La Red de Conocimientos Pedagógicos - Conocimientos históricos - ¿Qué es la guerra informática?

¿Qué es la guerra informática?

Guerra cibernética

Si bien las computadoras inyectan gran vitalidad a las máquinas militares modernas, también se han convertido en importantes armas y objetivos de combate debido a sus funciones y mecanismos especiales. En guerras futuras, un bando puede atacar el centro militar del otro y destruir su sustento económico con sólo escribir en el teclado de una computadora. Debemos darle gran importancia a esto y comenzar a trabajar lo antes posible para encontrar formas, medios y contramedidas para adaptarnos a la futura guerra informática y adaptarnos a las necesidades de lucha militar que enfrenta nuestro ejército en el nuevo período histórico.

1 La guerra informática se convertirá en el foco de futuras luchas militares.

En los más de 50 años transcurridos desde la invención de la primera computadora electrónica, las computadoras se han utilizado ampliamente en todos los rincones del campo militar. Desde la formulación de planes de combate hasta la gestión del apoyo logístico, desde el análisis y procesamiento de información del campo de batalla hasta el posicionamiento preciso, guía y ataque de objetivos, todo es inseparable del funcionamiento eficiente y preciso de las computadoras. El grado de aplicación informática se ha convertido en un símbolo importante de la modernización de un país y de un ejército. Según las estadísticas, durante la Guerra del Golfo, el ejército estadounidense utilizó más de 3.000 ordenadores en el teatro de operaciones y los conectó en red con ordenadores domésticos. Los grandes portaaviones desplegados en el mar están equipados con al menos 200 ordenadores. La red C4I del campo de batalla con computadoras como núcleo de procesamiento y control de información ha logrado una optimización sin precedentes de las fuerzas del campo de batalla. No solo mejora la eficiencia del comando militar y las capacidades de respuesta rápida, sino que también mejora el grado de integración del combate y optimiza las tropas participantes de manera más rápida y precisa. La agrupación y el despliegue rápido facilitan la coordinación del combate entre las tropas participantes y mejoran en gran medida la eficiencia del combate de las tropas y las armas. El excelente desempeño de las computadoras en la Guerra del Golfo hizo que la gente se diera cuenta plenamente de que, en las condiciones de la guerra moderna de alta tecnología, casi cualquier actividad militar es inseparable de la información; en otras palabras, es inseparable de las computadoras; En la guerra moderna, las computadoras se han convertido en multiplicadores del poder de combate. No es difícil predecir que en el futuro campo de batalla, la lucha en torno a las computadoras, el núcleo del procesamiento y control de la información, será extremadamente feroz. La lucha por proteger los propios sistemas informáticos y destruir los sistemas informáticos del enemigo será una lucha de por vida. -lucha a muerte.

"Las guerras del futuro serán guerras informáticas." Quien domine un excelente uso de la computadora y tecnología de control obtendrá una ventaja en la confrontación informática y tomará la iniciativa en futuras guerras. La guerra informática se convertirá en el foco de futuras luchas militares y en un estilo de combate importante.

2 Los principales métodos de la guerra informática

La guerra informática es un estilo de combate cuyo objetivo principal es apoderarse, controlar y utilizar los ordenadores y sus redes. Su principal objetivo es utilizar al enemigo. red informática. Al interrumpir el funcionamiento de la red informática del enemigo o hacer que la red informática del enemigo genere información falsa, interfiere y engaña al enemigo, logrando así superioridad en la información y ventaja militar. Sus principales métodos de operación son los siguientes:

2.1 Destrucción por pulso electromagnético

La destrucción por pulso electromagnético consiste en utilizar la fuerte radiación de pulso electromagnético generada por la explosión de armas nucleares de pulso electromagnético para destruir los dispositivos electrónicos enemigos. equipo. Los poderosos pulsos que genera pueden ingresar a equipos electrónicos a través de antenas, líneas eléctricas, líneas de telecomunicaciones y tubos metálicos, provocando que los componentes electrónicos desprotegidos fallen temporalmente o se dañen por completo, lo que hace que la memoria de las computadoras electrónicas pierda su capacidad de "memoria", haciendo que la computadora La red no pudo continuar funcionando, paralizando así todo el sistema de combate y asestando un golpe fatal al enemigo. Este método es sencillo de implementar, altamente destructivo, difícil de reparar en poco tiempo y puede causar fácilmente daños permanentes.

