网络间谍活动初探_网络攻击论文

网络间谍活动初探_网络攻击论文

网络间谍的情报活动初探,本文主要内容关键词为:间谍论文,情报论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

在网络环境下,信息网络为间谍活动提供了快速、便捷、高效的活动空间和手段,引发了一场新技术条件下的间谍情报活动的革命,出现了不同于以往传统间谍的所谓“网络间谍”。网络间谍情报活动的危害、特点和规律等都与传统间谍有明显不同,当然,网络间谍的活动核心还是围绕情报搜集而展开的。

1 网络间谍的概念涵义

网络间谍,俗称“网络特务”(简称“网特”),英文翻译为Cyber-espionage或CyberSpy。按目的和任务来分,网络间谍主要有3类:一是在网络上猎取情报的间谍,二是在网络上从事破坏活动、制造混乱的间谍,三是对敌方计算机系统进行入侵或加以瘫痪的间谍。从安全角度上看,经常发生的针对信息系统入侵的活动和事件,一部分就是网络间谍活动的“杰作”,不过这种入侵要具备如下条件,才使其成为网络间谍活动:必须以信息网络为工具,窃取、篡改敌方或他方信息网络上的情报。从这个意义上讲,网络间谍与黑客有一定的关系,但是网络间谍并不等同于黑客。黑客与间谍的不同在于:间谍都具有雇佣的背景、金钱的动机;而黑客的破坏行为可以没有任何功利主义的目的。

另外,网络间谍还与间谍软件有密切关系,间谍软件是执行某些行为(例如广告、收集个人信息和隐私,或通常没有经过对方同意就更改其计算机系统的设置)的软件的通用术语。[1]如果一种间谍软件通过攻击网络,窃取机密情报,则这种活动连同活动背后的人或集团也属于一种特殊的网络间谍。根据网络间谍的活动目的,间谍软件的应用可分为两类:一类是“广告型间谍软件”,它与其他软件一同安装,或通过ActiveX控件安装,用户并不知道它的存在,它记录用户的姓名、性别、年龄、密码、电话号码、邮件地址、VPN、Web浏览记录、网上购物活动、硬件或软件设置等信息;另一类被称为“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能和屏幕捕获功能,可以用来在后台记录下所有用户的系统活动,比如网站访问、程序运行、网络聊天记录、键盘输入包括用户名和密码、桌面截屏快照等。主要被企业、私人侦探、司法机构、间谍机构等使用。间谍软件不仅可以窃取口令、信用卡号,而且还可以偷走各种类型的身份信息,用于一些更加险恶的目的,如捕捉和传送Word和Excel文档,窃取企业秘密等,打开通向用户桌面系统的通道,盗取用户的账户财物等。[2]如果说第一类间谍软件主要以个人为监测对象,主要获取个人隐私信息,造成的后果还不算太严重的话,则第二类间谍软件因其功能强大,监控对象和使用者的组织化以及危害的巨大无疑应当成为网络环境下计算机系统情报保护的一个主要防范对象。

到目前为止,对于“网络间谍”这样一个概念,学术界还没有取得一致的看法。闵大洪站在“中国主体”的立场上,认为它必须包括两个含意:一是受雇于国外的反华反共机构;二是以互联网为工具专门从事反华反共的活动,包括散布虚假信息和侮蔑、攻击的言论。最主要的特征是有组织的活动和拿津贴,但并非仅看言论本身就可以轻易得出结论。[3]

也有人把网络间谍看作是在对敌方网络系统进行入侵、窃取和情报提取的人,这其实是传统间谍概念在网络条件下的移植。于是,为了获取所需情报,通过非法入侵敌方计算机网络,进行非授权访问,获取机密情报;或者通过接收目标计算机网络有线或无线通信线路的通信信号,从中获取有用情报;或者收集整理敌方计算机网络上的公开信息,从中提取重要情报者,都属于网络间谍。

