Professional Documents
Culture Documents
資訊戰在反恐怖主義之具體作為
陳志誠、曾章瑞、彭彥綸
大同大學資訊經營系
摘要
世界各地恐怖攻擊事件頻傳,各國的因應對策也各有不同,尤其自從九一一事件之
後,資訊技術運用已成為恐怖攻擊與反恐的新戰場,各國學者也展開探討如何利用資訊
技術支援反恐。本文依循典範轉移之理念,闡明因應恐怖主義,吾人應對資訊技術與系
統作適當之改變。資訊戰可以用來對付恐怖主義,亦即運用資訊技術來達到保護資訊系
統安全、進而反制恐怖主義的行動。本文除闡明恐怖主義對資訊戰的影響外,也說明各
國反恐作法的重點。此外,在資訊反恐具體作為上,本文提出的看法,主要包含:反制
恐怖主義散播的訊息、建置更安全的資訊防衛系統、建立精確及完整的身份辨識系統、
阻斷或干擾恐怖組織或個人間溝通管道、以媒體資訊戰譴責恐怖主義,完整進行恐怖主
義情蒐作為,必能多方抑制恐怖主義。
關鍵字:九一一攻擊事件(911 Attacks)、恐怖主義(Terrorism)、資訊戰(Information
Warfare)、身份辨識系統(Personal Identification System)
一、前言
隨著資訊科技的進步,近代戰爭的模式已逐漸趨向資訊及電子化,因此資訊
捷而提供了九一一恐怖攻擊者可乘之機;然而,也是因為此情資管理誤導美英對
伊拉克的軍事行動[15]。近年來各國政府不斷提出資訊安全相關法案,2002 年的
九一一事件後,美國除嚴格要求檢查出入境人員的身份及違禁品外,為加強國家
1
T1:資通安全政策 資通安全專論 T95011
Appropriate Tools Required to Intercept and Obstruct Terrorism Act, USA PATRIOT
Act) 1,使現存的安全機制更能有效運作,期以預防作為來防範意外再度發生;此
外,並強力譴責恐怖攻擊及終結相關國家對恐怖主義的支持及物資支援,以期建
構反恐怖主義(以下簡稱反恐)的全球安全防禦網絡。
在各國積極的反恐作為中,我們也觀察到:隨著網際網路的發達,資訊戰正
悄悄來臨,且已成為恐怖份子利用的戰具與戰法,其所形成的低壓籠罩,正如二
次大戰後,全球陷入長期冷戰的氛圍。由於資訊戰具持續與無孔不入的特性,其
威脅除政治層面外,整個社會、產業界也都將高度受到影響。恐怖份子可將網路
視為間接武器。並能具備存取個人電腦、善用文書處理電子郵件及視訊設備等工
具及掌握資料庫系統等基本技能作為犯罪的工具,以達到其不法目的。九一一事
件對資訊化社會的影響已提供我們許多省思:恐怖攻擊發生後,世界貿易中心
常營業?藉由世貿中心雙塔頂的天線發射的電視廣播,如何利用替代基地台迅速
恢復正常作業?地區性電信交換系統、郵局及網際網路等基礎設施,遭破壞後如
何恢復正常營運?在資訊時代裡,上述實體社會轉介到虛擬世界所運行的活動,
資訊系統受到攻擊後,究竟應如何因應的問題,實在值得吾人深思。
要瞭解上述問題的本質,可以從下列四個面向,就資訊科技(Information
Technology, IT)在現今社會結構的運用情況來說明。
(i)IT 人員的任用是社會機制的關鍵;
(ii)IT 系統的運作是社會功能的核心;
(iii)IT 營運的模式是社會組織的引擎;
(iv)IT 發揮的價值是社會生存的基礎。
訊化社會賴以生存與發展的的 IT 架構必須都能經得起各類型的破壞與機能恢復
1. 美國愛國法案,2001 年 10 月立法通過,其內容:降低執法人員監視罪犯或恐怖份子的監視門檻/手
段,強化部門之間的資訊交流,擴大恐怖份子的定義,並增加幹員可向ISP要求出示的資訊範圍,
http://taiwan.cnet.com/news/special/0,2000064597,20052561-3,00.htm, Accessed on Jul. 8, 2006。
2
T1:資通安全政策 資通安全專論 T95011
的檢驗。我們可再依上列四個面向,分析其可能暴露的威脅。
(i)就 IT 人員的任用而言
由於制式及忙碌的工作方式,使 IT 人員可能成為一群只知接受命
令、而少有獨立思考空間的人,對於外界的不斷變革麻木無覺,平日即
少有人思考,若遭逢巨變如何處置?一旦災變臨頭,更可能遲於反應。
在另一方面,若恐怖份子躋身 IT 人員,也有可能因掌握組織的關鍵系統
與技術,可能成為專斷不受控制的人,而利用電腦遂行自己的目的。
(ii)就 IT 系統的運作而言
由於大量的資料共享,不法份子也可以趁機獲得許多組織的祕密資
料;網際網路成為恐怖份子取得情報資料的最好場所。
(iii)就 IT 的營運模式而言
電子商務的普及,使得恐怖份子可以利用旅遊網站,以信用卡購買
機票;也可能利用交易市集,採購生化攻擊的原料。
(iv)就 IT 系統價值而言
由於高度強調效益,安全只能作為非功能性的需求,而沒受到足夠
的重視。尤有甚者,在網際網路的時代裡,部份主管的安全觀念,仍停
留在主機系統時期,極其模糊,而無法拿定主意。
既然環境已經改變,尤其是恐怖主義的事實存在,會使現行的架構與運作出
現許多例外。當現存的體系無法處理許多重要的新問題時,將因其歷史包袱而崩
潰,而被一個新的、更簡單、更令人信服的典範所取代。這就是近代社會學家孔
並闡揚的典範轉移(Paradigm Shift)的概念。所謂典範是指思想概念如何與其他個
體交流的一種普遍被接受的模式,科學研究得以在它的形成的概念架構下運作執
行[9]。資訊系統分析與設計大師Edward Yourdon試圖以典範轉移來提醒我們,在
認知及作為上因應環境的變化[9]。本文也將以此為哲學思考基礎,討論資訊技術
