美国攻击网络_美军指控我军人网络攻击

hacker|
65

美军的网络战实力有多强大?

《纽约时报》提到的美国将组建网军司令部是这一战略的重要步骤。司令部建立后,网军将作为一支独立的兵种,由国防部直接指挥。2008年初,布什就已赋予国防部更大的网络战反制权,允许美军主动发起网络攻击。要求美军具备进入任何远距离公开或封闭的计算机网络的能力,然后潜伏在那里,保持“完全隐蔽”,并“悄悄窃取信息”。最终达到:5D目的:欺骗、拒绝、瓦解、降级、摧毁对方系统。

美国对互联网的控制程度已经远远超出了普通人的想象,一旦网络战暴发,美国政府将随时可以调用强大到可怕的IT巨头力量。因此美国正在诱使他国进行网络军备竞赛,一旦加入网络军备竞赛,美国就可以“以己之长攻彼之短”,将对方拖垮。

美国国防部长盖茨2009年6月23日正式下令组建网络司令部,网络战司令部将成为与空军作战司令部、太空司令部平级的单位,由一名四星上将领导。根据对美军黑客项目跟踪了13年的防务专家乔尔·哈丁的评估,美军共有3000-5000名信息战专家,5-7万名士兵涉足网络战。如果加上原有的电子战人员,美军的网战部队人数应该在88700人左右。据美国国防承包商预估,美军每年投入网络战的费用超100亿美元。为了网络进攻能力,美军大力开发计算机网络战武器,美军已经研制出2000多种计算机病毒武器,加上训练有素的网络战进攻部队,只要美国需要,随时可发起信息网络攻击,侵入别国网络,进行破坏、瘫痪甚至控制。

各种网络攻击对军事指挥系统影响有多大

这种“战场网络战“战斗在看不见的网络系统内,“网军“凭借有力的“武器“和高超技术,侵入敌方指挥网络系统,随意浏览、窃取、删改有关数据或输入假命令、假情报,破坏敌人整个作战自动化指挥系统,使其做出错误的决策;通过无线注入、预先设伏、有线网络传播等途径实施计算机网络病毒战,瘫痪对方网络;运用各种手段施放电脑病毒直接攻击,摧毁敌方技术武器系统;同时运用病毒和“黑客“攻击敌国的金融、交通、电力、航空、广播电视、政府等网络系统,搞乱敌国政治、经济和社会生活,造成社会动荡。

就有防。中国军内有关人士认为,对计算机病毒的防御,应贯彻预防为主的方针,要想方设法增强计算机的抗病毒能力。但是,在现有计算机网络状态下,染上病毒和受病毒攻击很难完全避免。一旦染上,就要迅速对症下药,清除病毒,并把事先已经划分为若干个封闭“隔离箱“的整个军事计算机系统立即分块隔离,避免整个系统都染上病毒。其他防御手段还包括:通过对计算机加密防止敌方(或黑客)进行计算机渗透来窃取计算机情报,对核心系统和重要用户的密钥和口令,要严格控制知晓范围,严守机密,使“黑客:无计可施;通过加强管理、监督、检测、维护等各种技术手段,对敌方实施电磁欺骗和干扰,减少电磁信号,也可利用一定功率的干扰释放假信号,扰乱敌方的微波探测,诱惑其上当,或直接干扰敌探测设备的正常工作,以达到屏蔽己方信息源,保护系统正常工作的目的,等等。只要加强网络防御,积极采取有效防护手段,计算机网络安全性就会提高。据美军统计,在没有采取防御措施前,闯入信息系统的成功率为46,使用监控等防护手段后,闯入成功率下降到近12,完全成功的只有2,而且到现在为止,还没有完成侵入美军核心网的成功先例。

能详讲一下战争中的媒体战吗?

全世界实力最强的美军又出了新花样——组建媒体战部队。据英国广播公司报道,这支特殊部队每天24小时鏖战互联网,与美国军方认定的“负面”舆论作战。这支新军“力争纠正错误信息”,使美军对抗“不准确”新闻、引导利己报道的能力大大增强。

是电脑专家又是新闻“记者”

据美国媒体10日报道,对于新组建媒体战部队一事,五角大楼在一份声明中说,此举目的是“更快、更及时地对突发新闻作出反应”。这支美军新部队不但要“征战”在网络,大幅发布利于美国的新闻报道,反击不利宣传,还将邀请知名专家、政客和说客在广播、电视等传统媒体助阵。据英国《简氏防务周刊》介绍,目前美军已有两支比较著名的网络战部队:一是美国战略“黑客”部队,它具备摧毁敌人网络、进入敌人电脑窃取或假造数据的作战能力,也可以释放病毒瘫痪敌人的指挥系统;二是第67网络战大队,其任务是技术上保证美空军在战时和平时都能够实施网络战、攻击潜在对手。此次组建的媒体战部队主要“战场”是互联网,但它面对的“对手”却不是敌方的网络指挥和控制系统,而是所有的公共网站上“不利于美军和美国利益的宣传报道”。美军官员介绍,除门户网站外,绝大多数报纸、杂志、电台、电视台等传统媒体也都有自己的网站,因此,谁控制了网络,谁就会在媒体宣传战中抢得先机。因此,媒体战部队成员不仅计算机水平高,还具有深厚的新闻理论知识,他们既是电脑高手又是“记者”,以此来打造“新闻快速反应部队”。

经费超过当年的原子弹工程

据美国《纽约时报》称,在2007年总额约4400亿美元的军费预算中,就有250亿多美元投入到媒体网络战,这比制造原子弹的曼哈顿工程还要昂贵得多。另外媒体战观念将影响未来十几年五角大楼的预算。五角大楼文件预计,如果算上给网络加密要50亿美元,新的各类电子器材要花250亿美元以及相应的卫星系统支持,未来10年媒体战部队所需要的硬件和软件建设总共将超过千亿美元。

美军媒体战部队不仅对“不利”报道能够快速反击,而且必要时可以“黑掉”那些“不利”内容,这方面美军同样储备了大量“人才”。自20世纪90年代以来,美军就经常到“黑客”市场“招兵买马”。如在美国拉斯韦加斯最大的计算机展览上,美国前助理国防部长莫尼曾在演讲中对“黑客”们说:“如果你们考虑过余生要干些什么,请务必不要忘记国防部。”目前,美军广泛开设网络战士培训班,西点军校已经为军队培养了数千名网络战士。

网络战已经打响

英国《简氏防务周刊》透露,不久前,美军高级将领会齐聚华盛顿,共同商讨组建美军网络作战司令部事宜。此举表明,美国已吹响未来网络战的号角,此次组建的媒体战部队是“控制”公共网络宣传的一个重要步骤。另外,据英国专家介绍,目前伊拉克反美武装和恐怖分子利用互联网的“猖獗反美行动”也成为美军加速组建媒体战部队的外在动因。美国防务专家赫尔布特认为,在2002年,美国总统布什就已经签署了“国家安全第16号总统令”,要求美国国防部牵头,组织中央情报局、联邦调查局、国家安全局等政府部门制定全面的网络战战略。而科索沃与伊拉克战争的实践证明,网络也已经成为舆论战与心理战的重要平台,布什总统不久前曾经提到,当今美国的敌人也同样非常懂得利用互联网宣传,因此,专挑“错”(对美而言)的媒体战部队将成为美国的“喉舌”。

美军划分的18种网络攻击手段

“软件漏洞”(威胁指数3.9):通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。

“内部植入威胁”(3.7):一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过u盘向核设施网络植入病毒。

“逻辑炸弹”(3.7):可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。

“特洛伊木马”(3.7):老牌攻击手段,通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。

“伪造硬件”(3.6):通过伪造的硬件来发动攻击,目前已不常用。

“盗版软件” (3.6):通过盗版软件发动攻击,目前已不常用。

“隧道攻击” (3.5):通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。

“后门程序”(3.5):在编制程序时事先留下可以自由进入系统的通道。

“连续扫描”(3.5):在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便制定相应的攻击方案。

“字典式扫描”(3.4):利用目标客户端的缓冲溢出弱点,取得计算机的控制权。

“数字扫描”(3.3):跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。

“数据回收”(3.3):搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。

“僵尸网络”(3.0):采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。

“电磁脉冲武器”(3.0):通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。不久前韩国军方就曾透露,韩国正在研制电磁脉冲炸弹和高功率微波炸弹,可以摧毁朝鲜核设施和导弹基地的所有电子设备。不过报告对电磁脉冲武器的威胁评估值不算高,只有3.0,属于轻度威胁范围,恐怕主要是因为这种武器目前主要掌握在发达国家手中,近年还很少用于网络战的缘故。

“细菌病毒”(3.0):感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。

“欺骗式攻击”(3.0):指一个人或者程序通过伪造数据成功地伪装成另外一个人或者程序,然后获取非对称性的优势。美军在1995年举行了一次名为“网络勇士”的演习,一名空军中尉用一台普通的电脑和调制解调器;不到几分钟就进入到美国海军大西洋舰队的指挥控制系统,并接管了大西洋舰队的指挥权,其中最关键的技术就是伪造数据,欺骗美军指挥系统。

“分布式拒绝服务”(2.9):简称 DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9。最近发生在韩国的网络攻击事件就属于这种攻击。该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机和服务器。

“野兔病毒”(2.8):通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。

0条大神的评论

发表评论