蚊香社黑客破解威胁事件案例_蚊香社黑客破解威胁事件
文字日记:
- 1、为什么黑客能知道用户的密码?
- 2、蚊香社流出名单有谁,要全的?
- 3、特斯拉车钥匙被破解,10秒就能把车开走
- 4、操纵大选又引发卡塔尔断交潮的"俄罗斯黑客"有多牛?
- 5、“熊猫烧香”事件,黑客真的可以攻破一个国家的 *** 吗?
- 6、轰动的 *** 的黑客案有哪些?
为什么黑客能知道用户的密码?
无处不在的 *** 黑客
日前, *** 突然曝出大量京东用户数据外泄,有12G的数据包之多,包括用户名、密码、邮箱、 *** 号、 *** 号码、身份证等多个数据,数量多达数千万条。经京东查实,这些数据确实是京东自身的账号数据,只不过泄漏时间要远远早于现在,可追溯至2013年。现在用这批账号登录,依然有很多可以上去。
其实这不过是互联网信息泄露的冰山一角,据不完全统计,目前流传在各大社工库之间被泄露的账号密码信息的量级已经以T为单位进行计算!并且这个数据还在不断的增长当中!可能很多人还对这个数据量没有一个直观的感受,换句话来讲,你跟我说你的注册账号,我能把这个账号所有注册的网站全部找出来,并且登录上去。而且,可以进行任何我想要的操作!
随着社工库的日益庞大,越来越多的用户和网站受到来自撞库攻击的威胁。不单单是账户密码的泄露,在庞大的社工库面前,用户的个人隐私也是岌岌可危。比如如家宾馆2000w数据泄露事件,导致众多会员开房记录曝光于互联网。之一批黑客在得到原始的账号密码之后,会进行之一次“洗库”,利用软件登录这些账号,里面的各种虚拟货币、游戏账号、装备都会被洗掠一空。
洗库完成之后,黑客会把这些账号进行售卖,售卖之后金融类账号比如支付宝、网银、信用卡、股票的账号和密码,则可以用来进行金融犯罪和诈骗;其他可归类的用户信息,如学生,打工者,老板等,多用于发送广告,垃圾短信,电商营销。也有专门的广告投放公司,花钱购买这些分门别类的信息。
作为中国千万网民中的一个,你可能觉得,我不用网银,打游戏不充钱,我没有什么被黑的价值,所以黑课是不会来光顾我的。其实不然,每一个使用互联网服务的用户,在享受快捷方便的时候,都把自己暴漏在了风险之下。不是黑课会不会值得黑你,而是你有没有可能被波及。下面是几条建议有利于你规避风险。
(1)重要网站/APP的密码一定要独立,猜测不到,或者用1Password这样的软件来帮你记忆;
(2)电脑勤打补丁,安装一款杀毒软件;
(3)尽量不使用IE浏览器
(4)支持正版,因为盗版的、破解的总是各种猫腻,后门存在的可能性很大;
(5)不那么可信的软件,可以安装到虚拟机里;
(6)不要在公共场合(如咖啡厅、机场等)使用公共无线,自己包月3G/4G,不差钱,当然你可以用公共无线做点无隐私的事,如下载部电影之类的;
(7)自己的无线AP,用安全的加密方式(如WPA2),密码复杂些;
(8)离开电脑时,记得按下Win(Windows图标那个键)+L键,锁屏,这个习惯非常非常关键;
蚊香社流出名单有谁,要全的?
蚊香社流出名单.
点击一下下载,
如果无法下载请追问, 如满意请采纳
特斯拉车钥匙被破解,10秒就能把车开走
特斯拉车钥匙被破解,10秒就能把车开走
特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。
特斯拉车钥匙被破解,10秒就能把车开走1
如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。
一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种 *** 操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。
目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此 *** 偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。
这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。
和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。
该 *** 需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。
网安人员介绍,这种攻击 *** 需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。
发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种 *** 不只限于攻击特斯拉汽车。
2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此 *** 打开。由此,不少厂家也都想出了应对策略。
比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。
现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种 *** 就不适用于手机解锁了。
特斯拉车钥匙被破解,10秒就能把车开走2
如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临 *** 技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。
近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?
信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。
这个技术是通过 *** ,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。
而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。
此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车 *** 安全,也需要有保障。
特斯拉车钥匙被破解,10秒就能把车开走3
或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。
比如前几天又有 *** 安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。
事情是这样,国外一家名为nccgroup的 *** 安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。
这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。
无钥匙进入,也方便“黑客”进入?
