美军战术网络作战力量评估,网络大帝

据《大西洋》杂志着名的政论博客写手,着名的白宫记者马克•艾姆宾得称,美国国家安全局并没有像美国其他情报组织——国家侦查办公室、国家地理空间情报局等机构那样解密,其组织结构一直非常神秘。斯诺登事件后,人们对美国电子情报机构的组织机构运行模式更加感兴趣。美国国家安全局拥有三重使命:保障数据安全、采集信号情报、破解系统代码。操控使用大约500左右相互分离的信号情报软硬件平台,雇佣了约3万名军人和文职人员,年度预算超过100亿美元。杰夫•里切尔森,詹姆斯•班福德,比尔•阿金,马修•埃德等研究人员曾经试图收集关于该机构的开源信息数据碎片,为还原该组织的本来面貌做了很多有益探索。但对于没有参与国家安全局工作人来说,即使是资深情报官,对该机构也只有个模糊的印象,对该机构的组织架构也是知之甚少。事实上,国家安全局的真实情况只掌握在国会及其相关参谋人员之中的少数几个人手中。对美国国家安全局的研究超过十年的马克•艾姆宾得也试图通过数据拼图,整理出该机构的组织构架。尽管不一定完整,但现在看,至少还算是相当全面的总结了该局在“作战、分析、研究与技术”四大部门。相关信息碎片大部分来自公开来源,包括前述几名研究者的成果。马克•艾姆宾得主要将大量时间花费在对政府多个部门相关文档的相互验证上,花费在对LinkedIn等社会网络上的档案、招聘广告、及一些政府部门公开声明的分析上。一、美国国家安全局的组织机构美国国家安全局有五个核心的作战部门,几个管理部门和三大作战中心。每个部门都由一名副主任领导,每个副主任都有一个技术主任辅助。他们全部向执行主任汇报,而执行主任向国家安全局副主任汇报。最终责任人是国家安全局主任,现任就是亚历山大•基斯。他也是美国国防部网络司令部、国防部中央安全局的局长。军事信号部队、网络情报分队为国家安全局提供人员。基本上,国防部中央安全局与国家安全局两者完全相同。1、主要业务部情报局、反情报中心合作,并与英国等“五只眼”成员国交换情报信息。五只眼情报作战联盟是美国、英国、加拿大、澳大利亚和新西兰之间的情报同盟,其历史可以回溯到1946年。外国事务部所属的另一个重要部门就是“出口控制政策办公室”。信息保障部:它是国家安全局网络战及相关国防项目办公室的中心部门。他负责开发制定美国国家各层面、各部门使用的安全软件代码,以保证国家、国防等部门的信息安全。其组织结构如下:图片 1

近日,美军宣布将于2018年实现133支网络作战分队的完全作战能力。这将是2009年网络司令部组建以来,美军推动网络作战走向战场、支援联合作战进程中重大里程碑式事件。现将其基本情况介绍如下:

