网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。
就在不久之前,网络战场景随令人惊惧的假定而起:如果黑客国家队发动大规模攻击搞崩整个城市的电网会怎么样?整个国家的银行停业,ATM 变砖?货运公司、炼油厂、工厂关闭?机场和医院瘫痪?
如今,这些场景不再是假想和推测:上述每一个事件都已真实发生。安全事件、灾难性事件接二连三,网络战已跃出热销科幻小说纸面,脱出五角大楼推演沙盘,环绕在我们身旁。如今,事实比以往更为明晰,黑客威胁已超越简单的破坏公物、犯罪牟利,甚至间谍活动,涵盖曾经只能通过军事打击和恐怖主义袭击才能造成的现实世界破坏。
截止目前,直接造成人员伤亡的网络战攻击案例尚无明确记录。但造成100 亿美元经济损失的网络战攻击已切实发生。网络战被用于恐吓公司企业和暂时致瘫整个政府。短时切断居民供电供暖等基本服务,长期剥夺交通运输和货币供给能力等,也在网络战的 “成效” 列表中。最令人担忧的是,随着伊朗、朝鲜和俄罗斯等国家持续开发新的破坏性网络攻击技术,网络战似乎在这些国家的手中不断发展进化。美国和同讲英语的五眼联盟中的其他国家同样拥有世界上最先进的网络战能力,但最近几年相比其他网络战参与国还是稍微克制一些。
所有这些都意味着网络战威胁已阴云压境:新型冲突可跨越国界,将混乱瞬移至距前线千里之外的平民。
要理解网络战对人类文明造成的独特威胁,就要先了解这个词到底是怎么产生的。毕竟,网络战一词也历经了几十年发展演变。托马斯·里德 (Thomas Rid) 的网络万物史《机器崛起》(Rise of the Machines) 详细记录了其演变历程。但长期的变化发展也搅浑了其含义:网络战这个词最开始出现在 1987 年美国老牌科普/科幻杂志《Omni》登载的一篇文章中,那篇文章描述了以巨型机器人、自治飞行器和自治武器系统作战的未来战争场面。但到了 1990 年代,计算机和互联网日益改变人类生活,这种终结者风格的机器人网络战意象也就让位于更关注这两种技术的网络战概念了:美国智库兰德公司 (RAND) 的两位分析师在 1993 年发表文章《网络战来了!》,讲述军队黑客将很快不止对敌方系统执行侦察和监视任务,还会攻击和破坏敌人用于指挥和控制的计算机。
然而几年之后,兰德公司的分析师就会开始认识到,军方黑客的破坏性攻击可未必局限于军用计算机。他们也能很容易地攻击敌方关键基础设施的计算机化和自动化部分,可能对平民造成灾难性后果:在越来越依赖计算机的世界中,这种攻击可能意味着破坏铁路、股票交易所、航空系统,甚至毁坏支撑诸多此类关键系统的电网。
黑客攻击无需局限在战争外围的一些战术上:网络攻击本身就能成为战争武器。美国前总统克林顿在 2001 年的一次讲话中警告称:今天,我们的关键系统,从电网到空中交通管制,都由计算机连接并运行,有人可以同样坐在计算机前,黑进计算机系统,搞垮一家公司、一座城市,或者一个政府。他在发表此番讲话时脑子里想的网络战定义,恐怕就是将网络攻击本身作为武器的战争。
自那以后,网络战的定义逐渐归拢,直到 2010 年出版的《网络战》一书将之清晰表述出来。该书由老布什、克林顿和小布什三位美国总统的御用国家安全顾问理查德·克拉克 (Ricchard Clarke) 和后来担任奥巴马总统网络安全顾问的罗伯特·科奈克 (Robert Knake) 合著。克拉克和科奈克将网络战定义为 “民族国家渗透另一国家计算机或网络以造成破坏的行为”。简单讲,该定义大致包含了业内通常理解的 “战争行为”,只不过是通过数字化方式进行的战争行为。但随时光流逝,克拉克和科奈克的定义已拢不住世界前进的脚步,数字攻击完全有潜力超出计算机的范畴而对现实世界造成实际后果。
切实符合克拉克和科奈克网络战定义的首个历史性事件出现在十几年前,有些人也称之为第一次 Web 大战 (Web War I)。袭击目标是世界上网络化程度相当高的爱沙尼亚。
