网络恐怖袭击真实存在吗知乎_911恐怖袭击事件真实过程

网络恐怖袭击真实存在吗知乎_911恐怖袭击事件真实过程作者:zdnet.co.uk2005-06-0705:0PM网络恐怖主义是一种真的存在的威胁还是仅仅是网络安全日常维护工作中的一种困惑?”我们的敌人将使用我们的技术来和我们做斗争…事实是他们可能来自于第三世界国家,他们不会以任何方式告诉我们,他们不会使用哪些技术以及他们将会用何种方式使用我们的技术。他们将会发现那些我们应该构建安全但是我们没有考虑到的地方,然后他们就会利用这些漏洞。”本

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

作者:
zdnet.co.uk


2005-06-07 05:0 PM

网络恐怖主义是一种真的存在的威胁还是仅仅是网络安全日常维护工作中的一种困惑?

“我们的敌人将使用我们的技术来和我们做斗争…事实是他们可能来自于第三世界国家,他们不会以任何方式告诉我们,他们不会使用哪些技术以及他们将会用何种方式使用我们的技术。他们将会发现那些我们应该构建安全但是我们没有考虑到的地方,然后他们就会利用这些漏洞。”

本文摘自美国总统的前任网络安全顾问理查德-克拉克的一个演讲,这个演讲的时间是发生911事件那年的12月份,对于最近发生的一些事件,他向全球技术峰会的听众们描述了一种看起来完全可能而且是不可避免的场景。尽管两年过去了,在巴厘岛、土耳其以及伊拉克等地发生了无数的恐怖袭击,但是,与会的安全专家们都一致同意,在911恐怖袭击前后一直都没有一个有案可查的网络恐怖活动。

尽管没有优先考虑到”网络珍珠港事件”这种想法,但是,政府仍然在继续警告这类问题有可能会发生,甚至针对这些问题通过了一些法律。就在上个月,新加坡推出了它的”计算机滥用法”,赋予警察机关和其他安全机构全面的权利,以便能够在”网络恐怖分子发动他们的进攻之前粉碎他们的行动。”这个有争议的法律,受到了反对派们的批评,指责这是一个”镇压自己的一个工具”,允许警察机关和安全机构采取先发制人的措施。任何通过黑客手段攻击或者破坏网站的行为都有可能被判入狱监禁三年或者对其罚款10000美元。

“和携带爆炸的恐怖分子不一样的是,对于那些必不可少的服务–比如发电站,恐怖分子可能仅仅只需要向计算机系统通过大量发送精心构建的数据包就可以控制网络,从而造成最大程度的破坏。”新加坡律政及内政部高级国务部长何炳基表示。

英国采取的方法
英国对潜在的电子攻击采取了较为轻松的处理方式,但是对此也表示了相应的关注。最近,作为对议会提出问题的回应,内政大臣戴维-布朗奇(David Blunkett)表示,来自与计算机相关的恐怖分子或者他们的支持者的攻击一直在政府有关部门的监控之中,而且政府对此也采取了相应的措施。”这种风险的风险系数较低,但是风险系数也在不断增长。在任何时候它都有可能以非常快的速度发生变化,而且我们需要不断调整我们的策略以保证我们的措施是合适的。我们还将密切关注进行这项工作需要多少经费,相应的我们将给予充分的资助。”他表示。

在英国,有很多政府部门都有责任响应网络恐怖活动,这些部门包括通信总部(GCHQ)、通信与电子安全小组(CESG)以及内阁办公室等。国家基础设施安全协调中心(NISCC)的主要任务是监控那些针对关键的国家基础设施、公有的或者私有网络中必不可少的服务的攻击。

根据内政部办公室的发言人的意思,虽然到目前为止,还没有已知的针对英国的网络攻击的企图,但是”国家基础设施安全协调中心估计,电子攻击的威胁在不断增加。让某项关键服务失效这种类型的攻击威胁可能性较低,但是不太严重或者破坏性较低的攻击如销毁一个网站或者针对某个网站实施拒绝服务攻击等是非常可能的。”

是网络恐怖活动还是仅仅是一种网络犯罪?
虽然,到目前为止还没有一起真正意义上的网络恐怖活动,但是在简单的网络犯罪领域,还是有大量的带有政治目的的黑客攻击事件存在。位于达特茅斯大学的美国安全和技术研究机构最近发布了一份名为”在战争期间出现的与恐怖分子相关的网络攻击事件”的报告。报告警告说,在911事件之后的几个星期内,由于美国在911事件之后采取了相应的复仇行动,这可能是导致”由恐怖团体自身或者目标国家发起的网络攻击”增加的原因。

该报告援引了他们研究的四个案例,来说明网络恐怖活动在不断增加。第一个例子,虽然从本质上来说这不是一个恐怖事件,但是发生在2001年的4月1日美国的间谍飞机和中国的战斗机在空中相撞之后。报告的作者也是该机构的主管Michael Vatis声称,作为一种非常直接的结果是,在这场战争中,大约有1,200个美国网站,包括白宫、美国空军以及能源等部门的网站都受到了分布式拒绝服务攻击(DdoS)或者网站首页被涂改成为中国国旗。

“中国的黑客团体,如中国红客联盟以及中国红客网络安全技术联盟组织了一场以美国为目标的规模比较大、持续时间较长的网络攻击运动。”该报告表示。

虽然Vatis承认,目前还不清楚,这些攻击是否得到了中国政府的批准,但是他指出这些行为”很明显,中国政府是可以看见这些行为的,而且没有逮捕这些人。如果这些行为没有得到中国政府的直接支持的话,那这些行为至少是在中国政府能够容忍的范围之内。”

