揭秘“网络战”——之末日卡扎菲

来源:百度文库 编辑:超级军网 时间:2024/04/30 13:10:53


  2003年03月,卡扎菲之子赛义夫·伊斯兰·卡扎菲开始和英国谈判弃核事宜。
  2003年10月,美国中央情报局特工和意大利情报人员采取联合行动,拦截了一艘开往利比亚的货轮,上面装载了大量用于制造离心机的部件。
  2003年12月,卡扎菲听从了儿子的建议和西方和解,全面终止了自己的核计划、化学武器计划。
  2004年02月,卡迪尔·汗承认向伊朗和利比亚等国非法转让核机密。
  2006年05月,美国花了两年多时间,把利比亚的核研究机构中的离心机设备运到了美国。具体在美国什么地方呢,美国能源部在田纳西州的橡树岭国家实验室。
  2006年08月,正在利比亚访问的美国常驻国际原子能机构代表舒尔特30日希望利比亚说服伊朗停止核计划。
  2007年03月,卡扎菲在接受英国媒体采访时说,抱怨美国并没有信守承诺,没有给与之前答应的补偿。这无法让伊朗和朝鲜进行仿效。
  2009年01月,在宣誓就职的几天前,奥巴马与小布什“交班”,后者希望保留绝密的“奥运会”计划。
  2010年06月,震网病毒首次被检测出来。
  2010年09月,伊朗工业和矿业部信息技术部门负责人马哈茂德·利亚伊表示,伊朗境内约3万个互联网终端感染了“震网”。
  2011年02月,利比亚战争爆发。
  2011年10月20日成了69岁的卡扎菲的死期。


  卡扎菲与西方合作->利比亚铀离心机运走了->美国能源部->奥运会计划->美国国家安全局->震网->以色列摩萨德->伊朗铀离心机后面被捅了->卡扎菲后面被捅了。
  应证了这句话啊:不怕神一般的对手,就怕猪一般的队友。美国网络战专家,在利比亚离心机上,大量练习,寻找到正确的攻击方法,连累了伊朗离心机的后门也被捅了啊。

  2012年6月1日的美国《纽约时报》报道,揭露“震网”病毒起源于2006年前后由美国前总统小布什启动的“奥运会计划”。奥巴马上任后下令加速该计划,对伊朗发动更为复杂的网络攻击。可能一般人看不出这个“奥运会计划”有多重要,那我们再列举一下历史上的美国几个重要计划:
  1940年代-曼哈顿计划-原子弹
  1960年代-阿波罗计划-登月球
  1980年代-星球大战计划-太空战
  2000年代-奥运会计划-网络战
  很明显,上述的前三个计划,都可以算上整个人类世界的创举,都是动用整个美国的力量,集合各类研究机构、各种公司、各个个人的能力和智慧,来实现一个具体的系统工程。按照我们通俗的话说,就是“集中力量办大事”。2006年开始的“奥运会计划”也是集合了国家安全机构、军队、各类安全公司、黑客等,如果“奥运会计划”是上述的第4个计划,那么过程也将是人类的创举,对世界的影响将是空前的。
  实际上,已经不能简单的看“震网”病毒,它已经超脱了传统意义上的病毒、木马、蠕虫、黑客工具,它是集各类恶意程序的精华,是真正的武器,是网络战武器的开端,是网络战时代的开端,而且这只是开端,后续好戏还没上场。
  为什么这样说呢,因为从“震网网络武器”(下面不再称呼为病毒)的设计上,已经是结构化、模块化的设计,颇有点现代软件工程学的味道。其中最重要的“攻击模块”和“传播模块”极具特点。

  首先,攻击模块是专门攻击西门子的一种工业控制其系统(伊朗铀浓缩离心机用的控制系统),这是一种专用系统,专门为攻击某个专用系统设计攻击软件在历史上还真不多见,这个攻击模块就相当于导弹的弹头,攻击不同的系统,还可以更换弹头。有些人轻视了震网网络病毒,认为他只是个攻击工控系统的病毒,殊不知,按照模块化设计的网络战武器,弹头可以按需更换的,攻击电力控制系统、攻击防空指挥系统、攻击金融系统、窃取机密系统,只要换弹头就行了,切不可小视。
  其实,难度最高的,还是“传播模块”,对于网络武器来说,如何攻入对方的网络系统并传播这才是最难的。从上图我们可以看出,设计者采用了3种传播方式,第1种是.LNK漏洞,第2种是Print Spool漏洞,第3种是RPC漏洞,这三种传播方式各不同,说明设计者综合考虑了多种传播方式、各种途径,以确保传播的有效性。更重要的是,第1,2种漏洞在国外称之为“零时”漏洞(第2种实际上是准“零时”漏洞),何为“零时”漏洞,也就是说操作系统的开发者都不知道这个漏洞的存在,等到发现该漏洞时,该漏洞已经被使用。所以这类漏洞一旦使用非常厉害,无可防御,等到用户发现系统存在异常,向操作系统开发商或者网络安全公司反映时,操作系统开发商或者网络安全公司再去查找问题,查到问题后再推出补丁或升级,病毒可能已经大规模传播了。
  实际上,上述软件结构只是震网网络武器2010版的结构,在震网网络武器2009版中,后2种漏洞相同,第1种漏洞使用的是Autorun.inf漏洞,而autorun.inf漏洞(可以算autorun.inf毛病,还算不上严重漏洞),所以传播效果并不好,所以在2009年对伊朗离心机的攻击效果不明显。直到.LNK漏洞的使用。而在2009年之前,还有没有震网网络武器的更早版,那就不可考证了。而且,网络武器的开发者,在开发之前,还必须自己建构一套网络武器的开发平台,光是这个平台的建设,就得花很多时间。所以2006年奥林匹亚计划开始时,震网的研制工作就开始了,甚至一些准备工作要在2006年之前。

