●作者/Dorothy E.Denning Robert M. Hill

●译者/陆原

●校对/Nangwa

●取材/Historical Case Studies of Information Operations in Large-Scale Combat Operations

2018年简介

在1990年和1991年之间,美国发起了海湾战争,这是一场大规模的作战行动,作战双方是以美国为首的联军和伊拉克,目的将科威特从伊拉克的侵占中解救出来。虽然空中冲突行动(沙漠风暴)很短暂,且战后看来,只有中等程度的激烈。实际上,海湾战争的规模是很大的,近30万美国士兵参加了战争,总人次超过了一百万。比朝鲜战争和越南战争的参战人数都要多。海湾战争期间大规模作战行动的另一个特点是,旅以上作战编成的强大存在。包括两个陆军集团军、一个海军陆战队远征军、七个陆军师和两个海军陆战队师组成。

海湾战争是第一次大规模的数字化战争,产生了新的影响战局的诱因,如利用欺骗、操纵和影响敌人的决策,但是给所有参战者的印象是,信息战至始至终都是存在的,并且主要是以欺骗的形式存在 - 20世纪60年代新技术革新改变了信息用于“发动战争”的手段和方法。美国军方花了将近三十年的时间才完全接受了信息力,使其在行动中与物理力相对等。最重要的是,在任何物理环境中的行动,同时也发生在信息环境中,其效果却不能直接控制,因此必须仔细和有意识地进行计划。

在现任海军研究生院名誉教授Dorothy Denning博士的开创性著作《信息战与安全》中介绍了信息战,称其就像Dotcom泡沫和其他技术进步正在影响着商业,政治的各个方面一样。在第一章的摘录中,Denning探究了信息战在海湾战争中所发挥的作用,了解了信息战的历史和本质。其1998年的观点是 - 未来几年将展现出包含技术和信息战的特有战争方式。今天再读她的作品,我们可以看出她很有先见之明。

为了清楚起见,Denning对于信息战的使用是她书中所特有的,并不是要取代目前以获批准的学术期刊。当我写这篇介绍时,仍然有很多关于信息战能否在美军行动中影响关键行动的争论。这个争论也间接地影响到了涉及美军的其他人。在信息环境(OIE)的运营这个术语中似乎出现了共识,认识到它更多地包含了信息环境中所发生的所有事情,而不仅仅是对威胁的双赢计算,或纯粹是IO力量和专业人士。出于本文的目的,信息战(IW)和信息行动(IO)将可互换使用:IW保留在Denning的文本中,而IO用于我的斜体2018注释,但在IW适用的特定情况下除外。

在进入Denning文章的第一节之前,有一些关于IO在大规模战斗行动中的说法要牢记,并同时会出现在Denning文本的注释中

•信息是战斗力的一个要素。 2017年,参谋长联席会议主席批准增加“信息”作为联合职能。陆军目前正在考虑是否将信息作为第七种作战功能。无论是否增加,信息已经成为战斗力的一个要素,但通常被低估和未被充分利用。也许最初,信息被简单地视为共享理念,但是,共同的理念对成功是至关重要。但作为战斗力的一部分,信息更具扩张性和潜力。指挥官如果不能将信息力与物理力量结合在一起,融入他们自身作战行动的话,其所在单位和将无法巩固在大规模作战行动中所要取得的战果。

•信息无处不在,IO始终处于活动状态。坦克,机动部队和火炮不会通过连续的机动,射击或以其他方式对战场环境产生影响; 只有当敌人被控制时,他们才会这样做。然而,IO始终处于“开启”状态或活动状态; 它不会休息或睡觉。

信息是所有行动的组成部分,但因执行IO的能力而异。由于IO始终处于活动状态,因此它能够连续以任何方式支持各种级别和阶段的冲突。但是,IO的执行不是静态的,也不是以模板应用的。它被不断调整以支持其他的行动(或使其自身成为主要行动),优化功能以在信息环境中创建影响,以便在其中获取,利用和保留主动性。

IO存在局限性,需要主动而长时间的规划,速度,精确度,创造力和强大的防御态势。美国将面临的敌人和对手,这些敌人和对手使用IO不受美国军队法律、政策和道德规范的约束。这仅仅意味着美国军队必须更积极主动,更具创新性,更灵活,更快速地应用在计划和执行IO方面的经验教训。他们还必须更加重视信息保护,以确保制定出不受约束的决策。

每个士兵都是信息战士。IW和IO术语的局限之一是它们倾向于由专业专家执行相关的功能。陆军越早训练每个士兵成为信息战士越好。首先是认识到我们所做的每件事都会发出信息,我们有责任使我们所说的与我们所做的事情保持一致,以便我们能够准确获取本级和上级的决策意图。拓展分析这种心态可得出一个事实,即每个士兵都必须能够报告显示IO目标完成进度的指标。当需要时,这些基本技能同样适用于大规模作战行动。

Denning博士的文本附带的斜体字符旨在补充,扩展和更新她的观察和结论,以及对新形势下军队在信息环境中参与行动的思考。读者可能会选择跳过笔记并完整阅读Denning的原始文本。这样做将从反叛乱前(COIN)战斗行动的有利角度提供更为实时的海湾战争记录。它们可以从记录中找回原因。 2018年的注释在本章中用斜体字表示。

