网络战争的到来吗?

美国依靠代理像格雷戈里·加西亚国土安全部保持美国安全的网络攻击。看到更多的计算机硬件的照片
斯科特·j·法瑞尔/国会季刊盖蒂图片社

听好了,士兵!不是每个战斗发生在崎岖的地形,在大海,甚至在空气中。这些天,你会发现一些最激烈的战斗之间的计算机网络。而不是用子弹和炸弹,这些冲突的战士使用比特和字节。但不认为数码武器并不导致现实世界的后果。没有什么可以进一步从真相。

考虑所有不同的系统连接到美国互联网:

广告

  • 紧急服务
  • 金融市场和银行系统
  • 电网
  • 水和燃料管道
  • 武器系统
  • 通信网络

这只是一个开始。想想所有的服务和系统,我们依赖于保持社会平稳运行。他们中的大多数在计算机网络上运行。即使网络管理员隔离他们的电脑的互联网,他们可以很容易受到网络攻击。

网络战争是一个严重的问题。与传统的战争,这就需要大量的资源,比如人员、武器装备,网络战只需要有人正确的知识和计算机设备造成严重破坏。敌人可以在任何地方,甚至在受害者的国家的边界。一个强大的攻击可能只需要六个黑客使用标准笔记本电脑电脑。

网络战争的另一个可怕的方面是网络攻击可以作为协调攻击一个国家的一部分,或者它可能只是一个恶意的黑客的一个笑话。目标数据的时候攻击的本质,它可能是太迟了。无论什么动机,网络攻击会造成数十亿美元的损失。和许多国家都远远没有准备应对网络攻击。考虑到这一点,问题不是会有网络战,问题是什么时候会有呢?

有些人可能认为,网络战已经在这里。事实上,犯下每日基于攻击美国和其他国家,第一个真正的网络战早在1990年代末开始的。让我们看一看一些著名的“战斗”网络战争过去十年在接下来的部分。

广告

网上的世界各地

2005年在新加坡Infocomm安全会议
罗斯兰拉赫曼/法新社/盖蒂图片社

虽然互联网已经存在了几十年,它仍然是一个相对年轻的技术。它也是一个非常有用的技术。政府、企业和普通市民通过互联网技术很快。不久,整个行业和政府服务成为依赖于互联网的功能。问题是,总的来说,互联网和系统连接到它不是很安全。有很多方法可以利用漏洞和渗透系统。网络安全没有能够跟上采纳和使用。

有些人认识到互联网的固有危险的性质相当。1997年,国防部委托一个实验代号为合格的接收器。虽然大多数的细节关于合格接收机保持机密,这次演习的主要目的是看一群黑客使用随时可用的计算机和软件可以渗透五角大楼的电脑系统。结果是发人深省的,根据约翰•哈姆雷当时的国防部副部长,我们每个人花了三天前在五角大楼意识到计算机系统受到攻击[来源:前线]。

广告

黑客的团队获得了五角大楼和国家军事指挥系统的控制。一个真正的攻击可能会导致计算机系统关闭。更令人不安的是认为,攻击者可以访问和窃取信息。18luck手机登录

事实上,看来,一个真正的对手一年后只做到这一点。在攻击美国政府称为月光迷宫,有人能穿过多个计算机系统在五角大楼,美国国家航空航天局和其他设施和访问机密信息。18luck手机登录美国官员在2000年偶然发现了探测攻击后忽视了两年[来源:前线]。偷来的数据包括战略地图,部队的任务和职位和其他敏感信息。攻击政府机构能够追溯到俄罗斯,但它是不可能说如果这是他们真正的起源。

美国并不总是在网络战防御。美国利用网络战争对伊拉克和阿富汗的策略。在科索沃战争期间,美国使用基于计算机的攻击妥协塞尔维亚防空系统。攻击扭曲图像生成系统,在空袭塞尔维亚部队不正确的信息。18luck手机登录安全人员也正在渗透到恐怖分子细胞和远程监控它们。

