You are on page 1of 28

T1:資通安全政策 資通安全專論 T95011

資訊戰在反恐怖主義之具體作為

陳志誠、曾章瑞、彭彥綸

大同大學資訊經營系

摘要
世界各地恐怖攻擊事件頻傳,各國的因應對策也各有不同,尤其自從九一一事件之
後,資訊技術運用已成為恐怖攻擊與反恐的新戰場,各國學者也展開探討如何利用資訊
技術支援反恐。本文依循典範轉移之理念,闡明因應恐怖主義,吾人應對資訊技術與系
統作適當之改變。資訊戰可以用來對付恐怖主義,亦即運用資訊技術來達到保護資訊系
統安全、進而反制恐怖主義的行動。本文除闡明恐怖主義對資訊戰的影響外,也說明各
國反恐作法的重點。此外,在資訊反恐具體作為上,本文提出的看法,主要包含:反制
恐怖主義散播的訊息、建置更安全的資訊防衛系統、建立精確及完整的身份辨識系統、
阻斷或干擾恐怖組織或個人間溝通管道、以媒體資訊戰譴責恐怖主義,完整進行恐怖主
義情蒐作為,必能多方抑制恐怖主義。

關鍵字:九一一攻擊事件(911 Attacks)、恐怖主義(Terrorism)、資訊戰(Information
Warfare)、身份辨識系統(Personal Identification System)

一、前言
隨著資訊科技的進步,近代戰爭的模式已逐漸趨向資訊及電子化,因此資訊

戰(Information Warfare)等相關議題不斷廣為各界討論。例如B. W. Dearstyne認為

情資管理(Management of Information and Intelligence)使美國社會因資訊獲得之便

捷而提供了九一一恐怖攻擊者可乘之機;然而,也是因為此情資管理誤導美英對

伊拉克的軍事行動[15]。近年來各國政府不斷提出資訊安全相關法案,2002 年的

九一一事件後,美國除嚴格要求檢查出入境人員的身份及違禁品外,為加強國家

安全,更制定了美國愛國者法案(Uniting and Strengthening America by Providing

1
T1:資通安全政策 資通安全專論 T95011

Appropriate Tools Required to Intercept and Obstruct Terrorism Act, USA PATRIOT

Act) 1,使現存的安全機制更能有效運作,期以預防作為來防範意外再度發生;此

外,並強力譴責恐怖攻擊及終結相關國家對恐怖主義的支持及物資支援,以期建

構反恐怖主義(以下簡稱反恐)的全球安全防禦網絡。

在各國積極的反恐作為中,我們也觀察到:隨著網際網路的發達,資訊戰正

悄悄來臨,且已成為恐怖份子利用的戰具與戰法,其所形成的低壓籠罩,正如二

次大戰後,全球陷入長期冷戰的氛圍。由於資訊戰具持續與無孔不入的特性,其

威脅除政治層面外,整個社會、產業界也都將高度受到影響。恐怖份子可將網路

視為間接武器。並能具備存取個人電腦、善用文書處理電子郵件及視訊設備等工

具及掌握資料庫系統等基本技能作為犯罪的工具,以達到其不法目的。九一一事

件對資訊化社會的影響已提供我們許多省思:恐怖攻擊發生後,世界貿易中心

(World Trade Center)崩塌,位於該建築物內的公司(如美林證券)如何快速恢復正

常營業?藉由世貿中心雙塔頂的天線發射的電視廣播,如何利用替代基地台迅速

恢復正常作業?地區性電信交換系統、郵局及網際網路等基礎設施,遭破壞後如

何恢復正常營運?在資訊時代裡,上述實體社會轉介到虛擬世界所運行的活動,

資訊系統受到攻擊後,究竟應如何因應的問題,實在值得吾人深思。

要瞭解上述問題的本質,可以從下列四個面向,就資訊科技(Information

Technology, IT)在現今社會結構的運用情況來說明。

(i)IT 人員的任用是社會機制的關鍵;

(ii)IT 系統的運作是社會功能的核心;

(iii)IT 營運的模式是社會組織的引擎;

(iv)IT 發揮的價值是社會生存的基礎。

由上述概念顯示,IT 已是現代國家與企業的關鍵基礎建設。911 事件後,資

訊化社會賴以生存與發展的的 IT 架構必須都能經得起各類型的破壞與機能恢復

1. 美國愛國法案,2001 年 10 月立法通過,其內容:降低執法人員監視罪犯或恐怖份子的監視門檻/手
段,強化部門之間的資訊交流,擴大恐怖份子的定義,並增加幹員可向ISP要求出示的資訊範圍,
http://taiwan.cnet.com/news/special/0,2000064597,20052561-3,00.htm, Accessed on Jul. 8, 2006。

2
T1:資通安全政策 資通安全專論 T95011

的檢驗。我們可再依上列四個面向,分析其可能暴露的威脅。

(i)就 IT 人員的任用而言

由於制式及忙碌的工作方式,使 IT 人員可能成為一群只知接受命

令、而少有獨立思考空間的人,對於外界的不斷變革麻木無覺,平日即

少有人思考,若遭逢巨變如何處置?一旦災變臨頭,更可能遲於反應。

在另一方面,若恐怖份子躋身 IT 人員,也有可能因掌握組織的關鍵系統

與技術,可能成為專斷不受控制的人,而利用電腦遂行自己的目的。

(ii)就 IT 系統的運作而言

由於大量的資料共享,不法份子也可以趁機獲得許多組織的祕密資

料;網際網路成為恐怖份子取得情報資料的最好場所。

(iii)就 IT 的營運模式而言

電子商務的普及,使得恐怖份子可以利用旅遊網站,以信用卡購買

機票;也可能利用交易市集,採購生化攻擊的原料。

(iv)就 IT 系統價值而言

由於高度強調效益,安全只能作為非功能性的需求,而沒受到足夠

的重視。尤有甚者,在網際網路的時代裡,部份主管的安全觀念,仍停

留在主機系統時期,極其模糊,而無法拿定主意。

既然環境已經改變,尤其是恐怖主義的事實存在,會使現行的架構與運作出

現許多例外。當現存的體系無法處理許多重要的新問題時,將因其歷史包袱而崩

潰,而被一個新的、更簡單、更令人信服的典範所取代。這就是近代社會學家孔

恩(Thomas Kuhn)在其經典名著「The Structure of Scientific Revolution」中所揭示

並闡揚的典範轉移(Paradigm Shift)的概念。所謂典範是指思想概念如何與其他個

體交流的一種普遍被接受的模式,科學研究得以在它的形成的概念架構下運作執

行[9]。資訊系統分析與設計大師Edward Yourdon試圖以典範轉移來提醒我們,在

認知及作為上因應環境的變化[9]。本文也將以此為哲學思考基礎,討論資訊技術

與反恐作為的關係。
3
T1:資通安全政策 資通安全專論 T95011

實質上,IT 已成為恐怖攻擊與反恐(Anti-terrorism)的新戰場[9]。它的意涵包

括:

(i)資訊系統(包括:硬體、軟體、資料等)可能是駭客、病毒攻擊的目標,使

被攻擊者造成損害。如何防制這類擾亂不能只視為傳統的資訊安全課

題,因為恐怖主義者對資訊系統的攻擊,除了竊取機密外,旨在製造駭

人聽聞的效果,因此強化資訊安全,也是反恐的重要工作之一。

(ii)在某些情況下,攻擊會發生在電腦支援系統如電話交換中心、股市交易

所或飛航控制系統等,造成嚴重的傷害,以收恐怖攻擊的震撼效果。這

是我們亟應防範的。

(iii)資訊戰的基本態勢是所有開放的使用者對隱匿的攻擊者的鬥爭。因此,

強化整體的系統安全是至關重要的;另外,如何利用資訊技術,找到隱

形的攻擊者並加以監控,也是反恐的重要作為。

(iv)企業及政府的反恐作為必須兼顧預應(Proactive)與反應(Reactive)。在預防

性作為中,應以典範轉移對 IT 的發展與運用,重新作思考;另外,在重

大資安事件發生時,如何預備萬全的應變措施更是要務。

本文將對以上幾方面作深入之探討,內容包括:第二節是相關文獻與研究探

討,第三節是恐怖主義對資訊戰的影響,第四節則是提到各國反恐的具體對策,

第五節將闡述資訊反恐的作為,最後一節則是結論。

二、相關文獻及研究探討
本節將先對恐怖主義作正式的定義,然後藉由統計資料瞭解恐怖攻擊的現

況。其次我們將探討資訊戰相關的資料及文獻,提供讀者參考。
(1)恐怖主義
根據美國反恐中心統計,2004 年全球共發生了 3,912 件恐怖攻擊事件,而

2005 年全球發生恐怖襲擊事件首次超過一萬起,恐怖事件劇增的主要原因是伊

4
T1:資通安全政策 資通安全專論 T95011

拉克在舉行憲法公投和議會選舉期間武裝襲擊和綁架事件大幅增加,2005 年僅

伊拉克就發生了約 3,500 起恐怖襲擊事件,而 2004 年該國僅有 866 起。這是相

當可觀的增幅,可見恐怖主義有急遽擴大的趨勢。

(A)恐怖主義的定義

根據牛津英語辭典對於恐怖主義有兩種定義,第一個定義是:
「如同法國 1789

至 1797 年大革命當權者實行的威脅一樣」
,這是政府公權力的濫用,藉以鎮壓人

民,這是政府恐怖主義。第二個定義是「意圖以恐怖手段打擊異己的政策,威脅

方式的使用,引起恐怖的事實或者使人恐怖的情況」,這是吾人一般所理解的恐

怖主義。根據簡明不列顛百科全書對恐怖主義的詮釋是:「恐怖主義是對各國政

府、公眾或個人,使用令人莫測的暴力、訛詐或威脅,以達到某種特定目的之政

治手段。各種政治組織、民族團體、宗教狂熱者、革命者和追求社會正義者,以

及軍隊和祕密警察都可以利用恐怖主義」,當前各國政府對恐怖主義的解釋也大

致與此一致。而美國傳統大學英語辭典對恐怖主義的解釋則是:「對武力或暴力

的非法使用或威脅使用,一個人或一個有組織的集團以威脅或脅迫社會、政府為

目的而危害人類或財產,其常具有意識形態或政治原因」

總而言之,恐怖主義者常會利用攻擊無辜的民眾,讓大眾產生恐怖意象

(Terror Image),以達成他們的政治目的。對於恐怖主義的定義,目前還缺乏一個

完善標準的共識,這也將導致在反恐戰爭中出現多重標準,使各國打擊恐怖主義

的步調不一,尤其是在處理恐怖分子的引渡上。在資訊安全攻防中,例如中國大

陸即區分駭客(Hacker)為黑客及紅客(Honker) 2 ,對系統攻擊者甚至於加以表揚,

此種情形對資訊反恐作為實有鉅大的影響。因此要實施反恐鬥爭,深入了解恐怖

主義的意涵及特性是至關重要的。

(B)恐怖主義的意涵與特性

恐怖主義的特性,可歸納如下:

(i)計畫性:恐怖行動一般會像戰爭的發生一樣,恐怖份子會尋求最理性的選

2. 黑客即一般人概念中的駭客;而紅客則是具有民族意識、愛國情操的駭客。

5
T1:資通安全政策 資通安全專論 T95011

擇,針對施予攻擊的對象設定一個極大化的戰略價值,期盼能用最小的

犧牲,達到最大化的目的。

(ii)政治性:恐怖主義的存在跟一般犯罪最大的不同點,就是它有特定的政

治目的,例如尋求民族解放 3 、建立政權、要求釋放被囚的同伴 4 ,或許

是敵視美式資本主義 5 等。這之間以尋求民族解放被認為正義性最高。大

部份的恐怖主義者,大都自詡站在正義的一方。

(iii)意象性:一般的恐怖攻擊行動中,恐怖份子並不要求馬上實現他們的目

的,反而是透過暴力行為的傳播,製造一種恐怖意象,讓受害的國家人

民生活在恐怖的陰影中,以便對政府構成壓力,進而檢討他們對外擴張

或殖民的政策。

(C)恐怖主義的戰略

恐怖主義者所採取的戰略,大抵有三:

(i)自詡是以小搏大,是弱勢者對抗強權,是犧牲最少的戰爭。

(ii)恐怖分子往往不是把受害者當成直接目標,而是要造成一種恐怖意象,

讓強權的人民產生焦慮或恐懼,並間接壓迫政府對恐怖份子妥協。

(iii)恐怖份子的目的不同於一般的國際犯罪,他們預設政治目的,希望重建

政權或國家。

(D)恐怖主義的戰術

基於前一小節的戰略,恐怖主義者所採行的戰術多樣化。在美國中情局的統

計中,最常被使用的恐怖戰術,包括武裝攻擊、縱火、暗殺、綁架、劫機與爆炸

等超過 18 種之多。武裝攻擊主要是在農村革命中實施;暗殺則是最古老的,也

是綿延不斷的方式,在農村或城市的戰鬥中經常被使用;其他的則是在城市游擊

戰中被廣泛的當成一種戰術。過去恐怖攻擊中最常被使用的幾種如劫機行為、自

3. 例如俄國境內的車臣武裝叛亂份子。
4. 例如 2006 年 7 月以色列進攻黎巴嫩事件,即由於巴解組織挾持兩名以色列士兵要求釋放被關的一千
多名巴勒斯坦人。
5. 例如近年來凱達(Al Kaeda)組織的各項作為。

