网络反恐战

来源 :检察风云 | 被引量 : 0次 | 上传用户:zhgjdy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  从2009年7月7日到9日下午,韩国的一些主要网站遭到3次大规模网络攻击,同时受到攻击的还包括美国的多个网站。从当天下午6时开始,韩国国会、国防部、外交通商部等机构的网站一度无法打开,或打开速度极慢。这是韩国遭到的第三波“分布式拒绝服务”袭击,尽管有关机构曾预测到这次网络攻击,但“规模超出预想”。美国财政部、联邦贸易委员会和交通部网站从4日起遭黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态。此外,黑客还多次试图攻击美国白宫、国务院、国防部等主要联邦机构网站。韩国国家情报院称,这几次攻击是“网络恐怖袭击”。韩国还宣布将成立一个军事司令部,专门应对可能爆发的网络战争。
  这起网络攻击事件让各国安全部门认识到网络安全的重要性,也认识到网络恐怖袭击日渐兴盛,必须提高抵御网络安全防范的能力。随着电脑信息技术的不断发展,人类社会将越来越多地通过网络虚拟来完成一些现实的活动,恐怖分子通过网络对政府、军方、企业甚至个人的电脑进行恐怖袭击的案例也将越来越多。总之,反恐将不止是现实中的战争,也将是网络虚拟世界中的战争。
  
  网络恐怖活动的起源
  
  美国是最早提出、也是最重视防范网络恐怖主义的国家。早在1997年,美国加州安全与智能研究所资深研究员巴里·科林博士就敏锐地发现了网络空间与恐怖主义相结合的现象,最早提出了“网络恐怖主义”这一称谓。从20世纪90年代中期开始,美国就明确把网络恐怖主义作为未来美国将要面对的主要威胁之一。美国21世纪国家安全委员会在1999年发表的《新世纪国家安全报告》中,首次将网络攻击武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。美国在2000年《国家安全报告》中首次把保卫能源、银行与财政、电信、交通、供水系统等重要的信息基础设施的安全,列为国家利益之首的关键利益。
  2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,认为“影响政府或者社会的黑客行为”应归入恐怖主义的范围,首次以立法的方式确认了网络恐怖主义的存在。2001年“9·11”恐怖袭击后,美国司法部通过了《反对恐怖主义法案》,把“危及美国经济稳定和政府政党活动的黑客行为”列入“恐怖主义罪行”的黑名单。美国联邦调查局将网络恐怖主义定义为:一些非政府组织或秘密组织对信息、计算机系统、计算机程序和数据所进行的有预谋、含有政治动机的攻击,以造成严重的暴力侵害。
  网络技术的发展也伴随着网络攻击技术的发展,网络恐怖袭击与网络反恐的斗争从未停止过。网络的漏洞总是存在的,网络安全总是相对的,因而网络被破坏的可能性也就总是存在着。网络吸引恐怖分子的原因与其吸引个人用户和商业用户的原因有很多相似之处,这就是网络自身的隐蔽性、广域性、廉价性和缺乏规范性。在网络已经遍布世界各个角落的今天,恐怖分子可以随心所欲地躲避人们的视线,静悄悄地进行他们所愿意的恐怖活动,并且不会有任何征候,也不易露出蛛丝马迹。即使事后被人们发觉已经为时过晚,恐怖分子早已逃之夭夭;从事网络恐怖活动只需使用一台连接到因特网的计算机就可以兴风作浪,而不需要组织大量的人力来实施。
  
  恐怖分子的网络宣传战
  
  目前,人类社会对网络的依赖程度相对还较低,恐怖分子的网络技术还欠发达。因此,网络恐怖袭击主要的手段还是破坏对方的网页,要么黑掉对方的网页,让网页无法打开;要么把对方的网页换成恐怖宣传的网页;或者通过网页、邮件、病毒等方式进行恐怖宣传。美国《外交》杂志认为,塔利班恐怖组织堪称新一代网络科技“高手”,他们几乎尝试各类新型网络工具且操纵了多语种的广播,在阿富汗和巴基斯坦宣扬他们的立场与主张。塔利班组织还频繁通过互联网公布美军阵亡人数及平民伤亡人数,对美军展开网络心理战。
  作为恐怖组织的生命线,招聘会员一直是恐怖组织惯用的扩大影响力的重要手段。除了利用一些诸如书面招聘、当地宗教领袖举荐以及音频视频等一些传统手段来宣传他们自己的“事业”并招募会员外,现代恐怖组织更倾向于利用他们自己的网站来招新,并在网站上伴有一些对本组织历史、“事业”等信息的介绍以更好地劝诱潜在会员加入;此外,他们也经常通过在一些网站上建立超链接的方式来宣传自己并招募会员。恐怖组织还在“虚拟训练基地”通过各种免费网络教程来训练恐怖分子如何制造和使用炸弹、如何发动袭击等。网络还给“志同道合者”提供了交流接触的机会。通过交流,阿富汗的武装分子和恐怖分子从伊拉克的“同行”那里学到了如何安装路边炸弹并且造成更大杀伤、如何发动二次恐怖袭击及连环袭击等。
  
