太子爷小说网 > 文学电子书 > 知者无畏--一个真实的簿世界 >

第29节

知者无畏--一个真实的簿世界-第29节

小说: 知者无畏--一个真实的簿世界 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



我们在尽情享受手机给我们带来便捷的同时,不要忘记这个时尚的东西可能也会给我们带来威胁。由于现在的手机都具有上网的功能,那么在上网时就可能增加了手机对电脑病毒感染的可能,一旦潜伏在手机中的病毒发作,其杀伤力也是很大的。
手机病毒的实现原理
手机病毒其实也和计算机病毒一样,它可以通过电脑执行从而向手机乱发短信息。严格的讲手机病毒应该是一种电脑病毒,这种病毒只能在计算机网络上进行传播而不能通过手机进行传播,因此所谓的手机病毒其实是电脑病毒程序启动了电信公司的一项服务,例如电子邮件到手机短信息的功能,而且它发给手机的是文档,根本就无破坏力可言。当然也有的手机病毒破坏力还是比较大的,一旦发作可能比个人电脑病毒更厉害,其传播速度,甚至会比〃我爱你〃病毒更快。侵袭上网手机的病毒,会自动启动电话录音功能,并将录音四处传送,病毒也会自动打出电话、删除手机上的档案内容,以及制造出金额庞大的电话账单。由于部分手机病毒是从自动打出电话时散播,因为手机网络联系得太完善,因而它比电脑病毒影响更广,而将来随手机设计更复杂及功能更多元化,病毒带来的灾害亦会更广。 
另外由于手机还有其他的数据通讯方式,例如短信息,WAP服务,以及最新的GRPS高速因特网连接服务,一方面他们确实能给我们带来方便,只需按几个键就可以换个LOGO,下载你喜爱的铃声,甚至可以实现高速的因特网连接。但也正是这些功能,可以写入系统或手机内存指令,破坏者只要找出缺口,传出一个带毒的短信息,以手机操作系统的汇编语言编写病毒指令,然后就可以进行传播和破坏了。
2、手机病毒的攻击方式
现在有不少手机用户担心GPRS手机将会成为黑客攻击的重要对象。因为通过网络直接对手机进行攻击比对GSM手机进行攻击更加简便易行。对此,一些专家曾指出,由于此类技术难度很大,加之手机网络运营商大多已在GPRS网关和接入服务器设置安全系统,所以一般用户基本不用担心。黑客如果对手机进行攻击,通常有三种表现方式:一是攻击GPRS服务器使 GPRS手机无法正常工作。二是攻击、控制接入服务器,向手机发送垃圾信息。三是直接攻击手机本身,使手机无法提供服务。这种破坏方式难度相对较大,但目前的技术水平还很难达到。 
基于上面的攻击方式,能够连接到因特网的手机等一切与计算机信息系统网络相关的产品将面临新的安全要求。 
3、手机病毒的主要类型
目前市面上已经出现的病毒主要有下面几种:(主要针对一种广泛使用的操作系统EPOC):
* 〃EPOC_ALARM〃,它总是持续发出无害但是讨厌的警告声音。
* “EPOC_BANDINFO.A〃,它发作时会将用户信息变更为〃Some fool own this〃;
* 〃EPOC_FAKE.A〃,它会在手机的屏幕上显示格式化内置硬盘时画面,无需惊慌,因为实际上手机并不会执行格式化操作的;
* “EPOC_GHOST.A〃,它会在画面上显示〃Every one hates you〃的话;
* 〃EPOC_LIGHTS.A〃,它会使背景灯Back Light持续闪烁;
* 〃EPOC_ALONE.A〃,它可以使键盘操作失效;等等。
4、对手机病毒采取的措施主要包括下面几种:
* 关闭乱码电话,当对方的电话打过来时,本来屏幕上显示的应该是来电电话号码,但却显示别的字样或奇异的符号。如果遇到上述场合,接电话者应不回答或立即把电话关闭。
* 尽量少从网上下载信息,病毒要想侵入,要先破手机短信息的保护系统,在过复杂的编码程序,再在流动网络上传送,并不是那末容易, 
* 注意短信息中可能存在的病毒,短信息的收发越来越成为移动通信的一个重要方式,然而短信息也是感染手机病毒的一个重要途径。
* 对手机进行查杀病毒。目前应对手机病毒的主要技术措施有两种:其一是通过无线网站对手机进行杀毒;其二是通过手机的IC接入口或红外传输口进行杀毒。 
当然手机病毒在目前还没有达到那种可怕的地步,因为以手机目前的数字处理能力(容量和运算),还不至于强大到可以独立处理、传播病毒。所以病毒只能通过电脑、WAP服务器、WAP网关,GPRS接入系统等来骚扰手机,而对手机本身实质性的破坏(破坏智能卡、乱拨号等)从技术上讲是非常困难的。但随着GPRS、3G的来临,手机趋向一部小型电脑,有电脑病毒就会有手机病毒,所以在不久的将来,也许手机病毒会成为新的病毒热点。