归结起来,网络间谍是活跃于网络上,以搜集情报、从事破坏活动为目的的一种特殊的群体。也就是说,搜集情报构成了网络间谍活动的一个重要内容,比如我国2007年发生的一起台湾间谍网络窃秘案件就典型地体现了这一点。间谍李芳荣是台湾军情局内专门从事网络窃密的职业间谍,2007年,他对大陆的政府、军队、国防科研机构以及军工企业网络实施了一次大规模网络窃密行动,对象遍及绝大部分省、自治区、直辖市,甚至还包括十几个驻外机构。根据已查明的情况,在该案中他利用黑客技术控制了大陆数百个电脑和网络,控制了多个服务器,又通过这些服务器将木马植入其感兴趣的电脑,猖狂实施网络窃密活动。窃密内容涉及政治、军事、外交、经济、医疗卫生等多个领域。

2 网络间谍的情报任务

总的来说,网络间谍的任务主要有两个方面:一是从事破坏活动(尤其指软破坏活动,比如在网络上制造谣言),这不属于本文的内容范围,暂且不论。二是猎取情报。猎取情报是网络间谍的一项最重要的任务,这和传统间谍的任务没有大的不同。如果非要找出二者的差别,仅在于网络间谍猎取情报的渠道和方式比较独特。也就是说,网络间谍是通过信息网络猎取情报,情报活动发生在网络上。网络间谍在网络上大显身手,“神出鬼没”,他们游走于虚拟的网络空间,却造成实实在在的危害。在现实世界里,他们可能足不出户,但是在网络空间里已经纵横十六国,驰骋八千里。他们的联络、接头通过网络,联络、接头的暗号也通过网络暗示或显示,情报的传递也是通过网络。一句话,信息网络是网络间谍的生存空间,是网络间谍的存在条件。传统的间谍很容易转变为网络间谍,只要他们把活动转移到网络上即可。现在,在信息网络网罗一切的时代,网络间谍的情报活动越来越盛行,渐有成为主流之势。

3 网络间谍情报活动的危害

对情报机构来说,互联网是一把“双刃剑”。一方面,各国情报机构可采用互联网技术对目标对象的网站进行破译和攻击;另一方面,又要防止自己的机密情报泄露到网上。由于从网上获取情报信息量大、机密等级高、时效快、成本低等方面的原因,互联网已成为各国情报战的一个重要战场,尤其需要指出的是,各军事机构和单位一般都设有自己的网站,而且许多军事爱好者、军人经常上网,发表含有极高价值的情报,[4]这些情报一旦被网络间谍获得,则可能造成严重的后果。网络间谍的情报活动会带来多方面的危害,主要表现为以下三个方面:

(1)危害信息系统安全。这方面的危害比较典型的是网络间谍或网络间谍软件对国家安全系统的攻击和对国家机密的窃取。通过互联网来实施渗透和窃密,在境外情报机关对华间谍行动当中,也正逐渐增多。现在,网络间谍软件已成为危害国家信息安全的头号“杀手”。由于中国的互联网正处在普及阶段,处在大规模扩张时期,所以当前的网络安全总体上是比较脆弱的。

(2)导致商业秘密泄漏,危害公司安全。由于网络间谍的存在,任何一个公司都有可能会丢失、泄漏重要的商业秘密(包括技术性商业秘密和经营性商业秘密),这种危害也会给公司造成巨大的经济损失。同时,与国防、军事有关的企业的重大技术情报泄密,不仅会给公司造成经济损失,同时也会危害国家安全,是一种双重危害。

(3)导致个人机密信息的泄漏,危害个人的财产、隐私安全。网络间谍有可能窃取私人的照片、影像资料、日记、银行卡账号、QQ号等,不仅给个人的财产安全造成威胁,[5]还会颠覆受害者的个人形象,造成其社会声誉的损害,对其工作、学习和生活造成严重干扰。

4 网络间谍情报活动的特点

由于以计算机网络为工具,与传统间谍活动相比较,网络间谍的情报活动具有鲜明的特点:

