第五章 信息时代特有的战争手段:战略信息战

 《信息时代的世界地图》

  讲到信息战,人们很容易想到海湾战争,“精巧”的炸弹,隐形轰炸机,天空的卫星,对于伊拉克雷达、通迅设施的“电子压制”,以及一张协调、组织、联络空中、海面、地上的飞机、军舰、坦克,乃至单兵的计算机网络。这是典型的或军事技术的概念。然而,人们也许不久就会发现,这种军事技术,还不是与信息时代结合得最紧密、最考虑到信息时代特点的军事技术。

  信息时代的特点,就是信息流在人们的基本生活之中扮演着越来越重要的角色,人们当然也就越来越依赖于信息流的正常流转。于是,破坏或者操纵信息流就成为这个极端依赖于信息的时代新产生出来的战争手段。可以说,以往的战争手段都是以摧毁“原子”为目标的,无论是手脚、棍棒、刀矛、枪炮,还是核武器,无非是能力的扩展,但目标还是“原子”的。甚至或战争,其基本着眼点也未完全改变。然而,在信息时代,完全可以以为“比特”直接目标,通过破坏或操纵“比特”来达到间接摧毁或控制“原子”的目的。而破坏或操纵“比特”的手段可以是“原子”的——如电磁脉冲炸弹等,也可以是“比特”的——如计算机病毒。这后一种手段当然更具有信息时代的特点,而且它可能使战争的形态,以及人类社会生活的许多方面都大为改观。

  战略信息战的基本概念

  所谓战略信息战就是通过破坏或操纵计算机网络上的信息流的办法,对敌人的电话网、油气管道、电力网、交通管制系统、国家资金转移系统、各种银行转账系统和卫生保建系统等实施破坏,以达到战略目的。这一作战手段,在美国这个走在信息时代前端的国家早已成为热门话题。我在为本书的写作收集材料的过程中,发现在网际网络上有关这方面的材料大概是最多的。无论是专家、学者、民间团体,还是美国军方、情报部门,都已有大量的,成系统的研究报告、书籍等发表。其中由美国兰德公司1996年出版的《战略信息战》(Strategy Information Warfare: A New Face of War,为Roger C.Molander, And rewS. Riddile, PeterA.Wilson所著),是以专家、军队高级将领、国防部高级官员,以及相关产业界的高级主管的集体智慧为基础编写的,最为系统、最值得一读。以下的拟将《战略信息战》一书所归纳的战略信息战的一些基本特征作一些介绍。1、低进入成本

  战略信息战的一个最具本质性的特征就是低进入成本。一个形象的描述就是:一个绝顶聪明的14岁的孩子,外加一台电脑、一个调制解调器、一条电话线就可以发动战略信息战进攻。美国的《财富》杂志1997年12月3日上发表的Richard Behar的文章,“谁在读你的电子邮件”(Who's Reading Your E-mail?),就介绍过这样一个案例:一个16岁的英国孩子和另外一个不知名的助手,打进了美国空军最高指挥和控制研究开发机构罗姆实验室的计算机,并以此为跳板,侵入了多台国防承包商的计算机,乃至韩国原子能研究所的计算机(调查者开头以为这是北朝鲜的原子能研究机构的计算机,因而为这次侵入可能会被误认为是美国的战争行为而担忧了一阵子)。