纵观美军作战理论的发展,从联合作战,到集成联合作战,再到全球集成作战,网络空间技术与应用一直是美军军事理论转型的最终“赋能者”。随着2011年7月美国《国防部网络空间作战战略》的颁布,美军正式将网络空间视作战场空间的重要甚至核心组成部分,即大刀阔斧地开始进行实质性的建设,通过发展网络空间力量,美军逐步实现对“单个装备、装备体系”到“编成模式、作战编组”再到“作战行动、指挥控制”的跨域集成,美军的网络力量也由此步入高速发展阶段,成为美国国家力量之支撑性战略力量。而这一切,美国网络司令首任司令——被同事戏称为网络空间 “亚历山大大帝”的基思·亚历山大功不可没。一、丰富的教育与任职经历亚历山大于1952年12月2日出生于纽约州中部城市锡拉丘兹,成长于锡拉丘兹郊区的奥农达加。他小时候做过标准邮报的报童,高中就读于西山高级中学,并热衷于赛跑运动。高中毕业后,亚历山大进入西点军校学习,并获得理学学士学位。1974年5月,亚历山大大学毕业前夕,迎娶了他的高中同学黛博拉·林恩•道格拉斯。婚后至今,他们共生育了4个女儿。全班学员中,他成为未来的四名四星上将之一,其他三人是因丑闻辞职的前中央情报局局长大卫·彼得雷乌斯、现任参联会主席马丁·登普西上将和韩美联合司令部司令兼驻韩美军司令沃尔特·夏普上将。亚历山大在西点军校加入现役部队,服役期预定仅为5年。亚历山大的军事教育经历包括装甲军官基本课程、军事情报军官高级课程、美国陆军指挥与参谋学院以及国家战争学院学习。他曾在几个国家安全局秘密基地从事信号情报工作,也曾在德国和美国本土担任过多个指挥职务,包括第66军事情报大队第511军事情报旅边界地区办公室主任、第525军事情报大队第336陆军安全处某连连长、第204军事情报营营长以及第525军事情报旅旅长等。此外,亚历山大还有着重要的参谋经历,包括第2装甲师第522军事情报营作战军官兼副营长、执行军官;在第1装甲师驻德国和海湾战争沙漠盾牌行动时期,驻沙特和沙漠风暴行动时期担任情报处长;他还曾在阿富汗执行维和任务时担任陆军负责情报的副参谋长。由于亚历山大在先进技术方面的专长和管理方面的优秀能力,亚历山大升迁很快,其主要任职履历是:1974年6月5日毕业于西点军校,授予少尉军衔;1976年6月5日晋升为中尉;1978年获得波斯顿大学商务管理硕士学位,同年8月5日晋升为上尉;1983年获得海军研究生院物理硕士学位、电子战硕士学位,后来还获得国防大学国家安全战略硕士学位;1985年9月1日晋升为少校;1991年5月1日晋升为中校;1995年9月1日晋升为上校;1997—1998年,担任参谋长联席会议情报部副部长;1998—2001年,担任美国中央司令部情报部长,2000年1月1日晋升为准将;2001—2003年,担任陆军情报和安全司令部司令,2003年1月1日晋升为少将;2003—2005年担任陆军参谋部负责情报的副参谋长;2005年8月1日接任国家安全局/中央安全局局长职位,同时晋升为中将;2010年5月21日兼任美国网络司令部司令,同时晋升为上将。亚历山大的军旅生涯充满荣誉,曾经获得许多奖章和奖励,包括铜星奖章、五次功勋勋章、五次军功奖章、国防部杰出服役勋章、国防部高级服役勋章、空军奖章、陆军表彰奖章、两次陆军功绩奖章以及各种战役奖励和部队奖励。他还拥有高级伞兵徽章、陆军参谋识别徽章、参谋长联席会议识别徽章。二、就任网络司令部司令作为美国网络作战体系的最高指挥机构,美军网络司令部的成立被誉为“美国国防的重要里程碑”。随着网络安全形势的进一步恶化,以及各部门和军种网络安全力量的不断壮大,急需要成立专门负责协调各部门、各机构的网络战指挥机构。而原有各相关机构的职责还仅停留在指挥自己所属的网络安全力量,不能真正意义上协调全军其它网络部队。因此,美军加速了旨在统管全军的网络战指挥机构建设的步伐。实际上,组建统一网络战司令部的动议在布什政府后期就已产生,奥巴马执政以后,国防部网络司令部的组建开始进入实质性阶段。2009年6月23日,通过对美国的网络安全状况进行为期60天的全面评估后,奥巴马授权国防部长盖茨正式签署了一份备忘录,宣布合并全球网络作战联合特遣部队和网络战联合职能组成司令部,组建美国网络司令部。鉴于亚历山大深厚的专业背景,丰厚的军事资源,丰富的任职经历,高超的协调能力,以及其远见卓识和强有力的领导能力。盖茨提名时任国家安全局局长的亚历山大为网络司令部司令,领上将军衔。在正式任命他的参议院听证会上,有参议员赞扬他具备领导网络司令部的专长、领导力和智慧,以及与外国领导和政府以及其他机构合作的外交技巧。有参议员认为他具备与所有其他高级将领的协调能力,能够带领本部门应对包括来自中国的网络威胁。亚历山大在听证会上做自述和回答议员提问时表示,将融合国防部的网络空间全谱作战,以及计划、协调、整合、同步和开展活动,引导国防部信息网络的日常维护,配合国防部的行动为军事任务提供支援,同时准备好,根据指示,执行网络空间全频谱军事行动。三、初战告捷自亚历山大2010年5月21日就任美国网络司令部司令之后,即大刀阔斧地实施改革,重新整合各军种的网络力量,优化了“在网络空间作战与利用网络空间作战”的组织结构,并确立了美军网络力量企业化建设的发展规划。仅两年时间,在亚历山大的领导下,即卓有成效。在2012年3月23日的国会证词中,亚历山大从作战影响方面、政策和条令方面、支援作战方面、增强防御方面、增强网络团队方面等五个方面对网络司令部13项主要工作进行了梳理。从他的证词中,我们可以切实地看到网络司令部运行两年来的工作成效是巨大的,这为美军在网络空间打破军兵种界限、实现网络作战业务的高度统一、谋求在网络空间以光速作战打下了较为坚实的基础。在督促各军种网络力量建设之中,亚历山大也可谓铁面无私。例如,由于陆军习惯性地强调战场网络集成与为战区提供网络与通信保障,而在企业化建设方面步伐缓慢时,遭到了亚历山大的严厉批评。为此,他还在《陆军》杂志2013年8月刊上发表文章,“责令”陆军必须穿越通信界和情报界之间的障碍——以运营和维护为重点的信号兵,同在网络空间中获取情报但不参与防护的情报机构间的障碍,从而将网络空间作战、防御与进攻任务同情报业务、所有作战领域军事行动信息需求支援整合到一起,通过获得联合信息环境的优势和建设一支在网络空间作战的世界一流军事情报旅,创建一支以一体化方式运营、维护和利用网络空间的企业化力量框架。四、谢幕沸沸扬扬的“棱镜门事件”尽管给美国监控系统的创建者——国家安全局局长亚历山大带来了越来越多的争议,但事实上他的管辖领域却越来越广。正如兰德公司着名网络空间战略家马丁•里贝奇高级研究员对笔者所说:“棱镜门事件尽管再度引发对美国情报部门监控国内外人员的讨论,此事源于911反恐所需,耗时耗力耗财,效费比低,但此等做法仍是大势所趋,以后仍然会做。”在各界的广泛批评声中,这位网络空间“亚历山大大帝”于2014年3月退休,尽管美国情报界、军方、国会等都在力挺亚历山大,官方也称这位“大帝”的退休与斯诺登的泄密事件无关。但还在继续发酵的棱镜门事件之下,关门谢幕,做为美军网络力量建设的第一功臣,还是多少有些惆怅的。

