预印本


拆卸:

目标、工具和技术统治

罗伯特·大卫·斯蒂尔

(电子邮件保护)

作者会前定稿,
第九届战略年会,
美国陆军战争学院
"对称与不对称挑战美国:美国能被打败吗?"
一九九八年三月三十一日至四月二日

摘要

这篇论文是一本“入门书”,试图将国家安全和国家情报放在一个更大的背景下,如果美国要在21世纪的黎明中生存和繁荣,就必须理解这个背景世纪。目标太多,无法详细讨论,但它们可以分为四大类:物理、控制、数据和思维模式。这些工具也太多了,无法详细讨论——像回形针和镐斧这样的基本工具可以对非常复杂和本质上脆弱的系统造成严重损害。在考虑对我们国家基础设施造成破坏的可用工具时,最严重的担忧是一个简单的事实,即我们仍然是自己最大的敌人——我们积极地向内部滥用、外包代码和裸数据敞开大门。我们的技术官僚及其文化将继续阻碍变革。如果我们要在未来成功地完成既定任务,即保卫国家不受“国内外”所有敌人的攻击,那么我们必须重新定义国家安全和国家情报,将重点放在数据和知识上,国家情报虽然小,但范围广。我们必须在国防部现有预算的范围内,为电子安全和反间谍提供每年10亿美元的资金,这些资金都指向我们真正的重心——私营部门;与此同时,我们必须向国防部要求相应的数额,即每年额外增加10亿美元。后一笔资金需要用于资助一个扩展的“虚拟情报社区”,该社区由一个新的“战斗秩序”组成,能够在国内外执行“信息维和”行动,以威慑和解决地方、州、国家和区域各级的冲突。

介绍

这不是一篇技术论文——有很多技术论文,每一篇都深入研究了电力、金融、交通或通用通信系统的细节。(1)相反,本文试图提供目标类别和潜在灾难性后果的总体概述;审查可用于消除这些目标的工具或手段的范围;简要讨论一下技术统治和它的文化,它使我们在控制系统崩溃时的脆弱性永久化。然而,所有这些只是国家安全和国家信息战略更大讨论的序文。

本文特别探讨了国家安全与国家权力的重新定义。我们的信息“战斗秩序”,特别是我们保护和利用私营部门数据的能力,以及我们转换和继续利用跨人类世代数据的能力,必须被视为促进国家安全和国家竞争力的最关键因素。我们现有的复杂系统的脆弱性(包含多个故障点)是较小的脆弱性。最大的漏洞是在数据和知识层面。在这种情况下,“行动的连续性”有了一种全新的含义,确实值得大量的资金投入,而冷战期间,这一术语曾是这一术语的特征。简而言之,我们需要少担心蓄意的外部攻击,更多地担心我们自己造成的固有的嵌入式癌症。本文回顾了目标、工具和技术统治在更大的上下文中的应用。

以下观察是有启发性的:

罗伯特,就中期的脆弱性而言,在我看来,美国数字技术正通过其严重且加速的自我淘汰问题而走向崩溃。这种脆弱性,就像潜在的技术一样,是自动催化的。Y2K问题是对即将到来的大屠杀的有益的第一次嗅到。没有任何敌人制造了所有早期的NASA卫星数据现在无法读取。我们做到了。这是一个Pogo时刻。这并没有贬低外部威胁,只是增加了另一个——暂时的——维度。(2)

我们的国家是强大的,许多农村地区可以在危机中生存下来,但大多数城市地区不会优雅地退化。他们将“崩溃”,在崩溃中,我们将看到比我们在越南战争中遭受的更大的伤亡。我们必须扪心自问,国家安全是否由合适的人负责?我们真的了解威胁吗?我们具备改变的条件吗?

重新定义国家安全

当我们考虑可以用来“击垮美国”的目标和工具时,我们必须在重新理解什么是“国家安全”的背景下这样做。下图很有帮助。

图1:重新定义国家安全(3)

本文将不关注此处所阐述的信息战或信息维和要素。(4)相反,本文将重点关注总统的关键基础设施保护委员会1997年10月报告的事实,虽然在环线术语中是成功的,但没有提供那种可信和全面的威胁和脆弱性评估,具体问题的列表,统计数据,和详细的案例研究,以及一个建设性变革的连贯计划。(5)正如Winn Schwartau所说,我们有错误的人问错误的问题,现在我们有错误的人负责保卫我们的家园,没有真正的权力或资金可以花。(6)也在分类领域,同样的一直说的国家情报评估(NIE)的美国信息战攻击漏洞——通过评论的作者已经还了,聂之外不知道和谁去谈几个环城公路强盗。(7)在维吉尼亚,一位海军上将提出了一个周密的计划,通过对维吉尼亚州所有系统进行脆弱性评估来提高他的信息战能力,但由于担心公众反应,该计划被搁置了。底线是:我们仍然不知道自己有多脆弱,我们也不知道如何进行创建自愈系统的长期过程,而不是像斯图尔特•布兰德(Stewart Brand)恰如其分地称之为“自我淘汰的系统”。

