很容易把这些东西当作好莱坞电影里的东西一笔勾销。但网络恐怖主义、网络战和大规模网络间谍活动等网络威胁也存在。
虽然大多数网络犯罪都是以获取经济利益为目标的,但网络战、网络恐怖主义和网络间谍在前两种情况下可能造成更大的损害。后者可能包括数以千计的生命损失、人身伤害和社会维持秩序能力的破坏。
为了帮助您了解每一种威胁,并了解这些威胁如何可能影响人们的生活,让我们定义每一种威胁。
目前还没有明确的标准或标准定义来界定网络战争行为。尽管根据美国国会研究服务中心(CRS)****专家的一篇论文,网络战的构成要素是存在的。
如果网络攻击是“相当于在****进行武装攻击或使用武力的国与国之间的行动,可能触发军事反应并按比例使用武力”,则可以将其视为战争行为
简单地说,这是一场迁移到****的战争。与所有其他形式的网络攻击不同的是,这是一个民族国家针对另一个外国的有组织的努力。因此,它计划周密,资金充足。
这一目标与使用常规军事力量发动战争的目标相同。它有可能对计算机系统、互联网和人们的生活产生最大的影响。
由于各国及其人民的日常活动越来越依赖计算机,民族国家之间的全面攻击可能会产生灾难性的后果。攻击可以削弱关键的数字基础设施,但也可能包括其他攻击,如触发核电站熔毁或打开水坝。
许多人认为网络战争攻击的一个主要例子是针对伊朗核行动的Stuxnet战役。
Stuxnet被认为是世界上第一种数字武器,它是一种计算机蠕虫,旨在攻击伊朗的核设施。它于2010年首次被发现,不过在被发现前一年,它已经默默地对这些设施造成了严重破坏。
Stuxnet之所以特别险恶和独特,是因为它是已知的第一个可以破坏硬件的病毒。据报道,它摧毁了核设施中的1000台离心机,使它们旋转得更快,直到烧坏为止。
相关报道:网络战争是你安全的下一个威胁吗?
你可能想知道攻击者是如何潜入这样一个受保护的设施的。这起计划中的袭击最初针对5个外部组织,这些组织被发现直接或间接与人合作,因此与伊朗核计划有关。一个毫无防备的受害者无意中帮助通过一个受感染的USB将数字武器带入受保护的设施。
一旦进入系统,蠕虫就会通过微软的Windows电脑传播。然后,它在受感染的电脑上搜索西门子Step7,这是一种用于自动化和监控工厂设备的软件。它改变了发送给设备的指令,同时向主控制器发送错误的反馈报告。
因此,监测设备的工作人员不知道发生了什么,直到设备开始故障和自毁。在被发现之前的整整一年里,这种蠕虫设法损坏了更多的设备。
许多人认为,这场运动是美国和以色列**为挫败伊朗核威胁所做的努力,尽管两国都否认了这一说法。
网络恐怖主义基本上是利用计算机技术的恐怖主义。它是由一个有组织的团体或行动者完成的,这些团体或行动者可能是国家赞助的,也可能不是国家赞助的。“犯罪”和“恐怖主义”两个词似乎可以互换,但它们并不相同。
网络犯罪的动机往往是个人的,而网络恐怖主义的动机往往是政治的。网络罪犯会为了经济利益而发动攻击,或者在某些情况下,对目标人造成心理或身体伤害。
另一方面,根据CRS文件,网络恐怖主义是“有预谋地对计算机和/或网络使用破坏性活动,或威胁使用破坏性活动,意图对进一步的社会、意识形态、宗教、政治或类似目标造成伤害,或恐吓任何人以实现这些目标。”
网络恐怖主义往往是出于政治动机,意在造成大规模破坏。这类攻击的目的是通过摧毁财产或造成大规模伤亡来挫伤平民的士气。攻击的目的是灌输恐惧,吸引国内或国际关注,并迫使**或民众遵守某些政治、社会或意识形态议程。
根据美国和平研究所的一份特别报告,没有任何网络恐怖袭击的记录,但存在着潜在的威胁,这是令人震惊的。例如,一个网络****在遭受生物攻击后,可以立即瘫痪应急服务,污染水系统,破坏电力网络,或者关闭交通系统。
网络间谍是一种网络攻击,涉及渗透系统或数据库,窃取**或私人组织使用的机密或专有信息。从事这类行动的人被称为网络间谍。