6
T1:資通安全政策 資通安全專論 T95011

殺炸彈則是最激進的行動,由於很少能安全脫身,類似第二次世界大戰時的日本

神風特攻隊之作為,只有視死如歸的恐怖份子才會使用。至於一般恐怖攻擊戰術

如爆炸、暗殺、綁架等手段,可以不須把自己置身在危險的火線上。資訊戰則可

藏身遠處,遠離危險,算是最安全的戰術。

在九一一攻擊行動中,恐怖份子把劫機、爆炸、自殺性行動結合在一起,是

前所未見的攻擊行為。因此,可以把它視作是新恐怖主義的誕生,也就是一種連

結性的攻擊行動、超越傳統的攻擊模式,以及是一種有計畫的集體謀殺行為[1]。

(E)國際恐怖主義的演化

對國際恐怖主義之演化,我們可以依恐怖活動之動機、攻擊目標、攻擊手段

及其支持者來加以探討。如表 1 中所列的是 Medd & Goldstein 對廿世紀 70-90 年

代的看法,由其中我們可以明顯觀察到恐怖活動的動機始終是具有政治目的

[19]。攻擊的對象,由初期的針對政要人物,到交通工具(如飛機),到重要場所。

方式則由個別性的活動到組織性的活動。

表 1 國際恐怖主義之演化

年代 1970 1980 1990


動機 政治性 政治性/宗教性/經濟性 經濟性/政治性/宗教性
攻擊目標 主要是政治和 西方民航客機 金融中心與系統
工業領袖 西方工業 運輸與能源的外在結構
司法系統 司法、傳播界、個人
國家領袖
攻擊手段 綁架人質 類似 1970 年代 類似 1980 年代
劫機、爆炸 大型卡車爆炸 增加資訊武器
小型武裝部隊 化學武器 潛在的大量毀滅性武器
勒贖與勒索 潛在的飛彈
支持者 巴勒斯坦人 好戰的伊斯蘭團體 有組織性的犯罪團體
共產主義者

(2)恐怖攻擊的資料統計與分析
首先讓我們來看看近年來的恐怖攻擊活動統計,由此可以探知恐怖活動的消

7
T1:資通安全政策 資通安全專論 T95011

長情形。在圖 1 所示,1984-1988 年恐怖主義達到了最巔峰,可能是由於適逢冷

戰時期,以美國為首的資本主義國家與以蘇聯為首的共產主義國家互相對立,東

西方不同社會、經濟及政治制度的對立局面,因此恐怖主義就趁機而起,在世界

各國活躍起來,恐怖攻擊頻傳。隨著冷戰的結束,各地仍有零星的恐怖攻擊事件

傳出。在 1999-2001 年達到另一個小高峰。2002-2003 年間,由於反恐怖主義意

識的興起,相關的政策與法案也相繼成立,因此恐怖攻擊事件逐漸趨於平穩,也

沒有擴大。

資料來源:U.S. Department of State, Patterns of Global Terrorism 2003, Jun. 22, 2004.

圖1 1982-2003 年國際恐怖攻擊事件統計

由圖 2 中所示,我們可以看出 1998-2001 年恐怖攻擊事件主要是分布在拉丁

美洲,而亞洲地區居次。但 2003 年在恐怖攻擊的比例上逐漸趨向以亞洲及中東

地區為主,而在北美方面經過 911 事件之後,國土安全防護徹底的加強,在 2002

及 2003 年並未發生任何一起恐怖事件攻擊。

8
T1:資通安全政策 資通安全專論 T95011

資料來源:U.S. Department of State, Patterns of Global Terrorism 2003, Jun. 22, 2004.

圖 2 1998-2003 年國際恐怖攻擊分佈區域

由圖 3 所示,可見各領域的設備遭受到恐怖攻擊的次數,1998-2002 年主要

是以企業所遭受到的攻擊次數為最多,因此,反恐工作不單是政府的責任,受害

最多的企業也應努力自我保全。所幸,2003 年企業受到的攻擊次數有減少的趨

勢;而政府及軍事設備在歷年來也都有遭受到零星的攻擊。

9
T1:資通安全政策 資通安全專論 T95011

資料來源:U.S. Department of State, Patterns of Global Terrorism 2003, Jun. 22, 2004.
圖 3 1998-2003 年受國際恐怖攻擊對象之統計

(3)資訊戰
現代戰爭全面結合了速度、指揮、通訊、資訊及電子戰等作戰範疇,開啟了

所謂資訊戰爭的新型態作戰,因此若要探討對未來戰爭之因應之道,資訊戰是不

可忽視的重要ㄧ環。

(A)何謂資訊戰

所謂資訊戰,可以定義為:「對立雙方為爭奪對資訊的取得權、控制權及使

用權,而展開的一種爭戰形式,其目的在於利用這些資訊優勢使對方屈服,或是

使對方喪失這些優勢而達到干擾對方之作用。」美國陸軍對資訊戰的定義為:
「藉

由採取影響敵人資訊、資訊相關程序、資訊系統和電腦網路等行動,以奪取資訊

10
T1:資通安全政策 資通安全專論 T95011

優勢;同時,亦須對己方資訊系統採取防護措施。」[7]從廣義上來說,資訊戰是

敵對雙方在政治、經濟、社會、科技和軍事等各個領域裡,以資訊技術手段,為

爭取戰略(或競爭)優勢而進行的對抗和爭戰。從狹義的軍事領域來說,資訊戰

的內容包括:

(i)使用資訊技術向對方進行的試探、偵測,以及對上述活動所進行的偵察、

干擾、破壞和反利用等反制行動。

(ii)為對抗敵方的偵察、引導、指揮、控制、通信、資訊分析、偽裝欺騙和打

擊殺傷等作戰行動。

(iii)對敵方干擾、破壞和反利用而採取的防範措施等。

由上述定義可知,資訊戰的範圍實包括:凡涉及敵對雙方之資訊干預、干擾、

破壞、破解、反制、反反制等,都可以列入資訊戰的範圍。至於資訊戰中所使用

的主要手段與武器,是各種資訊技術及資訊設備,若由主動與被動的觀點來區

分,可分為攻擊性及防禦性的資訊系統。

最明顯的例子算是空中預警機的電子戰爭,敵方可能會透過干擾性的資訊傳

遞或是電波干預,以期造成雷達系統或是通訊系統的影響,讓我方對於敵軍走向

或相關資訊造成誤判或無法辨識,使其可以在進行軍事行動時保有隱密性或威脅

性。而另一個最簡單的實例就是密碼戰,只要破解敵方密碼,就能掌握正確的情

資,所以我方可能會出現多重編碼,或是擾亂性密碼,以期造成敵方誤判,而掩

飾自己的軍事企圖。

(B)資訊戰的目的

在波灣戰爭中,超過 3,000 台的戰區電腦連接回美國本土處理戰務。因此,

新世紀的戰爭裡,電腦與通訊及電訊,已是戰場指、管、通、資、情的命脈。這

些戰場所應注重的問題,也是後方內部的問題。如何挫傷或癱瘓敵人的作戰中樞

與作戰神經及作戰能量,是資訊戰的主要課題。

資訊戰的目的,在於以最小成本,來獲致對敵人最大的破壞力。資訊戰所耗

費的成本,遠低於傳統戰爭的軍費,其所造成的破壞力,卻可超越傳統戰爭所帶
11
T1:資通安全政策 資通安全專論 T95011

來的破壞力。由敵人內部來瓦解敵方戰力。資訊戰不僅僅只是戰場問題,可直接

傷害後方電腦與通訊及電訊,並造成整體後勤系統、CALS 系統、後方金融體系、

醫療體系,與所有跟電腦與通訊及電訊相關系統失序,使得後方人心動亂,內部

失去作戰意識。推動不流血的戰爭。核子彈對人物同時破壞;中子彈殺人但不傷

物;資訊戰人物並存,但失去作戰能力,使敵人自動投降,並可順利接收敵方人

力物力資源。建構安全的防護堡壘。資訊戰的能量建構完整,能有效的嚇阻敵方

侵襲,為己方築起一道安全防護牆,讓敵方了解資訊作戰能量下,不輕易發動戰

爭。所以資訊戰如同戰略武器一般,是有效的防護堡壘。兼具攻擊與防禦效能。

資訊戰係運用資訊技術與武器,攻擊敵方資訊與系統,以取得資訊控制;並防護

我方資訊與系統之安全與完整,以確保資訊優勢[24]。

(C)資訊戰的特性

有別於傳統戰爭,兵不血刃的資訊戰具有如下特點[7]:

(i)資金與科技水準的跨入門檻低:資訊戰場上的攻擊者無需具備龐大的資金

或購買昂貴的設備,甚至於不需是個資訊專家,只要他會利用及操作攻

擊工具(如木馬程式)
,即可作為資訊戰的攻擊方,也有可能讓對方嚴重

受挫。

(ii)傳統的界線,如戰爭與和平、軍事與非軍事、國家與地方,甚至於進攻

與防禦等,都變得模糊。由於網路的建置,前方與後方的區別,也因而

泯滅。資訊戰的攻擊,往往都是直搗黃龍,直接重挫對方政府、組織或

企業的神經中樞。

(iii)平時與戰時的分野泯滅:只要政府機關(甚至於民間機構)一有資訊安

全上的漏洞,即可以引來資訊戰的攻擊。例如近年來,國防部發現每當

兩岸局勢緊張之時,就有有心人士利用網際網路,假冒中央社及國防部

新聞稿名義以虛構的台海空戰發布不實新聞,企圖以心理戰、宣傳戰打

擊我民心士氣破壞金融穩定,其流傳速度很快,戰爭意味至為明顯。資

訊新科技的確帶來新的弱點。在過去,攻擊對方時必須派遣特戰人員才
12
T1:資通安全政策 資通安全專論 T95011

能達成的任務,在不久的將來可能在彈指之間便可完成。假如我們平時

不提高警覺的話,敵人的確有可能造成國家的嚴重的干擾與破壞。

(iv)資訊系統既是資產也是負債;既是資訊戰中的武器系統也是攻擊目標。

就防禦角度而言,由於攻擊隨時可能發動,且其戰線可能無限拉長,遍

地烽火,似乎防不勝防。此外,資訊系統不斷演變,變得更為複雜,管

理難度也加大。因此資訊安全必須是一個動態的觀念。系統複雜化雖然

可使攻擊者較難下手,但是也會使防禦者難以了解與控制潛在的弱點與

威脅。這是科技的特性,沒有任何一種技術可以百分之百保證是完美的。

(v)資訊能力是資訊戰決勝的基礎:在傳統戰爭中,軍隊素質、武器精良程

度、國家經濟力、作戰指揮決策等所構成的綜合戰力是決勝基礎;但在

資訊戰中,勝負有時簡化為一場鬥智。曾經有一位退休的聯邦調查局電

腦犯罪組的負責人吉姆.塞特爾,在他所做的資訊威脅評估中更加直接

了當地說:「給我精選 10 名駭客,組成個小組,90 天內,我將使美國趴

下。」他的話並非危言聳聽,資訊能力往往是資訊戰決勝的基礎。資訊

可以制人,卻也可能制於人,愈是依賴資訊的社會,戰爭所造成的損害

還可能愈大。以 2001 年九一一恐怖攻擊事件為例,儘管美國軍力獨霸全

球,卻在錯失資訊情報下,導致華府的經濟與軍事命脈遭受重創。此例

正好說明了未來戰爭的可能情況:疏漏了資訊防衛,軍事大國不見得穩

居上風;相對地,若能攻擊對方資訊要穴,武力弱勢者還可能扭轉劣勢,

反敗為勝。由此可知,在資訊社會裡,擁有能攻能守的資訊戰力,不但

是大國的重要權力,更是小國最佳的防衛策略,因為以小搏大是可能的。

(vi)資訊戰的指揮管理難度大、節奏快,因此決策模式與決策體系亦將隨之

改變。決策所需考量的範圍大幅擴增,各因素之間的交互關係變得複雜,

這些即是資訊戰決策應注意之情事。從決策角度而言,資訊戰的目的就

是在影響甚至瓦解敵人的決策機制。

此外,廖宏祥認為國軍資訊戰因應作為[11]可能包含如下:
13
T1:資通安全政策 資通安全專論 T95011

(i)要具備監偵及反偵蒐全軍各網站結點能力,防止指揮管制機能遭破壞。例

如美國空軍資訊戰中心發展的一種創新的軟體程式,能用一種不可消除

的鑒別號碼標出一個可疑的入侵者,以打擊為避免檢測而不斷改變用戶

帳號和密碼的駭客。這種偵探追逼戰術使美國空軍可以有效地尾追駭客

回到他的基地或實驗室。但這也意味著,在這個過程中,空軍也必定要

侵入到別的網絡中。在有組織的敵人攻擊的情況下,在做出這種防禦性

反應後,接下來可能就是進攻,例如把病毒或邏輯炸彈塞入攻擊者的系

統中去。

(ii)要具備電磁脈衝防護能力,防止我方設備癱瘓。電磁脈衝攻擊會使我方

的雷達、電訊設施、控制設備及許多電腦的工作受到嚴重干擾,甚至於

停擺。這些設備往往裝置在國防武器、機場、發電廠、電廠等重要地方。

因此,我國在各項重要設備建置時,即應將對抗電磁脈衝的能力列入考

量。在戰時更要列為重點保護對象。

(iii)要提昇使用中和建置中之各項資訊系統安全防護網。並建置安全的通資

作業環境。但由於資訊系統不斷演變得更為複雜,因此資訊安全必須是

一個動態的觀念。系統複雜化雖然可使攻擊者較難下手,但是也會使吾

人難以了解與控制潛在的弱點與威脅。雖然吾人致力於防範未然,但是

由於科技的特性,沒有任何一種技術可以百分之百保證資訊安全。

(iv)研發高深加密技術,確保通資訊安全。許多資訊安全的基礎建設都根基

於密碼學。由於密碼學之研究須有良好的數學作基礎,單憑國防機關的

力量似嫌不足,建議結合大學等研究機構共同努力。

(v)要結合資訊戰與 C4ISR 勤務指揮系統,建置資訊戰反制能量。以資訊及

通訊系統為基礎,發展現代化的勤務指揮系統,在此人工智慧系統、資

料庫系統及無線通訊系統將是主要技術支援。

(vi)要具備受創迅速反應、災後快速回復能力,以確保國軍戰力。在此,危

機管理是研究重點,在平時即應良好演練,並備妥因應措施;在遭受攻
14
T1:資通安全政策 資通安全專論 T95011

擊之後,才有能力於創傷中重新站起來,並對來襲者施予還擊。

(vii)建立國家層級資訊戰指揮機制: 未來的資訊戰爭必須考慮平時的及戰時

的兩種狀態。對平時的非戰爭軍事行動,應加強如何防護我非軍事基礎

設施如政府資訊系統、電信、金融、電力與交通等系統為主要任務。當

然,國軍除了應更積極強化資訊系統安全防護網外,建立國家層級指揮

機制,全力防止中共對我進行任何攻擊性資訊作戰之企圖亦為當務之

