万鸣宇
中国一家海事机构的办公室里,工作人员发现一台电脑忽然出现异常情况:运行缓慢,CPU、内存占用率极高。
这引起安全人员的警惕。360公司为该单位提供安全服务,相关负责人汪列军第一时间参与调查。这是来自海外的一场网络攻击。技术人员当即展开有效防御,但后续攻击沿着网线持续涌来。
对方显然不仅想窃取电脑里的机密文件。他们大量发送与工作人员看似相关的邮件——比如工资报告单。一旦该部门员工将附件打开,可以控制服务器的木马就会运行,到时候,千万里之外,这些黑客也能控制该机构的所有计算机。
“从它资源的可得程度来看,这个黑客组织肯定是有国家支持,专门进行类似间谍活动的网络攻击。”汪列军说。360和这个黑客组织已经交手多次,他们还给对方起了个名字:“海莲花”。截至2015年,“海莲花”的袭击遍布全世界范围内的36个国家,中国感染者占到92.3%,遍布国内29个省级行政区。
中国是受全球网络攻击最多的国家,但并非唯一受害者。去年,韩国和澳大利亚军方接连遭遇黑客攻击,机密信息泄漏。最近披露的消息显示,黑客从澳大利亚国防计划承包商那里,窃取了新型战机、军舰的大量细节。韩国方面,包括暗杀金正恩在内的“5015作战计划”遭到泄露。
美国网络司令部司令曾预言:“下一次战争,将在网络空间打响。”这个断言,现在看来并不遥远。针对政府和敏感部门的攻击,正越来越频繁。大国的网络部队,也已现身,蠢蠢欲动。这时候,中国代表在联合国提出了新的应对之策。
前不久,中国某对外涉密单位内网发现了一起攻击行动。同“海莲花”事件类似,黑客试图通过木马入侵系统。安全部门截获这起攻击后,迅速开始分析病毒构成,寻找攻击来源。
植入木马的方式,并不复杂。渔叉攻击和水坑攻击是常见的攻击方式之一。前者是黑客通常将木马程序包装成邮件附件,并给附件取一个极具诱惑力的文件名——如“公务员工资收入改革方案”——诱使使用者点击,进而感染木马。水坑攻击则是黑客通过分析目标的上网习惯,找到其经常访问的网站,通过该网站漏洞,植入攻击代码,一旦攻击目标访问该网站,就会像掉进水坑陷阱一样中招。
还有利用U盘摆渡。网络安全公司中睿天下CTO魏海宇说,他们曾遇到过一个案例,有黑客在某政府部门丢了U盘,有个不懂技术的文职员工恰好捡到,她好奇U盘中的内容,插到电脑,结果U盘中植入的木马病毒开始窃取内网里的机密信息。
“其实光盘也可以”,魏海宇说,有的U盘里甚至可能会植入一种小芯片,“本身可以发网络信号,所以它不需要借助互联网,只要插入电脑,我离你可能几公里,或者是几百米之内,利用专门的设备可以接收到这个信号”。
与现实中的战争不同,网络攻击来源藏匿于阴影之中,对方可能通过分散在数个国家的服务器展开攻击,要想追溯到明确源头,非常困难。但技术人员仍然可以通过对攻击习惯、病毒代码的分析,找到一些蛛丝马迹。
截获针对上述涉密单位攻击的病毒后,与安全部门有合作的中睿天下,开始分析这次攻击的木马病毒。在进行木马分析时,他们发现,这个病毒语言库里,有一个隐藏的地方,默认语言是英文,只有一个地方,用了另一种特殊地区使用的文字。分析出这个线索,再结合IP地址真实定位技术,基本就可以断定攻击者是来自使用该种文字的地区。
“当一个攻击者对我们进行攻击的时候,他有很多攻击手段,还可能利用很多攻击工具。”魏海宇接受本刊采访时解释道,他们搜集了大量黑客攻击指纹,遇到攻击时,就可以通过样本对比,进行溯源追踪,“比如我们收集到一个美国论坛里面的一个黑客工具,这个工具只有美国的一个组织用过,如果我们发现攻击者使用的是这个工具时,哪怕他们的IP来自日本或者韩国,但我们也会初步断定攻击是来自美国。”
此前,爱沙尼亚与格鲁吉亚曾遭到网络攻击,黑客使用的是俄罗斯黑客常用的网络武器BlackEnergy。之后,这个网络武器不断升级,2014年,俄罗斯与乌克兰发生冲突,安全机构很快监测到为乌克兰政府量身打造的BlackEnergy新变种“BlackEnergy3”。随即,黑客组织开始利用这个武器对北约、乌克兰和波兰政府、欧洲各重要工业系统进行了攻击。
