查看原文
其他

揭开网络武器神秘面纱,流入暗网后危害究竟有多大?

王安康 人民中科研究院 2024-01-09

周一(5月23日),在瑞士达沃斯举行的世界经济论坛上,国际刑警组织秘书长Jurgen Stock警告“这已经成为现实世界中的一大主要问题——战场上使用的武器逐渐落入有组织的犯罪团伙手中。”


国际刑警组织秘书长Jurgen Stock表示,他担心由国家开发的网络武器会在“几年”后出现在暗网上。


所谓暗网,是指互联网上的一个隐藏部分,无法通过谷歌等搜索引擎直接访问。


他还补充道,“数字武器也不例外。也许当前由军方开发使用的数字武器,明天就会被恶意黑客所利用。”


网络武器分为多种形式,其中可用于锁定目标计算机系统迫使受害者支付赎金的勒索软件,已经成为关键。Stock呼吁商界领袖加强与政府及执法部门的合作,确保更行之有效地监管网络犯罪。


根据世界经济论坛《全球网络安全展望》报告,2021年全球网络攻击数量增加了一倍以上。报告称,勒索软件仍是当下最流行的攻击类型,各受访组织每年平均被攻击270次。


参与讨论的企业高管和政府官员表示,网络安全事件正在令关键能源基础设施和供应链面临风险。






网络武器



潜能惊人的“网际特工”


网络武器是什么?有专家曾形象地把它比作网际“特工”,意思是它既可以长期“潜伏”于网络中获取对手情报、观察对手动向,也可以在事态恶化或战时闻令而动,修改对手指令,瘫痪对手通信和控制系统,甚至攻击对手实体攻防系统,在关键时刻发挥决定性作用……


现在就让我们对网络武器一探究竟。


网络武器是科学研究发明催生的“破坏者”


网络攻防武器的源头是计算机病毒。从技术本质上讲,计算机病毒与其他程序没有什么不同。


两者的不同体现在功用上,正常程序维持与顺畅计算机、网络的运行,计算机病毒则是破坏计算机、网络的正常运行。显然,“破坏者”的定位与功能,为计算机病毒军事化、成为网络武器提供了可能。


世界上第一台电子计算机叫ENIAC,由美国陆军阿伯丁弹道实验室和美国宾夕法尼亚大学莫尔学院于上世纪40年代联合研制成功。ENIAC“块头”很大,造价为48万美元。这在当时堪称“天价”。


当时的电子计算机发明者们,无论如何也想不到:这么昂贵的技术发明,会有人想方设法去破坏它。也正是因为如此,最初的电子计算机无论从软件上还是从硬件上都是不设防的。


1983年,正在攻读博士学位的美国人弗雷德·科恩研制出一种在运行过程中可以自我复制的破坏性程序,并将其命名为计算机病毒。科恩的发现,证实了计算机既能通过程序保证运行,也可以因此“自废武功”。



此后,计算机病毒事件不断出现。


1988年,美国康奈尔大学一年级学生罗伯特·莫里斯编写出“蠕虫”病毒程序。这个只有99行的病毒程序,以极强的自我复制和传播能力迅速蔓延,导致美军的MIL网和ARPA网中6000台计算机受到感染,与之联网的欧洲计算机也深受影响,造成直接经济损失近亿美元。


后来,“CIH病毒”出现。这是第一种能够破坏计算机硬件的恶性病毒,可使计算机硬盘数据丢失,并可致计算机主板损坏。3个多月里,“CIH病毒”在全球蔓延并造成空前破坏。


计算机病毒的种种表现,昭示了一个堪称冷酷的事实:计算机及其程序具有多大的正面功用,其病毒程序就具有多大的破坏能力。


军事应用推波助澜赋予网络武器更大的“破坏力”


1989年,美国军方正式提出“计算机病毒是一种新型电子战武器”的理论。


1990年,美国军方悬赏55万美元,试图研制一种新型计算机病毒。这种计算机病毒的研制要求是,可通过无线电通信系统潜入敌方计算机系统,在传递中修改敌方命令,甚至可以摧毁敌方通信线路和控制系统。



海湾战争时期,计算机病毒被用于实战。


战前,美国特工偷偷将植入病毒的同类芯片,置换进伊拉克从法国进口的打印机里。战争中,美军遥控激活预置病毒,成功瘫痪了伊拉克的防空系统和指挥中心。


科索沃战争中,北约特别是美军计算机黑客多次对南联盟政府及其军队的指挥控制网络实施攻击。


1999年4月,南联盟也多次有组织地攻击北约的计算机网络系统,使美军“尼米兹”号航母互联网系统瘫痪3个小时。南联盟黑客还向北约网站发送带有“梅利莎”“病牛”“幸福1999”等病毒的电子邮件,使北约网站遭到不同程度的破坏。


“过载”病毒是俄罗斯研制和使用过的一种“蠕虫”病毒。它能在传播中高速自我复制,对特定目标进行饱和式攻击,造成目标服务器阻塞和瘫痪。2007年4月,爱沙尼亚的互联网就曾遭到“过载”病毒攻击。


