对网络战争的新认识_网络攻击论文

对网络战争的新认识_网络攻击论文

重新认识网络战争,本文主要内容关键词为:战争论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

网络战已经来临?

现实并非如此。1993年,约翰·阿奎拉(John Arquilla)和戴维·朗斐德(David Ronfeldt)曾在著名的兰德论文中预言:“网络战正在来临!”自此之后,网络战似乎真的来了,至少美国军方是这样说的,而军方内部则在为谁来负责这种战争而争论不休。2006年,空军部长迈克尔·魏恩(Michael Wynne)宣称:网络空间是“空军飞翔、作战的领域”。到了2012年,时任国防部副部长的威廉·林恩三世(William J.Lynn III)撰文称网络战“如同陆地、大海、空中、太空一样对军事行动至关重要”。2011年1月,国防部宣布要装备美国武装力量以“指导全方位战场,包括地面、空中、太空、网络”。同时,探讨网络战、网络恐怖主义及其防范的书籍和文章也越来越多。

让我们回到现实:网络战仍是炒作多于危险。考虑一下战争行为的基本定义:必须有潜在的暴力;有目的性;具备政治意义。然而,迄今我们所看到的网络攻击,无论是爱沙尼亚还是震网病毒,基本上都不符合这些标准。

1982年的原苏联输油管爆炸事件被网络战信徒引证为迄今破坏力最大的电脑攻击。这个可疑故事的情节是:西伯利亚输油管被美国中情局投放了“逻辑炸弹”,1982年6月被引爆,涌起了巨大火球,甚至从太空都能看到。美国空军估计该爆炸为3000吨级,相当于一个小型核装置。该次行动针对连接西伯利亚油田与欧洲市场的输油管,美国中情局将恶意代码植入了加拿大公司的软件,从而破坏了输油管的控制系统。时任美国国家安全委员会助理的托马斯·里德(Thomas Reed)在2004年出版的《如临深渊》(At the Abyss)一书中对该事件进行了披露,结论是无人死亡,只是给原苏联经济带来了损害。

但真有其事吗?在里德披露之后,“克格勃”秋明区(所谓爆炸的发生地)前首脑瓦西里·普切林采夫(Vasily Pchelintsev)否认了这个故事。尽管事故及输油管爆炸在20世纪80年代初的原苏联经常有报道,类似的事可能会发生,但唯一公开提到该事件的就是里德的书,而其叙述基于单一文件。即使在中情局解密了里德资料来源(所谓“告别卷宗”上的一个记录,描述向原苏联提供有缺陷技术的工作)的编辑版本之后,中情局仍未确认这一爆炸曾经发生过。西伯利亚输油管爆炸的现有证据过于单薄,因此该事件不应该作为成功计算机攻击的确认案例。

其他经常被用来举例的网络战案例更是平平无奇。例如,2007年4月对爱沙尼亚的攻击,起源于对原苏联战争纪念像“青铜战士”争议性的迁移。这个互联网普及的国家突然发现自己受到了巨大的分布式“拒绝服务”攻击,而攻击来自85000台被“黑客劫持”的计算机,整个攻击持续了三周,并在5月9日达到顶点,有58个爱沙尼亚网站同时被攻击,该国最大银行的网上服务下线。安德鲁斯·安西普(Andrus Ansip)总理发问:“封锁一个主权国家的港口或机场,与封锁一个政府机构及报纸网站,有什么区别?”

比喻归比喻,但该攻击并非战争行为。的确,这很令人心烦,对这个国家也是个心理上的打击,然而,该银行的内网并未被渗透,而只是一天下线90分钟、次日下线两小时而已。该攻击不具暴力,并非旨在针对改变爱沙尼亚的行为,也没有政治实体为其负责。大多数有记录的网络攻击均是如此。

确实,没有已知的网络攻击造成人类丧命。没有一起电脑进攻造成过人员受伤、建筑物被损。而如果某种行动连潜在的暴力都不具备,那就谈不上是战争行为。把物理暴力从战争分离出去,会使战争变成一个隐喻的概念;其结果是我们无法区分二次大战和向肥胖症和癌症的宣“战”等。尽管这些病症不像网络“战争”,但的确也杀死了人。

数字珍珠港事件只是时间问题?