海湾战争——信息战

为了说明即使在一个冲突区域内,信息战也具备着多样性,本章首先简要介绍与海湾战争有关的信息战事件。尔后总结了信息战的相关理论和新技术产生的趋势特点。

故事始于荷兰的五名黑客,他们在1990年4月至1991年5月间,在互联网上渗透了34个美国军事计算机系统站点,包括直接支持沙漠风暴/盾牌行动的站点。他们浏览文件和电子邮件,搜索核武器、导弹、沙漠之盾和沙漠风暴等关键词。进而获得了有关美国军队的确切位置,所拥有的武器类型,爱国者导弹的能力以及美国军舰在海湾地区的移动信息。当完成后,他们便从系统日志中删除了他们的活动痕迹,以隐藏他们的黑客行动。[i]

大规模的作战行动不仅仅是让一个国家或团体对抗另一个国家;他们涉及多个实体组织 - 国家,非国家,罪犯和恐怖主义 - 各自竞争以确保其既得利益占主导地位,至少得到有效的保护。

根据空军特别调查办公室,计算机犯罪调查和信息战项目负责人吉姆克里斯蒂的说法,这些目标包括了军事供应系统。他们说:“他们没有这样做,但是他们本可以这样做,他们本可以把牙刷送到海湾,而不是把子弹送到海湾。”[ii]当时能源部计算机事件咨询能力负责人Eugene Schultz表示,黑客了解如此多的信息,他们填补了用于发动攻击的机器上的磁盘,还填满了几张软盘。当他们消耗掉他们的战利品时,他们闯入了鲍灵格林大学和芝加哥大学的计算机并下载了这些信息,并确定他们可以将其转移到其他地方.[iii]据一些人称,荷兰黑客试图在海湾冲突期间向伊拉克出售他们所窃取的信息。舒尔茨说,他告诉英国广播公司,他已经通过政府官员告知萨达姆侯赛因,他们已经通过代表黑客工作的中间人获得了数据。舒尔茨还报告说,巴格达担心这是陷阱,因此拒绝了这一提议。[iv]

正如荷兰黑客例子所揭示的那样,美国可能因此行为而“打击”一系列第三方实体 - 其目的仅仅是证明他们有胆魄 ,赚钱或恶作剧,或与宣告的敌人同时享受乐趣。必须在整个政府中规划和执行IO,以考虑所有相关威胁,参与者和受众。

舒尔茨说,即使黑客已被确认,但美国对此却无能为力。当时,荷兰黑客的计算机入侵并非违法行为。美国联邦调查局在“接受佛罗里达州一家大型航空航天公司采访”的幌子下,几乎把这名主要攻击者引诱到了美国,但这位黑客无意中得知了这个消息并逃脱了。五人中最终有两人入狱,但罪名并不是因为入侵美国军事系统。他们被判犯有信用卡欺诈罪。[v]与此同时,巴格达同样与内部间谍进行了会面。1991年5月,42岁的德国外交部档案管理员Juergen Mohhammed Gietler因在海湾战争前夕将西方军事和政治情报传递给萨达姆侯赛因而被判处五年有期徒刑。

威胁性的间谍和许多形式的破坏行动是IW的要素,因为这些行为旨在获得超过美国的信息优势。我们必须假设我们(即美国及其合作伙伴)的任何事情都可以并将被用来对付我们自己。真相会被武器化,虽然真相也不一定是真实的。

Gietler在被捕之前向波兰的伊拉克特工提供了数百份文件,其中包括美国总统乔治·布什和总理赫尔穆特·科尔关于美国军队计划通过德国部署军队和武器的信件,报道称,西方情报机构知道外国公司帮助伊拉克建设大规模毁灭性武器,美国国务院和北约对伊拉克的机密进行了评估,德国情报部门报道了伊拉克的导弹和地图,显示它们所在的位置以及以色列可能的打击目标,法国卫星图像显示了以色列导弹基地,以及美国隐形轰炸机部署到海湾地区的清单。在达成有罪判决时,杜塞尔多夫法院裁定,有意义的军事情报使伊拉克“具有相当大的优势。”[vi]在服刑五年后,Gietler在哥伦比亚广播公司60分钟的片段中表示,向伊拉克提供盟国秘密是“永久性的”,一周五天都很有趣。“他说他因间谍活动而获得报酬,但这笔钱不是他的动机。“我在伊拉克一方,”他告诉新闻杂志。“我觉得这是我的职责。”他说,在与伊拉克军事专员奥斯马特·乌迪·穆罕默德将军偶然在一家餐馆见面后,他自愿提供这些信息。德国反间谍机构拦截了Osmat的电话后,Gietler被捕。[vii]

美国及其盟国拥有自己的情报来源,包括卫星,无人机(UAV)和伊拉克叛逃者。1990年,美国间谍卫星看到伊拉克部队在科威特边境集结,尽管在阿拉伯盟友称萨达姆侯赛因虚张声势之后,入侵行动打了折扣.[viii]在战争爆发前,卫星成像系统还绘制了潜在的目标区域。这些地图在战争期间被放置在Tom-ahawk巡航导弹上,并与导弹自己的雷达所拍摄的图像进行比较。[ix]全球定位系统(GPS),一个用于确定位置信号的24个卫星系统,帮助联军陆军在沙漠地带机动。飞机使用全球定位系统准确地绘制了雷区地图,美国军舰通过它获取了导弹的正确发射位置。[x]无人机围绕战场运行,利用视频和红外图像提供了有关伊拉克部队运动和炸弹毁伤效果的实时战术信息评估。这些无人驾驶飞机总共记录了530次任务和1,700小时的飞行时间。伊拉克军队甚至投降了。[xi]

为了揭示对手的影响和配置区域,就必须获得并保持与对手的联系; 因此,对IO的智能支持对于暴露对手在信息环境中的意图是至关重要的。技术层面的进步越来越多地提供了更多样化的情报收集平台,但更多的信息并不一定意味着更好的情报,特别是在涉及威胁的“思想”和决策模式时。

