科索沃

资料从四次战争看美国网络力量的演变

发布时间:2020/9/19 12:18:12   点击数:

本文研究分析了年沙漠风暴行动、年科索沃战争、年利比亚战争和年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。沙漠风暴表明,机构间的快速反应和信息共享至关重要。科索沃战争的案例显示,每一次动态冲突都可能有网络因素。利比亚战争表明,在冲突中只要有一支小的网络力量就能产生重大影响。最后,自反恐战争开始以来,网络攻击的数量和复杂性都有所增加。本文提出的建议直接取自个案研究本身。关键的建议是,网络霸权是必要,网络战应该作为游击战处理,非常规战术可能是最有效的。

一、年沙漠风暴行动

80年代早期互联网时代的主要挑战之一是网络元素之间的兼容性。当时,业界对联网的经济可行性的看法各不相同,因此,实际应用也是如此。有多家公司和大学同时建造计算机和网络,每个组织都有自己的网络元素互连协议。

解决不兼容问题,是开发可以与这些所有电脑网络相连的接口:网关。这些网关被放置在每个网络之间以解释和中继信号。

最终,努力保持网关计算机与每一个现有和发展中的网络兼容变得太复杂,无法维护。为了纠正这种情况,国防高级研究计划局(DARPA)创建了一种新的网络传输方法,将特定的网络协议嵌套到单个公共协议中。这种新协议被称为TCP/IP。它以传输控制协议(TCP)和Internet协议(IP)命名,并将可靠兼容性的责任转移到每个端/主机节点,并远离中央网络。它于年正式被作为军事网络标准。这一新系统允许ARPAnet与几乎任何行业网络有效连接,而不管协议如何,并彻底改变了网络连接。然而,这种连通性的增加带来了固有的安全漏洞,因为大量节点聚集在一个网络中。

在年,国防部将其网络的军事部分与公共ARPAnet分开,新的网络称为MILnet。MILnet的目的是要比它的平民对手更安全,但是DOD不希望完全分离。为了在不完全分离的情况下实现MILnet的安全,DoD在ARPAnet和MILnet之间安装了高度安全的网关计算机,相信这将阻止黑客从获得一个快速接入点进入不同的网络。事实证明,这是对网络安全的一种简单化的看法,无意中暴露了MILNET由于采用TCP/IP而产生的一种“跳板效应”安全缺陷。

黑客很早就学会了如何获得对单个计算机的外部控制,随着单个计算机开始通过网络和网关计算机连接,他们找到了利用的方法。四个安全缺陷,按照今天的标准是相对古老的,第一个“互联网范围”蠕虫是臭名昭著的莫里斯蠕虫,一个由康奈尔大学的学生罗伯特塔潘莫里斯编写的程序。莫里斯蠕虫利用SENDMAIL、Finger、“可信主机”特权以及密码猜测中的漏洞。

使用这些简单的安全漏洞来获得对主机的控制,莫里斯蠕虫将自己发送到同一网络上的其他计算机。网关计算机有安全措施,防止有人未经授权访问;然而,它们不一定管理传递的信息。因此,如果蠕虫控制一个网络上的主机,它可以简单地跳到下一个网络,而不克服网关计算机上的任何防御措施。由于莫里斯蠕虫的自我传播性质,它对计算机造成了相当大的压力,并基本上成为第一次分布式拒绝服务(DDOS)攻击任何网络,导致广泛的服务器故障。引入TCP/IP技术为这些现有的安全缺陷提供了更广泛的机会。

莫里斯蠕虫事件发生两年后,同样的安全漏洞仍然存在,对防御机制的更新很少,网络攻击者再次利用了同样的漏洞。这些漏洞由于TCP/IP连接的增加而更加复杂,并允许一群来自荷兰的黑客控制ARPAnet中的服务器主机,然后将这些主机作为进入MILnet的跳板:

攻击者使用现在看来非常基本的攻击方法,包括密码猜测(有时甚至使用空密码),利用SYSMAN实用程序中的VMS漏洞,利用主机和其他几个主机之间的信任关系,闯入DoE机器。一旦他们获得了对主机的访问,他们通常已经拥有超级用户特权,但如果他们没有,他们就利用其他漏洞来完全控制受害者系统。然后他们安装了后门。通过闯入洛斯阿拉莫斯国家实验室、劳伦斯·利弗莫尔国家实验室、费米国家实验室、桑迪亚国家实验室和布鲁克海文国家实验室等DoE站点的主机,攻击者拥有足够多的跳板,可以在美国海军总部、太平洋舰队司令部、罗马空军基地、凯利空军基地、五角大楼等军事中心对MILnet主机发动攻击,他们日复一日地成功地攻击了一年多。

一旦攻击者闯入DoD主机,他们就会使用诸如Unix系统中的grep之类的命令来发现包含他们想要的信息的文件:关于军事装备、武器系统、部队和战舰运动的信息(特别是与沙漠风暴和沙漠盾牌行动有关的信息),以及更多的信息-他们甚至经常搜索“核”。攻击者窃取了太多的信息,很快就填满了自己机器的硬盘。然后,他们在芝加哥大学和保龄球绿色大学的系统上下载了大量的信息。

幸运的是,罪犯没有政治动机。相反,黑客们试图以一百万美元的价格向萨达姆·侯赛因出售这些信息。侯赛因,无论出于什么原因,从来不接受他们的提议,可能认为这是一个骗局。不用说,如果他这样做了,沙漠风暴行动可能采取了截然不同的方针。

《纽约时报》年发表的一篇文章引用了利用黑客活动的关键日志重建年攻击事件的计算机专家,得出了这样的结论:“计算机安全专家特别感兴趣的是该小组的策略,因为成员多次使用康奈尔大学学生RobertTappanMorris编写的程序所显示的安全漏洞。“重建的攻击提供了充分的证据,证明年莫里斯蠕虫攻击与年沙漠风暴期间的网络攻击之间的相关性。这两次攻击非常相似,一位专家说:“看起来(攻击者)旁边坐着一本手册,告诉他接下来该做什么一步一步。”

二、年科索沃战争

年,斯洛博丹·米洛舍维奇与北约,特别是与美国展开了一场斗争。两个交战派别争夺科索沃的统治地位:阿尔巴尼亚人和塞尔维亚人。

作为努力的一部分,塞族在科索沃冲突期间对西方发动了几次网络攻击。与沙漠风暴事件相比,这些攻击相对温和。虽然袭击在北约、美国和英国的几个地点蔓延,但袭击的影响相对微不足道。白宫网站被污损,英国承认至少丢失了一些数据库信息,北约总部的公共事务网站由于DDOS攻击“几乎几天无法运行”。

然而,造成冲突的一个复杂因素。塞尔维亚人并不是唯一发起网络攻击的人;事实上,攻击来自世界各地。这些袭击来自全球的同情者,在这一事件的分析中,出现了游击战的一些经典要素。很明显,非国家行为者试图通过黑客攻击来破坏军事行动,能够获得轻微的胜利。

根据海军陆战队作家彼得·帕雷特和约翰·希的说法,中断通常是游击队战士成功所必需的。“游击队本身的弱点以及因此需要在平民中取得和保持力量,在很大程度上决定了他的技术和目标。他不能通过直接的军事行动摧毁他的对手,他通过间接的政治手段在心理上进行战斗。永远不要攻击,除非压倒优势,永远不要战斗到足以被反击抓住的时间,游击队领导人使用战斗本身作为心理武器。凭借一系列不间断的胜利,不管其中有多少是微不足道的,他在他的支持者中创造了对最终成功的信心。同时,他在对手中制造了越来越多的绝望。

