独家连载 | 零日漏洞:震网病毒全揭秘(41)
作者: 日期:2015年11月09日 阅:2,418

640.webp

911的出现,让美军的网络作战方略发生了根本改变:由注重防御转向注重进攻。这意味着,“网络作战特遣队可以找作战司令部索要作战目标清单,并在全球范围内对这些目标进行评估、分析和优选,并开展实战化训练。”……

第十二章 新的作战域(接上)

这支部队由坎贝尔中将执掌,人员来自各个方面:一批空军和海军战斗机飞行员、1名海军陆战队军官、几名航测员、1名海军陆战队飞行员、部分情报人员和几家国防承包商的代表。有官员说他们就是“一帮穿空军服装的,再加上一帮穿便服的”,不伦不类。他们当中,只有少数几个人是精通网络技术的极客,其他人完全没有技术背景。而且,一开始他们既没有办公室,也没有后勤人员,只能在一个停车场的临时拖车里上班。不过,最终这支队伍的规模超过了150人。

他们的任务是,制定防御国防部网络免遭攻击的原则和方法。但在开始之前,他们向军方高层提出了两个问题:是否需要同时考虑对民用关键基础设施的防御,比照北美航空航天司令部的思路,来制定相关原则和方法?是否只考虑防御,而不考虑攻击?陆军工程师、特遣队初创成员马库斯•萨克斯(Marcus Sachs)回忆道,“比起防御,我们更想研究攻击。所有人都憧憬于发动网络攻击的巨大潜力……我们非常希望沿着这个方向前进,搞清楚网络攻击对我们来说到底意味着什么。”

640.webp (42)

陆军工程师、特遣队初创成员马库斯•萨克斯

那个年代,各种以网络安全为主题的研讨会方兴未艾。最著名的是拉斯维加斯的DefCon大会和纽约的HOPE大会,黑客和研究员们在会上交流安全漏洞和黑客工具方面的心得。每年的DefCon上,联邦调查局和情报部门都会派员暗中造访。于是,萨克斯决定亲自去参加会议,开阔一下视野,看看军队应该做些什么。但是,高层给特遣队的回复是,不需要研究网络攻击,因为暂时还没有做好发展网络攻击力量的准备。萨克斯说,“主要是网络攻击相关法律问题尚未解决。”

实际上,高层的谨慎另有原因。萨克斯说,“网络武器的特点是‘使用即发布’,你可以用它攻击别人,别人也可以用它调转枪头来攻击你。这是不可轻举妄动的核心因素。”

彼时,萨克斯并不知道,就在去年,国防部长已经授权国家安全局 (NSA),在干扰敌方雷达和通信信道等电子战业务基础上,研发计算机网络攻击相关技术。NSA相信,其独步天下的技术实力,一定能让它在未来的数字战场上继续引领风骚。

NSA在1997年的一份内部通讯中写道:与动能打击相比,数字攻击的优势非常明显。电视上经常会播放这样的画面:一个个运尸袋从荒凉的战场上空运回国,家属们则是痛不欲生。而网络战不会造成人员伤亡,这一点是公众非常乐于接受的。此外,文章还指出了网络战的其他优势:发动网络攻击的费用很低,“部署灵活”,不必将部队机动至“射程以内”,随着越来越多的关键系统走向信息化、数字化,目标分布更加广泛、数量不断增长。

震网出现的10年前,NSA就开始认真关注网络攻击问题了。他们认为,随着关键基础设施对数字化控制系统的依赖程度越来越高,网络攻击必将大行其道。这份内部通讯中的另一篇文章提议,应制定一份用来发展网络攻击能力的路线图。其中,既要考虑到公开市场上已有技术的运用,又要考虑到仍在构思中的待研发技术的出现。文章还建议,应收集并编制一份公开市场黑客工具清单,列出目前可用的所有病毒、蠕虫、逻辑炸弹、木马和后门。作者说,“如果能有效利用这些工具,将会对社会信息基础设施造成极大的破坏。”之后他又对未来的网络战士们提出了警告,“但是,先别对‘到处都是高价值目标的环境’过分激动,别忘了,我们也身在其中!”

