《海军新军事变革丛书》第二批总序 ·1·

Network Centric Warfare and Coalition Operations

网络中心战与联盟作战

[加]Paul T. Mitchell 著 邢焕革 周厚顺 周 浩 主译 唐宗礼 主审

·2· 网络中心战与联盟作战

Network Centric Warfare and Coalition Operations: The new military operating system / by Paul T. Mitchell / ISBN: 978-0-415-44645-7

© 2009 Paul T. Mitchell All Rights Reserved. Authorised translation from the English language edition published by Routledge, a member of the Taylor & Francis Group. All rights reserved. 本书原著由 Taylor & Francis 出版集团旗下 Routledge 公司出版,并经其授权翻译出版,版权所有,侵权必究。

Publishing House of Electronics Industry is authorized to publish and distribute exclusively the Chinese (Simplified Characters) language edition. This edition is authorized for sale throughout Mainland China. No part of the publication may be reproduced or distributed by any means, or stored in a database or retrieval system, without the prior written permission of the publisher. 本书中文简体翻译版授权由电子工业出版社独家出版并限在中国大陆地区销售。未经出 版者书面许可,不得以任何方式复制或发行本书的任何部分。

Copies of this book sold without a Taylor & Francis sticker on the cover are unauthorized and illegal. 本书封面贴有 Taylor & Francis 公司防伪标签,无标签者不得销售。

版权贸易合同登记号:图字 01-2013-4385

图书在版编目(CIP)数据

网络中心战与联盟作战/(加)米切尔(Mitchell,P.T.)著;邢焕革等译. —北京:电子工业出版社,2013.8 (海军新军事变革丛书) 书名原文:Network Centric Warfare and Coalition Operations: The new military operating system ISBN 978-7-121-21056-3

Ⅰ. ①网… Ⅱ. ①米… ②邢… Ⅲ. ①计算机网络-应用-联合作战-研究 Ⅳ. ①E837-39

中国版本图书馆 CIP 数据核字(2013)第 168252 号

责任编辑:张 毅 文字编辑:王 倩 印 刷:三河市鑫金马印装有限公司 装 订:三河市鑫金马印装有限公司 出版发行:电子工业出版社 北京市海淀区万寿路 173 信箱 邮编:100036 开 本:720×1000 1/16 印张:16.5 字数:238 千字 印 次:2013 年 8 月第 1 次印刷 定 价:55.00 元

凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与 本社发行部联系。联系及邮购电话:(010)88254888。 质量投诉请发邮件至 [email protected],盗版侵权举报请发邮件至 [email protected]。 服务热线:(010)88258888。

《海军新军事变革丛书》第二批总序 ·3·

海军新军事变革丛书

丛书总策划 魏 刚 编委会主任 马伟明 编委会副主任 敖 然 高敬东 李 安 李敬辉 赵晓哲 曹跃云 常务副主任 贲可荣 编委会委员 (以姓氏笔画为序) 王公宝 王永斌 王德石 卢晓平 朱 锡 邢焕革 邱志明 宋裕农 何 琳 吴晓锋 张永祥 张明敏 张晓晖 张晓锋 郁 军 侯向阳 高 俊 夏惠诚 鲁 明 察 豪 蔡志明 黎 放 选题指导 鞠新春 唐宗礼 胡 颉 裴晓黎 胡 波 邹时禧 顾 健 徐 勇 出版策划 卢 强 吴 源 张 毅

·4· 网络中心战与联盟作战

网络中心战与联盟作战

主审 唐宗礼 主译 邢焕革 周厚顺 周 浩 审稿 张仁茹 白文阳 翻译 张 立 彭义波 马曲立 陈晓山 于 雷 卢 飞 金 星

《海军新军事变革丛书》第二批总序 ·5·

《海军新军事变革丛书》第二批总序

当今世界,国际战略格局正在发生深刻变化。传统安全和非传统安全威 胁因素相互交织,霸权主义、强权政治有新的表现,恐怖主义、极端主义、

民族分裂主义此起彼伏,和平与发展的车轮在坎坷的道路上艰难前行。 发端于 20 世纪 70 年代的世界新军事变革,从酝酿、产生到发展,经历 了近四十年由量变到质变的过程。海湾战争、科索沃战争、阿富汗战争,以 及伊拉克战争这几场高技术条件下局部战争确定了世界新军事变革的发展 轨迹和基本走向,展现了未来信息化战争的主体框架。这些新军事变革就是 一场由信息技术推动,以创新发展信息化的武器装备体系、军队编制体制和

军事理论为主要内容的世界性军事变革。 世界军事变革大势促使军队改革步伐加快。世界范围的军事变革正在加 速推进,这是人类军事史上具有划时代意义的深刻变革。美国凭借其超强的 经济和科技实力,加快部队结构重组和理论创新,大力研发信息化武器装备, 积极构建数字化战场与数字化部队。目前正大力深化军事转型建设,通过发 展航空航天作战力量等四十多项措施,进一步提高军队信息化程度和一体化 联盟作战能力。俄军也以压缩规模、优化结构、组建航天军、争夺制天权等 为重点,全面推行军事改革,着力恢复其强国强军地位。英、法、德等欧洲 国家和日、印等亚洲大国,则分别推出军队现代化纲领,努力发展最先进的

军事科技,谋求建立独立自主的信息化防务力量。 世界新军事变革的发展趋势:在人才素质方面,加速由简单操作型向复 合知识型转化;在军事技术方面,加速由军事工程革命向军事信息革命转化; 在武器装备方面,加速由机械化装备向信息化装备过渡;在战争形态方面,

·6· 网络中心战与联盟作战

加速由机械化战争向信息化战争转变;在作战理论方面,正在酝酿着全方位 突破;在军事组织体制方面,正朝着小型化、一体化、多能化的方向发展。

此外,诸如战争本质、军事文化、军事法规等方面都在悄然发生变化。 胡锦涛主席指出:“我们要加强对世界新军事变革的研究,把握趋势、 揭示规律,采取措施、积极应对,不断加强国防和军队现代化建设,为全面 建设小康社会、加快推进社会主义现代化提供可靠的安全保障。”今天的人 民海军正承担着完成机械化和信息化建设的双重历史任务,时不我待,形势 逼人,必须顺应潮流,乘势而上,积极推进中国特色军事变革,努力实现国

防和军队现代化建设跨越式发展。 信息时代的人民海军,责无旁贷地肩负着国家利益拓展、保卫领土完整 的历史重任,我们只有以大胆创新和求真务实的精神全面推进军事技术、武 器装备、作战理论、体制编制、人才培养等方面的变革,才能赶上时代的步 伐,逐步缩小与西方强国之间的差距,最终完成信息化军队建设的重大任务,

打赢未来的信息化战争。 根据海军现代化建设的实际需求,2004 年 9 月以来,海军装备部与海军 工程大学以高度的政治责任感和思想敏锐性,组织部分学术造诣深、研究水 平高的专家学者,翻译出版了“海军新军事变革丛书”。丛书着重介绍和阐 释世界新军事变革的“新”和“变”。力求讲清世界新军事变革进入质变阶 段后的新变化、新情况,讲清信息化战争与机械化战争、信息化军队建设与

机械化军队建设在各个领域的区别和发展。其中 2004 年至今陆续出版的第 一批系列丛书集中介绍了信息技术及其应用,出版以来深受广大读者好评。 为更好地满足读者的需求,丛书编委会出版了第二批系列丛书。与第一批系 列丛书相比,更加关注武器装备、军事思想、战争形态、军队建设编制等全 局性问题,更加关注大型水面舰艇、新型潜艇、作战飞机、远射程导弹等新

一代武器装备,是第一批系列丛书的发展深化。

《海军新军事变革丛书》第二批总序 ·7·

丛书编委会和参加翻译的同志投入了很大精力,付出了辛勤劳动,取得 了很好的成果。相信第二批系列丛书的出版为深入学习领会军委国防和军队 建设思想、了解和研究世界新军事变革提供有益的辅助材料和参考读物,在

加速推进中国特色军事变革的伟大实践中发挥应有的作用。

中央军委委员 海军司令员 2009 年 7 月 15 日

·8· 网络中心战与联盟作战

译 者 序 ·9·

译 者 序

当前世界新军事变革呈现加速发展的趋势,战争形态不可逆转地由机械 化战争转变为信息化战争。在未来战争中,谁拥有信息优势,谁就能够更多 地掌握战场主动权。正是为了适应信息化战争的需要,寻求以技术优势来获 取作战优势,美军提出了网络中心战理论。其主要思想是通过全球信息网络, 将分散配置的作战要素集成为网络化的作战指挥体系、作战力量体系和作战 保障体系,实现各作战要素之间战场态势的感知共享,最大限度地把信息优 势转变为决策优势和行动优势,充分发挥整体作战效能。网络中心战理论的 发展过程大致经历了以下三个阶段。 一是学术研讨阶段。1996 年,美国海军上将 William A. Owens 发表了“正 在出现的系统体系”的论文,提出了“优势战场空间认知”概念;同年美军 在出版的《2010 联合构想》中提出了通过运用新的作战概念来获得军事行动 全面优势的思想;1997 年 4 月,时任美国海军作战部长 Jay Johnson 上将在 美国海军学会的年会上提出了网络中心战理论;1998 年 1 月,美国海军军事 学院 Arthur K.Cebrowski 中将和 John J.Garstka 发表了“网络中心战:起源与 未来”的论文;1999 年出版了 John J.Gartska 等人的《网络中心战》专著, 提出了“网络通过信息分发形成能量”的观点。由此,掀起了美国三军对该 理论广泛深入的讨论热潮,并引起了美国国防部的高度重视。 二是形成共识阶段。2001 年 7 月,美国国防部向国会提交了《网络中心 战》报告,开始试验和验证网络中心战理论和作战效能;同年出版了 Albert 等人的《理解信息时代的战争》专著,提出了有关“信息、知识和感知在军 事环境中如何相互作用”的理论;2003 年出版了 Hayes 等人的《边缘的权力: 信息时代的指挥控制》专著,着重探讨了信息和网络对军事组织结构及作战

·10· 网络中心战与联盟作战

行动的影响。这两部著作共同形成了网络中心战的基本原则,由这些基本原 则演绎出许多有关网络中心战的思想。2003 年 11 月,美军发表《转型路线 图》,从验证军事转型方向和效果等角度,总结了伊拉克战争的经验教训, 认为伊拉克战争表明网络中心战具有巨大的潜力;同月,美国国防部部队转 型办公室颁发了《军事转型战略途径》,首次提出了网络中心战是美军新的 作战方式,确定美军应以此作为统一美军建设和作战理论发展的指导思想。 2004 年 1 月,美国国防部颁发了《网络中心战:创造决定性作战优势》和《网 络中心战实施纲要》,将建设和发展网络中心战能力作为美军转型的中心环 节;21 日,联合部队司令部颁发了《联合转型路线图》,以网络中心战的思 路和原则设计联盟作战概念。2004 年 9 月,美国科学院国家研究委员会所属 “陆军科学技术专业委员会”开展了“网络科学在未来陆军的应用”项目研 究,在一系列研究活动的基础上发表了《网络科学报告》。 三是全面发展阶段。2005 年 1 月,美国国防部部队转型办公室发布了《实 施网络中心战》文件;同年 5 月,美国国防部发布第 5144.1 号令,规定由国 防部首席信息官统一指导、监督和管理网络中心战的建设。2006 年 10 月, 美国国防部签发了《国防部首席信息官战略计划》,标志着美军针对网络中 心战的建设进入了全面发展阶段。 网络中心战理论是美军推进新军事变革的重要研究成果,其目的在于提 高部队的作战能力,其实质是利用信息网络对于分散的作战单元实施一体化 指挥和控制,其核心是利用网络实现信息共享,实时掌握战场态势,缩短决 策时间,提高打击速度与精度。网络中心战起初只是为了利用冷战时期开发 的军用传感器的连接优势,而现在却影响着西方的军事思想。网络中心战理 论正在深刻地改变着美军的文化观念、组织结构、作战理论和装备建设,在 美国军事转型中占有非常重要的地位。 网络中心战理论在作战指导上,主张信息共享,强调信息安全。网络中 心战理论认为,对参与网络化作战行动的部队而言,信息共享是至关重要的。 通过网络的互联互通,力求取得物理域、信息域、认知域和社会域的全面优

译 者 序 ·11·

势。物理域是作战体系的物理中心、终端和平台,以及连接它们的各种网络 所存在的陆、海、空、天有形的空间,也是多种作战力量实施机动、打击、 保护等活动的空间。在物理域中,军事力量的所有作战要素都必须紧密联系, 以便“实现安全无缝的链接和互操作”。在物理域中,部队机动、进攻、防 御,以及行动部署都可以直接观测到,也可以通过直接感知或间接测量。信 息域是产生、处理、共享信息的领域,通过技术手段,数据在参与者之间传 输和共享,是实现信息优势的关键领域,也是作战人员进行信息交换的领域。 在信息域中,平台间必须能够做到互联互通,共享信息,更重要的是能够保 护信息,并且要建立和保持超过对手的信息优势。认知域存在于参战人员的 思想中,既包括感知、理解,以及以此为基础作出的决策,也涉及军事领导 才能、部队士气与凝聚力、训练水平与作战经验、态势感知能力等。在认知 域中,部队必须能够使用这些共享信息来加强对战场空间态势的认知,并且 与其他网络参与者分享这些认知。社会域是人们交流互动、交换信息、相互 影响、达成共识的群体活动空间,涉及文化、信仰、价值观等。在社会域中, 对认知域中所作出的评估、判断和决策进行协调。虽然共享认知和自我协同 是四个域的综合效应,但是整个过程的关键却是信息域的安全。作战优势是 建立在信息优势的基础之上的,而信息优势必须得到保护。 网络中心战理论在作战实施上,注重发挥整体优势,强调自我协同,讲 究一体化作战。机械化战争时代,由于部队的通信、机动和兵力兵器投送能 力有限,常常需要将作战部队部署在敌目标附近,其结果就是分散配置的部 队易处于弱势,无法很快实现集中兵力,由于地理位置上的限制,部队作战 行动也很难保持高度协调一致。而在信息化战争时代,由于网络的互联互通, 部队作战行动将不再受地理条件的制约,战场上为了达成集中兵力,也不必 集中部队。由于兵力集中让位于火力与信息的集中,从而大大减少了作战风 险。处在作战空间的各个作战单元在网络的支持下形成一体,使分散配置的 兵力兵器实现了形分神不分,既能有效地协调行动,也能为适应新的战场情 况很快地转换作战行动样式。而通过网络系统对战场态势的感知,使作战部

·12· 网络中心战与联盟作战

队对战场情况一目了然,在遵循上级指挥员意图的情况下能更好地实施“自 我协同行动”,自觉与其他部队配合,有效地执行独立作战。 网络中心战的网络结构是由传感器网络、交战网络和指挥控制信息网络 构成的。通过传感器网络将战略、战役和战术级探测设备所获取的数据融合 在一起,形成对整个战场空间的态势感知;而交战网络主要由作战武器系统 网络组成,包括海上舰艇编队武器系统网络、空中飞机武器系统网络、天基 武器系统网络,以及地面武器系统网络等;指挥控制信息网络是为整个战场 空间提供指挥控制功能,为“精确打击协调、安全走廊分区,以及近程实时 空中袭击警报”等提供服务,对传感器网络和交战网络起着支撑作用,包括 “全球指挥控制系统”、“战区作战管理系统”、“海上联合指挥信息系统” 等。网络中心战使作战行动呈现出高度的协调性。传统的作战过程是通过“观 察—判断—决策—行动”(OODA)流程来实施的,依靠指挥员自上而下的 命令进行协同。整个作战过程连贯性不够,常常造成贻误战机,给敌人以喘 息机会,使作战行动出现失败。而通过利用网络中心战理论来指导部队的作 战行动,各级指挥员在领会上级指挥员的意图后,能够积极地发挥主观能动 性,自下而上地组织和协同复杂的作战行动,将作战从分阶段的战斗行动转 变成快速、连贯的战斗行动。通过战场各作战单元的网络化,可加速信息的 快速流动和使用,使各分散配置的部队共享战场信息,把信息优势转变为作 战行动优势,从而协调行动,最大限度地发挥作战效能。 然而,本书作者认为,信息优势和战场感知能力并非是战斗力最重要的 组成部分,过分依赖于信息的军事行动将面临着极大的风险。信息资源对有 效实施军事行动的作用目前被夸大了,重要的军事决策可能不会始终基于信 息的合理分析而形成,而是与指挥员个人的经历、阅历、综合知识,以及其 他综合因素有关。美军网络中心战的作战构想可能低估了敌方欺骗美军传感 器或封锁网络中心战所需信息的能力,这就如同第二次世界大战时期的马其 诺防线,敌方具有充裕的时间去寻求规避美军信息优势和攻击其薄弱环节的 方法。伊拉克战争中,美军非保密互联网高达 70%的信息量是通过民用网络

译 者 序 ·13·

来传输的。这意味着在美国军用通信需求量很高的情况下,其安全性可能要 部分依赖于民用通信设施和商业卫星设备的可靠性。由于基础通信设施需要 不断完善和发展,而生产和制造这些基础通信设备的国家正好与美军可能发 生冲突,那么掌握了这些基础通信设备生产的敌对势力,就会有机会干扰或 破坏美国的军用通信,也就是说网络系统是具有风险性的。 针对网络中心战理论中的信息共享与控制问题,本书作者认为,网络中 心战理论在本质上存在着基本的辩证矛盾。由于信息共享,网络中心战呈现 出更快速、更精确、更具决定性的作战行动。但是,网络信息对军事行动而 言又是如此的重要,其安全性必须放在首位。为此需要对信息作出不同密级 的分类,以便严格实施管理,防止泄密。这样,对于信息的共享与控制这两 个方面在网络中心战中,其本质上是相互制约的。如果赋予部属过多的信息 共享自由,指挥员就会失去对其控制;而如果控制过于严格,又会损害行动 的灵活性。 本书作者认为,美军所倡导的网络中心战在一定的程度上促进了美军的 单边主义行为,但就当前世界形势而言,美军所实施的全球化作战仍然需要 得到其盟友和联盟伙伴的支持。而网络中心战对传统军事组织结构提出了挑 战,它就联盟形式,以及联盟如何进行作战提出了难以解决的问题。从美军 的盟友和联盟伙伴角度来看,联盟最为关心的是资源和信息共享问题,对于 作战网络而言,联盟非常支持开放网络的使用。但是,由于军事信息保密性 特点,美军对自身授予 SIPRNET 级(国家密级网络)优先权,而授予其他 国家的权限则要小一些。虽然在互联网上信息是无边界的,然而,对于军事 网络而言,设置牢不可破的边界是绝对必要的,以防信息泄密。 本书作者认为,网络中心战所倡导的互操作功能在联盟和盟友之间是很 难实现的。虽然网络中心战正在改变着当前的军事行动方式,无论是作战还 是“非战争军事行动”,信息共享是实现网络中心战的前提。然而,由于美 国对军事信息严格保密的政策阻止了其联盟伙伴,甚至是最亲密的盟友实现 信息共享。因此,基于网络中心战所要求的联盟和盟友之间网上信息互操作

·14· 网络中心战与联盟作战

问题是不容易解决的。这主要是因为当前的国际环境现状决定了获取信任是 极为困难的,即使是在同盟的环境下也是如此。虽然联盟伙伴通常会利用依 赖性来强化对盟国各种政策的控制,但是没有哪个国家愿意将其军事力量置 于其他国家的指挥控制之下。同样的,也没有哪个国家愿意将其掌握的所有 信息同联盟伙伴完全共享。虽然美国愿意与他的亲密盟友共享多数信息,典 型的如英国、澳大利亚、加拿大,甚至在某些条件下还包括新西兰。但对于 不属于这个特殊俱乐部的其他国家而言,要想将其军事力量融入到美国的网 络之中将会越来越困难,这取决于他们与美军并肩作战的频度,以及美军对 他们的信任度。美国不可能削弱其军事力量的活力或者放缓实现网络中心战 预期带来的效益,美国所追求的军事优势地位很可能在与其他国家进行信息 共享问题上设置更多的障碍,特别是在美国与其联盟伙伴之间。当国家主权 利益在政策制定中变得更加重要时,维持美国军事优势地位的国际环境本身 将在美国的伙伴间产生越来越多的不信任。因此,今天还是联盟伙伴,明天 可能就退出联盟,甚至有可能反对未来的联盟。在这种情况下,信息共享政 策,不仅要考虑紧急作战的需求,还要考虑长期战略的重要性。实际上,在 网络中心战、信息共享政策和联盟策略之间存在着三角关系,网络中心战的 目的是为了达成更有效的作战行动,以便优化军事配置中作战行动的选择问 题,同时营造一个可信任的环境,允许自由创新活动。联盟策略是寻求增加 政治合理性或军事资源,在联盟成员制定的不同计划之间达成政治妥协。信 息安全最终目的是保卫国家的安全,其目的在于严格控制。 从以上内容可以看出,《网络中心战与联盟作战》着重研究了三个方面 的相互关联问题,即美国的超级军事实力与网络中心战问题、网络中心战对 军事思想日益增加的影响,以及现代军事行动中联盟作战与网络中心战的关 系问题。作者通过运用理论概括、实践总结、分析对比等方法,全面、深入 地研究了美国军事霸权的优势,以及在网络中心战理论指导下的联盟作战可 能遇到的问题,提出了解决该问题的思路。本书将对研究军事战略、国际安 全、美国外交政策和国际关系专业的学生具有较大帮助和指导意义,同时为

译 者 序 ·15·

我海军指挥人员了解信息化条件下的网络中心战优势与问题提供了参考,对 丰富和完善信息化条件下的军事理论具有十分重要的积极意义。 本书由唐宗礼负责主审,由邢焕革、周厚顺、周浩主译,主要负责第 1∼ 5 章的翻译,张立、彭义波、马曲立、于雷、卢飞、金星参加了第 6∼8 章的 翻译;张仁茹、白文阳负责本书的审稿工作;此外,在翻译过程中陈晓山、 翁辉、吴志飞、毛超同志参加了校阅工作。本书的翻译和出版工作得到丛书 编委会及电子工业出版社的大力支持和帮助,借此机会对他们的辛勤工作表 示诚挚的谢意。 由于本书所涉及的内容广泛,专业性强,我们在翻译过程中力求准确、 严谨,并尽量做到忠于原著。但因水平、能力有限,存在错误和欠妥之处在 所难免,恳请读者批评指正。

译 者 2013年3月

·16· 网络中心战与联盟作战

序 ·17·

本书认为网络中心战(NCW)对军队作战行动的影响就如同计算机操作 系统对应用软件开发的影响一样。 本书研究了三个方面的相互关联问题,即美国的超级军事实力、网络中 心战对军事思想日益增加的影响,现代军事行动中联盟作战的核心地位问 题。无论是恐怖威胁还是地区叛乱,目前的国际社会体系是相当稳定的—— 主要世界强国没有寻求改变当前自由社会的体制,对美国军事优势地位构成 威胁缺乏明显的证据。而正是这一优势地位推动了美国军事理论的发展,由 此确定了网络中心战在未来快速、精确、高效作战中的重要性。本书还对未 来“数字化”战场进行了展望。为此,参与未来由美国主导下的军事行动要 求联盟成员必须联网,而“网上互操作性”将会因此成为联盟成员最具战略 价值的重要因素。 本书对研究军事战略、国际安全、美国外交政策和国际关系专业的学生 具有帮助和指导意义。 Paul T. Mitchell 是加拿大多伦多军事学院防卫系的副教授。

·18· 网络中心战与联盟作战

致 谢 ·19·

致 谢

如果没有大家的支持和鼓励,本书是不可能出版的。首先,要感谢皇家 军事学院的前院长 Johan Cowan 博士,是他批准我在加拿大军事学院(CFC) 的行政岗位上有一次延长休假的机会。其次,要衷心地感谢新加坡南洋理工 大学拉贾拉南学校国际问题研究院的师生们,特别是要感谢 Barry Desker 院 长,是他为我提供了这么好的机会,在这令人赞叹的国度里从事教学和研究 工作;我还要真诚地感谢 Amitav Acharya 博士在这个项目上给予我的鼓励和 帮助。最后,对我的家乡加拿大多伦多军事学院防卫系的师生们表示最衷心 的感谢。其他学术研究机构的同行们经常询问我为什么不在一所“实实在在 的大学”里进行工作。虽然我在参谋学院工作时行政工作负担是很繁重的, 然而针对防卫安全领域的研究工作,在加拿大其他任何地方再也找不到比这 更为合适的研究机会了。事实上,本书最终出版是因为军事学院以前的一名 学生在高级军事理论学习课程中提出问题的结果。Bob Chekan 上校非常关注 因安全限制措施的日益提升而导致信息共享面临受阻的问题,他认为数字网 络最终可能会导致联盟毫无用处。我真诚地希望本书有助于进一步促进加拿 大军事学院在严格纪律约束下成为名副其实的训练中心,名声日益壮大。 还有许多其他人员为本书的出版提供了很多帮助。澳洲皇家海军海上指 挥中心的 Greg Gilbert 和 David Stevens 非常乐于帮助我厘清 2001 年—2003 年在反恐行动中作出贡献的所有澳籍海军指挥员名单。我要特别感谢澳大利 亚、加拿大、英国和美国的那些已经退役和在役的军官们,正是由于他们愿 意参加本项目的研究,并且非常公开、坦诚地谈论了这一领域的实际情况, 对我提供了很多帮助。为了获得查询那些已经模糊不清的作战地图的许可, 女皇大学的 Charles Pentland 为我提供了快速、有效的帮助;Charlie Bouchard

·20· 网络中心战与联盟作战

中将热情地答应我可以引用他在华盛顿 DC 从事国家安全研究时给学生讲课 所使用的讲稿内容。 本书的部分内容是由 Guy Ben Ari,Derek Basinger 中校,Rick Booth 少 校,Charlie Bouchard 中将,Adam Chapnick,Christopher Coker,Urmilla Deshpande,Mary Dub,Deborah Elms,Barry Green 中校,Emily O. Goldman, Fraser Holman 少将(已退役),Tim Huxley,H. R. McMaster 上校,Joseph Jockel,Bernard Loo,Meithili Mitchell,Pierre Pahlavi,David Schmidtchen, 以及 Joel Sokolsky 进行审定的,我对他们的帮助和仔细审定的章节内容表示 由衷的感谢。当然,本书中出现的任何错误或疏忽都由我来负完全责任。 Taylor&Francis 书商授权引用 Adelphi 论文集《网络中心战:美国军事主宰时 代的联盟作战》第 385 页的相关内容(London:Adelphi Papers,IISS,2006), 包含第 1 章~第 4 章内容,其中第 1、2 章和第 4 章内容考虑到研究的需要, 实际上已经作了修改,第 3 章内容原文未动。McGill 女皇大学出版社对图 6.1, 即 1961 年前后的北美防空司令部(NORAD)作战区域图进行了重新翻印, 此图最初出现在由 Joseph T.Jockel 编著的《1957~2005 加拿大在北美防空司 令部的历史》一书中。 我要特别感谢 Geoffreg Till 为我在英国 Watchfield 的联盟作战指挥参谋 学院学习时提供的帮助,而且还邀请我到他“14 世纪山寨”来欣赏英格兰的 绿色和宜人的风光,让我度过了三天美好的春天时光。

目 录 ·21·

目 录

第 1 章 概述...... 1

1.1 信息时代...... 7 1.2 网络环境下的自由、无序和合作 ...... 10 1.3 信息共享的困惑...... 16 注释...... 20

第 2 章 美国军事优势与新的作战体系...... 27

2.1 美国霸权和军事优势 ...... 28 2.2 同盟和控制...... 30 2.3 全球化,安全和风险 ...... 34 2.4 国家间的军事实力与对话 ...... 38 2.5 领先、风险与优势:新的作战系统 ...... 42 注释...... 43

第 3 章 网络环境下的自由与控制 ...... 51

3.1 网络中心战理论的起源 ...... 52 3.2 新概念作战理论的出现 ...... 54 3.3 网络中心战理论的详细描述 ...... 55 3.4 全球信息栅格出现的条件下网络和全球军事行动 ...... 60 3.5 信息的脆弱性...... 62 3.6 控制与无序是信息保障需要面对的问题 ...... 63

·22· 网络中心战与联盟作战

3.7 网络中心构想中的基本辩证关系 ...... 66 注释...... 68

第 4 章 国际间的无政府状态和军事合作...... 81

4.1 国际环境和军事合作 ...... 82 4.2 有限战争与互操作能力 ...... 84 4.3 单极化、网络中心战及无缝互操作的可能性 ...... 86 注释...... 88

第 5 章 联盟环境下的海军网络 ...... 92

5.1 战术、战役和战略问题受到网络联盟的挑战 ...... 92 5.2 网络联盟伙伴的努力 ...... 94 5.3 澳大利亚和加拿大在海湾地区联盟网络的作战使用 ...... 97 5.4 SIPRNET 网络发挥的作用...... 98 5.5 对网络中心的访问 ...... 99 5.6 卫星通信与信息访问 ...... 101 5.7 联盟信息共享...... 103 5.8 网络境环中的联系人—联络官 ...... 106 5.9 军事行动要则是战略与战役方针的交集 ...... 106 5.10 在社会和数字因素影响下的组网联盟 ...... 110 注释...... 112

第 6 章 北美防空司令部中的组织机构与政治上隔阂...... 122

6.1 紊乱中保持有序...... 123 6.2 地缘因素促成了北美一体化的战场空间 ...... 132 6.3 战役/战略关系...... 136 6.4 航天和导弹防御...... 141

目 录 ·23·

6.5 “9·11”事件与北美安全调整 ...... 144 6.6 小结...... 152 注释...... 157

第 7 章 数字化联盟战场中的陆上作战...... 168

7.1 地理环境和战略力量 ...... 169 7.2 弥合美国地缘战略的难题:信息、装甲兵力和机动能力 ...... 172 7.3 伊拉克战争经验...... 174 7.4 陆上战场地理、政治和信息的概念问题 ...... 180 7.5 网络化军事力量英国所付出的努力 ...... 185 7.6 拼凑组合系统的作战能力 ...... 189 7.7 误伤:联盟中有限利益与技术要求 ...... 190 注释...... 194

第 8 章 结论...... 202

注释...... 208

参考文献 ...... 209

第 1 章 概述 1

Chapter 1 第 1 章 概述

除了我们的思考方法外,世界万物都已经发生了改变。 —阿尔伯特·爱因斯坦 从原子到比特的变化是不可逆转的,是势不可挡的。 —尼古拉斯·尼葛洛庞帝

我们用站在新社会门口的心情来关注着当今的世界。当爱因斯坦尽情地 舒展核时代影响力的时候,运用数字技术来规划未来前景的动力已经改变了 今天我们的思想观念,尼葛洛庞帝关于从原子到比特不可逆转的观点与许 多人的想法是完全一致的。Oracle 公司首席执行官拉里·埃里森(Larry Ellison)已经注意到所有形式的知识最终都将会汇聚到互联网上:“互联网正 在汇聚人类所有知识,并且以数字的形式得到可靠、安全和经济的运用”[1]。 霍华德·莱茵格德(Howard Rheingold)观察到通过互联网可以推动“普通大 众与实验室进行合作来创新技术”[2]。唐·塔普斯科特(Don Tapscott)和安 东尼·威廉姆斯(Anthony Williams)根据 21 世纪初的社会新技术变革提出 了一套全新的商业和经济运营模式: 目前,通过互联网联系在一起的亿万大众积极地参与改革创新,创造财 富,促进社会发展,这是我们曾经梦寐以求的方式,并且通过芸芸众生的积 极合作,共同推进艺术、文化、科学、教育、政府和经济以令人惊诧的速度、 最终惠及大众的方式向前发展[3]。

2 网络中心战与联盟作战

对于军队而言则意味着唯有在起步阶段才能把握住这些变化,才能适应 新世界的发展,尽管很多迹象表明大量不加以分析地学习信息技术(IT)不 一定对军队有利。事实上,在构建新的社会体系时,信息技术虽然促进了人 们基于全球的协调、合作和交流能力的提高,但很可能反而限制了军队间互 作操(Interoperability)能力的发展。为此,对于恢复和加强国际社会稳定, 保护受到威胁民众的国际间多边和双边合作,以及与同盟和联盟伙伴间的传 统军事力量合作,信息技术都具有广阔的应用前景。 这些巨大的变化正深刻地影响着我们的社会。文森特·莫斯可(Vincent Mosco)①在调查伴随互联网发展的文化时就已经察觉到,与此互相关联的三 个方面社会现象正在发生着激烈的变化,即历史时代的终结,地理距离的消 失,政治信仰的丧失。一方面,以前已经历过但与新时代又格格不入的历史 时代将会走向终结;另一方面,通过互联网连接在一起的民众将会以一种新 的社会形态出现在世人面前。无论人们身处何处,都可以通过新的互联模式 来体现他们的生活依旧如故,实际上这些变化的社会现象早就被新闻记者所 报道,正如弗朗西斯·凯恩克罗斯(Frances Cairncross)在《零距离》[4]和 托马斯·弗里德曼(Thomas Friedman)在《世界是平的》[5]中所描述的一样, 地理距离的限制最终将不复存在。最后,人们运用一种新的自由形式,以激烈、 崭新的方式,冲破由国家、家庭、宗教和公司所组成的强大社会体系力量的束 缚,毫无约束地追求着他们的自由,预示着人们的政治信仰最终将会丧失。 虽然莫斯可指出之前已经作出的所有这些预测,与其他传统形式的技 术,如电网、电报、广播和电视[6]是息息相关的,但是曼纽尔·卡斯特而 (Manuel Castells)认为这似乎与以互联网为支撑的信息技术有着明显的区 别。事实上,他所主张的不仅仅是一个历史时代的终结,而且我们可能正在 见证一个新时代的出现。 历史刚刚开始,如果我们了解历史,就会明白我们的祖先在史前与大自

① 原文为 Vincent Moscoe,应为 Vincent Mosco.

第 1 章 概述 3

然的斗争中,首先是学会了生存,然后才是征服。当我们的知识水平和社会 管理能力达到了一定要求后,我们就可以在自然界占有统治地位[7]。 事实上,即使剔除那些用来描述信息时代社会发展的最好修饰词,也有 证据表明发生了显著的变化,甚至是偶尔使用信息技术的人也会认为“事情 的发展是在意料之中的”,即使这不是历史时代的终结。 信息技术首先应用于军事上。事实上,军事上的应用为信息技术的发展 奠定了基础。在第二次世界大战最激烈的时候,由于反潜和弹道武器作战应 用的需求促进了现代计算机的出现。更有意思的是,互联网本身的发展就是 为了满足核战争中军队指挥和命令的安全可靠通信的要求。虽然晶体管和微 芯片是在商业实验中发明的,但军队投入了很多研究经费,毫无疑问促进了 这些技术的发展,以及功能的拓展,现如今已被广泛地应用到民用领域。 如今,信息技术领域内的商业利益确保了民用技术的应用比在军事上应 用更为先进。事实上,正在开发的现代通信系统,就像移动电话这样的民用 技术在应用的广泛程度和使用的便捷性方面领先于军用系统好几代。这样常 常会导致如下问题的产生,即军事领域的用户要求所使用的军品性能至少要 达到日常生活中所使用的同一功能的民品性能指标要求。除了技术上的差距 外,从文化背景上分析文化领域内的社会巨大变化将如何影响军事问题也还 存在着一定的差距。虽然很多公开出版物发表了军事领域的信息技术应用方 方面面的情况,但很少有人认为在社会上广泛应用的民用技术未来在军事领 域内将扮演很重要的角色[8]。 最让人感到吃惊的是伴随着“信息时代”文化背景的发展所带来的变化。 由莫斯可提出的影响社会变化的三种情况,其每种情况都对军事力量的运用 起着举足轻重的作用。当然,权力和政治是任何时代军事力量运用的核心, 地理环境是军事力量战术运用的重心,包括空中、陆上和海上地理环境,很 难想象战争的进程能从根本上摆脱地理环境的影响。同时,在理解战争长期 性方面,历史扮演着重要的作用,当代指挥员持之以恒地研究古代战争就是 为了更好地面对现代战争的挑战。目前许多军事院校所设置的课程,包括美

4 网络中心战与联盟作战

国海军战争学院在内,将修希德狄斯(Thucydides)所著的《伯罗奔尼撒半 岛战争》(Peloponnesian War)作为学习战争与政治关系的基础课程。如果卡 斯特而是正确的话,那么我们就处在一个新时代的起点上,如果是这样的话, 那我们就更应该全神贯注地关注这些情况的变化。 所有这些变化的产生是独立于任何特定的国家和某个地区而言,这种看 法目前还是存在着争议。然而,众所周知的是数字技术能够将网上和网下的 情况区分开来,也有情况表明这种区分方法没有遵守传统地理上的南方与北 方,中心与边缘的划分原则。运用数字技术是很容易找到西方现代大都市的 中心城区的,移动电话网系统正在改变着非洲和亚洲社会,这种技术变革所 带来的全球化现象很可能是最不可思议的现象。然而多数军事观察家还是把 大部分精力用于分析国力水平上[9]。作为单极世界,人们的思想被禁锢在高 技术对军事实力影响的问题上,没有人会想到国际间的合作。自从冷战结束 后,大多数军事发达国家已积极地致力于开展国际间的合作,例如,执行维 和、人道主义救援行动,以及强有力的“联盟作战”。进入 21 世纪,许多国 家的军队似乎已经达到了与彼此相互竞争的伙伴进行有效合作的阶段。 此外,人类社会现代史,不论是新时代的起点,还是用科林·格雷 (Colin Gray)独特的语言所描述的仅仅是另一场流血的世纪,似乎都强调全 球范围内军事力量要加强相互之间的合作。在全球变暖这一时期内,很可能 使所有国家都面临跨越国界的挑战,而这正是需要加强彼此间合作的前兆。 在这一时期内,对于全球许多机构而言,前期由于抱有不同目的发达国家遭 遇到全球化力量的挑战,而这种力量的挑战不完全在他们的掌控之下,也正 是在这一时期内,尽管通信技术多么先进,自由度多么发达,而我们统治我 们自己的观念似乎不断地受到争议。对于以上这些原因,作为政府行政的重 要力量,军队是推动解决和完成这些全球化问题的重要工具。针对全球化问 题,合作和协调无疑对解决以上问题具有重要作用。 信息技术的发展使全球化信息共享和数据合作成为可能,相反,在军事 环境条件下将会抑制这种情况的发展。每天,一方面新的平台和应用软件的

第 1 章 概述 5

出现都会有助于人们通过全球化计算机网络互联而形成新的在线社区;另一 方面,军队好像有意阻挡类似的进程。网络中心战就是民用互联合作的信息 技术在军事领域应用的翻版,可以肯定的是在军事许多领域内网上合作已经 慢慢地发展起来了,然而,国际间的网络互联在军队间的运用还远未形成。 以上所讨论的信息技术在民用领域和军事领域应用的差距不是一个简单的 因素。实际上,除了极端的情况之外,在许多方面,国际军事力量间的网络 互联通过合作数字技术所产生的有限进展很可能早就已经实现了,这种有限 的互动形式表明在同盟和联盟伙伴之间是可以发挥应有的作用。 关于这一点,即使我们接受了信息技术正在削弱历史、地理和政治在日 常社会中所起到重要作用这样带有争议性的观点,但在军事领域内,这些因 素中的每一个仍然发挥着重要作用。虽然信息技术使全球组织结构扁平化, 但在战场上,这种组织体系对生存至关重要,甚至是在网络中心战的战场上 也是如此[10]。目前,美国的军事优势事实上正是通过网络技术的应用,构建 一套美国式体系从而得到进一步加强,所有这些都是在数字技术基础上进行 合作的结果。 这种研究首先是从审查信息时代出现的文献主题开始的。它表明网络数 据传输的混乱状态所推动的信息审查技术,缓减了安全需求对军事环境所造 成的压力。而互联网上数据传输的混乱状态与军队体制、情报及安全机构之 间的冲突很可能有损网上合作和社会创造力在军事领域中的拓展。 其次,即使不考虑美国的真实实力,而其军事优势从本质上来说就意味 着它是唯一能在全球任何地方发挥影响的国家,其他国家只能对周边邻国产 生战略影响,或者仅仅有能力处理全球性的突发事件。依托信息技术和全球 化,美国军事力量的运用正逐渐变得复杂化。尽管目前主要军事强国支持维 持现状,而由全球化带来的机会和挑战所产生的风险将会导致国际间的合作 复杂化。在许多事件上,美国将保留在全球范围内独自决定是否干预的能力。 网络中心战将增强这种单边行动趋势。当计算机网络在军事行动中的广 泛应用大大增加了指挥人员处理问题自由度的时候,但在网络信息安全和实

6 网络中心战与联盟作战

时态势精确化显示这两方面则要求严格控制信息在军事网络上的流通范围。 而如何在联盟成员之间共享信息就成为一项重大问题,对此,确保网络信息 安全就必须以牺牲联盟信息共享政策为代价才能实现。 首先,联盟网络的技术限制将会根据联盟自身的政治特点和管理原因得 到加强。无论是实际资源还是政治合法性,联盟组织通常稀缺,而通过超越 政策来共享影响可以缓解联盟的稀缺。一个可以让人依赖的领导者是很乐意 与他的追随者共享影响的。然而,在美国军事强势时代,这种共享影响的联 盟国家严格限制在少数几个有实力、也很乐意、被美国所信任,并对美国军 事行动产生深远影响的战略伙伴之间。 网络如何影响军事作战行动这一课题处在研究之中。海军网络首先在 2002 年—2003 年由美国、澳大利亚和加拿大组成的军事联盟共同领导的波 斯湾联盟作战行动中得到了检验。基于多种原因对于研究网络中心战如何影 响联盟这是一个特别重要的案例。加拿大和澳大利亚海军在规模大小、技术 能力和专业水平等方面非常相似,他们与美国海军之间有着非常类似的专业 设置可以追溯到第二次世界大战时期。在波斯湾作战范围内,联盟中的每名 成员发挥着领导者的作用。然而,针对 2003 年伊拉克战争,加拿大和澳大 利亚所追求的目标不同,采取的战略政策也是不一致的。正是这个案例的研 究揭示了在联盟行动中战略目标超越了信息共享的要求。 其次,空勤网络所具有的应用潜力据认为是通过北美防空联合司令部 (NORAD)的影响得到检验。正在欧洲建立的导弹防御中心,已经有人将它 称为“东方的北美防空联合司令部”。然而,北美防空联合司令部的历史却 表明这将不是一件简单的事件,其特别有趣的是两个具有高度互信的军事机 构在加强国家战略关系方面存在着局限性。当加拿大和美国两国空军之间的 合作就如同与自己国家的海军合作一样密切的时候,北美防空联合司令部却 受到了加拿大和美国政治力量的冲击。令人费解的却是两国之间的经济和民 用设施联系越来越紧密,而在北美防空联合司令部的合作水平正在下降。 “9·11”事件后,北美安全环境的复杂性及信息安全的限制表明构建一套无

第 1 章 概述 7

缝连接的网络体系的目标是不可能实现的。而在中、东欧所构建的导弹防御 中心将更能说明问题,因为在那些地方,美国与他的战略伙伴之间在政治和 其他领域的互信度还不如加拿大。 最后,研究表明网络中心战理论在陆战中的应用遇到了巨大问题。应该 说陆战环境对军事行动具有相当大的影响,这就提出了一个问题,网络对陆 战的影响是否还能像在海上与空中作战那样发挥应有的作用。考虑到在联盟 作战环境中,共享陆上战场作战力量部署情况的困难将直接影响到联盟陆上 作战的可行性。正如陆战环境条件下网络技术的运用使战场兵力更趋分散, 而分散的军事力量部署所需的空间将逐渐减小,很可能小到陆战场兵力部 署在地理上不能再分开了。以上三种情况表明,数字技术不仅不能促进军 事组织的合作,而且可能会产生相反的效果,刺激单边主义行为的发展。

1.1 信息时代

正如卡斯特而所指出的那样,如同技术一样重要的是诸如经济、政治和 文化等因素,特别是在军事领域,它是形成任何特定社会诸因素中的不可或 缺的一部分。对于任何一项特定技术,首先是发明,其次才是怎样有效地运 用,以及如何在当时社会上进行广泛地推广使用,但诸如经济、政治和文化 等因素也都是至关重要的。尽管中国发明了诸如指南针、火药、造纸和印刷 术等重要技术,但在应用开发上落后于西方,西方列强运用这类技术于 18 世纪和 19 世纪很轻易地就打败了中国,对全球产生了深远而重大的影响[11]。 如同卡斯特而所说的,在全球资本主义发展的过程中,像女权运动和环境保 护主义等社会运动的兴起,以及源于美国学术文化背景的信息技术,还有加 州自由宽松的社会环境,在推动所谓“网络社会”发展的过程中与互联网本 身的出现同等重要[12]。事实上,如果没有以上这些因素相互作用,互联网就 不可能发展到今天这样的规模,在某些国家,特别是苏联不可能开发出像美 国和其他西方国家同样先进的技术。

8 网络中心战与联盟作战

全球正充分利用这种新科技带来的机遇变革已有的社会体系,以至于被 卡斯特而称为的“信息化”社会正在取代原有的工业化社会结构、流程和标 准。按照卡斯特而的观点,信息化为这种新形式的网络社会奠定了基础,它 建立在“基于微电子和基因工程两大技术革命而导致人类处理信息能力迅速 增加”的基础之上。与工业和农业社会对信息的应用不同,新的网络社会针 对信息的应用表现出三个方面的重要特征:一是在容量、复杂度和速度方面 不断增强的计算机系统信息处理能力,这些要素的发展速度与半导体加工能 力的“摩尔定律”是一致的;二是数字化信息具有使自身与其他信息不断再 重组的能力,允许自身在改革和创新方面持续发展;三是网络本身所表现出 的灵活性,允许由前面两个特征所决定的信息能够广泛、不受控制地传播[13]。 其他研究学者也得出了类似的结论。尼科·施特尔(Nico Stehr)描述了 他所谓的“知识型社会”,与其他社会组织形式的不同之处在于增加了对部 分选民施加影响的机会[14]。瓦洛维奇指出了暗含的基本思想: 由于信息在分类处理方面保持着长久的炽热状态,寄希望于互联网将会 形成一种新的模式,以一种全新的视角来看待世界,这种新模式将会从人类 历史自身充满活力中涌现出来。在形成这种模式过程中,由于组织机构对信 息的限制,从而导致了人类思想团结协助精神被长久的搁置,对于这种状态, 网络在挣脱以上的束缚方面将发挥重要作用[15]。 许多分析家都很慎重地对待这种不加掩饰的评论发展结果。对于这种新 兴社会形态与任何历史上目的论或者人类进步意义是否一致,卡斯特而和施 特尔两人的看法都很谨慎。施特尔指出,在这种情况下知识传播很可能像以 前的任何社会形式一样有争议,卡斯特而也指出,“我们不是真正地清楚是 否生产越多或是越有效率就越能体现人类的价值”[16]。瓦洛维奇认为通过这 种技术所产生的大量信息最终可能会破坏所有之前建立的判断好坏标准,值 得注意的是历史将是短暂的[17]。而且,社会学家科特·拉什(Scott Lash)认 为信息技术很自然产生信息过量[18],甚至尼葛洛庞帝认为数字多媒体缺乏丰 富多彩的文学,因为它几乎没有给人们留下想象的空间[19]。

第 1 章 概述 9

然而,作为“人类思想的放大器和延伸工具”,新技术在促进人类思想 的创造性和创新性能力方面是之前其他技术无可比拟的[20]。创造力和创新力 的释放在传统社会结构之外已经形成了新的影响力并得到发展。因此,传统 的工业受到新兴工业的围堵,国家受到混乱社会运动的困扰,就像军队受到 叛乱运动的挑战一样。 尽管如此,戴维·韦恩伯格(David Weinberger)注意到这个过程更多的 是关于信息之间的关联而不是把它分解成比特,或是对新群体赋予权利的过 多讨论。这些“松散联合的片段”标志着从启蒙时代以来出现的世界机器工 业模式的重要转变[21]。卡斯特而评论这次历史性的转变颠覆了主权和自给自 足的概念,倡导构建自古希腊哲学首次所讨论的平等一致性社会[22]。当个体 越来越多地融入到世界各地社会之时,自我与他人之间的界限就会变得越来 越不明显[23]。 这表明当前互联网的发展更多的是作为计算和存储的平台,而不仅仅是 简单的交流媒介。端对端网络和分布式计算的出现,正在导致数据和应用模 式从桌面计算机到互联网的转变。在互联网上逐渐增加的交互性网站,就像 提到的 Web 2.0 网站,标志着与早期的网站不同,它能够帮助用户简单地使 用所发布的信息,积极参与社区构建应用程序,就如同社交网站一样[24]。莱 茵格德描述了早期的网络与现在网络在内容性质上的变化。早期网络形式, “内容是上帝”,读者只是简单地使用所提供的原始材料。然而,Web 2.0 网 站通过促进人们之间的沟通交流,鼓励组成群体行动来修改网站上所包含的 内容,即“共同参与创造价值”[25]。因此,网络成为一个真正的协作空间, 内容是由用户自己来创建并加以发展。在这种环境下,像谷歌、雅虎,以及 YouTube 这样的新媒体公司没有历史文化负担[26],比传统的媒体公司更占有 优势。正如卡斯特而得出的结论: 对于建立在以创新、全球化和分散式集中为基础的资本主义经济而言, 网络是合适的手段;对于建立在以灵活性和适应性为基础的工作、工人和公 司而言,网络也是合适的手段;对于文化不断的解构与重建,网络还是合适

10 网络中心战与联盟作战

的手段;对于面向新价值和公众情绪及时处理的政体改革而言,网络同样是 合适的手段;对于旨在拉近空间和无时不在的社会组织而言,网络还是合适 的手段[27]。 在全球化和一体化军事行动中,例如反恐战争所表现出来的那些特点, 在这些主题中有许多都是很重要的。然而,当军队试图使用这些技术时,社 会上的障碍将会起到令人沮丧的阻碍作用,这将在下面的介绍中得到证实。

1.2 网络环境下的自由、无序和合作

当他在我的世界里点亮蜡烛时,照亮了自己的同时,也照亮了我。 — 托马斯·杰斐逊 信息时代文学表达了一个共同信念,那就是充分利用合作力量是开放系 统的产物。在任何时间地点,信息对人类社会都是非常重要的。而且网络本 身就已经存在于人类文化之中。这个时期的网络特点就是“新技术在增强网 络内在灵活性的同时,如何解决历史上在分层组织中存在的竞争问题阻碍着 网络发展的合作和方向”[28]。网络具有分散执行、共享决策的特点;网络系 统内在的灵活性表现为在增加或删除节点时而不改变网络的基本组织结构, 能够确保网络继续运行,并能随着时间的推移而提升其价值;最后,节点通 过更有效地吸收和处理信息的能力来增加其相对重要性。技术与节点天衣无 缝地耦合在一起,工作在一个不受传统工业组织结构日常作息制度所干扰的 环境中,似乎为人类的思想和创造力提供了一个彻底释放的机会。“信息技 术中日益增长的可访问性要求每个人通过彼此之间的合作、创造价值,以及 协同来实现”[29]。 事实上,互联网在许多方面具有很强的无政府主义倾向。它是有“位置” 无“空间”,如同州政府相似,本质上对抗来自本土实体上的控制。然而, 更重要的似乎是,由于互联网的本质特点而提供了许多无政府主义意识形态 的思想评论。古典无政府主义哲学家彼得·克鲁泡特金(Peter Kropotkin)

第 1 章 概述 11

所提出的协作理论,作为互联网创新动力的理论基础,被许多人所引证。开 源运动的倡导者莱茵格德和埃里克·斯蒂芬·雷蒙德(Eric Steven Raymond) 两人就是运用了克鲁泡特金关于人类在集体项目合作中没有压力相互合作 的思想[30]。塔普斯科特和威廉姆斯两人认为由信息技术所确立的新型商业经 济基础表面上看似乎是无序的。企业边界开放和劳动力流动的特点将会在 21 世纪新型商业市场中出现;以精英阶层为代表的商业经济模式从谷歌网页排 名向 eBay 买卖双方之间的信任评诂系统转变。最后,数字媒体所具有的可 延展性增强了用户之间的共享,允许他们在互联网上进行修改、混音和重发, 以便从已有的对象中创造出新的价值。所有这些使得创建一个全球化公司成 为可能,从而可以建立一个“包含设计、采购、装配和销售产品的全球化良 性循环系统……”[31]。 有人认为自由在新的技术体系中赋予网络内在的权力超越了传统分层 结构的能力,这是有争议的。由许多公司开发的开放源码软件,如 Linux、 Apache 和 Firefox 软件,在快速合作、共同开发和完善软件能力方面有其内 在的优势,不像传统的工业组织那样,需要投入与对方相同的人数工作在 相同的岗位上[32]。斯托尔曼曾指出:“当我谈到免费软件时,我指的是自由, 而不是价格。所以,认为言论自由,而不是免费的啤酒”[33]。然而,克里斯·安 德森(Chris Anderson)的《连线》杂志认为,“免费啤酒”可能是指在网络 上能够获取大量产品的信息,“在网络上能够接触到的每件事,”他注意到, “走向未来都是免费的。”因为数字信息的边际成本在网络上接近或实际上为 零,“免费就变成了不只是一种选择,而是必然的归宿”[34]。 除了安德森之外,许多人也赞成斯图尔特·布兰德(Stewart Brant)的 主张,“信息需要免费”。有些人认为信息就像一个活体形式,寻求机会来决 定自己。信息能够自我复制,像病毒一样在个体之间传播和潜伏;数字信息 似乎很难与变异连在一起,“数字化的信息没有终点”,而是根据环境情况, 数字信息能够被终止,并且随着时间的推移也可降低其作用[35]。显然,现代 信息技术提供了大量的信息,依据对消费者所感知的价值来营造一个思想互

12 网络中心战与联盟作战

相竞争的环境。但是在这种环境下,消费者也可以成为“生产者”,他们可 以根据自己的能力去塑造和改变他们获得的和分享的信息。 网络创造了大量信息进行传播的环境,而不仅仅是积累信息[36]。正是信 息这种自由传播才赋予了不同组织力量之间合作的新模式。“只要给予足够 的注意,所有的错误都将被发现”,所谓的“Linus 法则”声称,总是有人能 够解决所有的问题,关键是把他们组合在一起[37]。虽然这个例子通常用于证 明开源软件更具有优势的争论,但在其他的环境下也能够看到这种情况。通 过收集关注事件发展的博客对于原始资料的分析,有关披露乔治·W·布什 在越南战争期间逃避兵役的备忘录很快被证明是伪造。细心的观察者注意到 在备忘录中出现有在那个时代印刷体中不可能存在的字体,以及在文件中出 现的与其风格类似的其他矛盾线索[38]。 信息自身的复杂性特点形成了动力,而这个动力来自于思想的传播。虽 然信息可能与生命的形式相类似,但它也可以是一种“活动”,以此作为对 抗能够被掌控的实情。信息是“思想相互作用条件下的一些想法……信息是 一种耗时的活动,而不是处在拥有物理空间的状态,就如同装满货物的箱 子。”正因为如此,信息是经历,而不是拥有,是传播,而不是分发[39]。拉 什作出了如下的类似评论: 一方面,资本积累已经有了几条从属于它的规则;另一方面,信息可以 传播,可以循环,可以响应。资本作为资产积累而言意味着其产生是在特定 的条件下出现的。它可输出用于第三世界的生产,也可被国际化……然而, 资本并不是无处不在的。你不可能受到广告牌和自己家里的资本的青睐。信 息的本质比资本更为自由。资本是由市场来调节的,而信息正好脱离了逻辑 市场的控制。它可能同时自由地存在于每个地方。信息可能是难以管控的[40]。 这种看法挑战了这样的一种观点,那就是信息可以像资本那样被拥有。版 权用来保护信息的所有权,并且是正在讨论保护“知识产权”的基础。然而, 有些人认为版权是为了防止不良出版商盗用别人的产品来实现对消费者的保 护。这种方式对书籍出版而言是非常有利的 — 这是由它的物理特性决定的,

第 1 章 概述 13

是难以改变的。正因为如此,受版权保护的是图书出版商,而不是分销商,“那 个瓶子是受保护的,而不是葡萄酒”[41]。有人认为当思想的传播与实际产品 相比更接近于纯粹的想法时,版权的作用就没有多大意义。免费软件的倡导者 理查德·斯托尔曼(Richard Stallman)提出了“用开放版权”(Copyleft)的概 念来解决想法在传播中的变化。这样,消费者继续受益于软件的免费和源码开 放的传播。开放版权允许公司从他们的产品中收取费用,但扩大了其他用户传 播和修改它的权利。此外,修改后的副本还允许这种权利继续存在[42]。 当然,这种观点必然受到挑战,虽然免费软件和开源倡导者认为,在资源 保密的工业领域和开源网络之间存在的“准军备竞赛”,但后者最终会取胜[43]。 忽略这种竞争,很显然,信息自由传播的这种观点在军队和情报领域将难以接 受。假定在伊拉克存在大规模杀伤性武器被发现,则 Robb-Silberman 委员会 调查情报的过程支撑了“信息共享这个概念表明联邦政府作为一个独立的实 体具有收集信息,拥有信息,并决定是否与他人共享信息的能力。这个概念 深深地根植于情报文化领域之中,我们抵制它”[44],为了进行情报搜集,1994 年美国中央情报局(CIA)开发的“Intelink”网站是作为基于网络信息的门 户站点,最近为了同一目的,又开发了基于百科的“Intellipedia”网站[45]。 此外,美国中央情报局模仿 MySpace 和 Facebook 等应用软件,还创建了一 个“ASpace”社交网站。据报道,Intelink 网站具有包括作战细节在内的最 为敏感的信息,对于情报管理者而言是不成功的。而 Intellipedia 网站尽管在 情报机构的效用性和安全性仍然值得怀疑,但报告表明,通过实行“市场营 销”活动后,Intellipedia 网站是比较成功的[46]。 情报机构和军事组织抵制网络上无政府主义思想,其原因很简单,这是因 为信息除了具有像生命、动物特征外,最终也是存在于思想之中。“我们赋予 信息的价值是基于它的意义”,一种只能由个体思想所决定的关系。在这种关 系中,稀有和权威发挥着至关重要的作用。因为这是一个以人为中心的活动, 将数据转换成信息的过程是将思想的权威赋予深远意义的过程,这是非常重要 的 — 一些人的见解比其他人更有价值。还有,某种类型的信息量不是很多,

14 网络中心战与联盟作战

但具有更高的“边际价值”[47]。同样,保密依然盛行,甚至安德森也指出,“信 息应该免费,但信息又是昂贵的……这种局面将不会消失”[48]。 将价值不同的情报信息离散化,限制信息自由流动的墙就建立起来了。 最为著名的就是 2001 年 9 月 11 日所遭受的恐怖袭击,正是由于在情报机构 成员之间存在着墙的隔离而受到指责[49]。一种假设认为,根据 Linus 法则, 如果对于所有的事实有足够的分析,可能有人就已经发现了这个“漏洞”。 如果合理地假设信息自由流动没有障碍,那么任何分析家都能够发现细微末 节的信息,并且能够揭露其存在的阴谋。即使假设这种困难能够降低,第二 个争论点就是那个分析家具有强迫他人倾听、相信这个精心设计的故事是真 实的能力,这是一个与权力直接相关的问题。 有些人试图解决这个问题。莱茵格德主张集体主义和共同行动之间是有 区别的。前者涉及强迫和集中控制,而后者则是建立在“自我选择和分散协 调”的基础上来达成共享成果[50]。然而,站在一名特定的观察者角度来看, 在叙事中根据不同的参考点,权威是一项赋予有特定关系含义的重要决定因 素,与其他所有人对事件意义描述相反,该名观察员的相对权力是至关重要 的。杰伦·拉尼尔(Jaron Lanier)对莱茵格德的看法进行了批评,认为是“数 字毛氏主义”观点。 互联网的魅力在于能够将人们联系起来,它的价值在于其他的人。如果 我们一开始就认为互联网本身只是一个可以说些什么事的实体,那我们就低 估了那些人的价值,把自己当成了白痴[51]。 换句话说,真正发挥作用的是人,而不是虚构的集体。开源项目的领导 者被描述为民主的化身。但实际上,主要开发者看到的是自己的地位,可以 单方面决定是否同意。这些领导者努力奋斗着,并且经常个人花钱来实现他 们的地位,同他人分享这种权力直接违背了他们的目标和理想[52]。 其他人也指出这一哲学问题的核心是数字无政府主义;卡斯特而、塔普 斯科特、威廉姆斯和拉什对在网络中的具体人,甚至是“节点”是如何影响 信息的传播作出过评论[53]。不过,塔普斯科特和威廉姆斯有不同的看法:“开

第 1 章 概述 15

源项目的基本操作规程与公司的管理组织程序是有区别的,后者是从前工业 时代经济的封建小作坊发展而来的”[54]。 无论是真是假,很显然国家继续掌控着“指挥与控制”层次方面的有关 信息,特别是最为敏感的信息。这堵“墙”保护了最为敏感的信息,使其避 开在社交网站上出现的无论是敌对还是友好眼睛的监视,因为信息所具有的 确定性价值与其最终价值的不确定性是一样多的。事实上,信息的意义依赖 于赋予数据的含义和条理清楚地叙述事实的排列方式,所以,任何一条信息 的最终价值本质上是不可能提前知道的。这样,为了管理不当的风险,需要 弄清楚到底应该保密什么,有些公司往往过细地去分类这些材料。实际上, 这个问题放大了数字内容固有的流动性和易变性。 情报和军事管理者显然希望保护资源和技术,就像执法机构对正在调查 中的违法案件寻求避免实施妥协。但是,一切都需要进行合作,以应对全球 反恐战争的复杂泛管辖特点。2008 年,美国《政府工作报告》中讨论构建“信 息共享环境”的可能性,将分散各处的政府机构联系起来,建立一套“授权 使用标准”管理机制,用于解决既要保密、又要与他人共享的矛盾需求。 在“授权使用标准”管理体制下,能够让合适的、有资格的官员获取在 美国政府机构的控制下的任何信息,不是基于当前处在生效之中的法律和政 策所要求的申请,而是该官员在许可的条件下是否有适当的任务或难办的事 情来获取该信息。关键的决定是该许可是否符合“法律上的要求”,作出决 定的过程将是建立在隐私和公民自由监督委员会的协商基础之上[55]。 然而,这种许可不会是直接决定的。但考虑到各机构参与的法律权威、 特定任务、信息的敏感性及如何使用等,任何信息共享应该是与宪法原则、 身份、总统行政命令、法规、用户的法定义务,以及他/她的代理人的义务相 一致。这样的决定仅适用于美国公民和永久居民,并在法律要求的情况下继 续实施需要额外的授权[56]。这个过程是很复杂、耗时的,但加强了信息在首 次传播点设置障碍时所关联的各方面关系。在互联网上决不允许创造一种环 境来复制信息或者甚至模仿无政府主义散布信息。

