本文由知远战略与防务研究所(ID:knowfar2014)授权转载,编译:知远战略与防务研究所/乘风 编译,自:美国《联合部队季刊》2017年第2期
过去一周里,你使用的设备中有多少是连接到互联网、或者使用某种计算机算法完成任务的?答案可能是10~15台,而且其中大多数是每天、甚至每时每刻都在使用的。例如Fit-Bit智能手环,手机、个人电脑、工作电脑、家用监视系统、汽车、互联网电视、打印机、扫描仪、地图等等,如果你是真正的技术大咖,可能连咖啡壶或者冰箱也都要算在其中了。
物联网联嵌在网格网络(mesh network)当中,日益把人们生活的点点滴滴连接起来,其中的设备彼此依存性日渐增长,以完成其功能1。使用先进算法的计算设备正在朝着机器学习发展——机器学习是计算机科学的一个子集,指的是计算机向周边环境“学习”,根据已知的数据和条件进行预测2。机器自主和自我学习也在不断发展。互连的概念不仅仅局限于物联网,还包括互联网上的信息及其对我们日常决策的影响。网格万维网已呼之欲出,形成了基于信息技术(IT)的新领域,我们也得以对自己所生活环境的获得日益深入的了解。迄今为止,1965年提出的摩尔定律似乎仍然成立。如果它在未来继续成立的话,那么将会有更多的应用程序、算法、日常功能互相连接,提供不断增长的处理能力将,为人类提供无限信息流,使人的效率最大化。
《威斯特伐利亚条约》设计的现代社会及其秩序,满足了人们按逻辑模型工作的需求;同时,国际法和国家有序划分的原则使领土和国内事务的主权得以实现。高速信息传输带来的全球化很可能将对未来产生重要影响,使全球秩序发生改变。如果信息优势是实现国家和军事目标的必要条件,美国却囿于复杂的物联网而无法确保掌握信息优势,美国政府怎么能在信息时代提供有效、集成的信息战能力?更进一步,如果战争在信息空间爆发,是否能够仅仅利用信息就取得胜利?换言之,信息战能否不仅仅是战争的途径和手段,还提供战争的终点?还有,美国政府是否需要建设一个机构,来负责信息战能力和效果的协调与集成?
为提高政府的能力和容量,美国政府内部应当设置一个聚焦于信息战的机构,其结构应当显著有别于政府现行的层次结构。显然,美国政府认同外交、信息、军事和经济(DIME)模型,外交职能由国务院协调,军事职能由国防部承担,经济职能由财政部负责,却唯独没有设置一个领导信息职能的机构。21世纪,物联网带来的挑战要求一个更具创新性的机构来推动信息空间中的适应性和敏捷性,类似于谷歌、脸谱、或苹果公司所采用的模型。
《信息战争》的作者维恩·斯瓦图(Winn Schwartau)是受人尊敬的IW理论家,他认为信息时代“计算机无处不在”3。信息时代的基本事实是信息技术扩散,“军事和民事决策人员使用的信息系统与资源(硬件、软件、网件)整合为一体,进行信息的接收和发送、控制和操纵,实现21世纪的决策。”4此外,信息技术的发展使信息可以近实时、匿名且安全地共享,其速度成指数倍增长。这些进步既可成为美国的有利资产,也给美国、我们的盟友和对手都带来潜在的软肋5。只需几秒钟,就可以在社交网络上传一张图片或发一条评论;而对手则可以利用这些系统来获取关键信息。“2015年7月,美国政府的计算机系统遭到大规模破坏,2150万人受影响,包括社会保障号码和指纹在内的大量个人信息被窃取,其破坏力远远超出最初判断。”6下面列出部分系统受赛博攻击的次数7,信息系统遭受的攻击次数逐年增长,有力地表明战争正借助信息技术在信息空间中实施这一事实。
• 国防部每天报告超过1000万次攻击企图
• 能源部下属的国家核安全署每天记录超过1000万次黑客攻击
• 英国每天报告12万次赛博事件,与密歇根州的水平相当
• 犹他州称每天面临2000万次攻击企图,而两年前的数据是每天100万次8。