急,而全國民眾更應有防禦性資訊戰為人人有責之觀念。在美國,空軍

已成立了空軍資訊局(AIA)及其位於德州聖安東尼奧凱利空軍基地的資

訊戰中心。美國陸軍有陸地資訊戰業務部門,美國海軍有了一個海軍資

訊戰中心。此外,五角大廈也設置了國防資訊系統局。美國各資訊戰組

織的建置,可供我國參考。

三、恐怖主義對資訊戰之影響
在九一一恐怖攻擊之後,人類世界鋻於電腦已成為現代國家的重要基礎建

設,所以紛紛研究如何加強資訊安全,以防備恐怖攻擊可能帶來的國家社會癱

瘓。在這方面的研究,系統分析大師 Edward Yourdon 所著「Byte War: The Impact

of September 11 on Information Technology」一書[9],有值得參考的內容。Yourdon

認為恐怖主義已迫使我們必須作典範轉移,對現行資訊技術及系統作結構性的改

變。在 S. M. Merritt 等人在其所發表的論文[20]中認為對安全資訊學(Security

Informatics)之在學校授課中亦應順應新的變化作典範轉移,而不只是固守原有的

IT 技術課程之教學方式。
(1)認識恐怖份子可能利用的資訊戰法
知己知彼,方能百戰百勝。恐怖份子所可能利用的資訊戰術與一般的電腦犯

罪者大抵相同,但是兩者之間卻有不一樣的地方:

(i)一般的電腦犯罪者於犯罪之後會力圖滅跡,以圖全身而退;資訊恐怖攻擊

15
T1:資通安全政策 資通安全專論 T95011

者的目的,若是在造成震撼效果,往往在癱瘓對方系統,主導聳動視聽。

(ii)一般的電腦犯罪者許多是以圖利為意圖;資訊恐怖攻擊者往往自居於正

義的一方,較少以圖利為目的,以免落人口實。但恐怖份子者卻可能利

用網路來洗錢。

(iii)一般的電腦犯罪者,除非是挾怨報復,很少以摧毀電腦及其它支援設備

為攻擊目的;資訊恐怖攻擊者則可能作實體的攻擊破壞。

瞭解了以上攻擊方式之異同,資訊恐怖攻擊可想見的方式有下列幾種:

(i)竊取機密資料:利用網路入侵、社交工程、人身接觸等方式竊取重要機密

資料。此種攻擊形式表現是越權存取。入侵時,必須突破身份驗證的第

一道防線。偽裝(Masquerade)、連線截奪(Hijacking)、竊聽(Eavesdropping)

等是常用的手段。

(ii)癱瘓系統:利用惡意程式如病毒、木馬、網蟲等,或讓系統癱瘓、或讓

資料消失、或使系統拒絕服務。惡意程式往往藉由郵件傳送或是網頁下

載而傳播。為使攻擊迅速奏效,分散式攻擊是常見的手法。

(iii)實體破壞:對資訊系統,尤其是政府(軍事、經濟、國防、外交等)重要

資訊系統,進行破壞(Sabotage),以癱瘓政府運作機能。另外,對電腦支

援系統如電訊、交通、廣播電視、航空航海等指揮系統進行摧毀,以收

震撼效果。
(2)面對恐怖主義應有之心態改變
瞭解資訊恐怖攻擊方式及其可能產生之強大破壞作用之後,吾人應思考如何

因應。依循 Yourdon 建議的典範轉移,具體的說,即是面對恐怖主義,吾人應有

的認知及改變,因應無形的恐怖攻擊威脅,Yourdon 建議的思考步驟如下:

(i)重新評估優先處理事項:以前認為重要的,今日是否仍是最重要的?很多

事項必須作適度調整,IT 人員必須做得的事,而不是只按利潤等法則在

工作。

(ii)將要務重新審議:以 IT 人員來說,可能代表著重新強調工作的品質,尤

16
T1:資通安全政策 資通安全專論 T95011

其是優良的專案管理,以實作優良的系統。

(iii)協調個人、企業及國家的優先處理事項:由於系統的互連,任何一塊的

塌陷,都可能造成整體的崩潰。

(iv)發展個人網路,以為任何災變預作準備:利用多點互連的方式,提高整

體的安全性。

基於以上的思考模式及恐怖攻擊可能發生的客觀事實,人人必須知道:

(i)認清世界的不可預測性,及早作準備。

(ii)建置預警系統,對即將發生的變化,及早提出警告。

(iii)認清資訊資產的重要性及其安全弱點。狹義的資訊資產包括硬體、軟體

及資料。

Yourdon 認為資訊安全,人人有責。他對個人、公司主管、資訊專業人員,

以及政府領導都提出具體的建議。就風險管理的角度來說,

(i)政府主管:應考慮長期性、制度性的風險管理系統之建置;且必須誠實的

將可能資安威脅告知民眾。

(ii)公司主管:不可短視近利,而忽視對強化系統安全的投資。

(iii)IT 人員:秉持良知,做好資訊安全工作,從系統設計到建置及運行,均

應將安全列為重要議題。

(iv)一般民眾:配合政府的安全措施,舉報任何安全危疑事物。

為免於恐怖攻擊所可能造成的全面癱瘓,Yourdon 建議今後系統應朝向彈性

系統、適用性系統來開發。另外,緊急應變系統是不可或缺的,備援系統是至關

重要的。最後,萬一問題發生時,應當拿出死亡行軍的精神,在極有限的時間及

資源下,完成不可能的(復原)任務。
(3)情報/資訊管理與反恐作為
誠如 B. W. Dearstyne 所說,恐怖份子利用情資處理手段得知美國安全上的弱

點,得以遂行九一一攻擊,而美英兩國卻因情資研判錯誤而誤作攻打伊拉克的決

策。可見國家的安全倚重良好的情資管理。在反恐鬥爭的作業中,情資工作反應

17
T1:資通安全政策 資通安全專論 T95011

了以下的缺失[15]:

(i)情報領導與管理上有瑕疵;

(ii)對行動情報(Actionable Information)之蒐集、組織及表達有障礙;

(iii)有明顯可見的端倪卻無法做出及時的結論。

這些缺失與挑戰給我們的啟示是:

(i)情報工作與資訊處理工作有共通處,但情報工作本質上是不可論斷的。

(ii)優良的領導是情報工作成功的關鍵。

(iii)組織文化是情報處理工作成功的重要因素。

(iv)人的因素是優良的情報處理最重要考量。

(v)不確定性及資訊落差將累積錯誤,而造成武斷結論。

(vi)情資處理上的缺失將造成嚴重的後果。

Task

Advices & Alerts

Knowledge

Analyzer

Internet
Databases

Various Media

圖 4 反恐資訊系統之架構

有鑑於此,不少研究者便提出各種在恐怖主義時在的資訊管理架構,例如

Atrium 主張反恐知識系統之主要考量不應側重在精確的打擊[16],而是在於何事

吾人應該預先知道。利用組織互連概念,表現資訊系統的社會性,產生各種作業

所需的知識及應用。一個反恐資訊系統架構,大抵如圖 4 所示,其中資料庫藉由

18
T1:資通安全政策 資通安全專論 T95011

特殊蒐尋引擎鉅細靡遺收集資料,經過分析之後,產生報告或預警,提供各專業

機構(如國防或警察機關、民間企業等)運用。

四、各國反恐怖主義的具體對策
目前國際上進行反恐行動之目標大致可歸結為四個重點,即第一、終結國家

對恐怖主義之支持;第二、建立與維持一種打擊恐怖主義之責任的國際標準,以

確認地方性之努力、提供行為之評估基礎、擴大資訊交流及持續追尋互惠政策;

第三、強化與維持打擊恐怖主義之國際努力,因此除了要與有意願與有能力之國

家一起合作外,要持續談判引渡暨相互法律協助條約(Extradition and Mutual Legal

Assistance)與擴大國際支持反恐戰爭之聯盟,並勸服與強制沒有意願之國家改

變;第四、制止與破壞對恐怖主義之物質的支援等,特別是關於大規模毀滅性武

器與飛彈擴散等方面,

並且強調打擊恐怖主義組織需要直接與持續之「4D」行動,分別是擊潰

(Defeat)、拒絕(Deny)、消除(Diminish)及防衛(Defend)。而支持恐怖主義的國家雖

可以藉由政治施壓與經濟制裁改變其行為,但是若要對付個別之恐怖主義組織與

個別之恐怖份子,則這些戰術大部份都沒有效果。而必須經由設計之步驟,即先

鑑定出恐怖份子,其次找出其藏匿地點,然後摧毀其計劃與行動之能力[5]。以下

各小節僅就英國、美國、中共、日本及我國的反恐思考重心作一敘述。
(1)英國反恐著重於危難處理的成熟度
2005 年 7 月 7 日倫敦地鐵在遭受至少六次的恐怖攻擊之後[25],英國政府表

現沈穩冷靜與社會大眾取得默契的作為,並在最短期間內恢復社會秩序的正常運

作,證明英國政府過去對於反恐制變著重預防工作,強調復原能力的具體成效。

英國民眾也表現出支持與配合政府救難與應變行動,並宣稱不會被恐怖主義

擊潰而分裂;在野黨政治人物領袖亦不願藉此次事件詰難英國執政黨及首相,全

力支持政府各項反恐制變的作為,有效降低恐怖主義攻擊的恐懼效應,反而促進

英國人的反恐共識。這些現象代表英國已凝聚表現出團結一致對外的全民堅強意

19
T1:資通安全政策 資通安全專論 T95011

志,取得在資訊戰場上的勝利。

同樣的英國政府也不斷的推動制定反恐的法案,因為英國社會具有強烈的法

治觀念,因此在制定出反恐的法規為基礎後,實施於人民時更能有強化打擊恐怖

主義的效果。
(2)美國反恐的作為與欲達成的目標
當前美國持續引導國際反恐欲達成的行動目標,概可歸結為四個重點:

(i)終結國家對恐怖主義的支持。

(ii)建立與維持一種打擊恐怖主義之負責任國際標準,擴大資訊交流及持續

推動互惠政策。

(iii)強化與維持打擊恐怖主義的國際努力。

(iv)制止與破壞對恐怖主義的物質支援。

美國雖定期宣布達成的反恐成效,聯合國也依情勢發展不斷通過相關決議

案,從國際層面協調各國的反恐合作與支援;但恐怖主義組織在面臨嚴打措施

下,不論組織結構、人員增補與經費來源等行動的資源,均有與以往不同的調整,

顯示更難在短期加以剷除。因此,美國不斷調整戰略,且配合民主與全民外交等

作為,期盼有效遏阻恐怖主義的擴散。

自九一一以來,美國已進行了五年多的反恐戰爭,在阿富汗、伊拉克兩個戰

場上雖取得了勝利,但恐怖份子卻有不減反增的趨勢,有可能造成整個伊斯蘭世

界對於美國甚至是西方世界的敵視,因此反恐戰爭已不再是單純針對某一恐怖組

織之戰,而可能有漸被導引成意識形態之爭的趨勢,因此誠如美政府所強調,必

須進行數位並輔以大眾外交與民主等政策工具的推動,才能加以遏阻。且若以不

同角度評估反恐戰爭的成效,結果必然不同,亦常會陷於主觀之爭。可以確定的

是,將恐怖主義視為一種犯罪行為已是國際共同遵守的規範,但相對涉及的意識

形態等思想信念,恐非單憑武力所能解決。所幸中東等各地區已有回教團體與學

者自發地抨擊恐怖主義組織濫用回教名義,且主動與西方進行更好的溝通,期盼

此等交流能逐漸消解彼此觀念與行動上的誤解,而不斷減低恐怖主義引發的衝突

20
T1:資通安全政策 資通安全專論 T95011

[4]。
(3)日本對於防恐活動給予國外多方協助
由於北韓的挑釁,東北亞局勢緊張,日本對國際反恐工作給予最大支持,並

給予他國多方援助。日本為了防制根絕恐怖主義,努力推動國際社會合作,特別

是對與恐怖主義鬥爭中需要支援的開發中國家,日本靈活運用政府開發援助,接

受發展中國家的研究人員、派出專家,並且為這些國家提供器材等,以提高其反

恐能力。

自 1995 年奧姆真理教製造東京地鐵毒氣事件並因此而遭到日本政府的毀滅

性打擊以來,日本在 10 年的時間裡沒有遭到過大規模的恐怖襲擊,但這種平靜

還能持續多久沒有人知道。日本警視廳警備局發表了 2005 年版治安回顧與展望

報告。報告中承認,日本「極有可能成為恐怖主義勢力襲擊的對象」,一些國際

宗教激進組織「可能誘使日本國內的教徒實行恐怖活動」。並且根據日本產經新

聞的報導,一名巴基斯坦籍的宗教極端組織成員已經潛入日本,並計劃在日本建

立一個恐怖組織基地。面對這些消息日本社會固然震驚,但同時這也是在考驗著

日本政府對反恐的措施及其有效性。
(4)中共的反恐政策為加強國內反恐能力與國際合作
中共打擊恐怖主義是為了確保社會穩定以及國家安全,這不僅是對內政策也

是中共外交政策的重要內容。中共政府所採取的反恐措施有以下兩方面:

(A)加強國內的反恐能力

(i)在立法方面:不斷地改善法案,為打擊恐怖主義提供完善的法律依據。

(ii)在組織結構方面:建立健全的反恐機制,提高國內的反恐能力。

(B)加強反恐的國際合作

(i)支持聯合國在反恐方面發揮主導的作用。

(ii)加強國內與國際間雙邊反恐合作。

由於中共是專制國家,對於國內的政治及社會保持高度的控制,同時也以強

力的防範措施避免各種國外勢力對於國內的影響,這不但使國際恐怖主義無法對

21
T1:資通安全政策 資通安全專論 T95011

中國大陸內部構成實質性威脅,同時也抑制了九○年代後國內可能由政治、經

濟、宗教、民族等因素所引發的恐怖活動之蔓延。換言之,在中共的高壓控制和

防範下,不論是國際恐怖主義,或是包括新疆分離主義的恐怖暴力活動,他們的

發展規模以及威脅程度明顯地遭受約束,大陸學者張濤就指出「國際恐怖主義的

猖獗,不禁使國人擔心,但由於中國政府的態度和警方卓有成效的努力,我國至

今仍是未被恐怖主義染指的一方淨土,同時我方也在積極做好防範國內恐怖主義

的各項工作」[8]。

雖然中共在反恐作為上已經有績效,但中共積極發展信息戰,本身作法即是

國際關注的焦點[7],此點吾人不可不提及。關於中共資訊戰作法,請參見彭錦珍

所發表「資訊時代中共國防現代化之研究---解放軍資訊戰發展及其對台海安全之

衝擊」論文[10]。
(5)我國積極進行恐怖攻擊危機預警與處理機制的整合
平心而論,我國政府部門對於有關恐怖主義攻擊危機預警與處理機制的整合

早已積極進行,不論在法制與實踐的層面都已經非常的完備。一旦發生重大的緊

急事件與變故,國家安全危機預警機制將會立即啟動,並由國家安全決策體系統

籌指揮,國軍各專業部隊則投入支援,協同政府與其他相關部門,協助政府進行

應變處理、災害控制,完成反恐制變任務。類似機制的運作與處理在土石流災變、

風災與火災等重大事故中,經過實際運作的考驗與修正,因而更趨完善。

在近年的漢光與萬安演習之中,亦將恐怖主義攻擊的狀況,依據各縣市的地

緣戰略特色納入演習想定之中,以結合國安、警政、消防、衛生、環保與民間救

難等體系的功能,有效進行國家安全危機的反應與處理,並將資訊戰也列入演練

項目,測試各機器對資訊攻擊之應變能力,展現良好的成效,使萬安演習成為整

合各級政府遂行緊急應變,發揮全民總體實力,確保國土安全的重要作為[6]。

五、資訊反恐的分析與作為
2006 年 7 月 11 日在印度的孟買又發生了一起火車爆炸攻擊事件[23],並且

22
T1:資通安全政策 資通安全專論 T95011

造成至少兩百人死亡,面對這突如其來的爆炸,各國領導人紛紛進行譴責,也激

起了各界對於反對恐怖主義的決心。就 IT 觀點而言,反恐的作為應由發現恐怖

主義資訊開始,再提出安全防護對策。以下分別論述之。
(1)發現恐怖主義資訊
由於恐怖主義的匿蹤性,發現恐怖主義資訊這成為首要任務。恐怖主義相關

資訊包括恐怖份子的行蹤、恐怖份子的組織及人際網絡、恐怖份子的經濟來源、

恐怖活動之計畫、恐怖主義之文宣等。發堀恐怖主義資訊的方法有:

(i)利用特殊蒐尋引擎:例如 e-Detective[13]即可用來在網路上蒐尋恐怖犯罪

資訊。

(ii)利用網路分析方法:如 CopLink 系統[14]可以用來自動連結犯罪者與犯罪

者、犯罪行為與犯罪行為、犯罪者與犯罪行為之間的關係。我國刑事局

刑案知識庫亦備有此類蒐尋工具。

(iii)利用網路監聽技術:利用傳統的電話監聽技術,掌控可疑電話之通聯,

惟須得到檢察官之許可[3]。此外,由於電話、資訊網路及電話之整合

(Computer-Telephony Integration),監聽之範圍必須擴大於網路電話(Voice

over IP)及未來無線寬頻網路,其技術多樣,可參考 A. Milanovic 等人所

發表論文[21]。

(iv)蒐尋傳統平面媒體之資訊:雖然犯罪已逐漸 e 化,但部份不法者反而會

利用傳統報紙等平面媒體,作為他們的聯絡及發佈消息之管道。
(2)資訊之安全防護
現在恐怖份子攻擊的方式有很多種,有的是利用資訊技術入侵政府或是企業

竊取機密,或是散佈假消息、有的是以劫機或劫船的方式來獲取目的、也有的是

利用散播病毒如炭疽熱、還有的是直接以炸彈攻擊的方式或是以自殺式攻擊讓人

措手不及。但其中影響最大的應該算是資訊作戰,因為資訊產品不斷的推陳出

新,手機普及率越來越高,網路的使用更是無遠弗屆,因此若是恐怖份子所採用

的攻擊方式是屬於資訊戰,可以說是最方便取用,而影響的範圍也會是最廣的。

23
T1:資通安全政策 資通安全專論 T95011

因此,在反恐的具體作為上,除了防護人身的安全之外,資訊戰的安全防護

也是相當重要的一環,以下也提出了幾點看法:

(i)反制恐怖主義散播的訊息,避免將恐怖主義的思想傳送到人們心中,使其

組織逐漸龐大,避免人們盲目地跟從;或有效的防止恐怖份子散佈不實

謠言。

(ii)建置更安全的資訊防衛系統,避免駭客入侵國家政府部門,破壞人民生

活秩序與竊取國家機密文件。

(iii)建立精確及完整的身份辨識系統,在各個重要地點如機場、地鐵或公車

上,利用臉型、虹膜或是指紋來辨識身份,以確保在公共場合的個人安

全,這也有助於犯罪率的降低或破案率的提升。

(iv)阻斷或干擾恐怖組織或個人間溝通管道。

(v)以媒體資訊戰譴責恐怖主義,發動全民的力量共同來抵禦恐怖行動,讓

恐怖主義無所遁形。

(vi)完整進行恐怖主義情蒐作為,才能在意外發生前預先制止。

由於網路化的影響,使得財政、通訊、軍事等各個系統皆透過網路緊密相連,

使得反恐作戰又更加複雜。全球化是種趨勢也不斷的進行中,它帶給多數人方便

與利益,也使得國與國之間的界線不再如此分明,而各國的反恐標準都不盡相

同,無形間也帶給了恐怖主義者機會。
(3)反恐資訊戰之未來發展
世局變化,瞬息萬變,尤其是恐怖主義的發展,更令人難以捉摸。立足此刻,

展望未來,我們應特別注意以下幾個動向:

(i)由於生化武器攻擊的應用,產生了所謂生物恐怖主義(Bioterrorism),因此

我們也應注意感染性疾病資訊(Bioterrorism & Disease Informatics)之研

究。D. J. Berndt 等人所發表論文[12]中提供了這方面的分析技術。

(ii)資料探勘(Data Mining)是發堀恐怖資訊的利器,必須持續研究。由於恐怖

主義的國際性特質,多語言資料檢與探勘技術尤其應加強[18]。

24
T1:資通安全政策 資通安全專論 T95011

(iii)發展詐欺偵測(Deception Detection)技術:欺騙、偽裝是恐怖份子掩蔽身

份的手段,也是他們入侵資訊系統的方法。身份確認是資訊安全的第一

步,惟有良好的防偽措施,方能阻止不法份子進入政府/企業資訊系統。

(iv)加 強 基 礎 設 施 防 護 (Infrastructure Protection)及 災 變 回 復 能 力 (Disaster

Recovery):由於恐怖攻擊的事實存在,系統應將資訊分享與協同作業概

念融入於設計中。另外,也應作好復原的應變措施[22]。

六、結論
2001 年 9 月 11 日當客機猛烈撞擊世貿中心的那一瞬間,我們看到的是恐怖

份子所做的不只是毀滅建築物的生命,他們也對紐約的基礎建設造成浩劫。就資

訊層面而言,儘管不是毀了世界,但整個國家已受重創,整個紐約城市電話不通

好幾個小時,橋樑、地下鐵與汽車交通中斷、電視廣播也不可能再由世貿中心雙

塔頂的天線發射,一連串干擾與分裂不斷的進行著。就以國家的角度來思量世貿

中心對恐怖攻擊世界的意義,有些是會變的越來越清楚,那就是廣大的用電公營

事業、橋樑、隧道、電信交換系統、水庫、道路、天然氣管線、精煉場、郵局及

網際網路等國家基礎建設可能也會有危險。因為國家建設通常由一種或另外幾種

電腦系統管理控制,因此某些部分面對炸彈、輻射、化學攻擊與細菌戰攻擊便顯

得相當脆弱。

未來的戰爭模式將趨向於多元化,速度和即時的資訊將掌握整體的勝敗關

鍵,資訊戰也是在這種趨勢下發展出來的新型態戰爭模式,而情報的收集及防護

上,可藉由密碼及浮水印等加密技術獲得保護;而恐怖份子的資訊,可藉由身分

辨識系統的提昇及普遍應用,讓各國加強安全防護設備,使得恐怖主義無所遁

形。也由於近來恐怖事件接連發生於各國重大城鎮,使得恐怖主義逐年受到各界

的重視,也突顯出反恐行動是一刻也不容停緩。

反恐怖主義是一場永不休息的抗戰,誰也不知道下一秒鐘又會發生什麼災

25
T1:資通安全政策 資通安全專論 T95011

難,因此我們藉由政府政策、基礎建設及資訊科技的安全提升,以期將受到的傷

害降到最低,甚至恐怖主義的攻擊事件不再發生。

參考文獻

1. 王崑義,美國的反恐戰爭與台灣的戰略選擇,中興大學全球和平與戰略研究
中心,
http://cgpss.nchu.edu.tw/modules/wfsection/article.php?articleid=358, Accessed
on Jul. 13, 2006。

2. 王湘穗、喬良,超限戰,左岸文化,2004 年。

3. 江舜明,論監聽處所限制與手段之正當性,月旦法學,第 127 期,2005 年 12

月,頁 149-164。
4. 汪毓瑋,全球反恐面臨的問題與挑戰,青年日報第六版, 2005 年 9 月 11 日。
5. 汪毓瑋,國際反制恐怖主義作為,中興大學全球和平與戰略研究中心,
http://cgpss.nchu.edu.tw/modules/wfsection/article.php?articleid=357, Accessed
on Jul. 13, 2006.
6. 青年日報社論,反恐應變制變機制應做好萬全準備,青年日報第二版,2005
年 7 月 11 日。

7. 陳志誠,資訊戰及其對國家社會安全之影響,資通安全分析專論, 2005 年

12 月 27 日。
8. 張濤,恐怖主義:國際社會關注的一個焦點,1995 年 4 月。

9. 凱文(譯),驚爆資訊戰:911 事件對資訊科技的影響,培生教育出版,2002 年。

原著: E. Yourdon, Byte War: The Impact of September 11 on Information

Technology, Pearson Education, Inc., 2002.

10. 彭錦珍,資訊時代中共國防現代化之研究:解放軍資訊戰發展及其對台海安

全之衝擊,復興崗學報,第 82 期,2004 年,頁 187-218。

26
T1:資通安全政策 資通安全專論 T95011

11. 廖宏祥,中共資訊戰攻擊能力與可能行動,聯合報,2000 年 08 月 23 日。

12. Berndt, D. J., S. Bhat, J. W. Fisher, A. R. Hevner, and J. Studnicki, Data Analytics

for Bioterrorism Surveillance, Second Symposium on Intelligence and Security

Informatics, Tucson, Jun. 2004, pp. 17-27.

13. Chen, P. S., An Automatic System for Collecting Crime Information on the

Internet, Journal of Information, Law and Technology, Issue 3, 2000.

14. Chen, H., D. Zeng, H. Atabaksh, W. Wyzga, and J. Schroeder, COPLINK:

Managing Law Enforcement Data and Knowledge, Communications of the ACM,

Vol. 46, No. 1, 2003, pp. 28-34.

15. Dearstyne, B. W., Fighting Terrorism, Making War: Critical Insights in the

Management of Information and Intelligence, Government Information Quarterly,

Vol. 22, 2005, pp. 170-186.

16. Demchak, C. C., Atrium: A Knowledge Model for Modern Security Forces in the

Information and Terrorism Age, Intelligence and Security Informatics, LNCS 2665,

Springer, 2003, pp. 223-231.

17. Jones, A., Information Warfare: What Has Been Happening?, Computer Fraud &

Security, Nov. 2005, pp. 4-7.

18. Last, M., A. Markov, and A. Kandel, Multi-lingual Detection of Terrorist Content

on the Web, Intelligence and Security Informatics, LNCS 3917, Springer, 2006, pp.

16-30.

19. Medd, R. and F. Goldstein, International Terrorism on the Eve of a New

Millennium, Studies in Conflict and Terrorism, Taylor & Francis, 1997.

20. Merritt, S. M., A. Stix, and J. E. Sullivan, Security Informatics: A Paradigm Shift,

Second Symposium on Intelligence and Security Informatics, Tucson, Arizona, Jun.

2004, pp. 516-517.

21. Milanovic, A., S. Srbljic, I. Raznjevic, D. Sladden, D. Skrobo, I. Matosevic,


27
T1:資通安全政策 資通安全專論 T95011

Methods for Lawful Interception in IP Telephony Networks Based on H.323, IEEE

Computer as a Tool, Vol. 1, Sep. 2003, pp. 198-202.

22. Shao, B. B. M., Optimal Redundancy Allocation for Disaster Recovery Planning

in the Network Economy, Second Symposium on Intelligence and Security

Informatics, Tucson, Arizona, Jun. 2004, pp. 484-491.

23. http://www.epochtimes.com/b5/6/7/13/n1384224.htm, Accessed on Jul. 7, 2006.

24. http://www.ccit.edu.tw/~bcc/mu_Pi_e_V/_T_htm, Accessed on Jul. 8, 2006.

25. http://tw.news.yahoo.com/fc/attack/8.html, Accessed on Jul. 22, 2006.

28

You might also like