网络战争来了吗?

美国依靠国土安全部(Department of Homeland Security)的格雷戈里·加西亚(Gregory Garcia)这样的特工来保护美国免受网络攻击。查看更多计算机硬件图片。"width=
美国依靠国土安全部(Department of Homeland Security)的格雷戈里·加西亚(Gregory Garcia)这样的特工来保护美国免受网络攻击。查看更多计算机硬件图片
斯科特·法瑞尔/《国会季刊》盖蒂图片社

听着,士兵!并非每一场战斗都发生在崎岖的地形上,在开阔的海上,甚至在空中。这些天,你会发现一些最激烈的战斗发生在计算机网络之间。在这些对抗中,战士们使用的不是子弹和炸弹位和字节.但不要以为数字武器不会对现实世界产生影响。事实远非如此。

考虑到美国所有不同的系统连接到互联网

广告

  • 紧急服务
  • 金融市场和银行系统
  • 电网
  • 水和燃料管道
  • 武器系统
  • 通信网络

这只是开始。想想我们赖以维持社会平稳运行的所有服务和系统。它们大多运行在计算机网络上。即使网络管理员将他们的计算机与互联网的其他部分隔离,他们也可能容易受到网络攻击。

网络战是一个严重的问题。传统战争需要大量人力、武器、设备等资源,而网络战只需要具备相关知识和计算机设备的人就能造成严重破坏。敌人可能在任何地方——甚至在受害国境内。一次强大的攻击可能只需要六名黑客使用标准移动PC电脑。

网络战另一个可怕的方面是,网络攻击可能是对一个国家的协调攻击的一部分,也可能只是恶意攻击黑客他的玩笑。等到目标搞清楚攻击的本质时,可能就太晚了。无论动机如何,网络攻击都可能造成数十亿美元的损失。令人遗憾的是,许多国家对应对网络攻击毫无准备。考虑到这一点,问题就不是网络战争会不会爆发,而是什么时候会爆发?

有些人可能会说,网络战已经开始了。事实上,基于每天针对美国和其他国家的攻击,第一次真正的网络战始于20世纪90年代末。在下一节中,让我们来看看过去十年网络战中一些著名的“战役”。

广告

世界各地的网络战

2005年新加坡资讯通讯安全会议"width=
2005年新加坡资讯通讯安全会议
罗斯兰拉赫曼/法新社/盖蒂图片社

虽然互联网它已经存在了几十年,仍然是一项相对年轻的技术。这也是一项非常有用的技术。政府、企业和普通民众很快就接受了互联网技术。不久之后,整个行业和政府服务都开始依赖互联网来运作。问题是,总的来说,互联网和与之相连的系统都不是很安全。利用漏洞和渗透系统的方法有很多。互联网安全一直无法跟上人们的采用和使用。

有些人很早就认识到互联网固有的危险性质。1997年,美国国防部委托进行了一项代号为“合格接收器”的实验。虽然大多数关于“合格接收者”的细节仍然保密,但这次演习的主要目的是看看一群黑客是否可以使用现成的计算机和软件渗透到五角大楼的计算机系统中。结果发人深思——据时任国防部副部长约翰·哈姆雷(John Hamre)说,五角大楼过了三天才有人意识到计算机系统受到了攻击[来源:前线].

广告

黑客团队控制了五角大楼和国家军事指挥系统。真正的攻击可能会导致计算机系统关闭。更令人不安的是,攻击者可能会访问并窃取信息。18luck手机登录

事实上,一个真正的对手似乎仅在一年后就做到了这一点。在一次被美国政府称为“月光迷宫”的攻击中,有人设法侵入了五角大楼、美国宇航局和其他机构的多个计算机系统,并获取了机密信息。18luck手机登录美国官员在2000年偶然发现了这些被忽视了两年的探测攻击[来源:前线].被盗数据包括战略地图、部队分配和位置以及其他敏感信息。政府特工能够追踪到这些攻击来自俄罗斯,但不可能说这是否是攻击的真正来源。

美国在网络战中并不总是处于守势。美国对伊拉克和阿富汗使用了网络战战略。在科索沃战争期间,美国使用计算机攻击来破坏塞尔维亚的防空系统。这些攻击扭曲了系统生成的图像,在空袭期间给塞尔维亚部队提供了不正确的信息。18luck手机登录安全人员也在努力渗透恐怖分子,并对他们进行远程监控。