2.2 Ataque de "virus" informático

El llamado "virus" informático es en realidad un bloque de programa informático escrito por humanos o una colección de programas, que generalmente está oculto en los recursos de datos. del sistema informático. Cuando sea el momento adecuado, puede copiarse a sí mismo para ocupar recursos del sistema o atacar, modificar o destruir el programa original. También puede propagarse a través de canales de información, afectando así el funcionamiento normal de todo el sistema. Los virus informáticos son un método conveniente de "muerte suave" con características sobresalientes de ocultamiento, contagio y destructividad. En tiempos de paz, se puede inyectar en la red informática del enemigo mediante radiación electromagnética, nodos de red, etc. y se activa cuando es necesario durante tiempos de guerra. La aparición y aplicación de virus informáticos ha abierto un nuevo campo de combate para la guerra informática y ha atraído una amplia atención de todos los países. Los virus informáticos existen desde hace más de una década, pero hay muchos tipos y comportamientos diferentes, lo que hace que sea difícil protegerse contra ellos. En la actualidad existen más de 5.000 tipos de virus informáticos, que se pueden dividir en seis tipos según sus propiedades:

A. Cuando este virus ingresa al sistema informático del enemigo, no afectará el funcionamiento normal del sistema informático del enemigo.

Cuando ocurre un tiempo predeterminado o un evento específico, de repente desempeñará un papel destructivo, destruyendo los datos en ejecución en su memoria o destruyendo el funcionamiento normal del sistema. Su característica destacada es su buena ocultación.

B. Tipo de asesinato. Se utiliza específicamente para destruir un determinado documento o grupo de documentos enemigos sin dejar rastro. ?

C. Tipo aislamiento forzado. Este tipo de virus puede apagar automáticamente la computadora, interrumpir el trabajo de la computadora, forzar la paralización del sistema informático del enemigo e impedir que se ejerza la eficiencia general. ?

D. Tipo sobrecargado o tipo copiado. Una vez que este virus ingresa al sistema informático del enemigo, se puede copiar y alargar en grandes cantidades, cubriendo sus datos y archivos de combate, ocupando una gran cantidad de memoria del sistema informático, sobrecargándolo e incapaz de funcionar. ?

E. Tipo espía. Este virus puede encontrar datos, información y archivos de combate designados según comandos y reenviarlos a ubicaciones designadas, robando así información útil del enemigo. ?

F.Tipo de corrección. Este virus puede informar erróneamente deliberadamente las órdenes del enemigo, interrumpir las acciones del enemigo, hacer que el enemigo entre en el caos sin luchar e incluso hacer que algunas de las armas inteligentes del enemigo retrocedan. ?

En la actualidad, Estados Unidos y algunos países desarrollados han comenzado a aplicar virus informáticos al ámbito militar. En 1989 165438+Octubre, el "Ejército Rojo" utilizó el virus "Nueva Zelanda" para destruir la red informática del "Ejército Azul" y logró el propósito deseado. Durante la Guerra del Golfo, los espías estadounidenses insertaron un virus informático especial en las impresoras del sistema de defensa aérea de Bagdad. Debido a la rápida propagación del virus, el sistema de mando del ejército iraquí estaba sumido en el caos y la eficacia de combate del ejército iraquí se vio muy debilitada. Los virus informáticos se han utilizado en combates reales como un arma de ataque "blanda" extremadamente eficaz. ?