  上面的图上已经可以看出,RPC漏洞属于上述的黄色区域,这个漏洞2008年微软已经推出了更新进行修补,为何设计者在2009年还要使用这个漏洞,就是考虑可能被攻击者有不少计算机并没有打补丁,打这个时间差。为何开发者要在众多已经过期的漏洞中选择RPC漏洞啊,因为RPC是最接近2009年的,并且是RPC网络漏洞最容易使用成功的。所以,这一切都是精心考虑的。
  上面的图上已经可以看出,处于红色区域的漏洞,系统无法防范。因为操作系统的开发商都不知道这个漏洞,更不可能推出相应的补丁。
  也就是说,除了开发平台的建设,还有一个红色漏洞库(或漏洞包、漏洞集)的建设。很明显震网网络工具的开发者,已经建成一个漏洞库,并且这个漏洞库还在不断补充和更新。在真正需要建成网络武器时,只需要从这个漏洞库中,精心挑选几个最强的“零时”漏洞,一件网络战武器就诞生了。所以网络战武器设计最重要也是最难的地方,就是这个漏洞库的建设,而且要零时漏洞库(红色漏洞库)。
  在西方国家,一条新的产业链已经形成:网络漏洞从左往右移动,高水平黑客->网络安全公司->政府、军方->网络武器开发团队->网络战武器,一个很重要的零时漏洞如果被高水平黑客发现,那么可以从网络安全公司拿到数万美元至几十万美元;从网络安全公司卖给政府,可能要卖几百万美元甚至上千万美元。也即是说,一个漏洞的价格就是一辆M1主战坦克,甚至一辆F15的价格。而一个漏洞最终的价值,是无法估量的,就看怎么使用的了。
  我们有理由相信,在美国的网络战部队,他们的漏洞库中除了.LNK漏洞,还有其他的漏洞,一旦这些漏洞从库中提出来并组装成网络武器使用,其结果,不能想象。

  从上面的讨论,我们可以得出一个结论:一个内部网络,即使能做到三点(与外部网络物理隔绝、系统全部安装了最新补丁、账号密码权限设置合理),仍然是挡不住上述网络战武器攻击的。原因很简单,只要使用红色区域的漏洞(零时漏洞或负时漏洞)组装成网络武器,然后找一个网络节点进行“样本注入”,样本的注入可以是一个间谍只要在内部网上任意一台电脑上插一下U盘;即使U盘封了,还有软件和光盘;软盘和光盘封了,还有串口和并口;串口和并口封了,甚至只要拿一个网线往间谍带的小电脑上插一秒钟。如果没有间谍,那么在增加新电脑时,修理故障设备时,设备上如果不小心带有隐含内容。只要任意一个节点的提供一个接触机会,整个网络就破。
  那网络安全软件、网络杀毒软件能否防止上述攻击呢?可以说,很难。因为只要上述网络武器使用高水平的零时漏洞、以及高水平的伪造数字证书,其他的部分自身就能做到和普通软件“很类似的模样”,网络安全公司一般需要先知道有这个病毒,然后拿到病毒实体,分析样本,找出对策,升级网络安全软件才能防住网络战武器的攻击。除非是有极高水平的专家,能从细微的注册表、系统文件目录、临时文件、系统服务中发现细微而且看似正常的变化,而这类专家不可能时刻监控网络中的所有节点。通常是用户发现报告异常时,专家才拿到病毒实体,这时候网络战武器早已攻入,或者已经传播开去,甚至已经完成任务了。而且从震网网络武器中,还有自我消灭模块,虽然还不是很完善。一旦将来的发展,甚至网络武器已经完成任务,自主消失时,你尚未发现系统已经受到攻击。
  靠不断的加强防御,是防止不了网络战争的。就是深挖洞,不管你的防空洞挖得再深,也防止不了别人用核弹轰炸你。只有自己也有了核弹,才能阻止核战争,才能有世界和平。同样的道理,只能是你有有了相应的网络武器,对方才会住手。
  那我们再看看我们国家是否有了网络战的开发工具,是否有了漏洞库的集合?每个红色的漏洞就是一个核弹,有的是原子弹,有的是氢弹。如果你的库中为零,结果会是如何?大家自己可以考虑。
  有人提一个有趣的建议,既然上面提到国外网络安全公司可以卖漏洞,我们(不差钱)可以向他们买些漏洞回来啊,我们漏洞库就不为零了,别人就就不敢打我们了。实际上,这个建议是不可行的,西方这类网络安全公司有条“潜规则”:美国公司发现的漏洞只卖给美国的买主,其他西方国家的网络安全公司只卖给北约成员国的。
  题外话:在冷兵器时代,需要几十万人的冲锋才能打赢一场战争;在现代战争时代,几百名空军的优秀飞行员就可以打赢一场战争;在二十一世界,是网络战争的世纪,可能一个优秀的网络人才,就能保卫一个国家,制止一场战争,前提是你真的非常非常优秀。
  所以,我们倡议建立“网络战”或“网军版”版块,独立于“空军版”、“陆军版”、“海军版”、“二炮版”之外。你不需要做任何事,只需要回一个贴,就是对该倡议的最大支持。


