第八十七章.第六代战争

上一章 目录 下一章
一.
一些黑客战士还经常使用“广泛撒网”的战术,对付那些从物理上同互联网隔开的军用网络和计算机。
他们将一些变异病毒散布到特定的网络中,如果敌军方的移动存储设备不幸中毒,那么一旦该存储设备被接入军内计算机或网络。
变异病毒就开始疯狂复制,下载秘密信息,并将其隐藏在移动存储设备中。
一旦此移动存储器被再次接到链接互联网的计算机上,那么这些机密信息就会通过互联网自动转发到黑客部队的手中。
黑客战士往往利用网络的漏洞实施攻击,其惯用的攻击手段主要包括“后门程序”、“炸弹攻击”,“僵尸网络”等等。
当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计,调试,而后门则是一个模块的秘密入口。
在软件研制完成后,部分后门仍然没有被“关掉”,那么,后门就可能被黑客用特殊软件和工具搜索发现并利用。
人们真正关注网络战是始于1988年11月,当晚,美国国防部军事战略C4I系统的计算机主控中心和各级指挥中心相继遭到计算机病毒的入侵,共约8500台军用计算机感染病毒,其中6000部无法正常运行,造成直接经济损失上亿美元。
这起由美国一所大学计算机系23岁的研究生艾里斯制造的恶**件,向人们展示了网络战的基本方式和巨大威力。
首次把网络攻击手段引入到军事战争中并发挥作用的,是1991年的海湾战争。
开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。
在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。
在1999年的科索沃战争中,网络战的规模和效果都有增无减。
南联盟使用多种计算机病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统曾一度瘫痪。
北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息注入南军计算机网络系统,致使南军防空系统陷于瘫痪。
在无休止的巴基斯坦与印度冲突中,网络战袭击在前几年克什米尔地区出现紧张局势很长时间后,一直是两国间主要的“军事行动”。
2002年夏天,一个名为“G力量”的巴基斯坦黑客组织侵入了印度国防部网站,并窜改了印度国防部网站,假称印度国防部声称支持印控克什米尔地区独立,而且在国防部网站上设立色情链接。

事件发生以后,印度国防部军事网络管理员用了8个小时的时间才破解了巴基斯坦黑客离开印度服务器时更改的密码。
这就像一个小偷潜入居民房屋,临走却又换了锁,主人反倒要破门而入。
二.
网络信息战已经被军队赋予了极高的地位—“第六代战争”。他们认为,在未来信息化战争中,必须要夺取并掌握制信息权和制电磁权。
部队具有优良的“黑客”成长土壤。他们可以用相当有限的设备干出令人吃惊的事情,而且,信息化部队的黑客们都有很强的编程技巧。
通过后门,黑客可以在对方毫无察觉的情况下侵入计算机,窃取有价值的情报。
而“炸弹攻击”的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者垃圾信息。
目的在于使对方目标机出现超负荷,网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。
而“僵尸网络”是指黑客通过特洛伊木马等病毒集中控制一群计算机,用来对其他网络、服务器或者计算机发起大规模的网络攻击。
同时黑客战士控制的这些计算机所保存的信息也都可被黑客随意“取用”。
“网络战职能组成数字旅”是由国内顶级的电脑专家和“著名黑客”组成。
既然数字旅前冠以“组成”一词,意味着其人员组成可能包括以及其他部门的专家,甚至还可能包括民间的顶级电脑天才!
张玉菡和余兰及米雪带领由一群“超级黑客”组成的特种部队都做什么工作呢?
和平时期为部队研发各种军事软件和网络指挥训练系统。
一旦爆发战争,这支特种部队将担负渗透,监控,摧毁敌网络系统以及窃取情报的任务。这支“黑客”特种部队成员个个身怀绝技。
他们掌握着世界上最先进的网络技术,能够轻松渗入敌人军事和民用信息网络系统,可以给系统注入病毒或摧毁系统。
她们一直在研究所谓的“网络武器”,希望有朝一日能用电脑代替炸弹,对敌人发动更快速,更少流血的远程袭击。
那样,红军可以通过在电脑终端前轻松敲打键盘,就实现了让敌人雷达系统失灵,电力供应彻底中断,通信全部紊乱的目的。
由于红军自身同样大量依靠电脑网络体系,如果贸然发动“黑客战”,很可能引火烧身,导致自己的电脑体系也同时会遭到来自敌人的毁灭性袭击。
当某一兵器出现并在作战中发挥较大作用的时候,就有可能带来一个新兵种的诞生。有人预计,在信息化战场上,“黑客部队”将作为一个年轻的兵种而产生,并在信息作战中发挥巨大的作用。
书书网手机版 m.1pwx.com