美国媒体6日报道,美国网络司令部司令基思·亚历山大提议当局授权该机构在全球范围展开网络攻击,以便有效维护美国网络安全。按照亚历山大的构想,网络司令部应具备“进攻能力”,采取“先发制人”打击策略。近年来,美军在网络战的准备方面可谓大张旗鼓,而亚历山大的这番表态,再度让人们对美军在网络战场“先发制人”态势产生重重忧虑。
一、网络战“先发制人”由来已久
不愿公开姓名的美国官员4月22日说,美国军方正准备成立网络司令部,以防范网络攻击。(资料图片)
早在2007年,美国空军主办的一次关于网络战的讨论会上,美国高级军官就曾鼓吹网络战“进攻优先”。
这场讨论会命名为“网战必胜”,集中了美国鼓吹网络战的主要人物:主管空军网络作战事务的第八航空队司令埃尔德中将、前空军参谋长江普、前空中机动司令部副司令贝克以及网络战理论家、空军智库埃克研究所高级研究员格兰特女士。美国空军参谋长的网战特别助理、有“网战教母”之称的拉尼·卡斯则作了关于网络战的主题演讲。她一语道破了美国积极打造 “网军”的天机:“就像空战一样,网络空间,作为一个新的作战领域,当然是进攻优先。如果仍然采取守势,则为时太晚。如果不能统治网络,也就不能统治其他作战领域。”
2008年初,布什就已赋予国防部更大的网络战反制权,允许美军主动发起网络攻击。要求美军具备进入任何远距离公开或封闭的计算机网络的能力,然后潜伏在那里,保持“完全隐蔽”,并“悄悄窃取信息”。
2010年9月,《华盛顿邮报》披露,五角大楼力求在网络战中先发制人,并达到“5D效果”(欺骗、拒止、分离、降级、毁坏5个英文单词的首字母)。美国防部副部长威廉·林恩此前提出一项网络战略,将对军方计算机系统采取“积极防御”措施。林恩称,这是“美国网络防御措施的根本性转变”。美军网络司令部司令凯西·亚历山大在8月也曾直言不讳地表示,“我们不得不拥有攻击性能力,以实时摧毁企图攻击我们的人。”
二、未雨绸缪:盘点美军网络战演习
二、未雨绸缪:盘点美军网络战演习
资料图:全球网络示意图。
·“网络风暴”演习
·时间:2006年2月
·参与者:美国国家安全委员会、国防部、国务院、司法部、财政部、国家安全局以及联邦调查局、中央情报局等和英美等4个国家
·“网络风暴2”演习
·时间:2008年3月
·参与者:18个联邦机构、9个州、40家公司(陶氏化学公司、ABB公司、思科系统公司、美联银行、微软等)及5个国家(美国、英国、澳大利亚、加拿大和新西兰)
·内容:政府机构和信息技术、通信、化学、交通运输等重要行业的网络系统遭受模拟联合攻击,面临1800项挑战。
·亮点:在当时堪称史上规模最大。[详细]
·“网络拂晓”电子战演习
·时间:2009年11月
·参与者:美国国防部、白狼安全防务公司
·内容:堪称美国最大的“电子战争游戏”,为发动与应对全球网络战做准备。
·亮点:职业黑客作为进攻方,攻击手段层出不穷。 [详细]
·“网络风暴3”演习
·时间:2010年9月27日至29日
·参与者:美国国土安全部会同商务部、国防部、能源部、司法部、交通部和财政部,联合11个州和60家私营企业,及12个伙伴国(包括澳大利亚、英国、加拿大、法国、德国、匈牙利、日本、意大利、荷兰、新西兰、瑞典及瑞士)
·内容:针对互联网身份认证系统和域名系统的攻防战。数以千计的参演人员将应对1500起以上模拟事件,演习设想的网络攻击后果包括生命损失及通信或电力系统等重要公私部门运作受重创。
·亮点:多部门、多个伙伴国家联合举行
三、美军网络战的前世今生
美军未来网络战模式示意图
美军在网络战方面的研究与实践,最早可以追溯到上世纪80年代。
曾任职于美国国家安全委员会的托马斯·雷德2004年披露,美国中央情报局曾诱使苏联盗取一个改写过的软件。正是这个黑客程序1982年引发苏联西伯利亚天然气管道大爆炸,其破坏力相当于3000吨当量核武器爆炸。但俄罗斯政府官员否认此次爆炸事件为美国中央情报局黑客所为。
1991年,海湾战争开战前,美国中清局就曾派特工到伊拉克,将其从法国购买的防空系统所使用的打印机芯片换上了含有计算机病毒的芯片,而在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统失灵。
1997年6月,美国第一批网络战士参加了国家安全局组织的秘密演习,几名黑客不仅成功闯入美军太平洋司令部和华盛顿、芝加哥等多处军用计算机网络,而且还有效控制了全国的电力网系统,证明网络战的“软破坏”和“硬摧毁”等手段在信息化战争中的确具有巨大的实际效果,并初步探索出了对计算机网络实施信息攻击的基本方法与途径。
1999年,在科索沃战争中,美军网络战的作战经验又得到了进一步的扩展。战争期间,南联盟使用多种计算机病毒,组织“黑客”对北约的军用网站实施网络攻击,曾使北约的一些计算机网络系统一度陷入瘫痪,而北约在强化网络防护措施的同时,也开始组织网络反击战,将大量病毒和欺骗性信息注入南军计算机网络系统,致使南军防空系统陷于瘫痪,为北约实现“零伤亡’的战争神话奠定了坚实的基础。
伊拉克战争中,美军又如法炮制,更为广泛地使用网络战手段。在战前向数千名伊拉克军政要员的电子邮件信箱中发放“劝降信”,并对持中立立场的半岛电视台英语网站进行了“封杀”,对伊民众造成了极大的心理震慑。
不过,美军虽然在海湾战争、科索沃战争和伊拉克战争中,都曾或明或暗地使用过网络战的基本战法,但网络战的规模和效力仍十分有限,与真正意义上的网络战还存在着相当大的距离。
“9-11”事件后,随着“基地”等恐怖组织不断利用网络来发布信息、招募新人和策划恐怖袭击,与此同时,美国内外“黑客’对其军用和民用网络设施攻击次数也日益频繁,使其蒙受了巨大损失。网络安全从此开始真正引起美国的充分重视。
2002年,时任美总统布什签署了“国家安全第16号总统令”,要求美国国防部牵头,组织中央情报局、联邦调查局、国家安全局等政府部门制定网络战方略。2005年3月,美国防部公布的《国防战略报告》明确将网络空间与陆、海、空和太空定义为同等重要的、需要美国维持决定性优势的五大空间。美国空军同年宣布将网络战与空中和太空作战行动一道纳入其作战范畴。