  低进入成本这一特点将给战争,乃至人类社会结构等许许多多的方面带来巨大的影响。战略信息战的许多其他特性是这一特性的推论。除了在最远古的时期之外,战争的进入成本一直是很高的。春秋时期的孙子就已经说道:“凡用兵之法,驰车千驷,革车千乘,带甲十万,千里馈粮;则内外之费,宾客之用,胶漆之材,车甲之奉,日费千金,然后十万之师举矣。”今天的战争的费用更是惊人:一架F-22战斗机的价格为一亿美元,而一艘舰空母航则耗资几十亿美元。因此,进行战争几乎是国家独占的权利,其他人最多是扔几颗炸弹的小打小闹,对国家的武力构不成根本性危胁。国家在考虑其潜在敌人时,可能的对象也是极为有限的。现在,问题的性质起了变化,低进入成本使得任何人都可以发起进攻。以极少的资源就可以对拥有极大资源的敌人发起进攻并造成较大破坏这一可能性,是人类历史上前所未有的。即使是搞个土造炸弹,其成本——特别是考虑进隐蔽所需的成本时——也会比打入敌人的计算机要高。这一力量平衡结构所可能发生(人们对此还有争论,我们后面将会谈到)的变化将是人类社会结构的一个革命性变化。再回顾一下第一部分我们已谈及的国家对于武力的垄断的丧失及“知识就是力量”等章节,我们应该感受到即将来临的信息时代与我们现在所习惯的这个世界很可能是大不相同的——也许它已经来临,只是我们尚未感受到而已。

  2、传统边界的模糊化

  由于在信息社会中,公用和私人网络互联,军用和民用网络互联,各国之间的网络都已联为一体,各类用户数量极大,你很难搞清进攻是来自国内还是国处,也很难搞清楚某次进攻究竟应算是犯罪活动,还是战争。比如说,一个比美国弱得多的国家,可以收买个人或犯罪团伙,对美国发动战略信息战进攻,可是你却找不到主使者。总而言之,你很可能不知道谁在被攻击,被谁攻击……或谁在主使。因此,如何防范和反击战略信息战进攻,由谁负责防范和反击,最根本的是以对付国外潜在敌人的方式还是以对付国内犯罪的方式进行防范和反击,都成了问题。这不仅牵涉到防范和反击的难度,而且牵涉到立法、执法,以及有效防范与保障公民基本权利的矛盾等问题。

  3、观念操纵

  所谓观念操纵,说白了就是宣传工作。过去,这一工具主要是掌握在政府和大众媒介手中。即使是在美国,你平时可以看到大众媒介与政府、企业界的矛盾,但在重大问题上三者往往是一致的,因为三者均属上层统治集团。然而,网际网络,特别是具有图形界面因而一般老百姓都会使用的环球蛛网的出现,使得政府和大众失去了信息垄断的权力。信息技术使得个人和小集团都获得了出版的能力,而在过去,虽说有“出版自由”,实际上,无论在哪个国家,没有大量的金钱,出版自由是没有什么太大意义的。美国的一个计算机网络杂志《网络指南》(NetGuide)1997年2月2日发表的TimHaight的文章“有如定时炸弹的网际网络:倘若在动乱的60年代就有了网络,事情会怎么样?”(The Internet as a Ticking Bomb: What if the Net Had Been Here in the Turbulent'60s?)感叹:如果网际网络的普及,不是在今天而是在美国民权运动与反战运动如火如荼的60年代,结果会怎么样?该文回顾了当时美国政府与大众媒介联手隐瞒事实的一些史实。网际网络的这一特性使美国政府感到不安,因为当它与某个敌人作战时,如果不能控制住舆论,那么,公众对其战争的支持就可能出现严重问题。

  信息技术的发展除了使得信息来源多样化之外,还可以提供一整套比过去更为强有力的欺骗工具。比如说,可以通过技术手段伪造敌方领导人在电视上的形象,使其说公众不爱听的话,做公众不喜欢的事。据美国《时代》周刊1995年8月21日发表的DouglasWaller的文章“美国的空中劝说者”(America's Persuader in the Sky)介绍,在海湾战争期间,美国陆军第4心理作战部队的专家们就曾考虑过用一种叫做CommandoSolo的专用电子心理战飞机控制住伊拉克的电视台,在上面播放萨达姆·侯赛因喝威士忌、吃火腿(这两件事都是伊斯兰教所不允许的)的伪造录像片。看过美国电影《阿甘正传》的读者都会明白,仅凭现有的技术,这一点已不难做到。

