1704026590
1704026591
就连吉姆·戈斯勒尔都表示深深担忧,很显然代码武器化真实存在,而且非常严重。他的担忧源自他的工作经验——在封闭的房间里整理无比敏感的信息。他和很多担任过政府要职的人的看法一致。根据我的经验,一个人在政府中的职位越高,那这个人关于网络的论调就越值得重视。
1704026592
1704026593
这和我很多来自硅谷朋友的看法大相径庭,他们认为美国政府过于黑暗。相比军队、中情局和外交官员,我硅谷的朋友们对科技更加乐观,但这是因为他们没有亲自坐在白宫的战情室里,没有亲眼目睹一些已经被阻止的战情。他们知道索尼、沙特阿美石油公司和塔吉特被黑客攻击的事件,他们也知道要加强自己的网络防护,但是他们很多人不知道那些我们已经阻止的网络攻击。
1704026594
1704026595
俄罗斯的网络军队和现实军队一同入侵
1704026596
1704026597
2014年年初,抗议活动席卷了乌克兰首都基辅,美国和欧洲国家都在密切关注,俄罗斯是否在乌克兰边境集结军队,为干涉或入侵乌克兰做好充足准备。但是早在乌克兰总统维克多·亚努科维奇被迫下台、俄罗斯军队占领克里米亚之前,俄罗斯就已经发动了攻击,但不是在空中、陆地或海洋这些传统作战领域,而是在网络空间。
1704026598
1704026599
乌克兰的计算机网络在多年前就曾被网络间谍软件包乌洛波洛斯(Ouroboras)感染过。乌洛波洛斯也叫衔尾蛇,来源于希腊神话中的巨蛇,它的形象是吃着自己的尾巴。该恶意软件的“设计目的是隐蔽地在被入侵的系统中安装后门程序,并隐藏其组件,通过命令控制服务器提供通信机制,从而建立一个有效的数据渗出机制”。乌洛波洛斯使其开发者能够监控和窃取信息,并为将来攻击被感染的系统占领了滩头阵地。
1704026600
1704026601
2014年,乌克兰境内的抗议活动不断升级,针对乌克兰境内计算机的恶意行为也随之加剧。突然间乌洛波洛斯焕发了新的生机。恶意软件开发者操作的时区是莫斯科时间,恶意软件代码中含有俄语文本片段,以及许多其他证据,都证明乌洛波洛斯的操作来源于俄罗斯境内。当乌克兰和俄罗斯之间的紧张局势爆发的时候,两国之间的恶意网络行为也达到了峰值。
1704026602
1704026603
追踪此类的恶意活动,需要找到恶意软件回调的信息。恶意软件回调,基本上就是,被感染或被入侵的计算机向攻击者的命令控制服务器发回的通信数据。世界网络安全公司FireEye每年都会分析上百万条此类通信数据。该公司追踪了恶意软件回调的变化,并发现从乌克兰发回俄罗斯的回调总数,与“两国间危机的加剧”具有相关性。
1704026604
1704026605
那时我听到,冲突双方都指控对方造成了破坏。我在美国国务院的时候,与乌克兰有些小渊源。我的曾祖父出生在基辅,是一名无政府主义者,那时无政府主义还是一场实际的政治运动。后来他为了逃脱俄国沙皇警察的追捕,来到了美国。乌克兰黑客群体很喜欢我家族历史当中的这部分,他们也很喜欢我和美国国务院的同事们与普京政府和乌克兰亲俄政治家之间进行的争吵。抗议活动开始之后,乌克兰就拒绝我入境。一名乌克兰议会的亲俄分子,为了证明拒绝我入境的正当性,说我是“世界上通过社交网络组织革命的最厉害的专家”。这指控是在称赞我,但是未免太瞧得起我了。
1704026606
1704026607
即使在乌克兰亲俄领导人辞职并且逃离乌克兰之后,针对乌克兰的网络攻击依然在继续。在2014年5月乌克兰总统大选前夕,乌克兰国家安全局宣布,他们已经逮捕了一批试图干扰大选结果的亲俄黑客。乌克兰国家安全局局长称,黑客们已经入侵了乌克兰中央选举委员会网站的主服务器,他们计划销毁大选结果,并用自己伪造的结果取而代之。乌克兰国家安全局在大选当晚挫败了这起攻击事件。俄罗斯的国营电视台“第一频道”报道称,原本只有1%得票率的极右翼候选人得米特里·亚罗什,现在以37%的得票率领先,该报道还给出了乌克兰中央选举委员会网站的屏幕截图,而该截图截取的是被黑客入侵的网站。乌克兰国家安全局强调道,“犯罪分子尝试利用先前安装的软件,伪造给定区域的大选结果,从而使乌克兰总统大选的总体结果变得不可信。”亲俄激进黑客组织CyberBerkut最终声称为该黑客入侵行为负责,而“第一频道”也完成了其误导和操纵公众的辅助工作。
