长春医科医院治疗腋臭:网络军备竞赛

来源:百度文库 编辑:九乡新闻网 时间:2024/05/01 00:46:24

网络军备竞赛

类别:军事纵横   浏览量:30   版次:GB11   版名:地球周刊 军事   稿源:南方都市报   2011-07-31
作者:宇 原创   手机看新闻 全国订报编辑此文 摘要:五角大楼、国际货币基金组织、Google,还有很多著名公司机构都曾被黑客入侵。网络战争的时代开启,一个专为网络战争提供武器的产业应运而生。

(南方都市报  www.nddaily.com SouthernMetropolisDailyMark 南都网)

    军事黑客袭击和普通黑客袭击的区别在于,前者能够灵巧地溜进网络,隐藏自己的行径,然后消失无踪。

    1

    2    3

    4    5

    6

    五角大楼、国际货币基金组织、Google,还有很多著名公司机构都曾被黑客入侵。网络战争的时代开启,一个专为网络战争提供武器的产业应运而生。

    5月24日凌晨,一名头戴滑雪面具的武装盗贼闯进了硅谷一家新公司N iciraNetworks的办公室。他经过一张张摆放着笔记本电脑的桌子,径直走向公司一名高级工程师的小隔间,这名窃贼似乎清楚地知道他想要找什么———一台存储有N icira源代码的硕大电脑。他抓起这台机器,迅速逃离现场。根据一位公司员工的网络摄像机拍摄到的画面,整个盗窃行为持续了5分钟。帕洛阿尔托警察局的戴夫·弗洛尔形容此次盗窃非常普通。“有很多的蠢货,看到什么就顺手牵走。”但是,和N icira关系密切的两名知情者和一名参与该案调查的国家情报官员怀疑事情另有真相。这可能是一次专业的盗窃,并且和外国团伙有牵连。窃贼并不是随手抓走一台电脑,放到网上去买。他真正想要窃取的是N icira的创意。

    在硅谷,知识产权盗窃案并不罕见。很多时候,黑客闯入网络,窃取某款已经被公众广泛使用的成熟软件产品。但这次,武装歹徒针对的是尚未上市的神秘技术。在过去4年,Nicira一直在悄悄地为数据中心开发计算基础设施软件。据公司网站介绍,Nicira的几位创始人来自斯坦福大学或加州大学计算机系,背后有安德森·霍洛维茨和新企业协会等著名风险资本的支持。Nicira还在向美国国防部申请经费,意图参与军队网络基础研发。

    那些熟悉此次盗窃案的人拒绝在公开姓名的情况下谈论此事,声称这是联邦调查人员的指示。私底下,他们都认为,网络间谍和得到国家支持的黑客事件的频率和严重性似乎都在增加。曾经只在好莱坞电影中出现的桥段———带枪的高科技窃贼、破坏电站的网络蠕虫———都已经成为现实。他们担心,网上冲突和间谍事件已经升级成为邪恶混乱的争斗,并且涉及国家政府、大公司和技艺高超经验老道的黑客。这个数字战争的时代并不像超级大国的冷战对峙;更像是1938年的欧洲,整个大陆陷入混乱恐慌,全球冲突似乎不可避免。

    网络攻击曾经总是悄悄发生。往往在攻击事件发生很久之后才可能被公众所知,而遇袭的国家或公司通常不愿公布自己遭到攻击的事实。但是,随着一系列黑客攻击事件的频繁发生,这一点正在改变。直到2009年还在担任美国反情报部门头头的乔尔·F·布雷纳说,至少有2000家公司在代号“极光行动”的攻击中遭到黑客袭击,其中包括G oogle、Adobe、Juniper Network和摩根斯坦利等著名企业。他说,“2000还是一个保守的估计。”

    美国最大的国防合同承包公司洛克希德马丁、印度国防部、国际货币基金组织和美国太平洋西北国家实验室也遭到类似攻击。今年年初,黑客袭击了专职保护其他公司电脑的RSA公司的电脑网络,盗走了世界上一些最有价值的计算机代码———RSA的SecureID tokens的算法。SecureIDtokens是美国政府机构、国防合同承包商和主要银行为防止黑客入侵而使用的一款安全产品。这就像是闯入了严密防守的锁匠的办公室,窃走能够打开拉斯维加斯所有赌场保险柜的主密码。本月,五角大楼宣布,它也曾遭到黑客攻击:超过2.4万份文件被从一名没有公布名字的国防合同承包商的电脑中盗走。

