APP下载

浅析互联网环境下的军事情报保密工作

2016-05-30胡玉霞

西江文艺 2016年20期
关键词:军事情报保密工作情报

胡玉霞

【摘要】:当今世界,互联网技术飞速发展,网络环境下的军事情报保密工作存在严重挑战,本文从网络条件下的军事保密工作新挑战出发,浅析当前军事保密工作的重点。

【关键词】:互联网;军事情报保密

在当今时代,互联网上散落着各种与军事相关的信息,从公开性网络中搜集军事情报成为各国军事情报工作的重点之一。根据有关资料统计,公开性媒体的军事情报来源占80%以上,军事情报搜集者也是无孔不入,近年来网络间谍案也频频发生,给我们留下了诸多启示,值得我们深思。

1互联网环境下军事保密工作面临的新挑战

2016年8月我国互联网络信息中心发布的《第 38 次中国互联网络发展状况统计报告》显示:截至今年6月,我国网民规模达到7.10亿,半年共计新增网民2132万人,增长率为3.1%;互联网普及率为51.7%。手机网民规模达6.56亿,较2015年底增加3656万人。网民中使用手机上网的比例由2015年底的90.1%提升至92.5%,手机在上网设备中占据主导地位。同时,仅通过手机上网的网民达到1.73亿,占整体网民规模的24.5%[1]。网民的数量约占中国中人口的 1/2,为网络情报泄密提供了丰富的人力资源 ,网络国际出口带宽的提升,为多媒体情报的外泄提供了流量保证和速度的支持。不仅如此,互联网络新技术的应用,给互联网环境下的军事情报保密工作带来了全新的挑战。

借助计算机网络技术而发展起来的网络情报活动,主要包括网络信息的收集、分析和传递等。特别是由外国情报机构、恐怖组织、犯罪集团等实施的网络情报活动,严重威胁着国家安全和社会公共安全。美国国家反情报与安全中心认为,外国对手可通过实施网络行动来收集情报,这种行动具有快速、远程、代价低、匿名性等特点,外国情报机构、非政府组织以及恐怖分子等都正在转入网络领域开展情报活动。在2013 年斯诺登曝光“棱镜门”项目之后,美国政府在网络情报领域的手法昭然若揭,美国通过网络攻击、网络渗透以及各大网络公司对别国实施了大量的网络情报收集活动。此外,日本 、俄罗斯等国也相继建立了网络部队,都被指涉及网络情报活动。2014 年美国国家情报总监发布的《国家情报战略》则正式提出了网络情报的战略目标,确立了网络情报的国家战略地位。[2]

1.1搜索引擎的广泛应用

搜索引擎具有庞大的数据库记录网上信息资源的地址,帮助用户查找相关站点的网址。其类目的设置完全根据网上信息的类型和特征及一般用户查询的特点进行,并具有动态性。[3] 通过使用搜索引擎,情报搜集者能够按照自己的需要搜索到自己想要的情报。搜索引擎的应用,极大地方便了军事情报搜集人员对军事情报的搜集, 把搜集军事情报的触角伸向互联网的每一个角落,这也给军事情报保密留下极大的隐患。

1.2 Web2.0 的广泛应用和Web3.0的扩展革新

Web2.0 是以 IM、Blog、Tag、SNS、RSS、Wiki等社会软件的应用为核心的广泛应用,并且这些应用现在往往都是集成在一起的。 以腾讯公司产品微信(WeChat)为例:微信智能终端提供即时通讯服务,也可以使用通过共享流媒体内容的资料和基于位置的社交插件“摇一摇”、“漂流瓶”、“朋友圈”、 “公众平台”等服务插件。这些功能的结合,方便了人们的社会联系与交友,很多专业知识都可以找到相关公众号。如“环球军事”、“军事头条”、“ 军事解密”等公众号数不胜数,关注相关公众号,即可获取号内的即时信息。虚拟世界社会网络中的一员可以对应到现实社会中的一员,军内人员的相关信息容易通过其朋友、朋友的朋友或其他相关人员暴露在网络上, 给别有用心的情报人员提供了搜索情报的目标和途径。Web3.0的网络模式将实现不同终端的兼容,从PC互联网到WAP手机,PDA,机顶盒,专用终端,不只应用在互联网这一单一终端上。这样可以最大程度的发挥人们信息交换的价值,提高了信息的共享性,但也同样加大了信息保密的难度。