发达国家的“脆弱性金字塔”,尤其是美国——拥有、使用并严重依赖世界上大部分通信和计算资源——如下图所示。

图2:脆弱性金字塔

这个脆弱性金字塔试图区分四种不同的脆弱性:

1.主要有形基础设施要素的脆弱性,例如:

桥梁、堤坝和水坝——例如2800个现成的地图,其中200个是孤立的战略后果(8)

运河——比如巴拿马运河,有着非常脆弱的船闸

管道——比如阿拉斯加管道

关键铁路转轨点

5.显而易见的军事弱点,以及民用基础设施的弱点,比如:

空中预警机和空中加油机(反坦克导弹或起落架上的塑胶炸弹——往往集中在一个地方)

潜艇通信天线(如安纳波利斯高尔夫球场)

查尔斯顿海峡(主要海运出发地)

支持指挥中心和关键设施的民用电力和通信节点(堪萨斯城猎鹰空军基地研究)

主要电网节点(输电和发电)

主要电信节点,包括微波塔

7.对国家安全和国家竞争力至关重要的核心数据流的脆弱性,如:

历史、环境和其他关键规划数据

民用燃料库存数据

军事后勤库存数据

运输状态数据(导致火车相撞,使机场瘫痪)

财务会计数据(使采购失效,引起恐慌,增加替代会计的成本)

金融转移数据(腐败转移、国际和地区转移陷入僵局、引发恐慌)

6.我们的情报界(IC)容易受到外部对其系统和感知的攻击,以及内部长期存在的误解和理解差距,例如:

对下行链路的攻击(第58区,美国国家安全局,中央情报局,塞特兰,博林)

攻击联合情报中心

内部缺乏全球地理空间数据

内部缺乏综合分析模型

内部缺乏外语和外方专业知识

内部缺乏接触国际专家和开放资源的渠道

总而言之,这一粗略的描述试图说明,“摧毁”美国不仅仅是对电子系统的电子攻击,而是更全面的范围和规模的脆弱性,包括从关键的地球物理节点到我们的情报思维模式,可以用一系列工具进行攻击,包括:对选定的电缆使用镐斧和链锯;反坦克导弹对抗空中预制机、空中加油机和卫星天线;装有或不装有炸药的十八轮卡车,用于特定变压器或其他关键节点;

电子攻击,最后是数据和思维模式攻击,以及自我生成的漏洞。

“十大”名单不可能全面反映美国的脆弱性,但它们是一种有效的方式,可以突出我们脆弱性的多样性和迫切性。它们可以帮助加速建设性的变革。

拆卸:目标和工具

感恩而死乐队(Grateful Dead)的作词人、电子前沿基金会(Electronic Frontier Foundation)的联合创始人约翰·佩里·巴洛(John Perry Barlow)曾经说过,“互联网把审查解释为一种中断,然后绕过它。”(9)对于任何寻求“强化”或保护特定节点的策略都是如此。它根本不会有效。

正如斯图尔特·布兰德(Steward Brand)所指出的,我们所处的时间点,2000年的问题只是“即将到来的屠杀的一个有益的初步迹象”。我们的系统的内部从第一行代码开始就很脆弱,外部则在依赖软件或电子传输的每一个开关点上都很脆弱。下面的图表说明了这个更大的讨论。

图3:打倒美国的目标和工具

让我们依次讨论这些问题。在左边,我们有一列可能的目标,从面向过程(秘密决策),到数据链接和数据库存,再到计算机和发电站,最后到更大的物理基础设施特征,这些特征可以被物理和电子手段攻击。在右边,我们有一列攻击类别,从普通的手持设备,通过嵌入在美国主要系统中的外国代码,到我们国家电子工程培训的固有弱点和我们现有的决策思维。

