进攻性赛博行动及使用武力-搜狐军事频道.docx

进攻性赛博行动及使用武力-搜狐军事频道.docx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

进攻性赛博行动及使用武力-搜狐军事频道

进攻性赛博行动必将成未来战争重要形式

作者:知远

2010年10月28日17:18

对计算机系统或网络实施的敌对行动,可以采取两种形式。一种形式——赛博攻击(acyberattack),它是破坏性的,比方说驻留在硬盘上的计算机病毒会删除任何受感染的计算机上的数据。本文把“赛博攻击”定义为“蓄意改变、干扰、欺骗或破坏计算机系统或网络,或者是驻留、流过这些系统或网络的信息、程序的行为”。此种攻击在对手的系统或网络中造成的影响同样包括在这些系统或网络相关实体上所产生的间接影响。赛博攻击的目的,是使敌方的计算机系统和网络不能工作或不能可靠工作。

第二种形式是赛博刺探(cyberexploitation),对于计算机系统或网络是无害的。如有一种计算机病毒会在被感染的计算机上搜索硬盘,并把所有包含信用卡号码的文件以电子邮件的方式邮寄给敌对的一方。“赛博刺探”指的是使用活动和行动——可能是在比较长的一段时间内——获取信息,否则就处于保密状态,刺探程序驻留在敌方的计算机系统或网络中,或者通过敌方的计算机系统或网络传播。赛博刺探通常是秘密进行的,并在尽可能减少干预的情况下提取所获信息。从用户角度来看,它们并不试图干扰计算机系统或网络的正常功能,最好的赛博刺探是在用户毫无察觉的情况下进行的。

基于本文的写作目的,“进攻性赛博行动”(offensivecyberoperations)将包括在赛博空间对于敌方信息系统和网络采取的赛博攻击或赛博刺探等军事行动和活动。当需要更具体的表达时,本文将使用“赛博攻击”和“赛博刺探”这两个术语。

虽然有关赛博攻击和赛博刺探的目标、法律及政策架构有很大不同,但技术基础和有关的行动考虑却很相似。

赛博攻击和赛博刺探需要有一个漏洞,利用该漏洞注入有效载荷。在非赛博的背景下,漏洞可能是文件柜上一把很容易打开的锁。通道是可能打开文件柜的方法。从入侵者的角度来看,打开国际空间站一个上锁的文件柜带来的问题与打开位于华盛顿特区一间办公室内同样一个文件柜所遇到的问题,非常不同。有效载荷负责执行锁打开以后入侵者要采取的行动。例如,入侵者可以破坏内部文件或改变这些文件内的一些信息。

赛博攻击和赛博刺探主要的技术差异在于执行任务的有效载荷的性质,实施赛博攻击的有效载荷是破坏性的,而获取信息的赛博刺探的有效载荷对于计算机系统或网络来说是无害的。此外,由于赛博刺探不应该被检测到,所以它参与的网络行动对于所涉及的计算机正常运行状态的干扰必须最小化。换句话说,情报收集者应该在对手的计算机或网络中秘密存在,尽管对于信息的过度过滤提供了被对手发现的机会。

I.进攻性赛博行动的技术

1.漏洞

对于计算机或网络来说,漏洞(vulnerability)是可以用于对系统实施危害的一个方面(漏洞说明,参见附录)。“危害”(Compromise)一词在这里作为动词使用,意为攻击或利用。弱点(Weaknesses)可能是设计时意外引进的,或执行过程中出现的缺陷。缺陷或“bug”(计算机中的错误)可能会让对手打开利用该漏洞的大门。许多漏洞在发现后被广泛传播,任何人都可以使用合适的技术或技巧来利用它,直到针对该漏洞发布了一个补丁并且被用户安装为止。随着时间的推移和资源利用,对手也可能发现意外的缺陷,他们把它作为有价值的秘密加以保护,也称之为“零日漏洞”。只要这些缺陷得不到解决,它们创造的漏洞就会被对手利用。

漏洞也有可能是意外植入的。当然,没有被发现的漏洞是没有利用价值的,除非对手明白他们正在危害的系统或网络中存在漏洞。不过,对手可能有一些特殊的方式找到漏洞,尤其是一国政府往往有这样的特殊优势。例如,尽管私有软件制造商会小心翼翼地保护作为知识产权的源代码,他们的企业都依赖于这些源代码,但有些生产商还会在一定条件下被迫把这些源代码透露给政府。有人会对这些源代码进行检查,这就使检查人员有可能了解更多不为公众所知的漏洞。此外,经由秘密和非公开的渠道,通过以各种方式呼唤人们的爱国主义或思想,通过贿赂、敲诈、勒索或施加政治压力,国家政权甚至可能说服这些产品的供应商或者供应商中有意愿的员工在这些商用产品中植入缺陷,即秘密的“后门”(或以类似的植入行为作为审批条件)。

2.访问

攻击者必须能够访问到一个漏洞才能充分加以利用。对于对手来说,目标“容易”攻击是指攻击行动不需要做太多的准备,而且访问目标没有什么困难,比方说一个连接到互联网的众所周知的目标。“较难”攻击的目标是指对手需要做大量的准备工作,而且对目标进行访问必须经过努力,或者对于所有具有实用价值的目标来说甚至是不可能的。例如,在可预见的未来,敌人的战斗机机载航空电子设备不太可能会连接到互联网上,这意味着对它发动赛博攻击首先需要密切接触才能植入漏洞,以便

文档评论(0)

8d758 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档