其他

网络战——不可忽视的未来新战场

2017-08-24 战略前沿技术

来源:资本实验室(coinsay),编译/导读:齐达,原文来源:zdnet

作为未来国与国之间严重冲突的一种形式,网络战正日益成为一个新的战场。特别是随着“万物物联”时代的到来,能源、基础设施、交通、医疗等领域也面临正在上升的网络战攻击风险。与此同时,越来越多的国家开始把网络空间列为未来重要的国防空间。

据新华社消息,美国总统特朗普18日宣布,将美军网络司令部升级为美军第十个联合作战司令部,地位与美国中央司令部等主要作战司令部持平。这意味着,网络空间正式与海洋、陆地、天空和太空并列成为美军的第五战场,令人担忧网络空间军事化趋势正进一步加剧。

对于难以避免的未来冲突风险,网络战理应受到更高度的关注,以及相关策略的部署。以下是关于“网络战”,你所需要知道的一切。


1.什么是网络战?

网络战的核心就是一个国家利用数字攻击来扰乱另一个国家的计算机系统,从而对其造成显著的损失或破坏。

网络战仍然是一个新兴概念,但许多专家担心它可能是未来冲突的一个重要组成部分。除了军队使用常规武器,如枪支和导弹,黑客操纵计算机代码也会成为未来战争的一部分。

在网络战环境下,政府和情报机构担心,针对重要基础设施(如银行系统或电网)的数字化攻击,将会让攻击者绕过一个国家的传统防御系统。

与标准的军事攻击不同,网络攻击可以在任何距离内瞬间启动,而在其准备过程中几乎不会出现明显迹象,要追踪攻击的发起者通常也极其困难。从公共卫生到食品分配和通讯等各个领域,由计算机网络支撑的现代经济特别容易受到此类攻击。

美国国家安全局(NSA)局长迈克尔·罗杰斯(Michael Rogers)表示,他认为最糟糕的网络攻击场景可能涉及“彻底的破坏性攻击”,这些攻击主要集中在美国某些关键基础设施,以及“大规模”的数据操纵。一些专家警告说,这种情况不存在是否会发生的问题,面是什么时间会发生的问题。

2.如何定义网络战

一场攻击是否应该被认为是网络战取决于许多因素。这可以包括攻击者的身份,他们在做什么,他们是怎么做的,以及他们造成了多大的破坏。

与其他形式的战争一样,网络战通常被定义为国家之间的冲突。许多国家正在建设军事网络战能力,既为了防御其他国家的攻击,也可以在必要时发起攻击。

个人黑客,甚至是黑客团体的攻击,通常不会被认为是网络战,除非他们得到了国家的支持和指导。例如,网络骗子在试图偷钱时摧毁了一个银行的计算机系统,即使他们来自敌对国家,也不会被认为是在发起网络战。但如果政府支持的黑客做同样的事情来破坏竞争国家的经济,就可能被认为是在向该国发起网络战。

攻击目标的性质和规模是另一个指标。丑化一个公司的网站不太可能被认为是网络战的行为,而使一个空军基地的导弹防御系统瘫痪就肯定很接近网络战了。此外,使用的武器也很重要:网络战指的是对计算机系统的数字攻击,而在数据中心发射导弹则不会被认为是网络战。

上述因素的结合方式很重要,因为它们可能决定一个国家会对一场网络攻击做出何种反应。

3.网络战和武力的使用

网络战还有一个关键的定义,就是可以看作和物理攻击同等严重的数字攻击。

要达到这个门槛,对计算机系统的某次攻击需要达到严重的破坏或扰乱,甚至是生命的损失。这是一个重要的门槛,因为根据国际法,各国可以使用武力来抵御武装袭击,进行自卫。

随之而来的是,如果一个国家受到大规模的网络攻击,他们将有权使用他们的标准化军事武器装备进行反击,例如以导弹袭击回应黑客行为。到目前为止,此类事件还没有发生——事实上,也不完全清楚到目前为止是否有任何攻击达到了这一门槛。

但是,这并不意味着那些没有达到这一水平的攻击是无关紧要的,或者是应该被忽视的,这仅仅意味着受攻击国家无法证明诉诸武力来保卫自己是正当的。从制裁和驱逐外交官,到同样发动网络攻击进行还击,对于网络攻击还有很多其他应对方式,尽管对攻击做出正确的反应通常很难。

4.何谓“塔林手册”?