代表目标

1.桥梁、堤坝和水坝。在美国,密西西比河和密苏里河既是自然奇观,也是巨大的自然障碍。这些大河上有六座主流铁路桥,绝大多数的粮食必须从平原运到东海岸的城市,绝大多数的货物必须从东北和南方返回。正如1993年的自然洪水所证明的那样,(10)当这些桥梁关闭时,无论是出于意外还是故意,都会对贸易造成严重影响,尤其是对粮食和燃料的储存。最近发生在南部的决堤事件表明,人类可以不顾人类的攻击而包容自然这一假设是我们的弱点。这一点值得强调:今天所有的保险和风险计算都假定灾害是自然原因造成的。对于任何普通土木结构的人为蓄意攻击所造成的风险和损害,没有进行计算。相比之下,大坝是由计算机控制的物理基础设施,它可以被用来释放洪水,也可以用来避免洪水释放,目的是削弱大坝,如果不是摧毁大坝的话。

2.阿拉斯加输油管道。这条管道穿越了大片未被占领的领土,为美国输送了10%的国内石油(11)

3.辛辛那提铁路码。从三年前开始,很可能直到今天,整个东西铁路建筑都依赖于一个主要的转门来改变火车车厢的方向。它位于三江流域,代表着一个显著的脆弱性。(12)

4.Culpepper开关。这是一个常见的目标,它仅仅代表了可以通过物理和电子方式攻击的关键通信节点(语音和数据,特别是金融和物流数据)。互联网有不同的对等节点,其中两个值得特别关注——MAYEAST和MAYWEST。取消MAYEAST将使美国政府与其他互联网世界断开联系,这对那些在更大的互联网上“挖隧道”他们的内部网的华尔街资本家来说,并不是偶然的。

5.发电机。发电机及其所支持的电网可能会被烧毁、烧毁和混乱。改变电脑读数会导致他们消耗的电量超过他们所能处理的,或者低于他们所需要的电量。烧毁发电机或熔化铁心线,在缺乏主流电力的情况下,产生了一个有趣的更换挑战。整整有18个主电力变压器连接着整个美国电网,而我们只有一个——也许两个——发电机在仓库里。有趣的是,所有这些都来自德国,那里有6到18个月的等待期来完成订单——假设德国的发电机没有同时被在跨大西洋网络战争中袭击西方列强的人烧毁。(13)

6.数据计算机。任何持有大量关键数据的计算机,尤其是零件库存和与资金转移或关键设备运行效率相关的数据,都容易受到数据失真的影响——这是一个比更明显的拒绝和销毁更为隐蔽和危险的问题ks。

7.燃料库存数据。燃料库存数据是孤立的,因为它的含义是:大型油箱超载,大量泄漏的火灾风暴危险,或由于错误读数而无法输送燃料。

8.美联储。直到几年前,共有12个地区计算中心,每个联邦储备区一个。然后我们讨论了一个单一的国家系统,其中包括一个热备份计算系统和一个额外的冷备份替代方案。

9.IC下行。过去的调查集中在建筑物上,但更有能力的攻击者将集中在下行链路上。所有主要的卫星下行链路——美国国家安全局、中央情报局、58区和其他关键政府部门,都在公众视野之外,可以从围栏外发射一枚手持反坦克导弹。

10.人类的决策。“我们遇到了敌人,他就是我们自己。”这句经常被引用的Pogo的名言被另一个匿名的评论补充了,即“一个国家最好的防御是一个受过教育的公民”。这个“目标”被列出来既是一个弱点,也是一个“强化”我们国防的机会。正如“指挥官的意图”被用于为可能失去通信的复杂行动制定计划一样,重要的是要有一个更大的国家决策架构,在这个架构中没有什么秘密,公众充分参与。这样,当灾难真的发生,许多沟通渠道真的中断时,公众就不太可能恐慌,而更有可能用常识和善意来度过危机。全面了解我们的弱点以及我们应对这些弱点的计划对我们的进展至关重要。这个“目标”也意在表明,所有系统中最薄弱的环节不是系统本身,而是与系统相关的人。

代表性的工具

1.取与挖掘。回形针已经烧毁了战略预警计算机。镐轴可以在难以发现的奇怪地方切断关键的电缆。挖土机很容易就能挖出电缆——最有名的,由Winn Schwartau推广的,是挖土机,它挖出了纽瓦克机场的主要通信和空中交通管制,同时,在它旁边运行的是作为主要电缆备份的“冗余”电缆。在美国的每一个电缆交叉点,我们都会张贴大标志牌,上面写着“在这里切断”。

2.十八车夫。18个轮子的大卡车,无论是否装有炸药,都是有用的智力建设。任何关键节点都应该接受18轮测试——如果一辆18轮车以全部重量和速度在任何一个不同的点撞过去,会发生什么?或者,如果一辆18轮大卡车在某个特定点“熔化”了,需要一件一件地拆开或取出来,会发生什么情况?

