电子打印


记录下来:

目标,工具和技术专制

罗伯特·戴维·斯蒂尔(Robert David Steele)

[电子邮件保护]

作者的会议前草稿,
第九届年度战略会议,
美国陆军战争学院
对称和不对称地挑战美国:美国能否击败美国?
3月31日至1998年4月2日

抽象的

本文是一本“底漆”,试图将国家安全和国家情报放在更大的背景下,如果美国要在21岁的曙光中生存和繁荣,则必须理解这一点。英石世纪。目标太多了,无法详细讨论,但可以将它们分为四个大类:物理,控制论,数据和思维方式。这些工具也太多了,无法详细讨论 - 像纸条和拾音器一样基本的工具会对非常复杂且固有的脆弱系统造成严重破坏。在考虑对我们国家基础设施造成严重破坏的工具时,最令人担忧的是,我们仍然是我们自己最大的敌人的简单事实 - 我们积极打开了内幕滥用,外源代码和裸体数据的大门。我们的技术官僚及其文化将继续阻碍变化。如果我们要在给定的任务下在未来取得成功,即捍卫国家免受所有敌人的“国内外”,那么我们必须重新定义国家安全和国家情报,以专注于数据和知识以及国家情报范围很小,但很广泛。我们必须从国防部现有预算范围内资助,每年耗资10亿美元用于电子安全和反情报,以我们的真正重力中心为私营部门;而且,我们必须同时向国防部提出一笔匹配金额,每年额外的10亿美元。为了资助一个扩展的“虚拟情报界”,需要后一个金额,其中包括一个新的“战斗”,能够在国内外执行“信息维持和平”运营,以阻止和解决地方,州,国家国家的冲突和区域级别。

介绍

This is not a technical paper--there are many of those, each delving into the minutia of taking down power, financial, transportation, or general communications systems.(1)相反,本文旨在提供一个一般的爱rview of target categories and potentially catastrophic outcomes; a review of the range of tools or means by which these targets can be taken down; and a brief discussion of the technocracy and its culture which perpetuates our vulnerability to cybernetic melt-down. All this, however, is but a preamble to a larger discussion of national security and national information strategy.

特别是,本文探讨了国家安全和国家权力的重新定义。我们的信息“战斗顺序”,尤其是我们保护和利用私营部门数据的能力,以及我们的转换和继续在人类一代中利用数据的能力,必须被认为是有助于国家安全的最关键因素和民族竞争力。我们现有的复杂系统的残酷性具有多个嵌入式故障点,是较小的脆弱性。大漏洞是在数据和知识级别上。在这种情况下,“操作的连续性”具有全新的含义,确实值得在冷战期间以相同术语为特征的资金规模。简而言之,我们需要不必担心故意的外部攻击,而更多地关注我们自己的固有嵌入式癌症。本文在更大的背景下回顾了目标,工具和技术官僚主义。

以下观察是有启发性的:

罗伯特(Robert),就中期脆弱性而言,在我看来,美国数字技术正在通过其严重而加速的自我攻击性问题使自己降低。像基础技术一样,脆性是自催化的。Y2K的问题是即将发生的大屠杀的有益健康的第一次嗅探。没有敌人使所有早期的NASA卫星数据现在都无法阅读。我们做到了。这是那些Pogo时刻之一。这绝不会贬值外部威胁,只会增加另一个 - 暂时性 - 维度。(2)

我们的国家很强大,许多农村地区都可以在崩溃中生存,但是大多数城市地区不会优雅地降级。他们将“崩溃”,在崩溃时,我们会看到死亡人数比我们在越南战争期间遭受的伤员更大。我们必须问自己:合适的负责国家安全的人吗?我们真的了解威胁吗?我们有更改需要什么吗?

重新定义国家安全

当我们考虑可以用来实现“美国撤销的目标和工具”时,我们必须在刷新的理解“国家安全”的情况下这样做。下面的图是有帮助的。

图1:重新定义国家安全(3)

本文将不关注此处说明的信息战或信息维持和平元素。(4)Instead, this paper will focus on the fact that the President's Commission on Critical Infrastructure Protection Report of October 1997, while successful in beltway terms, did not provide the kind of credible and comprehensive threat and vulnerability assessment, the list of specific problems, statistics, and detailed case studies, and a coherent plan for constructive change.(5)正如Winn Schwartau所说的那样,我们有错误的人问错误的问题,现在我们有错误的人负责确保我们的家园,而没有真正的权威或金钱可以花钱。(6)同样在机密舞台上,关于国家情报估算(NIE)的关于美国信息战攻击脆弱性的主题的也是如此 - 同样,通过传递的评论,那个Nie的作者不知道该如何在几个环城大匪区外面与之交谈。(7)在弗吉尼亚州,海军上将有一个构想的计划,通过对弗吉尼亚州所有系统进行脆弱性评估,以提高其信息战能力,以免出于担心公众反应而被搁置。最重要的是:我们仍然不知道自己有多脆弱,我们不知道如何进行创建自我修复系统的长期过程,而不是 - 作为Stewart品牌恰当地标记它们 - “自我过渡系统”。