    迄今为止,网络战争中最著名的,公开细节最为详尽的事件涉及Stuxnet蠕虫。去年,Stuxnet———它的存在最先被计算机安全博主布莱恩·克雷布斯揭露———出现在几十个国家。它的目标是可编程逻辑控制器———一种无处不在的工业计算机。但Stuxnet只攻击其中一种:伊朗核设施中处理浓缩铀燃料的控制器。分析者认为,有人通过移动硬盘让连接离心分离机的电脑被Stuxnet蠕虫感染。蠕虫命令机器加速旋转,最终导致损坏。当这一切发生的时候,核设施的工作人员无一人察觉。蠕虫破坏警报系统,伪造虚假的日志报告,让人们以为离心分离机还在正常工作。

    Stuxnet让伊朗的核计划倒退了好几个月。它并不像多数电脑蠕虫一样,仅仅毁坏数据库;它还破坏了真实存在的机器。“Stuxnet的威力相当于高能洲际导弹。”马里兰州电脑安全公司KEYW的首席战略官爱德·雅尼说。分析者在研究这种蠕虫的技术和动机后,发现大量的线索现实,美国或以色列为蠕虫最可能的发源地。

    但对于Stuxnet的追踪分析可能并没有什么实际用处:如果说网络攻击有什么显著的特征,那就是它采用的技术在不断地变化。网战武器似乎进入了一个迅速发展的黄金时期———一场新的军备竞赛拉开序幕。华盛顿、硅谷和其他国家都致力开发用于网络间谍和破坏活动的数字工具。在这场战争中最诱人的目标就是民用输电网络、食品配送系统,以及任何依靠计算机控制的基础设施。“这些东西比核武器破坏力更大,”迈阿密计算机安全公司Immuniti的创始人戴夫·埃特尔说,“一座挨饿的城市显然是一座失败的城市。”

    网战武器多年前就已存在,但局限于军事和情报部门。安全专家证实,诺思诺普格鲁曼、雷神、通用动力等大国防承包公司都在帮助美国政府研究偷窥其他国家网络,甚至让其瘫痪的技术。然而,在2005年左右,这个行业开始发生变化,五角大楼开始更侧重于研发协助网络战争的黑客工具。这一国防政策的变化造就了一批新的小“军火”商人,专门交易网战攻击武器。这些大多为“黑”公司,偷偷拿着政府经费,从事秘密项目的研究。“5年前,仿佛发生了一场爆炸,”网景公司前首席战略师,《网络指挥官手册》作者凯文·G·科尔曼说,“具有黑客攻击能力的人突然大批地冒了出来。”

    在网络战争军火库里两种最主要的武器分别是botnet(僵尸网络)和exploit(钻漏工具)。botnet是成千上万台在用户毫无察觉的情况下被外部控制的电脑构成的网络。黑客们可能花费好几年时间用恶意代码———可自我复制的电脑蠕虫———感染人们的电脑,制造“僵尸”军队。蠕虫一直处于潜伏状态,等待黑客发出命令。被启动后,僵尸网络可以通过制造大量的数据流量让整个网络陷入瘫痪。如果有需要,它还可以帮助监视并破坏大量的机器设备。

    exploit则是一种专门利用大众软件(比如微软的视窗操作系统)或是网络服务器控制程序的漏洞的恶意程序。黑客利用exploit闯入目标,安插蠕虫或是其他恶意程序。一些大众软件的漏洞众所周知,但软件公司需要好几个月甚至几年的时间才能创造出堵塞漏洞的补丁。最有价值的exploit针对的是从前不为人知的漏洞。它们被称为“0日exploit”。(黑客袭击被发现揭露那天则被称为“第1日”。)在黑客市场———必须邀请才能加入的有非法程序出售的聊天论坛———针对视窗系统的一个“0日exploit”的售价可达到25端“0日exploit”,成为万美元。Stuxnet采用了4个高黑客圈子中的王牌产品。

    科尔曼的手册列举了40种依靠botnet和exploit的黑客袭击。第38种是“暗杀”。正如Stuxnet导致离心分离机加速旋转失控一样,电脑蠕虫可以在医务人员毫无察觉的情况下,关闭医院的电脑控制的静脉点滴或是输氧系统。第39种是“入侵汽车”。现代汽车内充满电脑,它们控制着刹车、通信、引擎等等几乎一切装置。控制这些装置等于控制了车辆,可以任意让它发生事故。听上去很遥远?去年,鲁特格斯大学的研究者,通过监视轮胎压力的无线系统,成功闯入一辆正以60英里时速行进的汽车。目前还不清楚美国政府是否已经实践过这些技术。中情局前局长迈克尔·V·海登说:“我们具备了一些能力,但目前认为明智之举还是不要付诸行动。”