网络战的定义被模糊的一个原因是,没有涉及网络战的国际法,这才是问题所在,因为网络战是一个新概念。这并不意味着网络战没有被法律所覆盖,只是相关的法律是零散的,分散的,而且对其解释往往也是开放的。

这种法律框架的缺乏导致了一个灰色地带的形成:在过去,一些国家利用这个机会来测试网络战技术,因为他们知道,其他国家不确定如何根据国际法作出回应。

最近,这个灰色地带开始消褪。一群法律学者花了数年时间来解释如何将国际法应用于数字战争。这项工作已经形成了《塔林手册》(Tallinn Manual)的基础。《塔林手册》是一本由这些法律学者准备的网络战手册,并受到北约卓越合作网络防御中心(CCDCoE)支持。该中心位于爱沙尼亚首都塔林(Tallinn),该手册也因此得名。

《手册》的第一版着眼于罕见但最严重的网络攻击,这些攻击上升到可以使用武力应对的程度;今年早些时候发布的第二版则研究了与网络攻击相关的法律框架,这些攻击并没有达到使用武力应对的门槛,但却是每天都在发生的。

《塔林手册》针对各国政府、军方和情报机构的法律顾问,提出了网络空间的攻击在何时会违反国际法,以及各国何时以及如何应对此类攻击。

《手册》包含了一套指南:154条规则涵盖了从使用网络雇佣兵到瞄准医疗部门的计算机系统攻击等方方面面,界定了律师们如何将国际法应用于网络战。这一想法旨在让网络战相关的法律更加清晰,并降低攻击升级的风险,因为当规则不明确、以及领导人反应过度时,往往会出现攻击的升级。

5.哪些国家正在为网络战做准备?

据美国情报部门负责人表示,30多个国家正在开发攻击性的网络攻击能力,尽管这些政府的大部分黑客活动都是秘密进行的。

美国情报简报将俄罗斯、中国、伊朗和朝鲜列为主要的“网络威胁参与者”。简报警告说,俄罗斯有一个“高度先进的攻击性网络计划”,并“进行了破坏性和/或扰乱性的网络攻击,包括关键的基础设施网络攻击”。

该简报还声称,中国也“有选择地对国外目标使用网络攻击”并在继续“集成和精简其网络行动和能力”。除此之外,简报还说,在2012到2013年度,伊朗已经利用其网络能力直接针对美国金融业进行了分布式拒绝服务攻击。简报还指出,在朝鲜问题上,“平壤仍然有能力发动破坏性或扰乱性的网络攻击,以支持其政治目标。”

6.美国的网络战能力

然而,美国可能拥有最强的网络防御和网络攻击能力。去年,奥巴马总统说:“我们正在进入一个许多国家都有很强(网络战)能力的新时代。然而,坦率地说,我们的能力比任何国家都要强大,无论是进攻还是防守。”

这种能力多数来自美国网络司令部,由同时领导国安局的海军上将罗杰斯领导,具有双重使命:一是保护美国国防部网络;二是执行“使全面军事网络空间在所有领域的行动成为可能,确保我们/盟军同时抑制我们的敌人在网络空间的行动自由”。 

网络司令部由许多被称为“网络任务部队(Cyber Mission Force)”的小组构成。其中,网络国家任务分队(Cyber National Mission Force)通过监视对手的活动、阻止攻击和网络作战来打击对手;网络作战任务分队(Cyber Combat Mission Force)开展军事网络行动,以支持军事指挥官;网络保护分队(Cyber Protection Force)则负责保卫国防部信息网络。

到2018年财政年度结束时,该网络任务部队的目标是将人数增加到将近6200人,并将133个小组都投入全面运转。据信,美国已经使用多种形式的网络武器对付伊朗核项目、朝鲜导弹试验和所谓的伊斯兰国,结果好坏参半。