  利用信息技术可以伪造文字、声音、图像等所有的东西。对于越来越依赖经由电子装置(无论是收音机、电视机还是计算机)传输的信息而不是自己的亲身经历的现代人来说,被一个人工的、完全虚假的信息环境所彻底欺骗是完全可能的。问题在于,过去的无线电广播、电视等手段往往易于被大集团,如政府、大企业等把持,新的信息手段,如网际网络,是否如此容易被大集团所把持呢?我认为两种可能性都存在:一个可能性是信息技术的进步使得大集团更易于全面控制和伪造整个信息环境,另一个可能性是信息技术的进展使得信息渠道来源极为多元化,结果是谁也不能一手遮天。究竟如何?要看信息技术今后的发展。

  无论哪一种可能性出现,观念操纵都将是信息时代战争的重要一环-也许比过去重要得多,因为信息时代的战争很可能是“人民战争”(这个问题我们将在以后的章节中详细讨论)。

  4、战略情报收集面临严重挑战

  在信息战时代,你很可能不知道你的敌人是谁,意图是什么,能力有多大。

  由于信息战的低进入成本及边界模糊不清,情报机关在提供有关当下和未来的威胁的及时和可信的情报方面将面临极大困难。传统的战略情报收集是把注意力集中于若干个特定的作为“威胁”的民族国家,但现在,种种非国家实体,如非政府组织、国际犯罪集团等,也有可能构成威胁,也必须被包括进战略情报收集的对象之中。然而,由于这些非国家实体是高度流变的,情报收集的难度可想而知。另外,由于信息技术,例如加密和解密技术的飞速变化,某个特定的攻击者的能力很难确定。比如某个小组织在解密技术方面偶然得到了突破性的进展,它就可能在一段时间内获得极大的打击能力。

  5、战术警报与攻击评估亦面临挑战

  由于战略信息战的防卫及进攻技术极为多样和微妙,其结果是你可能不知道你已经受到攻击,谁在攻击,怎样攻击。现在的通讯网、数据管理系统和系统控制都极为复杂,有些事故可能是由于误操作、偶然故障或自己的系统设计错误引起的,如何将这些与敌人的信息战破坏相区别是个极其困难的任务。另外,完全有可能系统是在长达数年的“战场准备”过程中被渗透或损害的——敌人可以在你的软件或硬件中设置“逻辑炸弹”,平时完全正常,到关键时刻用一个特殊指令启动,破坏你的整个系统。例如,军火商可以在出口的飞机、坦克、军舰、导弹发射架或超级计算机上植入一些暗藏的芯片,在适当的时候雇用这些芯片,整个系统就可以被摧毁,而要发现这些芯片,则据专家们说,是“太难了,实在是太难了……几乎是根本不可能的。”另一方面,计算机黑客和其他什么人也可以潜入军火或计算机制造过程,替换掉某些芯片或重新编制某些程序,使之在某个适当的时刻,或在执行某项任务时,或在接到某个特殊指令时,突然启动,摧毁你的系统。甚至可以设想反过来的作法,敌人可以在你的系统中植入这样的软件或硬件程序,如果它不能按时接到敌人的指令就会自动启动,敌人可以以此来控制你并确保自身的安全—就像一些武侠小说中描写的那样,你必须按时向他乞求解药才能免于一死。

  战略信息战的上述一些特点对于传统军事战略提出了不少挑战。如威慑战略、报复战略等,面对不知来自何方的攻击,你去“威慑”谁,“报复”谁呢?

  战略信息战肯定会带来力量对比的变化,但这个力量对比的变化朝着哪一个方向呢?有些问题还不是十分清楚的。比如说,美国目前在信息技术方面具有绝对的优势,利用这种优势它可以十分轻易地在战争中压倒如伊拉克或伊朗这样的敌人,但由于战略信息战的上述一些特点,伊拉克难道不可以出钱雇一支“信息战雇佣军”,对美国实施报复吗?

