“赛博战中硬件与硬件的冲突对抗将不可避免地把人类软件牵扯入内。”这是1979年《OMNI》杂志上一篇专题文章的开篇词,文章的主题是关于不断变化的战争本质。封面上印着该杂志自鸣得意的时尚风格徽标,用后现代主义的绿色霓虹灯光照出了一个有着模糊面庞之胚胎的发光剪影:一个巨大的、透明的人类胚胎漂浮在外太空群星闪烁的黑暗之中,整个封面引用了库布里克《2001:漫游太空》结尾那个迷幻般的场景。
这本光面的赛博朋克月刊杂志混合了科学和科幻小说的内容,呈现了一种在这个十年里非常典型的逃避现实主义审美风格 以超现实的明亮色彩表现了人类在精神上对未来主义的向往以及对太空的痴迷。5月刊的头条《赛博化战争》(Cybernetic War)也不例外,这是由科幻小说作家乔纳森·波斯特(Jonathan Post)撰写的一篇非小说类故事。波斯特以肯定的语气预测了20年之后的遥远未来。波斯特预见,到1999年世界上大约会有十几亿台计算机,它们在地球上或是在外太空绕地球轨道运行,“几乎所有这些计算机都将比一本大块头的书还小”并且相互连接。三分之一的计算机将被部署在商业和科学领域,三分之一会被部署在人们家中,另外三分之一的计算机将被部署在武器和军事装备之中。未来的战士“当然将是计算机”,“欢迎来到第三次世界大战(World War III),由机器为机器创建的赛博化战争!”[1]
赛博化战争的军火库里装备了一系列梦幻般的武器:巡航导弹、智能炸弹、多弹头的洲际导弹,还有一些诸如机器人模式识别、编码、博弈论、密码学和仿真的工具等。当然,在1979年,这些术语仍然有些语义模糊、不明确,一切听起来都充满了未来主义色彩。
当波斯特关于未来战争的文章发表时,它对战争的分析无疑处于科技的最前沿。当时,美国军方还处在越南战争失败的阴霾中,那是一场毫无疑问的低科技战争。苹果第二代计算机已在大概两年前的1977年6月发布。“什么人将拥有他自己的计算机?”一则苹果公司的广告紧跟在波斯特的文章后面问道,“拥有属于你自己的计算机,颇具革命性的想法。”[2]电子邮件当时还未出现。网络新闻组(Usenet),这一世界上最早的计算机网络通信系统,也尚未建成。就在4个月后,1979年的9月,计算机服务公司(CompuServe)开始向用户提供一种拨号上网的信息服务[3]。预言一种无处不在的书本大小的联网计算机,是一个大胆的举动。
《OMNI》杂志的编辑使用了一张NORAD控制台图片以阐明充满未来感的梦幻武器。图片的背景是一张在黑暗中闪闪发光的美国地图,正在等待成群的敌军导弹发动袭击,一名操作者正要按下亮橙色的按钮。“第三次世界大战的作战指挥室与阴极射线管的脉搏同步跳动。”图注写道[4]。
《OMNI》从四个特征方面设想了未来的控制论战争:精度、速度、自动化和侦察。控制论武器很精准。作战机器人不会像《星球大战》中友好地进行服务和翻译的机器人R2-D2或者C-3PO那么可爱。这部传奇电影系列的第一部已在1977年5月上映。波斯特认为这部电影并没有很好地阐述现在,更不用说未来了:“真正的机器人是造型优美的亚音速飞行刺客,”他写道。“其‘巡航导弹’的名号则更加广为人知。”[5]这一精致的机器人武器,被波斯特描述为巡航导弹,非常小巧、快速和轻便。
由于新兴的机器人和人工智能科学,巡航导弹可以从数千里外的地方以几乎生物般的灵巧进行搜索,并在其目标方圆几厘米之内实施精准打击[6]。
就是在这段时间,随着10个所谓的第一阶段陆军战术导弹(Block I)卫星在1978年之后被陆续发射至地球轨道,军事领域的全球定位系统 GPS 被部署了起来。
控制论战争不仅与精确性有关,它还将是快速的,“电子流以惊人的速度在计算机电路中穿行”。计算的速度只受限于光速,“与之相比,喷气式飞机、子弹和导弹的速度确实都非常缓慢。”这位作者希望“计算机战士”(Computer Warriors)能研发出以光速进行袭击的武器[7]。
