外观
美军网络战司令部
2021-09-27
美国网络司令部(United States Cyber Command, USCYBERCOM)是美国军方机构,负责开展网络军事行动及保护军方电脑系统,属于美国国防部的一体化作战司令部,总部位于马里兰州米德堡陆军基地。2009 年 6 月 23 日,由美国国防部长罗伯特·盖茨成立,2010 年 5 月 21 日正式运行,国家安全局局长凯斯·亚历山大中将为首任司令 ,总部位于美国马里兰州米德堡陆军基地。2010 年 10 月全面运作。
任务
网络司令部的标志上有一组 9ec4c12949a4f31474f299058ce2b22a 的密码,美国科技杂志《Wired》曾举办比赛征求破解密码,约 3 小时密码就被参赛者破解。网络司令部发言人柯里其后证实,司令部标志上的密码是一位女承包商的设计,以 MD5 编码方式写出司令部的任务:
USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries.
组成
美国网络司令部由四种军种联合组成:
- 陆军网络司令部(Army Forces Cyber Command)
- 海军网络司令部(Fleet Cyber Command / United States Tenth Fleet)
- 空军第 24 航空队(24th Air Force)
- 海军陆战队网络空间司令部(Marine Corps Cyberspace Command)
美军网络战历史
美国是世界上第一个提出网络战概念的国家。按照美军的定义,所谓“网络战”,即为攻击、干扰和破坏敌方网络信息系统,并保证己方网络信息系统正常运行而采取的系列网络攻防行动。 事实上,早在互联网普及前的 1993 年,美国著名智库兰德公司的研究人员就提出了网络战即将到来的理论,并对网络战的概念及其作战理念进行了前瞻性探讨。随着网络技术和网络攻防手段的不断发展,许多政府部门、商业组织和社会团体利用网络来制造、影响和控制舆论。特别是美国,近年来不断利用网络插手别国事务,网络战也从单纯的攻防战转向舆论战与宣传战,从“无政府”走向“有组织”,从隐蔽走向公开。
- 1999 年的科索沃战争,北约除了对南联盟实施空中“硬”打击外,还对南联盟军队的网络指挥控制系统进行“软”攻击。同时,南联盟黑客也对北约进行了网络攻击,一度使“尼米兹”号航空母舰的指挥控制系统停止-行 3 个多小时,时任美国防部副部长哈默称其为全球“第一次网络战争”。
- 2003 年的伊拉克战争中,美军开始更为广泛地使用网络战手段。战前,美军向数千名伊拉克军政要员的电子邮箱发去“劝降信”,给他们造成很大的心理影响
- 2008 年 8 月爆发的俄罗斯与格鲁吉亚军事冲突中,俄罗斯在出兵的同时对格鲁吉亚网络体系进行了大规模攻击,格鲁吉亚交通、通讯、银行纷纷瘫痪,这是世界上第一次与传统军事行动同步的网络攻击。
- 2009 年初,美国国防部发表《四年防务评估报告》,将“网络中心战”列为美军的“核心能力”。紧接着,美国国防部宣布组建网络司令部,统一协调保障美军网络安全和开展网络战行动。与此同时,世界主要军事大国也大力投入网络力量建设,网络战的脚步不断加速。
网络战的特点
- 与其他作战形式相比,网络战的灵活性十分明显:
- 既可以是有组织的战略、战役行动,也可以是无组织的个人行为
- 既可能发生在战略对手之间,也可能殃及他国甚至盟国
- 既深刻威胁国家的战争体系,也广泛威胁国家的政治、经济、金融等各个领域
- 从本质上说,网络战仍是传统战争策略的延伸:
- 界限模糊 网络战中,战略性、战役性和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这使得网络战的战略、战役、战术界限模糊,甚至融为一体。另一方面,是战场不定。传统战争离不开陆地、海洋、空中和太空等有形空间,而网络战是在无形的网络空间进行。网络战场消除了地理空间的界限,使得前方、后方、前沿、纵深的传统作战概念变得模糊,攻防界限很难划分。
- 手段相差异 网络战的手段大体可分为以下几种:网络间谍、网络破坏、政治宣传、收集数据、系统攻击、中断信息设备、攻击基础设施、隐藏恶意软件等等。但无论什么方式,获取信息控制权是网络战的制胜关键。