网络战正在来临吗?

美国依靠国土安全部特工格雷戈里·加西亚(Gregory Garcia)等人员,保护美国免受网络攻击。查看更多电脑硬件图片
Scott J. Ferrell/Congressional Quarterly/Getty Images

听着,士兵!并非所有的战斗都发生在崎岖的地形、开阔的海面,甚至空中。如今,你会发现一些最激烈的战斗发生在计算机网络之间。这些对抗中的战士不使用子弹和炸弹,而是使用比特和字节。但不要认为数字武器不会造成现实世界后果。事实远非如此。

考虑一下美国所有连接到互联网的不同系统:

广告

  • 紧急服务
  • 金融市场和银行系统
  • 电力系统
  • 水和燃料管道
  • 武器系统
  • 通信网络

这仅仅是个开始。想想我们赖以维持社会平稳运行的所有服务和系统。它们大多运行在计算机网络上。即使网络管理员将他们的电脑与互联网的其余部分隔离,它们也可能容易受到网络攻击。

网络战是一个严重的担忧。与需要大量资源(如人员、武器和设备)的传统战争不同,网络战只需要具备正确知识和计算机设备的人就能造成严重破坏。敌人可能无处不在——甚至在受害国自己的境内。一次强大的攻击可能只需要六名黑客使用标准的笔记本电脑

网络战的另一个令人恐惧的方面是,网络攻击可能是一国协同攻击的一部分,也可能只是一个恶意黑客的玩笑。当目标弄清攻击性质时,可能为时已晚。无论动机如何,网络攻击都可能造成数十亿美元的损失。许多国家在应对网络攻击方面都准备不足。考虑到这一点,问题不是网络战是否会到来——问题是何时到来?

有些人可能会争辩说,网络战已经打响。事实上,根据每天针对美国和其他国家发动的攻击,第一场真正的网络战早在1990年代后期就已经开始。在下一节中,我们将来看看过去十年中网络战中的一些著名“战役”。

广告

世界各地的网络战

2005年新加坡信息通信安全会议
Roslan Rahman/法新社/Getty Images

尽管互联网已经存在了几十年,但它仍然是一项相对年轻的技术。它也是一项极其有用的技术。政府、企业和普通公民很快就采用了互联网技术。不久之后,整个行业和政府服务都变得依赖互联网才能运行。问题是,总体而言,互联网及其连接的系统并不是很安全。存在许多利用漏洞并渗透系统的方法。互联网安全未能跟上其采用和使用的步伐。

早在很早的时候,就有人认识到互联网固有的危险性。1997年,国防部委托进行了一项代号为“Eligible Receiver”的实验。虽然“Eligible Receiver”的大部分细节仍然是机密的,但这项演习的主要目的是看看一群使用现成计算机和软件的黑客能否渗透五角大楼的计算机系统。结果令人警醒——根据当时的国防部副部长约翰·汉姆雷(John Hamre)的说法,五角大楼里的人花了三天时间才意识到计算机系统受到了攻击 [来源:Frontline]。

广告

这支黑客团队获得了五角大楼和国家军事指挥系统的控制权。一次真正的攻击可能会导致计算机系统关闭。更令人不安的是,攻击者可能访问并窃取信息。

事实上,似乎仅仅一年后,一个真正的对手就做到了这一点。在美国政府称之为“月光迷宫”(Moonlight Maze)的攻击中,有人成功渗透了五角大楼、美国国家航空航天局(NASA)和其他设施的多个计算机系统,并访问了机密信息。美国官员在2000年偶然发现了这些探测性攻击,此前它们已未被察觉地持续了两年 [来源:Frontline]。被窃取的数据包括战略地图、部队部署和位置以及其他敏感信息。政府特工能够将攻击追溯到俄罗斯,但无法确定这是否是它们的真正来源。

美国并非总是在网络战中处于防御地位。美国曾对伊拉克和阿富汗使用网络战策略。在科索沃战争期间,美国利用基于计算机的攻击来破坏塞尔维亚的防空系统。这些攻击扭曲了系统生成的图像,在空战期间给塞尔维亚部队提供了错误信息。安全特工还在努力渗透恐怖组织并远程监控它们。

