书城计算机网络信息安全
18664500000005

第5章 信息安全的非传统安全特征(1)

信息时代,信息安全成为国家安全的重要组成部分。但与传统安全不同,信息安全具有典型的非传统安全特征。在全社会普及信息技术的情况下,信息安全威胁来源呈现出多元化的趋势;信息系统的复杂性、信息技术广泛的渗透性使信息安全的攻击极易得逞,成本可以极低,但防御却难上加难,攻击和防范具有完全的不对称性;关键基础设施的互依赖性、网络的互联互通带来了信息安全事件的全球“即时效应”和“连锁效应”,使得信息安全事件影响广泛,控制难度加大;信息技术的渗透作用和对国家与社会运行的支撑作用,决定了信息安全事件的后果可能极其严重,上至国家安全,下至公民个人权益,均无从幸免;传统安全威胁从发生、发展直至造成后果,往往需要相对较长的时间,即使战争中的“闪电攻击”也不可能突破时间和空间的物理限制,而信息安全事件却可以没有任何征兆,不需要攻击者在物理上接近攻击目标,更不需要耗费可被对方感知的大量时间,倏忽之间便已“攻城略地,得胜回朝”,这种突发性为安全预警和响应带来了巨大挑战;攻击的便利性和可能的巨大获利,使传统安全威胁没有理由不倾向于使用信息技术手段来达到危害他国安全的目的,信息战甚至成为未来战争的基本形式,信息安全与传统安全因素之间显现出高度的伴随性。特别是,由信息技术本身特点所决定,信息安全问题将长期存在,其非传统安全特征会愈加明显,试图避开或彻底消灭这一非传统安全因素的努力都是徒劳的。防患于未然、积极建设信息安全保障体系方为妥善应对之策。

一威胁的多元性

传统安全环境下,国家安全威胁的构成相对简单,普通人即使有挑战国家政权和危害国家安全的强烈动机,也基本上不具备成功的途径和工具。但在信息时代,展现在我们面前的则是一种全新的国家安全威胁范式。这种威胁范式的首要特征,就是安全威胁呈现多元化趋势。

就现代信息技术发展水平而言,网络与信息系统越复杂,各种安全漏洞存在的可能性就越高,安全管理的难度也越大,与此相对的,则是攻击网络与信息系统的工具和方法愈加简单和智能化。无论国家、团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都可以在此“一试身手”,花样翻新,途径多样,任何一种危害均不容忽视。而目前各国的法律和技术手段对很多攻击行为特别是跨国攻击的威慑力还远远不够,很多行为都得不到有力追究,更加剧了各类威胁主体活动的频繁性。

2000年,美国发布了《信息系统保护国家计划》,对信息时代的威胁作了如下战略判断:“我们面临着很多危险。……在惹是生非的黑客、硬件和软件缺陷、计算机犯罪以及更令人担忧的敌对国家和恐怖分子的处心积虑的攻击面前,我们实在是脆弱不堪。”“美国的对手分布广泛。从20世纪70年代开始,我们就了解到一个沉痛的事实:我们的某些敌人有时是非国家组织,包括恐怖分子、毒品贩子和国际罪犯。他们对美国的政策、目标和价值观念持反对态度并且不以外交方针和军事对抗的形式来表现。针对美国基础设施进行成功的计算机攻击是他们采用的一种不错的方法,而且很适合他们的口味和目的。”

值得注意的是,很多威胁源之间的界限并非绝对明显,例如在全球经济竞争加剧的今天,国家情报机构同样承担着获取工业情报的任务,一些政治团体也会雇用黑客为其政治目标服务。

威胁的多元性意味着,防御者很难搞清进攻是来自国内还是国外,也很难确切地知道某次攻击是一般的犯罪活动,还是战争的前奏。一个弱国,可以收买个人或犯罪团伙对强国发起信息攻击,而被攻击者却很可能面临找不到主使者的窘境。

没有反映的,是自然威胁。面对自然威胁,网络与信息系统同样体现出了严重的脆弱性,洪水、飓风、地震、火灾甚至普通的天气变化,都可能引起电力中断、电缆破坏、计算机元器件受损等事故,从而导致大面积信息安全事件。

