网络战争
遭到黑客攻击是件尴尬的事。如果在你不知情、自然也是未许可的情况下,发现自己的邮箱或者社交媒体账号被他人侵入,并另做他用,你的第一反应可能是恐慌、暴躁、沮丧以及愤怒。用户名和密码能带来安全感,然而现在它们却不再安全。你的世界观也会因此受到冲击,你不仅没有自己想的那么安全,而且你的隐私大概率上已经受到了侵犯,谁知道要多久才能回到安全状态呢?对于大多数的个人和企业来说,被黑客攻击是一件令人震惊的事情。黑客会对一切有价值的东西进行攻击。然而,对黑客来说,他们所做的事情或许在外界看起来只是一场游戏,但他们却倾注了所有心血。而为了国家利益进行的某些黑客侵入活动,就像运动员在奥运会上为国家而比赛。
然而,即便你足够警惕,你的个人安全证书对黑客来说依然毫无价值。比如2017年3月,一位名为“SunTzu583”的黑客盗取了约50万个Gmail账号的用户名和密码,并发布在地下网站上,总共卖了0.02198个比特币,时价28.24美元。也就是说,1美元大约可以买16667份配套的账号跟密码,1美分可以买166份配套的账号跟密码。而如果你也是受害者之一,这意味着你的账号仅仅值0.006美分。
我们经常能听到黑客袭击的消息,仿佛黑客在我们的生活中无处不在。
黑客最初的意思是“用斧子做家具的人”。我们用刀对付一些棘手的东西,比如塑料、胶粘物、木头,设法让它们成为自己想要的形状。所以,“黑”掉某物,意味着强制性地让方钉和圆孔组合在一起。
如今,计算机黑客也是一样。尽管我们常说“黑进电脑系统”,但这一表达实际上并不准确。电脑对我们言听计从,它完全服从编程的设置。黑客未经许可侵入了电脑主人的系统,这是因为他(男性黑客居多)找到了一个方法,能让电脑去做他指定的事情。电脑主人没想到他人也能对其电脑下达指令,“这怎么可能?”这是被侵入者常有的反应。但是,电脑并不知道自己会被侵入,也不知道指令的意图,它会做的只是服从。
20世纪60年代,对计算机程序设计师而言,“黑客攻击”一词和最初的意思差不多,“黑”代表用一种代码或者一种方式达成目的,尽管并不光彩,却能达到目的。而在企业和非政府组织间,“黑”即是一种常见的解决问题的快速通道。
黑客中也有很多怀揣恶意的人。《黑客词典》在1975年提供了一份计算机黑客之间使用的专业术语清单,试图定义那些恶意的企图,帮助普通人理解这个领域,但是已经太晚了。“黑客”一词首次出现于1963年,用于描述那些侵入了麻省理工学院电话系统的人,他们最初被称为电话黑客。到了1976年,媒体开始广泛使用“黑客”一词,用于描述侵入电脑系统的人。记者史蒂文·列维在1984年出版的《黑客们》一书中,彻底改变了黑客的定义,黑客被形容为“推动计算机革命的英雄”,暗指黑客做的事情是好的,这使得这一词语因此而广为人知。与此同时,新闻机构也采用了这一陌生词语,因为计算机开始广泛用于办公室,很快也深入了家庭。
僵尸网络、恶意软件、勒索软件和黑客组织是最近几年才进入人们视线的,问题正日益复杂化。然而实际情况是,黑客行为已经存在几十年了。本书中出现的大量侵入行为都在几十年前的学术研究中出现过了,或是来源于以前的编程错误。黑客行为并不新鲜,其使用的技术也不新鲜。
例如,“计算机病毒”一词由计算机之父约翰·冯·诺依曼在1949年的一篇科学论文中首次提出,代表一种能让计算机不停自我复制的病毒代码,就像病毒在细胞层面不停地分裂一样。但这一理论存在一个问题,电脑没有足够的电源来支撑这个过程,而个人计算机的出现提供了机会来探究这一想法的极限。1982年,斯伦塔发布了首个真正意义上能够自我复制的计算机病毒—Elk Cloner,其目标是苹果二代电脑,通过加载程序所需的软盘侵入电脑。1983年,加州大学的一名研究生弗莱德·科恩展示了同样的想法,并在5分钟内感染了一台Unix大型计算机。1986年,他的博士论文详细论证了这一概念。同样是在1986年,无法通过重启解决的病毒产生了,它会重建“主引导记录”。1988年,网络蠕虫出现了,它通过自我复制,从一台机器传播到另一台机器,直到感染了大约3%的连接机器后,由于代码错误而自我崩溃。
20世纪90年代,个人电脑开始从公司进入家庭,这为恶意病毒提供了新的目标。互联网的迅猛发展也为其创造了新的途径。新生必然面临着毁灭,就像造船的同时也为沉船埋下了伏笔,计算机的普及也为不同段位的黑客提供了开拓边界的机会。
尽管黑客的威胁已经存在了几十年,其攻击的方式和手段也随着时间发生了变化,可我们对黑客甚至是电脑本身的认知都还停滞不前,其中最大的误解是我们总有一天会拥有绝对安全的设备。