最近,网络战在俄罗斯和格鲁吉亚的冲突中发挥了作用。黑客通过一系列分布式拒绝服务攻击DDoS)攻击了格鲁吉亚的Web服务器。本质上,DDoS涉及向Web服务器发送数百万个称为ping的数据包。服务器因试图响应ping而变得不堪重负,最终导致速度变慢甚至崩溃。攻击者的身份仍然未知——他们可能是俄罗斯特工、黑手党黑客,甚至是与冲突无关的人。

名单不止于此。一些人怀疑朝鲜曾对韩国发动网络攻击。有传言称中国对台湾进行网络攻击。恐怖组织基地组织甚至对美国宣称发动网络圣战。在许多情况下,证明一个国家正在积极对另一个国家进行网络攻击是不可能的。

网络战是什么样的?在下一节中,我们将更仔细地研究网络战士使用的一些策略。

­

广告

网络战策略

以色列政府聘请黑客艾维·布扎格罗(Avi Buzaglo)帮助保护国家免受网络攻击。
Brian Hendler/Liaison/Getty Images

虽然我们可以研究许多不同的网络战情景,但总的来说,你可以将策略分为两大类。让我们详细了解每一种。

第一个主要策略是珍珠港式攻击,以1941年对夏威夷珍珠港海军基地的突袭命名。这种攻击涉及对主要计算机系统进行大规模网络攻击。黑客将首先渗透这些系统,然后对其进行破坏。他们可能会关闭一个国家的部分或全部(基础设施),或者攻击水和燃料管道。

广告

另一种方法是使用电脑病毒来完成这项肮脏的工作。像红色代码(Code Red)震荡波(Slammer)尼姆达(Nimda)这样的病毒在互联网上迅速传播。“红色代码”病毒曾指示受感染的计算机攻击白宫网站。这些病毒造成了数十亿美元的损失,因为公司和政府不得不修复受病毒影响的计算机系统。病毒为黑客提供了低风险/高回报的攻击,因为很难追查到发布它们的程序员。

珍珠港式攻击本身就足以令人恐惧,但一些安全专家担心敌人可能会将网络攻击与实体攻击相结合。想象一下你城市的供电瞬间中断,几秒钟内你听到远处传来爆炸声。这样的攻击不仅可能造成巨大破坏,还会是一种强大的心理战术。一些专家担心基地组织等恐怖组织正在制定遵循这一策略的计划。

另一种攻击方法更为微妙,但同样危险。敌人不会进行大规模网络攻击,而是渗透计算机系统,然后观察和等待。这种策略涉及间谍活动和侦察。关键是避免被发现并收集尽可能多的信息。敌人可以利用这些信息来针对受害国基础设施的薄弱环节。

成功渗透系统的黑客还可以以一种更渐进的方式破坏该系统,从而避免被发现。通过以微妙的方式修改代码行,黑客可以使系统在数月甚至数年内变得不那么准确和可靠。这种长期策略最终可能导致系统完全不可靠或无响应。这种方法比珍珠港式攻击需要更长的时间来实施,但它也更难检测、预防或修复。

隐藏的黑客甚至可以将电脑病毒植入被渗透的系统。并非所有病毒都会瞬间发动攻击。一些黑客内置了触发器,他们可以通过手动命令激活这些触发器。另一些则使用定时触发器,会在特定日期释放病毒。

各国如何防御网络战?在下一节中找出答案。

广告

网络战防御

时任美国总统比尔·克林顿在1999年一次聚焦网络恐怖主义的会议上发表讲话。查看更多总统照片。
Stephen Jaffe/法新社/Getty Images

由于网络战与传统战争截然不同,你不能依赖在实体冲突中使用的相同规则。通过正确的技术,黑客可以使攻击几乎无法追踪。对于一个熟练的黑客来说,创建一支庞大的僵尸电脑大军并不困难——这些机器感染了允许黑客远程控制电脑的程序。拥有这些受感染电脑的人可能根本没有意识到入侵。如果一个计算机系统受到僵尸电脑大军的攻击,可能无法找到最终负责的黑客。

准备应对网络攻击的一部分是教育世界各地的公民。计算机安全的重要性不容小觑。正确的杀毒软件和谨慎对待互联网活动的结合,有助于首先防止黑客收集他们发动攻击所需的资源。