目标是获得竞争优势、财务优势、安全优势,甚至政治优势。网络间谍可以针对**网络或私人公司。像这样的攻击是精心策划的,因为他们需要首先确定一个目标,研究他们的策略,并找出他们需要窃取哪些信息。
他们可能窃取知识产权来破坏一家企业的经营活动,或者以**机密信息为目标,以获得超过另一个国家的战术优势。
虽然一些网络间谍行动是为了在准备网络战争的同时获取军事机密,但并非所有的网络间谍活动都是为了军事利益。
私人组织也可以对竞争对手发起网络间谍活动,以破坏其运营。
最大的网络间谍行动之一是一场危害16个国家多达72家公司和组织的活动。“黑鼠行动”由McAfee于2011年首次报道。
这场邪恶的运动是由一个有组织的团体,窃取****、商业计划以及其他机密信息。其中包括电子邮件档案、**机密、商业交易谈判计划、法律合同和设计。
据报道,受害者大多是美国公司、**机构,甚至是小型非营利组织。名单中的其他组织包括台湾、韩国、越南、加拿大、日本、瑞士、英国、印度尼西亚、丹麦、新加坡、香港、德国和印度。
麦克菲报告中提到的著名受害者包括国际奥委会、世界反***机构、联合国和东南亚国家联盟或东盟。
网络战争、网络恐怖主义和网络间谍是现实世界中的威胁,不仅在电影中,还可能影响人们的生活。如果网络参与者掌握了关键的基础设施或数字武器,可能会产生可怕的后果。
这些攻击大多以钓鱼邮件或针对个人的恶意附件开始,攻击者希望这些邮件或附件能有助于渗透到关键系统中。
...标国家内的具体基础设施目标、针对特定持不同政见者或恐怖主义团体的运动、使用以前未知的剥削行为,或仅仅是特定语言痕迹的名片。 ...
...rootkit、键盘记录程序、间谍软件等等。但是这些术语是什么意思呢? 这些术语不仅仅是极客们使用的。他们甚至进入了关于最新网络安全问题和技术恐慌的主流新闻报道。了解它们将帮助你了解你所听到的危险。 恶意软件 “...
...该公司曾辩称其软件被**执法机构用来对付有组织犯罪和恐怖主义。该公司表示,它将调查任何滥用其产品的指控。 多年来有多份报告指称,NSO集团的间谍软件被用来对付记者和政治异见人士等目标。上周末,公民实验室的一份...
...统,然后从它认为不有趣的机器上卸载自己。 那么,为什么火焰被认为是如此复杂的威胁呢?好吧,恶意软件本身可以高达20MB——大约是Stuxnet的20倍。这种尺寸是火焰独特的一部分。根据卡巴斯基的说法,大多数恶意软件都是...
...和克格勃的继任者FSB保持着复杂的关系。阅读全文,看看网络间谍、安全,以及卡巴斯基对网络自由的看法是如何塑造我们的世界的。 最新消息:卡巴斯基对文章中的一些观点进行了反驳,特别是他所说的弥漫其中...
...敢的活动家推翻无情的独裁者。” 然而,无论原籍国是什么,白俄罗斯出生的互联网学者叶夫根尼·莫罗佐夫(Evgeny Morozov)认为,这种无处不在的监控说明,在应对阿拉伯之春后社会媒体和互联网激进主义的理想主义观点时,...
...动手动脚——就在上个月,他警告说,有可能出现一个“网络珍珠港”,可能“瘫痪国家”。塔尔萨大学正是在这种环境下运行一个名为“网络军团”的项目,洛杉矶时报报道的主题。这项为期两年的课程旨在培训学生21世纪的...
...不是观众或电视观众,而是俄罗斯**。 在安全问题和恐怖主义威胁加剧的情况下,俄罗斯安全部队建立了一个强大的监控系统,旨在监控索契当地几乎所有人的行动和通信。其目的是通过全面监控来阻止袭击和动乱,尽管有...
...间谍机构对黑客集体组织“匿名者”和卢尔兹赛克发动了网络攻击。这些行动由联合威胁研究情报组(JTRIG)执行,JTRIG是英国****局(NSA)下属的**通信总部通信(GCHQ)的一个部门。 2012年美国****局(NSA)会议的Po...