石文昌
今年2月,美國網(wǎng)絡(luò)安全公司曼迪昂特發(fā)布了一份“中國軍方黑客報告”。在這份文件里,曼迪昂特宣稱“中國軍方參與了黑客攻擊”,并宣稱上海某地是“中國軍方黑客的大本營”。但在研究網(wǎng)絡(luò)信息安全的專業(yè)人士看來,這份報告可謂漏洞百出。比如,報告僅憑網(wǎng)絡(luò)攻擊者的IP地址,就得出了“攻擊源頭來自中國”這個不成熟的結(jié)論。然而,專業(yè)黑客不會直接用自己的電腦發(fā)起攻擊,而通常是通過制造“跳板”的方式,也就是首先入侵、控制第三方的電腦,形成“傀儡網(wǎng)絡(luò)”,再操縱這些被控制的電腦展開攻擊行動以隱藏行蹤。
不過,美國利用“網(wǎng)絡(luò)戰(zhàn)”這樣一個高科技的幌子來鼓噪“中國威脅論”,也從側(cè)面說明在如今已經(jīng)高度依賴互聯(lián)網(wǎng)的時代,互聯(lián)網(wǎng)攻擊行為值得警惕。
在信息時代,互聯(lián)網(wǎng)上為保障信息、數(shù)據(jù)安全而進(jìn)行的攻防活動,時時刻刻都在發(fā)生著。對這些行為采用的技術(shù)手段的研究,是互聯(lián)網(wǎng)信息安全當(dāng)中的重要課題。如果發(fā)生在互聯(lián)網(wǎng)上的攻防活動成為軍事沖突的組成部分,它就成了所謂的“網(wǎng)絡(luò)戰(zhàn)”。比如說,當(dāng)某國向另一個國家發(fā)動空襲之前,進(jìn)攻一方的技術(shù)人員有可能會嘗試“黑”掉對方的防空系統(tǒng)。這會使防御一方的防空雷達(dá)無法運(yùn)作,即使敵機(jī)來襲也無法報警,更無法引導(dǎo)己方的導(dǎo)彈、戰(zhàn)斗機(jī)等技術(shù)兵器發(fā)動攻擊,防御能力將大打折扣。更為常見的情況,則是對陣雙方的技術(shù)人員在戰(zhàn)場上“斗法”,侵入對方的指揮系統(tǒng),并嘗試擾亂正常的軍令,以達(dá)到遲滯對方行動的目的。
事實(shí)上,“網(wǎng)絡(luò)戰(zhàn)”并不一定與軍事沖突相關(guān)。在和平時期發(fā)生的互聯(lián)網(wǎng)攻擊,通常和傳統(tǒng)的戰(zhàn)爭就沒有什么關(guān)系,卻仍然值得警惕。在信息時代,利用互聯(lián)網(wǎng)攻擊竊取金融等情報的行為不勝枚舉;更重要的是,電力系統(tǒng)等基礎(chǔ)設(shè)施也依靠電腦來控制,而且?guī)缀跻欢〞型ㄏ螂娔X網(wǎng)絡(luò)的接口,這就意味著它們也有可能被某些巧妙的手段攻擊。如果能在毫無預(yù)兆的情況下,突然為某座特大城市甚至某個國家制造一場大停電,我們可以想象,這在現(xiàn)代社會里會帶來多大的戰(zhàn)略優(yōu)勢。
讓互聯(lián)網(wǎng)攻擊毫無預(yù)兆并非完全沒有可能。破解對方的密碼,或者利用軟件編程中的漏洞來潛入,都是電腦黑客常用的技術(shù)手段。在開始行動之前,黑客們就可能用偽裝IP地址、操縱僵尸網(wǎng)絡(luò)等方式,隱蔽自己的攻擊行為。成功潛入之后,他們還會為再次造訪留下“后門”??梢哉f,高水平電腦黑客的行動,甚至能比軍事史上曾經(jīng)發(fā)生過的那些經(jīng)典“閃電戰(zhàn)”更為突然和難以防御。
有鑒于互聯(lián)網(wǎng)攻擊可能帶來的威脅,以及電腦和網(wǎng)絡(luò)中的大量核心技術(shù)均由西方發(fā)達(dá)國家所掌握的事實(shí),我國一直在努力提升在電腦和互聯(lián)網(wǎng)軟硬件設(shè)備方面的自主可控能力,以便使用“自己完全了解的系統(tǒng)”,更好地保障信息安全。不過,各行各業(yè)在信息系統(tǒng)建設(shè)方面已經(jīng)歷了長期的發(fā)展,積累大量的業(yè)務(wù)數(shù)據(jù)。在這種情況下,“從零開始”研發(fā)的軟件和硬件系統(tǒng),勢必面臨與既有系統(tǒng)之間的傳承和兼容難題。即使是為了保障信息安全,徹底推翻原有系統(tǒng),重新建立新系統(tǒng),也是讓人難以忍受的。
作為一種替代,中國有大量的信息安全研究人員致力于分析來自國外的軟件和硬件產(chǎn)品,特別是軟件當(dāng)中是否有國外企業(yè)乃至政府有意預(yù)置的“后門”。相比之下,利用軟件漏洞、“后門”發(fā)起的互聯(lián)網(wǎng)攻擊更為常見,而掌握軟件源代碼,亦即全面了解軟件的運(yùn)作方式,有助于避免這種情況發(fā)生。中國政府與外國公司簽署源代碼查看安全計(jì)劃的相關(guān)協(xié)議,其主要目的便是為了排除軟件系統(tǒng)中可能存在的安全隱患,從而保障國家的信息安全。
科技生活2013年6期