国家安全研究所 (INSS) 成立于 2006 年,由雅菲战略研究中心合并而成。国家安全研究所的宗旨首先是开展符合最高学术标准的基础研究,研究涉及以色列国家安全以及中东地区和国际安全事务。其次,研究所旨在为公众辩论和政府审议以色列国家安全议程中最重要的问题做出贡献。INSS 致力于解决以色列决策者和政策制定者、国防机构、舆论制造者、以色列国内外学术界以及普通公众的问题。INSS 发表其认为值得公众关注的研究成果,同时严格遵守无党派政策。本出版物中表达的观点仅代表作者个人观点,并不一定反映研究所、其受托人、董事会、研究人员或支持其研究的组织和个人的观点。
国家安全研究所 (INSS) 成立于 2006 年,由雅菲战略研究中心合并而成。国家安全研究所的宗旨首先是开展符合最高学术标准的基础研究,研究涉及以色列国家安全以及中东地区和国际安全事务。其次,研究所旨在为公众辩论和政府审议以色列国家安全议程中最重要的问题做出贡献。INSS 致力于解决以色列决策者和政策制定者、国防机构、舆论制造者、以色列国内外学术界以及普通公众的问题。INSS 发表其认为值得公众关注的研究成果,同时严格遵守无党派政策。本出版物中表达的观点仅代表作者个人观点,并不一定反映研究所、其受托人、董事会、研究人员或支持其研究的组织和个人的观点。
我们确定了 33 个将网络战纳入军事规划和组织的国家(详见第一部分)。这些国家既有非常先进的军事理论声明和雇佣数百或数千人的军事组织,也有将网络攻击和网络战纳入现有电子战能力的较基本的军事安排。军事理论的共同要素包括使用网络能力进行侦察、信息作战、破坏关键网络和服务、进行“网络攻击”以及作为电子战和信息作战的补充。一些国家制定了信息和政治行动的具体计划。其他国家将网络战能力与现有的电子战规划联系起来。随着计算机网络(或其接入点)变得越来越移动和无线化,电子战和网络战之间的联系可能会成为一个受到更多关注的领域。
我们确定了 33 个将网络战纳入军事规划和组织的国家(详见第一部分)。这些国家既有非常先进的军事理论声明和雇佣数百或数千人的军事组织,也有将网络攻击和网络战纳入现有电子战能力的较基本的军事安排。军事理论的共同要素包括使用网络能力进行侦察、信息作战、破坏关键网络和服务、进行“网络攻击”以及作为电子战和信息作战的补充。一些国家制定了信息和政治行动的具体计划。其他国家将网络战能力与现有的电子战规划联系起来。随着计算机网络(或其接入点)变得越来越移动和无线化,电子战和网络战之间的联系可能会成为一个受到更多关注的领域。
我们确定了 33 个将网络战纳入军事规划和组织的国家(详见第一部分)。这些国家既有非常先进的军事理论声明和雇佣数百或数千人的军事组织,也有将网络攻击和网络战纳入现有电子战能力的较基本的军事安排。军事理论的共同要素包括使用网络能力进行侦察、信息作战、破坏关键网络和服务、进行“网络攻击”以及作为电子战和信息作战的补充。一些国家制定了信息和政治行动的具体计划。其他国家将网络战能力与现有的电子战规划联系起来。随着计算机网络(或其接入点)变得越来越移动和无线化,电子战和网络战之间的联系可能会成为一个受到更多关注的领域。
我们确定了 33 个将网络战纳入军事规划和组织的国家(详见第一部分)。这些国家包括拥有非常先进的军事理论和雇佣数百或数千人的军事组织的国家,以及将网络攻击和网络战纳入现有电子战能力的更基本的安排的国家。军事理论中的共同要素包括使用网络能力进行侦察、信息作战、破坏关键网络和服务、进行“网络攻击”以及作为电子战和信息作战的补充。一些国家包括信息和政治行动的具体计划。其他国家将网络战能力与现有的电子战规划联系起来。随着计算机网络(或其接入点)变得越来越移动和无线,电子战和网络战之间的联系可能会成为一个受到更多关注的领域。