下面示出了针对发达国家的“脆弱性金字塔”,尤其是对于美国拥有,使用并严重依赖世界上世界的大部分通信和计算资源的美国的美国。

图2:脆弱性金字塔

这种脆弱性金字塔旨在区分四种脆弱性的四种不同的“种类”:

1.主要物理基础设施元素的脆弱性,例如:

桥梁,堤坝和水坝 - 就像2800位易于绘制的公众映射,其中200个是孤立的战略后果(8)

运河(例如巴拿马运河),带有非常脆弱的锁

Pipelines--such as the Alaska Pipeline

关键铁路切换点

5.明显的军事阿喀琉斯高跟鞋以及明显的平民基础设施的脆弱性,例如:

AWAC和天线油轮(反坦克导弹或着陆齿轮上的塑料 - 倾向于集中在一个地方)

海底通信天线(例如,安纳波利斯高尔夫球场)

查尔斯顿频道(主要密封出发区)

平民和通信节点支持指挥中心和关键设施(堪萨斯城薪资猎鹰AFB研究)

主要的电网节点(转移和发电)

主要的电信节点,包括微波塔

7.核心数据流对国家安全和国家竞争力至关重要的脆弱性,例如:

历史环境和其他关键计划数据

平民燃料库存数据

军事物流库存数据

运输状态数据(引起铁路撞车,crig乱的机场)

财务帐户数据(无能力采购,引起恐慌,施加替代会计费用)

金融传输数据(腐败转移,国际和区域性转移到网格锁中,引起恐慌)

6.我们的情报界(IC)易受对其系统及其感知的外部攻击的脆弱性,以及内部的误解和理解差距,例如:

攻击下链路(第58区,NSA,中央情报局,西服,孔)的攻击

对联合情报中心的攻击

内部缺乏全球地理间隙数据

内部缺乏综合分析模型

内部缺乏外语和外国地区专业知识

Internal lack of access to international experts and open sources

总而言之,这种粗略的描述试图将美国的“撤销”不仅仅是对电子系统发动的电子攻击问题,而是更全面的范围和脆弱性的范围和规模,它涵盖了关键地理物理学的所有内容我们的智能思维方式节点,可以用一系列工具来攻击:拾音器和链锯针对选定的电缆;反坦克导弹,反对AWAC,空中加油机和卫星菜肴;有和没有炸药的18轮卡车针对特定的变压器或其他关键节点;

电气攻击,最后是今天考虑的领域,数据和思维攻击以及自我产生的漏洞。

“前十”列表不可能捕捉到国家脆弱性的全部程度,但它们是强调我们脆弱性的多样性和迫在眉睫的有用手段。他们可以帮助加速建设性变革。

击倒:目标和工具

John Perry Barlow, lyricist for the Grateful Dead and co-founder of the Electronic Frontier Foundation, once said that "the Internet interprets censorship as an outage, and routes around it."(9)对于试图“硬化”或保护特定节点的任何策略,都可以说完全一样。它根本不会有效。

正如Steward Brand所指出的那样,我们正处于一个时间点,200o年的问题是“即将来临的屠杀的有益健康的第一次嗅探”。我们的系统系统在UP上的第一行代码中很容易受到伤害,并且在每个依赖软件或电子传输的单个切换点上都在外部脆弱。随后的数字说明了这一更大的讨论。

图3:取消美国的目标和工具

让我们依次拿走其中的每一个。在左侧,我们有一列可能的目标,从面向过程的(秘密决策),通过数据链接和数据库存,到计算机和电站,最后到可以受到物理和物理和物理和物理攻击的较大的物理基础架构特征电子方式。在右边,我们有一系列的攻击类别,从平凡的手持仪器,通过嵌入美国主要系统中的外国法规,并最终达到我们国家电子工程培训的固有弱点以及我们现有的决策思维方式。