3.随机的病毒。最近一连串的NT灾难只不过是十年前罗伯特·莫里斯病毒开创的道路上的又一步。这种情况需要非常严肃地对待,因为许多病毒被包装在直接来自生产设施的收缩包装的硬件和软件中。(14)除非软件能够自我修复(并且代码的加密级别高于当前可用的级别),否则这将继续是一个严重的漏洞。所有以下问题工具领域将加剧这种情况。

4.Info-Marauders。正如该领域一个著名的玩笑所指出的那样,“黑客工具现在掌握在白痴和罪犯手中”。(15)一个人,通过互联网上免费提供的黑客软件获得授权,现在能够对公司和国家系统造成以前只有大国才有的那种破坏。不满、不诚实、疯狂和狂热的个人和帮派现在可以破坏数据、拒绝访问和勒索资金来自倒霉的系统所有者,他们没有意识到他们正在购买一个“裸体皇帝”的环境。

5.愤怒的内部人士。外部侵入和来自外部的病毒造成的损失被高估了。正如国际计算机安全协会(ICSA)教育主任米奇·卡贝博士在他关于计算机损失的开创性工作中所指出的那样,(16)除水火事故/差错遗漏外,最大的损失来自于内部人士——不诚实或被收买的内部人士(约10%)和寻求报复的愤怒内部人士(约9%)。这些人具有授权访问权限,他们能够做未经授权的事情而不被检测到,因为系统的设计都是基于这样的假设:内部人员可以通过一些简单的(通常管理很差的)控制措施来控制。

6.业内人士。有报酬的内部人可能只是寻求获取利益的不诚实员工,或者是被外来者有偿聘用的内部人。也有一些前内部人员回到他们的工作地点(例如,被选中的华尔街公司的物理访问控制和更差的计算机访问控制)采取内部行动,这些行动没有被授权,授权访问在行政上已经过期,但在技术上还没有过期。

7.加尔各答的代码。还莫斯科代码�。这指的是由大批离岸编码公司编写的计算机代码。计算机代码在美国臭名昭著缺乏文档,与旧系统的结果往往有数百万行代码是完全不可理解的最熟练的考官,从各种各样的来源和充满了补丁,所有还未登记。随着2000年问题需要更大的紧迫性,许多组织被迫提供亲密的访问为大批外部程序员的代码,通常没有任何保证,他们的犯罪和心理的历史,也没有任何审计他们的访问或代码的能力。(17)

8.现有的情感表达技能。我们的电气工程教育是糟糕的,尽管在该领域有丰富的机会和熟练的专业人员的短缺。由于作者没有提到的原因,电气工程学科决定在大型机消亡后完全忽略电子安全和反间谍问题(甚至那些标准也很平庸),整个复杂的系统都是在没有任何嵌入式安全的情况下从头开始构建的。金博宝正规网址事实上,一些系统需要或选择关闭某些软件和硬件中提供的那些罕见的安全特性。在国家立法为负责保护知识产权的管理者以及通信和计算产品及服务提供商确立“尽职调查”标准之前,这种严重且普遍存在的漏洞将阻止对单个目标进行加固或限制其他攻击工具的效用的任何实质性成功。

9.现有的心态。Winn Schwartau,作者信息战:电子高速公路上的混乱(18)将这一情况公诸于众是值得赞扬的。如果没有他的努力,包括他在全国各地的许多主题演讲,以及他个人参与赞助一系列极具挑衅性的InfoWarCon会议,总统的关键基础设施保护委员会是非常不可能成立的。报告中有许多缺陷和疏忽,包括缺乏非常有效和有用的观点的理解国际当局以及黑客地下,但它是一个好的开始,一个重要的事实:我们在协议需要每年10亿美元来创建一个可生存的电子环境。这是作者在1994年向国家信息基础设施工作组作证时提出的数字。(19)不幸的是,美国政府在扮演网络空间“秩序与保护”服务提供者的角色方面继续拖后腿,许多私营部门认为这是他们继续忽视计算机安全问题的原因。金博宝正规网址(20)

技术统治论

这就把我们带到了技术官僚主义。下面的图表非常权威地描述了计算机系统和数据的损坏来源。尽管创始人米奇·卡贝博士喜欢用“粗略猜测”这个词来形容这张图表,但他是一位在国际上备受尊敬的人,拥有大量受限制的数据。这张图表和其他任何主要研究一样具有权威性,应该从这个角度仔细考虑。

