当前位置:龙泉人才网 - 职业人才 -

赛奇网络(揭秘没有硝烟的战场)

  • 职业人才
  • 2023-10-29 08:00
  • 龙泉小编

网络战:不可忽视的未来新战场

01

2013年3月20日,一名韩国政府官员在接受采访时透露,韩国国内的三家电视媒体和两家银行的计算机网络遭遇大规模网络攻击,导致网络服务中断,电视媒体无法输出信息,银行暂停对外通讯。韩国新韩银行的一名工作人员在接受采访时透露,当天下午大约两点钟,她的工作电脑突然出现黑屏,继而显示黑色骷髅标志。那天,新韩银行的柜台服务、企业服务和ATM机业务中断了将近十个小时,给该银行带来重大损失。

从战争诞生以来,人类战争形态经历了冷兵器时代、热兵器时代、机械化时代和信息化时代的演变。也许我们还记得《拯救大兵瑞恩》里血肉模糊的战争场面,亦或是对《红海行动》中枪林弹雨的精彩交锋印象深刻。但我们很难想象,在肉眼看不见的网络天地里,正悄然展开着一场又一场没有硝烟的战争。

02

就在很多人对“网络战”这个概念还一头雾水的时候,在国际领域已经有很多专家学者把目光聚焦于此,致力于研究这种人类战争的新形态。《网络战》的作者保罗·沙克瑞恩、亚娜·沙克瑞恩和安德鲁·鲁夫就是其中的成员。保罗·沙克瑞恩是美国陆军少校,也是一名积极开展网络安全、社交网络和人工智能研究的计算机专家。亚娜·沙克瑞恩是社会科学领域研究网络战、恐怖主义以及暴力行为的独立研究者。安德鲁·鲁夫是纽约Trail of Bits公司的 一名高级系统工程师。

赛奇网络(揭秘没有硝烟的战场)

他们在网络战刚刚兴起之际,就通过跨学科合作研究网络战案例,并且通过本书向读者科普关于网络战的基本问题以及他们对网络战的思考。

网络战本质上是一场技术战争,所以了解信息安全方面的细节必不可少。但是随着网络战的发展,网络战对生活各个方面的影响越来越大,因此,如果仅在封闭的信息安全环境下研究这个问题就脱离了现实依据。《网络战》的作者保罗·沙克瑞恩、亚娜·沙克瑞恩和安德鲁·鲁夫从网络战具体案例着手,分析网络战的概念、成因、后果,以及网络战中涉及到的军事、政策、社会及科学方面的问题。

03

“网络”可以说是当下一个非常热门的领域,并且可以预见的是,在未来很长一段时间内,它的热度不会减退。《网络战》除了分析网络战涉及到的一些基本问题,也聚焦未来,引导读者思考一些更长远、更深层次的问题,比如一个单位中的安全人员面对网络战该如何调整自己的姿态?政治决策和现实技术之间有怎样的关联?网络战如何支援传统军事力量?

对这些问题进行深刻思考,是比我们了解网络战的定义和具体作战形态更有意义更重要的,这也是本书的写作目的之所在。

今天的中国正处于社会经济急速发展期,科技成果数量近年来井喷式地增长。网络战也给中国提供了契机,我国正在将更多的资源投入到对网络战的研究和防范中,美国情报简报已经将俄罗斯、中国、伊朗及朝鲜列为主要的“网络威胁参与者”。通过《网络战》一书,不仅是对网络战的参与主体——国家有所启发,更重要的是使普通的读者能更加关心网络战领域,更加关注自己的网络信息安全。

赛奇网络(揭秘没有硝烟的战场)

网络战争知多少?