最近,网络战争发挥了作用在俄罗斯和格鲁吉亚之间的冲突。黑客攻击格鲁吉亚Web服务器一系列的分布式拒绝服务攻击(分布式拒绝服务)。从本质上讲,DDoS涉及发送数以百万计的脉冲ping一个Web服务器。服务器变得不知所措试图响应ping,最终放缓甚至崩溃。攻击者的身份仍然是未知的,它可能是任何人从俄罗斯特工黑手党黑客甚至不参与冲突的人。

并不止于此。有人怀疑北韩利用网络攻击韩国。有传言称中国使用网络攻击台湾。恐怖组织基地组织已经宣布一个网络圣战美国在许多情况下,证明一个国家积极利用网络攻击另一个是不可能的。

网络战争看起来像什么?在下一节中,我们将仔细看看网络战士使用的一些策略。

广告

网络战争战斗策略

以色列政府雇佣黑客Avi Buzaglo帮助保护国家免受网络攻击。
布莱恩·亨德勒/联络/盖蒂图片社

虽然有很多不同的网络场景我们可以观察,一般可以分解策略分为两大类。让我们看一看每一个细节。

第一个主要策略珍珠港袭击事件命名的突然袭击,海军基地珍珠港1941年,夏威夷。这类攻击涉及大规模网络攻击主要计算机系统。黑客首先渗透这些系统然后破坏他们。他们可能会关闭部分或全部一国或攻击的水和燃料线。

广告

另一种方法是使用计算机病毒做肮脏的工作。就像病毒红色代码,监狱尼姆达在互联网上迅速传播。红色代码直接受感染电脑攻击白宫网站。这些病毒造成了价值数十亿美元的损失,公司和政府修复电脑系统受到病毒的影响。病毒黑客提供一个低风险、高回报的攻击,因为它很难追踪的程序员释放他们。

珍珠港袭击可能会害怕自己所有,但一些安全专家担心敌人会协调的网络攻击物理攻击。想象你的城市供电眨眼的瞬间,并在瞬间你听到爆炸的声音在远处。这样的攻击可能不仅造成很大的损害,这将是一个强大的心理策略。一些专家担心,基地组织等恐怖组织正在制定计划,遵循这一策略。

攻击的其他方法更微妙但同样危险。相反的大规模网络攻击,敌人会渗透计算机系统观察和等待。这种策略涉及到监视和侦察。关键是要避免检测和收集尽可能多的信息。18luck手机登录敌人可以使用这些信息来目标弱点在受害者的国家的基础18luck手机登录设施。

黑客已经渗透到一个系统也可以破坏这个系统以更渐进的方式,避免检测。在微妙的方式通过调整行代码,黑客可以使系统更准确、更可靠的在几个月,甚至几年。这个长期战略可能最终导致系统变得完全不可靠的或没有响应。这种方法花费更长的时间才能实现比珍珠港袭击也是难以检测和防止或修复。

一个隐藏的黑客甚至可以将计算机病毒插入一个渗透系统。并不是所有的病毒攻击瞬间。一些黑客建立触发器,他们可以用手动激活命令。其他人使用time-activated触发释放病毒在一个特定日期。

18新利最新登入国家怎么能抵御网络战争吗?在下一节中找到。

广告

网络战防御

当时的美国比尔·克林顿总统在1999年的一次会议上说,专注于网络恐怖主义。看到更多的总统的照片。
斯蒂芬·贾菲/法新社/盖蒂图片社

因为网络战争不同于传统战争,你不能依靠相同的规则可以使用在一个物理冲突。使用正确的技术,黑客可以攻击几乎难觅踪影。这不是一个熟练的黑客很难创建一个完整的军队的僵尸电脑——机器感染了一个程序,允许黑客远程控制计算机。一个人拥有一个被感染的计算机可能不会意识到入侵。如果一个计算机系统受到攻击来自一群僵尸电脑,它可能不可能找到黑客负有最终责任。

准备的一部分,网络攻击是教育世界各地的公民。计算机安全的重要性不能被夸大。正确的杀毒软件和仔细的方法互联网活动可以帮助防止黑客搜集他们需要挂载一个进攻的资源放在第一位。