  20个黑客外加10亿美元真的能“关掉”美国吗?

  有关战略信息战的讨论已经是非常多的了。但它的实际效能毕竟未能象原子弹那样在实战中得到证实。有些人认为它的威力不亚于原子弹。有一位未透露姓名的美国情报官员吹牛说:给他10亿美元外加20个能力高强的黑客,他就可以“关掉美国——就像关掉一台计算机一样。另一种观点则认为,由于现代计算机网络的无中心特点,以及数据库的备份极多,单独一次打击是很难放倒一个西方大国的。这个论点也是有道理的,毕竟网际网络就是为了能够使计算机网络在核攻击之下生存下来而设计的,由于它的无中心特点,即使用核武器摧毁它的许多个点,它还是能够保持信息在上面流动,连核武器的破坏都能抗一阵子,何况几个黑客呢。

  我认为,战略信息战的威力究竟如何,要看你从哪个角度去看,一方面,单独一、两个黑客确实不见得就一定能放倒一个国家(但也不见得就一定不能),但造成相当程度的破坏是完全可能的。实际上,对于非国家实体来说,能够造成相当程度的破坏就已经够了。另一方面,如果敌人是一个掌握其它技术手段的国家,把战略信息战与其它技术手段结合起来使用,那么,其威力可能是极为巨大的。例如,如果敌人能把一个计算机病毒藏进所谓的 “WIMEX”,即“全球军事指挥和控制计算机系统”中去,到时,只要激活这个病毒,干扰卫星通讯几十秒种,带有核弹头的导弹就能如入无人之境一般通过反导弹屏障打到你的国土上。

  无论如何,世界各国政府对于战略信息战态度都是十分认真、严肃的。美国国家安全局雇佣了数百人研究这个问题,美国陆军等部门也有专门的机构开展这方面的研究。另外,美国国家审计署(General Accounting Office)一份报告声称:全世界有120多个国家的政府在开发进攻性战略信息战武器。

  若干案例:军队和企业所遭受的计算机侵入

  侵入计算机系统是个极为引人入胜的话题,它不仅牵涉到军事,而且牵涉到进入信息时代的社会结构的重要方面。它的许多具体操作也是极为有趣的,有些专家说,如果你学会了侵入计算机系统,那电子游戏之类的东西在你看来绝对会变得无聊之极。我们将在第三部分的“黑客:信息空间的制衡力量”一章中再回到这个引人入胜的话题上来。在这里,我们先举一些侵入美国国防部的计算机系统,以及一些敲诈企业界的案例,以使我们能够对现在已经发生的“战略信息战演习”有一个感觉。

  前面提到过的美国国家审计署的那份报告是提交美国国会参众两院多个相关委员会的,题为“信息安全:对于国防部的计算机进攻构成越来越大的危险”。

  根据这份报告,在1995年的一年时间,美国国防部可能共遭受了250,000次计算机袭击,但真实数字是不可能知道的,因为,据美国国防信息系统局分析,每150次袭击中只有一次被侦测到并被报告。国防信息系统局在测试它自己的系统时,发现百分之六十五的袭击可以得手。据美国国防部的官员说,袭击者获取并毁掉了各种敏感-—信息他们偷走、修改并毁掉数据和软件。他们装了不需要的文件并在系统中安装了“后门”,袭击者在将来可利用这些“后门”绕过正常的系统防卫装置,进入系统。他们关掉或毁掉整个系统及网络,不让急需使用系统的合法用户进入。包括武器、超级计算机研究、后勤、财务、采购、人员管理、军队卫生保健,以及工资发放,都受到了影响。

