美国自曝:数千后门植入中国互联网节点
我们如何看对2015年7月31日纽约时报网络战和华尔街日报的David Sanger的文章,特别是对美国的报复,和中国的选项的内容吗Brandon Valeriano(政治大学高级讲师在玻璃,英国和国际安全)和Ryan C. Maness(的政治科学系东北大学访问学者)给出了一个基于分析结论应该。网络规范与战略约束相结合,即使是一个非常具体的网络攻击者也可能表现出一种和平的用户形象,甚至受到攻击时,这个结论更近似表达式是受欢迎的,国家网络战争已经结束了;。
这种观点表明,国际规范的克制和人性的自由假设是全球空间网络安全良好前景的良好设想,如果它能成为现实,无疑对全人类都是有益的。
但不幸的是,由于Wilson总统未能允许美国加入国际联盟,美国外交和安全战略表现为理想主义下的现实主义,网络安全和网络战也不例外。
总的来说,两位学者认为网络战争毫无根据,原因如下:
首先,两位学者将David Sanger的文章与常见的网络安全新闻报道,忽略了它的特点,作为一种战略气球试验。
David Sanger的文章本身,是一种网络战mdash信号和实践;mdash;威慑。如果美国政府真的像Brandon Valeriano和Ryan C.·好像真的很纠结,如关注他们所描述的战略约束,本文是不必要的,或直接在文章中阐明,准备启动司法起诉攻击者,是足够的。
但现在这篇文章,在三个方面:一是该引用美国国会研究报告对否定(CRS);司法程序不适用于该攻击二,对斯诺登的情况下重新解释后,美国认为,一般的情报收集行动不适合司法起诉;三是强调司法程序可能是美国在中国境内的情报行动曝光。
从这一点来看,它的结论是,美国有意保持战略克制,可以启动司法程序,而不是网络反击。它的主观解释意味着更多且不准确地把握美国决策者的意图。
其次,两位学者有太多一厢情愿的想法:没有回应的原因;
Brandon Valeriano和Ryan C.在文中提到的;没有反应是典型的响应,,压倒性的比例和;不回应的原因解释为约束的解释是不完整的。
不回应的原因可能是 mdash;mdash;约束;知道谁是攻击者,但仍基于战略克制克制的原因;或,无法回应;这里可能包含两种不同的情况:一个场景是不要找出谁是攻击者的能力,所以我不知道谁应该回应;另一个场景是知道谁是攻击者,但无法应对网络攻击升级;。
响应它是技术能力相关,特别是有能力获取证据和追溯源头,很难在证据和跟踪源的能力作出反应。例如,美国国防部已决定从中国的攻击做出强烈反应,但仍斗争的反应,发现中国只是不断的攻击者的跳板的证据的可追溯性,从美国加利福尼亚真正的攻击,自然升级网络战;响应成为可能。
此外,即使攻击源位于中国,网络战的反应,需要确认真正的攻击者是中国政府。就目前的技术而言,仍然存在着实施的困难。
在这方面,至少,我们需要证明在能力不够的条件下不能回应;保持战略约束可以成为一个有效的解释因素。
第三、二学者没有认识到身份建构对战略意图解释的重要影响。
Brandon Valeriano和Ryan C. Maness是大国批准网络规范;指出美国和其他国家的尝试实施一套网络网络规范。就像交通规则,有事件的操作一个基本的认识,它是有限的利益。确实,规范是非常重要的,但现在的问题是,在美国的挑战第一是标准的主要来源,美国是一个网络规范的实施,但规范是其他国家违反约束的扩大自由的核心,对美国及其盟友的自由。
换句话说,这是一套不对称的规范,这种不对称性公开地体现在美国战略文件中。
例如,在美国陆军司令部的官方网站上,我们定义了美国网络军的目标,并在网络空间获取和保护美国及其盟国的行动自由,并压缩美国的自由竞争对手。
例如,国务院网站上对互联网外交的理解包括对互联网的攻击性使用;
例如,在1995美国国防部提出的因特网战略评估中,它包括网络空间中的心理行动。
例如,美国国防部在2015发布的网络战略文件中,明确指出了危机管理对其他国家关键基础设施的攻击、寻找、选项;在每一个环节的冲突中塑造了美国保持良好的战略环境。
当然,那么,如果中国与美国的战略关系比英国和美国之间的关系程度,中国也完全有理由相信,由美国实施的网络空间行为准则。在这之前,中国仍然是相当谨慎,谨慎。
美国已经植入到美国的后门在中国
David Sanger报告回本身,可以说,他不仅是一个试探气球释放信号,他也无意中为美国的一个角落准备网络战,文中提到:情报官员说,任何法律行动(即法律诉讼)将在美国中国国内曝光的情报操作实施(美国情报工作在中国),包括计算机网络中的中国,成千上万的节点,这些节点被植入后门的硬件或软件,其控制。这些节点主要用来提供预警,当美国在中东方向攻击。
一个简单的事实是,如果这一段真的是情报官员的一种表达,而不是Sanger自己的想象,这些设备是在中国和植入中国计算机网络。