16 网络中心战与联盟作战

一致反对开源/免费软件运动的数字无政府主义的最后一个批评就是网 络功能的撤销及恢复。 在开发商已经放弃了他的项目之后,合作的开发商和用户组成的非正式 小组真正的价值往往就在此时体现出来了。这种损失可能是痛苦的,因为社 会和专业的结合使得习以为常的开发商可能无法生存[57]。 在军事和情报信息共享领域,这种排他性策略风险是相当大的,如新西 兰和美国之间暴风雨般的关系就是很好的例子。戴维·兰格(David Lange) 政府于 1985 年决定禁止核动力/武装的美国海军舰艇对新西兰港口进行访 问,于是美国暂停了依据《澳新美安全条约》对该国应该履行的保护义务。 虽然海格宣称新西兰政府情报安全局和美国国家安全局之间的情报合作大 体上没有受到影响,但是考虑到它所提供信息的重要价值,这对两国之间的 信息共享还是产生了巨大影响[58]。接下来,在入侵伊拉克及后来的导弹防御 系统的问题上,新西兰都放弃了与美国进行合作,对于加拿大,美国直接采 取了类似的政策。

1.3 信息共享的困惑

正如所看到的,在数字时代,国家之间信息交换正日益变得更加复杂。 自从 20 世纪 90 年代早期,许多政府部门就已经发布关于管理信息交换的一 整套指示,特别是涉及信息系统和网络。在 2004 年的备忘录中,史蒂芬·甘 拜(Steven Cambone)写道: 支撑我们无与匹敌的能力取决于我们对信息及时共享的方式。为了适应 新的、快速变化对信息共享的要求,以及在安全可靠的电子环境下进行信息 处理,在对外联系的网络上,通过建立对外发布程序,将已经决定发布的信 息标上“USA”三个字母[59]。 对信息储存、使用、保密信息的分发管理控制的力度,充分说明了政府 部门在处理信息时有着十分鲜明的区别。2005 年,美军参谋长联席会议主

第 1 章 概述 17

席彼德·斯库梅克(Peter Schoomaker)将军针对士兵对博客的使用引起了他 的关注:“敌人查阅我们公开的信息资源,并不断地挖掘这些信息来对付我 们”[60]。这种关注已经导致持续不断地提出反对使用博客、类似“我的空间” 这样的社交网站,以及在类似 Youtube 和 LiveLeak 这样共享视频网站上传送 作战视频。当官方政策表面上尽可能允许共享使用信息的时候[61],而对士兵 使用博客的打压却是令人沮丧的[62]。 特别有意思的是某些政策对非保密信息的处理。例如,美军在关于作战 安全管理条令中写道: 关键信息是那些对任务完成具有关键作用的信息,如果敌方获取了它, 通过正确的分析和处理,该信息的危害表现为有可能妨碍或严重降低任务的 成功执行。 关键信息既可能是保密的,也可能是非保密的。若是保密的关键信息, 要求 OPSEC 提供附加的安全保护措施,因为非保密处理器能够发现它。若 是非保密关键信息,特别要求 OPSEC 提供安全保护措施,因为它没有像保 密信息所要求的那样受到保护。关键信息也可能是向敌方提供一种有指示价 值意义的行动,它将危及友方军事活动或作战行动[63]。 正如安全管理条令指南中指出的,非保密信息与保密信息具有同样的潜 在风险。事实上,对信息进行新的密级分类的一整套规章制度已经补充了机 密级和绝密级类型,其中还包括“仅供官方使用”(FOUO)、“敏感非保密” (SBU)、“受控非保密信息”(CUI),所有这些受控信息,以前都能在公开出 版的资料中查阅到[64]。在信息时代,对信息实施严格管理的这种发展趋势填 补了 Nico Stehr 关于信息共享与安全管理之间不同寻常的恢复力的观察。“世 界正变得更加开放,时尚更加流行,商品更加流通,人们变得更加热情,但 不同的宗教信仰仍然是交流沟通不能逾越的障碍”[65]。在这点上,国家安全 信息如同任何宗教的信条一样庄严神圣。 然而,信息安全分级的多样性特点加深了信息管理的复杂性。在 2004 年度国会报告中,国防部信息安全监督主任承认“不该加密的信息正在增多,

18 网络中心战与联盟作战

这违反了 12958 执行令”[66]。来自 2006 年关于国防部密级信息管理的一份 审计报告表明,美军中的密级管理训练在许多层面上是不够的,对于保密数 据没有建立统一的管理程序,在同样的文件中对于类似信息的处理前后矛 盾,标注有密级的材料没有按归档进行处理[67]。 很清楚,数字信息的易携带和易处理特点危及了共享数字资料的安全。 设计用于共享信息的工具反过来用于对付自己的用户。正如拉什指出的那 样,信息技术本身就是很容易生成和传播数字信息的信源,而且也是扩散信 息的信源[68],这种固有的特点造成了信息的无序传播。精于搜索的技术在海 量信息中目前能够做些排序,帮助持之以恒的研究人员剔除个人,以及毫无 价值的信息,以便发现信源,揭示大事件、行动目标或者有问题的设计方案。 当信息密级标准全面地增加时,情报组织和军事机构之间关系的处理本 身就变得更加复杂。每个机构与其他国家有相对应的机构在不同的公开程度 上保持着网络关系[69]。然而,对于收集什么信息、如何储存信息等问题,每 个国家有不同的需求和管理方法,国家间的信息密级制定标准差别也是非常 大的。在数字时代,所有这些对于信息共享的处理都增加了相当大的复杂度。 在信息库中,“数据模型”详细说明了数据属性、数据结构、字段之间的关 系,这些模型与用于各级军事和情报机构的多种信息产品有相当大的区别。 有人认为这种数字管理的无序状态可能只是“早期的短暂现象”,在数 字环境下,人工和自动管理模式最终将会使数字管理状态更加稳定[70]。几份 最近的研究报告认为数字技术可能对未来产生可怕的影响[71]。然而,在我们 的社会中,比起一再强调对信息实施控制的技术而言,这些情况的变化可能 会更大。 在信息时代,围绕个性而形成的社会运动特点,以及已建设的文化项目, 不是源于国内的社会机构,而是从最初阶段开始,就有可供选择的社会内在 联系,它不同于社会主要机构所采取的原则方法……基于社会运动的个性动 力是通过政府机构的行政管理、资本主义内在联系,以及技术不断进步三者 之间的互动而形成的[72]。

第 1 章 概述 19

总之,控制的可能性可能会漏掉那些最佳定位使之生效的那些力量。然 而,对于某些通道而言,这可能是庆贺的理由。瓦洛维奇提到“数字文化首 先不是鼓励网络上的无政府主义和混乱状态,而是希望兼顾多种文化体系, 甚至是从那些特点中总结出来的管理模型”[73]。数字环境可能最终会陷入类 似于国际环境那样的无政府主义状态。 这里,我们最后总结一下国家机关,特别是军队,与信息社会之间有着 不可调和的关系。埃弗拉德对以上两种力量之间的关系进行了研究,由于社 会个性的构成和暴力专横独断性两者之间有着密切联系,他得出了这样的 结论——国家还会是那样[74]。由于网络的兴起,以上两股力量都处于危险之 中。但是,它是军队与信息社会之间的关系,它影响到有关此研究中的信息 共享问题。很显然,新社团的网络结构在合作和创新领域内产生了数量和质 量的增加。网络上新的应用稳步拓展,不断地吸引着公众的关注;在充分利 用这种现象的过程中,军事利益是十分明显的。 在所保护的信息中,对信息保密的重要性非常清楚地限制了军事对同样 先进技术的应用能力,而作为正在互联网上出现的群体也具有相同的有利条 件。鉴于互联网作为一个军事项目的起源,这种区分更是耐人寻味。兰德公 司的分析师保罗·巴兰(Paul Baran)是组织首次网络发展趋势概念性讨论的 负责人,谈到技术在和平时期常常是作为辅助手段来保护军事秘密的安全, 免受外国间谍的危害,如同在战争时期保护通信畅通一样[75]。卡斯特而赞成 埃弗拉德关于国家在他所预见的不久的将来,不会受到社会变革的影响,然 而,他不同意主权不会受到影响,这是因为网络组织形式将对社会产生影响。 虽然他没有深入地考虑国际关系演变的含义,但他的确得出了两点结论:首 先,在地缘政治上,我们可能希望看到更多数量的多极出现;其次,他也希 望地缘政治能够“逐渐受到基本矛盾的控制,即多边决策和单边军事行动之 间所存在的基本矛盾”[76]。在这里,我们再一次看到了这样的难题,即推动 人们一起进行合作的内在动力从文化、经济、技术的需要正在转移到信息的 隔离,因为信息的错误发布可能危害国家的安全。正当推动人们一起进行合

20 网络中心战与联盟作战

作的技术在形成的时候,而在军事领域我们可能会看到相反的趋势,即军事 领域之间的合作正在变得越来越困难。这将是第 2 章要讨论的主题。

注释

[1Thomas] Valovic, Digital Mythologies: The Hidden Complexities of the Internet, Piscataway, NJ: Rutgers University Press, 2000, p.15. [2] Howard Rheingold, Smart Mobs: The Next Social Revolution, New York: Basic Books, 2002, p. 48. [3] Don Tapscott and Anthony D.Williams, Wikinomics: How Mass Collabora- tion Changes Everything, New York: Penguin Group, 2006, p.1. [4] Frances Cairncross, The Death of Distance, Boston: Harvard Business School Press, 1997. [5] Thomas Friedman, The World is Flat, New York: Farrar, Straus and Giroux, 2005. [6Vincent] Mosco, The Digital Sublime: Myth, Power, and Cyberspace, Cam- bridge MA: MIT Press, 2004. [7] Manuel Castells, The Rise of the Network Society, Second Ed., Maiden MA: Blackwell, 2000, pp. 508-509. [8] Christopher Coker’s work does begin to address some of the social implica- tions that new forms of technology are raising for military forces. See Chris- topher Coker, Waging Wars Without Warriors: The Changing Culture of Military Conflict, London: IISS, 2002 and The Future of War: The Re- enchantment of War in the Twenty-first Century, London: Blackwell Mani- festos, 2004. [9] One example of a systems level approach is the body of research examining the use of networked entities to confront hierarchically organised foes. This

第 1 章 概述 21

includes John Robb’s Brave New War: The Next Stage of Terrorism and the End of Globalization, Hoboken, NJ: John Wiley and Sons, 2007, as well as a burgeoning literature on ‘swarms’ and ‘fourth generation warfare’. [10] David Schmidtchen, The Rise of the Strategic Private: Technology, Control and Change in a Network Enabled Military, Duntroon ACT: Land Warfare Studies Centre, 2006, pp. 27, 43. [11] Manuel Castells notes: Technology per se does not determine historical evolution and social change, technology (or the lack of it) embodies the capacity of societies to transform themselves as well as the uses to which societies, always in a conflictive process, decide to put their technological potential. (Castells, The Rise of the Network Society, pp. 7-13) [12] This argument is developed most fully over Castells’ three volume master- piece The Information Age: Economy, Society and Culture, Maiden MA: Blackwell, 1996. [13] Manuel Castells, ‘The Network Society’, in Pokka Himanen (cd.), The Hacker Ethic, New York: Random House, 2001, pp. 156-158. [14] Nico Stehr, ‘A World Made of Knowledge’, available at www.inco.hu/ inco0401/ global/cikklh.htm. [15] Valovic, Digital Mythologies, p. 25. [16] Stehr, ‘A World Made of Knowledge’; Castells, The Rise of the Network Society, p. 158. [17] Valovic, Digital Mythologies, p. 23. [18] Scott Lash, Critique of Information, London: Sage Publications, 2002, pp. 140-145. [19] Nicholas Negroponte, Being Digital, New York: Vintage Books, 1995, p. 8. [20] Castells, The Rise of the Network Society, p. 31.

22 网络中心战与联盟作战

[21] David Weinberger, Loosely Joined Pieces: A Unified Theory of the Web, Cambridge MA: erseus Publications, 2002, pp. ix-xi. [22] Castells, The Rise of the Network Society, p. 23. [23] Jerry Everard, Virtual States: The Internet and the Boundaries of the Na- tion-State, London: Routledge, 2000, p. 46. [24] Don Tapscott and Anthony D. Williams, Wikinomics, p. 37. A good over- view of this fast evolving space is found in 'The Future of Web 2.0', Tech- nology Review, July/August 2008, pp. 34-69. [25] Howard Rheingold, Smart Mobs: The Next Social Revolution, pp. 60-61. [26] Tapscott and Williams, Wikinomics, p. 271. [27] Castells, The Rise of the Network Society, pp. 501-502. [28] Castells, 'The Network Society’, pp. 166-167. [29] Tapscott, Williams, Wikinomics, p. 11. [30] Howard Rheingold, Smart Mobs: The Next Social Revolution, p. 39; Eric S. Raymond, ‘The Cathedral and the Bazaar’, www.catb.org/~esr/writings/ cathedral-bazaar/cathedral-bazaar/, p. 22. [31] Tapscott and Williams, Wikinomics, pp. 20-30. [32] Raymond, ‘The Cathedral and the Bazaar’, p. 23. [33] Richard Stallman, ‘Free Software: Freedom and Cooperation’, 29 May 2001, www.gnu.org/ events/rms-nyu-2001-transcript.html. [34] Chris Anderson, ‘Free! Why $0.00 Is the Future of Business’, Wired, 25 February 2008, www.wired.com/techbiz/it/magazine/16-03/ff_free. [35] John Perry Barlow, ‘The Economy of Ideas’, Wired, 2 March 1994, www.wired.com/ wired/archive/2.03/economy.ideas.html. [36]Lush, Critique of Information, p. 159. [37] Raymond, ‘The Cathedral and the Bazaar’, pp. 8-9. [38] James Kinniurgh and Dorothy Denning, ‘Blogs and Military Information

第 1 章 概述 23

Strategy’, Joint Special Operations University Report 06-5, June 2006, pp. 1-2. [39] Barlow, ‘The Economy of Ideas’. [40] Lash, Critique of Information, p. 149. [41] Barlow, ‘The Economy of Ideas’. [42] Stallman, ‘Free Software: Freedom and Cooperation’. [43] Raymond, ‘The Cathedral and the Bazaar’, p. 23. [44] Derek S. Reveron, ‘Old Allies, New Friends: Intelligence Sharing in the War on Terror’, Orbis, Summer 2006, p. 453. [45] Clive Thompson, ‘Open Source Spying’, New York Times Magazine, 3 De- cember 2006, www.nytimes.com/2006/12/03/magazine/03intelligence.html; Calvin Andrus, ‘The Wiki and the Blog: Toward an Adaptive Intelligence Community’, Studies in Intelligence, vol. 49, no. 3, September 2005, avail- able at http://ssrn.com/abstract=755904. [46] Scott Shane, ‘Logged in and Sharing Gossip, er, Intelligence’, New York Times, 2 September 2007, www.nytimes.com/2007/09/02/weekinreview/ 02shane.html. [47] Barlow, ‘The Economy of Ideas’, Wired. [48] Anderson, ‘Free! Why $0.00 Is the Future of Business’. [49] Richard Best, ‘Sharing Law Enforcement and Intelligence Information: The Congressional Role’, Congressional Research Service Paper RL33873, 13 February 2007. [50] Cited In Tapnoolt and Williams, Wikinomics, p. 17. [51] Jaron Lanier, ‘Digital Maoism: The Hazards of New Online Collectivism’, Edge: The Third Culture, 30 May 2006, available at www.edge.org/3rd_ culture/ lanier06/ lanier06_index.html. [52] Nikolai Bezroukov, ‘A Second Look at the Cathedral and the Bazaar’, First

24 网络中心战与联盟作战

Monday, vol. 4, no. 12, December 1999, www.uic.edu/htbin/cgiwrap/bin/ ojs/ index.php/fTn/article/ view/708/ 618. [53] Tapscott and Williams, Wikinomics, p. 25. [54] Ibid., p. 25. [55]Feasibility Report: Report for the Congress of the United States, March 2008, prepared by the Program Manager, Information Sharing Environment, p. 14, available at www.fas.org/irp/ agency/ise/feasibility.pdf. [56] Ibid., p. 17. [57] Bezroukov, ‘A Second Look at the Cathedral and the Bazaar’. [58] Nicky Hager, Secret Power: New Zealand’s Role in the International Spy Network, Nelson, NZ: Craig Potton Publishing, 1996, pp. 23-24. [59] Steven Cambone, ‘Memorandum: Security Classification Marking Instruc- tions’, 27 September 2004. [60] James Kinniurgh and Dorothy Denning, ‘Blogs and Military Information Strategy’, Joint Special Operations University Report 06-5, June 2006, p. 3. [61] See, for example, SECNAV INSTRUCTION 5720.47B ‘Department of the Navy Policy for Content on Publically Accessible World Wide Web Sites’, 28 December 2005; Army Regulation 530-1 ‘Operations and Signal Secu- rity’, 19 April 2007, paragraph 2-1 g; available at http://blog.wired.com/ defense/files/ army_reg_530_l_updated.pdf. [62] See, for example, http://destroyermen.blogspot.com/2008/04/ please-stand-by. html and the subsequent post http://destroyermen.blogspot.com/2008/04/top- cover.html. [63] Emphasis added. Army Regulation 530-1 ‘Operations and Signal Security’, 19 April 2007, p. 1. [64] See Alice R. Buchalter, John Gibbs and Marieke Lewis, Laws and Regula- tions Governing the Protection of Sensitive but Unclassified Information,

第 1 章 概述 25

Washington DC: Library of Congress, September 2004. Available at www.loc. gov/rr/frd/pdf-files/ sbu.pdf. [65] Stehr, ‘A World Made of Knowledge’. [66] Executive Order 12958 governs the modes of classifying national security information: www.fas.org/irp/offdocs/eol2958.htm. Davi M. D’Agostino, Managing Sensitive Information: DoD Can More Effectively Reduce the Risk of Classification Errors, Washington DC: Government Accounting Office, June 2006, p. 2. [67] Davi M. D’Agostino, Managing Sensitive Information, pp. 4-5. [68] Lash, Critique of Information, p. 146. [69] Derek S. Reveron, ‘Old Allies, New Friends: Intelligence Sharing in the War on Terror’, Or- bis, Summer 2006, p. 459. [70] Gene I. Rochlin, Trapped in the Net: the Unanticipated Consequences of Computerization, Princeton: Princeton University Press, 1997, p. 9. [71] For example, Jonathon Zittrain, The Future of the Internet - And How to Stop It, New Haven, CT: Yale University Press, 2008; Ron Deibert, John Palfrey, Rafal Rohinsky, and Jonathon Zittrain, Access Denied: The Prac- tice and Policy of Global Internet Filtering, Boston: Harvard University Press, 2008. [72] Manuel Castells, End of the Millenium, Maiden MA: Blackwell, 1998, p. 371. [73] Valovic, Digital Mythologies, p. 21. The lack of civility in digital commu- nication has been remarked on by many: Alan Jacobs, ‘Goodbye, Blog’, www.christianitytoday.com/global/ printer.html?/bc/2006/003/17.36. html. [74]Jerry Everard, Virtual States: The Internet and the Boundaries of the Na- tion-State, London: Routledge, 2000, p. 44.

26 网络中心战与联盟作战

[75] 'The proposed network is a universal high secrecy system made up of a hierarchy of less secure subsystems. It is proposed that the network will treat all inputs as if they arc classified in order to increase the intercept price to the enemy to u value so high that interception would not be worth his efforts.' Emphasis in the original. Paul Baran, On Distributed Commu- nications: IX. Security, Secrecy, and Tamper Free Considerations, Santa Monica: Rand Corporation, 1964, p. 7. [76] Castells, End of the Millenium, pp. 376-377.

第 2 章 美国军事优势与新的作战体系 27

Chapter 2 第 2 章 美国军事优势与新的作 战体系

在形成当前国际关系格局中有两个因素起着至关重要的作用:一个因素 通常指的是被贴上了“全球化”标签,它正通过环境改善、电子通信、金融 创新、全球性的公民社会意识的演变等影响着世界的每个地区;另一个因素 指的是反对全球军事力量的多极化,以便确保美军的军事优势。2004 年,美 国的国防经费为 4660 亿美元,是全球最高,接下来就是中国和俄罗斯,分 别为 650 亿美元和 500 亿美元[1]。这两个方面的因素都在发展,一方面是向 全球化发展;另一方面是确保美国特色。这两方面因素会通过世界对美国军 事优势所产生的反应,以及日益发展的全球化环境迫使国家之间的政治、经 济、人权和军事关系彼此渗透,从而以复杂的方式相互影响。 这两个方面因素的结合凸显了美国军事力量的政治适用意。这种情况在 反恐战争的初期体现得很明显,当时美国国防部长唐纳德·拉姆斯菲尔德 (Donald Rumsfeld)就指出组建“自愿联盟”时,相比外交而言,军事手段 更优先考虑。拉姆斯菲尔德指出,美国必须“避免如此费力地劝说其他国家 加入到联盟之中,以致使我们的目标大打折扣或我们的指挥结构体系受到侵 蚀。一般情况下,任务决定联盟,而不是联盟决定任务”[2]。当美国积极地 要求日益减少的联盟伙伴与之一起执行充满危险的作战任务时,这种大胆的 政治尝试现在已经倒退得很明显了。尽管如此,作为拥有作战单元数量庞大、

28 网络中心战与联盟作战

编制复杂和具有全球作战能力的唯一超级大国,美国如何指挥未来的军事作 战将影响着其他国家的做法[3]。在信息技术领域,就如同微软视窗操作系统 决定着计算机的程序编写一样,美国的行为准则将决定未来军事作战样式。

2.1 美国霸权和军事优势

军事力量只是美国拥有霸权地位的一个方面,而且它并不是与之直接 相关的。美国实力最大的根源:在意识形态领域内,美国在世界许多方面 拥有强大的影响力,即他的内在“软实力”,正如约瑟夫·奈(Joseph Nye) 所描述的一样。美国权力机构运行的模式与其他任何国家都不相同,尽管 受到美国权力机构运行模式的影响,但美国对于全球经济控制的广度仍然 受到公开的质疑。此外,日益盛行的反美浪潮也正在挑战着美国的软实力。 然而,无论是从形式上看,还是在实战中,美国的军事力量仍然是毋庸置 疑的[4]。 美国军事优势的本质是通过“对公共空间的控制”来体现的。而“公共 空间”指的是那些没有国家主权争议的地区(最明显的就是海洋和外太空), 以及军事力量难以抵达的区域,这些地区允许任何具有实力的开拓者来控 制。由于美国军事力量无处不在,当其他国家正处于应付反对分裂,或者满 足在局部地区扮演主要角色之时,美国却可以让其军事力量的触角伸入此 处,非常有效地控制这些地方。更为重要的是,美国可以阻止其他国家对这 些地区的掌控。如果想从美国手中夺取这些地区的控制权,则需要同美国准 备一场大规模的战争,从目前来看,很显然超出了世界上任何其他国家的能 力。“对公共空间的控制”本质上是给予了美国人执行全球代理人的权力, 换句话说,是美国在全球范围内行使特权。当美国受到来自特定地区局部控 制的敌对势力威胁时,美国不仅会通过外交、经济,以及舆论手段来削弱对 方,而且还从海、空、天对其进行军事打击[5]。 “对公共空间的控制”不仅增加了美国的综合军事实力,而且借此可以

第 2 章 美国军事优势与新的作战体系 29

实施全球化作战行动。没有任何其他国家拥有在其友好国家布设与美国相似 的全球军事网络,而美军利用这些网络系统可以为其远离美国本土的作战行 动提供后勤保障。通过广泛开展美军与同盟/联盟伙伴间的军事演习,使美国 加深了对国际军事力量作战特点的了解和不同作战环境的适应。最后,世界 上没有任何国家能像美军那样以《联合指挥计划》(Unified Command Plan, UCP)的形式在全球军事基地组织军事训练。《联合指挥计划》能使美军“在 相对较短的时间内提出响应战争的计划方案,以便在远离世界的各个角落形 成巨大的战斗能力”[6]。 美军全球化作战的性质仍然不能排除同盟和联盟伙伴的支持,正如在每 份《美国国家安全战略》中所指出那样[7]。在此基础上虽然单边行为的主张 受到了某些挑战,但现实的情况是强者相对于弱者有“更多的处理方法”[8]。 当前的观点认为美国压倒性的军事优势为美国提供了其他国家不曾拥有的 构建世界新秩序的选择权。这在以前,类似这种拥有绝对军事优势的国家早 已引起其他国家的担心,从而引发联盟之间的军备竞赛、政治对话和军事冲 突。据推测欧洲联盟(简称欧盟,European Union,EU)可能具有与美国霸 权相抗衡的潜力,或者中国将会成为其潜在的竞争对手。然而,事实上在世 界主要大国之间发生战争的情况目前还是难以想象的[9],这是因为美国的实 力还没有威胁到潜在竞争对手的核心利益,除了关注美国实力外,世界上其 他国家更为普遍关心的是全球化问题,如气候变化、宗教极端主义、多元文 化等问题。为了确保美国人的行为在可接受的范围之内,考虑到受约束和社 会影响,美国人的实力范围已经受到了这些挑战的限制,就如同一个人需要 对付一条友善但又不守规矩的狗一样[10]。其他国家需要考虑的问题不是对战 争利弊的重新权衡,而是如何应对美国实力的影响,即在这里鼓动美国人采 取行动,而在那里又抑制其行动。因此,当美国尝试去设计规划世界未来之 时,而其他国家则采取相应的措施去改变美国的未来,使之与世界相适应。 在当前世界各国迈向全球化社会之时,而每个国家都声称与美国拥有“特殊 关系”。

30 网络中心战与联盟作战

2.2 同盟和控制

2003 年,美国和他的一些盟友之间出现了众所周知的不和,特别是法国 和德国,这引起了一些人想知道美国霸权地位是否正在削弱。在 1956 年, 当时美国能够强迫法国和英国从苏伊士返回,他们也无话可说,在后冷战 时代的 2003 年,华盛顿已经不能让他的盟友改变政策了。事实上,随着 争论的继续,每一方都更加不愿意妥协。克里斯托弗·莱恩(Christopher Layne)认为:“这种情况表明这很容易成为第一件事,然而还有威胁的第二、 第三、第四等事件会出现。如此公然对抗霸权的事件表明一个霸权主义时代 正在衰退”[11]。 正如法国历史学家雷蒙·阿隆(Raymond Aron)已经注意到了另一个霸 权主义的衰落,“从 19 世纪英国霸权地位到 20 世纪后美国霸权地位的转换 并没有涉及所有领域的改变,包括自尊,更没有精神上的痛苦遭遇”[12]。 阿隆的观察表明,在 20 世纪国家角色的转换之时,美国与英国之间并不存 在激烈的竞争关系。美国和其冷战时期的合作伙伴之间不存在军事竞争,但 也有一些关联。有人可能会指出,军事的“去全球化”过程发生在 20 世纪 90 年代[13]。近十年来,尽管美国的军费开支有所下降,但目前已经恢复到 20 世纪 80 年代的水平。与此同时,世界上没有任何国家在军事技术的关键 领域对美国的优势地位构成挑战,如电子战、情报及监视。自从冷战结束以 来,在军事领域,无论是欧洲还是中国都不是同一级别的竞争者,在不久的 将来好像也没有哪个国家能够挑战美国的军事地位。由于美国和中国的军事 实力有所悬殊,因此中国必须增加大量的军事预算才能发展到美国目前所拥 有的军事水平。此外,这种巨大的变化,中国需要花费数年的时间才能做到 精通熟练,与美国现在的训练水平相当。 一个处于中立的欧洲“不可能把重点放在军事上”[14],由这些国家组成 的欧盟也不会相互之间发生战斗,莱恩认为,这是美国长久以来的政治目

第 2 章 美国军事优势与新的作战体系 31

标[15]。如果真是这样的话,那就与美国在整个冷战时期所宣布的政策相冲 突,并且自 1991 年以来欧洲未能兑现共同负担而感到持续不断地烦恼。然 而,自冷战结束以来,由美国强权来决定世界战略环境一直是美国安全政策 的一部分。在 1992 年,至今仍然是机密的《国防规划指南》草稿副本泄露 给了《纽约时报》与《华盛顿邮报》。正如《华盛顿邮报》上的巴顿·格尔 曼(Barton Gellman)的报道: 五角大楼的核心战略框架是“建立和保护一个新秩序”,在充分地考虑 发达工业国家利益的前提下,他们挑战我们的领导地位,同时保持能够震慑 潜在对手成为地区或全球重要角色的军事优势……我们对那些需要有选择 性地进行处理的问题高度负责,这些问题不仅仅包括对我们自己的利益所构 成的威胁,还包括对我们的盟友或朋友的利益所构成的威胁,甚至还包括有 可能扰乱国际关系的那些问题[16]。 考虑到伴随冷战结束的变化,这是首次尝试重新规划美国安全政策。有 人认为这是在可信的基础之上致力于重新评估指导美国海外行动的法规文 件,美国期望合作的伙伴不再受到冷战时期所遭受到的威胁[17]。格尔曼认为, 1992 年的文件不是革命性的,没有违背传统的美国政策,即寻求确保禁止出 现一国实力在任何重要地区占有优势地位,以防止改变全球的力量平衡[18]。 事实上,泄露的文件的确具体地提到了盟友和联盟所发挥的必要作用,认为 他们“在帮助美国进一步拓展海外利益具有相当大的前景”[19]。另外,有人 指出 1992 年的文件对于美国而言是个例外,美国一直慷慨地使用武力。有 人已经注意到美国是“不可战胜的神话”这种提法,认为:“由于美国在政 治上的顾虑和人道主义的自我克制,实际上,美国的全球实力是有限的”[20]。 尽管这样,文件几乎没有隐瞒对这种合作是很容易统一协调的怀疑,或者只 是简单地提出问题:替代依靠自己的同盟体系,美国“期望未来的联盟伙伴 在行动上应当步调一致”,“当集体行动不能按照统一的节奏实施时,那就应 该采取单独行动”[21]。 该项政策承受不了来自媒体和美国盟友的严厉批评,为此,对《国防规

32 网络中心战与联盟作战

划指南》的内容进行修改,以便让大家更容易接受,而且在美国安全政策 中似乎将该指南列为次要地位。然而,在“9·11”事件之后的环境条件 下,乔治·W·布什发表了他的第一个《国家安全战略》,使人猛然回忆 起 1992 年《国防规划指南》中已经删除的内容[22]。在该书出版后不久,布 什就在美国西点军校 2002 年毕业典礼上发表演说,表明“美国打算保持超 越挑战的军事力量,从而使得其他时代所建立的军备竞赛毫无意义”[23]。这 对于 1992 年后美国战略政策的调整具有深远意义,有几位人物参与了第一 届布什政府,包括该原始文件的作者保罗·沃尔福威茨(Paul Wolfowitz, 2001 年国防部副部长),同这两项政策都有关。 以上似乎表明,对军事霸权地位的寻求仍然是 1992 年之后五角大楼政 策的一部分[24],正如 20 世纪 90 年代中期“全维谱优势”概念发展所表明的 那样。在 1995 年出版的《2010 联合构想》中首次清楚明白地表达了“全维 谱优势”是期望美国在军事作战的所有领域都占有优势,从人道主义援助到 维和行动,直至最激烈的武装冲突[25]。这项政策清楚无误地表明要求美国在 所有军事作战领域中保持绝对优势,不只是在传统的常规力量作战行动中保 持优势。1992 年的《国防规划指南》的目标很可能已经正式放弃了,但是他 们坚持这样的说法,即认为美国军事实力的发展是对军事变革的回应。先进 的军事技术和新型组织机构形式的这种战略途径十分清楚,在昔日部队转型 办公室中对军事变革作出如下定义: 通过采取新的联合、新思想、能力、人员及组织机构,调整正在改变 的军事竞争与合作的性质,在这一过程中,充分利用我们国家的优势,采 取不对称作战样式,以维护我们的战略地位,同时有助于加强世界的和平与 稳定[26]。 它是值得来回顾沃尔福威茨的观察,在 2000 版《国家利益》一书中论 述了美国在组建联盟方面是相当的成功。按照沃尔福威茨的观察,这不是通 过“演说、装模作样、提出要求”来实现的,而是采取以下行动实现的: 通过对你的朋友加以保护和关心,对你的敌人加以惩罚,对拒绝支持你

第 2 章 美国军事优势与新的作战体系 33

的那些人活着就感到遗憾来体现出来的。通过由共同的目标、最低限度的共 同点,以及最简单解决问题的方法而联合起来的联盟之间所拥有的不同经验 来实现的[27]。 对于同样的事情,作为评论员的罗伯特·卡根(Robert Kagan)和威 廉·克里斯托尔(William Kristol),紧密联系所谓的新保守主义运动,在他 们的文章中发表了相同主题的评论,题为“当前的危险”: 这些盟友是美国力量的防波堤,目前仍然比较重要,他们组成了美国在 寻求保护和拓展自由、民主、文明社会的核心力量。美国主导战略的评论有 时主张倡导单边主义,但难以做到。美国无论怎样都可单独行动,没有盟友 的支持也能维持它的优势,但这种想法是战略上的误导,也是精神道德上的 沦丧[28]。 当然,这不是第一次由发言人针对主流力量所表达的担忧。早在 2500 年前,Pericles 在赞美雅典的非凡成就及对待盟友的慷慨时就谈到: 只有雅典人不畏惧后果,他们不是通过利己的谋术来获取利益,而是 对他人宽大自信。简而言之,我要说的这是一座英雄的城市;然而我怀疑 的是,世界上是否还存在着这样的人,他们完全依靠自己的能力去面对如 此多的紧急情况,就像雅典人那样开心和多才多艺。这绝不是一时的自我 吹嘘,而是在陈述一件事实,并且由这些行为所获取的国家实力所证实[29]。 当我们在争论对美国军事实力加以限制和约束的时候,指的是放松对全 球资本流动的管制,正在发展的反美主义情绪,以及潜在崛起的像中国或者 欧洲新型平衡力量,但没有一个国家有意志和能力在全球范围之内与美国力 量抗衡,其原因就是美国强大的军事优势。由于缺少其他国家和组织机构在 加强军事能力方面的投入,美国军事优势地位很难受到挑战,至少在近期内 是不可能的。在国家安全战略上,这种非凡的能力表现为指挥其他成员在全 球范围内采取军事行动,而不像其他任何力量局限于当地或局部采取行动, 这种能力挑战着同盟的性质和要求,尽管出于外交礼节上的需要有道歉式外 交语言的说明。正是由个别国家所拥有的这种能力,促使新加坡外交官纪

34 网络中心战与联盟作战

梭·马布巴尼(Kishore Mahbubani)在 2005 年举办的“美国与世界之间新 约定”论坛上呼吁: 包括人道主义的各方面情况在内的世界秩序有必要进行公开、公正的讨 论,分别由美国、主要军事强国、中小型国家及智囊团体所支持的世界秩序 特点进行辩论[30]。 同世界上其他国家相比,在军事实力巨大差别的背景下,个别国家感到 满意只能是一个合理性的借口。然而,全球化的特点,以及由所有国家来承 担的风险,这种情况确保了足够多的共同点是建立在这种约定基础之上的, 但这种情况是不可能很快出现的。

2.3 全球化,安全和风险

2003 年当海上战略环境发生变化时,有迹象表明美国与法德轴心之间的 关系出现了一些微妙的裂痕[31]。当然,无论是主要战略、核武器及西欧国家 的东方政策问题,还是财务负担共享问题,北约都已经处在危机的边缘[32]。 在这种情况下,昔日朋友的分离是由于深藏于欧洲自身的问题,面对动乱的 国家、核武器扩散,以及全球恐怖主义的挑战,表明大西洋彼岸伙伴关系性 质正在发生改变。如果联盟对于事关直接威胁国家生存的问题都很难达成一 致性意见,那么对于地理上距离较远、又不能立即进行着手处理的问题还有 什么希望能达成一致性意见呢? 当不安全感与未来发展不可避免地联系在一起的时候,全球化真正的实 质表明未来情况复杂多变。这种相互依赖、纵横交错的复杂网络联系不仅使 得全球化难以进行精确定义,而且对社会、政治,以及经济等所有领域的长 期影响产生了相当大的不确定性[33]。全球化本质上是一种政治倾向,出现赢 家和输家的性质取决于多种复杂因素之间的相互作用。对于每位参与者而 言,全球化关系将会产生多种不同的结果。同样地,正是由于全球化特点的 模糊性,在它创造机会的同时,也是不安全之源;在它产生效果的同时,也

第 2 章 美国军事优势与新的作战体系 35

能立即使之失效[34]。 全球化使得不稳定地区产生了远远超出自身区域范围的战略影响力。这 样的“动荡区域”是通过恐怖行动、犯罪、难民(包括政治上和经济上)形 式向“安定区域”渗透不幸[35]。其结果表明:对于动乱国家干预所涉及的力 量有准军事组织、常规部队和非政府组织,承担的多种军事行动包括国家重 建、人道主义援助、平息叛乱、本土力量训练和直接作战 — 美国海军陆 战队将其称为“三街区作战”(Three Block War)[36]。总之,全球化产生内 在复杂的安全环境否定了围绕国际协议可以很容易达成共识的任何单独解 决问题的方式。在政治上,这种情况将会促使多种利益在这些动荡和安定区 域之间进行纠结,使得寻找共同点的努力变得更加复杂化。 横跨多领域具有全球化特征的一个鲜明例子就是全球通信。普通个人就 国际问题发表自己的见解,监视国家行动,坚持对任何国家政策都普遍适用 的伦理道德标准,这种行为有助于“世界公民”的出现[37]。用手机摄像头拍 摄的视频记录了对囚犯的折磨或其他不公正待遇的影像,已经多次通过 YouTube 和其他传统媒体,如互联网新闻站,或者是非传统的“博客”形式 传播到网络之上。这已经产生了如同莫伊塞斯·娜丽丝(Moises Naris)所 说的“YouTube 效应”,甚至是短暂的影像也能产生持久的影响效果,这要感 谢信息技术在全球范围内的传播能力[38]。 然而,对于人们认同的一般观念而言,同样的技术也允许那些很少有犯 罪记录的人利用司法形式的差异来牟取私利,在社区之间引发暴力。2006 年 年初爆发的全球化暴力和示威活动,主要是由于抗议在一份不起眼的丹麦报 纸上用漫画的形式描述了先知穆罕默德的负面形象,这正是全球化通信所产 生的破坏性效果。所有这些是信息传播的无政府主义特征在通信领域的发酵 作用,而且对于全球问题的处理更加复杂化。就如同 YouTube 视频可以用于 向全球民众通告信息,也可以为了明显的政治影响发布错误信息用于误导民 众。奈恩认为,“聪明的人们最终会纠正已经放在一起捣碎的‘图片购物’ 图像、舞台视频和其他数字媒体”[39]。事实上,在 2006 年以色列和黎巴嫩

36 网络中心战与联盟作战

真主党之间的冲突期间,“博客”成功地曝光了大量经过加工的照片,其中 有些被大量地传播[40]。尽管如此,信息的无政府主义特征将会提出如何重新 评估信息的可靠性和可信性这个重要问题。另外,由于对数据检测和审查比 最初的政治影响要花费更长的时间,再次分析起来总是要来得迟些。在这种 环境下,YouTube 视频就像已经发射的导弹一样迅速传播。 正如劳伦斯·弗里德曼(Lawrence Freedman)指出的那样,“在这个世 界上,威胁是真实存在的,但不是来自于其他大国,这必然会要求同盟成员 来面对这样的问题,是集中力量阻止还是参与一场大规模战争”[41]。对于任 何有实力参与行动的伙伴而言,所面临的问题是如何在合作伙伴之间解决风 险承担的不均衡性问题。这种情况下,如何进行可能的政策选择必须要突出 考虑主观背景问题。风险的不均衡性暗示着所谓构成行动“正确”方向的定 义具有高度的背景化和个性化。针对有关战争与和平的政治动员,现代民主 社会尤其倾向需要对军事行动所面临的风险进行评估。 风险问题作为现代社会的一个基本因素已经在社会文学作品中被广泛 讨论[42],“风险社会”在思想进步的批判中得到体现。现代化本身就是这样 的一个过程,社会必须要承认所有进步所要付出的代价 — 而且所有的行 动结果都是无意识的,这个特性往往是不能提前预测的。因为所有的行动都 存在不确定的结果,风险评估将决定什么行动应该可以实施[43]。就像安东 尼·吉登斯(Anthony Giddens)提醒我们的那样,风险意识一直存在于人类 社会,并且以自然力量不可预见的方式体现出来。然而,随着我们能够具有 决定自身环境能力的发展,现代社会开始遭遇“制造风险”:人造危险与自 然界的危险一样险恶[44]。“现代”社会的性质是试图预见和希望控制人类活 动的未来结果。然而,核灾难、气候变化、疾病的全球传播、动植物通过现 代运输系统的侵入、电子货币投机所导致的金融崩溃,以及基因工程和纳米 技术的出现,这些新兴技术的影响是如此之多和如此之广,大大超出了任何 个人、团体、组织,以及国家所能控制的能力。 风险的定义是根据它所具有的不可预测性和不确定性的原因和影响来

第 2 章 美国军事优势与新的作战体系 37

确定的。因此,它被排除在科学决策的合理范围之外:只能说是一种可能 性[45]。此外,这些风险不再局限于某地区或某些特定群体,而是显示出全球 化的趋势,就像生产和再生产那样跨越多国界。从这个意义上来讲,它在带 来超国界和超类别特定的全球性危险的同时,也带来了一种新型的社会和政 治活力[46]。 在“专家”所定义的存在风险可能性评估背景下,这种活力得到了提高。 因此,对于“社会格格不入的/含糊不清的/无法访问的组织机构,严重地影 响了对其信任性和可信度的提高”[47]。由于风险的不确定性,它不可避免地 要被政治化,因为不同的影响具有不同的社会利益,而对每种社会利益都会 拥有自己的专家和发言人。“存在的风险和危害是在原则上通过辩论来调整 其分布的”[48]。因此,在本质上,风险是由那些在社会上察觉到其所具有的 价值和利益来形成和体现的[49]。围绕风险的不确定性以“黑幕”和“危言耸 听”的政治性呈现出来[50]。通过对“9·11”事件之前和之后的恐怖主义和 大规模杀伤性武器的辩论,风险所具有的这些特征都得以展示出来。 信息化与风险社会之间有着微妙的链接。尼科·斯特尔(Nico Stehr) 指出:“如果知识是现代社会的主要构成特征,那么知识的产生、复制、分 发和运用将不可避免地表现出政治化”。同样的情况是整个社会制度正在弱 化,信息化对产生这种影响也负有不可推卸的责任。因此,风险社会也是信 息化的产物[51]。 美国哈佛大学的政治学家迈克尔·伊格纳蒂夫(Michael Ignatieff)在讲 到伴随着所有军事行动不可避免地碰到政治与道德之间的纠结问题时,不经 意间使用了对风险社会评估的用语[52]。事实上,战争在风险管理中处在“终 极”地位。 空袭易受到变化无常的天气、错误的情报、复杂计算机的故障,以及导 航系统的影响。在运用作战条令时,特别是如果他们处在敌人的防空武器威 胁之下,空中机组人员很可能会作出错误的判断。正如在科索沃的军事行动 所表明的那样,即使是对目标经过精心的计划与仔细斟酌,也可能会出现错

38 网络中心战与联盟作战

误的判断[53]。 当然,战争是政治意志的高度体现,特别是在民主社会里,在获得批准 前必须确定这种军事行动是合适的。在这些社会中,风险评估是无处不在的, 比考虑采取多国军事行动更为重要。在这种情况下,关于战争的辩论不仅仅 是简单地走过场,而是具有“全面性”的。在 2002 年—2003 年进行的全球 风险辩论背景下,萨达姆·侯赛因在多大程度上威胁着国际社会和平秩序的 问题大体上被确定下来了。有关这个问题的众多战前评论被国家情报机构、 国际团体、非政府组织,以及连同各方面知情专家所组成的团体所控制,接 下来这场战争就像是一项精心策划的运动。后来如此多的见闻广博的分析被 证明是错误的,说明战争风险评估具有主观性。

2.4 国家间的军事实力与对话

在国际关系领域中就行动的正确方向进行全球辩论是毫无新意的。这是 因为国际关系在本质上就是“不断地在规则和公平之间寻求相互谅解的关 系”[54],由于不同的社会和政治观念之间的冲突,国际关系尤其受到挑战。 然而,规则和公平之间的平衡本身就是一个永无止境的过程。冷战的结束使 得对该问题的考虑带来了更多的压力,也更加困难。“人类安全”作为国际 行为焦点问题的出现、环境关注度的上升,以及参与全球化进程新的声音的 增强,无论是关于“公平贸易”的辩论还是针对西方现代化的讨伐式批评, 所有这些问题都加入到正在构建国际社会公正性的问题讨论之中—对于 该问题的辩论本来已经是非常复杂的议题。但是,冷战的结束,至少在最初 把一些问题的解决寄希望于“新世界秩序”,而此“新世界秩序”是由自由 世界和自由主义者标榜的新型民主国家所组成的。 正如弗里曼所讲,如果说“战略是产生力量的艺术”[55],那么任何有关 集体行动的战略必须首先进行必要的战略妥协,作为实施该项战略的关键条 件。然而,妥协经常意味着没有达到理想要求,对于在达尔富尔有关行动上

第 2 章 美国军事优势与新的作战体系 39

的缺失,以及 1999 年北约针对塞尔维亚的拙劣行动表现尤其突出。因此, 起初对冷战结束表示欢迎的乐观情绪逐渐淡出,而更具有代表性的道德、国 家、宗教信仰之间的长期冲突,反映了对于政治的安排与对于美好生活的向 往,多数人所拥有的这种价值观将会受到考量[56]。 尽管国际社会对达尔富尔的行动施加了压力,但危机的解决似乎还是遥 遥无期,即使是面对许多被杀害、受伤及流离失所的民众,这比“9·11” 恐怖袭击所造成的影响还要高出很多倍。事实上,呼吁采取行动的呼声已经 出现,但是就连最支持采取行动的国家也多半只是停留在外交关系领域。当 然,这也说明了伴随冷战结束的欢愉,人类安全只不过是虚幻的事实。发达 国家不愿运用武力冒险去执行人道主义救援任务的这种态度清楚地表明了: 那种想当然地认为人类安全是发达国家使命任务的承诺只不过是毫无价值 的空洞说辞[57]。 对比伊拉克的行动和达尔富尔的无作为行为,人们不难发现这种想当然 的承诺是多么地虚情假意。对于像采取军事行动此类事情而言,美国总是担 当了重要的领导角色。而对于像达尔富尔问题,只要那里贴上了正在发生诸 如种族大屠杀的标签,美国就早已撇清与该问题的关系,而是将希望寄托在 其他国家的介入行动上,以及为干预行动打下合法、合理的基础。当然,在 必要的情况下美国似乎更愿意单方面对伊拉克采取军事行动,而对于达尔富 尔问题的干预,美国仅仅停留在外交层面上,并且能够得到的经费比用于伊拉 克问题上明显要少得多[58]。在这个问题上,欧洲也应该承担相当多的责任。 从欧洲人反对干预伊拉克问题所持的态度,就想当然地认为对于人类安全问题 的关心更能体现出欧洲人的意识形态价值观,可事实上并非如此。对于达尔富 尔问题的干预,欧洲人则采取了敷衍了事的态度。与反对伊拉克战争态度不同, 整个西欧民众实质上没有要求政府对达尔富尔问题采取有效行动。 对于此类事情的不作为将会导致政治原则比任何道德上的妥协需要处 理更多的问题。战略决策制定的不确定性,尤其是当这些决策需要由多个伙 伴共同来制定时,就要求拟订一套复杂的规则,以便相关方在细化政策妥协

40 网络中心战与联盟作战

的过程中进行合作、较量和竞争。 决策制定的依赖性意味着有效的战略是建立在参与方相互联系,以及获 得担负不同角色机会的基础之上。预测有关成员的选择及运用自己的行为去 引导改变这些选择的方法是非常必要的[59]。 很自然,妥协在政治关系中是一种很重要的行为法则,即使是高度对抗 的敌对双方。如果双方达成了太多的妥协,则行动的可信性就会受到损害, 从而会降低所要达到的目标。战略妥协最终会导致军事行动上的妥协。 正如伊格纳蒂夫指出的那样,在科索沃(Kosovo),米洛塞维其(Milosevic) 所拥有的军事实力远远超过了他自己能够调用的兵力,而且几乎要取得胜利[60]。 在那次冲突中,作为整体行动的领导者,米洛塞维其拥有对抗对手的优势, 这是因为对手仅仅是通过大体确立的共同目标、松散地联合在一起的复杂军 事联盟。北约是在受到相当大的限制条件下展开作战行动的,而南联盟的部 队则没有这样的限制。针对要求最大限度地减少伤亡(包括友好的、敌对的, 以及平民)、最小限度地攻击平民基础设施,以及迅速制止种族清洗等情况, 对联盟作战而言形成了强大的政治压力[61]。针对战时北约打击目标的选择 上,压力来自于烦琐的谈判,最终联盟达成了在它悠久历史上第一次使用武 力的协议。假设俄罗斯和中国使用否决权的话,那就意味着在那里的行动没 有得到安理会的授权,对于这场战争而言,北约就不可能根据每个成员国所 适用的不同法律上和政治上的理由而达成统一合法的基础。联合国自身则处 在很尴尬的两难处境之中:一方面他希望科索沃人受到保护,免受塞尔维亚 人的攻击;另一方面他还需要维护依据联合国宪章合法使用武装力量的权 威。联合国秘书长安南最终还得小心翼翼,指出“这实在是时代的悲剧,外 交手段已经穷尽,唯有依法运用武力才有可能寻求和平”[62]。政治上的妥协 已经在空中战场上得到体现,在保护飞行员飞行安全与保护平民免受空中误击 之间则难以取舍。要么从保护飞行员的安全需要出发,飞机飞行的空中高度则 要求超过南联盟绝大多数的防空武器攻击范围,那样的话平民受到误击的概率 就较高;要么从保护平民免受误击的需要出发,则要求飞机飞行的高度低得多,

第 2 章 美国军事优势与新的作战体系 41

以便飞行员能够准确地辨识目标,那样的话飞行员的安全就受到了威胁[63]。 最后,在如何解释武装冲突的法律问题上北约组织成员国之间存在着分 歧。由多数国家已经批准的 1977 年《日内瓦协议》,其中第一条就解释了禁 止出现过度的平民伤亡现象,作为法律,条约设置了非常高的实践标准,这 就意味着实际上任何平民伤亡都有可能是过度的。美国政府签署了《日内瓦 协议》,但国会没有批准,为此美国以传统空中作战为基准的《国际惯例法 律》来解释条约中的第一条。这就可以允许以宽松得多的标准来定义过度的 平民伤亡情况。联盟内部有关解释上的冲突对作战产生的影响:有些目标是 禁止进入实施打击的,这不仅仅是针对某几个特定国家而言,而且对于整个 北约组织也是一样要求的。实际上,这样就产生了两份分别独立实施的空中 任务命令,一份是给联盟国家的;另一份是美军单独执行的。 对“过度行为”的不同解释又重新回到了上面已经讨论的风险问题。任 何空中打击的过度伤亡都是一种风险,不仅是将国家和飞行员置于道德的谴 责上,而且是放在法律的审判席上,是处于危险之中。然而,作为风险来说, “过度行为”在社会上只是模糊的定义,没有严格合理的客观标准。如何定 义取决于复杂的组合因素,包括文化、历史、国家意志及军事条令条例[64]。 无法预测的因素,像民意也将起到非常重要的作用。处在战争直接威胁之下 的民众与那些没有受到战争直接影响的民众对“过度行为”的定义有着非常 明显的区别。 在制定标准和规范国际行为准则时,只有法律是可靠的,特别是结合使 用高精确武器时将会减少或消除参与冒险干预行动中的道德和政治危机。然 而,20 世纪 90 年代以来的军事行动已经反复地证明了这样的一个事实:西 方国家的军队可以按照高标准来实施军事行动,但这并不意味着他们的对手 也是这样做[65]。在现代战场上,使用人质来阻止军事攻击或降低民众的斗志 已是一种越来越普遍的手段,就像攻击军事目标一样来对平民实施袭击,因 此增加了军事干预在政治和道德上的复杂性。 军事实力是采取行动的必要条件,如果说战略是创造力量的艺术,那么

42 网络中心战与联盟作战

妥协和合作最终也是它的重要组成部分。然而,弗里曼继续指出,实力是一 个相对概念,只有当别人承认时它才存在,这种承认无论是通过简单的权威 还是粗暴的武力体现出来。即使是在单纯的合作环境下,对“人性”的掌控, 从形式上涉及实力的外在体现。然而,试图控制的社会结构复杂性越大,控 制的难度也就越大[66],科索沃的情况非常恰当地证明了这个观点。在作战中 试图运用似乎是公正的和普世的价值观,其结果是使战略优先与作战原则之 间的冲突更加复杂化,从而导致了北约在军事实力上远超过南斯拉夫的情况 下,最终在作战时受到了相当大的限制。

2.5 领先、风险与优势:新的作战系统

回想起 Mahbubanni 曾呼吁美国应与世界签订一份新的协议,但全球化 的挑战,以及当前世界各国所面临的机遇和危机表明:这种呼吁听起来好像 是合理的,但它不可能受到重视。即使是联盟成员国之间具有非常接近的道 德观和社会价值观,就像是北约组织内部,冒着通过国际努力、军事干预的 最大风险来达成共同的目的,这在很大程度上证明是难以实现的。当前,世 界上没有任何强大的力量来寻求从根本上改变现有的国际体系组织结构。事 实上,即使是以前的革命力量如中国、俄罗斯也强烈要求同国际社会相融合, 例如,通过成为世贸组织(WTO)成员国来实现与国际社会的相融合。由于 竞争的缺乏,不仅导致了全球投入能够挑战美国军事优势作战能力建设经费的 严重不足,而且也导致了本可以改变由美国来主导军事干预行动局面的缺失。 无论是依靠科学和技术的发展还是运用武装力量,关键力量最终将会卷 入到对风险行为的处理。风险的主观性决定了如何对它进行定义,特别是如 果风险与特殊利益价值和标准相对立时,这种定义将具有相当大的争议性, 就像是在当前的国际环境下针对公正和规则的定义就很难达成普遍接受的 标准。国内势力的错综复杂和互相影响要求每个国家必须高度关注以最可能 和最有利的方式来阻止众所周知的行动所面临的风险。风险的的争议性和政

第 2 章 美国军事优势与新的作战体系 43

治属性,以及合作力量之间例行公事式的自由散漫性表明:在危机时刻如何 更好地传送可利用的信息,美国与联盟伙伴之间将会就此问题进行争辩。 事实上,国际环境事务常常不是等着进行外交谈判,而是当事国自己直接 采取行动,其结果将会导致出现一系列需要国家应对处理的危机。全球化的机 遇与危机并存,当其他国家在战略上举棋不定的时候,美国通过军事领先优势 获得的全球代理人资格使得美军的作战方法处于优势地位。当前,美国拥有指 挥控制的优势,确保了只有美国才能在全球范围之内进行军事行动的能力。因 此,美国如何定义风险对国际行动而言具有最重要的决定因素。毫无疑问,针 对敌方情况,美国联盟伙伴在应对风险的关键时刻将会发挥重要作用。但是考 虑到美国主要联盟伙伴的实力现状[67],由于担心战略行动的后果可能对他们 产生不利影响,所以联盟伙伴只是希望抑制对手,而不是采取刺激行动。 对于美国而言,关键的问题可能是在采取行动之前到底要等待多久。当 美国确实采取行动时,任务将决定联盟情况。以 Windows 操作系统作为类比 来介绍本节的内容在很多层面上是具有说服力的。在当前战略环境下,美军 的作战方法规范了联盟军事行动样式,正如 Windows 操作系统构建了全球应 用软件工作的环境。虽然在局部的军事行动中联盟成员采取的军事行动可能 是正确的,如以色列对城市作战方法的发展及英国应对低强度战争,但美国 很可能会将这些成功的做法吸收到自己的军事条令之中,就如同微软要求小 的软件公司把有价值的软件加入到自己的套餐服务之中[68]。然而,联盟成员 谋求参与国际军事行动的冒险最终将被迫按照美国的战术技术要求,正如软 件开发者不得不在 Windows 操作系统下工作一样。第 3 章将讨论美军作战体 系特点,以及在新的环境下如何与联盟成员进行衔接。

注释

[1]www.globalsecurity.org/military/world/spending.htm. [2]Ann Scott Tyson, ‘Military Goals Claim Priority over Diplomacy’, Christian

44 网络中心战与联盟作战

Science Monitor, vol. 93, no. 231, 24 October 2001, p. 3; ‘In Rumsfeld’s Words: Guidelines for Committing Forces’, New York Times, 14 October 2002, p. A9. [3]As Victor David Hanson and David B. Ralston have both argued, the creeping standardisation of military practice is nothing new. However, in the past other powers have had several models from which to choose. Japan, for example, modelled its navy on the British example and its army on the Ger- man. At present, all look to the American military for guidance on doctrinal policy and capital investment. Victor David Hanson, Carnage and Culture: Landmark Battles in the Rise of Western Power, New York: Doubleday, 2001; David B. Ralston, Importing the European Army, Chicago, IL: University of Chicago Press, 1990. [4]Of course, this does not imply that the United States is militarily omnipotent, as the ongoing insurgencies around the world amply demonstrate. But as Hanson points out, where smaller powers challenge the US, they do so in their own lands, and often use technology developed by the United States. These powers have not been able to develop indigenous technology capable of defeating the US, nor are they free to operate in the heartland of North America. Hanson, Carnage and Culture, pp. 443, 453. [5]Barry Posen, ‘Command of the Commons’, International Security, vol. 28, no. 1, 2003, pp. 8-9. [6]Ibid., pp. 17-18. [7]The first National Security Strategy, in 1991, lists a range of ‘Interests and Objectives’ that the US would pursue ‘in concert with its allies’. In the 2002 version, it is noted that the US will ‘Strengthen alliances to defeat Global Terrorism and work to prevent attacks against us and our friends’. See www.fas.org/man/docs/91805-nss.htm; www.whitehouse.gov/nsc/ nss3.html.

第 2 章 美国军事优势与新的作战体系 45

[8]Kenneth Waltz, ‘Globalization and American Power’, The National Interest, Spring 2000, p. 54. [9]Robert Jervis, American Foreign Policy in a New Era, New York: Routledge, 2005, p. 12. [10]Ibid., p. 31. [11]Christopher Layne, ‘America as European Hegemon’, The National Interest, Summer 2003, p. 28. [12]Raymond Aron, Peace and War: A Theory of International Relations, New York: Doubleday, 1966, p. 99. [13]Joseph Nye, ‘Military De-Globalization’, Foreign Policy, January-February 2001, pp. 82-83. [14]David Calleo, ‘Power, Wealth, and Wisdom: The United States and Europe after Iraq’, The National Interest, Summer 2003, p. 12. [15]Layne, ‘America as European Hegemon’. [16]Barton Gellman, ‘Pentagon Would Preclude a Rival Superpower’, Wash- ington Post, 11 March 1992, p. Al. [ 17 ] Interview: Dennis Ross, www.pbs.org/wgbh/pages/frontline/sliows/iniq/ interviews/ross.html. [18]Interview: llarton Gellman, www.pbs.org/wgbh/pages/frontlinc/shows/iniq/ inierviews/gcll man. html. [19]Excerpts From 1992 Draft ‘Defense Planning Guidance’, http://www/pbs. org/wgbh/ pages/ frontline/shows/iraq/etc/wolf.html. [20]Calleo, ‘Power, Wealth, and Wisdom’, p. 7. [21]Excerpts From 1992 Draft ‘Defense Planning Guidance’. [22]For example: It has taken almost a decade for us to comprehend the true nature of this new threat. Given the goals of rogue states and terrorists, the United

46 网络中心战与联盟作战

States can no longer solely rely on a reactive posture as we have in the past. The inability to deter a potential attacker, the immediacy of today’s threats, and the magnitude of potential harm that could be caused by our adversar- ies’ choice of weapons, do not permit that option. We cannot let our ene- mies strike first... The United States has long maintained the option of preemptive actions to counter a sufficient threat to our national security. The greater the threat, the greater is the risk of inaction - and the more compelling the case for taking anticipatory action to defend ourselves, even if uncertainty remains as to the time and place of the enemy's attack. To forestall or prevent such hostile acts by our adversaries, the United States will, if necessary, act preemptively. (The National Security Strategy of the United States, 2002, www.whitehouse. gov/nsc/nss5.html) [23]Quoted in Jervis, American Foreign Policy, p. 90. [24]Hubert Vedrine famously described the United States as a ‘hyper-power’ (hyper puissance) during the Clinton administration. Calleo, ‘Power, Wealth, and Wisdom’, p. 8. [25]John Shalikashvili, Joint Vision 2010, Washington DC: Joint Chiefs of Staff, 1997, p. 25. [26]Department of Defense, Transformation Planning Guidance, April 2003, p. 3. [27]Paul Wolfowitz, ‘Remembering the Future’, The National Interest, Spring 2000, p. 41. [28]Robert Kagan and William Kristol, ‘The Present Danger’, The National Interest, Spring 2000, p. 63. [29]Robert B. Strassler, The Landmark Thucydides, New York: The Free Press, 1996, p. 114.