    军事黑客袭击和普通黑客袭击的区别在于,前者能够灵巧地溜进网络,隐藏自己的行径,然后消失无踪。3月,在韩国,一种互联网蠕虫控制了数千台个人电脑。然后,这些机器开始不断地登录军事和政府网站,导致一些网站不堪重负,局部或全部瘫痪。这次袭击破坏了几千台电脑,为了恢复网站运行又浪费了大量人力。但计算机安全公司McAfee认为,此次袭击的真正目的可能在于测试韩国网络防御能力,预示着还有更多类似攻击接踵而至。McAfee的研究者试图找到此次攻击的发源地,发现潜伏在僵尸电脑中的蠕虫接受的指令来自26个国家服务器,其中包括越南、沙特和阿联酋。其中有1/5的服务器位于美国。正当数字踪迹就要被揭开时,受操控的电脑接到指令消除部分基本软件代码,导致其再不可用。现在,调查人员依然不知道是谁发起了这次攻击,McAfee怀疑是朝鲜。

    这一事件揭示了网络战争最可怕的地方:不可追踪。KEYW的雅尼说,类似古怪、动作迅速的攻击最好交给像他们一样的新生公司来处理。“大国防承包公司这方面的能力并不突出,而且革新速度缓慢。”雅尼说,“他们不得不寻求更灵活的小型公司的帮助,从而找到革新之路。”

    KEYW号称目前上市的唯一“网络优势”专业公司。2008年,雅尼和其他几位公司创始人脱离诺思诺普格鲁曼,创办了这家公司。公司近800名雇员中大多数有权限参与美国秘密情报项目,这也是公司盈利的最大来源。去年,KEYW的收入增加175%,达到1.08亿美元。当被问到KEYW研制的数字武器时,雅尼回答说:“关于这个问题,我什么都不能说。”

    Immunity的埃特尔同样拒绝讨论其公司的政府合同。据一名知情者说,它制造的是武器级的“rootkits”(内核级木马):军用级别的黑客系统,用于钻进其他国家的网络。Im-munity的客户包括美国军队和情报机构。(由于话题的敏感性,这位知情者不愿公布自己的姓名。)

    事实上,当谈到自己的产品时,所有的公司都三缄其口,这正是美国政府所希望的。一些公司,比如3年前创建的EndgameSystems选择完全保持沉默。

    在亚特兰大市中心,一个绿树成荫的街区,就在乔治亚理工学院对面坐落着旧巴尔的摩酒店。这里曾经被誉为“美国南部第一家酒店”。1999年,这幢建于1924年的建筑被改为办公楼,现在楼里有一家Kwik Kopy打印连锁店、一家理发店。在7楼,上锁的玻璃门后是黑、红、会三色的公司标记:EndgameSystem s.公司的网站介绍说,Endgam e是一家商业计算机安全公司,此外几乎没有再提供其他细节。到7月初,整个公司网站干脆消失了。

    Endgam e确实销售一些民用产品,但它也是五角大楼的重要数字武器供应商。它提供多种多样的服务,从漏洞评估,到专业化的攻击技术,攻击目标可以位于地球上几乎任何地区。去年,Endgam e收到了3000万美元的风险资金。当时公司发布的一则消息说,Endgam e的产品保护企业和机构免于病毒和僵尸网络的侵犯。但据知情者透露,真正引起风险投资公司兴趣的是Endgam e有可能成为头号网络武器交易公司。(南方都市报  www.nddaily.com SouthernMetropolisDailyMark 南都网)

    Endgam e创办于2008年。一群黑客精英决定利用网络冲突白热化的背景,创建一家计算机安全公司。公司的多名主要工程师曾是网络安全系统公司(ISS)的“白帽”黑客团队X -Force成员。“白帽”黑客是调试和分析计算机安全系统的黑客,主要工作是闯入安全网络,发现漏洞,阻止漏洞被有恶意动机的人利用。“他们的工作类似于,找到一扇们,撬开、撞开或是用其他任何方式将门打开,”ISS创始人克里斯托夫·克劳斯说,“在全世界可能有500个人能够干同样的事情。”2006年,IBM以13亿美元收购ISS.