同样重要的是,联军通过电子和物理武器摧毁了伊拉克的主要信息系统。在沙漠风暴行动的最初时刻,直升机和飞机发射的反辐射武器使伊拉克防空网络失效。从伊拉克电力系统上飞过的,由战斧导弹发射的碳纤维丝带导致电力系统发生短路,对伊拉克的电力系统进行了暂时中断和大规模停机.[xii]一架空军F-117隐形战斗机在巴格达市中心的伊拉克电话系统的空调轴上投放了精确制导炸弹,摧毁了整个地下同轴电缆系统,该系统将伊拉克的最高指挥部与其下属单位联系在一起。这是巴格达指挥中心与战场下属之间通信的主要方式.[xiii]一旦指挥和控制中心停止运作,联盟就会破坏伊拉克的雷达系统,剥夺他们“看到”战斗空间的能力。[xiv]使他们变成了盲人和聋人,伊拉克几乎没有获胜的机会。

IO是致命的,也是非致命的,但从不是严格地进攻或防御行动; 它在攻击、防御和稳定行动之间进行调整,以支持行动线或影响线。换句话说,IO的重点不在于行动的类型,而在于需要在信息环境中和通过信息环境产生的效果类型,以支持正在进行的大规模行动。

根据一个故事,盟国运用病毒瘫痪了伊拉克的电脑系统,是通过并运送给伊拉克的打印机实现的。这个故事于1992年1月10日在美国新闻与世界报道上发表之后,在ABC的夜间新闻中播出,称美国政府将这种病毒定位于伊拉克的防空系统中。沙漠风暴行动前几周,据称,一台载有virus的计算机芯片安装在点阵式打印机中,该打印机在法国组装并通过约旦安曼运往伊拉克。据说这种病毒是由国家安全局(NSA)开发的,由中央情报局(CIA)安装。它显然禁用了Windows和大型计算机。据说这项行动奏效了。

网络空间是一个完全属于信息环境的领域。为了实现协同动作,IO和网络空间电磁活动(CEMA)密切协调。正如Gantz的故事所揭示的那样,大多数网络空间效应是在行动和战略层面上规划和执行的,但战术单位可以通过频道使用标准信息格式来请求网络空间操作和电子战支持(参见FM 6-99)。

这个故事起源于1991年4月1日John Gantz的每周Infoworld专栏。Gantz曾报道过NSA编写了一个名为“AF / 91”的计算机,它使用了“攻击打印机和显示控制器中的软件。”专栏继续说到,“到1991年1月8日,盟军确认控制了一半的显示器和打印机……他们完成了以下任务:“结论是:”现在是最后的秘密。AF / 91指定的含义:91是愚人节的Julian日期。“正如Winn Schwartau观察到的那样,AF / 91也表示1991年的愚人节。根据Gantz致Schwartau的一封信,日本信息界收看了这个故事。并且把它翻译成日语,在这个过程中失去了“愚人节”的意思。《美国新闻》从他们的东京分社得到了这篇文章,而东京分社又从《日本信息世界》那篇文章得到了这篇文章。一开始只是一个恶作剧,后来却成了全国性的新闻,但这是一个骗局。

在海湾战争期间,双方利用电视的优势来影响观念和公众舆论。在入侵科威特之后不久,萨达姆的“精英共和国卫队”(电视记者用的一个词)在全球电视台的镜头前伪造了一个撤退的假象。事实上,伊拉克正在加强对该国的控制。

来自CNN的Peter Arnettin Bagdad的报道受到了时间限制的扭曲——他可用来协调报道的卫星时间有限,这已经是他的伊拉克看守人所能作出的最大努力,这些人一心要利用CNN这个工具来进行虚假宣传。甚至在他到达之前,当CNN播出时,伊拉克所提供的视频得分很高。萨达姆的宣传员也直接进入了友好的约旦电视系统,在约旦引发了反美和反联盟的骚乱。但是,[xv]伊拉克的一些宣传事件适得其反。当萨达姆夸口说伊拉克会赢,因为他们准备牺牲数千名士兵,而美国人不能忍受甚至数百人的损失,他的军队意识到他正在谈论牺牲他们。据说这有助于提高他们叛逃和投降的意愿。[xvi]

欺骗是大规模作战行动的基础。这不仅仅是为IO或军事欺骗官或者代表某些指定能力。MILDEC是每个单位和个人必须具备的不同程度的能力。

美国军队在CNN机组人员面前沿着沙特海岸进行了几次两栖演习,以诱使萨达姆相信联军计划在科威特边境沿线对抗伊拉克部队的两栖攻击。这次欺骗得到了回报,因为几个伊拉克部队被捆绑起来,以防御盟军将要登陆的海岸。[xvii]

作为两栖演习的例子,最多有效的欺骗行动根植于事实。

一则新闻报道描述了伊拉克士兵将一个科威特婴儿从孵化器中拉出来。这个故事显然被一家由科威特政府支持的组织所聘用的美国公关公司炒作。唯一的目击者是科威特驻美国大使的15岁女儿。在调查之后,美国广播公司的记者约翰·马丁发现了一些证据,证明这个故事不仅仅是宣传。然而,当时这个故事对美国的政策制定者产生了重大影响。据说布什总统在44天内曾八次提到“孵化器暴行”,七位参议员在辩论战争期间提出了这一点。战争决议只有五票同意。[xviii]