1704026608
1704026609
乌克兰冲突不是俄罗斯黑客第一次在俄罗斯和前苏联国家产生政治纠纷的时候,开始使用的网络战。爱沙尼亚共和国和格鲁吉亚之前都曾遭到俄罗斯网络攻击。
1704026610
1704026611
2007年,爱沙尼亚共和国将备受争议的苏联战争纪念碑——苏联红军解放塔林纪念碑——从首都塔林的中心搬迁到了一个军人公墓。对于很多爱沙尼亚人来说,这座纪念苏联红军解放者的纪念碑,象征着“二战”后苏联对爱沙尼亚的占领。对于爱沙尼亚的俄罗斯人,这座纪念碑象征着苏联战胜纳粹德国的胜利。爱沙尼亚当局这次对纪念碑的搬迁,激怒了俄罗斯,并触发了一系列针对爱沙尼亚政府网站、银行网站和媒体网站的网络攻击,这些攻击从2007年4月一直持续到5月。一波拒绝服务攻击,使两家爱沙尼亚大型银行、所有爱沙尼亚政府部门以及多个政党的网站,瘫痪了大约10天。
1704026612
1704026613
爱沙尼亚的外交部长乌尔马斯·佩特指责克里姆林宫直接参与该事件。最终,一个克里姆林宫支持的爱国青年组织纳什(Nashi)声称为系列拒绝服务攻击负责:“我们给爱沙尼亚政权上了一课,教育他们如果他们进行非法行为,我们也会以适当的方式做出回应。”该青年组织的政委康斯坦丁·克罗斯科夫说道:“我们没有做任何非法的事情,只是访问了各种各样的互联网网站,访问了一次又一次,它们就停止工作了。”
1704026614
1704026615
在纳什进行针对爱沙尼亚的网络攻击一年之后,网络攻击首次与传统军事活动协同作战。就在2008年8月俄罗斯坦克开进格鲁吉亚之前,僵尸网络已经展开了攻势,以无法控制的巨大流量淹没了格鲁吉亚的政府网站。就像2007年针对爱沙尼亚的攻击一样,该攻击操作包括一波拒绝服务攻击和对几家公共网站内容的篡改。格鲁吉亚外交部的网站上,格鲁吉亚总统米哈伊尔·萨卡什维利的照片被换上了他和阿道夫·希特勒拼贴起来的图片。格鲁吉亚国家银行的网站也被篡改,换成了20世纪独裁者们的照片和萨卡什维利的照片并排摆在一起。该攻击在俄罗斯和格鲁吉亚冲突期间持续进行,直到双方签署了停火协议才终止。
1704026616
1704026617
从乌克兰到格鲁吉亚,再到爱沙尼亚,俄罗斯对于网络攻击的利用令人大开眼界。它展现了随着虚拟世界中的国家间的交流比现实世界的武装冲突出现得更早,甚至完全取代现实世界的武装冲突,我们对于战斗和战争的定义是如何不断改变的。
1704026618
1704026619
从冷战到网络战
1704026620
1704026621
从世界上有战争开始,社会就一直在寻求减少战争的影响。我们寻求控制其发生的频率、范围和方式。纵观历史,宗教准则、道德准则和骑士准则都在限制着战争。在过去的这个世纪里,国际法的概念渐渐发展,约束了任何国家攻击其他国家的行为。社会在寻求确定战斗人员与非战斗人员、战场与大后方、正义战争与非正义战争之间的明确界限。
1704026622
1704026623
网络战是21世纪独有的冲突形式,而几个世纪以来制定的准则和法律根本不适用于它。以代码为武器是开发核武器以来,战争领域最重大的发展。它的迅速崛起,创造了一个没有被广泛接受的准则和规章的冲突领域。一些国家在努力寻求方法,制定让国际社会遵守的规章,但是因为相关利益群体之间差距巨大,所以即使只是一份任何形式的温和协议,也几乎没有希望能够达成。
1704026624
1704026625