與反恐作為的關係。
3
T1:資通安全政策 資通安全專論 T95011
實質上,IT 已成為恐怖攻擊與反恐(Anti-terrorism)的新戰場[9]。它的意涵包
括:
(i)資訊系統(包括:硬體、軟體、資料等)可能是駭客、病毒攻擊的目標,使
被攻擊者造成損害。如何防制這類擾亂不能只視為傳統的資訊安全課
題,因為恐怖主義者對資訊系統的攻擊,除了竊取機密外,旨在製造駭
人聽聞的效果,因此強化資訊安全,也是反恐的重要工作之一。
(ii)在某些情況下,攻擊會發生在電腦支援系統如電話交換中心、股市交易
所或飛航控制系統等,造成嚴重的傷害,以收恐怖攻擊的震撼效果。這
是我們亟應防範的。
(iii)資訊戰的基本態勢是所有開放的使用者對隱匿的攻擊者的鬥爭。因此,
強化整體的系統安全是至關重要的;另外,如何利用資訊技術,找到隱
形的攻擊者並加以監控,也是反恐的重要作為。
(iv)企業及政府的反恐作為必須兼顧預應(Proactive)與反應(Reactive)。在預防
性作為中,應以典範轉移對 IT 的發展與運用,重新作思考;另外,在重
大資安事件發生時,如何預備萬全的應變措施更是要務。
本文將對以上幾方面作深入之探討,內容包括:第二節是相關文獻與研究探
討,第三節是恐怖主義對資訊戰的影響,第四節則是提到各國反恐的具體對策,
第五節將闡述資訊反恐的作為,最後一節則是結論。
二、相關文獻及研究探討
本節將先對恐怖主義作正式的定義,然後藉由統計資料瞭解恐怖攻擊的現
況。其次我們將探討資訊戰相關的資料及文獻,提供讀者參考。
(1)恐怖主義
根據美國反恐中心統計,2004 年全球共發生了 3,912 件恐怖攻擊事件,而
2005 年全球發生恐怖襲擊事件首次超過一萬起,恐怖事件劇增的主要原因是伊
4
T1:資通安全政策 資通安全專論 T95011
拉克在舉行憲法公投和議會選舉期間武裝襲擊和綁架事件大幅增加,2005 年僅
當可觀的增幅,可見恐怖主義有急遽擴大的趨勢。
(A)恐怖主義的定義
根據牛津英語辭典對於恐怖主義有兩種定義,第一個定義是:
「如同法國 1789
至 1797 年大革命當權者實行的威脅一樣」
,這是政府公權力的濫用,藉以鎮壓人
民,這是政府恐怖主義。第二個定義是「意圖以恐怖手段打擊異己的政策,威脅
方式的使用,引起恐怖的事實或者使人恐怖的情況」,這是吾人一般所理解的恐
怖主義。根據簡明不列顛百科全書對恐怖主義的詮釋是:「恐怖主義是對各國政
府、公眾或個人,使用令人莫測的暴力、訛詐或威脅,以達到某種特定目的之政
治手段。各種政治組織、民族團體、宗教狂熱者、革命者和追求社會正義者,以
及軍隊和祕密警察都可以利用恐怖主義」,當前各國政府對恐怖主義的解釋也大
致與此一致。而美國傳統大學英語辭典對恐怖主義的解釋則是:「對武力或暴力
的非法使用或威脅使用,一個人或一個有組織的集團以威脅或脅迫社會、政府為
目的而危害人類或財產,其常具有意識形態或政治原因」
。
總而言之,恐怖主義者常會利用攻擊無辜的民眾,讓大眾產生恐怖意象
(Terror Image),以達成他們的政治目的。對於恐怖主義的定義,目前還缺乏一個
完善標準的共識,這也將導致在反恐戰爭中出現多重標準,使各國打擊恐怖主義
的步調不一,尤其是在處理恐怖分子的引渡上。在資訊安全攻防中,例如中國大
陸即區分駭客(Hacker)為黑客及紅客(Honker) 2 ,對系統攻擊者甚至於加以表揚,
此種情形對資訊反恐作為實有鉅大的影響。因此要實施反恐鬥爭,深入了解恐怖
主義的意涵及特性是至關重要的。
(B)恐怖主義的意涵與特性
恐怖主義的特性,可歸納如下:
(i)計畫性:恐怖行動一般會像戰爭的發生一樣,恐怖份子會尋求最理性的選
2. 黑客即一般人概念中的駭客;而紅客則是具有民族意識、愛國情操的駭客。
5
T1:資通安全政策 資通安全專論 T95011
擇,針對施予攻擊的對象設定一個極大化的戰略價值,期盼能用最小的
犧牲,達到最大化的目的。
(ii)政治性:恐怖主義的存在跟一般犯罪最大的不同點,就是它有特定的政
是敵視美式資本主義 5 等。這之間以尋求民族解放被認為正義性最高。大
部份的恐怖主義者,大都自詡站在正義的一方。
(iii)意象性:一般的恐怖攻擊行動中,恐怖份子並不要求馬上實現他們的目
的,反而是透過暴力行為的傳播,製造一種恐怖意象,讓受害的國家人
民生活在恐怖的陰影中,以便對政府構成壓力,進而檢討他們對外擴張
或殖民的政策。
(C)恐怖主義的戰略
恐怖主義者所採取的戰略,大抵有三:
(i)自詡是以小搏大,是弱勢者對抗強權,是犧牲最少的戰爭。
(ii)恐怖分子往往不是把受害者當成直接目標,而是要造成一種恐怖意象,
讓強權的人民產生焦慮或恐懼,並間接壓迫政府對恐怖份子妥協。
(iii)恐怖份子的目的不同於一般的國際犯罪,他們預設政治目的,希望重建
政權或國家。
(D)恐怖主義的戰術
基於前一小節的戰略,恐怖主義者所採行的戰術多樣化。在美國中情局的統
計中,最常被使用的恐怖戰術,包括武裝攻擊、縱火、暗殺、綁架、劫機與爆炸
等超過 18 種之多。武裝攻擊主要是在農村革命中實施;暗殺則是最古老的,也
是綿延不斷的方式,在農村或城市的戰鬥中經常被使用;其他的則是在城市游擊
戰中被廣泛的當成一種戰術。過去恐怖攻擊中最常被使用的幾種如劫機行為、自
3. 例如俄國境內的車臣武裝叛亂份子。
4. 例如 2006 年 7 月以色列進攻黎巴嫩事件,即由於巴解組織挾持兩名以色列士兵要求釋放被關的一千
多名巴勒斯坦人。
5. 例如近年來凱達(Al Kaeda)組織的各項作為。
6
T1:資通安全政策 資通安全專論 T95011
