資訊戰型態運用於日常生活手段之探究

作者:袁翌祥

提要

誰掌握先機,誰就能掌握戰場,近代戰役中,以兩次波灣戰爭中美軍主打的資訊戰就收到迅速的戰場決勝效果,為現代戰爭求勝求活的重要關鍵。如果我們能在平時日常生活中就建立起全民「資訊戰」的概念,在平時就加強人民資訊安全的意識,建立安全穩固的資訊環境防護基礎,在未來發生資訊戰爭時就能減少損失甚至贏得現代戰爭勝利。

研究方法首先介紹「資訊」與「資訊戰」的定義,讓大家瞭解何為「資訊」、「資訊戰」,接下來探討生活中與資訊有關之運用,來做為日常生活上各方面與「資訊戰」運用的立論。

資訊戰的觀念平時就應將建立在國人日常生活中,瞭解資訊戰的意義與方法將有助國人在未來資訊化的戰爭中減少損失,甚至獲得二岸在各種衝突的勝利。

 

關鍵字:資料(Data)、資訊(Information)、資訊戰(InformationWarfare)、網際網路(Internet)、網際戰爭(CyberWar)、駭客(hacker)、社交工程(SocialEngineering

 

前言

在以往軍事上大多採用殺傷力大的兵器,像是核武器,而在資訊化時代,則通過破壞敵方資訊系統,以最小人員傷亡來摧毀敵方決策和指揮能力,從而取得戰爭勝利。現在社會,由於重視人命的寶貴,但為了達成原始戰爭的目的「摧毀目標及保持自身的安全」,所以漸漸的資訊戰爭(InformationWarfare)將會成為現在未來戰爭型態的主軸。

資訊科技對戰爭型態帶來的革命性影響,包括軍事管理、指揮、聯繫系統與國家情報網的建立、衛星與雷達系統之運用、武器導航與攻擊鎖定能力之提昇等[1]。因此,資訊戰必定成為未來國家與國家之間爭戰的主流。

現今的我們生存在一個全球化的時代裡,所有「資訊」(Information)的取得透過網路就無所不能。網際網路(Internet)固然改變了全球人類溝通的方式,但是單位內的網路一旦與外界網路連線,敏感的資料即會成為國際網路用戶容易取得的目標,也會引發所謂的資訊戰。我國的陳盈豪先生,設計出CIH病毒,因網際網路傳播,於1999年4月26日發作,造成全球共有600萬台電腦遭受毀滅性打擊,其中韓國損失最嚴重,共有30萬台電腦中毒,俄羅斯有10萬台電腦癱瘓,中共也有近十億元人民幣的損失[2]。一個小小短短幾行的病毒程式,在發作時不用花費一兵一卒,就可造成許多國家軍事、商業、民生上重大損失,減損國家戰力,在現代軍事作戰來說,正是最符合經濟效益的最佳作戰方式亦是未來戰爭科技發展的主要趨勢與潮流。

誰掌握先機,誰就能掌握戰場,如以兩次波灣戰爭來說,除了武器改良殺傷力更強、準度更為精確外,在戰前大量情蒐掌握對手,以及對伊軍指揮通訊系統的入侵破壞,在第二次波灣戰爭中,沒有出現任何一架伊軍戰機升空迎敵,而心戰方面利用傳單和廣播也成功化解伊軍心防。顯示資訊戰為現代戰爭求勝求活的重要關鍵,甚至以能使假想敵國陷入打消打擊念頭之境地,更具有效的嚇阻力,俾達到「不戰而屈人之兵」的最高戰爭原則,如果我們能在平時日常生活中建立全民「資訊戰」的概念,在平時加強人民資訊安全的意識,建立安全穩固的資訊環境防護基礎,在未來發生資訊戰爭時就能見少損失甚至贏得戰爭的勝利。

 

本文

壹、研究動機

資訊化是當前全球普遍發展的趨勢,自從電腦成為人們日常生活中不可或缺的資訊處理工具後,利用電腦執行作戰任務,甚至透過網際網路將戰爭移至一般百姓身上,並因此擊垮敵國的經濟及一切,可能是在未來我們必須去面對的嚴肅課題,快速興起的電腦及網路也孕育出資訊戰爭或網際戰爭(CyberWar)等新的戰爭形態。

在日常生活或新聞中常有發生資料外洩、資料被竄改、中電腦病毒、資料保管不當造成毀損等,引發個人或商業上重大損失之消息,而在運動場上常常亦發現具有濃厚的「資訊戰」運用。隨著科技進步,商場、運動場、工作與生活上的各種競爭中,「資訊戰」的方法與電腦資訊科技產品結合使用,形成了今日資訊化的社會現象。

在現代資訊或社會各種競爭中十分強調數據「資料」的彙整與預測,資料經彙整分析後形成評估未來與計畫性的「資訊」。因此,「資訊」的發展基礎,就是「數據資料」,這些基本數字是各種競爭上可以利用的「資訊」。如:運動場上資訊的收集、假情報的運用等都是運用資訊成就勝利的方法之一,這不僅是最淺顯易懂的資訊戰運用,也是資訊戰跳脫戰場外,最好的運用例證。

坊間探討資訊戰的論述,多以軍事方面為主,但在資訊科技發達的今天,人們常遇到許多「資訊戰」的攻擊狀況而不自知,鮮少人探討資訊戰爭手法和運用於日常生活上。

為此,本文所研究問題是:「資訊戰運用於日常生活手段之探討」,期望研究資訊戰導向生活競爭中,以協助國人瞭解其本質、特性,進而探討出將生活上的最新的資訊作戰概念,造就未來職場與人生旅途中的順利成功。

貳、研究範圍與方法

本篇將以廣義的「資訊戰」,來闡述生活中的「資訊戰」運用,並且先試著將生活中常見的資訊手段及遭遇到與資訊活動有關的問題,來做為「資訊戰運用於日常生活手段之探討」論文之主要內容,研究範圍大致以日常生活中的資訊運用為。

戰爭的面向又可分為「攻擊」與「防禦」,本文僅針對「攻擊性」的資訊戰運用進行探討,而「防禦性」的資訊戰運用因在「資訊安全」的許多專著中均多有研究,故防禦面的資訊戰運用不在本文中多作討論。

研究方法首先介紹「資訊」與「資訊戰」的定義,讓大家瞭解何為「資訊」、「資訊戰」,接下來探討生活中與資訊有關之運用,如相關影片介紹、生活中所遭遇到的資訊攻擊案例資料等等,來做為日常生活上各方面與「資訊戰」運用的立論。

参、文獻探討

國內外在資訊戰方面有很多論著,如美國蘭德公司1996年出版的「戰略性資訊戰(Strategy Information Warfare:A New Face of War)」,主要在探討戰略資訊戰概念及其基本特徵。