  面对塔利班恐怖组织的网络攻势,驻阿富汗和伊拉克的美军也针锋相对地展开了网络攻坚战。美军利用Facebook、YouTube和Twitter等博客视频网站发布战争进展情况及最新战事动态消息,将美军的立场灌输给读者,以此来抗衡塔利班武装组织日渐强势的网络宣传战。有调查发现,当前恐怖组织及其支持者控制着全球4000多个网站,这些网站发挥了很大作用。美军网络部队开始对恐怖分子的网上交流进行监控,并且“黑”掉了多个恐怖分子比较活跃的网站,但是恐怖分子很快就会建起新的网站。“基地”组织发言人经常在网络上发表重要言论,细心人会发现,基本上每次发布消息的都是新网站。这并不是“基地”组织狡兔三窟,而是每次发布消息后没多久网站就会被美军黑掉。
  
  网络反恐防御为主
  
  一定程度上,制网权,也成为继制海权、制空权、制天权后国际竞争的又一重要领域。事实上,网络将逐渐深入到了人类活动的方方面面,大至国家安全,小至每个人的日常工作和生活,都离不开网络。因此,在不久的将来完全可能出现网络恐怖分子不费一枪一炮就能制造恐怖的混乱局面。
  这个故事完全可能这样发展:某个恐怖分子培养了许多技术高超的黑客和程序员,他们通过网络进入了某国电力供应商的计算机系统,然后关闭了电力供应。接着,这个黑客小组又对该国的紧急救援部门进行误导,让它把救援车辆派到错误的地方去。然后,又向这个国家的大批移动电话用户发送电子邮件,以政府的名义命令他们待在家里等候通知。随后,更可怕的场面出现了,他们进入了军方和电信部门的网站,虚拟了军队最高长官的视频,通过虚拟的视频和各地军事长官对话,让他们到某地区炮轰某幢建筑,因为那里面全部藏匿着恐怖分子。如果军事长官要回电确认,他们会神不知鬼不觉地通过电信的网络系统把地方军事长官的电话切换到恐怖分子掌握的电台中,通过虚拟的最高军事长官的声音和地方军事长官对话。于是,可怕的恐怖袭击最终由“自己人发起”。恐怖分子甚至可能发出对方某支军队已经叛乱的信号,让对方的两支军队进行火拼。如果恐怖分子的技术真的能达到这种程度,他们对一个国家的恐怖袭击将会比“9·11”恐怖袭击更为可怕,导致的损失也将更大。
  网络战争使许多军队决策者感到头痛。澳大利亚国防军司令海军上将克里斯·巴里在一个国际安全研讨会上指出:“网络攻击将给恐怖组织甚至个人提供一些无法单纯用语言描述的打击其他国家的新手段,但这些攻击是无形的。”巴里指出,决策者和士兵都应该开始像对待导弹威胁一样严肃对待政府支持的信息战。具有讽刺意味的是,技术最先进的国家正是最容易受到网络战争威胁的国家,任何可以与因特网建立连接的地方都有可能成为破坏活动的入口。
  目前,世界各国政府安全部门正在花费大量的资金,组建一些专门应对网络恐怖袭击的网络反恐特别小组。他们正在悄无声息地寻找适当的方法应对恐怖分子的入侵,他们甚至可能采取先发制人的方法,率先进入恐怖分子的网络中心。不过,保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。
  