为了应对信息时代的挑战,需要改变组织结构。采用现代思想和集成工业界的概念,或许是穿越信息空间,为未来冲突创建优势的出路之一。
物联网中的行动速度以纳秒计,每天有高达数十亿次行动的完成。大数据概念试图利用海量信息,从中提取可以用以支持决策的内容。在不远的未来,谁能在冲突中取得对敌优势,可能将取决于哪一方能够提取数据、识别信息空间的关键重心,通过规则集和计算标准根据预定义的“交战规划”自主采取行动。大数据利用能力在商业社会中业已存在并不断增长:消费产品公司正在挖掘脸谱、谷歌和其他数据,以理解客户的偏好、全球趋势、以及公众意见。而从军事的立场看,理解与潜在对手相关的信息环境,对所有军事行动都是理解信息行动的基础。商业中使用的大数据概念或许也可用于信息战。也有可能,单凭数据挖掘及其带来的信息优势,就能达成军事目标。
美国曾经运用过多种信息战战略、机构和专业人士,取得过不同程度的成功。美国信息署(USIA)成立于1953年,直到1999年才关闭,该机构的设置目的是整合所有信息活动:
[USIA]囊括此前由国务院下属的国际信息署(IIA)、技术合作署、相互安全署执行的所有外国信息活动。海外现有的美国信息服务职位变为新机构的现场行动办公室。国际信息署执行的人员交流项目仍由国务院负责,但海外部分由美国信息署管理。国务院提供对外政策指导9。
信息战曾被认为对国家安全至关重要。冷战时期,国家对美国信息署的职能要求是削弱国际社会对苏联的支持10。今天,虽然我们生活在信息时代,每个人每天都被周围的信息环境所影响,但人们通常把信息战看作实现某一目标的手段或途径,很少把它看作目标。《美国的军事机会》一书的作者布赖恩·尼奇珀鲁克(Brian Nichiporuk)曾如下描述信息战概念:
进攻性的信息战战役,是为了拒止、破坏、损害,或摧毁敌人在战场上的信息源。成功做到这一点,并同时保持自己的信息源安全,就是实现“信息优势”的关键——即,确保自己能够看见战场,同时使对手无法看见。11
在当前和未来的战争中,信息优势可能是唯一的决定性因素。以中国-台湾想定为例。中国正在针对台湾政府运用鲁棒的信息战战略,以达成不经过动能战争就将台湾纳入其控制之下的目的。他们并发地运用多种信息行动来迟滞美国的卷入,推迟外部干预的发生,使这些干预无法影响结果。12这一概念可通过聚焦于信息战战略、组织和能力完全实现,孙子的“不战而屈人之兵,善之善者也”13思想最适用于分析这一概念。俄罗斯在克里米亚的行动提供了现代案例,显示信息战原则和能力可直接影响行动的结果。
信息战:俄罗斯入侵克里米亚
2014年,俄罗斯入侵乌克兰东部并最终吞并了克里米亚,其行动是现代的持续信息战模式,提供了成功和失败的范例。俄罗斯信息战,也即“反向控制”,可追溯到苏联时期的学说,是其混合战争行动的关键要素。14反向控制“依赖于……俄罗斯利用其在敌人中的安插部署,选择于己方有利的行动方案的能力”15。俄罗斯对乌行动中的主要阻力来自西欧大国和美国。俄采用多种动作,利用其对手现有部署的弱点,成功地实施了行动,并避免了与西方的大规模对抗。
作为“反向控制”的一部分,俄利用了协调良好的“拒止与欺骗”计划,称为“马斯基洛夫卡”(maskirovka,字面意思为“伪装”),利用“小绿人”建立检查点,确保乌克兰境内关键地区的安全。这些“小绿人”行动迅速高效,不佩戴任何身份标志或单位符号,使俄得以否认与其有任何关联,后来才承认他们正是俄方军队。信息控制使俄在冲突的早期成功地否认与占领乌克兰相关,使国际社会视其为关注事态的一方,而不是挑起战事的一方。这直接证实了俄的判断,即西欧和美国不愿卷入直接冲突,并且即使发现俄罗斯卷入其中,也不愿对俄施加压力。
