美國“網路炸彈”打擊恐怖分子是如何運作的

軟體和硬體叢集正瞄準 ISIS 和其他非法組織

Getty Images/iStockphoto/Thinkstock (MARS)

最近,美國國防部副部長羅伯特·沃克公開證實,五角大樓的網路司令部正在“投擲網路炸彈”,將其正在進行的打擊伊斯蘭國組織的戰鬥帶入網路世界。其他美國官員,包括貝拉克·奧巴馬總統在內,也討論了進攻性網路活動。

美國公眾只是瞥見了該國所謂的網路攻擊能力。2012年,《紐約時報》披露了第一種數字武器——針對伊朗核計劃的Stuxnet 攻擊。2013年,前美國國家安全域性承包商愛德華·斯諾登釋出了一份機密總統指令,概述了美國開展網路戰爭的方法。


支援科學新聞報道

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道: 訂閱。透過購買訂閱,您正在幫助確保有關塑造我們當今世界的發現和想法的具有影響力的故事的未來。


“網路炸彈”和“網路武器”這些術語為公眾創造了一個簡單化,甚至可以說是聳人聽聞的參考框架。真正的軍事或情報網路活動沒有那麼誇張,但複雜得多。最基本的型別是公司和安全顧問使用的現成商業產品,用於測試系統和網路安全。最先進的是專門的專有系統,專為國防、情報和執法部門的獨家使用(通常是機密使用)而製造。

那麼,美國在中東“投擲”的這些“網路炸彈”究竟是什麼?該國實際的網路能力是機密的;作為研究人員,我們只能根據已公開的資訊進行推斷。監控書籍、報告、新聞事件和國會證詞不足以區分事實與虛構。但是,我們可以分析底層技術,並研究那些尋求發動網路戰爭的人的全球戰略考量。這項工作使我們能夠就網路武器及其可能的使用方式提出一些想法。

能力集合

“網路炸彈”不是單一武器。相反,網路武器是計算機硬體和軟體的集合,並具備針對線上威脅的潛在用途的知識。儘管這些工具經常用於針對網際網路目標(如網站和論壇),但它們也可能產生現實世界的影響。網路攻擊已經中斷了手機網路,並且誘騙控制核離心機的計算機以不同於它們向人類操作員報告狀態的方式執行。模擬攻擊表明,敵人可以遠端中斷髮電廠的電力

識別潛在目標、選擇目標和計劃“網路炸彈”攻擊的過程不僅包括技術專家,還包括軍事戰略家、研究人員、政策分析師、律師以及整個軍工複合體中的其他人。這些團體不斷分析技術,以開發最新的網路武器和戰術。他們還必須確保特定“網路炸彈”的使用符合國家利益,並遵守國家和國際法律和條約。

例如,作為其反恐努力的一部分,電子情報機構(如美國國家安全域性 (NSA)英國政府通訊總部 (GCHQ))通常從網際網路上收集真實姓名、使用者 ID、網路地址、網際網路伺服器名稱、線上討論歷史記錄和簡訊等專案。收集和分析這些資料可以使用機密和非機密方法。這些機構還可以進行高階 Google 搜尋或挖掘網際網路檔案館的Wayback Machine。此資訊可以與其他資料鏈接,以幫助識別目標計算機或人員的物理位置。分析師還可以觀察人與人之間的互連,並推斷這些關係的型別和強度。

這些資訊可以為情報分析師提供線索,瞭解以前未發現的潛在網際網路目標的存在。這些目標可能包括虛擬會議場所、安全通訊方法、敵人偏愛的電話或計算機型別、首選網路提供商或其 IT 基礎設施中的漏洞。在某些情況下,網路攻擊需要與間諜或秘密特工協調,他們必須執行計劃的物理方面,特別是當“網路炸彈”的電子目標難以觸及時,例如 Stuxnet 蠕蟲病毒針對的伊朗核設施內的計算機。

網路攻擊的目的可能千差萬別。有時,政府實體只想簡單地監控特定計算機系統上的活動,以期獲得更多情報。有時,目標是放置一個隱藏的“後門”,允許該機構秘密控制系統。在某些情況下,目標計算機將受到攻擊,目的是使其失效或阻止對手將來使用。在考慮此類活動時,計劃者必須決定最好是保持站點功能正常,以便長期收集未來情報,還是關閉站點並阻止對手在近期內使用它。

雖然嚴格來說不是“網路”攻擊,“網路轟炸”也可能需要使用數十年前的電子戰技術,這些技術廣播電磁能量,(除其他外)破壞對手的無線通訊能力或計算機控制。其他“網路轟炸”技術包括在空襲之前修改或在敵人雷達螢幕上建立虛假影像,例如 以色列如何在 2007 年破壞了敘利亞的防空系統。這些可以單獨完成,也可以支援更傳統的軍事行動。

最後,使用電磁脈衝 (EMP) 武器來破壞和/或停用大範圍區域(如城市)的所有電子電路,可以被認為是“所有網路炸彈之母”。因此,其影響將由敵軍和當地(可能)非戰鬥人員公民感受到,他們所有人突然都將無法獲得淡水和電力,並且會發現當地的醫院、銀行以及從汽車到咖啡壺的電子產品都無法執行。根據炸彈爆炸的熱量和衝擊波,有些人可能不會注意到——儘管那些依賴電子醫療裝置(如心臟起搏器)的人可能會立即感受到影響。EMP 通常與核武器有關,但即使在人口稠密地區使用非核 EMP 裝置,也可能會造成足夠的“附帶損害”,以至於違反國際法。

打擊非政府組織

除了上述技術之外,尤其是在與非外國政府的對手(如 ISIS)作戰時,一種獨特的“網路轟炸”旨在針對恐怖組織領導人的線上形象。在這種型別的攻擊中,一個目標可能是損害他們在網上的聲譽,例如釋出經過篡改的影像,讓他們難堪。或者,網路武器可能被用於訪問可用於向敵人釋出衝突宣告或錯誤命令的系統。

這些型別的“網路炸彈”可能會在恐怖網路中造成心理損害和痛苦,並有助於長期破壞它們。英國政府通訊總部 (GCHQ) 內的 JTRIG(聯合威脅研究情報小組)專門研究這些策略。據推測,其他國家也存在類似的能力。

公開網路戰

直到最近,很少有國家公開承認計劃甚至考慮在網際網路上發動進攻性戰爭。對於那些這樣做的人來說,規劃數字戰爭行動的確切過程仍然是高度保密的軍事和外交機密。

唯一宣佈其網路攻擊的是各種駭客主義團體,如匿名者和自稱支援 ISIS 的“網路哈里發國”。相比之下,由民族國家發動的最著名的網路攻擊(2011 年的 Stuxnet)——據稱歸咎於美國和以色列——從未得到這些政府的正式承認。

網路武器和管理其使用的政策很可能仍將籠罩在神秘之中。然而,國家領導人最近公開提及網路戰表明,這些能力是,並且將繼續是,在需要時支援情報和軍事行動的突出且不斷發展的方式。

Richard Forno 在其學術生涯中曾獲得國家科學基金會 (NSF) 和國防部 (DOD) 與網路安全相關的研究資助。

Anupam Joshi 正在或已經從各種聯邦和工業來源獲得網路安全研究的資助,例如 NSF、DoD、NSA、NIST、MITRE、IBM、Northrop Grumman、Microsoft 等。他是馬里蘭州網路安全委員會的成員。

本文最初發表於 The Conversation。閱讀原文

© .