为何网络攻击符合这4条件,就可称之为网络战争?

安全
以下的文章主要向大家讲述的是为何网络攻击符合4条件,就可以称之为网络战争,以下就是文章的主要内容的详细描述。

网络攻击符合4条件,就是网络战争?面对日益增多和日趋严重的网络攻击,有人将其定性为"网络犯罪",更有人将其视为战争行为。位于美国加州圣克拉拉的McAfee公司是世界上最大的网络安全技术公司,自2007年以来每年都发表有关网络安全的研究报告。

面对日益增多和日趋严重的网络攻击,有人将其定性为"网络犯罪",更有人将其视为战争行为。位于美国加州圣克拉拉的McAfee公司是世界上最大的网络安全技术公司,自2007年以来每年都发表有关网络安全的研究报告。

在2009年发表的《虚拟犯罪报告》中,该公司首次提出,网络犯罪与网络战争的界线已越来越模糊,因为网络犯罪正从个人和组织行为发展为国家行为。为了实现政治目的,一些国家与网络犯罪组织和个人相互勾结,纵容和利用犯罪组织和个人对敌人发动网络攻击。由于网络战争的时代已经来临,网络空间已成为继陆地、海洋、空中和太空之后的第五维作战空间。

 

有人甚至宣称,既然可以将网络攻击视作战争行为,那么,国家就有权作出相应的反应,包括采取军事手段进行必要的反击。在2009年美国和韩国遭到网络攻击后,美国国会议员彼得·霍克斯塔拉公开扬言,美国应对朝鲜"显示武力或实力"。

他认为,美国、韩国、日本和其他国家必须对朝鲜采取行动,否则朝鲜下次可能变本加厉,对美国等国的金融和电网系统发动网络攻击,甚至作出错误的判断,直接对美国民众采取屠杀行动。

实际上,在此之前美国等国就面临是否要对网络攻击进行反击的两难处境。2007年,爱沙尼亚的政府和商业网站遭到大规模网络攻击。攻击时间持续数周,导致爱沙尼亚人无法在网上处理银行账户和进行电子商务活动。爱沙尼亚执法部门通过调查发现,网络攻击源自俄罗斯,并要求俄执法部门协助捉拿和审判犯罪嫌疑人。

但俄罗斯政府断然否认其应承担任何责任,认为爱沙尼亚执法部门提供的证据不充分。爱沙尼亚是北约成员国,根据《北大西洋公约》有关条款规定,针对任何一个成员国的攻击都可视为针对所有成员国的攻击。据此,北约向爱沙尼亚派出了技术顾问,以帮助其消除网络攻击带来的损害。但除此之外,北约不知如何是好,并没有进一步采取任何正式的外交或军事行动。

对于网络攻击是否应被视作战争行为,目前国际关系、军事理论和网络安全方面的专家学者看法不尽相同,主要原因是网络战争的性质和网络攻击者的身份难以确定。

19世纪初,普鲁士着名军事理论家克劳塞维茨在《战争论》一书中对"战争"所下的经典定义是:"战争是政治通过另一种手段的继续。"西方学者普遍认为,按照这一定义,战争是国家之间为了实现政治目的实施的严重暴力行为。

有人据此提出了判断网络攻击是否构成战争行为的四条标准:一是来源,即网络攻击是不是国家实施的或受到国家的支持;二是后果,即网络攻击是否造成了严重后果;三是动机,即网络攻击是否出于政治目的;四是手段,即网络攻击是否使用了先进的方法和手段。

然而,在实际应用中,这些标准都难以准确判定。有人提出,克劳塞维茨关于战争的定义,只适用于拿破仑时代的战争,而不适用于网络攻击。因为在网络空间,国家之间的边界模糊不清,难以判断网络攻击是不是国家行为;使用的手段是"比特"和"字节"而不是大炮和飞机,难以判断网络攻击是不是暴力或武力行为;攻击者可以伪装成平民百姓,难以判断他们是不是军人,甚至根本无法判断谁是真正的敌人。

例如,对美国和韩国的网络攻击,美国有人认为是朝鲜发动的,而韩国却有人认为源自美国。再如,对爱沙尼亚的网络攻击,美国一些研究机构认为其攻击源头无法追查,因为攻击者可在俄罗斯境内利用其所控制的分布在世界各地的计算机进行攻击。

至于判断网络攻击的动机和后果,更是见仁见智,属于艺术而非科学的范畴。同样的攻击行为,在有人看来是严重的政治事件,在别人看来不过是一场闹剧。

所以,美国战略与国际问题研究中心在其研究报告中建议美国政府和有关部门加强对网络信息安全的理论研究,解决网络信息安全面临的各种理论难题。比如:针对网络威胁是否可以实施先发制人的打击?什么时候应采取报复行动?

什么情况下应将反击的对象从袭击者本身扩大到其所利用的网络及其所在国家的其他网络?什么时机应将网络战升级为军事打击?据报道,美国军方已制定了专门的网络战条令,确定了网络战的"交战规则"。

【编辑推荐】

  1. 如何防范新型僵尸网络攻击
  2. 应对复杂网络攻击我有WEB应用防火墙
  3. 德国频遭网络攻击 政府官员禁用黑莓手机
  4. 拒绝NetBIOS协议漏洞,拒绝网络攻击
  5. 五大高危险僵尸网络攻击模式全解析

     

     
责任编辑:佚名 来源: TechTarget中国
相关推荐

2015-12-23 11:54:39

初创企业安全公司

2010-08-30 17:40:40

2024-01-11 08:19:17

开源界验证码滑动类

2010-12-27 22:41:44

2011-09-13 13:31:08

2021-04-26 22:24:17

软件工具电脑

2018-11-01 08:40:48

入侵检测系统IDS网络安全

2016-10-18 14:22:33

2023-08-17 15:40:52

2024-06-12 14:58:50

2010-03-19 15:46:51

交换机技术

2013-04-11 10:49:35

2022-03-01 11:10:23

比特币货币安全

2020-07-09 15:18:23

网络安全亚信安全

2020-07-17 09:33:39

CPU内存调度

2017-06-09 14:04:20

互联网

2013-08-27 22:11:29

2013-06-28 16:09:01

2010-02-02 14:37:51

自动交换光网络技术

2021-07-28 23:05:12

网络钓鱼网络攻击网络安全
点赞
收藏

51CTO技术栈公众号