第 2 章 美国军事优势与新的作战体系 47

[30]Kishore Mahbubani, ‘The Impending Demise of the Postwar System’, Sur- vival, vol. 47, no. 4, Winter 2005-2006, p. 17. [31]Walter Russell Mead, Power Terror and War: American Grand Strategy in a World at Risk, New York: Alfred A. Knopf, 2004, p. 120. From a different political perspective, Christopher Layne agrees with this conclusion. ‘The damage inflicted on Washington’s ties to Europe by the Bush Administra- tion is likely to prove real, lasting, and, at the end of the day, irreparable.’ Layne, ‘America as European Hegemon’, p. 17. [32]Robert E. Osgood, The Entangling Alliance, Chicago, IL: University of Chicago Press, 1962, p. vii; Henry Kissinger, The Troubled Partnership, New York: McGraw Hill, 1965, p. 5. [33]Ian Clark, Globalization and Fragmentation: International Relations in the Twentieth Century, Oxford: Oxford University Press, 1997, p. 1; R. J. Barry Jones, Globalisation and Interdependence in the International Political Economy: Rhetoric and Reality, London: Pinter Publishers, 1995, p. 13; Andrew Hurrell, 'Explaining the Resurgence of Regionalism in World Poli- ties', Review of International Studies, vol. 21, no. 4,1995, p. 345. [34]Christopher Coker, Globalisation and Insecurity in the Twenty-first Century: NATO and the Management of Risk, Adelphi Paper #345, London: IISS, 2002, p. 21; Clark, Globalization and Fragmentation, p. 18. [35]Coker, Globalisation and Insecurity, p. 25; Mary Kaldor, New and Old Wars: Organised Violence in the Global Era, Cambridge: Polity Press, 1999, p. 70; M. Singer and A. Wildavsky, The Real World Order: Zones of Peace/Zones of Turmoil, Chatham, NJ: Chatham House, 1993, pp. 4, 6; Thomas P. Bar- nett, The Pentagon's New Map: War and Peace In the Twenty-First Century, New York; Berkley BookN, 2004. [36]Frank G. Hoffman, ‘The New Normalcy’, E-Notes, www.fpri.org/ enotes/

48 网络中心战与联盟作战

20060512. americawar.hoffman.newnormalcy.html; Charles C. Krulak, ‘The Strategic Corporal: Leadership in the Three Block War’, Marines Magazine, January 1999. [37]Coker, Globalisation and Insecurity, pp. 27-31. [38]Moises Nairn, 'The YouTube Effect', Foreign Policy, January/February 2007; Claude Salhani, ‘Cell Phone Cams Exposing Torture’, SpaceWar Daily, 16 January 2007. www.spacewar.com/reports/Cell_Phone_Cams_ Exposing_ Torture_ 999. html. [39]Nairn, ibid., See also Greg Sandoval, ‘Now Playing on the Net: War Propaganda’, CNET News.com, 22 August 2006, http://news.cnet.com/ Now- playing-on-the-Net- War-propaganda/2100-103 8_3-6108004. htm 1. [40]Maria Aspan, ‘Ease of Alteration Creates Woes for Picture Editors’, New York Times, 14 August 2006, www.nytimes.com/2006/08/14/technology/ 14photoshop.html; Michelle Malkin, ‘The Photo Op Shop of Horrors’, Washington Times, 19 August 2006, www.washingtontimes.eom/news/ 2006/aug/l 8/20060818-091848-7126r/. [41]Lawrence Freedman, ‘The Transatlantic Agenda: Vision and Counter- Vi- sion’, Survival, vol. 47, no. 4, Winter 2005-2006, p. 20. [42]Ulrich Beck, Risk Society: Towards a New Modernity, London: Sage, 1992; Ulrich Beck, World Risk Society, Cambridge: Polity Press, 1999; Anthony Giddens, The Consequences of Modernity, Cambridge: Polity, 1990; J. Franklin (ed.), The Politics of Risk Society, Cambridge: Polity, 1998; Bar- bara Adam, Ulrich Beck, and Joost van Loon, Risk Society and Beyond: Critical Issues for Social Theory, London: Sage, 2000. [43]Coker, Globalisation and Insecurity, p. 57; Ulrich Beck, Risk Society: To- wards a New Modernity, p. 2. [44]Anthony Giddens, Runaway World: How Globalisation is Reshaping our

第 2 章 美国军事优势与新的作战体系 49

Lives, London: Profile Books, 1999, p. 26. [45]Beck, Risk Society, p. 29. [46]Ibid., p. 13. [47]Scott Lash and Bryan Wynne, ‘Forward’, in Beck (ed.), World Risk So- ciety, p. 4. [48]Beck, Risk Society, p. 27. [49]Coker, Globalisation and Insecurity, pp. 72-75. [50]Giddens, Runaway World, pp. 29-31. [51]Nico Stehr, ‘A World Made of Knowledge’, available at www.inco.hu/ inco0401/ global/cikklh.htm. [52]Michael Ignatieff, Virtual War: Kosovo and Beyond, Toronto: Viking Press, 2000, p. 197. [53]Kathryn Cochrane, ‘Kosovo Targeting - A Bureaucratic and Legal Night- mare’, Aerospace Centre Paper 3, Canberra: Aerospace Development Cen- tre, June 2001, p. 12. [54]Rosemary Foot, ‘Introduction’, in Rosemary Foot, John Lewis Gaddis, and Andrew Hurrell (eds), Order and Justice in International Relations, Oxford: Oxford University Press, 2003, p. 1. [55]Lawrence Freedman, ‘Strategic Studies and the Problem of Power’, in Lawrence Freedman, Paul Hayes and Robert O'Neill (eds), War Strategy, and International Politics: Essays in Honour of Sir Michael Howard, Ox- ford: Clarendon Press, 1992. [56]Andrew Hurrell, ‘Order and Justice in International Relations: What is at Stake?’, in Foot, Gaddis, and Hurrell (eds), Order and Justice in Interna- tional Relations, p. 27. [57]Ignatieff, Virtual War, p. 201. [58]In mid-2006, the US pledged $116 million at a Sudan donors’ conference,

50 网络中心战与联盟作战

the largest contribution of all the delegations present. ‘United States Com- mits $116 Million at Sudan Donors Conference’, State Department press release, 19 July 2006, www.state.gOv/r/pa/prs/ps/2006/69224.htm. [59]Freedman, ‘Strategic Studies and the Problem of Power’, p. 290. [60]Ignatieff, Virtual War, p. 203. [61]Bruce R, Nurdulll el a., Disjointed War: Military Operations in Kosovo, IWV, Santa Monica, C'A: RANI) Arroyo Center, 2002, p, 2. [62]William Shawcross, Allies: The US, Britain, Europe and the War in Iraq, London: Atlantic Books, 2003, pp. 82-83. [63]Cochrane,'Kosovo Targeting', p. 13. [64]Ibid., p. 11. [65]Ignatieff, Virtual War, pp. 198-200. [66]Freedman, ‘Strategic Studies and the Problem of Power’, pp. 291-293. [67]Freedman, ‘The Transatlantic Agenda’, p. 30. [68]The adoption of Israeli urban-warfare techniques is a good example of this tendency. Justin Huggler, ‘Israelis Trained US Troops in Jenin-Style Urban Warfare’, The Independent, 29 March 2003.

第 3 章 网络环境下的自由与控制 51

Chapter 3 第 3 章 网络环境下的自由与 控制

当我们未雨绸缪时,我们必须要从多方面来进行思考,以便建立多种力 量,具备不同的作战能力,以迅速应对新的挑战和意外情况的发生。我们不 仅要改变我们处理问题的方式,而且还要改变思维方式、训练方式、执行方 式及作战方式[1]。 —唐纳德·拉姆斯菲尔德

检验革命性的新思想是否正确,在当前是非常困难的。只有时间的推移 才能够真正证实新思想对历史的影响。例如,第二次世界大战结束后不久, 人们广泛认为核武器已经彻底地改变了战争面貌。然而,迄今为止,核武器 在战争中的作用仍然是潜在的,而不是直接的。正如科林·格雷(Colin Gray) 所指出的那样,“军事革命”的概念本质上是对事件演变的诠释,而不是对 一个确定时空下客观可证实的、已经发生事件的解释[2]。 当前,军事网络发展的状况有很多问题并不是很清晰的,如同对核武器 的认识一样,早期网络中心战的倡导者们所提出的信息技术军事应用样式, 也许最终被证明是不可行的,而且美军以外的军事力量针对网络中心战的使 用,可能另辟蹊径[3],正如第二次世界大战前及第二次世界大战中装甲兵、 无线电通信和飞机的综合运用,各国军队都作了许多尝试[4]。

52 网络中心战与联盟作战

关于信息技术在军事领域中所起的作用,当前有许多前瞻性认识。从某 些方面来看,这些认识虽然贴上了“创新性”标识,但是网络中心战本质上 却存在着基本的辩证矛盾。由于信息共享,网络中心战呈现出更快速、更精 确、更具有决定性的作战行动。在这点上,网络中心战有助于军事指挥员对 作战行动进行自由选择,以便可以避免或有效克服战争中产生的多种困难, 例如,敌军的积极抵抗,或者由于行动的风险和混乱所产生的不明情况。 同时,由于军事行动最终是要确保国家的安全,军事行动的范围和方向受 到严格控制,战争的破坏性则进一步强调了战役规模的重要性。信息是如 此重要,为此要严格管理,使其安全性处于首要地位。自由与控制、共享与 安全,这两个方面在网络中心战中,其本质上是相互制约的。如果赋予部属 过多的行动自由,指挥员就会失去对其的控制;而如果控制过于严格,又会 损害行动的灵活性。 网络对传统军事组织层次结构提出了挑战;同样地,它就联盟形式及 联盟如何进行作战提出了重要问题。联盟最为关注的是资源、势力和信息 共享,因此,应该开放网络的使用。尽管信息主义的首要前提条件是通过 协作来形成合力,但是网络也可以具有排他性。美军对自身授予 SIPRNET 级(国家密级网络)优先权,而授予其他国家的权限则要小一些。在互联 网上,信息是无边界的;然而对于军事网络而言,设置牢不可破的边界是 绝对必要的。

3.1 网络中心战理论的起源

网络中心战是一个相对较新的概念,1998 年,它首次公开出现在美国海 军学院学报上由 Cebroski 和 Gartska 所发表的文章中[5]。然而,基于海军平 台信息网络化的想法早在第二次世界大战期间就开始产生了。由于现代航空 母舰的出现,航空兵第一次在海上对水面舰艇形成了无处不在的威胁,与传统 海军作战平台的舰炮武器攻击相比,作战平台间需要具有更强的协同能力[6]。

第 3 章 网络环境下的自由与控制 53

不同类型的舰船和任务的协同导致了现代“作战信息中心”或者“作战指挥 室”的发展[7]。当前的战术数据交换系统,例如,数据链和全球指挥控制系 统(GCCS),其起源也可以追溯到第二次世界大战时期[8]。最为重要的是, 控制论最初也是作为防空武器弹道学研究的一个分支来发展的,它是形成信 息与控制众多思想的理论基础[9]。 1945 年以后,美国海军和空军继续深化了信息在战争指导行动中的作 用,到了 20 世纪 70 年代末,美国陆军也加入到这一行列之中。对于海军战 略而言,信息一直是至关重要的,因为导航和定位是所有海战的核心。然而, 20 世纪 80 年代的美国海军海上战略有针对性地研发了基于信息技术的先进 装备,如“宙斯盾”系统和先进声呐设备,以此来威胁苏联的海岸线,从而 有潜力超过西欧在全球范围内针对苏联的任何斗争[10]。同样地,第二次世界 大战以后,包括先进机载雷达和指挥控制系统、精确制导武器、隐身飞机及 卫星成像技术在内的各种航空航天技术也以稳健的步伐逐渐兴起[11]。最终美 国陆军在越战结束后对作战条令日益产生的兴趣直接导致了诸如“空地一体 战”理论的提出。为了协调对苏联后方的纵深打击,这就要求陆军和空军作 战力量之间需要进行大量的情报和信息交换[12]。1945 年以后,特别是 20 世 纪 70 年代中期以来,随着紧张形势的发展,每个军种都在独立地从事相似 的战略主题,即涉及信息日益增长的重要性,以及信息的传输与共享。20 世 纪 70 年代,苏军注意到了这种意想不到的变化,并且在他们的专业期刊上 就美国的“军事技术革命”问题展开了讨论[13]。 从某些方面来说,冷战的结束不但标志着一个政治时代的结束,也标志 着一个军事时代的结束。像“海洋战略”和“空地一体战”等军事理论的发 展表明战场地理空间的扩大已经超越了人们理解的范畴,关于这点可以通过 战役理论来解释。战役理论最早出现于 19 世纪初的军事变革中,当时由于 多种新技术的快速运用,战场范围得以扩大,战争复杂性不断增强,国家的 经济实力在战役持续时间和战争规模方面的地位日益突出[14]。除了具有扎实 的战术基础外,成功的军事指挥员为达成战略目标,在编组部队规模和复杂

54 网络中心战与联盟作战

度方面还要受到时间和空间的限制。在许多战略分析家眼里,战役理论在第 一次世界大战结束时就已经达到了极致[15]。英国前准将、第一次世界大战历 史学家乔纳森·贝利(Jonathon Bailey)做出了大胆的断言: 三维立体战争是如此的具有革命性,以至于在 1939 年—1945 年间装甲 和空中力量的快速发展,以及随后几十年信息时代的出现,充其量都不过是 对 1917 年—1918 年所提出的概念模型的补充和改进[16]。 尽管如此,美军在冷战结束后所制订的作战计划在本质上都具有全球性 特征。信息技术在处理战场复杂性方面比任何单一军种的能力都要强大,这 一点直到 20 世纪 90 年代“战场空间”和“战斗人员”概念的提出才得以确 认[17]。正如企业利用信息技术来应对增长的全球化市场所带来的挑战,美军 也应用同样的技术来应对类似规模的军事行动挑战。到 20 世纪 90 年代中期, 美军将这些新进展发展成为学术观点。

3.2 新概念作战理论的出现

1996 年,海军上将 William A. Owens 在美国国防大学的《战略论坛》上 发表了“正在出现的系统体系”一文。该文描述了一系列相互关联的传感器、 指挥控制系统和精确武器,他认为这些紧密相关的武器系统会导致“优势战 场空间认知”(Dominant Battlespace Knowledge)的产生[18]。同年,《2010 联 合构想》(Joint Vission 2010)出版了,它描述了“概念模型……提出了通过 运用新的作战概念来获得军事行动全面优势”的思想。在《2010 联合构想》 中引入了优势机动、精确打击、聚焦后勤、全频谱保护等新概念,以实现“效 能聚集”的效果。《2010 联合构想》包含了 20 年来美国军事力量在技术进步 和作战思想方面的精华。当然,很明显,“信息优势”是这些新概念作战理 论的基础。就此而言,它们本质上是对 20 世纪 80 年代的空地一体化作战思 想的更为详细的重述。《2010 联合构想》在机动和联盟作战方面体现了新概 念作战理论的进步,但作战过程在本质上已与过去完全不同了。《2010 联合

第 3 章 网络环境下的自由与控制 55

构想》中虽然谈到了军事变革方面的事情,但这种变革能真正地被称为“军 事革命”之前还需要进一步发展。

3.3 网络中心战理论的详细描述

由 Cebrowski 和 Gartska 所发表的关于网络中心战方面具有开创性的 学术论文之后,由半官方出版的三部著作对网络中心战理论做了详尽的阐 述。这三部著作分别是 1999 年出版的《网络中心战》,由三名作者共同完 成,他们是 Gartska、David S.Alberts(美国防部分管 C3I 副部长办公室从 事战略研究和规划主任),以及美军退役陆军上校 Frederick P. Stein;2001 年出版的《理解信息时代的战争》,由 Alberts、Gartska、Richard E.Hayes 和 David A. Signori 四人共同完成;2003 年出版的《边缘的权力:信息时 代的指挥控制》,由 Alrbets 和 Hayes 二人共同完成[19]。这三部著作共同形 成了网络中心战的基本原则,由这些基本原则演绎出了许多有关网络中心 战的思想。通过对一系列商业案例的研究,《网络中心战》提出了“网络 通过信息分发形成能量”的观点。《理解信息时代的战争》运用网络中心 战的思想,提出了有关“信息、知识和感知在军事环境中如何相互作用” 的理论。《边缘的权力:信息时代的指挥控制》更加概念化,着重探讨了 信息和网络对军事组织结构及作战行动的影响。 在探索计算机网络是如何正在改变美国公司的经济和商业行为时,《网 络中心战》显示了它与 Alvin 和 Heidi Toffler 早期作品的渊源,在他们的那 部极具影响力的作品《战争与反战争》中,提出了“我们获取财富的方式…… 就是我们发动战争的方法”[20]。已经通过计算机网络链接成“知识实体”(组 织内各单元)的公司,可以利用共享的信息优势进行更加快速有效的决策, 以提高商业预测的精度。网络化企业也可能会提高系统内各分公司之间的协 作水平,从而最终对其供应链和客户关系产生效益。《网络中心战》中认为, 由网络所产生的时间和空间上的压缩同样可能对战争产生影响。就像网络对

56 网络中心战与联盟作战

商业可以产生最优决策一样,从本质上讲,同样的过程也可以让军事指挥员 具有“信息优势”,类似于早期的空中优势或海上控制的概念[21]。 由于现代战场环境日益复杂,这些能力将变得越来越重要[22]。这种新方 式将会产生一系列显著的效果,并且将会改变战争的性质。网络将会使高度 分散且机动灵活的军事作战单元的战斗力得到加强,因为网络强化了战场态 势感知。网络中心战的作者认为,“战争迷雾”和冲突在军事行动中虽然不 会完全消除,但是将会大大减少[23]。由于感知的加强,风险将会降低,作战 代价将会减少,这就如同网络降低了企业成本一样[24]。这些能力的结合将会 使网络化部队产生“效能聚集”效果,以便取代兵力集结[25]。 在《理解信息时代的战争》中,这些观点得到了充实并形成了完整的作 战理论。该书作者以一系列有关经验如何最终转化为认知的假设作为开始, 并基于这些假设提出了网络环境下的作战理论。该书作者认为,我们应该根 据一套逻辑假设的相互作用来考虑获取外界环境信息的方式。环境的直觉可 以马上感知(如看到一件事情的发生)或者间接推断(通过从传感器获得的 数据来分析,如雷达)。通过对比感知的数据与环境中已知的信息进行模式 识别,将直观感觉融入到“有意义的背景”之中,这样就可以将这些印象转 换成“信息”。这些模式代表“知识”,并且通过对比已知世界(先验知识) 和当前感知就可以产生“认知”。最终由具有一定知识水平的观察者,通过 识别模式就可以推断出什么情况可能发生。通过这种方式,“认知”使得观 察者能够确定过去和现在的已知情况,而“理解”则可以确定“态势将会发 展成什么样的情况”。当这个感知过程结束时,观察者就能够确定做什么, 然后依据决策来采取行动。整个过程类似于 John Boyd 上校提出的著名的 “OODA 环”(观察—判断—决策—行动)[26]。 Alberts 和他的同事们描述了这样的一个过程,在这个过程中,感知和分 析数据的过程是作为一系列相互关联的“域”(Domains)而发生的。他们假 设了三个主要“域”。其中“物理域”(Physical Domain)是所有动作发生的 地方。在“物理域”中,部队机动、进攻、防御及行动都可以直接观测到,

第 3 章 网络环境下的自由与控制 57

也可以通过直接感知或间接测量。“信息域”(Information Domain)是产生、 处理和共享信息的地方。它是一个虚拟环境,通过技术和软件,数据在参与 者之间传输和共享,其实质是一个通信媒介。“认知域”(Cognitive Domain) 则存在于网络参与者的思想中。在这个域中,认知是通过对“物理域”到“信 息域”传输的数据作为解释的依据而产生的。正是在“认知域”中,信息得 以评估和判断,从而做出决策[27]。《边缘的权力:信息时代的指挥控制》在 这三个“域”的基础上又增加了第四个域—“社会域”,以协调“认知域” 中评估、判断和决策的开展。 正如 Alberts 和他的合作者们所指出的那样,信息和认知的共享是网络 中心战最主要的内容[28]。因此,它使认知优势的发展最终转化为信息优势。 该观点被描述为“网络中心战价值链”,这也是在《网络中心战》中首先需 要详细说明的问题(如图 3.1 所示)。该图描述了一系列的推断,而这些推 断最终导致了战斗力的提高。通过降低与军事行动相关的成本和风险,可 以产生更好的效果。因此,从本质上讲,正如“网络中心战思想”所主张 的那样: 一支功能完备的网络化部队增加了彼此之间信息共享程度和协作默 契,提高了信息质量和共享态势的认知。这就能够促进更深入的协作,实 现自我协调,以便提高指挥的持续性和反应速度,最终使任务效能得到最大 的提高[29]。 对参与网络化作战行动的部队而言,知识共享是至关重要的[30]。信息和 认知共享的最终结果是增加部队的战斗力,而这只有通过提高上传给决策者 的信息质量才能实现。信息的特征可以通过它的丰富度(或质量)和覆盖度 (信息在网络上的扩散程度)来表示。一般来说,丰富度越高的信息其覆盖 度就越低。最为明显的例子就是保密信息,通常那些“知道信息的人”守口 如瓶。然而,由于距离掌控信息的人较远,即使得到了授权,也可能无法立 即获得信息;而是通过网络,密级较低的信息将会比高密级的信息传播得更 为广泛。

58 网络中心战与联盟作战

促成因素 信息结构 “入场费”

传感器组网 认知生成 数据融合 过程 信息管理

认知的提升 促成因素 认知的共享

虚拟合作,虚拟组织 认知应用 以信息代替人员和物资 过程 自我协同

更快的节奏 更快的响应度 “最终标准” 结果 更低的风险 可度量 更低的代价 更高的效益

图3.1 网络中心战原理

然而,在一个正在运行的网络中心环境中,丰富度不再受到覆盖度的约 束。那些在该领域范围内具有授权的人甚至能够实时访问高度机密的信息, 从而使战斗力增加[31]。“共享作战态势图”(Common Operating Picture)可以 使指挥、目标和任务更加统一,避免重复,增强早期预警,从而更利于防护, 并且资源可以得到更经济的利用[32]。 尽管如此,这个要求却是很高的。在物理域中,军事力量的所有作战要 素都必须紧密联系,以便“实现安全无缝的连接和互操作”。在信息域中, 人和平台必须能够访问、共享信息,更重要的是能够保护信息,并且要建立 和保持超过对手的信息优势。最后,在认知域中,部队必须能够使用这些共 享信息来加强对战场环境的认知,并且与其他网络参与者分享这些认知。除 非这些目标已经完成,否则,部队就不能够自我协同。因此,部队应该充分

第 3 章 网络环境下的自由与控制 59

利用网络优势所带来的好处[33]。 虽然共享认知和自我协同是四个域的综合效应,但是整个过程的关键却 是信息域的“安全”。作战优势是建立在信息优势的基础之上,而信息优势 必须得到保护。用 Alberts 等人的话来说,“在所有为争取信息优势的作战中, 信息域是基础”[34]。 有一种理论恰当地描述了信息、知识和认知之间的关系,深入地思考了 在新的作战环境下对军事行动的影响。这一研究结论出现在 2003 年出版的 《边缘的权力:信息时代的指挥控制》一书中。Alberts 和 Hayes 认为,为了 充分利用网络中心战所带来的优势,军队必须“关注 C2,在这里信息转化为 可用的知识”。在现代战场上,传统的军队组织和指挥流程将不足以适应部 队所面临的复杂性。Alberts 和 Hayes 认为,军队迄今只能适应针对具体工作 的特定时间和特定场所的“工作程序”。而面对现代作战空间日益增长的复 杂性时,依赖这些低效率的信息共享,最终军事力量的运用将会遭到挫败。 在富有挑战性的全球范围内,决策者们不可能预判出所有的结果,对于未来 的作战环境也不可能具有完整的认知。为了最大限度地利用信息的潜力,现 代组织结构之间必须能够共享他们各自所拥有的态势认知[35]。另外,由于他 们不知道合作的对象是谁,也不知道相关的系统有哪些,因此,“参与者及 其所担负的角色”必须具有高度的灵活性[36]。 考虑到这些对现代军事环境的要求,集中指挥和控制就越来越不切合实 际了。相反,权力需要下放给“边缘实体”(Edge Entities): 《边缘的权力:信息时代的指挥控制》中涉及对组织(或系统)中处于边 缘的个体(或设备)的授权,边缘是指一个组织(或系统)与其运行环境进行 交互从而对环境施加影响和作用的地方。授权包括扩大对信息的访问及取消不 必要的限制[37]。 这一设想可能是革命性的:针对组织结构和指挥流程而言,它直接打击 的是军事指挥与控制体系一直依赖的层级结构。军队是否能够适应这样的变 化还有待观察。然而,为了对五角大楼负责,Albert 和 Hayes 指出了全球信

60 网络中心战与联盟作战

息栅格(GIG)的发展方向,这种全球信息栅格将整合通信和计算机系统, 使之成为一个安全、无缝的“信息结构以提供对各种信息源和信息管理资源 的访问”[38]。

3.4 全球信息栅格出现的条件下网络和全球军事行动

全球信息栅格是作为美国国防基础结构组件而被引入的[39],这表明了信 息技术在改变现代社会中所起到的作用。军用全球信息栅格和民用互联网之 间的相似性是很容易进行比较的。转换本身从整体的设想上似乎遵循“互联 网络模式”[40]。在 2004 年美国众议院军事委员会的听证会上,负责网络和 信息集成的国防部部长助理 John Stenbit 将全球信息栅格描述成一个可以“支 持我们作战和业务转型”的“密级万维网”[41]。 根据当时的计划,全球信息栅格欲在 2010 年完成其核心能力的建设, 预算为 210 亿美元。但是所有设想的实现预期要到 2020 年才能完成。到那 时,全球信息栅格将“把美国国防部所有的信息系统、应用服务及数据整合 为无缝可靠的网络”[42]。在结构上,全球信息栅格将通过四个方面的相关工 作来实现:全球信息栅格频带扩展[43](Global Information Grid Bandwidth Expansion,GIG-BE)、通信系统转换[44](Transformation Communications System,TCS)、网络中心服务[45](Network Centric Enterprise Services,NCES) 和密码自动转换(Cryptological Transformational Initiative,CTI)。 一些分析家已经推测这样的“超级网络”是不可避免的[46]。最近几场现 代战争的一些特点有助于说明这种推测的可行性。战场范围自 18 世纪以来 不断扩大,以及美国防卫任务的全球化,要求各军种之间需要更多的协同。 诸如近距离空中支援、对敌防空体系的压制、导弹防御、纵深打击等都要求 高度分散的作战单元之间进行密切协同,并且许多任务都是跨兵种的,一些 还超出了传统的战区和指挥范围。为了完成以上类似的任务,并且确保各方 行动无冲突,这就要求参战部队之间进行高度的沟通和协同。接下来要做到

第 3 章 网络环境下的自由与控制 61

的就是有效的联合与协同,就需要统一集中的任务规划[47]。另外,美军向海 外派遣所需要的人员、经济、政治和社会成本日益增加。通过信息传输代替 部队调动,这样就可以使得管理、后勤、情报及其他保障仍然留在美国本土, 甚至在战斗期间也依然如此[48]。依靠快速且无处不在的信息共享所带来的速 度、灵活性和机动性,甚至兵力投送方本身可能无须按照传统作战方式进行 大规模部署[49]。最后,在内战和社会动荡的地区重构稳定的重要性可能使战 场态势复杂化,前海军陆战队司令 Victor Krulak 将军将其称为“三街区作战” (Three Block War)[50]。 在军事环境中,这些变化的高度复杂性有碍于任何一名指挥员或组织机 构掌握所有影响作战关键因素的完整认知。兵力规模相对较小,力量部署分 散,组织作战复杂,采用传统的标准,这就要求实施广泛的信息共享。网络 以多种方式来辅助作战计划的制订和实施,即时通信手段既缩小了世界范 围,也加快了决策行动[51]。 针对美军武装力量所面临的复杂环境,网络的强大可塑性也是具有吸引 力的。信息时代社会学家曼纽尔·卡斯特而(Manuel Castells)曾指出:网 络中的结点会根据它的整体链接而发生变化。网络中任一给定结点的重要性 不是来源于它的功能或特性,而是来源于其对整个网络所达成目标的贡献。 当结点的重要性发生改变或任务变化时,可以在网络结构中增加或删除结 点。这种方式具有相当大的灵活性(在决定信息传输路径方面)、可测性(就 网络结构的增长和收缩而言)和生存性[52],允许“在任何时间、任何地点, 以安全的方式”对信息进行自由获取[53]。如果这种方式能够完全实现,由全 球信息栅格构想所提供的最具变革性的和最具实际意义的将是,“处于一线 的”美国军人将不再由远离战斗的指挥员来决定他们需要什么信息[54]。 正如信息优势构成了《2010 联合构想》中超前概念的基础,信息共享形 成了军事体系转型的基础[55]。信息共享与情报共享常常混淆。情报共享是信 息共享的一个重要方面,然而它只是信息共享的一个组成部分。信息不只包 括情报,还包括传感器信息、计划信息和态势认知。与战斗有关的人员和资

62 网络中心战与联盟作战

源损失,以及部队不能达成作战目标通常会归咎于“战争迷雾”;《网络中心 战》的作者断言:任何这样的“迷雾”在很大程度上都是由于缺乏对战场空 间认知而造成的,其根源在于信息分发的不充分。混乱来源于“我们无法利 用集体的智慧或能力来整合现有的信息,解决分歧,构建共同的态势图”[56]。 虽然《转型规划指南》(Transformation Planning Guidance)以非常笼统的方式 定义了转型[57],但是转型却需要克服战争迷雾,并且围绕“无缝的”信息共 享来实现以上描绘的构想[58]。正如《网络中心战》指出的那样,信息优势“部 分上是通过信息战来获取的,它保护我们收集、处理和传播不间断的信息流, 同时削弱或者破坏敌人在这方面的能力”[59]。从根本上讲,针对所收集的作 战空间,建立在各平台和人员有限认知基础上所形成的集体认知能力是美国 军事转型规划的基础[60]。套用一名美国空军军官的一句话,就是“互联网协 议赋予了杀伤链的全球性连通”[61]。

3.5 信息的脆弱性

这个具有强大威力的作战构想存在着重大的脆弱性。虽然通过信息共享 可以使得分散的小规模兵力的作战能力倍增,但是相同的技术也可以使敌方 更好地理解军事作战意图和计划,通过变换信息,以便达成多种目标的实现。 针对未经授权而访问密级网站的问题,人们的认识是如此广泛而深入,以至 于已经渗透到大众文化之中;如果不是特别地从国家安全的角度来看,这与 我们越来越熟悉的身份欺骗所带来的威胁是相类似的。人们对否认信息和存 储数据的私下更改所带来的威胁关注得较少,虽然其破坏性是一样的[62]。除 了“拒绝服务”攻击之外,所有这些方法都涉及对安全系统的入侵。身份欺 骗等同于在安全组织中安插了间谍,只不过它是一种数字方法罢了。“恶意 的潜伏者”(Malicious Insiders)对信息系统所造成的破坏表明战争的性质发 生了根本的变化。传统意义上防御一直是战争关系中较强的一方,但是在信 息安全领域,进攻和防御之间关系却颠倒了。正如在国家科学院一项研究中

第 3 章 网络环境下的自由与控制 63

所描述的那样: 想象这样的场景,一辆满载炸弹的红色卡车试图进入一座军事基地。炸 弹被发现后,车上的人被带到前门,他们被允许平安回去,并可以回去对攻 击行动进行再次改进。后来他们又开着一辆满载炸弹的黄色卡车回来了,但 是又被发现了,又被平安地遣送回去,并被要求再次改进攻击行动。当他们再 次返回时,却开着一辆偷来的军车,这次炸弹没有被发现,他们渗透防御,成 功地完成了攻击。采取这种安全防御措施的基地指挥员应该受到严厉的批评, 并且为渗透负责[63]。 在数字环境下,身份确定的困难性[64]突出地表现为,渗透对安保和信息 环境安全所引起的危险。 在全球信息栅格中有关信息安全的第二个挑战来自系统中的授权用户, 他们的疏忽大意可能危害到信息安全。从本质上来说,数字信息具有存留性 和可传输性:它易于复制、存档和共享。很明显,这就意味着密级信息可能 因为疏忽大意而泄露,然后传播出去。谷歌搜索引擎会例行地将其分类的信 息进行存档,允许用户查看已经从原网页上消失的资料。小型化促进了电子 通信的发展,同样小型化也会使远距离传输海量数据的问题很容易得到解 决。网络赋予信息的快速复制与传输能力,在过去,间谍们只有做梦才能够 想象到[65]。

3.6 控制与无序是信息保障需要面对的问题

美军的安全机构没有忽视信息脆弱性的核心问题。尽管如此,相对于 20 世纪 90 年代以来通信链路和信息共享的快速发展,信息保障仍然没有实现 根本性的进展。在 20 世纪 90 年代,按照美国政府会计办公室(Government Accounting Office,GAO)的计划,防卫信息保障项目(Defense Information Assurance Program)尽管取得了有限的进展,但最终还是没有实现目标[66]。 在 2004 年,政府会计办公室拟订了全球信息栅格所面临的三个方面的主要

64 网络中心战与联盟作战

挑战:一是确定何时有多少信息应该传送;二是建立规则,以确保全球信息 栅格在不损害信息共享灵活性和动态性的情况下能安全工作;三是要让数据 拥有者和广大数据使用者明白共享数据的价值,相信网络能有效地传送这些 数据。以上三点表明了信息安全所起到的重要作用[67]。 《全球信息栅格发展纲要》涵盖了密码自动转换技术,这项 48 亿美元的 项目由国家安全局(National Security Agency)拨款,涉及先进防火墙的开发、 多层安全防护、高安全性 IP 加密机[68]。然而,任何信息保障系统都必须实 现多种目标。正如同美国国防部定义的那样,信息保障的任务如下: 通过采取措施来确保信息和信息系统的可用性、完整性、可验证性、机 密性和不可否认性,以便保护和防卫信息及信息系统,包括采取综合防护、 检测及提高反应能力等手段来恢复信息系统[69]。 无论如何,在完成这些任务的过程中,系统工程师都要正视数字信息的本 质。考查以上信息保障定义所包含的子概念,信息的“可用性”仅仅是针对“授 权”用户的;信息的“完整性”是指防范“未授权的”更改;“可验证性”要 求验证数据请求发起者或创建者的身份;“机密性”要求保护数据免受“未授 权”泄露的危险;最后,“不可否认性”要求网络上的信息用户具有不容置疑 的身份证明[70]。以上每个方面都关系到最基本的权力:对是否,以及如何存 储、共享、操作数据的控制,也关系到使用这些数据的用户的身份验证。总之, 为确保安全所带来的挑战对军事环境下进行数据化协同投下了巨大的阴影。从 信息安全和正确判读信息的角度来说,信息控制是至关重要的[71]。 与互联网出现的事件相比,以上要求表明信息化提出了一个完全不同的 方向[72]。事实上,在信息安全上,建议采取必要的控制措施以防止信息泄露, 甚至对于一个孤立失效点而言也是必要的,如同警务系统中各要素,“每个 结点都是一个可以将安全信息和保护网络任务关联起来的传感器”[73]。由于 追求信息安全而对信息所采取的极端控制的设想与互联网对信息控制的无 约束性产生了冲突。 与高度受控的军事网络相比,互联网几乎不受权威部门的控制。它就是

第 3 章 网络环境下的自由与控制 65

一个“无政府主义社会”,就像 Hedley Bull 对国际社会环境描述的那样[74]。 而在国际关系中,权威的缺失并不妨碍一定程度秩序的建立,例如,信息传 输和共享的技术协议(TCP/IP 和 HTML 及其不同版本)。虽然规则得以建立, 但是在全球通信环境下,与国际法的方式相类似,它们在很大程度上遵循利 己主义。尽管如此,在这个看似无序的电子环境里仍然存在着足够的规则, 对相当多的工业和商业实施全球范围内的管理。 正当性的概念在国际上是有争议的,同样的道理,互联网也是无序的, 这要取决于如何理解。互联网上没有入口保护特征[75]。像维基百科这类新兴 网站就是利用了这一特性和数字信息的动态性、拓展性[76]。“博客”的流行 及其对媒体新闻报道越来越深的影响也是与此相类似的问题。像“德拉吉报 道”这样的网站在揭露华盛顿重要政治丑闻方面的能力应归结于这样的事 实:由于在“博客”和传统新闻机构之间进行妥协所采取的不同方式而促成 了真相。像《华盛顿邮报》这样的主流媒体非常注重专业的报道标准,这就 保证了在没有铁证的情况下有关总统和白宫实习生桃色事件的传闻是不能 报道的。这样的要求引起了对维基百科广泛的学术批判[77]。实际上,由于不 同的网站呈现了不同的真相片段,这种多样性可以使得访问用户得出其自己独 特的见解,因此,网站成了讨论真相的地方。这种效果无疑是由于一些网络社 区的发展而产生的,这些网络社区坚信“9·11”事件是阴谋,或者美国在 格鲁姆湖的基地(51 区)拥有 UFO 科技[78]。不考虑这些指责,在互联网上 对真相的解读,与在国际环境里对诸如正义、自由这类抽象概念的解读方式相 类似:这些问题的每个方面都可以将其起因归咎于他们所处的自由背景[79]。 按照卡斯特而的说法,互联网所展现的无序性并不完全令人惊讶。在他 称为“网络社会”的分析报告中,“网络社会”的形成受三个关键因素的影 响,其中包括美国校园环境和 20 世纪 60 年代反传统文化运动所倡导的个人 自由文化。在这一时期,和平运动、民权运动和环境保护主义的发展都是建 立在捍卫公民自由、进一步的演讲自由,以及反对传统权威的基础上的。类 似地,大学里的学术文化,特别是美国大学,认为人际间的专业交流和共享

66 网络中心战与联盟作战

发现是学术进步和挖掘真理的基础。这些运动的每个层面都“与公司企业和 政府机关的处事作风针锋相对,公司企业和政府机关以保守秘密和知识产权 作为权力和财富的来源”[80]。 Pekka Himanen 声称建立在“网络社会”和电子环境基础上的信息共享 是“文化创新”的基础,有时将这种争议称为“黑客规范”[81]。这种文化的 精神是一种创新、个性和联网精神。它像小孩玩游戏般的处理工作,强调创 造的价值而不是利益驱动的精神。“金钱至上会导致信息的封锁,而创新依 存于信息流动的开放”[82]。这种信息、自由和创新的倾向也刺激了技术的进 步,如开源代码提议及与之相关的 Linux 操作系统的发展[83]。信息的自由交 换毋庸置疑构成了 20 世纪后期科学技术爆炸式发展的基础。由于信息安全 协议妨碍了这种共享,那么源于这种共享的创新是否可以使军队受益,这在 很大程度上取决于他们是否愿意降低信息安全协议的严格程度。

3.7 网络中心构想中的基本辩证关系

信息和网络在现代军事思想中处于什么地位?与互联网的发展及其对 现代社会的影响相比,源于网络中心战特性的全球信息栅格又是怎样发展 的?通过对以上两个问题进行必要有限的讨论,我们就会发现存在于这些发 展之中的矛盾。一方面,我们可以注意到,军事背景条件下的信息交流所起 到的作用已经有了很长的历史,它是战争中不可缺少的一部分,但是现在几 乎再也不能形成革命性的进展;另一方面,由于信息技术的发展,全球条件 下的实时信息共享似乎是革命性的。这种技术的发展所呈现的潜力似乎表 明,在军事行动上时间和空间将通过新的方式来体现,并且会反映出作战基 本原则的变化,例如,兵力集结和集中。 只有保护信息域免受直接攻击和暗中渗透的危险,军队才有可能从网络 中获得力量。在数字环境条件下,真实身份验证的难度造成了这项任务的复 杂性,建议对信息要有一定程度的控制,这与民用网络性质是截然不同的。

第 3 章 网络环境下的自由与控制 67

实际上,信息技术的军事应用在于创新、创造力的开发和知识的拓展。然而, 网络化的军队同时需要一定程度的控制,以保护网络赋予他们的作战优势。 风险可能有点言过其实了[84]。开源代码运动本身承认商业秘密在某些产 品研发过程中所起到的积极作用,这是因为竞争优势是通过研发而形成的, 必须得到保护,以防竞争对手窃取[85]。同样,对强调开源代码运动的重点考 核和 Hinamen 的创新文化本身确实让人想起了战术上的军事原则[86]。互联 网的结构已经体现出了很强的控制和管制特征。通过信息进行控制是控制 论的核心[87],有大量文献研究了数据库的“Orwellian”特性,以及政府和 社会信息的集中控制。在无序的互联网环境中,数字暴徒虽然具有自由操纵 数据的能力,但他们不一定就比全球信息栅格用户享有更大的技术优势,创 新和控制之间的对立将会在网络环境中的军事和民用领域以无法预测的方 式进行到底。 网络通过其扩展性、生存性和灵活性来增强能力。然而,参与者从这些 特性中获取能力的大小取决于“能力在网络结构中的表现形式”[89]。正如 Cebrowski 观察的那样,如果“你没有上网……你所处的位置就不会从信息 时代中汲取力量”[90]。但是,就如同地球上并不是每个人都能访问互联网那 样,也不是所有国家的军队都可以有效地与美军进行网上互操作。在许多研 究中,这一问题归咎于对信息技术投入的不够或者是美国的技术发展未能促 进其盟国网上互操作水平的提高。这种对日益增大的“数字鸿沟”的关注, 忽略了碎裂是网络的结构特性;正如卡斯特而表述的那样,网络“在每一个 地方都会寻找有价值的外来物,与它们进行结合,同时又回避和剔除那些对 赋予网络完成任务的价值不大或者没有价值的领域、活动和人员”[91]。这就 在那些原创者、简单的指令执行者及无关人员之间产生了区别[92]。 技术能力或网上互操作能力不一定决定了联盟伙伴在形成更大的网络 规模和达成网络目标中所起到的作用。但是,“即插即用”的互操作能力对 联盟伙伴而言毫无疑问是极为重要的,通过互联网,联盟伙伴就能共同处于 一个更大范围的网络环境中,一旦处在网络中,联盟伙伴发挥的作用就将由

68 网络中心战与联盟作战

他们的政治价值来确定,也就是传统的国家利益。在大多数联盟参与作战行 动中,国家机密级网络是极为重要的网络。为此,美国将会制定联盟伙伴之 间数据共享规则。换句话说,有些问题必须要摆出来:联盟伙伴在网络中是 否能够起到创新者的作用,或者不能起到那么重要的作用,就需要降低等级。 在联盟作战背景下,常常会听到“桌子上的旗帜”这句话,它恰当地描述了 这样的现实:有些伙伴在政治上是有价值的,但在军事上毫无作用。那么我 们回到有关自由和控制的问题。对于数字信息提供的所有自由度来说,严格 的逻辑约束了它的用户。即使它赋予了军事指挥员更大的作战自由,信息保 障还是限制了行动的完全自由。即使在国家安全网络最为自由的区域,信息 保障要确保联盟网上互操作必须服从于最高等级的控制。如果在单一的国家 环境下建立不受约束的信任都是很困难的[93],那么,即使是在最亲密的盟友 之间,建立多国军事网络也是不可能实现的。

注释

[1]Department of Defense, Transformation Planning Guidance, April 2003, p. 1. [2]Colin S. Gray, Strategy for Chaos, London: Frank Cass, 2002, pp. 13-17. [3]Eliot Cohen, ‘Change and Transformation in Military Affairs’, Journal of Strategic Studies, vol. 27, no. 3, September 2004. [4]See Williamson Murray, ‘May 1940: Contingency and Fragility of the Ger- man RMA’, in MacGregor Knox and Williamson Murray (eds), The Dynam- ics of Military Revolution, 1300-2050, Cambridge: Cambridge University Press, 2001; Thomas G. Mahnken, ‘Beyond Blitzkreig: Allied Responses to Combined-Arms Armoured Warfare during World War II’, in Emily O. Goldman and Leslie C. Eliason (eds), The Diffusion of Military Technology and Ideas, Stanford, CA: Stanford University Press, 2003; Williamson Murray, ‘Armored Warfare: The British, French, and German Experiences’,

第 3 章 网络环境下的自由与控制 69

in Williamson Murray and Allan R. Millet (eds), Military Innovation in the Interwar Period, Cambridge: Cambridge University Press, 1996; Barry R. Posen, ‘The Battles of 1940’, The Sources of Military Doctrine, Ithaca, NY: Cornell University Press, 1984. [5]Cebrowski and Gartska, ‘Network Centric Warfare’, pp. 28-35. [6]In this respect one need only think of the Battle of Midway. Three- dimen- sional warfare presents far more complex command and control issues than the traditional naval battleline. Karl Lautenschlager, ‘Technology and the Evolution of Naval Warfare’, International Security, vol. 8, no. 2, 1983. [7]In 1942, Admiral Ernest J. King asked Vannevar Bush of the Office of Sci- entific Research and Development to examine the possible development of a system of radar relays that would permit ships to share radar information, thus increasing commanders’ awareness of the tactical situation. The project later switched to a system of air- based radars, which ultimately saw the de- velopment of the first airborne early-warning aircraft in the form of modified Grumman Avengers carrying APS-20 radars. Edwin Leigh Arrnistead, AWACS and Hawkeyes, St Paul, MN: MBI Publishing, 2002, pp. 3-7. [8]In 1957, after three years of deliberation, the CANUKUS Naval Data Transmission Working Group ratified the technical standard for data ex- change. Originally named the Tactical International Data Exchange (TIDE, ‘good for cleaning up messy tactical pictures’), it later became known as Link 2 (given as ‘II’ in Roman numerals) in the Royal Navy, which was al- ready using data-sharing technology to distribute tactical information among its ships. As other NATO links became established, Link II became known as ‘Link 11’. Norman Friedman, World Naval Weapons Systems 1997-1998, Annapolis, MD: Naval Institute Press, 1997, p. 28. [9]Robert Burnett and P. David Marshall, Web Theory: An Introduction, London:

70 网络中心战与联盟作战

Rout-ledge, 2003, p. 25; Norbert Weiner, Cybernetics; Or, Control and Communication in the Animal and the Machine, New York: Wiley, 1948. [10]Tacticians anticipated that Soviet bombers would mass their aircraft in ‘regimental’ attacks, launching wuves of missiles at naval formations in the hope of overwhelming their defences. In this type of tactical environment, it would no longer be possible to coordinate the defence of a task force through voice reporting, nor could the resources of any single ship defend against such an attack. This meant that the area that had to come under positive control by Western ships and aircraft expanded considerably. Nor- man Friedman, The US Maritime Strategy, London: Jane’s Publishing, 1988, pp. 162-164, 174; Scott L. Nicholas, ‘Anti-carrier Warfare’, in Bruce W. Watson and Susan M. Watson (eds), The Soviet Navy: Strengths and Li- abilities, Boulder, CO: Westview, 1986, p. 146; Norman Friedman, US De- stroyers Revised Edition, Arlington, VA: Naval Institute Press, 2004, pp. 391-392. [11]Jacob Neufeld, George M. Watson Jr, and David Chenoweth (eds), Tech- nology and the Air Force: A Retrospective Assessment, Washington DC: USAF, 1997. [12]See, for example, Thomas A. Cardwell (USAF), Airland Combat: An Organization for Joint Warfare, Maxwell, AL: Air University Press, 1992, pp. 75-80; the concept of ‘Agility’, defined as 'the ability of friendly forces to act faster than the enemy’ is clearly derived from Col. John Boyd’s OODA loop. Dept. of the Army, US Army Field Manual 100-5 Blueprint for the AirLand Battle, Washington DC: Brassey’s (US) Inc., 1991, pp. 16-17. [13]Norman Friedman, The Fifty Year War: Conflict and Strategy in the Cold War, Annapolis, MD: United States Naval Institute Press, 2000, pp.

第 3 章 网络环境下的自由与控制 71

445-451. [14]Milan Vego, Operational Warfare, Newport, RI: Naval War College, 2000, pp. 1-2. [15]Timothy Travers, The Killing Ground: The , the Western Front, and the Emergence of Modern Warfare, 1900-1918, London: Allen Unwin, 1987; Murray, ‘Armored Warfare’; Jonathan B. A. Bailey, ‘The First World War and the Birth of Modern Warfare’, in Knox and Murray (ed.), The Dy-

namics of Military Revolution; Gray, Strategy for Chaos. [16]Bailey, ‘The First World War and the Birth of Modern Warfare’, p. 132. Emphasis added. [17]Defined by the Department of Defense as: ‘The environment, factors, and conditions that must be understood to successfully apply combat power, protect the force, or complete the mission. This includes the air, land, sea, space, and the included enemy and friendly forces; facilities; weather; ter- rain; the electromagnetic spectrum; and the information environment within the operational areas and areas of interest’. Department of Defense, Joint Publication 1-02, ‘DOD Dictionary of Military and Associated Terms’, www.dtic.mil/doctrine/jel/doddict/ data/b/00700.html, as amended through 31 August 2005. [18]Admiral William A. Owens, ‘The Emerging System of Systems’, Strategic Forum, no. 63, February 1996. [19]The three books are published by the Command and Control Research Pro- ject managed by Evidence Based Research (EBR). While EBR is an inde- pendent think tank, the presence of Dr David Alberts speaks to the authority of these works. At the time, Alberts was Director of Research and Strategic Planning in the Office of the Assistant Secretary of Defense (C3I). David S. Alberts, John J. Gartska, and Frederick P. Stein, Network Centric Warfare:

72 网络中心战与联盟作战

Developing and Leveraging Information Superiority, 2nd edition, Wash- ington DC: Command and Control Research Program, 1999; David S. Al- berts, John J. Gartska, Richard E. Hayes, and David A. Signori, Under- standing Information Age Warfare, Washington DC: Command and Control Research Program, 2001; David S. Alberts and Richard E. Hayes, Power to the Edge: Command and Control in the Information Age, Washington DC: Command and Control Research Program, 2003. [20]Alvin and Heidi Tofflor, War and Anti-war: Survival at the Dawn of the 21st Century, Boston, MA: Little, Brown, 1993, p. 80. [21]Alberts el al., Network Centric Warfare, p. 54. [22]Ibid., pp. 60-65. [23]Ibid., pp, 71-72. [24]Ibid., p. 41. [25]Ibid., p. 90. [26]Alberts et al., Understanding Information Age Warfare, pp. 14-21. [27]Ibid., pp. 12-13. [28]Ibid., pp. 15-18. [29]Department bf Defense, Network Centric Warfare Report to Congress, July

2001.

[30]Alberts et al., Understanding Information Age Warfare, p. 26. [31]Ibid., p. 60. [32]Colonel George K. Gramer (USA), ‘Optimizing Intelligence Sharing in a Coalition Environment: Why US Operational Commanders Have an Intel- ligence Dissemination Problem’, course paper, Department of Joint Mili- tary Operations, US Naval War College, Newport, RI, 17 May 1999, pp. 2-3.

[33]Alberts et al, Understanding Information Age Warfare, pp. 57-58.

第 3 章 网络环境下的自由与控制 73

[34]Ibid., pp. 12-13. Emphasis added. [35]Alberts and Hayes, Power to the Edge, p. 56. [36]Ibid., p. 59. [37]Ibid., pp. 4-5. [38]Ibid., p. 187. [39]Paul Wolfowitz, ‘Global Information Grid (GIG) Overarching Policy’, De- partment of Defense Directive 8100.1, 19 September 2002, www.dtic.mil/ whs/ directives/corres/ html2/d81001x.htm. [40]Committee on Network-Centric Naval Forces, Naval Studies Board, Network Centric Naval Forces: A Transition Strategy for Enhancing Operational Capabilities, Washington DC: National Academy Press, 2000, p. 31. [41]Statement by John P. Stenbit before the Committee on Armed Services, United States House of Representatives, Terrorism, Unconventional Threats and Capabilities Subcommittee, 11 February 2004. [42]Robert E. Levin, The Global Information Grid and Challenges Facing Its Implementation, GAO 84-858, Washington DC: Government Accounting Office, July 2004, p. 1. [43]The GIG-BE is a worldwide ground-based fiber-optic network, using IP protocols, to expand the connectivity and interoperability of DOD installa- tions. Six sites achieved initial operating capability on 30 September 2004. ‘Global Information Grid (GIG) Bandwidth Expansion (GIG-BE)’, www.globalsecurity.org/ space/systems/gig-be.htm. See also Statement by John P. Stenbit. [44]The TCS comprises space-based and ground-based segments. Space-based segments include the Transformation Satellite (TSAT) and Advanced Polar System (APS) satellites, a laser-based SATCOM constellation allowing global IP routing and addressing of information, even in areas with no

74 网络中心战与联盟作战

pre-existing communications infrastructure. The ground-based segment comprises the Joint Tactical Radio System (JTRS), a software-based radio that will be programmable to imitate other types of radios thus enhancing overall communications interoperability within the US military. Able to transmit voice, data, and video, it is hoped that JTRS will enable seamless communication, hypothetically between fighter pilots to soldiers to sailors. See Jefferson Morris and Rich Tuttle, ‘Contractors Lining Up To Compete for Transformational Communications Network’, Aerospace Daily, vol. 207, no. 38, p. 1; Robert E. Levin, The Global Information Grid, pp. 11-12; Johnny Kegler, ‘Pathways to Enlightenment’, Armada International, vol. 29, no. 5, October-November 2005, pp. 10-14; Johnathon Karp and Andy Pasztor, ‘Pentagon Week: High Tech Has High Risk’, Wall Street Journal, 2 May 2005, p. B2; ‘Transformational Communications Architecture’, www.globalsecurity.org/space/systems/tca.htm; ‘Transformational SAT- COM (TSAT) Advanced Wideband System’, www.globalsecurity.org/ space/systems/tsat. htm. [45]NCES are the integrated series of applications that will reside on the GIG permitting the military to access, send, store, and protect information. In effect, this will create the software ‘nervous system’ that will operate the GIG. By establishing IP protocols on the GIG, NCES will enable US forces to forego the typical ‘point to point’ interfaces between systems, ending duplication of effort and the multiplication of incompatible systems. Levin, The Global Information Grid, p. 11; ‘Global Information Grid (GIG)’, www.globalsecurity.org/ space/ systems/gig.htm.

[46]Network Centric Naval Forces, p. 3. [47]Committee to Review DOD C41 Plans and Programs, Computer Science and Telecommunications Board, National Research Council, Realizing the

第 3 章 网络环境下的自由与控制 75

Potential of C4I, Washington DC: National Research Council, 1999, p. 70. [48]Ibid., p. 27, Alberts et al., Network Centric Warfare, pp. 60-65. [49]Cohen, ‘Change and Transformation in Military Affairs’, p. 395; Alberts and Hayes, Power to the Edge, p. 88. [50]General Charles C. Krulak (USMC), ‘The Strategic Corporal: Leadership in the Three Block War’, Marines Magazine, January 1999. [51]Alberts et al., Network Centric Warfare, pp. 20-21; Network Centric Naval

Forces, p. 3. [52]Manuel Castells, ‘Informationalism, Networks and the Network Society: A Theoretical Blueprint’, in Manuel Castells (ed.), The Network Society: A Cross-Cultural Perspective, Cheltenham: Edgar Elgar, 2004, pp. 3, 5-6. [53]Statement by John P. Stenbit. [54]‘Global Information Grid (GIG)’. Alberts and Hayes point out in Power to the Edge that expanding access to information eliminates ‘unnecessary constraints previously needed to deconflict elements of the force in the ab- sence of quality information’ (p. 5). [55]Transformation Planning Guidance, p. 3; Cohen, ‘Change and Transforma- tion in Military Affairs’, p. 1.

[56]Alberts et al., Network Centric Warfare, p. 71. [57]‘A process that shapes the changing nature of military competition and co- operation through new combinations and concepts, capabilities, people, and organisations that exploit our nation’s advantages, protect against our asymmetric vulnerabilities to sustain our strategic position which helps un- derpin peace and stability in the world.’ Transformation Planning Guidance, p. 3.

[58]Levin, The Global Information Grid, p. 1.

[59]Alberts et al., Network Centric Warfare, p. 54.

76 网络中心战与联盟作战

[60]Network Centric Naval Forces, p. 59. [61]Charlotte Adams, ‘Network Centric Rush To Connect’, Aviation Today, 1 September 2004.

[62]Realizing the Potential of C4I, p. 135. [63]Ibid., p. 143. See also Duane P. Andrews (chairman), Report of the Defense Science Board Task Force on Information Warfare Defense, Washington DC: Defense Science Board, November 1996, pp. 37-45, http://ciyptome. org/ iwdmain.htm. [64]One is tempted to argue against the possibility of establishing a digital identity. Human beings are essentially analogue entities-unique and discrete. Digital entities, through their ordinal precision and endlessly replicable nature, mean such a fundamental identification will prove elusive in its very essence. [65] Joshua Reitz (USA), Untangling the Web: Balancing Security, Pros- perity, and Freedom in the Information Age, MDS dissertation, Toronto: Canadian Forces College, May 2005, pp. 11-14. [66]According to the GAO, draft readiness metrics went untested, and organ- isational policies and procedures for managing information assurance were not fully defined across the DOD. See Robert F. Dacey, Progress and Challenges to an Effective Defense-wide Information Assurance Program, GAO-01-307, Washington DC: GAO, March 2001, p. 4. [67]Levin, The Global Information Grid, p. 19. [68]Adams, ‘Network Centric Rush to Connect’. Reportedly, JTRS radios would be able to ‘firewall’ information within transmissions. In this way, informa- tion would be double-encrypted In terms of both data and transmission. [69]Wolfowitz, ‘Information Assurance’, Department of Defense Directive 8500.1, 24 October 2002, p. 20.

第 3 章 网络环境下的自由与控制 77

[70]Dacey, Progress and Challenges, p. 6. [71]As one study examining the impact of networks on naval forces argues: ‘Strict controls will be necessary at the connection points between tactical and non-tactical portions of the Naval Command and Information Infra- structure. These controls will ensure that only authorised types of traffic are allowed onto the tactical networks, and hence they will provide continued guarantees that the tactical networks can provide highly reliable, low la- tency data services. These controls will also aid in providing security boundaries’. Network Centric Naval Forces, p. 33.

[72]Levin, The Global Information Grid, pp. 28-29. [73]Joe Pappalardo, ‘Protecting GIG Requires a New Strategy’, National De- fence, October 2005. [74]Hedley Bull, The Anarchical Society, A Study of Order in World Politics,

London: Macmillan, 1977. [75]This is not strictly true in some parts of Asia, where the state has retained a degree of control over Internet communications. [76]Robert Burnett and P. David Marshall, Web Theory: An Introduction, London: Routledge, 2003, pp. 32-33; ‘Wikipedia Study “Fatally Flawed”’, BBC News, http://news.bbc.co.Uk/ 2/hi/technology/4840340.stm. [77]Brock Read, ‘Can Wikipedia Ever Make the Grade?’, Chronicle of Higher Education, 27 October 2006, http://chronicle.com/tem/reprint.php?% 20id= z6xht2ij60kqmsl8tlq51tqcshc5y 93y; see also ‘Internet Encyclopaedias Go Head to Head’, Nature, 15 December 2005, www.nature.com/ nature/journal/ v438/ n7070/full/438900a.html. [78]For example, www.911truth.org/,www.aliensthetruth.com/ and www. anomalies. net/area51/ faq. [79]As Morgenthau puts it:

78 网络中心战与联盟作战

[Where the insecurity of human existence challenges the wisdom of man, there is the meeting point of fate and freedom, of necessity and chance. Here, then, is the battlefield where man takes up the challenge and joins battle with the forces of nature, his fellow-men's lust for power, and the corruption of his own soul. (Hans Morgenthau, Scientific Man vs. Power Politics, Chicago, IL: Uni- versity of Chicago Press, 1946, p. 223) See also E. H. Carr, The Twenty Years Crisis 1919-1939, New York: Harper and Row, 1964, pp. 63-88; Michael Howard, 'Morality and Force in Inter- national Polities', Studies in War and Peace, London: Temple Smith, 1970, pp. 235-250. [80]Castells, 'Informationalism, Networks and the Network Society', pp. 17-21. [81]Himanen uses the term hacker ethic, although he notes that the negative connotations that come with the term 'hacker' have distorted its original meaning as an informal society of technologically savvy and creative indi- viduals intent on the propagation of truth through the free sharing of infor- mation. See Pekka Himanen, 'The Hacker Ethic as the Culture of the In- formation Age', in Castells (ed.), The Network Society, p. 424. [82]Ibid., p. 423. [83]See, for example, www.opensource.org and www.linux.org/lininfo/ in- dex.html. [84]See Vincent Mosco, The Digital Sublime: Myth, Power, and Cyberspace, Cambridge, MA: MIT Press, 2004. [85]See www.opensource.org/advocacy/secrets.php for example. The limitation on secrecy and knowledge is reached when many similar products are cir- culating performing similar services; at that point, they argue, it makes more sense to open up research in order that products and services can be

第 3 章 网络环境下的自由与控制 79

improved through information sharing. [86]As described by Richard Hunter, Open Source development is guided by ‘extraordinary talent, clear vision of the goal, a deadly enemy, extraordi- nary tools, and autonomy and responsibility’. Richard Hunter, World With- out Secrets: Business, Crime, and Privacy in the Age of Ubiquitous Com- puting, New York: John Wiley and Sons, 2002, p. 97. Auftragstaktik’s de- centralised approach to operations devolves a significant amount of creative freedom all down the command hierarchy even into the ranks of non-commissioned officers. Robert Leonhard, The Art of Maneuver: Ma- neuver Warfare Theory and Air Land Battle, Novato Ca: Presidio Press, 1991, pp. 50-51. [87]Burnett and Marshall, Web Theory, pp. 27-28. A classic example of this problem is the misinterpretation of sensor data by CIC operators aboard the USS Vincennes in 1988 during operations in the Persian Gulf, when a civil- ian airliner was portrayed by the system as an F-14 fighter jet. See Marita Turpin and Niek du Plooy, ‘Decision-Making Biases and Information Sys- tems’, Decision Support in an Uncertain and Complex World: The IFIP TC8/WG8.3 International Conference, http://vishnu.sims. monash.edu.au: 16080/dss2004/ proceedings/pdf/77_ Turpin_Plooy.pdf. [88]See, for example, Sayaka Kawakami and Sarah C. McCartney, ‘Government Information Collection: Privacy Year in Review: Privacy Impact Assess- ments, Airline Passenger Pre-Screening, and Government Data Mining’, I/S: A Journal of Law and Policy for the Information Society, vol. 1, nos 2-3, Spring/Summer 2005, pp. 245-256; Michael J. Sniffen, ‘Controversial Government Data Mining Research Lives On’, 23 February 2004, www.kdnuggets.com/news/2004/n05/20i.html; Max Blumenthal, ‘Data Debase’, American Prospect, 19 December 2003, www.prospect.org/ web-

80 网络中心战与联盟作战

fea- tures/2003/ 12/blumenthal-m-l 2-19.html. [89]Castells, ‘Informationalism, Networks and the Network Society’, p. 12. [90]Peter Howard, ‘The USN's Designer of Concepts’, Jane’s Defence Weekly, 3 October 2001. [91]Castells ‘Informationalism, Networks and the Network Society’, p. 23. [92]Ibid., p. 29. [93]See, for example, David A. Powner and Eileen Laurence, Information Sharing: The Federal Government Needs to Establish Policies and Proc- esses for Sharing Terrorism-Related and Sensitive but Unclassified Infor- mation, GAO-06-385, Washington DC: GAO, March 2006.