广告

安全专家理查德·克拉克,前美国网络安全顾问说,责任落在软件公司的一部分。他说,软件公司经常冲产品市场没有把它们通过严格的质量控制阶段。特别是,他批评微软为其实践。自那时以来,微软声称它花更多的时间和资源确保其产品有很强的安全特性[来源:前线]。

为什么发布产品不安全吗?这个问题没有明确的我们可能会喜欢。有一个经济权衡公司花费更多的时间在发布产品之前考虑安全问题。生产周期越长,公司花更多的钱。这使得软件公司在一个困难的境地。他们应该提高他们的产品的价格,从而损害消费者?他们应该保持价格不变和吸收增加开发成本,损害了他们的投资者?他们应该降低成本通过降低工资的其他地方,这伤害了他们的员工吗?现实情况是,增加关注安全将导致影响业务的底线。如果公司觉得安全漏洞的风险很低,很可能他们会完全忽视这种可能性。

另一个要考虑的是,私营企业的大部分互联网的基础设施。除非政府实现规定,由这些私营企业,以确保网络的安全。甚至专家像理查德·克拉克说,监管不是正确的决定——他认为,它能抑制创新和降低了安全在所有行业的门槛。

大多数行业和政府雇佣安全专家不断监控各自的计算机系统。他们负责检测探针和入侵和反应。安全专家像约翰•阿奎拉海军研究生院副教授,和约翰·哈姆雷,首席执行官和总裁战略与国际问题研究中心表示,珍珠港袭击可能不会造成广泛的破坏,部分原因是我们学会了发现和应对攻击迅速[来源:前线]。虽然攻击可能仍然是成功的,他们说,经济复苏周期相对较短。政府和企业仍应密封可能存在安全漏洞,但它不太可能大规模攻击可能削弱过很长一段时间的主要系统。其他专家则不那么确定,他们警告说,一个组织良好的攻击可以足够让我们措手不及,点击系统造成大范围的经济损失。

虽然它可能不明显在我们每天的生活,毫无疑问,网络战是现在世界各地的国家和派系之间。那么,网络战争的到来吗?它可能已经在进行中。

了解更多关于网络战争和其他主题,尝试入侵在下一页的链接。

广告

更多的信息18luck手机登录

相关的东西是如何18新利最新登入工作的文章

更大的链接

  • Cybertelecom。“网络战争”。(Sept. 30, 2008) http://www.cybertelecom.org/SECURITY/cyberwar.htm
  • DeAngelis,吉娜。“网络犯罪”。Chelsea House Publishers. Philadelphia. 2003.
  • 大英百科全书。“电脑安全。”16 Oct. 2007. (Sept. 30, 2008) http://search.eb.com/eb/article-9001626
  • 日尔曼,杰克。“网络战争之风”。科技NewsWorld. Sept. 16, 2008. (Oct. 1, 2008) http://www.technewsworld.com/rsstory/64494.html
  • 柯克,迈克尔。“网络战争!”前线,PBS. April 24, 2003. (Oct. 1, 2008) http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/
  • Knittel,约翰和索托,迈克尔。“所有你需要知道的关于电脑黑客的危险。”Rosen Publishing Group, Inc. New York. 2000.
  • 羊肉,格雷戈里·M。在格鲁吉亚的“剖析网络战争。”The Christian Science Monitor. Aug. 13, 2008. (Sept. 30, 2008) http://features.csmonitor.com/innovation/2008/08/13/anatomy-of-a-cyberwar-in-georgia/
  • 马尔可夫链,约翰。“在开枪之前,网络攻击。”New York Times. Aug. 12, 2008. (Sept. 30, 2008) http://www.nytimes.com/2008/08/13/technology/13cyber.html
  • 马尔可夫链,约翰。“格鲁吉亚与俄罗斯的网络战的跳动。”New York Times. Aug. 11, 2008. (Sept. 29, 2008) http://bits.blogs.nytimes.com/2008/08/11/georgia-takes-a-beating-in-the-cyberwar-with-russia/
  • 沃特曼,肖恩。“美国敦促在网络战进攻。”The Washington Times. Sept. 29, 2008. (Oct. 1, 2008) http://www.washingtontimes.com/news/2008/sep/29/us-urged-to-go-on-offense-in-cyberwar/
特色

广告

加载……
Baidu