2007 年春,前所未见的拒绝服务攻击 (DDoS) 浪潮席卷爱沙尼亚一百多个网站,造成该国网上银行、数字新闻媒体、政务网站等宕机掉线,几乎任何有 Web 界面的服务皆不可用。攻击缘起爱沙尼亚政府移除首都塔林中心区一座苏联时期雕像的决定,此决定激怒了该国说俄语的少数族裔,引发塔林各处街道的抗议游行和网上抗议活动。
然而,网络攻击持续数周后,情况渐渐明朗,这不仅仅是一场网上骚乱:攻击来自遭恶意软件劫持的 PC 集结而成的僵尸网络,可能的操控者是俄罗斯有组织网络犯罪团伙。某些攻击源甚至与早前有着明确政治意图的 DDoS 攻击相重合,包括曾袭击俄罗斯棋王兼反对党政治领袖加里·卡斯帕罗夫 (Gary Kasparov) 的那些攻击。如今,安全分析师普遍认为,即便没有主动组织,俄罗斯政府也可能纵容了这些攻击。
到了第二年,俄罗斯政府与政治性网络攻击的联系愈加明显。另一场非常相似的 DDoS 攻击涌向又一个俄罗斯邻邦——格鲁吉亚。这次,数字攻击伴随着实体入侵:为“保护”格鲁吉亚境内亲俄罗斯的分裂分子,俄罗斯大军压境,坦克开入格鲁吉亚首都,舰队在封锁格鲁吉亚黑海海岸线。一些案例中,数字攻击会作为军事打击的先导,预先袭击军队即将进入的特定城市相关网站,展现出二者间的协同性。
2008 格鲁吉亚战争或许是第一场结合了常规军事力量与黑客攻击力量的真实混合战争。但鉴于格鲁吉亚的低互联网普及率(当时仅约 7% 的格鲁吉亚人用互联网),以及俄罗斯相对简单粗暴的网络攻击(仅仅是搞垮和丑化网站),此役更像是网络战的历史性先兆而非真正意义上的网络战。
网络谍报
网络战不是简单的信息盗窃,既不是各国相互监视对方政府的大动作,也不是美国长期构陷中国的那类更富争议的私营产业经济间谍行为。
网络犯罪
网络战不是追求金钱收益的黑客活动,银行欺诈或勒索软件攻击那种动辄攫取受害者数百万美元的黑客活动式网络犯罪,无论其效果有时显得多么残酷无情和损失惨重。
信息战
尽管可能颇受争议,但网络战不是旨在散布虚假信息和政治宣传,或泄露对手负面信息试图伤害对手的 “影响力行动”。没错,“影响力行动” 包括 2016 年可能是俄罗斯政府黑客针对民主党目标发起的一系列入侵和泄露行动,最终归结为政治腐败和黑料,而不是真正网络战的直接强势致瘫性破坏。
2010 年,人类社会对网络战有了全新认知。认知颠覆的序幕由白俄罗斯安全公司 VirusBlokAda 拉开。该公司先是发现一款神秘的恶意软件搞崩了运行自家杀毒软件的计算机。到了 2010 年 9 月,安全研究社区得出令人震惊的结论:该名为 “震网” (Stuxnet) 的恶意软件样本实际上是迄今为止专为网络攻击设计的最为复杂的代码,专门用于破坏伊朗核浓缩设施里用的离心机。近两年之后,《纽约时报》才证实 “震网” 是美国国家安全局 (NSA) 和以色列情报机构打造的,目的在于妨碍伊朗尝试制造原子弹。
2009 至 2010 年间,“震网” 摧毁了伊朗纳坦兹 (Natanz) 地下核浓缩工厂中安装的一千多台两米高的铝制离心机,令该设施陷入混乱和迷惑。在伊朗人的网络上广泛散布后,“震网” 将指令注入了管理离心机的可编程逻辑控制器 (PLC),令离心机加速或调乱其内部压力,造成离心机自毁。“震网” 可被认为是史上首个直接毁坏实体设备的网络攻击,也是摧毁性破坏效果至今无可超越的网络战行为。也可以说,“震网” 击发了全球网络军备竞赛的第一枪,拉开了网络军备竞赛的大幕。
伊朗迅速跟进,从网络战受害者角色变身攻击者。2012 年 8 月,沙特阿拉伯沙特阿美公司——全球最大的石油生产商,遭遇 Shamoon 恶意软件袭击,占公司计算机总数约 3/4 的 3.5 万台计算机被清理,石油生产运营基本瘫痪。在受袭计算机的屏幕上,恶意软件留下了一张美国国旗被点燃的图片。事后一个自称 “正义利剑” 的激进组织宣布为此事负责,但网络安全分析师很快就怀疑,伊朗才是最终背后主谋,将沙特作为报复 “震网” 的代理目标。