图4:事实,只是事实

底线是百分之七十可以归因于我们的损失非常贫穷的设计——可怜的数据输入和数据管理程序,引起重大错误和遗漏,无法审计或国旗可能的错误和遗漏通过)和糟糕的系统设计和系统备用实践允许火和水造成对重要数据造成不可逆损坏。只有最后的30%与人类有关。内部人士承担大约20%的损失。大约5%的剩余损害是由外部造成的,最后的5%是由各种来源的病毒造成的。

用罗伯特·斯特拉顿(Robert Stratton)不朽的话来说,他是最有能力的国际黑客之一(也是少数几个从未被起诉或考虑起诉的黑客之一),

如果房子像电脑一样建造,那么第一只啄木鸟就会摧毁文明。(21)

技术统治——技术统治文化——是当今变革的主要障碍,,我们不得不面对这样的事实:世界上所有的钱是不会愈合迅速萎缩系统除非我们第一次面对社会的知识渗透到这个元素的癌症是一次非常重要的,但也非常危险。我们看到了敌人,他就是我们自己。

技术官僚的罪恶包括:

1.对技术的盲目信仰

2.对失败不承担法律责任(经国会批准)

3.在代码和数据级不需要固有的安全性

4.对数据完整性和可生存性没有要求

5.对现有备份和访问控制标准的边际遵守

6.关于密码和隐私的精英主义(基本上是无知的)态度

7.忽略详细警告的历史记录

8.最近的空头支票和跟踪记录

这一节的重点是,国民和政府都必须承担责任,设计和保护国家安全和国家竞争力的各个方面所依赖的未来体系。是我们作为个体,愿意接受自我淘汰的技术,这些技术会给我们的数据带来内在风险,是我们允许这种严重的外部不经济持续存在,是我们这些人——而不是这些系统的盈利强盗——最终将为失败付出最终代价:个人贫困,分散灾难,国家软弱。

总统的关键基础设施保护委员会(PCCIP)是希望的小标志,也是绝望的大标志。除此之外,它并没有和华盛顿以外的任何专业人士,甚至是国家之外的专业人士交谈,这些人实际上知道委员会应该解决的漏洞和解决方案的细节;委员会也忽视向公共和私营部门提供权威性的非机密工作,以解决数据完整性、数据隐私和使用无阻碍加密以确保电子商务安全等关键问题。金博宝正规网址毫无疑问,委员会找到了它的秘密鼓手,给了它的主人们他们想要的东西受通缉的不幸的是,它并没有给国家带来它应有的东西需要,正如美国情报机构作用和能力委员会(Commission on the role and Capabilities of the United States Intelligence Community)发布报告之后,我们没有明确的方向,没有一个明确的负责人,也没有任何基础来动员私营部门发挥其作为抵御网络攻击和自毁电子系统的第一道国防防线的紧迫新作用。

民用重心

除了专家管理的失败,还有另一个元素,让美国很难获得她的计算基础攻击,这就是事实的大量关键数据和关键电子通路和存储设施,都是在民用领域——在私营部门。政府实际上不可能以传统方式控制和保护最重要的靶点,政府甚至不可能对这一领域进行详细的监管。这就是为什么PCCIP——尽管有着良好的意图——即使不是失败,也必须被视为一种干扰。它没有以最终责任方、私营部门和公共部门可以执行的方式处理威胁或解决办法。

图5:民用部门重心

信息作战的每一个方面——从进攻性信息战到主动的信息维和(22);从电子安全和反情报到在国内保护知识产权,再到作为真正“国家”情报社区基础的教育,“重心”牢固地位于由私营部门定义和控制的“信息公共区”内。国防部不能——也不应该——使用传统方法来保卫这一关键领域。

在考虑“击垮”美国,考虑到一些具有代表性的目标和工具,以及导致我们国家普遍易受信息灾难影响的技术官僚体制时,我们不得不承认,美国已经从一个世界过渡到另一个世界——从现实世界过渡到虚拟世界——这就要求对美国的国防概念和美国的政府运作概念进行尖锐而相对紧迫的重新定义。

虚拟智能与信息高峰

作者就这两个原创主题发表了大量文章,(23)但在这篇“入门”文章中,有几点值得强调:

1.为了确保国家的竞争力,我们需要知道的大约95%的事情是在私营部门,“失去控制”。

2.今天,我们的政府在确保国家安全和国家竞争力方面面临的最大障碍——也是导致冲突和经济损失的原因——是有权力的人和有知识的人之间日益扩大的差距。

3.我们的“信息作战”概念必须——绝对必须——正视这一现实。信息战、电子安全和反情报如果孤立于这个更大的框架之外,即使不是适得其反,也是徒劳无益的。

4.为了在21世纪有效特别是在本世纪上半叶,当我们继续生活在最大的玻璃房子里,而我们的敌人——无论是个人、帮派、公司还是国家——拥有最多的岩石时,我们必须采用三个概念作为我们国家安全的基础:

A.“国家情报”必须迅速发展,成为更大的“虚拟情报社区”的核心,在这个社区中,我们能够充分利用和利用来自多种语言来源的私营部门数据。

b。“电子安全和反间谍”必须变得普遍,这只有在我们将私营部门从加密方面的人为限制中解放出来,并回归我们的民主基础,即尊重个人隐私的情况下才有可能。我们不能规范这一点,我们只能培育这一基本的国家安全领域。

c。“信息维和”必须成为我们应对国内外敌人的第一道防线。这就需要新的概念和理论,全新的战斗秩序,政府各要素之间以及政府与私营部门之间的新关系,最重要的是,需要对如何处理问题和威胁采取全新的态度。

5.综上所述,全面整合国家电子安全和反情报能力,保护和利用到数据和代码层面,需要一个国家信息战略和重建行政、法律、金融和民事、军事、以及政府的执法部门,以及政府和私营部门之间的执法部门。一旦我们有了自己的共同行动,我们就可以考虑制定标准,并要求其他国家进行实物合作。

结论

我们今天处于战争状态。这是一场全面战争,然而我们未能动员全国人民,因此我们失去了避难所,没有了可防御的后方,也没有任何计划从个人、帮派、或者其他国家选择在我们最无法察觉、阻止或报复的地方伤害我们。

我们今天所做的一切,从PCCIP信息作战活动米德堡动辄上亿美元的投入对当前和计划的力量结构,与现实脱节,先锋——阿尔文•托夫勒,马丁•Libicki韦恩Schwartau——一直试图阐明。

Eric Bloodaxe、Emmanuel、Phiber Optic、Dark Angel、Andy Mueller-Maguhn和其他许多人都在积极地进行示威活动,这是脱离现实的。

它与马克·罗滕伯格(Marc Rotenberg)、大卫·班尼萨尔(David Banisar)以及许多与负责任的计算有关的人的努力脱节。可悲的是,它也与美国人民和更大的国际社会脱节,后者积极寻求开放的知识参与负责任的电子安全。

今天,美国再次成为一个失衡的巨人,再次成为一只纸老虎,再次被它不了解也不愿意以非常规方式参与的力量所摆布。我们看到了敌人,他就是我们自己。

图六:我们看到了敌人,他就是我们自己。

然而,也有好消息。据权威估计,所有这一切的成本为每年20亿美元(一半用于电子安全和反情报,一半用于创建能够执行信息维和行动的虚拟情报社区)。(24).这是一个国防部可以轻易支付的代价,如果国防部支付这个代价,将允许我们重新定义国防概念,阻止网络战,用我们适应自己创造的混乱环境的能力震惊朋友和敌人。国防部可以解决这个问题,但前提是它付钱,然后放手。

1.

1.尾注

尽管此后还写了其他论文,但在作者看来,三篇“原创”是杰拉尔德·r·赫斯特(Gerald R. Hust)少校的《摧毁电信》(Taking Down Telecommunications),高等空军研究学院,1993年);Thomas E. Griffith, Jr.少校,“国家电力系统的战略攻击”,高等空军研究学院,1994;和空军部门的H. D. Arnold, J. Hukill,和A. Cameron,“以金融系统为重心:‘低强度’到‘无强度’冲突”,在国防分析(第10卷第2期,181-208页),1994年。作者在这方面的第一个主要陈述是“信息战的军事视角:现代启示录”,这是在第二届信息战国际会议上的主题演讲:电子高速公路上的混乱(蒙特利尔,1995年1月19日)。在军队和私营部门都举行了许多关于信息战的会议。http://www.infowar.com提供了大量有用的材料,正如从海军研究生院和其他军事机构挑选的论文。的诉讼InfoWarCon系列(作者是创始合伙人,但在1996年离开了合伙关系)似乎是一个类,仍然可以从国际计算机安全协会获得。1994年8月11日,美国新闻专线发表了作者首次呼吁每年为电子安全提供10亿美元的文章。还有两篇论文值得一提,罗杰·思拉舍少校,信息战:锻造工具的意义(海军研究生院,1996年6月),副本可通过电子邮件发给作者“Major Roger D. Thrasher, AFRL/IFSA”<(电子邮件保护)>; 以及--处理什么是攻击、什么是报复的法律权威以及什么是适金博宝正规网址当的报复等棘手问题--詹姆斯·N·邦德指挥官,作为进攻性信息战的一个方面的和平时期外国数据操纵:《联合国宪章》第2(4)条下的合法性问题(海军战争学院,1996年6月14日)。

2.