代表目标

1.桥梁,堤坝和水坝。在美国,密西西比州和密苏里河本身就是自然的奇观,也是巨大比例的自然障碍。这些大河流遍布这些大河流,完全有六个主流铁路桥梁,绝大多数谷物都必须从平原到东海岸城市,绝大多数货物必须从东北和南部回报。正如1993年自然洪水所表明的那样,(10)当这些桥梁被关闭时,无论是偶然还是意图,都会对贸易产生重大影响,尤其是对食物和燃料的库存产生了严重影响。南方堤防的最新突破表明了我们对人类可以包含自然而无需考虑人类攻击的假设的脆弱性。这重点是:当今的所有保险和风险计算都假设造成灾难的自然原因。与故意对任何正常民用结构的人类攻击有关的风险和损害没有计算。相比之下,大坝目前可以接管计算机控制的物理基础设施,以释放洪水,或者避免释放洪水,目的是削弱,如果不破坏大坝。

2.阿拉斯加管道。这条管道越过广阔的空地领土,将美国的10%用于美国。(11)

3.辛辛那提铁路场。截至三年前,今天仍然很可能仍在今天,整个东西方建筑恰好取决于重定向铁路车的一个主要旋转门。它位于三河地区,代表着一个重要的脆弱性。(12)

4。Culpepper Switch. A popular target, this simply represents the kind of critical communications node (voice and data, especially financial and logistics data) which can be attacked in both physical and electronic ways. The Internet has various equivalent nodes, two of which merit special attention--MAYEAST and MAYWEST. Taking out MAYEAST disconnects the U.S. government from the rest of the Internet world, and not incidentally does terrible things to all of the Wall Street capitalists who are "tunneling" their Intranets across the larger Internet.

5.发电机。发电机及其支持的网格可以被褐色,烧毁和困惑。更改计算机读数可能会导致他们汲取的力量超出了他们所能承受的功能,或者比他们需要的功率更少。在没有主流能力的情况下,烧毁了发电机或熔化的核心线会造成更换的挑战。恰好有十八个主要的电源变压器将整个美国网格绑在一起,我们只有一个(也许是两个)在存储中。有趣的是,所有这些都来自德国,那里有六到十八个月的填写命令的等待期 - 据称,在跨大西洋网络战争中攻击西方大国的人并未同时烧毁德国发电机。(13)

6.数据计算机。任何持有大量关键数据的计算机,尤其是与资金转移或关键设备的运营有效性相关的零件清单和数据,都容易受到数据扭曲的影响 - 这比更明显的否认更为隐藏和危险的问题和破坏攻击。

7.燃料库存数据。燃料库存数据之所以隔离,是因为它在超载大型储罐,大溢出危险或由于虚假读数而无法引导燃料的情况下具有影响。

8.美联储。直到几年前,每个美联储地区都有十二个区域计算中心。然后,我们进入了一个单一的国家系统,该系统单个热备用计算系统,还有一个额外的冷备用替代方案。

9. IC下行链路。过去的调查集中在建筑物上,但功能更强大的攻击者将专注于下行链接。所有主要的卫星下行链路 - 在NSA,CIA,58区,其他政府部门的关键区域都处于公众视线之外,可通过手持式反坦克导弹从栅栏外部发射。

10.人类的决定。“我们遇到了敌人,他就是我们。”Pogo经常引用的话语是由另一种观察结果补充的,这是一个匿名的,“一个国家的最佳辩护是受过教育的公民”。列出了这个“目标”,以带来脆弱性和“硬化”国防的机会。正如“指挥官的意图”用于计划浪费通信的复杂操作,至关重要的是,有一个更大的国家决策建筑,几乎没有秘密,公众充分参与。这样,当灾难确实发生并且许多通信渠道确实发生了故障时,公众将不太可能恐慌,更有可能利用常识和善意看到危机。对我们的脆弱性和应对这些脆弱性的计划有透彻的公众了解对于我们的进步至关重要。该“目标”还旨在指出所有系统中最弱的链接不是系统本身,而是与系统相关的人。

代表性工具

1.拾取轴和后屋。纸卷耗尽了战略警告计算机。拾音器可以在难以发现的奇怪地方剪下关键电缆。后置很容易拿出电缆 - 也许是最著名的电缆,由Winn Schwartau普及,是后霍,它拿出了Newark机场的主要通信和空中交通管制,而且在那里 - 在那里运行的“冗余”有线打算用作主电缆的备份。在整个美国,在每一个电缆交叉点上,我们都会在本质上发布大型迹象。

2.十八轮。十八轮,无论是否装满了炸药,区域有用的智力结构。任何关键节点都应接受18轮测试的约束 - 如果十八轮旋转器以全部重量和速度在各个点中的任何一个中崩溃,会发生什么?或者,如果在特定点上一个18轮“融化”并且需要拆分或抬起碎片,将会发生什么?

