◎中國電子科技網絡信息安全有限公司 楊曉姣 霍家佳
2019 年對于俄羅斯注定是不平凡的一年,開年之后全球各大媒體對俄羅斯“斷網”的報道撲面而來,俄羅斯對外宣布今年4 月1 日前,舉行全國性的短期脫離全球互聯網演習。2 月20 日,俄總統普京會見俄新聞機構和印刷媒介代表時表示,理論上存在切斷俄羅斯與全球互聯網聯系的可能,俄羅斯有必要建立不依賴任何人的互聯網。然而,此舉必然會給俄羅斯國民的網絡生活造成很大的困擾,并且如此大規模的工程,目前還沒有各種費用的詳細預算或明細公布出來,俄電信機構對如此高的成本導致的互聯網和相關服務消費價格上漲表示擔憂。一些評論人士對俄羅斯此舉提出了警告,認為這是俄羅斯互聯網國有化打擊信息自由。那么,面對內外的質疑和反對,俄羅斯何以如此堅持,如此決絕地進行“壯士”斷網呢,本文通過搜集到的最新資料繼承性解析“戰斗民族”俄羅斯的網絡空間作戰形態。
俄羅斯已將網絡空間安全提升至國家戰略高度,強化頂層戰略、完善法規體系、構建保障系統、加強人才培養、謀求技術支撐,形成比較全面的網絡空間安全保障體系。
俄羅斯通過制定一系列國家戰略規劃文件和出臺法律法規,形成獨具俄羅斯特色的網絡空間安全戰略體系。總體來說,俄羅斯網絡空間安全戰略的形成經歷了醞釀、發展和趨向成熟三個階段。
20 世紀90 年代,是俄羅斯網絡空間安全戰略發展的醞釀階段,期間俄羅斯已經開始重視信息安全領域的法律建設,并頒布了《信息、信息化和信息保護法》《俄聯邦國家安全構想》等一系列法律。俄羅斯通過這些法律文件,將信息安全納入國家安全的管理范疇,從法理上確定了國家在保護信息資源安全方面的權利和責任,為日后網絡空間安全戰略的形成奠定了基礎。2000-2009 年為俄羅斯網絡空間安全戰略的發展階段,這個階段則是側重國內信息產業的發展,以及將信息安全上升到國家高度,并于2008 年與格魯吉亞的戰爭中,初步實踐了網絡空間作戰。其間,出臺了《信息安全學說》《俄聯邦信息社會發展戰略》《俄聯邦保障信息安全領域科研工作的主要方向》《2020 年前俄聯邦國家安全戰略》。2010 年至今為第三階段即趨向成熟階段,這個階段,俄羅斯面對的網絡空間安全壓力越來越大,遭受連年居高不下的網絡攻擊。這個階段的戰略方向是保護重要信息基礎設施、加強網絡空間管控、部署網絡空間軍事力量、將網絡安全提升到國家安全的戰略層次。先后于2013 年發布了《2020 年前俄聯邦國際信息安全領域國家政策框架》《2018 年前信息技術產業發展綱要》《2014—2020 年信息技術產業發展戰略及2025 年遠景規劃》;2014 年發布了《俄羅斯聯邦網絡安全戰略構想》;2015 年發布了《俄聯邦國家安全戰略》;2016 年發布了第2 版《信息安全學說》;2017 年發布了《重要信息基礎設施安全法(草案)》《俄羅斯聯邦長期科技發展戰略》《2017—2030 年俄聯邦信息社會發展戰略》;2018 年發布了《關鍵信息基礎設施安全保障法案》。
2017 年2 月俄國防部長謝爾蓋·紹伊古公開表示,俄羅斯已經成立專門從事信息作戰的部隊,標志著俄羅斯首次官方承認其網絡戰軍事力量的存在。
俄羅斯網絡空間作戰隸屬于俄軍信息對抗體系,各環節的分工和職責清晰,既包含國防部所屬各總局和中央局、各軍兵種司令部及軍區(聯合戰略司令部)等各級職能機構,也包含遂行網絡空間作戰任務的兵力兵器,以及科研單位和教育機構。
