信息战

布莱恩·c·刘易斯

__________________________

执行概要

目的

本报告旨在扩展布朗委员会和其他最近的委员会所做的工作,即美国情报界(IC)在推进我们的外交政策利益和保护我们的国家安全免受信息战的影响方面的作用。布朗委员会仅用了三段话来肯定信息战政策中集成电路的作用,但呼吁更好地定义情报界在收集有关其他国家和非政府组织构成的信息战威胁的信息方面的作用。本报告为理解“信息战”提供了更深入的背景,讨论了进攻性和防御性信息战以及信息战集成芯片在其中的作用,并评估了适应后冷战时代国家安全威胁的调整。

什么是信息战?

从最广泛的意义上说,信息战是一场围绕信息和通信过程的斗争,这场斗争始于人类通信和冲突的出现。在过去的几十年里,信息和通信技术的迅速发展及其在我们社会中的日益普及彻底改变了通信过程,并随之改变了信息战的意义和含义。信息战是对信息资产和系统、对支持四个关键基础设施(电网、通信、金融和运输)的计算机和网络的大规模破坏性力量的应用。然而,即使是在较小的范围内防止计算机入侵,也符合国家安全利益,是当前信息战讨论的重要内容。

进攻性信息战

信息战是美国用来推进其外交政策利益的一个真正的选择。作为世界领先的信息社会,美国拥有发动一场有效的信息战争的技术知识。虽然信息战是由国防部主持的,但一些信息战技术可以被集成情报系统用于执行秘密行动。

防守信息战

国防部和IC在识别和适应信息战带来的新的国家安全威胁方面做了值得称赞的工作。然而,仍有工作要做。因此,建议如下:(1)国家标准与技术研究所(NIST)应在国家安全局(NSA)和国防信息系统局(DISA)的协助下,为私营部门制定计算机安全标准和目标;(2) 一个由执法、工业和科学界代表以及国会高级议员组成的联合而强大的委员会应该审查当前的加密政策以及围绕该政策的政治僵局;(3) 国防部必须减少对国家信息基础设施(NII)的依赖,或在发生信息战攻击时开发安全、紧急的通信形式;(4) NII威胁评估应以解密格式编制,并向公众公布;(5) 政府和工业界之间应继续进行协调,即两用技术。

____________________________

信息战

坊间证据

据估计,美国国防部(DoD)的电脑数量超过210万台,在1995年遭受了多达25万次的网络攻击。美国国防信息系统局(DISA)估计,65%的针对国防部计算机和网络的电子攻击是成功的。这计算出国防部网络和计算机在1995年被侵入的次数达到了惊人的16.25万次(大约每天445次)。尽管有人指出,这25万起网络攻击是由合法用户无害的错误登录尝试造成的,但这个数字仍然令人担忧。

其中一次网络攻击发生在1994年3月28日,当时纽约格里菲斯空军基地罗马空军发展中心的计算机系统管理员发现一个“嗅探器”程序被秘密安装在他们的一个系统上。罗马实验室是美国空军四个“超级”实验室之一,也是一个用于指挥、控制、通信、计算机和情报(C4I)新技术开发的国家中心。罗马实验室的技术发展领域包括监视传感器、计算机科学和软件工程、人工智能和战斗管理等。

最初的调查显示,两名身份不明的人通过电子手段侵入多个系统,获取了系统内的所有信息,复制了敏感但非机密的战场模拟程序数据,并读取、复制、删除了用户的电子邮件。进一步的调查显示,罗马实验室的所有30个系统都被渗透了,然后被用作从其他军事、政府、学术、商业系统,甚至一些外国军事系统访问和收集信息的跳板。调查人员能够通过他们的昵称识别攻击者:Datastream和Kuji。

在一名线人的帮助下,空军特工发现Datastream是一名来自英国的16岁男孩,“他喜欢攻击“.mil”网站,因为这些网站太不安全。”5月12日,在新苏格兰场的帮助下,Datastream被找到,他的家被搜查。据发现,一台25MHz、486SX台式计算机,硬盘容量为170MB,大约� 今天个人电脑的力量,被用来执行攻击。Datastream被逮捕,并就其行为和合伙人Kuji的身份接受审讯。事实证明,Datastream只知道Kuji是“电子版”的,在网上和他聊过几次。显然,Kuji协助并训练了Datastream。作为回报,Datastream将他获得的所有信息都提供给了Kuji。Datastream不知道库吉的身份、住所、外貌或任何有用的信息。Kuji的身份和动机仍然不明,被盗数据的处理也是一个谜。。众所周知,库吉能够侵入国防部计算机,窃取信息,并逃避空军计算机专家的搜索。