殺炸彈則是最激進的行動,由於很少能安全脫身,類似第二次世界大戰時的日本
神風特攻隊之作為,只有視死如歸的恐怖份子才會使用。至於一般恐怖攻擊戰術
如爆炸、暗殺、綁架等手段,可以不須把自己置身在危險的火線上。資訊戰則可
藏身遠處,遠離危險,算是最安全的戰術。
在九一一攻擊行動中,恐怖份子把劫機、爆炸、自殺性行動結合在一起,是
前所未見的攻擊行為。因此,可以把它視作是新恐怖主義的誕生,也就是一種連
結性的攻擊行動、超越傳統的攻擊模式,以及是一種有計畫的集體謀殺行為[1]。
(E)國際恐怖主義的演化
對國際恐怖主義之演化,我們可以依恐怖活動之動機、攻擊目標、攻擊手段
代的看法,由其中我們可以明顯觀察到恐怖活動的動機始終是具有政治目的
[19]。攻擊的對象,由初期的針對政要人物,到交通工具(如飛機),到重要場所。
方式則由個別性的活動到組織性的活動。
表 1 國際恐怖主義之演化
(2)恐怖攻擊的資料統計與分析
首先讓我們來看看近年來的恐怖攻擊活動統計,由此可以探知恐怖活動的消
7
T1:資通安全政策 資通安全專論 T95011
戰時期,以美國為首的資本主義國家與以蘇聯為首的共產主義國家互相對立,東
西方不同社會、經濟及政治制度的對立局面,因此恐怖主義就趁機而起,在世界
各國活躍起來,恐怖攻擊頻傳。隨著冷戰的結束,各地仍有零星的恐怖攻擊事件
識的興起,相關的政策與法案也相繼成立,因此恐怖攻擊事件逐漸趨於平穩,也
沒有擴大。
資料來源:U.S. Department of State, Patterns of Global Terrorism 2003, Jun. 22, 2004.
圖1 1982-2003 年國際恐怖攻擊事件統計
及 2003 年並未發生任何一起恐怖事件攻擊。
8
T1:資通安全政策 資通安全專論 T95011
資料來源:U.S. Department of State, Patterns of Global Terrorism 2003, Jun. 22, 2004.
圖 2 1998-2003 年國際恐怖攻擊分佈區域
由圖 3 所示,可見各領域的設備遭受到恐怖攻擊的次數,1998-2002 年主要
是以企業所遭受到的攻擊次數為最多,因此,反恐工作不單是政府的責任,受害
最多的企業也應努力自我保全。所幸,2003 年企業受到的攻擊次數有減少的趨
勢;而政府及軍事設備在歷年來也都有遭受到零星的攻擊。
9
T1:資通安全政策 資通安全專論 T95011
資料來源:U.S. Department of State, Patterns of Global Terrorism 2003, Jun. 22, 2004.
圖 3 1998-2003 年受國際恐怖攻擊對象之統計
(3)資訊戰
現代戰爭全面結合了速度、指揮、通訊、資訊及電子戰等作戰範疇,開啟了
所謂資訊戰爭的新型態作戰,因此若要探討對未來戰爭之因應之道,資訊戰是不
可忽視的重要ㄧ環。
(A)何謂資訊戰
所謂資訊戰,可以定義為:「對立雙方為爭奪對資訊的取得權、控制權及使
用權,而展開的一種爭戰形式,其目的在於利用這些資訊優勢使對方屈服,或是
使對方喪失這些優勢而達到干擾對方之作用。」美國陸軍對資訊戰的定義為:
「藉
由採取影響敵人資訊、資訊相關程序、資訊系統和電腦網路等行動,以奪取資訊
10
T1:資通安全政策 資通安全專論 T95011
優勢;同時,亦須對己方資訊系統採取防護措施。」[7]從廣義上來說,資訊戰是
敵對雙方在政治、經濟、社會、科技和軍事等各個領域裡,以資訊技術手段,為
爭取戰略(或競爭)優勢而進行的對抗和爭戰。從狹義的軍事領域來說,資訊戰
的內容包括:
(i)使用資訊技術向對方進行的試探、偵測,以及對上述活動所進行的偵察、
干擾、破壞和反利用等反制行動。
(ii)為對抗敵方的偵察、引導、指揮、控制、通信、資訊分析、偽裝欺騙和打
擊殺傷等作戰行動。
(iii)對敵方干擾、破壞和反利用而採取的防範措施等。
由上述定義可知,資訊戰的範圍實包括:凡涉及敵對雙方之資訊干預、干擾、
破壞、破解、反制、反反制等,都可以列入資訊戰的範圍。至於資訊戰中所使用
的主要手段與武器,是各種資訊技術及資訊設備,若由主動與被動的觀點來區
分,可分為攻擊性及防禦性的資訊系統。
最明顯的例子算是空中預警機的電子戰爭,敵方可能會透過干擾性的資訊傳
遞或是電波干預,以期造成雷達系統或是通訊系統的影響,讓我方對於敵軍走向
或相關資訊造成誤判或無法辨識,使其可以在進行軍事行動時保有隱密性或威脅
性。而另一個最簡單的實例就是密碼戰,只要破解敵方密碼,就能掌握正確的情
資,所以我方可能會出現多重編碼,或是擾亂性密碼,以期造成敵方誤判,而掩
飾自己的軍事企圖。
(B)資訊戰的目的
新世紀的戰爭裡,電腦與通訊及電訊,已是戰場指、管、通、資、情的命脈。這
些戰場所應注重的問題,也是後方內部的問題。如何挫傷或癱瘓敵人的作戰中樞
與作戰神經及作戰能量,是資訊戰的主要課題。
資訊戰的目的,在於以最小成本,來獲致對敵人最大的破壞力。資訊戰所耗
費的成本,遠低於傳統戰爭的軍費,其所造成的破壞力,卻可超越傳統戰爭所帶
11
T1:資通安全政策 資通安全專論 T95011
來的破壞力。由敵人內部來瓦解敵方戰力。資訊戰不僅僅只是戰場問題,可直接
傷害後方電腦與通訊及電訊,並造成整體後勤系統、CALS 系統、後方金融體系、
醫療體系,與所有跟電腦與通訊及電訊相關系統失序,使得後方人心動亂,內部
失去作戰意識。推動不流血的戰爭。核子彈對人物同時破壞;中子彈殺人但不傷
物;資訊戰人物並存,但失去作戰能力,使敵人自動投降,並可順利接收敵方人
