曾发出“最后一电”震动全国 抗日老兵卢庆贻去世******
“此电恐为最后一电,来生再见。”这是抗日战争期间震动中国的“最后一电”中最为著名的一句话。
这封电报出自1944年的衡阳保卫战,约17000名中国士兵面对超过10万日军,坚守衡阳47天,打退日军多次进攻,直到弹尽粮绝时发出了这封被称为“最后一电”的电报。这封电报后经报纸报道,闻名全国,激励了国人的抗日热情。
2023年1月9日,当年发出了“最后一电”的发报员、抗战老兵卢庆贻的儿子卢先生向北京青年报记者表示,其父亲在1月8日上午10时55分于湖南湘潭去世,享年94岁,“父亲一直教育我们做人要诚实,要走正道,堂堂正正做人。他曾谈起战争时命悬一线的经历,但直到此前有人调查相关的历史时,他才说起自己就是著名的‘最后一电’的发报人。”
卢庆贻13岁报名参军
湘潭市退役军人事务局此前发布的文章中介绍,1941年,刚满13岁的卢庆贻报名参军,投身抗日,被分配到第十军军部。1944年,为扭转太平洋战场不利局面,日军急于打通从中国东北到东南亚的大陆交通线,疯狂实施所谓“一号作战计划”,扼守粤汉铁路的长沙、衡阳是主战场之一。当年5月底,第四次长沙会战爆发。日军主将找到中国守将的战法漏洞,狡猾地实施作战计划。当年6月,长沙沦陷,衡阳北面再无阻挡,日军大举南下进犯。第十军奉命死守衡阳,寸土不让,等待援军,但双方实力悬殊,守军只有17000余人,日军兵力超过10万人,还动用大量飞机大炮对守军阵地和衡阳城狂轰滥炸。
1944年8月6日发“最后一电”
文中介绍,卢庆贻曾回忆说,1944年6月下旬,日军三个师团对衡阳城发起第一次强攻,从地面和空中进行狂轰滥炸。但守军士气高涨,沉着应战,顶住敌人猛烈炮火,日军阵地几乎没有向前推进一步。“日军还使用了毒气,我军整整一个排的人都被毒死。城内的防毒面具都被送到前线,但还是远远满足不了需要,后来只能把毛巾打湿后围在脸上防毒。”卢庆贻说。此后,中国军队又先后打退了日军的两次强攻,但守军粮食弹药补给吃紧,援军却迟迟不到。8月6日,守军拟好了一道电报,由译电员交给卢庆贻,卢庆贻随即将电报发往芷江,后经由芷江空军台转往重庆。此后,卢庆贻被日军俘虏,万幸在被日军强迫劳动时逃脱,抵达贵阳后,才第一次从报纸上看到了他拍发的“最后一电”全文。
70多年后仍能背完整段电文
卢庆贻的儿子告诉北青报记者,父亲当时是部队中的电报员,当时译电员给卢庆贻的是电文代码,他自己并不清楚发布的电报具体内容,直到抵达贵州才了解到自己当时拍发的电报引发了全国热烈的反响。
据新华社此前报道,70多年后,卢庆贻在接受采访时仍能一字不差地背完整段电文。衡阳沦陷后,不少阵亡中国士兵遗体暴露于野,长时间没得到安置。抗战胜利后,包括卢庆贻在内的60多名第十军士兵赶到战场,用4个多月时间收集了3000多具阵亡将士遗体,全部合葬在衡阳城郊张家山一带。卢庆贻的儿子说,近些年父亲还曾和他一起去过张家山,“父亲给我讲当年这一带的情况,回忆当年的故事。”1946年,卢庆贻回到老家务农,再也没有出去。
据新华社报道,2015年9月3日,卢庆贻作为抗战老兵代表,受邀到北京参加纪念中国人民抗日战争暨世界反法西斯战争胜利70周年大阅兵,并于当天坐上第11号阅兵车接受检阅。在卢庆贻卧房里,墙上挂着很多他参加抗战纪念活动的照片,桌上摆着各种荣誉和纪念勋章。“跟那些牺牲的战友相比,我算幸运的。无数将士官兵献出宝贵生命,才换来如今的和平生活。”卢庆贻说,“我们要珍惜和平,希望永远不要再有战争。”
卢庆贻的儿子向北青报记者表示,目前家人正在操办老人的后事,“父亲曾给我们讲过战争的残酷,谈起他九死一生的经历。但一直没提起自己就是‘最后一电’的发报人,直到前些年有研究者得知他是衡阳保卫战的亲历者,找他了解情况,老人才讲述了自己发出‘最后一电’的经过。在日常生活中,他也一直教育我们一定要做个诚实的人,要走正道,做一个正派的人。”
文/本报记者 屈畅 统筹/孙慧丽
展望2023:值得关注的十大网络安全趋势******
