网络武器“潘多拉魔盒”已开启,网络军控势在必行

澎湃新闻特约撰稿 杜雁芸

2017-05-21 17:42 来源:澎湃新闻

字号
5月12日,一款名为WannaCry(也称WannaCrpt、WannaCrpt0r、Wcrypt、WCRY,中文名“想哭”)的勒索软件开始在全球范围内疯狂传播,包括英国医疗系统、快递公司FedEx、俄罗斯电信公司Megafon在内的组织机构都成为受害者,中国校园网和多家能源企业、政府机构也中招。目前,全球至少有30万台机器被感染,150多个国家受到波及。
当人们还未从勒索病毒的“灾难”中走出,国家网络与信息安全信息通报中心又紧急通报:监测发现,在全球范围内爆发的WannaCry勒索病毒出现了变种,暂命名为“WannaCry 2.0”。而黑客组织“影子经纪人”再次发文说,这只是开始,6月份还会持续放出其他重磅武器,只要给钱,所有人都可以使用。
这起攻击事件的影响范围之广、波及程度之深、持续时间之久,令全球震惊,世人不禁感叹“难道网络武器的‘潘多拉魔盒’已经开启”?
美国是“豢养”网络武器的始作俑者
此次事件可以说是网络勒索的首次全球“公演”。“公演”的幕后推手是黑客组织“影子经纪人(Shadow Brokers)”,而始作俑者就是美国国家安全局(NSA)。网络勒索发生后,微软公司向美国政府进行抨击,指责其“囤积”网络武器,为WannaCry这类勒索软件发起攻击提供方便。
有媒体指出,美国国家安全局下设了一个不被外界披露、不愿公开承认的部门——“方程式组织”。“方程式组织”本是全球最强的技术黑客组织,堪称“网络武器王冠的制造者”。早在2001年,“方程式组织”就帮助美国安全局开发网络武器,利用软件漏洞作为网络武器,协助美国政府在全球各地进行网络攻击。有一种说法认为,去年“影子经纪人”黑客公司攻破了“方程式组织”的计算机系统,盗走了美国国家安全局的针对Windows等系统的一系列漏洞利用工具,其中就包括严重零日漏洞“永恒之蓝”(Eternal Blue)——它为此后勒索病毒的升级提供了重要基础。
尽管黑客从NSA盗取的工具未被用来创造WannaCry病毒本身,但这些工具却起到了“助纣为虐”的作用,着实帮助黑客加速了该病毒的传播,对全球网络造成了一定程度地破坏。微软法律总顾问布拉德·史密斯(Brad Smith)在博文中言辞激烈地批判:“政府手中掌握的漏洞泄露至公共领域、并造成大范围破坏,这样的情况已多次发生。若以常规武器来类比,这就好像是美国军方部分战斧导弹被窃。”
WannaCry勒索病毒是全球首例民用化的NSA网络军火,而NSA也被称作“豢养了很多怪物的地方”。我国网络安全专家肖新光指出,这次曝光的,只是美国网络攻击能力中的局部。美方更大的能力是支撑网络攻击的工程体系与装备体系,及其建制化的人员团队。用一枚导弹来形容,此次泄露的只是其运载部分,但支撑导弹的预警雷达、数据链等体系人们仍知之甚少。
对网络武器进行有效限制困难重重
勒索病毒之所以不能彻底遏制,是因为WannaCry利用公开的“永恒之蓝”武器制作的蠕虫型勒索病毒。一台电脑感染后,会继续扫描内网和互联网上其他未免疫的系统,继续感染这些系统,由此导致大规模感染爆发。
和常规武器相比,网络武器具有隐蔽性、普遍性、高传播性,可瞬间复制,并可轻易获取,这些特殊性使国际社会对网络武器的限制困难重重。