接下来的一个月里,自称 “燕子行动” (Operation Ababil) 的伊朗黑客袭击了美国各大银行,用一波接一波的 DDoS 攻击搞瘫银行网站。这些攻击可谓俄罗斯在爱沙尼亚和格鲁吉亚所用技战术的针对性攻击升级版。同样地,虽然披着 “黑客激进主义者” 的外衣,但网络安全分析师从攻击的复杂性中检测到了伊朗政府的影子,或许,伊朗黑客国家队释放出了更为直接的信息——会对未来美国的任何网络攻击加以反击/报复。一年多后,2014 年 2 月,伊朗黑客对美国本土发起了又一波更有针对性的攻击:犹太复国主义者,亿万富翁 Sheldon Adelson 公开建议美国对伊朗动用核武后,高端黑客袭击了 Adelson 位于拉斯维加斯的金沙赌场,用破坏性恶意软件清空了数千台计算机,就像沙特阿美案例中那样。
到了 2014 年,伊朗不再是仅有的利用网络攻击跨越国界,给全球民事目标带来伤害的流氓国家。朝鲜也开始秀出它的网络战肌肉了。多年持之以恒对其宿敌韩国倾泻 DDoS 攻击后,朝鲜黑客发起了更为大胆的行动:2014 年 12 月,讲述朝鲜领导人金正恩刺杀阴谋的低俗喜剧电影《刺杀金正恩》上映前,黑客宣称已深度渗透其发行方索尼影业的网络。黑客自称 “和平卫士” (Guardians of Peace),盗取并泄露了索尼影业内部大量电子邮件和几部未发行的电影。他们以清空数千台计算机的方式突袭成功。(尽管数据泄露或许称得上是纯粹的影响力行动,但破坏性数据删除操作就将该事件推入了网络战的范畴。)黑客在被搞瘫的计算机上留下了恐吓性骷髅图片,并附上了勒索信息;既要钱,也要求取消《刺杀金正恩》上映。虽说打着网络犯罪的幌子,但美国联邦调查局 (FBI) 根据黑客的一个疏漏——留下了已知为朝鲜黑客使用的中国 IP 地址,公开宣称此攻击是朝鲜政府所为。加入网络战竞争圈的国际势力名单越来越长了。
即便有朝鲜和伊朗黑客在金沙赌场和索尼影业攻击中肆虐,2014 年前后的网络战仍局限于单独的事件和阶段性的破坏活动。但就在差不多同一时间,乌克兰正在经历颜色革命,可能招致俄罗斯入侵并布局[全球首场真正全面网络战。
2015 年秋,俄罗斯军队吞并乌克兰克里米亚半岛,穿越乌克兰东部边境,在顿巴斯地区支持亲俄罗斯的分裂分子运动,俄罗斯情报机构黑客开始发动一系列清除性恶意软件攻击。他们针对乌克兰媒体和基础设施,包括其国有铁路和首都基辅的机场,破坏了这些受害者网络中数百台计算机。然后,圣诞节前夜,同一批黑客执行了前所未见的更加令人震惊的破坏活动:他们攻击了三家乌克兰地区性能源设施,让约 22.5 万户居民陷入黑暗,终成史上首次由网络攻击引发的大断电事件。断电仅持续了六小时,但向乌克兰人民明确传达了其面对远程攻击的脆弱性,也向世界表明了俄罗斯黑客不断精进的高超技艺。
随着乌克兰战争的持续,俄罗斯黑客在 2016 年底又发起了一系列比上一年更大规模、更具破坏性的攻击。他们袭击了该国养老基金、国库、港口城市政府和基础设施、国防及财政部,删除了包含下一年预算在内的数 TB 数据。乌克兰铁道公司也遭袭,在线订票系统在假日旅游季掉线数天。
此后,圣诞节前一周,黑客触发了另一场断电事件,这次是在乌克兰首都基辅。攻击仅使该市部分地区断电一小时,但与一年前通过攻击配变电站造成断电不同,这次黑客攻击的是输变电站,可能导致更大规模的停电。第二次断电攻击还使用了新型预兆性工具,安全研究人员称之为 Industroyer 或 Cras Override。该定制恶意软件旨在向受害设施中的断路器直接发送接二连三的指令,自动化、规模化该断电过程,以便在未来能针对多个电力设施同时使用。
该俄罗斯恶意软件是自震网之后发现的首个针对实体设备的代码样本。此工具展现出模块化结构,可方便改造适用于西欧或美国的电网目标,表明俄罗斯黑客不仅想要对乌克兰施以更大破坏和恐怖,还在验证可能轻易用在其他地方的破坏技术。