2015年11月,乌克兰大选期间,多家新闻媒体公司遭到攻击,许多视频和文档资料被毁。一个月后,乌克兰电力网络受到黑客攻击,整个国家出现大面积停电事故。在此期间,乌克兰黑客也曾对俄罗斯展开反击,攻击其国家杜马运输委员会网站,并以运输委员会名义在官网发布谴责普京的声明。
但这种溯源也带有很多推断成分,很难有足够精确的证据。“现在的做法,一般是通过代码里的指纹、攻击手段的指纹来溯源。”清华大学网络科学与网络空间研究院副教授張超解释道,如果黑客可以伪造一些关键信息,就很难追踪了。“黑客可以使用各种匿名IP,不断地跳”,经常追踪到某个节点,可能就会中断了。
“当隶属关系不清的个人也能实施极具野心和侵入性的行动时,国家行动这个概念可能也变得模糊了……”美国政治家基辛格谈到这个问题时说,“更加危险的是,实施这些行为的嫌疑人可以合理推诿,而且也没有相关国际协议。”
5月12日上午,23岁的李中文正在搬家,突然接到公司领导的电话,要他赶紧来公司指挥中心,“当时感觉控制不住局面了”。
再过两天,“一带一路”国际合作高峰论坛就要开幕了。恰恰这个时候,勒索病毒(WannaCry)开始在全球泛滥,中国也未能幸免,不断有银行、加油站等基础设施的电脑罢工。
李中文瘦高,戴一副黑框眼镜,供职于360公司。接到公司安排后,他先去一些公安部门协助解决问题,等这边工作告一段落,他又接到电话,“连夜去了‘一带一路’会场那边”。
晚上十点多,他赶到国家会议中心。刚进办公区域,就发现一台电脑中招了。他当即断网检查,好在服务器并未受到感染。之后的一天,他一直待在会议中心,随时防备可能出现的问题。
勒索病毒的消息爆出时,上海电视台一个纪录片团队正在拍摄一部网络安全专题片。这部后来名为《第五空间》的专题片是受上海市网信办委托拍摄的。纪录片团队得到这个消息后,迅速赶到国家互联网应急中心与360公司,了解相关情况。据互联网应急中心提供的数据,2017年5月13日中午,中心检测的全网攻击总数已经超过一百万次,被感染的机器接近一万台。
因为使用的一些系统版本老旧,中国政府部门、高校、公安局等单位成了此次病毒的重灾区。而国外的银行、医院系统,也受到很大冲击,一些手术不得不取消。据安全公司卡巴斯基发布的报告,全球74个国家和地区遭受了攻击,实际范围可能更广。在受攻击最多的20个国家和地区中,俄罗斯远超过其他受害者,中国大陆排在第五。
勒索病毒的爆发,不但让外界看到网络攻击对基础设施产生的威力,也曝光了美国的网络武器库。据报道,勒索病毒是利用Windows操作系统445端口存在的漏洞进行传播。今年4月,黑客组织“影子经纪人”打算在网上拍卖一些网络武器,其中就包括这个漏洞工具。当时“影子经纪人”声称这些武器来自美国国安局,但并未引起外界太大响应。
在此之前,维基揭秘网站也曾披露过美国中情局的网络武器库,并认为他们对武器库已经失去控制,很多工具“似乎正在前美国政府的黑客与承包商中未被授权地传播”,存在“极大的扩散风险”。
与现实中的军火武器相比,网络武器的制造要更隐蔽,也更容易。“一台笔记本电脑就能造成全球性后果,”基辛格说,“一个人只要有足够的计算能力,就能进入网络领域,在一个无人知晓的角落,让重要基础设施陷入瘫痪或彻底毁坏。”
正因为如此便利,规则尚不明晰,除了国家行为外,一些民间网络军火商也正在崛起。据360发布的《2016年中国高级持续性威胁(APT)研究报告》,目前全球最知名的三家网络军火商是:
意大利的 HackingTeam——2003年就已涉足网络军火市场,是一家以协助政府监视公民而闻名的公司;
英国老牌网络军火商 Gamma集团——军火商也反过来会遭到攻击,2013年和2014年,Gamma两度遭到黑客入侵,大量内部资料外泄;