最近,网络战在俄罗斯和格鲁吉亚之间的冲突中发挥了作用。黑客攻击格鲁吉亚Web服务器通过一系列的分布式拒绝服务攻击分布式拒绝服务).本质上,DDoS包括发送数百万个脉冲ping到Web服务器。服务器在尝试响应ping时变得不堪重负,最终变慢甚至崩溃。袭击者的身份仍然未知,可能是俄罗斯特工、黑手党黑客,也可能是与冲突无关的人。

名单还不止于此。一些人怀疑朝鲜对韩国进行了网络攻击。有传言说中国对台湾进行网络攻击。恐怖组织阿尔·凯达(Al Qaeda)甚至宣布了网络攻击圣战在很多情况下,证明一个国家对另一个国家积极使用网络攻击是不可能的。

网络战是什么样的?在下一节中,我们将仔细研究网络战士使用的一些策略。

广告

网络战作战策略

以色列政府聘请黑客阿维·布扎格洛(Avi Buzaglo)帮助该国抵御网络攻击。"width=
以色列政府聘请黑客阿维·布扎格洛(Avi Buzaglo)帮助该国抵御网络攻击。
布莱恩·亨德勒/联络/盖蒂图片社

虽然我们可以研究许多不同的网络战场景,但总的来说,您可以将策略分为两大类。让我们来详细了解一下每一个。

第一个主要策略是偷袭珍珠港,得名于对海军基地的突然袭击珍珠港1941年,他在夏威夷。这种攻击包括对主要计算机系统的大规模网络攻击。黑客会先渗透到这些系统,然后破坏它们。他们可能会关闭一个国家的部分或全部电力,或者攻击供水和燃料管道。

广告

另一种方法是使用计算机病毒去干脏活。就像病毒红色代码监狱而且尼姆达在互联网上迅速传播。红色代码指示受感染的计算机攻击白宫网站。这些病毒造成了数十亿美元的损失,公司和政府不得不修复受病毒影响的计算机系统。病毒为黑客提供了低风险/高回报的攻击,因为很难追踪释放病毒的程序员。

珍珠港袭击事件本身就很可怕,但一些安全专家担心,敌人可能会将网络攻击与物理攻击结合起来。想象一下,你所在城市的电力供应在一瞬间突然中断,不一会儿你就听到远处传来爆炸声。这样的攻击不仅会造成很大的破坏,而且是一种强有力的心理战术。一些专家担心,像基地组织这样的恐怖组织正在制定遵循这一战略的计划。

另一种攻击方法要微妙得多,但同样危险。敌人不会发动大规模的网络攻击,而是会渗透到计算机系统中,然后静观其变。这种策略包括间谍和侦察。关键是要避免被发现,并收集尽可能多的信息。18luck手机登录敌人可以利用这些信息来攻击受害国基础设施的薄弱环节18luck手机登录。

成功渗透系统的黑客还可以以一种更渐进的方式破坏系统,从而避免被发现。通过巧妙地调整代码行,黑客可以在几个月甚至几年的时间里降低系统的准确性和可靠性。这种长期策略可能最终导致系统变得完全不可靠或反应迟钝。这种方法的实施时间比珍珠港袭击要长,但也更难发现、预防或修复。

隐藏的黑客甚至可以将计算机病毒插入渗透的系统中。并非所有病毒都是瞬间攻击。一些黑客内置了可以通过手动命令激活的触发器。其他人则使用时间激活触发器,在特定日期释放病毒。

18新利最新登入各国如何防御网络战?在下一节中找到答案。

广告

网络战防御

当时的美国比尔·克林顿总统在1999年的一次网络恐怖主义会议上发表了讲话。查看更多总统图片。"width=
当时的美国比尔·克林顿总统在1999年的一次网络恐怖主义会议上发表了讲话。查看更多总统图片。
斯蒂芬·贾菲/法新社/盖蒂图片社

由于网络战与传统战争如此不同,你不能依赖于你在物理冲突中使用的相同规则。用正确的技术,一个黑客可以让攻击变得难以追踪。对于一个熟练的黑客来说创建一支军队并不难僵尸电脑——感染了允许黑客远程控制电脑的程序的机器。拥有这些受感染计算机的人可能根本不知道入侵。如果一个计算机系统受到来自僵尸电脑在美国,可能无法找到最终负责任的黑客。

准备应对网络攻击的一部分是教育世界各地的公民。计算机安全的重要性怎么强调都不为过。正确的杀毒软件的组合和细心的方法互联网活动可以帮助防止黑客首先收集发动攻击所需的资源。

广告

美国前网络安全顾问理查德·克拉克(Richard Clark)等安全专家表示,软件公司也负有部分责任。他曾说过,软件公司经常在没有经过严格的质量控制阶段的情况下,就匆忙将产品推向市场。他特别批评微软因为它的实践。从那时起,微软声称它花费了更多的时间和资源来确保其产品具有强大的安全功能[来源:前线].