  2003年03月,卡扎菲之子赛义夫·伊斯兰·卡扎菲开始和英国谈判弃核事宜。
  2003年10月,美国中央情报局特工和意大利情报人员采取联合行动,拦截了一艘开往利比亚的货轮,上面装载了大量用于制造离心机的部件。
  2003年12月,卡扎菲听从了儿子的建议和西方和解,全面终止了自己的核计划、化学武器计划。
  2004年02月,卡迪尔·汗承认向伊朗和利比亚等国非法转让核机密。
  2006年05月,美国花了两年多时间,把利比亚的核研究机构中的离心机设备运到了美国。具体在美国什么地方呢,美国能源部在田纳西州的橡树岭国家实验室。
  2006年08月,正在利比亚访问的美国常驻国际原子能机构代表舒尔特30日希望利比亚说服伊朗停止核计划。
  2007年03月,卡扎菲在接受英国媒体采访时说,抱怨美国并没有信守承诺,没有给与之前答应的补偿。这无法让伊朗和朝鲜进行仿效。
  2009年01月,在宣誓就职的几天前,奥巴马与小布什“交班”,后者希望保留绝密的“奥运会”计划。
  2010年06月,震网病毒首次被检测出来。
  2010年09月,伊朗工业和矿业部信息技术部门负责人马哈茂德·利亚伊表示,伊朗境内约3万个互联网终端感染了“震网”。
  2011年02月,利比亚战争爆发。
  2011年10月20日成了69岁的卡扎菲的死期。


  卡扎菲与西方合作->利比亚铀离心机运走了->美国能源部->奥运会计划->美国国家安全局->震网->以色列摩萨德->伊朗铀离心机后面被捅了->卡扎菲后面被捅了。
  应证了这句话啊:不怕神一般的对手,就怕猪一般的队友。美国网络战专家,在利比亚离心机上,大量练习,寻找到正确的攻击方法,连累了伊朗离心机的后门也被捅了啊。

  2012年6月1日的美国《纽约时报》报道,揭露“震网”病毒起源于2006年前后由美国前总统小布什启动的“奥运会计划”。奥巴马上任后下令加速该计划,对伊朗发动更为复杂的网络攻击。可能一般人看不出这个“奥运会计划”有多重要,那我们再列举一下历史上的美国几个重要计划:
  1940年代-曼哈顿计划-原子弹
  1960年代-阿波罗计划-登月球
  1980年代-星球大战计划-太空战
  2000年代-奥运会计划-网络战
  很明显,上述的前三个计划,都可以算上整个人类世界的创举,都是动用整个美国的力量,集合各类研究机构、各种公司、各个个人的能力和智慧,来实现一个具体的系统工程。按照我们通俗的话说,就是“集中力量办大事”。2006年开始的“奥运会计划”也是集合了国家安全机构、军队、各类安全公司、黑客等,如果“奥运会计划”是上述的第4个计划,那么过程也将是人类的创举,对世界的影响将是空前的。
  实际上,已经不能简单的看“震网”病毒,它已经超脱了传统意义上的病毒、木马、蠕虫、黑客工具,它是集各类恶意程序的精华,是真正的武器,是网络战武器的开端,是网络战时代的开端,而且这只是开端,后续好戏还没上场。
  为什么这样说呢,因为从“震网网络武器”(下面不再称呼为病毒)的设计上,已经是结构化、模块化的设计,颇有点现代软件工程学的味道。其中最重要的“攻击模块”和“传播模块”极具特点。

结构分析.jpg (25.71 KB, 下载次数: 10)

下载附件 保存到相册

2013-3-25 18:14 上传


  首先,攻击模块是专门攻击西门子的一种工业控制其系统(伊朗铀浓缩离心机用的控制系统),这是一种专用系统,专门为攻击某个专用系统设计攻击软件在历史上还真不多见,这个攻击模块就相当于导弹的弹头,攻击不同的系统,还可以更换弹头。有些人轻视了震网网络病毒,认为他只是个攻击工控系统的病毒,殊不知,按照模块化设计的网络战武器,弹头可以按需更换的,攻击电力控制系统、攻击防空指挥系统、攻击金融系统、窃取机密系统,只要换弹头就行了,切不可小视。
  其实,难度最高的,还是“传播模块”,对于网络武器来说,如何攻入对方的网络系统并传播这才是最难的。从上图我们可以看出,设计者采用了3种传播方式,第1种是.LNK漏洞,第2种是Print Spool漏洞,第3种是RPC漏洞,这三种传播方式各不同,说明设计者综合考虑了多种传播方式、各种途径,以确保传播的有效性。更重要的是,第1,2种漏洞在国外称之为“零时”漏洞(第2种实际上是准“零时”漏洞),何为“零时”漏洞,也就是说操作系统的开发者都不知道这个漏洞的存在,等到发现该漏洞时,该漏洞已经被使用。所以这类漏洞一旦使用非常厉害,无可防御,等到用户发现系统存在异常,向操作系统开发商或者网络安全公司反映时,操作系统开发商或者网络安全公司再去查找问题,查到问题后再推出补丁或升级,病毒可能已经大规模传播了。
  实际上,上述软件结构只是震网网络武器2010版的结构,在震网网络武器2009版中,后2种漏洞相同,第1种漏洞使用的是Autorun.inf漏洞,而autorun.inf漏洞(可以算autorun.inf毛病,还算不上严重漏洞),所以传播效果并不好,所以在2009年对伊朗离心机的攻击效果不明显。直到.LNK漏洞的使用。而在2009年之前,还有没有震网网络武器的更早版,那就不可考证了。而且,网络武器的开发者,在开发之前,还必须自己建构一套网络武器的开发平台,光是这个平台的建设,就得花很多时间。所以2006年奥林匹亚计划开始时,震网的研制工作就开始了,甚至一些准备工作要在2006年之前。

