




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、重新认识网络战争托马斯里德2013-05-22 09:22:00来源:国外社会科学文摘(沪)2012年92013-05-22 09:22:00网络战已经来临?现实并非如此。1993年,约翰书可奎拉(John Arquilla)和戴维朗斐德(DavidRonfeldt)曾在著名的兰德论文中预言:“网络战正在来临! ”自此之后,网络 战似乎真的来了,至少美国军方是这样说的,而军方内部则在为谁来负责这种战 争而争论不休。2006年,空军部长迈克尔魏恩(Michael Wynne)宣称:网络空 间是“空军飞翔、作战的领域”。到了 2012年,时任国防部副部长的威廉林 恩三世(William J. Ly
2、nn III)撰文称网络战“如同陆地、大海、空中、太空一 样对军事行动至关重要”。2011年1月,国防部宣布要装备美国武装力量以“指 导全方位战场,包括地面、空中、太空、网络”。同时,探讨网络战、网络恐怖 主义及其防范的书籍和文章也越来越多。让我们回到现实:网络战仍是炒作多于危险。考虑一下战争行为的基本定义: 必须有潜在的暴力;有目的性;具备政治意义。然而,迄今我们所看到的网络攻 击,无论是爱沙尼亚还是震网病毒,基本上都不符合这些标准。1982年的原苏联输油管爆炸事件被网络战信徒引证为迄今破坏力最大的电 脑攻击。这个可疑故事的情节是:西伯利亚输油管被美国中情局投放了 “逻辑炸 弹”,1982年
3、6月被引爆,涌起了巨大火球,甚至从太空都能看到。美国空军 估计该爆炸为3000吨级,相当于一个小型核装置。该次行动针对连接西伯利亚 油田与欧洲市场的输油管,美国中情局将恶意代码植入了加拿大公司的软件,从 而破坏了输油管的控制系统。时任美国国家安全委员会助理的托马斯里德 (Thomas Reed)在2004年出版的如临深渊(At the Abyss) 一书中对该事件进 行了披露,结论是无人死亡,只是给原苏联经济带来了损害。但真有其事吗?在里德披露之后,“克格勃”秋明区(所谓爆炸的发生地) 前首脑瓦西里普切林采夫(Vasily Pchelintsev)否认了这个故事。尽管事故及 输油管爆炸在20世
4、纪80年代初的原苏联经常有报道,类似的事可能会发生,但 唯一公开提到该事件的就是里德的书,而其叙述基于单一文件。即使在中情局解 密了里德资料来源(所谓“告别卷宗”上的一个记录,描述向原苏联提供有缺陷 技术的工作)的编辑版本之后,中情局仍未确认这一爆炸曾经发生过。西伯利亚 输油管爆炸的现有证据过于单薄,因此该事件不应该作为成功计算机攻击的确认 案例。其他经常被用来举例的网络战案例更是平平无奇。例如,2007年4月对爱 沙尼亚的攻击,起源于对原苏联战争纪念像“青铜战士”争议性的迁移。这个互 联网普及的国家突然发现自己受到了巨大的分布式“拒绝服务”攻击,而攻击来 自85000台被“黑客劫持”的计算机
5、,整个攻击持续了三周,并在5月9日达到 顶点,有58个爱沙尼亚网站同时被攻击,该国最大银行的网上服务下线。安德 鲁斯安西普(Andrus Ansip)总理发问:“封锁一个主权国家的港口或机场,与 封锁一个政府机构及报纸网站,有什么区别?”比喻归比喻,但该攻击并非战争行为。的确,这很令人心烦,对这个国家也 是个心理上的打击,然而,该银行的内网并未被渗透,而只是一天下线90分钟、 次日下线两小时而已。该攻击不具暴力,并非旨在针对改变爱沙尼亚的行为,也 没有政治实体为其负责。大多数有记录的网络攻击均是如此。确实,没有已知的网络攻击造成人类丧命。没有一起电脑进攻造成过人员受 伤、建筑物被损。而如果某种