大多数外交政策专员都认为控制网络武器的一个类似先例,就是核不扩散:为了预防核武器的使用和扩散,人们制定并通过了军备控制协议、条约、联合国决议和国际监测项目。在这样的国际框架下,核战争仍然是一个潜在的威胁,但是核武器已被充分了解,而且也有相关流程对其进行管理。在20世纪,针对飞机武器、太空武器以及化学和生物武器,国际社会都制定过一整套类似的程序和规章。
1704026626
1704026627
但是网络战争复杂的原因就在于,它的准入门槛比其他领域要低很多。任何国家,甚至任何恶意的群体或个人,只要付出一点时间和精力,就能够具有一定程度的、令人生厌的网络进攻能力。事实上,网络武器在这一点上,和核武器几乎是完全相反的:核武器的发展需要经年累月的工作,数十亿美元的资金投入,以及获得最稀缺的科学人才和超铀元素的途径。
1704026628
1704026629
而如果想要制造一个网络武器,你只需要一台计算机,与互联网连接和一定的编码技能。而且网络武器的制造非常难追踪。就像吉姆·戈斯勒尔观察到的,网络冲突的非物理属性,使得私营部门也成了参战人员。国界在网上具有的意义比在现实中大大减弱,所以几乎没有什么能够阻止黑客朝着有价值的资产径直而去。越来越多的网络攻击是由国家向企业发起或者由企业向国家发起的。
1704026630
1704026631
使事情更加复杂的是,互联网的布局打乱了主权国家和战争与地理和物理空间息息相关的传统观念。一个公司可能总部设在一个国家,但是网络和服务器却在另一个国家。那么如果网络和服务器被攻击了,该负责任的是该公司设总部的国家,还是服务器及其响应所在的国家呢?如果政府也没有回应、企业也没有自行发动网络攻击来保护自己的网络,那么这次攻击还牵扯到其他什么人吗?如果我们没有达成规定网络冲突定义和界限的国际准则和条约,那么网络战争在两国之间打响的可能就跟在企业和国家之间打响的可能一样大。
1704026632
1704026633
这些模糊的界定就使人们质疑政府的角色和其保护公民和企业的责任。从2014年夏天到秋天,奥巴马政府监视了一场针对摩根大通集团和其他美国银行机构的黑客攻击,并将其视为需要美国总统直接介入的国家安全威胁。
1704026634
1704026635
数百年来,抢劫银行的方式就是一群持枪的人进入银行,然后带着别人的钱离开。所以追查和逮捕窃贼,并将其绳之以法,就成为政府执法部门的责任。现在,坐在白宫战情室里的人们提问的就是,对于把美国境内一家美国银行所有账户洗劫一空的网络攻击,政府是该将其视为对于美国国家的攻击还是一次抢劫,还是其他什么完全不同的概念。
1704026636
1704026637
如果你开始沉思,物联网是如何为网络攻击和监控提供平台的,那么事情可能会变得更加奇怪。“‘变革性’(Transformational)是个被滥用的词,但是我确实认为这个词恰当地形容了这些科技,”前美国中央情报局局长戴维·彼得雷乌斯是这样评价物联网的,“尤其是它们在秘密谍报领域的作用。通过类似射频识别、传感器网络、小型嵌入式服务器和能量采集器的科技,目标物品将被定位、识别、监控和远程遥控。而这些技术都将连接到能够进行大量低成本高功率运算的下一代互联网。”
1704026638
1704026639
彼得雷乌斯评论的时间点,就在2013年美国政府进行的大规模监控被曝光之前。美国的监控行为一经揭发,顿时在世界范围内引起关于国家安全和信息隐私之间界限的争论。该曝光揭露了美国国家安全局现有的挖掘电话和电子邮件信息的能力,并将彼得雷乌斯的评论视为更加不详的预兆。想象一下,所有物联网带来的进步会同时带来怎样的新隐私问题。如果你的车库门知道你几点从机场回家,那么政府的监控项目也可能会知道。如果你的手表不仅仅知道时间,还知道你的地点、日程表和通信信息,它就会成为黑客入侵的成熟目标。
[
上一页 ]
[ :1.70402659e+09 ]
[
下一页 ]