第 4 章 国际间的无政府状态和军事合作 81

Chapter 4 第 4 章 国际间的无政府状态和 军事合作

虽然美国有能力独自快速地发动具有决定性的大规模作战行动,以达成 某种有限战争的目的,但美国仍然依赖其盟友的支持来维护国际秩序。美军 虽然在技术上非常先进,资金上也很充裕,但要在所有地方时刻保持它的存 在,确实缺少人力[1]。然而,与此同时,技术的进步也使得美国的盟友和战 略伙伴在支持这一目标时面临着日益增加的困难,美国并不是不知道这些挑 战。美军,特别是其位于弗吉尼亚州诺福克的联盟作战司令部,已经投入了 很大的精力来研究联盟网上互操作问题。2005 年,美军的年度联盟作战网上 互操作演示变成了联盟作战网上互操作演示,从名称的变化上可以看出,前 者所强调的是如何提高网上互操作的新技术,而后者则突出了五角大楼对联 盟问题的严肃性。然而,军事技术和学术观点向信息网络中心战模型的演变 提出了难以解决的问题。网络中心战理论作为一种作战思想,其本意是通过 利用技术发展的优势,在战术层面获取竞争优势,但现在却演变成了美国与 其战略伙伴之间进行军事协同的战略问题。 美国为了能让联盟伙伴完全参与到它的安全政策事务中来,开展了许多 技术项目的研究,但是,由于国际环境的性质,以及战争所起到的作用而强 加的政治约束条件,最终阻碍了这些技术项目的实现。这种发展的最终结果 可能会加深美国安全政策事务中的单边主义,也会进一步强化美国战略伙伴

82 网络中心战与联盟作战

的从属地位,这将会大大限制美军维和、维稳和重建的军事行动。网络中心 战所寻求的信息自由流动,在无序的国际环境影响下,基于国与国合作的需 求将会受到严格的限制。事实上各个国家有不同的利益需求,这将会进一步 限制安全方面的合作,尤其是在典型的单极国际环境下的有限战争期间。因 此,目前的全球政治环境会妨碍军队间网上互操作水平的提高。这样,对那 些寻求与美国一起参与作战行动的国家来说,包括美国最信任的军事盟友在 内,期望网络中心战代表着一种新的作战样式,最终将会证明是不切合实际的。 普遍认为网络中心战正在改变着军事行动的方式,无论是战斗还是“非 战争军事行动”,由于武装力量持续不断地寻求竞争优势,信息共享正在变 得越来越重要。不言而喻的是,如果联盟伙伴在共同作战的能力上差距太大, 那么就存在联盟作战失败的可能。然而,有希望的是运用技术手段可以弥补 这一问题。对“背靠背式的网上互操作”(Interoperability Black Box)的探索 不断吸引着美国及其最亲密的盟友,他们已经建立了各种论坛来研究这一问 题。ABCA 国家(澳大利亚、英国、加拿大以及美国)正在关注这一问题。 七国[2]已经建立了“多国网上互操作委员会”(Multinational Interoperability Council,MIC)来探索共同感兴趣的问题,联盟作战网上互操作演示也是其 中的一部分。最后,联盟作战司令部及其盟友的 J9 组织已经开展了有限作战 实验,以测试作战背景下的信息互换概念的演化。 然而,那些置身于技术研究和政策制定中的参与者还没有认识到他们正 在试图解决的问题可能没有结果。政策上的壁垒阻止了盟友,甚至是在最亲 密的盟友之间透明地共享信息。因此,联盟和盟友之间的网上信息互操作问 题并不容易解决。实际上,由于信息技术对军事行动变得越来越重要,随着 时间的推移,美国可能会发现能够与之共同作战的伙伴越来越少。

4.1 国际环境和军事合作

国际环境特点及各国在其中起到的作用将会如何影响网络中心战理论

第 4 章 国际间的无政府状态和军事合作 83

对国际军事合作所作出的假设,是一个尚未研究的问题。出现这种情况的主 要原因在于针对网络化的探索一直集中于其中的技术问题。另外,美国的研 究者把持了相关的文献资料,而这些研究者所论述的只是美国的发展经验。 联盟的对象大体上仅限于美国的主要伙伴,尤其是英国,而英国本身仍然具 备一定的独立行动和单方面作战的能力[3]。 正如 Snyder 指出的那样,“无政府状态是同盟关系的艾基利斯之踵”[4]。 对安全的担忧产生了联盟的需求,而无政府状态又导致联盟对任何国际协议 可靠性的疑虑。共同的利益和威胁认知促成了国家间的相互依赖关系,但这 并不一定确保伙伴间能够完美合作,即使盟友之间也是如此。如果一个国家 根本不能确定他的伙伴们是否会彻底履行其义务,那么每个国家都会以自己 履行义务贡献的最小化,而伙伴履行义务最大化为目标[5]。 同盟与联盟之间的区别在于利益共享的程度,而正是共同的利益将多个 国家联合到一起。虽然联盟伙伴们可能会共享某些利益,但是它们不会像真 正的同盟伙伴那样深入和长久。实际上,联盟伙伴在其他领域可能是竞争对 手,甚至可能在有关问题上互相反对。因此,围绕某个特定问题形成的联盟, 其推动者往往是在这一问题上具有最大利益的国家。推动国所能期望的合作 程度取决于他与他的伙伴们在利益上的紧密程度。 为了迫使伙伴顺从自己,同盟和联盟成员之间就战略方向和作战任务的 谈判承担着蓄意致使联盟伙伴于险境之中的风险。在军事合作中,任何国家 的谈判实力是和它对同盟伙伴的总体依赖性有关的。能够有效利用同盟中非 对称关系的国家就可以获得更大的谈判权[6]。正如 Snyder 指出的那样,“依 赖程度关系到同盟伙伴在终结同盟关系时对伙伴损害的程度……[7]那些具有 军事或外交等重要资源的国家,对它们的伙伴将享有更大的谈判权。通过威 胁拒绝提供那些资源,他们就可以操纵伙伴们对于被抛弃的忧虑,从而迫使 其妥协[8]。 国际格局有力地造就了某个国家对其他国家的军事依赖,而威胁预期则 是构成国际格局的媒介。分歧与对立事实上决定了每个国家对其伙伴承担的

84 网络中心战与联盟作战

刚性军事义务。同盟伙伴间高度的不稳定性是多极环境的显著特点,而在两 极环境下则稳定得多[9]。目前的单极环境对国家如何进行安全合作已经产生 了明显的影响。当前联盟的主要特征:联盟形成速度快,倾向于在维护和平, 以及国际稳定问题上进行联合,联盟缺乏严格的组织制度,因此没有任何纪 律特征;相对缺乏强烈的国家利益来指引它们建设联盟,这就意味着退出联 盟所需付出的代价相对较小[10]。可以预料的是,当单一国家成为国际秩序的 独家担保者时,人们普遍认为现有的标准代表着所有国家的最大利益,并且 没有任何竞争力量去强制其发生本质上的变化。这样,在后冷战时代,我们 往往看到的是更加灵活和短暂的“志愿联盟”,包括国家间的正式同盟关系, 如北约与美国在阿富汗问题上的同盟关系。

4.2 有限战争与互操作能力

海军分析中心的 Kenneth Gause 是仅有的网络中心战研究人员之一,他 认为网上互操作能力不仅仅是一门技术问题,而且也与参与者的身份有关: 对于那些明显想要与美国一起紧密行动的盟国而言,即使处在威胁程度 很高的环境下也要与美国一起行动,其网上互操作级别是很高的,甚至可能 是无缝链接。但是,对于其他盟国来说,其网上互操作级别则是较低的[11]。 然而,Gause 并没有提及政治在形成决策中所起到的作用。一个国家对 于参与解决特定冲突的意愿有多直接,将在战争的所有层面上直接影响联盟 伙伴间的网上互操作水平。 在一场特定的战争中,承诺作战或者决定与某特定的国家进行结盟是基 于战略而不是战役;战争时期形成的同盟与和平时期形成的同盟有着显著的 区别。战时条约往往是针对具体的某一国家或某一些国家,而平时协议则通 常不那么具体[12]。在战时,同盟常常是暂时的,且目标直指胜利,本质上战 时同盟利益是整体的,包括了参与国的全部利益。然而,在平时,同盟关系 一般仅限于国家的部分利益[13]。

第 4 章 国际间的无政府状态和军事合作 85

战争中的限制要素通常包括地理(哪里能够作战或哪里不能作战)、目 标(如何定义胜利)、手段(使用什么武器)和对象(执行打击的是军事力 量还是具有战略价值的目标)等[14]。克劳塞维茨曾评论战争如果不加以控制, 自然而然就会朝着最大化方向发展。然而,各国不会盲目地卷入战争冲突, 而是根据其寻求的目标进行参与。当危及国家存亡的危险增加时,局部自身 利益服从整体集体利益的意愿也会随之增强[15]。对于军事合作的风险,克劳 塞维茨认为: 问题在于:是否每个国家都在寻求各自的利益,并且采取自己的方式来 实现,或者是否大多数盟国的利益和力量都服从于某些国家的领导。越是这 种情况,就越容易将我们的对手看做一个整体,因此,也就越容易集中力量 对其进行一次大规模打击[16]。 如果盟军是雇佣军,那么关于他们愿意采取什么方式来达成战争目标的 问题就会毫无意义。借用克劳塞维茨的俗语,由希特勒和苏联军事呈现出的 “极度危险”迫使西方国家在许多方面展开了前所未有的合作。共产主义对 西方的威胁逐渐衰竭,苏联也最终瓦解,西方盟国内部也因此产生了自我剖 析的反思。然而,在北约内部为获取新的政治目标而进行的利益权衡已经变 得越来越露骨。 这种“自然”联盟行为的出现,即使在美国的行为中也是显而易见的。 冷战期间,美国肯尼迪政府清楚地喊出了这样的口号:美国愿意去任何地方, 付出任何代价。这是一种不由自主的、发自内心的承诺,也是一种“战略联 姻”和确保摧毁的声明。但是在目前的单极环境下,美国已经变得更加谨慎, 仅仅是勉强地履行对巴尔干半岛地区和非洲的承诺,或者在中东或中亚,由 于突发事件而被拖入到冲突之中。核心利益—“值得付出必需的代价而需 要进行军事维护的利益”[17] — 再也不能简单地视为天经地义了,而必须 在每次冲突中进行评估。 类似地,也不能像在冷战中那样将美国传统盟国的利益视作理所当然 了。随着美国在海外每次挑起的新的军事行动都激起了盟国进一步的质疑,

86 网络中心战与联盟作战

在后冷战环境下维持同盟的凝聚力显然已经变得更加困难。随着西方联盟在 每次履行义务中用一种声音说话能力的削弱,北约威慑对手的能力也随之变 弱了。发生在科索沃问题上的争吵,这一点已经很明显了[18]。 实际上,将谁定义为“对手”本身已经变得越来越具有争议性。在联盟 和同盟中,因为对有关问题及威胁的不同解释,并且同盟的可靠性也具有不 确定性,为此这些问题已经变得高度的政治化了。风险评估的差异意味着每 次的作战行动都充满了政治意味,而不是以可能最有效的方式来实施。换句 话说,在合作性的军事行动中,除非它是很单一,并且立即影响到生死存亡 的问题,否则的话,政治需要总会超越严格的军事需求。

4.3 单极化、网络中心战及无缝互操作的可能性

在许多方面,美国已经成功的找到了互联问题的“解决方案”。虽然在 巴尔干半岛地区存在着重大的网上互操作问题,但是在盟友信息共享问题上, 通过安装美国技术,有些问题已经得到解决[19]。类似地,美国常常制定程序 化的工作方式来促进更加深入的同盟合作。明显的例子是 20 世纪 90 年代在 波斯湾军事行动中加拿大的军事力量融入到美国航空母舰战斗群之中[20],以 及自 2001 年以来在同一地区执行的海军联合反恐作战(在第 5 章讨论)。但 是,对于解决其中的某些互联问题,美国能够或者愿意走多远,这似乎是有 限度的。确定这个限度,首先要根据信息安全的需要,其次则要根据伙伴间 相互信任的程度。 在网络中心战概念下,推动对信息访问追求的本质在于追求更大的作战 行动自由。理论上,对公共数据库的广泛访问将会达成共享认知,从而使作 战目标一致,在实施过程中消除无效的行为。尽管如此,各同盟国私下考虑 的却并不是效率问题,而是国际间无序状态下存在的政治利益。同样地,同 盟军事行动中常常会烙下内讧和竞争的标记。网络中心战有可能希望在同盟 成员之间形成共同的作战态势图或达到共享认知,从而可以成为缓解以上问

第 4 章 国际间的无政府状态和军事合作 87

题的一种手段,但是这个问题是政治上的,并非是技术上的。 对于保护信息而言,信息发布制度是一种有目的保护信息的低效手段,信 息的来源过去常常是通过这种方式来获取的,组织机构运用这种方式来披露信 息以防止由于信息泄露给敌对势力而造成的损失:在信息可以共享以前,那些 希望进行信息交换的用户必须让“信息拥有者”确信不会产生有害的效果[21]。 此外,由于个别信息披露所产生的长期效果难以评估,并且由于不恰当的信息 披露对事件的影响是非常严重的,“指挥员常常选择严格的信息发布规则以避 免此类问题的发生”[22]。因此,对于信息安全的担心已经要求在不同的网络 上运行不同级别的信息。正如美军欧洲司令部的指挥、控制和通信系统的负责 人,Gary Salisbury 准将在 2001 年 9 月针对这一情况所描述的那样: 联盟作战计划拟制人员是如何获取这些国家通信和信息需求,并且将其 融入到联盟作战环境之中的呢?我们的底线是我们常常在两种不同的安全 级别上运行两套不同的网络。我们在联盟间信息可披露的级别上运行的网络 基本上是不保密的[23]。 艾森豪威尔曾说过,“同盟指挥依赖于相互信任[24]。”如同放弃指挥和控 制权一样,在国家间披露敏感信息是一种信任行为,它可能超越了将部队置 于盟国有限控制之下的行为;披露严密掌握的信息会使技术、作战甚至人员 面临风险[25]。“信任中包含了自愿承受打击和承担风险的意愿。信任中也包 含了某种形式的依赖”[26]。国际环境的现状决定了获取信任是极为困难的, 即使是在同盟的环境下也是如此。另外,军事伙伴通常会利用依赖性来强化 对盟国各种政策的控制。因此,我们可以预料,就如同一个国家总是不愿意 将其军事力量置于其他国家的指挥控制之下一样,他也不会愿意将其掌握的 所有信息完全共享:“就紧密程度而言,如加拿大和英国所组成的同盟,他 们有着共同的利益和目标,但他们依然会限制共享密级度最高的信息”[27]。 过去,这种消极行为一般不会危及军事行动。但是在网络中心战条件下,由 于信息是所有行动的基础,如果存在以不同的速度运行不同的网络的情况, 这将会严重影响战斗节奏。

88 网络中心战与联盟作战

然而,网络中心战将对联盟,特别是联盟在未来如何指导作战行动有着 巨大的影响。美国当然愿意与他的亲密盟友共享多数信息,典型的如英国、 澳大利亚、加拿大,甚至在某些条件下还包括新西兰。尽管如此,对于不属 于这个特殊俱乐部的国家来说,要将其军事力量融入到美国的网络之中将会 越来越困难,这取决于他们与美军并肩作战的频度及美军对他们的信任度。 没有获得参与制订计划的部队将最终局限于简单地执行命令,他们可能要承 受较大的伤亡或者扮演政治上低人一等的角色[28]。多国作战行动可能会越来 越受到限制,甚至与美国最亲密的伙伴,也只能接受最严格的限制。美国不 太可能削弱其军事力量的活力或者放缓实现网络中心战预期带来的效益。在 所有盟友参与行动之前,美国可能就做好决定[29]。信息披露政策可能不仅最 终决定了联盟的形式和性质,而且决定了联盟是否还需要存在。最后,美国 所追求的军事优势地位很可能在与其他国家进行信息共享问题上设置更多 的障碍,特别是在美国与其盟国之间。由于美国通过其世界范围的情报机构 获取了大量的信息,美国将向他的伙伴提供最大海量的信息,而美国只能从 他的伙伴那里寻求特殊情报。此外,当国家主权利益在政策制定中变得更加 强硬时,维持美国军事优势地位的国际环境本身将在美国的伙伴间产生越来 越多的不信任。 由于信息对于现代作战变得更加重要,单边主义的阴影将会进一步加 深。国家之间将继续共享信息,但要求网上无缝互操作完全透明是不可能的。 信息对于网络中心战赋予的竞争优势来说实在太重要了,以至于不能任由无 意识的泄密而受到损害。这样的泄密可能仅仅是个案,但其损害的程度取决 于冲突的性质及美国合作的伙伴,而国家主权的要求却使网上无缝互操作行 为被限制在构想之中。

注释

[1]Frederick Kagan, ‘The Military’s Manpower Crisis’, Foreign Affairs, vol. 85,

第 4 章 国际间的无政府状态和军事合作 89

no. 4, July-August 2006. [2]Australia, Great Britain, Canada, the United States, France, Germany, and Italy. [3]The exception may be Sweden, which is implementing a mature net- work-centric system in its own armed forces. Still, Sweden has a long tradi- tion of neutrality and coalition operations do not inform its operational ethos in the way that they do the operations of major NATO partners. [4]Glenn H. Snyder, Alliance Politics, Ithaca, NY: Cornell University Press, 1997, p. 17. [5]Ibid., p. 17. [6]Charles W. Kegley Jr. and Gregory A. Raymond, When Trust Breaks Down: Alliance Norms and World Politics, Columbia, SC: University of South Carolina, 1990, p. 55.

[7]Snyder, Alliance Politics, p. 170. [8]Stephen Walt, The Origins of Alliances, Ithaca, NY: Cornell University Press, 1987, p. 43; Snyder, Alliance Politics, p. 171. [9]Kegley and Raymond, When Trust Breaks Down, pp. 266-267. [10]Steven Metz, ‘The Effect of Technological Asymmetry on Coalition Opera- tions’, in Thomas J. Marshall, Phillip Kaiser, and Jon Kessmeier (eds), Problems and Solutions in Future Coalition Operations, Carlisle, PA: US Army War College Strategic Studies Institute, December 1997, p. 56. [11]Kenneth Clause, ‘US Navy Interoperability with lis High-End AllieN’, un- published paper, p, 7. [12]Peacetime alliances generally limit themselves to defensive pacts calling for mutual support in case of attack, non-aggression treaties, or limited ententes. Kegley and Raymond, When Trust Breaks Down, p. 53. [13]Hans. J. Morgenthau, ‘Alliances’, in Julian R. Friedman, Christopher Bladen,

90 网络中心战与联盟作战

and Steven Rosen (eds), Alliance in International Politics, Boston, MA: Allyn and Bacon Inc., 1970, p. 84. [14]John Garnett, ‘Limited War’, in John Baylis, Ken Booth, John Garnett, and Phil Williams (eds), Contemporary Strategy: Theories and Policies, Beck- enham: Croom Helm, 1975, pp. 122-124. [15]Carl von Clausewitz, On War, Princeton, NJ: Princeton University Press, 1976, p. 603. [16]Ibid., p. 596. [17]Robert Osgood, Alliances and American Foreign Policy, Baltimore, MD: Johns Hopkins University Press, 1968, p. 5. [18]See especially, Ivo Daalder and Michael O'Hanlon, Winning Ugly, Wash- ington DC: Brookings, 2001. [19]Nineteen old Joint Operational Tactical System terminals were given to NATO command centres to support the maritime interdiction operation against the former Yugoslavia Operation Sharp Guard, for example. See Eric Francis Germain, ‘The Coming Revolution in NATO Maritime Com- mand and Control’, Mitre Technical Papers, www.mitre.org/support /papers/technet97/germain_ technet.pdf. [20]Paul T. Mitchell, ‘Small Navies and NCW: Is There a Role?’, Naval War College Review, vol. 61, no. 2, Spring 2003. [21]See Gary McKerow, ‘Multilevel Security Networks: An Explanation of the Problem’, SANS Information Security Reading Room, 5 February 2001, www.sans.org/ reading_room/ whitepapers/standards/546.php, p. 2; S. C. Spring et al., ‘Information Sharing for Dynamic Coalitions’, unpublished paper, Pacific Sierra Research, Arlington, VA, December 2000, pp. 29-34; Colonel Robert Chekan, ‘The Future Of Warfare: Clueless Coalitions?’, course paper, Canadian Forces College, October 2001, pp. 9-23.

第 4 章 国际间的无政府状态和军事合作 91

[22]Chekan, ‘The Future Of Warfare’, p. 11. [23]Henry S. Kenyon, ‘Alliance Forces Move Toward Unified Data Infrastruc- ture’, Signal, vol. 56, no. 1, September 2001, p. 21. [24]Quoted in Lieutenant-Commander Thomas Spierto, ‘Compromising the Principles of War: Technological Advancements Impact Multinational Mili- tary Operations’, course paper, Naval War College, Newport, RI, 5 February 1999, p. 3. [25]See, for example, Robert W. Riscassi, ‘Principles for Coalition Warfare’, Joint Forces Quarterly, no. 1, Summer 1993. [26]Chekan, ‘The Future Of Warfare’, p. 4. [27]Lieutenant-Colonel William R. Pope, ‘US and Coalition Command and Control Interoperability for the Future’, thesis, US Army War College, Car- lisle, PA, April 2001, p. 6. [28]‘General Warns over Digitization Split’, International Defence Review, 1 January 2002; John Kiszely, ‘Achieving High Tempo: New Challenges’, RUSI Journal, vol. 144, no. 6, December 1999. [29]Commander James Carr, ‘Network Centric Coalitions: Pull, Pass, or Plug- in’, course paper, Naval War College, Newport, RI, 15 May 1999, pp. 15-16.

92 网络中心战与联盟作战

Chapter 5 第 5 章 联盟环境下的海军网络

在 2001 年的阿富汗反恐军事行动的初始阶段,联盟网络接受了首次实 战检验。这些网络总的来说工作状态良好,并且依靠其广泛的、多样化的 技术和专业水准,辅助美军管理了多个联盟伙伴,以及行政文书。也就是 说,这些网络是高端的联盟。在这点上,阿富汗反恐军事行动的成功掩盖 了一系列问题。

5.1 战术、战役和战略问题受到网络联盟的挑战

有关联盟和网络的学术研究在专业军事院校教育中表现得异常热门。 尽管这些学术论文之间很少有共同的主题,但是军事院校的学员们,他们 当中还是有很多人就所从事的多种联盟军事行动面临的问题进行撰写论 文,而当美国明确地将信息技术融入到军事作战概念之中时,他们普遍认 为网络中心战对联盟军事行动将会形成重大威胁[1]。对于联盟而言,信息技 术形成的挑战存在于战争的各个层面上。例如,在联盟环境下有关网络中 心战的许多分析都指出,主要问题之一是糟糕的系统集成,或者是针对特 定技术缺少投入所导致的结果[2]。而其他有些作者将联盟网上互操作能力与 三军联合互操作能力的问题结合起来研究[3]。解决这个问题的根本战术途径 就是假定技术和相关条令的正确运用,这样就足以应对联盟中遇到的信息 交换问题[4]。

第 5 章 联盟环境下的海军网络 93

事实上,自 2003 年以来,信息技术似乎令联盟军事行动日益复杂化, 而非简单化。一份美军中央司令部(CENTCOM)关 于 2003 年阿富汗和伊拉 克作战行动的分析报告中记录了美国计划制定人员正在着手处理超过 84 种 不同的联盟网络,其中只有 26 种网络安装有边界防护服务(BPS)功能,而 这正是信息安全的基础。毋庸置疑,这些各式各样的网络之间互操作能力 是极其不稳定的,甚至大部分还不具备这样的能力。正因为如此,联盟成 员之间的信息交换也往往表现出很少的活力[5]。 有些问题可以归咎于是因为将网络连接起来而在技术上遇到的困难, 而其他的问题则是由于情报分发时发布程序和格式上的不同,影响了对知 识管理的处理。然而,在联盟成员中普遍抱怨的是规范信息发布协议这样 的问题,该项协议已经影响到了战术、战役和战略各个层面。早在 1996 年,美国情报官员就认识到这项协议有可能使美国与联盟伙伴之间的军事 协作复杂化或者危险化。出于这样的原因,美国中央情报主管发布了一项 指示,对与某些外国政府和机构在处理涉及共享情报方面的特殊变化作出 了分类调整。1/7 号中央情报主管指示(DCID)要求对所有的用户—包括 与美国有协作关系的、具有共同安全目标的合作伙伴,情报必须要以易于 分发的格式进行设计。他认为,诸如禁止向国外泄露情报、有关敏感情报 来源和方法的预先通知及各种各样的有意与无意泄密等方面的警告[6],使情 报共享过于复杂化,特别是在他们对必要性评估相对较少的情况下,以上方 法用得较为普遍。1/7 号中央情报主管指示试图通过消除各种各样的警告、 控制标识来解决这些问题,并且建议即使是高度敏感的情报在联盟环境下 也能够最终发布[7]。 联盟成员抱怨以上警告持续不断的应用,即使是在该项新政策发布之后 仍然持续了很长时间[8]。正如一项研究指出的那样:“战略级传感器所提供的 原始实时数据,对于联盟成员而言,其可利用性是非常不可靠的,甚至仅仅 只能够提供航迹信息”[9]。航迹信息是从雷达返回的经过处理的信息,显示 了一个雷达屏幕上的目标正在被追踪的轨迹及与其身份相关联的其他信息。

94 网络中心战与联盟作战

似乎也没有一项特别的技术能够解决该由谁来收到信息的问题。还是那个阶 段,设计的信息筛选技术“并不能够区分一个国家与另一个国家之间的可公 开数据……”[10]外国官员所揭露出的在反恐战争中,美国将本质属性根本不 同的联盟成员拼凑在一起进行战斗的这种缺陷在近期内似乎不太可能得到 解决。因此,尽管认识到情报分发问题已经影响到战役层面,而且已经延伸 到与美国联盟伙伴们协作问题上,但是国家安全的需要继续阻碍着信息交换 的努力[11]。

5.2 网络联盟伙伴的努力

伴随着计算机组网技术的推广及其产生的效益,美国与其主要盟国已经 建立了许多新的研讨机构来讨论和解决信息交换的紧迫问题。联合通信电子 委员会(CCEB)与多国网上互操作委员会(MIC)都在着手处理由主要西 方国家改进彼此之间信息交换能力的挑战[12]。2004 年 6 月,联合通信电子委 员会出版了《联盟网络战略》,并于一年后对其进行了修订,其目的是使其 成员从多边网络连接中解脱出来,并且朝着一套单独的联盟网方向努力,“以 实现在不同的联盟伙伴和团体之间、在所有的指挥级别上,以不同的安全等 级和发布能力层级支持信息交换”[13]。这是一个雄心勃勃的目标,它不仅与 用户认证、信息安全有关,而且与联盟政治有关。由于来自连接在一起的不 同组织和国家的个人用户数量十分庞大,因而联盟网络会遇到访问方面的问 题。从其规模和布局上看,联盟网络在通信链路中更容易遭受攻击而崩溃, 在数据安全方面缺乏机密性,同时许多不同类型的计算机系统和应用软件必 须连接在一起,因而受到复杂的配置管理困扰[14]。 战略级别和国家范围的信息共享只能在一个国家范围内实施,因而往 往会出现网络具有很高的安全防护级别,设置严格,并且只允许少量或者 禁止外部用户访问。而盟友关系或者双边关系则允许在国家之间建立起某 种程度的信息共享,这是建立在预先制定的信息交换协定基础之上的。许

第 5 章 联盟环境下的海军网络 95

多网络开发时就留有永久性的互通信息的“地下通道”,允许电子邮件和网 页浏览等形式的信息交换。由于联盟的形成往往具有自组织网络特性,而 联盟中的成员国希望朝进出自由方向发展,所以,在联盟网络中构建信息 安全体系是很困难的。因而,联盟网络常常在不同的伙伴间以共享的独立 系统而出现[15]。 一般来说,网络信息安全级别越高,对军事力量而言拥有的网络优势 越明显,能够在更大的程度上共享信息与协作。虽然联盟中所有的成员可 能都有权访问“航迹信息”,但是,只有那些共享传感器所提供的情报信 息、产生的原始数据,以及还在拟订之中的计划细节的联盟成员,才能够 对航迹的特性及可能采取的必要行动作出更加精准的判别。然而,在联盟 网络环境下,这些信息有时会缺失或者是不可信的。 当然,努力达成稳定可靠的联合一直是联盟指挥员所面临的首要挑战。 对于联盟而言,代表性的标准做法就是将军事力量按地理位置进行分散配 置,从而避免需要进行复杂的协同或者减少火力误伤事件发生的可能性。 为了有效地执行联盟作战任务,利用网络环境,在理论上信息技术应该可 以缓减不同国家军事力量在执行联盟作战时所引发的挑战性问题。然而, 通过研究多国网上互操作委员会的年度报告,军官们在面临这个挑战性问 题时都会引发一种挫败感。在 1999 年的第一份报告中,参考材料提供给 “低级别人员”用于制定情报共享决策,从而导致了对联盟行动产生重大 战役级影响[16];在次年的报告中记录了信息交换时所产生的持续不断的困 难,呼吁要求采取系列核查来确定问题所在。联盟伙伴之间的分歧也记录 下来了,澳大利亚认为在讨论时所提出的建议“不够积极”,而美国和英国 则认为对信息的适当控制需要慎重[17]。随后的年度报告还谈到,“在多国共 享信息环境中,情报披露政策面临着不同国家情报公开政策和程序的不断 挑战”[18]。 作为过渡性的中间步骤,多国网上互操作委员会和联合通信电子委员会 已经在寻求建立标准来推动联盟网络向自由信息交换发展。联合通信电子委

96 网络中心战与联盟作战

员会制定了一套双层架构,用于对网络及其相关的安全水准进行分级。第一 层网络具有边界防护服务功能,能够联通到国家指挥控制系统;第二层网络 没有边界防护服务功能。因此,至少在某种程度上给联盟伙伴达成信息共享, 由此需要构建一个独立的联盟网络[19]。 已经开发出来的两种网络结构反映出了这种分歧。联盟计划区域信息 交换系统(CENTRIXS)是一套战役层次的网络,它能够以多种安全级别 来支持战区指挥员和参谋人员。联盟计划区域信息交换系统允许使用附件 形式来进行常规作战图片和电子邮件的交换,也可以提供常规情报图片、 网络激活服务和安全话音链接等方面的交流。当前,联盟计划区域信息交 换系统是广域网家族中的一员,它是从联盟广域网(COWAN)演变而来的, 在 20 世纪 90 年代末举行的环太平洋(RIMPAC)演习中首次得到使用[20]。 到 2003 年伊拉克自由行动发起的时候,联盟广域网已经演变为联盟计划区 域信息交换系统。联盟计划区域信息交换系统中的“四眼系统”(CFE) 已经取代了联盟广域网中的 A 系统,将英国、加拿大和澳大利亚与美国联 网。而联盟计划区域信息交换系统中的全球联盟反恐特混部队(GCTF)则 取代了联盟广域网中的 C 系统,并且拥有近 60 名成员。联盟计划区域信息 交换系统中的××系统允许澳大利亚、加拿大、英国和美国在美国中央司 令部内部共享信息,而联盟计划区域信息交换系统中的 0 号系统仅供美国 专用[21]。联盟计划区域信息交换系统中的 J 系统允许在环太平洋演习期间 美国和日本共享信息,而联盟计划区域信息交换系统中的 R 系统允许美国 和韩国共享信息[22]。 联盟计划区域信息交换系统是一套战役网络,与之对应的格里芬系统 (GRIFFIN)则是一套秘密级广域网,它准许美国、英国、加拿大和澳大利亚 彼此之间在指挥战略层上进行协同行动计划。作为一套长期使用的网络,格 里芬系统考虑了用户的识别方法和应用程序的标准化。同样地,它允许将国 家间的信息共享提升至秘密级。针对其长期使用特性,网络所拥有的带宽较 高,它能够快速、实时访问和传送信息[23]。

第 5 章 联盟环境下的海军网络 97

5.3 澳大利亚和加拿大在海湾地区联盟网络的作战使用

网络技术在 2001 年首次应用于反恐战争的联盟力量编成。澳大利亚和 加拿大都广泛地参与了正在进行的这场战役。尽管每个国家在反恐战争中发 挥的作用不同,针对伊拉克战争,每个国家选择的方式也不相同(加拿大放 弃了,而澳大利亚则确保其力量存在),但每个国家在中东的作战行动中都 展示了相对类似的能力。针对海军而言,澳、加两国都为海上控制行动提供 了组成海上编队所需要的护卫舰。澳大利亚海军通过交替使用登陆平台式船 坞马诺那(Manoora)号和卡尼玛布拉(Kanimbla)号两栖舰船来为其护卫 舰提供保障;加拿大则通过补给船和驱逐舰易洛魁(Iroquois)号、阿萨巴斯 卡(Athabaskan)号为其护卫舰提供保障。各国海军与美海军协同作战的悠 久历史可以追溯到第二次世界大战时期。澳、加两国海军自 20 世纪 90 年代 初就已经在波斯湾与美海军并肩作战了[24]。 加拿大海军行动受控于“阿波罗”(Apollo)行动,澳大利亚为支持持久 自由行动采取了名为 Slipper 的军事行动,以上这些军事行动有力地支持了自 由伊拉克行动,都被冠以名为“猎鹰者”(Falconer)行动。尽管在波斯湾北 部加拿大舰船偶尔也会支援澳大利亚的行动,但各国海军还是在各自独立的 区域内执行相似的任务。最后,加拿大人获得了在波斯湾南部、霍尔木兹海 峡和阿曼湾的“领导遮断行动”(LIO)的控制权。澳大利亚海军在波斯湾北 部行动,自 1996 年以来他们就部署了三支独立的力量在那里进行巡逻[25]。 在那里,他们继续进行海上遮断行动和常规的海上控制任务。尽管他们彼此 之间任务非常类似,但是各国海军的行动区域还是有重大区别的。波斯湾北 部水域较浅,三面分别被法奥半岛、阿拉伯半岛和伊朗所环绕。除了在那个 地区拥有十余年行动所积累的当地知识外,澳大利亚登陆平台式船坞和“安 扎克”级(Anzac-class)护卫舰具有较浅的吃水性能,因而澳大利亚海军是 在该地区执行军事行动的理想力量。加拿大海军则在更大的海域内执行任

98 网络中心战与联盟作战

务,首先是在阿拉伯海,后来则是在阿曼湾和波斯湾南部。这里是世界上最 繁忙的航道之一,每年世界上有多达 30%的石油在这里装船,每天有超过 450 艘船只通过这里。这些船只从小型的木质独桅帆船到超大型油轮,最具有代 表性的是在很普通的一天内,航道上就会产生近 6000 个雷达回波[26]。针对 不同的海区环境,澳大利亚海军担负的任务是对伊拉克海岸线实施传统近岸 封锁,而加拿大海军担负的任务则是执行海上控制和远程封锁[27]。

5.4 SIPRNET 网络发挥的作用

在冷战期间,为确保海上编队之间技术上的互操作能力,通常要求密钥 合适、频率准确,且保持协调一致,以便确保彼此间的无线电通信安全可靠。 而正在兴起的数字化环境已经使得这个过程相当复杂,这是因为通信设备需 要安装硬件和软件(包括适当的版本和最时新的软件),以及防火墙、签证、 IP 地址、联通路径和程序、足够的通信带宽来传输作战力量间不断增长 的通信量[28]。另外,为确保目前所有这些性能的需要,在技术上和程序 上已经超越了战术互操作能力的范畴,并且涉及国家间的战略政策关系的处 理范畴。 战略对网络施加影响的主要例子是美军 SIPRNET 网络在信息管理和支 持全球作战行动方面所发挥的日益增长的重要性。在 2003 年的伊拉克战争 期间,美国第五舰队前任指挥员 Thomas Zelibor 将军详细地阐述了他的航空 母舰战斗群使用 SIPRNET 网络的经验,将其描述为“知识环球网络”的升 级版,包含了军事行动的“地面实况”[29]。对于联盟来说,联盟广域网可以 完成类似的功能,但是,一名加拿大籍船长对 Zelibor 将军的经验表示了怀 疑,指出联盟广域网“没有,至少尚未,并且可能从来就没有在实战中应用 过”,它只是“提供了一块较小、且有时是不透明的窗口来感知美国海军作 战空间的总体态势”[30]。事实上,尽管在联盟广域网和 SIPRNET 网之间是 互联的,但是,由于国家安全的需要,国家网络和联盟网络是分开使用的,

第 5 章 联盟环境下的海军网络 99

由此所带来的困难造成了很多联盟军官不断地表达了不满。一位在美国中央 司令部工作的澳大利亚联络官,描述了他试图将 SIPRNET 网络的用户账号 当作 CENTRIXS X(连接澳大利亚、英国和美国)账号交叉来注册所遭遇的 难堪[31]。澳大利亚和加拿大的军官都评论认为,对美军指挥疏忽监管的需求 经常是来自于最高层,以便使网络的互操作能力在美军舰船之间发挥得更加 有效[32],而向联盟伙伴发布信息时,网络单元需要寻求与负责发布信息者 建立联系,或者是网络单元由于受到点击压力的挑战,不能足够快地传送 信息,由此导致向联盟伙伴传送的基本计划信息常常成为泡影。在这点上, 美军很自然是以最高效的方式获得信息,因为美军能够在 SIPRNET 网上浏 览信息[33]。 2002 年秋季,澳大利亚通过了在其皇家海军的登陆平台式船坞舰艇“马 诺那”号上安装 SIPRNET 网终端的谈判。该终端由美方人员单独安置在船 上的一间舱室里。澳大利亚少将 James Goldrick 表示,“如果没有该终端,他 就不能作为‘海上遮断力量’的指挥员来展开军事行动,毫无疑问指挥与控 制的过程已经演变为 SIPRNET 网的电子邮件和聊天活动,后者尤为明显”[34]。 尽管澳大利亚人对 SIPRNET 网的访问通道和持续性都是受到限制,但是在 加拿大的军官意识里,缺少类似访问通道已是不争的事实,这对他们心理带 来了沉重的负担;他们担忧的是加拿大没有参与伊拉克事务的决策,会在某 种程度上使他们远离盟国集团的中心。正如有人所提到的: 无论你是否是集团的中心成员,真正的考验是,你是否与 SIPRNET 网 有关?目前,能够访问 SIPRNET 网的联盟伙伴仅有英国和澳大利亚……就 此而言,这就是集团中心与美国之间的分界线。因为美国是通过 SIPRNET 网来执行其所有的作战计划[35]。

5.5 对网络中心的访问

在很多方面,“访问环”比简单的“网络许可”体现得更为明显。受访

100 网络中心战与联盟作战

的大部分军官都感到由美国主导的联盟就如同构建的系列访问圈,美国居于 访问圈的中心位置,而英国占据了圈子中距离美国最近的位置,随后是“盎 格鲁范围”国家、北约国家,以及联盟的其他成员国家[36]。美国中央司令 部通过与每个联盟成员进行双边交往来强化这种结构组织,而不是将联盟 视为统一的实体。在海湾服役的联盟海军军官的感觉是美国人并不想采取 “北约军事行动组织那种行动方式”来执行任务—从战略政策到战役计划 和战术目标都必须提前进行协商。正如加拿大联合编队亚洲西南区前任指 挥员 Angus Watt 准将所认为的:“如果你是一名联盟成员,你就得按照美国 的议事日程来行事;如果你不想紧追其后,那你就不是联盟中的一员,就这 么简单。”[37] 对于没有恰当对待的那些国家的任何感受,美国是非常敏感的,并且还 努力确保采取相似的方式与各个国家打交道,而不是考虑其在作战中的贡献 大小[38]。在 2002 年年末至 2003 年年初,加拿大政府延迟批准向伊拉克的军 事行动派遣作战力量之后,访问环的中心圈变得日益明显。这与澳大利亚在 2002 年非常早的时候就积极地与美国讨论军事行动形成了鲜明的对比(2002 年 10 月,澳大利亚就被作为伊拉克自由行动中一支作战力量)[39]。加拿大 军方最终在 2002 年 11 月底说服政府在渥太华建立了一个联络小组来讨论加 拿大参与行动的可能性。随后,“美国人似乎敞开大门,并且给予加拿大很 多与他们意图相关的信息”。然而,当加拿大政府继续推迟决定时,“大门并 没有被关闭,但是你能感觉到他们正在关闭之中”。表现得非常明显之一就 是提供给加拿大联络参谋人员的信息方式。在美国司令部内部,信息以 PPT 幻灯片简报的形式传送的。这些简报的内容常常十分巨大,有时多达数以千 计的幻灯片或者更多,但每个决策点、“分支”和后续作战行动都有一套隐 藏的和嵌入的幻灯片。在达到所要求的联盟信息发布能力等级之前,加拿大 军官获准看到的幻灯片细节受到日益增多的限制,因此他们有时轻蔑地称其 为《读者文摘》版本[40]。 在佛罗里达和卡塔尔,美国中央司令部的环境布局也能反映出这种信息

第 5 章 联盟环境下的海军网络 101

上的分割状态。在坦帕市(美国佛罗里达州西部港市)佛罗里达司令部的外 面是联盟成员的一处“拖车停车场”。而在美国中央司令部驻卡塔尔的前进 总部中也能得到反映,位于主楼外侧是一个巨大的充气帐篷,而“友军协调 中心”设在其内部。然而在前进总部内工作的一些联盟成员,主要是英国、 澳大利亚和加拿大,其联络官和制定计划人员可以进出前进总部,而其他所 有联盟成员则被限制接近帐篷。一位工作在卡塔尔前进总部的澳大利亚联络 官声称:“从物理上和感觉上,我与其他工作在协调中心的澳大利亚人完全 隔离了”[41]。 在司令部中作出如此安排并不是新鲜事件。事实上,即使是在来自同一 个国家和军种的计划人员之间,军事司令部中的信息也是经常受控的。物理 上的障碍可以采取电子手段进行复制,在这种情况下,它是很容易向 SIPRNET 网络提供信息的,但是为联盟伙伴取回信息就比较困难。正如同一 位在海军中央司令部总部中为伊拉克自由行动从事计划制定工作的澳大利 亚联络官所指出的:“我所开展的任何工作都将是由孤立系统来完成,然后 上传到 SIPRNET 网络上”。而他工作所需要的信息由美国军官来下载,并且 只传送给他,由“海军中央司令部总部持有这种信息,直到计划执行完成” [42]。联盟成员们所面临的困难在于,除非美国用户向他们提出具体的信息需 求,否则他们所提供的素材就很可能毫无价值,并且在网上发布的也是很迟 的。在整个联盟内部,能够从 SIPRNET 网络上获取全部所要求信息的联盟 伙伴,其具体数目很快超过了他们所拥有的资源,只有距离中心最近的联盟 伙伴才能得到最好的服务。

5.6 卫星通信与信息访问

在海湾地区,卫星通信的缺乏是网络中心战面临的第二个致命的瓶颈问 题。仅仅在一艘舰船上,就有多达 6 条独立的网络在运行,包括加密的和未 加密的国家网络、一个诸如联盟广域网或联盟计划区域信息交换系统的联盟

102 网络中心战与联盟作战

网络、提供战役层态势感知的全球指挥与控制站,以及像 11 号和 16 号数据 链那样的战术级数据链路。只有通过卫星通信的信道才能保证对这些网络的 访问。很多联盟成员不能有效地向他们的作战兵力提供这些信道,只能通过 国际海事卫星使用“拨号方式”来访问商业通信卫星,而租借这些信道是要 支付持续运行费的[43]。 在该区域,加拿大享有其他联盟成员没有的优势。在 20 世纪 80 年代, 由于拖曳式阵列声呐技术的研发,加拿大海军就已经长期与其美国搭档在 超视距联网方面的合作[44]。另外,加拿大资助了美国海军的舰队卫星通信系 统,并拥有其中的 8 个国家信道。到 2001 年,加拿大也租借了 12 个持续运 行的国际海事卫星信道,其中 6 个信道是为海军在阿波罗行动中提供服务的。 这些信道中的每一个都被多路复用了[45],并且允许独立的网络在每个信道上 进行运行[46]。这给予了加拿大舰船足以与美国一些更大的舰船相配匹通信的 容量。 在当时,澳大利亚的通信容量却受到了更多的限制。只有大型的登陆平 台式船坞才能具有与国际海事卫星保持不间断连接的能力。而且,也只有登 陆平台式船坞才能够对卫星通信连接进行多路复用。在一天的特定时间或者 执行作战行动期间,护卫舰被限制拨号访问。值得注意的是,这些连接的带 宽也比加拿大舰船所使用的要小些,以 64kb/s 的速率传输,而加拿大舰船所 使用的是 128kb/s 的速率进行传输[47]。虽然澳大利亚海军暂时地享受了 SIPRNET 网络的服务,但是由于美国信息安全协议需要一个专用信道来承载 SIPRNET 网络的通信量,因此不得不牺牲登陆平台式船坞上两个信道中的其 中一个,以便满足 SIPRNET 网络通信的要求[48]。 带宽不足也影响到了美国舰船。当航空母舰和巡洋舰这样的主要作战力 量享受着较大的带宽时,在海湾地区,随着与伊拉克战争的日益临近,美国 舰船在此海域数量的增加就意味着对固定通信资源需求竞争的日益增长[49]。 从联盟的角度来看,带宽不足是影响大多数国家海军的严重问题。例如,在 亚洲一年两度的联盟演习,即环太平洋 2004 演习中,美国海军既要管理 5

第 5 章 联盟环境下的海军网络 103

个独立的联盟网络域,又要管理大量的国家网络域[50]。难以避免的网络带宽 限制意味着与 SIPRNET 网络相比,某些网络尤其是联盟网络,美方人员监 视的频率会更小,并且给予的优先级也更低。

5.7 联盟信息共享

尽管存在着挑战,加拿大和澳大利亚的军官们描述他们和美国之间的信 息共享,通常还是令人满意的,并且所有人都声称他们有足够的信息来执行 各自的作战行动。在有些实例中,威胁决定着共享情报的数量。例如,在战 役初期,对于获取小型船艇和飞行器的活动情报明显感到不足。在 2001 年, 加拿大海军的 Drew Robertson 准将指挥了针对美军两栖舰船外围的防护警戒 任务,他对美国积极主动地与加拿大作战编队共享战役计划细节留下了非常 深刻的印象:“我知道他们正在干什么……我知道每天他们计划何时来往于 海滩或者不同的作战区域。因此,我能够有效地指挥我们的舰船”[51]。 虽然如此,网络的分离还是呈现出很多问题,尤其是在制订作战计划方 面。Robertson 所指挥的作战编队与其所护航的第一两栖作战群之间缺乏电子 邮件和语音的连通,就如同美国人没有任何联盟广域网的终端一样。这意味 着美国人所制订的计划在定稿以前不能同加拿大作战编队进行共享,而且在 美国计划发送以前,加拿大的计划制订工作也不能开始。对于 2001 年在阿 拉伯海上执行任务的加拿大人而言,这是一个并不重要的烦心事,但是 Robertson 准将却指出:“在某些态势下,战机稍纵即逝……那些无效的事件 可能会导致真正的问题”[52]。在后来的战役中,加拿大海军 Eric Lerhe 准将 作出了使信息留在联盟广域网络页面的努力,以此来提升联盟作战力量海上 计划拟制的速度和效率。然而,时间上的压力常常意味着美国人不能有效地 维持其联盟广域网页面,SIPRNET 网络页面也是如此。Lerhe 准将认为“结 果是我们将不得不为了每一次作战行动拉下控制杆,踢开轮胎,并且尖叫着 让大家都工作起来。但是寄希望于‘多层安全’的人们,我认为实际上他们

104 网络中心战与联盟作战

没有在作战”[53]。 对联盟网络来说,信息发布的分级障碍对特种部队和联盟之间的相互制 约表现得特别明显。澳大利亚人和加拿大人都至少各自经历了一次事件,几 乎发生了与美国海军海豹突击队进行兄弟相残的事件。在每个案例中,海豹 突击队甚至都没有将其行动告知本国军事力量,导致了关于海豹突击队是友 军还是敌方目标判断的混乱。在澳大利亚的那个案例中,授权开火之前,联 盟部队之间无线电网络以外的协调行动问题最终得以解决[54]。这些事件的重 要意义表明,在联盟作战行动中,对于更加传统的作战行动而言,由于高度 密级网络所带来的挑战,信息障碍将会产生类似于当前特种部队网络所呈现 的结果。 一般而言,在美国、英国、澳大利亚和加拿大联盟伙伴之间,情报共享 是根据特殊的访问网络来执行的。然而,在 2002 年—2003 年海湾地区作战 期间,一些网络特性经常不稳定。根据联盟所执行的反对基地组织的“领导 遮断行动”,高质量的情报信息在预期的路由上经常缺乏[55]。所谓“可供行 动的”情报也是令人怀疑的,正如 Robertson 准将所指出的: 我发现,可能会导致一无所获的可供行动的情报是有用的,因为它提醒 我和我的伙计们,可供行动的情报不是一种确定性,它是一种可能性……你 不要反应过度强烈,只是要明白你仅仅是对那个地区某些商船上可怜的海员 造成了伤害[56]。 甚至在这些网络上共享基本的航迹信息在准确性上都经常受到怀疑。 例如,全球指挥控制系统所管理的全球航迹信息。在 Lerhe 准将所指挥的 编队中,预备役军人专家们利用基于端口网络站点的信息仔细检查了全球 指挥控制系统所提供的数据。而这些数据与开放数据源所提供的数据之间 存在着冲突现象,这导致了 Lerhe 准将所指挥的编队常常对全球指挥控制 系统产生怀疑[57]。 联盟部队开发了一系列数据库来跟踪经过该地区的数量庞大的船只。这 些数据库非常重要,原因有三个。首先,在波斯湾、阿曼湾及非洲之角周边

第 5 章 联盟环境下的海军网络 105

海域的海上编队并不拥有足够的资源来解释他们正在收集数据的准确性。因 而,各个编队之间,以及与海军中央司令部总部之间共享其数据库,在海军 中央司令部总部,海军情报专家可以“挖掘”更多精确的数据。其次,对经 过该地区舰船绝对数量的掌握,意味着联盟对哪些舰船进行登临检查这个 问题上就具有选择性。登临已经检查过的船只明显是浪费资源。最后,这 些数据库有助于联盟建立符合专业要求的登船检查制度的基本框架。它可 以使船主们相信—登船检查不是一时兴起发生的事情,而是在联盟内部可 以增强彼此之间的信任,并且使得船主们依顺率较高。对于那些在巴基斯坦 和海湾国家之间运送经济移民的小船来说,确实如此。小船的船长们认识到, 联盟部队只是对他们的乘客中是否存在恐怖分子的嫌疑人员感兴趣,对此, 他们变得更加具有合作性[58]。 在联盟伙伴之间最终所建立起来的共享制度,在很大程度上带来了军事 行动上的同步、创新和自适应,就如同网络中心战理论学家所预期的那样。 这种自适应的重要性,在 2003 年 3 月 21 日法澳半岛的海军火炮射击任务中 体现得尤其明显。该任务是由澳大利亚皇家海军舰艇“安扎克”号同英国皇 家海军陆战分队来共同实施完成的,澳大利亚皇家海军舰艇“查塔姆”号 (Chatham)也参与了该任务,但是“查塔姆”号舰艇一次失效的火力射击中 断了对英国皇家海军陆战分队的支援。而“安扎克”号舰艇一直在跟踪网络 信息,它具有接管火力射击任务的能力,并且已经将所有的火控数据装定到 它自身的射击系统之中[59]。在联盟伙伴的信息共享制度下,网络所承担的日 益增长的作用由 Lerhe 准将总结如下: 当你走进作战室,大声说道:“告诉意大利‘约罗’(Euro)号军舰向北 去截获那艘船”……而我的同僚转过身告诉我说,“长官,我们无法和‘约 罗’号达成联系”— 这个时候你的容忍程度是多少?网络肯定是超负荷工 作,但广域网是 100%。这个时候你的选择是什么?96%就是真正可供选择的 么?不!因为基地组织将是从第 97 开始的。所以它要么就是一切,要么什 么都不是[60]。

106 网络中心战与联盟作战

5.8 网络境环中的联系人—联络官

在联盟伙伴之间的信息共享来自于组织上和电子方面的挑战,如何使不 断发展变化的电子环境更加有效,人的因素往往具有决定性。联络官长期从 事协调联盟军事行动的工作,在确保信息中断不会持续发生的情况下发挥着 关键性的作用。联络官的作用是如此重要,以至于一支特混编队中最重要的 成员经常被派遣去协调联盟作战单元之间的通信联络[61]。在外军司令部中, 对于某国指挥员而言,联络官位置的配置是需要慎重考虑的重要事项。联络 官的价值可以通过他们在那里所发挥的作用得到增强。在外军司令部内部通 过从事计划工作,可以减轻联络官对美国作战兵力实施联络的“负担”[62]。 回顾信息时代社会学家曼纽尔·卡斯特而关于网络结点不断变化效用的评 论,当他们作为嵌入式的参谋人员而变得对美国人有用时,一位联络官的“价 值”就被增加了。因此,在某种程度上,所有的“澳大利亚联络官”都在从 事着他们所在司令部的工作任务[63]。作为一名嵌入式的计划工作者,所处的 地位决定了他们上传给各自作战力量的信息质量,然而,这些信息的质量却 非常依赖于他们所从事的计划工作情况。位于行动前沿的联络官可能会获得 有关前沿态势的详细图,但是也只有那么一点而已。另外,如果联络官不能 充分地履行他们各自的计划职责,或者他们对美国而言政治上的作用下降 了,美国司令部就可以轻而易举地将他们剔除掉。尽管如此,在庞大的美国 司令部内部,伴随着人员不断地进进出出,联盟中的联络官可以为一项有效 作战计划的制订所需的“共同知识”的必要性做出实质性的贡献[64]。

5.9 军事行动要则是战略与战役方针的交集

对于美国而言,当联盟提出的是战役上的问题时,而对于联盟伙伴而言 则是战略上的问题。这些国家的政治家们可能忧虑的是,他们与美国政策结

第 5 章 联盟环境下的海军网络 107

盟得过于紧密,并且需要将他们的作战力量纳入到美国军事行动的控制之 中,由此导致了他们国家的主权受到了挑战[65]。在 2002 年—2003 年,当美 国人强化其对伊拉克采取军事行动计划时,那些反对该计划的国家,却在阿 富汗和反对恐怖主义问题上普遍支持美国政策,他们的焦虑所引发的是战略 和战役上的问题。 对于联盟伙伴来说,问题是如何能够在反对美国针对伊拉克作战计划的 同时,继续在反恐战争中支持美国。而对于美国来说,问题是如何组织这两 种性质不同的军事行动—由于在战略政策上的不同—而使得两者都不 受到伤害。在陆上和空中,军事行动空间常常是能够分得开的,并且它们之 间不可能发生混淆,这是非常简单明了的事情,但海上的情况则不然。自 2001 年年底以来,在波斯湾南部和阿曼湾,联盟作战力量就一直参与到由美国第 50 特混编队所主导的持久自由行动之中;而在同一地域,伊拉克自由行动的 海军作战行动此时也处在进行之中。第 50 特混编队,既包括进行打击恐怖 分子的“领导遮断行动”的联盟部队,他们还担负着常规的海上控制和护航 任务,同时还包括执行伊拉克空中作战任务的美国海军航空母舰打击群[66]。 解决问题的方法是建立两支独立的联盟特混编队:一支是第 150 特混编队 (CTF)——支援阿富汗的作战行动由欧洲人来指挥——远离非洲之角作战; 另一支是第 151 特混编队,在阿曼湾执行打击恐怖分子的“领导遮断行动”, 由加拿大人指挥。在“对伊公开作战的伊拉克自由行动和海上遮断的持久自 由行动之间”,一条清晰的行动分界线若然而出[67]。 第 150 和 151 特混编队的建立,凸显了联盟内部(这里依据的是,面对 伊拉克对世界稳定的威胁,不同国家的政策是不同的)战略政策上的差异性 是如何影响军事行动的协调管理。这些表明他们将依据各自的军事行动要 则,联盟指挥员最终会运用他们已经建立起来的网络系统进行军事行动的协 调管理。实际上,军事行动要则具有连通性和包容性,已经成为作战行动的 重要因素[68]。在军事行动方案制定的过程中,联盟指挥员制定了方案情节, 允许所有的参与者都来探究——根据他们本国的军事行动要则,他们能够做

108 网络中心战与联盟作战

什么和不能做什么,从而使得早期的任务委派和作战力量部署成为可能。这 就为不同的军事行动要则“融合”在一起提供了可能性,使得联盟力量在不 冒犯任何联盟伙伴战略政策的前提下实现他们最大潜能[69]。 在所有作战行动中,军事行动要则是至关重要的,在沿海环境条件下, 它们可以形成棘手的挑战。就环境特征和地缘政治来说,波斯湾和阿曼湾 的形势是非常复杂的,经由该地区通往世界各地的海上交通也是如此。海 上边界的划分存在着争议,即使是情况最好的时候,无线电通信也存在着 困难,语言和文化上的差异对在那里作战的外来军事力量构成了挑战;并 且由于该海域相对较窄,增大了在该海域作战的潜艇、反舰导弹和众多小 型飞行器所受到的威胁。根据 Lerhe 所言,军事行动要则中的分歧意味着 一些国家不能像美国作战力量那样作出强有力的反应……许多委派有作战 任务的国家缺乏这样的军事行动规则—允许他们强制登船或者俘获恐怖 分子首领,他们仅仅只是在次要而非重要的任务中进行援助工作—如提 供战场监视[70]。 然而,加拿大的指挥员仍然以极其严格的军事行动要则来指挥舰 船。例如,为他们补给船进行护航的日本舰船通过提供远距离航道上的 雷达数据,对接近的可疑目标需提前一天时间给特混编队提供预警[71]。 有些军事行动要则的基准受到战略政策的支配,而这些战略政策与海湾 地区或者在那里的冲突无关。由于加拿大对伊朗所属领海的承认,限制了 在该海域进行紧急追捕时能够采取的行动,这与加拿大在北极海域使用直 线基线规则来声明领海主权有关,而这项规则也被伊朗人用于他们海上边 界的主张[72]。 尽管由于各国战略政策的不同而导致了许多复杂因素,但是网络可以 让联盟海军指挥员彼此之间能够保持紧密的作战接触,也可以在许多敏感 议题变成严重的军事行动问题之前,提供私下沟通的机会。受到更多约束 且用于同众多参与者快速交换信息的公共聊天空间正在获得越来越多的支 持。同时,用于直白地表达私人保留意见或利害关系的私密“聊天包厢”

第 5 章 联盟环境下的海军网络 109

也被建立起来了[73]。伊拉克 Proton 号拖船案例是军事行动要则网络化管理 的最好例子。3 月 23 日,有人发现 Proton 号拖船在波斯湾南部抛锚,那已 经是在伊拉克自由行动发起后的两天了,是澳大利亚部队在霍尔木兹的阿 布杜拉湾发现了一艘载有水雷可疑商船后的那天。由于水雷对“海上安全” 形成了威胁,151 特混编队司令部的指挥员加拿大海军 Roger Girouard 准将 认为,在军事行动规则之下有足够的权威来登临这艘船只,以便就武器的 存在对其进行核查。尽管在现场发现了防毒面具、阿托品注射器、莫洛托 夫鸡尾酒,而且船员们的行为看起来也很可疑,但是却没有发现水雷。然 而,对于“领导遮断行动”来说,这些因素最终没有使这艘拖船成为一个 重要事件。Girouard 准将将其发现的情况告知了海军中央司令部总部,却被 指示将这艘拖船释放。他感到这个指示很“奇怪”,但还是遵守了。后来, 海军中央司令部总部却又要求再次登临 Proton 号拖船,Girouard 准将当场 拒绝了。因为如果这样做,就与他的军事行动规则相抵触。两天后,Proton 号拖船停靠于一艘也是被怀疑载有水雷的驳船舷边。在这一点上,加拿大 人的军事行动规则应该允许再次登临检查,还有就是海上安全问题同国际 水域布雷事件是联系在一起的。 Girouard 准将本人就是一位加拿大人,而他指挥的是一支加拿大的登船 临检部队,这件事本身是很简单的,但看起来同样复杂。倘若他远离现 场,指挥另外一个国家来的登船临检部队,形势可能会更加复杂。这个事 件不仅仅凸显了网络让所有参与者信息交换和安全通信所具有的价值,而 且体现了在该地区从联盟广域网到联盟计划区域信息交换系统进行转换的 重要意义。由于还有 49 个其他国家可能要求加入到该网络中来,其结果会 导致网络信息质量的下降,加拿大籍指挥员最初是抵制这种转换的。然而, 联盟计划区域信息交换系统的扩频意味着所有联盟成员的舰船能够在数据 链上进行安全可靠的通信。在访问密级信息时,联盟计划区域信息交换系统 比联盟广域网的鲁棒性要差些,但是,将所有联盟成员链接在一起实施管理 时,联盟计划区域信息交换系统优于联盟广域网[74]。