    X-Force成员之一克里斯托夫·J·罗兰德离开IBM,招募他的一些黑客兄弟成立了E ndgam e.据两位从前的同事说,罗兰德性格很暴躁,容易发脾气。但他也是一名精明的管理人,能够将那些原本不愿参与政府工作的顶尖人才招募到麾下。原因可能在于,罗兰德自己也曾是一名黑客,绰号“聚变先生”。安全顾问韦恩·舒瓦图在2000年出版的《Cybershock》一书中提到,1990年,罗兰德在闯入五角大楼的网络后曾接受美国空军调查人员询问。联邦当局显然发现了可以加以利用的技能,他们非但没有起诉罗兰德,而是让他变成了“白帽”黑客。

    今天,罗兰德的公司专门研究“0日exploit”。Endgam e的部分技术是自己研发的,另一些是从黑客黑市中购买的。无论来源如何,这些“0日exploit”全部被改造为军用等级,经过了广泛的测试,几乎能够确保100%的成功率。“Endgame是黑客黑市和政府之间知名的经纪人,”计算机安全公司IO Active的副总裁大卫·贝克尔说,“很多大‘0日exploit’都是Endgam e为政府寻觅的。”

    曾经见过Endgame推销其技术、产品的人说,Endgame的高管们亮出机场、议会大厦和公司办公楼的地图,然后列举这些机构采用的电脑,以及这些电脑使用的软件,同时拿出一张针对这些系统的攻击方案。Endgame的武器系统针对各个地区———中东、俄罗斯、拉美和中国———各不相同,并配以使用手册、测试软件和“演示说明”。甚至还有针对欧洲和其他美国同盟的目标方案。代号“毛伊岛”的套餐包括25个“0日exploit”,每年费用为250万美元。“开曼群岛”僵尸网络———分析套餐可保证客户获得庞大数据,其中包括互联网网址、机构名称、上亿台被感染电脑使用的蠕虫类型说明,要价150万美元。花600万美元,政府或是任何实体都可以针对世界上任何敌对目标发动复杂的网络攻击。方便易用是Endgame产品的重要特色,堪称装在盒子里的网络战争。

    Endgame的产品报价于今年出意外泄漏。2月,一个名为Anomyous的秘密组织闯入计算机安全公司HBGaryFederal的电脑系统。公司的全部电子邮件,包括与Endgame之间的商业信函均被公布到网上。Endgam e的盟友认为,此次泄漏有损国家安全。此后,Endgam e变得更加低调,这也许解释了不久前公司网站的消失。

    电子邮件中详细描述的一款演示产品,标注了俄罗斯主要机构———比如财政部———的计算机漏洞。这些漏洞可成为获取情报的门路,它们还可以被用来植入更具破坏性的软件,或是实施网络攻击。被Endgam e调查的俄罗斯目标还包括位于阿钦斯克的一家炼油厂、俄国家储备银行和新沃罗涅日核电站。

    Endgame的价格清单可能是这些公布信息中最为重要的文件。安全专家说,如果公司只是想向美军和美国情报机构提供这些产品,这样的清单就永远不会出现在HBGary的电子邮件中。一份非绝密价格清单的存在———以及Endgam e在邮件中声明,他不会提供美国本土设施漏洞地图———这说明该公司也在向美国之外的政府或实体推销产品。Endgam e拒绝讨论这些泄漏邮件的具体内容,也拒绝透露潜在客户都有谁。前助理国务卿兼乔治·布什总统的网络安全特别顾问理查德·A·克拉克称,这份价格清单“令人担忧”,Endgam e发疯了才会想把产品卖给美国的敌人。

    对于克拉克这样的人而言,数字武器流入全球市场也许很可怕,但正如炸弹、喷气战机等传统武器的制造商一样,美国计算机安全公司似乎并无出口限制。事实上,类似Endgame的公司已经在世界各地冒了出来。比如,印度新德里的A ppinTechnologies提供品种繁多的计算机安全服务,包括帮助国家政府分析攻击源头,如有必要以牙还牙。“这对于美国安全政策制定者而言是一个真正的难题,”安全顾问公司Chertoff Group的理查德·法尔肯拉斯说,政府监管者只能选择睁一只眼闭一只眼,“他们需要这些能力。但在另一方面,他们也不希望看到过于严苛的出口限制逼迫这些公司迁到国外。”