事实上,所有这些攻击都只是网络战大戏的序曲。2017 年6 月底,俄罗斯黑客利用乌克兰会计公司 Lindos Group 的被黑服务器,推送了日后被安全研究员称为 NotPetya 的恶意代码。NotPetya 结合了 NSA 被泄黑客程序 “永恒之蓝” (EternalBlue) 与密码盗窃工具 Mimikatz,是一款自动化蠕虫,几乎立即就感染了乌克兰近乎 10% 的计算机,用伪装成勒索软件的破坏性攻击载荷加密了电脑上的内容,但并没有在受害者支付赎金后解密文件的机制。(该恶意软件初看像是网络罪犯之前使用的老版 Petya 勒索软件,但其实并不是,这也是其得名 NotPetya 的原因。)NotPetya 关停了乌克兰的银行、ATM 和销售终端系统,几乎瘫痪了乌克兰全境的政府机构,中断了机场和铁路等基础设施,扰乱了医院、国家邮政,甚至切尔诺贝利核电站废墟的放射性水平监测工作。
而且,NotPetya 的致病力不受国境线约束。全球最大航运公司马士基航运集团、美国制药公司默克、联邦快递欧洲子公司天递集团 (TNT Express)、法国建筑公司圣戈班 (Saint-Gobain)、食品生产商亿滋国际和国际家化巨头利洁时,均是 NotPetya 的受害者。上述受害案例中,NotPetya 渗透了网络,让数千台计算机变砖,造成数亿美元的业务损失和清理成本。该恶意软件袭击了至少两家美国医院,关停了语音转文字软件公司 Nuance——该公司为 100 多家医院和诊所提供医疗记录转录服务。NotPetya 甚至传回了俄罗斯,给俄罗斯国家石油公司 Rosneft、钢铁生产商耶弗拉兹 (Evraz)、医疗技术公司 Invitro 和俄罗斯联邦储蓄银行 (Sberbank) 等受害者带来了更深远的连带伤害。白宫后来估计,NotPetya 造成的总损失至少是 100 亿美元,但其整个破坏程度永远也无法确知。
别怀疑,网络战只会愈演愈烈。没有哪个网络安全分析师会赌 NotPetya 只是绝无仅有的一过性灾难。毕竟,仅仅一个月之前,朝鲜黑客就放出了他们自己的 WannaCry 勒索软件,破坏力几乎与 NotPetya 相当。WannaCry 搞瘫的网络延伸至中国的大学、印度的警局,甚至英国国民健康服务 (NHS),造成英国数千就诊预约被取消,最终导致 40 亿到 80 亿美元的损失。(虽然 WannaCry 显露出其他民族国家发起此类大型蠕虫攻击的可能性,但其本身未必能算作明确的网络战,因为 WannaCry 看起来确实想要从受害者身上拿到赎金。全球网络力量中朝鲜政府尤为独特,将网络犯罪盈利与政治性攻击同等看待,政治利益与经济收益两手都抓。)
已有迹象表明,未来的网络攻击可能会造成更大伤害,甚至实体破坏。2017 年 8 月,名为 Triton 或 Trisis 的恶意软件关停了沙特阿拉伯 Petro Rabigh 公司所属的一家炼油厂。几个月的逆向工程后,安全研究人员确定,该恶意代码其实无意造成停机,而是旨在悄悄禁用工厂中所谓的安全仪表系统——防止温度或压力升高等不安全情况的最后一道防线。秘密禁用这些系统可能导致爆炸或燃气泄漏等致命意外。
至今仍不清楚该超危险的恶意软件背后是哪些黑客,也不知道他们在为哪个国家服务。尽管伊朗是安全行业猜测的主要目标——鉴于伊朗和沙特阿拉伯之间的紧张关系和代理战争,但 2018 年末安全公司火眼发现的迹象显露出于俄罗斯中央化学力学科学研究院的关联。这有两种解释,要么是俄罗斯直接攻击,要么仅仅是俄罗斯恶意软件开发者在为伊朗或其他国家黑客干活。同时,伊朗在过去三年来一直持续修改其攻击沙特阿美公司时所用的 Shamoon 数据清除恶意软件,针对沙特阿拉伯、卡塔尔和阿联酋境内的目标,阶段性地发动一波又一波数据破坏活动。