首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。
因为车钥匙就是一个信号发射器,车辆则是信号接收器。
但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。
但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。
根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。
但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。
有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。
根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行 *** 攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。
而一旦中继通信建立起来,黑客只需“十秒钟”的时间…
普遍现象?
最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。
而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。
查了一下相关信息。
此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。
虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”
而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…
可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。
不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?
而针对这次“破解”事件,特斯拉目前还没有官方回应信息。
不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。
比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。
操纵大选又引发卡塔尔断交潮的"俄罗斯黑客"有多牛?
卡塔尔断交潮发生后,美国调查人员认为,俄罗斯黑客入侵了卡塔尔国家新闻机构,并植入一则假新闻,挑起了卡塔尔外交危机。美方安全机构公布调查结果称,所搜集的情报显示,黑进卡塔尔国营通讯社并植入假新闻的,正是俄罗斯黑客。
自去年以来,俄罗斯黑客就一直被指责操纵美国大选,帮助特朗普赢得总统职位。白宫幕僚长普里巴斯也透露,特朗普本人也相信俄罗斯曾经干扰美国大选期间的民主党大会。
今年5月,法国总统大选第二轮投票前夕,马克龙竞选团队成千上万的信息和文件在 *** 散播。美国国家安全局局长罗杰斯随后表示,美国早就“察觉了”法国大选中“俄罗斯的活动”,指责俄罗斯黑客干涉法国总统大选。
对于这些黑客干扰事件,并没有十分确切的证据,俄罗斯方面也从未承认过。
俄罗斯黑客到底有多厉害?
从攻击数量来说,著名 *** 传输服务供应商Akamai每季都会统计全球 *** 现状。Akamai公司最新的报告显示,在198个国家的对外攻击流量排名中,俄罗斯以7%的比例排在巴西(25%)、美国(23%)、德国(9%)之后,位列第四。
而美国媒体爆料称,俄罗斯最近对一个面向黑客的网站进行了一项调查,82%的受访者都认为,俄罗斯拥有世界上更好的黑客,只有5%的人觉得美国黑客更优秀。美国情报部门在2015年发布的《全球威胁评估》中也称,俄罗斯拥有技术更先进的黑客。
俄罗斯黑客“干过几票大案”
2014年,俄罗斯4名黑客制造了号称“美国史上更大数据盗窃案之一”的雅虎账号盗窃案。他们使用未经授权的方式访问雅虎系统,盗窃至少5亿个雅虎账户的信息。这些被黑的雅虎帐号当中,约有超过150万个属于美国联邦 *** 以及美军人员,包括白宫官员、国会议员、CIA(中央情报局)、FBI(联邦调查局)、NSA(国家安全局)的员工、美国当时现任及前任国务院官员,以及1个美国空军情报大队指挥官。
2017年4月,一位名为Roman Seleznev的俄罗斯黑客打破了“黑客史上最长入狱监禁惩罚”记录,因利用POS机破解手段造成1.69亿美元损失,被法院判监禁27年。这名黑客从2009年到2013年的3年间,针对POS销售系统植入了恶意软件,倒卖付款者支付信息,使超过500家美国企业及3700家金融机构受到影响,造成至少1.69亿美元损失。
2016年里约奥运会,俄罗斯先是多达100多位运动员被国际奥委会禁止参赛;此后,俄罗斯残奥代表团更是被全员禁止参加里约残奥会。这一举动似乎惹恼了俄罗斯黑客。在残奥会期间,俄罗斯一个名为“奇幻熊(Fancy Bears)”的黑客组织入侵了世界反 *** 机构(WAD)的服务器,曝光了一系列体育明星使用“禁药”的信息。被曝光的美国和英国运动员人数最多,包括了大小威、纳达尔等网球名将,以及里约奥运会体操4金得主西蒙拜尔斯、长跑双料冠军法拉赫等里约奥运会金牌得主。这一事件也成为了“乌龙最多”的里约奥运会上更大的看点。
“熊猫烧香”事件,黑客真的可以攻破一个国家的 *** 吗?