各方的“假新闻”数量呈指数增长。美国军队故意使用它,特别是,如果其目的是影响敌人或对手以外的其他受众的话——这是有问题的,并且冒着非法、不道德或两者兼而有之的风险。

在战争期间,盟国在伊拉克战线上投下了2900万张传单。传单共有14个品种,在30万军队中,有98%的人收到了。他们在同意合作的战俘身上进行了测试,其建议包括消除任何红色的痕迹(向伊拉克人发出危险信号),运用胡须展示盟军士兵的信任(在伊拉克文化中传达信任和兄弟情谊),并加入香蕉(一种美味佳肴)——一碗水果显示放弃抵抗的伊拉克人依旧可以得到善待。海湾之声在六个秘密电台播出,包括空中和地面电台。在1991年初的行动期间,共播放了189条psyop(心理行动)信息。在地面活动期间,从背包,车辆和直升机的扬声器广播了其他信息。[xix]

军事信息支持行动(MISO)提供了广泛的手段来接触敌人或对手,如印刷品,收音机和扬声器。 MISO计划必须通过渠道批准,通常需要很长的准备时间才能正确规划。

传单和广播向伊拉克军民传达了伊拉克失败的必然性。超过40%的传单是有关投降的内容; 7%的人敦促伊拉克军队放弃武器并逃离。这些信息是psyop(心理战)和感知管理活动的一部分,它试图向伊拉克士兵保证他们会在盟友手中得到良好的待遇。他们指责萨达姆是“邪恶的”,描绘了伊拉克的士兵是被带入歧途的勇敢的人。这些信息强调了阿拉伯兄弟之间的情谊与和平,或者警告伊拉克指挥官将对科威特人民和财产的战争罪行负责。为了制止使用化学武器,情报警告说,伊拉克士兵装备不良,指挥官将受到惩罚。[xx]

MISO产品(以及更广泛的IO方案)需要对行动领域的所有目标受众(包括敌人)有敏锐的理解。PSYOP部队具有进行目标受众分析的能力,这对于构建正确的信息并确保在正确的时间和地点交付信息是至关重要的,以便实现支持指挥官意图的心理目标。

根据美国红十字会的统计,将近87,000名伊拉克士兵向联军投降,其中大多数都攥着传单或将传单藏在衣服里。[xxi]战后对250名战争犯的调查发现,98%的人看过传单,58%的人听过无线电广播,34%听到扬声器广播。这些消息人士认为这些消息是可信的,88%的消息称他们相信传单,46%是无线电广播,18%是扬声器广播。战俘还报告说,他们投降或叛逃的决定受到了这些信息的影响,70%的人表示他们受到传单的影响,34%的人受到无线电广播的影响,16%的人受到扬声器广播的影响。[xxii]被捕的将军说“PSYOP传单是对部队士气的最大威胁,其次才是盟军的轰炸行动,。”[xxiii]

此处引用的红十字会统计数据也证明了,通过多个平台传递信息的必要性。来自多个来源的重复消息更可信。

伊拉克自己的psyop计划不太成功,部分失败的原因是他们不了解美国文化。例如,他们用女性“巴格达贝蒂”来制作旨在让美国士兵丧失斗志的广播节目。然而,当她告诉士兵,他们的妻子和女朋友回到家,会和汤姆克鲁斯、汤姆塞莱克和巴特辛普森一起睡觉时,她就失去了应有的效果。这太荒谬了,这些节目本来是想暗示女性会被电影明星诱惑,但实际上却是卡通人物?[xxiv]

在战争结束时,行动和战略研究中心主任,苏格兰将军波格丹诺夫说:“伊拉克在战争开始之前就输掉了战争。这是一场情报,电子战,指挥控制和反情报的战争。伊拉克军队失明并聋了……现代战争可以通过信息获得成功,这是当前至关重要的作战内容。”[xxv]Psyop和感知管理也发挥了重要作用,不仅对伊拉克士兵,而且对公众也产生了同样的效果。当科威特城被解放时,电视上的图像显示数百名科威特人在联军进入该市时挥舞着美国国旗,表明他们支持美国的努力。一家公共关系公司早些时候安排了手持式美国国旗以及领章的人,并进行了大规模的分发。[xxvi]

正如波格丹诺夫将军所说的那样,对手的军事指挥官认为,IW不仅仅是战斗力的另一个因素,而且是决定性的。 2017年,美国国防部将信息指定为一项联合职能,以表彰其在实现军事和国家目标方面与其他职能的平等关系。

据报道,在海湾战争之后,美国通过中央情报局继续使用意识管控,试图推翻萨达姆侯赛因。但这次行动被伊拉克总统破解,并最终利用无线电广播和其他媒体传播信息执行计划。在1997年的采访中,退休的中央情报局特工,沃伦马里克说,一家位于华盛顿的公共公司制作了电台剧和录像带,谴责政权。这些剧本呼吁伊拉克军官叛逃,由中央情报局在沙特阿拉伯和科威特吉达建立和管理的两个大型无线电发射机播出,并在开罗和安曼出现了额外的电台。马里克还报告说,无人机在巴格达上空投下传单,在他的生日那天嘲笑伊拉克的独裁者。[xxvii]

IO和它同步的各种功能都涉及感知管理; 也就是说,它们试图影响各种观众感知或构建现实的方式,因此它对美国和盟国的目标是有利的。正如本文所述,“感知管理”一词通常适用于非军事工作,这些工作必须是整个政府信息环境中运作方法的一部分。

美国及其许多盟友在感知管理所方面所面临的挑战均是采用它的规则来化解。敌人和对手非常愿意做任何必要的事情,让美国及其统一行动伙伴相信他们想要我们相信的东西,而不是关心真相。在法律和道德上,美国军队必须能够清楚地表达——然后强制执行相关行动——在追求军事目标时,塑造、遮蔽或无视真相的限制。