其他机构,比如国家安全局(NSA)和中央情报局(CIA),也具备自己的网络攻击能力。

英国也已公开表示正致力于网络防御和攻击项目,并郑重宣告如果受到网络攻击,将予以反击。

7.网络战武器

网络战工具从极其复杂到完全基本,不一而足,千变万化。这取决于攻击者试图造成的影响。许多工具都是标准黑客工具包的一部分,也可以协调使用一系列不同的工具作为一次网络攻击的一部分。例如,分布式拒绝服务攻击(DDoS)是2007年爱沙尼亚攻击的核心。

勒索软件是长期以来一直是困扰企业和消费者的问题,这种软件很可能不仅仅是为了敲诈资金,也可能是为了引起混乱。一些证据表明,最近发生于乌克兰,但迅速蔓延到世界各地的Petya 勒索病毒可能看起来就像普通的勒索病毒,但却被部署通过加密且不可能解锁的形式高效地销毁数据。

其他标准黑客技术很可能构成网络攻击的一部分。例如,钓鱼邮件欺骗用户交出密码或可以让攻击者进一步访问网络的其他数据。恶意软件和病毒可能构成像Shamoon这样的病毒攻击的一部分,该病毒于2012年抹去了沙特阿美公司(Saudi Aramco)3万台电脑的硬盘数据。

据《华盛顿邮报》报道,在俄罗斯干预2016年美国总统大选之后,奥巴马总统授权在俄罗斯的基础设施中植入网络武器。报告说:“这些网络武器是由美国国家安全局开发的,目的是为了在面对俄罗斯网络侵略时,可以被远程触发作为报复性网络攻击的一部分,无论是针对电网的攻击还是对未来总统竞选的干涉。”

8.网络战和“零日漏洞”攻击

“零日漏洞”是代码中的故障或缺陷,可以让攻击者访问或控制系统,但这些漏洞尚未被软件公司发现和修复。这些缺陷尤其应该受到重视,因为很可能无法阻止黑客利用它们。因其允许黑客绕过安全保护系统,“零日漏洞”交易正在蓬勃发展。对于那些希望建立不可阻挡的网络武器的国家来说,这是非常方便的。

据信,许多国家都存有大量的“零日漏洞”代码,用于网络间谍活动或作为复杂网络武器的一部分。“零日漏洞”形成了Stuxnet网络武器的一个关键部分。

网络武器,特别是那些使用“零日漏洞”攻击的网络武器,不同于常规炸弹或导弹。网络武器可以被分析,甚至可能被重新定位和再利用。这些武器也可能造成比原计划更大的混乱,就像发生在乌克兰的Petya 勒索软件攻击。

9.什么是Stuxnet?

Stuxnet是一种针对工业控制系统的计算机蠕虫病毒,因其很可能是第一个真正的网络武器而名声大振,因为它的设计目的是造成物理伤害。

它由美国和以色列(尽管他们从未证实过) 为针对伊朗核项目而开发。该病毒最早于2010年被发现,当时特别针对西门子工业控制系统,而且似乎瞄准了控制伊朗铀浓缩项目离心机的系统——显然,尽管对该项目的总体影响尚不清楚,病毒破坏了1000个这样的离心机,并造成了该项目的推迟。

Stuxnet病毒是一种复杂的蠕虫病毒,它使用了四种不同的“零日漏洞”,可能花了数百万美元的研究经费和数月甚至数年的开发时间。

10.网络战的攻击目标

军事系统是一个明显的网络战目标:阻止指挥官与部队沟通,或者能够看到敌人在哪里,并为攻击者带来重要优势。

然而,从电力到食品,再到运输,由于大多数发达经济体都依赖计算机系统,许多国家的政府非常担心竞争对手国家可能会瞄准关键的国家基础设施。正如Stuxnet病毒所显示的,监控和数据采集系统(SCADA),或运行工厂、发电站和其他工业过程的工业控制系统,都是很大的被攻击目标。

这些系统可能有几十年的历史,设计时很少着重考虑其安全性,但却越来越多地被连接到互联网以使它们更高效,或易于监控。但这也使得这些系统更容易受到攻击,而且这些系统在安全性方面很少升级,因为运营这些系统的组织认为自己不会成为攻击目标。