漏洞分类.JPG (25.96 KB, 下载次数: 12)

下载附件 保存到相册

2013-3-25 18:15 上传


  上面的图上已经可以看出,RPC漏洞属于上述的黄色区域,这个漏洞2008年微软已经推出了更新进行修补,为何设计者在2009年还要使用这个漏洞,就是考虑可能被攻击者有不少计算机并没有打补丁,打这个时间差。为何开发者要在众多已经过期的漏洞中选择RPC漏洞啊,因为RPC是最接近2009年的,并且是RPC网络漏洞最容易使用成功的。所以,这一切都是精心考虑的。
  上面的图上已经可以看出,处于红色区域的漏洞,系统无法防范。因为操作系统的开发商都不知道这个漏洞,更不可能推出相应的补丁。
  也就是说,除了开发平台的建设,还有一个红色漏洞库(或漏洞包、漏洞集)的建设。很明显震网网络工具的开发者,已经建成一个漏洞库,并且这个漏洞库还在不断补充和更新。在真正需要建成网络武器时,只需要从这个漏洞库中,精心挑选几个最强的“零时”漏洞,一件网络战武器就诞生了。所以网络战武器设计最重要也是最难的地方,就是这个漏洞库的建设,而且要零时漏洞库(红色漏洞库)。
  在西方国家,一条新的产业链已经形成:网络漏洞从左往右移动,高水平黑客->网络安全公司->政府、军方->网络武器开发团队->网络战武器,一个很重要的零时漏洞如果被高水平黑客发现,那么可以从网络安全公司拿到数万美元至几十万美元;从网络安全公司卖给政府,可能要卖几百万美元甚至上千万美元。也即是说,一个漏洞的价格就是一辆M1主战坦克,甚至一辆F15的价格。而一个漏洞最终的价值,是无法估量的,就看怎么使用的了。
  我们有理由相信,在美国的网络战部队,他们的漏洞库中除了.LNK漏洞,还有其他的漏洞,一旦这些漏洞从库中提出来并组装成网络武器使用,其结果,不能想象。

传播方式.jpg (14.09 KB, 下载次数: 10)

下载附件 保存到相册

2013-3-25 18:15 上传


  从上面的讨论,我们可以得出一个结论:一个内部网络,即使能做到三点(与外部网络物理隔绝、系统全部安装了最新补丁、账号密码权限设置合理),仍然是挡不住上述网络战武器攻击的。原因很简单,只要使用红色区域的漏洞(零时漏洞或负时漏洞)组装成网络武器,然后找一个网络节点进行“样本注入”,样本的注入可以是一个间谍只要在内部网上任意一台电脑上插一下U盘;即使U盘封了,还有软件和光盘;软盘和光盘封了,还有串口和并口;串口和并口封了,甚至只要拿一个网线往间谍带的小电脑上插一秒钟。如果没有间谍,那么在增加新电脑时,修理故障设备时,设备上如果不小心带有隐含内容。只要任意一个节点的提供一个接触机会,整个网络就破。
  那网络安全软件、网络杀毒软件能否防止上述攻击呢?可以说,很难。因为只要上述网络武器使用高水平的零时漏洞、以及高水平的伪造数字证书,其他的部分自身就能做到和普通软件“很类似的模样”,网络安全公司一般需要先知道有这个病毒,然后拿到病毒实体,分析样本,找出对策,升级网络安全软件才能防住网络战武器的攻击。除非是有极高水平的专家,能从细微的注册表、系统文件目录、临时文件、系统服务中发现细微而且看似正常的变化,而这类专家不可能时刻监控网络中的所有节点。通常是用户发现报告异常时,专家才拿到病毒实体,这时候网络战武器早已攻入,或者已经传播开去,甚至已经完成任务了。而且从震网网络武器中,还有自我消灭模块,虽然还不是很完善。一旦将来的发展,甚至网络武器已经完成任务,自主消失时,你尚未发现系统已经受到攻击。
  靠不断的加强防御,是防止不了网络战争的。就是深挖洞,不管你的防空洞挖得再深,也防止不了别人用核弹轰炸你。只有自己也有了核弹,才能阻止核战争,才能有世界和平。同样的道理,只能是你有有了相应的网络武器,对方才会住手。
  那我们再看看我们国家是否有了网络战的开发工具,是否有了漏洞库的集合?每个红色的漏洞就是一个核弹,有的是原子弹,有的是氢弹。如果你的库中为零,结果会是如何?大家自己可以考虑。
  有人提一个有趣的建议,既然上面提到国外网络安全公司可以卖漏洞,我们(不差钱)可以向他们买些漏洞回来啊,我们漏洞库就不为零了,别人就就不敢打我们了。实际上,这个建议是不可行的,西方这类网络安全公司有条“潜规则”:美国公司发现的漏洞只卖给美国的买主,其他西方国家的网络安全公司只卖给北约成员国的。
  题外话:在冷兵器时代,需要几十万人的冲锋才能打赢一场战争;在现代战争时代,几百名空军的优秀飞行员就可以打赢一场战争;在二十一世界,是网络战争的世纪,可能一个优秀的网络人才,就能保卫一个国家,制止一场战争,前提是你真的非常非常优秀。
  所以,我们倡议建立“网络战”或“网军版”版块,独立于“空军版”、“陆军版”、“海军版”、“二炮版”之外。你不需要做任何事,只需要回一个贴,就是对该倡议的最大支持。


