网络攻击是指通过侵入敌方计算机网络,窃取、修改或破坏敌方信息,散布对敌方不利的信息,或破坏敌方计算机网络的硬件和软件,从而降低或破坏敌方计算机网络的作战效能。它是利用敌方信息系统自身存在的漏洞或薄弱环节,通过网络的指令或者是专用的软件进入敌方的网络系统进行破坏,或者是使用强电磁武器摧毁它的硬件设备,通俗的说法叫“破网”。
网络战攻击模式
从网络战的攻击模式来看,主要有三种:
体系破坏模式。通过发送电脑病毒、逻辑炸弹等方法破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪。任何网络都可以抽象为点与线的编织。网络的点可分为三类:客户机、服务器以及网流控制与管理设备(包括网关、路由器和交换机等等)。从网络攻击的角度看,所有的点都是网络潜在的威胁,经过刻意地组织就可以成为对网络发动攻击的大规模毁灭性武器。通过向敌信息系统发送大量的无用数据包和电子邮件或输送破坏性程序,使其网络系统堵塞、过载而崩溃,主要手段有E-mail炸弹、输入蠕虫等。在2000年2月全球的“黑客战”中,曾有上百台机器被组织起来,其攻击比特流量超过了10亿比特/秒,以致“雅虎”这样的巨型网站也整整瘫痪3小时。而超过1万亿比特/秒能量级的重型炸弹,足可以在网络上掀起海啸般的巨大比特洪流,所到之处,网络将一片死寂。体系破坏通常采用系统入侵,即利用系统的硬件、软件等各方面的漏洞,侵入敌方系统,获取系统访问权限和控制权,获取敌方的保密文件,删除、修改敌方系统中的数据,释放计算机病毒,埋藏后门程序等。
信息误导模式。向敌电脑与网络系统传输假情报,改变敌网络系统功能,可对敌决策与指挥控制产生信息误导和流程误导。渗透性攻击是其常见的“破网术”,它运用信息截流-信息变质-信息输出的程序,采取“病毒”感染、信息欺骗等手段,破坏敌方的信息系统或使敌方获取的信息变质。当战场网络开始工作,使用无线信道传输信息时,分布在太空、空中、海上、地面的网络侦察设备就可以截获信息,并作相关的解密处理。在掌握其网络协议及密码后,就可以以无线的方式进入到敌方的战场网络之中,实施网络窃密或病毒攻击行动。例如,在科索沃战争中,美军就曾通过截取的通信链路把制造的假雷达图像插入南联盟防空电脑网络系统中,致使南防空系统陷于瘫痪。
综合破坏模式。综合利用体系破坏和信息误导,并与其他信息作战样式结合,对敌指挥控制系统造成多重杀伤功效,如肢解性攻击,即着眼信息网络的拓朴结构,破坏其关键网络结点,如防空系统的预警雷达,通信系统的枢纽等。美国陆军从1994年开始实施的数字化部队建设,其目的是通过网络把战场上的单兵、单个作战平台和战场指挥控制系统联为一体,形成一个巨型的战场网络系统。鉴于战场网络的高度保密性,通常与因特网物理隔绝;鉴于战场的高度机动性,战场网络通常具有无线传输特性。利用这些特点,就可以对战场网络实施有效攻击。如果无法破解网络协议和密码,利用强烈的干扰信号去压制战场网络无线信道,也可以起到扰乱战场网络正常工作的目的。如果战场网络系统事先已被预埋了病毒,就可以以不同的方式随时触发病毒。当然,对战场网络的破坏还可以采取火力打击、兵力袭击等传统手段。
网络攻击战法
网络深刻地改变着作战样式,在战场上具有举足轻重的作用。因此,在未来战场上,争夺网络优势的斗争将会十分激烈。
网络虚拟战。计算机网络虚拟战,是运用计算机成像、电子显示、语音识别和合成、传感等技术为基础的新兴综合应用技术,在计算机网络空间以虚拟现实的形式实施的计算机网络战。其方法是运用信息化战场“信息网”上的某一节点,把己方计算机与敌方联网,或战前通过各种途径,将虚拟现实技术成果植入敌方的指挥控制信息系统中,把己方战术佯动的假情报、假决心、假部署传输给敌方,以迷惑敌人,诱敌判断失误;向敌指挥官和士兵发布敌方军官假命令、假指示、假计划,屏蔽或欺骗敌情报系统,以改变敌作战意图,从而使其军事行动陷入混乱;使敌方在三维声、像环境中,看到酷似在真实环境中发生的有利于我方的立体交战图像,以扰乱敌军心,破坏敌士气。
网络破击战。网络破击战主要是通过摧毁敌方计算机网络的物理设备达到瘫痪敌指挥系统的目的。一般它是采取突然袭击的方式,用以摧毁、破坏敌电子计算机网络系统。由于未来战场C4I系统技术密集,武器系统结构复杂,当系统中某一个零件失灵或一条线路中断时,就有可能丧失全部系统功能,从而导致计算机信息网络阻塞,整体瘫痪。与其他手段比较,运用这种直接有效的计算机网络战手段,可快速达成作战目的。网络破击战一般可分为火力破击和电子破击。火力破击:以敌方网络“节点”,如指挥通信中心、计算机网络中心、发电站、信息兵器、微波站等为攻击目标,运用电子战武器、精确制导武器、定向能武器、高能电磁脉冲武器等物理手段对其进行物理摧毁,以达成作战目的的进攻样式。电子破击:利用电子邮件阻塞信道、电子生物武器和计算机渗透,通过侵入、破坏敌方的军用计算机系统及相关数据库,削弱敌指挥控制能力直至使其指挥系统瘫痪。