中共對資訊戰方面研究有:王小東著的「戰略性資訊戰的基本概念」、張召忠著的「網路戰爭」、張天平著的「戰略資訊戰」、何全德著的「網絡資訊安全刻不容緩」、曾華國著的「網路安全,中國新經濟瓶頸」等。

國內的學者有孫以清著的「資訊戰與威嚇的可信度:論戰略性資訊戰與嚇阻」、李文夆著的「資訊戰對於美國的衝擊與因應戰略探討」、林恩杰著的「資訊戰理論與應用之研究」、曾章瑞著的「中共研究發展資訊戰對我國之影響及因應之道」、林勤經著的「資訊戰策略」、廖宏祥著的「研擬『資訊戰國家戰略』計畫草案」、楊開煌著的「我國因應中共資訊戰之研究」、張文廣及曹邦全著的「中共資訊戰之研究」、丁德榕著的「後冷戰時期中共軍事戰略—資訊戰之研究」、林恩杰著的「資訊戰理論與應用之研究」、我國國軍亦頒有「國軍資訊戰要綱」準則,針對資訊戰的定義、內涵、資訊戰的方式、型態等等作出定義與說明。

以上論著均針對軍事或國家戰略上的資訊戰運用做論述,鮮少論及現今社會上所遭遇到的資訊攻擊問題,另外坊間相關出版的「資訊安全」書籍又僅偏重「資訊防禦」的面向,對「資訊攻擊」的面向鮮少做深入剖析。

本研究將對「資訊戰」作明確的定義,同時對生活所使用的資訊手段、元件與設備及所遭遇之資訊危安事件作整理及探討。

肆、資訊與資訊戰的定義

「資訊」(Information)所包含的範圍非常廣泛,舉凡紙本文件、個人電腦內的檔案、透過網際網路進行傳輸的資料、甚至是人與人的交談、表情皆屬於資訊的範疇。

從古至今「資訊戰」之應用在生活中隨處可見。如:戰爭發生時解讀敵人的訊息或傳送錯誤的資訊給敵人,常常是戰爭勝負的關鍵。春秋戰國時期,孫臏用減灶之法,傳送孫軍兵力的潰損,誘使龐涓深入進而殲滅;三國時期官渡之戰,曹操和袁紹兵力相差數倍,卻因袁紹輜重所在被曹操得知,造成兵糧短缺,間接扭轉了局勢;現代大部分的人都有下載檔案的經驗,不過分享者通常會將檔案進行壓縮加密,以避免網路警察直接解壓縮得知內容後,依智慧財產權之法律條文控告侵權;極為氾濫的網路駭客(hacker),可輕易侵入電腦抓取資料,或是趁著傳送個人資料給朋友的傳輸期間,竊取封包並得知內容以獲取重要的利益;商業駭客會利用攻擊的方式得到公司的機密性資料,為避免讓這些資料被其他企業或不肖人士利用,通常公司會將機密性資料加密來保障資料不會洩漏給商業競爭中的對手;現今的職棒、職籃也常常看到場邊教練作出一連串的小動作藉以下達指令資訊給球員;資訊科技的運用日新月異,越來越多的運動透過電子科技來輔助選手訓練或是裁判裁定判決;職業網球賽也會利用電腦紀錄球的落點,以利於判決模糊地帶的界外球;線上遊戲的玩家,透過後門程式或網路入侵的方式侵入主機竊取其他玩家的寶物;警察透過網路主機上所記錄的IP位址及網路卡編號尋找到意圖網路援交的不法人士;駭客透過程式偽造IP位址躲避警方查緝;不法業者透過網路機器人進入網路留言版散播廣告或散佈垃圾郵件;有心人士架設網站供網友下載圖片、歌曲或程式,然後趁機植入木馬程式以利後續入侵主機竊取所需資料;微軟及許多防毒軟體為防止駭客入侵,紛紛研發許多的防火牆技術,讓駭客很難進入未授權進入的主機內等。這些例子都在說明資訊戰爭不止出現在古代與現代軍事作戰中,甚至在日常生活中的各種衝突中隨處可見,都是在敵我衝突中,透過對「資訊」的奪取、破壞、偽裝等所發生的對抗,這些對抗當然也都是人類戰爭中的另一種形態。

針對上述的敘述,我們必須瞭解「資訊」到底代表什麼意義,之後才能瞭解什麼是「資訊戰」,資訊戰的形態到底有那些形態,如何與生活周遭的各種狀況交互運用以期達到我們想要的目標。以下就「資訊」與「資訊戰」二個重要的名詞加以定義。

一、資訊定義

對於理工背景的人而言,提到「資訊」。往往就會聯想到電腦及網路,但事實上資訊所包含的範圍非常廣泛,舉凡紙本文件、個人電腦內的檔案、透過網際網路進行傳輸的資料、甚至是人與人的交談、表情皆屬於資訊的範疇。

韋氏辭典對於「資訊」(Information)的解釋為:「藉由與他人溝通、或是經由個人的研究調查、閱讀、學習、或教育所獲得的知識」[3]。因此可知,「資訊」為「有意義或有內涵的訊息」。而將資料經過有目的的處理、組織、轉換成訊息,足以使接受者據以採取行動,獲解決問題,這就是資訊。上述定義推衍出資訊是包含三種階層[4]

(一)資料(Data)

未經整理的情報,如個別的觀察行動,測量,私人的訊息,通訊擷取及文字等,在這三種階層中屬於最低層次。

(二)資訊(Information)

資料成為訊息的過程包含對已蒐集到的資料作排序、分類、索引或其他資料比對的工作等,經過這些程序,最後產生新的訊息。

(三)知識(Knowledge)

資訊經過分析與了解後,就成了知識。最後階層的知識就可以作為作戰行動的參考。知識將提供安全,減少風險。藉著指認敵軍弱點與重心,再加上幾近完整的友軍狀況與能力景象,知識將能最有效的運用各種軍事武力,使高節奏作戰成為可能。[5]

資訊戰的涵義,就是最後要找出有利於戰爭的情報,而上述三種階層衍生的過程,就是將雜亂無章的資料轉換成有用的「戰場知識」。

 

 

 

 

 

 

 

 

 

 

圖1:資訊的重要性與關係圖[6]

 

圖1表達的為「資料」、「資訊」、「知識」相互間的關係。以本圖為例,對企業而言當消費者在商店中購買物品結帳時,資訊系統可經由條碼紀錄金額、物品名稱與數量,這是一筆最基本的「資料」。當隨著資料量的增加,這些資料漸漸匯集便成為報表,原本看似無意義的資料經由簡單的分類就成為「資訊」,當企業藉由資訊的比對、分析後,發現如何增加營收時,這便成了「知識」。藉由知識不斷的累積,便可預先判斷不同時間、不同擺設所會帶來的收益,這就是經營者的「智慧」[7]。人類智慧的形成是經許多「資訊」累積並經大腦整理消化與活用而來,目的便是要開創未來為人類謀求更大的幸福。