  你逃避是没有用的,美国网络部队人数已经增加5倍,经费已经增加30倍。即使你强调自己不会攻击别人,也阻挡不了别人攻击你的企图。越是防御,对方的攻击意愿就越是强烈。只有发展对等的攻击能力,确保相互摧毁,对方才不敢动手。否则对手的下一个目标迟早会落到你的身上。陆军武器大体和美国同代,空军和海军武器与美国相差一代,网络武器与美国相差N代,东方巨龙何时醒来?不要再走落后,追赶;落后再追赶的老路了。最好是和对手在一个起步线上,再不济也只落后一个身位,千万不要落后一圈才开跑,猴年马月才追上啊?




5月22日军事快报:美网络战司令部启动  
2010年05月22日 21:23:20  来源:新华网  
http://news.xinhuanet.com/mil/2010-05/22/content_13539460.htm


    美军网络司令部启动应对网络攻击

    美国国防部21日宣布,为了打击敌对国家和黑客的网络攻击,“网络司令部”于当天正式启动。司令部位于马里兰州的米德基地,以网络防御作战为主要任务。

    报道称,网络司令部隶属美国战略司令部,以基思·亚历山大为司令官,编制近千人。一直以来美军各部门都在网络领域孤军作战,网络司令部将统一管理、强化对策,并将积极寻求国际合作。按照计划,网络司令部将于10月全面运作








美国网战司令:新增40支网络队伍 13支对付中国

http://news.cnnb.com.cn/system/2013/03/22/007667342.shtml

  据美国媒体报道,美国国家安全局局长兼任美国网络战司令部司令亚历山大日前在美国参议院军事委员会举行的听证会上披露,美国网络战司令部司令部正在新增40支网络队伍,其中13支重点任务是在美国网络遭受攻击时,向其他国家发起进攻性网络攻击。这是奥巴马政府首次公开承认开发此种进攻能力以备战时使用。观察家认为,美国此举的目的旨在针对中国。

  美国国家安全局局长兼任美国网络战司令部司令亚历山大透露说,这支队伍力争在2015年秋季之前组建完成。还需指出的是,美国网络司令部2013年将扩编为接近5,000人,年度预算达到34亿美元。该司令部2010年建立时仅有1,000人,当年预算也只有1.2亿美元。
  亚历山大一直是美国在网络问题上主要战略制定者,但在此前,他总是从防御角度来谈论此事。他通常会回避有关美国进攻能力的问题,会把这些问题转化成有关防御的讨论。但他在美国参议院军事委员会举行的听证会上表示,进攻型网络武器正在增长和演变,而其他国家研发的网络工具最终落入可能造成巨大危害的极端组织甚或是个人之手只是时间问题,所以美国必须加速发展进攻型网络武器。


  你逃避是没有用的,美国网络部队人数已经增加5倍,经费已经增加30倍。即使你强调自己不会攻击别人,也阻挡不了别人攻击你的企图。越是防御,对方的攻击意愿就越是强烈。只有发展对等的攻击能力,确保相互摧毁,对方才不敢动手。否则对手的下一个目标迟早会落到你的身上。陆军武器大体和美国同代,空军和海军武器与美国相差一代,网络武器与美国相差N代,东方巨龙何时醒来?不要再走落后,追赶;落后再追赶的老路了。最好是和对手在一个起步线上,再不济也只落后一个身位,千万不要落后一圈才开跑,猴年马月才追上啊?




5月22日军事快报:美网络战司令部启动  
2010年05月22日 21:23:20  来源:新华网  
http://news.xinhuanet.com/mil/2010-05/22/content_13539460.htm


    美军网络司令部启动应对网络攻击

    美国国防部21日宣布,为了打击敌对国家和黑客的网络攻击,“网络司令部”于当天正式启动。司令部位于马里兰州的米德基地,以网络防御作战为主要任务。

    报道称,网络司令部隶属美国战略司令部,以基思·亚历山大为司令官,编制近千人。一直以来美军各部门都在网络领域孤军作战,网络司令部将统一管理、强化对策,并将积极寻求国际合作。按照计划,网络司令部将于10月全面运作








美国网战司令:新增40支网络队伍 13支对付中国

http://news.cnnb.com.cn/system/2013/03/22/007667342.shtml

  据美国媒体报道,美国国家安全局局长兼任美国网络战司令部司令亚历山大日前在美国参议院军事委员会举行的听证会上披露,美国网络战司令部司令部正在新增40支网络队伍,其中13支重点任务是在美国网络遭受攻击时,向其他国家发起进攻性网络攻击。这是奥巴马政府首次公开承认开发此种进攻能力以备战时使用。观察家认为,美国此举的目的旨在针对中国。