01

2008年,黑海沿岸的格鲁吉亚和高加索高原南部的南奥塞梯彻底反目,双方剑拔弩张,这使得俄罗斯与格鲁吉亚的政治局势越发紧张。当时有报道指出,俄罗斯在格鲁吉亚的边境部署了大量装甲部队,对这个西方国家摆出侵略态势。在双方对峙的过程中,格鲁吉亚突然遭到针对其主要网络服务器的大规模分布式拒绝服务(DDoS)的攻击,彻底切断了他们与外界的联系。就在这场网络攻击之后的第二天,俄军越过边境,向格鲁吉亚长驱直入。

这是十年前发生的事件,那个时候,人们对网络战这种新型战争形态并没有足够准确和清醒的认识,甚至没有认真地把它当一回事儿。但是近些年,从震网病毒的使用到棱镜门事件的爆发,网络战的异军突起和广泛应用使人们感受到了网络战不容小觑的威力和极强的破坏力,人们不得不把目光聚焦到这个没有硝烟的战场。

那么,究竟什么是网络战?它的破坏力到底有多大呢?

02

其实,在过去十年,很多人试图回答“什么是网络战”这个问题,但是十年过去了,虽然做了大量工作,但依然没有人能准确给出“网络战”的定义。本书《网络战》的几位作者——保罗·沙克瑞恩、亚娜·沙克瑞恩、安德鲁·鲁夫根据近十年内爆发的大量网络战争,通过分析它们的特征和共性,归纳总结出了网络战的定义。虽然它并不是一个世界范围内公认的定义,但对于我们之后的解读会有指导和参考作用。

作者认为,网络战是政治的延伸,它是由国家或非国家行为体主导,可以对国家构成严重威胁;也可以是出于国家安全目的,为了回应可能的威胁而发起的网络攻击。

根据以上定义,我们可以这样理解:首先,网络战是一种和政治有关的行动,网络战的发起必然包含某些政治目的;其次,网络战的发起有特定的主体,这个主体可以是国家,也可以是非国家的组织;再次,网络战的后果是严重的,它能对国家安全构成严重的威胁甚至是破坏。

03

在我们了解了网络战的基本概念后,很多读者可能会发问:网络战不是一种利用网络发起的行动吗?具体的操作不过是点点鼠标敲敲键盘而已,没有真刀实枪,没有坚船利炮,它真的能对一个国家甚至多个国家构成威胁和破坏吗?它是怎么做到的呢?

在十年前,很多人并不相信网络战能够对国家安全构成严重威胁,人们仅仅把它当做一种被大肆宣传的现象来对待。

然而,在2008年之后,世界范围内发生了多起对社会安全构成严重威胁的网络战事件。比如,2010年震网病毒的出现,起初人们以为它只不过是类似千年虫一类的可以被预防和控制的计算机病毒,对国家安全尚不能构成威胁。但是,该病毒的出现使伊朗铀浓缩设备遭到了严重的感染和破坏。铀浓缩技术是国际社会严禁扩散的敏感技术,在以美国为代表的很多西方国家看来,拥有浓缩铀就意味着拥有核武器。

由此可见,网络战虽然看似是操作鼠标键盘,但它可以真真切切地破坏一个国家的基础设施或核心技术,进而对国家安全造成严重危害。

网络战的问题形形色色,非常复杂,但是,先弄清楚网络战的基本概念和危害后果是揭开网络战面纱的基础。

赛奇网络(揭秘没有硝烟的战场)

网络攻击——你的安全就是个笑话

01

2007年,爱沙尼亚政府决定重新安置国家纪念碑。该纪念碑是苏联为了纪念二战期间死亡的苏联战士于1944年建立的。爱沙尼亚政府决定将纪念碑移走,这一决定遭到了爱沙尼亚俄罗斯少数民族的反对,纪念碑被重新安置在了爱沙尼亚首都塔林。

赛奇网络(揭秘没有硝烟的战场)