一方面,网络武器的隐蔽性加大了国际社会对其控制的难度。网络空间的虚拟性强化了网络武器的隐蔽性,因为它们在被使用时不具备物理外形,这和常规武器的区别很大。非战时,网络武器像其他数据资料一样“潜伏”在被其渗透的计算机里,如果没有被激活和应用,对方就很难发现它们的存在,更难以评估预测其效果和杀伤力。当前,各国的网络预警能力和网络态势感知能力相对比较薄弱,网络系统通常是在“网络攻击后”做出反应,对他国是否研制、储存、运用网络武器,以及是否策划网络攻击等行动更是无法知晓。因此,各国网络攻击的实力和效能,只有通过网络实战才能检测评判。
而且,即使网络武器被付诸运用,也可以通过技术手段达到隐蔽的效果。攻击方除了可借助第三方进行攻击外,还可加大力度研发对“隔离网络”攻击技术,即借助特种注入硬件、物流链劫持、供应链植入等手段,把电脑程序代码嵌入敌方系统(包括嵌入与互联网不相连的军用网络)。这种针对“隔离网络”的新式网络武器也称作“远距离病毒武器”,主要目标是“离线”的重要网络指挥控制系统。以突破防空系统的搜索为例,攻击方可以通过数据链、激光线路或者无线电信号进行渗透,将电脑程序恶意代码注入网络,从而对敌方部队的指挥控制系统构成直接威胁。
另一方面,网络武器的普遍性使其很难被禁止使用。倘若对某种网络攻击方式实施限制禁用,从操作层面上看,相当于收集信息的方法受到严格限制,在网络空间这种做法是难以施行的。管理恶意代码或禁止攻击代码也不现实,因为正常的网络行为需要运用这些代码。网络黑客正是利用网络武器的普遍性,通过管理恶意代码发动网络攻击。
另外,由于网络病毒武器具有可传播性和瞬间复制性,任何一个国际关系行为体——无论是国家、国际组织或个人,都有可能成为网络攻击者。而且,攻击溯源一直是比较困难的问题。由于网络病毒的整个操作体系非常成熟,完全采用比特币和匿名网络,目前全球都没有发现作者是哪个国家的,它的目的是什么,没有一个明确的消息。美国联邦调查局(FBI)曾经悬赏300万美元寻找勒索病毒的作者,都没有结果
网络军控势在必行
此次勒索软件在全球横行肆虐,再次折射出美国网络霸权的理念:一方面无限度、无边界地提升网络攻击能力,另一方面又未能妥善管理网络武器库,导致其军火级攻击平台、漏洞利用工具和恶意代码,以及攻击思路的泄露。不过,纵然可指责之处颇多,网络武器库的泄露已经严重危及全球网络安全却已成为事实。网络武器的扩散破坏着全球网络战略稳定性,很可能将引发网络强国新一轮的军备竞赛。因此,网络军控势在必行。
当前,网络军控谈判仍处于起步阶段。虽然国际社会加强网络军备控制任重道远,但网络军控谈判应该先易后难、循序渐进、逐步推进。首先,国际社会在“网络武器”、“网络战”等基础核心概念的认定上应继续磋商、达成共识,这是网络军控谈判的概念起点和逻辑基础。
其次,由于网络军控机制、约束网络交战行为的《网络空间法》或《网络战争法》近期难以达成,目前要先确立一个网络行为规范,以约束各方行为体在网络攻击和网络军备方面的不安态势。
再次,解决归因问题是规避网络攻击常态化的最佳手段。这一方面需要突破网络归因的技术障碍,另一方面需要各国通过国际司法协调建立跨界取证机制,可跨越物理主权疆界对攻击行为进行调查取证。
除了克服以上客观层面的困境和难题外,更重要的是,只有各大国网络实力达到相互匹敌的境地,或者网络武器的发展已对战略稳定和全球安全构成严重的威胁,网络军控谈判才可以逐步推进。当然,减少国际社会在网络空间的猜忌和误解,加强彼此间的透明与互信建设,也是维护网络安全关键所在。
(作者单位为国防科学技术大学国际问题研究中心)
责任编辑:薛雍乐澎湃新闻报料:4009-20-4009   澎湃新闻,未经授权不得转载
关键词 >> 勒索病毒,网络军控,网络战

相关推荐

评论(21)

热新闻

澎湃新闻APP下载

客户端下载

热话题

热门推荐

关于澎湃 在澎湃工作 联系我们 版权声明 澎湃广告 友情链接