相对隐蔽作战能力也使俄得以成功掩饰其真实意图。由于不了解俄真实意图,几乎其所有行动都被其敌人和外部观察者视为成功的任务。俄罗斯对北约和西方磨刀霍霍时,没有受到任何质疑和挑战;如俄所愿,这使西欧和美国看起来孱弱不堪——尤其在发展中国家的眼里。除了在乌克兰的地面行动外,俄还整合、利用了电视、纸媒体和社交媒体,曲解和隐藏其占领和吞并克里米亚的行动,并同时减少西方的介入。16俄成功运用信息战,使其占领东乌克兰、吞并克里米亚的行动没有引起西方大规模反响。
毫无疑问,世界继续朝着信息时代发展,国家和非国家行为体都将不断发展在整体战略中运用信息作战战术的能力。要行之有效地威慑和应对这些威胁,美国必须创新和发展机构,具备对敌发动信息行动的能力,同时还要阻止对手的信息行动。
俄罗斯在乌克兰运用信息战,助其实现了吞并克里米亚的目标;然而从战略的角度看,它并不是完美无瑕的。其一是俄领导人否认俄军在乌克兰存在的努力并不成功。即使有社交媒体上出现的带地理标签的照片、在乌克兰境内抓获俄部队等无可辩驳的证据,俄总统普京仍继续否认介入。这些过度、持续的否认事实只能损害俄领导人的诚信,让人更有理由相信俄部队实际上是在乌境内。17此外,缺少压倒性的赛博攻击行动,也使混合战争的效果大打折扣。有人说俄罗斯是最具实力的国家赛博行为体之一18。但在爱沙尼亚(2007)和格鲁吉亚(2008),观察家都认为俄罗斯缺少综合的进攻性赛博行动,使人对俄信息战和反向控制战略提出怀疑。固然,这可能反映了俄不愿刺激潜在的对手,但也表明俄无力全面控制其进攻性赛博行动,比如有可能引起大规模意外后果的行动。19这些后果可能导致俄无法否认其牵涉,或导致有力的对手介入冲突。如前所述,反向控制学说的缺陷证明了控制控制进攻性行动后果的困难,说明在信息时代实施信息战的难度,不仅当前如此,未来可能也继续如此。为了更好地了解潜在对手的能力和意图,理解和利用其经验教训,美国政府必须确保当前的信息战组织和战略规划能力能够实施集成、一致的国家安全战略。
战术执行的战略规划指南在哪里?
在联合规划流程中,信息行动规划通常是为了支持主要作战行动。假如所有战争都是在认知层面上进行的,那么可以合理认为,至少在某些点上,信息战行动方案应当担当主动角色。有时,在军事动能行动的方案确定之后,才开发“信息行动支持”方案20。现有的规划流程和传统的规划结构虽然建立了国家战略与战术层面的正式关联,却并没有勾画出在未来冲突中取得信息优势的具体途径。有人认为,从国家的角度来看,信息战略应当驱动相应的行动,并集成从总统到每个成员。信息战略应当与政府的战略沟通集成起来。然而,正如国防科学委员会2008年报告中指出的,“战略沟通是个动态过程,其职责由政府最高领导——总统和政府领导——承担……然而,这要求达成一种承诺,虽然已经采取了一些步骤,但却尚未成型。21实际上,该报告建议创建一个非营利性、无派性的全球交战中心,作为战略沟通活动的焦点。
2010年,约瑟夫·拜登向总统提交了一份有关战略沟通的报告,敦促实现多方同步,并提出总体构想22。报告建议成立一个由国家安全人员领导的跨机构政策委员会,然而实际上成立的委员会由来自不同机构的人员组成,各自心有所向,并不完全专注于一体化的战略沟通。其信息战能力以现有和原有的组织结构为基础,效果聊胜于无,这一结构不利于有效的信息行动规划和执行。
如果把信息空间视为实施和赢得胜利的一种途径和手段,那么就需要一种框架来辅助进行优先设计和规划,说明通过信息战能够实现的结果。规划人员必须根据指挥官的意图、作战环境、以及设计用于解决问题的作战方法,来阐明为什么需要实施某个特定的行动,以及它应当在何时实施。经过数十年战争的试错,美国已形成制度性的条令和规则集。这些规则是否对动能和非动能打击同样适用,目前仍然存在不同意见,但重要的是人们已经认识到,确实有二者共有的因素存在。例如,对基础性的要素进行目标打击,是进攻性的兵力对抗中普遍接受的原理,但是目标打击理论是否需要为信息战而做出调整呢?
