信息战争中的隐形杀手——计算机病毒
随着计算机的飞速发展,以计算机为依托的各种各样的武器装备也应运而生,计算机技术不但在信息、通信、指挥、控制“四位一体”的自动化指挥系统发挥了核心作用,在后勤供应、装备管理等领域也得到了广泛应用。有人预言:下一世纪的战争将是信息战。而信息战的中枢则是控制各种武器的计算机,若能让敌军的计算机系统瘫痪,就等于打断了敌人神经,就能百战百胜。计算机病毒就是这样一种看不见、摸不着,在几秒甚至几微秒内就能使敌军的计算机系统处于瘫痪状态的高级软杀伤武器。
#1 一、病毒是信息战中的隐形武器
所谓计算机病毒,实际是指能够侵入计算机系统并给计算机带来破坏的一种具有自我繁殖能力的有害程序,它能通过磁盘或计算机网络等媒介进行传染,破坏计算机的正常运行。这种传染就像生物病毒传染一样,具有一定的隐蔽性和破坏性,并具有一定的潜伏性,使人们不易觉察,等到条件成熟(如特定的时间或特定的环境或配置),病毒便发作,从而给整个计算机系统或网络造成紊乱甚至瘫痪。
对于计算机病毒的起源,历来说法不一,一般认为是在十几年前产生于贝尔实验室。当时的研究人员在工作之余,常常兴致勃勃地玩一种能够“吃掉”对方程序的游戏,此即病毒的雏形。以后计算机病毒迅速蔓延,波及美国、日本、西欧等许多国家和地区。世界上已爆发了多起计算机染毒事件,如1988年“蠕虫”病毒侵入美国国防部和美军军事基地,并迅速向其它计算机网络扩散,在美国计算机界引起一片恐慌。
计算机病毒可以从不同角度分类,按其表现性质不同可分为良性病毒和恶性病毒;按入侵方式不同可分为操作系统型病毒、源码病毒、外壳病毒、入侵型病毒;按传染方式不同可分为磁盘引导区传染的病毒、操作系统传染的病毒和一般应用程序传染的病毒;按寄生方式不同可分为内存宿主型病毒和磁盘宿主型病毒等。
病毒若想摧毁敌方的计算机系统,必须先夺取敌方计算机的控制权,当用户运行一个带病毒的可执行文件时,首先执行的是病毒程序,而不是原程序本身。病毒程序在执行过程中,如果驻留内存,则它首先要修改中断向量,使这个中断向量指向病毒,以便及时获得控制权。如果不驻留内存,则它将寻找感染对象并感染之。
由此可见,计算机病毒战的条件和理论已经成熟,一旦病毒获得计算机控制权,那么计算机便成了案板上的肉——任人宰割了,病毒的传播和发作也变得轻而易举。美军从1987年开始研制计算机病毒武器。1990年5月,美军方曾出资55万元招标,研制干扰和摧毁敌方电子系统的计算机病毒,并耗资1.5亿元成功地研制出微电脑芯片的“病毒固化”技术。美专家预言:除了病毒在军事上的应用外,单就用病毒扰乱美国银行的计算机网络,1秒钟就能盗走1500亿美元,这必将使美国经济崩溃,失去了经济的支持,美军的任何军事行动都将成为没有油的坦克——废铁一堆。
#1 二、信息战中病毒的施放
实施病毒战的关键一点,就是寻找计算机病毒施放的最佳途径。只要让敌方计算机感染这些经过特殊设计的病毒,那么敌方的计算机必然瘫痪,则敌方的高技术武器就会失去战斗力。目前采用的施毒途径有五种:
#1 1.利用电磁波
将计算机病毒调制到电子设备发射的电磁波中去,从而把病毒注入到敌方无线电接收设备,在电磁系统中扩散。
#1 2.利用有线线路传播
通过有线线路开口或直接将病毒注入线路,使其扩散到计算机系统。
#1 3.派遣特工直接放毒
将带病毒的计算机程序通过特工人员直接拷贝到敌方计算机系统中去。
#1 4.利用微波传输
利用微波技术将病毒传到敌军的计算机系统中。
#1 5.利用军用或民用设备传播
将病毒事先注入军用或民用设备内,这样病毒就潜伏在设备内,利用本国或友邦国将有病毒的设备出售给敌对或潜在敌对的国家或地区,等到战时,即可遥控激活这些病毒,让敌对国计算机系统突然瘫痪。据有关材料报导,美国在向第三世界国家或它认为将来有可能成为美国敌对国的国家出售的高技术武器中,可能就含有病毒。当这些国家与美国“友好”时,这些武器就可以为购买国服务;当这些国家成为美国的死敌时,美国便激活这些病毒使这些高技术武器成为“神经病”,不但不攻击敌军,却在自己的阵地上“开花”。
#1 三、病毒武器的攻击方式
根据计算机病毒的特点,专家们研究出利用病毒攻击计算机系统的几种方式:
#1 1.激活式攻击:
计算机病毒一般都有一定的激活条件,如某个特定的时间或日期、某种特定的用户识别符的出现、某个特定的文件的出现或某个特定文件使用次数等。计算机病毒具有自我判断其激活条件的能力。当病毒判定条件成熟时,便自动激活病毒。如果是通过遥控激活的,则当病毒接收到这些遥控指令后,便发作进行破坏。