(1)引诱性强。网络间谍潜伏在各种军事论坛里,和军迷们假意周旋,“投机”地聊天,挖空心思地投其所好,让军迷们感到自己受到赏识,以为找到了知己。网络间谍通常会仔细观察谁了解的军事情报更多,然后丢下一些诱饵,比如类似这样的话:“附近有个军用机场,如果能拍点军用飞机的图片传到网上,点击率肯定很高”,诱使你上当。有些军迷好奇心强,加上好胜心理,不加分辨或不善分辨,为了吸引点击量,不小心掉进“网络间谍”设下的陷阱,就泄漏了国家机密。网络间谍正是利用一些军事爱好者血气方刚、意气用事的特点,才“钓”起这些人的兴趣,吸引其注意力,成功猎取情报。他们经常在军事论坛上发帖询问我国军事实力情况,或者故意激将、刺激,说你对军事问题一点儿不懂,如果你受不住挑逗,愤然回应,就中了他们的诡计,结果造成情报泄露。

(2)隐蔽性好。由于使用计算机网络,网络间谍的情报活动显示了有明显的隐蔽性。间谍从网上来,网民们常常无法把他们与间谍联系起来,觉得那是远在天边,与己无关的,就放松警惕,有的就成为网络间谍情报猎取的对象,甚至还不自觉地为网络间谍搜集、传递情报。这说明网络间谍情报活动的隐蔽性甚至虚拟性。用计算机网络窃取情报几乎不留痕迹,因此很难发现和辨别。从破获的网络泄密案例来看,都是“黑客”或网络间谍长期、多次作案后偶尔被发现,又经过长期跟踪才抓住的。为了隐藏自己的真面目,保护自身的安全,网络间谍在话语方式上精心选择,言语故意模棱两可,而不是明白无误;包藏祸心,但又不直截了当。据专家估计,美国有1/4的计算机中心受到过侵害,而被侦破的仅仅占1%。据悉,美国国防信息系统局曾经对国防部的计算机系统进行3.8万次攻击,以测试其防护能力,结果表明,攻击成功率高达65%,而被系统管理员侦测到的只有4%,对已发现的攻击上报者只有27%,对成功攻击作出积极反应的还不到1%。[6]由此可见,网络间谍的隐蔽性非常好,让人防不胜防。

(3)工作效率高、威胁大。一旦侵入重要的计算机系统,特别是获得访问特权,网络间谍就能够以此为基地,源源不断地获得大量的高度机密的情报,而受害者一方往往还不清楚自己所受的损失。网络间谍受空间、时间限制小,工作十分灵活。由于国际互联网遍布全球,则网络间谍可以从网络的任一终端甚至通过公用电话进入目标计算机网络。

(4)活动便利化。与以往传统间谍的情报活动相比,网络间谍的情报活动不再需要化装,不再需要格斗训练,不再需要复杂的装备,不再需要承受昼伏夜出、上树攀房的风险。一台电脑和一条电话线,就足以让他们在网络世界里大显身手,源源不断地猎取情报。

5 网络间谍情报活动的规律

5.1 瞄准国家的重大政治、经济、军事和科技事件,借机猎取关键性情报

每逢国家发生重大的政治、经济、军事和科技事件的时候,网络间谍的情报活动便频繁起来。他们这样做的原因至少有两种解释:一是可以猎取到重大的政治、经济、军事和科技情报,这种情报的价值大,非平日的一般情报可比;二是每逢国家发生重大的政治、经济、军事和科技事件的时候,便是鼓舞人心、振奋民族精神的时候,社会的各种媒体无不热衷于追踪、探询、发布、传播相关信息,缺乏安全意识,不自觉地发布一些机密性情报,从而为网络间谍猎取情报提供极其有利的机会。

5.2 网络间谍的情报获取采取四步走模式

笔者分析了大量的网络间谍案例,总结了网络间谍的情报获取过程,提炼出一个比较典型、通用的四步行为模式。

第一步——抛砖引玉。即抛出一个话题来,这就是砖,这块“砖”一定具有以下几点要求:一是看似漫不经心,实际上却经过了精心选择,目的在于隐藏真实意图,不暴露自己的身份;二是吸引人,即这块“砖”能够让你感兴趣,为后面的“玉”的出现创造了有利的条件;三是针对特定的人群和对象,尤其是那些军事发烧友、军人(包括现役的和退役的)、持不同政见者、有技术专长或有机会接近关键情报源的人。

