当前位置:主页>科 研>学术交流>

从网络攻击到网络战争(2)


    2009年7月4日,美国全国上下沉浸在庆祝独立日的喜庆气氛中。许多美国人忙于同家人和朋友聚会,享受着他们最钟爱的烧烤。此时,他们都没有注意到,美国政府的网站正受到大规模网络攻击。白宫、国土安全部、国家安全局、联邦贸易委员会、财政部、国防部、纽约证券交易所、纳斯达克、雅虎、亚马逊等网站无一幸免,遭到攻击后运行缓慢,或根本无法登录。
    没过几天,韩国政府的11家网站也遭到类似的攻击,而且对美国和韩国网站发动的攻击都源自同样的5万多台计算机。一些网络专家认为,攻击者使用的方法并不高明,手段也不先进。几小时后,遭到攻击的网站就恢复了正常工作。美国有人怀疑,幕后黑手可能是朝鲜。其目的不是搞恶作剧,而是用心良苦,目的是为了测试能否阻塞美韩两国政府的网络,破坏其通信联络,从而使驻韩美军无法同位于华盛顿和太平洋司令部的军事领导人进行联系。假如有朝一日朝鲜军队跨过非军事区对韩国发动突然袭击,严重削弱美韩之间的信息传输能力,就能给朝鲜带来军事上的巨大优势。
    实际上,诸如此类的网络攻击事件早已有之,并不新鲜。2008年8月,正当举世瞩目的奥运会在北京开幕之际,俄罗斯和格鲁吉亚因南奥塞梯问题兵戎相见,引发了震惊世界的俄格冲突。在俄政府出动军队进行地面和空中作战的同时,一些俄罗斯民众组织了对格鲁吉亚的网络攻击。据报道,任何人都可以从支持俄罗斯的网站上下载软件和指令,攻击格鲁吉亚的网站,使其无法登录。例如,用户可以访问一个名叫"阻止格鲁吉亚"的网站,从那里下载想要攻击的格鲁吉亚网站清单,只需输入网址并点击一个名叫"开始阻塞"的图标,就可完成对该网站的攻击。
    这次网络攻击威力巨大,效果显著,使格鲁吉亚政府和新闻媒体的网站几乎全部陷入瘫痪,无论在格境内还是境外都无法访问。西方军事专家认为,俄罗斯在俄格冲突中不仅赢得了军事上的胜利,而且取得了心理战和舆论战的胜利。格鲁吉亚无法利用网络发布有关作战情况的准确信息,同民众进行有效沟通,而俄罗斯则在战争中赢得了国内外舆论的支持。
    网络好比一把"双刃剑",可以用来防身,也可能伤及自身。每天都在大量发生的网络攻击事件,其危害已发展到严重影响各国政治、经济、军事和文化安全的程度。据美国有关部门提供的情况,美国国务院丢失了数百万兆的重要信息。国土安全部的网站多次被黑客成功入侵,被迫切断与有关部门的联系。由于担心遭到网络攻击,国家航空航天局在航天飞机发射前,不得不临时对发送电子邮件进行限制。美国企业和个人也损失惨重。因经济数据被窃,美国企业每年仅在知识产权方面的损失就高达数十亿美元。在过去两年里,网络犯罪给美国人造成的个人财产损失高达80亿美元。就连号称是世界上最强大的美国军队,也不能幸免。美国国防部官员称,其计算机每天都遭到数十万次攻击,连国防部长的电子邮箱也被破解过。美国战略与国际问题研究中心的研究报告指出,敌人既然有能力窃取美军的信息,就可能在平时将病毒植入美军的指挥控制系统或武器装备中,等到战时再将其激活。敌人利用所窃取的美军信息,可以从中发现并利用美军的弱点,制定相应的攻击计划。比如,美军使用敌我识别系统帮助指挥官掌握友军位置,如果敌人将该系统中的友军标识换成敌军标识,或将敌军标识删除,后果将不堪设想。
    美国经常无端指责中国,毫无根据地怀疑许多网络攻击源自中国,并妄说中国政府对网络黑客采取包庇纵容的态度,甚至参与了网络攻击。其实,中国才是网络攻击的最大受害国。
    据权威部门和人士提供的数据,我国每10台接入互联网的计算机,就有8台受到过黑客攻击。据中国互联网协会统计,2008年,中国大陆受到来自境外的网络攻击数量同比增长了148%。工信部发言人在接受新华社记者专访时指出,仅2009年,我国被境外控制的计算机IP地址就多达100多万个,被黑客组织篡改的网站累计达4.2万个,其中政府网站被篡改的数量达2765个。在受网络病毒威胁方面,我国仅被"飞客"蠕虫病毒感染的计算机数量每月就达1800万台,占全球感染主机的30%,位居世界第一。被植入僵尸程序的计算机数量也位居世界首位,占世界总量的13%。
    值得指出的是,美国是世界上最大的网络攻击源头。据美国最大的网络公司Symatec公司发表的2008年互联网安全威胁报告,世界上25%的网络攻击源自美国,33%的僵尸控制服务器和43%的"钓鱼网站"位于美国。对中国的网络攻击和入侵也主要源自美国。据中国国家互联网应急中心对部分木马和僵尸程序的抽样检测结果,2009年我国境内被木马程序和僵尸程序控制的主机IP数量分别为26.2万个和83.7万个,分别有16.5万个和1.9万个境外主机地址参与控制这些计算机,其中源自美国的数量排名第一,分别占16.61%和22.34%。可以说,美国已成为全球最大的网络攻击策源地。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部