6、行动连潜在的暴力都不具备,那就谈不上是战争行 为。把物理暴力从战争分离出去,会使战争变成一个隐喻的概念;其结果是我们 无法区分二次大战和向肥胖症和癌症的宣“战”等。尽管这些病症不像网络“战 争”,但的确也杀死了人。数字珍珠港事件只是时间问题?等着吧。2011年夏,美国国防部长莱昂帕内塔(Leon Panetta)发出工严 厉警告:“我们可能面临一次相当于珍珠港事件的网络攻击。”这种杞人忧天的 预测在过去20年中的首都华盛顿甚嚣尘上,某些扰乱人心者甚至变本加厉,谈 论所谓“网络战9 11”。白宫前反恐首脑理查德克拉克(Richard Clarke)在 2010年的网络战(Cyber War) 一
7、书中提到了一系列恐怖袭击的幽灵:全国停 电,飞机坠毁,列车脱轨,油厂失火,油管爆炸,毒气飘洒、卫星出轨等等,即 便2001年的“9 11”也只能相形见细。但现实记录却没有那么耸人听闻,即便按现有最重大案例的标准来看也是如 此。美国网络司令部(2010年成立,预算超过30亿美元)首脑基思亚历山大 (Keith Alexander)将军2011年4月在罗德岛大学一次讲演中透露:“我担心的 是破坏性攻击,而这类攻击将要来临。”他接下来援引了俄罗斯萨扬-舒申斯克 水电站的一场严重事故来强调网络攻击可能带来的严重破坏。2009年8月17日 刚过午夜不久,一个900吨重的涡轮机脱离了底座,而肇事者是所谓的
8、“水锤”, 即水压突升造成变压器爆炸。涡轮机的极高震动使固定机罩的螺栓磨损,而一个 脱机的传感器未曾测到故障。事故死亡75人,俄罗斯能源价格飙升,该电站重 建费用预计为13亿美元。俄罗斯确实很不幸,但“网络司令部”首长未曾提及的是:走噩运的涡轮机 出故障早有一段时间了,而该电站管理薄弱也是出了名的。更关键的是,最终触 发灾难事件的似乎是500英里之外的布拉茨克电站失火。因为失火电站供电量下 降,行政当局远程操作增加了萨扬-舒申斯克水电站的负荷。这一突增冲垮了这 个寿命为30年、还有两个月就要退役的涡轮机,引爆了灾难。无论如何,萨扬-舒申斯克事件说明发动大规模破坏攻击是多么之难。该电 站的毁灭是
9、独特复杂事件链条的最后一环。预测到这类弱点即便对内部人员也是 极端困难的;在网络空间复制类似的偶然性,对局外人至少是个极大的挑战。如 果这是网络司令部能够想象出的最严重事件,那也许每个人都该为此长出口气。网络攻击正在变得更加容易?恰恰相反。美国国家情报总监詹姆斯克拉珀(James Clapper)2011年曾警 告说,自2009年以来,美国网络上的恶意软件量增加了 3倍有余,现在每天新 发现的恶意软件逾6万件。他说,美国正在经历“一个被称之为汇聚的现象, 该现象加强了破坏性网络攻击的机会,包括对实体基础设施的攻击”。“数字汇 聚”,这个花哨名词所描述的现象其实很简单:越来越多的装置能够相互通信
10、, 而以往分离的行业及活动现在得以协作。然而,仅仅是恶意软件增加并不意味着攻击变得更容易。事实上,有潜在破 坏力或威胁生命的电脑攻击应该更难实施。原因在于,合理的系统一般具有内置 的冗余和安全系统,这意味着攻击者的潜在目标不是关闭系统,因为强迫控制系 统关闭(例如电站)可能会触发后备系统,导致操作员开始寻找软件错误。作为一 个有效的武器,恶意软件则必须影响活动的操作,而不是导致系统戛然而止。倘 若恶意行为持续较长时间,则必须不被发觉。这比按下虚拟停机按钮难得多。以2010年破坏伊朗核计划的“震网”蠕虫软件为例,它不是粗暴地关闭了 纳坦兹核设施的离心机,而是悄悄地对系统做了手脚。据研究该蠕虫病毒