从4月27日开始,在爱沙尼亚的网络上就引发了抗议,一直持续到五月中旬。当时,伴随抗议而来的是爱沙尼亚的多个网站开始遭受攻击,大量网站被迫关闭。一些网站甚至还换上了伪造的道歉声明及俄国的宣传口号。在这种攻击浪潮中,电视台、报纸、学校都受到了袭击,这些单位的网站与外界切断了联系,爱沙尼亚议会的电子邮件服务无法使用,最后该浪潮蔓延至银行,多家银行暂停国外连线。

这次事件使爱沙尼亚的政治和经济遭受重创,政府和企业部门无法运转,国民的生活秩序遭到破坏。该国的官员也指出他们已变成首个网络战的受害国。后来爱沙尼亚国防官员追查攻击时,发现原始攻击来自俄罗斯,虽然后来俄罗斯多次否认与此事有关。但不管真相如何,我们也许可以从这一次标志性的事件中了解到网络战的作战形态之一——网络攻击。

02

网络攻击的威力如此之猛,能给一个国家带来严重的危害,那么,它是怎样做到的呢?具体的操作是什么呢?或许我们可以用通俗的概括来理解这种复杂的攻击形式。

在这里,首先引入一个概念——拒绝服务,它通常被缩写成“DoS”或简单的“dos”。拒绝服务的原理很简单,就是通过大量非常规但合法的通信量来淹没目标,达到切断其他用户接入的目的。比如,我们的马路都是相向而行,但如果其中一边突然汇入大量车辆,车辆多到占满了所有车道,包括对面的车道,那么对面行驶的车辆将无法正常通行。这就是拒绝服务的基本运行模式,它最终依靠攻击者之力耗尽或独霸服务器或网络的计算机资源。而当拒绝服务攻击涉及到大量系统时,这种攻击就被称为“分布式拒绝服务”(DDoS)。

除了拒绝服务,网络攻击的另一种具体形式是网站篡改,它和拒绝服务很像,但网站篡改通常适用于用户在自己浏览器上浏览的网站。攻击者利用漏洞控制网络服务器,修改网页内容,只要漏洞一直存在,攻击者就可以随意出入网站,进行多次篡改。这也是很多黑客行动的手段,破坏网络服务器,访问服务器上的信息,从而窃取用户的重要信息。

无论是拒绝服务还是网站篡改,网络攻击的一大特点就是追溯起来相当困难。因为拒绝服务发出的信息可以来自网络的任何位置。而网站篡改的攻击者能使用指派代理服务器或网上的公开代理服务器掩护攻击源。

03

在爱沙尼亚网络战事件中,面对持续的网络攻击,爱沙尼亚政府能够选择的应对措施捉襟见肘。一方面,实施攻击的计算机数量庞大并且不断变化;另一方面,这些计算机的原地址,也就是IP很可能是伪造的。

虽然爱沙尼亚事件随着网络攻击的逐渐减弱,在数周之后平息。但该事件给其他国家政府和公民留下了很多思考的空间。该事件揭示了以计算机网络为基础,实施针对政府网络资源的攻击并不是幻想,而且它并不需要借助多么复杂的工具,在个人网络上就可能实现。那么,在未来,政府和公民要如何采用有效的方法去应对网络攻击,如何把危害将到最低?可以说爱沙尼亚网络战事件,既是挑战,也是机遇。

随着万物互联时代的到来,网络安全战线正在被无限拉长,技术和人类智慧的角逐也会更加激烈。一方面,在网络环境日益复杂的今天,网络安全威胁已经不仅仅局限在互联网领域,它已经影响到各行各业,影响到人们的日常生活,这将对人类安全带来巨大挑战;另一方面,网络战技术的不断更新和改进也促使相关部门和企业加大信息安全保护力度,包括《网络安全法》的出台、云计算、区块链、人工智能等技术的应用。人类文明总是随着技术的革新而推进,相信在未来,人类智慧在对抗网络战上的优势将会进一步凸显。

赛奇网络(揭秘没有硝烟的战场)

网络间谍:你的社交网络还安全吗?