二、資訊戰定義

所謂資訊戰,可定義為:「對立雙方為爭奪對於資訊的取得權、控制權及使用權,而展開的一種戰爭形式。其目的在於利用這些資訊優勢使對方屈服,或是使對方喪失這些優勢而達到干擾對方之作用」[8]。而美國陸軍對「資訊戰」所下的定義是:「藉由採取影響敵人資訊、資訊相關程序、資訊系統和電腦網路等行動,以奪取資訊優勢;同時,亦須對己方資訊系統採取防護措施」[9]。以這些定義看來來看,資訊戰是在「使用資訊」為前提下而進行的。以影響敵人之資訊、資訊化處理及資訊系統,而防禦本身之資訊、資訊化處理及資訊系統,以取得資訊之優勢所採取之各項行動,稱為資訊戰。

狹義的資訊戰是運用資訊空間做為戰場,資訊空間泛指資訊傳遞定義與分類、交換、儲存及管理所佔用的空間。廣義的資訊戰則涵蓋企畫管理、作業流程和後勤支援等全方位的資訊運用。我國「國軍資訊戰要綱」第一頁,開宗明義的對廣義資訊戰作出定義:「資訊戰係運用各種手段影響敵方並防護我方決策程序與資訊系統之行動,以創造資訊優勢」。因此,由上述定義知道,凡用來影響或創造「資訊優勢」的「任何手段」都是「廣義資訊戰」所要探討的範圍。正如目前一般商業營運優良的公司,資訊交換越快速、對於商場活動也就越能掌握先機。在戰時,藉由快速取得敵方資訊,瞭解戰場動態,可以迅速部署各兵種聯合作戰,取得軍事優勢,並運用資訊管理軍隊及人員的運動、通訊聯絡、情報偵搜、後勤支援、兵員動員及武器需求等,可節省大量人力及財力,提升作戰效率[10]

資訊戰,含有「資訊」與「作戰」兩個概念,「資訊」上小節已詳述,而「作戰」則為兩敵對體互相對抗的行動,具有暴力性的特質,現代的「作戰」,乃泛指一切的敵對衝突、對抗行為及競爭,而社會上及日常生活之中到處就充滿了各種衝突,故資訊戰爭亦可應用於社會及日常生活之各種狀況,本論文從「廣義資訊戰」中探討生活中所遭遇到的各種「資訊戰」狀況,希望透過本文之對生活中資訊戰之探究,建立國人平時良好之資訊攻防概念,以利未來資訊戰爭發生時能將資訊戰所帶來對國人之傷害降至最低。

三、資訊戰的目的及型態

(一)資訊戰的目的

資訊戰係運用資訊技術或武器,攻擊敵方資訊與系統,以取得資訊控制;並防護我方資訊與系統之安全與完整,以確保資訊優勢[11]。當建軍備戰的理念納入資訊戰的觀念,使資訊戰的王牌可以出擊與防禦,在戰略上可以彈性運用,交錯運用下能遂行政治目的與經濟目的,以最小成本達致對敵人最大的破壞力。

資訊戰所耗費的成本,遠低於傳統戰爭的軍費,所造成的破壞力,可超越傳統戰爭所帶來的破壞力並由敵人內部來瓦解敵方戰力。資訊戰不僅僅只是戰場問題,可直接傷害後方電腦與通訊及電訊,將造成整體後勤系統、後方金融體系、醫療體系,與所有跟電腦與通訊及電訊相關系統癱瘓,使敵人人心動亂從內部失去作戰意識。

(二)資訊戰的型態

資訊戰具有戰場透明化、整體協調化、行動同時化、打擊精確化、空間寬廣化的特徵;其運用方式為何有「資訊嚇阻」、「資訊壓制」、「資訊遮斷」、「資訊摧毀」、「資訊封鎖」、「資訊欺騙」等[12],而其作戰範圍包括指揮控制戰、電子戰、情報戰、心理戰、經濟戰及電腦病毒戰等幾種類型[13]【如圖2】,未來還會依人類資訊科技的進步而不斷擴展。

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

圖2:資訊戰的型態(資料來源:圖為作者自行整理)

伍、日常生活中有關「資訊戰」的相關內容探討

一、日常生活中與「資訊戰」有關的影片

坊間有許多影片在描述「資訊戰」的場景無時無刻沒有出現在我們的生活中,以下介紹幾部較為經典的影片。

(一)防火牆

1.影片內容概述:

電影是在描述一位電腦安全專家傑克史坦菲德於一家位在西雅圖的太平洋銀行工作。他是一名備受信賴的高階主管,多年來負責設計最有效的防盜電腦系統,透過層層的密碼和防火牆,阻止日益猖獗的電腦駭客盜取銀行的資產。好幾個月來,歹徒比爾考克斯一直在仔細觀察著傑克和他的家人,並利用各種先進的電子儀器,監控他們上網的活動,竊聽他們的電話,熟知他們的日常作息,並竊取他們最隱私的資料。他知道他們小孩的名字,也知道他們的病史,更知道他們居住的社區保全系統的密碼。他花了將近一年的時間了解傑克一家人的每一個生活細節,現在終於可以展開行動。他率領一組人馬闖入傑克家中,把貝絲和他的小孩軟禁在家裡,而傑克則被迫幫助他服務的太平洋銀行竊取鉅款[14]

2.影片內容中與資訊戰有關之手法探討:

在影片中主角利用家裡玩具遙控器干擾訊號的特性,干擾歹徒監視,製造空隙讓家人逃跑;利用手機拍下歹徒帳號,利用自己的能力,而把歹徒的錢偷回來;利用主角狗狗的項圈有GPS衛星定位系統,進而掌握被帶走的家人動向都是資訊運用的戰法。

而歹徒長期跟蹤,掌握生活資訊,有利於侵入傑克家,且防止傑克有不尋常的行為;從垃圾桶找到傑克的資料,以盜用傑克帳號;利用傑克,參觀銀行,了解銀行的作業程序;知道傑克的兒子有過敏症,用來威脅傑克來達成目的;傑克想利用電腦向外求救卻因為被歹徒入侵監控而失敗;歹徒命令傑克將監視筆放在身上,以利監視他的行動;歹徒監聽了傑克的手機,使得他無法與外界求救等。

以上這些方式也都是在敵我雙方進行資訊攻防之間「資訊戰」的精彩運用。

(二)獵風行動

1.影片內容概述

1944年美國軍方因通訊密碼遭日軍破解後,轉用僅美國納瓦荷族會使用的語言編成通訊密碼,在太平洋上的賽班島戰場上派出了護衛與由納瓦荷族原住民組成的密碼兵,用密碼下令砲擊地點與攻擊地點,由於日軍無法破解密碼,美軍由弱勢轉為優勢。