等着吧。2011年夏,美国国防部长莱昂·帕内塔(Leon Panetta)发出工严厉警告:“我们可能面临一次相当于珍珠港事件的网络攻击。”这种杞人忧天的预测在过去20年中的首都华盛顿甚嚣尘上,某些扰乱人心者甚至变本加厉,谈论所谓“网络战9·11”。白宫前反恐首脑理查德·克拉克(Richard Clarke)在2010年的《网络战》(Cyber War)一书中提到了一系列恐怖袭击的幽灵:全国停电,飞机坠毁,列车脱轨,油厂失火,油管爆炸,毒气飘洒、卫星出轨等等,即便2001年的“9·11”也只能相形见绌。

但现实记录却没有那么耸人听闻,即便按现有最重大案例的标准来看也是如此。美国网络司令部(2010年成立,预算超过30亿美元)首脑基思·亚历山大(Keith Alexander)将军2011年4月在罗德岛大学一次讲演中透露:“我担心的是破坏性攻击,而这类攻击将要来临。”他接下来援引了俄罗斯萨扬-舒申斯克水电站的一场严重事故来强调网络攻击可能带来的严重破坏。2009年8月17日刚过午夜不久,一个900吨重的涡轮机脱离了底座,而肇事者是所谓的“水锤”,即水压突升造成变压器爆炸。涡轮机的极高震动使固定机罩的螺栓磨损,而一个脱机的传感器未曾测到故障。事故死亡75人,俄罗斯能源价格飙升,该电站重建费用预计为13亿美元。

俄罗斯确实很不幸,但“网络司令部”首长未曾提及的是:走噩运的涡轮机出故障早有一段时间了,而该电站管理薄弱也是出了名的。更关键的是,最终触发灾难事件的似乎是500英里之外的布拉茨克电站失火。因为失火电站供电量下降,行政当局远程操作增加了萨扬-舒申斯克水电站的负荷。这一突增冲垮了这个寿命为30年、还有两个月就要退役的涡轮机,引爆了灾难。

无论如何,萨扬-舒申斯克事件说明发动大规模破坏攻击是多么之难。该电站的毁灭是独特复杂事件链条的最后一环。预测到这类弱点即便对内部人员也是极端困难的;在网络空间复制类似的偶然性,对局外人至少是个极大的挑战。如果这是网络司令部能够想象出的最严重事件,那也许每个人都该为此长出口气。

网络攻击正在变得更加容易?

恰恰相反。美国国家情报总监詹姆斯·克拉珀(James Clapper)2011年曾警告说,自2009年以来,美国网络上的恶意软件量增加了3倍有余,现在每天新发现的恶意软件逾6万件。他说,美国正在经历“一个被称之为‘汇聚’的现象,该现象加强了破坏性网络攻击的机会,包括对实体基础设施的攻击”。“数字汇聚”,这个花哨名词所描述的现象其实很简单:越来越多的装置能够相互通信,而以往分离的行业及活动现在得以协作。

然而,仅仅是恶意软件增加并不意味着攻击变得更容易。事实上,有潜在破坏力或威胁生命的电脑攻击应该更难实施。原因在于,合理的系统一般具有内置的冗余和安全系统,这意味着攻击者的潜在目标不是关闭系统,因为强迫控制系统关闭(例如电站)可能会触发后备系统,导致操作员开始寻找软件错误。作为一个有效的武器,恶意软件则必须影响活动的操作,而不是导致系统戛然而止。倘若恶意行为持续较长时间,则必须不被发觉。这比按下虚拟停机按钮难得多。