第二步——因势利导。即根据你的现行状态加以诱导,不断牵着你的鼻子走,把你诱导到不仅心动,而且还按捺不住要采取行动。在这方面,网络间谍的花样可谓繁多,手段可谓高明,用心可谓良苦。他们会在你“前进”时以鼓励和表扬,在“徘徊”时以关怀和体贴,在“后退”时以批评和激将,循循善诱,让你一步步“入港”。

第三步——猎取情报。这是网络间谍情报活动的直接目的。除了组建专门组织,采取黑客手段在网上刺探机密情报外,他们还冒充“军事迷”,登录军事网站,主动、有选择地接触那些经常发表军事“原创”作品的军事爱好者,以交流军事知识、图片等为借口,通过打探、套问、索要等方法,猎取有用情报。

第四步——长期控制。把网民诱导进预定的圈套里,让他不自觉地跟着走,凭兴趣偶尔提供情报还远不算完,还要进一步把他拉下水,让他明明白白、自觉自愿地服务,让他成为一个稳定的情报来源,成为网络间谍的情报活动链条上的一个新的环节或者结点,说白了,就是把他培养起来,变成一个新的网络间谍,成为网络间谍系统中的一个新成员。做到了这一点,才可以说使他的身份发生了质变——由网民变成了网络间谍,对他加以长期控制,真正地“为我所用”。当然这种四步走模式既包括情报的获取,也含有网络间谍情报组织人员的发展和壮大。

笔者曾把上述四步模式具体化为以下八个步骤:①瞄准既定网站或论坛,尤其是军事网站、退伍军人网站和军事论坛;②试探,即投石问路;③交流引诱;④注册招聘;⑤公开收购;⑥对上套者加以甄别;⑦打消对方顾虑;⑧摊牌,或套牢。[7]

5.3 以青年网民为主要拉拢对象

现在青年网民是网络的中坚力量,不会上网的青年已经不多了。青少年(其中有相当部分是青年学生)涉世不深,对网络世界充满好奇,轻信盲从,传统的间谍防范意识没有适时转移到网络上,对网络上的各种情报诱骗行为疏于防范,往往经不起网络间谍的“利诱”“色诱”和其他诱惑。鉴于青年网民的这些特点,“网络间谍”们就以他们为主要拉拢对象,他们利用青年人的热情冲动、对成名和金钱的渴望,采取各种办法进行拉拢,给他们精神上以“指导”,给他们心理上以“抚慰”,给他们物质上的满足,使一部分青年网民从无意间到自觉地成为“网络间谍”中的一部分。

5.4 交替利用间谍软件和拉拢网民猎取情报

拉拢网民猎取情报,网络间谍需要亲自上阵,走到“台前”,但是从情报传递的过程来看,他们并没有直接猎取情报,而是间接猎取情报;利用间谍软件猎取情报,则不需要拉拢、雇佣他人,而是直接通过技术手段获得情报。[8]应该说,这两种猎取情报的方式是目前网络间谍猎取情报的主要方式。一般情况下,网络间谍尽可能不单纯采用其中的一种方式,而是交替利用两种不同的方式,这样可以获得更加多样化和全面化的情报,提高情报获取的效率,也可以把有关不同来源的同一种情报进行比较、印证,从而对情报的真实性、准确性、完整性进行评价,确定情报的利用价值。两种猎取情报的方式各有优缺点,拉拢和雇佣网民猎取情报,其针对性、目标指向性明显,往往可以获得重大的政治、经济、军事、科技等方面的情报,尤其是宏观性的战略情报,但缺点是不能对被拉拢和雇佣的对象进行有效的控制,且受制于被拉拢和雇佣的对象的情报获取能力,此外,还需要花费成本,要给被拉拢和雇佣的对象一定的经费;而利用间谍软件猎取情报,常常可以获得具体细致的战术情报,比如可以获得对方安全系统、军事系统中的机密情报,企业的商业秘密情报,个人的私密性情报,等等,但是这种情报猎取的方式毕竟是一种被动的方式,如果间谍软件无法安装到对方的计算机系统上,则它就无法发挥作用。因此,交替利用间谍软件和拉拢、雇佣网民,取长补短,成为网络间谍猎取情报的常用方法。当然,也有的网络间谍不是利用间谍软件,而是像黑客那样直接侵入对方的计算机系统获取机密情报,但是由于这种方式风险比较高,容易暴露自己,本文没有把它作为网络间谍猎取情报的第三个方式,而看作是对前两种方式的一种补充。