2.3 Tasa de penetración informática

La penetración informática es un método más directo y eficaz. Es un sistema de aplicación informática que puede descifrar la contraseña informática del sistema C4I o infiltrarse en la red informática del enemigo a través de otros medios para realizar actividades. En tiempos de paz, podemos utilizar la penetración informática para espiar el centro de mando del sistema C4I del enemigo y robarle inteligencia útil. También puede interferir, destruir y engañar durante tiempos de guerra, como eliminar información importante, fabricar información de inteligencia falsa y órdenes falsas para perturbar las acciones del enemigo, o incluso usurpar directamente el mando del enemigo y controlar sus acciones. Se informa que el 25 de septiembre de 1995, 65438 + 18, Estados Unidos llevó a cabo un ejercicio de guerra informática llamado "Joint Warrior" para probar la seguridad de sus sistemas de defensa. Un joven capitán estadounidense, utilizando una computadora común y un módem, penetró con éxito en el sistema de comando y control, la parte central del buque de guerra de la Armada de los EE. UU., y rápidamente completó el control de todos los barcos objetivo, usurpando así el control de la Flota Atlántica de la Armada de los EE. UU. poder de mando. ?

Las principales formas de lograr la penetración informática son las siguientes:

A. Usar aplicaciones de descifrado de contraseñas para descifrar información electrónica enemiga a través de tecnología de redes o acceso terminal a redes multiusuario para lograr la penetración. . El adolescente británico Britton inventó una vez un sistema para descifrar contraseñas llamado "sniffer", que penetró con éxito en la red informática del Departamento de Defensa de los Estados Unidos en Internet y transfirió muchos secretos importantes a decenas de millones de usuarios en la columna de comunicaciones electrónicas. Morris Corporation en Estados Unidos también recuperó información confidencial del Departamento de Defensa de Estados Unidos de la red informática. Durante 1989 también se robaron de las redes informáticas alemanas un gran número de secretos informáticos procedentes de los Estados Unidos, el Japón y la República Federal de Alemania. Un método común es la penetración paralela de redes informáticas militares a través de redes de propósito general que utilizan técnicas de decodificación criptográfica. ?

B. Instalar equipos de guerra de penetración al fabricar ordenadores. Cuando la computadora está funcionando, el equipo de guerra de penetración transmite información procesada por la computadora a una frecuencia fija, y el receptor de guerra de penetración recibe la señal y la demodula. Los espías israelíes utilizaron este método durante la Guerra del Golfo para robar numerosos secretos de las redes informáticas militares iraquíes. ?

C. Penetración de la radiación electromagnética. Las computadoras sin medidas de protección producirán una radiación electromagnética débil cuando estén en funcionamiento, que puede ser recibida y demodulada por receptores de guerra de penetración extremadamente sensibles dentro de una cierta distancia. ?

D. Sobornar al personal informático. Los registros de hogares muestran que de los 17 casos de robo de computadoras descubiertos en el extranjero desde 1989, 15 ocurrieron cuando miembros del personal fueron sobornados. ?

3 El impacto y los desafíos de la guerra informática en la guerra

La guerra de la información, con la guerra informática como forma principal, cambiará por completo los estilos y formas de combate tradicionales. ?

3.1 La guerra informática transformará las guerras futuras en guerras "blandas".

En guerras pasadas, dominaron las armas letales y su letalidad alcanzó un nivel sin precedentes. Con el desarrollo de la tecnología militar, especialmente la aplicación y el desarrollo de la guerra informática, las escenas de batallas sangrientas entre un gran número de tropas pasarán a la historia, y la guerra "blanda" de alto nivel se convertirá en la corriente principal de las guerras futuras. Las partes en conflicto no invertirán inmediatamente un gran número de tropas o buques de guerra, sino que utilizarán ordenadores para atacar al enemigo y sumergirlo en un desastre informativo. El propósito de combate directo de este tipo de guerra "blanda" ya no es aniquilar las fuerzas efectivas del enemigo en grandes cantidades, sino utilizar diversos medios, especialmente medios "blandos", para destruir la red informática del enemigo, bloquear el flujo de información del enemigo, y paralizar su sistema de mando y control, con una pérdida mínima a cambio de una victoria máxima. Esta guerra podría terminar sin derramamiento de sangre.

