21世紀,傳統戰爭還未遠去,新式戰爭業已開幕。繼美國成立網軍司令部,全球網絡軍備競賽悄然而至,網絡戰日漸成為重要課題,并早已牛刀小試。通過梳理網絡戰的經典案例,本書系統探討了其歷史、現實和未來。從中,我們可以領略如下特色內容: ☉網絡戰主體的演變:從民間黑客組織(哈馬斯、匿名者)的攻擊,到政府間網絡戰的對抗(俄格沖突);☉網絡武器技術升級:網絡惡意軟件(震網)與技術(零日漏洞)更新換代速度日漸加快;☉網絡戰手段多樣化:從單一網絡攻擊到網絡間諜、中斷信息設備、攻擊基礎設施、隱秘惡意軟件等并用;☉網絡戰類型多元化:根據不同目的,發起盜竊戰(竊取密碼)、輿論戰(媒體編造謊言)、摧毀戰(網絡武器攻擊)等;☉戰爭實例分析研究:深度解析美國無人機視頻信號被竊取、匿名者支持“阿拉伯之春”等網絡戰經典案例;☉網絡戰的未來展望:量子計算機等新設備、新技術的不斷問世,網絡戰場將繼續得到多維度、更復雜的發展。……以跨學科的研究方法,作者有機融合理論與實例,涵蓋了從個人、組織機構到國家的網絡安全問題,細致闡述了網絡空間的生存之道。全書語言生動,通俗易懂,既可供信息技術與軍事人士研讀,也是普通讀者的必讀佳作。
1.本書為西點軍校聯合打造,多維度回顧、分析與預判網絡戰;2.本書采用跨學科研究方法,有機融合了網絡戰理論與實例;3.本書是網絡戰領域一本提供網絡案例研究的選集;4.本書是西點軍校網絡戰研究成果,從歷史、案例、技術推演未來戰爭形態;
保羅 沙克瑞恩(Paulo Shakarian),博士,網絡安全專家,美國“杰出青年科學家獎”獲得者,少校軍銜。曾獲美軍銅星勛章、一等服役勛章、作戰行動獎章、設備服務英勇獎章等。現任西點軍校計算機學助理教授。亞娜 沙克瑞恩(Jana Shakarian),碩士,網絡戰獨立研究學者。曾任馬里蘭大學計算機文化動力學實驗室助理研究員、西點軍校網絡科學中心顧問,研究范圍包括軍事安全領域的社會與計算機學應用、新式戰爭理論等。安德魯 魯夫(Andrew Ruef),美國紐約Trail of Bits公司的高級系統工程師,擅長信息安全分析,曾撰寫多部信息安全白皮書。
序 言 1前 言 3導 言 5作者簡介 11
第1章 當前網絡戰的面貌 001什么是網絡戰? 002網絡戰是否確實對國家安全構成威脅? 003溯源、欺詐和情報 005信息安全 008及時部分 網絡攻擊第2章 2007 年, 網絡政治攻擊到來 015信息依賴的脆弱性 016基本卻有效:拒絕服務 017留下不需要的信息:網站篡改 019拒絕服務攻擊工具 020追究責任的難度:為什么DDoS攻擊難以溯源? 021愛沙尼亞遭到網絡攻擊 022對DDoS的一般反應 027小結 028推薦閱讀 029
第3章 網絡攻擊如何支援俄羅斯的軍事行動? 0322008年俄羅斯對格魯吉亞的網絡攻擊 033俄羅斯網絡攻擊的特點 036準備應對網絡敵人 041小結 043推薦閱讀 043
第4章 擅講故事者勝:中東網絡戰與信息戰 046黑客劫持平民IP地址:2006年黎以七月戰爭 047網絡戰爭中的平民:“鑄鉛行動” 053小結 057推薦閱讀 058
第5章 網絡言論自由受限:俄羅斯和伊朗對國內反對派發動網絡攻擊 061DDoS成為審查工具:反對派組織在網絡戰面前為何總是不堪一擊? 063沉默的《新報》和其他俄羅斯反對派組織 068伊朗:2009年大選如何招致猛烈的網絡攻擊? 078小結 088