01

2000年以后,随着Twitter、Facebook等社交平台的兴起,在互联网领域,个人交流和表达的阵地从单纯的个人主页和论坛小组转移到了社交媒体和社交网络。这样的转变,使得成千上万的用户把社交网络当成和家人、朋友、同事保持联系的平台,而社交网站通过人际交往中的内在网络连结促进个人信息的传播。

如今,我们每天都在使用微信、微博和QQ,但你是否想过,每天手机里成百上千条消息闪烁与熄灭之间,网络暗战正在悄然展开。

美国安全公司供应安全的托马斯·瑞恩在2010年进行了一场有趣的实验。他在社交网络上设计了一个名为“罗宾·赛奇”的虚拟账户,账号的主体设定是一名女性,她的名字“罗宾·赛奇”曾经在美国陆军特种部队资格课程的终极实地演习中出现过。托马斯·瑞恩使用色情网上下载的一张女人的照片作为“罗宾·赛奇”的头像,再为“她”配上一份精心设计的受人尊敬的简历,同时加上目前在海军网络战司令部的任职履历。接下来,托马斯·瑞恩把“罗宾·赛奇”这个虚拟账户投放到Twitter、Facebook和领英等社交网络上活动。令人惊奇的是,这个虚拟的“罗宾·赛奇”在短短28天的实验过程里,一共获得了超过500名的联系人和粉丝。

02

你以为事情就到此为止了吗?并非如此。不仅加了大量好友,“罗宾·赛奇”在社交网络上还设法联系上了参谋长联席会议成员,其中包括美国国家安全局的美国国会幕僚长、美国国防部承包商、首席信息官等。尽管在当初设计简历时,有一些微妙的线索暗示这个账户是假的,但是在社交网络上,几乎没人对此产生怀疑。

尽管“罗宾·赛奇”只是一个实验,但“罗宾·赛奇”是如何取得几百人的共同信任的,她的社交资料是怎样通过复杂的网络传播的?我们也许可以从这个实验中总结出一些规律和启发。在这里,可以假设一个传递式信任的模型——假设用户A信任用户B,用户B信任用户C,那么A也会信任C,这种信任仅仅是基于对用户B的信任。

虽然这个模型看起来简单,但是网络利用和网络间谍就是通过这种看似简单的传播路径达到窃取网络机密的目的。

赛奇网络(揭秘没有硝烟的战场)

03

通过罗宾·赛奇的实验,可以简单地解释网络间谍的工作原理:伪造的身份、受人尊敬的简历以及美貌的形象照片轻而易举地骗过了所有人的眼睛,和陌生人建立起信任关系,这种信任关系使得“她”可以轻松潜入美国国防部信息安全社区中,并有机会获得未发表的学术论文和战术信息。

我们从这个实验中可以看出,为了在网络上获取所需要的信息,网络战士会搭建并且利用社交网络上的信任关系。通过这种信任关系所获取的敏感信息很可能就会引发网络漏洞,最终导致网络间谍行动的发生。

由此可见,社交网络是一个及其复杂的生态,而这个新兴领域汇集了计算机科学、数学、物理学、社会学、经济学等学科。破解网络间谍的难题,一方面需要依靠信息技术手段的不断进步,从技术上防范,把损失减小到最低;另一方面,还需要依靠所有社交网络用户个人信息保护意识的觉醒,提高警惕,不轻易相信虚拟网络上的任何账户,同时保护好自己的个人信息不被非法泄露。

网络间谍,在较短时间内不会消失,但反网络间谍,应该永远在路上。作为普通的公民,我们一方面要提高网络间谍防范意识,不轻易相信网络信息;另一方面,要学会保护个人隐私,不泄露自身的个人信息,不随便发布、传播和自己身份、背景等相关的内容,以防被网络间谍所利用。

赛奇网络(揭秘没有硝烟的战场)

让国家陷入黑暗

01

在前面,我们提到过2010年震网病毒的出现使伊朗铀浓缩设备遭到了严重的感染和破坏。这是网络战对一个国家基础设施破坏的后果。除了伊朗,世界上不少国家的基础设施都曾因为网络战遭到过破坏。

2009年4月,《华尔街》日报刊登了一篇名为《美国国家电网遭间谍入侵》的文章。这篇文章中援引了几名不愿意透露真实姓名的官员的谈话,他们称,俄罗斯黑客在美国国家电网系统内植入开放式后门,导致电网系统的部分组件将遭到破坏。

在传统战争年代,人们都知道机枪火炮是如何摧毁一座城市甚至是一个国家的。火光四溅中,城市的基础设施遭到大面积损毁,房屋倒塌、桥梁断裂、水库决堤和电力熄灭,整座城市可以瞬间陷入黑暗。

但是进入信息化时代,可能人们难以想象,让城市瞬间陷入黑暗可以不用再依靠坚船利炮了,也许只需要在电脑中进行某些操作就可以达到让城市的运行系统陷入瘫痪的目的。

02

我们都知道,随着科技的进步,现在国家的基础设施控制系统基本都是以计算机技术为基础的。也就是说,现在基本上都是通过电脑来控制基础设施的运行。以电力系统为例,我们来看看黑客是怎么通过电脑操作达到攻击国家电网的目的。电力攻击的典型方法大体上可以分解为三个步骤:访问——发现——控制

首先,黑客要获得访问电网控制系统的权限。这就好比我们要去听一场演唱会或者看一场比赛,进入场地之前先要拿到入场券。访问权限就是进入电网系统的入场券。获取访问电力系统的常用方式有三种:连接监控系统通信的企业网络、连结虚拟专用网络、连接监控系统的远程站点通信。当然,里面涉及的具体技术问题比较复杂,我们可以把这几种方法简单地理解为信息在监控系统和远程站点传递的过程中被黑客截获,从而获得了访问权限。

接下来,黑客在获得系统的访问权限之后,需要了解系统如何运转,以便准确发动蓄谋已久的攻击。这时候黑客就必须从电网自动化系统里搜索到可以破译电力监控系统内在运作方式的信息。

破译信息之后的一步也是最后一步是对电力系统发动实际攻击。实际攻击的过程简单描述就是黑客需要控制电力系统的前端处理器和人机界面,对其发出命令,从而到达改变电力系统运行程序的目的。

03

有人说,我们以什么样的方式生活,就会以什么样的方式作战。大量案例和实验都证明,今天通过网络技术摧毁一个国家的基础设施已经是完全可以实现的事情了。随着人工智能等先进技术的不断成熟,相信在不久的将来,网络攻击的自动化程度会越来越高,网络战场的局势将会越发激烈,通过网络战摧毁一个国家的执政基础也不过就在分秒之间。这对世界将意味着什么?网络战是否有一天会完全取代传统战争形态?

明天终将来临,在今天,我们至少可以肯定,随着信息技术的日新月异,网络战的神秘面纱将逐渐显山露水。这种新型的作战样式也给人类带来巨大的挑战,它将是对反网络战国家综合国力和战斗员素质的极大考验。

但正因为如此,网络战也给人类提供了很多机遇。自古以来,战争就推动着人类社会的革新和进步,网络战也同样如此。随着网络战数量的不断增多,人类战争的信息化技术也会随之不断更新。未来的网络战,很有可能会推动生物科技的发展和应用、催促AI技术的成熟以及数据区块链技术的落地。这些都将在未来改变人类的生活,为人类所用,从而提高对网络战的防御能力。

免责声明:本文内容来源于网络或用户投稿,龙泉人才网仅提供信息存储空间服务,不承担相关法律责任。若收录文章侵犯到您的权益/违法违规的内容,可请联系我们删除。
https://www.lqrc.cn/a/zhiye/72163.html

  • 关注微信

猜你喜欢

微信公众号