在线咨询
eetop公众号 创芯大讲堂 创芯人才网
切换到宽版

EETOP 创芯网论坛 (原名:电子顶级开发网)

手机号码,快捷登录

手机号码,快捷登录

找回密码

  登录   注册  

快捷导航
搜帖子
查看: 1088|回复: 0

[转载] 斯诺登背后的网络战争 美军欲构建“黑客帝国”

[复制链接]
发表于 2013-6-28 23:44:01 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
互联网这张空前庞大的网络已经把全球多数电脑连接在了一起,好处显而易见,而弊端则让人胆寒。敌对国家是否会利用逻辑炸弹(网络武器)关闭城市的供电系统?恐怖分子是否会借助信息隐藏技术传递信息?黑客是否会篡改股市交易指令引发市场混乱?
说起翻墙软件,或许你也用过某款蓝色logo的软件。它曾风靡大江南北,尽管使用者可以通过它浏览“墙”外的信息,但所上过的网站,输入的账号、密码,以及相关资料,都会在不知不觉中自动往外发送数据包。网络空间战的触角,不是每个人都看得到。
最近,国际热门话题都集中在了一个流亡的美国特工身上——爱德华·斯诺登。他在让“棱镜”项目浮出水面的同时,还向媒体表示,美国政府入侵中国网络至少已有4年时间,美国国家安全局已成功渗透中国网络长达15年,并获得了有关中国国内所发生的“最好的、最可靠的情报”。


                               
登录/注册后可看大图


网络战争啥模样?
英国《经济学人》杂志称网络战争为土地、海洋、天空、太空之后的“第五领域的战争”。
白宫前主管反恐与网络安全的专家理查德·克拉克在他的著作《网络战争》中,勾勒了一幅这样的景象:一旦网络战争全面爆发,军方的电子邮件系统将在15分钟内崩溃;石油和天然气管道将相继爆炸;空中交通控制系统将全面瘫痪;火车和城市轨道交通将大量出轨;金融系统的数据库要么是一片混乱,要么是大量的数据消失;美国东部的电网将全部瘫痪;太空中的卫星将脱轨失控;食品供应中断;货币短缺,整个社会将一片混乱。而最糟糕的是,你根本无法知道袭击者在什么地方。
这只是书中的情景,现实显然更有说服力。
网络战争的发生比我们想象的要早。早在1982年,苏联的一个天然气管道在西伯利亚发生了爆炸,起因是苏联间谍从加拿大公司窃取的电脑控制系统失灵,而当时他们不知道,真实的原因是美国中央情报局(CIA)篡改了控制系统的软件,导致了这场爆炸。
在2011年发生的利比亚战争中,美军出动了EP-3(侦察机)、RC-135(侦察机),以及EC-130“罗盘呼叫”(电子战飞机),这些飞机都具备网络干扰能力。它们通过无线的方式,将病毒或其他的控制程序植入了利比亚的防空系统里。随后,当美军的飞机飞临利比亚上空时,利比亚所有的防空导弹没有作出任何反应,这说明他们的指挥系统和火力单元都已被美军控制。
美军构建“黑客帝国”
显然,就巩固网络安全,美国的声音最响亮。今年年初,美军网络空间司令部由约900人扩编到了4900人,还建立了国家任务部队、作战任务部队和网络保护部队,明确了协助海外部队策划并执行全球网络攻击的任务。
值得注意的是,网络空间司令部这支部队由世界顶级电脑专家和“黑客”组成,所有成员的平均智商都在140以上,因此也被一些媒体戏称为“140部队”。
今年3月,作为美军网络空间司令部司令的亚历山大上将又在美国国会宣布拟成立40支网络战部队,承担在全球范围内进行网络攻击的任务。
事实上,美国的网络安全部队还在扩展,从相关信息来看,美军网络部队人数已经超过10万。这样一支庞大的现代化部队,一旦集中火力发动进攻,很难有国家能承受得住。有一个形象的比喻,认为美国的网军实际上已经在向“黑客帝国”发展。
在军事科学院研究员杜文龙看来,美国之所以下这么大力气,原因有两方面。
一方面在于,网络是一个新的作战空间,美国期望在这里占据制高点;另一方面,美国目前整个社会和军队对于网络的依赖性非常强,已经高度网络化。在对伊拉克作战期间,美军有的部队就曾因GPS手机没电了,连行进的方向都难以确定。
在网络战争中,美国网军主要使用计算机病毒、木马程序、逻辑炸弹等发动进攻。军事计算机病毒和普通的相比,破坏力、传输手段及防范难度都高了不少。逻辑炸弹则是利用特殊工具软件,能在短时间内向目标发送大量垃圾信息,导致对方系统崩溃或拒绝服务。有数据显示,美国网军已研制出2000余种计算机病毒武器。