第6章 非政府黑客組織的網絡攻擊: 匿名者組織及其分支 099“混沌的”開端:混沌計算機俱樂部 103匿名者:4chan?7chan和其他論壇的起源 105我們如何被4chan影響:模因 107匿名者:圖片?結構和動機 109匿名者:外部聯系和衍生品 117你的安全就是個笑話:LulzSec 122匿名者行動手法 126匿名者典型的黑客行動:針對政府?企業和個人 129黑客軍團軟件:匿名者產品 137小結 141推薦閱讀 143第二部分 網絡間諜與網絡利用第7章 Duqu、Flame、 Gauss——新一代網絡攻擊技術 173引言 174內核模式ROOTKIT 176操作系統漏洞 177密鑰內容失竊 178震網和Duqu的共同點 180竊取信息木馬 181Duqu的地理位置分布 182TDL3和其他惡意軟件 183面向對象的惡意軟件:震網、Duqu、Flame和Gauss 183小結 187推薦閱讀 187
第8章 在社交網絡中失去信任 191引言 192社交網冒牌貨:你真的認識你在社交網中的所有朋友嗎? 193設計常識:影響社交網絡 199小結 205推薦閱讀 205
第9章 戰術戰場上的信息竊取:伊拉克叛亂分子黑入美國“捕食者”無人機的視頻信號 209引言 210“捕食者”無人機 210黑入“捕食者”的視頻信號 212小結 221推薦閱讀 222第三部分 針對基礎設施的網絡攻擊行動第10章 針對工業的網絡戰 229引言 230工業控制系統:現代化國家的關鍵基礎設施 231信息技術VS工業控制系統:傳統信息安全措施失去了效力? 232現實依賴性升級攻擊:基礎設施攻擊與網絡拓撲結構 235網絡攻擊引發水污染:馬盧奇河水沖破堤壩 238小結 240推薦閱讀 240
第11章 針對電力基礎設施的網絡戰能讓國家陷入黑暗? 242引言 243針對國家電網的網絡攻擊 243通過網絡攻擊摧毀發電機:極光測試 248電網關閉最簡單的辦法:利用網絡拓撲結構發動攻擊 253小結 257推薦閱讀 258
第12章 攻擊伊朗核設施:震網 261引言 262攻擊目標:納坦茲鈾濃縮廠 263震網鎖定工業控制系統 265震網成功鎖定納坦茲鈾濃縮廠 268震網是惡意軟件的重大發展 275震網成功推翻一些安全假定 275震網對未來的影響 276小結 278推薦閱讀 279
網絡戰的結論與未來 286附錄Ⅰ LulzSec 黑客行為大事表 290附錄Ⅱ 匿名者黑客組織大事表 309詞匯表 387
導 言2006 年,一位美國商人坐在電腦前查看郵件,郵箱里有一封由名叫“以色列網絡恐怖分子獵手”的人發來的一封神秘郵件,郵件聲稱黎巴嫩真主黨為了在網絡上傳播他們的思想,劫持了該公司的一個IP 地址。他本沒有把這封郵件當回事,但為了保險起見,他還是打電話詢問了公司的IT 部門。僅僅幾個小時之后,那個以色列人的郵件就得到了證實。這個駭人聽聞的消息是真的:黎巴嫩真主黨這個世界上最激進的叛亂組織,將他們公司的IT 基礎設施用于戰略宣傳。兩年之后,格魯吉亞與南奧塞梯徹底反目,雙方劍拔弩張,這使得俄羅斯與格魯吉亞的政治局勢也處在一種十分緊張的狀態中。有報道指出,俄羅斯在格魯吉亞這個親西方的國家邊境部署了大量裝甲部隊,對這個高加索國家擺出侵略姿態。格魯吉亞突然遭到針對其主要網絡服務器的大規模分布式拒絕服務攻擊,切斷了他們與外界聯系的能力,使得外界無法獲悉任何有關格魯吉亞的消息。這場網絡攻擊的第二天,俄軍長驅直入,越過邊境。2009 年, 伊朗納坦茲核燃料濃縮工廠的科學家們苦思冥想了幾個月卻束手無策。雖然他們幾乎將工廠的離心機數量翻倍,但濃縮鈾的產量仍然停滯不前,甚至每況愈下。科學家們絞盡腦汁也無法解決這個問題。試驗排除了由機電故障引發的可能性。而且西門子Step 7 軟件發回的報告也顯示控制器卡一直在接收正確的指令,這使得伊朗科學家們困惑不解。