图片 2

图1:美国国家安全局信息保障部组织结构图信号情报部:它是国家安全局最大的职能部门。他有三个下属部门。一个是负责协助确定其他业务局、总统和军事部门的情报需求。国家安全局的主要分析中心也位于该部门。更机密的是信息情报采集和进攻性网络战部门,内部编号S3,这两者有很多条块分割的分支机构,名称也非常错综复杂。该部主要由客户关系处、数据采集处、SIGDEV战略与治理组成。其组织结构如下所示:图片 3图2:信号情报部客户关系处组织结构图图片 4图3:信息情报部分析与产品处组织结构图图片 5图4:信息情报部数据采集处研究部:主要用来测试研发如何破解代码,怎样最好的渗透到未来的电信基础设施之中。技术部门将所有的系统放大一起考虑,拿出可行的解决方案。他们也负责国家安全局自身的基础设施维护。其组织结构如下所示:图片 6图5:美国国家安全局研究部组织结构图部:由敏感信号情报与通信情报、ECI(ECI-FGT,ECI-AMB Ambulate,ECI-PIQ ,picaresque、ECI分部)、国家和战略层面重要的特别敏感渠道VRK、保护由FISA截获而得的“产品”RAGTIME等相关机构组织。需要提醒的是,本文中所有图表均为马克•艾姆宾得多年数据分析结论,在制定该图时,马克•艾姆宾得并没有解释缘由,更没有办法完全证伪,但编者认为,该图是迄今以来最全面反映NSA组织机构全貌的综合集成成果。编者对个别部门的配属关系有异议,但为更好保留原貌,还是照本翻译。其中有些名词,马克•艾姆宾得并没有解释,编者也不知道实际含义,请读者自主考证。美国国家安全局其他下属机构的组织结构如下:图片 7图6:美国国家安全局技术部组织结构图图片 8图7:美国国家安全局采办部组织结构图图片 9图8:美国国家安全局人力资源部组织结构图图9:美国国家安全局跨职能分队/与信号情报部门产品线协同办公2、三个作战中心国家安全局的三个作战中心是其主要的告警监视指挥设施:国家威胁作战中心,这也是美国政府主要的全球网络安全告警办公室;国家安全局/中央安全局商业解决方案中心,该中心主要与私营公司合作,使用商业技术,以满足加密要求,并执行政府愿意与公众共享的网络加密技术研究。3、特种采集局国家安全局另一个重要办公室是特种采集局,该局主要与中央情报局合作,维护管理秘密的监听站,来自世界范围内的特种设施上的、来自美国驻各国大使馆的信息源源不断的传送回来。特种采集局也负责家安全设在美国本土以外或者盟友的军事设施内的监听站。4、基础设施国家安全局总部设在马里兰州福特.梅德,包括一些附属设施。在美国本土,国家安全局还拥有位于“夏威夷、德克萨斯州、犹他州、乔治亚州”的场外营地。同时还在Linthicum,Finksberg,Bowie和CollegePark设有办事处。在北美航天司令部、北方战区所在地的夏延山作战中心也有办公室。在SiteR---国家军事备份指挥中心,靠近马里兰州的福特.里奇设有一个大的战位。所有的这些基地都由NSANet网络互联互通,同时并行存在常规的电话交换网络。实时的反馈信号情报报告和时间敏感的网络情报通过国家安全局“一体化播报服务”传送给世界各地的用户,包括海军舰艇。二、国家安全局使用的工具国家安全局使用扑朔迷离的技术工具盒数据库。包括最近暴露的“PRISM”,该工具从美国的因特网内容提供商直接截取数字网络信息。这些工具和数据库包括:

一、军种主导下的联合作战战术支援分队

[责任编辑:诺方知远]

许多国家已经充分认识到网络技术带来的巨大的潜在利益,网络安全逐渐成为国家安全战略的组成部分。不同的国家谈论网络问题的话语各不相同,一些国家侧重“信息安全”——即保护公民不受虚假信息、信息泄露、不良信息内容的侵害;而一些国家侧重于“网络安全”——网络安全是信息安全的一个子集,侧重于保护传输信息的电子系统、设备和软件等。

AQUADOR:商用舰船追踪用具

美军2009年以其网络作战部队尚处于分散状态。分别由ISR电子情报、战场通信保障、指挥信息化安全防御、航天作战保障、战场电子战、信息作战等六大类不同业务部门分头管控。整编后作战人员以四个集团军编制、约13万左右规模分属四大军种。到目前为止,他们在军种主导下,已经整合为独立的网络兵种。

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

就美国政府的网络空间认识而言,“信息安全”和“网络安全”的视角相互交叉,正如2010年《美国国家安全战略》所指出的,“网络安全威胁是我们作为一个国家所面临的最严重的国家安全、公共安全和经济挑战……因此,我们的数字化基础设施是战略性国家资产,保护它们,同时保护公民的隐私和自由是国家安全的一个要务”。

NUCLEON:全球电话内容数据库

依据美军军政、军令分立的联合作战体制,2009年组建网络司令部只是军令系统的指挥机构,对这13万部队只有指挥权,没有行政管理权。而且这四个集团军主体任务仍然是联合作战保障,不是联合作战支援。新组建的133支营级规模的分队,就是要在现有解决在军种主导的军政体制之下,完成战术层面联合作战支援使命。按照现有公开数据,133支分队在各军种的分布情况如下表。

本文根据目前美国政府已经颁布的网络空间政策文件,把美国的网络空间认知概括为以下几点:

AIRGAP:用来确定信号情报差距的优先任务工具

图片 10

1、网络空间是一个重要的行动领域,美国经济的繁荣、美国的国家安全依赖于网络空间,网络威胁是美国国家安全面临的最严重的威胁之一。

HOMEBASE:面向数字网络身份的战术任务工具

其中,国家任务分队和战斗任务分别负责国家关键基础设施与军用关键信息基础设施网络系统的作战任务,国家支援分队与战斗支援分队则分别负责定向支援前者,在网络战场准备和网络武器定制开发上做好技术支援。而网络防护分队则根据要防护的国家网络系统、军种网络、DODIN网络干线、联合司令部指挥控制信息系统四类目标而区分为四大类。但需要说明的是,虽然所有五类分队的名称与战役层面任务有所不同,但从技术和战术角度看,他们都属攻击性力量。