2.斯图尔特·布兰德,全球商业网络的杰出成员,是两个共同进化的季度全地审查也是太浩湖黑客会议的最初组织者,作者是该会议的邀请荣誉会员。在他的书建筑物是如何学习的:建成后会发生什么(1995)和媒体实验室:在麻省理工学院创造未来(1988)。

3.

3.约翰·彼得森先生是阿灵顿研究所的所长,也是一位著名的未来学家,他设计了最初的二维模型(战争-和平,这里-那里)来表明我们训练、装备和组织我们的防卫力量是为了“那里的战争”,而实际上大部分的现代威胁是“这里,家”。作者补充了时间维度来说明这一点:在这个特设联盟和“现成的”核和化学武器带走的时代,我们必须做好准备,在“随你来”的基础上,应对“不事先通知”的紧急威胁。

4.

4.作者的贡献包括道格·迪尔斯等人的“信息维持和平:最纯粹的战争形式”一章网络战争2.0:神话、神秘和现实(AFCEA出版社,1998年);“虚拟智能:通过信息维和解决冲突和避免冲突”,诉讼1997年4月1日至2日在华盛顿特区举行的虚拟外交会议(美国和平研究所),全文载于http://www.oss.net/VIRTUAL;《情报与反情报:21世纪计划》, OSS白皮书,1997年4月14日http://www.oss.net/OSS21“信息战的军事视角:现在的启示”,Enjeux Atlantiques(# 14, 1997年2月);《创建智慧国家:战略、政策、情报和信息》,政府信息的季度(1996年夏季);Alan D. Campen, Douglas H. Dearth和R. Thomas Goodden(特约编辑)的《创建智能国家:信息战略、虚拟智能和信息战》,《网络战争:信息时代的安全、战略和冲突》(AFCEA, 1996);“信息战的军事视角:现代启示录”,主旨演讲,第二届信息战国际会议记录, 1995年1月19日;《重塑智能:愿景与战略》,国际国防与技术(1995年12月),法语和英语双语;“黑客是国家资源”,《地球上的黑客》主题演讲,纽约,1994年8月13-14日(1500名黑客);和“信息时代的战争与和平”,海军研究生院院长客座讲座,1993年8月17日。

5.

5.对C4I清单的观察(电子邮件保护),以及一些其他文献来源的优秀引用,其中一些引用在本文的其他地方。

6.

6.Winn Schwartau,个人通讯,1998年3月17日。

7.

7.作者和他的朋友兼前合伙人韦恩·施瓦陶信息战:电子高速公路上的混乱(打雷嘴出版社,1994年)之间的了解大部分的黑客,以及最主要的“直”电子安全专家,在这个一个实例,成为引人注目的是什么他没有咨询,在大多数情况下,因为发现的聂没有提供专业知识和面试的专家在环城公路。不幸的是,总统的关键基础设施保护委员会也是如此。

8.

8.地表水和有关土地资源开发地图旨在描绘联邦水资源活动的开发和保存方面,其主要主题是水坝和水库的空间分布。大坝的正常蓄水能力至少为5000英亩英尺,或最大蓄水能力至少为25000英亩英尺。其中包括联邦机构拥有的约800座大坝和非联邦机构拥有的约2000座大坝。联邦地理数据产品FGDC手册-地表水地图可以在www.fgdc.gov FGDP / Surface_Water_Map.html

9.

9.1992年12月2日,在华盛顿特区,他对参加第一次开放源码情报会议“国家安全和国家竞争力:开放源码解决方案”的629名情报专业人员发表了这一评论

10.

