網絡攻擊是指通過侵入敵方計算機網絡,竊取、修改或破壞敵方信息,散布對敵方不利的信息,或破壞敵方計算機網絡的硬件和軟件,從而降低或破壞敵方計算機網絡的作戰效能。它是利用敵方信息系統自身存在的漏洞或薄弱環節,通過網絡的指令或者是專用的軟件進入敵方的網絡系統進行破壞,或者是使用強電磁武器摧毀它的硬件設備,通俗的說法叫“破網”。
網絡戰攻擊模式
從網絡戰的攻擊模式來看,主要有三種:
體系破壞模式。通過發送電腦病毒、邏輯炸彈等方法破壞敵電腦與網絡系統體系,造成敵國指揮控制系統的癱瘓。任何網絡都可以抽象為點與線的編織。網絡的點可分為三類:客戶機、服務器以及網流控制與管理設備(包括網關、路由器和交換機等等)。從網絡攻擊的角度看,所有的點都是網絡潛在的威脅,經過刻意地組織就可以成為對網絡發動攻擊的大規模毀滅性武器。通過向敵信息系統發送大量的無用數據包和電子郵件或輸送破壞性程序,使其網絡系統堵塞、過載而崩潰,主要手段有E-mail炸彈、輸入蠕蟲等。在2000年2月全球的“黑客戰”中,曾有上百臺機器被組織起來,其攻擊比特流量超過了10億比特/秒,以致“雅虎”這樣的巨型網站也整整癱瘓3小時。而超過1萬億比特/秒能量級的重型炸彈,足可以在網絡上掀起海嘯般的巨大比特洪流,所到之處,網絡將一片死寂。體系破壞通常采用系統入侵,即利用系統的硬件、軟件等各方面的漏洞,侵入敵方系統,獲取系統訪問權限和控制權,獲取敵方的保密文件,刪除、修改敵方系統中的數據,釋放計算機病毒,埋藏后門程序等。
信息誤導模式。向敵電腦與網絡系統傳輸假情報,改變敵網絡系統功能,可對敵決策與指揮控制產生信息誤導和流程誤導。滲透性攻擊是其常見的“破網術”,它運用信息截流-信息變質-信息輸出的程序,采取“病毒”感染、信息欺騙等手段,破壞敵方的信息系統或使敵方獲取的信息變質。當戰場網絡開始工作,使用無線信道傳輸信息時,分布在太空、空中、海上、地面的網絡偵察設備就可以截獲信息,并作相關的解密處理。在掌握其網絡協議及密碼后,就可以以無線的方式進入到敵方的戰場網絡之中,實施網絡竊密或病毒攻擊行動。例如,在科索沃戰爭中,美軍就曾通過截取的通信鏈路把制造的假雷達圖像插入南聯盟防空電腦網絡系統中,致使南防空系統陷于癱瘓。
綜合破壞模式。綜合利用體系破壞和信息誤導,并與其他信息作戰樣式結合,對敵指揮控制系統造成多重殺傷功效,如肢解性攻擊,即著眼信息網絡的拓樸結構,破壞其關鍵網絡結點,如防空系統的預警雷達,通信系統的樞紐等。美國陸軍從1994年開始實施的數字化部隊建設,其目的是通過網絡把戰場上的單兵、單個作戰平臺和戰場指揮控制系統聯為一體,形成一個巨型的戰場網絡系統。鑒于戰場網絡的高度保密性,通常與因特網物理隔絕;鑒于戰場的高度機動性,戰場網絡通常具有無線傳輸特性。利用這些特點,就可以對戰場網絡實施有效攻擊。如果無法破解網絡協議和密碼,利用強烈的干擾信號去壓制戰場網絡無線信道,也可以起到擾亂戰場網絡正常工作的目的。如果戰場網絡系統事先已被預埋了病毒,就可以以不同的方式隨時觸發病毒。當然,對戰場網絡的破壞還可以采取火力打擊、兵力襲擊等傳統手段。
