揭秘美军网络司令部 负责网络安全和网络行动

简介:   编者按:6月23日美国国防部长盖茨签署了一道命令,成立美军的网络司令部。这个消息引起发了众多的猜测、评论,也有很多疑问,美军的网络司令部究竟是一个什么样的机构?为什么要成立网络司令部?美军的网络司令部将会发挥什么样的作用?本文从以上问题入手为你分析美军的网络战。

  编者按:6月23日美国国防部长盖茨签署了一道命令,成立美军的网络司令部。这个消息引起发了众多的猜测、评论,也有很多疑问,美军的网络司令部究竟是一个什么样的机构?为什么要成立网络司令部?美军的网络司令部将会发挥什么样的作用?本文从以上问题入手为你分析美军的网络战。

美军未来网络战模式示意图

  美国军队的领导和指挥体系分两大系统:军政系统和军令系统。军政系统是国防部的系统,它主要负责军队的管理,不直接指挥作战;另一个系统是军令系统,直接指挥作战。

  在军令系统中,最高一个级别就是参谋长联席会议,下设九大司令部,其中有五个是地区司令部,比如太平洋总部、南方总部、中央总部等。另外还有四个属于职能司令部,分别是航天司令部、特种作战司令部、运输司令部和战略司令部。新成立的网络司令部实际上就是战略司令部下属的二级司令部。

  美军的网络司令部属于它的军令系统,拥有作战指挥权,这个机构不是用来管理的,而是用来指挥打仗的,它和太平洋总部,和中央司令部一样,是统筹美军各方面的力量,用于作战行动的,这是需要界定清楚的一个问题。这样大家就对网络司令部是一个什么样的机构有一个大体的概念,也就是说它是一个作战指挥机构。

美国空军网络战司令部内部工作场景

  美军招安黑客意欲何为? 

  美军为什么要成立网络司令部呢?按照美国现在公开讲的原因,就是要应对日益增长的网络威胁,在此之前实际上美国在舆论上已经做了很多的铺垫,比如说反复在新闻媒体上讲,美国受到什么样的网络威胁,受到黑客攻击,包括指名道姓在讲中国的黑客、俄罗斯的黑客都对美国的军用和民用网络实施了攻击,言下之意这个网络司令部的成立,实际上是为了应对这些网络上的攻击。再进一步讲,它是一个防御性作战的指挥机构。

  它果真仅仅是用于防御行动的吗?我们可以回头看一下美国官方公布的网络司令部职责,里面有这样一句话,网络司令部主要负责美国军队的网络安全和网络行动。网络安全这四个字比较好理解,它很明显的是一个防御的味道,那么网络行动到底指的是什么?它是进攻,还是防御?这个网络行动当中是否包含进攻性的行动?这个实际上是最大的疑问,实际上,在接受记者采访的时候,就有记者专门问到这个问题,它是否负责进攻性的网络作战行动?在回答这个问题的时候,美国官方的发言人是拒绝回答。我们注意到,他仅仅是拒绝,而没有否认。

  美军的这个网络司令部是否也要负责网络进攻行动,美国官方没有明确答复,但实际上我们可以从一系列已经发生的事情当中加以分析,美军利用网络组织一些进攻性的行动早已经有先例,不久前在伊朗大选当中,美国实际上就利用手机和互联网发出了大量的信息,实际上是利用网络进行一种信息攻击行动,使受众产生一种倾向性的意见,这从广义的行动来看,实际上已经属于网络进攻行动。

  美国此前也有这样的先例,进行网络制裁,比如说我停止某一些国家和地区的某些网络服务,这从某种意义上来说也是属于网络进攻行动。而且我们还可以看到很多报道,美军现在大量在网罗网络人才,也就是所谓的招安黑客。

  所有这一些的举动,实际上不能不引起大家的疑问和警惕,美军实际上早已经在利用网络在悄悄地实行他的进攻行动,美国在网络上的作战已经完全跨出了防御的范畴,已经变成了一个攻防兼备这样的一个行动方式。而现在成立网络司令部,整个网络作战的功能在全面的强化和提升,显然不仅包括了防御的部分,那么大家怀疑,美国在网络进攻方面也要加强力度,也要付诸实施,这种的怀疑我想有他的道理。 