美国不仅是无助的受害者,还利用了网络世界的不安全感。据称,美国情报人员渗入欧洲议会和欧盟委员会的计算机系统,作为旨在窃取经济和政治机密的国际间谍活动的一部分。美国情报人员利用欧洲计算机系统部件由美国公司制造的事实,利用互联网路由器访问议会内部网络。欧洲官员还声称,美国政府去年利用从电子突袭中获得的信息协助他们达成关税及贸易总协定(GATT)。尽管欧洲议会中英国保守党领袖普朗勃勋爵发誓要“直接与美国大使交涉这一事件”,但美国任何情报机构都没有发布任何招供甚至承认。

介绍

本报告旨在扩大布朗委员会和其他近期委员会就美国情报界(IC)在促进我们的外交政策利益和保护我们的国家安全免受信息战影响方面的作用所做的工作。布朗委员会仅用了三段话来确认情报委员会在信息战政策中的作用,但呼吁更好地定义情报界在收集其他国家和非政府组织构成的信息战威胁方面的作用。本报告提供了一个更深入的背景来理解“信息战”,讨论了进攻性和防御性信息战以及IC在其中可能发挥的作用,并评估了对这一冷战后时代国家安全威胁的调整。

什么是信息战?

信息战已成为后冷战时代国家安全的新流行语。1996年6月,参议院常设调查小组委员会举行了网络空间安全听证会。克林顿总统于1996年7月15日发布了第13010号行政命令,成立了一个委员会,对我国的信息基础设施进行风险评估,以防范信息战。1996年10月25日,《纽约时报》刊登了一篇名为《新战场:对计算机时代战争的反思》的文章,概述了信息战对国家安全和安宁可能造成的威胁。

尽管信息战在我们国家领导人的关注和公众讨论中日益突出,但它仍然是一个模糊和模糊的概念,在各种情况下都被使用过。围绕信息战的许多讨论主要集中在信息战的手段(组织和资源问题)上,而信息战的范围和意义在很大程度上仍未明确。金博宝正规网址因此,有必要对信息战有一个清晰的定义。

从最广泛的意义上说,信息战是一场涉及到通信过程的斗争,这场斗争始于人类通信和冲突的出现。在过去的几十年里,信息和通信技术的迅速发展及其在我们社会中的日益普及彻底改变了通信过程,并随之改变了信息战的意义和含义。现代社会的通信和信息过程现在由四个关键的、极其相关的基础设施组成:(1)电网,(2)通信基础设施,(3)金融基础设施,(4)交通基础设施。电力和电网是整个系统的基础。没有电,一切都无法工作,我们又回到了使用烟雾信号。通信基础设施需要电力,并提供为新闻、商业交易、研究等交换信息的能力。金融基础设施需要电力和通信,并允许电子货币流动。在美国7万亿美元的国民生产总值中,只有大约3%是我们境内的实际硬通货。交通基础设施(包括空中交通管制系统和列车路线系统)也需要电力和通信基础设施,并允许在全国范围内快速和大规模地运输人和货物。一场关于通信过程的现代战争涉及所有这些基础设施。 Information warfare now includes the electricity that powers our homes and hospitals, the phones, faxes, and computers that we and our government at large use to communicate and share information, the trillions of dollars that drive our economy, and the trains and planes that we use to get from one place to another. The new attention given to information warfare does not mark the birth of a new form of conflict, which some have implied. Rather, it marks a significant change in the implications of an old one.

布朗委员会将信息战定义为“政府、团体或个人通过电子手段进入其他国家的信息系统的活动……以及为防止它而采取的行动。”这个定义是有问题的。它过于宽泛,可能会混淆恶作剧、犯罪和战争。由于犯罪和恶作剧与战争之间没有区别,国防部可能会发现自己对一个13岁的男孩发起了反攻。该定义也不包括对国家信息基础设施的物理攻击(即老式轰炸)。信息战必须考虑到它被称为什么,战争。它是对信息资产和系统、对支持四个关键基础设施(电网、通信、金融和运输)的计算机和网络的大规模破坏性力量的应用。然而,布朗委员会给出的定义强调了一个重要的事实,即防止计算机入侵,即使是小规模的,目前也是国家安全利益所在,在当前关于信息战的讨论中也很重要。

进攻信息战

美国应该参与进攻性信息战吗?在参与这些活动中,情报界可能扮演什么角色?