除了安全系统攻击的预期和另一场 NotPetya 类蠕虫可能性的阴云,还有许多其他噩梦般的假设让网络战专家夜不能寐。他们担心对供水系统、金融系统、油气管道、医院的网络攻击,或许这些网络攻击还会伴随有大规模伤亡的实体攻击。而在乌克兰两次圣诞断电之后,网络战专家警告称,更严重的电网攻击也是有可能的。比如说,早在 2007 年,美国爱达荷国家实验室的研究人员就演示过,仅靠恶意代码就能破坏坦克大小的柴油发电机组。网络攻击不仅可以禁用电网设备,还能物理破坏其组件,这样的观念一直让专注电网网络安全的分析师忧虑不已。他们警告称,这种战术,尤其是同时对多个目标展开时,可能引发远超乌克兰黑客拉闸那种仅持续几小时的超级大断电——持续几天乃至数周那种。
虽然美国很大程度上幸免于正对性网络战攻击——NotPetya 的连带伤害除外,美国情报机构警告:俄罗斯等国家已渗透美国基础设施,为未来的网络冲突 “准备好了战场”。今年早些时候,美国国家情报总监办公室的一份报告指出:中国有能力对美国关键基础设施发起网络攻击,造成地区性暂时中断效果,比如天然气管道输气中断数天到数周。莫斯科正绘制美国的关键基础设施地图,其长期目标是能够造成实质性破坏。
此类报告中未宣之于口的是:美国自己的黑客也正在往外国网络中植入同样的逻辑炸弹,这一点近乎确定。
网络战破坏性的激增似乎不可避免,人类如何面对大规模网络冲突无穷无尽的混乱未来?最明显的答案自然是网络安全:政府和私营产业的关键基础设施拥有者无疑可以在网络防护上投入更多,尽可能地将重要系统与互联网隔离开来。但在网络战领域,正如广义上的网络安全领域,攻击者占据明显优势地位:别指望有什么安全技术可以阻止所有未来网络攻击。或许最重要的是,关键基础设施运营商、政府机构和公司企业需要关注构建弹性系统——拥有能够从网络攻击中快速恢复的备份和冗余的那种系统。
但网络战专家也指出,老式的威慑仍需发挥作用。可接受和不可接受的黑客行动都有国际惯例,有些不可触碰的红线,发起突破这些红线的网络攻击,就得面对所引发的一系列严重后果。奥巴马和特朗普政府已迈出了此类威慑政策的步伐:奥巴马政府对攻击美国银行业的七名伊朗黑客提起了诉讼。奥巴马自己在一次讲话中指出朝鲜应为索尼影业网络攻击负责,并对朝鲜施加了新一轮制裁。特朗普政府虽传言善待俄罗斯黑客,最终也确实对俄罗斯情报官员再加制裁,以回应 NotPetya 大混乱和渗透美国电网的攻击行动。
但这些动作仍不足够,因为他们寻求实施的红线仍处于构建过程中。近十年来,网络政策鸽派一直在呼吁签署某种形式的全球协议或公约,建立网络战规范,但他们的努力大多无果。2010 年出版的《网络战》一书中,克拉克和科奈克提出了《网络战限制条约》,旨在禁止对他国关键基础设施首先使用网络攻击。最近,微软总裁布拉德·史密斯 (Brad Smith) 呼吁签署《数字日内瓦公约》,阻止对非军事目标的网络攻击。美国智库大西洋理事会网络治国倡议前主席乔什·科曼 (Josh Corman) 曾建议签署更限制性的协议,设立围绕医院的 “网络禁飞区”——实际上就是通过将针对医疗设施的任意致命性攻击定义为战争罪,而切实开启限制网络战的进程。
但随着网络战军备竞赛的不断升级,所有这些网络空间倡议几乎都被无视了。批评家指出,网络攻击的动机难以定义——网络间谍或网络侦察入侵常常看起来像是正在进行中的网络战攻击,而确定黑客的身份更是难上加难。所谓的归因溯源问题未能阻挡美国政府言之凿凿地点名某些政府,指责他们该为过去十年间影响西方目标的重大攻击负责。美国情报机构可以使用人力情报来源和他们自己非常强大的黑客能力,找出(或者捏造出)网络攻击背后的主谋,甚至在安全社区都无法确定的时候。
