快捷搜索:

网络攻防武器:潜能惊人的“网际特工”

  网络攻防武器:潜能惊人的“网际特工”

  1月5日,奥地利外交部和内政部联合发表声明说,自当地时间4日23时起,奥地利外交部电脑系统遭到有针对性的网络攻击,至5日白天网络攻击仍在持续。

  这让人不由得联想到去年3月委内瑞拉发生的全国大停电。委内瑞拉政府当时称停电是美国策划的“电磁和网络攻击”,但随即遭到否认。

  这些事件,一再把网络攻防武器推入公众视线。  

  网络攻防武器是什么?有专家曾形象地把它比作网际“特工”,意思是它既可以长期“潜伏”于网络中获取对手情报、观察对手动向,也可以在事态恶化或战时闻令而动,修改对手指令,瘫痪对手通信和控制系统,甚至攻击对手实体攻防系统,在关键时刻发挥决定性作用……

  本期,就请专家带我们走近神秘的网络攻防武器,一探究竟。

  科学研究发明催生的“破坏者”

  网络攻防武器的源头是计算机病毒。从技术本质上讲,计算机病毒与其他程序没有什么不同。

  两者的不同体现在功用上,正常程序维持与顺畅计算机、网络的运行,计算机病毒则是破坏计算机、网络的正常运行。显然,“破坏者”的定位与功能,为计算机病毒军事化、成为网络攻防武器提供了可能。

  世界上第一台电子计算机叫ENIAC,由美国陆军阿伯丁弹道实验室和美国宾夕法尼亚大学莫尔学院于上世纪40年代联合研制成功。ENIAC“块头”很大,造价为48万美元。这在当时堪称“天价”。

  当时的电子计算机发明者们,无论如何也想不到:这么昂贵的技术发明,会有人想方设法去破坏它。也正是因为如此,最初的电子计算机无论从软件上还是从硬件上都是不设防的。

  1983年,正在攻读博士学位的美国人弗雷德·科恩研制出一种在运行过程中可以自我复制的破坏性程序,并将其命名为计算机病毒。科恩的发现,证实了计算机既能通过程序保证运行,也可以因此“自废武功”。

  此后,计算机病毒事件不断出现。

  1988年,美国康奈尔大学一年级学生罗伯特·莫里斯编写出“蠕虫”病毒程序。这个只有99行的病毒程序,以极强的自我复制和传播能力迅速蔓延,导致美军的MIL网和ARPA网中6000台计算机受到感染,与之联网的欧洲计算机也深受影响,造成直接经济损失近亿美元。

  后来,“CIH病毒”出现。这是第一种能够破坏计算机硬件的恶性病毒,可使计算机硬盘数据丢失,并可致计算机主板损坏。3个多月里,“CIH病毒”在全球蔓延并造成空前破坏。

  计算机病毒的种种表现,昭示了一个堪称冷酷的事实:计算机及其程序具有多大的正面功用,其病毒程序就具有多大的破坏能力。

  基于其惊人的破坏作用,计算机病毒后来渐渐被用于军事目的,并最终发展为网络攻防武器。

  军事应用推波助澜赋予更大“破坏力”

  1989年,美国军方正式提出“计算机病毒是一种新型电子战武器”的理论。

  1990年,美国军方悬赏55万美元,试图研制一种新型计算机病毒。这种计算机病毒的研制要求是,可通过无线电通信系统潜入敌方计算机系统,在传递中修改敌方命令,甚至可以摧毁敌方通信线路和控制系统。

  海湾战争时期,计算机病毒被用于实战。

  战前,美国特工偷偷将植入病毒的同类芯片,置换进伊拉克从法国进口的打印机里。战争中,美军遥控激活预置病毒,成功瘫痪了伊拉克的防空系统和指挥中心。

  科索沃战争中,北约特别是美军计算机黑客多次对南联盟政府及其军队的指挥控制网络实施攻击。1999年4月,南联盟也多次有组织地攻击北约的计算机网络系统,使美军“尼米兹”号航母互联网系统瘫痪3个小时。南联盟黑客还向北约网站发送带有“梅利莎”“病牛”“幸福1999”等病毒的电子邮件,使北约网站遭到不同程度的破坏。

  “过载”病毒是俄罗斯研制和使用过的一种“蠕虫”病毒。它能在传播中高速自我复制,对特定目标进行饱和式攻击,造成目标服务器阻塞和瘫痪。2007年4月,爱沙尼亚的互联网就曾遭到“过载”病毒攻击。

  这一时期被称为网络攻防武器的计算机病毒时代。

  计算机病毒投送方式包括无线注入、芯片预置、网络扩散等。

  其攻击特点是:主要攻击网络系统的某个局部而非整个网络;攻击的目的主要是弱化对方网络功能、占用对方网络资源;攻击的对象是计算机终端或者网络本身,而不是与之相联的受控实体等。

  这个阶段有代表性的网络攻击武器还有网络“蠕虫”、“特洛伊木马”、逻辑炸弹、计算机“陷阱”等。

  网络攻防武器的发展渐成体系

您可能还会对下面的文章感兴趣: