<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                早在布什的幕僚提出用數字武器破壞伊朗離心機方案的10年前,美國軍方就意識到,軍隊自己的網絡非常脆弱,很容易受到網絡攻擊。于是,從那時起,軍方開始研究如何進行網絡防御,并同步發展網絡攻擊能力。 學術界人士和軍事專家對網絡戰概念和數字武器潛力等問題的研究,則始于更久遠的年代。1970年,國防科學局就曾研究過當時被稱為“信息戰”(information warfare)——入侵計算機網絡使其無法正常工作——的潛在軍事用途。在那個年代,計算機還是王謝堂前燕,因特網也尚未誕生,所以這些研究只能停留在理論可能性的層面。 到了90年代,理論漸漸成為現實,“網絡戰”(cyberwar)的概念橫空出世。1993年蘭德公司發表了一篇題為“網絡戰來了!”的開創性的文章。約翰·阿奎那(John Arquilla)和他的合作作者在文中寫道:“我們預計,在21世紀,網絡戰將成為像閃電戰(blitzkrieg)那樣一擊制敵的利器。”阿奎那現在在加州擔任海軍研究生院軍事顧問,早在海灣戰爭時期,他就意識到了網絡攻擊的巨大潛力。當時,美軍使用了一種特殊的雷達系統,對伊拉克移動目標進行定位,阿奎那想,如果伊拉克人能找到干擾雷達的方法,就能輕而易舉的讓它失效。這讓阿奎那意識到,計算機技術在讓現代軍隊更加強大的同時,也帶來了潛在的弱點。他又說,“更可怕的是,(網絡攻擊)這種力量掌握在少數黑客手上,而不僅僅掌握在軍隊手上。”而政府和軍隊之外的破壞性力量,正在“以超乎想象的速度發展壯大。” [![](https://box.kancloud.cn/2015-12-08_5666b19d20520.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-391.jpg) 《Cyberwar is Coming!》作者約翰·阿奎那 早在80年代,軍方就已嘗過黑客的厲害了。一位名叫馬庫斯?赫斯(Markus Hess)的德國人,受克格勃指使,入侵了包括勞倫斯?伯克利國家實驗室在內的數百個軍事信息系統和實驗室網絡,以尋找與人造衛星和星球大戰計劃有關的情報。之后,1990年,在第一次海灣戰爭的準備期,一名荷蘭少年闖入了美軍30多臺計算機,搜索關于愛國者導彈、核武器和對伊作戰計劃等情報。美國人擔心,他的目的是把這些情報賣給伊拉克。1994年,一名16歲的英國黑客在另一名威爾士21歲黑客的指導下,入侵了美國空軍的多個信息系統,并以它們為跳板,攻破了韓國的一家核能研究所和其他100多個網絡。由于看上去,這些攻擊都來自美軍的計算機,所以很明顯,這種入侵行為不僅可以盜取情報,還能造成更為嚴重的潛在后果。當時,美國正在與朝鮮進行核談判,如果那名黑客攻破的不是韓國核能研究所而是朝鮮的某家機構,很可能會將兩國推向戰爭的邊緣。 網絡的連通性同樣是吧雙刃劍。既然別人可以攻擊美軍的信息系統,美軍也同樣可以攻擊別人的。雖然美國還不具備阻止類似攻擊的能力,但相關舉措已在陸續展開之中。 美國空軍于1993年邁出了第一步,將電子戰中心改組為信息戰中心,并于2年后成立了美軍首支網絡戰部隊——第609信息戰中隊。這支部隊位于南加州的肖恩空軍基地,任務是為作戰司令部提供網絡攻防作戰支持。當時,進攻性網絡作戰沒什么任務,所以609中隊實際上以網絡防御為主業。但軍方很快意識到,如果能將防御與進攻結合在一起,會更具優勢。因為,為御敵網絡攻擊而收集的情報和掌握的技能,完全可以用來發動攻擊。在1996年,為提高攻防能力,609中隊內部進行了一場網絡攻防對抗演練。不到兩小時,進攻的紅方就突破了藍方的防御,奪取了空軍任務下達系統(Tasking Order System)的絕對控制權。 1997年,軍方組織了一場規模更大的演習,以測試其應對網絡攻擊的防御能力。演習取名為“合格接球員”,紅方為國家安全局(NSA)的黑客,目標是夏威夷美軍太平洋司令部的信息網絡。規則約定,紅方只能使用普通黑客可以在公開市場上買到的工具,而不能使用自己研發的內部技巧。演習開始。攻擊方通過商用互聯網撥號賬號和信道,沒遇到什么抵抗就闖了進去。夏威夷的系統管理員在網絡攻防方面水平一般,在長達90天的演習中只發現兩次闖入行為,而且,他們居然認為這并不是什么入侵,只是管理員在網上經常見到的偶發性流量跳變而已。半個多世紀前(1941年)的珍珠港事件中,位于瓦胡島上奧帕納雷達站的警戒員看到日本飛機進入領空后,卻因其上級認為是友軍而沒有發出任何警報。這兩者何其相似!? 為證明攻擊得手,紅方的黑客將標記文件置于藍方系統中,意為“在敵方陣地上插上了自己的軍旗”。同時,為了顯示對瓦胡島、洛杉磯、芝加哥、華盛頓特區之間電網和通信網的控制,他們還制造了大量的模擬攻擊。只要他們愿意,他們還可以控制用來向數以萬計的士兵發布命令的指揮信息系統,或像時任五角大樓信息作戰部門長官約翰?坎貝爾(John H. Campbell)退役中將所說的那樣,“引起停電等事故、造成社會動蕩”。坎貝爾還說,“這意味著,這支網絡攻擊分隊能做到,遠非入侵網絡那么簡單。網絡攻擊具有深遠的影響和重大的意義。” [![](https://box.kancloud.cn/2015-12-08_5666b19d38270.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-401.jpg) 時任五角大樓信息作戰部門長官約翰?坎貝爾退役中將 后來,有軍方領導提及這次演習時說,他們原以為紅方在攻擊中使用了密級很高的內部工具和技巧,沒想到,他們用的工具和那些小毛賊用的完全相同。 有趣的是,就在演習的第2年,一群少年黑客恰恰還是用這些低級別的技術,攻破了軍隊的信息網絡,盜取了500個系統中的敏感信息。經查,這是兩名加州少年在一位名叫埃胡德?特南鮑姆(Ehud Tenenbaum)的以色列黑客的慫恿下,鬧出的一場數字惡作劇。彼時,美國國防部正在同時進行兩場戰爭,一場在波黑,一場在伊拉克。在軍方領導人看來,這次的入侵行為很像是來自敵國的攻擊者所為,他們的目的是,通過盜取美軍的內部情報,來獲取戰場優勢。這并非玩笑。國防部副部長約翰?哈姆雷(John Hamre)說,這次攻擊“很可能是第一場真刀真槍的網絡戰,我猜可能是伊拉克人在幕后指使的。”由于很難分清這到底是敵國的進攻,還是少年的惡作劇,這個事件的性質變得不再單純,并且讓人從中聞到了戰爭的火藥味。“‘日出’事件讓我們再一次接受‘合格接球員’演習中的教訓。”哈姆雷說,“沒有什么比現實中發生的事情更能讓人警鐘長鳴。” [![](https://box.kancloud.cn/2015-12-08_5666b19dd3ff1.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-411.jpg) 時任美國國防部副部長約翰?哈姆雷 然而,真正的教訓還不止于此。哈姆雷就此次事件召開了一次討論會,會上,他一邊環視坐在會議桌前的20多個人,一邊問道,“這件事是誰分管的?誰負責保衛我們的網絡?”結果,所有人都不吭聲。這時,他恍然大悟:當網絡攻擊出現時,并沒有人負責相應的防御。這個震動朝野的事實,直接推動了“計算機網絡防御聯合特遣隊”(JTF-CND)的組建。1998年12月,美軍總算擁有一支負責防御軍隊信息網絡的部隊了。(待續) 這支部隊由坎貝爾中將執掌,人員來自各個方面:一批空軍和海軍戰斗機飛行員、1名海軍陸戰隊軍官、幾名航測員、1名海軍陸戰隊飛行員、部分情報人員和幾家國防承包商的代表。有官員說他們就是“一幫穿空軍服裝的,再加上一幫穿便服的”,不倫不類。他們當中,只有少數幾個人是精通網絡技術的極客,其他人完全沒有技術背景。而且,一開始他們既沒有辦公室,也沒有后勤人員,只能在一個停車場的臨時拖車里上班。不過,最終這支隊伍的規模超過了150人。 他們的任務是,制定防御國防部網絡免遭攻擊的原則和方法。但在開始之前,他們向軍方高層提出了兩個問題:是否需要同時考慮對民用關鍵基礎設施的防御,比照北美航空航天司令部的思路,來制定相關原則和方法?是否只考慮防御,而不考慮攻擊?陸軍工程師、特遣隊初創成員馬庫斯?薩克斯(Marcus Sachs)回憶道,“比起防御,我們更想研究攻擊。所有人都憧憬于發動網絡攻擊的巨大潛力……我們非常希望沿著這個方向前進,搞清楚網絡攻擊對我們來說到底意味著什么。” [![](https://box.kancloud.cn/2015-12-08_5666b19e554e7.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-421.jpg) 陸軍工程師、特遣隊初創成員馬庫斯?薩克斯 那個年代,各種以網絡安全為主題的研討會方興未艾。最著名的是拉斯維加斯的DefCon大會和紐約的HOPE大會,黑客和研究員們在會上交流安全漏洞和黑客工具方面的心得。每年的DefCon上,聯邦調查局和情報部門都會派員暗中造訪。于是,薩克斯決定親自去參加會議,開闊一下視野,看看軍隊應該做些什么。但是,高層給特遣隊的回復是,不需要研究網絡攻擊,因為暫時還沒有做好發展網絡攻擊力量的準備。薩克斯說,“主要是網絡攻擊相關法律問題尚未解決。” 實際上,高層的謹慎另有原因。薩克斯說,“網絡武器的特點是‘使用即發布’,你可以用它攻擊別人,別人也可以用它調轉槍頭來攻擊你。這是不可輕舉妄動的核心因素。” 彼時,薩克斯并不知道,就在去年,國防部長已經授權國家安全局 (NSA),在干擾敵方雷達和通信信道等電子戰業務基礎上,研發計算機網絡攻擊相關技術。NSA相信,其獨步天下的技術實力,一定能讓它在未來的數字戰場上繼續引領風騷。 NSA在1997年的一份內部通訊中寫道:與動能打擊相比,數字攻擊的優勢非常明顯。電視上經常會播放這樣的畫面:一個個運尸袋從荒涼的戰場上空運回國,家屬們則是痛不欲生。而網絡戰不會造成人員傷亡,這一點是公眾非常樂于接受的。此外,文章還指出了網絡戰的其他優勢:發動網絡攻擊的費用很低,“部署靈活”,不必將部隊機動至“射程以內”,隨著越來越多的關鍵系統走向信息化、數字化,目標分布更加廣泛、數量不斷增長。 震網出現的10年前,NSA就開始認真關注網絡攻擊問題了。他們認為,隨著關鍵基礎設施對數字化控制系統的依賴程度越來越高,網絡攻擊必將大行其道。這份內部通訊中的另一篇文章提議,應制定一份用來發展網絡攻擊能力的路線圖。其中,既要考慮到公開市場上已有技術的運用,又要考慮到仍在構思中的待研發技術的出現。文章還建議,應收集并編制一份公開市場黑客工具清單,列出目前可用的所有病毒、蠕蟲、邏輯炸彈、木馬和后門。作者說,“如果能有效利用這些工具,將會對社會信息基礎設施造成極大的破壞。”之后他又對未來的網絡戰士們提出了警告,“但是,先別對‘到處都是高價值目標的環境’過分激動,別忘了,我們也身在其中!” 盡管軍方迫切希望發展網絡攻擊能力,但其面臨的法律問題卻異常復雜。在1999年春天,正當北約軍隊對南斯拉夫發動空襲時,北約空軍聯軍在德克薩斯召開了一個閉門會議,專門就“信息戰”到底包含哪些能力進行了深入探討。美國駐歐洲空軍司令約翰?江珀(John Jumper)對與會人員說,如果信息戰意味著通過某種手段控制敵國的關鍵基礎設施,(其作戰行動)將超出軍方目前的能力范圍。當時,網絡武器還從未真正出現過,信息戰只不過是華盛頓政策制定者、軍隊高層和律師紙上談兵的一個議題而已。而且,關于網絡攻擊的價值和合法性,各方并沒有達成共識。江珀對與會者說:“假設我自己是一名指揮官,手下有戰斗機飛行員、轟炸機飛行員、特種作戰人員和信息作戰人員。當我向他們指派任務時,他們會依次高舉雙手說‘這個目標交給我吧’。但輪到信息作戰人員時,他卻說‘這個目標交給我沒問題,但我得先問問華盛頓方面,并得到總統的授權。’” [![](https://box.kancloud.cn/2015-12-08_5666b19e9d2f5.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-431.jpg) 美國駐歐洲空軍司令約翰?江珀 2000年,情況終于有所變化。五角大樓的網絡防御特遣隊突然被告知,將承擔起網絡攻擊任務,并負責制定網絡攻擊作戰的原則和方法。任務增加的同時,特遣隊的名字也發生了變化,由“計算機網絡防御聯合特遣隊”,改稱“計算機網絡作戰聯合特遣隊”。