淘客熙熙

主题:美军军网失密和“扬基鹿弹”行动。 -- 桃源客

共:💬1 🌺23 新:
全看树展主题 · 分页首页 上页
/ 1
下页 末页
家园 美军军网失密和“扬基鹿弹”行动。

美国国防部副部长William J. Lynn在今年9/10月号的《外交》杂志上撰文(Defending a New Domain),首度证实迄今为止最严重的一起美军军网被侵失密事件。

该文声称,100多个国家的情报机构一直试图侵入美军保密的数字网络。拥有15,000多个局域网络和700万台终端的军方系统每天都会遭到无数次探测。尤其是近年以来,此类行为日益频繁,手法也愈发高明。

2008年,某国间谍曾潜入美军位于中东的军事基地,用打火机大小的闪存盘将后来被命名为agent.btz的病毒植入美军内网(包括美军中央司令部指挥伊拉克和阿富汗战争所用网络),恶意程序潜伏于指令系统内部,定期扫描并向指定服务器秘密传输数据。文章并未指明此事系哪一国间谍机构所为,但流言纷纷指向俄罗斯,因为病毒源代码此前曾被俄黑客使用。

事发之后,五角大楼发起代号“扬基鹿弹”行动(Operation Buckshot Yankee),前后花了近14个月的时间才将病毒清理完毕。同时,从2008年11月到2010年2月,美军严令禁止下级军官和普通士兵使用可传播扩散agent.btz病毒的U盘,而改用老式3.5英寸软盘。为此,美军军需部门颇费周折到处搜罗市面上几近绝迹的软盘,并动用C-17运输机和和VC-25客机向伊拉克和阿富汗战区大批调运分发(每一架C-17可运载600多万张盘)。

究竟有多少机密被窃,现在仍不得而知。不少人也对俄罗斯是背后黑手的说法半信半疑。因为agent.btz病毒实际上不过是SillyFDC病毒的一个变种。2007年时,赛门铁克(Symantec)仅将其列入低危害类别“Risk Level 1: Very Low”。防御手段更是非常简单,要么停用U盘,要么关闭视窗系统的“autorun”功能。另外,由于美军SIPRNET和JWICS系统几乎和外界互联网隔绝,入侵者连agent.btz病毒是否成功植入都很难确定。

令美军尴尬不已的是,如此低级的病毒竟然如野火般在其自诩百毒不侵的网络中迅速蔓延,从最初发现到彻底清除竟然超过1年多时间。据负责“扬基鹿弹”行动的美军战略司令部Kevin Chilton将军透露,仅仅搞清楚有多少台电脑中毒以及受害程度就用去1个多月。

Lynn在文中坦承,冷战时期确保相互报复的遏止模式已完全不适用于非对称的网络战。因为要弄清侵入方的真实身份耗时费力,绝非易事。

当记者在电话采访中追问军网泄密的罪魁祸首时,Lynn拒绝透露“外国”情报机构的名称,但表示有足够证据,绝非捕风捉影。在被问及美国是否会采取报复手段时,Lynn转而强调,目前更应该关注后续的补救措施。

亡羊补牢,美国国家安全局(NSA)正在加紧试验能够自动实时感知、警戒并定点清除恶意程序的新一代基于主机的电脑安防系统。

美军也于2010年5月在马里兰州米德堡设立网络安全司令部(U.S. Cyber Command)。由四星上将Keith B. Alexander领衔,专门负责美军军网的安全和保密。

关键词(Tags): #国防科技
全看树展主题 · 分页首页 上页
/ 1
下页 末页


有趣有益,互惠互利;开阔视野,博采众长。
虚拟的网络,真实的人。天南地北客,相逢皆朋友

Copyright © cchere 西西河