  美国国家安全局局长兼任美国网络战司令部司令亚历山大透露说,这支队伍力争在2015年秋季之前组建完成。还需指出的是,美国网络司令部2013年将扩编为接近5,000人,年度预算达到34亿美元。该司令部2010年建立时仅有1,000人,当年预算也只有1.2亿美元。
  亚历山大一直是美国在网络问题上主要战略制定者,但在此前,他总是从防御角度来谈论此事。他通常会回避有关美国进攻能力的问题,会把这些问题转化成有关防御的讨论。但他在美国参议院军事委员会举行的听证会上表示,进攻型网络武器正在增长和演变,而其他国家研发的网络工具最终落入可能造成巨大危害的极端组织甚或是个人之手只是时间问题,所以美国必须加速发展进攻型网络武器。
太可怕了!我知道后勤部门在用office打文件。怎么办啊,u盘也是从中关村买的。。。怎么办啊
并列于陆、海、空、陆战的新军种?看来很重视啊!
原以为是各情报机构在做这个,中国的网军,我猜会和二炮一个地位,作为一个独立兵种
记得以前有一个"一键攻击"的新闻,谁还记得当时介绍的是哪支部队?
好像很厉害的样子啊,尼玛美帝贼喊捉贼。。
太可怕了!我知道后勤部门在用office打文件。怎么办啊,u盘也是从中关村买的。。。怎么办啊
中国是买的有源代码的win2000吧,应该不会有太大问题,当然重视不够是必然的
最近说要用乌班图,可能就是出于这样的考虑
这个算三炮还是四炮了?
把新闻转过来,当可见蛛丝马迹
中国政府选择Ubuntu作为国家操作系统基准架构
发表于17小时前| 3271次阅读| 来源CSDN| 27 条评论| 作者王然
CanonicalUbuntuLinuxCSIP
摘要:近日,根据中国工业和信息化部软件与集成电路促进中心(CSIP)报道,中国政府选择了一个新的参考架构作为国家标准——Canonical公司的Ubuntu操作系统。CSIP希望能创造出一个更加灵活和开放的操作系统,推动中国的电子产品设备的标准化。
3月21日上午,工信部软件与集成电路促进中心(CSIP)携国防科技大学(NUDT)与Ubuntu Linux操作系统的支持公司Canonical在北京宣布合作成立开源软件创新联合实验室,并举办协议签约及揭牌仪式。
  
CCN开源软件创新联合实验室的理念原则是:“开放、领先、共赢”,希望能结合世界领先的开源社区运营经验以及业界参与,互补优势、分工和做,为开源软件的发展贡献力量。
Canonical官方表示,CSIP选择了Ubuntu作为中国标准操作系统国家参考架构,同时将于CCN合作开发中国版的桌面和服务器操作系统Ubuntu Kylin,同时将为中国用户做更多定制化,希望让中国开源社区融入全球Ubuntu社区。
详情请参见CSIP链接和Canonical官方声明。
http://www.csdn.net/article/2013-03-22/2814613
支持建立“网络战”或“网军版”版块.
就我们企业而言,叠床架屋的所谓“网络安全管理”,在内部看来,简直不堪一击——无论是硬件环节还是软件环节。

网络工程设计、搭建都是商业化。除了甲方乙方的一纸“合同”,没有其他任何可靠的约束。

如果有商业对手想算计你,很简单,非常简单。

推而广之,我们的军方部门、政府机构、电力、能源、交通、铁路、航空管理各系统,网络安全会是怎么个情况?——恐怕“千疮百孔”都不足以形容,说是“完全不设防”才是贴切的。

支持楼主!!!!
大佬韩 发表于 2013-3-26 08:55
中国是买的有源代码的win2000吧,应该不会有太大问题,当然重视不够是必然的
最近说要用乌班图,可能就是 ...
这个不是用什么系统的问题,任何系统都会有漏洞。

只要对手知道你用的什么系统,就会有针对性的储备“零时漏洞”

对于这种网络攻击,唯一的防范措施,就是让对手明白,我们能够确保做到“对等摧毁”!

建立我们自己的网络战部队,刻不容缓,时不我待。
这个帖子的关注度竟然如此之低?

对网络安全的普遍漠视,是比网络安全漏洞本身更可怕的事情!
这个不是用什么系统的问题,任何系统都会有漏洞。   只要对手知道你用的什么系统,就会有针对性的储备“ ...
相对而言,linux的安全性还是远高于win的
这个真的要重视起来啊。
涨姿势了,支持建立“网络战”或“网军版”版块.
中国是买的有源代码的win2000吧,应该不会有太大问题,当然重视不够是必然的
最近说要用乌班图,可能就是 ...
买WIN2000代码?不可能吧。
WIN2000的小部分代码泄露出来了,不过只是小部份。
Windows有代码在政府保管备案,但那不是随便能看的。
大佬韩 发表于 2013-3-26 09:32
相对而言,linux的安全性还是远高于win的
你在说“linux的安全性高”的时候,依然还是要用“相对而言”这四个字,呵呵。。。