在伊拉克继续开展情报活动。1997年11月,美国军方和情报官员报告说,伊拉克情报人员在1996年和1997年成功地监视联合国武器核查人员。使用的方法包括在联合国难民营中窃听和安置间谍。国防部长威廉科恩在接受电视采访时说,“伊拉克人一直关注着视察员试图采取的一切行动,他们估测着他们会去哪里。事实上,他们可能已经渗透到他们的视察队伍中。“官员们表示,该团队甚至可能已在联合国纽约总部接受到了监视。[xxviii]

伊拉克电子窃听机构被称为859项目,由近1,000名技术人员和分析人员组成,他们监控该国六个监听站的卫星电话和其他电信网络。国际电话在Al Rashedia的转换站接听,这是859项目总部所在地。伊拉克情报人员在那里录制和分析信息。该机构可能有能力解码一些紧急的电话。[xxix]

美国最大的情报机构是驻伊拉克情报机构,负责在海外进行间谍活动。据信,在外交掩护下,有成员在国外工作。这两个机构向特别安全组织报告,该组织向萨达姆收集有关国内和国外所有威胁的信息。[xxx]1997年10月19日,以色列的安全部门——沙巴克逮捕了两名涉嫌为伊拉克军事情报部门进行间谍活动的人。其中一名37岁的YukharFaran以虚假文件移民到以色列,证明他是留在伊拉克的一个犹太家庭的儿子。第二个人,30岁的Joseph Hirsch,也持有以色列国籍。两者都在阿什杜德港外进行活动。[xxxi]

美国的“眼睛和耳朵”监视着伊拉克,以确保伊拉克遵守武器检查协议。机载监视系统有三层:Keyhole KH11摄影侦察卫星在海拔约660英里的轨道上运行,美国空军U2R侦察机运行高度高达90,000英尺[xxxii],美国海军ES3A“暗影”维京飞机可以对目标进行挑选。1998年6月,联合国特别委员会(特委会)负责消除伊拉克大规模杀伤性武器的澳大利亚外交官理查德巴特勒表示,伊拉克已经掩埋了一些导弹部件,然后在检查后再次将它们挖出来。这些照片由卫星图像支持,作为伊拉克仍然藏匿非法武器的证据。[xxxiii]

据称,伊拉克使用欺骗手段来掩盖其武器的计划。在1997年底联合国为期“三周”的搜索隐藏武器行动中断期间,伊拉克明显移动了可用于生产明令禁止型导弹的设备,使其远离联合国监视摄像机。巴特勒说,这些设备包括“陀螺仪转子平衡设备,可以用来平衡被禁止的导弹陀螺仪。”他还说,看来伊拉克人篡改了联合国摄像机,有遮盖镜头,并关闭了监控设施中的照明.[xxxiv]据消息称,整个伊拉克的核,生物和化学战计划都存储在计算机硬盘和磁盘上,这些磁盘不断地从一个地方转移到另一个地方,以规避联合国团队的检查。[xxxv]

伊拉克还继续使用心理和感知管理。当危机导致美国人无视检查组后,联合国检查员恢复了业务,成千上万的伊拉克人在为数十名儿童而参加的群众葬礼时大喊“打倒美国”。伊拉克将死亡归咎于联合国的制裁,声称这些儿童因缺乏食物和药物而死亡。[xxxvi]

感知管理可被视为行使国家权力信息工具的手段。它也越来越成为国家,非国家,恐怖主义和犯罪行为者实现其目标的主要工具。在四种工具(DIME外交,信息,军事,经济)中,信息是持续使用的。因此,必须在合作—竞争冲突中持续规划和执行。信息没有停顿或中断。在沙漠风暴后期的伊拉克,敌人会毫不犹豫地尽一切努力塑造我们对其有利的看法。美国军队也必须这样做,既要反驳有关威胁的叙述,也要提高自己的威胁程度,以减少对大规模作战行动的依赖,并在必要时提高他们的成功率。

后来,伊拉克指责美国计划发动空袭,在联合国核查人员禁止进入的“总统府邸”放置假的化学武器或细菌战证据。巴特勒和其他一些人则表示怀疑,这些庞大的建筑群被用来向核查人员隐藏大规模毁灭性武器,其中一些建筑群绵延数英里。克林顿政府估计有78个这样的总统府邸。其中一座占地31.5平方英里,包含1058栋建筑。

1998年初,当联合国的检查危机和美国空袭威胁结束时,伊拉克将萨达姆描绘为胜利者。电视广播显示,当萨姆达姆一家又一次地走访村庄时,他正挥舞着一支旧步枪。当萨达姆从阳台上挥手时,人们正在跳舞,唱歌和鼓掌。[xxxvii]

信息战

这里介绍的海湾冲突的简要历史说明了各种类型的信息战行动——计算机入侵,间谍,间谍卫星,窃听,监视摄像机,电子战,通信设施的物理破坏,伪造信息,感知管理,心理战行动和计算机病毒。另一个方面——盗窃商业机密,隐私侵犯和电子邮件伪造,但我们可以知道的内容并不多。根据具体情况来看,有些行为是犯罪行为,即便合法,也是不道德的。一些行动与军事冲突有关,其他人则处于个人、组织或社会层面的更广泛冲突中。他们的共同点是,都瞄准或利用信息资源,以利于犯罪者,并对其他人的不利。