有一天美軍誤擊自己人,但密碼兵身上背的通訊器被打壞,無法聯絡基地解決這個問題,苦無對策下,安德斯決定由長相酷似日本人的班亞吉假扮日軍、安德斯假扮被俘虜的美軍,兩人合作奪取敵方的無線電使用,成功解救同袍,而且成功的攻擊日軍。最後美軍利用班亞吉傳回的密碼訊息,用最少的人力物力攻佔了山頭,打贏這場勝仗。戰爭結束,班亞吉回到了故鄉,與家人一起緬懷戰場上的好友安德斯[15]

2.影片內容中與資訊戰有關之手法探討

在「獵風行動」當中,資訊戰的手法主要在於密碼戰的部份。指揮官將作戰資訊或命令告知密碼兵,密碼兵利用特殊語言設計過的密碼將訊息傳達到戰地部隊,再由部隊裡的密碼兵解密,告知長官傳送的訊息。戰地部隊也是用相同的方法傳訊給指揮部。由於敵人沒有密碼本,所以難以解密,就算可以解密,也必須花上一段時間,在這段時間裡,我軍即能掌握優勢趁機攻敗敵軍,因此在一場戰爭當中,最重要的就是保護密碼本。電影中,密碼就是原住民的語言,密碼本即受過訓練的原住民密碼兵,所以保護密碼兵是有絕對必要性,而密碼運用亦是在軍事、商場、運動場及生活中戰爭中常使用的手段之一。

(三)全民公敵

1.影片內容概述

威爾史密斯演一名家庭幸福美滿、前途一片光明的執業律師,正當他幫太太選購聖誕禮物的時間,遇到一位久未謀面的朋友。但是這位朋友好像後有追兵,並像受到了極度的驚嚇。他央求史密斯救他,在倉惶中拿了史密斯的名片後,便行色匆忙地逃跑了。就在他橫越馬路時意外發生車禍,當場死亡,史密斯完全不知道自己已陷入一個難以脫身的謀殺案中,因為喪生的友人,剛剛神不知鬼不覺地,將記錄著國會議員謀殺案的磁碟片,放在史密斯的袋子裡。而謀殺案主謀強沃特和他的屬下,正追殺著史密斯的朋友。他們在車禍現場找到了史密斯的名片後,開始跟蹤史密斯,企圖嚴密控制史密斯的行蹤,藉以奪回磁碟片,並殺人滅口。史密斯唯一的救兵是曾為安全局探員、現在轉為地下情報販子、對安全局的技倆一清二楚、並知道如何反制的金哈克曼,最後他們靠著智慧及有效的資訊的運用與防護成功反擊[16]

2.影片內容中與資訊戰有關之手法探討

影片中使用的電話監聽、針孔式攝影機、衛星偵測、GPS追蹤等手法都運用高科技的資訊技術,提供使用者資料掌控的最迅速方式。在現實生活中,也有政府官員提議身分證要加裝指紋晶片化的政策,理由也和電影全民公敵一樣,為了保障全民的安全,也為了身分證防被偽照的可能,以及監控一些犯罪問題而提倡的。可是再仔細想想看,所謂「道高一尺,魔高一丈」,要是連記載重要的身分晶片身分證也被偽造了呢,那有什麼防範的措施和替代方案嗎?那被偷或是被偽造的身分,一旦被濫用或是從事非法活動,那真正的受害者,不是就更糟,因此本片給我們深切的省思就是「資訊就是力量」,因此「資訊」更需受到良好的保護。

(四)終極警探4.0

1.影片內容概述

「終極警探4.0」名紐約警探約翰麥克連,在一個原本看似簡單的捉拿駭客嫌疑犯馬修費洛的任務中,驚而牽扯出一個恐怖犯罪組織將對美國進行一連串的恐怖攻擊;這個恐怖份子組織,用著資訊安檢的理由雇用了一大群的駭客,要他們進行對美國本土各種重要部門的資訊電子設備,以競賽的方式讓駭客們互相進行密碼破解的競賽,並且在事後進行滅口,而當中駭客馬修費洛就是競賽中的其中一人,在主角逮捕過程中,正巧與恐怖份子派來的殺手對上,進而將這部片子帶入主題[17]

2.影片內容中與資訊戰有關之手法探討

影片中印象最深刻的就是恐怖份子竊取了F-35戰鬥機的詳細資料、通話密碼和攻擊密碼,而且還假冒陸戰隊空管員下達攻擊指令,攻擊麥克連所駕駛的大型聯結車,如果這些發生在現在國防上,可能會造成的後果可能是我們無法想像的。在這部片子中,所提到所謂的「全面性瓦解」,就是將全部行動分成三個步驟將全國基礎建設,包括資訊、交通、電腦、網路、電力、供水等重要機能進行瓦解,介紹說明如下。

第一階段交通系統停擺:在片中,恐怖份子控制了全國的交統系統,讓全部路口的紅綠燈全部亮綠燈,進而造成大量的交通事故、甚至讓火車、飛機、捷運…等大眾交通運輸停擺無法運作。

第二階段財經和通訊全面癱瘓:恐怖份子控制了股市的電腦,讓盤面一率大跌,使得大量的股民以為自己辛苦得來的錢全部不翼而飛,而形成恐慌,而且將控制了全部的通訊衛星,使得所有的電話、電視畫面、廣播…等無法透過衛星傳送。

第三階段破壞全國基礎設施切斷一切資源:包括瓦斯、自來水、電力、核能,例:恐怖份子潛入發電廠,切斷了整個美國的電力,甚至控制了瓦斯的輸送方向將瓦斯全部送往同一個地點。

這部影片是描寫「資訊戰」最佳的寫照,其中運用許多資訊戰的手法,如開場中利用GPS找到警探約翰麥克連的位置;釋放「炭疽菌」假的訊息警報讓國安局人員離開岡位,以替駭客爭取更多的準備時間;駭客入侵電腦系統控制交通;控制媒體播放剪輯後的總統演說;播放白宮爆炸的偽造影片進行「心理戰」;傳送E-Mail炸彈擾亂敵人電腦;竊取F-35戰鬥機的通話密碼和攻擊密碼等手段。這些方法都運用到資訊戰中的「電子戰」、「指揮控制戰」、「情報戰」、「心理戰」、「駭客戰」、「經濟戰」、「電腦網路戰」等型態。

二、生活中常見的資訊戰攻擊戰法

戰爭不外乎有二面向,一個是「攻擊」另一個就是「防禦」;資訊戰亦包含二個面向,一是資訊攻擊,一是資訊防禦,以下僅就生活中所遭遇到的資訊攻擊狀況進行探討。

在生活中所遭遇的資訊戰攻擊戰法,依其性質概可歸納為七大類,即:電腦蒐集分析資訊、形象塑造與心理戰、內賊、信息竊聽、入侵電腦、偽裝、及網路傳染病等[18],以下分別說明相關戰術的運用方式。