其中,總參謀部是網絡空間作戰的總指揮機關,由分管作戰的第一副總參謀長負責,主管網絡空間作戰指揮系統的規劃和建設問題,并依托總參作戰總局指揮系統與指揮所、通信總局和總參軍事科學委員會等部門開展相關工作。而具體作戰工作由總參作戰總局負責,該局是網絡空間作戰的主要規劃機構。總參作戰總局下設第5 局和第6 局,第5 局專門負責網絡空間作戰指揮;第6 局負責網絡空間作戰技術裝備研發。為了加強俄軍網絡空間作戰能力,俄國防部于2009 年成立了俄軍特種技術總中心,并與國防部第18 中央科研所信息對抗方法與設備科研局一起劃歸總參謀部隸屬。2010 年,又設立了第19 局,負責管理指揮特種技術總中心和第18 中央科研所信息對抗方法與設備科研局。
各軍兵種總司令部、司令部、軍區(聯合戰略司令部)組建相應的網絡空間作戰部隊,負責組織所屬部隊遂行網絡空間作戰任務,擔負指揮工作,同時參加總參謀部組織的網絡空間作戰行動和偵察行動,對所屬部隊執行網絡空間作戰行動計劃的情況實施監督。
此外,俄羅斯以“技術制勝”為理念,在軍內外建設了完備的信息技術研究機構。具有代表性的如信息與自動化研究所、國家自動化系統和計算機軟件科技集團、圣彼得堡大學信息技術研究所、“信息系統”特種設計局等等。俄羅斯于2012 年成立了專門從事國防前沿技術研究的科研管理機構“先期研究基金會”,該機構的三大研究領域之一就是信息技術領域。近年該機構的研究方向開始側重于未來信息傳輸和處理系統、量子密碼學、計算機軟件防護等;2014 年俄羅斯在軍內成立了技術科研機構——國防部信息與電信技術發展總局,主要負責統籌規劃軍隊信息技術研究;國防部的另一個研究機構——特種研究中心,在信息通信系統安全、高性能計算機和微電子技術領域也具有突出的研究實力。
早在2014 年,俄羅斯出臺《2030 年前科技發展前景預測》時,就明確了“培養信息技術領域專業人才”的人才培養目標。
俄羅斯的網絡戰人才培養方式主要采用軍隊與高校擇優選拔聯合培養的模式。俄軍組建“科學連”,并通過軍事通信學院與學生所在高校組成的聯合委員會選拔軟件開發、計算機安全等相關專業的學生進入科學連,由軍事通信學院為科學連的士兵安排優秀的科研人員作為其科學導師,指導士兵科研活動和評估科研成果。
此外,俄聯邦政府還在符合條件的地方高等教育教學機構設立軍事訓練教學中心、軍事教學系和軍事教研室,以明確培養任務,指定專業方向、擬定培養員額等形式吸納和儲備網絡戰人才。
為了調動地方高校參與軍隊網絡戰人才建設的熱情,俄國防部每年都聯合聯邦教育與科學部以及不同地方高校共同舉辦“為了俄聯邦武裝力量全俄科研競賽”,競賽主題之一就是信息安全,競賽參與者最高可獲得75000 盧布的獎金,同時還可能獲得進入國防部科研機構工作的機會。
俄羅斯政府除了與高校聯合培養網絡人才以外,也會采用一些非常規手段招募能力超群的網絡戰士。比如從網絡安全公司和網絡犯罪部門招募合適的人員。據說只要網絡犯罪避開俄羅斯的目標并利用“他們”的技能來幫政府做事,俄羅斯當局就會對“他們”的犯罪行為“睜一只眼閉一只眼”。一旦俄羅斯當局發現了一個才華橫溢的網絡罪犯,任何針對該人的懸而未決的刑事案件都會被刪除,而這名黑客也將隱匿于俄羅斯情報服務部門。FBI 懸賞300 萬美元通緝的俄羅斯黑客EvgeniyMikhailovichBogachev(被認為在美國選舉期間干擾過奧巴馬團隊),就被懷疑背后受FSB 的監督和支持。
提到俄羅斯的網絡戰,不得不提的就是俄羅斯的黑客力量。那么,俄羅斯黑客都干了什么?沒有硝煙的網絡戰中黑客到底扮演著怎樣的厲害角色?