網絡攻擊戰法
網絡深刻地改變著作戰樣式,在戰場上具有舉足輕重的作用。因此,在未來戰場上,爭奪網絡優勢的斗爭將會十分激烈。
網絡虛擬戰。計算機網絡虛擬戰,是運用計算機成像、電子顯示、語音識別和合成、傳感等技術為基礎的新興綜合應用技術,在計算機網絡空間以虛擬現實的形式實施的計算機網絡戰。其方法是運用信息化戰場“信息網”上的某一節點,把己方計算機與敵方聯網,或戰前通過各種途徑,將虛擬現實技術成果植入敵方的指揮控制信息系統中,把己方戰術佯動的假情報、假決心、假部署傳輸給敵方,以迷惑敵人,誘敵判斷失誤;向敵指揮官和士兵發布敵方軍官假命令、假指示、假計劃,屏蔽或欺騙敵情報系統,以改變敵作戰意圖,從而使其軍事行動陷入混亂;使敵方在三維聲、像環境中,看到酷似在真實環境中發生的有利于我方的立體交戰圖像,以擾亂敵軍心,破壞敵士氣。
網絡破擊戰。網絡破擊戰主要是通過摧毀敵方計算機網絡的物理設備達到癱瘓敵指揮系統的目的。一般它是采取突然襲擊的方式,用以摧毀、破壞敵電子計算機網絡系統。由于未來戰場C4I系統技術密集,武器系統結構復雜,當系統中某一個零件失靈或一條線路中斷時,就有可能喪失全部系統功能,從而導致計算機信息網絡阻塞,整體癱瘓。與其他手段比較,運用這種直接有效的計算機網絡戰手段,可快速達成作戰目的。網絡破擊戰一般可分為火力破擊和電子破擊。火力破擊:以敵方網絡“節點”,如指揮通信中心、計算機網絡中心、發電站、信息兵器、微波站等為攻擊目標,運用電子戰武器、精確制導武器、定向能武器、高能電磁脈沖武器等物理手段對其進行物理摧毀,以達成作戰目的的進攻樣式。電子破擊:利用電子郵件阻塞信道、電子生物武器和計算機滲透,通過侵入、破壞敵方的軍用計算機系統及相關數據庫,削弱敵指揮控制能力直至使其指揮系統癱瘓。
網絡情報戰。互聯網的飛速發展,給從事間諜活動提供了前所未有的良機和土壤,也大大拓寬了情報的獲取方法和渠道。1991年的海灣戰爭,網絡信息戰被第一次搬上了戰場,美國五角大樓的網絡系統遭到極其猛烈的攻擊,數百件美國的軍事機密文件被黑客們從計算機中竊取出來,提供給了伊拉克。荷蘭一個叫哈卡的10歲男孩通過因特網侵入美國國防部的電子計算機系統,盜走了部分機密資料,改動、復印了部分資料,并把一部分美軍兵員、裝備和武器系統的絕密情報公之于眾。除此之外,還發生了多起針對美國軍用計算機網絡系統的“黑客”行為,使美軍飽受驚嚇。實施網絡情報戰,最關鍵的就是竊取和破解對方的密碼,通過網絡直接或間接地進入敵方的計算機系統。為了提高網絡情報戰能力,美空軍的情報局成立了第92信息戰入侵隊。
網絡病毒戰。這是把具有大規模破壞作用的計算機惡性病毒,傳入敵方雷達、導彈、衛星和自動化指揮控制中心的計算機信息情報搜集系統中,在關鍵時刻使病毒發作,并不斷地傳播、感染、擴散,侵害敵系統軟件,使其整個系統癱瘓。計算機病毒有多種,比如可通過運行一種能自動產生大量無效信息的病毒程序,造成敵計算機網絡飽和,通過制造各種欺騙信息、假信息或者是大量無關緊要的信息,干擾敵指揮機關的指揮控制活動,使其陷入處理各種復雜信息的事務性工作中,不能集中精力進行創造性思維和處理有關作戰的重大問題。這是一種很具隱蔽性的計算機網絡病毒戰,可以達到癱瘓敵方的指揮、控制系統,使敵信息情報系統完全失效的目的。