根据对美军黑客项目跟踪了13年的防务专家乔尔·哈丁的评估,目前美军共有3000-5000名信息战专家,5万到7万士兵涉足网络战,再加上原有的电子战人员,美军的网战部队人数应该在88700人左右,而这也意味着美军网战部队人数已经相当于7个101空降师,而且美国国防大学军事史专家丹尼尔·库尔指出,五角大楼对于网络战的兴趣己经达到了“宗教狂热”的程度。
四、专家:警惕网络战成为发动战争的借口
网络战是没有硝烟的攻防
国防大学教员祁永强、王宁夏在《人民日报》撰文指出,虽然美军网络司令部发言人一再强调,其成立初衷只是为了进行网络防御,而不是进攻。但面对网络空间外来侵入和威胁,为了保护自身安全,美军网络司令部随时可能主动攻击,先发制人。美军战略司令部司令奇尔顿上将就曾表示,如果有人攻击并瘫痪美国重要网络,美军将考虑实施军事打击予以报复。因此可以说,网络战既可以作为传统战争的一种补充形式,也可以当作发动真正战争的借口,这对全球安全来说,无疑增加了新的风险。[详细]
延伸阅读:
网络攻击“三个级别”
到目前为止,还没有爆发过一场真正的全面的网络战。但美军对其网络可能受到的威胁早已担心起来。美国环球战略网一篇名为《网络战:终极武器》的文章,对可能爆发的网络战形式进行了分析和预测,并将网络战划分为三种形式。
首先是“有限秘密行动”。该文成“中国、俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子。
第二级是“局限于网络的战争”(CWO)。这是指公开的使用全面的网络战武器的敌对行动,其危险程度仅次于发射导弹或者坦克师的装甲突击,目前还没有发生过这样的冲突。
第三种是使用网络战支援常规战争。从表面上看,这种技术已经诞生几十年了,它一直被称为“电子战”。但是当互联网的发展使其成为商业网络的主要基础之后,“电子战”就进入了一个完全不同的阶段。网络战追求的是战略目标,不仅仅是破坏武器和通信系统。
网络攻击案例
2007年,爱沙尼亚遭遇连续3个星期的“网络攻击”,包括总统府、议会在内的几乎所有政府部门、主要政党、主要媒体、两家大银行和通信公司的网站均陷入瘫痪。
2009年1月,法国海军内部计算机系统的一台电脑受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因无法“下载飞行指令”而停飞两天。
18种网络攻击手段
威胁手段 | 威胁指数 | 特征描述 |
“软件漏洞” | 3.9 | 通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。 |
“内部植入威胁” | 3.7 | 一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝 的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过U 盘向核设施网络植入病毒。 |
“逻辑炸弹” | 3.7 | 可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。 |
“特洛伊木马” | 3.7 | 通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。 |
“伪造硬件” | 3.6 | 通过伪造的硬件来发动攻击,目前已不常用。 |
“盗版软件” | 3.6 | 通过盗版软件发动攻击,目前已不常用。 |
“隧道攻击” | 3.5 | 通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。 |
“后门程序” | 3.5 | 在编制程序时事先留下可以自由进入系统的通道。 |
“连续扫描” | 3.5 |
在受感染计算机中植入蠕虫病毒,逐一扫描IP 地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便 制订相应的攻击方案。 |
“字典式扫描” | 3.4 | 利用目标客户端的缓冲溢出弱点,取得计算机的控制权。 |
“数字扫描” | 3.3 | 跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。 |
“数据回收” | 3.3 | 搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。 |
“僵尸网络” | 3.0 | 采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中 如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。 |
“电磁脉冲武器” | 3.0 | 通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。 |
“细菌病毒” | 3.0 | 感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。 |
“欺骗式攻击” | 3.0 | 指一个用户或者程序通过伪造数据成功地伪装成另外一个用户或者程序,然后获取非对称性的优势。 |
“分布式拒绝服务” | 2.9 |
简称DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9。该攻击手段侧重于向受害主机发送大量看似合法的 网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹 如洪水般涌向受害主机和服务器。 |
“野兔病毒” | 2.8 | 通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。 实施网络战需要训练有素的专业人员。 |