论文部分内容阅读
不久前热播的大片《碟中谍4》中,有一个镜头给观众留下了深刻的印象:美国特工利用一种无线电装置近距离入侵克里姆林宫安保系统的电脑,修改了其存储的信息,让汤姆·克鲁斯扮演的特工顺利进入。这种神奇的“离线攻击”武器最近再次引起关注。有人认为,美军有能力像影片中那样,通过无线电攻击那些与互联网隔离的电脑,或用空气打开电脑。现实情况怎样呢?
“离线攻击”就在你身边
2012年3月19日,美国《星条旗报》网站上刊登的一篇题为《五角大楼正在加速发展网络武器》的文章,披露了美国国防部正在加速发展新一代的网络武器,即便敌方的电脑系统没有与互联网相联,也可以攻入并进行破坏,比如破坏对手的防空系统,或悄悄打开其关闭的电脑和手机,以便对其进行窃听。这一武器有重大的军事价值和广泛的应用前景,美国国防部已投入5亿美元(约合32亿元人民币)的资金进行研发。
“离线攻击”听起来神奇,其实原理并不复杂。军事指挥系统绝大多数都与互联网隔绝,所以,侵入敌方系统只能依靠物理方法,即通过一个U盘或者经过改动的计算机元件。《星条旗报》的报道称,目前进行“离线攻击”主要有三种方式:
第一种是利用U盘或者其他移动存储介质。有些军事内部网络由于设计或者管理上存在漏洞,可使用没有安全保障的移动存储设备,例如U盘。如果这个U盘插到了连接到互联网或者曾经连接到互联网的计算机上,那么该U盘就有可能被感染上病毒。一旦这个感染了病毒的U盘与计算机连接,那么病毒就可能感染军方计算机系统和整个控制网络,病毒使用者于是就可以择机对系统进行破坏。
第二种是通过预先改动了的计算机硬件进行,在某种情况下,存在问题的硬件被触发,导致系统故障。上述方式实现的可能性较大,但是缺点也很明显,如《星条旗报》所说,“这些手段缺少指挥官们期望的可控性和可预见性”,可这又都是作战需要的。
第三种方式是通过无线电系统袭击,但需要一个前提条件,就是这套防空系统的各子系统之间,要通过数据链或者无线电系统进行了联网,破解了这个网络,才可能向防空系统的计算机注入病毒。这就好比几台计算机通过无线网卡组成了一个无线网络,黑客用一个无线网卡和一个破解软件就可以进入这个网络一样。如果这个黑客足够高明,就能够对无线网络中的计算机实施攻击。
“数字弹头”早已经参战
其实,简单的“离线攻击”技术早已经开始投入实战了。美国官员曾确认,在2007年的伊拉克,美国国防部曾使用网络工具干扰了伊拉克武装分子的移动电话和便携式电脑。据称,美国网络战士兵使用虚假信息欺骗了敌人,还误导敌方进入美军的伏击圈。
“离线攻击”就在你身边
2012年3月19日,美国《星条旗报》网站上刊登的一篇题为《五角大楼正在加速发展网络武器》的文章,披露了美国国防部正在加速发展新一代的网络武器,即便敌方的电脑系统没有与互联网相联,也可以攻入并进行破坏,比如破坏对手的防空系统,或悄悄打开其关闭的电脑和手机,以便对其进行窃听。这一武器有重大的军事价值和广泛的应用前景,美国国防部已投入5亿美元(约合32亿元人民币)的资金进行研发。
“离线攻击”听起来神奇,其实原理并不复杂。军事指挥系统绝大多数都与互联网隔绝,所以,侵入敌方系统只能依靠物理方法,即通过一个U盘或者经过改动的计算机元件。《星条旗报》的报道称,目前进行“离线攻击”主要有三种方式:
第一种是利用U盘或者其他移动存储介质。有些军事内部网络由于设计或者管理上存在漏洞,可使用没有安全保障的移动存储设备,例如U盘。如果这个U盘插到了连接到互联网或者曾经连接到互联网的计算机上,那么该U盘就有可能被感染上病毒。一旦这个感染了病毒的U盘与计算机连接,那么病毒就可能感染军方计算机系统和整个控制网络,病毒使用者于是就可以择机对系统进行破坏。
第二种是通过预先改动了的计算机硬件进行,在某种情况下,存在问题的硬件被触发,导致系统故障。上述方式实现的可能性较大,但是缺点也很明显,如《星条旗报》所说,“这些手段缺少指挥官们期望的可控性和可预见性”,可这又都是作战需要的。
第三种方式是通过无线电系统袭击,但需要一个前提条件,就是这套防空系统的各子系统之间,要通过数据链或者无线电系统进行了联网,破解了这个网络,才可能向防空系统的计算机注入病毒。这就好比几台计算机通过无线网卡组成了一个无线网络,黑客用一个无线网卡和一个破解软件就可以进入这个网络一样。如果这个黑客足够高明,就能够对无线网络中的计算机实施攻击。
“数字弹头”早已经参战
其实,简单的“离线攻击”技术早已经开始投入实战了。美国官员曾确认,在2007年的伊拉克,美国国防部曾使用网络工具干扰了伊拉克武装分子的移动电话和便携式电脑。据称,美国网络战士兵使用虚假信息欺骗了敌人,还误导敌方进入美军的伏击圈。