第十章 未来之战

第一节 战争已经开始——美国的信息作战分队609分队
在未来战争中,信息战已经成为一个重要的组成部分,美国在对伊拉克的作战中就使用了大量信息战武器,其中就有电脑病毒,目前公开的和电脑病毒相关的信息战作战部队,当推美国空军的609信息战分队。
在美国南卡罗来纳州萨姆特附近的肖空军基地(Shaw AFB)工作的609中队,是第一支具有实战能力的中队。它的出现预示着信息战的来临。创建第609中队的指挥官沃尔特。罗兹中校说:“这不是一支实验部队,而是一支能保护我们网络的作战部队。”
当然,信息战并不是一个全新的事物,烟雾信号也是信息密码,通信有时也是进行欺骗的一种手段。如今,信息密码、通信和欺骗均已进一步成熟起来,成为现代战争的重要组成部分。例如,在海湾战争中,美国的军事力量不仅成功第阻止了伊拉克对美国军事行动信息的获取,而且也摧毁了伊拉克关键的通信中心。频繁地进行信息战还阻断了萨达姆。候塞因与其部队的联系。美国使用假信息成功地伪装了一次在科威特的海滩登陆,从而掩护了一次精心策划的对伊拉克的突然进攻。但是,今天的信息战在一些方面已大不相同了。世界信息系统互联性的增强(主要是由于因特网的出现)提出了可怕的全面电子打击的问题。例如,敌人不是用战斗机向对方领域的机场塔台或作战中心发射灵巧导弹,而是发起数字攻击,用计算机病毒或所谓的“逻辑炸弹”使对方设备失效(逻辑炸弹是按一定条件设计的、蓄意埋置在系统内部的一段特定程序或程序代码。在一定条件触发下,它可以释放病毒、蠕虫或其他攻击形式,造成系统混乱)。这样的敌人可以直接把战斗引入美国,而无需靠近美国边境。
美国国防科学委员会是一个咨询组织,它由工业界、科学院和退役的军界人士组成。该委员会的一份报告预计,到2005年,恐怖主义分子和国外间谍对美国信息系统的攻击将随处可见。更可怕的是,敌人可能就是美国人自己。一些军界的政府官员说,今天,国内的黑客用计算机搞恶作剧的十几岁的孩子对美国信息和信息系统遭到的大多数攻击负有责任。毫不奇怪,国内犯罪行动和国外的攻击之间的传统界限正在迅速变得模糊起来。美国联邦调查局在华盛顿新近成立的“计算机调查和机场设施威胁评估中心”的负责人肯尼思。盖德指出:“在电脑空间里,地理观念淡薄了。黑客扒手在因特网上随处可见。”
3年前退休的联邦调查局计算机犯罪组的负责人吉姆。塞特尔,在去年所做的威胁评估中更加直接了当地说:“给我精选10名黑客,组成个小组,90天内,我将使美国趴下。”
一个把计算机和通信系统连接起来的词——因特网对美国军方发起了一场独特的挑战。具有讽刺意味的是,在1969年帮助创造因特网这个词(本来叫Arpanet美国高级研究计划局网络)的正是美国军方。与很多公众想到的相反,美国三军绝大部分的日常通信和业务都是在公共网络上进行的,这包括在民用电话线上通话和通过因特网发送电子函件等。这些公开的业务包括日常的种种事物,如决定供应基地的食品,某些重大和敏感的事项,如指导医药供应和制定维护细则等。而这些公众的任何中断,都可能给军事活动带来巨大的麻烦。
罗兹说:“非保密通信是我们主要关心的问题。保密网是相当安全的但是,你还必须有一个并行工作的克雷超级计算机组。假如你切断别人的非保密通信,你就可能使他们屈服。”
第609中队正在把这种关心深入到基层单位。指定由美国肖空军基地首次接纳第609中队,部分原因是这个基地和美国东海岸的其它空军基地一起分担着波斯湾的责任,而波斯湾地区在不久的将来的将来仍将是军事热点。