信息一直是战争的一个组成部分,但鉴于技术进步以及各个方面信息的普遍性和即时性,其影响变得更加尖锐。虽然陆军学说几十年来一直将信息作为行动的一个组成部分,但直到20世纪90年代中期才实现了与其他战斗力要素的平等,并有了自己的战斗条令。在过去的25年中,IO经历了三次名称变更(信息环境,信息和影响活动以及回到信息行动)。在本书的参考文献发表时,不确定IO是否会再次被重新命名为信息战(IW),信息环境中的行动(OIE)或其他尚待确定的术语。底线是:作为战斗力的一个要素,信息经常被误解,被低估和未被充分利用。无论使用何种术语,指挥官和部队必须善于与所有其他因素一起优化战斗力的这一要素。

在WinnSchwartau“信息战”一书的序言中,当时国防大学信息战和战略学院院长约翰·阿尔格写道:“信息战包括那些旨在保护、利用、腐败、否认或摧毁信息或信息资源,以便获得显著的优势,目标或战胜对手。”[xxxviii]国防部长办公室1996年12月的一项指令将信息战定义为“在规定的时间内进行的信息行动”。利用危机或冲突,以实现或促进针对特定对手或具体目标,信息行动是在保护自己的信息和信息系统的同时,影响对手信息和信息系统的行动。”[xxxix]

本书[Denning的信息与安全]试图更深入地理解这些定义,以提供基于信息资源对攻防战斗信息战的理论。进攻行动旨在增加目标资源对进攻的价值,同时降低对防御的价值。防御行动旨在对抗潜在的价值损失。信息战是一种“双赢”活动。它是关于最普遍的冲突意义上的“战争”,包括某些类型的犯罪以及军事行动。

犯罪所获得的价值可能具有货币成分,就像知识产权被盗和出售时一样,但情况并非总是如此。海湾战争期间,在摧毁和破坏的伊拉克指挥控制和雷达系统方面,美国及其盟国超过了伊拉克自身的军事优势。这些被破坏的系统对伊拉克几乎毫无用处,但对其盟友却具有重大的战略价值,他们充分利用了萨达姆对信息的“失明”,导致他无法和其部署交流。同样,在攻击之前或之后,萨达姆很难利用广播去传播他的价值观。

按照目前的定义,IO是在保护我们自己的同时,影响敌人或对手的决策。没有信息或使用Denning的词典,没有信息资源,这些资源是物理的(信号塔,计算机硬件),信息(算法,软件,数据处理),还是人类/认知(感知,偏见,感觉制造)。

对玩家信息资源的价值评估主要集中在六个方面。首先,资源是否与玩家的关注和承诺相关;其次是玩家的能力,玩家必须具备有效使用资源的知识、技能和工具;第三是资源对玩家的可用性;第四是其对其他玩家的适用性;通常情况下,当该玩家可以随时使用信息,同时其他玩家不能使用时,资源对特定玩家而言具有最大价值。例如,当Gietler将西方情报文件卖给伊拉克时,他们对盟友的价值就会降低,与此同时,伊拉克还会从收购中获益。第五是资源的完整性,包括完整性,正确性,真实性和整体的质量及优点。除非是故意破坏资源的玩家,一般而言,资源的完整性越高,对特定玩家越可靠,并因此越有价值。从另一个角度上讲,利用的是其他人缺乏完整性资源的优势。这种情况发生于盟国在CNN摄像机前进行两栖演习时,损害了伊拉克新闻来源的完整性,并使盟国在地面攻击中占据优势。第六个,也是最后一个因素是时间。信息资源的价值可以随时间增加或减少。

进攻性信息战通过改变信息资源的可用性和完整性,使之对进攻有利,对防御有害,从而产生了一种赢与输的结果。在这样做的过程中,他们也可能改变防御的内容、承诺和能力,但直接的效果是可用性或完整性的改变。有三个一般结果。首先,犯罪分子获得了更多的信息资源;也就是说,增加了信息资源对犯罪分子的可用性。伊拉克人从德国间谍那里获得情报文件,以及盟军从间谍卫星获取有关战斗空间的信息,以上这些都说明了这一点。其次,防御方失去了对资源的全部或部分访问权;也就是说,资源变得越来越不可用。破坏伊拉克指挥和控制、雷达系统的攻击以及对广播媒体的袭击说明了这一点。第三,资源的完整性减少了。电视广播播出了两栖演习等误导或扭曲的故事,就说明了这一点。许多行动产生了多种效果。破坏行为,例如针对伊拉克指挥和控制系统的行为,都会拒绝访问者进入和破坏信息的完整性。计算机入侵使黑客能够更好地访问计算机系统,同时降低系统的完整性,尤其是在文件被更改的情况下。一些行动从采集阶段开始,然后继续对信息进行破坏,或者在整个过程中使用两者的组合。

进攻性信息战是一种非胜即负的活动。通常在对方没有防御准备,也没有任何认识的情况下进行。即使防御一方有所意识和有所准备,也无法完全理解犯罪的动机以及相应的后果。在电话的另一端向黑客透露密码的内幕人士,即使知道需要解决的问题也不知道黑客的真实意图。

Denning使用非赢即输来指代单一操作的预期结果,而不是整个活动或持续的努力。它是对抗性的,而不是双赢要赢得胜利,一方或另一方必须在信息环境中获得一个优势窗口,并保持足够长的优势,以至于另一方做出了具有致命缺陷的决定或认为它无法再占有压倒性优势。

正如海湾战争所示,信息战所涉及到的不仅仅是破坏性行为。许多信息获取行为,例如隐蔽的智能行动,旨在使原件保持完整。目的是,在不被检测到的情况下获取信息。同样的非破坏性行为还有媒体操纵和审查,旨在影响观念和信仰。