“借助网络空间,美国及国际企业可以交易货物和服务,并在几秒钟内实现全球范围内的资产转移。除了为其他领域的贸易提供便利,网络空间本身就是全球经济的一个关键领域。它已成为创业、技术进步、言论自由传播和新型社会网络的新型孵化器,推动着我们经济的发展。能源、银行、金融、交通、通讯、国防工业基础等各项关键基础设施的安全和有效运作,都依赖于网络空间、工业控制系统和信息技术,然而这些都易于受到攻击而中断或被利用。”而且,承担保卫美国国家安全的机构,比如国土安全部、国防部以及各个军种也非常依赖这些信息环境以完成这些任务,没有这些信息环境,这些机构就不能有效地提供国家安全。联邦调查局、国土安全部、国家安全局的领导人在许多证词中都警告网络安全都美国国家安全的重要性不断增长。2012年10月,国防部长帕内塔警告在未来会发生网络领域的“珍珠港事件”,电网、金融系统、交通运输系统遭受网络攻击只是时间早迟的问题,敌人可能对美国的关键基础设施,包括关键军事系统和通讯网络发动网络攻击,以配合物理性攻击。2013年3月12日,美国国家情报总监发布的报告指出,网络威胁已经成为美国的头号威胁。2013年11月防务新闻网站对350多位来自产业界、军界和国家安全政策领域的领导人进行的调查表明,他们认为网络威胁是美国政府面临的头号威胁,超越了恐怖主义。2013年10月30日到11月6日,美国皮尤研究中心对2003名成年人的民意调查结果也显示,70%的受访者认为网络攻击是美国面临的一个新的重大威胁。

SNORT:计算机网络攻击技术/编码知识库

二、全球部署、综合编组的兵力配备模式

2、目前,网络攻击和网络间谍是美国面临的最重要的网络威胁,网络空间的非对称性可能促使潜在对手利用网络空间获得非传统优势,美国必须对此保持警惕。

SHARKFIN 工具

各军种基本按照现有组织架构配置使用这133支分队:陆军按照旅战斗队的模式,将41支部队配属于两个旅集中建设、训练。但在作战演习过程中,这41支分队将会打散,以单个班或排小队的方式,用所谓网络要素的方式与现有旅战斗队混编,共同完成作战任务;空海军的作战分队则主要部署于全球的主要空军基地、海军通信或情报站。必要时他们也会打散,以小分队的样式配置于作战飞机、舰艇或潜艇之上完成任务;他们常驻于美国本土,太平洋战区的夏威夷、日本,中央战区的巴林,负责平时与战时国家、军队网络国防使命。

制定合理的网络空间战略的前提是必须理解网络空间威胁的本质。对网络空间威胁的认识是建立在对网络空间中人类行为特征的了解的基础之上的。网络空间域的信息网络和关键基础设施的绝大多数为民营企业所拥有,而且互联网是一种开放式的体系结构。因此,比起陆海空天等传统行为领域,网络空间中人类行为影响的速度非常快,而波及范围非常广,往往突破了主权国家疆界的限制。追查网络中的行为者是很困难的,如果不是不可能的话。在市场上可以买到非常实惠的电脑硬件,上网的价格越来越便宜,而且可以广泛获得更先进的信息技术和产品。此外,可供使用的人力资源也是容易获得。这导致进入网络领域的技术障碍和经济成本是很低的。在网络空间中的行为者多种多样,包括国家政府、非国家政治组织、犯罪网络、企业和恐怖分子、心怀不满的内部人士、黑客等。

WIRESHARK:恶意网络指纹知识库

国家任务分队、战斗任务分队标配64人,国家支援分队、战斗支援分队和网络防护分队标配39人。现役军官约占1/2,国防部文职约占1/3,NSA情报体系人员约占5-8%。最开始曾计划编配私营承包商人员,后来全面取消。比较有意思的是:在网络防护分队中,情报体系人员占主体,而其他四类分队中,国防部体系人员与情报体系人员比例约为2:1。这种编组模式说明,在强调防御任务为主的网络防护分队,无论是防御国家或是军队网络,主要借助NSA的网络态势感知能力,而在强调攻击性任务的其它四类分队中,主要由国防部现役军人把持,以此实现与美军原六大类网络业务的综合编组。