然而,未来战争的另外一个新特点将紧随这些新式武器大幅增加的速度而出现:控制论战争将是自动化的。波斯特相信,当前的火力输出速度已令人恐惧,因此以“人类的速度”进行反应将是难以企及的,这与防空工程师们已经发表了30多年的声明形成呼应。“将整个战斗进行自动化的计算机应用可被称为C3,即通信(Communication)、指挥(Command)和控制(Control)。”《OMNI》杂志阐明。越来越快的自动化意味着,在战争中,机器正变得越加重要,而人类正变得越来越不重要。在未来的战争中,硬件和信息将比士兵和普通民众更加果断:“由计算机说了算(The computer calls the shots)”。[8]
最后,控制论战争中将到处都充满高科技的暗中侦察。计算机已经为朦胧的密码学艺术带来了一场革命。波斯特曾阅读过与公钥加密相关的书籍,并且对这一领域新的发展相当着迷。他预测,到1999年,“任何拥有一台计算机的人均可借助完全不能被破译的密码,与其他任何拥有计算机的人进行通信”[9]。安全性与计算机密切相关,因为现在大多数的关键信息都存储在计算机上。对政府、私营企业、情报机构、军队以及军队那些可怕的能够在没有人工干预的情况下更快更精确地带来死亡的大量新式武器和装备而言,均是如此。机器崛起就在眼前。
波斯特认为,所有这些战斗系统都有一个共同点:“它们都依赖于一种超级武器 不知疲倦的计算机,而矛盾的是,这一不知疲倦的计算机也是人类解放的最大希望。”[10]这是一个最引人注目的声明。《OMNI》完美捕获了赛博朋克中标志性的矛盾,并将其应用到了战争之中。初露头角的湾区科技先锋派中最为优秀的人才与他们的反主流文化知识分子同伴们达成了一致:他们确信计算机化的未来是不可阻挡的,然而他们仍然无法确定机器将如何使善良与邪恶的力量同时受益。他们的未来愿景在反乌托邦和乌托邦之间摇摆不定。
这种紧张情势使得赛博朋克发出了兴奋的嘶嘶声,同时,正是这种介于反乌托邦和乌托邦之间的紧张情势将决定五角大楼在“控制论战争”中的利益。因为这些新式武器既可用作压迫的工具,又可用于反抗。因为科技既可以被国家当局者所用,又可被那些反抗权威的人、被军队或者起义军所用, 按《星球大战》中的语言来说,“被帝国或被反抗军所用”。是的,美国国防部已在这种华丽武器的研制上投入了大量的资金,没有任何解放运动能够与之相比。然而,近距离观察就会发现,变化正在酝酿之中:科技同时为强大的一方和弱小的一方提供力量。矛盾的是,个人计算机的崛起、网络的传播和公钥加密的发现,同时在加强并威胁着统治阶级和当权者。波斯特相信,这种张力将决定冲突的未来形态:
富人和穷人之间的鸿沟将会加大,但相比之下,穷人会更加意识到这点并且更能够采取行动。社会上将滋生对“计算机警察控制”的愤恨所引发的行动。对于计算机管理的产品和分配系统的破坏将挑起激增的机器人安全性问题。未来将会见证许多人类与机器的冲突[11]。
1
1979年,国防精英们慢慢开始认识到了波斯特所说的“赛博化战争”中的进攻和防守逻辑。这一发展花费了一段时间,但在接下来的20年内,计算机在这两个方向上的军事潜力同时被夸大了:华盛顿的军事思想领袖们将联网的系统视为战争中前所未有的一种强大力量,同时他们也认为联通的控制系统在战争中是一种前所未有的安全隐患。从这两个角度来看,美国既不是最强大的,也不是最弱小的国家。