然而事实却是,我们无法保证任何软件是绝对安全的。任何计算系统,无论是电脑,还是手机,都是由程序构成的,从芯片内置的加减算法(微架构),到固件(主要协调与运行硬件部件),再到操作系统(位于固件之上,为操作系统的运行提供了交互软件层),程序无处不在。以上的每个环节都可能存在漏洞,英特尔在1994年的第一个奔腾微处理器的微架构中就有一个错误,这造成了浮点计算值的偏差。浮点除(Floating Point Divide)失误的影响并不大,除非你是在建造航天器,其路径需要依靠特殊的计算结果。微架构里的一个漏洞叫F00F,它可以忽略操作系统,让处理器停止运行。一段时间内,它对网络整体基础设施产生了威胁,心怀不轨的人只需要在一台易遭受攻击的机器上装一个程序,就能达到破坏的目的。数据不会受到损害,但是系统会强制重启,这可能对重要的处理器造成威胁。
F00F带来了危险,却并未带来灾难。但这种危险无处不在,就像构成海床轮廓的岩石,偶尔会给船只带来危险。在系统愈发重要的当下,黑客能够轻易地在系统中找到潜在的威胁。
像所有探险家一样,黑客也了解自己的知识体系。他们知道历史上伟大的事件,熟悉事件的幕后主使(至少是化名)以及造成的影响,还了解因此而遭殃的公司或组织。在“回到1988年的莫里斯蠕虫”的采访过程中,有人准确地提出了这一最为著名的黑客事件的年份和相关黑客的姓名,“阿尔伯特·冈萨雷斯,他真的搞砸了,当时他为联邦调查局工作,却试图参与犯罪事件”。
黑客总热衷于谈论自己的丰功伟绩,谈论他们是如何侵入那些戒备森严的地方,然后又遭驱逐。一些人还发现,通过这种途径获得的钱,能带来异样的快感,虽然严格意义上说,他们很少(几乎没有)挣到钱。妄想很快与他们如影随形,他们开始担心自己过去的痕迹会成为现在的绊脚石。成功的黑客肯定是从某个地方开始的,然后意识到,在这个无所遁形的当下,你做的所有事都有可能对你不利。2017年5月,英国的恶意软件研究员马库斯·哈钦斯通过注册乱码的域名,无意中阻止了勒索病毒WannaCry全球范围的传播。然而,3个月后,在参加了美国的一次安全会议之后,他被控“创建、传播和销售”银行木马Kronos,窃取银行的详细信息,并被FBI逮捕, ;
但哈钦斯并未认罪。IRC聊天室(互联网中继聊天室)中有哈钦斯讨论代码的记录,还有他发布的一些Kronos代码,但目前的证据还远不足以定罪。即便如此,他出庭的场景依旧对一些潜在的黑客起到了震慑作用—一脸凶相的哈钦斯穿着黄色的囚服出庭,手脚都被铐住了。政府希望大家明白,他们会十分严肃地对待黑客以及他们所做的事情。
然而,企业仍需承担黑客带来的后果。公司让客户交出个人信息,但却忽视了互联网可能将这些信息暴露给每一个别有用心的人。许多企业都相信那句老掉牙的格言,“数据是新时代的石油”,认为数据是潜在的财富来源。英国的信息专员克里斯托弗·格雷厄姆负责监管英国各组织的信息安全,他曾表示,石油造成了全球变暖,而盲目地收集信息对企业也未必是好事——数据不仅仅是石油,它还是新时代的石棉。信息对企业是一种风险,是一种潜在的毒药。
本书将介绍那些受黑客困扰的企业与个人,以及黑客对其目标倾注的心血。书中的案例覆盖范围很广,从盗取普通民众信用卡的钱,到无痕访问政客的个人邮箱账号,还有一些出于政治目的的恶意破坏。
正如黑客的目标和造成的反响跨度很大,黑客的目的也各不相同,这里指的是欲望的阈值。那些处于底层的黑客(通常是些年轻人)通过侵入系统、窥探内部而获得快感。竞争很快愈演愈烈,演变成了同行间的键盘大战。在这场战争中,唯一受到威胁的,是每个黑客的自尊心。然而,黑客的世界十分残酷,他们部署强大的系统,只为了一较高低。这样的混战可能升级成“僵尸网络”,操纵成千上万的个人电脑和联网设备互相攻击。而一旦有人做到了这一点,他就能够利用这一技能赚取巨额财富。
单纯的娱乐和靠此谋利之间隔着一条卢比孔河。电子商务依赖信用卡,而信用卡的安全系数极低,通常只是一串16位数的账号数字、一个日期和一个名字。例如,犯罪分子使用盗来的信用卡购买亚马逊的代金券,再低价出售,这就足以让人无法追踪被盗信用卡的现金流状况。
诈骗变得越来越复杂,黑客需要留下尽可能少的跟踪审核条目。随着比特币的兴起,黑客通过互联网转移了大量匿名的资金,比特币是黑客的天堂,他们试图用比特币进行无法被追踪的敲诈。
还有一群黑客是对金钱毫无兴趣的,那就是国家黑客。他们有资源丰富的政府当靠山,多年来都是舆论的焦点。但直到最近几年,他们才走进公众的视线。伊朗核武器计划之所以失败,是因为当时美国联合小组制造了一种计算机病毒Stuxnet,它感染了相关计算机,干扰了轴心分离中心的控制系统,最终导致了该系统的自我毁灭。
政府雇用黑客的领域也进入了更为激烈的竞争阶段。政府雇用黑客侵入敌国电脑进行破坏,这会使得黑客成为国家的新武器。
这不是一场冷战,也不是一场热战。这是一场网络战争,而我们每个人都处在这场战争之中。