3.2 La guerra informática plantea graves desafíos a los sistemas de información modernos.

La civilización de la sociedad humana avanza hacia la era de la información. El establecimiento de un gran número de sistemas de información informáticos es una necesidad para el desarrollo social. Si bien ha aportado enormes beneficios a la supervivencia y el desarrollo humanos, también se ha convertido en un espacio y un campo de batalla para la guerra informática, que enfrenta enormes amenazas y desafíos. Cómo destruir eficazmente los sistemas de información enemigos y proteger nuestros propios sistemas de información se convertirá en un problema grave al que se enfrentarán todos los países. En futuras guerras informáticas, los países grandes y poderosos no siempre prevalecerán. Los países desarrollados correrán un mayor riesgo. Hay dos razones: por un lado, debido al alto grado de informatización en los países desarrollados, las computadoras se han utilizado ampliamente y su dependencia de los sistemas informáticos es mucho mayor que la de los países subdesarrollados. Esto hace que los países desarrollados sean más vulnerables a la guerra informática. ataques y las pérdidas serán mayores. Por otra parte, dado que estudiar los medios y métodos de los ataques informáticos requiere muy poca mano de obra y recursos materiales, es mucho más difícil estudiar los medios y medidas de prevención. Esta característica de ser fácil de atacar y difícil de defender hace que sea difícil para cualquier país evitar ataques de guerra informática en el futuro. En cierto sentido, esto también crea nuevas condiciones para que los "inferiores" ganen a los "excelentes". Para aquellos países débiles con economías subdesarrolladas, siempre que estén dispuestos a hacer grandes esfuerzos y dedicar mucho esfuerzo a la guerra informática, es posible encontrar formas de derrotar al enemigo y utilizar lo inferior para derrotar a lo superior, a fin de tomar la iniciativa en futuras guerras. ?

3.3 La guerra informática se convertirá en un nuevo elemento de disuasión estratégico.

El uso de la guerra informática no sólo puede atacar la red informática militar del enemigo, destruir y controlar el sistema de mando y control militar del enemigo, sino también atacar la economía nacional y la red informática civil del enemigo, destruir y controlar un país. Su sustento económico y alteran su orden social, logrando así el objetivo de someter a otros sin luchar. La guerra informática se convertirá en un nuevo elemento de disuasión estratégico como la guerra nuclear. ?

3.4 La guerra informática hará que las guerras futuras sean más sociales.

Desde la antigüedad, el ejército ha sido el cuerpo principal de la guerra, y el estatus y el papel del pueblo en la guerra a menudo están limitados por la historia. La guerra informática hace que la naturaleza social de las guerras futuras sea más prominente. En primer lugar, el objetivo de su ataque no se limita a los ordenadores militares y sus redes, sino a los sistemas de información de toda la sociedad, incluidos los ordenadores civiles y sus redes, que amenazan directamente la supervivencia y el desarrollo de un país, de una nación e incluso de todo el mundo. la sociedad; en segundo lugar, no son sólo los soldados y los militares los que participan en la guerra informática y pueden desempeñar un papel enorme. Cualquier ciudadano que esté familiarizado con las computadoras y las redes puede participar y desempeñar un papel inconmensurable. En los últimos años, entre las decenas de miles de "piratas informáticos" activos en las redes informáticas occidentales, hay muy pocos soldados y espías reales, y la mayoría de ellos son adolescentes "traviesos". Utilizan sus conocimientos informáticos para obtener acceso a importantes redes militares, robar secretos militares extremadamente importantes y hacerlos públicos. No es difícil imaginar que una vez que entre en estado de guerra, más personas participarán y servirán directamente al ejército. En el futuro, la guerra informática puede convertirse en un campo de batalla para todos.

(Extraído del ejército chino)