赛博化战争与赛博朋克甚至还存在第二个相似之处:逃避主义。20世纪70年代对美国军方来说是一段令人沮丧的时期。世界上最强大的军队刚刚在东南亚的稻田和森林小径里遭受了越南丛林战士们的羞辱。引发的结果是,美国的军方机构开始反省自身:将军们怀疑自己的判断,从战争中返回的战士普遍存在吸食毒品、酗酒、缺乏纪律的不良习惯以及普遍低落的精神士气。抑郁、自杀和压力充斥着军队的生活。领导这支遭受重创的军队是一件费力的事情。科技和现代化为此提供了一条出路。许多高级军官很快将他们的希望寄托于网络化且自动化未来所带来的一种紧张而短暂的战争之上。在这种战争中,军事和民用领域被明确地划分开来。此外,闪耀的机器们不会怀疑、吸毒、酗酒、抗命或陷入抑郁。
1973年,五角大楼创建了颇具影响力的美国陆军训练与条令司令部(US Army Training and Doctrine Command),简称为TRADOC。TRADOC的首位司令官是威廉姆·德普伊(William Depuy)将军,他是一位参加过第二次世界大战突出部之战(The Battle of the Bulge)的老兵,并且是一位著名的强硬派领导人。1974年,站在以色列戈兰高地(Golan Heights)一个狂风肆虐的高岗上,德普伊已经看到了战争的未来。荒芜的土地上到处都是叙利亚坦克和装甲运兵车的残骸。在这场极其快速的赎罪日战争(Yom Kippur War)中,由于使用了超级武器和超级策略,以色列人摧毁了一个比自己更加强大的力量;并且在这个过程中,他们向世界展示了未来的战争将是什么样子的。德普伊将他的改革重点放在了火力控制和主动防御上。
美国从以色列战争中得出的教训是,战争几乎即刻便能取得胜利。真正重要的是赢得第一场战争。德普伊将其中一些思想庄重地载入了一个著名的军事教条文件 战地手册100-5(Field Manual 100-5,FM100-5)中。该手册的编号在美国军界是家喻户晓的。FM100-5极具争议性,并且在1976年的第1版和1986年的第3版之间将得到极大的进化。
一位特殊的改革者对TRADOC的战争进化理论产生了巨大的影响:约翰·博伊德(John Boyd)。博伊德是一位飞行员和前战斗机飞行员,曾在朝鲜战争中参加战斗飞行22架次,驾驶着F-86佩刀战机(F-86 Sabre)与苏制的米格-15战斗机(MiG-15)进行对抗。同控制论的先驱诺伯特·维纳一样,博伊德对处在压力之下的飞行员和飞机组成的人机实体将会如何表现十分着迷。
同维纳一样,博伊德试图预测飞机的设计何时能够启用躲避行为。并且就像控制论专家们那样,博伊德试图建立一套闭环反馈的理论来应对这一问题。他甚至阅读了维纳、冯·诺依曼和当时非常著名的外科手术医生马克斯韦尔·马尔茨的著作[12]。
在一个他已经在国防部内重复过几百次的、令他声名狼藉的演讲中,博伊德将他的理论浓缩为了受控制论启发的OODA循环。OODA代表“观察(Observe)、调整(Orient)、决策(Decide)、行动(Act)”。这一概念是很简单且直观的:它可被应用于佩刀战机飞行员对抗一架米格战斗机机动行为的层次上(美国的战机拥有几个可以加速飞行员的OODA循环的技术特点,例如,水泡型座舱罩可以更快速、更准确地进行“观察”)。
但是该理论的应用并不仅仅局限于一个座舱。博伊德的循环理论可以应用于一个完整的旅或者师。这一闭环反馈模型被写入了颇具影响力的1982年版本的FM100-5手册:“为了抢得先机,攻击者必须看到机会,分析行动方针,决定下一步行动,并且要比敌人更加快速地执行行动 然后不断重复这一过程。”[13]现在,整个军队都通过一个闭环反馈形成周期性的运转。这一新教条被后世称为“空地体战”(Airland Battle)。
空地一体战强调火力、卓越的指挥与控制,以及能够在变化的战场上拥有比敌方更快的应对能力。战场上的赢家将是观察更迅速、调整更迅速、决策更迅速、行动更迅速的一方。实现这一目标的一种方法便是使用智能武器,特别是精确制导弹药。武器系统可以接收来自于地面、空中,甚至是卫星的引导,借助无线电、红外线或者激光等手段将其精确地引导到目标上。其中一些最先进的导弹于20世纪70年代早期首次被投入到了越南战场上。它们的潜力立即得到了彰显。