力物力資源。建構安全的防護堡壘。資訊戰的能量建構完整,能有效的嚇阻敵方
侵襲,為己方築起一道安全防護牆,讓敵方了解資訊作戰能量下,不輕易發動戰
爭。所以資訊戰如同戰略武器一般,是有效的防護堡壘。兼具攻擊與防禦效能。
資訊戰係運用資訊技術與武器,攻擊敵方資訊與系統,以取得資訊控制;並防護
我方資訊與系統之安全與完整,以確保資訊優勢[24]。
(C)資訊戰的特性
有別於傳統戰爭,兵不血刃的資訊戰具有如下特點[7]:
(i)資金與科技水準的跨入門檻低:資訊戰場上的攻擊者無需具備龐大的資金
或購買昂貴的設備,甚至於不需是個資訊專家,只要他會利用及操作攻
擊工具(如木馬程式)
,即可作為資訊戰的攻擊方,也有可能讓對方嚴重
受挫。
(ii)傳統的界線,如戰爭與和平、軍事與非軍事、國家與地方,甚至於進攻
與防禦等,都變得模糊。由於網路的建置,前方與後方的區別,也因而
泯滅。資訊戰的攻擊,往往都是直搗黃龍,直接重挫對方政府、組織或
企業的神經中樞。
(iii)平時與戰時的分野泯滅:只要政府機關(甚至於民間機構)一有資訊安
全上的漏洞,即可以引來資訊戰的攻擊。例如近年來,國防部發現每當
兩岸局勢緊張之時,就有有心人士利用網際網路,假冒中央社及國防部
新聞稿名義以虛構的台海空戰發布不實新聞,企圖以心理戰、宣傳戰打
擊我民心士氣破壞金融穩定,其流傳速度很快,戰爭意味至為明顯。資
訊新科技的確帶來新的弱點。在過去,攻擊對方時必須派遣特戰人員才
12
T1:資通安全政策 資通安全專論 T95011
能達成的任務,在不久的將來可能在彈指之間便可完成。假如我們平時
不提高警覺的話,敵人的確有可能造成國家的嚴重的干擾與破壞。
(iv)資訊系統既是資產也是負債;既是資訊戰中的武器系統也是攻擊目標。
就防禦角度而言,由於攻擊隨時可能發動,且其戰線可能無限拉長,遍
地烽火,似乎防不勝防。此外,資訊系統不斷演變,變得更為複雜,管
理難度也加大。因此資訊安全必須是一個動態的觀念。系統複雜化雖然
可使攻擊者較難下手,但是也會使防禦者難以了解與控制潛在的弱點與
威脅。這是科技的特性,沒有任何一種技術可以百分之百保證是完美的。
(v)資訊能力是資訊戰決勝的基礎:在傳統戰爭中,軍隊素質、武器精良程
度、國家經濟力、作戰指揮決策等所構成的綜合戰力是決勝基礎;但在
資訊戰中,勝負有時簡化為一場鬥智。曾經有一位退休的聯邦調查局電
腦犯罪組的負責人吉姆.塞特爾,在他所做的資訊威脅評估中更加直接
下。」他的話並非危言聳聽,資訊能力往往是資訊戰決勝的基礎。資訊
可以制人,卻也可能制於人,愈是依賴資訊的社會,戰爭所造成的損害
球,卻在錯失資訊情報下,導致華府的經濟與軍事命脈遭受重創。此例
正好說明了未來戰爭的可能情況:疏漏了資訊防衛,軍事大國不見得穩
居上風;相對地,若能攻擊對方資訊要穴,武力弱勢者還可能扭轉劣勢,
反敗為勝。由此可知,在資訊社會裡,擁有能攻能守的資訊戰力,不但
是大國的重要權力,更是小國最佳的防衛策略,因為以小搏大是可能的。
(vi)資訊戰的指揮管理難度大、節奏快,因此決策模式與決策體系亦將隨之
改變。決策所需考量的範圍大幅擴增,各因素之間的交互關係變得複雜,
這些即是資訊戰決策應注意之情事。從決策角度而言,資訊戰的目的就
是在影響甚至瓦解敵人的決策機制。
此外,廖宏祥認為國軍資訊戰因應作為[11]可能包含如下:
13
T1:資通安全政策 資通安全專論 T95011
(i)要具備監偵及反偵蒐全軍各網站結點能力,防止指揮管制機能遭破壞。例
如美國空軍資訊戰中心發展的一種創新的軟體程式,能用一種不可消除
的鑒別號碼標出一個可疑的入侵者,以打擊為避免檢測而不斷改變用戶
帳號和密碼的駭客。這種偵探追逼戰術使美國空軍可以有效地尾追駭客
回到他的基地或實驗室。但這也意味著,在這個過程中,空軍也必定要
侵入到別的網絡中。在有組織的敵人攻擊的情況下,在做出這種防禦性
反應後,接下來可能就是進攻,例如把病毒或邏輯炸彈塞入攻擊者的系
統中去。
(ii)要具備電磁脈衝防護能力,防止我方設備癱瘓。電磁脈衝攻擊會使我方
的雷達、電訊設施、控制設備及許多電腦的工作受到嚴重干擾,甚至於
停擺。這些設備往往裝置在國防武器、機場、發電廠、電廠等重要地方。
因此,我國在各項重要設備建置時,即應將對抗電磁脈衝的能力列入考
量。在戰時更要列為重點保護對象。
(iii)要提昇使用中和建置中之各項資訊系統安全防護網。並建置安全的通資
作業環境。但由於資訊系統不斷演變得更為複雜,因此資訊安全必須是
一個動態的觀念。系統複雜化雖然可使攻擊者較難下手,但是也會使吾
人難以了解與控制潛在的弱點與威脅。雖然吾人致力於防範未然,但是
由於科技的特性,沒有任何一種技術可以百分之百保證資訊安全。
(iv)研發高深加密技術,確保通資訊安全。許多資訊安全的基礎建設都根基
於密碼學。由於密碼學之研究須有良好的數學作基礎,單憑國防機關的
力量似嫌不足,建議結合大學等研究機構共同努力。
通訊系統為基礎,發展現代化的勤務指揮系統,在此人工智慧系統、資
料庫系統及無線通訊系統將是主要技術支援。
(vi)要具備受創迅速反應、災後快速回復能力,以確保國軍戰力。在此,危
機管理是研究重點,在平時即應良好演練,並備妥因應措施;在遭受攻
14
T1:資通安全政策 資通安全專論 T95011
擊之後,才有能力於創傷中重新站起來,並對來襲者施予還擊。
(vii)建立國家層級資訊戰指揮機制: 未來的資訊戰爭必須考慮平時的及戰時
的兩種狀態。對平時的非戰爭軍事行動,應加強如何防護我非軍事基礎
設施如政府資訊系統、電信、金融、電力與交通等系統為主要任務。當
然,國軍除了應更積極強化資訊系統安全防護網外,建立國家層級指揮