(一)電腦蒐集分析資訊

以電腦為工具,建立資料庫,分析其中資訊。又可分為「從公開來源蒐集資訊」與「個人隱私資訊」。

1.從公開來源蒐集資訊:

一般大眾均可得到的資訊,主要的來源有:大眾媒體如報紙、雜誌、廣播、電視、網路之各種網站、圖書館、各種單位與機關社團的通訊錄等。公開來源得到之資料,其原始型態往往是局部的、破碎的、但是利用電腦,依其關聯性串接起來,常常可得到許多有用的資訊,以及整體觀。

2.個人隱私資訊:

個人隱私資訊是和個人相關的資訊、其涵蓋的範圍甚廣。像是姓名、出生年月日、籍貫、個人電話紀錄、個人旅館住宿資料、身份證字號、駕照字號、地址、電話、電子郵件地址、印鑑、簽字、密鑰等資料。

這些資料可透過商業及許多手法來蒐集。如:蒐購、問卷調查、摸彩、抽獎活動填寫基本資料等方式實施,另外最近開始流行的「社交工程」(SocialEngineering),係以詐騙手法取得受害人的信任,而自願交付財物或資訊,是互動式平台(如Facebook的互動式網頁)開始流行後新的犯罪手法。駭客利用社交工程的概念,將病毒、蠕蟲與惡意程式等隱藏在電子郵件、網頁、明星或色情圖片散撥惡意程式或騙取個人資訊圖利。這些網路上的機敏資料如果未保管良好而洩漏遭被居心不良的人士所利用,輕則可能受到詐騙集團的詐騙造成個人損失,重則可能洩漏國家元首行蹤或重要資料,造成國家安全問題。

常見的社交工程攻擊包括︰電子郵件隱藏電腦病毒、網路釣魚、圖片中的惡意程式、偽裝修補程式等,另外即時通也是社交工程新途徑。

(二)形象塑造與心理戰

「形象塑造」意指藉由資訊操作,影響他人的感覺,以致其感情、理智、決斷改變,或者變更其行為。

「心理戰」意指利用人類天性中之害怕、慾望、邏輯等心理因素,改變其行為。大眾傳播媒體以及新興的網際網路都是傳播訊息的好方法,是形象塑造與心理戰良好的傳播平台,使用的手段可分為下列幾種。

1.謊言

謊言係指媒體所傳遞的資訊和事實不符,而當今的資訊數位科技,使得謊言更具說服性,無論是訊息、影像、錄音帶等,皆可用數位剪接技術來合成。手法概括地包括:扭曲事實、杜撰、嚇唬等。

2.污衊

污衊就是破壞他人的名譽。可用來爭取對方的支持者,用來取得某項計話的支持,或使他人遭受身心痛苦,手法概括地包括:陰謀論、誹謗等。

3.威脅

意指直接對目標發動的心理作戰。如給目標一封信,揚言要殺死他而國家元首或公眾人物常常是被威脅的對象。

4.廣告

廣告可以說是利用形象塑造或心理戰,去爭取可能的消費者的注意。但並非全部的廣告都是在進行資訊作戰,很多時候,消費者要靠廣告,得到有用的產品資訊,這就不能視為資訊作戰。另外電子郵件、電話、報紙雜誌廣告常常被歹徒用來行騙,典型的例子就是假中獎,歹徒通知受害者中了大獎,請他來領獎並將所謂的稅金匯進去之後就沒下文了。

5.垃圾訊息

垃圾訊息泛指沒有經過接收者同意,逕自送來的訊息。通常是未經接收人同意接收的廣告訊息最多,對於接收者來說,並沒有什麼正面意義,反而是一種騷擾,對發送人來不論接收人是否同意接收,但的確有達到發送人所需要達到的效果。

6.資訊檢查

政府資訊檢查,可算是資訊戰爭的一種攻擊手法,也可算是資戰爭的一種防禦手法。從攻擊面而言,它使政府監控到可能與國家安全有關所需之各種情資,而一般大眾卻無法接觸到某些的資訊。從防禦面而言,它保護社會不受到有違社會風俗或國家主權的言論,使得心理戰無順利推行。

(三)內賊

內賊通常是一個組織內值得信賴的人,一般認為是一個企業組織內資訊系統最大的敵人。內賊可做的壞事很多,包括自身取得利益、使公司資訊系統怠工、洩漏公司機密等其手法概可分下列幾種:。

1.叛徒

叛徒可能是公司的職員,包括現職的、暫時聘僱的、及外面的支援者,也可能是一開使便受雇於他人的間諜,利用自身職務之便,帶走現成的資料。方式概又可分為:國家及軍事間諜、商業間諜、隱私侵害等。

2.商業關係

和公司、機構有正式合約關係的工作夥伴最有可能是資訊竊賊。負責為公司辦公室打掃清潔的公司之職員,可以利用他們下班後可開啟公司每間辦公室的方便,竊取重要資訊。

3.考察訪問

一個公司的職員,若警覺性不夠,會對來公司的參訪者,或是要求諮詢的來函,洩漏出公司的重要機密。

4.作假

銀行或企業的員工,利用公司的資訊系統,獲得財務上的好處,如做假交易或變更資料內容。概又可分為:假交易、變更資料、假消息等。

5.內部破壞

員工可以利用真實的武器或軟體,破壞公司的資訊資源,使得資訊資源對外沒有作用,或者運作不正常。概又可分為:硬體破壞、軟體破壞等。

6.突破防線

係指非單位內部人員,可以突破單位內部安全防線,進入單位內部後取得權限,進而從事破壞。其方式概有:具體暴力破壞或竊賊、扣押、撿垃圾等。

(四)信息竊聽

在我們生活的環境中,充滿了電磁撥和無線電。利用這些電波,我們能夠聽收音機、看電視、打手機、送傳真、上網際網路、遙控開車門,以及用微波爐熱食物。

「信息竊聽」指的是截聽和分析各種電磁波信號。一旦截聽到信號。信號就會被解碼、翻譯做分析成報告,藉以了解對方資訊。因此就信息的保密和竊取,攻守雙方都有著一係列複雜的系統。以下介紹攻擊方數種攔截以及竊取對方資訊的方式:

1.電話竊聽

幾乎所有的通訊信號,都是可以被竊取的。信號的竊取不會打擾到通訊雙方,可長時間且秘密的進行,屬於一種被動式的攻擊。電話竊聽依發送訊號的媒介對象及方法,也有數種不同的類型,如:手機竊聽、呼號竊聽、依法竊聽、國情報單位竊聽、信息解碼等。

2.交通分析

不論是電話系統,還是電腦網路系統的通訊,都包括兩部份:一為要傳遞訊息本身,一為通聯訊息。通聯訊息是包含雙方電話號碼、網址或電子郵件地址,亦包含通訊時間等資料。這些資料一旦被掌握分析,往往會得到許多真貴情資。概可分為:撥號監控、地點追蹤等。