关键时候,一个漏洞即可达成任务效果了
相对而言,linux的安全性还是远高于win的
一般般。lin,uniX,XEniX,这类操作系统从体系架构上来说,溢出攻击是无法避免的。
强烈支持中国快速、强力发展网络部队!!!
哪里有乌班图卖?我先换系统支持下.
买WIN2000代码?不可能吧。  WIN2000的小部分代码泄露出来了,不过只是小部份。  Windows有代码在政府保管 ...
具体我也不甚清楚,以前在测井公司看到一个国产工作站跑的是win2000,我就问了一句,技术员就是这么告诉我的
我想,2000这么过时的东西,买到代码是有可能的
支持建立。不过,这网军版好专业的,简直可以媲美发动机版了。
具体我也不甚清楚,以前在测井公司看到一个国产工作站跑的是win2000,我就问了一句,技术员就是这么告诉我 ...
不可能的事。
WIN2000是NT架构的重要产品,Win ME之后的所有版本都基于NT架构之上。更不可能买得到。
一般般。lin,uniX,XEniX,这类操作系统从体系架构上来说,溢出攻击是无法避免的。
苹果的ios就是个例子
苹果手机不安全 特殊人群要慎用2011年11月15日 09:19:33
  近日,有国外媒体报道,苹果产品
安全问题专家、Accuvant Labs的研究员查理米勒(Charlie Miller)称,苹果iOS平台上存在一个安全漏洞,黑客们可能会利用这个漏洞通过一些恶意软件在消费者的苹果产品上悄悄安装程序,进而窃取数据、发送短信息或销毁信息。不少人开始感慨:原来拥有全封闭iOS系统的iPhone也不安全。  随着智能
手机的广泛普及和移动互联网的迅速发展,智能手机的安全形势也变得格外严峻,而拥有大量用户的iPhone更是成为黑客的攻击目标。有专家告诉记者,不管是正式渠道发布的iPhone还是破解版的“越狱”iPhone,都存在一系列的安全问题,尤其是对于某些关系到国家信息安全的特殊人群来说,还是要慎用iPhone。  
技术漏洞防不胜防  关于智能手机的安全问题,现在大多数焦点多关注在装有Android系统的手机上。相对而言,因为iPhone手机安装的是非常封闭的iOS系统,
苹果对于系统权限的管理又非常严格,因此,在很多人看来iPhone手机是非常安全的。  卡巴斯基公司亚太区产品部经理高祎玮告诉《经济参考报》记者,随着智能手机的逐渐普及,目前中国市场使用最广泛的几个操作系 统 , 特别是Android,iOS(iPhone)开始成为黑客的主要攻击目标。大量黑客耗费大量时间来研究这些系统平台的漏洞,并编写相应的恶意软件来实现攻击的目的。卡巴斯基实验室监测发现,除了Android平台之外,从今年一季度到现在,针对苹果iPhone手机的新病毒数量有了很大的增长。
  而关于iPhone存在安全漏洞的报道也不在少数。有国外媒体报道,iPhone4S中内置的私人助理Siri语音识别系统存在安全漏洞,即使你的手机处在被密码保护的锁定状态,也有可能被盗用。
  另外,苹果自身的一些设备和设置也有可能成泄密工具。日前美国佐治亚理工学院的科学家发现,在iPhone和iPad里面的标准配置———重力感应器也可能成为泄密工具,它一旦被黑客控制,将可能变成一个键盘记录器,在用户不知不觉中记录下附近电脑的按键。除此之外,金山网络反病毒工程师李铁军向《经济参考报》记者提醒说,苹果手机的一些应用程序如全球定位系统(GPS)功能以及iPhone最新增加的“find my friend”都可能侵犯消费者的隐私。
  而在网秦研究中心的邹仕洪博士看来,iPhone手机潜在的不安全因素来自于其丰富的第三方应用程序。
  李铁军表示,因为一些恶意攻击多带有经济目的,而苹果手机因为要将用户的账号和信用卡捆绑以便于从应用商店购买应用程序,所以一旦一些软件存在安全漏洞,用户的账号就可能会被窃取。
  
“越狱”iPhone更不安全  正因为iPhone采用的是封闭的iOS系统,在管理权限上非常严格,并且严格要求用户只能从appstore里面下载应用程序。再加上苹果iP hone手机多是通过与运营商捆绑销售,来保护运营商的利益。因此,很多消费者热衷于将iPhone手机“越狱”。
  所谓“越狱”,即通过黑客发现的iPhone系统漏洞对手机进行破解,以取得手机操作系统的底层修改权限。“越狱”之后还有一个“好处”,那就是可以绕过苹果应用商店,“免费”下载使用逾十万种破解手机软件。有统计数据表明,目前国内iOS设备的破解率约为72.2%。
  “相对于其他智能手机,iPhone手机相对比较安全,但‘越狱’的iPhone可是很不安全。”邹仕洪说。这个观点取得了卡巴斯基、360、金山等企业的诸多安全专家的高度认同。
  邹仕洪解释说,iPhone手机在“越狱”之后,系统的管理权限就被改变了,在没有被苹果审核的情况下任意安装第三方应用软件,在为使用者带来“方便”的同时,也使得手机的安全风险大增。用户很有可能会不小心下载一些暗藏了木马或者带有其他病毒的应用程序,这样黑客会趁虚而入,很容易窃取用户的信息、银行账号等。除此之外,黑客还有可能将该iPhone用户变为“僵尸病毒”,通过其手机再给附近的iPhone用户传播病毒。
  