有人提出,伊拉克和黎凡特伊斯兰国(ISIL)的重心是互联网。假如认同这一观点,那么美国应如何对ISIL进行目标打击呢?由美国政府关闭ISIL使用的因特网服务供应商(视其为目标)?对特定网站实施分布式拒绝服务攻击?还是在ISIL的因特网消息公告中放入影响消息?所有这些都是可以做到的,但许多时候由于作战计划过于冗长、而且不同步,导致无法实现。美国政府中缺少信息行动的领导机构和焦点,无法说明信息行动的二级和三级效果,也常常导致无法采取行动。没有领导机构,所以也不能有效地理解美国行动的结果对信息空间的影响。
除了战术级信息效果之外,战略沟通应如何验证和设计?采用同样的还是不同的过程?假如这一过程需要改变,而目标打击要成为信息目标存在风险的流程(例如以因特网服务供应商为目标,或建设一种战略武器以威慑敌人),那么在危机行动场景之下,就有可能为作战指挥官提供实实在在的选项。要使信息目标这一构想实际可执行,就必须能够到达(access)目标。通过信息空间来达成信息相关的效果,与通过飞机或舰船投送物理效果并无两样。投送的方法可以是新闻,赛博能力,军事行动,甚或总统声明。运用信息相关能力(IRC)23要求发送者能够到达接受者,而且该到达路径必须是可持续的。没有持久的到达,就不能对目标造成威胁,因为视实际行动不同,实现到达可能要花额外的时间。
此外,目标能力也必须是切实可行的。软件开发可以是潜在的战略优势。将软件开发教育和训练推广至战术级别,将提高年轻军人的作战效率,建立目标链的能力。例如,士兵受训使用步枪,在训练中打下的基础,会使他在战场上根据情况以不同战术、技术和流程中灵活运用武器。情况发生变化时,他会立即根据敌人的情况来做出调整。从信息战的角度来看,软件正如步枪,只是一种工具。基础打牢,技术练好了,剩下的就是战术水平的应用,以确保能力与目标“协调”,因为战术层次的操作者具有对目标最准确的认识。如果到达条件发生变化,战术和战役层应当确保能够稳妥地到达目标。实际上,战略不是由战士开发的,而是由国家安全人员、总统和作战指挥官们开发的。然而,哪个机构负责协调整个国家安全机构的战略信息?更进一步,哪个机构负责为总统提供信息作战行动方案,具体设计目标?
让操作者(即士兵)一级来开发行动方案是不妥的,原因在于职权与能力失调。战术级单元不应具备在信息空间中执行行动的职权,恰如持枪的士兵不应无令而开火。应当为战役和战术目标打击提供清晰而准确的指导。这并不要求“执行权限”,但这一定需要来自国家层面领导的指南。换言之,正是由于需要专业技术,美国政府不能承受不连贯的信息战战略,因为那样会使过于复杂而官僚主义的体系结构拖慢作战的进程。缺乏统一的努力(Unity of Efforts, UoE),会危及任务和力量提升。开发者、操作者以及分析人员需要使用创新的技术,理解信息时代,才能灵活敏捷地解决问题,正如兵士在战斗中所做的那样。
世界组织方式在改变吗?