IO涉及风险。当部队使用它来抵御威胁时,他们必须认识到有意和无意后果的二阶和三阶效应。他们还必须认识到,破坏具有威胁性的信息资源可能会获得暂时的战术优势,而这种优势会被长期劣势所抵消。在防守方面,不可能实现针对敌人IW行动无法穿透的盾牌。总是存在可以利用的差距或漏洞。指挥官必须充分权衡以实现更高安全水平的成本与收益,即使这可能会带来收益的递减。

防御性信息战旨在保护信息资源不受攻击。目标是保护资源的价值,或者在被成功攻击的情况下,恢复损失的价值。防御包括六个一般领域:预防、威慑、指示和警告、探测、应急准备和响应,尽管具体的操作和技术可能属于多个领域。

IO的定义中,同时保护我们自己这句话几乎是一种思考。这不过是次要的。鉴于美国军队的法律和时效限制以及禁令限制了违规或攻击加权的IO行动,保护友好信息可能是美国和盟军在信息环境中获得优势的主要手段。

防御性信息战与信息安全密切相关。然而,它们并不完全相同。信息安全主要涉及对固有资源的错误防范、事故、自然灾害以及故意的行为。防御性信息战还涉及非固有资源,包括公共领域的广播和印刷媒体,但不涉及无意的行为。 “信息保障”一词通常用于包括信息安全和防御性信息战。

信息战涉及的不仅仅是计算机和计算机网络。它包含任何形式的信息,并通过媒体实施传输,从人、物理环境到打印机再到电话、广播和电视,再到计算机和计算机网络。它涵盖针对信息内容和支持系统硬件和软件部分的所有行动。

通过利用信息资源的漏洞,进攻性信息战将会取得成功。这些漏洞可能出现在硬件和软件组件以及人类实践之中。它们可以在产品开发、交付、安装、配置、使用、修改和维护时引入。实施密闭防御非常困难,并且会在不期望的区域发现安全漏洞。尽管除了最复杂的第三方攻击之外,许多信息资源都可以得到合理的防御加强,但100%的安全性既不可能也不值得付出代价。计算机系统非常复杂,包含数百万行代码。没有一个人可以很好地理解这么多代码,以确认它没有安全漏洞或隐藏的陷阱。此外,系统和环境也在发生变化,即使是经过最彻底的研究和高度保护的资源,也容易受到有权访问的内部人员的威胁。所以最终的目标是风险管理,而不是不惜一切代价避免风险。

漏洞本身并不构成对信息资源的威胁。利用这些漏洞的方法也不存在。只有当行动者具有实施攻击的意图、能力和机会时,威胁才会出现。防御性信息战的目的主要是防范可信威胁,特别是那些有合理机会发生,并可能导致实质性损失的威胁。本书的目标是对今天的威胁和损失,以及未来可能发生的变化进行一些评估。因此,重点是发生的实际事件和可观察到的趋势。

从整个章节到具体细节

因篇幅有限本节基本上经过编辑。有关完整版本,请参阅Denning的书。

信息战并不新鲜。它不是“第三波”现象,也不是计算机革命的副产品。实际上,它甚至不是人类独有的。拿杜鹃鸟来说,这位信息战士通过将卵产在其他鸟类的巢中,将180多种生物作为养育其后代的父母。为了避免检测,它将蛋的形态调整为宿主的形态。这样的行为,破坏了主机信息环境的完整性。鸡蛋的视觉外观不再是可靠的信息来源。[xl]另一个例子是,乌鸦为了让自己接近目标,而对仇恨的对手做出了虚假的顺从姿势。当他们这样做时,会造成滥用性的攻击。同样,这也损害对手信息环境的完整性。[xli]植物和动物也采用防御性信息战的方法来保护对其关于生存的至关重要信息。例如,它们可能是反阴影或其他特殊的颜色,以便它们对食物链上较高的物种具备一定的隐蔽性。

在讨论乌鸦使用IO / IW时,Denning使用了一个恰当的短语:损害了对手信息环境的完整性。换句话说,信息环境就是我们周围的一切,使我们能够理解事物,制定思想,做出决策并采取行动。 IO是关于影响信息环境的,因此它会混淆敌人做这些事情的能力,同时保留我们自己做出快速,准确和完全知情决策的能力。虽然IO倾向于定期关注同步信息相关功能以实现这些目标,但在大规模作战行动中,必须利用任何和所有能力在信息环境中创造效果,以优化战斗力或信息的力量。

人类一直关注保护对手的珍贵信息。大约5000年前,中国皇帝利用酷刑造成的死亡威胁,守护着丝绸生产的秘密——生产纤维的幼虫,提供食物来源和栖息地的桑树植物,以及将纤维转化为优雅布料的编织技术。他们的安全系统工作了大约3000年,直到一位公主携带着秘密到达一片遥远的土地上与一位王子结了婚。[xlii]这件事在公元前1500年,一位美索不达米亚的抄写员用一种威胁较小的方法守护着陶器釉的秘密。他在粘土片上用楔形文字标记编写食谱。[xliii]在公元前一世纪,朱利叶斯·凯撒担心他的信息会被截获,他用一个秘密代码写信给西塞罗和其他朋友,这些密码今天以他的名字命名。[xliv]

