新浪军事舰船知识 > 新闻评述 > 正文
任务及特点不一般——揭开网络间谍神秘面纱

http://jczs.sina.com.cn 2002年5月29日 10:04 解放军报

  电子工程学院毛毅、韩帮春

  长期以来,世界“间谍战”错综复杂,而今,其斗争领域已悄然扩展到了计算机网络这一无形空间。

  计算机网络间谍闪亮登场

  人们对间谍并不陌生,一个个行踪诡秘、神秘莫测的间谍活跃于各个角落,窃取大量重要的情报,在政治、经济、军事、科技等各个领域发生了无数扑朔迷离、惊心动魄的间谍战。间谍活动意义重大,其重要作用历来受到各国重视,有时间谍甚至成了决定战争胜负的关键。

  如今,计算机及其网络以极快的速度渗透到社会的各个部门,而越发达的国家越依赖于计算机网络。美国军方拥有世界上最庞大的计算机网络系统,被称为“国防信息基础结构”,这一庞大系统由210万台计算机、1万个局域网、100个广域网、200个指挥中心和16个大型计算机中心组成。美军是世界上最依赖计算机网络的军队,从军事指挥、武器装备,直到人员调动、发放军饷都高度依赖计算机网络。随着计算机网络的广泛使用,在计算机网络中存储、传输着大量机密信息,许多间谍也纷纷将眼光瞄准了计算机网络这一新领域,计算机网络间谍应运而生。

  揭开计算机网络间谍神秘面纱

  什么是计算机网络间谍?并不是所有的“黑客”都是计算机网络间谍,全世界每天发生数以万计的计算机网络入侵事件,但其中大部分还不能说是计算机网络间谍入侵。计算机网络间谍入侵要具备一定的条件:首先,计算机网络间谍必须以计算机网络为工具,窃取、篡改敌方或外国计算机网络上的信息。1998年2月,一名自称“分析家”的18岁以色列青年特南鲍姆,成功地闯入美国国防部的电脑网络。另一个名为“下载大师”的“黑客”组织,也声称曾闯入美国国防部的电脑系统,并将系统中的一个控制全球定位系统的软件下载。然而,特南鲍姆和“下载大师”还都不能称为计算机网络间谍,因为他们既不是被敌方或外国派遣的,也没有被敌方或外国收买,并且他们窃取的机密信息也没有提供给相应的间谍机构。

  变革中的网络空间任驰骋

  信息时代,计算机网络为间谍提供了快速、高效的手段,引发了一场间谍手段的革命。计算机网络是机密最集中的地方,1987年4月20日,美国空军发言人说,过去的10年,由于对通过电话、无线电和电子计算机传输的保密信息控制不严格,空军的高级机密情报泄密的次数增加了一倍多,1986年达到535次,空军的机密情报越来越多地落入间谍手中。在海湾战争中,来自荷兰的自由间谍利用计算机网络大量窃取了美军的军事情报,他们收集到几次战役中的人事调动,后勤及武器系统方面的数据,还有“爱国者”导弹发射情况及有关核武器、“沙漠盾牌”、“沙漠风暴”行动等情报。2000年10月28日,世界各地的媒体纷纷刊发一条异常轰动的消息,世界电脑软件业龙头老大美国微软公司的计算机网络系统被一批身份不明的“黑客”入侵,可能窃取了该公司最新版本W i n d o w s软件和O f f i c e套装软件的源代码。微软公司发言人里克·米勒认为:“这是一起令人遗憾的工业间谍行为,我们将为保护知识产权采取行动。”

  网络间谍任务及特点不一般

  计算机网络间谍肩负特殊使命,在神秘的计算机网络空间隐蔽地执行着情报机关布置的任务。网络间谍的任务主要集中体现在:

  猎取情报。这是计算机网络间谍最首要的任务。为完成这个任务,计算机网络间谍一般可以通过非法入侵敌方或外国计算机网络,截取敌方或外国计算机网络信息,收集整理敌方或外国计算机网络上的公开信息等。非法入侵敌方或外国计算机网络,是指计算机网络间谍突破敌方或外国计算机网络的安全机制,进行非授权访问,获取敌方或外国计算机网络上的机密信息。截取敌方或外国计算机网络信息,是指计算机网络间谍不进入目标计算机网络,而是通过接收目标计算机网络有线或无线通信线路的通信信号,从中获取有用信息。收集整理敌方或外国计算机网络上的公开信息,是指计算机网络间谍,直接收集整理目标计算机网络的公开信息,从中提取重要情报。计算机网络间谍猎取情报不一定非要从敌方或外国的专用计算机网络中非法获取,由于在国际互联网上有大量的信息,通过对这些信息进行收集、整理便可以找到针对特定目标的有用信息。

  欺骗、迷惑敌方,或是进行颠覆活动。计算机网络间谍利用计算机网络快捷、使用面广、影响大的特点,散布谣言、传递假情报使敌上当,或者散布对敌不利的言论,使敌内部出现矛盾,利用敌内部矛盾,煽风点火进行颠覆活动。

  网络间谍由于使用计算机网络为工具,所以与传统间谍相比较有鲜明的特点:首先,计算机网络间谍隐蔽性好、不易暴露。用计算机网络窃取情报几乎不留任何痕迹,通常也不会对目标计算机网络造成损害,因此很难被发现和分辨出来。从破获的计算机网络间谍案例来看,都是间谍长期、多次作案后被偶尔发现,又经过长期跟踪才被破获的。据专家估计,美国有1/4的计算机中心受到过侵害,而被侦破的仅仅占1%。据悉,美国国防信息系统局曾经对国防部的计算机系统进行3.8万次攻击,以测试其防护能力,结果表明,攻击成功率高达65%,而被系统管理员侦测到的只有4%,对已发现的攻击上报者只有27%,对成功攻击作出积极反应的还不到1%。

  其次,计算机网络间谍工作效率高、威胁大,一旦计算机网络间谍侵入重要的计算机系统,特别是获得访问特权,他们就能够以此为基地,源源不断地获得大量的高度机密的信息,而受害者一方往往还不清楚自己所受的损失。计算机网络间谍受空间、时间限制小,工作十分灵活。国际互联网遍布全球,可以从网络的任一终端甚至通过公用电话进入目标计算机网络。从理论上讲,计算机网络间谍可以从世界上任何一个有计算机网络的地方尝试进入敌方计算机网络,这样,计算机网络间谍坐在本国整洁的实验室内,就可以窃取对方机密信息,而不用担心自己的安全,这使得计算机网络间谍战非常灵活。甚至,计算机网络间谍可以在几千公里之外,一边品味咖啡,一边窃取对方的核心机密,悄然展开一场大战。


发表评论】【军事论坛】【短信推荐】【关闭窗口

新 闻 查 询
关键词一
关键词二