3.随机病毒。最近,NT融化的速度只是十年前罗伯特·莫里斯(Robert Morris)病毒开始的道路。需要非常重视这种情况,因为许多病毒都被包装在直接来自生产设施的收缩包裹的硬件和软件中。(14)在软件进行自我修复之前(并且代码以高于目前可用的级别的级别进行加密),这将继续是一个严重的脆弱性。以下所有问题工具区域都将加剧这种情况。

4.信息宣传员。正如该领域的一项突出的摇滚乐所指出的那样,“黑客工具现在掌握在白痴和罪犯的手中”。(15)一个人通过在互联网上自由使用的黑客软件授权的人现在能够对以前仅在大国省造成对公司和国家系统的损害。现在,心怀不满,不诚实,疯狂和狂热者的个人和帮派现在是损害数据,拒绝访问和勒索不幸系统所有者的资金的立场,他们没有意识到自己正在购买“裸露的皇帝”环境。

5.生气的内部人。外部渗透和外部采购病毒的损失高得多。国际计算机安全协会(ICSA)教育总监Mich Kabay博士在计算机损失的开创性工作中指出,(16)火与水/错误和遗漏后最大的损失来自insiders- dishonest或带薪内部人士(大约10%)和寻求报仇的愤怒的内部人士(大约9%)。这些是有授权访问的人,他们能够做未检测到的事物,因为系统都是设计,因为这些系统都是设计,即可以通过一些简单的(通常非常糟糕的)控制措施来控制内部人员。

6.付费内部人士。付费内部人士可能只是不诚实的员工,他们试图利用访问权限谋取经济利益,或者是由外人以一定的代价招募的内部人士。还有一些前内部人员返回其就业地点(例如,具有边际物理访问控制权的选定的华尔街公司和较差的计算机访问控件)采取未经授权的内部操作,并且授权的访问已在行政上过期,但在技术上没有过期。

7.加尔各答代码。另外,莫斯科代码。这是指由离岸编码房屋撰写的计算机代码。美国的计算机代码因缺乏文档而臭名昭著,结果较旧的系统往往拥有数百万行的代码行,这些代码对于最熟练的审查员来说是完全无法理解的,并且充满了各种来源的补丁也没有证件。随着2000年的问题的紧迫性,许多组织被迫为其为外部程序员军团提供密切访问其代码,通常根本没有任何保证对他们的犯罪和心理历史,也没有任何能力来审核他们访问或其代码。(17)

8.现有的EE技能。我们的电气工程教育是糟糕的,尽管该领域有很多机会和熟练的专业人员的短缺。出于逃脱作者的原因,电气工程学科决定在大型机灭亡后完全忽略电子安全性和反情报问题(甚至这些标准都是平庸的),并且在没有任何嵌入式安全性的情况下从地面建立了整个复杂系统金博宝正规网址根本。实际上,某些系统需要或选择关闭某些软件和硬件中提供的稀有安全功能。直到国家立法为负责保护知识产权的管理者以及通信和计算产品和服务提供商建立“尽职调查”的标准之前,这种严重而普遍的脆弱性将阻止任何实质性的成功,从而在硬化个人目标或限制其他攻击的效用方面取得了成功工具。

9。Existing Mind-Sets. Winn Schwartau, author of信息战:电子高速公路上的混乱(18)值得将这种情况带到公众面前的全部信誉。没有他的努力,包括他在全国范围内的许多主题演讲,以及他个人参与赞助一系列高度挑衅的Infowarcon会议,总统对关键基础设施保护委员会的不可能是很不可能创建的。它的报告有许多缺陷和疏忽,包括对国际当局和地下黑客的非常有效和有用的观点的了解不足,但这是一个很好的开始,我们对一个重要事实表示同意:10亿美元需要一年来创建可生存的电子环境。这是作者在1994年提出的数字,证明了国家信息基础设施工作组的证词。(19)不幸的是,美国政府继续竭力担任网络空间中“订单和保护”服务的适当作用,而私营部门中的许多人都引用了这一点,因为他们继续忽略计算机安全问题的原因。金博宝正规网址(20)

技术专制

这使我们成为技术官僚。下图是对计算机系统和数据的损害来源的非常权威的描述。尽管发起人Mich Kabay博士喜欢在此图表上使用“粗略的猜测”一词,但他是一个受到国际尊敬的人,可以访问受限制的数据。这张图与任何地方的任何主要研究一样具有权威性,应从该角度仔细考虑。