首先,有必要指出,美国拥有世界上最发达的信息基础设施之一。这种被称为信息支配的现象产生了一种具有讽刺意味的不对称。信息时代给美国国家安全带来了更多的漏洞,而不是提供了与其他国家发动战争的新手段。因此,信息战更多的是防御而不是进攻。随着信息技术的普及和国家信息基础设施变得更加全球化,这种情况将随时改变。

话虽如此,是否有特殊的道德问题应该阻止美国将信息战发展为追求美国外交政策的真正途径?本文作者无法提出任何道德或伦理理由来解释为什么美国应该明确排除信息战,而不是其他推动美国政策的工具(如外交、常规战争等)。信息战无疑是一种遥远的对抗形式,如果执行得当,很可能使美国避免常规部署军队和弹药。破坏敌人的信息基础设施,而不是用直接导致人员伤亡(通常是平民伤亡)的毁灭性武器轰炸敌人,这在道德上可能更为可取(特别是在CNN电视转播战争的时代)。然而,尽管信息攻击可以避免直接人员伤亡,但也可能会造成相当大的间接死亡和损害。破坏另一个国家的信息基础设施将导致医院关闭、飞机和火车坠毁、在偏远地区造成饥饿等。尽管逻辑炸弹摧毁另一个国家的信息基础设施不会造成直接伤亡,但它们可能会导致大量附带死亡,最有可能是平民。此外,信息战可以用于不道德或不道德的目的。利用信息战对另一个国家的平民造成不合理的伤害,以向其领导人施压,是不道德的。考虑到所有这些因素,应发展进攻性信息战能力,并仔细考虑其细微差别和影响。

国防部已经认识到在信息战中建立优势的必要性。因为信息战就是战争,国防部是制定计划的合适机构。DISA在信息战技术方面有广泛的知识,它的脆弱性分析和评估项目红队国防部,以测试他们的安全性。用他们自己的话来说,“DISA人员长期在幕后工作,以识别和阻止未经授权的入侵国防部的军事网络。”它们为五角大楼评估进攻性信息战能力提供了一个极好的资源。国防部可以使用攻击性软件(病毒、木马等)、嗅探技术来监控网络、芯片(恶意改变计算机硬件)、甚至是使电子系统失效或摧毁的定向能武器(如高能射频(HERF)枪和电磁脉冲(EMP)炸弹),以达到其目的。

与集成电路相关,信息战技术的性质使它们成为情报机构使用的优秀工具的候选者。网络攻击很少被检测到。在发现的病例中,报告的病例较少。一旦发现和报告,仍然很难识别和逮捕违法方。在DISA对国防部系统的测试中,它发现只有4%的攻击被检测到,其中只有27%被报告。如果被情报机构使用,这些电子秘密行动需要总统发现并及时通知国会。这相当于对另一个国家发起的传统秘密行动。

此外,如果其他国家采用布朗委员会提出的类似的信息战定义,那么允许情报人员仅仅侵入其他国家的计算机就将被视为战争行为。如果情报人员被允许从事这些活动作为情报收集,那么他们可以让我们卷入一场全面的信息战(或传统战争,取决于其他国家选择如何报复),而不让总统或国会知道。这是一个我们可能不想冒的风险。这种秘密收集活动应该被评估,以确定是否需要被视为秘密行动,这需要总统发现并及时通知国会。

包括信息战专家Winn Schwartau在内的一些人呼吁建立“第四力量”,即信息战士的力量,来进行信息战。也许在未来,随着我们的社会被新技术所改变,会出现对第四种力量的需求。但目前根本没有这种需要。在政府缩减规模的时代,为建立第四个力量提供资金几乎是不可能的。

防御性信息战

1990年,布什总统发布了第42号国家安全指令,其中部分内容于1992年4月1日被解密。该指令认识到国家电信和信息处理系统的脆弱性。该指令称它们“极易受到拦截、未经授权的访问、相关形式的技术开发以及其他方面的外国情报威胁”。该指令还指出,“利用这些电子系统的技术是广泛的,被外国广泛使用,也可能被恐怖组织和犯罪分子使用。”1996年6月5日,美国参议院政府事务委员会常设调查委员会发布了《少数员工网络空间安全报告》,呼吁迅速关注保卫我们的国家信息基础设施(NII)。1996年6月25日,前中央情报局(DCI)局长约翰·多伊奇在该委员会作证时警告说,由于外国电脑恐怖分子,美国将面临一些“非常严重和令人不安”的事件。多伊奇作证说,这些信息攻击不仅会“扰乱我们的日常生活,还会严重危害我们的国家或经济安全。”多伊奇还指出,“几乎任何‘坏人’都可以获得攻击我们一些关键的基于信息的基础设施所需的硬件和软件。”

