热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

【国际资讯】大战一触即发!美国黑客已做好还击俄罗斯的准备

翻译:WisFree预估稿费:240RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿根据NBC新闻网披露的顶级机密文件以及一位匿名高级情报官员透露的信息

http://p9.qhimg.com/t016b772c6653d7a55f.png

翻译:WisFree

预估稿费:240RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


根据NBC新闻网披露的顶级机密文件以及一位匿名高级情报官员透露的信息,美国军方黑客目前已经成功入侵了俄罗斯的电力网络、通信网络和克林姆林宫的控制系统。这也就意味着,当美国认为有必要的时候,美国的那些秘密网络武器将可以直接对这些设施发动网络攻击。


网络战争一触即发?

美国的政府官员曾不止一次地在公开场合表示,俄罗斯、中国以及很多其他国家的黑客已经在美国的部分基础设施中秘密安装了恶意软件。在专业军事用语中,这种做法被称为“布置战场”。这样一来,攻击者不仅随时可以通过网络攻击来切断目标国家主要城市的网络链接,而且甚至还可以切断城市的供电。

虽然美国表面上这样说,但是人们普遍认为美国同时也在对敌国做着同样的事情。NBC新闻网所披露的机密文件和美国情报机构的一名官员也证实了,美国现在的确在准备跟俄罗斯进行网络战。如果俄罗斯还想破坏美国总统大选活动,那么网络大战将一触即发。

根据美国情报官员透露的信息,美国方面非常担心俄罗斯将会使用其网络攻击能力来干扰即将在下周举行的美国总统大选活动美国并不希望俄罗斯攻击自己的关键基础设施,如果俄罗斯黑客真的这样做的话,那么这种行为毫无疑问地将会被视作一种挑起战争的行为。但是极具讽刺意味的是,俄罗斯此前已经涉嫌参与了多个针对美国的“网络恶作剧”,包括发布虚假文件以及通过社交媒体账号散布虚假信息等活动。

就在北京时间的上周六,黑客“Guccifer 2.0”(美国情报官员认为这名黑客此前是俄罗斯情报机构的官员)通过Twitter公开警告称,他将会从“系统内部”监控美国总统大选的整个过程。


美国政府将积极应对

根据NBC新闻网在北京时间上周五所发布的信息,美国政府目前正在组织各类人力资源和物力资源以应对这种安全威胁,而这种情况在历届美国总统大选进程中是从未出现过的。美国情报官员表示:“只有当美国受到网络威胁,或者是在举办某些重大活动时,美国才会部署网络武器以应对突发事件。

美国军方官员也不止一次地在公开场合表示,美国拥有目前全世界最先进的网络技术,但是他们并不会讨论这些网络武器的细节内容,因为网络武器的数据属于美国的绝对机密。

美国国际战略研究中心(CSIS)的网络安全专家James Lewis在接受采访时表示,美国黑客已经成功入侵了敌国的计算机基础设施,这里所谓的敌国包括俄罗斯、中国、伊朗和朝鲜。据他所述,美国这种类似军事信息侦查的入侵活动已经持续多年了。自从人类之间出现战争之后,军事侦察就是在为战争做准备工作,而美国的这一行为只是“网络版”的军事侦察。

http://p1.qhimg.com/t010488f633bf8bc43f.png

2014年,美国国家安全局的局长Mike Rogers向美国国会报告称,国的敌对方正在对美国进行定期的电子情报侦察活动,所以敌国将有可能随时干扰或破坏美国的一些工业控制系统,例如化工设备和污水处理设备等等。Mike Rogers当时说到:“所有的这一切使我不得不相信,我们的工业基础设施迟早会遭到敌国黑客的攻击,这只是时间问题。如果这种攻击事件一旦发生,肯定会对美国的经济和政局带来非常巨大的影响。”

需要注意的是,Rogers局长并没有提到美国针对敌国网络系统所进行的渗透活动。但是美国网络司令部的前任法律顾问Gary Brown认为,NSA针对敌国网络系统所进行的这一系列黑客入侵需要提前植入网络武器才可进行。由此看来,美国在应对网络安全问题时的确做了多手准备。对于像美国这样如此重视网络安全国家来说,这也没有什么好令人惊讶的。

Gary Brown在接受NBC新闻网采访时表示:“你已经获取到了敌国网络系统的访问权限,你可以对它们做任何你想做的事情。大多数情况下,你可能只会从这些网络系统功能中收集数据,但是你也可以利用这种访问权限来进行一些有针对性的网络攻击。”

Brown和其他的一些安全研究专家其实也已经注意到了,奥巴马政府在处理网络问题上似乎并不愿意采取积极的行动。即便是美国此前曾遭到了俄罗斯黑客的一系列攻击,奥巴马政府也没有采取强硬的应对策略。但是现在网络攻击将有可能影响美国的总统大选,奥巴马政府是否还会“坐视不管”呢?

