网络间谍与国家安全1

更新时间:2023-08-19 08:49:01 阅读量: 高中教育 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

武装冲突法 情报理论

网络间谍与网络安全

内容提要:网络间谍已成为各国情报机构获取情报的重要手段,并对网络安全乃至国家安全构成了严重威胁。本文探讨了网络间谍的界定,网络间谍的工作特点以及对网络间谍的防范措施。 关键词:网络间谍 网络安全

随着信息技术的迅猛发展,各国越来越重视利用网络间谍开展情报活动,并加大了对其技术、资金的投入力度,网络间谍已经成为各国情报机构获取情报的重要手段。另一方面,在步入信息社会的今天,人们对网络的依存度越来越高,网络安全已成为国家安全的重要内容,而网络间谍行为对网络安全乃至国家安全构成了严重威胁。因而,准确界定网络间谍的概念,把握网络间谍的活动特点,对于防范网络间谍和保障网络安全,具有重要意义。

一、网络间谍的界定

关于网络间谍的定义,目前学术界存在一些争议,一些学者把黑客的个人行为、公司的商业行为和国家机构的网络秘密间谍活动混为一谈,认为这些都属于网络间谍范畴。这种定义的模糊性给网络间谍的研究带来了困难。

笔者认为,网络间谍是指一国通过网络空间这一媒介争取发展间谍、秘密获取与某国国防有关的情报的活动,以达到危害对象国安全或增加其它国家优势的目的。与传统的间谍行为一样,网络间谍属于国家行为,是由国家情报部门发起的,有着高度的组织性和明确的目的性。由国家机构主导,这是构成网络间谍的必要条件。因而,尽管诸如黑客、恐怖主义分子、有组织犯罪和其他非国家行为主体所进行的网络窃密活动也可能对对象国的安全造成极大的破坏,但这些行为本身并不属于网络间谍范畴。即使某个敌对的窃密行动是由军人或者政府人员实施的,但只要这一行动不是由国家机构指使,并且完全依

武装冲突法 情报理论

靠个人的能力完成,那么,它也仍然不是网络间谍行为。然而,在某些情况下,由于网络技术的隐蔽性以及行为主体性质的复杂性,使得区分国家与非国家主体的行为变得复杂。如国有商业公司和政府代理机构等行为主体的行为。这时,就需要根据具体情况进行具体分析,如谁控制该行为主体,谁对有关行动负责,以及行动本身的性质,等等。

网络间谍的出现使各国情报部门开始将其触角伸向网络,拓展了其传统的工作方式。一是加大与民营高科技公司的合作力度。如美中情局与微软、英特尔等大公司合作,在这些公司开发的操作系统、数据库管理程序或应用软件里植入后门程序,有选择地识别和跟踪其它国家敏感部门的重要信息。美军在伊拉克战争中,正是利用这种后门程序,获得了伊国防部的许多重要情报。二是加强黑客技术的研发。如美国家安全局与英国军情五处合作,耗费1000万英镑巨资研发了一种被称为NetEraser的软件,该软件能够监视和截取全球范围内的电子邮件,并能自动筛选和分析。三是拓展其传统的争取发展间谍途径。美、以、法、俄等国情报机构通过互联网上的论坛、聊天室等,招募黑客、不同政见者为其工作。1994年,美国贝克莱实验室(一家军事和国防工业的军网系统)的工作人员发现用户帐目上有75美分的出入,他们就跟踪调查,结果发现了两名德国籍俄罗斯网络间谍侵入了电脑系统。这就是有名的“75美分案”。这两名网络间谍侵入了许多军网系统,获得了许多有用的情报资料。而他们正是在网络聊天室里被俄罗斯情报机构物色并招聘的。

二、网络间谍的工作特点

网络间谍是随着信息技术这一新技术的发展而出现的,因而有着与传统意义的谍报工作不一样的特点。

(一)危害性。信息技术的飞速发展扩展了国家安全的内涵。人

武装冲突法 情报理论

类对网络的依赖越来越大,网络成为国家的“虚拟国土”,一个国家的网络尤其是关键行业的网络系统的安全已成为影响国家安全的重要因素。美国于1996年宣布了八类“国家(商业)关键网络基础设施”,这些基础网络设施遭到破坏或被渗透,将对美国国防和经济安全带来消极影响。1对一国网络尤其是核心网络,如经融系统网络、核武库网络等网络系统安全的威胁,将会对一国安全形成重大威胁。因此,当网络间谍进入对方重要的网络系统,特别是获得访问权或控制权后,计算机将严格地履行间谍输入的指令,“知无不言,言无不尽”;网络间谍修改敌网络的指挥口令、重要数据等,将使敌网络运行严重出错,以光速将间谍成果快速地转变为战争优势。网络系统的这种表现将给被渗透一方带来极大的伤害与威胁。

(二)隐蔽性。传统谍报工作的方法一般是由情报机关派遣谍员秘密潜入对象国内部,工作的地域是在对象国内部。而网络间谍是应用信息技术对对象国的网络系统进行渗透以获取情报。网络间谍既可以在本国,也可以在对象国,或者以从A→B→C的迂回方式展开对对象国网络系统的窃密工作,因而隐蔽性很强,很难被对方发现。此外,在许多情况下,网络“间谍”是通过网络渗透的方式,通过网络软件的“后门”或者破译对手的计算机密码,打入敌方计算机网络进行侦察活动,被渗入的数据库很难被发现。即使发现,如果网络间谍平时谨慎采取一定的防范措施,如更换地点、利用代理服务器、更改IP地址等,也很难被跟踪破获。