网络隐藏的风险
使用网络对于很多在城市里工作的人而言,就和呼吸一样正常。互联网这张空前庞大的网络已经把全球多数电脑连接在了一起,好处显而易见,而弊端则让人胆寒。
要知道,网络袭击的成本很低,但是被袭击方的防御成本很高。
“就跟古时候的城墙一样,守城的一方花大成本建造了城墙,而进攻方只要找到一个小的突破口就可以攻克一座城。”资深安全顾问、首席信息安全官网创始人张百川在接受《中国科学报》记者采访时表示,网络中涉及的路由器交换机服务器、数据库、应用系统等,这些都可能存在漏洞,要不断地进行维护,这都需要花费大量成本。而攻击方只要寻找到一个漏洞下功夫,就可能成功实施窃取信息、植入木马或虚假信息等攻击行为。
全球目前有13台根服务器,有10台在美国,另外各有一台设置于英国、瑞典和日本。这13台根服务器可以指挥Firefox或InternetExplorer这样的Web浏览器和电子邮件程序控制互联网通信。
张百川谈到,如果发生网络战争,他们可以关闭相关服务器,这样我国境内的用户想上后缀为“.com”、“.net”等的网站就没办法了。或者他们也可以控制后缀为“.com”的网站跳转到他们提前设定好的页面,这个页面可能是虚假信息,也可能是木马下载的触发网页。
“现在有的木马可以在窃取完你电脑的所有信息后,自动进行格盘处理,致使电脑用户丢掉所有信息。”张百川说,我国之所以发展后缀为“.cn”的网络域名,在很大程度上正是出于安全性的考虑。因为“.cn”域名由中国互联网络信息中心(CNNIC)负责管理。
保障网络安全是关键
“信息隐藏技术也值得引起注意,在网络战争中也可能发挥相关作用。”清华大学计算机系教授黄连生在接受《中国科学报》记者采访时表示,这项技术是利用载体信息的冗余性,通过加密的方式将秘密信息隐藏在普通信息中,简单地说,就是通过普通信息的发布将秘密信息发布出去,具有很强的隐蔽性和安全性。
早在2001年“9·11”事件中,恐怖分子就利用了信息隐藏技术,将含有密谋信息和情报的图片,利用网络实现了恐怖活动信息的隐蔽传输。这项技术同样也可以被毒品贩子等不法分子利用。
在今年早些时候,国家互联网应急中心发布了《2012年我国互联网网络安全态势综述》。在这份综述中,针对我国面临的网络安全威胁和热点问题,也提出了一些对策建议,其中有两点非常值得关注。
一是加强网络空间立法,建议加快出台国家信息安全战略,明确应对网络攻击、网络窃密、网络犯罪和网络恐怖主义等网络安全威胁的战略目标,为维护国家网络空间安全制定整体规划。
二是构建国家网络空间安全综合防御体系,形成安全保障合力。建议不断健全跨部门、跨行业、跨地域的网络安全保障协作机制,整合政府部门、电信运营企业、社会组织等多方力量,逐步构建综合防御体系。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条


小黑屋| 手机版| 关于我们| 联系我们| 在线咨询| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2024-12-23 15:14 , Processed in 0.033130 second(s), 9 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表