110 网络中心战与联盟作战

5.10 在社会和数字因素影响下的组网联盟

在海湾地区,对于联盟海军行动而言,在执行非传统海军任务时,网 络是一项重要的能力因素,这与 19 世纪海军指挥员所熟知的舰炮外交并没 有什么不同。2002 年—2003 年在海湾地区,海军作战行动是非常成功的, 联盟所承担的全部任务都圆满地完成了,并且没有出现伤亡,但是提出了 这样的问题:由于缺少真正的对手,在“如此接近网络中心战的倡导者们 所设想的”的方案中[75],他们下一步将如何行动。对于态势感知的分享和 任务计划的制订,网络都是至关重要的,“阿波罗”(Apollo)和“斯力普/ 猎鹰”(Slipper/Falconer)作战行动情况与 Gartska 及其他网络中心战的倡导 者们所设想的情况相比,存在着巨大差异。由于信息安全的需要,“无缝链 接网络结构”并不存在。实际上,每名参与联网的用户,其信息披露协议在 设计上往往是矛盾的:一方面网络存在着分支;另一方面由此分支又产生了 很多“接口”。虚拟的电子边界酷似真实的国家边界,并且计算机网络并没 有回避个人交互的需求。事实上这些现象表明,为了使计算机网络尽可能有 效地运行,首先需要构建的是社会网络。当然,构建一个电子网络,只要具 备一定的资金投入和适当的训练,相对而言应该是一件比较简单的事情,然 而构建一个社会网络,则是一项比较复杂的任务。 建立在战略上和专业上的信任是一个永恒的挑战。联盟对于被抛弃的 恐惧感,需要在战略层面上进行合作,同样在战役层面上也是如此。国家 的发展前景直接影响着作战思想。简而言之,美国指挥员需要的是胜利; 而联盟成员中非美国指挥员需要的则是能为国家作出具有深远意义的贡 献,但是他们也想将其损失降到最低。在这种情况下,美国能相信盟友或 者联盟伙伴为了完成作战任务而去做一切必要之事么?或者,这些伙伴们 只不过是作战的负担,他们在那里仅仅只是为了展示他们国家的存在而 已?联盟伙伴所关心的是他们所起的作用是否有意义,并且美国计划所执

第 5 章 联盟环境下的海军网络 111

行的任务在政治上是否可以接受。满足一名联盟伙伴对于一次重大任务(并 且其影响超越了一次军事行动)的期望,所必须要做的是慎重地权衡其能力 和意愿,才可能有效地完成任务。这在本质上是一个信任问题。正如一名 澳大利亚指挥员所指出那样:“对美国海军而言,一名外籍指挥员和他的 团队完全是陌生的。只有通过你的行动,才能建立起美国海军对你与你团 队的信任”[76]。而且,即使在单个指挥员之间建立了信任,这还取决于是否 能够进行有效的沟通,上至更高层司令部的指挥人员,下至制订计划的参 谋人员。在海湾地区,大量备忘录清楚地规定了指挥员能够做和不能够做 的事情,这种情况普遍存在于指挥员和参谋人员之间,其目的就是将作战 行动中的“二次猜疑”减到最少。指挥员也是在地位平等的基础上进行沟 通交流,以便他们的参谋人员可以看到领导层相处融洽。作为一件典型事 例,指挥员们会再三地提到海军作战的伟大传统,在电子信息时代以前, 对在特拉法尔加海战中英勇作战的人们来说,纳尔逊将军提倡的“兄弟们 联合起来”这个事例常被指挥员所引用[77]。 波斯湾行动中各式各样的联盟网络毫无疑问是成功的,这些网络提供了 战役级和战术级的态势感知,其信息在联盟伙伴之间得到了有效共享。然而, 一些问题也出现了:最亲密的联盟伙伴,如澳大利亚、加拿大和英国,拥有 足够的访问权限和专业上的信任,美国海军确保他们在联盟网络上的连通 性,然而,对于其他联盟成员而言,只能保证他们享有相对的类似权益。在 阿曼湾,由于美国的信任,美国允许加拿大海军可以在正在开发的联盟网络 上进行相当多的改进,以确保其在反恐战争中得到联盟成员源源不断的信息 支援,即使是联盟成员处在伊拉克入侵所造成的紧张局面情况下。像加拿大 这样的亲密盟友,具有在阿曼湾领导阶段性军事行动的资格和能力—将 来,像这样的事情并非一定需要得到保证。此外,毋庸置疑的是,其他国家 也能够有效地发挥类似的作用。一旦访问权限和专业上的信任没有了,那么 在初期的合作也就会被削弱。

112 网络中心战与联盟作战

注释

[1]Geraghty notes that a cautious co-existence between NCW and coalition op- erations might ultimately evolve, much like the issue of coalition command authorities that persistently bedevils multinational military operations. However, many are not so sanguine. Pope argues that the potential for failure in these types of operations is growing. Carr describes a ‘gaping mismatch’ between the demands of operational doctrine and the strategy of operating in coalitions. This mismatch is driving a ‘widening interoperability chasm’ threatening America's ability to operate within coalitions. Commander Bar- bara A. Geraghty (USN), ‘Will Network Centric Warfare be the Death Knell for Allied/Coalition Operations?’, course paper, Department of Joint Military Operations, US Naval War College, Newport, RI, 17 May 1999, p. 15; Lieu- tenant Colonel William R. Pope, (USA), ‘US and Coalition Command and Control Interoperability for the Future’, thesis, U.S. Army War College, Car- lisle, Pa., April 2001, p. 19; Carr, ‘Network Centric Coalitions’, p. 19. [2]Captain Robert M. Stuart (USN), ‘Network Centric Warfare in Operation Allied Force: Future Promise or Future Peril?’, course paper, Department of Joint Military Operations, US Naval War College, Newport, RI, 16 May 2000, p. 15. [3]Major Michael B. Black (USA), ‘Coalition Command, Control, Communi- cations, Computer and Intelligence Systems Interoperability: A Necessity or Wishful Thinking?’, thesis, US Army Command and General Staff College, Fort Leavenworth, KS, 2 June 2000, p. 66. [4]Major Robert L. Coloumbe (USMC), ‘Operational Art and NATO C4I: An Oxymoron?’, course paper, Department of Joint Military Operations, US

第 5 章 联盟环境下的海军网络 113

Naval War College, Newport, RI, 5 February 2001, pp. 17-18. [5]Commander J. L. R. Foreman (RN), ‘Multinational Information Sharing (MNIS)’, unpublished briefing slides, pp. 3-4. [6]Each of these terms are ‘classification markings’ that are ‘a documentary form of classification guidance issued by an original classification authority that identifies the elements of information regarding a specific subject that must be classified and establishes the level and duration of classification for each such element.’ See: Susan Maret, On Their Own Terms: A Lexicon with an Emphasis on Information-Related Terms Produced by the U.S. Federal Gov- ernment, www.fas.org/sgp/library/ maret.pdf, pp. 43-64. [7]For example, DCID1/7 suggests that material be produced in a ‘collateral uncaveated level to the greatest extent possible without diluting the meaning of the intelligence’. Where this is not possible, intelligence reports should use ‘tear lines’ that identified those items that could not be shared and those that could. See Director of Central Intelligence Directive 1/7, ‘Security Con- trols on the Dissemination of Intelligence Information’, 15 June 1996, Sec- tions 7 and 12, www.fas.org/irp/offdocs/ dcidl 7m.htm. [8]‘General Warns over Digitisation Split’; Kiszely, ‘Achieving High Tempo’; Smith, ‘Network-Centric Warfare’, p. 3; Oxendine, ‘Managing Knowledge’, p. 19. [9]It is important to note, however, that where there is a ‘need to know’, the US will provide limited access to raw SIGINT data. Mark Maclntyre and Sherri Flemming, ‘Netcentric Warfare for Dynamic Coalitions: Implications for Secure Interoperability’, paper presented at the RTO 1ST Symposium on ‘Information Management Challenges in Achieving Coalition Interoperabil- ity’, Quebec, 28-30 May 2001, pp. 21-24. [10]Susan C. McGovern, Information Security Requirements for a Coalition

114 网络中心战与联盟作战

Wide Area Network, Masters thesis, Naval Post-Graduate School, Montery, June 2001, p. 38. McGovern goes on to note that, given this constraint, in- formation is released at the ‘highest level of clearance common to all members’. [11]At the time of publication, there are reports that the US is permitting access to the SIPRNET to its Australian, British, and Canadian partners. It is not clear how extensive that access is. Further, it appears that such access has not been extended to other American coalition partners. See: David E. Kaplan and Kevin Whitelaw, ‘Remaking US Intelligence’, US News and World Report, 3 November 2006, www.usnews.com/ usnews/news/articles/ 061103/ 3dni.intro. htm. [12]‘The Combined Communications and Electronics Board (CCEB) is a five nation joint military communications-electronics (C-E) organisation whose mission is the coordination of any military C-E matter that is referred to it by a member nation. The member nations of the CCEB are Australia, Can- ada, New Zealand, the United Kingdom and the United States of America. The CCEB Board consists of a senior Command, Control, Communications and Computer (C4) representative from each of the in em her nation.’ ‘The Multinational Interoperability Council (MIC) is a multinational, opera- tor-led forum, to identify interoperability issues and articulate actions, which if nationally implemented, would contribute to more effective coali- tion operations. While initial work focused on resolving information inter- operability problems, the scope of the MIC has expanded to cover other strategic and operational issues considered key to coalition operations. The MIC member nations are Australia, Canada, France, Germany, Italy, the United Kingdom, and the United States which are nations most likely to form, lead and/or support coalition operations. New Zealand and NATO Al-

第 5 章 联盟环境下的海军网络 115

lied Command Transformation (ACT) have official observer status in the MIC. The MIC is composed of senior operations, doctrine, logistics, and C4 staff officers from each of the member nations as well as senior officials from observer nations and organizations.’ See www.jcs.mil/j6/cceb/ and www. jcs. mil/ j3/mic. A number of other organisations are devoted to the problems of allied and coalition interoperability, such as ABCA and AUS- CANUKUS; there are links to these bodies from these web pages. [13]CCEB, A Strategy for Improved Coalition Networking, June 2005, p. 1, www.jcs.mil/ j6/cceb/cnsdatedjune05.pdf. [14]McGovern, Information Security Requirements, p. 21. [15]CCEB, A Strategy for Improved Coalition Networking, pp. 1-2. [16]MIC, Report of the Multinational Interoperability Council, 27-28 October 1999, 1 March 2000, p. 10. [17]MIC, Report on MIC 2000, November 8-9, 2000, 19 January 2001, p. 10. [18]MIC, Report on MIC 2002, April 16-18, 2002, 7 June 2002, p. 9. [19]CCEB, A Strategy for Improved Coalition Networking, pp. 2-3. [20]The MIC authorised the establishment of the first COWAN in October 1999 in its efforts to improve collaborative planning activities. The MIC noted: ‘The C[O]WAN when fully implemented, will provide an apparently seam- less and robust network capability of exchanging and sharing information that is operationally relevant to all coalition partners involved in multina- tional operations.’ Ibid., p. 4. [21]Briefing note for Lieutenant-Colonel B. Green, (CF), ABCA, undated, p. 1. [22]Thomas Maclntyre, ‘CENTRIXS Improves Communication for RIMPAC 2004’, www.news.navy.mil, Story Number NNS040707-28, 8 July 2004. [23]Griffin Key Attributes, 25 January 2005, www.jcs.mil/j6/cceb/griffinke- yattributes 26jan05.pdf.

116 网络中心战与联盟作战

[24]The Australian Navy maintained frigates in the Persian Gulf and Red Sea throughout the 1990s, supporting the Maritime Interdiction Force enforcing various UN Security Council Resolutions under the rubric of Operation Damask. Canada also sent frigates for similar purposes throughout the 1990s under a variety of different operation code names. Starting in 1995, Canadian frigates began to be integrated into US carrier battle groups. Greg Nash and David Stevens, Australia's Navy in the Gulf, Silverwater: Topmill, 2006, pp. 36-43; Richard Gimblett, Operation Apollo, Ottawa: Magic Light, 2004, pp. 32-37; Mitchell, ‘Small Navies and NCW’. [25]Nash and Stevens, Australia's Navy in the Gulf, pp. 36-43. [26]Commodore Eric Lerhe (CF) and CP02 Doug McLeod (CF), ‘Canadian Naval Task Groups in Op Apollo’, Maritime Tactical Warfare Bulletin, 2003, p. 1. [27]James Goldrick notes: ‘The battlespace was measured in just a few miles and the time available was minutes rather than hours. We could not afford mis- takes.’ James Goldrick, 'In Command in the Gulf, US Naval Institute Pro- ceedings, vol. 128, no. 12, December 2002. Interview with Rear-Admiral James Goldrick (RAN), Canberra, 30 May 2006. [28]Commander John Bycroft (CF), ‘Coalition C4ISTAR Capability AUS- CANUKUS’, unpublished paper presented to the SMi conference 'Naval C4ISTAR', London, 21 April 2004, p. 4. [29]Rear-Admiral Thomas E. Zelibor (USN), ‘FORCEnet is Navy’s Future: Information Sharing from Seabed to Space’, Armed Forces Journal, De- cember 2003, www.chinfo.navy.tnil/ navpalib/.www.rhumblines/rhumblincs 170.doc. [30]Captain Paul Maddison (CF), ‘The Canadian Navy’s Drive for Trust and Technology in Network Centric Coalitions: Riding Comfortably Alongside,

第 5 章 联盟环境下的海军网络 117

or Losing Ground in a Stern Chase?’, course paper, Canadian Forces Col- lege, 2004, p. 17. Lerhe noted to the author: ‘In a large measure I believe his[Zelibor’s] view is that of an East coast ship that continued to lag the West coast fleets NCW progress. I suspect his ship was thrown in at the last minute into a confusing Operation Iraqi Freedom picture where the USN was necessarily rebuilding its networks. Moreover, they were concentrating on Iraq and thus the UK and Australia. During my watch COWAN was where the real battle during Operation Enduring Freedom was fought and there is no doubt whatsoever about that ... my situational awareness was likely better than the USN's in this most critical of contact sets.’ E-mail from Commodore Eric Lerhe (CF Ret.d) to the author, 10 August 2006. [31]‘Despite the CFLCC C-5 Planner’s best efforts, he could not get through the restrictive administration required to become registered as a SIPRNET CENTRIXS - X user.’ Lieutenant-Colonel Chris Field (ADF), ‘An Austra- lian Defence Force Liaison Officer’s Observations and Insights from Op- eration Iraqi Freedom’, Australian Defence Force Journal, no. 163, No- vember-December 2003, p. 5. [32]Interview with Commodore Peter Jones (RAN), Canberra, 2 June 2006; interview with Commodore Eric Lerhe (CF Ret.d), Halifax, NS, 30 Sep- tember 2005. [33]Interview at the Australian Air Power Development Centre, Tuggeranong, Australia, 31 May 2006; interview with Rear-Admiral Drew Robertson (CF), Ottawa, 28 September 2005. [34]Interview with Rear-Admiral James Goldrick (RAN), 30 May 2006. [35]Interview with Major-General Angus Watt (CF), Ottawa, 28 September 2005. [ 36 ] Bycroft, ‘Coalition C4ISTAR Capability’, p. 4; interview with Ma-

118 网络中心战与联盟作战

jor-General Angus Watt (CF), Ottawa Canada, 28 September 2005; inter- view with Lieutenant Commander Mark DeSmedt (CF), Ottawa, 28 Sep- tember 2005. [37]Interview with Major-General Angus Watt (CF), 28 September 2005. [38]Interview with Air Commodore Mark Lax (RAAF), Canberra, 31 May 2006; interview with Major-General Angus Watt (CF), 28 September 2005. [39]Interview with Captain Phillip Spedding (RAN), Canberra, 1 June 2006. [40]Interview with Major-General Angus Watt (CF), 28 September 2005. [41]Interview with Captain Phillip Spedding (RAN), 1 June 2006. [42]Ibid. [43]Allan English, Richard Gimblett and Howard Coombs, Beware of Putting the Cart Before the Horse: Network Enabled Operations as a Canadian Approach to Transformation, DRDC Contract Report CR 2005-212, To- ronto, 19 July 2005, p. 13, http://pubs.drdc-rddc.gc.ca/ pubdocs/pcowl_ e.html. [44]Richard Gimblett, ‘Command of Coalition Operations in a Multicultural Environment: A Canadian Naval Niche? The Case Study of Operation Apollo’, unpublished paper prepared for the Canadian Forces Leadership Institute. [45]Multiplexing a satellite channel allows several different communication streams to be run on the same channel. Thus, a multiplexed satellite channel might have 70 per cent of its capacity devoted to a national secret level network, and the remaining 30 per cent devoted to a national unclassified administrative network. [46]Interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005. [47]Lieutenant Michael Parker (RAN), ‘RAN Exercises’, Journal of the Aus- tralian Naval Institute, no. 115, Summer 2005, p. 30.

第 5 章 联盟环境下的海军网络 119

[48]Interview with Rear-Admiral James Goldrick (RAN), 30 May 2006. [49]The number of satellite channels is dependent on the capacity of communi- cation satellites already in gco-stationary orbit, a resource that cannot be expanded rapidly. Interview with Roar-Admiral James Goldrick (RAN), 30 May 2006; interview with Commodore Peter Jones (RAN), 2 June 2006. [50]These included CENTR1XS, CENTRIXS GFE, CENTRIXS J, CENTRIXS C, and CENTRIXS R. English, Gimblett, and Coombs, Beware of Putting the Cart Before the Horse, p. 15. [51]Interview with Rear-Admiral Drew Robertson (CF), 28 September 2005. [52]Ibid. [53]Multilevel security would allow sharing of information on networks between individuals, organisations, and nations, all cleared for differing levels of classification. Interview with Commodore Eric Lerhe (CF Ret.d), 30 Sep- tember 2005. [54]Interview with Rear-Admiral Drew Robertson (CF), 28 September 2005; interview with Commodore Peter Jones (RAN), 2 June 2006; Lieuten- ant-Commander Ivan Ingham (RAN), ‘Naval Gunfire Support for the As- sault of the Al Faw Peninsular’, Journal of the Australian Naval Institute, no. 109, Winter 2003, p. 36. [55]Interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005. [56]Interview with Rear-Admiral Drew Robertson (CF), 28 September 2005. [57]Interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005. [58]Interview with Rear-Admiral Drew Robertson (CF), 28 September 2005; interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005. [59]Ingham, ‘Naval Gunfire Support for the Assault of the Al Faw Peninsular’, p. 34. [60]Interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005.

120 网络中心战与联盟作战

[61]Captain Jones sent his own chief of staff, somebody ‘ugly enough and strong enough to give honest answers to an Adm. and come back and tell me what I was doing was wrong’. Commodore Lerhe noted that ‘if it doesn't hurt[in terms of human resources] to send liaison officers, then you are sending ei- ther the wrong people, or not enough of them’. Interview with Commodore Peter Jones (RAN), 2 June 2006; interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005. [62]Field, ‘An Australian Defence Force Liaison Officer’s Observations’, p. 11. [63]Interview at the Air Power Development Centre, Tuggeranong Australia, 31 May 2006; interview with Captain Phillip Spedding (RAN), 1 June 2006. [64]Ibid.; Field, p. 11. [65]Alan Ryan, ‘Australian Army Cooperation with the Land Forces of the United States: Problems of a Junior Partner’, Land Warfare Studies Centre Working Paper, no. 121, January 2003, p. 4. [66]Gimblett, Operation Apollo, p. 108. [67]Gimblett, ‘Command of Coalition Operations in a Multicultural Environ- ment’, p. 13. [68]Interview at the Air Power Development Centre, Tuggeranong Australia, 31 May 2006. Commodore Steve Gilmore noted that, in the planning of coali- tion operations, knowledge of a nation's ROE was as important as under- standing the capabilities of the type of kit and the professionalism of the crews they sent. Interview Commodore Steve Gilmore (RAN), Canberra, 2 June 2006. [69]Captain Phil Wisecup and Lieutenant Tom Williams (USN), ‘Enduring Freedom: Making Coalition Naval Warfare Work’, Proceedings, vol. 128, no. 9, September 2002, p. 55.

第 5 章 联盟环境下的海军网络 121

[70]Commodore Eric Lerhe (CF Ret.d), ‘Multilateralism and Interoperability: Impact on Maritime Capabilities’, paper presented to the Centre for Foreign Policy Studies conference ‘What Canadian Military and Security Forces in the Future World? A Maritime Perspective’, Halifax, NS, 1042 June 2005, pp. 8-9, http://centreforforeignpolicystud- ies.dal.ca/pdf/ msc2005/msc 20051erhe.pdf. [71]Interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2006. [72]Ibid. [73]Interview with Rear-Admiral Drew Robertson (CF), 28 September 2005. Similar issues were raised by James Goldrick, Peter Jones, and Steve Gil- more in their interviews. [74]Interview with Commodore Eric Lerhe (CF Ret.d), 30 September 2005. [75]English, Gimblett, and Coombs, Beware of Putting the Cart Before the llorse, p. 14. [76]Interview with Commodore Peter Jones (RAN), 2 June 2006. [77]Interview with Commodore Steve Gilmore (RAN), 2 June 2006; interview with Commodore Peter Jones (RAN), 2 June 2006; Zelibor, ‘FORCEnet is Navy’s Future’.

122 网络中心战与联盟作战

Chapter 6 第 6 章 北美防空司令部中的组 织机构与政治上隔阂

空中作战中心(AOC)[1]是一个典型的网络中心组织,在一份报告中提 到这个中心控制着空域中的所有武器[2]。自从在 1991 年海湾战争的成功应用 以来,该中心在空战中运用非常广泛,美军空军(USAF)已经把它们当作 属于自己的武器系统。 尽管北大西洋公约组织有不少这样的固定中心,但是只有少数国家才 能具有部署空中作战中心的能力。其结果是,相对于那些只能以提供联络 官形式而作出贡献的国家而言,在部署空中作战中心的能力上美国具有压 倒性的优势[3]。就这一点来讲,联合空中作战中心(CAOC)是战役层面的, 是由国家派驻军事人员进入其中部门,并且担任要职。为了能胜任工作, 这些国家首先必须获准进入,然后,在进入时制定战略限制,或者清楚地 告诉他们各种规定,以及明确的条款。 总部设在美国科罗拉多州、著名的北美防空司令部(NORAD)中一个 典型的例子就是,过去的 50 年,在美国和加拿大之间试图研制出一套综合 集成的指挥控制装备是不切实际的。美国和加拿大最为关注的战略问题从来 就没有离开过军事行动是如何实施的,并且对组织机构的持续生存能力问题 经常引起关注。的确,审视北美防空司令部历史的一条途径就是对在那里工 作的部分飞行员情况(目前是联合指挥)进行持续不断地挖掘,以便找出两 国政治关系比较紧张时共同关注的战略要点。

第 6 章 北美防空司令部中的组织机构与政治上隔阂 123

对于北美防空司令部来说,网络技术已经不是新名词。从一开始,北美 防空司令部就将北美地区作为美国和加拿大实施联盟作战的一个独立战区。 尤其是在空战中,能够确保他们拥有更好的网络信息共享。事实上,英国在 1936 年就以战斗机司令部的形式建立了首个空中作战中心。北美防空司令部 长期运用网络中心战的做法来协调应对对北美安全所产生的威胁,正是这种 协调方式引起了更多的争议。 从加拿大人的角度来看,对美国发动战争无法进行有效控制的担忧会让 北美防空司令部成为加拿大民族主义者攻击的目标,这些民族主义者确信美 国计划控制着他们的国家。对于每个美国民众而言,北美防空司令部从来都 没有异议过,对于北美安全的两国管理模式几乎漠不关心。然而,美国军队 担心政治的干扰必将削弱加拿大和美国国土防卫联盟作战的需求。同样地, 美国开发了一系列网络后门,以确保一旦有加拿大人反对事件的发生,他们 最终能够单独实施作战。事实上,历史证明,当军队间协同水平降低时,支 撑那些行为的技术正好促进了这种水平的发展。 在完全的网络环境中,北美防空司令部有效地展示了军队间信息共享的 限制。在北美防空司令部内,信息共享一直是受到限制的,但不是通过使用 技术,而是美国经常绕开正道去帮助加拿大伙伴。然而,两国间的政治忧虑 使他们面临着最困难的挑战。北美大陆的地理特征促使这两个国家紧紧地联 系在一起,但自从“9·11”事件之后,随着国土防卫重要性的上升及随后 实施的北美指挥方式的改革,国家主权问题,以及国家安全理念的不同已经 明显地影响着两个有着非常友好关系的组织间的信息共享。考虑到更为普通 的联合空中作战中心可能涉及的领域,北美防空司令部取得的经验表明根据 纯理论研究所寻求的无缝网络最终将成为泡影。

6.1 紊乱中保持有序

1943 年《陆军战场手册》第 100~120 条为:

124 网络中心战与联盟作战

航空兵固有的灵活性是它最大的特点。这种灵活性使它能够利用航空兵 力的整体力量依次突击所选定的区域,而这种集中使用空中突击力量的做法 是赢得战斗的首要因素。若要使这种固有的灵活性和决定性的突击能力得到 充分发挥,航空兵力必须集中控制,且由航空兵指挥员统一实施指挥[4]。 在许多方面,针对航空兵运用而言,英国皇家空军(RAF)和美国空军 (USAF)在第二次世界大战期间所运用的作战方法,包括联合轰炸攻击,几 乎用了 50 年的时间去探索,才解决了航空兵在现代作战中重复有效使用的 问题。第二次世界大战之后的航空兵历史是顽固的官僚政治在军种之间同航 空兵运用作斗争的历史,有时甚至是在军种之内进行斗争。然而到了 1991 年,空中作战中心在协同大规模空中战役行动方面,其规模超过了第二次世 界大战时期,其能力已经在作战中体现出来。对现代战役全方位联合控制日 益增加的重要性促进了航空兵作战方法的再思考。正如戈德华特·尼科尔在 克服惰性的官僚政治趋势所起到的作用一样[5]。 本质上,联合空中作战中心具有进行集中计划的能力,指导和掌控着完 成空中任务所配属的大量独立组织机构,以及与之相配套的组成部分,用于 支撑指导军事行动全部战役计划的落实[6]。联合空中作战中心向指挥员提供 对隶属、支援或配属力量行为活动进行指导和监督的情况,以及向指挥员显 示敌军和友军行动态势[7]。 为了完成这些任务,联合空中作战中心在功能上划分为许多不同的内部 组织机构,包括战略、战斗筹划、战斗行动、情报侦察与监视,以及空中机 动。航空专家 David Fulghum 注意到这些功能区可概略分为“探测”、“决策”、 “射击”和“保障”。然后,基本上由联合空中作战中心寻找目标、确定目标 重要程度和可能采取的必要行动,且进行目标和攻击平台匹配。在这些富有 魅力的角色中,一系列更为普通、但其重要程度毫不逊色,能够确保作战 生存能力的工作,也必须由联合空中作战中心来完成,如计划、管理和后 勤工作。此外,“特殊技术作战”也将由联合空中作战中心来承担,例如, 网络攻击、信息战和类似电子战的其他技术专业战。这些高度机密领域是按

第 6 章 北美防空司令部中的组织机构与政治上隔阂 125

专业分组从联合空中作战中心分离出来的,有些甚至是整体独立的设施设 备,虽然本身还是处在中心的指导之下。正如在海上,通话是实施协调行动 的主要工具[8]。 行动区域的中心,即所谓的“战斗指控室”(Battle Cab),在这里有许多 信息流需要集中评判、筹划和控制。这也是典型的高度机密环境,在这里信 息是按照多种密级类别进行处理的[9]。联合空中作战中心总部位于卡塔尔空 军基地,为伊拉克自由行动(OIF)和阿富汗持久自由行动(OEF)实施空 中作战指挥。而就是这样的一个空中作战中心,其管理的情况却是很容易受 到忽视,这涉及战斗机、轰炸机、航空保障,以及支持伊拉克自由行动和阿 富汗持久自由行动的空中航运任务,其航程从巴基斯坦到非洲,长达 5600km[10]。 早在 10 年前,美国空军就认为,这个横跨多个不同作战兵力的庞大复 杂任务系统最终使得空中作战中心作为武器系统得以建立。空中作战中心的 价值在于它具有从高度混乱无序环境中形成有序的能力。然而,任务的复杂 性意味着缺乏集中统一的指导,每个空中作战中心都在开发各自独特的指挥 控制方法和实施作战行动的途径,一致性的缺失对作战行动的威胁就如同第 一阶段缺少集中统一的指导一样。和平时期空中作战中心不过起着参谋作 用,但在危机发生时,一致性和标准作战程序的缺失意味着参谋人员缺乏对 组织机构功能的理解能力,从而妨碍任务的执行。接下来,这将会给组织机 构带来巨大的培训负担,而恰恰是在这点上需要投入全部力量。同样地,作 为武器系统所构建的空中作战中心,其规范的格式化程序和拥有的技术应该 允许飞行人员接受培训,使其成为正在专业发展的有机组成部分,以确保在 危机时刻胜任军事行动的人员能够满足任务要求[11]。 目前,美国空军在卡塔尔的乌代德空军基地、韩国釜山空军基地、亚利 桑那州戴维斯—蒙山空军基地、德国的拉姆施泰空军基地和夏威夷希卡姆空 军基地部署了 5 个固定的“放鹰者”空中作战中心。除此之外,另外还有 5 个“专职功能型”放鹰者的空中作战中心执行特殊任务:佛罗里达州廷德尔

126 网络中心战与联盟作战

空军基地、阿拉斯加州埃尔门多夫空军基地和科罗拉多州夏延山空军基地, 它们都是通过北美防空司令部来执行本土防卫任务;加利福尼亚州范登堡空 军基地专门对付空间目标,伊利诺斯州斯科特空军基地专门对付机动目标、 空中运输和坦克。除了这些美国本土的空中作战中心外,北大西洋公约组织 拥有十个功能相类似的联合空中作战中心[12]。 支撑美国空中作战中心复杂行为的引擎是战区作战管理中心系统(TBMCS), 它是由近 80 套连接在一起的专业指挥控制系统通过 3 套指令系统整合而成 的综合系统。这 3 套指令系统分别是临时战区空中计划系统、战斗情报系统 和飞行指挥控制系统。战区作战管理中心系统在生成空中任务指令(ATO) 能力方面要比以上 3 套指令系统先进,它是现代空中行动指挥中枢,表现在 处理出动飞行架次和目标信息方面是 3 套指挥系统的 3 倍信息量,而所用的 时间只有 1/2,只需要 1/3 的制定计划人员[13]。 战区作战管理中心系统是空域兵力和信息相结合的典范。如表 6.1 所示, 战区作战管理中心系统提供空中作战计划人员和控制人员的信息融合来自 许多不同领域的信息,按照预期要求进行严格控制和重现原貌。

表 6.1 战区作战中心管理系统功能

空中战役计划 实施管理与计划更新

空中对抗 近程空中保障装备

战区空域计划 敏感目标处理时间

联合防御计划 态势感知

气象 情报:目标和武器模块

空中任务指令

正如我们所看到的,空中任务指令系统需要大量的信息融合,以及需要 同等数量的组织机构在一起进行协同。如果这个过程被统得过于集中,空中 任务指令系统就不可能充分发挥协同组织机构的能动性。正如有些观点指出 的那样,空中任务指令系统的功能是将作战企图变成作战目标,而并不是去 实现那些已经确定下来的作战目标。而过去所设计的空中任务指令系统结构

第 6 章 北美防空司令部中的组织机构与政治上隔阂 127

的复杂性抑制了计划和执行任务的灵活性和敏捷性[14],而战区作战管理中心 系统允许美国空军可以运用“烟囱式”的产品和评估工具,将这些系统集成 为综合一体系统,以便让信息在各组织机构之间能进行自由流动。 此外,通过开发能够在全球指挥控制系统上来共享实时标准作战图像功 能,可以使得拥有更先进的空中作战计划拟制的同样工具也能够获准加入到 更高层级的系统之中。接下来,它还具有进行“精确打击协调,安全走廊分 区和近程实时空中袭击警报”的功能[15]。为了在战场上实施联合火力打击行 动计划,由三种保障系统所使用的联合任务管理软件工具,通过集成自动化 纵深作战协同系统,使空中作战计划和执行的复杂性得到了进一步增强[16]。 空中作战中心信息数字管理未来发展方向是进一步减少现有组织机构 存在的障碍。尽管在 1991 年—2003 年空中作战中心取得明显进展,但在执 行作战任务时,美国空军高层官员仍然注意到信息管理系统结构体系存在的 缺陷。Ronald Keys 中将是航空航天作战副参谋长,他将伊拉克自由行动称 为在联合空中作战中心支持下的“局部战争”[17]。Martin 将军是北约空军 北部指挥员,他呼吁采取必要措施将各自独立运行系统建设成为无缝的统 一体[18]。Ronald Keys 进一步提到: 未来网络将相互连接,并且整合集成为“城市宽带网”……我们需要具 有像全球商业互联网那样的处理能力。无论我在哪里或者用什么平台,都能 登录这个网络[19]。 希望凭借从网络中心所得到的数据,借助联合空中作战中心内部标准程 序的帮助对决策问题进行交互讨论,以产生如同互联网在增强个人社会交互 能力方面的类似效果。总的来说,这些功能可以使作战计划的制定和执行更 加灵活、迅速[20]。 以上所期望的功能在有些方面已经开始实施了。自从 1991 年以来,空 中任务指令的编制过程更加动态化。由于高度“官僚化”的程序需要提前 数天才能完成有关行动计划的制定,但在 2003 年空中任务指令系统就已经 能够应对工作计划和行动目标的实时改变。在飞机执行任务过程中,基于

128 网络中心战与联盟作战

对计划制定者意图的领会,需要对飞机可以重新进行任务分派,以便完成 其他任务。例如,F-16CJS 在执行压制敌军空防系统(SEAD)任务时,可 以使用 AGM-88“哈姆”导弹进行攻击,也可以能够使用 JSADMS 和 CBUS 中程导弹,这些飞机可以根据空对地作战任务转换要求适时改换不同的武器 来实施攻击[21]。 通过运用这种新方法所获取的数据也能使“夺命方形区”的日益应用得 到加强。在美陆军指责空军缺乏近距离空中支援(CAS)任务能力的回应后, 陆军和空军再次讨论了如何实施沟通,以及前方空中指控人员怎样培养的问 题,其目的是确保程序和军事术语使用一致。在伊拉克自由行动期间,伊拉 克被分成一系列 30 英里×30 英里的方形区。根据具体时间节点,由方形区 所处的位置来确定作战行动方法。如果部队就在附近,那么就要根据部队所 处在的位置来运用作战行动方法;如果“夺命方形区”位于前沿控制线(FCL) 的前面,此时所要采取的行动就是“盯住目标”[22]。 在某些方面,伊拉克自然地形的战场网格位置与互联网的域址是相一致 的。基于网络的信息环境能够更加灵活、更迅速接近目标。一旦有一名前方 空中指控人员(FAC)发现了目标,来自于 E-3 机载报警与控制系统或者 E-2C “鹰眼”的空中指控人员就能够将信息接入网络,通过检查评估附近可用的 武器使用效能,指示对目标实施攻击。就像 Keys 中将所描述的,这些网格 可能逐渐变得更加精确,就如同地理信息本身逐渐变得精确一样:“不仅要 考虑到巴格达有这样的网格,而且在每一座城市、每一栋建筑物都有对应的 网格。我们应该在申请格式、保障联合协同措施的执行上保持一致”[23]。 目前,有可能看到计算能力对作战细节的影响。由地理信息系统生成的 地图,可以让自然地理参数(在特定空间的建筑物位置)和人员具体数据(建 筑物的类型和功能)相结合。然后将这些数据与以下同样复杂的信息相结合, 即在该地区空中武器装备使用的有效性,还包括载荷大小。这就使得空中指 控人员能够根据目标周围的自然环境来控制武器装备的使用。其结果是一个 受到精确控制的空袭不仅能产生想要得到的毁坏级别,而且还可以降低周边

第 6 章 北美防空司令部中的组织机构与政治上隔阂 129

损失或附加伤害的可能性。将获取的所有信息发送到很容易理解的模板中, 其结果就是大大地加快了观察、判断和决策的流程。 “联合攻击目标周期”(Joint Targeting Cycle)是一个严谨的过程,这 是任何执行空袭任务的核心,但它也有可能妨碍对目标快速定位方法的运 用。在这里,指挥员的意图演变为“目标提出、确认、编号,以及优先级 确定”。接下来就是能力分析、指挥员决策和力量分配,以及任务计划与 最终落实。整个过程很烦琐,即使是在“时间敏感目标”(TST)存在的情 况下,由于有更高优先级别任务的需要会导致火力转移,而匆忙的火力申 请就可能导致误伤事件的发生,或者是对政治敏感目标造成间接伤害,例 如,在 1999 年盟军行动中对中国驻贝尔格莱德大使馆空袭所造成的结果[24]。 通过使用网络数据快速的信息交流渠道可以让该过程中的很多决策者能够 迅速交换意见,从而避免有关问题的发生。 “时间敏感目标”日益增长的重要性要求联合空中作战中心的工作人员 要提前为特殊情况做好准备工作,同样地,在波斯湾执行任务的海军指挥员 也应提前做好封锁和登船检查各项准备工作,以便消除作战行动规则(ROE) 上的冲突。 战略作战计划一旦就绪,很多决策(关于打击谁,打击什么)就已经作 出……即使是带有间接损害的目标。只要它出现,那我们就会攻击,你不用 再问了,这对于某些特定目标是非常有用的。例如,当发现有化学武器在空 中释放时,那么我们就知道“飞毛腿”导弹上安装了化学武器,就应该去寻 找“飞毛腿”导弹发射器,这就是头号目标,执行空中任务指令的任何人都 应该去消灭它。另外,如果头号目标所在的小车处在人群当中,这就不是预 先能够决定了的事情,你也只能对此扼腕叹息[25]。 在伊拉克自由行动期间,当有迹象表明萨达姆·侯赛因在摩苏尔开会的 时候,一场特殊的空袭任务就在摩苏尔展开了。一个由 20 名成员组成的目 标定位小组在得到目标信息后,通过相关程序,将其传送给执行空中轰炸任 务的 B-1B 机组成员。据报道,机组成员在一个周期内仅需 35 分钟就完成了

130 网络中心战与联盟作战

该任务。而机组人员也只在执行攻击任务前 12 分钟才收到数据[26]。 一位观察员曾作出这样的结论,在对作战行动反应速度日益加快的过程 中,仅有 20%的问题是技术问题,而最关键的是程序问题,包括对现有信息 进行评估、决策,特别是在有时间压力的情况下[27]。考虑到联盟因素,这个 结论应该是完全正确的。在有时间压力,以及要求对数据进行保密的情况下, 意味着很多联盟伙伴有可能就被排除在此过程之外。这是因为在作出决策时 需要获取传感器的原始数据,或者运用某种保护数据的方法/技术来发送信 息,但这可能将参与行动的联盟伙伴排除在外。 美国非常关注这方面作战行动的整合,美空军参谋长 John Jumper 将军 在 2003 年曾提到: 这 10 年的口号就是进行整合。当你在考虑如何找到跟踪目标定位、评 估行动的基本原则时—其实我们一直在谈论这个攻击周期—而这个周 期的每个阶段又是什么呢?指挥、控制、情报、监视和侦察,即 C2ISR。及 时决策,准确定位目标,这就为下一步要做的事情提供了足够条件[28]。 按照 Jumper 将军所说,解决“组织烟囱”的方法就是让这些“机器” 彼此之间能够相互进行对话[29]。然而,正如“时间敏感目标”所表明的那样, 这个方案所需要的技术仅仅是这个问题的一部分。机器之间仅仅是共享那些 按照发布格式分类好的信息。最终,对联盟伙伴可发布的信息将不得不由对 外披露信息人员来决定。 北约联合空中作战中心对事情的处理与美国明显不同,然而即使在这 里,人们可能会注意到特定的地区分布着特定的民族。有一份报告指出在拉 姆施泰北约联合空中作战中心,最具多民族特色的小组就是和平协定拟订小 组,其人员包括两名加拿大人、一名法国官员、一名英国人,以及三名美国 人。联合空中作战中心内也有俄罗斯人,但他们不在空中机动小组内工作, 俄罗斯人工作的单位几乎不在中心区域内[30]。事实上,在阿维亚诺空军基地 联合空中作战中心盟军开始行动时,两条有效的空中任务指令产生了,其中 一条就是为了用来对付特殊目标,“仅美国人可见,他人无可奉告”,而对这

第 6 章 北美防空司令部中的组织机构与政治上隔阂 131

些目标的处理会运用类似 F-l17 和 B-2 那样的平台来实施。况且北约的机载报 警与控制系统所执行的空中飞行管制任务是用来支持盟军作战行动的,但他们 也不清楚这些任务,有时候仅仅只知道这些飞机已进入了塞尔维亚领空[31]。 这种由于信息分类而造成的隔绝在完全单边任务情况下甚至会引起问题: 我们的加密保障小组,美国国家安全局(NAS)人员,以及信息战小 组,他们彼此之间壁垒森严。有很多次他们可能会碰到困境,并且被告之“你 知道马上就可以完成的事,还有必要去等待明天的空中任务指令吗?”或者 有时候我们会去找他们,并告之“有些事情已经发生变化(如那个地区已发 生了混乱),那会对你们明天要做的事情(如情报收集)有影响吗[32]? 在联盟军事行动中这样的工作变动是很平常的,特别是当联盟伙伴之间 有着高度信任时,但是与上文提到的无缝网络前景相比,他们经常表现出更 没有效率。事实上,即使是在一国空中作战中心,这样的情况似乎是更为复 杂。现代作战行动通常包括跨机构和非政府组织伙伴。正如有些人指出那样, 部队作战方向意味着任务,如行动等会更少,而不是人们通常认为的战争。 谈及解决空中作战中心内部的信息共享方面的技术问题时,一份研究报告提 到优先级排序第一位是空中力量,然后是联合力量,最后是联盟,其他国家 部门,非政府部门问题,以及按排序首先反应的部门[33]。同样地,技术上的 进步,以及临时提出的解决障碍的政策方案可能超过了本来携手并进的外部 组织能力。 对于基于网络的所有功能几乎都能在行动中得到应用,而这种情况明显 的是令人忧心忡忡的。尽管访问取决于“特定联盟的组成形式和空中作战态 势”这样的警告[34],但同盟和联盟伙伴的作战力量都已经访问过战区作战管 理中心系统。对于有些联盟伙伴来说,特别是英国,他们访问网络的级别就 明显很高。英国皇家空军和美国空军之间合作密切,共同在伊拉克南部上空 设立了禁飞区长达 12 年之久。英国皇家空军 Torpy 中将曾谈到,英国皇家空 军在 2003 年主要作战行动结束时承担任务量的减缩可能会导致与美国空军 在网上互操作水平的降低:“……我们必须为年轻人找到一条提供这种训练

132 网络中心战与联盟作战

模式的新方法……因为我们可能会在下一次冲突时发现我们已经不能很好 地同美国人并肩作战了”[35]。北美防空司令部就是这方面的典型例子。美国 和加拿大两国彼此之间说着同样的语言,有着同样的文化,并且经济互为一 体,基础设施共享。尽管所有这些都在把这两个国家连接在一起,如果说近 几年内有什么是呈上升趋势的话,那就是他们彼此之间在政治层面上始终互 不信任。尽管这可能反映在一个即将结束、很不受欢迎的总统任期内,但回 顾北美防空司令部相互交流的历史就会发现,加拿大和美国之间的相互合作 在减少,这与可提供促进相互合作的技术能力增多是正好相反的。

6.2 地缘因素促成了北美一体化的战场空间

不管他们是否喜欢,美国人注定要成为加拿大人最好的朋友[36]。 — 罗伯特·汤普森

由于 20 世纪 30 年代后期的不确定因素和德国施加的威胁,北美安全事 务一直是在两国主导下实施管理的。在冷战时期苏联的挑战下,这种情况得 到进一步强化,而在面临当今反恐战争时,这种情况在某种程度上发生了新 的变化。多年来,面向两国主导的思想是加、美两国在防空领域进行前所未 有的军事合作理念,尽管在双方独立主权内部限制上引发了比较广泛的战略 关注。很明显,北美地理上的毗邻使加、美两国拥有连绵无亘、无法防御的 边境,两国社会文化上的紧密联系,以及它们之间巨大的武装力量差异,都 将这两个邻国关系定位为政治关系。地理和文化上的关系确保了两国之间没 有一个国家能够从它们共同拥有的这种紧密关系中挣脱出来,作为单独的变 数虽然还存在着,但两国之间力量对比所产生的巨大推动力给两国军队必须 在一起进行作战行动产生重要影响。北美防空司令部的出现为面向加、美两 国的安全问题提供了可行的解决途径,但两国之间的战略关系却从此削弱了 两国之间的军事合作。

第 6 章 北美防空司令部中的组织机构与政治上隔阂 133

讲到两国长期在北美防空司令部系统工作过的军官们时,有人经常听到 北美防空司令部习惯用语,针对当时战略、战役及战术所关注的工作方式, 就是考虑如何才能影响到面向两国的组织方法。然而影响这种关系的关键点 是必要条件,而非其充分条件,再进一步辅以“850 协议”和与北美安全相 关的其他文件[37]。就如同《英国宪法》那样,加、美两国防御关系主要是由 不成文的文件、依据实际情况整理进行编成的[38]。 北美防空司令部是一个很少见的,可能还是唯一的国家间战略关系的组 成部分。与双边关系相反,面向加、美两国关系是构建在伙伴关系基础之上, 拥有高度密集、广泛的防御体系,其对外关系大都通过面向两国的政府机 构来发表声明的,这是根据一位前美国常设联合防御委员会的联合主席所 讲[39]。正 如 Colin Gray 试图描述的那样,根据两国共同承担的防御问题,加、 美两国边界问题是一个与所讨论的问题不相关、但学术理论上又是合理的概 念问题,每个国家基本上以相似的角度来看待安全问题[40]。一位前北美防空 司令部作战副参谋长是一位加拿大籍军官,他这样描述道: 由加拿大人和美国人一起来做这项工作,在同一时间给加拿大和美国提 供信息。所以这种情况是完完全全的无缝融合,但这是你在其他任何地方都 没有看到美国人在做什么的情况下授权给加拿大人的[41]。 面向两国的作战筹划小组(BPG)的另一名成员给出了相似的解释:“对 我来说,面向两国的事情意味着是让美国人和加拿大人一起来做事情”[42]。 一位前北美防空司令部副指挥员 Eric Findley 中将给出了寓意深刻的解释: “类似于结婚,但双边关系又不是结婚。它是处在共同法律管理之外,让我 们生活在一起……一名加拿大人可以这样告诉美国军官……这就是我要做 的”[43]。最后,现任副指挥官同意他的前任在北美防空司令部内部的加拿 大人与美国人应加强军事密切联系的观点。他指出,在面向两国的框架协 议内,加拿大和美国在决策问题上应紧密合作,但在双边关系上,美国可能 会轻易作出单边决定,而事后仅仅是通知加拿大。配属给北美防空司令部的 飞机,原则上来讲,既不属于加拿大,也不属于美国,而是属于北美防空司

134 网络中心战与联盟作战

令部装备[44]。 两国这种独特的指挥关系是经过长时间演变而成的,这种关系起始于两 次世界大战时期,伴随着纳粹德国制造的日益紧张局势而逐渐发展起来的。 在 1938 年 8 月,Franklin D. Roosevelt 总统在金斯顿安大略省的皇后大学发 表了一篇演讲,承诺如果加拿大安全受到外来威胁时,美国是不会袖手旁观。 之后不久,加拿大总理威廉·莱昂斯·麦肯齐·金(William Lyons Mackenzie King)作出保证,承诺加拿大将会采取足够的安全措施,以使它不会成为美 国的威胁[45]。这一系列的声明,在现代条件下有力地促进了加、美两国防御 合作的形成,是对北美安全不可分割的首次政治声明。这个声明之后紧接着就 是建立一系列政治机构,包括已经提到的美国常设联合防御委员会于 1940 年 成立,加入该组织的每个国家都是平等对待,而不考虑他们军事力量间的巨大 差别,所有这些都在第二次世界大战后的国际环境中得到进一步加强。由于 Igor Gouzenko 在 1945 年的变节暴露了苏联在加拿大的间谍网,更是加重了 这种关注。按照麦肯齐·金总理的说法,“加拿大不可能做到采取一切措施 来保护自己”,然而,在他的眼里,重要的是不能把加拿大同美国的关系建 成与英国完全屈从的、不满意的双边安全关系[46]。相反,1946 年常设联合防 御委员会成立了军事合作委员会,一个更进一步的面向两国的组织机构,之 后不久该组织就发表“加美联合基本安全计划”,重点强调了当北美受到威 胁时的共同观点[47]。 随着面向两国伙伴关系的不断发展,两国的空中力量对这片大陆空中威 胁问题开始进行思考。1947 年,美国空军 Earl E. Partridge 将军担任大陆防 空总司令(CINC),他认为“加拿大和美国的空中防御本是一个问题,两国 在面对北美大陆遭受任何攻击时应主动联合起来,共同对抗。”他的加拿大 同僚们对此颇为欣赏。空军元帅 C. Roy Slemon、加拿大皇家空军参谋长,在 一封写给参谋长委员会主席 Charles Foulkes 将军的信中说道,他很怀疑加拿 大政客们会同意以上观点[48]。 在加拿大防御政策历史上,确实很少有可与之比肩的杰作,加拿大军方

第 6 章 北美防空司令部中的组织机构与政治上隔阂 135

促使政府在监视北美防空行动中同意加、美两国共享联合行动指挥权。这里 涉及一系列由加拿大皇家空军与美国空军之间,最后是同参谋长联席会议之 间达成的秘密协议,而后者取代了由加拿大皇家空军和美国空军达成防御苏 联对北美大陆任何空袭所采取的必要行动计划。 当加拿大的空军逐渐理解了与美国进行防空合作的战略意义时,加拿大 的政客们却对此计划保持冷淡,拖延其进展。而在美国,参谋长联席会议主 席对此表示怀疑,他怀疑加拿大在危机时能否放心地采取行动,担心加拿大 的政客和外交人员可能进行干扰阻拦。最终加拿大皇家空军向美国人提供了 一份建议,要求对北美防空监视进行联合指挥。参谋长联席会议主席在空军 参谋长 Nathan Twining 将军的介入下,被说服了。虽然他们提到任何组织形 式都应以“一体化行动”为目的,但是加、美两国联合指挥形式可能对加拿 大人来说在当时是无法接受的,也不应该提出。在这份提议中建议对部队的 “行动控制”延伸到组织机构[49]。正如 Foulkes 将军所说:“空中没有国界, 飞到美国本土的主要目标最直接的空中路线就是要经过加拿大。因此,防空 应从一开始就要共同努力[50]。” 这种紧密的行动关系在组织内反复出现,突现了这样的问题,即没有考 虑政治含义的任何军事行动,不管表面上看起来是多么亲切,最终都会出现 问题。然而一体化作战空间的想法从本质上来说已经很少受到质疑。尽管政 治上的困难影响了加、美两国关系,但从来没有这么深入,以致于一方将另 一方的存在看作是根本威胁。即使在“9·11”事件后,在外来势力渗透到 加、美两国边境的情况下,美国非常关注加拿大安全认识缺乏的问题。在某 些方面,“9·11”事件强化了北美安全一体化大陆概念。2006 年,加拿大国 防部参谋长 Rick Hillier 将军讲到,在后“9·11”时代,加拿大和美国“所 要对付的不再是一头“熊”,而是一堆“蛇”;不再是使用洲际弹道导弹,而 是要瞄准空中的每一个目标;不再是北美的外在威胁,还有内部威胁”。这 样战略问题要求加、美两国之间需要有更高级别的合作,其范围拓展到严密 的军事规划之外,还包括政府机构的所有事情[51]。在此环境下,两国规划小

136 网络中心战与联盟作战

组察觉到北美大陆国防要求“加、美两国国家力量所有方面的协作”,需要 外交、信息、军事,以及经济等方面的合作[52]。2004 年 2 月,北美防空司令 部的指挥员 Ralph Eberhart 将军指出: 我的想法是,我们需要将北美防空司令部提升到新的水平……当然,我 们需要包括来自海上的……可能还有本土的支持……我们应该有这样的能 力:如果一个国家有请求,另一个国家在本土上应有回应,随时准备通过政 府部门去应对来犯者[53]。

6.3 战役/战略关系

在北美防空司令部内,信息共享是令人吃惊的开放。在外交记录上,加 拿大和美国之间的政府部门信息交换仅仅于 1962 年建立,也许更确切的是, 建立于“古巴导弹危机”之后。然而,这些记录仅仅提到了信息保护及双方 如何使用共享资料。这些记录没有提到任何关于管理共享的规定[54]。然而, 在北美防空司令部最初的那段日子里,美国空军作出了大量的努力来确保信 息尽可能得到广泛共享。根据空军司令 Slemon,北美防空司令部第一任副总 指挥的说法,其基本情况如下: Roy,我将要成为北美防空司令部的总指挥官,你应该是副总指挥。当 我外出旅行时……你就要承担起赋予你的责任与权力。我不能带有任何关于 和平的想法去旅行,因为你不知道(核)武器到底会发生什么。所以,此刻 你应知道关于核武器所有情况是必要的。他从来没有提到总部或任何人。他 作出正确决策,然后把指示传达下去。他从来没有被他的上司斥责,这家伙 承受了一切。由于这些武器的安全性是顶级的,这本来在他的任期内就是要 付出的[55]。 然而,最近一段时间内,北美防空司令部的 Findley 将军和其他等人谈到, 加拿大既未加入伊拉克军事行动,也未加入洲际弹道导弹防御系统,这两项决 定已经给加拿大造成了在信息共享方面的一些限制。Findley 将军提到:

第 6 章 北美防空司令部中的组织机构与政治上隔阂 137

对于没有加入弹道导弹防御系统或者没有加入伊拉克战争的两项决定 造成了信息共享限制上的变化,我有实证数据吗?没有,因为他们没有说什 么。但这只是保持沉默,否则信息为何比原来还要少。 另一位加拿大籍北美防空司令部的高级官员提到,2005 年 2 月决定不加 入洲际弹道导弹防御系统的行动严重影响了加强弹道导弹防御信息发布政 策的努力[56]。 然而,在 2005 年秋季,两国规划小组成员们曾骄傲地宣布,通过巨大 的努力,已经将美国和加拿大两国涉密网络连接在一起,美国国家密级网络 系统和加拿大的 TITAN 系统通过提到的格里芬(GRIFFIN)网络系统,连接 成为 SIPRNET RELA 网络系统。两国规划小组的报告中包括了建议要发一份 新闻稿,以减少“禁止向国外发表”(NOFORN)文件中可能存在的问题[57]。 北美防空司令部与战略司令部相连接,继续为作战指挥员综合指挥与控制系 统(CCIC2S)在航空、航天,以及导弹预警区提供信息共享和信息维护所需 要的公共基础设施。这个系统将来自北美防空司令部当地的空中作战中心和 防空部门的信息融合在一起,为北美防空司令部、战略司令部及北方司令部 提供共享的作战态势图。作战指挥员综合指挥与控制系统包括了空中防御、 导弹预警与防御、航天指挥与控制及核心军事设施[58]。更有甚者,他们还记 录了在联合情报融合中心有三位加拿大籍人士,当时该组织是为北美防空司 令部和北方司令部提供信息的[59]。 进一步表明,两国的空中力量高度信任的情况是在 2007 年秋季体现出 来的。当空中国民警卫队 F-15C 战斗机在密苏里坠毁之后,由于担心机身结 构疲劳,美国空军 F-15 机群在世界各地均已停飞[60]。这些喷气式飞机一直 停飞到 2008 年;一月份的时候,空军作战司令部的 John Corley 将军指示, 只有经过一系列结构性检查之后,F-15 飞机才能“一架接一架”地返回到空 中[61]。在阿拉斯加,当时 F-15 飞机根据北美防空司令部的要求执行的是国 土防空巡逻任务,此时,从魁北克的巴戈特维尔加拿大军事基地调入了 CF-18 机群代替这些停飞的喷气式飞机,直到它们返回继续履职。这些行动包括拦

138 网络中心战与联盟作战

截俄罗斯“北极熊”的图-95H 轰炸机,这些轰炸机最近开始挑战北美天空, 就像它们在冷战时候所做的那样[62]。 关于信息交换,伴随着导弹防御的决策,该组织似乎经受了风暴的洗礼。 在导弹预警中心内部,夏延山军事基地内部指挥中心,其指挥权是由加拿大 和美国军官轮流担任,面向两国的参谋人员相互替代,这里的信息接收和传 送都是通过美国导弹防御机构来完成的。 导弹防御系统的军官只能是由美国人来担任,当然,这些人还是要与加 拿大人,以及美国人同处一室。从本质上来说,我们要做的就是把屏幕放在 他们不能直接看到的地方。我们要做的就是允许加拿大人通过电话来访问部 分会议内容,而并不是所有会议内容。我们对加拿大人在特定会议上能说的 和能做的事作出限制,以确保他们不会对导弹防御参与过多。所以,他们把 导弹防御行动称为“意外暴露”事件最终将会发生,因为这是把加拿大人隔 离起来的唯一方法,但是我们并没有很费劲,而是直接地参与到决策之中[63]。 直到 2008 年两国之间的关系取得了实质性的提高,Bouchard 中将才能 将一群加拿大军官召集在一起,宣布加、美两国关系的最新进展,因为在他 这一级别上,信息共享是实质性的,富有成效的。他提到他个人已经知晓许 多关于北美防空的密级方案,他对洲际弹道导弹防御计划和外国导弹情报信 息也有所耳闻[64]。 然而,这种密切关系经常会引起某些加拿大人的担忧,特别是考虑到该 组织是通过加拿大皇家空军和美国空军专业之间筹划合作才创建的[65]。北 美 防空司令部只赋予了对军队行动的控制权,而不是所有指挥权。即使是在今 天,这样的差别依然会让不熟悉的人迷惑不已[66]。在这种战略上,甚至只是 稍微的不信任,都有可能造成很大的隔阂。在 1958 年《北美防空司令部协 议》签署的两年之后,加拿大记者 James Minifie 在他的《和平缔造者还是战 争发起者》书中断言加拿大已经栽在了美国空军的“厚颜无耻的阴谋”之下, 将加拿大皇家空军的独立性拱手让给了美国空军[67]。42 年之后,同样的辩论 又再次在加拿大上演。一位著名的加拿大学者最近试图说明美国人对加拿大

第 6 章 北美防空司令部中的组织机构与政治上隔阂 139

军队行动的控制权使加拿大军队失去了一票否决权,削弱了加拿大对人类安 全所承担的义务。Michael Byers 认为问题并不在于加拿大的主权,而是对合 法权利的实际限制,即“能对国际层面上的事务自由作出选择的能力”[68]。 而对这样的担忧是无法运用指挥和作战行动控制上的技术加以消除的。北美 防空司令部的历史表明了这样的担忧是不正确的[69],然而,即便是在经过了 50 年没有任何相互影响的情况下,怀疑的气氛仍然笼罩在两国之间。 然而,像 Minifie 观点一样荒唐的是加拿大皇家空军在形成美国军事观 点过程中发挥着积极主动的作用,他的观点是,作战行动协议并没有很好地 立足于州际关系的政治战略问题上。早在 1957 年,正如参谋长联席会议担 心的那样,加拿大皇家空军和美国空军之间这么紧密联系的作战行动协议会 被加拿大两类人员所质疑,即那些长期致力于防止加、美两国发生战争而进 行谈判的外交人员,以及担心加拿大会丧失宣战权的政客们。而在美国方面, Partridge 将军则越来越担心加拿大政府会在危机时刻撤出其部队,当时“自 动参与”的协议尚未正式签订。当然,一旦发生突袭,两国之间的紧密合作将 置于首位,这样就能减少两国在危机时的正式磋商。为了能让尽可能多的飞机 飞上蓝天,警报必须迅速发布。然而,危机时刻的警报也可能理解为美国将要 发动袭击的信号,而在突袭前就想将加拿大拉入战争。简单地来说,加拿大基 于当时他们能够获得的所有信息来全面考虑所采取行动的后果[70]。 对于美国政策而言,仍有一个无法解决的战略难题。作为西方自由民主 的领导者,美国以核报复武器库的形式来拓展对盟国安全的保护。加拿大就 是深深地置身于这种安排之中。北美防空司令部就像是一座防御堡垒,以确 保这个武器库可以在核袭击中保存下来。然而,欧洲的北约伙伴们首要担心 的是美国可能正在想要重新在他们的国土上再打起一次世界大战,以避免美 国本土受到工业战争的损毁。另外,他们也担心在关键时刻美国将会抛弃他 们。此时的挑战就是要确保美国战略核武器库的数量成倍,在面对可能在欧 洲发生战术级规模战争时,美国愿意帮助他们打一场核战争。当然,实际使 用核武器来作战是要进行作战计划准备的。

140 网络中心战与联盟作战

另外,加拿大也面临着不同的战略考虑。他们对苏联入侵北美大陆关注 很少,但他们担心的是被迫卷入到与他们无关的战争之中,对此他们也谈论 很少。正因为如此,原则上加拿大的政策就是反对任何可能将核武器作为操 纵战争工具来使用。特鲁多政府依据相互威慑稳定的观念,认为这是核武器 的唯一用途。从加拿大的角度来说,这是要在两个超级大国之间产生相互惧 怕的心理,以保证在任何情况下都不会突然爆发核战争。正如在国防白皮书 《70 年代的国防》中写道[71]: 对于今天的加拿大国家安全来说,目前唯一的直接外部威胁是针对北美 的大规模核攻击。只要有稳定的战略平衡存在,那么一场蓄意挑起的苏联和 美国之间的核战争就是不可能发生的;这包括双方之间相互威慑……那么, 加拿大必须要做的事情就是确保威慑系统持续有效……然而,从潜在的对手 观点来看,北美仅仅是作为一组目标来看待……政府在国防上的结论是,在 北美防御问题上同美国进行合作是非常必要的,只要我们的共同安全是基于 战略平衡稳定[72]。 最终,在 1958 年两国协商达成的北美防空司令部协议的一个秘密附件 中,双方均同意: 当加、美两国政府均认为警告措施是必要的或迫切的情况下,两国政府 应同意通过外交渠道协商和两国参谋长进行商榷……如果任一方政府由于 时间因素在协商开始前发布警告措施,应立即通知另一方政府采取行动,并 尽快同另一方政府进行协商[73]。 这个协议在 1961 年“古巴导弹危机”期间得到了检验。当时,要求加 拿大军队处于警戒状态的协议在两天之内遭到总理 Diefenbaker 的拒绝,因 为他感到肯尼迪政府没有充分地寻求他的意见。考虑到这个协议签订的实际 情况,国防部长秘密命令加拿大军队悄悄地保持警戒。然而,加拿大政界和 美国军队指挥员的担忧仍然被这场危机所证实。科林·格雷认为在一个中小 型国家和一个超级大国之间,想要得到完全公开协商的希望是渺茫的[74]。 从对待盟国战略利益之间的差异可以区分出了美国对待北美防空司令