尽管军方迫切希望发展网络攻击能力,但其面临的法律问题却异常复杂。在1999年春天,正当北约军队对南斯拉夫发动空袭时,北约空军联军在德克萨斯召开了一个闭门会议,专门就“信息战”到底包含哪些能力进行了深入探讨。美国驻欧洲空军司令约翰•江珀(John Jumper)对与会人员说,如果信息战意味着通过某种手段控制敌国的关键基础设施,(其作战行动)将超出军方目前的能力范围。当时,网络武器还从未真正出现过,信息战只不过是华盛顿政策制定者、军队高层和律师纸上谈兵的一个议题而已。而且,关于网络攻击的价值和合法性,各方并没有达成共识。江珀对与会者说:“假设我自己是一名指挥官,手下有战斗机飞行员、轰炸机飞行员、特种作战人员和信息作战人员。当我向他们指派任务时,他们会依次高举双手说‘这个目标交给我吧’。但轮到信息作战人员时,他却说‘这个目标交给我没问题,但我得先问问华盛顿方面,并得到总统的授权。’”

640.webp (43)

美国驻欧洲空军司令约翰•江珀

2000年,情况终于有所变化。五角大楼的网络防御特遣队突然被告知,将承担起网络攻击任务,并负责制定网络攻击作战的原则和方法。任务增加的同时,特遣队的名字也发生了变化,由“计算机网络防御联合特遣队”,改称“计算机网络作战联合特遣队”。萨克斯说,为避免引起外界关注,特遣队的更名并未公开,但这一举措清晰的表明,军方已经正式完成了实施进攻性网络作战的准备。

这时,特遣队面临的,是一系列非常复杂的问题。网络攻击作战属于正规军事行动,还是秘密作战行动?网络攻击行动的边界是什么?瘫痪某个数字通信系统,肯定属于进攻性网络作战,那么,破坏某个武器控制系统的计算机、以令其偏离目标或无法射击,也属于进攻性网络作战吗?这类作战行动的决策权应交给谁?彼时,如果空军要对地方雷达系统发起打击,必须跟NSA的电子战部队协同配合。但NSA毕竟是个情报机构,其主要职责是截取通信信号。攻击敌方火炮控制系统的计算机,似乎更像是作战部队的领地。

随着特遣队任务调整,指挥官换成了级别更高的詹姆斯•布莱恩(James D. Bryan)上将。不过,国防部副部长哈姆雷强调,防御仍然是首要任务,网络攻击将作为传统军事行动的辅助手段,而非取而代之。

布莱恩回忆道,突如其来的911恐怖袭击,“让一切都变了。”网络攻击作战一夜之间变得更加重要,特遣队第一次可以抛开种种限制,将网络攻击与动能打击(kinetic operation)同等对待。也就是说,网络攻击不再仅仅是用于刺探情报的网络渗透行动,而是实现作战目标的另一种手段。这意味着,“我们可以找作战司令部索要作战目标清单,并在全球范围内对这些目标进行评估、分析和优选,并开展实战化训练。”

2003年,美军网络攻击力量发展更进一步。五角大楼秘密发布了一份“信息作战路线图”,首次将信息战列为与空战、陆战、海战和特种作战并列的核心军事能力。这份机密报告几年后出了一个修订版,明确提出正在制定全面评估网络武器和间谍工具能力的方法流程,以及运用这些武器和工具的政策。后者包括:确定对情报信息或信息系统实施何种程度的操作,可称为“攻击”或“使用武力”,何种程度的操作称为“情报收集”;何种行为是合法的正当防卫;在美国(对敌人的攻击)发起反击之前,需要进行何种程度的归因溯源;美国是否可以通过控制第三方系统、即“跳板机”发动攻击,并使其因此遭到报复。

2004年,为适应进攻性网络作战不断增加的需求,国防部将特遣队一分为二。这象征着网络空间军事化的大幕已经拉开。负责防御的单位名为“全球网络作战联合特遣队”,负责进攻的单位名为“网络战联合职能部门司令部”。后者位于NSA总部所在地米德堡,但隶属于美军战略司令部,受海军陆战队司令詹姆斯•卡特怀特(James E. Cartwright)将军指挥。仅过了1年,随着基思•亚历山大将军从迈克尔•海登(Michael Hayden)将军手中接过NSA的帅印,进攻性网络战武器的研发事务,才真正来到了舞台中央。“奥运会行动”和震网病毒的策划,也是始于这个时期。

6年后,2010年5月,当震网在全世界的计算机上疯狂传播、接近失控边缘时,五角大楼将攻防两个单位重新整合在一起,组建了“美军网络司令部”。新成立的司令部仍然隶属于战略司令部,但指挥权则交给了同时担任NSA局长的亚历山大。这让他成为横跨情报作战和网络作战两界、史无前例的“网络大帝”。3个月后,五角大楼正式宣布,网络空间已经成为继空、地、海、太空之后的“第五作战域”。

苦心经营十余载,一朝正名得见光。然而,由于进攻性网络作战的保密属性,公众仍然只能从多年来曝光的零散消息中管窥一二。(待续)

译者:李云凡

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章