网络情报战。互联网的飞速发展,给从事间谍活动提供了前所未有的良机和土壤,也大大拓宽了情报的获取方法和渠道。1991年的海湾战争,网络信息战被第一次搬上了战场,美国五角大楼的网络系统遭到极其猛烈的攻击,数百件美国的军事机密文件被黑客们从计算机中窃取出来,提供给了伊拉克。荷兰一个叫哈卡的10岁男孩通过因特网侵入美国国防部的电子计算机系统,盗走了部分机密资料,改动、复印了部分资料,并把一部分美军兵员、装备和武器系统的绝密情报公之于众。除此之外,还发生了多起针对美国军用计算机网络系统的“黑客”行为,使美军饱受惊吓。实施网络情报战,最关键的就是窃取和破解对方的密码,通过网络直接或间接地进入敌方的计算机系统。为了提高网络情报战能力,美空军的情报局成立了第92信息战入侵队。
网络病毒战。这是把具有大规模破坏作用的计算机恶性病毒,传入敌方雷达、导弹、卫星和自动化指挥控制中心的计算机信息情报搜集系统中,在关键时刻使病毒发作,并不断地传播、感染、扩散,侵害敌系统软件,使其整个系统瘫痪。计算机病毒有多种,比如可通过运行一种能自动产生大量无效信息的病毒程序,造成敌计算机网络饱和,通过制造各种欺骗信息、假信息或者是大量无关紧要的信息,干扰敌指挥机关的指挥控制活动,使其陷入处理各种复杂信息的事务性工作中,不能集中精力进行创造性思维和处理有关作战的重大问题。这是一种很具隐蔽性的计算机网络病毒战,可以达到瘫痪敌方的指挥、控制系统,使敌信息情报系统完全失效的目的。
网络黑客战。是指有计划、有目的地组织计算机网络专家或熟练技术人员,对敌方战场上的作战指挥网络系统进行侦察、破坏的斗争方式。它可以穿过“防火墙”进入敌核心信息系统,达到夺取和保持网络制信息权,控制敌方的目的。
网络战争:军事专家的10个提醒
1.必须赢得第一场战争
在传统战争中,赢得初战的国家并不一定能够打赢这场战争,但在网络战争中,你必须赢得第一场战争,因为可能不会有第二次机会了。敌人可能通过攻击没有部署有效防御的薄弱点完全摧毁你的关键基础设施,迫使你投降。
2.网络战争可能在极短的时间内结束
与真正战争不同,网络战争是隐形的,在你发觉之前,敌人可能就已经渗透到你的网络、攻击系统以及盗取或者操控你的数据。一旦发现这些网络攻击,我们需要搞清楚这是谁做的,为什么这样做。现在,这种类型的计算机取证可能要花费几天甚至几周,到那时,可能这场战争已经结束。
3.网络战争可能只需要微小的有针对性的攻击,而不是暴力
大多数人都将网络战争与大规模的DOS攻击(Denail ofservice的简称,即拒绝服务)相提并论。但是实际上网络战争并不需要如此大的规模。
4.敌人的目的可能在于制造混乱而不是破坏
在战争期间,我们可能倾向于认为敌人会摧毁建筑物或者运输系统,但是网络战争的政治目标可能是造成民众的混乱,而不是对基础设施的破坏。
5.数据故障,而不是数据盗取或者破坏,属于一种更严重的威胁
在波斯湾战争期间,一批荷兰黑客成功侵入几十个美国军方的计算机系统并表示愿意向萨达姆提供帮助。当该事故被发现的时候,美国军方不得不停止一些军事部署并确认数据库的数据是否被黑客操控。这件事情表明,电脑系统的数据的错误可能破坏一个国家应对网络攻击的能力。
6.专用网络往往是攻击目标
国家的大多数关键基础设施:能源、运输、电信和金融等,都可能遭到攻击。
7.当私营部门网络被攻击时,国防部应承担控制部署
存在这样一种误解,关键基础设施的业主和经营者必须对网络安全负责任,专家预测,在面对网络战争时,这一点不能成立。政府军队负责保护电力领空和领土的安全,必然也需要承担防御网络攻击的责任。
8.私营网络可能被用来发动攻击
如果企业不能适当地保护他们的网络,他们的系统可能被僵尸网络控制,并用于发动网络攻击。通常情况下,网络攻击中使用的攻击机器并不属于攻击者,大多数公司并没有意识到,他们的网络资产很容易被用于发动网络战争。
9.不要忽视内部威胁
网络中的最大威胁之一就是来自内部人员,他们拥有对计算机和数据的合法访问权限。同样的威胁也存在于网络战争之中,可能发生这种攻击的情况是,敌人胁迫网络运营商,强迫他们安装恶意软件。这也是政府机构和运行关键基础设施的机构必须联合部署安全攻击的原因之一。
10.网络战争是一场战争
将网络战争与传统战争分开对待是错误的,网络战争通常是与物理战争相关的。在网络战争中,网络攻击通常可能结合物理攻击,因此抵御网络战争需要被考虑为更广泛的军事战略的一部分。
摘自《人民论坛》2011年第16期作者:李大光 邹诤