機制,全力防止中共對我進行任何攻擊性資訊作戰之企圖亦為當務之
急,而全國民眾更應有防禦性資訊戰為人人有責之觀念。在美國,空軍
已成立了空軍資訊局(AIA)及其位於德州聖安東尼奧凱利空軍基地的資
訊戰中心。美國陸軍有陸地資訊戰業務部門,美國海軍有了一個海軍資
訊戰中心。此外,五角大廈也設置了國防資訊系統局。美國各資訊戰組
織的建置,可供我國參考。
三、恐怖主義對資訊戰之影響
在九一一恐怖攻擊之後,人類世界鋻於電腦已成為現代國家的重要基礎建
設,所以紛紛研究如何加強資訊安全,以防備恐怖攻擊可能帶來的國家社會癱
認為恐怖主義已迫使我們必須作典範轉移,對現行資訊技術及系統作結構性的改
Informatics)之在學校授課中亦應順應新的變化作典範轉移,而不只是固守原有的
IT 技術課程之教學方式。
(1)認識恐怖份子可能利用的資訊戰法
知己知彼,方能百戰百勝。恐怖份子所可能利用的資訊戰術與一般的電腦犯
罪者大抵相同,但是兩者之間卻有不一樣的地方:
(i)一般的電腦犯罪者於犯罪之後會力圖滅跡,以圖全身而退;資訊恐怖攻擊
15
T1:資通安全政策 資通安全專論 T95011
者的目的,若是在造成震撼效果,往往在癱瘓對方系統,主導聳動視聽。
(ii)一般的電腦犯罪者許多是以圖利為意圖;資訊恐怖攻擊者往往自居於正
義的一方,較少以圖利為目的,以免落人口實。但恐怖份子者卻可能利
用網路來洗錢。
(iii)一般的電腦犯罪者,除非是挾怨報復,很少以摧毀電腦及其它支援設備
為攻擊目的;資訊恐怖攻擊者則可能作實體的攻擊破壞。
瞭解了以上攻擊方式之異同,資訊恐怖攻擊可想見的方式有下列幾種:
(i)竊取機密資料:利用網路入侵、社交工程、人身接觸等方式竊取重要機密
資料。此種攻擊形式表現是越權存取。入侵時,必須突破身份驗證的第
一道防線。偽裝(Masquerade)、連線截奪(Hijacking)、竊聽(Eavesdropping)
等是常用的手段。
(ii)癱瘓系統:利用惡意程式如病毒、木馬、網蟲等,或讓系統癱瘓、或讓
資料消失、或使系統拒絕服務。惡意程式往往藉由郵件傳送或是網頁下
載而傳播。為使攻擊迅速奏效,分散式攻擊是常見的手法。
(iii)實體破壞:對資訊系統,尤其是政府(軍事、經濟、國防、外交等)重要
資訊系統,進行破壞(Sabotage),以癱瘓政府運作機能。另外,對電腦支
援系統如電訊、交通、廣播電視、航空航海等指揮系統進行摧毀,以收
震撼效果。
(2)面對恐怖主義應有之心態改變
瞭解資訊恐怖攻擊方式及其可能產生之強大破壞作用之後,吾人應思考如何
的認知及改變,因應無形的恐怖攻擊威脅,Yourdon 建議的思考步驟如下:
(i)重新評估優先處理事項:以前認為重要的,今日是否仍是最重要的?很多
事項必須作適度調整,IT 人員必須做得的事,而不是只按利潤等法則在
工作。
(ii)將要務重新審議:以 IT 人員來說,可能代表著重新強調工作的品質,尤
16
T1:資通安全政策 資通安全專論 T95011
其是優良的專案管理,以實作優良的系統。
(iii)協調個人、企業及國家的優先處理事項:由於系統的互連,任何一塊的
塌陷,都可能造成整體的崩潰。
(iv)發展個人網路,以為任何災變預作準備:利用多點互連的方式,提高整
體的安全性。
基於以上的思考模式及恐怖攻擊可能發生的客觀事實,人人必須知道:
(i)認清世界的不可預測性,及早作準備。
(ii)建置預警系統,對即將發生的變化,及早提出警告。
(iii)認清資訊資產的重要性及其安全弱點。狹義的資訊資產包括硬體、軟體
及資料。
Yourdon 認為資訊安全,人人有責。他對個人、公司主管、資訊專業人員,
以及政府領導都提出具體的建議。就風險管理的角度來說,
(i)政府主管:應考慮長期性、制度性的風險管理系統之建置;且必須誠實的
將可能資安威脅告知民眾。
(ii)公司主管:不可短視近利,而忽視對強化系統安全的投資。
(iii)IT 人員:秉持良知,做好資訊安全工作,從系統設計到建置及運行,均
應將安全列為重要議題。
(iv)一般民眾:配合政府的安全措施,舉報任何安全危疑事物。
為免於恐怖攻擊所可能造成的全面癱瘓,Yourdon 建議今後系統應朝向彈性
系統、適用性系統來開發。另外,緊急應變系統是不可或缺的,備援系統是至關
重要的。最後,萬一問題發生時,應當拿出死亡行軍的精神,在極有限的時間及
資源下,完成不可能的(復原)任務。
(3)情報/資訊管理與反恐作為
誠如 B. W. Dearstyne 所說,恐怖份子利用情資處理手段得知美國安全上的弱
點,得以遂行九一一攻擊,而美英兩國卻因情資研判錯誤而誤作攻打伊拉克的決
策。可見國家的安全倚重良好的情資管理。在反恐鬥爭的作業中,情資工作反應
17
T1:資通安全政策 資通安全專論 T95011
了以下的缺失[15]:
(i)情報領導與管理上有瑕疵;
(ii)對行動情報(Actionable Information)之蒐集、組織及表達有障礙;
(iii)有明顯可見的端倪卻無法做出及時的結論。
這些缺失與挑戰給我們的啟示是:
(i)情報工作與資訊處理工作有共通處,但情報工作本質上是不可論斷的。
(ii)優良的領導是情報工作成功的關鍵。
(iii)組織文化是情報處理工作成功的重要因素。
(iv)人的因素是優良的情報處理最重要考量。
(v)不確定性及資訊落差將累積錯誤,而造成武斷結論。
(vi)情資處理上的缺失將造成嚴重的後果。
Task
Knowledge
Analyzer
Internet
Databases
Various Media
圖 4 反恐資訊系統之架構
有鑑於此,不少研究者便提出各種在恐怖主義時在的資訊管理架構,例如