尽管信息战并不新鲜,但它已被新的信息媒体和技术所改变。在二十世纪之交,信息战士不会考虑入侵计算机系统窃取机密,在网络上发布破坏性计算机病毒,拦截移动电话,用间谍卫星收集图像,或广播宣传和虚假信息广播电台和电视台。这些技术根本不存在。到1950年,计算机已被发明(以及广播和电视),但几乎没有人拥有它们,也没有任何连接甚至远程访问。没有网站可以破解,没有互联网服务提供商可以删除,没有网络交易可以拦截,也没有用于提供恶意代码的电子邮件。没有一种低成本的方法,普通人可以通过破坏性的计算机病毒,仇恨信息,恶作剧和阴谋论来触及数百万人。

直到20世纪60年代,计算机才开始互联,最初是在一个组织内的局域网上。到1969年,第一个广域网在美国运营。以其赞助商,国防部高级研究计划局的名称命名,ARPANET连接了斯坦福研究所,洛杉矶加州大学,加州大学圣巴巴拉分校和犹他大学。它最终演变成了互联网 - 一个横跨全球的网络。[xlv]当ARPANET最终在1990年退役时,互联网上有超过300,000台主机。这一数字在1992年跃升至100万,1996年增加到1000万,到1998年增加到3000万。截至1998年9月,爱尔兰公司NUA Ltd.估计全球有1.47亿人在使用互联网。[xlvi]

接近20世纪末的时候电脑已经几乎无处不在了。它们价格便宜,体积很小,经常相互连接,并且存在于从微波炉到精确制导导弹等各种物品。它们已被整合到所有类型的流程中,包括业务流程,银行和金融,运输和导航,能源和水上运输,教育,娱乐,政府,医疗保健,紧急服务和军事行动。他们实现了电子商务,远程医疗,电话会议和远程办公。结果是,一旦局限于办公室的对话和纸质文件,敏感信息现在已经计算机化并通过公共网络传输 - 这使得它可能容易受到远方盗窃,削弱和破坏的攻击。

传感器的技术和计算机的技术一样在进步。它们也很便宜,小巧,无处不在,并与其他技术相连。它们正在为未来铺平道路,因为环境中的信息随时可供远程人员使用。一些日托中心已经让父母在浏览网页时也可以看着自己的孩子。将摄像机放置在青少年玩耍的房间里,然后传送到中心网站。[xlvii]尽管访问这些网站仅限于父母,但如果这些网站遭到黑客入侵,儿童是否会面临风险?极权主义政府会在各地安装这样的系统,以便他们的观察。他们的“公沙龙”的技术记者安德鲁·伦纳德(Andrew Leonard)观察到:“想象一下,在一个领导人一直将[人口]视为一大群学龄前儿童的国家,这种具有网络能力的Panopticon(全景监狱)将会是多么诱人。”[xlviii]

虽然新技术已经启用了新的信息战方法,但旧方法仍然存在,并且很可能会继续这样做。间谍仍然穿透组织机构窃取他们的秘密,警察使用揭露行动以渗透进入有组织的犯罪集团。军事单位使用视觉监控以及高科技传感器和其他小工具来获取有关战斗空间的信息。他们进行欺骗性的动作来愚弄敌人,并通过psyop(心理战)和感知管理来影响行为。他们使用炸弹和其他物理武器攻击敌人的通信系统。

特别是感知管理可能在未来的行动中发挥重要作用。约翰·彼得森预测,未来的信息战看起来很像广告,说服人们以满足战士目标的方式行事。信息战将从硬件转向思想和观念。它将涉及操纵“模因”(memes)——强大的思想,如全球变暖和核战争,使人们采取行动,并通过诸如全息投影等手段操纵观念。[xlix]人类历史由“模因”塑造宗教是一个很好的例子,所以佩特森的预测可能被视为古老方法的延续。

我们的对手,尤其是俄罗斯,已成为感知管理的主人,主要是通过使用误传信息和假情报。克里斯托弗·保罗(ChristopherPaul)和米里亚姆·马修斯(Miriam Matthews)的出版物——俄罗斯“虚假的火焰”宣传模型可以通过RAND公司在线获得,这是关于他们的技术和对抗方法的优秀入门读物。[l]

最大的问题是:有人可以发起具有灾难性后果的攻击,如果是这样,那么发生这种情况的可能性有多大?事实上,没有人知道。我们其实很容易假设,诸如“黑客篡改华尔街计算机之后的股市崩溃”或“恐怖分子入侵导航系统并改变路线后发生碰撞”这样的情景。评估情景是否合理或可能性有多大比这些要困难得多。必须考虑几个因素,包括技术漏洞和使用方式,利用这些漏洞所需的能力,冗余和其他弱点的保障措施,以及是否有人具备这些能力,动力和机会进行攻击。

Denning提出了一个幽灵,即IW将不仅仅是通过军事手段来实现消灭对手的目标。在远程作战区域同时发生物理攻击时,威胁将对国内采取信息攻击,例如对付电网,信息网络,电信基础设施,银行业务等。在所有媒体平台上也会发生心理攻击,旨在传播宣传,虚假信息和错误信息,以及播种不确定性和不和谐。这种未来现实情景,需要一种强有力的整合政府信息方法,以及统一行动合作伙伴的相互支持。由于其规模和预算,国防部将在协调整个政府对使用信息战的威胁以及我们对此的反应方面发挥更大的作用。政府系统之间的连通性日益提高 - 政府和非政府系统 - 意味着对系统任何部分的攻击都会威胁到所有其他系统和国家安全。

众所周知,信息系统是脆弱的,有些人存在着不良的动机。因此,应该认真对待信息战,特别是因为它会影响到关键的国家基础设施和自己的信息资源——不是因为灾难性的攻击是不可避免的,而是为不确定的未来做好准备。

声明:本文来自战例译注,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。