1.3 4G 手机的广泛应用

4G,指的是第四代移动通信技术,该技术包括TD-LTE和FDD-LTE两种制式,4G是集3G与WLAN于一体,并能够传输高质量视频图像, 4G系统能够以10Mbps的速度下载,比拨号上网快200倍,上传的速度也能达到5Mbps,并能够满足几乎所有用户对于无线服务的要求。同时4G通信是一种超高速无线网络,一种不需要电缆的信息超级高速公路,这种新网络可使电话用户以无线及三维空间虚拟实境连线。这样就使得手机也像计算机一样,随时可能泄密,增加了泄密的渠道。

1.4 网络病毒的广泛传播

计算机病毒是人为的特制程序, 具有自我复制能力,很强的感染性,潜伏性,触发性和极强的破坏性[4]。随着信息化的发展,网络黑客、犯罪分子等也频繁地通过网络扫描、渗透、攻击等方式,收集网络情报,并据此实施进一步的破坏行为。恐怖分子利用先进的大数据技术、IP 隐藏技术、 渗透攻击等技术[19]能够确保网络恐怖活动顺利实施,这些非法活动比网络情报行为具有更现实的危害性。

2 互联网环境下搜集军事情报的基本手法

2.1通过网站直接搜集

情报人员通过浏览网页、利用网络搜索引擎或借助网络资源导航系统等工具搜集已经存在于网络中的信息。如今网络中的信息分类越来越细, 提供了更多更方便的检索途径, 使各种信息相对集中, 只要情报人员运用正确的检索策略和检索工具, 将目标指向网络中所需信息集中的地方,就会有所收获。据统计, 几乎所有综合性网站中都会有涉及军事栏目或相关频道, 95%以上的视频游戏下载中心都有军事分类, 80%以上的 BBS 和论坛中设有军事版块,博客、微信等社交媒体也有专门的军事板块, 都可以方便地获得军事情报。

2.2 通过人员互动搜集

情报人员利用网络中信息交流的公共平台, 通过引导发问引诱各方回答问题, 从中获得所需要的信息。情报人员制定隐蔽性的发问策略和灵活的变通机制, 通过初步发问摸清对方的身份和心理, 积极调动其参与讨论的欲望,激发其发言的动机, 最终使其将大脑中的隐性知识显性化, 激活并转化成我们所需要的情报。

3 互联网环境下军事情报保密的主要措施

面对互联网环境下军事情报保密的新挑战, 传统的保密措施已经难以确保军事情报安全, 应该在加强传统保密措施的基础上加以疏导,做好情报保密工作。

3.1 加强网络知识学习

加强网络知识学习可以走出认识误区, 懂得必要的网络情报相关知识,增强防范网上失泄密的技能和本领。加强网络知识的学习, 掌握一定的网络知识与网络技巧,可以充分利用计算机以及网络开发模拟训练软件,降低训练成本,提高官兵的训练水平,增强部队的战斗力。

3.2 严禁暴露军人身份

随着社交媒体的作用多元化,很多人们都喜欢发表生活、工作、学习状态,同时上传自己的照片,尤其是在QQ、微信等交流平臺,这样容易暴露自己军人的身份,情报搜集人员就可以通过的 IP 地址远程控制你的终端。 如果该设备有敏感内容的话,很容易就造成泄密。

3.3 加强技术防范与管理

今天的情报搜集采用复杂得多的方法并利用最新的技术搜集关于各国各种军事目标的情报,然后同样利用最新的技術把这些数量巨大而且是最敏感的信息传输出去。随着新技术的不断产生,计算机的脆弱性会呈指数级日益增长,在这种情况下,人们也许会疏于防范这种脆弱性。情报机构必须具有强烈的危机意识,惟有在技术上先行一步才有可能避免承受技术带来的震惊。

参考文献:

[1]中国互联网络信息中心.第38次中国互联网络发展状况统计报告[R].北京:CNNIC,2016.

[2]曹 霖. 网络环境下公开性军事情报搜集策略研究[J]. 情报探索,2007( 3) : 15 - 17.

[3] 沈固朝 ,等 . 竞争情报的理论与实践 [M]. 北京 : 科学出版社,2008:181

[4] 高明. 3G 手机失泄密隐患及安全防范对策 [J]. 通信技术,2010(8):167

猜你喜欢

军事情报保密工作情报
情报
情报
情报
夯实保密管理基础,提升保密工作水平的路径探索
探索保密工作信息化路径
孙子的军事情报思想
浅谈信息化条件下的地理信息保密工作
交接情报
新形势下做好高校保密工作的几点思考
评价军事情报价值的指标体系*