*** 安全技术是要你们知己知彼,才能保护你们赖以生存的中国 *** 。作为一个防御者,首先要懂的如何进攻,而熊猫烧香事件也只能说明在我们互联网发展的初期经历的困难,对黑客的防御是越来越多国家重视的事情。一名"合格"的黑客,是要通过你的技术不断完善 *** 和帮别人完善 *** .如果真的有一天你拿"倚天剑"做坏事,必有"屠龙刀"来收拾。
前段时间听朋友说有个病毒叫"熊猫烧香",多么厉害,起初还不以为然,没过几天,我姐姐给打 *** ,说她的电脑中毒那,有个熊猫拿着三根香.我一听应该就是"熊猫烧香",后来把病毒给清那.没过几天我姐又跟我打 *** 说她的 *** 号盗那..我一听这只"熊猫"确实厉害.现在庆幸我当初我没有让她使用 *** 银行!上网一查关于这只"熊猫"的评论铺天盖地.原来这只"熊猫"的主人叫"武汉男骇",一个丑陋而 *** 的小偷!
气愤之后,坐下来想想,中国的 *** 环境,让人无法安心啊.现在才猛然想起一位业内高手曾经跟我聊天时说他给 *** 安全部门技术人员的培训,起初准备那大量的高深技术资料,可是一开始培训,却发现他们根本就听不懂,也不想听.没办法只好聊着天把培训进行下去.至于他所说的是否真实,无从考证.但是"熊猫烧香"这个事件却无不触动我们这些手无寸铁的人. *** 的监管去那里那!?为什么 *** 一味的把这个包袱踢给杀毒公司呢?就象有人在威胁汽车的行驶安全, *** 却责怪汽车厂商的车没有做好!真是耐人寻味啊!
说到黑客,使我想起凯文·米特尼克,史上最伟大的黑客,至于他的故事,感兴趣的大家可以去搜索.凯文·米特尼克的动机纯粹是在技术层面上.而武汉男孩的动机让同行觉得恶心,一个 *** 的小偷!肮脏的老鼠!有人竟称他为超级黑客,鄙人觉得有点过分!充其量是一个钻那中国 *** 不完善漏洞的老鼠!
老鼠!平常大家都是要打要杀的,人们便想出来许多捉鼠的 *** .什么扑鼠夹,鼠药啊,什么的!现在 *** 上这只老鼠为什么还这样放肆呢?问题就出在我们的监管者身上!没有行之有效的预防和打击办法。可能黑客技术能在毫无防备的情况下达到目的,但是国家安全是时时刻刻都在防护的,这就不会给他们可乘之机,就目前我们的发展来说这种事情的发生是很小的。
轰动的 *** 的黑客案有哪些?
1988年,美国芝加哥银行的 *** 系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑 *** ,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的 *** 号码。据说,连梅杰首相的私人 *** 号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联 *** 线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的 *** “黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑 *** ,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联 *** 的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机 *** 就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。
1998年2月26日,有人突入美国国防部——五角大楼的计算机 *** ,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。
同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报 *** 连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。
哈姆雷说,“黑客”光顾了11个非保密军事 *** ,其中包括4个海军计算机 *** 和7个空军计算机 *** ,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在 *** 里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些 *** 。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的 *** 入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。
美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。
联邦调查局特工和CERT *** 人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。
在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国 *** 、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的 *** 。
经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。
晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机 *** !
在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的 *** 系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。
去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”
但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。
赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机 *** 的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的 *** )仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”
联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。
在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。
这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。
“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。
人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。
由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。
美国电脑专家丹·贾斯帕与加州圣罗萨的一个 *** 服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。
被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。
“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”
至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。
“黑客”的出现,使人们对 *** 系统安全的信心产生了动摇。专门开发对付病毒 *** 的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“ *** 空间是一个人人都可进入的自由流动区——我们更好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中, *** “黑客”将是最可怕、最难对付的敌手之一。
有矛就有盾,难对付也要想办法对付。目前世界各国最常用的 *** 就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机 *** 的使用者们已经把对 *** 安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对 *** 的安全性达到信赖的程度。
进入90年代,随着 *** “黑客”袭击案例的增多,美军在加强电脑 *** 防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“之一代电子计算机 *** 战士”,这些“ *** 战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。
除美国外,目前其他发达国家也在积极加强 *** 的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信 *** 。这个 *** 在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个 *** 来传送的。但是,随着联网的军用 *** 节点的日益增多, *** 安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套 *** 系统加装了“防火墙”和其他数据安全措施。
可以预见,在未来的战争中,如何利用计算机 *** ——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。