Atrium 主張反恐知識系統之主要考量不應側重在精確的打擊[16],而是在於何事
吾人應該預先知道。利用組織互連概念,表現資訊系統的社會性,產生各種作業
所需的知識及應用。一個反恐資訊系統架構,大抵如圖 4 所示,其中資料庫藉由
18
T1:資通安全政策 資通安全專論 T95011
特殊蒐尋引擎鉅細靡遺收集資料,經過分析之後,產生報告或預警,提供各專業
機構(如國防或警察機關、民間企業等)運用。
四、各國反恐怖主義的具體對策
目前國際上進行反恐行動之目標大致可歸結為四個重點,即第一、終結國家
對恐怖主義之支持;第二、建立與維持一種打擊恐怖主義之責任的國際標準,以
確認地方性之努力、提供行為之評估基礎、擴大資訊交流及持續追尋互惠政策;
第三、強化與維持打擊恐怖主義之國際努力,因此除了要與有意願與有能力之國
Assistance)與擴大國際支持反恐戰爭之聯盟,並勸服與強制沒有意願之國家改
變;第四、制止與破壞對恐怖主義之物質的支援等,特別是關於大規模毀滅性武
器與飛彈擴散等方面,
並且強調打擊恐怖主義組織需要直接與持續之「4D」行動,分別是擊潰
(Defeat)、拒絕(Deny)、消除(Diminish)及防衛(Defend)。而支持恐怖主義的國家雖
可以藉由政治施壓與經濟制裁改變其行為,但是若要對付個別之恐怖主義組織與
個別之恐怖份子,則這些戰術大部份都沒有效果。而必須經由設計之步驟,即先
鑑定出恐怖份子,其次找出其藏匿地點,然後摧毀其計劃與行動之能力[5]。以下
各小節僅就英國、美國、中共、日本及我國的反恐思考重心作一敘述。
(1)英國反恐著重於危難處理的成熟度
2005 年 7 月 7 日倫敦地鐵在遭受至少六次的恐怖攻擊之後[25],英國政府表
現沈穩冷靜與社會大眾取得默契的作為,並在最短期間內恢復社會秩序的正常運
作,證明英國政府過去對於反恐制變著重預防工作,強調復原能力的具體成效。
英國民眾也表現出支持與配合政府救難與應變行動,並宣稱不會被恐怖主義
擊潰而分裂;在野黨政治人物領袖亦不願藉此次事件詰難英國執政黨及首相,全
力支持政府各項反恐制變的作為,有效降低恐怖主義攻擊的恐懼效應,反而促進
英國人的反恐共識。這些現象代表英國已凝聚表現出團結一致對外的全民堅強意
19
T1:資通安全政策 資通安全專論 T95011
志,取得在資訊戰場上的勝利。
同樣的英國政府也不斷的推動制定反恐的法案,因為英國社會具有強烈的法
治觀念,因此在制定出反恐的法規為基礎後,實施於人民時更能有強化打擊恐怖
主義的效果。
(2)美國反恐的作為與欲達成的目標
當前美國持續引導國際反恐欲達成的行動目標,概可歸結為四個重點:
(i)終結國家對恐怖主義的支持。
(ii)建立與維持一種打擊恐怖主義之負責任國際標準,擴大資訊交流及持續
推動互惠政策。
(iii)強化與維持打擊恐怖主義的國際努力。
(iv)制止與破壞對恐怖主義的物質支援。
美國雖定期宣布達成的反恐成效,聯合國也依情勢發展不斷通過相關決議
案,從國際層面協調各國的反恐合作與支援;但恐怖主義組織在面臨嚴打措施
下,不論組織結構、人員增補與經費來源等行動的資源,均有與以往不同的調整,
顯示更難在短期加以剷除。因此,美國不斷調整戰略,且配合民主與全民外交等
作為,期盼有效遏阻恐怖主義的擴散。
自九一一以來,美國已進行了五年多的反恐戰爭,在阿富汗、伊拉克兩個戰
場上雖取得了勝利,但恐怖份子卻有不減反增的趨勢,有可能造成整個伊斯蘭世
界對於美國甚至是西方世界的敵視,因此反恐戰爭已不再是單純針對某一恐怖組
織之戰,而可能有漸被導引成意識形態之爭的趨勢,因此誠如美政府所強調,必
須進行數位並輔以大眾外交與民主等政策工具的推動,才能加以遏阻。且若以不
同角度評估反恐戰爭的成效,結果必然不同,亦常會陷於主觀之爭。可以確定的
是,將恐怖主義視為一種犯罪行為已是國際共同遵守的規範,但相對涉及的意識
形態等思想信念,恐非單憑武力所能解決。所幸中東等各地區已有回教團體與學
者自發地抨擊恐怖主義組織濫用回教名義,且主動與西方進行更好的溝通,期盼
此等交流能逐漸消解彼此觀念與行動上的誤解,而不斷減低恐怖主義引發的衝突
20
T1:資通安全政策 資通安全專論 T95011
[4]。
(3)日本對於防恐活動給予國外多方協助
由於北韓的挑釁,東北亞局勢緊張,日本對國際反恐工作給予最大支持,並
給予他國多方援助。日本為了防制根絕恐怖主義,努力推動國際社會合作,特別
是對與恐怖主義鬥爭中需要支援的開發中國家,日本靈活運用政府開發援助,接
受發展中國家的研究人員、派出專家,並且為這些國家提供器材等,以提高其反
恐能力。
自 1995 年奧姆真理教製造東京地鐵毒氣事件並因此而遭到日本政府的毀滅
性打擊以來,日本在 10 年的時間裡沒有遭到過大規模的恐怖襲擊,但這種平靜
報告。報告中承認,日本「極有可能成為恐怖主義勢力襲擊的對象」,一些國際
宗教激進組織「可能誘使日本國內的教徒實行恐怖活動」。並且根據日本產經新
聞的報導,一名巴基斯坦籍的宗教極端組織成員已經潛入日本,並計劃在日本建
立一個恐怖組織基地。面對這些消息日本社會固然震驚,但同時這也是在考驗著
日本政府對反恐的措施及其有效性。
(4)中共的反恐政策為加強國內反恐能力與國際合作
中共打擊恐怖主義是為了確保社會穩定以及國家安全,這不僅是對內政策也
是中共外交政策的重要內容。中共政府所採取的反恐措施有以下兩方面:
(A)加強國內的反恐能力
(i)在立法方面:不斷地改善法案,為打擊恐怖主義提供完善的法律依據。
(ii)在組織結構方面:建立健全的反恐機制,提高國內的反恐能力。
(B)加強反恐的國際合作
(i)支持聯合國在反恐方面發揮主導的作用。