11、的专家 所言,该病毒偷偷渗入电厂的网络,之后跳到了被保护的控制体系,截获来自传 感器的输入值并记录这些数据,然后把预先录制的假输入信号提供给合法的控制 器代码。其目的不仅是骗过控制室的操作员,而是绕过数字安全与监控系统,以 便秘密地干预实际程序。制造和部署“震网”蠕虫软件需要有关目标系统极其详尽的情报,其他危险 的网络武器也是如此。诚然,“汇聚”、标准化、控制系统软件的疏忽可能会增 加普通攻击的风险,但同样的趋势也导致了对最敏感目标的防护逐渐改善,使特 定遗留系统装置的程序改编更加复杂,而不是更简单。网络武器能够造成巨大的连锁破坏?不太可能。当“震网”蠕虫软件被曝光之后,纽约时报称这一新武器最
12、 引人注目的一面是其造成的“连锁破坏”。该恶意程序“被散布在世界上几千个 计算机系统,似乎主要是针对这些系统的,而不是针对作为攻击目标的伊朗设 备”。这些报道支持了一种观点,也就是说:电脑病毒类似于高传染性的生物病 毒,一旦从实验室释放出来会危害所有脆弱的系统,而不仅是所设定的目标。但这种说法其实站不住脚。随着网络武器的潜在破坏力增加,其对众多系统 的深入破坏能力则在收缩。“震网”蠕虫软件确实感染了 10万余台电脑,主要 分布在伊朗、印尼、印度等国,在欧洲、美国也有。但该蠕虫的特定编程仅对伊 朗纳坦兹的离心机造成破坏,而对其他机器没有实际影响。该蠕虫程序积极感染 策略的设计是为了使攻破所设目标
13、的概率最大化。据安全软件公司赛门铁克 (Symantec)对该蠕虫代码的分析,因为最终目标没有联网,所以“所有破坏系统 的功能都直接内嵌在该蠕虫软件的可执行代码内”。的确,“震网”蠕虫软件曾 广泛“扩散”,但它仅在找到所设定目标时才运行其有效部分。简言之,连锁感染不一定带来连锁破坏。复杂的恶意软件也许会主动感染许 多系统,但假如该软件有预定目标的话,则多半具有独特的有效部分,而这对大 多数电脑无害。特别是在高级网络武器的环境下,无意造成连锁破坏的故事纯属 子虚乌有。这类软件更像是仅感染一个家庭的流感病毒。网络世界易攻难守?这又错了。1996年,阿奎拉和朗斐德在很有影响力的网络战来临一书 中写道
14、:信息时代具有“攻击占主导的属性”。此观点像病毒一样在美国国防机 构中广为传播。2011年五角大楼关于网络空间的一份报告强调了 “网络战中攻 击方占据上风”。2011年,情报机构也在向国会提交的年度威胁报告中强调了 这一点,其观点是:攻击型战术(被称为弱点侦查与利用)的发展要比联邦政府及 行业的相应最佳防御发展快很多。结论似乎很明显:网络进攻比网络防御有利, 而“该趋势在近5年内会愈演愈烈”。然而,通过对相关记录的进一步检查,也发现了进攻方的三个不利因素。首 先,网络武器开发的成本极高,涉及时间、技能、所需目标情报等各个方面。专 家预测,“震网”蠕虫软件需要高水平的团队用很长时间才能研制出来;
15、其次, 基于同样的理由,通用进攻武器的潜力也许比预计的要低很多,而对极特别的攻 击程序的大规模投资则仅适用于极有限的小部分目标;再者,一旦开发出来,攻 击性工具比防御手段的半衰期要短不少。更糟糕的是,一件武器只能打击一次; 一旦某次特定的恶意软件发作被发现,关键的系统将很可能会得到迅速修补。而 一件武器即使再厉害,如果不能重复使用,那也就算不上是武器。任何政治威胁 有赖于攻击或成功复制攻击的可信度。假如对此有了疑问,网络攻击的威慑力就 会大大降低。需要一个网络武器控制协定吗?并不需要。网络战的忧虑者试图敦促美国把网络空间安全当作一项地缘政治 级的新挑战。他们把网络空间视为与俄罗斯、中国等对于进
