西笔居小说网 > 历史穿越电子书 > 龙的力量-南海扬帆 >

第401章

龙的力量-南海扬帆-第401章

小说: 龙的力量-南海扬帆 字数: 每页3000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



半个小时之内,攻击者轻松的从埃及陆军的信息指挥系统的‘后门’切入,令埃及军方的多重防火墙行同虚设。”在巨大的投影仪上,一组组繁琐的计算机程序和代码不断的显现,在外行人看来这种无法为人类所解毒的字符几乎宛如天书符咒,但是在与会的众多专业人事的眼中,这些数据却透露着众多有用的信息。

系统后门一般被称为“Back

Door”,这是一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序人员常常会在软件内创建一定数量后门以便可以随时修改程序中的缺陷。但是如果这些“后门”被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。从而被黑客作为安全系统的漏洞而遭到攻击。

在民用系统中,“后门”几乎无所不在。利用这种弱点进行攻击的“后门程序”被广泛的称为“特洛依木马”(往往也被简称为“木马”),其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。而后门程序和其他电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会迅速“感染”其它相连接的电脑。而在微软一家独大的系统平台时代,微软公司Windows

Update更成为了最为著名的后门程序。

不过唯一的区别在于:Windows

Update的功能较为简单,不外乎以下三个,开机时自动连上微软的网站,将电脑的现况报告给网站以进行处理,而微软公司的网站则通过Windows

Update程序通知使用者是否有必须更新的文件,以及如何更新。如果我们针对这些动作进行分析,则“开机时自动连上微软网站”的动作就是后门程序特性中的“潜伏”,而“将电脑现况报告”的动作是“搜集信息”。因此,虽然微软“信誓旦旦”地说它不会搜集个人电脑中的信息,但如果我们从Windows

Update来进行分析的话,就会发现它必须搜集个人电脑的信息才能进行操作,所差者只是搜集了哪些信息而已。

“这并不是件很复杂的事情,利用后门程序进行攻击一直都是我们黑客的惯用伎俩。”面对着眼前所出现的情况,坐在安布罗斯上校身边年仅25岁的米特尼克显然对这一切都毫无兴趣。曾被誉为“世界第一黑客”的米特尼克在15岁的时候,就利用家中的电脑成功侵入了北美空中防务指挥系统、美国五角大楼、中央情报局等这些美国防守最严密的网络系统。他因此受到美国联邦调查局的通缉,并于1995年被逮捕。正如美国爱达荷州国家工程与环境试验室网络安全中心负责人保罗所说—没有哪台联接到互联网的电脑系统能够不被入侵,不管它是通过调制解调器上网还是通过固定线路上网。”保罗指出,只有那些完全和外界隔绝的电脑系统才能够对入侵做到完全免疫。

“在接下来的几分钟内,攻击者对埃及陆军的信息指挥系统释放了多种武器级别的军用计算机病毒。通过这些病毒程序制造出一系列的虚拟信号和影像成功欺骗了埃及陆军司令部的值班人员。”面对米特尼克的轻蔑,美国陆军首席情报官斯蒂文。鲍特尔少将并没有作出正面的回应,在他身后的投影仪上,数个代表着以色列陆军的红色箭头正高速越过埃及与以色列的边境地区。即便已经事先被告之了是一场骗局,但是此刻坐在会议厅的大多数美国军方人士已经感觉到了一种莫名的震撼。

为了迫使巴勒斯坦武装人员停止向以色列南部发射火箭弹。以色列军队一度封锁所有通往加沙地带的过境通道,而巴勒斯坦武装人员则将加沙地带边境口岸拉法的隔离墙炸开几十个洞,数以千计巴勒斯坦人这几天涌入埃及境内抢购食物和燃料等生活用品。鉴于目前中东地区复杂的局势,以色列难道真的不惜发动第6次中东战争吗?恐怕当时开罗的埃及政府高层的神经已经绷到了极限。毕竟在1979年埃以签署了具有里程碑意义的和平条约之后;两国并没有走向正常的国家交往;而是处于一种脆弱、微妙、不冷不热的“冷和平”状态。

“不过好在埃及陆军所装备的这套信息指挥系统是由我们开发,我们同样拥有自己的‘后门程序’,我们几乎和埃及人同步发现了‘以色列人入侵’的信息。经过了我们位于中东上空的军用卫星的确认,总统先生立即通过直线电话与埃及和以色列两国的高层接触,最终缓解了这一可能导致战争的危机。”斯蒂文。鲍特尔少将所说的丝毫没有夸大其词的意味,毕竟在历史上多次遭遇以色列军队先发制人的打击之后,埃及军队一直处于枕戈待晨的状态,随着以色列陆军展开单边行动的消息,埃及陆军的数个主力装甲师纷纷进入一级战备状态,大批由美国特许生产的M1A1型主战坦克已经进入了集结抵御,随时准备开赴边境战场。

