第88部分(第1/5 頁)
瞿?櫚拿孛莧肟凇�
在軟體研製完成後,部分後門仍然沒有被“關掉”,那麼,後門就可能被駭客用特殊軟體和工具搜尋發現並利用。
人們真正關注網路戰是始於1988年11月,當晚,美國國防部軍事戰略C4I系統的計算機主控中心和各級指揮中心相繼遭到計算機病毒的入侵,共約8500臺軍用計算機感染病毒,其中6000部無法正常執行,造成直接經濟損失上億美元。
這起由美國一所大學計算機系23歲的研究生艾里斯製造的惡性事件,向人們展示了網路戰的基本方式和巨大威力。
首次把網路攻擊手段引入到軍事戰爭中併發揮作用的,是1991年的海灣戰爭。
開戰前,美國中央情報局派特工到伊拉克,將其從法國購買的防空系統使用的印表機晶片換上了染有計算機病毒的晶片。
在戰略空襲前,又用遙控手段啟用了病毒,致使伊防空指揮中心主計算機系統程式錯亂,防空系統的C3I系統失靈。
在1999年的科索沃戰爭中,網路戰的規模和效果都有增無減。
南聯盟使用多種計算機病毒,組織“駭客”實施網路攻擊,使北約軍隊的一些網站被垃圾資訊阻塞,北約的一些計算機網路系統曾一度癱瘓。
北約一方面強化網路防護措施,另一方面實施網路反擊戰,將大量病毒和欺騙性資訊注入南軍計算機網路系統,致使南軍防空系統陷於癱瘓。
在無休止的巴基斯坦與印度衝突中,網路戰襲擊在前幾年克什米爾地區出現緊張局勢很長時間後,一直是兩國間主要的“軍事行動”。
2002年夏天,一個名為“G力量”的巴基斯坦駭客組織侵入了印度國防部網站,並竄改了印度國防部網站,假稱印度國防部聲稱支援印控克什米爾地區獨立,而且在國防部網站上設立色情連結。
事件發生以後,印度國防部軍事網路管理員用了8個小時的時間才破解了巴基斯坦駭客離開印度伺服器時更改的密碼。
這就像一個小偷潛入居民房屋,臨走卻又換了鎖,主人反倒要破門而入。
二.
網路資訊戰已經被軍隊賦予了極高的地位—“第六代戰爭”。他們認為,在未來資訊化戰爭中,必須要奪取並掌握制資訊權和制電磁權。
部隊具有優良的“駭客”成長土壤。他們可以用相當有限的裝置幹出令人吃驚的事情,而且,資訊化部隊的駭客們都有很強的程式設計技巧。
透過後門,駭客可以在對方毫無察覺的情況下侵入計算機,竊取有價值的情報。
而“炸彈攻擊”的基本原理是利用特殊工具軟體,在短時間內向目標機集中傳送大量超出系統接收範圍的資訊或者垃圾資訊。
目的在於使對方目標機出現超負荷,網路堵塞等狀況,從而造成目標的系統崩潰及拒絕服務。
而“殭屍網路”是指駭客透過特洛伊木馬等病毒集中控制一群計算機,用來對其他網路、伺服器或者計算機發起大規模的網路攻擊。
同時駭客戰士控制的這些計算機所儲存的資訊也都可被駭客隨意“取用”。
“網路戰職能組成數字旅”是由國內頂級的電腦專家和“著名駭客”組成。
既然數字旅前冠以“組成”一詞,意味著其人員組成可能包括以及其他部門的專家,甚至還可能包括民間的頂級電腦天才!
張玉菡和餘蘭及米雪帶領由一群“超級駭客”組成的特種部隊都做什麼工作呢?
和平時期為部隊研發各種軍事軟體和網路指揮訓練系統。
一旦爆發戰爭,這支特種部隊將擔負滲透,監控,摧毀敵網路系統以及竊取情報的任務。這支“駭客”特種部隊成員個個