我们确定了 33 个将网络战纳入军事规划和组织的国家(详见第一部分)。这些国家包括拥有非常先进的军事理论和雇佣数百或数千人的军事组织的国家,以及将网络攻击和网络战纳入现有电子战能力的更基本的安排的国家。军事理论中的共同要素包括使用网络能力进行侦察、信息作战、破坏关键网络和服务、进行“网络攻击”以及作为电子战和信息作战的补充。一些国家包括信息和政治行动的具体计划。其他国家将网络战能力与现有的电子战规划联系起来。随着计算机网络(或其接入点)变得越来越移动和无线,电子战和网络战之间的联系可能会成为一个受到更多关注的领域。
引言 计算机的发展使生活的各个领域都发生了深远的变化,计算、通信和软件的快速进步大大降低了信息的生产、处理和传播成本。1 近几十年的科学技术发展引发了“信息革命”,其中涉及信息的处理和传播。信息技术继续加速发展,信息革命的新时代已经到来。计算和通信领域的快速发展以及计算机系统性能的不断提高为世界创造了一个新的空间。2 网络空间不是自然界创造的,而是由人类创造的,既有巨大的利益,也有未知的风险。由于它最多只存在了四十年,对这一现象的理解才刚刚开始。一个能够实现前所未有的能力的新主题、一个需要专业理解的技术领域以及争夺消费者的大众媒体之间的交汇,可能产生混淆的可能性——这也许是可以预见的。国家安全也受到了信息革命和网络空间现象的影响。在国家安全背景下,信息技术的深远变化带来了情报可用性和质量、信息传输速度和武器精度的巨大飞跃 3,催生了 20 世纪 90 年代“军事革命”的概念。巧妙使用新
引言 计算机的发展使生活的各个领域都发生了深远的变化,计算、通信和软件的快速进步大大降低了信息的生产、处理和传播成本。1 近几十年的科学技术发展引发了“信息革命”,其中涉及信息的处理和传播。信息技术继续加速发展,信息革命的新时代已经到来。计算和通信领域的快速发展以及计算机系统性能的不断提高为世界创造了一个新的空间。2 网络空间不是自然界创造的,而是由人类创造的,既有巨大的利益,也有未知的风险。由于它最多只存在了四十年,对这一现象的理解才刚刚开始。一个能够实现前所未有的能力的新主题、一个需要专业理解的技术领域以及争夺消费者的大众媒体之间的交汇,可能产生混淆的可能性——这也许是可以预见的。国家安全也受到了信息革命和网络空间现象的影响。在国家安全背景下,信息技术的深远变化带来了情报可用性和质量、信息传输速度和武器精度的巨大飞跃 3,催生了 20 世纪 90 年代“军事革命”的概念。巧妙使用新
理论已经以复仇的方式击中了目标。美国现在必须应对最恶劣的典型恐怖主义网络战争。帮助社会活动家和那些希望所有人利益的人的技术,同样也为那些意图最黑暗、一心想破坏、被中世纪的愤怒所驱使的人所用。就在我们完成这本书的收尾工作后不久,恐怖分子袭击了纽约和华盛顿。他们这样做,证实了第二章中的警告(回想起来,说得太简短了),即信息时代的恐怖组织,如基地组织,可能会追求一种战争模式,发展从多个方向袭击多个目标的能力,在蜂拥而至的活动中,其规模将超过一两次事件。2 而且,正如第二章所说,这些恐怖分子使用互联网电子邮件和网站进行通信,有时依靠加密和隐写术来确保安全。这些恐怖分子网络的图景虽然仍然模糊不清,但也证实了第三章的分析,该分析讨论了犯罪网络和其他网络如何拥有核心和外围,成员扮演着各种专业角色。第三章还解释了如何攻击此类网络及其金融和其他业务。此外,基地组织及其附属组织类似于第九章中阐明的 SPIN 型组织和动态。最后,在洛杉矶,恐怖事件动员了第四章中讨论的创新型恐怖主义预警小组。3 这本书突然变得比我们预期的更加贴切。4