3.假冒通訊

假冒通訊,可稱為打電話不付錢,如:內部職員濫用公司電話、長途電話盜用、和大哥大手機盜用。手機電話的盜用目前情況最為嚴重普遍,大多數的手機盜用是採用複製方式,利用ESN/MIN掃描機,可以從無線通訊中得到手機的訊號ESN即識別碼MIN,用以複製手機。

4.電腦網路監控

電腦網路監控,是攻擊者和防禦者皆用的技術。攻擊者利用網路監聽,藉以竊取入侵所得重要資訊。防禦者用之追蹤入侵者的入侵資訊,其手段包含:封包監控、按鍵監控等。

5.環境監控

從真實世界中來獲得資訊的方法,有數不清個方法,最常用的方法有:電視監控、衛星監控、電磁波監控人工監控其它監控等。

6.破壞通訊

使通訊系統運作不正常,包括干擾、高能量電磁波武器、實體破壞等方式。

(五)網路入侵電腦

侵入敵方電腦,在沒有被發現下使用其資源。最常見的就是駭客入侵進入對方的資訊系統。其中最高境界,是取得該系統的最高使用者的登入帳號和密碼,取得對主機的完全操控權,其次是取得較低及一般使用者的權限瀏覽相關使用者的資料。至於其入侵的手段與步驟如圖3。

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

圖3:網路入侵電腦的手段與步驟(資料來源:陸軍通資電學校邱國富教官提供)

(六)偽裝

概有下列幾種類型「竊取身分」、「假文件訊息」、「特洛伊木馬」、「誘敵」等方法。

1.竊取身分

所謂竊取身分,意指冒充是另外一個人,從事一些活動,如:冒充員警,去執行勤務,進而詐騙財物;持偽造的信用卡,假冒他人從事消費等,是當今做常見的ㄧ種竊取身分的行為。身分被竊取的受害者,往往會莫須有地遭到許多困擾,他的信用卡可能被取消,電話可能被切斷,可能被警察叫去詢問,甚至可能被捉去關。

2.假文件訊息

「做假」是資訊戰爭對抗的ㄧ種手法。「做假」是針對某一個來源的文件而言,做假者可因此而得到一些好處,被做假者,可能因此受害,「做假」的ㄧ個重點,就是要使人相信,「假的是真的」,一般來說常見的手法有「假電子郵件」、「假廣告電子郵件」、「假IP」等。

在此要特別說明的是我們常收到的一種郵件「垃圾郵件」,這是以做廣告為主的電子郵件。垃圾郵件常常是從一個假的網址寄出來的。有駭客利用垃圾郵件的管道發送仿效知名網站的電子郵件,引誘無知的使用者進入偽裝的知名或政府網站,藉此騙取使用者帳號、密碼等,然後再利用這些帳號及密碼獲取不當資料。由於這種網路犯罪手法較為新穎,網路犯罪專家估計,第一次收到「釣魚信件」的使用者有3%會被騙。網路釣魚通常會先寄發垃圾郵件,標題則多半為「系統更新,請檢查帳號」、「保護帳號,請變更密碼」、「帳號被關閉,請上網重新啟動」等容易吸引使用者注意的字眼,藉以取信於受害者,然後再提供一個偽裝過的連結,誘騙使用者登入假網站輸入個人資料[19]

3.特洛伊木馬

特洛伊木馬,英文Trojanhorse,其名稱取自希臘神話的木馬屠城記。特洛伊木馬泛指遠端遙控的工具程式,具有隱蔽性與非授權性。隱蔽性即是指能夠隱藏在電腦內,一般使用者不容易發現或刪除。非授權性則是指service端與client端連結後,client端將擁有大部分的權限,包括修改檔案資料,控制程式的執行與終止,甚至機關等,而這些權限並不是由service端所賦予的,而是由木馬程式所竊取的。

網路安全專家做過測試發現,在網路ATM用戶的個人電腦植入木馬程式,不須複製晶片金融卡,只要下一個指令就可破解網路ATM安全機制,三秒內將網路ATM用戶一天最高轉款限額轉出完成「假交易」,而整個過程不會出現任何異常訊息,用戶及銀行都不會知道被盜領。網路安全專家說,將ATM搬到網際網路上執行是不安全的:在網路上操作ATM,只要晶片金融卡插在讀卡機上,門戶就洞開,一旦使用者的個人電腦被木馬程式侵入,透過鍵盤側錄到晶片金融卡密碼,駭客就可入侵搬走任何東西[20]

4.誘敵

誘敵或者說是傳遞一個使人誤入陷阱的資訊,設個局叫敵人上當,就是利用這個消息,使目標掉入預設的陷阱。

(七)網路傳染病

網路傳染病,好似真實世界的傳染病,會在網路裡流傳開來,受到感染的電腦,會出現各種症狀,會有潛伏期的現象。網路傳染病會造成這種災難,如:把有用的資料刪掉、程式停止執行、或洩漏一些資訊給病毒的創造者等。習慣上,將傳染病毒區分為兩類:即是蠕蟲與病毒。

1.蠕蟲:

蠕蟲就像病毒,它的設計目的是在電腦之間複製它本身,但它會透過掌控電腦上可傳輸檔案或資訊的功能自動進行複製。一旦系統有蠕蟲時,它便會獨自行進。蠕蟲極具危險的一點是,它會大量複製。如,蠕蟲可將它本身的複本傳給您電子郵件通訊錄所列出的每個人,該人員的電腦接著會執行相同的動作,從而發生大量網路流量的連鎖效應,並進一步降低整個企業網路和網際網路的速度。由於蠕蟲不需要透過「主機」程式或檔案即可傳播,所以它們也能入侵您的系統,並讓他人從遠端控制您的電腦。

2.病毒:

病毒只的是ㄧ個程式,必須依附在其他的程式才能散佈。病毒程式能將程式本身加以複製及傳播,並藉著程式中的指令導致電腦或週邊失靈,甚至於破壞程式及資料等;就如同真正的病毒一般能透過接觸、飛沫、血液等媒介造成生病甚至死亡,是一樣的道理,因此亦稱之為「病毒」。一般來說,施放病毒是網路傳染病常見手段。

三、運動場上的資訊戰

資訊戰運用於運動場上在資訊科技發達的今日隨時可見,如:運動比賽中可以產生數量眾多的「數據資料」,當這些「數據資料」經過整理、分析後,就成為了「資訊」。這些「資訊」便可以用來評估在各種不同情況選手的各項能力、反應。這些「數據資料」,都是比賽隊評估自己隊員或是敵方隊員的重要依據,之後再因應「數據資料」所產生的「資訊」,而有所反應、改變。在運用「資訊戰」的精神中,最基本的要素是「數據使用的優劣」與「資料量的多寡」和「取得資訊主控權」等這些使用「資訊」的情況。在各項比賽中,都看得到這些大量使用「資訊」的情況,並且隨著不同的「資訊」呈現,而有不同的攻擊方式或是守備佈陣,已達到對自己最有利的結果。