特殊人群慎用iPhone  在如今的智能手机市场上,iPhone因其时尚的外观、强大的用户界面和良好的操作体验吸引了不少“果粉”,其丰富的应用商店更是引得无数人趋之若鹜。由此,在大街上、地铁中等公共场所随处可见人手一部iPhone手机,随意把玩。但是专家表示,并非所有人都适合用iPhone手机。
  “智能手机的安全形势很复杂。”电信专家项立刚表示,智能手机的安全绝不仅仅在于手机病毒,大多数人对于智能手机的安全性问题认识不足。普通人使用智能手机还可以,但是一些高级军官、高级干部、国家机关的工作人员使用iPhone等智能手机,且无任何防范措施,这是一个非常严重的问题,有可能会造成巨大的,无法挽回的损失。
  项立刚对《经济参考报》记者表示,非智能手机的核心功能是语音通话,其不安全的潜在因素无非是语音被监听或者是手机失通讯录被窃取。与传统的非能手机不同,包括iPhone在内的智能手机如今并不只是一个语音通信工具,它还具有身份识别、信息同步、永远在线、定 位等功能。
  项立刚强调说,目前的智能手机操作系统基本都由苹果、谷歌等国外企业垄断,而包括iPhone在内的一些智能手机还具有“云服务”的功能。这些操作平台的服务器设在国外,也意味着我们大量的信息可能被上传到这些平台并处于其监控之下。他举例说,苹果手机之前已经出现了“追踪门”事件,即使把定位功能关掉,系统依然会追踪并记录用户的踪迹,这对于一些重要的部门如军事、政府机关等影响是很大的。除此之外,还有苹果手机的身份登记、通讯录等系统的自动备份以及视频信息的联网等等,这对于军方、警方和国家机关来说,信息的泄露关系到国家的信息安全。

  项立刚建议,一方面要积极创新,尽快研制出中国自己的手机操作系统,尤其是研发出针对特殊人群的智能安全的手机;另一方面,对于军队、警方和重要国家机关的工作人员,要慎用iPhone等智能手机。即使使用,也一定要学习相关知识,做一些防范。最后,项立刚呼吁,希望国家有关部门尽快推出如智能手机安全管理办法等管理规定。(李静)
http://news.xinhuanet.com/fortune/2011-11/15/c_122280786.htm
另一个战场上的较量要走向前台了
大佬韩 发表于 2013-3-26 09:32
相对而言,linux的安全性还是远高于win的
用的人少,攻击 的人少而已。
跟雪豹一直号称MACOS安全性无以复加现在也是一坨屎
小犬纯一狼 发表于 2013-3-26 10:22
哪里有乌班图卖?我先换系统支持下.
免费的。。
换了你现在用的东西基本没啥能用的了
涨知识了,同样强烈建议增加网络板块,同时也希望it界的cder大神进行必要的科普,从个人的防范开始。最好定时以cd的名义出版报告,呼吁全社会的关注。
没有你说的那么邪乎,Stuxnet本质上还是一种比较高级的病毒,之所以说Stuxnet是网络战的里程碑事件,并不是因为它本身有多么了不起的能力,而在于正确地选择了攻击目标,这是对SCADA的第一次网络攻击并且大获成功,下一次也许就是核电站的控制设备。
网络安全很重要
大佬韩 发表于 2013-3-26 09:32
相对而言,linux的安全性还是远高于win的
对土鳖而言恐怕危险性有过之而无不及。
linux源码是公开的,只会方便真正的高手发现“核武器”级漏洞。西方好多大学用的都是linux & Unix。土鳖用的人少,普及程序没法和西方比。仔细推敲令人不寒而栗。
军队系统到不用太担心,真要担心的是金融系统,网络设备国产的已经开始大规模替换思科的了,但是存储完全依赖国外,这才是最要命的,特别是EMC 的存储,技术对国内完全封闭,而且还对EMC中国籍工程师也一样,每次维护都是海外直接登录过来,操作完全暗箱操作,这才是最可怕的,还有IBM大型核心服务器,在几大国有银行处于无可替代的地位,一旦发动金融战,国内金融业将受毁灭性打击,国家应该尽快在这上面立法,并作为未来几十年重点研发扶持产业。
对土鳖而言恐怕危险性有过之而无不及。  linux源码是公开的,只会方便真正的高手发现“核武器”级漏洞。西 ...
反过来想,开源意味着我们同样知道漏洞所在,防御起来有法可依
大佬韩 发表于 2013-3-26 08:59
把新闻转过来,当可见蛛丝马迹
中国政府选择Ubuntu作为国家操作系统基准架构
发表于17小时前| 3271次阅读|  ...
这个好,我就喜欢UBUNTU,希望我们单位也能换成这个系统,操作无压力,还便宜安全。
这个好,我就喜欢UBUNTU,希望我们单位也能换成这个系统,操作无压力,还便宜安全。
没那么乐观。
看看10年前的麒麟,红旗操作系统,响声震天,今天呢,几人用?
十分同意,建议关注。
小犬纯一狼 发表于 2013-3-26 10:22
哪里有乌班图卖?我先换系统支持下.
网上随处可以下载,去linux论坛找就有,不是什么新东西。重要的用这个替换掉潜在威胁的东西。
作为互联网从业者,很支持这样的考虑
等危害暴露在大多数人面前的时候就已经晚了
亲!全球网络的根服务器还在MD哪里呢!