  无法控制的网络战争

美国空军网络战争司令部的宣传册 

注:新华社记者张岩摄

  讲到网络战争,我们可以联系到很多的战争样式,比如说二战当中的机械化战争,二战末和冷战时期的核战争,包括现在正在热炒的太空战争,实际上网络战争和这些战争样式处在同一个高度上,注意,这里用的不是网络战,而是网络战争,因为单纯的网络作战行动,现在很多的国家都可以实施,就是一些组织,甚至个人也因为网络的特殊性,都可以实施一些局部的作战行动,攻防的作战行动。

  但是如果把它提高到网络战争这个层面,它和一般所说的网络战或者网络作战行动就有天差地别的区别,因为它是一个完整的战争形态,它是一个全面的,包含方方面面的、联合的,大规模的作战行动。

  美军成立网络司令部,美军是不是有这种能力?除了美军,还有谁有这种能力?实际上,真正说提升到网络战争这个层面的,美国的资源是其它所有国家、地区和组织所不能相比的。举一个例子,网络系统的核心是它的根服务器,尽管现在网络很发达,但实际上支撑这个互联网运转的根服务器的数量相当的有限,现在全世界一共有13个根服务器,其中一个是主根服务器,12台副根服务器,其中主根服务器设在美国,12台副根服务器当中9个设在美国,一台在英国,一台在瑞典,一台在日本。

  这些服务器的管理都是由美国政府授权的互联网域名与号码分配机构,它的缩写叫ICANN,由这样一个机构来统一管理,这个机构负责全球互联网名根服务器、域名体系和IP地址这些东西的管理。在这些根服务器当中,有经过美国政府批准的260个左右的互联网后缀,比如咱们常用的.COM、.NET等等,这些都是在这个范畴之内。另外还有一些由某些国家指定的后缀,比如说法国的、挪威的等,即使这样美国政府也可以通过ICANN这个机构,对这些后缀指定符的管理拥有巨大的发言权。

  美国对互联网的管理,处在一个绝对的、单一的霸权地位,它掌握着制订规则和系统运行最核心的东西。另外涉及到网络战争核心的一些内容,比如说核心的电子器件,高端用芯片,基础软件产品,这些东西在很大程度上核心技术也掌握在美国手中,最典型的一个例子,电脑的操作系统绝大部分都来自于美国的微软公司。

  美国在网络系统上拥有绝对的权力,绝对的权力会带来一种绝对的影响,一旦美国想运用这个权力,谋取一些利益,谋取一些好处,甚至用它来摧毁一些所谓敌对的力量,那么网络战争的这种战争形态,就会出现在我们面前。

  美军网络司令部的正式成立,对于网络战争的出现,是一个标志性的东西,它意味着拥有最大网络战资源的军队开始把网络战争正式提入到它的作战议事日程,而且正式成立了它的指挥机构。 历史上每一种战争形态的出现,都如同打开了一个潘多拉的魔盒,它所产生的后续影响,也是无法控制的。比如说二战末到冷战时期出现的核战争的样式,这种战争样式最初是美国人创造的,但是到了后来连美国人自己都无法控制。再比如说现在在媒体上热炒所谓的太空战争也是这种状态,一旦这种战争形式正式出现,而且被正式运用之后,它所产生的影响是最初运用者都无法控制的。同样,网络战争带来的影响也是这样,从这个意义上来说,一旦网络战争真的出现在当今世界的话,对人类绝对不是一个福音,这一方面值得大家高度关注。

 

相关新闻:美军正式成立网络战司令部 保护美军网络

前美国政府网络安全总管当选ICANN总裁

网络战争:军事专家们正在思考的十件事

目录
相关文章
|
29天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
|
19天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
20天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
40 10
|
21天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
46 10
|
21天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
20天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
23天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
53 3
|
29天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在当今数字化时代,网络安全和信息安全已经成为了全球关注的焦点。随着技术的发展,网络攻击手段日益狡猾,而防范措施也必须不断更新以应对新的挑战。本文将深入探讨网络安全的常见漏洞,介绍加密技术的基本概念和应用,并强调培养良好安全意识的重要性。通过这些知识的分享,旨在提升公众对网络安全的认识,共同构建更加安全的网络环境。
|
28天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
在数字化时代,云计算已成为企业和个人存储、处理数据的关键技术。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。同时,我们还将介绍一些实用的代码示例,帮助读者更好地理解和应对网络安全问题。
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
91 4