一位美国政府官员告诉NBC新闻网,政府已经给俄罗斯方面发出了警告,如果俄罗斯仍然打算通过网络攻击来干扰下周的总统大选,那么美国将会采取必要手段。这段警告的言下之意想必就是:如果俄罗斯对美国的关键基础设施发动网络攻击的话,美国将会采取一种积极的防御策略,即通过网络攻击来关闭俄罗斯的某些关键系统。

北大西洋公约组织(NATO)的前任指挥官James Stavridis在接受NBC新闻网采访时表示:“美国已经部署好了足够的人力资源和物力资源以积极应对任何形式的网络攻击。如果美国遭到了严重的网络攻击,那么我们首先会做以下三件事情:首先,我们会采取措施以抵御这次网络攻击,这绝对是我们的首要任务。其次,我们会在第一时间将有关此次攻击的详细信息公布出来,无论攻击者采用的是哪一种网络攻击方式,我们都会将它们公之于众。第三,我们会予以回应,这是毋庸置疑的。无论攻击者对我们做了什么,我们都会全部还给他们。”


美国此前的确使用过网络武器

值得一提的是,美国曾经也在军事行动中使用过网络武器,所以“使用网络武器”也不是没有过先例。

在2003年针对伊拉克的入侵战争中,美国间谍曾尝试入侵伊拉克的网络系统。入侵成功之后,美方间谍不仅向伊拉克部队的军事官员发送了诱降信息,而且也临时切断了巴格达地区的供电网络。

http://p7.qhimg.com/t01de7ecaad17302a4a.png

在2009年和2010年,美国曾于以色列展开了合作,外界普遍认为著名的震网病毒(Stuxnet)就是此次合作的产物。

2016年的今天,美国网络司令部正在对伊斯兰国展开一系列的网络活动。根据知情人士透露给NBC新闻网的信息,这一系列网络活动包括使用社交媒体披露激进分子的位置信息以及发送虚假命令来制造混乱。


总结

实际上,到底什么才是“网络战”?是网络冲突还是网络间谍活动?我们目前对此仍然没有一个明确的定义。Brown表示:“我们希望大家都能够遵循互联网的一系列准则和规范,我们鼓励大家这样做。但如果有人一定要“越界”的话,我们一定会毫不手软地予以回应。


推荐阅读
  • MyBatis错题分析解析及注意事项
    本文对MyBatis的错题进行了分析和解析,同时介绍了使用MyBatis时需要注意的一些事项,如resultMap的使用、SqlSession和SqlSessionFactory的获取方式、动态SQL中的else元素和when元素的使用、resource属性和url属性的配置方式、typeAliases的使用方法等。同时还指出了在属性名与查询字段名不一致时需要使用resultMap进行结果映射,而不能使用resultType。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • OAuth2.0指南
    引言OAuth2.0是一种应用之间彼此访问数据的开源授权协议。比如,一个游戏应用可以访问Facebook的用户数据,或者一个基于地理的应用可以访问Foursquare的用户数据等。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 向QTextEdit拖放文件的方法及实现步骤
    本文介绍了在使用QTextEdit时如何实现拖放文件的功能,包括相关的方法和实现步骤。通过重写dragEnterEvent和dropEvent函数,并结合QMimeData和QUrl等类,可以轻松实现向QTextEdit拖放文件的功能。详细的代码实现和说明可以参考本文提供的示例代码。 ... [详细]
  • Linux重启网络命令实例及关机和重启示例教程
    本文介绍了Linux系统中重启网络命令的实例,以及使用不同方式关机和重启系统的示例教程。包括使用图形界面和控制台访问系统的方法,以及使用shutdown命令进行系统关机和重启的句法和用法。 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 本文讨论了在Windows 8上安装gvim中插件时出现的错误加载问题。作者将EasyMotion插件放在了正确的位置,但加载时却出现了错误。作者提供了下载链接和之前放置插件的位置,并列出了出现的错误信息。 ... [详细]
  • 禁止程序接收鼠标事件的工具_VNC Viewer for Mac(远程桌面工具)免费版
    VNCViewerforMac是一款运行在Mac平台上的远程桌面工具,vncviewermac版可以帮助您使用Mac的键盘和鼠标来控制远程计算机,操作简 ... [详细]
  • Android Studio Bumblebee | 2021.1.1(大黄蜂版本使用介绍)
    本文介绍了Android Studio Bumblebee | 2021.1.1(大黄蜂版本)的使用方法和相关知识,包括Gradle的介绍、设备管理器的配置、无线调试、新版本问题等内容。同时还提供了更新版本的下载地址和启动页面截图。 ... [详细]
  • t-io 2.0.0发布-法网天眼第一版的回顾和更新说明
    本文回顾了t-io 1.x版本的工程结构和性能数据,并介绍了t-io在码云上的成绩和用户反馈。同时,还提到了@openSeLi同学发布的t-io 30W长连接并发压力测试报告。最后,详细介绍了t-io 2.0.0版本的更新内容,包括更简洁的使用方式和内置的httpsession功能。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • FontAwesome是一种webfont,它包含了几乎所有常用的图标,比如Twitter、facebook等等。用户可以自定义这些图标字体,包括大小、颜色、阴影效果以及其它可以通过CSS控制的属性。它有以下的优点:1、像矢量图形一样,可以无限放大2、只需一种字体,同时拥有多个图标,目前支持439个图标3、无需考虑兼容性问题,fontawesome不依赖于javascri ... [详细]
author-avatar
mobiledu2502872283
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有