当前的军事组织和装备方式大体上还沿用着古希腊时代的原则,其历史可上溯到公元前400年。而全球信息技术趋势有可能将会要求美国政府以全然不同的方式来看待和组织信息相关能力,以跟上信息发展的步伐。大体而言,从古希腊到美国现政府,军事是围绕层次结构体系设计的。随着信息在政府或军事行动中的作用日渐增加,网格框架和系统可能是基于信息战的能力与人员更为合理的组织方式。
这一概念划出了基本指南和规划集(即职权),但赋予个体不受不了解技术情况的人员影响开发解决方案的权力。这一概念利用基于精英(meritocracy-based)的原则,聚焦于在军事内部甚至公共领域联邦化方法和众筹方法来求解。在美国政府内,可能不能完全集成这样的网格化组织;但随着全球化和信息技术不断发展,综合利用合法的层级框架与实现格网组织潜在好处的混合概念是有益的。另外,网格框架也与我们所生活于其中的大规模网络IT环境更相称。来自现实世界的思想可以用于、或修改后用于美国政府复杂的信息战概念。从商业的角度,《福布斯》杂志的凯思琳·班柯(Cathleen Benko)和莫利·安德森(Molly Anderson)强调了网格组织结构的几个关键优点:
如果员工小组分布于不同的地理位置,以前的沟通方式就不起作用了。网格方式使组织互动性更好、沟通方式更透明。例如,通过一个“痛点”门户,让员工能够说出自己对当前挑战的看法,财务部门就把传统上属于管理职能的角色——确认改进优先——交给了员工。公司指派团队来处理最高优先级的问题。
在底特律,我们的年度员工调查显示,参与了所有3种网格方式的员工中,90%得到了升迁。与之相对,韬睿(Towers Perrin)公司进行的一个全球重要劳动力研究(2007-2008)则显示,其调查公司的员工中只有60%得到升迁24。
网格框架不仅提升内在集成和思想共享,还有助于促进利用外部源头的解决方案。在很多情况下,网格型组织的成员被鼓励寻找难题的非标准解决方案,即使这意味着打破组织规范。
以最近的一个事例分析:围绕圣伯纳尔迪诺恐怖袭击的iPhone加密问题,就是联邦式问题求解的范例。虽然苹果公司不肯提供支持,但联邦调查局还是成功破解了iPhone加密。苹果公司的忧虑来自其观念——如果按政府要求提供了支持,政府就拥有了破解全球所有iPhone加密安全的手段。25国际媒体报道该事件并进行公开讨论后,联邦调查局接到许多来自个人和公司的电话,声称拥有破解加密的工具。事实上,其中的一个公司真的做到了,FBI得以从恐怖分子的手机中提取需要的数量。这个例子从多个方面显示了信息的力量。其一,政府不能用传统方法得到私人公司的支持;其二,媒体作为主要驱动力,使问题得到公众关注,驱动公众讨论,这是有利于政府的。虽然对这一问题的两面都有争议,但应当假设,无论是对是错,挑战本身就足以激励解决方案。这个例子的关键之处是,信息扩散驱动了问题的解决方案,而与苹果公司的立场、FBI的权威无关,甚至也与公众对FBI的态度无关。如果信息的力量可以轻易决定结果,那么以长远来看,对战争会有什么样的影响?美国政府可以现在应采取措施,有组织地利用信息战概念,做好准备,以保持在动态而不确定的信息时代中的优势。
未来作息战方案还将需要来自不同背景个体的多域技巧。在今天的军事组织中,某个人一旦被归类为特定技术集,要想脱离相应团体并有效游走于多个团体之间、同时还保持向上的动力是很困难的。要在信息行动规划和执行实现更大的效果,跨域和多样化信息相关能力事业将成为未来领导的事业路线选项。
用亚马逊方式组织政府
要想抓住信息时代的机遇,开发确保美国在未来冲突中获胜的信息战能力,应当在美国政府之内创建一个新的组织。诚然,冷战和美国信息署都已成历史,但既然俄罗斯仍在试验其力量边界,或许美国也需要一个新的信息署。俄罗斯在乌克兰、格鲁吉亚和爱沙尼亚的例子,以及打击ISIL之类的恐怖集团的现实需求,都要求美国重新投入信息战能力建设。动态发展且不断变化的环境需要一个与现政府层次化架构全然不同的组织结构,以灵活应对和适应21世纪的问题。此外,在进入信息时代的过程中,我们的生活与信息系统的关系将日益交错连接。在所有各作战域中,信息环境都将继续在美国政府和军队与盟友、伙伴和对手的交互中起到关键作用。
为了塑造环境,实现我们想要的结果状态,必须认识信息战的重要性,努力确保信息战概念恰当地融入所有行动和作战中,最好是本身成为结果。我们还必须寻求创新的方法,构建并应对信息行动概念,有关专家必须经过必要的训练,具备战略指导所需的专门知识。操作者必须通过网格型组织结构把灵活、敏捷融入自己的精神,实现多域化的职业道路。必须具备及时、敏捷地执行各种信息战需求的能力,以最快、最具灵活性的方式完成任务。如果我们不能实现这些目标,必将落后于快速发展而不断变化的信息技术和信息战时代,很可能将无法识别和打击敌人的重心,比如ISIL对信息技术的依赖。应当采用业界的思想,通过在美国政府内建立可持续、可重复的过程和组织主动求变,而不要等到错失变革的机会。(全文完)