更重要的是,各国政府一直无意签署网络战限制条约,因为他们不想限制自己对敌人发起网络攻击的自由。美国或许在面对敌人的重大网络攻击时并非无懈可击,但美国领导人仍然无意妨碍美国自己的 NSA 和网络司令部——全球最具才华、资源最充足的黑客群体。特朗普政府则继续给网络司令部松绑,提升其权限,彻底放开网络司令部对敌方基础设施发起先发制人攻击的自由。就在今年,据称网络司令部动用这些新权限摧毁了俄罗斯互联网研究机构 (Internet Research Agency) 的服务器,对伊朗网络间谍实施破坏性攻击,并在俄罗斯电网中深植潜在破坏性恶意软件。
换句话说,美国和其他大国仍未意识到互扔焦土式网络攻击只会得不偿失。除非他们转变认知,否则网络战机器仍将前行,一步步碾压现代文明基础设施。
爱沙尼亚,2007:爱沙尼亚政府决定于 2007 年 4 月移除首都塔林中心区一座苏联士兵雕像,此决定激怒了该国说俄语的少数族裔,引发大规模抗议。暴乱伴随着一波分布式拒绝服务攻击,造成数百个爱沙尼亚网站掉线。该攻击可能有俄罗斯政府背后支持。
格鲁吉亚,2008:到了第二年,俄格战争中再现非常相似的网络攻击,俄罗斯坦克开向格鲁吉亚首都,军舰封锁其海岸线的同时,一系列拒绝服务攻击轰向该国网站。虽说这些在线攻击看起来相对粗糙,但或许是史上首次伴随着实体入侵的大规模数字攻击。
震网,2009:2009 年开始,名为震网 (Stuxnet) 的独创性恶意软件开始渗透伊朗纳坦兹核浓缩设施的网络,悄悄篡改其脆弱的离心机设置,造成离心机自毁,严重挫伤伊朗的核武意图。仅在2010 年该蠕虫意外扩散到世界其他地方时,该行动才暴露,而两年之后,被证实是美国国家安全局 (NSA) 和以色列情报机构的杰作。
沙特阿美,2012:震网被证实是美国和以色列主导的攻击行动后仅仅两个月,Shamoon 恶意软件袭击了石油巨头沙特阿美公司,摧毁 3.5 万台计算机。该攻击是当时现世的此类攻击中最大型的,被迅速锁定为伊朗黑客所为,并被认为是报复美国震网破坏行为的代理攻击。
索尼,2014:2014 年底,自称 “和平卫士” (Guardians of Peace) 的黑客团伙撕开索尼影业网络,盗取并泄露包括未发行影片在内的大量数据,破坏了数千台电脑,要求索尼取消上映其喜剧电影《刺杀金正恩》。尽管黑客最初表现得像是要求赎金的网络罪犯,但 FBI 很快便宣布他们实际上是朝鲜黑客国家队。
乌克兰,2015:2015 年圣诞节前两天,俄罗斯黑客触发了史上首起由网络攻击引起的大断电,切断了数万乌克兰家庭的电力供应。该攻击发生在俄罗斯实体入侵该国东部和克里米亚半岛的中途,前后均伴随有一系列严重的数据清除攻击,以 2016 年末乌克兰首都基辅的另一场大断电为高潮结束。
NotPetya,2017 年 6 月:俄罗斯对乌克兰的网络战在 2016 年 6 月到达了高峰,当时俄罗斯放出了 NotPetya 恶意软件,通过劫持乌克兰会计软件 M.E.Doc 的软件更新,将该数据摧毁型蠕虫植入了数千台计算机中。但 NotPetya 不仅摧毁了乌克兰的网络,还扩散到了马士基航运、默克公司、联邦快递等跨国公司,导致破纪录的 100 亿美元损失。
Triton/Trisis,2017 年 8 月:NotPetya 之后仅仅数月,沙特阿拉伯炼油厂 Petro Rabigh 遭名为 Triton 或 Trisis 的高级恶意软件关停。这还不是最糟的:分析师发现,这一显露出俄罗斯科学研究院踪迹的神秘恶意软件,原本是要关停该厂安全系统的——可能引发人身伤亡事件。
作者:安迪·格林伯格 (Andy Greenberg),《连线》杂志安全撰稿人,《沙虫:网络战新时代》和《追捕克里姆林最危险黑客》的作者。
《网络战来了》原文:
https://www.rand.org/pubs/reprints/RP223.html
美国国家情报总监办公室的报告地址:
https://www.dni.gov/files/ODNI/documents/2019-ATA-SFR—SSCI.pdf
《数字日内瓦公约》:
相关阅读