(ii)加強國內與國際間雙邊反恐合作。
由於中共是專制國家,對於國內的政治及社會保持高度的控制,同時也以強
力的防範措施避免各種國外勢力對於國內的影響,這不但使國際恐怖主義無法對
21
T1:資通安全政策 資通安全專論 T95011
中國大陸內部構成實質性威脅,同時也抑制了九○年代後國內可能由政治、經
濟、宗教、民族等因素所引發的恐怖活動之蔓延。換言之,在中共的高壓控制和
防範下,不論是國際恐怖主義,或是包括新疆分離主義的恐怖暴力活動,他們的
發展規模以及威脅程度明顯地遭受約束,大陸學者張濤就指出「國際恐怖主義的
猖獗,不禁使國人擔心,但由於中國政府的態度和警方卓有成效的努力,我國至
今仍是未被恐怖主義染指的一方淨土,同時我方也在積極做好防範國內恐怖主義
的各項工作」[8]。
雖然中共在反恐作為上已經有績效,但中共積極發展信息戰,本身作法即是
國際關注的焦點[7],此點吾人不可不提及。關於中共資訊戰作法,請參見彭錦珍
所發表「資訊時代中共國防現代化之研究---解放軍資訊戰發展及其對台海安全之
衝擊」論文[10]。
(5)我國積極進行恐怖攻擊危機預警與處理機制的整合
平心而論,我國政府部門對於有關恐怖主義攻擊危機預警與處理機制的整合
早已積極進行,不論在法制與實踐的層面都已經非常的完備。一旦發生重大的緊
急事件與變故,國家安全危機預警機制將會立即啟動,並由國家安全決策體系統
籌指揮,國軍各專業部隊則投入支援,協同政府與其他相關部門,協助政府進行
應變處理、災害控制,完成反恐制變任務。類似機制的運作與處理在土石流災變、
風災與火災等重大事故中,經過實際運作的考驗與修正,因而更趨完善。
在近年的漢光與萬安演習之中,亦將恐怖主義攻擊的狀況,依據各縣市的地
緣戰略特色納入演習想定之中,以結合國安、警政、消防、衛生、環保與民間救
難等體系的功能,有效進行國家安全危機的反應與處理,並將資訊戰也列入演練
項目,測試各機器對資訊攻擊之應變能力,展現良好的成效,使萬安演習成為整
合各級政府遂行緊急應變,發揮全民總體實力,確保國土安全的重要作為[6]。
五、資訊反恐的分析與作為
2006 年 7 月 11 日在印度的孟買又發生了一起火車爆炸攻擊事件[23],並且
22
T1:資通安全政策 資通安全專論 T95011
造成至少兩百人死亡,面對這突如其來的爆炸,各國領導人紛紛進行譴責,也激
起了各界對於反對恐怖主義的決心。就 IT 觀點而言,反恐的作為應由發現恐怖
主義資訊開始,再提出安全防護對策。以下分別論述之。
(1)發現恐怖主義資訊
由於恐怖主義的匿蹤性,發現恐怖主義資訊這成為首要任務。恐怖主義相關
資訊包括恐怖份子的行蹤、恐怖份子的組織及人際網絡、恐怖份子的經濟來源、
恐怖活動之計畫、恐怖主義之文宣等。發堀恐怖主義資訊的方法有:
(i)利用特殊蒐尋引擎:例如 e-Detective[13]即可用來在網路上蒐尋恐怖犯罪
資訊。
者、犯罪行為與犯罪行為、犯罪者與犯罪行為之間的關係。我國刑事局
刑案知識庫亦備有此類蒐尋工具。
(iii)利用網路監聽技術:利用傳統的電話監聽技術,掌控可疑電話之通聯,
惟須得到檢察官之許可[3]。此外,由於電話、資訊網路及電話之整合
(Computer-Telephony Integration),監聽之範圍必須擴大於網路電話(Voice
發表論文[21]。
(iv)蒐尋傳統平面媒體之資訊:雖然犯罪已逐漸 e 化,但部份不法者反而會
利用傳統報紙等平面媒體,作為他們的聯絡及發佈消息之管道。
(2)資訊之安全防護
現在恐怖份子攻擊的方式有很多種,有的是利用資訊技術入侵政府或是企業
竊取機密,或是散佈假消息、有的是以劫機或劫船的方式來獲取目的、也有的是
利用散播病毒如炭疽熱、還有的是直接以炸彈攻擊的方式或是以自殺式攻擊讓人
措手不及。但其中影響最大的應該算是資訊作戰,因為資訊產品不斷的推陳出
新,手機普及率越來越高,網路的使用更是無遠弗屆,因此若是恐怖份子所採用
的攻擊方式是屬於資訊戰,可以說是最方便取用,而影響的範圍也會是最廣的。
23
T1:資通安全政策 資通安全專論 T95011
因此,在反恐的具體作為上,除了防護人身的安全之外,資訊戰的安全防護
也是相當重要的一環,以下也提出了幾點看法:
(i)反制恐怖主義散播的訊息,避免將恐怖主義的思想傳送到人們心中,使其
組織逐漸龐大,避免人們盲目地跟從;或有效的防止恐怖份子散佈不實
謠言。
(ii)建置更安全的資訊防衛系統,避免駭客入侵國家政府部門,破壞人民生
活秩序與竊取國家機密文件。
(iii)建立精確及完整的身份辨識系統,在各個重要地點如機場、地鐵或公車
上,利用臉型、虹膜或是指紋來辨識身份,以確保在公共場合的個人安
全,這也有助於犯罪率的降低或破案率的提升。
(iv)阻斷或干擾恐怖組織或個人間溝通管道。
(v)以媒體資訊戰譴責恐怖主義,發動全民的力量共同來抵禦恐怖行動,讓
恐怖主義無所遁形。
(vi)完整進行恐怖主義情蒐作為,才能在意外發生前預先制止。
由於網路化的影響,使得財政、通訊、軍事等各個系統皆透過網路緊密相連,
使得反恐作戰又更加複雜。全球化是種趨勢也不斷的進行中,它帶給多數人方便
與利益,也使得國與國之間的界線不再如此分明,而各國的反恐標準都不盡相
同,無形間也帶給了恐怖主義者機會。
(3)反恐資訊戰之未來發展
世局變化,瞬息萬變,尤其是恐怖主義的發展,更令人難以捉摸。立足此刻,
展望未來,我們應特別注意以下幾個動向:
(i)由於生化武器攻擊的應用,產生了所謂生物恐怖主義(Bioterrorism),因此
(ii)資料探勘(Data Mining)是發堀恐怖資訊的利器,必須持續研究。由於恐怖