薩克斯說,為避免引起外界關注,特遣隊的更名并未公開,但這一舉措清晰的表明,軍方已經正式完成了實施進攻性網絡作戰的準備。 這時,特遣隊面臨的,是一系列非常復雜的問題。網絡攻擊作戰屬于正規軍事行動,還是秘密作戰行動?網絡攻擊行動的邊界是什么?癱瘓某個數字通信系統,肯定屬于進攻性網絡作戰,那么,破壞某個武器控制系統的計算機、以令其偏離目標或無法射擊,也屬于進攻性網絡作戰嗎?這類作戰行動的決策權應交給誰?彼時,如果空軍要對地方雷達系統發起打擊,必須跟NSA的電子戰部隊協同配合。但NSA畢竟是個情報機構,其主要職責是截取通信信號。攻擊敵方火炮控制系統的計算機,似乎更像是作戰部隊的領地。 隨著特遣隊任務調整,指揮官換成了級別更高的詹姆斯?布萊恩(James D. Bryan)上將。不過,國防部副部長哈姆雷強調,防御仍然是首要任務,網絡攻擊將作為傳統軍事行動的輔助手段,而非取而代之。 布萊恩回憶道,突如其來的911恐怖襲擊,“讓一切都變了。”網絡攻擊作戰一夜之間變得更加重要,特遣隊第一次可以拋開種種限制,將網絡攻擊與動能打擊(kinetic operation)同等對待。也就是說,網絡攻擊不再僅僅是用于刺探情報的網絡滲透行動,而是實現作戰目標的另一種手段。這意味著,“我們可以找作戰司令部索要作戰目標清單,并在全球范圍內對這些目標進行評估、分析和優選,并開展實戰化訓練。” 2003年,美軍網絡攻擊力量發展更進一步。五角大樓秘密發布了一份“信息作戰路線圖”,首次將信息戰列為與空戰、陸戰、海戰和特種作戰并列的核心軍事能力。這份機密報告幾年后出了一個修訂版,明確提出正在制定全面評估網絡武器和間諜工具能力的方法流程,以及運用這些武器和工具的政策。后者包括:確定對情報信息或信息系統實施何種程度的操作,可稱為“攻擊”或“使用武力”,何種程度的操作稱為“情報收集”;何種行為是合法的正當防衛;在美國(對敵人的攻擊)發起反擊之前,需要進行何種程度的歸因溯源;美國是否可以通過控制第三方系統、即“跳板機”發動攻擊,并使其因此遭到報復。 2004年,為適應進攻性網絡作戰不斷增加的需求,國防部將特遣隊一分為二。這象征著網絡空間軍事化的大幕已經拉開。負責防御的單位名為“全球網絡作戰聯合特遣隊”,負責進攻的單位名為“網絡戰聯合職能部門司令部”。后者位于NSA總部所在地米德堡,但隸屬于美軍戰略司令部,受海軍陸戰隊司令詹姆斯?卡特懷特(James E. Cartwright)將軍指揮。僅過了1年,隨著基思?亞歷山大將軍從邁克爾?海登(Michael Hayden)將軍手中接過NSA的帥印,進攻性網絡戰武器的研發事務,才真正來到了舞臺中央。“奧運會行動”和震網病毒的策劃,也是始于這個時期。 6年后,2010年5月,當震網在全世界的計算機上瘋狂傳播、接近失控邊緣時,五角大樓將攻防兩個單位重新整合在一起,組建了“美軍網絡司令部”。新成立的司令部仍然隸屬于戰略司令部,但指揮權則交給了同時擔任NSA局長的亞歷山大。這讓他成為橫跨情報作戰和網絡作戰兩界、史無前例的“網絡大帝”。3個月后,五角大樓正式宣布,網絡空間已經成為繼空、地、海、太空之后的“第五作戰域”。 苦心經營十余載,一朝正名得見光。然而,由于進攻性網絡作戰的保密屬性,公眾仍然只能從多年來曝光的零散消息中管窺一二。(待續) 比如,據當時在美軍戰略司令部工作的約翰·阿奎那透露,在90年代末的科索沃戰爭中,北約軍隊可能使用了某種網絡技術“在塞爾維亞軍隊將多個防空系統中的數據整合成戰場態勢圖時,干擾了圖像的生成。”另據報道,克林頓總統曾批準一項秘密的網絡作戰行動,目標是凍結南聯盟總統斯洛博丹·米洛舍維奇(Slobodan Milo?evic)在歐洲多家銀行的金融資產。不過,關于這項作戰行動是否得到了執行,有兩種互相矛盾的報道,真偽難辨。在2003年的伊拉克戰爭中,也曾有一項旨在凍結薩達姆金融資產的網絡攻擊計劃,但被當時的美國財政部長否決了。因為他擔心,這種攻擊將對中東、歐洲、乃至美國的其他金融賬戶帶來安全風險和連鎖反應。 據報道,2007年,在以色列空襲敘利亞阿爾奇巴爾建筑綜合體的戰斗前,美國通過網絡攻擊,向以色列提供了有關敘利亞防空系統潛在漏洞的關鍵情報。