  该报告提供了几个具体案例。其中一个就是我们在本章前面提到的那个英国16岁孩子的侵入。由于空军在被侵入至少三天以后才发现这次袭击,损失相当大。据美国空军信息战中心(The AirForce Information Warfare Center)估计,仅在罗姆实验室一处,直接损失就达五十万美元。如果不是恢复了许多被破坏的数据,则直接损失可能达到四百万美元。罗姆实验室的官员们说,他们所有的数据都是极有价值的,只是他们不知道怎么计算具体金额。除此之外,侵入者还试图在软件中植入恶意代码,这个代码可以在几年之后被启动,以破坏某一武器系统安全运行的能力,这可能危及操作这一系统的士兵和飞行员的生命。

  在另一案例中,1994年12月,美国海军学院的计算机系统为不知名的黑客所袭击。袭击者是从英国、芬兰、加拿大、美国的堪萨斯大学和亚拉巴马大学发动进攻的。他们攻击了 24个服务器,在其中的八个植入了“嗅探程序(sniffer programs,这是一种植入计算机系统后可以截取其数据,如密码等的程序)。一个主要路由器被破坏,一个系统的名字和地址被改变,使得合法用户无法进入该系统。除此之外,一个系统的备份文件和来自其他四个系统的文件被删除,其它六个系统被破坏,两个加密密码文件被破坏,一万两千多个密码被窜改,海军无法估计损失究竟有多大,也没能抓住作案者。

  从1990年4月到1991年5月,来自荷兰的黑客侵入了34个美国国防站点的计算机系统。他们浏览了各个目录,并修改系统以使他们在将来能有完全的进入权。

  他们阅读电子邮件,并用“核武器”、“武器”、“导弹”、“沙漠盾牌”、“沙漠风暴”等关键词寻找文件。黑客们把军事数据复制并储存在美国一些主要大学的计算机系统上。在袭击后,他们还修改了计算机工作记录,抹去入侵的痕迹。

  1995年和1996年,一个来自阿根廷的黑客利用网际网络进入了美国一所大学的计算机系统,并由此进入了美国海军研究实验室及其他国防设施,宇航局和洛斯阿拉莫斯国家实验室的计算机网络。这些计算机系统中有如飞机设计、雷达技术、卫星工程等敏感研究信息。海军无法确定哪些信息被泄露,也没有估计损失究竟有多大。

  在另一个案列中,不知名的黑客进入了美国陆军导弹研究实验室和白沙导弹试射场的两个不保密的计算机系统,在其中安装了“嗅探程序”。当他第二和第三次进入时被侦测到,但侵入者在被确认确认之前就消去了“嗅探程序,逃掉了。导弹试射场的计算机系统中存有先进武器系统的精度和可靠性的测试数据。陆军也无法确定哪些数据被泄露。但这些数据对于美国的国外敌对势力来说,肯定是极其宝贵的。

  美国国防部的官员说,以上只是每年数千起案件中的几例。美国国家安全局说,潜在的敌人正在系统地研究美国的国防及其他计算机系统,并开发进攻这些系统的办法。这些办法包括先进的计算机病毒和自动侵入程序,使得敌人可以在世界任何地点发动不留痕迹的进攻。

  在美国国家审计署的这份报告之后,又发生了数起实际损失也许没有上述案例那么严重,却十分戏剧性的破坏美国权威机构在环球蛛网上的网页的恶作剧。

  1996年8月17日,为了抗议“正派通讯法案”(禁止在网际网络上传播下流黄色的图画和文字),黑客破坏了美国司法的网页,把司法部长的照片换成了希特勒,放上了两张极为黄色的照片,并写上了许多抗议美国政府压制言论自由和专制的口号。

  1996年9月18日,美国中央情报局的网页又被破坏。“中央情报局”被改成了“中央愚蠢局”,写上了许多嘲笑谩骂中央情报局的话,其中有一句套用丘吉尔在第二次世界大战时称赞英国空军战斗机驾驶员的话:“从来没有这么少的脑细胞为这么少的人做了这么少的事。”(never has so few brain cells done so little for no one…)。读者可以从 http://river-city.clever.net/hacked/找到被破坏了的美国司法部网页和中央情报局网页。