图4:事实,只是事实

最重要的是,我们的损失中有70%归因于非常差的设计 - 贫穷的数据输入和数据管理程序,这些程序会引起重大错误和遗漏(并且无法审核或通过限制可能的错误以及通过时的遗漏)和不良的系统设计和系统备份实践允许火灾和水对重要数据造成不可逆转的损害。只有最后30%的人与人类有任何关系。内部人士大约损害赔偿额的20%。剩余的损失中约有5%是由局外人造成的,而来自各种来源的病毒的最后五%。

用不朽的罗伯特·斯特拉顿(Robert Stratton)的不朽话说,是国际黑客最有能力的人之一(也是从未被起诉或被起诉的少数人之一)

如果房屋像计算机一样建造,那么第一个出现的啄木鸟将降低文明。(21)

技术官僚主义 - 技术官僚的文化 - 是当今改变的主要障碍,我们必须掌握这样一个事实,即除非我们首先来掌握渗透到我们社会的这一元素的智力癌症,这立刻非常重要,但也非常危险。我们已经看到敌人,他是我们。

在技​​术官僚的罪中,有以下内容:

1.对技术的盲目信仰

2.对失败不合法责任(经国会许可)

3.不需要对代码和数据级别的固有安全性

4.无需数据完整性和生存能力

5.边际遵守现有的备份和访问控制标准

6.对密码学和隐私的态度(在很大程度上无知)的态度

7.忽略详细警告的历史

8.唇部服务和追逐尾巴的最新记录

本节的重点是,人民及其政府都必须承担设计和保护未来的系统制度的责任,国家安全和国家竞争力必须依赖于这些系统。正是我们作为个人,愿意接受具有内在危害我们的数据的自我观察的技术,他们允许这种粗暴的外部不经济持续存在,而我们的人民 - 不是这些系统的利润赚钱的环球道匪徒创造者- 谁最终将支付失败的最终价格:个人贫困,分散的灾难和民族弱点。

总统关键基础设施保护委员会(PCCIP)立刻是希望的小标志和绝望的象征。除了它没有与环城公路以外的任何认真的专业人员交谈,甚至是全国以外的任何人,他们实际上详细了解了委员会应该解决的漏洞和解决方案;委员会还忽略了为公共和私营部门提供权威的未分类工作,该工作解决了数据完整性,数据隐私和使用未包含的加密的关键问题,以确保电子商务。金博宝正规网址毫无疑问,委员会向其秘密鼓手进军,并给了他们的大师通缉- 不幸的是,它没有给国家需要,我们被剩下 - 在委员会关于美国情报界的角色和能力的报告之后,我们没有明确的指示,没有明确的指导,也没有任何依据这是将私营部门动员起来,成为针对网络攻击和自我毁灭性电子系统的第一线国防部的第一线。

民用重心

Apart from the failings of the technocracy, there is another element that makes it difficult for America to secure her computing foundation from attack, and that is the fact that the vast bulk of the critical data and the critical electronic pathways and storage facilities, are all in the civil sector--in the private sector. It is literally not possible for the government to control and protect the most vital targets in traditional ways, nor is it even possible for the government to regulate this arena in detail. This is why the PCCIP--for all of its good intentions--must be regarded as a distraction if not a failure. It did not address the threat or the solution in terms that could be executed by the ultimate responsible party, the private sector and the public.

图5:民用部门重心

信息操作的各个方面 - 从进攻性信息战中进行主动信息和平(22);从电子安全和反情绪到保护家庭阵线的知识产权到作为真正“国家”情报界的基础,“重心中心”的基础是在私营部门定义和主导的“信息共享”中。国防部无法使用传统方法来捍卫这一关键地形。

在考虑美国的“撤销”,并考虑一些代表性的目标和工具以及催生了我们普遍存在的民族对信息启示录的技术官僚主义时,我们被迫承认美国已经从一个世界传递到了下一个世界,- 从物理世界到虚拟世界 - 这要求美国对国防的概念以及美国对政府行动的概念,所有这些概念都受到敏锐而相对紧急的重新定义。

虚拟智能和信息和平

作者广泛发表了这两个原始主题,(23)但是对于这个“底漆”,几点值得突出显示:

1.捍卫国家需要知道的大约百分之八十是私营部门,“失控”约占我们需要知道的确保国家竞争力所需要的百分之九十五,在私营部门中,控制”。

2。这greatest obstacle our government faces today in assuring national security and national competitiveness--the cause of causes for conflict and economic loss--is the growing gap between those with power and those with knowledge.