16、行军备竞赛的新领域, 并认为需要新的限制网络武器协议来防止这种竞赛。在这方面,建立国际规范的 议论也不绝于耳。2011年末,英国政府在伦敦召开会议,初衷是为了通过新的 规则协议来提高互联网的安全性,俄罗斯等国则于2011年9月向联合国大会提 交了建立“国际信息安全行动准则”的提议。目前,外交官仍在辩论联合国是否 应该设法为网络空间制定类似于核武器控制的协议。那么是否需要制定这一协议呢?答案是“否”。试图以国际协议来限制网络 武器存在三个主要问题。首先是如何在网络空间中区分网络犯罪与潜在政治活 动。例如2012年1月,沙特一位黑客从购物网站盗取了 2万份以色列信用卡号 码并公之于众。作为报复,一
17、群以色列黑客攻入了沙特的购物网站,并威胁把私 人信用卡信息公开。在哪里划定分界线呢?即使可以区别犯罪与国家资助的政治活动,二者也经 常使用相同的方法。第二个难题是很实际的:核查几乎不可实现。准确计量核武 库的规模、监督浓缩铀活动已经是极大的挑战了,而试图通过安装摄像头等来拍 摄程序员并“证实”他们没有设计恶意软件,绝对是想入非非。第三个问题是政治性的,也是更关键的:网络战发动者也许是按政治目标行 事的,但与战争不同的是,他们多半会觉得避免被发现对自己是有利的。网络空 间颠覆活动猖獗,是因为保持匿名比可靠证实是何人所为要容易得多。这是政治 问题的根源:让一些国家同意限制网络武器,就像签订禁止间谍
18、条约一样不现实, 也像禁止对现有秩序的一般颠覆活动一样不切实际。西方已经落后于俄罗斯等国家了?确实落后了,但并非你所想象的那样。俄罗斯等国正致力于改进自身的网络 武器,使用也很深入。俄罗斯军方在2007年秘密地重创了爱沙尼亚的经济,2008 年又重创了格鲁吉亚政府及银行。也有网络战士早在美国的基础设施里埋下了 “逻辑炸弹”和“陷阱”,它们处于休眠状态,危机来时会对该国的供电网及股 市造成毁灭性打击。这些国家均拥有技术、金钱、技能,在恶意操作方面享有更 多的空间,而守法的西方民主政体在未来的网络战中则处处被掣肘。或许这不过是耸人听闻者的说辞而已。现实则大相径庭。迄今有记载的、最 成熟的网络攻击“震网”事件,多半出于美国和以色列的联合行动。是的,俄罗 斯等国已经显示出了网络间谍战的高超技艺,但东方网络战士及其编码武库的威 力几乎肯定是被夸大了。在军事级别的攻击方面,美国和以色列似乎遥遥领先。具有讽刺意味的是,俄罗斯等国更担心的是另外一种网络安全。为什么这些 国家(连同自由民主倡导国如乌兹别克斯坦)建议联合国建立网络安全的“国际行 动准则”?网络间谍战在条约的文字中被优雅地省略了。但被西方民主视为基本 保护对象的网络空间自由
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数字化转型蓝图计划
- 课程开发与教学创新的案例计划
- CPSM考试预测试题详解与答案
- 安保技术在智能建筑中的应用与发展趋势
- 品牌形象塑造-企业形象识别系统建设
- 环境保护主题班会的策划计划
- 急救志愿者服务模式探索计划
- 促进家庭与学校互动的思路计划
- 国际经济合作与区域经济发展
- 孩子体育运动习惯的家庭培养
- JTG D30-2015 公路路基设计规范
- 一年级下册口算题卡大全(50套直接打印版)
- 慢性肾脏病英文
- 涉密文件失泄密应急预案
- 智联招聘测评题库2024答案
- 农业社会化服务体系课件
- WS 10013-2023 公共场所集中空调通风系统卫生规范
- 临床疗效总评量表(CGI)
- 医务人员医德考评登记表(模板)
- 临时电缆敷设方案
- 消防栓点检表
评论
0/150
提交评论