1 “格网网络使用全格网拓扑或部分格网拓扑两种分布式结构,局域网(LAN)、无线局域网(WLAN)、虚拟局域网(VLAN)都可以是格网网络。全格网拓扑中,每个结点都与所有其他结点直接相连;部分格网拓扑结构中,有些结点仅与其交换信息最多的结点直接相连。”见“MeshNetwork Topology (Mesh Network),” IoTAgenda.com,available at http://internetofthingsagenda.techtarget.com/definition/mesh-network-topology-mesh-network.
2 机器学习是计算机科学的子领域,从人工智能的模式识别和计算学习理论发展而来。机器学习探索能够由数据进行学习和预测的算法和研究。
3 Richard M.Crowell, War in the Information Age: A Primer for Cyberspace Operations in 21st Century Warfare (Newport, RI: U.S. Naval War College, 2010).
4 同上
5 Joint Publication (JP) 3-13, Information Operations (Washington, DC: The Joint Staff,November 27, 2012), I-1
6 Julie Hirschfeld Davis, “Hacking of Government Computers Exposed 21.5 Million People,” New YorkTimes, July 9, 2015.
7 Brian Fung, “HowMany Cyberattacks Hit the United States Last Year?” National Journal,March 8,2013,available at www.nextgov.com/cybersecurity/2013/03/how-many-cyberattacks-hit-united-states-last-year/61775/
8 同上
9 U.S. Information Agency, available at www.archives.gov/research/foreign-policy/related-records/rg-306.html
10 Alvin A. Snyder,Warriors of Disinformation: American Propaganda, Soviet Lies, and the Winningof the Cold War(New York: ArcadePublishing, 1995).
11 rian Nichiporuk,“U.S.Military Opportunities: Information-Warfare Concepts of Operation,” in The Changing Role of Information in Warfare, ed. Zalmay Khalilzad and John White(Santa Monica, CA: The RAND Corporation, Project Air Force, 1999), 181
12 Eric A. Mc Vadon,“Systems Integrationin China’s People’s Liberation Army,” in The People’s Liberation Army in the Information Age, ed. James C. Mulvenon and RichardH.Yang (Santa Monica, CA: The RAND Corporation, 1999), available at www.rand.org/content/dam/rand/pubs/conf_proceedings/CF145/-CF145.chap9.pdf
13 《孙子兵法》
14 Maria Snegovaya,Putin’s Information Warfare in Ukraine: Soviet Origins of Russia’s HybridWarfare, Russia Report 1 (Washington,DC: Institute for the Study of War,September2015),7,availableat.