3.我们对“信息操作”的概念必须绝对必须 - 要掌握这一现实。如果信息战和电子安全和反情报是贫血的,即使不是适得其反的努力,如果它们与这个较大的结构隔离。

4.为了在21中有效英石世纪,尤其是在本世纪上半叶,当我们继续生活在最大的玻璃房屋和我们的敌人中 - 无论是他们的个人,帮派,公司或州,这是最多的岩石,我们必须采用三个概念对我们国家安全的基础:

A。“国家情报”必须迅速发展,以成为一个更大的“虚拟情报界”的核心,在该社区中,我们能够完全利用和利用多语言来源的私营部门数据。

b。“电子安全与反情绪”必须变得普遍,只有当我们将私营部门从人工加密的限制中释放出来,并且如果我们返回我们的民主基金会,那么尊重个人隐私。我们不能规范这一点,我们只能培养这个基本的国家安全领域。

C。在与国内外敌人打交道时,“信息维持”必须成为我们的第一道防线。这将需要新的概念和学说,一个全新的战斗秩序,政府要素之间以及政府与私营部门之间的新关系,而且 - 很重要的是 - 关于如何处理问题和威胁的全新态度。

5。All of the above--the full integration of a national electronic security & counterintelligence capability which protects and harnesses down to the data and code level, requires a National Information Strategy and a reconstruction of the administrative, legal, financial, and operational relationships between civilian, military , and law enforcement elements of government, and between government and the private sector. Once we have our own act together, then we can contemplate setting standards and requesting collaboration in kind from other states.

结论

我们今天正在战争。这是一场全面的战争,但我们没有动员国家,因此我们已经没有庇护所,没有可捍卫的后部区域,没有任何计划从灾难性后果中恢复过来,这些后果很容易被个人带来的,帮派或其他选择伤害我们的国家,我们无法检测,阻止或报复。

Everything we are doing today, from the PCCIP to the Information Operations activity at Fort Meade, to the billions of dollars being spent on the current and planned force structure, is out of touch with the reality that pioneers--Alvin Toffler, Martin Libicki, Winn Schwartau--have been trying to articulate.

这与埃里克·布莱克斯(Eric Bloodaxe),伊曼纽尔(Emmanuel),菲伯(Phiber),黑暗天使,安迪·穆勒·马古恩(Andy Mueller-Maguhn)以及许多其他许多其他人都在积极证明的现实是脱节的。

这与马克·罗滕伯格(Marc Rotenberg),大卫·班尼斯(David Banisar)以及许多与负责任计算相关的其他人的努力脱节。可悲的是,这也与美国人民以及更大的全球社区脱节,该社区积极寻求与负责任的电子安全性开放的智力参与。

如今,美利坚合众国再次成为不平衡的巨人,又是一只纸质的老虎,再次受到不理解的力量的摆布,不愿意以非常规的方式参与。我们已经看到敌人,他是我们。

图6:我们已经见过敌人,他是我们。

但是,有个好消息。所有这一切的价格标签是权威地估计为每年20亿美元(电子安全和反情绪的一半,一半是为了创建能够执行信息维持和平行动的虚拟情报界的一半)(24)。这是国防部可以轻松支付的价格,如果国防部支付的话,这一价格将使我们能够重塑国防,阻止网络战争的概念,并以我们的能力使朋友和敌人感到惊讶适应我们自己创造的混乱环境。国防部可以解决这个问题,但只有当它付费并放手时才可以解决这个问题。

1。

1.Endnotes

Although other papers have been written since then, the three "originals" in the author's view are Major Gerald R. Hust, "Taking Down Telecommunications", School of Advanced Airpower Studies, 1993); Major Thomas E. Griffith, Jr., "Strategic Attack of National Electrical Systems", School of Advanced Airpower Studies, 1994; and H. D. Arnold, J. Hukill, and A. Cameron of the Department of the Air Force, "Targeting Financial Systems as Centers of Gravity: 'Low Intensity' to 'No Intensity' Conflict", inDefense Analysis(第10卷第2卷,第181-208页),1994年。作者在参与了数年之后,该领域的首要主要声明是“信息战的军事观点:启示录:现在”,在第二届国际国际会议上演讲信息战:电子高速公路上的混乱(蒙特利尔,1995年1月19日)。在军队和私营部门内,关于信息战的主题都有许多精美的会议。http://www.infowar.com提供大量有用的材料,以及从海军研究生院和其他军事机构中选择的论文。这程序在Infowarcon系列中(作者是创始合作伙伴,但在1996年离开合作伙伴)似乎本身就是一个课程,仍然可以从国际计算机安全协会获得。作者每年首次发行10亿美元的电子安全要求,作为1994年8月11日的美国新闻新闻稿。信息战:锻造工具的影响(1996年6月,海军研究生院),通过电子邮件提供给作者“ Roger D. Major Drasher,AFRL/IFSA” <<[电子邮件保护]>;- - 与构成攻击和法律当局进行报复的艰难问题以及构金博宝正规网址成适当的报复的艰难问题 - CDR James N. Bond,和平时期的外国数据操纵是进攻信息战的一个方面:《联合国合法性问题》第2(4)条(海军战争学院,1996年6月14日)。

