网络武器比核武器更容易扩散 我们该如何阻止

简介:

与十年前制造“熊猫烧香”病毒的黑客个体行为不同,本月中旬在全球爆发的“想哭”(WannaCry)勒索病毒的背后,隐现了美国国家安全局(NSA)这样的国家机构的“影子”。

尽管美国白宫否认病毒出自美国国家安全局,但业内普遍认为,此次席卷全球的勒索病毒是基于NSA开发的黑客工具“永恒之蓝”(EternalBlue)改造而来,更有媒体将其称之为NSA开发的网络武器被“民用化”的首例。

事实上,美国近些年正在越来越重视组建自己庞大的网络战系统,甚至会招聘社会网络人才和黑客,去年就曾发生过国安局合约工偷文件逃走事件。

此次勒索病毒冲击全球在展现出网络武器威力的同时,也提出了一个新的问题,如何阻止网络武器的扩散?

“网络武器扩散已经成为国际军控领域的一个新话题,美国网络武器泄露带来的危害通过此次勒索病毒已经显现出来了一小部分。”网络安全研究学者、上海国际问题研究院全球治理研究所副研究员鲁传颖近日对澎湃新闻(www.thepaper.cn)表示,“勒索病毒让大众注意到了网络武器的威力和造成的巨大影响,更加关心如何防止网络武器扩散。”

美国已成网络武器扩散的大户

网络武器比核武器更容易扩散 我们该如何阻止

  NSA被认为是美国的超级情报机构。

美国《华盛顿邮报》报道称,“永恒之蓝”原本由NSA开发,它利用微软Windows系统MS17-010漏洞进行快速感染和扩散,并使用RSA+AES加密算法对文件进行加密。

据报道,“永恒之蓝”被当作网络武器,用于攻击特定的政府和企业目标。2013年6月之后某段时间,“永恒之蓝”被黑客组织窃取。今年4月被黑客组织“影子经纪人公”开后,全球的病毒木马作者都可以直接利用。

外界均认为此次勒索病毒源头正是NSA。但美国总统国土安全和反恐助理博赛特15日在白宫举行记者会时表示,研发这种勒索软件是黑客,而非美国国家安全局。

据英国金融时报报道,5月16日,微软公司抨击美国政府,指责其“囤积”系统漏洞、为WannaCry这类勒索软件发起的攻击提供了方便。微软在其声明中首次公开证实了安全分析师和情报官员只会私下吐露的说法:黑客用来散播病毒的技术,是最初由NSA开发的,后来又被人从该局窃走。

经常炮轰NSA的美国公民自由联盟也发表声明“声讨”这种行为:这些袭击强调了这样的事实:软件漏洞不仅仅被我们的安全机构利用,也在被全世界的黑客和犯罪分子利用。

NSA被认为是美国的超级情报机构,专门负责收集和分析外国及本国通讯资料,规模比中情局(CIA)总部还大,此前发生的“棱镜门”事件将远离公众视线的美国国安局置于聚光灯下。

网络安全研究学者、国防科技大学国际问题研究中心研究员杜雁芸告诉澎湃新闻,在网络日益发展的当下,美国国家安全局非常重视网络情报搜集,吸收和培养大量网络安全人才,并同多家网络公司、互联网媒体合作,组织开发了名目繁多的网络情报工具,网络战能力非常强。

美国国安局只是美国庞大网络战系统的一部分,和传统意义上的军事网络攻击行动不同,美国国安局主要在和平时期实施攻击行动,指向的目标是民用产品。分析人士认为,通过对民用产品和信息系统的入侵,搜集具有战略意义和价值的情报。在杜雁芸看来,美国军方还有更强的网络战力量,尤其是美军网络司令部,其包括空军24航空队、海军第10舰队、海军陆战队网络部队和陆军第2军,网络战上占有很大的优势。

2016年4月,美国前国防部长阿什顿·卡特宣布升格网络战司令部,计划在2018年左右将27支网络作战小组扩充至133支,服役人员将增至6187人。美方希望通过加快构建网络空间安全的战略体系,大力加强网络作战力量建设,实现对网络空间控制的霸权地位。

网络武器比核武器更容易扩散

不过,此次勒索病毒事件暴露了另一个问题,网络武器一旦被黑客窃走和利用,将会对包括美国在内的全球网络安全造成影响。

“美国用于攻击别人的网络武器,变成了黑客手上中用于攻击包括美国自身在内全球网络的武器,这值得大家好好反思。”网络安全研究学者、上海国际问题研究院全球治理研究所副研究员鲁传颖告诉澎湃新闻。

美国国家安全局网络武器泄露一方面反映了网络武器容易扩散的共性,另一方面也反映了美国没有有效地监管网络武器。

“从军备控制与防止武器扩散的角度来看,网络武器存在先天的劣势。”国防科技大学国家安全与军事战略研究中心助理研究员张煌认为,“不像核武器研发,需要高水平的制造技术和强大的工业基础作为支撑,网络武器的研发不依赖工业部门,虽然某些复杂的编码出自高水平的专家团队,但一经研制并应用,其扩散往往不存在任何障碍。”