#1 2.干扰式攻击:
有些病毒本身并不破坏数据,当病毒侵入后,用户毫无觉察,病毒利用此隐蔽性进行大面积传染,将自身大量复制,使计算机出现超负荷状态,最后导致计算机不能处理信息或死机。也有的在显示屏上出现一些杂乱的图像、挑逗性的语言或某些令你悲观的乐曲,来干扰用户的正常工作。
#1 3.外科手术式攻击:
病毒在计算机系统内只攻击特定的目标,即特定的文件、数据、软件系统。当病毒认为找到特定的目标后,便立即攻击破坏,破坏完毕,自身会消失,而敌方其余的软件系统却能正常使用。这样的攻击,悄无声息,攻击完毕也不留蛛丝马迹,敌方某个系统失去功能却全然无知,当需要使用该系统时,该系统却已彻底地从计算机内消失。
#1 4.变种攻击:
病毒的出现也导致反病毒软件的诞生,如何逃过防病毒卡或一些优秀的防病毒软件的侦测,是病毒能否发挥效力的关键。变种病毒具有分身术,具有更高的隐身性能。当病毒检测软件检测病毒时,灵巧的病毒立即产生变异,生出一个或几十个变种病毒,原病毒虽被杀毒软件杀死,新的病毒却仍在计算机系统内活动,直到让敌军的计算机系统瘫痪。
据德国报纸报道,美军的计算机病毒战已走出实验室,用于实战。在海湾战争中,美军首次使用病毒攻击伊拉克的防空系统,收到良好效果。海湾战争前夕,伊拉克从法国一家公司订购了一种新型打印机,美国谍报机关知道后,立即派人将美国国家安全局设计制造的病毒芯片偷偷装入伊拉克订购的打印机内。大家都知道,海湾战争一开始,美军空袭飞机能像入无人之境一样,伊拉克除了零星的高炮还击外,其防空导弹大多没有发射,其原因就是遭到了计算机病毒的攻击。
#1 四、未来战争中病毒武器的应用
计算机病毒由于其独特的破坏作用和破坏的隐蔽性,在未来高技术条件下的作战中,有着广泛的应用前景。
#1 1.破坏敌军电子系统的“利矛坚盾”
现代高科技武器大都以计算机为依托,武器的信息化程度越高其依赖计算机的程度也越高,武器系统中的任何一个小环节遭到破坏,则整个武器系统便处于瘫痪状态,这是高技术武器脆弱性的一面。据美国报纸宣称:美军方正研制大批专门破坏敌军C3I系统的病毒,这些病毒专门破坏敌军指令,既能潜入敌方的侦察卫星也能进入敌军的导航和通信指挥系统。
#1 2.干扰敌军的“不死鸟”
疲劳战术在二战期间被广泛运用,但在信息时代的战争中,疲劳战术受到一定的限制,原因就是大规模预警系统的问世。战时可以通过预警机或预警卫星等预警设备,及时侦察到敌军的动向,而不必采取没有价值的军事行动。计算机病毒能打乱敌军的预警布署。这种高级灵巧的病毒并不破坏敌军的预警系统,只修改敌军的有关数据,让敌方的计算机计算时出错,传输给部队的是一个错误情报,从而迷惑敌人,打乱敌军的军事布署。
#1 3.窃取敌军情报的“隐形黑客”
有一种病毒生来并不是为了破坏敌军的,而是用来窃取敌军情报的。这种病毒有一种无孔不入的本领,当他潜入敌军计算机系统后,便逐步获得计算机的控制权,并不断地检测敌计算机的各种信息,通过微波或电磁波信道将敌军的各种信息资料传播出来。当敌军发现它时,它不但可以及时变异进行隐身,必要的时候它还可以自杀与敌同归于尽。
#1 4.软杀伤中最廉价的武器
软杀伤是现代战争中最热门的话题,不战而屈人之兵,乃是上之上策。现在国际上研制的软杀伤武器有核武器、激光武器、反装备武器等,但他们都非常昂贵,研制国苦不堪言,而且在国际上也经常受到舆论的攻击。计算机病毒是一种技术含量高却又十分廉价的高技术武器,一块芯片,一张磁盘,都可以是病毒武器的媒体。它是一种既便宜又方便又具有大规模软杀伤能力的非致命武器。
#1 5.硬杀伤的前景非常广阔
目前出现的计算机病毒,大都是软杀伤的,即不破坏计算机的硬件,只破坏计算机的软件。计算机病毒能不能破坏敌军计算机的硬件呢?国外有人开始研究这个问题,并且取得了成果。有科学家指出,利用病毒控制计算机的供电系统,让计算机莫名其妙地产生瞬时高压,从而将计算机内的集成块、电容和电阻击穿,达到破坏敌计算机硬件的目的,这已不是幻想。
随着计算机和数字化武器的发展,人们对计算机病毒武器的研究也将逐步深入,不但能制造一般的病毒来攻击敌军,而且可以制造出智能型病毒,钻入敌军的心脏活动。可以预计,在不久的将来,计算机病毒将和导弹、核武器一样成为攻城掠地的战略武器。