广告

安全专家,如前美国网络安全顾问理查德·克拉克(Richard Clark),表示部分责任在于软件公司。他曾说,软件公司常常匆忙将产品推向市场,而没有经过严格的质量控制阶段。他特别批评了微软的做法。此后,微软声称投入了更多时间和资源来确保其产品具有强大的安全功能[来源:Frontline]。

为什么发布不安全的产品?这个问题不像我们希望的那么明确。当公司花更多时间研究安全问题再发布产品时,会存在经济权衡。生产周期越长,公司需要花费的钱就越多。这让软件公司处于一个困难的境地。他们应该提高产品价格,这会损害消费者吗?他们应该保持价格不变并承担额外的开发成本,这会损害他们的投资者吗?他们应该通过降低工资来削减其他方面的成本,这会损害他们的员工吗?现实是,更多地关注安全将影响公司的利润。如果公司认为安全漏洞的风险较低,他们可能会完全忽视这种可能性。

另一个需要考虑的问题是,大多数互联网基础设施归私营公司所有。除非政府实施法规,否则这些私营公司有责任确保其网络的安全。即使是像理查德·克拉克这样的专家也曾表示,监管并非正确的决定——他认为这会抑制创新,并降低所有行业的安全标准。

大多数行业和政府都雇佣安全专家,他们持续监控各自的计算机系统。他们负责检测探测和入侵并对其做出反应。海军研究生院副教授约翰·阿奎拉(John Arquilla)和战略与国际研究中心首席执行官兼总裁约翰·汉姆雷(John Hamre)等安全专家表示,珍珠港式攻击可能不会造成广泛破坏,部分原因是我们已经学会了快速检测和响应攻击[来源:Frontline]。他们说,虽然攻击仍可能成功,但恢复期会相对较短。政府和公司仍应努力弥补可能存在的任何安全漏洞,但大规模攻击不太可能在很长一段时间内瘫痪主要系统。其他专家则不那么确定——他们警告说,一次组织良好的攻击可能会让我们措手不及,并击中足够多的系统,造成广泛的经济损失。

虽然在我们的日常生活中可能不明显,但毫无疑问,网络战正在世界各国和派别之间进行。那么,网络战正在来临吗?它可能已经开始了。

要了解更多关于网络战和其他主题的信息,请尝试访问下一页的链接。

广告

更多信息

十万个为什么 相关文章

更多精彩链接

  • Cybertelecom.“网络战。” (2008年9月30日) http://www.cybertelecom.org/SECURITY/cyberwar.htm
  • DeAngelis, Gina.《网络犯罪》。切尔西出版社。费城。2003年。
  • 大英百科全书。《计算机安全》。2007年10月16日。(2008年9月30日) http://search.eb.com/eb/article-9001626
  • Germain, Jack M.《网络战之风》。TechNewsWorld。2008年9月16日。(2008年10月1日) http://www.technewsworld.com/rsstory/64494.html
  • Kirk, Michael.《网络战!》前线,PBS。2003年4月24日。(2008年10月1日) http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/
  • Knittel, John 和 Soto, Michael.《你需要知道的关于电脑黑客危险的一切》。罗森出版集团公司。纽约。2000年。
  • Lamb, Gregory M.《格鲁吉亚网络战剖析》。基督教科学箴言报。2008年8月13日。(2008年9月30日) http://features.csmonitor.com/innovation/2008/08/13/anatomy-of-a-cyberwar-in-georgia/
  • Markoff, John.《枪声之前,网络攻击》。纽约时报。2008年8月12日。(2008年9月30日) http://www.nytimes.com/2008/08/13/technology/13cyber.html
  • Markoff, John.《格鲁吉亚在与俄罗斯的网络战中受挫》。纽约时报。2008年8月11日。(2008年9月29日) http://bits.blogs.nytimes.com/2008/08/11/georgia-takes-a-beating-in-the-cyberwar-with-russia/
  • Waterman, Shaun.《美国被敦促在网络战中采取攻势》。华盛顿时报。2008年9月29日。(2008年10月1日) http://www.washingtontimes.com/news/2008/sep/29/us-urged-to-go-on-offense-in-cyberwar/

广告

加载中...