网络空间的这些特性决定了网络空间的非对称性,美国政府一直在警告,具备创新能力的潜在对手会在“信息化”领域大有作为,对美国产生战略震惊,利用网络空间的非对称性突破美国在传统军事能力方面的主导优势。

8、TARFFICTHIEF:数据分析原信号情报视图

三、两阶段+三环节的网络作战样式

2013年3月12日,美国国家情报总监发布的报告使用“网络攻击”和“网络间谍”来定义网络威胁。“网络攻击是一种非动能进攻行动,旨在产生物理效应,或操纵、破坏或删除数据。其包括从暂时阻止访问网站的拒绝服务式攻击到对涡轮发动机进行的、可以造成数日的物理伤害和中断的攻击等行动。网络间谍是指侵入网络获得敏感的外交、军事、经济情报……外国情报和安全机构已经渗透了美国政府、商业公司、学术机构、私营部门机构的网络。他们的目标既包括非机密信息,也包括机密信息。我们无法估计专利技术和敏感商业信息的价值,因此无法评估商业网络间谍活动的影响,但是这些信息能力帮助他们在一些行业获得不公平利益。” 2014年5月8日,美国国家安全局局长、网络司令部司令基斯接受《澳洲经济评论》记者采访时表示,“在过去的十年或二十年,从美国偷走的知识产权是人类历史上规模最大的、最快速的非自愿性财富转移。要有越来越好的计算机硬化技术,硬化存储和保护我们的知识产权的网络,我们的关键基础设施也依赖这些。这是国家安全局的信息保障业务。”

TWISTEDPATH

美军对这些分队基本确立了“和平与战时两个阶段衔接”和“网络战场预置+网络电磁行动抵近召唤+远程接入操控三环节相扣”的网络作战样式:

3、美国把网络安全纳入外交政策议题,推动制定网络空间行为规范,维护这一国际公域的基本秩序。美国的网络空间国际战略是保障基本自由、隐私权和信息自由流动,同时也要掌握网络空间治理的国际话语权。

BANYAN:国家安全局战术性地理相关数据库

一是网络战场预置。主要由情报人员以和平时期情报作战行动完成。他们以斯诺登所揭露出的系列项目为装备,通过网络战场情报采集分析、软硬件供应链污染、人力情报手动后门预留、远程物理隔离网漏洞植入等方式,累积网络战场漏洞知识库,预先开发针对性网络武器。

白宫在2011年5月发布的《网络空间国际战略》指出,国际合作是维持网络空间环境的最佳做法,更是首要原则。美国将进行国际协作,完善开放、互操作、安全、可靠的信息和通信基础设施,以保障国际贸易和商业,加强国际安全,促进言论自由和创新。为了实现这一目标,我们将建立和维持一种环境,以责任行为规范指导国际行动,维持伙伴关系,并保障网络空间中的法律规则。美国制定国际网络空间政策的目标是为了获得网络空间的主动权、话语权,不过美国政府也注意到了目前在网络空间治理方面不同国家所持立场的不同。“互联网信息控制是美国和其他国家之间讨论的一个关键问题。一些国家,包括俄罗斯、中国、伊朗,关注于互联网内容可能导致政局不稳、政权更迭的‘网络影响’和风险。而美国关注于网络和系统的可靠性和完整性方面的网络安全与风险。这是我们定义网络威胁的根本区别。当前的互联网治理多方利益相关者模式为政府、商界、学术界和民间社会讨论互联网的组织和技术标准并达成共识提供了一个论坛。然而,重塑互联网治理模式,采用以国家政府为基础的治理模式将违背我们的许多政策目标,特别是保护言论自由、网上信息的自由流动和确保信息技术产品和服务的自由市场方面的目标。”

MESSIAN/WHAMI:电子情报处理与分析数据库

二是网络电磁行动抵近召唤。在军事行动期间,以诸如X47B无人机、濒海战斗舰、潜艇、X37B航天器或者前出特种小分队物理上抵近攻击目标,以电磁手段搭建网桥、打通物理隔离限制,运用诸如舒特这样的网络作战战斗管理系统,并借助“无线电地图”等装备实施目标识别、效果评估,执行网络-电磁行动打击。