  1996年12月的最后一个周末,黑客又破坏了美国空军的网页。网页上被装进了一段两女一男性交的黄色动画,并在底下写道:“这就是你的政府每天对你干的事”。虽然没有造成严重破坏,但这已足以使美国空军脸红的了。美国军方紧急关系了80多个站点,直到12 月31日才重新开放。读者可以从http://www.2600.com/hacked-af/www-af-mil.html找到被破坏了的美国空军网页。

  在以上这些事例中,作案者似乎都没有明确的、大的意图,也许只是恶作剧或好奇而已。但它们已充分说明,战略信息战的手段是有可行性的。

  企业界的损失也是很说明问题的。据美国参议院一个小组委员会的估计,全世界的企业界1995年损失在黑客手中的财富高达八亿美元,其中美国企业损失了四亿。另据英国《星期日泰晤士报》1996年6月2日PeterWarren的文章"City Surrenders to(400mGangs"报道:伦敦的金融机构也被黑客们勒索了大量的钱财。黑客们竟然对毫无戒备之心的管理人员进行采访和发调查问卷来获取进入计算机系统的情报,并使用了美国军方开发的战略信息战 “武器”,这些“武器”包括逻辑炸弹、电磁脉冲,和强力无线电波发射枪。以下是几个例子:1993年1月6日,一家经纪公司在接到敲诈信并且计算机出了故障后停止了交易,将一千万英磅赎金付到了苏黎士的一个账号。

  1993年1月14日,一家声誉极好的银行在接到敲诈信后付了一千二百五十万英磅的赎金。

  1993年1月29日,一家经纪公司在接到类似的敲诈信后付出一千万英磅的赎金。

  1995年3月17日,一家军火商付了一千万英磅的赎金。

  银行和公司大都不向警察报告被敲诈案情,而乖乖地付钱。从钱的数目可以反过来看出,企业家们很清楚黑客们可以造成更大的损害,所以付这么多钱是划算的。

  如果发动一场系统的战略信息战进攻,当然可以造成比这个大得多的损害。比如,黑客们这时可以不要钱,就是直截了当地破坏银行的计算机系统,造成全面的社会恐慌。

  有无防御之道?

  前面提到的《战略信息战》一书认为,应付战略信息战的有希望的手段之一,就是建设一个“最小关键信息基础设施”(minimum essential information infrastructure,MEII)。“最小关键信息基础设施”是指为了保证国家能够在遭受全面信息战攻击后继续运转所需的各种信息系统的必不可少的部分。它究竟包括哪些部分还在研究之中。可以想像的是,把这些部分确定下来后,使这些部分与其他部分相对隔离,并严格限制进入权。有许多确认进入者身份的技术正在开发之中,包括能够辩认人的手印、视网膜、声音、签名,乃至击键习惯的生物统计学技术。

  问题在于,如果你需要一个计算机系统做许多事,这个系统就不可能太小,它的合法用户也不可能太少。这就与计算机的安全性相矛盾。一位美国计算机专家说:“只有一关掉的、锁在保险箱里的、埋在20英尺深的一个秘密地点的计算机,才是安全的——就这我还不能完全肯定呢。”

  最小关键信息基础设施是不能太小的,否则它就不能保证国家的正常运转,因此,它就也不可能绝对安全。任何系统都不可能做到绝对安全,这正是人类的希望所在,因为这意味着任何个人、任何集团都不可能掌握绝对的权力。如果有哪一天,哪个系统做到了绝对安全,那人类的末日也就到了。

上一篇:第四章 文化:最易做灵活解释的断层线

下一篇:第六章 生物学:难以预测与控制的力量

免责声明:本文仅用于学习和交流目的,不代表素心书斋观点,素心书斋不享任何版权,不担任何版权责任。

 