这一时期被称为网络攻防武器的计算机病毒时代。计算机病毒投送方式包括无线注入、芯片预置、网络扩散等。

其攻击特点是:主要攻击网络系统的某个局部而非整个网络;攻击的目的主要是弱化对方网络功能、占用对方网络资源;攻击的对象是计算机终端或者网络本身,而不是与之相联的受控实体等。


这个阶段有代表性的网络攻击武器还有网络“蠕虫”、“特洛伊木马”、逻辑炸弹、计算机“陷阱”等。


网络武器的发展渐成体系


随着信息网络时代的全面到来,在一些国家,网络武器正式列装,成为军队武器库的组成部分。有的西方发达国家军队的武器库中,已有数千种计算机病毒和其他网络攻防武器。


网络武器不仅用于攻击信息网络系统,也能通过网络攻击,破坏受控的工业制造、预警探测、防空反导、指挥控制等实体系统。与此同时,包括网络侦察、网络攻击、网络防御在内的网络攻防武器装备体系逐渐形成。


网络侦察武器,是对被侦察对象的网络信息进行侦察的网络武器系统,如“高级侦察员”系统、“网络飞行器”系统和“爱因斯坦计划”。


“高级侦察员”系统被用于寻找对手信息网络体系入口。它可以探测、跟踪和定位对手的雷达站、微波塔楼、蜂窝电话、卫星地面站和其他通信链接点,然后朝对手信息网络注入错误数据流、植入己方可控制的算法程序包,根据需要摧毁对手信息网络。


“网络飞行器”可以按照研制人员制定的策略,在无线网络和有线网络中穿梭,不留痕迹地收集网络态势情报,实施相应攻击,并具有特定情况下的自毁能力。


“爱因斯坦计划”是美国政府的网电监控系统,它可以感知通过网关和互联网接入点的数据流,检测恶意代码和异常活动,及时发现威胁和入侵,保护己方的网络空间安全。


网络攻击武器,是破坏对手信息网络系统和网络信息、削弱其使用效能的网络武器。为人们熟知的有“舒特”攻击系统,除此之外还有 “震网”病毒、“黑暗力量”等。


“舒特”攻击系统可以检测与识别多种辐射源,利用对手的防空系统漏洞,发送假目标信息进行欺骗和误导,甚至接管和关闭对手的防空系统。以色列的F-15和F-16战斗机群有过在实战中成功运用“舒特”攻击系统的案例。


“震网”病毒是针对工业控制系统的计算机“蠕虫”病毒。“震网”病毒通过“摆渡”方式感染与互联网物理隔离的内部网络,直至系统损坏。“震网”病毒于2010年7月曾袭击伊朗核设施,导致伊朗浓缩铀工厂内约五分之一的离心机报废。


“黑暗力量”是一种攻击工业自动化控制系统的病毒,通过对Word文档内嵌入病毒的方式来展开攻击。乌克兰电厂系统就曾两次受到这种病毒攻击,造成大面积停电事故。


网络防御武器,是用于保护己方信息网络系统和信息数据安全的网络武器。除用于计算机网络防御的常规防护设备外,网络防御手段还有 “网络诱骗”系统和“网络狼”软件等。


“网络诱骗”系统主要用来检测、追踪和确认潜在的网络入侵者。美军的“网络诱骗”系统会自动建立虚假网络,诱使对手攻击并浏览虚假网络情报,同时向系统管理员通告入侵者的行踪。


“网络狼”是一种分布式网络攻击智能嗅探软件,它可实时收集、记录各种网络入侵事件,审查、提取、浓缩入侵图样并向管理员报告,能把误警、虚警发生次数大大降低。


此外,还有网络攻击告警系统,这类系统可以及时向系统管理员提供情况、发送告警信息。


2017年5月12日,“WannaCry”勒索病毒在全球爆发,波及150多个国家和地区、10多万个组织和机构以及30多万台电脑,损失总计高达500多亿人民币。众多医院、教育机构以及政府部门遭受攻击。


2017年4月14日,黑客组织“影子经纪人”(Shadow Brokers)公开了包括“永恒之蓝”在内的一大批“方程式组织”使用的极具破坏力的网络攻击工具,利用这些工具,只要联网就可以入侵电脑,就像“WannaCry”一样一夜之间就可以造成严重损失。

网络武器堪比核武器、生化武器,其对全球基础设施和各国正常生产、生活可能造成严重破坏。美国军队和情报机构这种大量开发网络武器的行为正在引发网络军备竞赛,直接威胁全球网络安全。


END

参考资料:
1.《国际刑警组织:国家网络武器将很快在暗网上出现》安全内参
2.《网络攻防武器:潜能惊人的“网际特工”》解放军报
3.《美国正在打造全球最大网络武器库 引发网络军备竞赛》人民日报
4.《美国顶级“武器”平台曝光 全球网民遭无差别攻击》科技日报

往期回顾

在智能传播时代,我们该如何加强网络内容建设?

别慌!从容应对全球粮食危机,中国有底气

视频内容安全护航网络安全生态

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存