开栏的话:今年是全面贯彻落实党的二十大精神的开局之年。即日起,本版开设“前沿观点”专栏,翻译引介国际信息通信行业的前沿观点,聚焦信息通信领域的动态和发展,认真贯彻落实中央经济工作会议部署要求,为我国信息通信行业高质量发展作出应有的贡献。欢迎广大读者来信提出相关批评建议。
又是网络安全动荡的一年。复杂多变的国际局势加剧了国家间的数字冲突。加密货币市场崩溃,数十亿美元从投资者手中被盗。黑客入侵科技巨头,勒索软件继续肆虐众多行业。
信息安全传媒集团(Information Security Media Group)就2023年值得关注的事件咨询了一些行业领先的网络安全专家,内容涵盖了影响安全技术、领导力和监管等层面新出现的威胁与不断发展的趋势。这是对未来一年的展望。
网络犯罪分子将加大对API漏洞的攻击力度
随着组织越来越依赖开源软件和自定义接口来连接云系统,API(应用程序接口)经济正在增长。API攻击导致2022年发生了几起引人注目的违规事件,其中包括发生在澳大利亚电信公司Optus的违规事件。专家预计,新的一年网络犯罪分子会加大对API漏洞的攻击力度。
攻击者将瞄准电网、石油和天然气供应商以及其他关键基础设施
关键基础设施可能成为攻击者的主要目标。许多工业控制系统已有数十年历史,易受到攻击。事实上,此前IBM X-Force观察到针对TCP端口的对抗性侦察增加了2000%以上,这可能允许黑客控制物理设备并进行破坏操作。专家警告,准备好应对针对电网、石油和天然气供应商以及其他关键基础设施目标的攻击。
攻击者将增加多因素身份验证(MFA)漏洞利用
多因素身份验证(MFA)曾被认为是身份管理的黄金标准,为密码提供了重要的后盾。2022年发生了一系列非常成功的攻击,使用MFA旁路和MFA疲劳策略,结合久经考验的网络钓鱼和社会工程学,这一切都发生了变化。攻击者将会增加多因素身份验证漏洞利用。
勒索软件攻击将打击更大的目标并索取更多的赎金
勒索软件攻击在公共和私营机构激增,迫使受害者支付赎金的策略已扩大到双倍甚至三倍的勒索。由于许多受害者不愿报案,没有人真正知道事情是在好转还是在恶化。专家预计会有更多类似的情况发生,勒索软件攻击会击中更大的目标并索取更多的赎金。
攻击者将瞄准大型的云企业
数字化转型正在推动向公有云的大规模迁移。这种趋势始于企业部门,并扩展到大型政府机构,创造了复杂的混合和多云环境的大杂烩。应用程序的容器化加剧了恶意软件的感染,今年我们看到了针对AWS云的无服务器恶意软件的引入。随着越来越多的数据转移到云上,应高度关注攻击者是否会瞄准主要的云超大规模应用程序。
零信任将得到更广泛的采用
零信任的原则自2010年就已出现,但仅在过去几年中,网络安全组织和供应商社区才接受最小特权的概念并不断验证防御。此前,美国国防部宣布其零信任战略,这种方法得到了重大推动。随着黑客轻松地跨IT部门横向移动,组织希望实现防御现代化。专家预计零信任会得到更广泛的采用。
首席安全官将获得更好的个人保护谈判合同
2022年10月,优步前CSO乔·苏利文(Joe Sullivan)因掩盖2016年数据泄露事件被定罪,这在网络安全领域引发了不小的冲击波。刑事责任让高级安全领导者重新考虑他们在组织中的角色。首席安全官或将被提供更多人身保护的合同。
网络保险的式微将增加企业的财务风险
第一份网络保险政策是在20多年前制定的,但勒索软件攻击造成的恢复成本和业务损失呈指数级增长。事实上,大型医疗机构的损失通常超过1亿美元。因此,网络保险公司正在提高费率或完全退出该业务。网络保险的可用性将继续枯竭,增加企业的财务风险。
政府机构将对加密货币公司实施更严格的控制
一系列违规行为、市场价值的重大损失和FTX加密货币交易所丑闻使加密货币世界在2022年陷入混乱。寻求政府机构对加密货币公司实施更严格的控制,以保护投资者、打击洗钱和提高安全性。
组织将调整自身提供教育和认证计划的方式
多数大型公司多年来一直提供网络安全意识培训,但似乎并没有奏效。更糟糕的是,越来越难找到熟练的网络安全资源。未来,组织将积极寻找改变自身提供教育和认证计划的方式,着眼于更积极地学习、职业道路规划和提高信息安全人员的技能。
(作者:作者:安娜·德莱尼卡尔·哈里森 翻译:方正梁)
(文图:赵筱尘 巫邓炎)