6 对网络间谍情报活动的防范

目前,网络间谍的情报活动越来越猖獗,危害也越来越严重,如何加以防范,确保国家、组织和个人的情报安全,就显得尤为必要。除了人们经常提及的要增强网络情报安全意识和责任意识,笔者认为,应重点抓好以下几点工作:

(1)掌握网络情报安全的基本知识。掌握网络情报安全基本知识,就是了解什么是网络情报安全,网络情报安全所涉及的内容有哪些,影响网络情报安全的环境因素以及危害网络情报安全会造成的损失和潜在危害有哪些,等等。这是进行网络情报安全防范的基础。

(2)了解相关法律法规,并自觉加以遵守。广大网民,尤其是青年网民,要对《国家安全法》《保密法》《反不正当竞争法》《信息网络传播权保护条例》等法律法规的精神实质有所了解。了解了这些法律法规,还要自觉加以遵守,使自己在网络交流中能自觉遵守各项保密制度和规定,自觉保守国家、组织和个人的秘密。

(3)增强爱国主义信念。也就是说,要树立正确的世界观和人生观,热爱祖国,忠于职守,坚守自己的底线,时刻提防网络间谍形形色色的情报刺探,在任何情况下都不能背叛自己的祖国。要充分认识到自己是国家的主人,维护国家安全、保守商业秘密、尊重别人的隐私既是公民的一项权利,也是必须履行的一项义务,是自己应尽的责任。

(4)掌握网络情报安全的必要技能。具体来说,主要有以下几个方面:①掌握如何利用信息技术和系统安全技术防止网络间谍的攻击。首先是防止“冒名顶替”式的情报窃取,比如冒充“上级机关”发电邮,诱导你打开邮件,运行程序,以木马植入的方式窃取情报。其次是防止“蛙跳攻击”式的情报窃取,即网络间谍通过木马、僵尸之类的程序先控制某个主机,将其作为跳板,通过操纵它来窃取真正目标的情报。再次是防止“摆渡攻击”式的情报窃取,即网络间谍利用U盘、移动硬盘等介质,通过搜集你的个人网址或邮箱,制作各种摆渡木马,在你联网使用U盘等移动介质时,悄悄植入摆渡木马,并相机感染你的内网,把情报资料下载到移动介质上,然后在你把移动介质联网使用时,窃取下载的情报(传到控制端的网络那里)。②掌握如何屏蔽有关自身的敏感信息,防止在网络应聘时泄露敏感的身份或曾经就职的重要部门、关键岗位等方面的情报,避免为网络间谍的拉拢、策反提供价值判断的依据。③懂得在网络论坛、聊天室内保护自己,防止网络间谍以交流军事知识、图片等为借口,通过打探、套问、索要等方法,搜集有用情报,或拉自己下水。④当无所事事、百无聊赖,或者情绪低落时,最好不要在网络论坛、聊天室里流连、出没,甚至干脆就别去上网。

7 结束语

在虚拟的网络世界里,网络间谍活动日益猖獗,无孔不入。了解网络间谍的含义,明晰网络间谍的情报任务及其危害,分析网络间谍的情报活动特点,掌握网络间谍情报活动的规律,有利于认清网络间谍及其情报活动的本质,提高防范意识,有效防止网络间谍的情报猎取和破坏活动,维护国家、组织和个人的信息(情报)安全。

[收稿日期]2010-12-15

标签:;  ;  ;  ;  ;  

网络间谍活动初探_网络攻击论文
下载Doc文档

猜你喜欢