【軍傳媒/軍事專欄】根據近期英國《國防戰略檢討》的報告中,將網路與電磁作戰(CyberEM)列為英國軍隊現代化重點,但實際資源投入與人才培養卻遠遠落後於實際上所需要的。英國國防部預計於2025年成立CyberEM指揮部,以加速CEMA(Cyber and Electromagnetic Activities)整合,但實際上的預算卻僅足夠32名人員排入今年秋天在Shrivenham的首批人員培訓,與重組的第 13通信聯隊約250名專業人員相比,規模明顯不足,也讓人懷疑CyberEM指揮部成立的效率是否足夠應對未來情勢。
面對的挑戰
由於CEMA需要跨領域專才,因此人才的培養面臨多重挑戰,部隊需要招攬高階加密、人工智慧等領域的菁英人才,但與民間企業相比,相關人才寧願選擇後者,薪水高又自由;皇家海軍與皇家空軍將於2025年率先招募具備網路資訊技能人才,英國皇家陸軍則預計於 2026年加入,但目前國防工業人員普遍缺乏數位技能能,因此否留住這些招募來的人才才是未來的挑戰。
在現代戰場上,電磁網路作戰依賴大量現地部署的廣域網路節點,例如Boxer 裝甲車可搭載的Trinity Wide Area節點,但根據美國海軍陸戰隊的經驗,現場技術人員可能需與遙遠距離那端的營運商輪班人員互相協調溝通,且會耗費數小時的時間,才能將通信網路調整至穩定狀態;而在實戰情境下,皇家通信兵或需日夜不斷維護系統穩定,這也很考驗所需高階人力的調度。
未來CyberEM指揮部被定位為CEMA的「單一指揮點」,負責統籌民用承包商與多元專家組織的資源,並在實際作戰行動中協調電磁與網路效能達到最佳化。例如,Project ASGARD 下 Modini Dart 250 EW 載具與 RAF Stormshroud 雷達欺敵系統能聯手執行聯合壓制與摧毀敵防空(JSEAD/DEAD)任務,並與 HIMARS 發射平台搭配,提供反GNSS干擾的功能。


實際案例解析
我們以實際上正在進行的俄烏戰爭為例,過往俄羅斯就多次使用類似的手段攻擊烏克蘭,列舉少數案例如下:
- Fancy Bear攻擊烏克蘭野戰炮兵系統
早在2014年,俄軍駭客組織 Fancy Bear(APT28)透過植入X‑Agent 惡意程式的Android應用程式,奪取烏軍D‑30榴彈砲定位資料權限,導致砲兵指向錯誤無法有效攻擊、部隊陣地暴露被俄軍反擊造成傷亡。 - 俄軍電子戰干擾北約演習
2017 年北約「Trident Juncture」演習期間,俄軍在北挪威和芬蘭邊境部署電子戰車輛,透過偽裝與頻譜壓制,干擾友軍通信與雷達,使部分演訓科目需臨時中止並重新調整頻段。 - AcidRain 摧毀 Viasat KA‑SAT 衛星控制系統
2022 年 2 月 24 日,俄羅斯入侵烏克蘭當日,俄軍 GRU 派出「AcidRain」惡意程式,遠端抹除歐洲 KA‑SAT 網路中成千上萬台衛星控制系統,藉此癱瘓烏克蘭與歐洲部分地區的指揮與民生通信,對戰場態勢形成重大衝擊。
英國若為實現2027年「數位目標網」(Digital Targeting Web),必須解決以下關鍵問題,包括擴大培訓與職涯發展,增加培訓名額,提高網路與電磁專才的職涯吸引力與晉升管道。另外加速裝備與技術的軍民整合,在戰時能迅速轉換並使用備用裝備;另外也必須提升網路韌性,留出足夠的餘裕應對任何的挑戰。 而台灣面對中國的威脅,一樣不能輕忽其在相關領域的攻擊力,台灣每年受到的駭客攻擊可為全球最多,顯然跟對岸的中國有關,且時不時中國公布台灣資通電軍人員名單來威脅恐嚇,降低資通電軍人才的獲取,由於相關人才的培養需長時間且不間斷,搭配管理制度的改革,才能與民間競爭留住人才;同時設備的備援與更新也必須每年提升,就像小型無人機採購一樣,不需要一次大量購買,但必須保持能隨時大量生產的能力。科技日新月異,保留彈性,確保戰爭來臨時使用的是最先進的裝備與技術,將會是看不見戰爭中的一大優勢。