政府已经清楚地认识到涉及信息战和NII的国家安全威胁。大量的文章和文件充斥着对“数字珍珠港”的恐惧,这是韦恩·施瓦陶1991年在国会作证时创造的一个短语。但是,有什么提议来保护我们免受数字珍珠港袭击,政府在试图完成这项任务时做了什么?也许最重要的是,还有什么工作要做?

在网络空间的第二天,兰德公司

兰德公司呼吁美国政府和计算机行业合作,制定安全标准,使联网的民用计算机更加安全。他们还呼吁建立一个类似于美国疾病控制中心(CDC)的国家信息交流中心,收集和评估不同的网络安全事件的信息。兰德希望建立一个机构来测试和评估基础设施软件和系统的安全性。最后,他们呼吁研究是否有能力对通过国家情报研究所的数据进行消毒,这样国家安全局就可以在不收集美国公民情报的情况下协助监控和追踪犯罪者。

网络空间安全,参议院常设调查小组委员会(少数员工报告)

这份参议院报告呼吁制定一项国家政策,阐明与国家情报研究所有关的机构的作用和使命。该报告还声称,健壮的加密必须成为NII安全过程的一部分,因此有关加密的辩论必须得到解决和解决。报告还呼吁建立一个国家信息基础设施威胁中心,由执法部门、情报部门、国防部门的代表和私营部门的联络人组成。该中心还将作为入侵报告的交换中心。ReportsReports根据小组委员会的意见,DCI应该完成国家情报院的威胁评估,并在私营企业中传播非机密版本。最后,政府应该创建一个机构,对国家信息系统进行定期的脆弱性评估。

马丁·利比奇,信息战专家(《什么是信息战?》目前就职于国防大学

利比奇想要政府来确定国家信息系统到底有多脆弱。他希望为加强安全措施的研究和开发提供资金,并及时传播这些措施。他认为,美国政府应该努力在一个国家的不良行为和适当的报复行为方面达成国际共识。他强调政府不应该在信息战的传统情报上浪费更多的精力。成为一名黑客不需要什么,主要是智力和动机,这两件事是不可见的。一个熟练的黑客可以利用家用电脑系统潜入许多系统。

政府行动

1990年,布什总统发布了第42号国家安全指令,承认了电信和信息处理系统的脆弱性。1993年,克林顿总统发布了第12864号行政命令。这就成立了信息基础设施工作组(IITF),该机构的任务是解决与NII有关的“国家安全、应急准备、系统安全和网络保护影响”等问题。1995年,安全政策委员会(Security Policy Board)起草了一份秘密报告。安全政策委员会是克林顿总统成立的一个跨部门机构,由前中央情报局(DCI)约翰·多伊奇(John Deutch)担任主席。报告的结论是,至少有30个国家正在积极开展信息战项目。1996年,美国国家安全局成立了信息战争技术中心(Information Warfare Technology Center),以服务于国内和军事安全。克林顿总统还发布了第13010号行政命令,该命令成立了一个委员会,对八个关键基础设施要素进行风险评估,并提出减少不可接受风险的方法。在委员会进行研究的同时,联邦调查局将管理一个跨部门工作组,根据需要协调现有联邦机构的职责,以应对涉及基础设施要素的事件。国会通过了1996年的《国家信息基础设施保护法》,修订了联邦刑法中有关计算机欺诈和相关活动的条款。

联邦政府对这一后冷战时代的国家安全威胁做出了良好的反应,包括IC(即,协助收集记录30个外国信息战项目的情报的中央情报局和运营新的信息战技术中心的国家安全局)。但是,为了遏制这一后冷战时期的威胁,仍然有可以而且必须作出的重大改进。