11.网络战简史

对许多人来说,2007年,网络战从理论变成了现实。

当东欧国家爱沙尼亚政府宣布计划转移前苏联的战争纪念碑时,它发现自己遭到了猛烈的数字轰炸,并使得银行和政府的服务瘫痪(一般认为这次袭击是俄罗斯黑客所为,俄罗斯当局否认了 47 34776 47 16430 0 0 6604 0 0:00:05 0:00:02 0:00:03 6603其对此有任何知情)。然而,对爱沙尼亚的DDoS攻击并没有造成物理伤害,因此此次攻击只被认为是一项重大事件,并没有上升到实际的网络战水平。

然而,同年,当爱达荷国家实验室通过Aurora发电机测试证明,一个数字攻击可以用来摧毁物理对象时,另一个网络战的里程碑产生了。

Stuxnet恶意软件攻击发生在2010年,证明了恶意软件可能会影响物理世界。

自那以后,一直有源源不断的新闻报道:2013年,美国国家安全局(NSA)表示,它已经阻止了一个未具名国家的阴谋,通过攻击个人计算机中的BIOS芯片,使它们无法使用。2014年,索尼影视娱乐(Sony Pictures Entertainment)遭到攻击,许多人指责是朝鲜政府所为。这也证明了不只有国家的系统和数据可能受到政府支持的黑客攻击。

也许最为严重的是,在2015年圣诞节前,黑客们利用一种名为“BlackEnergy”的著名木马破坏了乌克兰部分地区的电力供应。2016年3月,在联邦大陪审团的起诉书中,7名伊朗黑客被控试图关闭一座纽约大坝。

各国正在迅速建立网络防御和攻击能力。2014年,北约采取了重要的确认步骤,就是对其任一成员国的网络攻击足以让他们援引第5条——联盟核心的集体防御机制。2016年,北约将网络空间定义为一个“可操作领域”——一个可以发生冲突的领域。互联网已经正式成为一个战场。

12.网络战和物联网

大型工业控制系统或军事网络通常被认为是网络战的主要目标,但物联网崛起的后果之一是可能将网络战场带入我们的家庭。

美国情报部门在2017年1月发布的一份简报中称:“我们的对手有能力威胁美国的关键基础设施,也能威胁更广泛的联网消费者和被称为物联网的工业设备生态系统。”联网的恒温器、摄像机和炊具都可以被用来监视另一个国家的公民,当他们被黑客攻击时,就会造成严重破坏。

13.如何防御网络战

能保护不受日常黑客和网络骗子侵犯的网络安全措施同样也会对使用相同技术的,由政府支持的网络攻击起到抵御防护作用。这意味着要注意一些基础的方法:更改默认密码和设置难以破解的密码;不同的系统设置不同的密码;确保所有系统的修复和更新(包括杀毒软件的使用);确保系统只有必要时连接到互联网;并确保重要数据的安全备份。

这可能足以阻止一些攻击者,或者至少给他们增加足够多的额外工作,以使他们转向更容易的目标。

认识到你的组织可能成为攻击目标是重要的一步:即使你的组织对一个由贪婪驱使的黑客来说不是一个明显的目标(谁会为钱攻击一个污水处理站?),但你可能是黑客想要制造混乱的一个优先选择。

然而,对于高价值目标来说,这可能还不够。这些攻击被称为“高级和持久的”攻击。在此情况下,很难在边界上阻止它们,并需要额外的网络安全投资——强大的加密、多因素认证和先进的网络监控。可能你不能阻止他们渗透你的网络,但是你可以阻止他们做出任何破坏。

14.网络间谍

与网络战密切相关却相互独立的是网络间谍活动:黑客凭借网络间谍侵入计算机系统和网络,窃取数据,特别是知识产权。近年来出现了很多这样的例子:例如,美国人事管理办公室(US Office of Personnel Management)遭到黑客攻击,其中有2100万美国公民的档案被窃取,包括500万套指纹。