杜雁芸也持同样的观点:不少顶尖的黑客都在民间,这些黑客的水平并不逊于美国网络部队的专家,黑客完全有可能入侵美国国安局和网络司令部,窃取重要的网络武器。

美国拥有世界最大、最先进的网络武器库,更易扩散到外界。据媒体报道,美国已拥有2000多种武器级病毒。美国前国家情报总监迈克·麦克奈尔认为,恐怖组织迟早会掌握复杂的网络技术,就像核扩散一样,只是它要容易落实得多。

更令人担心的是,美国国家安全局为了快速扩充力量,大量招聘社会网络人才和黑客,不少合约工的素质参差不齐,加上监管不利,其已经成为泄密的高发地。此前的斯诺登叛逃事件和马丁泄密事件表明,美国国家安全局网络存在巨大隐患。

2016年8月27日,美国国家安全局合约工哈罗德·托马斯·马丁被FBI逮捕,原因是他被发现从国安局偷窃了大量文件。被捕时,马丁被发现掌握着大约50TB的机密文件,此案成为美国乃至世界最严重的网络泄露案。

防止网络武器扩散的难点

化学武器、生物武器、核武器等大规模杀伤性武器至今仍是悬在人类头上的达摩克利斯之剑。现在,网络空间又在成为新的战场,不少国家竞相开发网络武器。

其实,武器级网络武器和黑客制造的病毒本质上都是代码,但其威力和破坏性超过一般的黑客病毒。武器级网络武器一般以瘫痪目标为主,涉及对象是一个国家的基础设施,比如:电力、能源、医疗、通信服务等领域。一旦遭受大规模攻击,就有可能出现电力、油气燃料供应中断、医疗服务停摆、通讯失联等情况,社会秩序遭到破坏,尤其是在战时,叠加效应会让社会陷入恐慌。

“网络武器扩散已经成为国际军控领域的一个新话题,美国网络武器泄露带来的危害通过此次勒索病毒已经显现出来了一小部分。”鲁传颖对澎湃新闻表示,“勒索病毒让大众注意到了网络武器的威力和造成的巨大影响,更加关心如何防止网络武器扩散。”

然而,网络武器军事诱惑力远远超过防止网络武器扩散必要性的考虑。只有在网络武器的使用会造成人道主义后果、或对战略稳定和全球安全带来严重问题的情况下,有关国家才会权衡网络武器的危害和好处,进而考虑防止网络武器扩散的问题。

与防止核武器、化学武器等实体武器扩散相比,网络武器扩散有许多不同的特点。网络武器目前的主要形态还是程序代码,并不直接杀伤人员,主要作用于虚拟空间而非自然存在的实体空间,并且具有易窃性、扩散便捷、扩散范围广等特点,这也导致防止网络武器扩散比防止实体武器扩散有更大技术难度。

在鲁传颖看来,防止网络武器扩散是军控的一个新领域,网络军控与网络应用、网络治理交织在一起,会面临政治、军事、技术等多方面的挑战,复杂程度堪比任何一个军控领域。但即使这样,国际社会还是应重视起来,争取在防止网络武器扩散上取得一些实质性的进展。

本文转自d1net(转载)

相关文章
|
5月前
|
机器学习/深度学习 网络架构
PINN应用案例:神经网络求解热扩散方程高质量近似解
本文探讨了物理信息神经网络(PINN)在求解一维热扩散方程中的应用,对比分析了多层感知器(MLP)、残差网络(ResNet)和Wang2020架构的性能。PINN通过构建损失函数整合偏微分方程残差、边界条件和初始条件,实现对物理系统的近似求解。实验结果表明,传统架构如MLP和ResNet虽能大致还原解析解,但在部分区域存在显著偏差;而Wang2020架构因专门设计以应对PINN训练挑战,表现更为优越,与解析解高度一致。研究还揭示了PINN训练中“平台期后突变”的优化特性,并提出通过构造满足约束条件的网络架构以简化多目标优化问题,为未来研究提供了新方向。
361 3
PINN应用案例:神经网络求解热扩散方程高质量近似解
|
12月前
|
存储 前端开发 JavaScript
链动模式融合排队免单:扩散用户裂变网络、提高复购
将链动2+1与排队免单结合的模式及链动3+1模式转化为可运行代码涉及多个技术领域,包括后端开发、前端开发、数据库设计等。本文提供了一个简化的技术框架,涵盖用户管理、订单处理、奖励计算、团队结构等核心功能,并提供了示例代码。同时,强调了安全性、测试与部署的重要性,以确保系统的稳定性和合规性。
|
安全 算法 Java
扩散模型在社交网络分析中的实际应用案例
扩散模型在社交网络分析中的实际应用案例
|
机器学习/深度学习 开发者
论文介绍:基于扩散神经网络生成的时空少样本学习
【2月更文挑战第28天】论文介绍:基于扩散神经网络生成的时空少样本学习
178 1
论文介绍:基于扩散神经网络生成的时空少样本学习
|
数据可视化 算法 数据挖掘
R语言SIR模型网络结构扩散过程模拟SIR模型(Susceptible Infected Recovered )代码实例
R语言SIR模型网络结构扩散过程模拟SIR模型(Susceptible Infected Recovered )代码实例
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
226 17
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
178 10
|
10月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章