大到影響全球經濟政治環境:美國大選、法國大選、德國大選、曝光奧運選手用藥、入侵納斯達克、2015 年中國股災等等事件;小到破解第一版Windows XP,都與其有著脫不開的關系。據說暗網中尋求黑客服務的價格會被分為“黑客”和“俄羅斯黑客”兩個價格檔次。
歷史上,在全球的網絡攻擊事件中,俄羅斯的個人黑客行為有很多都是可圈可點的。全球第一起數字取證黑客攻擊的案例就是由俄羅斯黑客Markus發起的,1986 年美勞倫斯伯克利國家實驗室的電腦被前蘇聯間諜Markus 入侵試圖竊取美軍事秘密,后經過設立蜜罐才追蹤到攻擊位置;同一時期,1995 年,世界上第一起網上銀行搶劫也是俄羅斯黑客所為,Vladimir Levin 當時入侵了花旗銀行的電腦系統,通過修改賬戶信息盜取了超過1000 萬美金的資金,被捕后被判處3 年徒刑。
俄羅斯的黑客團體當屬上世紀的“Moonlight Maze”(“月光迷宮”)和本世紀的APT 等黑客組織,他們都在其黑客生涯中表現不俗,在俄羅斯乃至全球赫赫有名。
上世紀90 年代中期至末期,最光輝的俄羅斯網絡間諜組織當屬“Moonlight Maze”(“月光迷宮”),該組織成員具有高超的技能,多年屢次成功入侵美國軍事與政府網絡、大學和其他各類研究機構網絡,可以算作真正意義上的第一代俄羅斯間諜,對俄羅斯后期的網絡間諜組織和活動都產生了重大影響。Moonlight Maze 的攻擊所針對的目標是Sun Solaris 的UNIX 系統,利用受感染設備立足,搜索同一網絡更多潛在受害者。最具代表性的是在上世紀末期,Moonlight Maze入侵美國科羅拉多礦業大學布朗大樓(Brown Building)內昵稱為“Baby_Doe”的電腦,并通過這臺電腦轉進美國國家航空航天局、美國海軍和空軍總局及遍及全美高校和軍事機構的電腦。此項間諜行動持續了數年,搜集了大量敏感信息,據后續統計發現,如果期間搜集的數據打印成稿,其堆積的高度可堪比華盛頓紀念碑。
戰績同樣輝煌的黑客組織APT28(又名Fancy Bear、Sofacy 等 ) 和 APT29( 又 名 Cozy Bear、The Dukes 等),被認為分別隸屬于俄羅斯的軍事情報機構GRU 和國家安全組織FSB。過去幾十年中,據統計有數百起網絡攻擊與他們有關,包括美國、歐洲等國家的總統選舉。此黑客組織的攻擊手段包括通過移動網絡截獲登錄數據、針對系統控制裝置發出自定義的惡意郵件、使用“KillDisk”惡意軟件刪除受感染系統的主引導記錄。
俄羅斯對軍隊網絡戰的發展原則是:加強網絡戰的攻擊實力,強調建設一支攻防兼備的網絡作戰力量。
截至目前,并沒有公開的資料對俄羅斯網絡武器發展作系統性的論述,反倒是基于具體事件,反觀西方世界忌憚俄羅斯強大的網絡戰實力而出臺的一系列針對俄羅斯的自衛性方針策略,才可以對俄羅斯的網絡武器發展窺見一斑。
2008 年,俄羅斯對格魯吉亞和烏克蘭進行過富有成效的網絡攻擊,雖然這些攻擊遭到了俄官方的否認,但是不可否認的是俄羅斯當時就具備了相當先進的網絡武器,包括無線數據通信干擾器、網絡邏輯炸彈病毒和蠕蟲、網絡數據收集計算機和網絡偵查工具、嵌入式木馬定時炸彈。
2017 年8 月,美國獲取的加拿大通訊安全局的機密文檔顯示,至少在2013 年,俄羅斯情報機構就已經具備了劫持衛星信號發起隱秘網絡攻擊的能力。而這一技術得到公開證明是在2015 年,比俄羅斯掌握此項技術整整晚兩年時間。