如前所述,(利用這些情報,)以色列飛行員在抵達目標之前,首先使用電子干擾手段和精確制導炸彈,摧毀了敘土邊境地區的一個雷達站。另據媒體和幾名美國情報分析人員透露,以色列使用一種“空對地電子攻擊”的機載技術侵入了敘利亞防空系統,并通過計算機與計算機之間的連接進一步滲透至系統中,并對其功能造成了影響。來自美國政府問責局的一篇較新的報告,則詳細描述了對這個“沒有有線接口的網絡”進行的“空對地電子攻擊”。 2013年,前NSA的一名系統管理員愛德華?斯諾登(Edward Snowden),對一直藏在非對稱反恐戰爭陰影下的網絡作戰行動進行了持續而深入的爆料。文件顯示,駐扎在米德堡總部和喬治亞、德克薩斯、科羅拉多和夏威夷區域分部的NSA精英黑客團隊,不斷向美軍網絡司令部提供用于反恐作戰的黑客工具和技術。同時,這些網絡戰士也會在數字監聽行動中與FBI和CIA相互配合,包括協助中情局在無人機暗殺行動中追蹤目標。 2012年,在一場無人機暗殺行動中,為了追蹤奧薩馬?本?拉登(Osama bin Laden)的助手哈桑?古爾(Hassan Ghul),NSA部署了一套用來控制筆記本電腦、盜取音頻文件與追蹤無線傳輸信號的“網絡間諜工具包”。華盛頓郵報從斯諾登那里拿到的文件顯示,這些工具的目的,是判斷古爾過夜的具體位置。從2001年起,NSA就開始對部署在也門和非洲等地、由基地組織成員使用的大量系統進行滲透,以收集那些通過谷歌和雅虎等互聯網公司(棱鏡項目)、以及海底光纜入口和互聯網關鍵節點(上傳流項目)等其他途徑無法獲取的情報。 不過,反恐并非NSA的唯一目標。近年來,針對國家的網絡作戰行動也陸續遭到曝光。相關文件顯示,2011年,NSA共對其他國家發動了231次攻擊性網絡作戰,其中四分之三的作戰行動針對伊朗、俄羅斯、中國和朝鮮等“最高優先級目標”。在代號為“精靈”、預算高達6.52億美元的項目中,NSA、CIA和特種作戰部隊將秘密的數字后門植入到全球范圍內數以萬計的計算機、路由器和防火墻中,以便能很容易的對其實施網絡刺探。有些植入是遠程進行的,更多的則是一種通過被稱為“阻斷”的操作,以物理接觸的方式植入后門。具體流程是,CIA或FBI從制造商和零售商那里攔截正在運輸途中的硬件,然后植入[惡意代碼](http://www.aqniu.com/infosec-wiki/827.html "惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數據、運行具有入侵性或破壞性的程序、破壞被感染電腦數據的安全性和完整性的目的。")或安裝修改過的芯片,之后再將其放回原處,流向市場。這些后門像定時炸彈一樣,植入者可以根據自己的需要對它們進行遠程控制,使用時開啟、不用時潛伏。大多數后門都是由國家安全局專項訪問行動分局(TAO)制作的,并冠以“聯合公鴨”(UNITEDDRAKE)和“驗證器”(VALIDATOR)等名。這些后門可以讓NSA的黑客自由出入被感染的系統,訪問與之相連的其他系統,還能在上面安裝各種間諜工具,以提取大量數據。這些后門的植入手段非常高超,能保證它們在目標系統中存在多年而不被發現,一般的軟硬件系統更新都無法將其清除。2008年,NSA共對全球22252個系統植入了后門。2011年,被植入系統數量增至68975個。到了2013年,NSA預計將植入超過85000個系統,并計劃將規模進一步提升至百萬級。但是,可植入后門的系統實在太多,這給NSA也帶來了困擾——人員和精力是有限的,無法充分利用海量資源。比如,斯諾登泄露的一份文件顯示,2011年,NSA僅僅對10%的被植入計算機進行了充分利用。為改進這一問題,NSA計劃推出一個名為“渦輪”(TURBINE)的新型自動化工具,并聲稱它可以同時對100萬臺被植入后門的計算機進行管控。 然而,從科索沃到敘利亞、利比亞,再到斯諾登所揭露的那些作戰行動,其目的要么是盜取數據、要么是篡改數據、要么是通過網絡手段輔助傳統動能打擊。沒有任何一次作戰行動可以取代傳統的動能打擊。而正是這一點(對動能打擊的替代),才讓震網顯得如何與眾不同、如此富有開創性。 迄今為止,震網仍然保持著通過網絡攻擊造成物理破壞的唯一紀錄。