或许更臭名昭著的是:在2016年美国总统大选期间的黑客攻击事件以及民主党全国委员会(Democratic National Committee)电子邮件被窃取。美国情报部门称,俄罗斯是幕后黑手。网络间谍的目的是偷窃,而不是破坏,但有争议的是,这种攻击也会产生更大的影响。例如,法律学者对攻击DNC的黑客行为和随后泄露的电子邮件是否违反国际法存在分歧。

一些人认为,它是在干涉另一个国家的事务。因此,作出一些回应,比如进行黑客反击,是正当的;另一些人则认为,这还没有达到相关门槛的要求。就其本身而言,网络战和网络间谍之间的界限是模糊的。当然,两者的行为也是相似的——偷偷潜入网络,寻找软件的漏洞——但只有结果是不同的:偷窃,而不是摧毁。对于防卫者来说,很难分辨出一个敌人在打探一个网络时,是在寻找漏洞还是寻找秘密。

“美国关键的基础设施遭到渗透——当看到像这样的事件,可以看作是为可能意图伤害美国人的未来攻击作准备,或者至少阻止美国和其他国家保护和捍卫我们的切身利益,”美国国家安全局局长罗杰斯在美国参议院作证时表示。

15.网络战和信息战

与网络战密切相关的是信息战——也就是说,利用虚假信息和宣传来影响他人——如另一个国家的公民。这些虚假信息可能会使用黑客窃取的文件并发布,或者由攻击者完成或修改,以符合他们的目的。我们还可以看到运用社交媒体(以及更广泛的媒体)传播虚假的故事。

虽然西方战略家倾向于将网络战和混合信息战视为独立的实体,但一些分析人士认为,中俄军事理论家认为两者是紧密相连的。

16.网络军事演习

国家为应对网络战做准备的一种方式是进行大规模的网络防御演习,这种演习让攻击方“红队”与防御方“蓝队”进行对杀。

一些规模最大的国际网络防御演习,比如北约支持的“锁定盾牌行动(Locked Shields)”,可以看到多达900名网络安全专家正在试炼他们的技能。在锁定盾牌演习中,保卫部队必须保护一个小的、虚构的北约成员国Berylia,免受对手国家Crimsonia不断增强的网络攻击。

一网打尽系列文章,请回复以下关键词查看:

创新发展:习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧

热点专题:军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 | 创新教育 | 军工百强 | 试验鉴定 | 影响因子 | 双一流 | 净评估

预见未来:预见2016 | 预见2020 | 预见2025 | 预见2030 | 预见2035 | 预见2045 | 预见2050 |

前沿科技:颠覆性技术 | 生物 | 仿生 | 脑科学 | 精准医学 | 基因 |  基因编辑 | 虚拟现实 | 增强现实 | 纳米 | 人工智能 |  机器人 | 3D打印 | 4D打印 | 太赫兹 | 云计算 | 物联网 | 互联网+ | 大数据 | 石墨烯 | 能源 | 电池 | 量子  | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 | 不依赖GPS导航 | 通信 | MIT技术评论 | 航空发动机 | 可穿戴 | 氮化镓 | 隐身 | 半导体 | 脑机接口

先进武器:中国武器 | 无人机 | 轰炸机 | 预警机 | 运输机 | 战斗机 | 六代机 |  网络武器 | 激光武器 | 电磁炮 | 高超声速武器 | 反无人机 | 防空反导 | 潜航器 |

未来战争:未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空站 |反卫星

领先国家:俄罗斯 | 英国 | 日本 | 以色列 | 印度 

前沿机构:战略能力办公室 | DARPA | Gartner | 硅谷 | 谷歌 | 华为 | 俄先期研究基金会 | 军工百强

前沿人物:钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普

专家专:黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 | 易本胜 | 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨 |

全文收录:2016文章全收录 | 2015文章全收录 | 2014文章全收录 

其他主题系列陆续整理中,敬请期待…… 

“远望智库”聚焦前沿科技领域,着眼科技未来发展,围绕军民融合、科技创新、管理创新、科技安全、知识产权等主题,开展情报挖掘、发展战略研究、规划论证、评估评价、项目筛选,以及成果转化等工作,为管理决策、产业规划、企业发展、机构投资提供情报、咨询、培训等服务,为推动国家创新驱动发展和军民融合深度发展提供智力支撑。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存