(三)经济性。传统的谍报活动从机构布建、情报产品的生成,往往需要一个复杂的流程,经由一个较长的周期,且要花费大量的人力物力。与之相比,网络间谍的工作要方便快捷得多。据台湾《中国1美国前总统克林顿在1996年7月15日签署的第13010号总统行政命令《重要基础设施保护》里详细列举了8类关键网络基础设施:电信系统;发电站;天然气和石油仓库;运输系统;银行和金融系统;供水紧急服务系统(包括医疗、警察、火警和救灾);政府的持续运转。在这八项系统里,包括了民用的网络系统。

武装冲突法 情报理论

时报》报道,一名美国中情局雇用的网络间谍,携带一台笔记本电脑,在台湾一家旅馆里通过电话线,利用一美元买来的盗版解密软件,对台湾的计算机系统进行了入侵,仅仅几天的时间就成功地获取了许多重要的情报资料。采用先进的信息技术,网络间谍坐在室内便可以获取世界各地的大量情报资料,而不需要大量耗费人力物力财力,这是网络间谍活动的一个突出特点。

(四)技术性。网络间谍与反间谍斗争的本质是技术的斗争。网络间谍无论是以破译密码系统或利用网络软件漏洞窃密,还是利用电磁辐射窃密或者通过利用截网的方式窃密,都需要具有很强的技术性。对网络间谍来说,除应具有传统间谍应该具备的专业素质外,还必须具备较强的数学分析能力,精通密码破译,熟悉程序设计,掌握较强的计算机网络技术。

三、网络间谍的防范

随着我国网络技术的日益发展,针对我的网络间谍行动也日益猖獗。近来,有关台湾军情局通过网络发展间谍,刺探我国防情报的报道时常见诸报端。据《青年周刊》报道,西方情报机构雇佣大批网络间谍,在互联网上大肆搜集我各种情报。网络间谍已经对我网络安全乃至国家安全构成了严重威胁。有矛就有盾,有网络间谍就有反网络间谍。笔者认为,要防范网络间谍,保证网络系统安全,应从“管理”和“技术”两个方面综合考虑。

从管理上来讲,一是要建立网络安全管理、研究机构,对事关网络安全的各项事宜进行专业指导和统一管理。如研究网络安全软件,发放国产的芯片和操作系统。二是要制定网络信息管理工作制度和规范,使网络运行和开发应用有章可循,有法可依。例如制订资料上网的审核制度,对各种资料要区分密级,对于特别重要的情报和绝密资料,不要把它存入联网的计算机系统中,这样可以防止被网络间谍获

武装冲突法 情报理论

取到,这也是防范网络间谍的一个方法。三是要提高网络管理人员的警惕性,杜绝人为因素对网络安全造成的影响。提高计算机网络管理人员的警惕性可以及时发现网络间谍入侵情况。在“75美分案”中,如果网络管理人员粗心大意,没有发现75美分的出入,就无法知道计算机网络被侵入了,或者发现被入侵只是改变账户和密码,也无法查出入侵者。四是要对计算机系统进行实时监控。对计算机系统进行有效的监控,可以及时发现计算机网络被入侵的情况。如在“75美分案”中,贝克莱实验室的工作人员在发现有75美分的账目出入后,在计算机网络上布置了50台打印机和监录机进行监控,结果查清了入侵情况。

从技术角度来看,网络系统的安全涉及到平台的各个方面。不能只满足于采取某一种单一的安全技术手段,应该从整个信息系统的各个层次全面考虑,综合运用系统各层的安全机制,科学制定网络安全策略。

物理层安全,主要考虑物理设备和物理线路的安全、隐蔽,防止物理损坏、线路窃取和干扰等。

链路层安全,主要考虑如何保证通过网络链路传输的数据不被窃取。可根据数据安全的级别,采用划分VLAN(虚网)和远程网加密通信等手段。

网络层安全,主要考虑采用安全路由、安全网关和防火墙技术,限制不同用户的网络登录,以保证网络只给授权的客户使用授权的服务,保证网络路由正确。通过特定网段及服务建立的访问控制体系,将绝大多数网络间谍拒之门外。

操作系统安全,主要利用操作系统提供的安全机制,设置用户账号、密码、文件系统的访问权限以及对非法入侵的审核与监视。通过建立访问监控体系,实时检测出绝大多数恶意攻击,并采取相应措施。

武装冲突法 情报理论

充分发挥操作系统提供的安全防护机制的作用,保证操作系统正常运转和系统资源不受侵犯。

应用平台安全,要综合利用Web服务器和邮件服务器所提供的应用层安全机制,相互协调配合,对用户进行权限控制。利用安全数字协议(SSI)的数据加密、服务器身份验证,保护数据传输的完整性。在桌面工作站安装防病毒软件,从而建立起多道信息安全的防线。

随着全球信息化进程的不断加速,网络间谍活动将越来越活跃,围绕网络的间谍与反间谍活动也将越来越激烈,网络安全已成为影响国家大局和长远利益的重大关键问题。因此,我们应在思想认识上把网络间谍提到应有的高度,树立积极的防范意识,采取切实有效的措施,抵御网络间谍于网络之外。

参考书目:

1、 情报与国家安全课题组《情报与国家安全》,时事出版社,2002年第1版

2、 (美)小沃尔特著,《网络空间情形武力使用》,国际文化出版社,2002年第1版

3、 (美)坎彭 道格拉斯主编,《计算机战2.0》,国际文化出版社,2002年第1版

4、 吴林,杨寿青:网络侦察若干问题研究,《国际关系学院学报》,2003年第1期

5、 Schwartau, Winn, Information Warfare, Thunder's Mouth Press, N.Y., 1994.

本文来源:https://www.bwwdw.com/article/xy7j.html

Top