在这份报告中,援引的第二个例子是与以色列和巴勒斯坦之间冲突同时的一场旷日持久的”网络战争”。以一个实际的例子来说明问题,该报告声称,为了回应在2000年十月份绑架三名以色列士兵的行为,以色列的黑客们发起了一个”针对巴勒斯坦政府部门的网站发起了一场长时间的拒绝服务攻击,而巴勒斯坦的黑客们显然也进行了报复,他们攻击了那些属于以色列议会、以色列国防部门以及特拉维夫证券交易所的网站。

根据安全专家的意思,虽然这种类型的事件被认为是带有政治动机的黑客事件,但是他们还不属于网络恐怖活动法律管辖的范围。大多数人认为,只有那些对财产造成严重破坏、或者造成生命的丧失–或者导致”恐怖”或者造成了目标社会的恐惧的网络犯罪才可能被认为是网络恐怖活动。

“自从911事件以来,尽管人们不安全的感觉在进一步提高,而且政府也提高了针对发展中国家攻击的警惕,但是,目前还没有一起真正有效的全世界范围内的’网络恐怖活动’。可以确信无疑的是,虽然恐怖分子们使用因特网来进行相互之间的通信,并且将因特网作为一种研究工具,但是他们使用因特网作为一种媒介来发动有意义的、数字化的恐怖攻击还只是一种恶梦中的场景,在现实中还无法实现。由于这只是数字化的攻击,因此没有生命的危险和财产的损失。”Gartner的分析师Richard Mogull表示。

Gartner将网络恐怖活动定义为”使用数字通道实现的恐怖袭击。”FBI将恐怖活动定义为”针对个人或者财产采取非法的或者使用武力或者暴力威胁…来胁迫或者压迫政府或者公民以实现他的政治或者社会目标。”Mogull表示,虽然恐怖分子们使用因特网来进行相互之间的通信,但是他们使用因特网作为一种载体来发动有意义的、数字化的恐怖攻击还只是一种恶梦中的场景,在现实中还无法实现。”由于这只是数字化的攻击,因此没有生命的危险和财产的损失。他表示。

不要夸大其词的宣传
今年早期的CeBIT技术博览会上,安全专家和网络监控公司Counterpane Internet Security 的首席技术官Bruce Schneier表示,人们对网络恐怖活动所存在的风险估计过高。”这种宣传主要来自于美国政府,但是我不知道他们为什么要这样宣传。如果他们想要攻击别人,他们完全可以采取他们他们所惯用的方式–也就是轰炸他们。”他表示。

他还补充道,对于互联网以及其他通信网络的破坏将可能只是让人们感到有些不方便,而不会让人感到恐惧。Schneier和Mogull一样,声称,网络和消费者应该将他们的注意力集中于那些来自犯罪分子造成的”真正的”威胁,如病毒、蠕虫以及特洛伊木马等。

作为对Schneier的评论的回应,英国国家基础设施安全协调中心的一份声明也同意这种看法,认为目前的恐怖分子更愿意采取现实的攻击方法而不会采取电子攻击方法,而且一般的关于网络恐怖活动的警告对于人们没有更多的帮助。

“每个公司,每个行业以及用户都将面临不同的威胁,并且存在不同的安全漏洞。对于他们来说,主要是识别出哪些地方可能存在的最大的威胁,并且可以采取哪些措施可以对其进行保护。”该备忘录声称。

根据Gatner的Mogull的意思,对于IT行业来说,在担心可能发生网络恐怖活动之前,他们将不得不面临现实中存在的真正的安全威胁。”在安全行业中,我们不是仅仅通过增加注意力来帮助自己。我们还有很多其他问题需要解决,在保护我们的国家的关键基础设施方面还需要管理很多可能存在的安全漏洞。”

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/196519.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • mysql中not exists用法_not exists用法

    mysql中not exists用法_not exists用法notexists是sql中的一个语法,常用在子查询和主查询之间,用于条件判断,根据一个条件返回一个布尔值,从而来确定下一步操作如何进行,notexists也是exists或in的对立面。notexists是exists的对立面,所以要了解notexists的用法,我们首先了解下exists、in的区别和特点:exists:强调的是是否返回结果集,不要求知道返回什么,比如:sele…

  • 高效工作指南

    高效工作指南

  • 以太坊(ETH)挖矿最新教程_以太坊个人挖矿

    以太坊(ETH)挖矿最新教程_以太坊个人挖矿以太坊(ETH)挖矿最新教程目前网上的大多数以太坊挖矿教程是很早整理编写的,基本都已过时不适用了。但挖矿是一个技术持续升级更新的过程,因此根据最新实战情况编写了本文,并争取在以后抽时间持续保持跟进更新。一.基本要求ETH 挖矿主要是使用显卡来挖矿。因此你需要一台拥有以下设备的PC(矿机):显卡、主板、电源、CPU、内存(推荐4G)、硬盘(推荐60G的SSD)、PCI-E转接线

    2022年10月15日
  • 怎么用Sublime查找替换整个文件夹下的所有文件内容?

    怎么用Sublime查找替换整个文件夹下的所有文件内容?

  • usart和uart 的区别

    usart和uart 的区别摘自:https://blog.csdn.net/meic51/article/details/7714847什么是同步和异步转自https://blog.csdn.net/seashine_yan/article/details/71192283转载于:https://www.cnblogs.com/chulin/p/8661720.html…

  • 折半查找函数C语言_c语言数据结构折半查找

    折半查找函数C语言_c语言数据结构折半查找折半查找法(C语言)#include#definemax20intbinary(intx,intlist[],intn)/*从list[]中查找x*/{intlow,high,mid;low=0;high=n-1;while(low<=high){mid=(low+high)/2;/*折半*/if(xhigh=mid…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号