第 6 章 北美防空司令部中的组织机构与政治上隔阂 141

部的方式和对待加拿大的不同[75]。美国也非常看重自身的主权,特别是在实 施军事行动的时候,对国家安全而言是被看成核心利益,但对此加拿大可能 是反对的。纵观北美防空司令部的整个历史,它的指挥员一直都是担任双重 职位的,既是北美防空司令部的指挥员,也是美国方面的指挥员。北美防空 司令部事实上是由美国空军的大陆防空司令部(CONAD)发展而来的。当 Partridge 认为大陆防空司令部应当解散时,美军参联会反对把所有的防空控 制权赋予给面向两国主导的北美防空司令部。当轰炸机对北美的威胁渐渐远 去的时候,大陆防空司令部的重要性也就减小了。与此同时,随着导弹威胁 日益增加,美国航天武哭装备也在增加,新的指挥部产生了。最终大陆防空 司令部被解散,创建了航天司令部,与它同时创建的还有北美防空司令部。 这只是美国单方的组织机构,若非必要,美军行动即使没有加拿大参加也能 完成。在 1985 年,美国方面的北美防空司令部成立了,任职人员全都是已 经在北美防空司令部在职的美国军官,它的设立具有更为深远的意义,是在 没有加拿大军方参与的情况下,完全由美国单独来执行空中防御行动的[76]。

6.4 航天和导弹防御

美国北美防空司令部的学者 Joseph Jockel 认为:“站在评判者的角度上 来看,美国不信任盟国的军队,甚至是英国。令人吃惊的是,美国现在仍然 是如此,是因为考虑到加拿大对北美航天防御所作出的贡献很小”[77]。加拿 大军官在司令部的核心处工作,作为评估员对上传到导弹预警中心的数据进 行评估,然后将数据推荐给作战处主任,这是一个加/美军官可以共享的职位, 最终,这些数据推荐给指挥员和他的助手,这个过程称为“综合战术预警及攻 击评估”(ITWAA)。这些信息是从各式各样的传感器中获取的,其中有许多 传感器是部署在外太空中。加拿大对美国航天活动的态度发生了改变。 当导弹逐渐取代轰炸机时,对北美核报复反应来说则是一种威胁,太空 监视也就成为了北美防空司令部的一项综合任务。然而,由于加拿大缺乏可

142 网络中心战与联盟作战

以部署的太空装备,初期他参与该领域的活动受到了约束。洲际弹道导弹早 期预警系统(BMEWS)的雷达位于阿拉斯加、大不列颠和格陵兰岛上,而 加拿大不在其中。然而,两套用来跟踪卫星的贝克—纳恩摄影机,安置在亚 伯达和新布伦兹维克。当加拿大人可以在导弹预警中心工作时,但在航天防 御中心没有位置。甚至在很早的时候,导弹防御中心就提出了关于大陆合作 问题。担任北美防空司令部的指挥员,开始是大陆防空司令部的指挥员,接 着在防空司令部任指挥员,对保护导弹系统拥有军事指挥权。当时的副指挥 员 Lane 中将强硬表态加拿大人可以获取信息以便能在司令部进行有效工作, 在航天防御中心也为加拿大人留有两个职位[78]。 然而,在航天军事活动中,没有考虑到加拿大军方的愿望,加拿大的作 用与参与度在美、加两国仍然饱受争议。1985 年所创建的航天司令部表明, 太空对美国军队日益增加的重要性。这不像之前的“孪生”司令部—防空 司令部和航天司令部在防空上不能发挥作用,因此,与加拿大可参与的部门 自然没有联系。实际上,Jockel 甚至认为美国“要么是不想,要么是在航天 活动事务中明确禁止”同加拿大人进行合作,尽管他们在任命北美防空司令 部指挥员的双重身份上仍然需要得到加拿大的同意[79]。 由于北美防空司令部是面向两国的,加拿大人在综合战术预警与攻击评 估过程中所发挥的综合作用,在航天司令部有许多工作人员,至少是高级员 工,都是来自北美防空司令部的事实,这似乎侵蚀了这条坚固的制度底线。 以至于北美防空司令部的副指挥员警告他的参谋人员说“加拿大人不是科罗 拉多的瀑布,而是如泉水般渗透到航天通信各个部门”[80]!然而,再一次地 表明,加拿大军方同美国同行所达成的军事行动协议在双方国家都在追求全 球战略地位的背景下进展缓慢。加拿大军方工作人员在职场上备受挫折,这 是毫不奇怪的,因为加拿大人的职位差别很大,有些严格说来是互相矛盾的。 加拿大致力于西方防御,为此,将核报复反应作为战略威慑的基础是合理的。 然而,作为小规模军事力量而言,加拿大政府对这种在任何情况下都要寻求 部署这些武器,而又不全力以赴地应对突袭的战略感到不信任,加拿大担心

第 6 章 北美防空司令部中的组织机构与政治上隔阂 143

自己被卷入到违背其意愿的战争之中。 作为预警和防空协调中心,北美防空司令部内部从进攻/反击或者是为导 弹防御提供指挥在功能上的区别是极其细微的,进攻/反击功能也是战略航空 司令部所追求的。这里的区别是极其精细的,信息是通过北美防空司令部来 传送,最终批准战略空军司令部(SAC)、航天司令部和战略司令部来执行 作战任务,然而加拿大并未参与这些,也不希望去参与。政治可能使加拿大 远离这些任务,然而,技术将他们联系在一起,最终,加拿大军官被置于军 事行动盟友与自己政府之间的尴尬位置上[82]。加拿大军官们担心外交政策会 阻止任何加拿大人参与积极导弹防御,最终会使加拿大司令部处于边缘化的 地步,所发生的任何事情可能会变得与加拿大完全不相干[83]。 关于加拿大决定不参加入侵伊拉克引发的积怨曾经让人担心加、美两国 防御关系会不会从此分崩离析。事实上,包括 Joel Sokolsky 和 Joseph Jockel 都曾警告过这将是不可避免的[84]。前总理 Jean Chretien 在 2004 年退休之后, 他的继任者 Paul Martin 总理把修复加、美两国关系作为本届政府的中心任 务,其中部分任务就是要扭转加拿大长期反对美国的导弹防御系统。冷战的 结束使俄国和美国之间敌对关系得到缓和,但后者从《反弹道导弹条约》中 撤出,以及没有任何军备竞赛的理由似乎让加拿大的反对没有逻辑依据,这 是根据它自身利益所采取的相互稳定的震慑政策。此外,很清楚,美国在追 求自身的利益的同时,又担心这可能会动摇北美防空司令部合作的基础,该 合作在整个转变中起到至关重要的作用[85]。尽管是这样,有一篇报道预测加 拿大在任何导弹防御系统还是保持着自己传统的角色,没有真正的巨大转 变,可能对评估和预警所起的作用有限[86]。 但是,正如两国空军之间的密切合作关系对加、美关系而言具有战略含 义,这种战略和战役层面的联系反而更为直接。尽管有越来越多的迹象表明 加拿大有可能在大陆导弹防御系统中签署一项协议,但加拿大政府突然改变 态度,停止作进一步的讨论。其原因是如果作出积极的决定可能会对 2005 年春季魁北克省举行递补选举产生重要影响,该地区最反对与美国构建更为

144 网络中心战与联盟作战

密切的防务关系,而这种日益加深的反对意见也可能会影响执政的自由党选 票。对于不参与伊拉克战争的决定,其宣布有所不当。据报道 Martin 总理 决定不通知正在参加北约会议的总统本人,而是通过他的外长向国务卿 Condoleezza Rice 传递一张纸条。而美国的反应是非常直率的: 据记录,美国对加拿大作出的关于导弹防御系统的决定感到失望。“我 们希望并非如此,但这是加拿大作出的决定,我们同样接受。我们将继续在 北美防务上的重要合作[87]”。 如上所述,该决定的影响是很微妙的,而有些加拿大官员指出,这些 影响实际上是被夸大了[88]。此外,甚至决定之前,James Fergusson 指出, 加拿大可以不参加完全由美国人严格执行导弹发射的解决方案,这个安排 在今天的任何情况下也是有效的,正如上面所讨论的[89]。然而,接近北美 防空司令部的观察员推测该决定最终将对北美防空司令部产生深远影响, 因为新的导弹防御系统很少或根本就没有与北美防空司令部有任何联系。 这样的发展最终会削弱北美防空司令部在综合战术预警与攻击评估中的作 用[90]。随着航天司令部的功能在 2002 年转移到战略司令部,非常清楚的是, 现在还未决定则意味着加拿大与美国在航空发展领域将不会有任何联系的。 用一名观察员的话来说:“加拿大现在不会需要、将来也不会申请需要”[91]。 它是很容易得出这样的结论,即加拿大将会单方面地关闭航天领域的合作, 除非加、美政府之间达成这样的一个解决方案:加拿大致力于相互威摄的 力量均衡理论,它与美国之间的合作界限分明,而美国通过在航天领域的 技术开发,继续追求全球军事战略,这项任务是很容易与面向两国主导的 事务相分开的。

6.5 “9·11”事件与北美安全调整

加拿大和美国之间作战行动关系经历了一个长期缓慢的区域化演变过 程,最终在 20 世纪 80 年代,北美防空司令部区域和各部分边界范围进行了

第 6 章 北美防空司令部中的组织机构与政治上隔阂 145

重组,1961 年和 1985 年的北美防空司令部作战区域分别如图 6.1 和图 6.2 所 示。北美防空司令部在整个大陆上采取统一指挥方式,将北美大陆分成三个 独立的区域,其中的一个区域是专门为加拿大设立的。虽然这明显打消了那 些担心美国会控制加拿大军队的人的疑虑,但这次调整打破了国家边界线的 整体结构,可以说是降低了面向两国主导的特点,促进了信息的流通[92]。

北美防空司令部 阿拉斯加地区

北美防空司令 部北部地区

哈得孙湾 西雅图

鹅湾 25 大瀑布城 迈诺特 斯波坎 德卢斯 弗雷德里克顿 蒙特利尔 渥太华 波特兰 苏圣玛丽 29 班戈 里诺 30 大福克斯 波士顿 旧金山 锡拉丘兹 28 纽约 丹佛 芝加哥 26 洛杉矶 苏城 底特律 菲尼克斯 华盛顿 俄克拉荷马 32 蒙哥马利

图6.1 北美防空司令部作战区域(1961)

146 网络中心战与联盟作战

北美防空司令部阿拉斯加地区

加拿大西部战略作战指挥中心

加拿大东部战略作战指挥中心

太平洋 北美防空司令部加拿大地区

东北部战略作战指挥中心 西部防空区 大西洋

北美防空司令部美国大陆地区

东南部战略作战指挥中心

图6.2 北美防空司令部作战区域(1985)

“9·11”事件在几个重要方面重新调整对于北美安全的考虑。在有些情 况下,“9·11”事件加强了北美大陆作为独立完整的战场的主张,但这个主 张由于苏联威胁的消失而被逐渐淡化了。在 20 世纪 90 年代,北美防空司令 部已经有点停滞不前了,甚至还有可能会被完全关闭的想法。然而,安全态 势现在已经成为比以往任何时候预想的都要更为广泛的概念,除了传统的防 空和导弹预警,司令部开始考虑新的任务。这些都将涉及新的合作伙伴和一些 新的、棘手的组织机构,既涉及每个国家军队内部,也涉及更多的政府部门。 事实上,正如北美大陆在安全方面受到地理因素的影响,似乎有更加成为一体 化的必要,但这些变化也威胁着加拿大与美国彼此之间的进一步合作。 “9·11”事件的后果是出现了一系列令人惊讶的组织机构。最为明显的 是,袭击事件出现在北美大陆上,而不是穿过两极或以其他方式穿越北美大 陆的海上边界,有些情况完全出乎司令部的意料之外。此外,尽管多年来试

第 6 章 北美防空司令部中的组织机构与政治上隔阂 147

图将北美防空司令部从北约中分离出来[93],但是《华盛顿条约》的第五章第 一条要求所有的合作伙伴对受到攻击的纽约和华盛顿特区进行援助。北约 E-3 预警机部署在内布拉斯加州廷克空军基地有 220 天,此举就是为了对北 美防空司令部的雄鹰行动表示支持[94]。 雄鹰行动一直持续到今天,它是由北美防空司令部位于美国的美方人员 和北美防空司令部位于加拿大的加方人员各自独立来执行的。“9·11”事件 攻击方式令人震惊的特点是它的非传统导引方式就能引起北美防空司令部 指挥流程和指挥策略的重大变革。恐怖分子对北美防空司令部长期准备的轰 炸机或导弹并不十分了解,但对民用飞机却很熟悉。新的战术方法和作战方 案要时刻准备着。事实上,一整套全新的交战规则从受到攻击那一天起就迅速 地发展起来了。Findley 将军指出:“在某些地方,我们不得不贴上创可贴…… 现在我们再也不用创可贴了,而是运用长期的解决方案”[95]。加拿大和美国 在作战规则方面的区别使得指挥权限差别明显:美军指挥员有权下令摧毁在 美国领空的民用飞机,而加拿大籍副指挥员却无权这样做。加拿大指挥员在 加拿大领空也没有类似的权力,加方政府对此项权力仍然持保留意见[96]。 从组织实施,以及战术上来说,北美防空司令部对此的确是措手不及。 作为当天组织攻击行动的作战处处长,为了在空中部署尽可能多的防空武 备,当时 Findley 少将下令由北美防空司令部在北美大陆掌控的所有武器装 备进入一级战备状态,这场“战斗”是从纽约的罗马市东北防空司令部开始 发起的,而不是在科罗拉多州斯普林斯的总部[97]。此外,该组织无法与联邦 航空局(FAA)进行有效的沟通,而美国联邦航空局首先指出了存在的威胁, 如空中交通管制员失去对航班的控制。随后的“9·11”事件委员会调查发现, 美国联邦航空局和北美防空司令部之间由于缺少直接联系无法实现信息的传 输[98]。当偶发事件出现的时候,美国联邦航空局的官员同北美防空司令部的 控制员使用电话会议方式进行直接沟通有困难[99]。后来尽管改善了与美国联 邦航空局的联系,其中包括在北美防空司令部指挥中心设置一名代表,在 2005 年,北美防空司令部在将数据传给联邦航空局时还是遇到困难。《空军内部报

148 网络中心战与联盟作战

告》显示,在 2005 年 5 月 12 日,北美防空司令部无法将一架飞向华盛顿 特区飞机的防空识别区电子数据传给位于夏延山的美国联邦航空局工作人 员,这是因为北美防空司令部的文件本身就无法上传到联邦航空局运行网络 上[100]。 Gene Renuart 将军在总结形势时简明扼要地指出,北美防空司令部现在 所面临的对付恐怖分子的挑战与冷战时期反对苏联所面临的挑战情况如同 一辙。除了迅速发展的技术所产生的问题,如无人机和巡航导弹,新问题如 气候变化对北极地区的影响可能会在不可预测的方向上引发的安全挑战问 题[101]。无缝网络本是用于冷战时期的复杂雷达系统当中,现在则需要更为 复杂的信息传输系统,这将有力地加强加拿大与美国安全之间的相关性。在 新的威胁情况下,如果没有加拿大的民航信息数据,空中防御将会是不切实 际的。此外,海上安全也要纳入考虑范围,目前的威胁可以很容易地在沿海 和沿江地区出现。北美基础设施的日益一体化意味着各级政府间需要更大的 协调与合作—北美安全远远不是简单的普通军事准备[102]。 在新的复杂环境里,新的组织开始出现。在民事方面,布什政府建立了 国土安全部,在军事方面,通过建立北方司令部来监督北半球的安全。在加 拿大建有类似的机构作为补充,加拿大司令部,一座军事指挥中心,将监督 所有国内行动,而不需要北美防空司令部的监督,以及加拿大公共安全和应 急准备中心(PSEPC)的类似组织。随着这些新的部门的出现,老的部门, 如联邦调查局、加拿大皇家骑警、边境两侧的海关和移民局,以及州、省和 各级机构担负的职能部门需要作为合作伙伴来考虑。这些组织的许多部门已 经越过边境与他们对等的另一国同行进行合作,然而,北美防空司令部在这 一新格局中是唯一面向两国机构的,但只专注于小范围的任务了。 面向两国的规划小组成立于 2002 年 12 月,主要是应对北方司令部的出 现,以及考虑新的安全环境下如何去影响加拿大和美国之间的关系,特别是 在美国国内单边主义倾向严重,而加拿大军事实力不断萎缩的时候[103]。据 报道称 4 年后,面向两国的规划小组主张除了应对以上事项外,还将规划一

第 6 章 北美防空司令部中的组织机构与政治上隔阂 149

系列本是由北美防空司令部来履行的新任务,包括海上监视和合作筹划,以 应对自然灾害或恐怖袭击后的管理。 加拿大和美国海军之间在海上合作有着悠久的历史,两国之间关于海上 安全有着共同的前景,履行新的海上监视任务似乎不成问题[104]。而且,这 样的任务符合领海权共识概念(MDA)和防扩散安全倡议(PSI),这两个协 议设想就更广阔的海军网络和海上安全组织进行合作,以加强区域安全的不 断发展。然而,这些努力使得两国合作水平比北美防空司令部历史上紧密合 作要更为开放、更为广阔。在领海权共识或防扩散安全倡议框架内,海上监 视可能实际所需要的合作与信息交换要比北美防空司令部现在做的要更少! 显然,这些首创性措施更容易实现,但它们却难以被称为进步[105]。 可预见的是,加拿大的民族主义者关注的是“民事援助计划”(CAP), 这些系列计划允许军队在任何国家的边境两侧可以处置紧急情况,这只是美 军变相企图无视加拿大主权的又一实例[106]。在现实中,民事援助计划力求 加强每个国家的主权。它会检查两国之间作战规则(ROE)的差异,这样两 国都能在特别紧急的情况下,想方设法提前将有关问题解决。而且认为,特 殊领域的军事专业在特定的紧急情况下非常需要部署特殊人员,如医务人 员、工程师,以及化学、生物或核(CBN)专家[107]。在严重危机的情况下要 求关闭边境时,通过提高信息共享,每个合作伙伴之间的信任得到加强。面 向两国的规划小组内部担心的是对于伴随的任何灾难,媒体的强烈关注将可 能对复杂的危机管理产生临时影响。由于每个组织都知道对方如何提前回 应,信任的增加将减少此类事件危及边境安全时所需要的时间[108]。最终, 一些人看到民事援助计划与自然灾害应变小组没什么不同,加拿大有机会在 最近的几年里处理两次类似的事件,这是继 1992 年在佛罗里达州的安德鲁 飓风之后,于 2005 年又出现了卡特里娜飓风[109]。 尽管有这些乐观的计划,但面向两国的规划小组被有些人视作官僚孤立 主义,在这里对部分美军来说受欢迎的程度最终反映是缺乏热情[110]。官僚孤 立主义式的北方司令部建立好象对加拿大和美国的合作构成了真正的威胁,

150 网络中心战与联盟作战

因为它的特色已经被北美防空司令部所体现了。一位观察员注意到,北方司 令部的建立“促成了一项长期的外交协议,如果不是完全无关,也几乎是可 以达成的”[111]。其他的人也指出了北方司令部更像是北美防空司令部的竞争 对手而不是孪生兄弟,就像是航天司令部和美国大陆防空司令部的关系一 样。对于北方司令部而言,加拿大的司令部自然是伙伴关系,而且作为一座 正式的地区司令部,通过法律授权来推进所有“威胁安全项目的合作”。通 过将航天装备转到战略司令部,与综合战术预警与评估(ITWAA)系统提供 的威胁信息相结合,那么北美防空司令部(NORAD)的作用可能降到只是 一个联合特遣部队的作用,对防空任务的监视就会大大缩减,这样它本身就 会为各自的国家而不是同时为面向两国提供日益增加的服务。这预示着加、 美两国盟友之间的合作将会日益缩减[112]。 这个组织已经存在了 50 年,很自然它面临着新的挑战。几乎紧随在 1958 年协议签订之后,它不得不开始面对任务和环境的双重变化。总之,这个组 织就得设法克服由于洲际弹道导弹日益增加的威胁和空间开发能力的进步 所带来的以上挑战。在应对这些问题时,加拿大的某些部门尽管能力有限或 者根本就没有能力,但北美防空司令部如同它的创始人所设想的那样继续发 挥着它的功能。有些人认为,北美面临新的不对称威胁与北美防空司令部在 历史上所面对的传统威胁有着十分相似的特点。这种威胁是十分令人震惊 的,需要加、美两国伙伴实施快速、全面的反应[113]。然而,事实很清楚,面 对过去 50 年合作发展所形成的特点,新威胁和新伙伴的特点将会引发严重 的问题。甚至是研究面向两国关系最热心的观察家也不得不承认,“在两个 国家内部和国家之间有着非常复杂的理论上、法律上和信息共享问题”[114]。 正如面向两国的规划小组所观察的那样,北美大陆的安全可能从意想不 到的方向上受到威胁,面对这种新的复杂环境,所有机构都应发挥作用,携 手合作。正如他们指出的那样,与北美防空司令部相比,外界已经采纳的一项 条款就是要求采取“需求共享”政策来对抗“需要知道”政策。在这里,与新 伙伴之间就信息共享所达成政治协议的缺乏,以及对这些措施不适应的小团体

第 6 章 北美防空司令部中的组织机构与政治上隔阂 151

在组织上对抗共享政策,所有这些意味着对共享政策存在现实的障碍[115]。 正在就北美安全方面的问题提出了一个实用的、面向两国的做法时,却 引起了对北美长期生存能力的真正关注。目前,北美防空司令部的作战态势 图是从 25 个独立的信息流渠道送来的,其中近 1/2 都不是国防部的。北方司 令部收到了来自 700 多个国家和地区组织的信息,并同其中 70~80 个国家 和地区组织保持着密切的工作关系[116]。很多信息来源都是对加拿大不开放 的。这个问题源于新的政府组织加入了进来—当美国军方可能会采取某些 变通措施与他们的加拿大伙伴共享情报信息时,总会遇到来自于安全和执法 部门所设置的严重障碍,特别是从内部得到的情报[117]。正如“9·11”事件 委员会生动地描述那样,国内烟囱式信息管理方式去应对国内的环境已经感 到很吃力,而面向两国环境下的北美防空司令部,问题就更多了。 北美防空司令部的信息网络提出了这方面的实际问题。在执法、情报, 以及其他与安全相关的领域中,跨国界的信息共享,有时比政府交叉部门之 间的信息共享更容易。因此,加拿大皇家骑警可能与联邦调查局有良好的合 作关系,但这种良好的关系并没有扩大到允许联邦调查局获得的信息与加拿 大司令部共享。北美防空司令部的军官都提到在这一领域工作的部分新机构 需要在文化上进行转变,而这种转变本身将是很大的问题,无论有没有更大 的合作需要。正如 Findley 中将所谈到的那样: 这是一个艰难的飞跃,无论在美国还是在加拿大,对执法而言,可能都 是伸出手来要求分享。在美国和加拿大,人们都不愿意共享信息,因为他们 不想危及一场正在进行的调查或正在发生的判例[118]。 正如另一位北美防空司令部的军官所提到的,甚至是上级的命令需要共 享的确认,就是这样也不能转化为任何有对部分中层和下级授权的意思。所 以,人们担心的是他们没有权力发布信息[119]。最后,非常明确的是,在这种 环境下,跨联邦信息共享的特点自然也损害了有效的信息共享。无论是总统 府、国防部或者五角大楼,都指示要求信息获取更容易,无论是国家还是地 方机关都明白无误地有义务要遵守这一要求。

152 网络中心战与联盟作战

类似的问题发生在北美防空司令部所承担的不断变化的海上任务上。据 报道,加拿大和美国的海军都从制度上反对这项总体任务,他们担心这可能 会危及他们海外军事力量部署[120]。在任何情况下,这样的合作显然是非常 有限的。没有军事力量会被分配到北美防空司令部来完成这一使命,这不像 防空任务。因此,该组织将收集它所能收集到的信息[121]。采用这种方式能 够希望得到最好的信息就是一般态势感知,而不是面向两国的一体化响应, 这是冷战时期的防空特点。

6.6 小结

面向加、美两国的规划小组指出,“虽然这两个国家已经表示改革和网 络中心战是他们的战略目标,这些想法仍然没有在面向两国的环境下得到充 分的实现。政治方向很可能会影响其变化”[122]。根据加拿大和美国之间面 向两国合作的情况,这本身就表示了一种可能的趋势。在不考虑他们各自军 队之间的默契合作的情况,他们之间战略层面上的合作水平似乎处于下降状 态,这种情况直接所反映出的变化与两国社会之间的一体化是相反的,有情 况表明这种日益增长的一体化趋势很可能是不可逆转的,对此有些人持异 议。以上情况表明,在社会和经济基础设施方面的面向两国主导的趋势体现 的是广大市场力量偶然促进的结果,这明显与政府努力的方向相反[123]。 北美大陆的一体化是很明显的,它同网络中心战理论所追求的“自同步” 是相类似的。这与通过北美防空司令部所提供的预警信息来协调面向两国的 行动步骤以实现国家安全形成了鲜明的对比。它呼吁以“要求共享”来反对 “要求知情”,以实现信息共享,面向两国的规划小组明确指出这种要求超越 了传统组织所要采取的行动方法。正如他们所提到的: 在过去,美国国防部信息共享的方法主要是针对每一类可能共享的信息 采取书面协议形式,这是因为共享各类信息可能对行动产生不利影响。在当 今面临各种威胁的环境下,行动情报可能会丢失。信息融合不论是对于国内

第 6 章 北美防空司令部中的组织机构与政治上隔阂 153

所有参与者还是面向两国的行动都是成功的关键[124]。 然而,在许多方面,以这种方法来要求组织机构的一体化所产生的复杂 性很可能会无视这一设想。许多北美防空司令部的观察家对于它的远景所持 的悲观态度日益增长。Joel Sokosky 和 Joseph Jockel 是同事,分别是加拿大 和美国的政治科学家,两人都是面向两国的工作小组成员。他们认为,尽管 北美防空司令部协议在 2006 年续期,并且没有具体到期日期,它的未来仍 然是令人怀疑的。因为每个国家都在试图厘清国土防卫是如何实施的,以及 如何打造面向两国的组织指挥体系[125]。前美国空军兼北美防空司令部的参 谋军官 Bernard Stancati 认为,北美防空司令部对于美国和加拿大合作的价值 正逐步降低,在某方面,每个国家都在寻求更多的有利于国家安全的单边主 义政策[126]。Dwight Manson 认为北美安全不能单独由美国操控,加拿大在面 对减少的军事资源将无法维持长期的参与,也无法承担新的责任[127]。最后, James Fergusson 指出,任何面向两国的指挥风险将不得不重新审视整个指挥 体系,加拿大作为多年的下级伙伴,“主权和独立的象征,以及国家独立” 可能会重新出现,如果是这样的话,要求重新考虑是显而易见的,他还认为 成功是“不可能的”[128]。在北美防空司令部内部,许多军官表示出对该组 织正在偏离其创建原则的担忧。Eric Findley 中将评论说: 我认为如果面向两国或三国的信息共享、预警可以达成的话,执行的环 节就真的那么关键吗?也并非如此。想想看,我们总是把北美防空司令部分 为加拿大区、阿拉斯加区及大陆区防空司令部[129]。 面向两国规划小组的军官们提到: 有很多实例明显证明面向两国的反应机制和规划是最好的解决方案。但 同时也有很多的事例证明双边反应机制才是最好的、最有效率的手段。当然, 我们必须认识到每个国家都有其单方面行事的主权,因为依据不同的利益需 求,我们与不同国家有着不同的关系。所以你既要有面向两国的监视与预警 机制,但同时还要执行双边主义[130]。 Angus Watt 少将甚至更加直言:

154 网络中心战与联盟作战

北美防空司令部正在经受着政策演变的挑战。事实上,技术的发展和进 步可以让我们做得更好,可以让我们两国在国防合作上达到亲密无间,甚至 成为一体。不幸的是,我们两个政府之间的政策演变正在使其走向分裂。北 美防空司令部不可能成为一体化司令部,充其量是一个联盟司令部。当两国 是联盟伙伴时,两者之间的关系也在发生着变化。北美防空司令部正在朝成 为一个与美国北方司令部进行任务竞争的联盟方向发展[131]。 其他人希望看到这两个国家能够回到以前的状态—“加拿大和美国看 到他们彼此面临的威胁,而不是相互在边界设防,分离这两个国家”[132]。 最后,一位自称曾经在北美防空司令部工作过的人员进行了如下评论: 就目前情况,现在你可能要问的是:“唉,这到底是美国的问题,还是 加拿大的问题?”以前这个问题是不存在的。它曾经是北美防空司令部的问 题……我们该怎么解决呢?但是现在,问题变得简单多了。自从“9·11” 事件发生后,人们都说“这是加拿大的问题,与美国不相干。”所以,信息不 再共享了,否则的话,要么是指挥链发生了改变,要么是决策权发生了改变[133]。 日益复杂的安全环境,没有给“统一的大陆战场”旧观念带来挑战,而 是更多地挑战着指挥员如何去协调面向两国的反应能力。一位观察员在评论 “雄鹰”军事行动时说道: 尽管理想中,雄鹰行动的参与者都想共同努力,一致行动,但实际上, 对于这样一个大规模的、持续的和重要的行动,很难保持协调和同步。因此, 不可能实现联合统一。对于如此之多的联邦同盟、州和当地机构共同参与努 力保卫美国的行动,军事指挥员们面临着那些包括非军事行动在内的多机构 竞选领导者一样的难题[134]。 北美防空司令部的瓦解是很多人很早就预料到了的。洲际弹道导弹的出 现,航天司令部的创建,以及对导弹防御不断上升的热情,使得边界两侧的 分析家们一直质疑这个机构长期存在的可行性。正如 Sokolsky 和 Jockel 所 说:“最初,北美防空司令部仅仅是在技术和战略上提前一步进行了变革, 但这威胁到美国指挥效用。”事实上,这些改变并没有损害美国利益。因此,

第 6 章 北美防空司令部中的组织机构与政治上隔阂 155

北美防空司令部重建相对来说便无可争议(这对于他的加拿大同伴来说正好 相反),因为它延长了该机构面对情况发展变化时的服役年限[135]。然而,美 国不能漠视自己的本土安全,其安全受到了来自于自身社会上的威胁与来自 于其他遥远的地方一样多。 然而,北方司令部的副指挥员 Joseph Inge 中将(美国),同时也是北美 防空司令部美方的副指挥员,在 2005 年的一次会议上说,“设在科罗拉多州 斯普林斯的北美防空司令部总部,是两国友谊和相互合作精神的例证,这对 保护我们国家是非常必要的。”Ian Mack 将军是加拿大在美国华盛顿 DC 的 国防联络参谋处的一位领导,给出了一个更加模棱两可的总结,他说北美防 空司令部的恢复反映了加拿大和美国之间的关系是“在需要的地方采取面向 两国的形式,而并不是一定要采取这种形式”[136]。 最后回到促成这项调查的问题上,美国防空司令部的经历给联合空中作 战中心留下了重要的经验教训。在某些方面,联合空中作战中心和北美防空 司令部在其防空任务上面临着相同的技术挑战。美军航天与导弹防御司令部 的总司令 Kevin Campbell 中将作出了如下的评论: 如果你要考虑导弹发射的流程的话,就真的没有时间来举办一次愉快的 讨论,以便决定谁将会做什么了。因为这必须提前就决定好。当我们考虑我 们盟友的作用时,我们应该说的是“没有他们,我们就不能办成事”,而不 应该说“把他们加入进来吧”[137]。 事实上,Campbell 将军已经呼吁要成立“东部北美防空司令部”,尽管 他注意到,虽然欧洲版本的北美防空司令部可能是一个好主意,但是,非常 明显的是,对于依赖信息共享才能完成任务的机制将会产生约束和限制[138]。 保守看来,许多政策上的陷阱是十分明显的。 北美防空司令部的例子说明,资金投入的枯竭和多层联盟的争吵经常伴 随着对网络中心战的批评。北美防空司令部在 20 世纪 50 年代已演变为网络 中心战的雏形,其中美国确保他的加拿大伙伴在技术发展上携手并进。 加、美两国之间合作的程度在缓慢降低,为此,对资金的投入意义不大,

156 网络中心战与联盟作战

但需要有更多的政策协调,如何看待每个国家本身在世界上所起的作用,两 国在战略上是有分歧的。在“象”与“鼠”之间有 50 年成功的合作基础, 这是共同面对大陆威胁的正确评估,为了应对这种威胁,需要制定一项共同 的协议,以确保两国能在一起紧密合作。然而,尽管国家之间亲密无间,但 也总是会有战略层面的相互猜疑。美国担心加拿大会在危机关头抛弃美国, 而加拿大则担心美国会不顾其意愿,将其强行拖入战争之中。加、美两国之 间缺乏战略互信的状况可能是从“9·11”事件开始的,并一直持续到现在。 实际上北美防空司令部的未来计划是减少军事力量的一体化程度,这种趋势 同两国目前几乎每个部门所经历的情况是相反的。 尽管人们普遍认识到,政府部门需要更高级别的信息共享来应对后 “9·11”事件复杂的安全环境,但这种警示仍然只停留在口头上。对于这种 结果而言,在技术上是有合理的解释。信息共享的需求是基于互联网的经验, 但这不能直接移植到政府的工作环境中来。当信息共享符合执法部门的目的 时,他们有可能接受有限几种形式的信息共享。然而,跨部门信息共享却很 少见。避免损害法律信息的要求与加强面向两国安全的更大目标是相互冲突 的。只要军方指挥员和国防部官员继续鼓励这样的合作,因为他们必须这样 做,最好的希望就是要在波斯湾海军指挥员之间最终协商所共享的非保密信 息没有什么不一样。这绝对要比北美防空司令部全盛时期加拿大皇家空军和 美国空军之间可能合作的级别要低。 正如 Campbell 中将所说: 我们仍然没有把这类信息传给那些真正需要的工作人员(英国人和澳大 利亚人)……所以我担心的是,我们把别的合作伙伴带了进来,我们努力在 建立一座联合指挥控制中心,这里总会有些人有,而有些人没有[139]。 然而,在敏感时代,政治高于军事是理所当然的。北美防空司令部的经 验,给长期在联合空中作战中心更高级别的一体化成功合作的联盟伙伴提出 了现实问题。在防空领域和某些航天项目上更高级别的一体化有可能在加、 美两国实现,很简单,这是因为它们之间的利益彼此相互依赖是如此的直接。

第 6 章 北美防空司令部中的组织机构与政治上隔阂 157

随着时间的流逝,战略环境开始改变,两国空军之间更高级别的军事行动也 不可避免受到战略力量对其关系的冲击。北美防空司令部会继续存在下去, 至少在防空领域发挥作用。虽然综合战术预警与攻击评估系统目前并未受到 导弹防御决策体系的挑战,而美国导弹防御体系已开始走向成熟,那么将会 在越来越多的地方代替北美防空司令部所承担的功能,在这一点上,加拿大 能够发挥的余下作用与其说是令人满意的,还不如说是已成为阻力了。

注释

[1]The difference between Air Operations Centres and Combined Air Operations Centres is simply the addition of coalition or allied partners within the structure of the organisation. AOC and CAOC will be used interchangeably, therefore. [2]David Fulghum, ‘A Crowded Room’, Aviation Week and Space Technology vol 60 no. 17, 26 April 2006, p. 52. [3]Allied personnel are typically assigned as liaison to assist with the integra- tion of their national efforts into the overall air operation. Those forces con- tributing critical numbers or assets may be assigned positions of greater im- portance within the CAOC. However, a review of operations in both 1991 and 2003 illustrates the overwhelming nature of the American effort as con- trasted with allied efforts. For example, in 1991, coalition partner operations accounted for 20 per cent of the total number of sorties. In 2003, the RAF and RAAF accounted for only 10 per cent of the total number of sorties executed by 25 April 2003. In OIF, of 9,920 tanking sorties, the RAF only flew four; of the 12,500 transport sorties, the USAF flew all but 750 of them. Bruce Rolfsen, ‘Air Power Unleashed - Lessons from Iraq’, Armed Forces Journal, 1 June 2003. [4]LCol. Joseph H. Justice III (USAF), Air Power Command and Control:

158 网络中心战与联盟作战

Evolution of the Air and Space Operations Center as a Weapon System, US Army War College Research Project, Carlisle Barracks PA: US Army War College, 3 May 2004, p. 2. [5]Winnefeld and Johnson provide a detailed overview of the many doctrinal and organisational issues which have complicated efforts to bring unity in command and control to air operations. See, James A. Winnefeld and Dana J. Johnson, Joint Air Operations: Pursuit of Unity in Command and Control, Annapolis: Naval Institute Press, 1993 [6]Ibid., p. 1. [7]Marvin Simpson and Leonard Simpson, ‘Bettering National Response by Effectively Using the CAOC’, paper presented at the Command and Control Research and Technology Symposium, 2006, p. 2. [8]David Fulghum, ‘USAF Streamlines the Air Operations Center’, Aviation Week and Space Technology, vol. 157, no. 13, 23 September 2002, pp. 53-56. [9]Simpson and Simpson, 2006, p. 3. [10]Gordon Trowbridge, ‘Bringing Order from Chaos’, Air Force Times, 20 December 2004. [11]Ibid. [12]Justice, 2004, pp. 5-6. [13]Mark Hewish, ‘Out of CAOCs Comes Order’, International Defence Review, 1 Mav 2003. [14]Simpson and Simpson, 2006, p. 3. [15]‘Theatre Battle Management Core Systems’, www.globalsecurity.org/ milita 17/ systems/ aircraft/systems/tbmcs.htm. [16]‘Automated Deep Operations Coordination System’, www.global-secu- rity.org/military/systems/ground/adocs. htm. [17]Joris Janssen Lok, ‘Communication Weaknesses Endanger Allied Integration

第 6 章 北美防空司令部中的组织机构与政治上隔阂 159

in US led Air Campaigns’, International Defence Review, 1 March 2004. [18]Joris Janssen Lok, ‘Next Level Needed for NATO ACCS’, International Defence Review, 1 July 2002. [19]Lok, 1 March 2004. [20]Robert Akcrman, ‘Aerospace Experts Rcfocus the Tactical Picture’, Signal, vol. 55, no. 3, November 2000, pp. 23-27. [21]Lorenzo Cortes, ‘CAOC Crews Credit TBMCS and IWS for OIF Success’, C4I News 12 Deeomber 2003, p, I. [22]Rolfsen, ‘Air Power Unleashed - Lessons from Iraq’, 2003. [23]Lok, 1 March 2004. [24]LCdr. Jonathon Lee Jackson (USN), Solving the Problem of Time Sensitive Targets, Joint Military Operations Paper, US Naval War College, 3 Febru- ary 2003, pp. 2-6. [25]David Fulghum, ‘New Bag of Tricks’, Aviation Week and Space Technology, vol. 158, nb. 16, pp. 22-25. [26]Rolfsen, ‘Air Power Unleashed - Lessons from Iraq’, 2003. [27]Jackson, 2003, p. 2. [28]Hewish, 1 May 2003. [29]David Fulghum, ‘A Crowded Room’, 2006, p. 54. [30]Capt. Marcella Adams (USAF), ‘Controlling the Bosnian Skies’, Airman, available at www.af.mil/news/airman/0896/caoc.htm. [31]Mustafa R. Koprucu, The Elements of Decentralized Execution: the Effect of Technology on a Central Air Power Tenet, thesis prepared for the School of Advanced Airpower Studies, Maxwell Al, June 2001, p. 68. [32]David Fulghum, ‘A Crowded Room’, 2006, pp. 52-54. [33]Simpson and Simpson, 2006, p. 10. [34]Cortes, 2003, p. 1.

160 网络中心战与联盟作战

[35]Lok, 1 March 2004. [36]Ernie Regehr, Canada and Ballistic Missile Defence, Vancouver: Liu Insti- tute for Global Issues, December 2003, p. 37. [37]Department of National Defence, Backgrounder: Enhanced Canada-U.S. Defence Cooperation and the Bi-national Planning Group, BG-04.041 - 1 April 2006. Available at www.forces.gc.ca/site/newsroom/ view_news_e. asp? id=l528. [38]Bi-national Planning Group, The Final Report on Canada and the United States (CANUS) Enhanced Military Cooperation, 13 March 2006, p. 8. [39]Dwight Mason, ‘Managing North American Defence at Home’, paper pre- sented at What Canadian Military and Security Forces in the Future World? A Maritime Perspective, Dalhousie University, 10-12 June 2005. [40]Colin S. Gray, ‘Canada and NORAD: A Study in Strategy’, Behind the Headlines, vol. XXXI, nos 3-4, June 1972, p. 3. [41]Interview, MGen. Angus Watt (CF), National Defence Headquarters, Ottawa, 28 September 2005. Emphases made by the interviewee in the conversa- tion. [42]Interview, Capt. (N) Kendall Card (USN) and Capt. (N) Richard Bergeron, (CF), NORAD Headquarters, 3 October 2005. [43]Interview, LGen. Eric Findley, (CF), NORAD Headquarters, 3 October 2005. [44]Presentation by LGen. Charles Bouchard, DCOMNORAD, to National Se- curity Studies Programme, Canadian Embassy, Washington DC, 4 April 2008. Comments used with permission. [45]Philippe Lagasse, ‘Northern Command and the Evolution of Canada-US Defence Relations’, Canadian Military Journal, Spring 2003, p. 16. [46]Jack English, National Policy and the Americanization of the Canadian

第 6 章 北美防空司令部中的组织机构与政治上隔阂 161

Military, DCIEM Report # CR 2001-048, April 2001, p. 33. [47]Joseph Jockel, No Boundaries Upstairs, Vancouver: University of British Columbia Press, 1987, p. 17. [48]Anne Denholm-Crosby, Dilemmas in Defence Decision Making: Con- structing Canada's Role in NORAD 1958-1996, New York: St. Martin's Press, 1998, pp. 30-31. [49]Joseph Jockel, Canada in NORAD, 1957-2007: A History, Kingston: Queen’s University Centre for International Relations and the Queen’s De- fence Management Program, 2007, pp. 22-25. [50]Joseph Jockel, No Boundaries Upstairs, 1987, p. 4. [51]‘5 Years After 9/11-A CANR Perspective’, CCN Mathews Newswire, 9 September 2006, p. 1. [52]Bi-national Planning Group, 2006, p. 2. [53]Dwight Mason, ‘Time to Expand NORAD’, Security and Sovereignty: Re- newing NORAD, One Issue, Two Voices #3, Woodrow Wilson International Center for Scholars, 2005, p. 3. [54]Bi-national Planning Group, 2006, p. CI. [55]Jockel, Canada in NORAD, 1957-2007, 2007, p. 29. [56]Interview LGen. Findley (CF), NORAD Headquarters, 3 October 2005; confidential interview, NORAD Headquarters, 3 October 2005. [57]Bi-national Planning Group, 2006, p. C-2. [58]DiPasquale, ‘NORAD, StratCom Linked on Air and Space Architecture’, 2004; ‘Combatant Commanders’ Integrated Command and Control System (CCIC2S)’, Jane’s C4ISystems, 2007. [59]Interview, Capt. (N) Kendall Card (USN), Capt. (N) Richard Bergeron (CF), NORAD Headquarters, 3 October 2005. [60]Amy Butler and David Fulghum, ‘F-15s Grounded Around the World’,

162 网络中心战与联盟作战

Aviation Week and Space Technology, 12 November 2007. [61]Bruce Rolfsen, '191 F-15s Grounded at Least Another Month', Air Force Times, 11 January 2008. [62]Bruce Campion-Smith, ‘NORAD Facing “Rogue Elements” US General Says’, Toronto Star, 10 April 2008; Mjr. Paul Doyle and Capt. William Mitchell, ‘425 Squadron Patrols the Alaska NORAD Region’, 3 Wing News and Events, available at www.airforce.forces.gc.ca /3wing/news/releases_ e.asp?cat= 26&id=5698. [63]Interview with MGen. Angus Watt (CF), National Defence Headquarters, Ottawa, 28 September 2005. [64]Presentation by LGen. Charles Bouchard, DCOMNORAD, to the National Security Studies Programme, Canadian Embassy, Washington DC, 4 April 2008. Comments used with permission. [65]Anne Denholm-Crosby notes, for example, ‘On the basis of prior and privileged access to continental air defence planning, the Canadian military then controlled and manipulated the flow of information to the Canadian government as it deliberated the issues.’ Denholm-Crosby, 1998, p. 34. [66]Denholm-Crosby, 1998, p. 28. [67]James M. Minifie, Peacemaker or Powdermonkey: Canada’s Role in a Revolutionary World, Toronto: McClelland & Stewart, 1960, p. 99. [68]Michael Byers, ‘Canadian Armed Forces Under United States Command’, International Journal, vol. 58, no. 1, Winter 2002-2003, p. 89. [69]As Phillipe Lagasse notes, despite the outrage of Diefenbaker over not being consulted to the level he thought appropriate, the Cuban Missile Crisis demonstrates that the US did not exercise command over the Canadian Forces, this at the most dangerous moment in Cold War history. The func- tional ability and the political rationale for such control has declined sig-

第 6 章 北美防空司令部中的组织机构与政治上隔阂 163

nificantly since 1962, rendering any future threat of this nature effectively moot, no matter how attractive a tar baby it remains for Canadian national- ists. Phillipe Lagasse, ‘Tradition and Isolation: Canada, NorthCom and the UCP’, p. 9, available at www.cda- cdai.ca/symposia/2002/lagasse.htm. [70]Jockel, Canada in NORAD, 1957-2007, 2007, pp. 30-31. [71]Ibid., p. 188. [72]Gray, ‘Canada and NORAD: A Study in Strategy’, 1972, p. 9. Emphasis added. [73]Jockel, Canada in NORAD, 1957-2007, 2007, p. 36. [74]Gray, ‘Canada and NORAD: A Study in Strategy’, 1972, p. 4. [75]One Canadian defence analyst argues that the different strategic approaches of each nation arc evident in the histories discussing NORAD; American histories focus on the technical developments afTccting NORAD, while Canadian histories concern themselves with the continuous tugs on that na- tion’s sovereign independence, Martin Shadwlck, ‘NORAD, Sovereignty, and Changing Technology’, YCISS Occasional Paper HI Toronto: York Centre for International and Strategic Studies, 1985, pp. I 2. [76]Jockel, Canada in NORAD, 1957-2007, 2007, pp. 131-132. [77]Joseph Jockel, ‘Four US Military Commands: NORTHCOM, NORAD, SPACE-COM, STRATCOM’, Institute for Research in Public Policy Working Paper # 2003-03, p. 5. [78]Kevin Johnson, The Effect of Command Structures on Canada's Participa- tion in NORAD and ACLXNT, Masters thesis, Department of Political Sci- ence, University of Calgary, 1991, pp. 111-112. [79]Jockel, Canada in NORAD, 1957-2007, 2007, pp. 131, 136-137. Jockel notes that these restrictions were later lifted; e-mail to author, 15 July 2008. [80]Jockel, ‘Four US Military Commands’, pp. 3-5.

164 网络中心战与联盟作战

[81]Denholm-Crosby, 1998, pp. 1-2. [82]James Fergusson, ‘NORAD Renewal-Much Ado About...’, Security and Sovereignty: Renewing NORAD, One Issue, Two Voices #3, Woodrow Wil- son International Center for Scholars, 2005, p. 9. [83]Lagasse, ‘Tradition and Isolation: Canada, NorthCom and the UCP’, p. 13. [84]Joseph T. Jockel and Joel J. Sokolsky, The End of the Canada US Defence Relationship, Kingston: Centre for International Relations Queen's Univer- sity, May 1996. [85]Jeremy Feiler, 'US/Canada Could Swap Missile Defence Diplomatic Notes This Week', Inside the Pentagon, 15 January 2004. [86]Jeremy Feiler, ‘US-Canada to Begin Negotiations on Common BMD’, Inside Missile Defense, 21 January 2004; DiPasquale, ‘Canada to Keep Traditional Missile Defense Role Under New US Plan’, 2004. [87]David Szabo and Todd M. Walters (eds) The Canada US Partnership: En- hancing our Common Security. Workshop Report, Washington DC: Institute for Foreign Policy Analysis, 2005, p. 9, available at www.ifpa.org/pdf/ Canada-US-Report.pdf. [88]Confidential interview, NORAD Headquarters, 3 October 2005; interview MGen. Angus Watt (CF), National Defence Headquarters, Ottawa 28 Sep- tember 2005. [89]Fergusson, ‘NORAD Renewal-Much Ado About...’, 2005, p. 10. [90]Jockel and Sokolsky, ‘Renewing NORAD Now If Not Forever’, 2006, pp. 54-55. [91]Lagasse, ‘Tradition and Isolation: Canada, NorthCom and the UCP’, p. 21. [92]Jockel, Canada in NORAD, 1957-2007, 2007, p. 146.

第 6 章 北美防空司令部中的组织机构与政治上隔阂 165

[93]Jockel, No Boundaries Upstairs, 1987, pp. 96, 107. [94]‘In Brief - NATO Ends North America Deployment’, Jane’s Defence Weekly, 22 May 2002. [95]Otto Kreisler, ‘The Years of Noble Eagle’, Air Force Magazine, vol. 90, no. 6, June 2007. [96]Jockel, Canada in NORAD, 1957-2007, 2007, pp. 169-170. [97]William B. Scott, ‘Exercise Jump-Starts Response to Attacks’, Aviation Week and Space Technology, 3 June 2002. Available at www.aviationnow. com/ content/publication/awst/ 20020603/avi_stor.htm. [98]Retired House Representative Lee Hamilton (D-IN) noted that ‘failure to share information is one cause of the severity of the September 11 attacks’. Libby John, ‘9/11 Commission issues below average grades for Information Sharing’, Inside the Air Force, 9 December 2005. [99]DiPasquale ‘9/11 Commission Finds NORAD in ‘01 Weak on C2 and Communications’, 2004. [100]John T. Bennett, ‘Notes From the Information Superiority Conference, July 19-20; Washington DC’, Inside the Air Force, 22 July 2005. [101]Bruce Campion Smith, ‘NORAD Facing “Rogue Elements” US General Says’, Toronto Star, 10 April 2008. [102]Mason, ‘Managing North American Defence at Home’, June 2005, pp. 1-3. [103]Bernard Stancati, ‘The Future of Canada’s Role in Hemispheric Defense’, Parameters, Autumn 2006, p. 104. [104]Fergusson, ‘NORAD Renewal-Much Ado About...’, 2005, p. 11. [105]Paul T. Mitchell, ‘1000 Ship Navies, Maritime Domain Awareness, and Networks: The Policy Nexus’, RUSI Defence Systems, vol. 10, no. 1, June 2007, p. 65; Aarti Shah, ‘McHale: Maritime NORAD Should be More Than Equivalence of Air Model’, Inside the Navy, 13 June 2005;

166 网络中心战与联盟作战

Zachery Petersen ‘NORAD Beginning to Develop Plan for New Maritime Warning Mission’, Inside the Pentagon, 5 July 2006; Emelie Rutherford, ‘Officials Aim to Improve Global Maritime Situational Awareness’, In- side the Navy, 16 April 2007. [106]Mike Blanchfield, ‘Canada Kept in the Loop at NORAD About All Missile Threats’, Ottawa Citizen, 10 April 2008. [107]Sebastien Sprenger, ‘US, Canadian Troops Could Respond Jointly to Ter- rorist Attacks’, Inside the Army, 5 September 2005. [108]Interview, Capt. (N) Kendall Card (USN) and Capt. (N) Richard Bergeron (CF), NORAD Headquarters, 3 October 2005. [109]Lagasse, ‘Tradition and Isolation: Canada, NorthCom and the UCP’, p. 18. [110]Stancati, 2006, pp. 109-110. [111]Ibid., pp. 111-112. [112]Jockel and Sokolsky, ‘Renewing NORAD-Now if not Forever’, 2006, pp. 54-56; Jason Sherman, ‘Bush Approves Updates to UCP, Assigns New Missions’, Inside the Army, 5 June 2006. [113]Mason, ‘Time to Expand NORAD’, 2005, p. 2. [114]Mason, ‘Managing North American Defence at Home’, 2005, p. 12. [115]Bi-national Planning Group, 2006, p. 17. [116]DiPasquale, ‘Command, NORAD CIO Focused on Future Technological Relevancy’, 2004. [117]Bi-national Planning Group, 2006, pp. C-2-C-5. [118]Interview, LGen. Eric Findley, (CF), NORAD Headquarters, 3 October 2005. [119]Confidential interview, NORAD Headquarters, 3 October 2005. [120]Mason, ‘Time to Expand NORAD’, 2005, p. 5. [121]Jockel and Sokolsky, ‘Renewing NORAD - Now if not Forever’, 2006, p.

第 6 章 北美防空司令部中的组织机构与政治上隔阂 167

57. [122]Bi-national Planning Group, 2006, p. 23. [123]Mason, ‘Time to Expand NORAD’, 2005, p. 4. [124]Bi-national Planning Group, 2006, p. C-6. [125]Jockel and Sokolsky, ‘Renewing NORAD-Now if not Forever’, 2006, pp. 53-54. [126]Stancati, 2006, pp. 103-104. [127]Mason, ‘Time to Expand NORAD’, 2005, p. 6. [128]Fergusson, ‘NORAD Renewal - Much Ado About...’, 2005, p. 12. [129]Interview LGen. Eric Findley (CF), NORAD Headquarters, 3 October 2005. [130]Interview Capt. (N) Kendall Card (USN) and Capt. (N) Richard Bergeron, (CF), NORAD Headquarters, 3 October 2005. [131]Interview with MGen. Angus Watt (CF), National Defence Headquarters, Ottawa, 28 September 2005. [132]Confidential interview, NORAD Headquarters, 3 October 2005. [133]Interview with Col. Eric Stevens (CF), NORAD Headquarters, 3 October 2005. [134]Glen Butler, ‘Noble Eagle is not Your Average Operation’, Proceedings, vol. 129, no. 8, August 2003, p. 48. [135]Jockel and Sokolsky, ‘Renewing NORAD-Now if not Forever’, 2006, pp. 57-58. [136]Szabo and Walters, 2005, p. 13. [137]Marina Malcnic, ‘Allies May Want Role in Missile Defense Command and Control’, Inside the Army, 21 May 2007. [138]‘NORAD East?’, Inside the Pentagon, 17 May 2007. [139]Malenlc, 2007.