網絡黑客戰。是指有計劃、有目的地組織計算機網絡專家或熟練技術人員,對敵方戰場上的作戰指揮網絡系統進行偵察、破壞的斗爭方式。它可以穿過“防火墻”進入敵核心信息系統,達到奪取和保持網絡制信息權,控制敵方的目的。
網絡戰爭:軍事專家的10個提醒
1.必須贏得第一場戰爭
在傳統戰爭中,贏得初戰的國家并不一定能夠打贏這場戰爭,但在網絡戰爭中,你必須贏得第一場戰爭,因為可能不會有第二次機會了。敵人可能通過攻擊沒有部署有效防御的薄弱點完全摧毀你的關鍵基礎設施,迫使你投降。
2.網絡戰爭可能在極短的時間內結束
與真正戰爭不同,網絡戰爭是隱形的,在你發覺之前,敵人可能就已經滲透到你的網絡、攻擊系統以及盜取或者操控你的數據。一旦發現這些網絡攻擊,我們需要搞清楚這是誰做的,為什么這樣做。現在,這種類型的計算機取證可能要花費幾天甚至幾周,到那時,可能這場戰爭已經結束。
3.網絡戰爭可能只需要微小的有針對性的攻擊,而不是暴力
大多數人都將網絡戰爭與大規模的DOS攻擊(Denail ofservice的簡稱,即拒絕服務)相提并論。但是實際上網絡戰爭并不需要如此大的規模。
4.敵人的目的可能在于制造混亂而不是破壞
在戰爭期間,我們可能傾向于認為敵人會摧毀建筑物或者運輸系統,但是網絡戰爭的政治目標可能是造成民眾的混亂,而不是對基礎設施的破壞。
5.數據故障,而不是數據盜取或者破壞,屬于一種更嚴重的威脅
在波斯灣戰爭期間,一批荷蘭黑客成功侵入幾十個美國軍方的計算機系統并表示愿意向薩達姆提供幫助。當該事故被發現的時候,美國軍方不得不停止一些軍事部署并確認數據庫的數據是否被黑客操控。這件事情表明,電腦系統的數據的錯誤可能破壞一個國家應對網絡攻擊的能力。
6.專用網絡往往是攻擊目標
國家的大多數關鍵基礎設施:能源、運輸、電信和金融等,都可能遭到攻擊。
7.當私營部門網絡被攻擊時,國防部應承擔控制部署
存在這樣一種誤解,關鍵基礎設施的業主和經營者必須對網絡安全負責任,專家預測,在面對網絡戰爭時,這一點不能成立。政府軍隊負責保護電力領空和領土的安全,必然也需要承擔防御網絡攻擊的責任。
8.私營網絡可能被用來發動攻擊
如果企業不能適當地保護他們的網絡,他們的系統可能被僵尸網絡控制,并用于發動網絡攻擊。通常情況下,網絡攻擊中使用的攻擊機器并不屬于攻擊者,大多數公司并沒有意識到,他們的網絡資產很容易被用于發動網絡戰爭。
9.不要忽視內部威脅
網絡中的最大威脅之一就是來自內部人員,他們擁有對計算機和數據的合法訪問權限。同樣的威脅也存在于網絡戰爭之中,可能發生這種攻擊的情況是,敵人脅迫網絡運營商,強迫他們安裝惡意軟件。這也是政府機構和運行關鍵基礎設施的機構必須聯合部署安全攻擊的原因之一。
10.網絡戰爭是一場戰爭
將網絡戰爭與傳統戰爭分開對待是錯誤的,網絡戰爭通常是與物理戰爭相關的。在網絡戰爭中,網絡攻擊通常可能結合物理攻擊,因此抵御網絡戰爭需要被考慮為更廣泛的軍事戰略的一部分。