以大家最喜歡的棒球運動為例:在中其使用「資訊」的情況,與「資訊戰」的定義和「資訊戰爭」所講究的戰爭內容,有諸多符合之處。棒球場上所使用這些資訊與科技的使用,本質就是為了取得勝利以及分析出對自己有利的資訊,這點與「資訊戰」發展的出發點,看起來有極大的相同處。我們僅以棒球運動中打擊策略的運用來說明資訊戰運用於運動競賽的狀況,透過下面的舉例,可以更清楚看見這些相似處。

要成功的打到一位投手所投出的球,是非常困難的,尤其是在職業棒球上。而打擊者為了能夠擊出安打,所要花費的許多心思去思考投手的投球,尤其是擅長投出變化球的投手,打擊者永遠都只能等待和猜想投手的投球。因此,打者為了因應投手,所以發展出許多「數據分析」和「科技錄影分析投球」、「模擬投手球路」等方式,以求擊垮對手。如:台灣旅美好手王建民,在過去三年的數據中面對左打者時,被打擊率都比面對右打還高出許多,以2007年來看,王建民面對左打者的被打擊率是0.286,只投出34次三振;但是面對右打卻只有0.242,還丟出超過面對左打者兩倍的70次三振。因為王建民的「數據」,呈現出他不擅長面對左打者的「資訊」,所以許多球隊面對王建民時,都排出許多左打來面對他。而左打者透過球隊的球探,所給球路的分析記錄,發現到王建民對付左打者時,比較不敢投變化球,所以左打者幾乎都是看到直球就打、或是等待失控的變化球。

投手被打者分析、破解,而產生因應,改變自己的打擊方式,可從之前王建民投球時,經過對手影片分析、模擬投球之後,發現打者只要比正常打擊站位往內靠近一步,就可以容易打到王建民擅長的「伸卡球」,也讓王建民吃了不少苦頭。因此,我們可以看出,棒球的打擊,也是運用了「資訊戰」作戰的內涵。棒球場上的資訊戰運用,除了從打擊的面向來分析外,亦可以從棒球比賽中各個方面來探討,如投手、守備位置的調度、教練調度等。

以上的例子可以看到資訊科技對棒球運動所產生的影響,而且透過分析、記錄敵方投手的「資訊」,或是看打擊的影片來調整,而達到自己打擊的效益,甚至修改、防禦己方的打擊動作,而不被敵人掌握不利的「資訊」,與「資訊戰」的本質十分契合的。

「資訊戰爭」是使用電子武器、電腦分析等有關科技產品,用在「實際作戰」或「虛擬作戰」上。而不只在棒球場上,其他運動也開始使用各式科技產品,以分析對手資料、破解敵隊的戰術。這些透過慢動作影像、電腦數據分析等等的科技手法,是運動中破解敵人戰術的重要的武器,也是如何讓隊伍奪得先機、取得勝利的重要元素。在競爭激烈的運動場中如能掌握正確資訊做出正確判斷,避免我方資訊為敵人所探知,都是資訊戰爭延伸至生活中的重要表現。

 

結論

生活在資訊爆炸的二十一世紀,在許多事物上,都出現了劇烈的改變與進步,不管是上、工作上,資訊與科技的進步,帶給我們人類最大的幸福,就是許多事物將變得更方便、更簡易、更容易達到。而科技進步下所產生的「資訊戰」,也在軍事上、生活上及部分運動中運用了,。

近年在電腦網路上發生的侵害行為之情況日益嚴重,其中有涉及個人與社會固有的利益和價值,亦有涉及威脅電腦網路的正常運作。隨著網際網路服務類型的增多,侵害行為方式亦日新月異。我們所面對的最大敵人「中共」,無時無刻不想利用各種方法對台實施侵擾,資訊戰的方法亦提供中共侵擾台灣最為經濟的方式。如:中共駭客將微軟最新作業系統Vista破解後,順道植入木馬病毒及惡意程式,並公開於網站供人下載,許多貪小便宜的使用者若安裝破解版之Vista系統,每台電腦都有可能成為中共駭客進入臺灣竊取隱私資料的跳板,中共網軍若以此為資訊戰前的布局,伺機利用Vista之普及以悄悄滲入臺灣內部,中共即能輕而易舉地掌握臺灣各種以電腦控制的系統。如果發動戰爭,中共網軍即可輕易地癱瘓或掌控臺灣電腦系統不戰而勝,該情況實值得相關單位注意[21]

正當「台灣論」風波挑起國內統獨爭議的敏感神經時,中國駭客已對台發動至少八萬次的攻擊,連國安局都遭入侵七千餘次。這一波的中國駭客攻擊行動以「發散式攻擊」直接施放電腦病毒,不但規模大,而且有組織、有策略,很顯然中國「網軍」對台軟硬兼殺的「資訊戰」(IW)已悄然展開。美國國防部於1999年對台海兩岸軍力評估報告:「台灣在資訊戰方面,由於是全球最大的電腦零組件製造國之一,擁有足夠展開資訊戰之攻擊與防衛行動之能力,特別是電腦網路戰及電腦病毒傳佈戰。」由此可知,資訊戰是我方佔優勢的武力,亦可能是贏得戰爭的關鍵,應加以把握。根據情報顯示,中國自一九九七年起即針對駭客入侵、電腦病毒攻擊等各種狀況進行資訊戰模擬演習,相關基礎建設及戰術戰法也同步研發。為了逼台灣屈服於「高科技條件下的局部戰爭」,中國追求資訊戰優勢自是迫不及待。政府應該警覺,除了軍事目標,電子通訊、電力與石油等能源供應、金融業務及空航管制,也是中國駭客入侵的目標,政府不能只重視軍事指、管、通、情的安全維護,民間的資訊系統與網路安全如果遭到破壞,後果不亞於敵人大規模的空襲。

我們常在討論中共有幾千枚飛彈對準台灣,那我們要花多少錢買愛國者防禦飛彈才夠攔截中共所有飛彈?試想如果我們能利用資訊戰的方式,在中共飛彈尚未發射前,利用有效的方法植入木馬或病毒,破壞或更改飛彈內的座標、操控電腦等關鍵資訊或設備,使敵人的飛彈失效或無法命中目標,這只要找幾個人,寫幾行程式就可以極低的成本達到極高的防禦效果,試問這和花天文數字買幾顆愛國者飛彈哪個較具成本效益。當然同樣的,敵人也能利用資訊戰的手段,在真正的武裝衝突前對我國各項重要基礎設施先行實施攻擊,癱瘓我國政府及軍隊作戰能力並使台灣發生大規模恐慌自亂陣腳後,再對台灣實施一連串的攻擊作為,消滅我國的作戰力量並接收台灣,這是中共要併吞台灣最有效及最省成本的方式。因此,如何建構一套完整的安全措施及拓展我國資訊戰略縱深來嚇阻解放軍的犯台野心,實為台灣國防應該認真思索的課題。