但有跡象表明,類似的作戰方案并非絕無僅有。斯諾登泄露的一份絕密級總統令顯示,2012年10月,奧巴馬總統命令負責國家安全和情報工作的高級官員,列出一份可進行網絡攻擊的外國目標清單,包括重要的“系統、進程和基礎設施”。美國的意圖到底是對這些目標發動攻擊,還是只想為可能發生的對抗局勢升級做好準備,我們不得而知。但正如總統令中提到的,網絡攻擊可以為“在對方不知情的前提下,實現對目標造成或輕微或嚴重破壞的潛在效應”提供“獨特而嶄新”的機會,以實現美國的國家意志。 攻擊性網絡作戰及其準備工作的爆發式增長,帶動了NSA對有經驗的黑客和各種網絡攻擊工具的需求。雖然大多數用于植入的后門都是國家安全局TAO分局自己研發的,但這還遠遠不夠。為此,NSA 2013年用于從私營供應商“秘密采購軟件漏洞”的預算高達2510萬美元。這些私營供應商,就是前文所述的那些小型技術公司和大型防務承包商,它們和NSA一道,打造了零日漏洞交易的灰色市場,并構建了新型的軍事-產業復合體。從防務承包商的招聘公告中,能夠清晰的看到政府將進攻性網絡作戰進行外包的趨勢。比如,招聘公告上寫著 “Windows系統攻擊開發人員”及具有“分析軟件漏洞并開發漏洞利用程序”技能者。防務承包商諾斯羅普·格魯曼(Northrop Grumman)公司的招聘公告上用粗體字寫著“與進攻性網絡作戰”有關的“激動人心且成長迅速的研發項目”,絲毫沒有避諱的意思。其他承包商還是比較保守的,比如斯諾登的老東家、NSA承包商博思·艾倫·漢密爾頓(Booz Allen Hamilton)公司在招聘公告上寫的是:招聘“數字網絡分析師”,主要業務是開發“面向PC和包括安卓、黑莓、iPhone和iPad等移動設備”的漏洞利用程序。多數公司在招聘公告上的“職業技能和專長”項目中同時列出了“計算機網絡防御”和“計算機網絡攻擊”,強調應聘的漏洞挖掘人員和漏洞利用程序開發者,將同時擔負系統安全防護和攻擊兩方面職責。 誰最適合干這類工作呢?也許是第7章中提到的那個曾在NSA做過代碼破解員的數學博士,漏洞個體戶查理·米勒。也許是某個曾被執法部門通緝的前黑客。因為,既然他能侵入美國政府的信息系統,同樣也可以為間諜部門服務、用他的本事去攻擊其他對手。然而,由于具有高超技能的職業級人才十分罕見,軍方和情報部門的精英團隊中出現了虛位以待的局面。他們只好通過DefCon大會這樣的渠道挖人。而且,為了廣納賢才,他們表現出了極大的寬容:對以前的行為既往不咎,上班可以不著制服,只要有本事耳朵上打滿洞也沒關系。一名與某防務承包商簽約的網絡戰士在接受采訪時說,他曾擔心以前攻擊政府系統的不良記錄會成為他就業的障礙,但是用人單位卻“似乎一點都不介意我曾經在幾年前攻擊過政府系統,也不在乎我抽大麻(somke pot)。” 此外,他還透露了一些與自己工作有關的消息:工作地點位于弗吉尼亞州的普通辦公園區,辦公樓沒有任何標牌,所在團隊共有5000人。公司規定,不準將手機和其他電子設備帶入辦公樓,也不準放在停車場的汽車里。 [![](https://box.kancloud.cn/2015-12-08_5666b19f31cf6.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-441.jpg) NSA大樓 一上班,公司就給了他一份待攻擊軟件清單,他很快就發現了各個軟件中最容易找到的漏洞。他還說,他們團隊擁有一個龐大的零日漏洞信息庫——那里有各種應用軟件和操作系統的“上萬個可用漏洞”,可以用來發起各種攻擊。“我敢說,你只要能寫出一款軟件或控制設備的名字,我們就有辦法把它黑掉。”而且,就算打了補丁也沒用,因為他們手上的零日漏洞遠不止一個。“我們是一支全新的軍隊,”他說,“雖然你不喜歡軍隊所做的事情,但你還是需要軍隊來保護你。”(待續) 官方的漏洞挖掘項目不斷擴張,引出了一個國防部特遣隊在10年前制定網絡攻擊理論框架時沒有關注的新問題。直到今天,這個問題仍然沒有進入公眾視野,也沒有提交國會進行任何討論。這個問題就是,為攻擊性網絡作戰而大量儲備零日漏洞和漏洞利用程序,是否合乎倫理?是否會引發新的安全問題?