这个由经过特别训练的计算机操作员和管理员组成的小组,目前大约只有55人,监视着通过因特网进入美国广域信息网的数据通信。第609中队随着流动的车辆和行人进入空军基地网络,承担着保卫的特别任务。他们使用着能探明黑客闯入的滤波器,最关键的是按特定要求编制的各种软件。这些软件能解释显示器上所显示的各种图形,并给出应采取的措施。据美国国防信息系统局信息战部队长罗泊特。艾尔斯说,这么做的目的不一定是把黑客拒之门外。因为堵是堵不住的,只有设法拖延其进入的时间,就像是给银行的金库加装厚厚的防盗门一样。强盗可以用炸药把门炸开,却不大可能在警察赶到之前得手。据罗兹说,第609中队对闯入网络事件已经采取了行动,但它拒绝谈更具体的数字和更复杂的细节。
第609中队在现阶段的主要任务也许是防御性的,但信息也同时是一种进攻武
器。美国空军已成立了空军信息局(AIA)及其位于德州圣安东尼奥凯利空军基地
的信息战中心。信息局司令迈克尔V.海登少将说:“信息一直就是一种武器和打
击的目标。但是,进入信息时代后,它已成为一种更重要的武器和更重要的打击目
标。”
信息武器包括各种软件病毒和用于破坏敌方计算机和通信系统的逻辑炸弹。把错误的的数据泄露给敌人,或者伪造一些敌人的信息中心,使其相互发送信息,也能象一种病毒或炸弹一样,起到破坏作用。信息是一把双刃剑。美国空军信息战中心主任詹姆斯。马萨罗上校说,在一支技术先进的武装部队里,“信息是我们要做的每件事的核心和精髓”。
美国信息战中心发展的一种创新的软件程序,能用一种不可消除的鉴别号码标出一个可疑的入侵者,以挫败为避免检测而不断改变用户口令和名字的黑客。这种侦探追逼战术使美国空军可以有效地尾追黑客回到他的家中或办公室。但这也意味着,在这个过程中,空军也必定要侵入到别的网络中。在有组织的敌人攻击的情况下,在做出这种“防御性”的反应后,接下来可能就是进攻,如把一种病毒或炸弹塞人进攻者的系统中去。
美国空军非常相信计算机的关键作用,最后它已把信息提高到同空中和太空优先等同的地位。但是,这样做的肯定不只它一家。美国陆军有“陆地信息战业务”部门,美国海军有了一个“海军信息战中心”。此外,五角大楼也设置了“国防信息系统局”。美国的武装部队是脆弱的,它拥有200多万台计算机和1万个以上的局域网。虽然严重泄密的事非常罕见,但电脑攻击却层出不穷。据美国国防部统计,1995年对非保密计算机系统的攻击次数超过25万次,而1996年攻击的次数也大致如此。在这两年中,超过60%的黑客成功地进入了系统。美国总审计局在1996年给美国国会的报告中提到了攻击事件,有些攻击甚至暂时夺取了某些在武器系统研究和后勤供应方面有关键作用的计算机系统的控制权。五角大楼认为,美国每年花在信息战方面的经费不到10亿美圆,只是它每年花在飞机和坦克方面经费的极小的一部分。美国国防科学委员会正在1997年初建议,国防部下一个5年计划应申请增加30亿美圆。要考虑到有朝一日出现一次并非针对军事目标的电子“珍珠港事件”的可能性。一个电脑敌人可以很容易地选择证券交易所,银行系统,电子公用设施和电话网作为开始攻击的目标,从而造成混乱,或许能够为进行再次攻击赢得更多的时间。设想一下,如果911紧急服务中断,输油管道关闭,列车在线路上碰撞,结果会怎样?
第二节 911的启示,从真实到虚拟的恐怖分子
911恐怖分子袭击事件发生以后,黑客(包括病毒爱好者)们可能会面临一段非常严酷的日子,美国政府正在审议一项反恐怖主义法案,该法案把打击目标对准了那些〃菜鸟级〃的黑客即使这些〃黑客〃犯的错误很小,仍有可能像恐怖分子一样被仍进大牢。美国关注数字世界动态的民事权利组织EFF,遣责了该反恐怖主义法案的部分内容。

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的