10.在1993年大洪水期间,六座桥梁中的四座被关闭。由于向仍在运行的北部和南部桥梁运输,造成了重大的铁路运输延误和费用。“洪水中断了主要东西枢纽的铁路交通:货运线路,美国铁路公司(Amtrak Rust)在南北寻找弯路”,《华盛顿邮报》(1993年7月27日星期二A4)。

11

11作者看到的第一个“十佳”名单是由彼得·布莱克(Peter Black)创建的。他的文章《软杀:21世纪的基础设施战争》世纪”,《连线》杂志(1993年7月/ 8月),列出下列目标:

1.卡尔佩珀开关,处理所有联邦资金的电子转账

2.阿拉斯加管道,输送10%的国内石油

3.电子交换系统(ESS),管理所有电话

4.互联网,科技和工业的通信支柱

5.时间分配系统,所有联网的计算机都依赖它

6.巴拿马运河,美国贸易的主要瓶颈

7.全球军事指挥控制系统(wwmcs)

8.蓝色大立方体,太平洋卫星侦察信息中心

9马拉坎海峡(新加坡),连接欧洲、阿拉伯和太平洋的海上通道

10.国家摄影解译中心、影像处理中心

12

12Winn Schwartau,个人通讯,1998年3月17日。

13.

13.同上.另请参阅在上注1。

14.

14.1992年,一个非常熟悉计算机的美国情报界主要实体向信息处理委员会通报了其一年来对以收缩包装产品抵达其装货码头的病毒的调查结果。发现的总数为:500。

15.

15.1998年8月13日至14日,作者是地球黑客组织(HOPE)的主旨发言人,这是一次不同寻常的活动,吸引了1200多名黑客和电话窃听者来到纽约市一家破旧的酒店。正如作者经常提到的那样,黑客是问题是,甚至不是问题的症状——它们是一种国家资源,因为它们在没有造成重大破坏的情况下,证明了我们所有的系统是多么脆弱。

16.

16.密歇根州e . KabayNCSA企业安全指南:保护信息资产, McGraw-Hill(纽约,1996)。ISBN 0-07-033147-2。第1章,图1,第11页。这一数字由Kabay博士在1998年3月12日的个人通讯中提供的表格取代。优秀的作品可以通过电子邮件从ICSA订购<(电子邮件保护)>.

17.

17.关于这一隐现的访问问题的典型评估可以在1997年11月2日的CIWARS第十卷,情报报告中找到。包含这个和许多其他关于世界各地电子漏洞的有趣报告。ReportsReports

18.

18.上文注6。

19.

19.当时,作者调查了几位专家,包括澳大利亚的威廉·凯利教授和美国国家安全局(National security Agency)的顶级计算机安全顾问之一。作者继续推荐尽职调查立法,国家测试和认证计划,国家计算机安全教育计划,以及在联邦调查局和代表私营部门的一个非常强大的电子安全和反间谍计划。

20.

20.1997年5月一个信息安全产业调查由Delotte & Touche LLP与1225年组织调查报告,指责“不清楚责任”和26 - 30% 40%(原文如此)指责“缺乏中央权威”的原因是他们无法面对电脑和电信安全需求。如1998年2月11日所述,来自<(电子邮件保护)>.

21.

21.在96年战略情报局发表的声明,斯特拉顿先生,一位非常受人尊敬的计算机安全工程师,和他的搭档,克里斯·戈根斯先生,另一位杰出的安全顾问,一起做了演讲。

22.

22.作者在1994年创造了这个词。关于定义这方面的两篇论文,请参见在上注4。

23

23上文注4。

24

241995年,作者提出国家信息安全年度预算如下:

制定国家信息战略法案 20000000美元
02建立国家电子安全中心 40000000美元
03解密并公布威胁 10000000美元
设立C4保安为受托人责任(私营机构) 30000000美元
05建立基本和高级C4可信系统标准 100000000美元
06授权和鼓励公钥和隐私措施 200000000美元
07建立国家信息基金会 $25,000,000
建立C4安全测试和认证程序 200000000美元
设立电子安全和反情报部门(联邦调查局) $25,000,000
建立联合信息战部队和中心 50000000美元
11军用C4向开放式系统的重新定位 100000000美元
建立一个联合军事信息战研究联盟(与私营部门) 100000000美元
13影响民用信息技术研究(再嵌入式安全) 100000000美元

正如在蒙特利尔主题演讲的结尾部分所述,在上注4。1997年,作者为国家虚拟情报社区提出了每年16亿美元的预算,其中2.5亿美元用于商业图像,以满足国防部和美国政府的需求;2.5亿美元用于满足北约/和平伙伴组织的开放资源情报需求,2.5亿美元用于美国情报机构获得开放资源;5 000万美元用于建立一所共和国大学,使各部门的领导人聚集在一起;4亿美元用于两项基本属于机密的相关计划。详细内容见《情报与反情报:21世纪计划》世纪”(OSS白皮书,1997年4月14日),网址