2017 年6 月,美國基于俄羅斯數年的攻擊事件進行調查得出的結果表明,俄羅斯開發的網絡攻擊武器可以破壞甚至癱瘓電力系統,并且這種攻擊屬于“定時炸彈”式的全自動攻擊。美威脅情報人員表示,如若這種網絡武器稍加改造部署在美國,其對電力傳輸和能源系統將會造成毀滅性的影響。
俄羅斯目前已經掌握了全球先進的網絡攻擊技術,強大的網絡攻擊武器配合多樣化的作戰手段,使得俄羅斯網絡戰的攻擊能力體現以下特點:
(1)形成網電一體攻擊體系
俄軍強調網絡戰和電子戰緊密聯系,認為網絡空間軍事對抗的基本形勢應該是網絡電子戰。在戰場上借助電子戰的信號接收、處理和發射手段實現無線接入和無線滲透攻擊,從而進行無線網絡對抗。2014 年從頓巴斯(Donbas)戰爭開始,俄羅斯就對烏克蘭進行了為期三年的網絡戰。期間,在烏克蘭東部發現俄羅斯數批電子戰裝備。俄通過這些電子戰系統干擾烏克蘭關鍵基礎設施的無線電通信、影響雷達系統的工作,甚至致盲GPS 信號等來破壞其指揮和控制網絡。烏克蘭的網絡專家稱與俄羅斯進行的網絡戰對烏克蘭的國家安全構成了“存在性威脅”。
(2)攻擊手段更加隱蔽
目前尚無任何機構可以拿出俄羅斯實施網絡攻擊的證據,俄羅斯也從未公開向任何對手宣戰。俄羅斯不斷精進的網絡攻擊手段非常具有隱蔽性,導致對其追蹤溯源的難度相當大。
俄羅斯對愛沙尼亞的網絡攻擊中,攻擊數據來自包括美國在內的全球70 多個國家的網絡終端,這樣“混淆視聽”的做法不僅使被攻擊者的判斷難度增加,更為攻擊者在政治上留下了回旋空間。
(3)進攻速度更加迅速
同樣在愛沙尼亞的網絡攻擊中,網絡戰爆發的第一天,愛沙尼亞就遭到1000 次攻擊。
第二天攻擊次數就激增至每小時2000 次。攻擊到高峰時竟然達到了平均每秒鐘400萬個數據包。俄羅斯網絡進攻速度之迅速導致愛沙尼亞根本來不及反應,達到了真正意義上的突然襲擊的目的。
近年來俄羅斯面對西方網絡強國的嚴密監控,為了爭奪網絡話語權以及維護本國的網絡空間安全,俄羅斯非常注重網絡防御能力建設。
2016 年,俄羅斯就將克林姆林宮的內部網絡與互聯網隔絕,同時全面禁止在克林姆林宮內使用U盤等移動設備;2017 年7月,俄羅斯禁用某些web訪問工具的提案獲得下議院通過,俄羅斯公民無法使用代理、Tor、VPN 等訪問網絡,當月31 日,俄總統普京正式簽署此項法案,并于2017 年11 月1日生效,該法案也使俄羅斯成為全球首個官方禁止代理、Tor 和VPN 的國家;2018 年俄羅斯通過一項名為“數字經濟國家計劃”的新法律草案,該草案提出在2019 年初實施俄羅斯“斷網”測試,即切斷本國與全球的網絡連接,旨在測試俄羅斯的網絡防御系統。同時,新法律草案還要求俄羅斯創建自己的域名系統(DNS),以便在失去與國際服務器的連接時繼續運營。
俄羅斯對推進網絡靶場及相關基礎設施建設方面非常的積極努力,沿用世界軍事強國評估自身戰斗力的思路和做法進行網絡戰靶場建設,“在實戰中運用,在實戰中評估”,并開展各種網絡戰訓練、演習,積極搶占網絡空間優勢和控制權。