把這么多零日漏洞利用程序用在政府的網絡攻擊作戰上,而不是把漏洞告訴開發者和供應商并讓其打上補丁,那么,政府這樣做,是不是正將美國的關鍵基礎設施業主和計算機用戶置于更大的風險之中?可以想見,網絡罪犯、間諜組織和外國情報部門也會發現并利用同樣的漏洞,并用它們發起針對美國的網絡攻擊。 如前所述,當研究人員發現漏洞時,一般會將其公開發布或私下知會軟件的開發者,以便讓他們能夠及時修復漏洞,把補丁分發給所有用戶。但是,軍方和情報部門為了準備或實施網絡攻擊,需要將零日漏洞儲備起來,而不愿看到這些漏洞被打上補丁。在榨干零日漏洞的價值之前,他們會想方設法不讓他人染指。“假設你基于某個漏洞構建了某種完整的攻擊能力。一旦該漏洞曝光,你將會失去一個曾投資百萬美元和數千小時人工的系統。”K2Share公司網絡安全顧問安迪·潘寧頓(Andy Pennington)在2011年的某個研討會上說。潘寧頓1999年以前曾擔任空軍武器系統官員,退休后轉而為空軍研究運用網絡技術的下一代武器。他在會后接受采訪時說,“如果你想利用某個漏洞發起網絡攻擊,絕對不會請一個研究團隊把辛辛苦苦找到的漏洞發布在網上,讓所有人都看到。為了尋找漏洞并將其用于保持我們的優勢地位,我們正在花費大筆大筆的美元。” [![](https://box.kancloud.cn/2015-12-08_5666b19ff376c.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-451.jpg)[![](https://box.kancloud.cn/2015-12-08_5666b1a01740a.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-461.jpg) 前空軍官員,K2Share公司網絡安全顧問安迪·潘寧頓 仔細想想我們會發現,官方的模式是,讓全體國民暴露于漏洞之中,以此換取對少量幾個目標發動攻擊的能力。這相當于,為了讓少數幾個人感染某種病毒,而瞞著全體國民不讓他們接種疫苗。 當震網同時利用4個零日漏洞對伊朗發起攻擊時,有趣的事情出現了。其他黑客和外國的網絡戰士也在利用這些漏洞。“當你發現一個新的零日漏洞時,如果認為自己是世界上唯一一個發現它的人,那就太天真了。”前白宮網絡安全協調官、微軟前高管霍華德·施密特(Howard Schmidt)說,“你可能把‘獨家發現權’保持幾個小時或幾天,但不可能保持很長時間。因為,外國政府、其他機構的網絡安全研究人員以及那些以兜售零日漏洞利用程序為業的人,一直在和你做著同樣的事情。” 事實的確如此。震網用到的.LNK漏洞曾在兩年前被銀行盜竊病毒Zlob用過一次。關于其他人發現并利用打印機漏洞的消息,也曾在期刊上出現過。其他黑客發現并使用這些零日漏洞進行各種攻擊,不知要比震網早上多久呢!2007年,一家名為免疫力(Immunity)的佛羅里達安全公司發布了一項研究報告,稱一個零日漏洞利用程序從被制作出來到被發現,平均壽命為348天。生存時間最長的零日漏洞為將近3年。如今,形勢又有了新變化,零日漏洞的平均壽命已縮短至10個月,生存時間最長的為2年半。 2009年,新任總統奧巴馬宣稱,在他執政期間,將把網絡安全特別是國家關鍵基礎設施安全防護視為最高優先級事務。但是,軍方和情報部門為實施攻擊性網絡作戰而秘密收集零日漏洞、制作漏洞利用程序的行為,造成了他們與其他政府部門之間的分裂。比如,肩負著保護美國關鍵基礎設施和政府重要系統任務的國土安全部(DHS),就對軍方和情報部門非常不爽。 安迪·潘寧頓在2011年研討會的發言中強調,政府部門之間在零日漏洞問題上存在“利益競爭關系”。但他又說,當政府部門發現想要利用的漏洞時,可以通過在有限幾個政府部門之間進行“漏洞共享”的方式,在不損害對外實施網絡攻擊能力的同時,“加強國家網絡安全防護”。他還提到,國防部與微軟等軟件供應商和控制系統制造商有著“非常密切的合作”,會及時向他們透露新發現的漏洞。“但我必須再次強調,必須實現對零日漏洞的絕對掌控……只有這樣,我們才能保證發動網絡作戰的能力。”為此,必須“在共享和修復漏洞時非常謹慎。”