现在,TRADOC战地手册提倡一种非线性的战争观点:在一个扩大的地理范围内,联合空中和地面力量为一体,不仅仅是火力,同时还有敏捷的指挥和机动飞行能力,以及电子化的战争。速度是其中的关键,战术灵活性很关键,空中力量也很关键。在空地一体战和精确制导弹药的背景下,“赛博战争”(cyberwar)的概念出现了。
这次还是《OMNI》对空地一体战的描述听起来更加令人兴奋。1987年1月,该杂志发表了一篇关于未来战争的里程碑式文章。其内容是:血染的天空下,巨大的机器人猛烈攻击着正在燃烧的城市,城市里到处冒着浓密的黑烟。机器人的爪子是巨大的转轮,足有摩天大楼的20倍高,像链锯搅动脆弱的胶合板模型一样搅动着曼哈顿。保罗·莱尔(Paul Lehr)为这篇文章描绘的场景所配的插画首次使用了“赛博战争”一词。莱尔以他为20世纪80年代众多科幻小说中所绘的标志性机械和梦境插图而出名。“CYBERWARS”,《OMNI》杂志用大写字母强调了配图的标题,图的注释说明:“包括海军陆战队在内的所有人都在寻找一种完美的机器。”[14]
作者再次使用了一种该杂志已经获悉了遥远之未来这样的自信风格写道:很快,机器人战士将在赛博战争中产生冲突对抗。飞行机器人可以在空中停留数天,以侦察地形、窃听无线电通信,并将数据传送给“安全地坐在100英里以外碉堡中”的分析师们。它们同时可作为一种武器一直在空中盘旋,等待雷达信号,然后猛扑向敌人的机枪阵地。战争中还会出现自动化的坦克,自主式扫雷舰,将军们可从闭路电视屏幕上远程观看战争的场面,而战场上将到处充斥着“残损的机器尸体”[15]。雇佣兵式的复制人,即“有着硅晶智能的克隆人”,穿戴着覆盖全身的反应式装甲,可通过“脑电波”进行远程控制,并且它们强硬到足以抵挡子弹的打击。
五角大楼正计划使用“自己长脑子的武器”装备其武装力量,《OMNI》杂志宣称。五角大楼对于遥远未来制定的目标是把智能系统应用到战场上,但“独立的控制论战士们”(independent cybernetic warriors) 按照《OMNI》杂志对它们的称呼 仍然有很长的路要走。然而,“结合人类和机器之精华”[16]的武装力量已在不远的未来。
未来确实更近了。四年之内,便发生了第一场这样的赛博战争。美国军方将1986年版FM100-5编入的原则带到了1990至1991年波斯湾战争中的伊拉克沙漠战场上[17]。美国发动的沙漠风暴行动(Operation Desert Storm),投入了超过520000名士兵以及大量优良的军事硬件。100小时之后行动便结束了。这次高科技战争展示出的作战艺术迷住了各方面的目击者:电视以“炸弹的俯视视角”显示着战争画面。巡航导弹和精确制导弹药弹头上安装的电视制导系统记录下了它们长驱直入挺进萨达姆·侯赛因(Saddam Hussein)的掩蔽战壕和武器工厂的景象。
这场声势浩大的军事行动使世人看到了美国海军、陆军和空军的整体力量汇聚起来对抗伊拉克的情形,包括美军快速移动的地面机动性、智能武器、精确制导弹药、诡计,甚至使用计算机网络攻击并采取削弱伊拉克共和国卫队士气的心理战术行动。美军确实结合了人类和机器最为精华的部分,从而取得了美国军事历史上最为迅速的一场胜利,正如《OMNI》在1979年所预见的那样。
波斯湾战争刚刚结束,另一场战斗便在五角大楼打响了:如何解释战争的结果并从中吸取合适的教训。一个强大的军方群体在伊拉克和沙特阿拉伯战争中学到了一个明确的教训:一定要变强,否则你就会一败涂地。他们认为,是鲍威尔学说(Powell Doctrine)所强调的“压倒性力量”(overwhelming force)带来了这次胜利。谨慎和极具影响力的美国参谋长联席会议(Joint Chiefs of Staff)主席科林·鲍威尔(Colin Powell)一直主张,只有当绝对大规模的军队使得胜利几乎可在预料之中时,才能与伊拉克开战。