在面對中共未來可能以「網軍」對我平時及戰時隨時可能發生的積極入侵攻擊,在我們的資訊化程度越來越深的的社會,面對未來戰爭可能以「資訊戰」作為戰爭中的主要型態,我們在未來的國家戰略中應加強下列資訊戰相關作為:

1.建立具體衡量指標:

確認我國家資訊基礎建設的主要組成元件、量化我現有的攻勢及守勢資訊戰能力、規範我資訊戰應達到何種水準、並建立具體衡量指標。

2.蒐集及評估資訊戰的威脅與風險:

如潛在的弱點、可能的威脅、攻擊的效果及其造成的連鎖效應等。

3.促成國際間對資訊戰的情報交流:

協調國內及國際的執法單位,以促成國際間對資訊戰的情報交流,並促進與國際間的資訊產業合作。

4.促使國家經費提撥發展資訊戰能量:

用以研究發展能夠監控、追蹤、辨認、重建及攻擊與損害評估的技術,而密碼及網路安全的技術研發亦屬不可或缺。

5.建立國家軍事資訊戰戰略:

協助建立國家軍事資訊戰戰略,強調指揮管制通訊系統的建設及能量提升,同時全面進行以資訊為基礎的軍事事務革命。

6.政府應規劃建立緊急資訊應變系統:

政府應規劃緊急資訊與通訊系統、建立最低必要緊急資訊與通訊網路,以作為「必要的最少資訊設施」的基礎。

7.建立資訊戰政策與執行指標:

建立資訊戰的戰術預警指標、攻擊評估、損害評估及緊急反應與應變措施;同時宣告資訊戰的報復政策,以達成某種程度的資訊嚇阻作用。

8.建立民間資訊戰工業能量:

制定一套安全調查程序並廣泛吸納民間資訊工業能量並與產業界合作建立伙伴關係,擴大與民間合作的基礎。

9.建立資訊戰認證標準:

政府應提供政策上的誘因,鼓勵公民營單位獲得資訊戰認證。

10.建立全民國防之資訊戰觀念:

配合軍訓或一般課程規劃,將資訊戰教育課程納入政府、民間學校或單位資訊教育,透過學校相關課程規劃,建立國人資訊戰概念,以警覺防範措施。

11.協助建立守勢資訊戰準則及程序:

政府應視各單位需要,協助其制定守勢資訊戰準則及程序,尤對控管國內基礎建設(水、電、交通、通信及公務部門等)之機構人員,更應加強建立資訊防護基本概念,以免成為戰爭發生時第一波受害對象。

資訊戰爭,決勝要素及成敗關鍵不是武器系統,而是『知識』(know-ledge),將來決定國家成敗或軍事行動不只是軍人,任何人都可以參與國家行動與決策,因此,我們必須要不斷學習,更要創新、突破傳統思考方式,才能跟上資訊時代的腳步。台灣有傲視全球的電子資訊工業及數目可觀的高科技人才,如讓大陸網友以「南京大屠殺」來形容的「車諾比」(CIH)病毒設計者陳盈豪,我們應該整合與利用這些資源,除了防範敵人侵入與破壞台灣政治、軍事、交通、金融與資訊系統外,也應積極發展「電腦核彈」,化被動為主動,方能制敵於機先,有效嚇阻敵人犯台野心。國內政、經、軍、心的運作系統,正朝向高度資訊依賴及高脆弱性結構發展,因此,資訊戰正對我國整體安全,形成持續與成長性的威脅,如何因應乃成為國家間安全當務之急。在面對敵人無時無刻無所不用其極的想入侵、併吞我們的狀況下,平時我們就應將資訊戰的觀念建立在國人日常生活中,瞭解資訊戰的意義與方法,將有助國人在未來資訊化的戰爭中,增加抵抗力,減少損失甚至獲得二岸在各種衝突的勝利。

 

[1] Yahoo奇摩知識+,什麼是資訊科技。http://tw.knowledge.yahoo.com/question/question?qid=1005011701589&q=1008040702838&p=%E8%B3%87%E8%A8%8A

[2]李子夏(2003),戰略性資訊戰對我國之衝擊及因應策略探索性研究國防管理學院國防決策科學研究所碩士論文,P7

[3]李順仁編著,資訊安全,文魁資訊股份有限公司,200310月,P1-3

[4] EdwardWaltz1996),Information Warfare Principles and OperationsLondonArrrech House Bostonp1.

[5] Speed and Knowledge1997),The Annual Report on the Army After Next Project to the Chief of Staff of the Armyp10.

[6]李順仁編著,資訊安全,文魁資訊股份有限公司,200310月,P1-4

[7]李順仁編著,資訊安全,文魁資訊股份有限公司,200310月,P1-5

[8]財團法人國家實驗研究院科技政策研究與資訊中心。http://www.stpi.org.tw/

[9] FieldManualNo.100-6(FM100-6)InformationOperations2-2WashingtonD.C.:HeadquartersDepartmentoftheArmyAug.1996.

[12]國軍資訊戰要綱P7

[13]中華民國97年國防政策白皮書第三篇第八章第三節作戰系統整合。http://report.mnd.gov.tw/chinese/a7_2c.html

[14] Yahoo奇摩電影,防火牆,http://tw.movie.yahoo.com/movieinfo_main.html/id=1567

[15] Yahoo奇摩電影,獵風行動,http://tw.movie.yahoo.com/movieinfo_main.html/id=272

[16]開眼電影網,全民公敵,http://app.atmovies.com.tw/movie/movie.cfm?action=filmdata&film_id=fEatm0884023

 

[17] Yahoo奇摩電影,終極警探4.0http://tw.movie.yahoo.com/movieinfo_main.html/id=214

[18]湯耀中編著,從戰爭的觀點論資訊安全,全華科技圖書股份有限公司,20033月,P4-1

[19]吳祥億(清流月刊中華民國九十七年二月號),資訊時代對國家安全的挑戰,http://www.moeasmea.gov.tw/public/Data/86310112471.pdf

[20]ATM若遇駭 3秒盜走10萬,http://tw.myblog.yahoo.com/jw!upu6RpudG0aEjrZUEtzySs0-/article?mid=29

 

[21]行政院海岸巡防署全球資訊網,吳祥億,資訊時代對國家安全的挑戰,http://www.cga.gov.tw/coast/publication/epaper.asp?body_id=1375

 

arrow
arrow

    飛狼 發表在 痞客邦 留言(2) 人氣()