隨后白俄羅斯一家小規模的安全公司在一臺裝有控制軟件的電腦上發現了帶有惡意軟件的U 盤。事實證明,過去幾個月這個名為震網的秘密軟件一直在干擾伊朗的核燃料濃縮設備。同年,美軍在伊朗鄰國伊拉克境內的一次反武裝分子行動中,突襲了一處什葉派叛亂分子藏身的住所,除了一些武器和武裝分子的反叛宣傳資料以外,美軍還繳獲了一臺電腦。當他們啟動這臺電腦之后,發現里面居然有美軍“捕食者”無人偵察機拍攝到的大量視頻,原來這些武裝分子入侵到無人機的系統之中,因此可實時看到強大的無人機所拍攝到的一切。2010 年,黑客入侵突尼斯政府網站,并在網絡上公開了大量含有敏感信息的郵件,向這個北非國家展示了21 世紀“公開性”的定義。盡管這些黑客深諳網絡攻擊之道,但他們卻不屬于任何政府或者傳統組織,只是一個自發性黑客組織,稱自己為“匿名者”。被公布的資料并沒有拉近突尼斯民眾與政府之間的距離,反而加劇了本就已經緊張的政治局面。同年12 月,突尼斯國內一位街頭小販因絕望而引火自焚,這引發了大量突尼斯民眾走向街頭抗議政府的暴行。自焚事件是整個革命的導火索,此后,這場名為“阿拉伯之春”的運動,在地中海周圍的阿拉伯國家間如火如荼地展開。2012 年,英國幾位高級軍官收到了他們的上司——一位北約指揮官在Facebook上發來的“好友請求”。為了和這位歐洲較高級別的軍官之一搞好關系,他們接受了請求。此后這位高級指揮官,也就是他們的“新朋友”,可以輕易獲得他們的個人資料并取得聯系。但僅僅幾天之后人們就發現這位所謂的“北約高級指揮官”其實只是個冒牌貨。而這幾位英國高級軍官也在無意間向身份不明的第三方暴露了自己的私人信息和資料。近年,本書作者對網絡戰產生了濃厚的興趣,從俄羅斯入侵格魯吉亞開始到震網病毒和Duqu 病毒的使用,再到被稱為“影子網絡”的國際網絡間諜界等,網絡戰問題已經在許多國家的議程清單上成了重中之重,它開創了戰爭的一個新維度。為了更加深入地了解這個令人著迷的新維度,我們查閱了相關文獻,但發現所有現有的記載都只是重新拼湊了信息安全的舊有知識,不過新瓶裝舊酒而已,囊括的計算機安全領域的一些重要議題也都是盡人皆知的事。其他文獻似乎也還能夠從一個更加廣闊的視野來看待這個話題——以高級政策的角度來認識網絡戰——探討由此可能產生的法律責任和對國際關系的影響。這些文獻都很實用,但都未能從操作性和戰術性的角度來解讀網絡戰。我們要了解三件事:當下網絡戰是如何開展的;面對沖突時,應該采取哪種網絡行動;在什么情況下單一民族國家或者非單一民族國家的行動分子會參與到這些行動中來。我們希望在不忽視“信息安全”重要性的同時,又能超越它的范圍去理解它。網絡戰不只是信息安全和規則的問題。因此本書也會重點從軍事、社會、科學的層面去解讀網絡戰。種種跡象表明,以上幾點對網絡戰的形式都會產生顯著的影響。但是,當下沒有哪一本著作能夠充分地從這些視角去探索網絡戰問題。從結構上來看,本書與美國陸軍軍官學校(西點軍校)的軍事教學法很相似,兩者都注重案例分析,在西點軍校,軍事教學從來不只是停留在武器系統上,而是通過歷史上的戰爭實例來開展。因此,我們想要探討的內容有:一場網絡沖突中主要采取的行動有哪些;它們在何種情況下發生;行動中所應用的策略、技術和程序又有哪些。我們只采用那些已經得到公開的資料來進行案例分析,特別是計算機安全公司報告、學術期刊、會議論文,還有媒體報道。網絡戰和科技發展之間總是存在內在的聯系,因此案例分析里也避免不了會有一些科學實驗,在這些條件下進行的實驗,比如第 8 章的“羅賓 塞奇”訓練演習和第 10 章的“極光測試”試驗,在現實世界中顯然是可以重復的。同時,我們也會研究這些案例背后所蘊含的軍事、社會和政策方面的意義。比如,第12 章中我們將談到情報搜集在網絡作戰中的關鍵作用。第6 章我們將對臭名昭著的黑客組織“匿名者”和其附屬組織進行深入介紹。社會學在網絡戰爭和社交網絡相互作用的過程中,也扮演著很重要的角色,因此我們將用一整章的篇幅來對這個話題進行探討。對于整本書而言,政策是另一條貫穿全書的線索。國家和地區的行動分子在進行攻擊前,都顯然會有一個決策過程。在談及以色列、哈馬斯以及黎巴嫩真主黨如何利用網絡攻擊來擴大信息作戰效果和影響世界輿論方面就會涉及政策扮演的角色(第4 章)。本書分為三個部分。及時部分主要介紹如何通過網絡攻擊來達到政治目的。這其中的內容包括:網絡攻擊是對傳統軍事行動的支援——具體來說,它是信息戰的一個組成部分。我們要探討的另外一個因政治目的而引發網絡攻擊的領域是國內矛盾,比如一國對國內持異見者發起網絡攻擊。在有些情況下,規模大又有能力的黑客組織在對政府非常了解的情況下,發起出于政治目的的網絡攻擊。(盡管有些組織的推諉否認到了讓人信以為真的地步。)我們不使用計算機網絡攻擊這個詞的原因在于它的內容與信息安全相關,是一個更狹義的概念。我們將“網絡攻擊”定義為通過一個網絡系統向另一個網絡系統發起攻擊的行為,是網絡戰行動的一個組成部分。本書第二部分將把目光投向網絡間諜和網絡利用這兩個方面。為了重點強調這些問題所帶來的新影響,我們并沒有使用計算機網絡利用等詞匯,而是用網絡間諜和網絡利用這兩個詞取而代之。我們將網絡間諜和網絡利用看作是一種通過技術來竊取目標信息系統數據的行為。這一部分將呈現的內容有針對無人機的網絡攻擊、社交網絡利用和為達到利用目的而特別開發的高端惡意軟件。,本書第三部分是關于通過網絡行動從而對一些物理基礎設施發起攻擊的行為。盡管這些行動都在計算機系統上發動,但目的卻是破壞現實世界中的設施。這部分涉及的主題有工業控制系統、電網,以及震網病毒,這是迄今為止針對基于計算機的基礎設施攻擊方面最出名的例子。所以,歡迎來到《網絡戰》,本書的目標讀者定位為信息技術和軍事領域的專業人士,除此之外還有決策者、歷史學家以及任何對網絡戰這個新興領域感興趣的人士。正如序言所提到的,我們在這本書的撰寫過程中收獲甚多,同時我們也希望廣大讀者可以和我們一樣學有所獲。
對于普通士兵與軍隊領導人而言,本書是必讀之作。——美國退休中將 查爾斯 P. 奧特斯托特(Charles P. Otstott)
對學者和實踐者等人群而言,本書是目前關于網絡戰最、最深入的研究。——哈佛大學博學研究員 赫拉爾多 西馬里(Gerardo I. Simari) 本書是網絡戰領域一本提供網絡案例研究的選集。網絡領域的戰爭在本質上是一場技術戰,所以了解信息安全方面的細節必不可少。——美國喬治梅森大學安全信息系統中心主任 蘇希爾 賈喬迪亞(Sushil Jajodia)
本書對網絡戰這個話題的論述非常精彩。它不僅關注信息安全方面,同時也關注軍事、社會等其他方面。每一個人就網絡戰問題做出決策時,都應閱讀本書,否則就沒有真正理解網絡戰。——全球知名科技雜志 Slashdot
包裝不錯,初看內容也挺好,希望有所收獲
好!
正在讀著呢,希望當當多搞些活動,O(∩_∩)O。
很好,值得買來看看,做活動的時候買很劃算
不錯
不錯的書,有一定參考價值!
好書,必須好評
單位采購,不錯
值得購買的商品
很不錯的書
好評。值得點贊。
可以當消遣讀物看看
還不錯,可以看看,普通讀物類
網絡戰爭,很好
寶貝很好,價格合理,總體不錯。
書的質量挺好的
沒收到書,系統自動簽收了,沒人跟進處理。
還可以。計算機方面的專業知識有些多
挺好的!!!!
相當棒,當當網購物就是好。
新型的作戰模式,在新世紀誰掌握了制信息權誰就立于不敗之地。