不過,他并未詳細闡述,在共享零日漏洞時應遵守怎樣的紀律。另有人指出,漏洞信息首先應提供給國防部的官員,以便保護軍事系統不受攻擊,此時仍須對供應商和公眾保密,以防把風聲走漏給對手。據報道,微軟在發現新漏洞時,也會首先向政府部門和合作伙伴通報情況,讓他們在補丁制作完成之前預先采取防護措施。同時,微軟等供應商的這個舉動,也起到了為NSA通風報信的作用,讓他們可以在微軟公開發布補丁之前,就把所有基于該漏洞的漏洞利用程序下架、報廢,或者,抓緊時間利用這個漏洞完成偵察或攻擊任務。 前DHS部長助理格雷格·謝弗(Greg Schaffer)在接受國家公共電臺(NPR)采訪時說,負責保護非軍用政府信息系統的DHS,偶爾會獲得“來自網絡攻擊部門的幫助”。但他沒有言明,這“幫助”到底是不是指“分享零日漏洞信息、以便讓他們打上補丁”。“實際上,他們一直在考慮要不要分享零日漏洞信息給我們。情況并不像我們所擔心的那樣。” 然而,DHS的另一名官員說,他從來不記得“國防部主動給我們分享過一個漏洞……我們非常希望獲得盡可能多的漏洞信息,從而拿出最好的防護措施。”但是,當他獲得漏洞信息的愿望一再落空之后,他終于意識到“事情本該如此”——只要政府仍然需求鞏固其對外發動網絡攻擊的能力。(因為,防御范圍大、目標多,且缺乏強力的保密機制,難免在傳遞漏洞信息和補丁過程中將其泄露給公眾或對手——譯者注。)他說,他找不到任何解決方案。 雖然漏洞信息無法實現由進攻端到防御端的傳遞,但卻會出現防御端首先發現漏洞,并分享給進攻端的情況。比如,有時防御部門的研究人員會在控制系統中,發現已經被NSA或其他部門利用過、卻沒來得及透露并打補丁的漏洞。一位前DHS官員說,2007年的極光發電機實驗之后,他們便著手在控制系統安全領域中實施“漏洞公正性評估”(vulnerabilities equities process)。從那時起,政府機構研究人員每發現一個控制系統漏洞,都會把它交給“公正性評估小組”對其潛在影響進行衡量,確保其透露不會對正在進行的(攻擊)行動造成損害。這位前官員說,“如果有人正在用它進行……用于經過授權的合法目的(攻擊性網絡作戰)……我們將認真權衡利弊,以決定是將其透露給公眾,還是暫時保密。” 政府中的“公正性評估”,有著悠久的傳統。比如,在二戰中,英國人成功破解了德軍的恩尼格瑪密碼,并得到了德國即將轟炸盟軍艦隊的情報。這時,他們必須權衡,到底是該利用這份情報通知艦隊改變航向以躲避攻擊,還是以犧牲一支艦隊為代價,造成尚未破解密碼的假象,以迷惑德軍、進而繼續獲取使用此密碼的其他重要情報。 美國的“公正性評估”由來自國防部、司法部門、國務院、國土安全部、白宮和情報部門代表構成的核心委員會負責實施。其工作模式則照搬了美國外商投資委員會(VFIUS)權衡外商投資對美國國家安全利益影響的工作模式。 在軟件漏洞事務方面,如果政府研究人員在某款通用PLC中發現了安全漏洞,他們必須向“公正性評估”委員會提交一份報告,看公布這個發現是否符合“公正精神”(equity)。“委員會的每個人都可以就發布漏洞可能對公司或系統的可能影響,提出自己的觀點。”這位官員說,“這些發言通過機密網絡中的電子郵件匯集到一起。然后,委員們再集中到會場上,依次亮明自己的立場(投票表決)。如果委員會的最終意見是‘贊成保密’,那么我們將研究下一步處理意見。如果是‘反對保密’,我們將繼續進行正常的‘負責任的漏洞發布’流程。(即通報給軟件供應商,讓其盡快發布補丁)” 當問及是否曾給攻擊端分享新漏洞,以助其利用漏洞發動攻擊時,他給出了否定的回答。但他承認,“公正性評估”委員會的討論,會在不經意間讓委員們產生“將新漏洞用于攻擊”的想法。但當他提到,從未聽說有委員告訴工業控制系統業主代表“不要公布那個漏洞,我們要用它進行攻擊”時,他認為,他們(來自國防部和情報部門的委員)可能只是不愿意公開表態罷了。“他們就在那兒靜靜的記記筆記,一句話也不說,而我們永遠不知道(他們到底有沒有用這些漏洞制作漏洞利用程序,更不知道有沒有用這些漏洞利用程序發動進攻)。”(待續)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看