这意味着,这些东西不是关在了空中或海上平台的专属经济区,中国的设备,也不在中国的设备类似于国内空间的美国大使馆,在有线和无线通信信道,当粉洒出来,获得信息采集信号的传播,不放在这美国的公司的计算机网络的政府或所有,输电网中国拦截后借用或租用用户的数据和信息,而是直接植入中国计算机网络。
这个已经完成了,并且已经植入。数千人被安置。首先,美国情报机构已经成功入侵中国的计算机网络千倍以上。
其次,这次入侵的主体是美国情报机构美国政府,其行为是国家行为。
第三、指设立在美国,黑客威胁类似的标准,美国情报机构入侵中国计算机网络和植入系统,这已成为对中国的国家安全构成威胁。
网络空间渗透在中国恩萨已达到第二阶段
至于软件/硬件被植入后门,参考可能的选择,斯诺登公开了50页的蚂蚁文件,该对象的后门可以服务器软件和硬件防火墙可以是具体的品牌和型号,可以在工作站的物理隔离状态可以在计算机硬盘主引导扇区盘,可以是一个USB插头或插座。
此次曝光装置为删除原文件,斯诺登还告诉德国《明镜周刊》记者展示了国家安全局的其他内部文件,记者在2015年1月17日阅读了这些文件,题为数字军备竞赛:国安局帮助美国准备未来战争。
Ldquo;监测(监测)只有第零阶段(阶段0),目的是获取被监控系统的脆弱性;;
继承阶段是神秘注入(隐形植入)获得永久访问(永久访问);
在第三阶段(第3阶段),记者引用了美国文件的大师(占主导地位),根据事先访问位置(访问阶段0点),来控制/销毁密钥系统和网络关键系统网络(通过预先定位的访问随意控制/销毁(在第0阶段))。
这里的关键是国家安全局,这是定义为一个对社会正常运行的维护至关重要的系统包括能源、通信和运输。本文档描述了国家安全局的最终目标实时控制升级(实时控制升级)。
斯诺登披露的文件,与公众一起和报复的威胁在中国发表的报告,对网络空间的中国渗透美国国家安全局,基本上已经超过零的阶段,是在第二阶段,最后阶段的第三个距离不远。
情况真的很严重。
首先,美国方面间接证实了计算机网络在中国的入侵。
所有的蚂蚁产品由斯诺登披露的文件,我们可以发现,美国方面公开提到和,打破防火墙的火力来自各种注入中国的网络系统是硬件和软件。美国有足够的自信,这些被动Juniper防火墙的至少一部分,思科防火墙等。它是用来建立中国长城防火墙。
其次,软件和硬件系统植入美国方面足以保证美国的网络为中国抢先的实施,以及中国的关键基础设施的安全性面临着巨大的战略威胁。
公开的美国纽约时报注入主要是用来收集和对美国可能的攻击,但是斯诺登在相关产品的文件披露,以及战略目标,国家安全局的行动远非静静的看着你;那么简单,其最终的目标是实现监控和注射主,总是毁掉你没商量大师;。
问题来了:什么是中国的吗
首先,中国应该有一个清晰的认识,这不是美国媒体和政府在炒作;中国黑客的威胁,但中国国家网络安全(特别是在基础设施,如股票市场、银行、中国水电系统)正面临美国对中国网络攻击的战略威胁。
作为美国的纽约时报发文指出,来自中国的网络袭击美国领土,实际目的是从美国窃取数据和信息;和美国的能力,是布局的使用注入了中国计算机网络中的关键基础设施破坏中国。
如果是前者的存在,这是正常的国家情报的行为经海登、前中央情报局局长,后者才是真正的网络战争行为。随着一天,所有的公告相比,网络攻击的受害者,中国必须意识到这一事实,我们在网络战争的威胁影子。它是把所有相关的措施,尽快走出这个阴影的关键。
其次,中国必须检测关键基础设施加快实施调查,美国发现自己已经承认,从而证明;植入;网络安全策略的能力,阻止美国基于战略误判和可能的攻击。
从纽约时报披露的状况,主动攻击中国网络的软硬件设施,已成为美国的战略选择,认真思考;这是充满冒险的投机策略,其前提是对中国网络安全战略的能力,中国也找不到这些植入物(所以可以肆无忌惮的公开承认,没有植入的能力)可以有效屏蔽美国可能的攻击;作为反击和报复的能力,也仍然在关注美国和不害怕步远有效威慑。
第三,中国应该尽快推动,国家网络安全战略能力建设的过程,是进攻性和防御性的。
网络空间的安全,在美国的事件反映了认知和战略的角度来看,更多的权力政治的本质;的原则,美国不打算限制利用自身优势,以震慑中国电力各部门的优势,美国可以火中国,不想光。
功率和电流平衡状况,一些类似的战略态势开始于20世纪50年代直到1964年10月16日,在核武器领域的压倒性优势的超级大国(中国没有核武器),摆动自己的力量优势,中国各种威慑的威胁。这种策略来摆脱被动局面,需要坚实的网络安全战略能力建设过程中,为满足中国国家网络安全策略和网络安全的缩小方式的要求,密切与美国的安全战略目标网络的能力差距,促进尽快。
需要指出的是,Brandon Valeriano和Ryan C. Maness,两位学者的愿望是好的,但前提要实现这个愿望,不是力量和战略约束对迷信的国际规范,但技术和战略能力,必要的政治意愿,不怕压力,与企业柔性战略谈判。
作者:复旦大学网络空间治理研究中心副主任Shen Yi
误差校正
微信公众号搜索驱动之家加关注,最新的移动电话,电脑,汽车,智能硬件信息可以给你全方面推荐关注!{在}微信扫描