15 同上
16 同上
17 Dimitry Gorenburg,“Crimea Taught Us a Lesson, But Not How the Russian Military Fights,” War onthe Rocks, May 19,2014, available at:
http://warontherocks.com/2014/05/crimea-taught-us-a-lesson-butnot-about-how-the-russian-military-fights/
18 LookingGlassCyber Threat Intelligence Group, Operation Armageddon: CyberEspionage as a Strategic Component of Russian Modern Warfare, CTIG-20150428-01 (Reston,VA:LookingGlass Cyber Solutions, Inc., April28, 2015), available at https://lookingglasscyber.com/wp-content/uploads/2015/08/Operation_Armageddon_FINAL.pdf
19 David Talbot,“Watching for a Crimean Cyberwar Crisis,” MIT Technology Review,March 4,2014,available at www.technologyreview.com/s/525336/watching-for-a-crimean-cyberwar-crisis/
20 JP 5-0, Joint Operation Planning (Washington, DC: The Joint Staff, August 11, 2012),II-9。
21 Report of the Defense Science Board TaskForce on Strategic Communication (Washington,DC:Departmentof Defense,January2008),available at http://www.acq.osd.mil/dsb/reports/ADA476331.pdf
22 National Framework for Strategic Communication (Washington, DC: The White House, 2010)
23 根据联合出版物《信息战》(JP3-13),“信息相关能力”,是指在信息环境中运用的借以创造有利作战效果,达成预期作战条件的工具、技术、或活动,JP3-13。
24 Cathleen Benkoand Molly Anderson,“The Lattice that Has Replaced the Corporate Ladder,”Forbes.com,March16,2011,available at www.forbes.com/2011/03/16/corporate-lattice-ladder-leadership-managing-hierarchy.html
25 Pierre Thomasand Mike Levine, “Howt he FBI Cracked the iPhone Encyption and Averted a LegalShowdown with Apple,” ABC News, May 29, 2016, available at http://abcnews.go.com/US/fbi-cracked-iphone-encryption-averted-legal-showdown-apple/story?id=38014184
一网打尽系列文章,请回复以下关键词查看: |
创新发展:习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧 |
热点专题:军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 | 创新教育 | 军工百强 | 试验鉴定 | 影响因子 | 双一流 |
预见未来:预见2016 | 预见2020 | 预见2025 | 预见2030 | 预见2035 | 预见2045 | 预见2050 | |
前沿科技:颠覆性技术 | 生物 | 仿生 | 脑科学 | 精准医学 | 基因 | 基因编辑 | 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 | 太赫兹 | 云计算 | 物联网 | 互联网+ | 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 | 不依赖GPS导航 | 通信 | MIT技术评论 | 航空发动机 | 可穿戴 | 氮化镓 | 隐身 | 半导体 | 脑机接口 |
先进武器:中国武器 | 无人机 | 轰炸机 | 预警机 | 运输机 | 战斗机 | 六代机 | 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 | 反无人机 | 防空反导 | 潜航器 | |
未来战争:未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空站 |反卫星 |
领先国家:俄罗斯 | 英国 | 日本 | 以色列 | 印度 |
前沿机构:战略能力办公室 | DARPA | Gartner | 硅谷 | 谷歌 | 华为 | 俄先期研究基金会 | 军工百强 |
前沿人物:钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普 |
专家专栏:黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 | 易本胜 | 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 |
全文收录:2016文章全收录 | 2015文章全收录 | 2014文章全收录 |
其他主题系列陆续整理中,敬请期待…… |
“远望智库”聚焦前沿科技领域,着眼科技未来发展,围绕军民融合、科技创新、管理创新、科技安全、知识产权等主题,开展情报挖掘、发展战略研究、规划论证、评估评价、项目筛选,以及成果转化等工作,为管理决策、产业规划、企业发展、机构投资提供情报、咨询、培训等服务,为推动国家创新驱动发展和军民融合深度发展提供智力支撑。