“有趣的是,网络空间通常被认为是一个物理的“空间”。隐喻性地说,网络空间就像一个丛林,数百万个人的思想在那里交织、交融和生长。这片虚拟丛林正是游击队战士赖以生存的地形。它允许战斗机隐藏,直到最合适的时机到达打击。环境是友好的,为他提供了与敌人作战的资源和信息。除非熟悉地形,否则环境很难从崎岖的道路上航行,因此很难追踪某人的行动。每一个优势都给了攻击者,允许他攻击的方便和优势。只有当他得到成功的保证时,他才会停止,每当他遇到问题时,他就会陷入网络障碍。在这场新的网络游击战中,只有一个熟练的个人才能对几个世界超级大国的努力造成破坏这种放大效应的潜在影响令人沮丧。

在科索沃,小胜是关键。因此,看似微不足道的网络事件,如白宫网站的污损,实际上是塞尔维亚人成功和希望的象征,最终延长了冲突。

关于DDOS对北约的攻击,Greers说,“网络攻击成为黑客的宣传胜利。”事实上,这一胜利是双重的:这一事件不仅是黑客的宣传成功,而且他们的攻击也阻止了北约的宣传和影响。科索沃冲突的影响深远。格雷尔斯进一步指出:“最重要的是,互联网很容易受到攻击。此外,它的放大力量意味着未来在网络空间的胜利可能转化为实地的胜利。无论是国家还是非国家的行为者,在网络策略上的投资都有很高的回报,从精心制作的宣传到操纵对手的批评和基础设施。

“科索沃事件说明了有关网络安全的若干重要教训。

首先,网络冲突所需的网络组成部分在20世纪80年代中期达到了有意义的成熟;从那时起,继续一种新兴的模式,几乎所有的战争冲突有一个与之相关的网络元素。虽然科索沃网络攻击的影响仅限于心理影响,但网络影响也可以扩大到对武器系统和关键基础设施的直接影响,造成更直接和明显的影响。

第二,在孤立的冲突中,非关联各方可以通过网络战参与,造成全球网络冲突,即使动态冲突仍然是区域孤立的。最后,在冲突中往往是一支小型的网络力量就能产生重大影响。精明的战士可以使用这个工具,产生毁灭性的效果。

三、年利比亚战争

年,北约对利比亚行动的态度存在重大分歧,使其有别于科索沃冲突。这一次,北约在采取行动之前小心地争取到国际社会的大力支持。这降低了对北约的政治宣传影响力。此外,北约先前加强了网络防御,防止网络攻击的可预测攻击对事件进程产生任何明显影响。

然而,一个网络战斗正在利比亚内部,卡扎菲和他自己的公民之间发生。“反卡扎菲运动上传了独裁者战机攻击自己人民的视频——不仅是为了聚集国内的民众,也是为了给国际社会施加压力。”网络世界的不对称力量明显地被证明,事实上,一个人上传视频到互联网可能会影响一个战争冲突的结果。卡扎菲认识到这一网络活动的潜在影响,并采取了严厉措施限制其影响。

斯宾塞·阿克曼(SpencerAckerman)描述了卡扎菲对事态发展的反应:“(卡扎菲)试图关闭互联网,以限制外界了解卡扎菲镇压的能力。但关闭不是绝对的,图形图像...已经在网上扩散。从这些事件中出现的模式是显而易见的。尽管卡扎菲控制了中央政府的权力杠杆,但他在网络领域的努力并没有给更大的权力带来传统的优势。事实上,打击的威胁不仅无效,而且产生了相反的效果:威胁越大,网络抵抗就越大。

约翰·苏勒(JohnSuler)在他的《网络空间心理学》(ThePsychologyofCyberspace)一书中称这种对后果缺乏

转载请注明:http://www.linkencar.com/xzqh/19851.html

------分隔线----------------------------

热点文章

  • 没有热点文章

推荐文章

  • 没有推荐文章