以2010年破坏伊朗核计划的“震网”蠕虫软件为例,它不是粗暴地关闭了纳坦兹核设施的离心机,而是悄悄地对系统做了手脚。据研究该蠕虫病毒的专家所言,该病毒偷偷渗入电厂的网络,之后跳到了被保护的控制体系,截获来自传感器的输入值并记录这些数据,然后把预先录制的假输入信号提供给合法的控制器代码。其目的不仅是骗过控制室的操作员,而是绕过数字安全与监控系统,以便秘密地干预实际程序。

制造和部署“震网”蠕虫软件需要有关目标系统极其详尽的情报,其他危险的网络武器也是如此。诚然,“汇聚”、标准化、控制系统软件的疏忽可能会增加普通攻击的风险,但同样的趋势也导致了对最敏感目标的防护逐渐改善,使特定遗留系统装置的程序改编更加复杂,而不是更简单。

网络武器能够造成巨大的连锁破坏?

不太可能。当“震网”蠕虫软件被曝光之后,《纽约时报》称这一新武器最引人注目的一面是其造成的“连锁破坏”。该恶意程序“被散布在世界上几千个计算机系统,似乎主要是针对这些系统的,而不是针对作为攻击目标的伊朗设备”。这些报道支持了一种观点,也就是说:电脑病毒类似于高传染性的生物病毒,一旦从实验室释放出来会危害所有脆弱的系统,而不仅是所设定的目标。

但这种说法其实站不住脚。随着网络武器的潜在破坏力增加,其对众多系统的深入破坏能力则在收缩。“震网”蠕虫软件确实感染了10万余台电脑,主要分布在伊朗、印尼、印度等国,在欧洲、美国也有。但该蠕虫的特定编程仅对伊朗纳坦兹的离心机造成破坏,而对其他机器没有实际影响。该蠕虫程序积极感染策略的设计是为了使攻破所设目标的概率最大化。据安全软件公司赛门铁克(Symantec)对该蠕虫代码的分析,因为最终目标没有联网,所以“所有破坏系统的功能都直接内嵌在该蠕虫软件的可执行代码内”。的确,“震网”蠕虫软件曾广泛“扩散”,但它仅在找到所设定目标时才运行其有效部分。

简言之,连锁感染不一定带来连锁破坏。复杂的恶意软件也许会主动感染许多系统,但假如该软件有预定目标的话,则多半具有独特的有效部分,而这对大多数电脑无害。特别是在高级网络武器的环境下,无意造成连锁破坏的故事纯属子虚乌有。这类软件更像是仅感染一个家庭的流感病毒。

网络世界易攻难守?

这又错了。1996年,阿奎拉和朗斐德在很有影响力的《网络战来临》一书中写道:信息时代具有“攻击占主导的属性”。此观点像病毒一样在美国国防机构中广为传播。2011年五角大楼关于网络空间的一份报告强调了“网络战中攻击方占据上风”。2011年,情报机构也在向国会提交的年度威胁报告中强调了这一点,其观点是:攻击型战术(被称为弱点侦查与利用)的发展要比联邦政府及行业的相应最佳防御发展快很多。结论似乎很明显:网络进攻比网络防御有利,而“该趋势在近5年内会愈演愈烈”。

然而,通过对相关记录的进一步检查,也发现了进攻方的三个不利因素。首先,网络武器开发的成本极高,涉及时间、技能、所需目标情报等各个方面。专家预测,“震网”蠕虫软件需要高水平的团队用很长时间才能研制出来;其次,基于同样的理由,通用进攻武器的潜力也许比预计的要低很多,而对极特别的攻击程序的大规模投资则仅适用于极有限的小部分目标;再者,一旦开发出来,攻击性工具比防御手段的半衰期要短不少。更糟糕的是,一件武器只能打击一次;一旦某次特定的恶意软件发作被发现,关键的系统将很可能会得到迅速修补。而一件武器即使再厉害,如果不能重复使用,那也就算不上是武器。任何政治威胁有赖于攻击或成功复制攻击的可信度。假如对此有了疑问,网络攻击的威慑力就会大大降低。

需要一个网络武器控制协定吗?