2。

2。Stewart Brand是全球业务网络的杰出成员,是两者的创始人协同进化季刊整个地球评论以及Tahoe湖黑客会议的原始组织者,作者是受邀名誉会员。在他的书中是建筑物的学习方式:建造后会发生什么(1995),以及媒体实验室:发明麻省理工学院的未来(1988)。

3。

3。阿灵顿研究所(Arlington Institute)主席,著名的未来主义者约翰·彼得森(John Peterson)先生设计了原始的二维矩阵(战争,在这里),以指出我们要训练,装备和组织我们的国防军“战争,”在那里,“实际上,现代威胁的大部分在这里,家”。作者增加了开车回家的时间的尺寸“按照您的临近”的威胁。

4。

4。作者的贡献包括“信息维持:战争的最纯粹形式”,道格·德尔斯等人的一章Cyber​​war 2.0:神话,奥秘和现实(Afcea Press,1998);“虚拟情报:解决冲突和通过信息和平避免冲突”,程序1997年4月1日至2日在华盛顿特区(美国和平研究所)举行的虚拟外交会议,在http://www.oss.net/virtual;“情报与反情绪:21的拟议计划英石世纪,1997年4月14日的OSS白皮书http://www.oss.net/oss21;“信息战的军事观点:启示录现在”,Enjeux atlantiques(1997年2月14日);“创建一个聪明的国家:战略,政策,情报和信息”,政府信息季刊(1996年夏季);“创建一个聪明的国家:信息策略,虚拟情报和信息战”Cyber​​war:信息时代的安全,策略和冲突(Afcea,1996);“信息战的军事观点:启示录现在”,主题演讲,第二届信息战国际会议论文集,1995年1月19日;“重塑智力:愿景与战略”,国际防御技术(1995年12月),法语和英语的双语;1994年8月13日至14日,《黑客作为国家资源》,向纽约地球上黑客的主题演讲(1500个黑客);以及“信息时代的战争与和平”,校长的嘉宾演讲,海军研究生院,1993年8月17日。

5。

5。在C4i列表上观察[电子邮件保护],再加上其他文献来源的许多其他出色的报价,其中一些引用了本文的其他内容。

6。

6。Winn Schwartau,个人交流,1998年3月17日。

7。

7。作者和他的朋友和前伴侣Winn Schwartau,他是信息战:电子高速公路上的混乱(Thunders嘴巴出版社,1994年)他们知道大多数主要黑客以及大多数主要的“笔直”电子安全专家,在这种情况下,出现的是不咨询的人,在大多数情况下,Nie没有提供专业知识的发现,并对环城公路以外的专家进行采访。不幸的是,总统关键基础设施保护委员会也是如此。

8。

8。地表水和相关的土地资源开发图旨在描绘联邦水资源活动的开发和保存方面,主题是大坝和水库的空间分布。显示大坝的正常存储容量至少为5,000英亩,或最大存储容量至少为25,000英亩英尺。其中包括联邦机构拥有的大约800个水坝和非联邦组织拥有的约2,000个水坝。联邦地理数据产品的FGDC手册 - 地表水图可以在www.fgdc.gov/fgdp/surface_water_map.html

9。

9。他在自发的讲话中对参加第一次开源情报会议的629个情报专业人员的观众发表了这一评论,“国家安全与国家竞争力:开源解决方案”,1992年12月2日,在华盛顿特区华盛顿特区。

10。

10。在1993年的主要洪水中,六个桥梁中有四个关闭。由于交通被路由到北部和南部桥梁仍在运行时,大大的铁路交通延误和成本被产生。“洪水通过主要的东西方枢纽停止铁路交通:货运线,Amtrak Rust以在北方和南部找到绕道而行华盛顿邮报(A4,1993年7月27日,星期二)。

11。

11。作者要看到的第一个“前十”列表是由彼得·布莱克(Peter Black)创建的。他的文章“轻杀:21岁的基础设施大战英石世纪”,有线杂志(1993年7月/8月),列出了以下目标:

1. Culpepper开关,处理联邦资金的所有电子传输

2.阿拉斯加管道,载有10%的家用石油

3.电子切换系统(ESS),管理所有电话

4.互联网,科学和工业的传播骨干

5.时间分配系统,所有网络计算机都依赖于此

6.巴拿马运河,美国贸易的主要扼流圈

7.全球军事指挥与控制系统(WWMCCS)

8.大蓝立方体,太平洋交换所卫星侦察

9.马拉班海峡(新加坡),欧洲 - 阿拉比亚与太平洋之间的海上联系

10.国家摄影解释中心,图像处理中心

12。

12。Winn Schwartau,个人交流,1998年3月17日。

13。

13。同上。也可以看看同上注意1。

14。

14。1992年,一个非常熟悉的计算机的美国主要情报界实体向信息处理委员会简要介绍了一年的调查结果,其中一年中的病毒到达了其收缩包装产品的装载码头。发现总数:500。

15。

15。作者,《地球黑客》的主题演讲者(希望),这是一项非凡的事件,这是一项非凡的活动,将1200多个黑客和电话短语吸引到了1998年8月13日至14日的纽约市一家破旧的纽约酒店。正如作者所指出的那样。不是这个问题,甚至不是问题的症状 - 它们是国家资源,因为他们在没有造成严重损害的情况下证明了我们所有系统的脆弱性。

16。

16。Mich E. Kabay,NCSA企业安全指南:保护信息资产,麦格劳 - 希尔(McGraw-Hill)(纽约,1996年)。ISBN 0-07-033147-2。第1章,图1,第11页。图是该书由这张表替代,由Kabay博士在个人通讯中提供,1998年3月12日。可以通过电子邮件从ICSA订购出色的工作[电子邮件保护]>。

17。

17。A typical assessment of this looming access problem is found in CIWARS Volume 10, Issue, Intelligence Report dated 2 November 1997. contains this and many other interesting reports on electronic vulnerabilities around the world.

18。

18。同上不是e 6.

19。

19。当时,作者对包括澳大利亚威廉·卡利教授在内的几位专家进行了调查,也是国家安全局最重要的计算机安全顾问之一。作者继续推荐尽职调查立法,国家测试与认证计划,国家计算机安全教育计划以及联邦调查局内部和代表私营部门内部非常强大的电子安全与反情报计划。

20。

20。1997年5月,由DeLotte&Touche LLP进行的一项信息安全行业调查,对1225个组织进行了调查,报告说,有40%的人指责“不清楚的责任”,而26-30%(SIC)指责“缺乏中央权威”是他们能够成为原因的原因。没有计算机和电信安全要求。如1998年2月11日在1998年2月11日所述[电子邮件保护]>。

21。

21。在Oss '96的声明中,备受推崇的计算机安全工程师Stratton先生与他的合伙人Chris Goggans先生一起是另一位出色的安全顾问Chris Goggans先生。

22。

22。作者于1994年创造了该术语。对于定义这一方面的两篇论文,请参见同上注意4。

23。

23。同上注意4。

24。

24。1995年,作者提出了以下国家信息安全年度预算:

01制定《国家信息战略法》 $ 20,000,000
02建立国家电子安全中心 $ 40,000,000
03解密和颁布威胁 $ 10,000,000
04建立C4安全作为信托责任(在私营部门) $ 30,000,000
05建立基本和高级C4可信系统标准 $ 100,000,000
06授权并鼓励公共钥匙和隐私措施 $ 200,000,000
07建立国家信息基金会 $ 25,000,000
08建立C4安全测试和认证计划 $ 200,000,000
09建立电子安全与反情报部(在FBI中) $ 25,000,000
10建立联合信息战队和中心 $ 50,000,000
11对开放系统的重新定向军事C4 $ 100,000,000
12建立联合军事IW研究联盟(与私营部门) $ 100,000,000
13影响平民信息技术研究(重新嵌入安全性) $ 100,000,000

正如蒙特利尔主题演讲的结论部分所发现的那样,同上注4. 1997年,作者为国家虚拟情报界提出了每年16亿美元的预算,其中包括2.5亿美元的商业图像,以满足DOD和USG的需求;2.5亿美元,满足北约/合作伙伴的和平开源情报需求,2.5亿美元用于美国情报界的开放源;一所共和国大学将来自各个部门的领导人聚集在一起的5000万美元;以及4亿美元,用于两项相关的大量归类计划。详细介绍了“情报和反情绪:21的拟议计划英石世纪”(OSS白皮书,1997年4月14日),网址为