  网络反恐也需主动出击
  
  2009年5月29日,美国总统奥巴马宣布投入数十亿美元建立一个新的军事指挥部,来控制政府的电脑,保护股票交易、银行系统以及政府和军事电脑。6月23日,美国国防部正式宣布组建网络司令部。网络司令部将成为与空军司令部、太空司令部平级的单位,由一名四星上将领导。网络防御已经纳入了北约战略规划,而且,2010年美国将再次举行代号“网络风暴3”的网络攻防演习,15个国家将参加这次演习。美军之所以对网络战争如此关注,很大程度上由于阿富汗和伊拉克的恐怖分子在网络上向美军发起了阵地战,非传统安全领域的网络安全问题迫在眉睫。
  目前,美军拥有200多万台计算机和1万多个局域网,包括海军网、空军网、陆军网、后勤网、模拟互联网、巡航导弹网、医疗网等170多个,未来的战争将以网络为中心,战场将由信息网、传感网和交战网组成,计算机网络战是重要内容。美军已组建了世界上第一批实战的网络信息战部队。仅空军第67网络战联队就由5个情报大队、35个情报中队及分队,总计8000名官兵组成,驻地分布在全球100个地点。根据对美军黑客项目跟踪了13年的防务专家乔尔·哈丁的评估,美军的网战部队人数应该在88700人左右。而据美国国防承包商预估,美军每年投入网络战争的费用超过100亿美元。
  利用计算机病毒攻击是网络反恐的作战手段之一。病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法则是通过软件侵入系统。另一种攻击手段,则是通过计算机网络进入恐怖组织层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。
  网络反恐也并非人们想象的那样完全可以通过网络进行,它也需要在现实中采取一些特殊的手段,比如打入恐怖组织内部的间谍活动。许多反恐行动可以通过互联网发动,但是需要首先利用在恐怖组织中占据适当位置的内线,或者至少首先了解一些内部情况,撬开私人网络和安全网络的大门,然后才可以发挥作用。其实,网络战争中的最大威胁之一还来自内部人员,因此他们拥有对计算机和数据的合法访问权限。恐怖分子也很可能绑架了网络运营商的亲属,然后强迫网络运营商安装恶意攻击软件。
  网络没有国界,各国却有自己的安全利益界限。网络犯罪和网络恐怖主义通常具有跨国犯罪的特征,打击网络犯罪和网络恐怖主义不是一国能够单独完成的行动。因此,应从战略高度加强反对网络恐怖主义立法,加强国际合作,动员民间力量,从根源上杜绝网络恐怖主义。
  虚拟的网络,正逐渐成为反恐部队和恐怖势力真实厮杀的新战场。当然,网络战争并非一个好玩的虚拟游戏。历史上出现过不同的新式战争形态。例如,第二次世界大战当中出现了机械化战争,在二战末和冷战时期出现了核战争,近年来又在热炒太空战争和网络战争。互联网天然就具有战争的禀赋。现在的网络战争早已超过“把某某网站黑掉”的层面,而是发展成为反恐组织和恐怖势力通过互联网摧毁对方通讯、电力、金融、作战指挥等关键系统的战争力量和战斗阵地。任何一种新的反恐战争形态的出现,就像又打开了一个“潘多拉魔盒”,网络战争的后果可能远远超出我们的掌控。■
  组稿:孙薇薇jcfysww@126.com
  编辑:董晓菊dxj502@163.com
其他文献
由于场地所限,一般连续钢桁拱桥的主跨桁架拱施工都很困难,因此其施工工艺非常重要.本文结合具体的工程,阐述了连续钢桁拱桥主跨桁架拱施工的具体方法.
[摘 要] 阐述塑料拱棚结构、选择适宜品种、培育无病壮苗、适期定植、加强定植后温度、水分、摘心、防止倒伏、保花保果病虫害防治的管理,以供种植户参考。  [关键词] 淮北地区 拱形棚 春提早 辣椒 栽培技术  辣椒花为雌雄同花的两性花,自花授粉,天然杂交率在10%左右,为常异交植物。辣椒根系不发达,主要表现为主根粗,根量少,根系生长缓慢,直到2~3真叶时才有较多二次侧根。根群主要分布在植株周
[摘 要] 马铃薯属于茄科作物,产量高,营养丰富,对环境的适应性较强,是重要的粮食、蔬菜及经济作物。东北地区栽培要点是选用优良薯种、整地均匀、药剂处理以及精播细管,就可以取得好的收成。  [关键词] 东北地区 马铃薯 高产 栽培 技术  马铃薯属于茄科作物,源产于大西洋西海岸安第斯山脉。传入我国已有三百多年的历史,主要在我国的东北、内蒙、华北和云贵等气候较凉的地区种植,种植面积达500万h
信息披露是投资者了解上市公司、证券监管机构监管上市公司的主要途径.然而近几年,各国上市公司信息披露方面的违法违规事件却层出不穷,引起会计学界及社会各界的普遍关注.如
对传统企业而言,互联网思维是否就一定能够帮助其实现美好的愿景?或许许多人都认为答案是肯定的,可事实往往会令人失望.rn如今但凡做企业的,只要提到互联网思维总是会莫名地
联盟村59岁的朱继成说什么也没有想到,担任了20年村党总支书记,竟然在“双推直选”预选中,就以很低的得票数被淘汰.今年3月20日至5月12日,勉县县委在勉阳、黄沙、武侯3个镇21
期刊
期刊
随着我国桥梁工程建设步伐的加快,悬臂挂篮技术越来越多的得到了推广和应用.本文以具体的桥梁工程为例,阐述了悬臂挂篮技术在桥梁工程施工中的实际应用.
期刊