“这显然是一次有准备的网络打击。对方在攻击得手后的短短几秒种内便切断了所有的联线,躲过了我们所有的侦测。”斯蒂文。鲍特尔少将无奈的转过头去,投影仪上出现了一幅巨大的中东地图。“我们猜测攻击者很可能来自中国,近年来北京方面一直在谋求着获得非洲丰厚的自然资源和辽阔的市场。而他们在这一地区的潜在盟友正是埃及的邻国—利比亚和苏丹,而这两个国家历史上都与埃及有着领土上的争端。”紧接着发言的是美国战略司令部司令卡特赖特中将,作为美国军方网络战部队的最高指挥官,这个曾经越战中的英雄显然还对遥远的东方怀有深刻的敌意。

埃及和苏丹两国之间曾因英国殖民统治的后遗症而对非洲红海沿岸的哈拉伊卜三角区主权存在争议,历史上曾发生多次小规模的流血冲突。而埃及与利比亚的双边关系则可以称的上是一波三折,20世纪初埃及和利比亚这两个国家曾经亲如一家,埃及、利比亚和叙利亚三国甚至曾宣布要成立“阿拉伯共和国联邦”,并要在1973年9月前完全“合并”,但最终因建邦问题矛盾重重,未能实现。此后由于埃及与以色列的单方面和解,两国一度交恶,甚至在边境的沙漠地区动用重型武器,爆发过令世界侧目的“四日战争”。而在1989年10月两国元首的成功互访。这两个阿拉伯兄弟似乎重归于好,但是出于这三个国根本政治利益的影响,利比亚和苏丹最终都很难与美国的在中东的传统盟友—埃及亲如一家。

“的确我们也曾怀疑过这一次攻击是中国军方黑客部队的行动,目的是为了在中东地区制造紧张局势,疏离我们与埃及两国的双边关系,同时牵制正在赶往阿拉伯海地区的第五舰队的“斯坦尼斯”号和“里根”号航母战斗群。但是在一周之后发生的另一次袭击却让我们对攻击者的真实身份产生了怀疑,这一次遭遇攻击的对象同样还是在中东地区,首先遭遇袭击的是位于利雅得的沙特阿拉伯联合酋长国苏丹王子空军基地和位于科威特的多哈兵营。这次攻击的手法与在埃及方面如出一辙。只是这一次‘狼来了’的对象换成了伊朗。”随着斯蒂文。鲍特尔少将低沉的声线,投影仪上出现了大批代表着伊朗空军战机和中程弹道导弹的红色符号正越过波斯湾飞向沙特,而大群伊朗陆军的地面部队则扑向弱小的科威特。“如果说以色列是我们在中东的烦恼,那么伊朗则是中国在西亚的麻烦。特别是在目前的情况之下,中国政府依旧需要来自伊朗的石油以支撑其在南亚次大陆的军事行动。

“这或许是基地组织最新一轮的恐怖行动,利用计算机病毒将全世界的热点地区的主要国家囊括其中。建立一个‘僵尸网络’。在必要的时候引发一场全球性的冲突。”此刻发言的是曾经以“僵尸病毒”名噪一时的简森。詹姆斯。安切塔,作为美国本土地下黑客组织—“机器人程序大师”的著名成员,简森。詹姆斯。安切塔曾利用自己开发的“远程黑客控制程序”,

将包括美国防部和海军武器研究中心的保密电脑在内的多达40万台电脑组成的一个庞大“僵尸电脑网络”。

安切塔所编写的这种“僵尸”病毒甚至可以突破美国军方电脑的高等级保护,并成功地对美军的各种电子技术设备实施监控,甚至可以控制军用导弹的发射。一度委实令美国安全机构十分担心。不过这个涉世未深的年轻人当时却并没有想到将自己发明谋取暴利,他只是一些网络广告公司签下代理合同,通过自己的“僵尸”病毒操纵数十万台受感染电脑下载弹出式广告软件,以此挣了6万美元而已。

“当然我们不排除这种可能,但是在这次行动中,攻击者不再满足于认识攻击。他们成功激活了我们隐藏在系统之中的固体病毒,在短短的15分钟内便瘫痪了沙特和科威特两国军方的绝大部分指挥系统。”计算机的核心—

“中央处理器”的生产大国,美国也曾是电脑其他组件如主板、内置式调制解调器的主要生产国。全球销售的约90%的计算机使用了美制芯片等组件。因此美国军方长期以来便一直在进行将带有病毒的计算机系统直接或间接卖给目标国家的行动当这些国家与美国为敌时,便可激活隐藏在计算机内部的具有特殊功能的“芯片”,将直接或间接地对敌方国家和军队的计算机系统造成许多麻烦。而众多美国盟国所广泛采用的指挥系统中,这种潜伏的病毒更是多如牛毛。甚至连美军自身所使用的信息系统之中也并非绝对安全。

“这些行动可能包含着无数的含义,我们可以推想其背后有着一系列复杂的阴谋。但是单纯从技术角度上来看,这两次行动都并不是真正意义上的攻击,而只是测试而已……。”就在所有人都感觉陷入了无边的迷雾中之时,安布罗斯上校却轻描淡写的说道。“对方的目的并不是真正要瘫痪这些系统,而是在测试这些系统安全性,寻找我们所研制的指挥系统的弱点。而且我敢说他和

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的