以色列数字间谍工具开发公司 NSO公司——以色列被公认拥有全世界最先进的监控技术。英国非政府组织隐私国际(Privacy International)曾发布报告称,总部设在以色列的监控公司总数多达27家,按人均计算,以色列每10万人就有0.33家监控公司。
这些网络军火商已经成为一群特殊的利益团体和组织,他们往往掌握着网络世界最前沿、最先进的技术,与本国政府或区域性政治团体之间有着紧密的联系。他们会出售计算机程序、软件或设备给政府,甚至,一些政府还会和他们签署协议,将情报搜集项目如监控监听外包给各网络军火商。
2016年中期的某一天,时任美国总统奥巴马终于决定,对俄罗斯展开网络攻击。美国中情局接到来自高层的命令:筛选袭击目标、开启网络端口、提交作战方案,做好对俄发动网络战的万全准备。
这个命令遭到媒体曝光后,时任美国副总统拜登说,美国会在合适的时间,并且认为可能产生最大效果的条件下,向俄罗斯“传递一个信息”。而美国退役海军上将、北约前最高军事长官斯塔夫里迪斯则认为,这次拟议的网络战应攻击俄罗斯的互联网监控和曝光普京及其手下的“金融交易”,这会令他们“非常尴尬”。
为了应对这样的战争,美国已经准备多年。2009年,美军就公开建立了世界上第一个“网络战争司令部”。等到特朗普上台,这个机构的实力还会再次加强。特朗普下令,网络司令部升级为美军第十个联合作战司令部,地位与美国中央司令部等主要作战司令部持平。美国国防部此前还对外宣布,网络司令部下属133支部队,已经具备初始作战能力。
如此高调宣战,是因为美国认定俄罗斯通过网络攻击,干预了美国大选。美国中情局、国土安全部出台的报告认定:俄罗斯黑客不但攻击了民主党候选人希拉里,而且还“黑入”两党竞选总部,窃取数千份文件,再化名向维基揭秘网站爆料。美国情报机构分析认为,“从黑客攻击的规模和敏感度判断,只有俄罗斯最高层才能立项批准”;当时奥巴马的国土安全和反恐顾问表示,黑客事件的严重性已跨越“新门槛”——不可接受的“侵略性骚扰”。
俄罗斯否认了指控,且强硬回击。俄罗斯杜马负责国际事务的官员公开声称,俄罗斯会加强保护信息技术领域的国家利益,同时动用国家资源反击敌对行动。
在网络攻防领域,俄罗斯是一位并不弱于美国的对手。2007年4月,爱沙尼亚曾与俄罗斯交恶,27日深夜,爱沙尼亚开始遭到网络攻击。最初,影响只在小范围传播。三天后,黑客开始利用病毒劫持爱沙尼亚国内的计算机,组成僵尸网络,对更多网站进行攻击。高峰时刻,爱沙尼亚有58家网站瘫痪,最大银行汉莎银行的线上服务中断90分钟,第二天又中断两小时。
“集结僵尸网络,就像集结军队一样”,爱沙尼亚国防部一名官员曾回忆。这场网络攻击也震动了北约,这个组织因此建立了一个永久性的机构——合作网络防御示范中心。
一年后,俄罗斯与格鲁吉亚发生武装冲突。格鲁吉亚国内很快遭受到网络攻击,8月8日这天,网络攻击变得异常强烈。攻击的方式基本与爱沙尼亚的遭遇一致,如前所述,使用的都是BlackEnergy。除了格鲁吉亚的政府网站暂不能访问、国家银行下令所有分支机构停止提供电子服务十天外,此次攻击的最大影响在于限制了格鲁吉亚政府的国际通信能力,使他们在发生武装冲突的關键时刻无法发声。
虽然俄罗斯并不承认这些网络攻击行为,但安全专家从网络武器中发现蛛丝马迹,均指向俄方。
这一系列事件,使得其他国家意识到风险的存在,纷纷成立了网络部队。日本近期正打算再让网军增员900人左右,以应对网络攻击,增加收集、分析威胁情报的能力。德国也在今年年初成立了网络司令部,人数为1.35万人。2015年,英国联合部队司令部要求政府在未来五年投入20亿英镑,聘请300名网络专家或黑客,同时开发更多网络武器。9月6日,以色列进行了20年来最大规模的军事演习,网络部队首次参加。
据统计,现在有46个国家已经成立了网络部队。与此同时,每年针对政府、敏感机构的网络攻击,也持续增加。尤其是在中国周边国家和地区,韩国、日本、印度都建立了庞大的网络部队,中国台湾也开始筹建,计划在2019年全面形成战斗力。围绕这些网络部队展开的攻防,也愈演愈烈。
(摘自《看天下》)