168 网络中心战与联盟作战

Chapter 7 第 7 章 数字化联盟战场中的陆 上作战

装在口袋里的防水地图是不可替代的[1]。 —英国陆军军官,于伊拉克自由战争行动中

文森特·莫斯可(Vincent Mosco)在《数字化崇拜》(The Digital Sublime) 一书中指出,现在很多文学作品中都在表现这样的主题:信息化时代的到来 意味着地理、历史和政治的终结。同样的主题在军事作品中也频繁出现:地 理环境常给军事行动,特别是给陆上作战行动造成影响,但是运用新的方法 手段可以将作战力量单元连接起来,如此一来就可以突破环境因素的限制; 当前是一个创新的时代,因循守旧,墨守成规已经不是时代的主题;以往比 较注重战争的谋略和策略,而当前,技术在一定程度上超越了政治的考量, 有时甚至不需要考虑战略层面的冲突因素,通过速战速决的作战行动,现代 数字化部队可以轻而易举地击败任何对手。仅仅是依赖数据库所提供的信 息,虽然在空中、海上能够取得优势,由此很容易得出以上结论,但战争的 真正考验往往是在陆上。很显然,地理环境、历史和政治对军事行动产生的 影响早已超越了现代军事技术。实际上,就联盟作战而言,地理环境、历史 和政治是决定胜败的关键因素。 在目前的军事行动中,美国军事优势和全球化引发的不确定性(在第 1 章已讨论)正以一种有害的方式与军事同盟/联盟伙伴间的内部纠纷(在第 3

第 7 章 数字化联盟战场中的陆上作战 169

章已讨论)相互纠结在一起。其主要风险和相应的风险管理,导致除了美国 之外其他国家加入到联合战场的手段非常有限。在动荡国家、城市,以及非 政府控制的部落地区进行地面作战,其本身的复杂性就加大了作战行动失败 的风险。过激的作战行动会引发大量的人员伤亡和误伤事件,从而会极大地 削弱联盟伙伴继续参与作战的积极性。相反,如果有限的作战行动受到制约, 将会被顽固的敌人加以利用。这种情况最终会导致两种后果的发生:要么如 同 20 世纪 90 年代中期的巴尔干半岛和目前的达尔富尔,那里的作战行动陷 入了停滞状态;要么如同目前的索马里和卢旺达,联盟军事力量纷纷撤离。 由于发达国家的军事能力正在逐渐萎缩,综合其他各方面的因素,联盟伙伴 更加依赖于美国的全球精确化军事打击能力,并且随着他们赶超盟友,以及 竞争对手意愿的增强,这种依赖性将会进一步得到巩固。最终的结果是,美 军与那些寻求协作支援国家之间的作战能力差距不断扩大。一方面,美国不 愿意被拖入到有关国际安全与和平的行动之中;另一方面,由于美军数字技 术的飞速发展,美军与其他国家实施军事合作的难度反而增大了。为此,美 军越发主张单边军事行动。由此导致了这样荒谬的现实情况:那些本可以用 来增强沟通和协作的技术手段反而破坏了更为广泛的军事合作。

7.1 地理环境和战略力量

美国面临着两项重要的地缘政治挑战。美国战略力量的优势源于北美相 对独立的地理位置。众所周知,美国东西临海,南北紧邻弱国,在美国国力 相对较弱的发展时期,这些地理特征使得美国能够长期面对弱邻,远离战略 威胁,独自发展。同样是由于地理上的隔绝,使美国发展成为一个大陆性国 家,但到了今天,这种隔绝却使美国地面部队的全球化行动更加复杂化。20 世纪上半叶,美国国内很多民众仍然充斥着“孤立主义”的思想,美国参与 军事行动前,必须首先说服那些民众,使之相信采取军事行动的必要性,然 后把兵力投送到预定的地点。在冷战期间,以及冷战之后,虽然说服国内民

170 网络中心战与联盟作战

众的问题得到了解决,但兵力投送问题依然面临巨大战略挑战。在其未来战 略中,为缓解兵力投送问题,信息技术起到了关键性作用,它能提升美军地 面部队的“换防能力”。然而,即使技术手段能够拓展地面部队海外投送能 力,但同样的技术发展也可能会影响到美国与其他国家之间的军事合作。美 国面临的第二个问题是,历史的经验表明,如果转型成功,美军和其他军事 集团之间的合作机制将会面临挑战:一旦美军未能实现信息技术在地面战场 上的广泛应用,尽管联盟关系得到了改善,但其寻求全球战略优势和承担国 际安全责任风险方面将受到严重的影响。 正如《美国转型规划指南》中所指出的: 军事竞赛和军事合作的本质在不断改变,转型就是通过观念、能力、人 员和机构的全新结合去适应这种变化;充分利用国家的优势资源,保护国家 免受非对称性攻击,维持美国战略地位,维护世界和平与稳定[2]。 美军于 2001 年在其《四年防务评估报告》中提出了 6 个方面的军事 目标: (1)保护重要的军事基地(美国本土,海外驻军,盟国和友军),破坏 敌方的 CBRNE(化学、生物、放射性、核与高爆炸药)武器及其运载系统, 制止敌军扩张,确保己方战斗力的及时生成。 (2)在禁区或封锁区较远的距离上执行兵力投送和力量维持;当迅速与 敌方兵力展开作战时,解除禁区威胁,确保我方能够保护和使用有效通道。 (3)通过持续的监视、跟踪和快速作战,加上大规模的精确打击,突破 敌方防御;通过加强威慑,摧毁任何敌方所抱有的希望甚至有限目标的达成, 确保美军战役行动的快速,在超过规定延长的时期内具有保留升级的选择权 或者维持兵力的指挥和控制。 (4)确保信息系统能抵御敌方的攻击,并可以组织有效的、有层次的防 御信息战,阻止敌方开拓新的战场;以较低的代价,采取不对称的形式,为 我们提供一种出其不意的打击能力,以排山倒海之势迫使敌方放弃作战。 (5)加强空间系统的功能及其生存力,为基础设施提供保障,以提供可

第 7 章 数字化联盟战场中的陆上作战 171

持续的、受保护的全球 C4ISR 能力。在抑制敌方 C4ISR 系统效能的同时, 通过加强对敌军作战意图的早期预警,保证美军能迅速参与作战行动,加强 威慑。 (6)运用信息技术和创新理念,开发一套适应联合战役需要的,包括区 域联盟作战态势显示,具备信息互操作功能的联合 C4ISR 系统,确保我方战 斗指挥员能够获取决策优势;通过兵力有效机动,占据有利位置,避开战场 障碍,即使面对数量占优的敌军,也能够成功地击败对方[3]。 总体上看,这两份文件奠定了美国在 21 世纪初的国防战略基础。每份 文件所提出的概念都涉及两个方面的基本主题。第一个主题是冷战的结束, 以及随着苏联的解体,美国异军突起,占据了全球首要的战略地位;第二个 主题是信息已经成为现代社会的最基本因素。2001 年度《四年防务评估报告》 中提出的 6 个目标,我们可以发现这两个主题都有所体现:第一到第三个目 标讨论了美国作为唯一超级大国所应对的挑战和机遇;然而正如众所周知, 美国在地理上远离那些不稳定的地区。后三个目标讨论了美国希望利用信息 化优势尽量缓解地缘政治问题。 2001 年度《四年防务评估报告》所明确的挑战对美国陆军的影响最为深 远。在新的时期,信息和地理学促进了美军现代化的发展。在美国三军中, 如何有效发挥信息在战场中的作用,陆军面临的挑战最为艰巨。第一,美国 陆军面对精简以人员为中心的组织机构时举步维艰,陆军仍然需要保留大量 的人力和装备。除了技术的日新月异,美国陆军还要应对反恐作战行动的挑 战。美国前总统布什,把这种转型的挑战形容为“在以每小时 80 英里的速 度前进时,还要在行进中维修发动机,然而我们别无选择”[4]。布什所谓的 “别无选择”是指技术的发展是不随人的意志为转移,而且担心美国独有的 战略优势地位如果没有持续的军事行动支持将会受到动摇。第二,虽然美国 海军和空军在其特定的环境中作战不会受到挑战,但美国陆军力量,由于其 自身的特点,因而没有形成统一的指挥。陆地不像国际水域和空域那样,它 是具有政治主权象征意义。第三,无论是海军和空军,作为远距离打击力量,

172 网络中心战与联盟作战

其火力具有固有的机动性,而陆军面临的挑战是如何将其作战力量快速投送 到战略热点地区。

7.2 弥合美国地缘战略的难题:信息、装甲兵力和机动能力

20 世纪 90 年代初的“沙漠风暴”行动,似乎预示着军事作战效能迎来 了一个新的时代。越战结束后,美陆军试图在常规战争中回归其本来应承担 的作战使命。通过分析和运用第二次世界大战中大规模常规战争的经验,美 军谋求解决如何在中欧前沿与苏联进行作战的理论问题,通过实践最终形成 了“空地一体战”的军事理论。“沙漠风暴”行动检验了 15 年来的理论研究 成果,以及这一理论在实践过程中所使用的高新技术。实践表明,在很多方 面如同第一次世界大战结束后机械化部队所产生的众多机会相类似。正如 1940 年,战争的样式似乎已经进入了新的模式[5]。 军事强国在 20 世纪 90 年代对未来战争的设想来源于对过去的总结,尤 其担心错失机会;1940 年 5 月所发生的大量骚乱为即将爆发的军事变革辩论 奠定了基础,最终将辩论落实为计划。正如英国和法国没有正确理解装甲兵 力作战的技术意义,在 1940 年 5 月与德军作战中惨遭溃败。人们担心信息 技术引发的变革将会使以往工业模式取得的成果变得无关紧要[6]。事实上, 20 世纪 90 年代中后期,一些学术著作对两次世界大战期间的军事创新来源 进行了重新审视,总结了在此变革时期所取得的显著成就和错失的机会。 纵观 20 世纪 90 年代的主战坦克,M-lA1 型坦克的形象就是典型的恐龙 角色,其威力巨大,但重量大、部署困难。人们发现美国陆军陷入一种两难 的尴尬境地:“重型兵力难以进行战略部署,轻型兵力难以发挥战术效用”[7]。 在科索沃战争期间,美军将命运不佳的著名“阿帕奇”直升机部署在阿尔巴 尼亚地区,此事表明,美军将作战威力大而装备重量大的陆军兵力进行这样 的战略部署似乎是一招错棋[8]。因此,希望未来“转型(当前仍然是)应关 照到断开的连接环节”。

第 7 章 数字化联盟战场中的陆上作战 173

美国陆军希望利用信息技术的发展优势破解装甲部队/机动性的地缘政 治难题。实际上,为决策者提供网络传感器服务,加强战场态势感知能力, 可以使陆军在战略、战役和战术层面上提高装甲部队的灵活性。作为全维谱 作战概念的一部分,陆军将承担“主体机动作战任务”。对战场态势的优先 洞察可以使地面部队对敌我双方位置的感知能力、吸引敌方兵力产生积极的 影响。在整个作战空间中,从陆、海、空等多维战场对敌实施同时攻击,将 使敌方的决策者来不及反应,无法进行有效的抵抗[9]。在越来越大的战场范 围内,为了让有限的军事作战资源处处得以体现,远距离精确打击武器的破 坏力不断增强,从而使战场空间范围持续扩大。对友军和敌军情况的详细了 解,有助于作战部队依据情况制定明确的作战要求,减少战场空间对兵力部 署和直瞄火力的需求。正如在 FM-1 中所描述的那样:“未来陆军作战的目的 在于,通过快速的机动部署和精确的火力打击,同时攻击关键目标,破坏敌 人的作战意图,迫使敌人放弃抵抗”[10]。所谓“质量优先”是需要信息化时 代的地面部队理顺各要素间的相互关系,做到“先敌发现、先敌感知、先敌 行动和先敌制胜”。地面部队很可能就兵力部署的时间和地点进行挑选,这 在战争史上是首开先例的[11]。 然而,这种信息化时代的地面部队与过去传统的地面部队有着本质的区 别。信息系统虽然以牺牲装甲力量为代价,但可以使其拥有强大的攻击力量, 并在某种程度上具有独自作战的能力:这些作战部队深深地依赖于其他兵力 的协同,特别是远程支援作战力量。虽然信息可以减少轻型和重型部队之间 的分歧,但它无法完全消除这种差异。由于缺乏足够的装甲力量而需要独自 承担防务,新的作战部队很可能需要借助其他作战兵力、兵种力量的协同, 来提高自身的防御能力。通过网络分发信息可以提高地面部队的攻击能力, 但由于各作战部队位置相对分散,独自作战能力较弱,那么信息便成为他们 增强自身防御,以及协调各方能力绝对的关键所在[12]。 为了实现未来战争设想,陆军已提出了多项方案,最为著名的是未来战 斗系统(FCS)、斯瑞克旅和陆战勇士步兵系统。未来战斗系统和斯瑞克旅项

174 网络中心战与联盟作战

目是 Eric Shinseki 将军在受到特种鹰部队使命任务没有完成的启示下提出改 进意见,并积极推动完成的。每个项目都是其他项目的一部分,其目的是提 高陆军部队的快速灵活性。目前,陆军部队在推进现代化过程中所面临的问 题是,如何将以技术为基础的旧模式升级到新的作战系统之中而受到挑战。 这种将所谓从前人传承下来的传统力量升级到未来作战系统之中,在许多方面 要比将其他职能部门进行现代化升级所牵涉的许多相关系统要棘手得多。为 此,陆军提出了一系列步骤,将工业化时代军队逐步向信息化时代陆军转变。 斯瑞克旅原本作为“临时旅战斗队”,这反映出陆军采取了循序渐进的 发展步骤。由于装备了 MOWAG 系列装甲车上的普通轻型装甲底盘,因而斯 瑞克旅在很大程度上依赖于分布式传感器为其提供良好的态势感知,以弥补 缺少重型装甲装备带来的影响[13]。虽然缺少重型装甲防护,但整个系统一旦 完成,斯瑞克旅就可以发挥出小型陆战师那样的作战效能[14]。 未来战斗系统源于 Shinseki 将军建议的所谓“目标力量”项目,它是由 8 种不同类型的车辆所组成的系统,装配着普通底盘和高效燃油发动机。保 障该系列车辆运行的是一套无人飞行器、无人驾驶地面车辆、地面传感器和 智能武器。所有这些系统都是联网的,不仅可以为作战行动计划的制定和实 施提供战场态势感知,而且也可以为后勤、维修,甚至人员管理提供帮助[15]。 陆战勇士步兵系统主要是为独立分队在地面机动中提供战场态势感知。 它由头盔显示器和安装在单兵武器数字光学瞄准仪组成,头盔上还综合集成 了可以收发语音和数据信息的个人电台。运用此系统,士兵可以在头盔显示 的数字地图上看到战友所处在的位置,收发格式化的文本消息,运用光学瞄 准仪,通过变焦和夜视功能来提高射击精度。头盔显示器还有助于战士对四 周的观察和射击[16]。

7.3 伊拉克战争经验

如果说沙漠风暴行动看似打破了以往战争史的常规,那么,2003 年春季

第 7 章 数字化联盟战场中的陆上作战 175

美国对伊拉克发动的“大规模作战”则标志着美国在沙漠风暴行动期间所奉 行的主要政策和制定的军事计划,其性质已经发生了根本改变,自那以后, 美国目前所奉行的是先发制人策略。 1991 年的海湾战争,只有炮兵部队应用了 GPS 技术,然而到了 2003 年 伊拉克战争,90%的部队装备了 GPS。在沙漠风暴行动中,空中和陆上的作 战行动是先后展开的,由于技术的进步,到了 2003 年,空中和陆上作战行 动则是同时进行的。令人印象深刻的是,2003 年虽然参战兵力规模较小,但 其覆盖的有效面积从 1991 年的 40000 平方英里扩大到 437000 平方英里。联 合火力控制能力也得到了显著提高,铲除火力请求的平均时间从 7 小时下降至 45 秒,误伤事件的数量也大幅减少,2003 年没有发生一起地面误伤事件[13]。 在传统的战术行动中,通常要弄清楚己方、敌军和友军的位置,以及他 们各自的态势,而全新的指挥和控制技术能获取同样的信息,从而支持快速 的分散式军事行动,这些信息一般通过陆军作战指挥系统(ABCS)收集和 分发。其系统由三个部分组成,即全球指挥控制系统(GCCS-A)、陆军战术 指挥控制系统(ATCCS)和 21 世纪旅及旅以下作战指挥系统(FBCB2)组 成。全球指挥控制系统主要向指挥员收集和分发战略及战区信息;陆军战术 指控系统主要连接陆军的火炮兵力、后勤、情报和防空协调等功能区域,使 单个分散兵力能够相互协同,确保任务计划能顺利落实、分享和执行;21 世 纪旅及旅以下作战指挥系统主要利用 GPS 技术,在数字地图上实时获取和 校准各作战单元的位置信息。在陆军作战指挥系统中,陆军战术指挥控制 系统通过链接 FBCB2 系统提供的战术态势信息、全球指挥控制系统提供的 战区和战略态势信息,传送给各级指挥员,并贯穿于整个战场的兵力部署 及作战行动之中[18]。这些系统在数字化部队的装甲/机动/信息战的军事理论 中得到了应用。 通过共享三个层次的所有情报,制定陆军决策行动的指挥员逐渐摆脱了 “战场几何学”的专业困扰。他们可以利用地理坐标和日程时间表来协调战 场上大规模迂回火力攻击和地面部队的穿插行动,而以往这种协调工作是由

176 网络中心战与联盟作战

他们自己来应对战场上日益增长的复杂性,并在纷繁复杂的危险环境下掌控 信息的[19]。动态信息管理技术可以使间接的火炮射击和无缝空中支援紧密配 合快速机动的地面部队行动,降低地面分队、远程火炮和空中支援之间的误 伤概率,而在以前,应用这种技术,不仅过时而且不实用。第一次世界大战 中,人们通过多个专业兵种与行进中的地面部队组织协同配合,包括后勤支 援保障,通过上述行动的组织协同,在一定程度上恢复了部队的机动能力。 然而,为获得动态的军事行动态势,这些工作组织起来比较耗时,修改计划 较为困难。而通过共享实时情报,调整飞行计划和作战行动,快速反映远程支 援分队在战场上的战术态势,数字指挥控制系统能够彻底破除各种规程障碍。 特别是随着各种武器系统的作用范围不断延伸,地面部队的行动速度不 断提升,联合火力的管控就成为一个比较棘手的问题。因此,随着该问题的 不断发展,迫切需要多方,特别是空中和地面部队之间的联合协同,以便实 现信息共享,防止误伤事件的发生。在特定的地理空间范围内,具体情况涉 及目标分配控制问题。一般而言,远程打击任务由空军执行,近程打击任务 由地面部队完成。近、远程两个区域位置的地理边界划分往往会牵涉到技术 上和管理上方方面面的问题,就如同行政部门的管理问题一样。虽然边界在 以往很多条款中都有明确的定义,但目前我们通常将其称为火力控制支援线 (FCSL)。 多管火箭发射系统和“阿帕奇”直升机等陆军作战系统,其射程或作战 半径在不断扩大,陆军作战单元打击的范围已经超出了远程火炮界定的传统 边界,但火力控制支援线的确切位置是两个军兵种争论的永恒主题。此外, 陆军作战部队提高了部队的机动速度,为此,制订作战计划的参谋人员应该 更多的考虑线路机动的灵活性要求。在自由伊拉克行动中,美陆军作战部队 在多种场合下威胁要求越过火力控制支援线。如果这种情况一旦发生,那么 在快速机动中,来自头顶上空的空军就有可能会误伤到友军,并使地面战场 陷入混乱状态。最后,目标分配程序需要更加灵活,以应对处理“时间敏感 目标”。在这种环境下,可以根据火力控制支援线两侧指挥员需要进行开放

第 7 章 数字化联盟战场中的陆上作战 177

或关闭所设立的电子攻击区域[20]。 在作战行动中,首先是构建信息共享环境,这样不仅能够显著提高作战 效果,并且对敌军的行为能产生意想不到的影响。在伊拉克战争中,美军装 甲部队依靠快速推进,使伊拉克军队难以在防御前沿构建临时防御营地。当 美军抵达伊拉克边界线时,伊拉克军队被迫进入外围防御区,结果,其兵力 暴露在美军空中打击的范围内。就像 Cordesman 所说的“在这类作战行动中, 联合行动体现了全新的实践意义”[21]。在作战行动中,伊拉克军队指挥员在 进行兵力调动时显得左右为难,事实上这是经典机动作战理论所体现出来的 两难选择。对所有作战部队而言,第二个方面的影响是作战范围的规模大小。 在沙漠风暴行动中,师级规模的部队作战纵深只有 30km,而在伊拉克战争 中,美国第三步兵师指挥员负责的作战纵深超过 200~250km,其伴随兵力 通常与旅指挥部之间的距离达 70km 之余[22]。 虽然快速机动和兵力分散都需要大量情报信息,但是在伊拉克的军事行 动中,陆军作战指挥系统为这种“放开手脚”的作战行动提供了充分的支援。 早期的研究表明,与其获取过量的情报信息,还不如将指挥控制系统的重点 放在支持“以指挥员为中心的决策过程”之中,这样,指挥员和参谋人员在 收集各类信息方面所花费的精力较少,从而将工作重心更多的放在综合分析 上[23]。对于这类行动的风险,陆军作战集团指挥员 McKiernan 中将曾经这样 描述道: 迄今为止,地面战役行动一般表现为快节奏的连续作战,果断的机动穿 插和持续的后勤保障,在通信和后勤支援可达的距离范围内我能承担一些风 险,但这些风险我们已经克服了。计划的实施有多种可供选择的方案,只有 针对敌方行动的方案才能最终被选取[24]。 在伊拉克自由行动中,作战指挥系统在提升部队的快速机动和兵力分散 能力方面,发挥了极其重要的作用。这个系统于 1995 年开始立项研发,随 后,美军在平息巴尔干半岛局势的行动中,第一次将该系统应用于实战。起 初,该系统主要基于高频无线电设备,但是该设备无法覆盖科索沃的山岭地

178 网络中心战与联盟作战

区。为了实施有效通信,运用卫星进行链接技术比较好地解决了这个问题, 这就是后来的“蓝军追踪”系统(BFT)。起初,这两个系统彼此不能互联互 通(装备 BFT 系统的部队不能收到 FBCB2 系统部队的数据),但随后做了相 应的修改完善。大体上讲,这两个系统功能类似[25]。 从概念上讲,作战指挥系统比较简单,但是实现起来却较为复杂。在作 战中,作战指挥系统能根据习惯上的报告流程高效、自动地处理信息。通常 情况下是按级报告的,要求报告单位采取手工方式检查核对,这需要花费大 量的时间。由于手工记录的信息要么不准确,要么不规范,在这种情况下错 误就难免了,依据这样的信息,执行部队就有可能出现差错。事实上,由于 作战行动节奏的加快,司令部各单位对信息的处理很可能没有按照正确的优 先顺序来实施,甚至根本就没有记录在案。当前线部队穿插到需要使用新的 地图来标识所在的地域时,而其他作战部队还处在原地图所标识的地方,纸 质地图的使用由此带来了信息管理上的复杂性。无线电台使用的困难从根本 上妨碍了作战部队的情况报告[26]。前方的信息需要层层上报,但没有必要按 级下发和横向传达,军队体制的等级结构会增加这种信息传送的难度。按照 这种等级结构所构建的无线电网络也表现出了结构的僵化,缺乏弹性[27]。然 而考虑到当时的技术条件,假设能够消除这种结构中的问题,整个过程也还 是烟雾笼罩,摩擦不断,因而,也就别无选择。 当时很少有人会想到作战指挥系统会受到陆军部队如此的欢迎,虽然最 初由于对技术的不熟悉,一些部队抵制使用该套系统[28]。已装备此套系统的 友军部队,可以在常规的显示页面上,看到自己位置、可获取的资源、实时 态势、能够支配的控制手段和行动计划。存储在数据库里的这些信息,在数 字地图上将作战部队的态势标识为一个个可点击的光标。如果部队处于行进 状态,利用 GPS 可以在地图上实时地更新部队所在位置。如果指令、资源状 况和诸如此类的要素发生变化,也能以格式化信息的样式,通过电子邮件或 网络通信等手段进行发送。对敌军信息的录入,需要依据各联络单位报告的 具体情况进行人工操作,所以代表敌方兵力的红色光标就不能以上述方式进

第 7 章 数字化联盟战场中的陆上作战 179

行自动移动,而蓝色光标是可以自动进行移动的。当然,该系统也能跟踪显 示后勤部队的位置和态势[29]。 信息传递的过程不仅复杂,而且容易出现差错,通过自动处理信息流程, 作战指挥系统明显提高了作战行动的反应速度。信息采集站点和报告系统将 信息从排向连、营和旅逐级上报的程序过于僵化,而采用数字系统后,在保 持跟踪位置的同时,还能报告态势的变化。更重要的是,以前的信息是以纸 质打印形式保存而受到了限制,而在数字系统中,信息是以数据的形式进行 存储和共享的,所以,装备了作战指挥系统后,能极大地提升作战部队的战 场态势感知能力。而装备有基于卫星功能的蓝军追踪系统的部队,即使丧失 了语音通话功能,也能实时获取部队在作战区域范围内机动的路径,从而可 以判定当前部队和前线作战部队的行动是否一致。在沙漠风暴行动中,部队 之间的战术信息共享行为,严重影响和阻碍了美军第七军的作战机动,与这 种情况相比,这是一个相当大的进步[30]。此外,信息不再局限于垂直指挥体 系的内部,而现在部队同样可以核实侧翼部队的身份,从而可以进行更为密 切的横向协同[31]。 在海上,网上对话在共享时效信息和保持态势感知等方面发挥着重要的 作用。同样,在许多方面,网上对话群“突破了传统的等级结构,以快速灵 活的方式进行信息共享”[32]。即使部队移动的距离超出了高频无线电通信覆 盖的范围,基于卫星功能的蓝军追踪系统终端也可以利用基本的电子邮件和 网上对话功能,与快速推进的部队保持联络。这一功能使联盟部队做到真正 的“联合统一”。与以前的战役行动相比,由于部队依靠这些系统可以随时 随地的获取信息,所以他们有信心进行更远距离的机动和更为快速的作战行 动[33]。在伊拉克战场,唯一的全数字化师—第四步兵师的指挥员曾经说过: 无论他们身在何处,我们都能从作战中心掌握每一辆坦克、布雷德利步 兵车和榴弹炮的确切位置信息。所以我们可以轻易的了解到:我们的士兵在 哪里,他们如何协调自己的警戒线,以及如何在突袭行动中协同完成最后的 攻击[34]。

180 网络中心战与联盟作战

曾经有人将作战指挥系统的功能与互联网作比较,并着重指出了作战指 挥系统的自适应性和信息共享的便利性。只要作战部队录入到系统中,系统 就会自动更新数据库,丰富作战态势图像。该技术的应用正迅速扩展至整个 美国陆军。已经在阿富汗战场投入使用了 210 套,在伊拉克战场投入使用了 1242 套系统终端,使用者包括美国陆军,海军陆战队和英国的部队[35]。

7.4 陆上战场地理、政治和信息的概念问题

尽管作战指挥系统在伊拉克的常规作战行动中取得了显著效果,但对日 益增长网络前景的关注有损军队现代化的基础,信息化装甲部队/机动性问 题。但对战场环境特征的具体假设会影响这种网络视野。信息优势有助于对 主要战场的态势感知,实际上从空中和海上战斗的性质而来,地面部队所处 的作战环境与空中和海上战场的环境有很大的区别,后者环境态势相对清晰 透明,并且存在的目标较少。当考虑到反潜作战和濒海作战的复杂性时,海 军作战在一定程度上毫无疑问受到地理环境的影响,同陆上作战指挥员面临 的状况相比,海军指挥员需要跟踪和识别联络对象的数量,以及已经布设的 传感器在该海区的数量。另外,由于数量有限,又缺乏有效的隐藏区域,在 空中和海上进行联络的方式就简单得多。空中作战力量希望在广袤的空间里 隐藏自己的作战兵力,海上作战兵力所采取的行为相类似。只有在近海沿岸 地区,针对陆上环境的影响,他们才需要面对与陆上作战指挥员相类似的问 题。然而,在沿海地区,战术问题主要源于陆上情况的复杂性,而不是源于 海上。 陆上作战与海上、空中作战相比存在着明显的差异。这主要反映在参与 陆上作战机动兵力的数量上。然而空中打击行动(机载报警与控制,空中加 油,地面防空,空中战斗巡逻,敌方防空压制,电子战,空中防御,实际的 打击任务只是清单上列出的一部分)可能需要在一个广阔的区域内协调许多 不同的作战部队,但参与行动的作战部队,其数量最多也就只有数百支;在 海上的数量规模会更小,通常只涉及几十支作战部队。而在陆上,即使是最

第 7 章 数字化联盟战场中的陆上作战 181

简单的、危险程度最低的作战行动,也会涉及数以千计的作战部队和个人。 更加糟糕的是,这些作战部队和个人需要在“严峻”的作战环境中,随身携 带后勤、维修、通信和医疗保障资源,他们在战场的机动会使整个作战态势 变得非常复杂。空军基地的保障设施设备都很齐全,而海上的舰船可以进入 港口码头,或者是功能完善的大型平台[37]。 将内部组织机构的复杂性搁置一边,要使数以千计的机动部队和个人在 危险环境中去完成一项共同的作战任务,他们之间该如何进行有效的协同, 作战指挥系统似乎已经在相当程度上解决了这一难题,但如何将敌方的行为 和对战场的运用以数字化的形式进行概念化处理,则存在着一定的难度。陆 上战场会随其“密度”的变化而改变,城市或丛林地区较为密集,而沙漠地 区的“密度”则较小。可视距离在沙漠地区可达到几千米之外,而在城市或 丛林地区,可能只有几米远的距离。在稠密复杂的环境中,陆上作战力量需 要投入大量的精力进行侦察,以便在周围环境中发现敌人。这项任务面临的 挑战涉及两个方面的重要因素,一是地形特征(不是局限于物理上的地形), 敌人可以通过伪装或其他欺骗方式,利用地形特征进行隐藏;二是敌人的行 为特征[38]。军事综合能力是由多种要素构成的,包括装备、作战方法,以及 地形地貌。敌人如何有效运用上述要素,取决于他们的作战方针、领导能力 和部队士气。 在数字地图上如何跟踪红军(敌军),已经取得了一些进展。作战指挥 系统可以帮助联盟部队感知整个战区态势。然而解决红军的问题,其能力还 是比较有限的。指挥员经常抱怨,系统内的红军数据不可靠,以致他们要手 动输入,而且由于这些数据无法像蓝军信息一样进行自动更新,所以红军在 地图上是不能移动的。联合监视目标攻击雷达系统(JSTARS)利用合成孔径 雷达生成“移动目标指示器”(MTI)可以对地面目标进行指示,然而,移动 目标指示器生成的数据中没有目标性质的信息,无法辨认对象是友军、敌军 或者中立力量。对无法辨认对手的地理参数需要进行评估;换句话说,也就 是需要评估敌人在时间和空间坐标下的位置。

182 网络中心战与联盟作战

自 2003 年以来,作战指挥系统的数据库已经和机载的 JSTARS 创建和维 护数据建立了连接,两个系统之间的互操作意味着移动目标指示器和作战指 挥系统的数据可以进行融合处理,作战指挥系统内输入的红军数据能够在移 动目标指示器现有的数据里进行标识,反过来也同样如此,这样就能使红军 在作战指挥系统里像蓝军一样,移动起来[39]。虽然在城市地区,敌人更了解 当地的地形,但常规部队可以利用作战指挥系统增强态势感知能力,减少敌 人在这方面的优势,极大地提升部队的信心[40]。 即使是在简单的常规作战中,在陆上辨别目标的物理特性的难度要比在 海上和空中大得多。 虽然能有效的区分出那些散布的系统,例如,飞机和不灵活机动或发射 的独立的地空或者地地导弹系统,但在伊拉克自由行动中,从其他军事系统 中发现装甲车辆特征,还存在一定的难度[41]。 人的眼睛是陆上战场主要传感器,但是要将人眼获取的信息与数字系统 生成的数据进行融合,仍然具有极大的挑战。陆上环境中,数量众多的通信 节点需要不断地跟踪数据管理系统,以保持数据的同步。与常规读图的方式 不同,战术情报报告的等待时间,作战兵力和车辆的运动情况,各种要素交 织在一起,使数据表现出显著的不确定性。虽然在海上和空中同样面临这些 问题的挑战,但在陆上环境中,对传感器和通信节点的管理与海上和空中有 很大的区别,陆上态势感知网络数据处理过程更加复杂。 然而,地形地貌只是形成陆上战场感知的一个方面。叛乱分子、恐怖分 子,甚至常规部队可以混杂在平民中,充分利用地区内的政治地理学,来寻 求增强战场的“密度”,使态势感知的技术处理过程更加复杂。 此外,敌人的行为和意图是构成战场密度的关键要素,在复杂战场上的 评估行为远远超出了简单区分友军/敌军/中立的范畴。因此,分析任何给定 的战场密度,不是简单的客观分析,而是要从敌人的本质特性出发,从政治 上和主观上来进行判断。 敌人的行为是由一系列主观因素来决定的,因此,战争在战略、战役和

第 7 章 数字化联盟战场中的陆上作战 183

战术层面上具有内存的不确定性。像政治企图、目标性质,以及对目标的判 断等,这些目标在军事行动上是如何进行实施的,从作战计划到具体的战术、 技术和规程,所有这些都将体现出敌人在战场上如何采取行动[42]。而这些因 素都不适合在电子地图上对红军进行追踪标识。事实上,一些指挥员已经开 始抱怨作战指挥系统上“光标”和“色块”的过度使用。在作战指挥系统的 屏幕上,一个标识只是代表一个特定的敌方力量。如果只是针对特定的行为 模式、组织机构和技术手段,这些标识符号所代表的作战含义在许多方面是 不合适的或不准确的。 在伊拉克战场上,面对美军的凌厉攻势,伊拉克的大型常规兵团一而再、 再而三地被摧毁,但美军却经常遭到伊拉克非正规军小分队的激烈抵抗。在 这种情况下,这些标识就没有什么实际意义了,指挥员无法从简单的符号中 了解到敌军的类型和作战企图[43]。 就其性质而言,战场充满了不确定性。 新的态势感知技术有助于提高现代化作战行动的速度和兵力分散,但在 某种程度上,这两者也存在着一定的不确定性。只有在理想的环境中,美国 陆军才捍卫“优先”原则。作战行动节奏有可能影响部队的“先敌发现”和 “先敌感知”的能力。一项研究表明,要达到“优先”的目的,“战术指挥员 必须在充分掌握敌军的行动速度和部队编成的情况下,能灵活的调整自己部 队的节奏,熟练部署自己部队的战斗队形”。但在一些节奏较快的行动中, 情况却恰恰相反:指挥员必须在获取所有信息之前就有所行动。地面作战的 历史经验告诉我们,指挥员必须不断获取战场上的信息,而不是在交战之前 就能获得所有信息[44]。尽管现在拥有革命性的态势感知技术,但由于这些技 术也促进了军事行动速度和兵力分散效果的提升,所以地面作战指挥员会比 以往面临更多的不确定性。 兵力分散行动需要在友军之间提供较高程度的态势感知能力,以使作战 部队能为彼此提供防区外的支援,并且阻止敌人在各作战部队之间寻找潜在 的地理突破口。一旦分散的敌军找到地理上的或者政治上的突破口,美军将

184 网络中心战与联盟作战

面临极大的挑战。 为了应对组网后的常规兵力在战场上高速机动的节奏,将传感器、射手 和决策者与独立的和组网的作战部队捆绑在一起,以确保叛乱者和恐怖分子 的作战行动是在由不同等级老对手所掌控的 Boyd 的 OODA 环范围之内。一 名英国军官对此进行了总结:“一名士兵职业道德的回归,可以对抗网络支 持的兵力”[45]。这一结果预示着装备轻型装甲,并且高度分散的部队将面临 严峻挑战。灵活轻装的部队具有数量更多、机动性能更强,为了应对此类部 队,他们必须依靠压制性的火力支援(大部分采取间接火力打击的方式)。 虽然分散的数字化部队能够在这样的敌占区内生存下来,但这种对抗的综合 损失可能最终决定了战略战役所追求的目标,这也是叛乱分子所采取的战术 关键因素。 战场密度的错综复杂性决定了地面战争的基本特性。这种复杂性与寻求 减少作战问题的方法是相一致的,这些问题包括数字化的地理位置、可用资 源、战役态势等。一位美国军官曾指出,内在的矛盾是由信息优势所形成的 这种假设,即战场环境是不确定的、动态的、复杂的战略和战术环境[46]。 战术行为、战役筹划和战略目标之间有着直接的关联。一些数据虽然便 于数据模型的处理,但一般很难描述出上述三者之间的关联关系。然而,这 个问题不适合于人工分析,解决这个问题的方法常常依赖于多种多样的信息 来源,“非结构化数据”很难在常规的数字化系统之间进行共享(但如果能 保持互联互通的状态,这些信息仍然可以在操作人员之间进行交流)。最近, 多个国家进行一系列的实践,以检验西方军队之间互操作能力,并以此为契 机,努力着手解决上述难题[47]。 Johan D.Nelson 认为,陆军使用的新技术和基于新技术发展的作战理论, 对“实施决定性的作战行动”极其有效,但对“实现和平”却收效甚微[48]。 观察发现与基本政治基础相关联的根本问题在于地面战争发动的根源。美国 信息化时代决定战场认知的地面战争模型主要是基于对战争的辩证唯物理 解:敌人是可以被击败的;敌人无法达成他们的目的;敌人会投降或者被彻

第 7 章 数字化联盟战场中的陆上作战 185

底打败。然而这种理论的灵感来自于机动作战理论,在讨论最终导致失败所 要麻痹心理影响效果的模型构建中,战争固有模型仍然牢牢地受困于心力的 消耗,如同唯物主义所揭示的那样。正如克劳塞维茨所指出的,战争是为政 治目标服务的,政治目标本身不是战争的一部分。它是维持反对势力,甚至 在面对全部消灭这些战争的政治基础,而且通常也是形成内部同盟和联盟竞 争的基础。

7.5 网络化军事力量英国所付出的努力

你跑得如此快,以致我们不可能跟上你的步伐,甚至当你已经到达了目 的地,我们都无法撵上你[49]。 英国作为美国主要的军事伙伴,一直都有着与美国军事发展保持同步的 强烈愿望。按照瑞典智囊库斯德哥尔摩国际和平研究所的研究指出[50],虽然 英国的军费预算处于世界第三,但英国担心的是,由于不能与美国发展保持 同步,将导致难以在战场上同美军进行协同配合。如果英国都不能赶上美国 发展的步伐,那美国其他的军事合作伙伴还能期望什么呢? 像许多西方发达国家的军事力量一样,英国在“基于网能生成能力” (Network Enable Capalibity,NEC)美好前景的支持下,大力推行各种网络 项目。2002 年,距离美军提出网络中心战的概念已经有 4 年的时间,此时, 英国才第一次提出基于网能生成能力概念,并对此展开公开辩论,这无疑和 英军盲从美军的做法相矛盾。事实上,英军用“基于网能生成能力”代替“网 络中心战”,也表明英国对美国推行的范围更广的网络战概念存在着一种矛 盾的心态。但从文件的语言表述来看,很难发现这一点。例如,“基于网能 生成能力利用其决定性的优势,通过及时提供和利用情报信息,进行有效的 决策制定和快速行动”。它主张建立一套系统,深入挖掘英国三军之间衔接 的潜力,有效支持联合火力打击和攻击时间敏感目标。实际上,基于网能生 成能力的文件中引入了网络中心战的许多术语,“基于网能生成能力是以任

186 网络中心战与联盟作战

务为导向,单独从信息域开发协作进程,在各利益相关方之间进行态势感知 的共享,达到优先决策的目的”[51]。有人认为,基于网能生成能力排斥网络 中心战的概念,后者是在自同步的基础上“步伐跨得太大,且与现行的原则 相悖[52]”。然而,任务指挥与自同步在概念上到底有何不同,该问题在分析 中阐述得不是特别清楚[53],而且基于网能生成能力与网络中心战的差异依然 表述得十分模糊,以致有人调侃,这些差异仅仅体现在典型的“英国式矜持” 和“美国式热情”的区别上[54]。 英国正在开发各种网络项目,包括国防信息基础设施(DII)、联盟作战 指挥系统(JOCS)、“天网”5 号军事通信卫星、未来快速生效系统(FRES) 和 “弓箭手”无线电系统。国防信息基础设施相当于英国国防部内部的国 家密级网络;联盟作战指挥系统类似于全球指挥控制系统;未来快速生效系 统复制了未来战斗系统的很多功能。 同美国陆军一样,英国的地面部队依靠重型装甲作战能力,主要在欧洲 大陆应对大规模的地面作战行动,并不追求快速的全球远征的应急作战能 力。在这一点上,英国与美国一样,在使用地面力量维护国际秩序的过程中, 同样受到地缘政治的挑战。为解决其中的一些问题,英国开发了未来快速生 效系统,提高地面部队快速机动能力,将危机“解决于萌芽状态之中”。与 未来战斗系统相类似,未来快速生效系统最初只是打算满足 C-130 的飞行需 要,但与未来战斗系统的区别在于,英国并不打算在所有部队中用未来快速 生效系统完全取代未来战斗系统,只是在重型部队侧翼和后方地区作战,以 及在“地形复杂”地区进行作战的部队里装备该系统,使其形成中等规模作 战的能力。未来快速生效系统在处理“非战争行动”及在危机态势中获得短 频快效果时,也能够发挥一定的独立作战能力[55]。在这方面,未来快速生效 系统原本是为英国重型部队提供保障,并在 2035 年以重型部队的“未来地 面机动性能力”的形式对该系统进行升级替代[56]。但是,如同未来战斗系统 一样,由于对未来快速生效系统的重量限制要求越来越高,其提供信息的价 值难以弥补部队减轻装甲带来的损失。Lamont Kirkland 将军在谈到伊拉克的

第 7 章 数字化联盟战场中的陆上作战 187

经验时指出:“尽管在此之前有一定的风险是可以接受的,然而通过规划作 战流程,降低装甲车辆在预期威胁状况下的暴露程度,希望以此来弥补潜在 的损失,现在风险程度已经显著降低了”,当前部队需要大量的装甲部队和 重型车辆[57]。2006 年 4 月 23 日,Drayson 勋爵在上议院指出:“现在部队在 战场上的防卫要比战略部署更为重要”[58]。 “弓箭手”无线电系统取代了自 20 世纪 70 年代以来一直使用的“族人” 无线电系统。综合运用自动化处理的数字加密技术和 GPS 定位技术,人们希 望“弓箭手”系统能在加快作战节奏的同时,也能降低战场上的误伤概率。 通过报告作战单元的位置和态势,“弓箭手”系统同样具备美军作战指挥系 统的许多功能[59]。“弓箭手”系统可以实时报告地面部队的位置信息,并支 持电子邮件功能,也具有局部 Web 网络的浏览功能[60]。 “弓箭手”系统类似陆军作战指挥系统(ABCS),主要包含两个子系统: 战斗基础设施和战场信息系统应用平台(CIP)。其中战斗基础设施(ComBAT) 由战场通用工具包和数字化战场地面基础设施(DBLI)组成。而战斗基础设 施系统的功能类似于美国陆军战术指挥控制系统,将作战区域范围内的陆军 连接在一起,以便实施统筹规划和战场管理,数字化战场地面基础设施系统 主要提供硬件和软件的支持;战场信息系统平台(P-BISA)主要将战斗基础 设施系统和数字化地面基础设施系统的功能集成到诸如“挑战者”坦克和“武 士”火炮战车一类的战斗装甲车辆之中[61]。 “弓箭手”系统规模非常庞杂,它交付给 7 个旅和一个突击旅使用。在 15700 辆“挑战者”坦克和路虎吉普车上装配有“弓箭手”终端设备,未来 还将在海军舰艇、奇努克和默林直升机上装备该系统,并与“阿帕奇”直升 机终端相连接。 在伊拉克自由行动初期,英国的战略/战役通信体系还处于发展的早期阶 段。战备战役通信体系(OSCAR)组成了英国本土战略司令部和海外的固定 部署点之间的通信网络,在此基础上,迅速发展了铱星卫通电话点对点通信 网络。虽然卫星通信在组网中意义重大,但英国发现卫通的信道资源短缺,

188 网络中心战与联盟作战

虽然卫通电话可以让“指挥介入”成为获取所需资源的重要手段,但信道资 源只能满足作战开始 9 天时间里的业务需要[62]。 战略战役通信系统主要应用于联盟作战指挥系统之中。联盟作战指挥系 统采取的是与国家密级网络相类似的方式,为所有英国本土和国外的司令部 提供数据链接和消息传送功能,但其态势感知的能力有限。除了联盟作战指 挥系统外,英国还使用澳英美联合控制指挥体系(CENTRIXS-X,Aus-UK- US),还可以以美国外籍军官调解人的身份,获得有限的访问权限进入美国 国家密级网络系统[63]。 由于英国与中央司令部内部工作人员的联系越来越频繁,其通过美国国 家密级网络系统授权进入该系统的程度明显在加深。Glen Torpy 空军少将和 David Snelson 海军少将在中央司令部担任高级指挥职务,后者是联盟海上 作战集群副指挥员。由于陆上战役规模相对较小,所以英国陆军指挥员没有 在中央司令部担任高级指挥职务,但在第一陆战队远征军的指挥部里拥有指 挥权[64]。 与中央司令部高级指挥人员相比,英国陆军指挥员虽然没有授予同等的 权力,但在指挥法奥半岛的军事行动中,以及向巴士拉推进和攻占的过程中, 英国陆军指挥员在第一陆战队远征军的地位非常重要,而此时美国海军陆战 队正与英军一道在其作战方向上向内陆进发。经过长期的训练,英国陆军和 美国海军陆战队彼此之间的熟悉程度非常高,所以双方能形成这种特别重要 的关系。此外,通过美国海军陆战队“Anglico”空地协调小组的努力,以及 英军炮兵旅与美国海军陆战队炮兵连之间的相互配合,英军充分利用了美军 为其所提供的远程火力支援[65]。 英国地面部队也装备了作战指挥系统(非卫星 BFT 版本),但数量非常 有限,只有 45 套,只限于战斗群司令部配备,不再向下继续分发。在这种 情况下,英军无法在作战进程上跟上美军的节奏,其控制范围也不能与美 军相媲美。现有的 VHF 通信就足以满足英国地面部队之间指挥和控制的 要求[66]。

第 7 章 数字化联盟战场中的陆上作战 189

7.6 拼凑组合系统的作战能力

网络中心战概念提出后,英国用了 4 年时间才公布了“基于网能生成能 力”的文件。英国军队着手网络化作战的准备工作,在伊拉克自由行动的开 始阶段是饱受争议的。弓箭手无线电系统曾经在规划和设计阶段,出现过严 重的问题,导致该系统直到 2005 年才开始进行部署(此后,该系统在不断 的发展中加入新的功能,整个完善过程呈现出螺旋上升的态势)[67]。而战略 战役通信系统也是在最后一分钟作为“紧急作战需求”才上马建设的,而“鸬 鹚”系统仍然处于开发阶段。根据一份评估报告中指出,作战指挥和控制仍 然采用的是“电话会议”方式[68]。由于战略战役通信系统的速度问题,以及 在部署前缺少足够的培训,导致出现多个系统问题,有一次指挥员发现该系 统在关键时刻好像受到了计算机网络攻击,后来调查发现,这是由于一位伦 敦承包商将未授权的设备作了改动,从而出现了误报情况[69]。 由于缺乏技术支持,英军在伊拉克战争中采用的是“烟囱式”的指挥和 控制体系,而美军早在 10 年前就逐步改进了这种指挥控制体系。因此,美 军的作战单元可以在横向、纵向上进行信息共享,但在英军的组织结构中, 信息一般是向下传达的,而横向交叉信息进行交换的情况比较少。因此,英 军的旅战斗群,作战旅既不能与战斗群内的部队,也不能与其他战斗群的部 队进行信息共享。虽然在这种情况下,有可能实现局部的态势感知,但缺乏 横向的信息共享,将无法获取范围更广的战场态势信息。装备有作战指挥系 统的部队,能解决一些问题,但装备该系统部队的数量有限,通常只有司令 部等单位配备少量的系统[70]。连级单位一旦超出战区范围之外,就无法获取 战场态势[71]。 由于缺乏足够的空中资源为英军提供全面的空中掩护,非网络化或半网 络化的部队在数字战场中面临的危险将会更为严重,作为美国典型的联盟伙 伴,英国只部署了必要的空中力量,而空中力量的规模却无法满足英军连续

190 网络中心战与联盟作战

作战的需求,这种情况极为罕见。依靠美军的资源,获得近距离的空中支援, 这种需求表明,同盟伙伴需要融入到由美国主导的网络体系之中。空地协调 的复杂性超出了英军内部控制这些装备的能力:“人们普遍认为,英国在伊 拉克自由行动(英国代号为 TELIC 行动)中,需要空中支援的规模超出了英 国自身的能力,如果没有美国海军陆战队空中支援提供的帮助,英军将难以 控制局面”[72]。 在联盟作战的战场环境中,火力控制、空地目标指示协调,以及地面部 队机动之间的联动部署,会带来一系列管理、技术和政治上的复杂问题。军 事联盟内部的误伤事件已经成为政治上最为敏感的问题,并影响着联盟伙伴 之间的关系,特别是联盟伙伴还不能完全为自己的部队提供近距离的空中支 援,而且大多数联盟伙伴根本就没有部署空中支援的力量。因此,联盟伙伴 在很大程度上需要依靠美国的近距离空中支援。这就意味着,联盟伙伴在请 求空中支援/间接火力打击,保护自己的地面部队免受误伤时,必须在管理上 熟悉美军制定的火力控制规程。具体来说,为了满足美军系统的规划要求, 联盟伙伴必须能够在美国技术系统所控制的任务分配、目标指示,以及这些 装备的使用方法等方面进行互操作。即便如此,联盟伙伴军事力量在依靠美 国支持时,仍然可能无法获得所要求的支援。原因很简单,因为在分配稀缺 资源时,美军通常首先满足自己的需求,此时其他国家就无法获得有效的支 援。如果地面部队无法适应这些管理和技术上的要求,就难以在现代数字化 战场上安全地展开作战行动。尽管英军缺乏尖端的科技,但由于他们与美国 在政治上的密切关系,所以英军能够享受优待,而其他国家则不能期望获得 同样的支持[73]。

7.7 误伤:联盟中有限利益与技术要求

上面所讨论的技术和管理情况显示,所有联盟作战行动,特别是那些处 在危险的地面环境中的作战行动,联盟之间的关系会出现裂痕。由于美国联

第 7 章 数字化联盟战场中的陆上作战 191

盟伙伴的军事能力,包括作战能力最强的英国,压缩了他们的作战能力,由 于军事上的投入减少,在政治上的利益也相应减少:随着对战略结果影响力 的减弱,国家在特定战争中投入的政治关注度也越来越低。因此,发生人员 的伤亡情况,特别是由误伤引起的伤亡所带来的政治压力,在联盟内部变得 越来越大。美国可以承受每个月数百名士兵的伤亡,类似的数字,即使是根 据所承担的军事行动规模有相应的减少,对于大多数联盟伙伴的政府而言, 其伤亡人数也是无法接受的。由于对人员伤亡的担忧,联盟伙伴在部署地面 部队参与作战行动时,将会更加畏首畏尾,放不开手脚。 从许多方面看来,误伤是间接伤害中难以避免的事。发射平台武器精度 的提高要求对目标指示的引导更加谨慎和明确,为降低联盟间误伤风险,也 应该需要有类似的精确性要求。当然,这种发展所产生的附加结果就是,对 于大多数联盟军事力量而言,在战区所欠缺的作战能力,特别是空对地作 战能力方面的欠缺,将日益依赖于美军作战系统所提供的支持。换句话说, 作战指挥员及作战筹划人员在降低作战中的政治风险时,技术将会变得日益 重要[74]。 减少误伤事件是不能完全依赖于技术解决方案:预先进行“战术、技术 和流程”(TTP)的训练可以在相当程度上减少误伤的风险[75]。然而,正当 TTP 日益依赖于数字化系统的时候,有些作战单元在使用新型数字化系统, 而其他作战单元则是部分的或是整体的使用类似的旧系统,这当中很可能会 出现脱节情况。 要想取得战斗的胜利,要求指挥员熟知战场态势,实时了解敌人和自己 部队所处的位置和该处的地形情况。总体来讲,就是拥有绝对的信息优势。 然而,对于级别更高、规模更大的作战部队来讲(如作战兵团),拥有绝对 的信息优势还存在一定的难度,因为作战信息(友军的作战情况)与情报 信息(敌人的作战情况)的收发和处理需要花费大量的时间,还达不到实时 要求[76]。 如前所述,使用新技术可以在一定程度上帮助解决传统上的军事问题。

192 网络中心战与联盟作战

即使是这样,远程精确制导武器使军事指挥员负责的区域更广,但也使相应 的可视化过程变得更为复杂,而且对信息量的需求也在进一步提高,不仅要 考虑目标导引问题,还要考虑此类武器效能问题。联合战场上存在的误伤风 险和间接伤害,只有系统本身具有对这些信息的处理能力,才能在联合战场 上投入使用[77],其结果就是联盟伙伴越来越依赖于美军系统。 从多个角度来看,上述问题在联盟和同盟中较为常见。长久以来,将不 同国家的军事力量在战场上进行地理分隔,以此来解决协同不匹配的问题, 并作为减少误伤率的一种手段。在伊拉克自由行动中,由于使用了作战指挥 系统等技术手段,通过赋予所有指挥员对战场态势具备同样的感知能力,从 而有效提升了各部队在时间和空间上的协同作战能力,似乎表明上述问题首 次有可能得到缓解。然而,即使通过利用部队追踪系统(OFT)生成的案例 来研究检验英、美联军在伊拉克自由行动中的作战情况,其结果显示:没有 证据表明在战役和战术层次上,英国和美国的作战部队以独立师/旅的形式参 与作战行动[78]。 技术原本是为了帮助减少和消除战场上的误伤冲突,但在联盟作战环境 中,技术可能会带来更多的冲突问题。兰德公司阿罗约中心在一项关于美国 陆军转型计划在联盟作战中的影响研究报告中指出,联盟伙伴之间的技术不 匹配,导致了一系列问题的产生,包括影响美军作战和战斗维修能力、误伤 概率加大、作战节奏减慢、部队防卫能力降低、后勤保障低效,以及由于无 法共享作战数据或者无法充分利用有效资源而降低了整体的战场态势感知 能力[79]。由于在战场上随时会出现这些问题,在作战中联盟伙伴军事力量的 使用吸引力降低了。技术不匹配不兼容的问题,通常可以按照长期发展的策 略,利用非技术手段,“桥接”两个国家技术系统之间的缝隙,建立技术共 享机制,可以通过“修复”加以解决。然而,在通常情况下,联盟伙伴之间 会采用一些变通的方法,但这些方法治标不治本,只能减少技术不兼容带来 的影响,而不能完全消除这些问题[80]。在资源允许的情况下,从组织机构上 考虑,将联络小组加入到联盟伙伴地面部队内部,利用其联络也能够减少相

第 7 章 数字化联盟战场中的陆上作战 193

互间不相容所产生的影响[81]。任何一种解决方法要起到作用,其关键在于有 足够的时间,利用技术、作战原则和其他相关方法规程进行相应的训练。在 要求快速反应的作战行动中,对于那些与美国一起参与作战行动有丰富经验 的联盟伙伴而言,如果缺乏足够的时间来为作战任务做好准备工作,将会造 成额外的压力,否则只能完全依靠自身实力,放弃联盟伙伴的参与[82]。 2006 年,负责采办、技术和后勤事务的国防部副部长 Kenneth Kreig,在 一次国防工业大会上谈到“我们的未来取决于国际合作”。如果没有美国联 盟伙伴的合作,他指出“我认为我们大家就不能互惠互利,也无法做到共同 前进”。然而,他很不客气地总结道:“没有任何一种神奇的药丸可以解决互 操作问题”[83]。缺少这种“互操作性黑箱”[84]就难以处理军事任务中技术、 作战原则,甚至文化之间复杂关联关系。这种复杂的关联关系使得互操作性 问题难以使用简单的技术加以解决。上述的这些情况已经成为国家的安全问 题,额外增加了信息共享时管制的复杂程度。最后,军事技术的成本越来越 高,迫使技术的发展和实施的进展趋缓。所有这些问题,使得其他国家在追 赶美国的步伐时面临着巨大的挑战。 美国为加强其“一家独大”的军事地位,在一定程度上造成了美国和世 界其他国家实力悬殊的局面,这种巨大的差异又反过来使得美国在军事行动 中遇到更多的困难。在冷战时期,基于在中欧地区可能会爆发东—西方战争 的假设情况,提出了责任共担,而反恐战争是一个持久战,会不断消耗参与 国的军事实力。最突出的例子就是美国的武装力量,其实力损耗严重,不仅 要补充力量维持当前的反恐作战行动,还要为其他全球性突发事件做好准 备。所以联盟伙伴的支援起到了十分重要的作用。其资源面临的挑战始终困 扰着美国,但同样的挑战对其他同盟伙伴的影响更为严重。目前,其他联盟 伙伴在政治和经济上,即使再努力也无法赶超美国,而参与反恐战争,将会 进一步透支他们的实力,使其在未来更难以追赶美国。误伤或者间接伤害引 发的政治压力迫使其他联盟伙伴更加依赖于美国的军事技术和军事力量。 一位观察人员这样评论道:

194 网络中心战与联盟作战

在网络化时代,没有数字化作战指挥能力的部队就不是网络化部队。网 络能为部队提供态势感知能力,缺乏这种能力,就不能做到对其他部队的“可 视化”,这对自己和对其他部队而言,都是一种危险。所以从这一点看来,加 强网络能力,不是为了提升能力,而是对自己和其他部队负责的一种表现[85]。 地面部队作战的物理范围不断扩大,其技术影响之外的区域便会缩小。 这一点在空中已经得到了验证:由于美军主导着整个战场,联盟部队在运用 空中力量时,必须竭尽所能地融入到美国的技术系统和管理体系之中。在地 面,这种趋势越来越明显,美国地面部队控制的区域几乎覆盖了整个范围, 其他作战兵力不得不融入到美国的作战体系中。从这一点来看,已经不能单 纯的采取地理隔离的方式来解决互操作的冲突问题,联盟部队为了参与作战 行动,必须与美军进行全面的整合。

注释

[1]Giles Ebbut, ‘UK Command and Control during Iraqi Freedom’, Jane′s De- fence Weekly, 1 July 2003. [2]US Department of Defense, Transformation Planning Guidance, Washington DC: US Department of Defense, April 2003, p. 3. [3]Ibid., pp. 11-12. [4]President George W. Bush, remarks to The Citadel, Charleston, SC, 11 De- cember 2001. [5]Douglas A. MacGregor, Breaking the Phalanx, Westport, CN: Praeger, 1997, p. 44. [6]Lt. Col. James Boling, ‘Rapid Decisive Operations: The Emperor’s New Clothes of Modern Warfare’, in Williamson Murray (ed.), Transformation Concepts, Carlisle PA: Strategic Studies Institute, 2002, pp. 167-168. [7]David Jablonsky, ‘A Tale of Two Doctrines’, in Conrad C. Crane, (ed.),

第 7 章 数字化联盟战场中的陆上作战 195

Transforming Defense, Carlisle PA: Strategic Studies Institute, 2001, p. 46. [8]Jablonsky notes that the problems of Task Force Hawk were at the time well understood by the Army. He points to the ‘High Technology Light Division’ initiative of the 1980s, 1992′s ‘Louisiana Manoeuvres’, and the ‘Force XXI’ initiative all as examples of the Army’s attempt to increase the deployability of its forces without sacrificing firepower or protection. Ibid., pp. 47-48. [9]MacGregor, 1997, p. 37. [10]Lt. Col. H.R. McMaster (USA), ‘Crack in the Foundation: Defense Trans- formation and the Underlying Assumption of Dominant Knowledge in Fu- ture War’, CSL Student Issue Paper, Vol. S03-03, November 2003, p. 56. [11]Ibid., p. 57. [12]MacGregor, 1997, pp. 50-52. [13]Ibid., p. 54. [14]Thomas K. Adams, The Army After Next: The First Post-Industrial Army, Westport CN: Praeger Security International, 2006, p. 184. [15]Congressional Budget Office, The Army’s Future Combat Systems Program and Alternatives, Washington DC: US Congressional Budget Office, 2006, pp. 21-26. [16]‘New Landwarrior System Digitizes the Battlefield’, Spacewar News, 15 January 2007. [17]Lisa Troshinsky, ‘Force Networking in Operation Iraqi Freedom a Big Im- provement, Official Says’, Aerospace Daily, vol. 209, no. 1, 26 January 2004, p. 3. [18]See, Mark C. Malham and Deborah Gabbard, ‘Battle Command Systems: The Force XXI Warfighter′s Advantage’, Military Review, vol. 78, no. 2, March/April 1998; ‘Army Tactical Command and Control System’, www. fas.org/man/dod-101/sys/land/ atccs.htm.

196 网络中心战与联盟作战

[19]Michele Zanini and Jennifer Morrison Taw, The Army and Multinational Force Compatibility, Santa Monica: Rand Arroyo Center, 2000, pp. 14-15. [20]Wing Commander H. Smythe (RAF), ‘From Coningham to Project Con- ingham Keyes’, student paper, Joint Command and Staff College, Watch- field UK, p. 22. [21]Anthony Cordesman, The Iraq War: Strategy Tactics and Military Lessons, Westport CN: Praeger Security International, 2004, p. 216. [22]Richard J. Dunn III, Blue Force Tracking: The Afghanistan and Iraq Ex- perience and Its Implications for the US Army, Reston Virginia: Northrop Grumman Mission Systems, 2003, p. 12. [23]Dennis Murphy, ‘Networked Enabled Operations: Initial Impressions’, CSL Issue Papers, Vol. 06-05, March 2005, p. 3. [24]Cordesman, 2004, p. 349. [25]Imad Bitar and Brian L. Felsman. ‘Blue Force Tracker in OEF and OIF’, Technology Journal, Fall/Winter 2005, p. 81; Dunn, 2003, p. 6; ‘Force XXI Battle Command Brigade and Below’, www,nis.northropgruminan.com/ markcts/MDFbcb2,html. [26]Dunn, 2003, p. 3. [27]Malham and Gabbard, March/April 1998. [28]See especially John W. Charlton. ‘Digital Command: Baptism by Fire’, Armor, November 2003. [29]Malham and Gabbard, March/April 1998. [30]Michael Knights, Cradle of Conflict: Iraq and the Birth of Modern US Military Power, Annapolis: Naval Institute Press, 2005, pp. 100-101, 114. [31]Dunn, 2003, pp. 9-12. [32]‘Afghanistan and Iraq Test Theory of Network Centric Warfare’, Federal Computer Week, vol. 21, no. 2, 22 January 2007, p. S2.

第 7 章 数字化联盟战场中的陆上作战 197

[33]Ann Roosevelt, ‘Army Considers Improving Oneness of FBCB2 Systems’, C4INews, 5 February 2004, p. 1. [34]Hunter Keeter, ‘4th Infantry Division Leverages Technology across its Mission Spectrum’, C4INews, 24 June 2003, p. 1. [35]Dunn, 2003, p. 6. [36]McMaster, pp. 33-37. See also Adams, 2006. [37]Mark Unewisse, Paul Gaertner, Anne Marie Grisogono and Robert Seymore, ‘Land Situational Awareness for 2010’, Defence Science and Technology Organisation paper, Australian Defence Force, p. 2. Available at www.siaa. asn.au/get/ 2395379372.pdf. [38]Curtis Taylor, ‘Trading the Saber for Stealth-Can Surveillance Technology Replace Traditional Aggressive Reconnaisance?’, The Land Warfare Papers, no. 53, September 2005, pp. 14-16. [39]Josh Kucera, ‘Red Force Tracking Advances’, Jane’s Defence Weekly, 4 March 2005; Josh Kucera, ‘US Surveillance Link-up Will Boost Ability to Track the Enemy’, Jane’s Defence Weekly, 24 March 2005. [40]Cordesman, 2004, p. 366. [41]Ibid., p. 227. [42]McMaster, p. 19. [43]Taylor, 2005, p. 8. [44]Ibid., pp. 3-7. [45]Maj. J. Anderson (BA), ‘A Network Enabled Capability: How will it Change the Way we Operate?’, Student paper, Advanced Command and Staff Course, Joint Services Command and Staff College, p. 18. [46]McMaster, 2003, p. 9. [47]Brian Robinson, ‘DOD Arms Soldiers, Allies with Information’, Federal Computer Week, vol. 20, no. 25, 31 July 2006.

198 网络中心战与联盟作战

[48]Lt. Col. John D. Nelson (USA), ‘Swiftly Defeat the Efforts: Then What?’, CSL Student Issue Paper, Vol. S04-04, July 2004, pp. 1-2, 5-6. [49]W. H. Moore, ‘The United Kingdom’s View of US Army Transformation’, in Conrad C. Crane, (ed.), Transforming Defense, Carlisle PA: Strategic Stud- ies Institute, 2001, p. 169. [50]Karl Ritter, ‘Report: Risk of Nuclear Warfare Rising’, Washington Post, 11 June 2007, www.washingtonpost.eom/wp-dyn/content/article/2007/06/ll/ AR2007061100663.html. [51]Ministry of Defence, Network Enabled Capability, London: HMSO, 2002, pp. 2-3. [52]Maj. John Owens (BA), ‘NEC: How Will it Affect the Philosophy of Mission Command?’, Student paper, Advanced Command and Staff Programme, Joint Services Command and Staff College, p. 3. [53]Owens argues that self-synchronisation is the ‘ability of a well informed force to organise and synchronise complex warfare activities from the bot- tom up. The organising principles are unity of effort, clearly articulated commander's intent, and carefully crafted ROE.’ Mission Command, on the other hand is ‘a style of combat which provides decentralised command, freedom and speed of action, and initiative’. Com- mandcts provide the in- tent of the mission and its context, subordinates are told which tasks to achieve within allocated resources. A minimum of control is exerted over subordinates, who decide the best means for achieving their mission. The concepts may differ to a degree, but the distinction is a narrow one at best. Ibid., pp. 3, 6. [54]Anderson, p. 4. [55]Moore, 2001, pp. 170-172. [56]Christopher F. Foss, ‘FRES Project Gathers Speed’, Jane’s Defence Weekly,

第 7 章 数字化联盟战场中的陆上作战 199

20 April 2005. [57]Peter Felstead, ‘AA2006: FRES gets Heavier-Armoured Doctrinal Rethink’, Jane’s Defence Weekly, 1 March 2006. [58]Written Ministerial Statements for 5 May 2004. House of Lords Hansard, www.publications.parliament.uk/pa/ld200304/ldhansrd/vo040505/text/4050 5-12.htm. [59]National Audit Office, Delivering Digital Tactical Communications through the Bowman CIP, London: HMSO, 2006, pp. 7-8. [60]Tim Ripley, ‘Part One: Communications - Speak Easy’, Jane’s Defence Weekly, 27 April 2005. [61]National Audit Office, Delivering Digital Tactical Communications through the Bowman CIP, London: HMSO, 2006, p. 2. [62]Ebbut, ‘UK Command and Control during Iraqi Freedom’, 2003. [63]Office of Force Transformation, US/UK Coalition Combat Operations dur- ing Operation Iraqi Freedom, Washington DC: Department of Defense, 2005, pp. 6-3; Ebbut, ‘UK Command and Control during Iraqi Freedom’, 2003. Ebbut remarks that the UK was also able to access the SIPRNET through a network 'tunnel' known as X-NET. [64]Ibid. [65]Ibid. [66]Jim Dutton and Tom Waldhouser, ‘US-UK Operations’, RUSI Journal, De- cember 2003, p. 12; UK-US Operations, pp. 5-2, 3-5. [67]See: Ripley, 2005. [68]Dutton and Waldhouser, 2003, p. 12. [69]Tim Ripley, ‘Major Flaws in UK′s Iraq War Communications’, Jane′s De- fence Weekly, 1 January 2004, p. 13. [70]Office of Force Transformation, 2005, pp. 6-2.

200 网络中心战与联盟作战

[71]Jefferson Morris, ‘UK Likely to Provide More Funding for DOD Sponsored NCW Study’, Aerospace Daily, vol. 209, iss. 12, 22 June 2004, p. 1. [72]Smythe, pp. 18-19. [73]Indeed, the same technological demands may actually prevent a coalition partner from supplying close air support at all, even perhaps to its own forces. One study notes that UK forces are ‘incapable of achieving combat identification at medium altitudes’, suggesting that the RAF, for fear of fratricide, may be as unwelcome in a digitised environment as 'analogue' ground formations. [74]Maj. Jack L. Sine II (USA), Organising the Fight: Technological Determi- nants of Coalition Command and Control and Combat Operations, MA the- sis, Naval Postgraduate School, September 2006, pp. 13, 17. [75]Darren Lake and Kim Burger, ‘UK, USA Must do More to Reduce Friendly Fire Risk’, Jane′s Defence Weekly, 22 January 2003. [76]Adams, 2006, p. 209. [77]Maj. Jack L. Sine II (USA), Organising the Fight: Technological Determi- nants of Coalition Command and Control and Combat Operations, pp. 20-22. [78]Office of Force Transformation, US/UK Coalition Combat Operations dur- ing Operation Iraqi Freedom, Washington DC: Department of Defense, 2005, pp. 5-2. [79]Zanini and Taw, 2000, pp. 22-23. [80]Ibid., p. 30. [81]Sine, 2006, pp. 32-33. [82]Ibid., 2006, p. 61. [83]‘Kreig Reaffirms Imperative for Coalition Interoperability, but Says Process will Take Time’, Defense Daily International, vol. 7, no. 35,8 September

第 7 章 数字化联盟战场中的陆上作战 201

2006, p. 1. [84]Paul T. Mitchell, ‘International Anarchy and Coalition Interoperability in High Tech Environments’, in David Carment, Martin Rudner (eds), Peace- keeping Intelligence: New Players, Extended Boundaries, Abingdon: Routledge, 2005. [85]Dunn, 2003, p. 15.