1.信息战部队

信息战是现代战争的基本形式,是指敌对双方在信息领域的斗争和对抗活动。具体说来,是以数字化部队为基本力量,以争夺、控制和使用信息为主要内容,以各种信息武器和装备为主要手段而进行的对抗和斗争,具有战场透明、行动实时、打击精确、整体协调和智能化程度高等特征。从作战目的上看,信息战是以信息优势获得决策优势和行动优势,进而结束对抗或减少对抗,实现“不战而屈人之兵”。

各国均认识到了信息攻击和防御能力在现代战争中的决定性地位,不遗余力地建设信息战部队。美国21世纪国家安全委员会早在1999年就将信息战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论,认为通过信息战对一个国家和国防的信息基础设施进行破坏,有可能对经济命脉或军事系统的正常运行造成重大影响,其战略破坏性将是以往任何武器都无法比拟的。美国在评估信息战威胁时,特别指出:“一个想要对美国进行摧毁的敌手只需要用先进的技术扰乱银行的计算机系统,就可以损害和破坏美国的经济。如果我们忽视了这一点,只是单纯依靠建立一支耗资巨大的常备军队,那简直就如同建造可笑的马其诺防线。”

作为信息战建设发展最早、能力最强的国家,美国军事专家认为,信息战将是一种改变传统作战方式的新型作战方式。

今后,当美国的盟友受到威胁时,美国不会立即派舰队或大军压境,而是通过鼠标器、监视器和键盘来实施一场精心策划的信息战。例如,先将计算机病毒送入敌方的电话交换枢纽,造成电话系统全面瘫痪。然后,用计算机逻辑炸弹摧毁敌方控制铁路和部队调动的电子运输指挥系统,造成运输失控,使部队和军需物资调动陷于混乱。干扰无线电信号,并通过无线电向敌方的战场指挥官发出一些伪造的命令,把敌人的部队调动分布在荒山野岭,使之失去有效的战斗力。同时,美国专门用来从事心理战的飞机则干扰敌人的电视广播,发动宣传攻势,鼓动民众起来推翻其统治者。他们认为,通过这种方式,不费一枪一弹,就可以及时制止一场即将爆发的战争。当然,反过来也可以用这种方式发动一场战争。

当前,很多国家已经形成了系统的信息战理论和战法,组建了信息作战部队,研究开发出了大量信息攻击手段和技术,并经常进行较大规模的信息作战演习训练,已经具有较强的信息防御和攻击作战能力。

2.情报机构

和平与发展仍是当今时代的主题,但各国之间的情报斗争并没有随冷战的结束而偃旗息鼓,反而因信息技术的发展表现得更加尖锐。随着我国综合国力不断增强和国际地位的显著提高,我国已成为各种情报窃密活动的重点目标。发达国家极力实施全方位的“情报合围”和“信息威慑”战略,采取各种高技术手段,从空中到陆地,从周边到境内,多领域、全方位地截获空中信号,搜集内部情报,千方百计窃取他国政治、经济、科技、军事等方面的秘密。

2000年1月23日到24日,欧洲议会委员会召开特别听证会,专家们在会上向来自欧盟各国的代表提交了一份令他们大惊失色的报告。报告中称,美国与澳大利亚、英国、加拿大和新西兰共同组建了一个大规模的“梯队”间谍网,其直接的情报获取方式就是对通信进行侦听。它在陆地有电子侦听站,在海上有舰艇,在外层空间有间谍卫星,任何卫星、微波、移动电话和光纤通信都逃不过其“耳朵”。为及时处理所获取的情报,它拥有世界上最先进的超级计算机系统,这些机器里存储有间谍机构所需要的几乎所有侦察对象的资料。美国情报研究专家派克指出:普通老百姓对政府当局实施电子侦察的广泛性和深入性没有任何认识。实际上,美国人一打国际长途,就受到美国国家安全局的监控,不管这个电话是走的什么线路,卫星也好,光缆也好,都会被侦听。不仅如此,据法国《世界报》报道,2004年全球电话通话时间达1800亿分钟,其中1/10的电话曾被美国国家安全局的3万多名特工监听过。各国首脑的谈话更是美国情报机构窃听的重点。美国国家安全局的一名官员说:“几乎没有哪一国总统的声音未在我们特工的耳机里出现过。”

除传统的监听外,各国情报机构活动的最突出的趋势是,对网络与信息系统进行侦察,获取重要信息,已成为信息化条件下情报机构侦察窃密的重要手段。20世纪末以来,各国情报机构均加强了互联网情报侦查力度。一些情报搜集大国认为,传统侦察方式主要是在信息传递过程中截获流动的信息,在信息时代,获取秘密的最好途径是到隐藏秘密的地方去窃取,即通过网络,到计算机硬盘、移动存储介质和数据库中去获取情报。