第七章 复杂性的构造 - 来自《人工科学》

近年来,人们为发展“一般系统论”提了不少建议。一般系统论是从物质系统、生物系统或社会系统各自的特性中抽象出来的,适用于所有这些系统。我们不无道理地感到,这个目标虽然值得赞赏,但很难期望种类如此不同的系统有任何重要的共同性质。譬喻与类比可能是有益的,也可能将人引上歧途。一切取决于,譬喻抓住的类似性是意义重大的还是肤浅表面的。  然而,在不同种类的复杂系统之间寻找共同性质,也许不是完全徒劳的。控制论所表述的思想,如果不说构成了一种理论的话,至少是一种观点,它已被证明在广阔范围的应用上是硕果累累的。用反……去看看 

第七章 刑法(上) - 来自《法律的经济分析》

7.1刑法的经济本质和功能   前几章考察的非法行为(wrongful conduct)——主要是侵权和违约——将使不法行为人不得不向受害人支付金钱损害赔偿,或有时对违法者处以藐视法庭罪(Pain of contempt)而禁止继续或再行其过错行为(即,法院发出强制令的)——以上两种情况只有在受害人起诉时才出现。但犯罪是由国家起诉的,并且罪犯必须向国家交付罚金或承受像被关进监狱那样的非金钱刑罚。这两类案件的审判程序也有差异,但对程序差异的考察将推迟到第21章。现在我们感兴趣的是,为什么国家应对某些犯罪适用不同的刑罚,而其刑罚所必需的实质……去看看 

第十三章 - 来自《中越战争秘录》

55.军界“失足青年”上前线两条腿,下战场一条腿,到后方   三条腿。新一代最可爱的“失足青年”   地雷爆炸的瞬间,寇占友看到自己的腿被炸裂了,只连着一点筋和皮。   战友们抬着他,没有路,只有犬牙一般尖利的石头,徒手走都难立得往,几个人如同在走“梅花桩”,随时都在能与伤员一起摔落下去。   小寇一米八的个头,身体很壮实,担架越来越沉。实在迈不过去了,战友扑在那“梅花桩”上,让抬担架的兵们从血肉之躯上踩过。小寇对连长咆哮:“把我处死算了!”他的断腿由麻木转为疼痛,那呼剩下来的脚一拽一拽的,像是在扯着、撕着他的五脏……去看看 

第七章 宗教 - 来自《精神现象学(上卷)》

在前此所讨论过的诸形态里(这些形态我们大略区别为意识、自我意识、理性和精神),无疑地,宗教也曾经作为对绝对本质一般的意识出现过,不过,那是从以绝对本质为认识对象的那种意识的观点出发而言;自在自为的绝对本质本身、精神的自我意识,却没有出现在那些形式里。     即在意识阶段,就意识作为知性而言,已经有了关于对象性定在的超感官或内在本质的意识。但是超感官的东西、永恒的东西或者无论人们对它如何称谓,总是没有自我性的。它仅只是普遍,这普遍距那自己知道自己是精神的精神还很远。——其次,那在苦恼意识的形态中得到它……去看看 

第六章 增长的极限 - 来自《现代社会冲突》

1.一种世界秩序在支离破碎  在20世纪,想要论述社会的发展,又不想联系国际的压力。作用和影响,其可能性是罕见的。数十年的战争、经济危机和权力的专横拔扈,把一切民族都吸入它们的漩涡。即使在1945年之后,对于世界的大多数地方来说,这种情况也丝毫没有改变。一系列国家,尤其是中欧和东欧国家以及东亚和东南亚国家,眼睁睁地看着它们内部发展遭受帝国主义强权干涉的残暴宰割。最近,若干中美洲国家也有类似的经验。非洲和亚洲的很多其他地区从殖民统治中觉醒起来,建立自己的国家,同时又不得不适应它们的外部地位的变化和解决内部发……去看看