为什么要发布不安全的产品?这个问题并不像我们希望的那样明确。当公司在发布产品之前花更多时间研究安全问题时,这是一种经济权衡。生产周期越长,公司要花的钱就越多。这让软件公司陷入了困境。他们是否应该提高产品价格,这会损害消费者的利益?他们是否应该保持价格不变,吸收额外的开发成本,从而伤害投资者?他们是否应该在其他地方通过降低工资来削减成本,这会伤害到他们的员工?现实情况是,对安全性的更多关注将对业务的底线产生影响。如果公司认为安全漏洞的风险很低,他们可能会完全忽略这种可能性。

另一件需要考虑的事情是,私营公司拥有大部分的互联网的基础设施.除非政府实施监管,否则这些私人公司必须确保其网络的安全。就连理查德·克拉克(Richard Clark)这样的专家也表示,监管不是正确的决定——他认为,监管会抑制创新,降低所有行业的安全标准。

大多数行业和政府都雇佣安全专家不断监控各自的计算机系统。他们负责检测探针和入侵,并对它们做出反应。海军研究生院副教授约翰·阿奎拉和战略与国际研究中心首席执行官兼主席约翰·哈姆雷等安全专家表示,珍珠港袭击可能不会造成大范围的破坏,部分原因是我们已经学会了快速发现和应对攻击[来源:前线].虽然攻击仍有可能成功,但他们表示,恢复期将相对较短。政府和公司仍应设法修补他们可能存在的任何安全漏洞,但大规模攻击不太可能在很长一段时间内使主要系统瘫痪。其他专家则不太确定——他们警告说,一次有组织的攻击可能会让我们措手不及,并攻击足够多的系统,造成广泛的经济损失。

虽然在我们的日常生活中可能不太明显,但毫无疑问,世界各地的国家和派系之间正在进行网络战。那么网络战争即将来临吗?它可能已经开始了。

要了解更多关于网络战和其他话题的信息,请尝试进入下一页的链接。

广告

更多信息18luck手机登录

相关的东西如何工18新利最新登入作文章

更多优质链接

  • Cybertelecom。“网络战争”。(2008年9月30日)http://www.cybertelecom.org/SECURITY/cyberwar.htm
  • DeAngelis,吉娜。“网络犯罪”。切尔西出版社。2003年费城。。
  • 大英百科全书。“电脑安全。”10月16日。(2008年9月30日)http://search.eb.com/eb/article-9001626
  • 杰曼,杰克?“网络战争之风”。塔。2008年9月16日。(2008年10月1日)http://www.technewsworld.com/rsstory/64494.html
  • 柯克,迈克尔。“网络战争!”前线,PBS。2003年4月24日。(2008年10月1日)http://www.pbs.org/wgbh/pages/frontline/show18新利最新登入s/cyberwar/
  • Knittel, John和Soto, Michael。“关于电脑黑客的危险,你需要知道的一切。”罗森出版集团纽约,2000年。
  • 兰姆(Gregory M. Lamb)著。《格鲁吉亚网络战剖析》基督教科学箴言报。2008年8月13日。(2008年9月30日)http://features.csmonitor.com/innovation/2008/08/13/anatomy-of-a-cyberwar-in-georgia/
  • 马尔可夫链,约翰。“在枪林弹雨之前,网络攻击。”《纽约时报》。2008年8月12日。(2008年9月30日)http://www.nytimes.com/2008/08/13/technology/13cyber.html
  • 马尔可夫链,约翰。“格鲁吉亚在与俄罗斯的网络战中遭受重创。”《纽约时报》。2008年8月11日。(2008年9月29日)http://bits.blogs.nytimes.com/2008/08/11/georgia-takes-a-beating-in-the-cyberwar-with-russia/
  • 沃特曼,肖恩。“敦促美国在网络战争中采取攻势。”华盛顿时报。2008年9月29日。(2008年10月1日)http://www.washingtontimes.com/news/2008/sep/29/us-urged-to-go-on-offense-in-cyberwar/
特色

广告

加载……
Baidu