网络战争日益成为实体世界战争的导火索与诱饵

简介:

想象一下这幅画面:一名伊斯兰国(Islamic State)的支持者收到了一条聊天讯息。对方是一名高级指挥官,命令他和手下的狂热分子于早上7点在摩苏尔(Mosul)以北20英里(约32.19千米)的特尔奥斯科夫(Tel Osqof)城外碰头。“愿真主与你同在,我的兄弟。”那位首领签发了这道命令。

不过当他们受命来到集合点的时候,却遭遇了埋伏。空袭、枪战、混乱、倒地。

 

 

网络战争日益成为现实战争的导火索

事情是这样的:那条来自于叛军首领的讯息是怎么回事?其实是对手伪造的。外国特工黑了这名指挥官的账号,然后以他的身份,模仿他的风格给叛军营地发出了一条假命令。当手下赶到碰面地点时,敌方军队已经在那里严阵以待了。

这个想象里的场景可以让你对美国用于打击像伊斯兰国(ISIS,也被称作ISIL)这样的恐怖组织的数字化骗术有点感觉。不过直到今年春天都很难确定这些手段是否真的存在。

今年早些时候,美国国防部部长阿什顿·卡特(Ashton Carter)公开了美国进攻性网络战争计划的初步细节。他透露军队的网络部门已经收到了针对伊斯兰国的“第一项真实的战时任务”。此前还没有像他这个级别的官员如此公开的谈论这个话题。尽管那些行动的细节依然不甚清晰,专家们认为前文所述的、对恐怖分子采取的钓鱼骗术是美国政府针对伊斯兰国实施的许多常用网络手段之一。

《黑暗领域:网络战秘史》(Dark Territory: The Secret History of Cyber War)一书作者弗雷德·卡普兰(Fred Kaplan)认为这种手段很常用,他估计通过诱敌和美国国家安全局(NSA)提供支持的其它侦察手段仅在2007年伊拉克战争(Iraq War)期间就消灭了4,000名敌人。其影响范围还超出了战场。卡普兰说:“网络破坏战不仅在战场上让敌人减员,还扰乱了他们的心理。”

具体细节非常零星,而且受到了严密保护。“这是政策,而且需要保护行动安全,我不会详细说明我们的手段、技术和流程。”美国国防部的发言人瓦莱里·亨德森(Valerie Henderson)中校表示。

有人认为这种不见诸于历史的隐秘导致人们对此缺乏理解,也带来了不良的政治影响。“我们的政策有时候如此不成熟的原因之一是我们对太多人保密。”美国国家安全局和中央情报局(CIA)的前局长迈克尔·海登(Michael Hayden)告诉《财富》杂志。“私营部门不想说是因为不想承担责任,政府不想说是出于安全考虑。”

不过这种情况正在改变—部分原因是由于打击恐怖主义的政治压力,部分则由于敌人的真面目是一个被全世界唾骂的恐怖主义组织。有些官员也更加敢于直言:“现在做伊斯兰国分子很惨。”美国国防部副部长罗伯特·沃克(Robert Work)今年早些时候曾经主动表态。“我们正在投下电子炸弹。而我们以前从没有这么做过。”

尽管网络战的证据的出现已经有相当一段时间(包括被指由美国和以色列导演的摧毁伊朗核计划的骇客行动),这些最近的表态承认依然是一个里程碑。“宣布我们一直在对伊斯兰国进行网络进攻是一件大事。”华盛顿一家名为新美国(New America)的智库的高级研究员彼得·辛格(Peter Singer)说。“这是我称之为网络战争正常化的一个重要时刻。”

确实如此,成立于六年之前的军事部门美国网络司令部(U.S. Cyber Command)正在计划于年内将编制增加到6,000人,并且开始崭露头角。五角大楼(Pentagon)同样毫无疑问希望能够有东西可以满足其2017年67亿美元的网络“能力”相关预算——包括跟像洛克希德—马丁(Lockheed Martin)、雷神(Raytheon)、哈里斯公司(Harris Corp.)和诺斯罗普—格鲁曼(Northrop Grumman)这样的大公司的合同以及与新兴计算机战争产业里较小规模企业的合作。

不过,尽管数字化攻击技术在不断精进,辛格表示(据我们所知)迄今还没有人仅仅由于网络行动而丧生。

战争仍然由炸弹和子弹主宰,居住在城市里的人们也没有遭遇过电网全面瘫痪(在乌克兰发生的针对基础设施的袭击可能是一个预示未来的信号)。骇客的手段——网络植入、数据搜索、拦截通讯、扰乱手机信号发射塔、侵入微波中继通信和破坏卫星等正在幕后向这台最新的战争大戏提供越来越多的道具。互联网的硬件已经备战完毕。

本文转自d1net(转载)

相关文章
|
5月前
|
网络协议 网络架构
计算机网络——计算机网络体系结构(4/4)-计算机网络体系结构中的专用术语(实体、协议、服务,三次握手‘三报文握手’、数据包术语)
计算机网络——计算机网络体系结构(4/4)-计算机网络体系结构中的专用术语(实体、协议、服务,三次握手‘三报文握手’、数据包术语)
155 0
|
数据采集 机器学习/深度学习 JSON
【Pytorch神经网络实战案例】32 使用Transformers库的管道方式实现:加载指定模型+文本分类+掩码语言建模+摘要生成+特征提取+阅读理解+实体词识别
在Transformers库中pipeline类的源码文件pipelines.py里,可以找到管道方式自动下载的预编译模型地址。可以根据这些地址,使用第三方下载工具将其下载到本地。
833 0
|
XML 安全 Java
网络安全-XXE(XML外部实体注入)原理、攻击及防御
网络安全-XXE(XML外部实体注入)原理、攻击及防御
505 0
网络安全-XXE(XML外部实体注入)原理、攻击及防御
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
349 0
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
|
机器学习/深度学习 网络协议
【计算机网络】计算机网络 分层结构 ( 分层基本原则 | 分层结构 | 实体 | 协议 | 接口 | 协议三要素 | 数据 | 计算机网络体系结构概念 | 分层概念 )
【计算机网络】计算机网络 分层结构 ( 分层基本原则 | 分层结构 | 实体 | 协议 | 接口 | 协议三要素 | 数据 | 计算机网络体系结构概念 | 分层概念 )
452 0
【计算机网络】计算机网络 分层结构 ( 分层基本原则 | 分层结构 | 实体 | 协议 | 接口 | 协议三要素 | 数据 | 计算机网络体系结构概念 | 分层概念 )
|
安全 算法 网络安全
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(一)
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(一)
253 0
|
安全 网络协议 网络安全
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(三)
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(三)
240 0
|
算法 安全 网络安全
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(二)
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(二)
227 0
下一篇
无影云桌面