并不需要。网络战的忧虑者试图敦促美国把网络空间安全当作一项地缘政治级的新挑战。他们把网络空间视为与俄罗斯、中国等对手进行军备竞赛的新领域,并认为需要新的限制网络武器协议来防止这种竞赛。在这方面,建立国际规范的议论也不绝于耳。2011年末,英国政府在伦敦召开会议,初衷是为了通过新的规则协议来提高互联网的安全性,俄罗斯等国则于2011年9月向联合国大会提交了建立“国际信息安全行动准则”的提议。目前,外交官仍在辩论联合国是否应该设法为网络空间制定类似于核武器控制的协议。

那么是否需要制定这一协议呢?答案是“否”。试图以国际协议来限制网络武器存在三个主要问题。首先是如何在网络空间中区分网络犯罪与潜在政治活动。例如2012年1月,沙特一位黑客从购物网站盗取了2万份以色列信用卡号码并公之于众。作为报复,一群以色列黑客攻入了沙特的购物网站,并威胁把私人信用卡信息公开。

在哪里划定分界线呢?即使可以区别犯罪与国家资助的政治活动,二者也经常使用相同的方法。第二个难题是很实际的:核查几乎不可实现。准确计量核武库的规模、监督浓缩铀活动已经是极大的挑战了,而试图通过安装摄像头等来拍摄程序员并“证实”他们没有设计恶意软件,绝对是想入非非。

第三个问题是政治性的,也是更关键的:网络战发动者也许是按政治目标行事的,但与战争不同的是,他们多半会觉得避免被发现对自己是有利的。网络空间颠覆活动猖獗,是因为保持匿名比可靠证实是何人所为要容易得多。这是政治问题的根源:让一些国家同意限制网络武器,就像签订禁止间谍条约一样不现实,也像禁止对现有秩序的一般颠覆活动一样不切实际。

西方已经落后于俄罗斯等国家了?

确实落后了,但并非你所想象的那样。俄罗斯等国正致力于改进自身的网络武器,使用也很深入。俄罗斯军方在2007年秘密地重创了爱沙尼亚的经济,2008年又重创了格鲁吉亚政府及银行。也有网络战士早在美国的基础设施里埋下了“逻辑炸弹”和“陷阱”,它们处于休眠状态,危机来时会对该国的供电网及股市造成毁灭性打击。这些国家均拥有技术、金钱、技能,在恶意操作方面享有更多的空间,而守法的西方民主政体在未来的网络战中则处处被掣肘。

或许这不过是耸人听闻者的说辞而已。现实则大相径庭。迄今有记载的、最成熟的网络攻击“震网”事件,多半出于美国和以色列的联合行动。是的,俄罗斯等国已经显示出了网络间谍战的高超技艺,但东方网络战士及其编码武库的威力几乎肯定是被夸大了。在军事级别的攻击方面,美国和以色列似乎遥遥领先。

具有讽刺意味的是,俄罗斯等国更担心的是另外一种网络安全。为什么这些国家(连同自由民主倡导国如乌兹别克斯坦)建议联合国建立网络安全的“国际行动准则”?网络间谍战在条约的文字中被优雅地省略了。但被西方民主视为基本保护对象的网络空间自由言论则被俄罗斯等国视为控制公民基本能力的新威胁。网络安全对非民主国家具有更宽泛的含义,即对它们来说,最坏的情形不是搞垮一个电厂,而是颠覆一个政治权力。

社交网络所助推的“阿拉伯之春”为专制者提供了研究案例,提醒他们不仅需要在网络空间中监视颠覆性代码,还要监督颠覆性念头。埃及穆巴拉克和利比亚卡扎菲的倒台让俄罗斯等国寻求行动准则来帮助自己应对社群技术(包括网络,即社交网络)以维持“政治、经济、社会的稳定性”,就一点也不奇怪了。

俄罗斯等国家确实领先了,但主要是在把网络安全定义为与颠覆行为作战这个意义上。这才是它们正在进行的网络战。

原文标题:Think Again:Cyberwar

标签:;  ;  

对网络战争的新认识_网络攻击论文
下载Doc文档

猜你喜欢