    偶尔,军队的人会吹嘘美国的网络战争武器。“我们是世界上最好的吗?绝对。”中情局前局长海登说。大多数情况下,美国官员闭口不谈五角大楼的实际能力。部分原因在于,在这场数字战争中,耀武扬威的举动并不会得到回报。网战武器属于“脆弱”技术,对抗武器可能迅速被研究出来。“一旦一种武器在网络空间的作用原理被知晓,它就不再是一件武器。”兰德智囊团的数字战争专家马丁·利比基说。对于网络战争,最好的武器就是敌人不知其存在的武器。

    导致沉默的原因还有一个。传统军事逻辑在数字战争中不复存在。在涉及无形武器时,威慑和武器条约都只是空话。当攻击的指令从位于几十个国家的电脑中同时发出时,要判断发动攻击的主体几乎不可能。对报复的担忧曾阻止冷战变成热战,但这一逻辑在这里并不适用。

    美国政府花了两年的时间思考其网络战争策略。2009年,奥巴马政府宣布在马里兰州建立美国网络司令部。不久前,总统奥巴马签署行政命令,授权军队使用网战武器,用于情报收集或是破坏敌国的输电网络(后者需要总统的指示)。这是一个瞬息万变,令人害怕的时刻。“就像是美苏核武对抗的早期,”克拉克说,“我们也不知道前方的行为规则。”

    电脑安全专家冈特·奥尔曼说,网络武器的诱人力量可能让政府忽略它们的使用可能导致的不稳定性。但他也认为,这类武器或许可以减少动用坦克、导弹等传统武器带来的风险。Stuxnet避免了轰炸伊朗核设施可能导致的公开冲突。拥有先进数字武器的国家可以用这些技术对付敌对国家。比如造成加拉加斯(委内瑞拉首都)大停电,或是让利比亚首都港口瘫痪。“它把战争变成了围城,”奥尔曼说,“我可以远程控制敌人的水源或是电力,当整个事情结束后,我有可以立刻恢复供电供水。”(南方都市报  www.nddaily.com SouthernMetropolisDailyMark 南都网)

    为了应对数字战争,政府和公司永远可以尝试研发他们自己的技术。但是,和智能炸弹、喷气战机等其他传统武器一样,购买武器永远比自己制造要容易。“比如,在部署一个巨型的僵尸网络方面,黑客行业早已遥遥领先,”安全专家阿米查·舒尔曼说,“如果一个国家想要发动攻击,散步一些恶意程序,租借一个已经存在的僵尸网络是最简便的方法。”

    因此,不受管制的网络武器制造商大发横财。他们将产品卖给报价最高者。生意从未如此兴隆。6月,在发表于《亚特兰大商业纪事报》的一篇文章中,Endgam e的创始人罗兰德说:“这个行业年年收入翻倍还不止。”不久前,他在华盛顿设立办公室,今年雇员人数从40增加到100.6月15日,就在罗兰德的公司从互联网上消失前夕,亚特兰大商会任命他为新企业板块2011年度商业人物。编译:宇

    网战攻击目标

    1.基础设施在网络战争中最诱人的目标就是民用输电网络、食品配送系统,以及任何依靠计算机控制的基数设施。

    2.医院连接互联网的监控器和医疗设备可以让医院效率更高,但也更容易受到攻击。电脑蠕虫可以在医务人员毫无察觉的情况下,关闭医院的电脑控制的静脉点滴或是输氧系统,成功实施暗杀。(南方都市报  www.nddaily.com SouthernMetropolisDailyMark 南都网)

    3.机场不久前,联合航空公司的电脑系统瘫痪,导致全美国的航班停飞。安全专家警告说,黑客可以入侵交通基础设施,复制类似的混乱。

    4.汽车圣迭戈大学和华盛顿大学的研究者用实验证明,他们可以入侵汽车电脑系统,破坏刹车、停止引擎、控制汽车其他功能,彻底覆盖驾驶者的指令。

    5.家庭安全专家找到了入侵网络电视的方法。类似技术如果被坏人掌握,可以被用来通过网络摄像头对家庭成员进行监视,或者进而入侵整个家庭网络。

    6.金融电脑安全专家警告说,华尔街目前采用的自动高频交易系统在网络战争时将成为首要攻击目标。攻击者可以输入大量的坏数据或是虚假交易记录,从而制造恐慌。

(南方都市报  www.nddaily.com SouthernMetropolisDailyMark 南都网)