建议和讨论

由于我国对国家信息基础设施的依赖性及其明显的脆弱性,除了已经采取的措施外,我们还必须实施一项由五部分组成的战略,以便为信息战攻击做好适当准备。

  1. 让私营部门充分负责。私营部门必须为自己的保护承担大部分负担。记住,信息战是对国家关键基础设施大规模使用破坏性力量。私营部门必须保护自己免受有针对性的黑客攻击。以这种方式考虑。如果一个家庭打开门窗,发现所有贵重物品被盗,他们不会联系国防部。他们会开始锁上门窗。然而,如果该国遭到入侵,入侵部队洗劫了他们的家园,他们有理由联系国防部。网络计算机也是如此。私营部门不能让自己的系统容易受到目标犯罪的攻击,而指望国防部保护它们。私营部门需要开始锁上门窗。然而,在信息和经济时代,知识是宝贵的。经济间谍活动、信息盗窃等会给国家带来严重的经济安全风险。这为政府提供了适当的激励,帮助私营部门保护自己。因此,我建议国家标准与技术研究所(NIST)为私营部门制定安全标准(或目标)。NIST的主要任务是通过与行业合作开发和应用技术、测量和标准,促进美国经济增长。它在商务部的位置将消除从国防部传下来的标准的污名。NSA和DISA应向NIST提供其可能需要的任何指导或协助。这两个组织在计算机和网络安全方面都有丰富的经验。此外,NIST和NSA过去曾合作开发Clipper芯片。NIST任务的增加不需要额外的资金或人力。他们拥有3300名科学家、工程师、技术人员和支持人员,加上每年额外的1250名访问研究人员。NSA和DISA应该能够从他们已经承担的任务中提供丰富的知识,NIST应该相当顺利地承担起这一责任。

  2. 抵制信息战资金成为下一个曼哈顿计划。在收集有关可能的外国信息战威胁的情报方面,应该投入足够而不是过多的资源。尽管大量文献提到了数字珍珠港,但信息战虽然是一个合理的国家安全担忧,但并不威胁要摧毁我们所有人,也不需要曼哈顿计划(Manhattan Project)规模的努力来提供足够的防御。兰德公司最近发表了一份名为“网络空间的第二天”的报告,探讨了目前美国应对信息战攻击的能力。兰德使用同样的“事后”方法来制定应对全面核大屠杀的政策。然而,国防大学(National Defense University)的马丁•利比基(Martin Libicki)认为,信息战攻击更多地是对国家造成的麻烦和不便,而不是下一个对国家安全构成的最大威胁。利比奇说,对信息战攻击威胁的偏执是没有根据的。然而,他并没有完全排除数字珍珠港的威胁。但他指出,在兰德的《网络空间的一天》一书中,美国及其盟国的信息基础设施发生了20多起事件,其中许多都超出了可信的限度。

  3. 解决加密辩论。加密为私营部门提供了一种合理可靠的保护方法,以保护它们自己的计算机网络和系统,它们当然有既得利益和责任这样做。然而,强大的加密技术可能会使政府失去其长期以来掌握的进入犯罪分子通信渠道的能力。因此,一个联合而强大的委员会,由来自执法、工业、科学界的代表,以及具有政治影响力的国会高级成员组成,应该审查目前的加密政策和围绕它的政治僵局。该委员会的重点应该是消除政治问题,并制定一个可以立即通过法律的可行解决方案。

    为政府通信提供替代方案。我们的弱点中最危险和最可怕的方面是它可能影响我们的军队。军队对NII的依赖已经达到了关键的依赖,现在超过95%的军队通信通过NII。例如,在波斯湾战争期间,商业通信卫星承载了中央司令部24%的长途通信。沙漠盾牌行动的后勤规划广泛利用了沙特和国际民用电话网。如果发生信息战,军队的通信能力和有效动员能力将受到威胁。对手可能会通过攻击美国军事力量部署和维持所依赖的信息系统来明显削弱美国军事力量。一场执行良好的信息战打击很可能成为一支装备较差的军队的平衡力量。或者,它可能会降低国家防御,让另一个实际的珍珠港事件发生。如果军队要维持对NII的高度依赖,就必须开发一种安全的、紧急的通信方式。 If not, then the military must decrease its dependence on the NII and develop a more extensive Defense Information Infrastructure (DII) that will remain functional in the event of an information warfare attack.

  4. 解密NII威胁评估。根据《1997财政年度情报授权法案》,DCI要求进行的国家情报研究所威胁评估应以解密格式编写,并向公众发布。当公众承担起保护自己的责任时,它必须知道自己的弱点范围。这项解密工作可以按照中央情报总监指令(DCID) 1/7进行,该指令鼓励以易于解密的格式编写报告。ReportsReports

  5. 继续协调。国防部(尤其是NSA)与业界继续密切协调,即双用途技术(Dual - Use Technology),只会使双方受益,并确保最大可能的安全。