俄羅斯與烏克蘭有著剪不斷理還亂的關系,加之領土歸屬的爭議問題,使得長期以來烏克蘭成了俄羅斯測試各種用于入侵西方世界的攻擊預演場。基輔網絡安全企業ISSP 公司取證分析師奧力克西-雅辛斯基稱,俄羅斯黑客一直在利用烏克蘭“磨練及建立各類攻擊性技術”,旨在進一步對歐洲及美國等更大目標發動攻擊。2017 年11 月,英國國家網絡安全中心負責人西蘭-馬丁也證實,克林姆林宮曾下令對英國多家大型電力公司發動網絡攻擊。同年12 月,英國外交大臣鮑里斯-約翰遜訪問莫斯科期間,還警告過俄羅斯不可以將英國當做其網絡攻擊訓練“靶場”。
本文第二章節提到俄羅斯的一項新法律草案提出在2019 年初俄羅斯實施“斷網”測試,實際上是俄羅斯為應對國際社會決定切斷俄羅斯連接全球互聯網的局面進行的一次網絡演習。俄聯邦政府希望通過這種斷網演習來驗證俄羅斯是否具備在不向外界傳遞數據的情況下保證本國互聯網Runet 的正常服務的能力。
由于DNS 域名解析協議的原因,全球IPv4 根服務器只能限制在13 個。目前,1 個根服務器在美國,其余12 個輔根服務器有9 個在美國、2 個分別在英國和瑞典、1 個在日本。這13 個根服務器全部都是由美國政府授權的互聯網域名與號碼分配機構(ICANN)統一管理。為了擺脫對美國互聯網的依賴,俄羅斯已于2018 年按照總統普京的要求完成備用DNS 的建設。
其實早在2014 年,俄羅斯通信部就曾舉行過全國規模的大斷網演習,當時俄羅斯斷網的主要目的是測試對因特網有核心控制權的國家是否有能力通過停止對俄羅斯的網絡服務對其造成威脅,通過演習,俄羅斯得出的結論是,本國的網絡受控于美國,俄羅斯正面臨“被斷網”的巨大威脅。
時隔五年,俄羅斯再次進行斷網演習,其實質是對過去五年所做的各項斷網準備加以測試,得出不同系統對斷網連接的反應,以及確定系統可能出現的弱點和問題。面對國內外多方的反對和質疑,高成本的斷網代價以及由此導致的互聯網和相關服務的消費價格上漲,俄羅斯這種“壯士”斷網的“一意孤行”無疑證明了其捍衛本國網絡安全的決心。
近幾年,俄羅斯因烏克蘭動亂、克里米亞問題、敘利亞沖突,特別是被指控操縱美國總統大選以及在英國毒害其前諜報人員等,使得俄羅斯與美國為首的西方世界的關系惡化到冷戰結束后的最低點。俄羅斯的網絡空間與現實世界一樣盤根錯節,頻頻被西方世界當做假想敵加以嚴防死守。
2017 年,美陸軍舉行“網絡探索”演習模擬俄羅斯網絡攻擊。演習旨在評估美國士兵對來自“俄羅斯”方的攻擊的檢測異常和探索網絡尋找證據的能力。演習共組織了27 個廠商、300 多名參與者進行參與。美方試圖將快速修復攻擊的時間由目前的數小時壓縮到幾分鐘。這次演習的重點是借鑒俄羅斯在對烏克蘭的網絡戰中使用的電子戰戰術,美方首次在訓練中綜合網絡和電子戰攻擊,并且適應技術變革的步伐預測模擬對手未來攻擊方法及入侵策略。
2018 年3 月,英國與俄羅斯的“雙面間諜中毒案”鬧得沸沸揚揚。英國首先啟動軍方進行全面現場調查,又在北約盟友的支持下要求俄羅斯在24 小時內給予解釋,否則就要“全方面反制”發動網絡戰;2018 年10 月,英國軍方針對俄羅斯進行了網絡攻擊模擬演習。
今年2 月,烏克蘭國家安全與國防委員會(National Security and Defense Council of Ukraine, NSDC) 發 言人 Oleksandr Turchinov 發表聲明稱,烏克蘭將與歐盟組織一系列聯合演習,旨在對抗俄羅斯的網絡威脅。烏克蘭將運用一套應對措施對抗俄羅斯的網絡攻擊,以防未來烏克蘭總統選舉期間的俄羅斯干擾。