4、要解决网络空间的威胁问题,仅依靠技术的力量是不够的,也需要制度规范。建立公私合作伙伴关系对于解决网络安全问题至关重要。

MAINWAY:电话元数据采集数据库

三是远程接入操控。在固定军事基地的远程作战中心,指挥控制分队通过抵近分队构建的联通网络,使用“X计划”这样的网络作战平台,实施远程网络作战控制。抵近网络-电磁行动要素与远程指控分队之间形成类似“特种作战+传统火力召唤”式的配合关系。

网络安全问题的解决,一方面需要技术力量储备,另一方面需要建立完备的网络安全处理机制。美国政府对网络技术、信息技术的发展做出了清晰的规划,美国强大的科研体系保证了美国可以掌握最先进的信息技术、网络安全技术。在奥巴马政府的领导下,美国已经建立了多个联邦政府机构、国防机构、私营部门广泛参与的网络安全机制。为了加强关键基础设施的弹性,奥巴马总统在2013年2月12日签署了第1363号行政令《提高关键基础设施的网络安全》,该行政令要求建立一个自愿性的网络安全框架,提供一个优选的、灵活的、可复制的、基于绩效的、具备经济效益的方法,协助提高关键基础设施服务的机构管理网络风险。

ONEROOF:主要的战术电子情报数据库,包括原数据和未过滤的截获数据。

美军在网络作战战术支援联合作战领域的探索,具有非凡的军事实践价值。但它开启了网络空间军事化的大幕,是美军网络空间军事化的核心体现。

[责任编辑:蒋佩华]

AGILITY

[责任编辑:蒋佩华]

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

MARINA:因特网元数据采集数据库

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

ASSOCIATION:战术信息号情报社会网络数据库

CREEK

SPAITGLASS

FASCIA

PROTON:时敏目标电子信号情报数据库/反情报

Criss-Ccross Tool

PINWALE:因特网内容数据数据库

TOYGRIPPE

SURREY:国家安全局主要需求数据库,其中的目标与筛选器已经经过国家安全局验证

OCTAVE/CONTRAOCTAVE:采集使命任务工具

CONVEYENCE DNI 内容数据库

ANCHORY:国家安全局信号情报结题报告知识库

WRANGLER:电子情报截获原数据数据库

JOLLYROGER

CADENCE

GLOBALREACH

分析系统

统一定位工具

CHALKFUN

SPYDER

TRANSx

TRACFIN

TUNINGFORK

网络/TAO 工具

EMBRACEFLINT

BROKENTIGO

FASTSCOPE

CASPORT

NSA控制情报产品分发的协作/接入身份识别工具

DISHFIRE

联合与关系数据库,可以“关键字段选择器”为方式,选择政治与战略情报

YELLOWSTINE

CULTWEAVE 优先信号情报数据库

BROOM Stick

MASTERSHAPE

AGILITY

外国情报“筛选器”情报

TURMOIL

光纤网交换机采集数据库

传输交换机/hub采集与处理工具

WINDSTOP

MYSTIC

RAM-A,IX,T,M

DGO

报告工具

CPE

VOICE MASTER

CENTER MASS

Gist Quene

Taperlay

OILSTOCK:空军/海军实时追踪舰艇工具

XKEYSCORE:国际元数据采集工具

表 1:NSA所使用软件工具

三、国家安全局的业务流程国家安全整个业务流程是:相关业务部门向其发送信息需求,该需求输入到采集需求数据库,比如说SURREY,接受评估。它们是时间敏感的吗?它们是重要的吗?这些情报是否需要在三天之内获取?它们与现行的国家情报优先框架相符吗?这些框架用宽泛的术语设计了国家安全局正在跟踪的目标。之后,国家安全局会针对情报请求的具体情况,按业务流程逐步展开。下图以棱镜项目业务流程为例介绍其业务流程的典型模式。图片 11

图片 12图10:以棱镜项目为例国家安全局电子情报业务流程*结束语:要反向推导情报界的发展与现状,需要按照“职能依从于组织构架”这一基本思想为原则做深入研究。这也是一种有效的研究方法。要从外界了解国家安全局,就需要从该组织内部下手,探索他们的可能样子。

[责任编辑:诺方知远]

欢迎订阅知远防务快讯 我们在第一时间报导全球最新防务动态,关注世界热点事件,追踪防务发展方向。

本文由美高梅手机版游戏发布于战术合作,转载请注明出处:美军战术网络作战力量评估,网络大帝

相关阅读