主義的國際性特質,多語言資料檢與探勘技術尤其應加強[18]。
24
T1:資通安全政策 資通安全專論 T95011
(iii)發展詐欺偵測(Deception Detection)技術:欺騙、偽裝是恐怖份子掩蔽身
份的手段,也是他們入侵資訊系統的方法。身份確認是資訊安全的第一
步,惟有良好的防偽措施,方能阻止不法份子進入政府/企業資訊系統。
Recovery):由於恐怖攻擊的事實存在,系統應將資訊分享與協同作業概
念融入於設計中。另外,也應作好復原的應變措施[22]。
六、結論
2001 年 9 月 11 日當客機猛烈撞擊世貿中心的那一瞬間,我們看到的是恐怖
份子所做的不只是毀滅建築物的生命,他們也對紐約的基礎建設造成浩劫。就資
訊層面而言,儘管不是毀了世界,但整個國家已受重創,整個紐約城市電話不通
好幾個小時,橋樑、地下鐵與汽車交通中斷、電視廣播也不可能再由世貿中心雙
塔頂的天線發射,一連串干擾與分裂不斷的進行著。就以國家的角度來思量世貿
中心對恐怖攻擊世界的意義,有些是會變的越來越清楚,那就是廣大的用電公營
事業、橋樑、隧道、電信交換系統、水庫、道路、天然氣管線、精煉場、郵局及
網際網路等國家基礎建設可能也會有危險。因為國家建設通常由一種或另外幾種
電腦系統管理控制,因此某些部分面對炸彈、輻射、化學攻擊與細菌戰攻擊便顯
得相當脆弱。
未來的戰爭模式將趨向於多元化,速度和即時的資訊將掌握整體的勝敗關
鍵,資訊戰也是在這種趨勢下發展出來的新型態戰爭模式,而情報的收集及防護
上,可藉由密碼及浮水印等加密技術獲得保護;而恐怖份子的資訊,可藉由身分
辨識系統的提昇及普遍應用,讓各國加強安全防護設備,使得恐怖主義無所遁
形。也由於近來恐怖事件接連發生於各國重大城鎮,使得恐怖主義逐年受到各界
的重視,也突顯出反恐行動是一刻也不容停緩。
反恐怖主義是一場永不休息的抗戰,誰也不知道下一秒鐘又會發生什麼災
25
T1:資通安全政策 資通安全專論 T95011
難,因此我們藉由政府政策、基礎建設及資訊科技的安全提升,以期將受到的傷
害降到最低,甚至恐怖主義的攻擊事件不再發生。
參考文獻
1. 王崑義,美國的反恐戰爭與台灣的戰略選擇,中興大學全球和平與戰略研究
中心,
http://cgpss.nchu.edu.tw/modules/wfsection/article.php?articleid=358, Accessed
on Jul. 13, 2006。
2. 王湘穗、喬良,超限戰,左岸文化,2004 年。
月,頁 149-164。
4. 汪毓瑋,全球反恐面臨的問題與挑戰,青年日報第六版, 2005 年 9 月 11 日。
5. 汪毓瑋,國際反制恐怖主義作為,中興大學全球和平與戰略研究中心,
http://cgpss.nchu.edu.tw/modules/wfsection/article.php?articleid=357, Accessed
on Jul. 13, 2006.
6. 青年日報社論,反恐應變制變機制應做好萬全準備,青年日報第二版,2005
年 7 月 11 日。
7. 陳志誠,資訊戰及其對國家社會安全之影響,資通安全分析專論, 2005 年
12 月 27 日。
8. 張濤,恐怖主義:國際社會關注的一個焦點,1995 年 4 月。
9. 凱文(譯),驚爆資訊戰:911 事件對資訊科技的影響,培生教育出版,2002 年。
10. 彭錦珍,資訊時代中共國防現代化之研究:解放軍資訊戰發展及其對台海安
26
T1:資通安全政策 資通安全專論 T95011
11. 廖宏祥,中共資訊戰攻擊能力與可能行動,聯合報,2000 年 08 月 23 日。
12. Berndt, D. J., S. Bhat, J. W. Fisher, A. R. Hevner, and J. Studnicki, Data Analytics
13. Chen, P. S., An Automatic System for Collecting Crime Information on the
15. Dearstyne, B. W., Fighting Terrorism, Making War: Critical Insights in the
16. Demchak, C. C., Atrium: A Knowledge Model for Modern Security Forces in the
Information and Terrorism Age, Intelligence and Security Informatics, LNCS 2665,
17. Jones, A., Information Warfare: What Has Been Happening?, Computer Fraud &
18. Last, M., A. Markov, and A. Kandel, Multi-lingual Detection of Terrorist Content
on the Web, Intelligence and Security Informatics, LNCS 3917, Springer, 2006, pp.
16-30.
20. Merritt, S. M., A. Stix, and J. E. Sullivan, Security Informatics: A Paradigm Shift,
22. Shao, B. B. M., Optimal Redundancy Allocation for Disaster Recovery Planning
28