202 网络中心战与联盟作战

Chapter 8 第 8 章 结论

战争的本质在不断变化,已经很难完整的预测其变化的方式。一方面, 由美国主导的高技术战争复杂性日益增长的步伐,是世界上其他国家无法追 赶的,其他国家只能寄希望于在合适的专业领域追赶前进;另一方面,我们 看到地区动乱和恐怖主义在全球范围内所产生的影响日益增大。因此,经济 发达国家的军事力量,尤其是美军,在常规战争中将占有压倒性的优势。 尽管有很多的不确定性,但美国军事力量的现代化计划正有条不紊的实 施,这也就决定了其他发达国家如何以一种史无前例的方式进行战争的实 践。网络中心战起初只是为了利用冷战中开发的军用传感器的连接优势,而 现在却影响着西方的军事思想。虽然伊拉克和阿富汗战争中的挫折经历,给 最初期望网络能发挥战略作用热心的人们泼了一瓢凉水,但在这两场战争 中,信息技术在战役、战术行动中依然发挥了重要作用。如果规模较小的军 事力量希望在军事行动中能对目前战略环境产生任何的影响,那么他们必须 与美国新型军事作战系统进行合作,寻求更高级别的互操作能力,只有这样, 他们才能规避风险。 由美国主导的网络中心战,不仅面临技术的难题,还包括政治上的障碍。 这主要是因为军事与政治环境的基础已经脱节。当西方军事力量追求数字化 的作战前景时,但政治上仍然保留着固有的主观性和谨慎小心的特性,无 法完成数字化环境的转换。最明显的例子就是联盟作战,联盟之间的核心 问题,特别是在政治战略和军事效用之间有博弈关系的联盟,这种博弈关系

第 8 章 结论 203

需要通过艰苦的谈判才能达成协议,而采用数字逻辑的设备是没有办法做到 这一点的。 网络中心战为部队获得了明显的作战优势,如机动速度、打击精度和作 战范围等,这样的部队很难在战场上被击败,但这些优势也是有代价的。对 部队而言,信息安全至关重要,必须小心防护,防止出现破坏信息安全与泄 漏信息的事件。而现在的联盟只是一个“自愿联盟”,今天还是联盟伙伴, 明天可能就退出联盟,甚至有可能反对未来的联盟。在这种情况下,信息发 布的政策,不仅要考虑紧急作战的需求,还要考虑长期战略的重要性。由于 保护信息安全的数字协议不可能像人为协议那样具有灵活性和延展性,它的 制定应该着眼于长远需求,而不是权宜之计。为此,对于这些数字协议的制 定将更注重于活力,而不仅仅是满足眼下形势的需要。 因此,在网络中心战、信息发布政策和联盟策略之间存在着三角关系, 网络中心战的目的是为了达成更有效的作战行动,以便减少在混乱配置中作 战行动的选择问题,同时营造一个可信任的环境,允许自由创新活动。联盟 策略是寻求增加政治合理性或军事资源,在联盟成员制定的不同计划之间达 成政治妥协。信息安全最终目的是保卫国家的安全,其目的在于严格控制。 在波斯湾海军作战行动的案例已经充分说明,网络已经可以成功地在联 盟环境中使用。由澳大利亚主导的波斯湾北部军事行动中,网络技术起到了 关键作用;由加拿大主导的阿曼湾军事行动中,网络技术使脆弱的联盟关系 得以维持,这正是反恐作战的重要组成部分。虽然澳大利亚和加拿大海军两 个联盟伙伴拥有自由处置权,但这种自主权主要取决于美国海军对澳大利亚 和加拿大海军的信任程度。这种合作关系是建立在信任、安全和妥协之间的 特定关系之上,特别针对特定的时间、地点和参与者身份。如果是在其他环 境条件下,这些因素将没有必要存在。 事实上,北美防空司令部的案例表明,亲密政治伙伴间的合作受到限制, 甚至影响到高层军种之间的专业信任。北美防空司令部作为北美防空网络中 心战的具体表现形式,加拿大和美国应对苏联攻击所制定的作战计划要根据

204 网络中心战与联盟作战

遍布北美大陆传感器所传送的共享信息而决定。然而,这种亲密的合作机制 在双方的边境上亮起了“红灯”,加拿大政治家和美国军官都在为作战时面 向两国的主权控制表示担忧。与之相反的是,目前加、美两国在经济和民用 基础设施方面一体化融合发展势头依然强劲,而在冷战早期两国的军事一体 化进程就趋于平稳,现在反而出现了倒退的现象。有证据表明,目前北美防 空司令部的一体化比起 20 世纪 50 年代可能要简单些,因为当时区域和部门 控制范围跨越了加、美两国的边境线。此外,后“9·11”时代的安全挑战 日趋复杂,加、美两国行动计划彼此间的一体化水平也受到越来越多限制。 由于国内的安全资料和执法资料难以实现跨国界共享,所以资料的数字化处 理使这个一体化过程变得更为复杂。虽然美国和加拿大空军之间仍然保持着 良好的信任关系,但这还不足以促成美国和加拿大在其他安全领域进行更高 层次的信息共享。 在陆上为了努力使军队联网,也就是信息共享,我们发现其复杂程度可 能是最高的。陆上环境特点完全不同于空中、海上环境。军队大量的组织机 构使组网技术面临挑战的难题目前仍然没有得到解决。网络到底能深入到怎 样的程度,到底需要发布多少信息,或者发布多少信息才能满足士兵的需求 等等问题,都有待于解决。 然而,陆上作战行动中存在的难题远比技术和工程上的问题复杂得多, 地面与空中、海上不同的是,陆上行动蕴含着重要的政治意义。我们生活在 陆上,所以我们赋予陆上的政治、经济,以及文化的意义,与海上、空中不 同,这些因素和当地的自然地理环境相融合,将进一步加深战场的复杂程度。 叛乱和恐怖分子可以利用当地的地形地貌进行活动,并且可以“藏兵于民”, 就特别能说明上述这个问题。观察和判断是解决这些问题的核心,然而正是 这些主观臆断才使人们的活动不受约束,这与自动数字处理过程正好相反。 此外,判断从根本上被联盟圈子里的政治利益所影响。 网络和信息技术明显加强了军队的机动和作战能力,伊拉克战争就是个 鲜明的例子。例如,作战指挥系统这样的技术能够加强战场数据共享,这对

第 8 章 结论 205

提升作战效果是不可否认的。然而,对于提高部队作战能力的同样技术也可 能用来实施对抗。如果同不可信任的部队共享作战指挥系统的数据,这会给 作战行动带来极大风险,因为它不仅仅泄露了独立作战分队的位置,而且包 括他们的态势、命令和意图。所以这些数据对联盟伙伴要进行严格限制,只 可能在关系最密切的联盟伙伴间进行有限共享。 另外,像未来战斗系统这种技术,不仅可以让兵力能够做到快速分散, 还能够实现资源共享,使实力较弱的独立作战单元也能利用其他作战单元掌 握的资源,大家相互依存,满足机动作战的需要。可以看出,对战场的影响 表现为对作战单元的横向控制是在逐步增长的。所有这些特征使得部队在数 字化战场上的合作变得越来越困难。在同盟和联盟作战中为避免出现协同失 败而引发误伤问题,传统上常常运用地理隔离这种过时的技术手段。但当作 战单元的规模越来越小,而控制范围却越来越大时,这种物理隔离的方法就 显得相形见绌了。另外,很少有国家能像美国那样为网络中心战投入大量的 资源,所以,美国要求其联盟伙伴与其携手并进几乎是不可能的。 由于过分迷信于运用美国军事实力来解决国际安全问题,布什政府最后 一段时间都在努力挽回由此而造成的损失而受到关注。与伊拉克问题相比, 美国在处理伊朗和朝鲜问题时,显得更加慎重。而且在外交政策上,美国采 取更加审慎的态度来选择和寻找在这些领域里的战略合作伙伴。而且,下届 政府在追求美国利益时将不会这样咄咄逼人,但是在军事行动中,我们不会 看到有太大的变化。虽然伊拉克战争冲淡了美军一些人在“主宰战场认知” 方面可以看到的希望,但信息技术可以为军事行动的完成提供更高的效率是 一个基本不争的事实。诸如无人机一类的科技一体化的步伐仍在继续,在不 断地威胁下,未来战斗系统似乎为美军的未来明确了发展方向,但如果还是 像冷战时期那样的大规模密集型军队,即便是美国也负担不起。 20 世纪 50 年代,在应对对手核武器影响的斗争中,美军提出了“五群 制原子师”理论。未来战斗系统在很多方面,采取了与“五群制原子师”相 类似的方法,作战单元的规模缩小,但机动性增强,每个单元相互依靠,构

206 网络中心战与联盟作战

成互相支持的有机整体,而且信息和核武器对战场产生影响方面,两者之间 有很多类似的地方。在没有历史经验作为实践指导的情况下,军队需要从根 本上反思新技术应用到战争后该如何展开相应的军事行动。 由于美军发现核武器在战场上使用的可能性相对较小,而且在镇压叛乱 的行动中根本起不到丝毫作用,所以最终放弃了“五群制原子师”的编制方 式。尽管核武器在维持强国间的战略稳定和控制危机行为时能发挥巨大的政 治效用,但在实质上,核武器还是无法在军事行动中产生作用。在这一点上, 信息化的作用是完全不同的,无论是在保持态势感知、引导时间敏感目标指 示,还是在协调超远距离战术分队分散行动方面,每种情况都已经凸显出信 息对于指挥员的重要作用。所有的情况都表明,信息技术不会像 20 世纪 60 年代末,以及 70 年代的战术核武器那样在军事背景中逐渐变得后继乏力。 然而,信息技术若要在战场中发挥其作用,需要相应的理论支持,但目前这 些理论的准确性显然还不完善。在这点上,第一次世界大战结束时关于装甲 和机动作战理论的应用,以及 20 世纪六七十年代针对核武器的使用问题, 都采用过历史类推法进行分析,而且对前者的分析过程要复杂得多,而目前 对于信息技术采取历史类推法分析的复杂程度也同样如此。军事规划者在如 何有效运用新技术这一问题上,面临着相当大的不确定性,其选择面也很宽。 第二次世界大战初期的战役充分表明,一些国家在运用新技术时,要比其他 国家做得更好。 此时,部队可能面临着同样的任务,就是要修改他们的作战条例,使其 适应信息技术带来的影响。表面上,美国已经能够娴熟地应用信息技术,在 战场上获得了巨大优势。当幼发拉底河遗迹引发有关需要派遣部队的数量问 题的争议凸现出来,并很可能最终引发随后的混乱时,1991 年所取得的进步 就不会成为可能。此外,随着大量创新应用在互联网上涌现时,美国在同时 引入许多新技术、新手段方面显得有些盲目,并为此付出了巨大的代价。然 而非常奇怪的是,大量出现在互联网上的创新技术,其成本并不是很高。Web 2.0 应用程序很典型地是由个人开发完成的,不需要投入庞大的研究经费和

第 8 章 结论 207

开发预算。因此,美国是否能与互联网保持同步,这一点还有待观察。然而, 我们很清楚的是,这些发展给美国的军事合作伙伴带来了极大的压力,他们 对信息共享方面的困难一无所知,这是分析的核心所在。 回到核武器的类比分析方法上,在战场上信息所起到的作用同样适用于 未来的问题。在未来几十年,全球化所带来的机遇和危险,最终将需要在国 家层面上采取行动,很可能将要求采取某种形式的军事反应。对于军队而言, 采取联合行动的能力将是取得成功的重要因素。数字技术可能会对军事合作 能力的限制起到有害作用。从表面上看,网络对于联盟意愿的融合看似理想 的技术。正是由于对网络节点具有增加、删除能力,而不会影响网络整体结 构,而这种性质正好可以精确满足组成联盟机构的需要。然而,挥之不去的 是对国家安全的影响,意味着军事网络的信息与社会网络相比,其流向方式 是显著不同的。 可能是因为我们正站在文明时代重要的十字路口,一边是促进国家和军 队发展的百年历史的旧工业文明;另一边是 Castell 所谓的信息化文明,如何 跨越两种文明间的鸿沟是一个未知数。在过去时代社会结构不断受到信息化 力量冲击的情况下,全球化意味着机遇和风险并存,但 Web 社会网络无法解 决全球化所带来的安全问题,它需要各个国家提供充分的资源,创建有效的 组织,制定合法的政策,共同应对全球化的安全问题。同时,我们发现,武 装叛乱分子也在利用网络技术提升其作战能力,尽管在战略层次上没有体现 出巨大的影响,但在战术层次上,他们为常规部队制造了各种难题。网络技 术显著增强了他们的作战能力,使其具备更大的全球影响力和持久性。但值 得注意的是,常规部队还没能适应网络技术所带来的这种新的组织结构。如 果说信息化不只是社会学家们构建的一个抽象概念,而是当今社会正在实践 的一个过程。那么接下来,军队如何顺应信息化的发展趋势去组织他们的结 构和指挥他们作战,就成了问题的关键。从这一点来看,诸如“五群制原子 师”和“网络中心战”等理论的实践,还只是应对这些挑战的第一步。 与此同时,产生直接结果最重要的是要不断在友军之间寻求网络上互操

208 网络中心战与联盟作战

作能力,网络中心战作为军事作战系统,其本质就是为了努力推动这项工作。 但是,并不能指望这些努力可以最终意味着共享非保密数据。但密切合作的 伙伴国家除外,美国、英国、加拿大、澳大利亚(ABCA)等国家在这方面 具有优先权。由于还存在其他一些情况,所以在执行军事行动时,采取单边 主义的可能性会越来越大。澳大利亚的防御专家 Alan Ryan 指出:“21 世纪 作战行动的成功实施,在于有效协调多国部队内在的倍增效能,而且只有将 技能发挥到极致状态,才能达到预期的效果[1]”。虽然这只是一种希望,但也 反映出与美国亲密的可信赖伙伴,如澳大利亚、加拿大及英国这些国家的感 受。对于那些与美国关系更加疏远的安全合作伙伴国家来说,作战行动中对 信息安全的要求会威胁到军事上互操作问题,甚至会危及战略合作。因此, 在 21 世纪的军事行动中,美国军队可能更多的会选择“走出去单干”。

注释

[1] Alan Ryan, ‘Australian Army Cooperation with the Land Forces of the United States: Problems of a Junior Partner’, Land Warfare Studies Centre Working Paper, no. 121, January 2003, p. 34.

参 考 文 献 209

参 考 文 献

Anonymous, ‘Force XXI Battle Command Brigade and Below’, www.ms.north- ropgrum-man.com/markets/MDFbcb2.html. —‘In Rumsfeld′s Words: Guidelines for Committing Forces’, New York Times, 14 October 2002. —‘In Brief-NATO Ends North America Deployment’, Jane′s Defence Weekly, 22 May 2002. —‘Wikipedia Study “Fatally Flawed”’, BBC News, http://news.bbc.co.Uk/ 2/hi/technology/ 4840340.stm. —‘General Warns over Digitization Split’, International Defence Review, 1 January 2002. —Griffin Key Attributes, 25 January 2005, www.jcs.mil/j6/cceb/griffinke- yat- trib-utes26jan 05.pdf. —‘Internet Encyclopaedias Go Head to Head’, Nature, 15 December 2005, www.nature.com/ nature/journal/v438/n7070/full/438900a.html. —‘Kreig Reaffirms Imperative for Coalition Interoperability, but says process will take time’, Defense Daily International, vol. 7, no. 35, 8 September 2006. —‘5 Years After 9/11-A CANR Perspective’, CCNMathews Newswire, 9 Sep- tember 2006. — ‘Combatant Commanders’ Integrated Command and Control System (CCIC2S)’, Jane′s C4I Systems, 2007. —‘New Landwarrior System Digitizes the Battlefield’, Spacewar News, 15 January 2007. —‘Afghanistan and Iraq Test Theory of Network Centric Warfare’, Federal

210 网络中心战与联盟作战

ComputerWeek, vol. 21, no. 2, 22 January 2007. —‘NORAD East?’, Inside the Pentagon, 17 May 2007. Barbara Adam, Ulrich Beck, and Joost van Loon, Risk Society and Beyond: Critical Issues for Social Theory (London: Sage, 2000). Charlotte Adams, ‘Network Centric Rush To Connect’, Aviation Today, 1 Sep- tember 2004. Cpt. Marcella Adams (USAF), ‘Controlling the Bosnian Skies’, Airman, available at www.af.mil/ news/airman/0896/caoc.htm. Thomas K. Adams, The Army After Next: The First Post-Industrial Army (West- port CN: Praeger Security International, 2006). Davi M. D′Agostino, Managing Sensitive Information: DoD Can More Effec- tively Reduce the Risk of Classification Errors (Washington DC: Government Accounting Office, June 2006). Robert Akerman, ‘Aerospace Experts Refocus the Tactical Picture’, Signal, vol. 55, no. 3, November 2000. David S. Alberts, John J. Gartska, and Frederick P. Stein, Network Centric War- fare: Developing and Leveraging Information Superiority, 2nd edition (Washington DC: Command and Control Research Program, 1999). David S. Alberts, John J. Gartska, Richard E. Hayes, and David A. Signori, Un- derstanding Information Age Warfare (Washington DC: Command and Control Research Program, 2001). David S. Alberts and Richard E. Hayes, Power to the Edge: Command and Con- trol in the Information Age (Washington DC: Command and Control Research Program, 2003). Chris Anderson, ‘Free! Why $0.00 Is the Future of Business’, Wired, 25 February 2008, www.wired.com/techbiz/itymagazirie/16-03/ff_free. Maj. J. Anderson, ‘A Network Enabled Capability: How will it Change the Way

参 考 文 献 211

we Operate?’, Student paper, Advanced Command and Staff Course, Joint Ser- vices Command and Staff College. Duane P. Andrews (chairman), Report of the Defense Science Board Task Force on Information Warfare Defense (Washington DC: Defense Science Board, November 1996). Calvin Andrus, ‘The Wiki and the Blog: Toward an Adaptive Intelligence Com- munity’, Studies in Intelligence, vol. 49, no. 3, September 2005, available at http://ssrn.com/ abstract=755904. Edwin Leigh Armistead, A WACS andHawkeyes (St Paul, MN: MBI Publishing, 2002). Raymond Aron, Peace and War: A Theory of International Relations (New York: Doubleday, 1966). Maria Aspan, ‘Ease of Alteration Creates Woes for Picture Editors’, New York Times, 14 August 2006, www.nytimes.com/2006/08/14/technology/14photoshop. html. Jonathan B. A. Bailey, ‘The First World War and the Birth of Modern Warfare’, in MacGregor Knox and Williamson Murray (eds), The Dynamics of Military Revolution (Cambridge: Cambridge University Press, 2001). Paul Baran, On Distributed Communications: IX. Security, Secrecy, and Tamper Free Considerations (Santa Monica: Rand Corporation, 1964). John Perry Barlow, ‘The Economy of Ideas’, Wired, 2 March 1994, www.wired. com/wired/ archive/2.03/economy.ideas.html. Thomas P. Barnett, The Pentagon′s New Map: War and Peace in the Twenty-First Century (New York: Berkley Books, 2004). Ulrich Beck, Risk Society: Towards a New Modernity (London: Sage, 1992). —World Risk Society (Cambridge: Polity Press, 1999). John T. Bennett, ‘Notes From the Information Superiority Conference, July 19-20;

212 网络中心战与联盟作战

Washington DC’, Inside the Air Force, 22 July 2005. Richard Best, ‘Sharing Law Enforcement and Intelligence Information: The Con- gressional Role’, Congressional Research Service Paper RL33873, 13 February 2007. Nikolai Bezroukov, ‘A Second Look at the Cathedral and the Bazaar’, First Monday, vol. 4, no. 12, December 1999, www.uic.edu/htbin/cgiwrap/bin/ojs/ index.php/fm/article/ view/708/618. Bi-national Planning Group, The Final Report on Canada and the United States (CANUS) Enhanced Military Cooperation, 13 March 2006. Imad Bitar and Brian L. Felsman, ‘Blue Force Tracker in OEF and OIF’, Tech- nology Journal, Fall/Winter 2005. Major Michael B. Black (USA), ‘Coalition Command, Control, Communications, Computer and Intelligence Systems Interoperability: A Necessity or Wishful Thinking?’, thesis, US Army Command and General Staff College, Fort Leavenworth, KS, 2 June 2000. Mike Blanchfield, ‘Canada Kept in the Loop at NORAD About All Missile Threats’, Ottawa Citizen, 10 April 2008. Max Blumenthal, ‘Data Debase’, American Prospect, 19 December 2003, www.prospect.org/ webfeatures/2003/12/blumenthal-m-12-19.html. Lt.Col.James Boling (USA), ‘Rapid Decisive Operations: The Emperor’s New Clothes of Modern Warfare’, in Williamson Murray (ed.), Transformation Con- cepts (Carlisle PA: Strategic Studies Institute, 2002). British Parliament, Written Ministerial Statements for 5 May 2004. House of Lords Hansard, www.publications.parliament.uk/pa/ld200304/ldhansrd/vo 040505/ text/ 40505-12.htm. Alice R. Buchalter, John Gibbs and Marieke Lewis, Laws and Regulations Gov- erning the Protection of Sensitive but Unclassified Information (Washington

参 考 文 献 213

DC: Library of Congress, September 2004). Hedley Bull, The Anarchical Society, A Study of Order in World Politics (London: MacMillan, 1977). Robert Burnett and P. David Marshall, Web Theory: An Introduction (London: Rout- ledge, 2003). George W. Bush, remarks to The Citadel, Charleston, S.C., 11 December 2001. —The National Security Strategy of the United States, 2002,www.whitehouse. gov/nsc/ nss5.html. Amy Butler and David Fulghum, ‘F-15s Grounded Around the World’, Aviation Week and Space Technology, 12 November 2007. Commander John Bycroft (CF), ‘Coalition C4ISTAR Capability AUSCANU- KUS’, unpublished paper presented to the SMi conference ‘Naval C4ISTAR’, London, 21 April 2004. Michael Byers, ‘Canadian Armed Forces Under United States Command’, Inter- national Journal, vol. 58, no. 1, Winter 2002-2003. Frances Cairncross, The Death of Distance (Boston: Harvard Business School Press, 1997). David Calleo, ‘Power, Wealth, and Wisdom: The United States and Europe after Iraq’, The National Interest, Summer 2003. Steven Cambone, ‘Memorandum: Security Classification Marking Instructions’, 27 September 2004. Bruce Campion-Smith, ‘NORAD Facing “Rogue Elements” US General Says’, Toronto Star, 10 April 2008. Colonel Thomas A. Cardwell (USAF), Airland Combat: An Organization for Joint Warfare (Maxwell, AL: Air University Press, 1992). E. H. Carr, The Twenty Years Crisis 1919-1939 (New York: Harper and Row, 1964).

214 网络中心战与联盟作战

Commander James Carr, ‘Network Centric Coalitions: Pull, Pass, or Plug-in?’, course paper, Naval War College, Newport, RI, 15 May 1999. Manuel Castells, End of the Millenium (Maiden MA: Blackwell, 1998). —The Rise of the Network Society, Second Ed. (Maiden MA: Blackwell, 2000). —‘he Network Society’, in Pekka Himanen (ed.), The Hacker Ethic (New York:Random House, 2001). —‘Informationalism, Networks and the Network Society: A Theoretical Blue- print’, in Manuel Castells (ed.). The Network Society: A Cross-Cultural Per- spective (Cheltenham: Edgar Elgar, 2004). John W. Charlton, ‘Digital Command: Baptism by Fire’, Armor, November 2003. Colonel Robert Chekan, ‘The Future Of Warfare: Clueless Coalitions?’, course paper, Canadian Forces College, October 2001. Ian Clark, Globalization and Fragmentation: International Relations in the Twen- tieth Century (Oxford: Oxford University Press, 1997). Carl von Clausewitz, On War (Princeton, NJ: Princeton University Press, 1976). Kathryn Cochrane, ‘Kosovo Targeting-A Bureaucratic and Legal Nightmare’, Aerospace Centre Paper 3 (Canberra: Aerospace Development Centre, June 2001). Eliot Cohen, ‘Change and Transformation in Military Affairs’, Journal of Strate- gic Studies, vol. 27, no. 3, September 2004. Christopher Coker, Waging Wars Without Warriors: The Changing Culture of Military Conflict (London: IISS, 2002). —Globalisation and Insecurity in the Twenty-first Century: NATO and the Management Of Risk, Adelphi Paper #345 (London: IISS, 2002). —The Future of War: The Re-enchantment of War in the Twenty-first Cen-

参 考 文 献 215

tury(London: Blackwell Manifestos, 2004). Major Robert L. Coloumbe (USMC), ‘Operational Art and NATO C4I: An Oxy- moron?’, course paper, Department of Joint Military Operations, US Naval War College, Newport, RI, 5 February 2001. Combined Communications Electronics Board, A Strategy for Improved Coalition Networking, June 2005, p. 1, www.jcs.mil/j6/cceb/cnsdatedjune05.pdf. Committee on Network-Centric Naval Forces, Naval Studies Board, Network Centric Naval Forces: A Transition Strategy for Enhancing Operational Capa- bilities (Washington DC: National Academy Press, 2000). Committee to Review DOD C4I Plans and Programs, Computer Science and Telecommunications Board, National Research Council, Realizing the Poten- tial ofC4I (Washington DC: National Research Council, 1999). Congressional Budget Office, The Army’s Future Combat Systems Program and Alternatives (Washington DC: US Congressional Budget Office, 2006). Anthony Cordesman, The Iraq War: Strategy Tactics and Military Lessons (Westport CN: Praeger Security International, 2004). Lorenzo Cortes, ‘CAOC Crews Credit TBMCS and IWS for OIF Success’, C4I News, 12 December 2003. Robert F. Dacey, Progress and Challenges to an Effective Defense-wide Informa- tion Assurance Program, GAO-01-307 (Washington DC: GAO, March 2001). Ivo Daalder and Michael O'Hanlon, Winning Ugly (Washington DC: Brookings, 2001). Ron Deibert, John Palfrey, Rafal Rohinsky and Jonathon Zittrain, Access Denied: The Practice and Policy of Global Internet Filtering (Boston: Harvard Univer- sity Press, 2008). Anne Denholm-Crosby, Dilemmas in Defence Decision Making: Constructing Canada′s Role in NORAD 1958-1996 (New York: St. Martin’s Press, 1998).

216 网络中心战与联盟作战

Department of the Army, US Army Field Manual 100-5 Blueprint for the AirLand Battle (Washington DC: Brassey′s (US) Inc., 1991). —Army Regulation 530-1 ‘Operations and Signal Security’ 19 April 2007, paragraph 2-1 g; available at http://blog.wired.com/defense/files/army_reg_ 530_l_updated.pdf. Department of Defense, Transformation Planning Guidance (Washington DC: US Department of Defense, April 2003). —Joint Publication 1-02, ‘DOD Dictionary of Military and Associated Terms’, www.dtic.mil/doclrlno/jel/doddict/data/b/00700.html, as amended through 31 August 2005. Department of National Defence, Backgrounder: Enhanced Canada-U.S. Defence Cooperation and the Bi-national Planning Group, BG-04.041-1 April 2006. Available at www.forces.gc.ca/ site/newsroom/view_news_e.asp?id=1528. Department of the Navy, SECNAV INSTRUCTION 5720.47B ‘Department of the Navy Policy for Content on Publically Accessible World Wide Web Sites’, 28 December 2005. Cynthia DiPasquale, ‘Command, NORAD CIO Focused on Future Technological Relevancy’, nside the Air Force, 16 January 2004. —‘NORAD, StratCom Linked on Air and Space Architecture’, Inside the Air Force,February 2004. —‘9/11 Commission Finds NORAD in ‘01 Weak on C2 and Communications’, Inside the Air Force, 25 June 2004. —‘Canada to Keep Traditional Missile Defense Role Under New US Plan’, Inside the Air Force, 27 August 2004. Director of Central Intelligence Directive 1/7, ‘Security Controls on the Dissemi- nation of Intelligence Information’, 15 June 1996, Sections 7 and 12, www.fas. org/irp/offdocs/ dcidl7m. htm.

参 考 文 献 217

Mjr. Paul Doyle and Capt. William Mitchell, ‘425 Squadron Patrols the Alaska NORAD Region’, 3 Wing News and Events, available at www.airforce.forces. gc.ca/3wing/news/ releases_e.asp? cat=26&id=5698. Richard J. Dunn III, Blue Force Tracking: The Afghanistan and Iraq Experience and Its Implications for the US Army (Reston Virginia: Northrop Grumman Mission Systems, 2003). Jim Dutton and Tom Waldhouser, ‘US UK Operations’, RUSI Journal, December 2003. Giles Ebbut, ‘UK Command and Control during Iraqi Freedom’, Jane′s Defence Weekly, 1 July 2003. Allan English, Richard Gimblett and Howard Coombs, Beware of Putting the Cart Before the Horse: Network Enabled Operations as a Canadian Approach to Transformation, DRDC Contract Report CR 2005-212, Toronto, 19 July 2005, p. 13, http://pubs.drdc- rddc.gc.ca/ pubdocs/pcowl_e.html. Jack English, National Policy and the Americanization of the Canadian Military, DCIEM Report # CR 2001-048, April 2001. Jerry Everard, Virtual States: The Internet and the Boundaries of the Nation-State (London: Routledge, 2000). Federation of American Scientists, ‘Army Tactical Command and Control Sys- tem’, www.fas.org/ man/dod-101/sys/land/atccs.htm. Jeremy Feiler, ‘US/Canada Could Swap Missile Defence Diplomatic Notes This Week’, Inside the Pentagon, 15 January 2004. —‘US-Canada to Begin Negotiations on Common BMD’, Inside Missile De- fense, January 2004. Peter Felstead, ‘AA2006: FRES gets Heavier-Armoured Doctrinal Rethink’, Jane’s Defence Weekly, 1 March 2006. James Fergusson, ‘NORAD Renewal-Much Ado About...’, Security and Sover-

218 网络中心战与联盟作战

eignty: Renewing NORAD, One Issue, Two Voices #3, Woodrow Wilson Inter- national Center for Scholars, 2005. Lieutenant-Colonel Chris Field (ADF), ‘An Australian Defence Force Liaison Officer′s Observations and Insights from Operation Iraqi Freedom’, Australian Defence Force Journal, no. 163, November-December 2003. Rosemary Foot, John Lewis Gaddis, and Andrew Hurrell (eds), Order and Justice in International Relations (Oxford: Oxford University Press, 2003). Commander J. L. R. Foreman (RN), ‘Multinational Information Sharing (MNIS)’, unpublished briefing slides. J. Franklin (ed.), The Politics of Risk Society (Cambridge: Polity, 1998). Lawrence Freedman, ‘Strategic Studies and the Problem of Power’, in Lawrence Freedman, Paul Hayes and Robert O'Neill (eds), War Strategy, and Interna- tional Politics: Essays in Honour of Sir Michael Howard (Oxford: Clarendon Press, 1992). —‘The Transatlantic Agenda: Vision and Counter-Vision’, Survival, vol. 47, no. 4, Winter 2005-2006. Norman Friedman, The US Maritime Strategy (London: Jane’s Publishing, 1988). —World Naval Weapons Systems 1997-1998 (Annapolis, MD: Naval Institute Press, 1997). —The Fifty Year War: Conflict and Strategy in the Cold War (Annapolis, MD: United States Naval Institute Press, 2000). —US Destroyers Revised Edition (Arlington, VA: Naval Institute Press, 2004). Thomas Friedman, The World is Flat (New York: Farrar, Straus and Giroux, 2005). Christopher F. Foss, ‘FRES Project Gathers Speed’, Jane′s Defence Weekly, 20 April 2005. David Fulghum, ‘USAF Streamlines the Air Operations Center’, Aviation Week

参 考 文 献 219

and Space Technology, vol. 157, no. 13, 23 September 2002. —‘New Bag of Tricks’, Aviation Week and Space Technology, vol. 158, no. 16, 2003. —‘A Crowded Room’, Aviation Week and Space Technology, vol. 160, no. 17, 26 April 2006. John Garnett, ‘Limited War’, in John Baylis, Ken Booth, John Garnett, and Phil Williams (eds), Contemporary Strategy: Theories and Policies (Beckenham: Croom Helm, 1975). Kenneth Gause, ‘US Navy Interoperability with Its High-End Allies’, unpublished paper. Barton Gellman, ‘Pentagon Would Preclude a Rival Superpower’, Washington Post, 11 March 1992. Commander Barbara A. Geraghty (USN), ‘Will Network Centric Warfare be the Death Knell for Allied/Coalition Operations?’, course paper, Department of Joint Military Operations, US Naval War College, Newport, RI, 17 May 1999. Eric Francis Germain, ‘The Coming Revolution in NATO Maritime Command and Control’, Mitre Technical Papers, www.mitre.org/support/papers/technet 97/germain_ technet.pdf. Anthony Giddens, The Consequences of Modernity (Cambridge: Polity, 1990). —Runaway World: How Globalisation is Reshaping our Lives (London: Pro- file Books, 1999). Richard Gimblett, Operation Apollo (Ottawa: Magic Light, 2004). —‘Command of Coalition Operations in a Multicultural Environment: A Cana- dian Naval Niche? The Case Study of Operation Apollo’, unpublished paper prepared for the Canadian Forces Leadership Institute. Globalsecurity.org, ‘Automated Deep Operations Coordination System’, www. globalsecurity. org/military/systems/ground/adocs.htm.

220 网络中心战与联盟作战

—‘Global Information Grid (GIG)’, www.globalsecurity.org/space/systems/ gig.htm. — ‘Global Information Grid (GIG) Bandwidth Expansion (GIG-BE)’, www.globalsecurity. org/space/systems/gig-be.htm. —‘Theatre Battle Management Core Systems’, www.globalsocurity.org/ mili- tary/systems/aire raft/syitems/tbmcs.htm. —‘Transformational Communication! Architecture’, www.globalsecurity.org/ space/systems/ tca. htm. — ‘Transformational SATCOM (TSAT) Advanced Wideband System’, www.globalsecurity. org/space/systems/tsat.htm. James Goldric, ‘In Command in the Gulf’, US Naval Institute Proceedings, vol. 128, no. 12, December 2002. Colonel George K. Gramer (USA), ‘Optimizing Intelligence Sharing in a Coali- tion Environment: Why US Operational Commanders Have an Intelligence Dissemination Problem’, course paper, Department of Joint Military Opera- tions, US Naval War College, Newport, RI, 17 May 1999. Colin S. Gray, ‘Canada and NORAD: A Study in Strategy’, Behind the Headlines, vol. XXXI, nos 3-4, June 1972. —Strategy for Chaos (London: Frank Cass, 2002). Nicky Hager, Secret Power: New Zealand’s Role in the International Spy Net- work (Nelson NZ: Craig Potton Publishing, 1996). Victor David Hanson, Carnage and Culture: Landmark Battles in the Rise of Western Power (New York: Doubleday, 2001). Mark Hewish, ‘Out of CAOCs Comes Order’, International Defence Review, 1 May 2003. Pekka Himanen, ‘The Hacker Ethic as the Culture of the Information Age’, in Manuel Castells (ed.), The Network Society: A Cross-Cultural Perspective

参 考 文 献 221

(Cheltenham: Edgar Elgar, 2004). Frank G. Hoffman, ‘The New Normalcy’, E-Notes, www.fpri.org/enotes/ 20060512. americawar. hoffman.newnormalcy.html. Michael Howard, ‘Morality and Force in International Polities’, Studies in War and Peace (London: Temple Smith, 1970). Peter Howard, ‘The USN’s Designer of Concepts’, Jane’s Defence Weekly, 3 Oc- tober 2001. Justin Huggler, ‘Israelis Trained US Troops in Jenin-Style Urban Warfare’, The Independent, 29 March 2003. Richard Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of Ubiquitous Computing (New York: John Wiley and Sons, 2002). Andrew Hurrell, ‘Explaining the Resurgence of Regionalism in World Polities’, Review of International Studies, vol. 21, no. 4, 1995. Michael Ignatieff, Virtual War: Kosovo and Beyond (Toronto: Viking Press, 2000). Lieutenant-Commander Ivan Ingham (RAN), ‘Naval Gunfire Support for the As- sault of the A1 Faw Peninsular’, Journal of the Australian Naval Institute, no. 109, Winter 2003. David Jablonsky, ‘A Tale of Two Doctrines’, in Conrad C. Crane (ed.), Trans- forming Defense (Carlisle PA: Strategic Studies Institute, 2001). LCdr. Jonathon Lee Jackson (USN), Solving the Problem of Time Sensitive Tar- gets, Joint Military Operations Paper, US Naval War College, 3 February 2003. Robert Jervis, American Foreign Policy in a New Era (New York: Routledge, 2005). Joseph Jockel, No Boundaries Upstairs (Vancouver: University of British Colum- bia Press, 1987). — ‘Four US Military Commands: NORTHCOM, NORAD, SPACECOM, STRATCOM’, Institute for Research in Public Policy Working Paper #

222 网络中心战与联盟作战

2003-03. —Canada in NORAD, 1957-2007: A History (Kingston: Queen’s University Centre for International Relations and the Queen's Defence Management Program, 2007). Joseph T. Jockel and Joel J. Sokolsky, The End of the Canada US Defence Rela- tionship (Kingston: Centre for International Relations Queen's University, May 1996). —‘Renewing NORAD Now if not Forever’, Policy Options, July-August 2006. Libby John, ‘9/11 Commission Issues Below Average Grades for Information Sharing’, Inside the Air Force, 9 December 2005. Kevin Johnson, The Effect of Command Structures on Canada′s Participation in NORAD and ACLANT, Masters thesis, Department of Political Science, Uni- versity of Calgary, 1991. R. J. Barry Jones, Globalisation and Interdependence in the International Political Economy: Rhetoric and Reality (London: Pinter Publishers, 1995). LCol. Joseph H. Justice III (USAF), Air Power Command and Control: Evolution of the Air and Space Operations Center as a Weapon System, US Army War College Research Project (Carlisle Barracks PA: US Army War College, 3 May 2004). Frederick Kagan, ‘The Military’s Manpower Crisis’, Foreign Affairs, vol. 85, no. 4, July-August 2006. Robert Kagan and William Kristol, ‘The Present Danger’, The National Interest, Spring 2000. Mary Kaldor, New and Old Wars: Organised Violence in the Global Era (Cam- bridge: Polity Press, 1999). Sayaka Kawakami and Sarah C. McCartney, ‘Government Information Collection: Privacy Year in Review: Privacy Impact Assessments, Airline Passenger Pre-

参 考 文 献 223

Screening, and Government Data Mining’, I/S: A Journal of Law and Policy for the Information Society, vol. 1, nos 2-3, Spring/Summer 2005. David E. Kaplan and Kevin Whitelaw, ‘Remaking US Intelligence’, US News and World Report, 3 November 2006, www.usnews.com/usnews/news/articles/ 061103/ 3dni.intro.htm. Johnathon Karp and Andy Pasztor, ‘Pentagon Week: High Tech Has High Risk’, Wall Street Journal, 2 May 2005, p. B2. Hunter Keeter, ‘4th Infantry Division Leverages Technology across its Mission Spectrum’, C4INews, 24 June 2003. Johnny Kegler, ‘Pathways to Enlightenment’, Armada International, vol. 29, no. 5, October- November 2005. Charles W. Kegley Jr. and Gregory A. Raymond, When Trust Breaks Down: Alli- ance Norms and World Politics (Columbia, SC: University of South Carolina, 1990). Henry S. Kenyon, ‘Alliance Forces Move Toward Unified Data Infrastructure’, Signal, vol. 56, no. 1, September 2001. James Kinniurgh and Dorothy Denning, ‘Blogs and Military Information Strat- egy’, Joint Special Operations University Report 06-5, June 2006. Henry Kissinger, The Troubled Partnership (New York: McGraw Hill, 1965). John Kiszely, ‘Achieving High Tempo: New Challenges’, RUSI Journal, vol. 144, no. 6, December 1999. Michael Knights, Cradle of Conflict: Iraq and the Birth of Modern US Military Power (Annapolis: Naval Institute Press, 2005). Mustafa R. Koprucu, The Elements of Decentralized Execution: the Effect of Technology on a Central Air Power Tenet, thesis prepared for the School of Advanced Airpower Studies, Maxwell Al. June 2001. Otto Kroislcr, ‘Tho Yearo of Noble Eagle’, Air Force Magazine, vol. 90, no. 6,

224 网络中心战与联盟作战

June 2007. Charles C. Krulak, ‘The Strategic Corporal: Leadership in the Three Block War’, Marines Magazine, January 1999. Josh Kucera. ‘Red Force Tracking Advances’, Jane′s Defence Weekly, 4 March 2005. —‘US Surveillance Link-up Will Boost Ability to Track the Enemy’, Jane′s Defence Weekly, 24 March 2005. Philippe Lagasse, ‘Tradition and Isolation: Canada, NorthCom and the UCP’, p. 9, available at www.cda-cdai.ca/symposia/2002/lagasse.htm. —‘Northern Command and the Evolution of Canada-US Defence Relations’, Canadian Military Journal, Spring 2003. Darren Lake and Kim Burger, ‘UK, USA Must do More to Reduce Friendly Fire Risk’, Jane′s Defence Weekly, 22 January 2003. Jaron Lanier, ‘Digital Maoism: The Hazards of New Online Collectivism’, Edge: The Third Culture, 30 May 2006, available at www.edge.org/3rd_culture/ lanier06/ lanier06_index.html. Scott Lash, Critique of Information (London: Sage Publications, 2002). Karl Lautenschlager, ‘Technology and the Evolution of Naval Warfare’, Interna- tional Security, vol. 8, no. 2, 1983. Christopher Layne, ‘America as European Hegemon’, The National Interest, Summer 2003. Robert Leonhard, The Art of Maneuver: Maneuver Warfare Theory and AirLand Battle (Novato, CA: Presidio Press, 1991). Commodore Eric Lerhe (CF) and CP02 Doug McLeod (CF), ‘Canadian Naval Task Groups in Op Apollo’, Maritime Tactical Warfare Bulletin, 2003. Robert E. Levin, The Global Information Grid and Challenges Facing Its Imple- mentation, GAO 84-858 (Washington DC: Government Accounting Office,

参 考 文 献 225

July 2004). Joris Janssen Lok, ‘Next Level Needed for NATO ACCS’, International Defence Review, 1 July 2002. —‘Communication Weaknesses Endanger Allied Integration in US led Air Campaigns’, International Defence Review, 1 March 2004. Douglas A. MacGregor, Breaking the Phalanx (Westport, CN: Praeger, 1997). Mark Maclntyre and Sherri Flemming, ‘Netcentric Warfare for Dynamic Coali- tions: Implications for Secure Interoperability’, paper presented at the RTO 1ST Symposium on ‘Information Management Challenges in Achieving Coalition Interoperability’, Quebec, 28-30 May 2001. Thomas Maclntyre, ‘CENTRIXS Improves Communication for RIMPAC 2004’, www.news.navy. mil, Story Number NNS040707-28, 8 July 2004. Captain Paul Maddison (CF), ‘The Canadian Navy’s Drive for Trust and Tech- nology in Network Centric Coalitions: Riding Comfortably Alongside, or Los- ing Ground in a Stern Chase?’, course paper, Canadian Forces College, 2004. Kishore Mahbubani, ‘The Impending Demise of the Postwar System’, Survival, vol. 47, no. 4, Winter 2005-2006. Thomas G. Mahnken, ‘Beyond Blitzkreig: Allied Responses to Combined-Arms Armoured Warfare during World War II’, in Emily O. Goldman and Leslie C. Eliason (eds), The Diffusion of Military Technology and Ideas (Stanford, CA: Stanford University Press, 2003). Marina Malenic, ‘Allies May Want Role in Missile Defense Command and Con- trol’, Inside the Army, 21 May 2007. Mark C. Malham and Deborah Gabbard, ‘Battle Command Systems: The Force XXI Warfighter′s Advantage’, Military Review, vol. 78, no. 2, March/April 1998. Michelle Malkin, ‘The Photo Op Shop of Horrors’, The Washington Times, 19 August 2006, www.washingtontimes.com/news/2006/aug/18/20060818-091848-

226 网络中心战与联盟作战

7126r/. Susan Maret, On Their Own Terms: A Lexicon with an Emphasis on Informa- tion-Related Terms Produced by the U.S. Federal Government, www.fas.org/ sgp/library/ maret.pdf. Dwight Mason, ‘Managing North American Defence at Home’, paper presented at What Canadian Military and Security Forces in the Future World? A Maritime Perspective, Dalhousie University, 10-12 June 2005. —‘Time to Expand NORAD’, Security and Sovereignty: Renewing NORAD, One Issue, Two Voices #3, Woodrow Wilson International Center for Schol- ars, 2005. Susan C. McGovern, Information Security Requirements for a Coalition Wide Area Network, Masters thesis, Naval Post-Graduate School, Montery, June 2001. Gary McKerow, ‘Multilevel Security Networks: An Explanation of the Problem’, SANS Information Security Reading Room, 5 February 2001. Lt. Col. H. R. McMaster, ‘Crack in the Foundation: Defense Transformation and the Underlying Assumption of Dominant Knowledge in Future War’, CSL Stu- dent Issue Paper, Vol. S03-03, November 2003. Walter Russell Mead, Power Terror and War: American Grand Strategy in a World at Risk (New York: Alfred A. Knopf, 2004). Steven Metz, ‘The Effect of Technological Asymmetry on Coalition Operations’, in Thomas J. Marshall, Phillip Kaiser, and Jon Kessmeier (eds), Problems and Solutions in Future Coalition Operations (Carlisle, PA: US Army War College Strategic Studies Institute, December 1997). James M. Minifie, Peacemaker or Powdermonkey: Canada’s Role in a Revolu- tionary World (Toronto: McClelland & Stewart, 1960). Ministry of Defence, Network Enabled Capability (London: HMSO, 2002).

参 考 文 献 227

Paul T. Mitchell, ‘Small Navies and NCW: Is There a Role?’, Naval War College Review, vol. 61, no. 2, Spring 2003. —‘International Anarchy and Coalition Interoperability in High Tech Envi- ronments’, in David Carment and Martin Rudner (eds), Peacekeeping Intel- ligence: New Players, Extended Boundaries (Abingdon: Routledge, 2005). —‘1000 Ship Navies, Maritime Domain Awareness, and Networks: The Policy Nexus’, RUSI Defence Systems, vol. 10, no. 1, June 2007. W. H. Moore, ‘The United Kingdom’s View of US Army Transformation’, in Conrad C. Crane (ed.), Transforming Defense (Carlisle PA: Strategic Studies Institute, 2001). Hans Morgenthau, Scientific Man vs. Power Politics (Chicago, IL: University of Chicago Press, 1946). —Alliances’, in Julian R. Friedman, Christopher Bladen, and Steven Rosen (eds), Alliance in International Politics (Boston, MA: Allyn and Bacon Inc., 1970). Jefferson Morris, ‘UK Likely to Provide More Funding for DOD Sponsored NCW Study’, Aerospace Daily, vol. 209, no. 12, 22 June 2004. Jefferson Morris and Rich Tuttle, ‘Contractors Lining Up To Compete for Trans- formational Communications Network’, Aerospace Daily, vol. 207, no. 38. Vincent Moscoc, The Digital Sublime: Myth, Power, and Cyberspace (Cambridge MA: MIT Press, 2004), Multinational Interoperability Council, Report of the Multinational Interoperabil- ity Council, 27-28 October 1999, 1 March 2000. —Report on MIC 2000, November 8-9, 2000, 19 January 2001. —Report on MIC 2002, April 16-18, 2002, 7 June 2002. Dennis Murphy, ‘Netwprked Enabled Operations: Initial Impressions’, CSL Issue Papers, Vol. 06-05, March 2005.

228 网络中心战与联盟作战

Williamson Murray, ‘Armored Warfare: The British, French, and German Ex- periences’, in Williamson Murray and Allan R. Millet (eds), Military Innova- tion in the Interwar Period (Cambridge: Cambridge University Press, 1996). —‘May 1940: Contingency and Fragility of the German RMA’, in MacGregor Knox and Williamson Murray (eds), The Dynamics of Military Revolution, 1300-2050 (Cambridge: Cambridge University Press, 2001). Moises Nairn, ‘The YouTube Effect’, Foreign Policy, January/February 2007. Bruce R. Nardulli et al., Disjointed War: Military Operations in Kosovo, 1999 (Santa Monica, CA: RAND Arroyo Center, 2002). Greg Nash and David Stevens, Australia’s Navy in the Gulf (Silverwater: Topmill, 2006). National Audit Office, Delivering Digital Tactical Communications through the Bowman CIP (London: HMSO, 2006). Nicholas Negroponte, Being Digital (New York: Vintage Books, 1995). Lt. Col. John D. Nelson, ‘Swiftly Defeat the Efforts: Then What?’, CSL Student Issue Paper, Vol. S04-04, July 2004. Jacob Neufeld, George M. Watson Jr, and David Chenoweth (eds), Technology and the Air Force: A Retrospective Assessment (Washington DC: USAF, 1997). Scott L. Nicholas, ‘Anti-carrier Warfare’, in Bruce W. Watson and Susan M. Watson (eds), The Soviet Navy: Strengths and Liabilities (Boulder, CO: West- view, 1986). Joseph Nye, ‘Military De-Globalization’, Foreign Policy, January-February 2001. Office of Force Transformation, US/UK Coalition Combat Operations during Operation Iraqi Freedom (Washington DC: Department of Defense, 2005). Robert E. Osgood, The Entangling Alliance (Chicago, IL: University of Chicago Press, 1962). —Alliances and American Foreign Policy (Baltimore: Johns Hopkins Univer-

参 考 文 献 229

sity Press, 1968). Maj. John Owens, ‘NEC: How Will it Affect the Philosophy of Mission Com- mand?’, student paper, Advanced Command and Staff Programme, Joint Ser- vices Command and Staff College. Elias Oxendine IV, ‘Managing Knowledge in the Battle Group Theatre Transition Process’, student thesis, Naval Postgraduate School, Monterey, CA, September 2000. Joe Pappalardo, ‘Protecting GIG Requires a New Strategy’, National Defence, October 2005. Lieutenant Michael Parker (RAN), ‘RAN Exercises’, Journal of the Australian Naval Institute, no. 115, Summer 2005. Zachery Petersen, ‘NORAD Beginning to Develop Plan for New Maritime Warning Mission’, Inside the Pentagon, 5 July 2006. Lieutenant-Colonel William R. Pope, ‘US and Coalition Command and Control Interoperability for the Future’, thesis, US Army War College, Carlisle, PA, April 2001. Barry R. Posen, ‘The Battles of 1940’, The Sources of Military Doctrine (Ithaca, NY: Cornell University Press, 1984). —‘Command of the Commons’, International Security, vol, 28, no.1, 2003. David A. Powner and Eileen Laurence, Information Sharing: The Federal Gov- ernment Needs to Establish Policies and Processes for Sharing Terror- ism-Related and Sensitive but Unclassified Information, GAO-06-385 (Wash- ington DC: GAO March 2006). David B. Ralston, Importing the European Army (Chicago, IL: University of Chicago Press, 1990). Eric S. Raymond, ‘The Cathedral and the Bazaar’, www.catb.org/~esr/writings/ cathedral bazaar/ cathedral-bazaar/.

230 网络中心战与联盟作战

Brock Read, ‘Can Wikipedia Ever Make the Grade?’, Chronicle of Higher Edu- cation, 27 October 2006, http://chronicle.com/tem/reprint.php?%20id=z6xht2rj 60kqmsl8tlq 51tqcshc5y93y. Ernie Regehr, Canada and Ballistic Missile Defence (Vancouver: Liu Institute for Global Issues, December 2003). Major Joshua Reitz (USA), Untangling the Web: Balancing Security, Prosperity, and Freedom in the Information Age, MDS dissertation (Toronto: Canadian Forces College, May 2005). Derek S. Reveron, ‘Old Allies, New Friends: Intelligence Sharing in the War on Terror’, Or bis, Summer 2006. Howard Rheingold, SmartMobs: The Next Social Revolution (New York: Basic Books 2002). Tim Ripley, ‘Part One: Communications-Speak Easy’, Jane′s Defence Weekly 21 April 2005. Karl Ritter, ‘Report: Risk of Nuclear Warfare Rising’, Washington Post, 11 June 2007. www.washingtonpost.eom/wp-dyn/content/article/2007/06/ll/AR200706110066 3.html. Robert W. Riscassi, ‘Principles for Coalition Warfare’, Joint Forces Quarterly, no. 1, Summer 1993. John Robb, Brave New War: The Next Stage of Terrorism and the end of Global- ization (Hoboken NJ: John Wiley and Sons, 2007). Brian Robinson, ‘DOD Arms Soldiers, Allies with Information’, Federal Com- puter Week, vol. 20, no. 25, 31 July 2006. Gene I. Rochlin, Trapped in the Net: the Unanticipated Consequences of Com- puterization (Princeton: Princeton University Press, 1997). Bruce Rolfsen, ‘Air Power Unleashed - Lessons from Iraq’, Armed Forces Jour- nal 1 June 2003.

参 考 文 献 231

—‘191 F-15s Grounded at Least Another Month’, Air Force Times, 11 January 2008. Ann Roosevelt, ‘Army Considers Improving Oneness of FBCB2 Systems’, C4I News 5 February 2004. Emelie Rutherford, ‘Officials Aim to Improve Global Maritime Situational Awareness’, Inside the Navy, 16 April 2007. Alan Ryan, ‘Australian Army Cooperation with the Land Forces of the United States: Problems of a Junior Partner’, Land Warfare Studies Centre Working Paper, no. 121, January 2003. Claude Salhani, ‘Cell Phone Cams Exposing Torture’, SpaceWar Daily, 16 Janu- ary 2007. Greg Sandoval, ‘Now Playing on the Net: War Propaganda’, CNET News.com, 22 August 2006. http://ncws.cnct.com/Now-playing-on-the-Net-War-propaganda/ 2l00-l038JMI08004.html. David Schmldtehen, The Rise of llie Strategic Private: Technology, Control and Change in a Network Enabled Military (Duntroon ACT: Land Warfare Studies Centre, 2006). William B. Scott, ‘Exercise Jump-Starts Response to Attacks’, Aviation Week and Space Technology, 3 June 2002, available at www.aviationnow.com/content/ publication/ awst/20020603 /avi_stor.htm. Ann Scott Tyson, ‘Military Goals Claim Priority over Diplomacy’, Christian Sci- ence Monitor, vol. 93, no. 231, 24 October 2001. Martin Shadwick, ‘NORAD, Sovereignty, and Changing Technology’, YCISS Occasional Paper #3 (Toronto: York Centre for International and Strategic Studies, 1985). Aarti Shah, ‘McHale: Maritime NORAD Should be More Than Equivalence of Air Model’, Inside the Navy, 13 June 2005.

232 网络中心战与联盟作战

John Shalikashvili, Joint Vision 2010 (Washington DC: Joint Chiefs of Staff, 1997). Scott Shane, ‘Logged in and Sharing Gossip, er, Intelligence’, New York Times, 2 September 2007, www.nytimes.com/2007/09/02/weekinreview/02shane.html. William Shawcross, Allies: The US, Britain, Europe and the War in Iraq (London: Atlantic Books, 2003). Jason Sherman, ‘Bush Approves Updates to UCP, Assigns New Missions’, Inside the Army, 5 June 2006. Marvin Simpson and Leonard Simpson, ‘Bettering National Response by Effec- tively Using the CAOC’, paper presented at the Command and Control Re- search and Technology Symposium, 2006. Maj. Jack L. Sine II (USA), Organising the Fight: Technological Determinants of Coalition Command and Control and Combat Operations, MA thesis, Naval Postgraduate School, September 2006. M. Singer and A. Wildavsky, The Real World Order: Zones of Peace/Zones of Turmoil (Chatham, NJ: Chatham House, 1993). Tony Skinner, ‘UK Forces Deploy with Full Bowman Capability’, Jane′s Defence Weekly, 2 November 2005. Edward Smith, ‘Network Centric Warfare: What’s the Point?’, Naval War College Review, vol. 54, no. 1, Winter 2001. Wing Commander H. Smythe, ‘From Coningham to Project Coningham Keyes’, student paper, Joint Command and Staff College, Watchfield UK. Michael J. Sniffen, ‘Controversial Government Data Mining Research Lives On’, 23 February 2004, www.kdnuggets.com/news/2004/n05/20i.html. Glenn H. Snyder, Alliance Politics (Ithaca, NY: Cornell University Press, 1997). Lieutenant-Commander Thomas Spierto, ‘Compromising the Principles of War: Technological Advancements Impact Multinational Military Operations’,

参 考 文 献 233

course paper, Naval War College, Newport, RI, 5 February 1999. Sebastien Sprenger, ‘US, Canadian Troops Could Respond Jointly to Terrorist Attacks’, Inside the Army, 5 September 2005. S. C. Spring et al, ‘Information Sharing for Dynamic Coalitions’, unpublished paper, Pacific Sierra Research, Arlington, VA, December 2000. Richard Stallman, ‘Free Software: Freedom and Cooperation’, 29 May 2001. www.gnu.org/ events/rms-nyu-2001-transcript.html. Bernard Stancati, ‘The Future of Canada’s Role in Hemispheric Defense’, Pa- rameters, Autumn 2006. Nico Stehr, ‘A World Made of Knowledge’, available at www.inco.hu/inco0401/ global/cikklh. htm. Statement by John P. Stenbit before the Committee on Armed Sorviccs, United States House of Representatives, Terrorism, Unconventional Threats and Capa- bilities Subcommittee, 11 February 2004. Robert B. Strassler, The Landmark Thucydides (New York: The Free Press, 1996). Captain Robert M. Stuart (USN), ‘Network Centric Warfare in Operation Allied Force: Future Promise or Future Peril?’, course paper, Department of Joint Military Operations, US Naval War College, Newport, RI, 16 May 2000. David Szabo and Todd M. Walters (eds), The Canada US Partnership: Enhancing our Common Security. Workshop Report (Washington DC: Institute for Foreign Policy Analysis, 2005), p. 9, available at www.ifpa.org/pdf/Canada-US-Report. pdf. Don Tapscott and Anthony D. Williams, Wikinomics: How Mass Collaboration Changes Everything (New York: Penguin Group, 2006). Curtis Taylor, ‘Trading the Saber for Stealth - Can Surveillance Technology Re- place Traditional Aggressive Reconnaissance?’, The Land Warfare Papers, no. 53, September 2005.

234 网络中心战与联盟作战

Clive Thompson, ‘Open Source Spying’, New York Times Magazine, 3 December 2006, www.nytimes.com/2006/12/03/magazine/03 intelligence.html. Alvin and Heidi Toffler, War and Anti-war: Survival at the Dawn of the 21st Century (Boston, MA: Little, Brown, 1993). Timothy Travers, The Killing Ground: The British Army, the Western Front, and the Emergence of Modern Warfare, 1900-1918 (London: Allen Unwin, 1987). Lisa Troshinsky, ‘Force Networking in Operation Iraqi Freedom a Big Improve- ment, Official Says’, Aerospace Daily, vol. 209, no. 1, 26 January 2004. Gordon Trowbridge, ‘Bringing Order from Chaos’, Air Force Times, 20 Decem- ber 2004. Marita Turpin and Niek du Plooy, ‘Decision-Making Biases and Information Sys- tems’, Decision Support in an Uncertain and Complex World: The IFIP TC8/ WG8.3 International Conference, http://vishnu.sims.monash.edu.au: 16080/ dss2004/ proceedings/ pdf/77_Turpin_Plooy.pdf. Mark Unewisse, Paul Gaertner, Anne Marie Grisogono and Robert Seymore. ‘Land Situational Awareness for 2010’, Defence Science and Technology Organisation paper, Australian Defence Force, p.2, available at www.siaa.asn. au/get/2395379372.pdf. Thomas Valovic, Digital Mythologies: The Hidden Complexities of the Internet (Piscat- away NJ: Rutgers University Press, 2000). Milan Vego, Operational Warfare (Newport, RI: Naval War College, 2000) Stephen Walt, The Origins of Alliances (Ithaca: Cornell University Press, 1987). Kenneth Waltz, ‘Globalization and American Power’, The National Interest Spring 2000. David Weinberger, Loosely Joined Pieces: A Unified Theory of the Web (Cam- bridge MA: Perseus Publications, 2002). Norbert Weiner, Cybernetics; Or, Control and Communication in the Animal and

参 考 文 献 235

the Machine (New York: Wiley, 1948). James A. Winnefeld and Dana J. Johnson, Joint Air Operations: Pursuit of Unity in Command and Control (Annapolis: Naval Institute Press, 1993). Captain Phil Wisecup and Lieutenant Tom Williams (USN), ‘Enduring Freedom: Making Coalition Naval Warfare Work’, Proceedings, vol. 128, no. 9, Septem- ber 2002. Paul Wolfowitz, ‘Remembering the Future’, The National Interest, Spring 2000. —‘Global Information Grid (GIG) Overarching Policy’, Department of De- fense Directive 8100.1, 19 September 2002, www.dtic.mil/whs/directives/ corrcs/html2/ d81001X,htm. Michele Zanini and Jennifer Morrison Taw, The Army and Multinational Force Compatibility (Santa Monica: Rand Arroyo Center, 2000). Rear-Admiral Thomas E. Zelibor (USN), ‘FORCEnet is Navy′s Future: Informa- tion Sharing from Seabed to Space’, Armed Forces Journal, December 2003, www.chinfo.navy.mjl/ navpalib/ www.rhumblines/rhumblines 170.doc. Jonathon Zittrain, The Future of the Interne-And How to Stop It (New Haven CT: Yale University Press, 2008).

236 网络中心战与联盟作战

参 考 文 献 237