为刺探和获取有价值的情报信息,一些国家和情报机构采取多种高科技手段和措施,例如在硬件芯片上做手脚,在软件程序中预留“后门”,借此将他国秘密信息神不知鬼不觉地通过网络窃取出去。此外,一些情报机构还在各地广揽收买信息技术人才,利用他们到政府、军工企业等重要部门和单位承担系统集成、软件设计等外包服务的机会,在系统中植入木马、间谍软件等恶意代码,或将网络拓扑、防护设计等系统资料泄露出去,为情报机构入侵、渗透信息系统并搜集国家秘密信息大开方便之门。

不少国家虽投入大量的人力、物力和财力对网络与信息系统安全进行防护,以防秘密被窃取,但这些防护措施仍百密一疏,难以做到滴水不漏。更为严峻的局面是,目前情报机构的触角已经延伸到公共信息网络,其获取重要情报的几率相当大。哥伦比亚大学教授罗杰·希尔斯曼对克格勃从公开渠道搜集西方情报的事实作过深入研究,说道:“关于经济和科技情报,在西方,大部分可以从公开或半公开的来源搞到手。因此,克格勃完全可以用简单的手段获得所需情报的75%到90%。”“如果克里姆林宫不得不在策反美国总统的国家安全顾问和订阅《纽约时报》两者之间做出选择的话,它将选择《纽约时报》。”

据美国《华盛顿时报》披露,2005年11月,美国中央情报局成立了“公开信息中心”,该中心的主要任务就是每天在全球各个网站、论坛里搜集各种各样的军事信息。依靠这些信息,美国不仅能发现别国最新的军事动向,而且连该国某些机密的武器发展计划,也可能由于网友的无意识透露而被美国情报机构掌握。在搜集情报手段上,该中心使用了十分先进的网络技术,用于对信息资料进行过滤,例如数字化、外国语言处理和多媒体技术等。据该中心主任道格拉斯·纳钦透露,中心在搜集情报过程中使用了设置“关键词”技术,即该中心使用的网络搜索引擎根据设定的关键词,例如“本·拉登”、“扎卡维”、“网络战”、“太空战”等,大量搜索相关信息,然后加以对比和分析。该中心还使用了十分复杂的软件来对比信息的来源和历史,以确定情报的可靠性。

3.敌对势力

一直以来,敌对势力都是国家安全的重大威胁,特别是在不同政治体制的国家之间,斗争尤为激烈。冷战结束后,社会主义国家已经成为西方敌对势力进行西化、分化的主要目标。

经济全球化的发展,信息技术的广泛应用,在技术手段上更有利于西方政治制度和社会模式的输出,有利于资本主义向社会主义国家进行政治渗透,与敌对势力的斗争任务将是长期和艰巨的。

对我国而言,面临的形势更为严峻。西方发达国家大肆利用我国在国际经济体系中所处的不利地位,利用我国正在进行体制改革和对外开放的时机,利用所谓的人权、民族、宗教和台湾、西藏、新疆等问题,干涉我国内政,妄图搞垮我国的社会主义制度。境内外各种敌对势力加紧勾结联合,呈现出境内外勾结、组织间联合、合法非法手段并用的新动向,策划暴力恐怖活动,插手人民内部矛盾,假借推进民主法制建设与中国对抗。近年来,境外敌对势力利用经济文化交流和宗教活动对中国进行渗透的问题尤为严重。当今世界霸权主义的一个突出表现,就是利用民族、宗教问题来干涉别国内政,破坏别国的国家统一和民族团结。对中国这样的社会主义国家,西方敌对势力当然更不会放过。

传统条件下,敌对势力的渗透破坏途径相对单一,影响有限,互联网的发展加剧了渗透与反渗透斗争的复杂性。互联网兴起之初,国内外敌对势力就将其当作向我国进行意识形态渗透的工具。从互联网上可以看到,国内外敌对势力的渗透活动十分猖狂。敌对势力利用电子邮件、论坛、网络聊天室、留言板、手机短信等一切信息传播途径,诋毁我国社会制度,抨击我国经济社会政策,歪曲和攻击我国人权状况,企图搞乱人心,破坏我国的安定团结。