另一派的军事规划者们则将他们的赌注压在了以技术为支持的军事事务变革(Revolution in Military Affairs)上,或简称RMA。他们认为,未来战争的胜利将不是由军队的体积或数量保证的,而是由精益且敏锐的高科技打击力量保证的。这一伟大的征购性辩论促进了武装冲突的一种新概念的崛起。“两派正在从事一场长期的斗争,这即将重新定义人类与机器在战争中的关系。”1992年9月刊的《原子科学家公报》在一篇关于国家防御计划的长篇文章中如此说道[18]。
“新时代最为先进的军事概念可能是所谓的‘赛博战争’。”《公报》观察到。在这种新兴的赛博战争中,“机器人无须从人类操作员处获取直接指令即可进行大肆屠杀和破坏”,以当时的武器设计师所偏好的一个用语来说,这些武器将是“自主式的”。一个例子是美国海军的战斧式巡航导弹(Tomahawkcruisemissile)。赛博战争即意味着无人式坦克,意味着表现类似于“神风特攻队”机器人的巡航导弹,意味着带有微气候控制和危害保护功能的全身战斗装备,还意味着“反导卫星”(anti-missile satellites)。[19]
有人认为这种特征描述太过简单了。第2年,兰德公司的两位分析员约翰·阿奎拉(John Arquilla)和大卫·朗斐德(David Ronfeldt)发表了一篇颇具影响力的文章:《赛博战争来了!》(Cyberwar Is Coming!)。他们认为自主式的武器还不够。这些备受尊敬的智囊团退役老兵们向华盛顿的国防部门注入了一个全新的、颇具争议性的想法。阿奎拉和朗斐德的想法与联合参谋部的主流观点也不相同,当时参谋部仍以科林·鲍威尔为首,主张压倒性的力量是赢得下一场战争的必要因素。与之相对应,阿奎拉和朗斐德将知识而不是大量的坦克和军队放在了战争舞台的中心。兰德认为攻击通信系统即能粉碎敌人。这两位分析员支持扰乱敌人的思维,而不是它的军事机器。
“赛博战争,”作者写道,“意味着试图了解一名对手的所有相关信息而同时尽可能使对手无法了解你自己。”[20]
计算机和信息科技将从根本上改变“后现代战场”(postmodern battlefield)的所有层面,从战略层到战术层。但是战争中各种各样的通信系统,而不仅仅是科技系统,也很重要。兰德的分析员写道,参战的一支军队,不管它规模多大,都需要首先了解自己,随后详述了一个已经流传百年的军事箴言:军队需要知道自己是谁,当前所处的环境,在什么时刻、什么地点、该做什么事情,战斗的意义,以及首先要进行打击的威胁。现在,信息已经变得像工业时代的资本和劳动力一样宝贵。赛博战争即是一场知识竞赛。
兰德公司认为,信息就是力量,不是在其他“另一平面”的力量,而是当下世界中的力量。在战争期间,这不只是一句格言,它还有其具体的含义:信息即是组织能力。卓越的指挥、控制、通信和情报在战争中一直是至关重要的。新兴的科技将使它们在未来战争中更加重要。阿奎拉和朗斐德指出,前缀词“cyber”尽管在20世纪90年代早期非常盛行,但它只意味着“引导或管理”。他们强调,“这一前缀词是由诺伯特·维纳在20世纪40年代引入的”。[21]朗斐德早在20世纪70年代就尤其沉迷于控制论,他甚至提议了一整套由维纳的作品所启发的新词新语,尽管最终未能成功[22]。阿奎拉和朗斐德认为,控制论捕获了信息赋予实体在组织上的威力:
赛博战争中组织与科技同样重要,它蕴含了一种全新的可以放大人类能力的人机交互界面,而不是人与机器的分离[23]。
1992年年底,赛博空间还是一个新奇的概念,刚从《全球评论》的页面中走出来。虚拟现实已受到西海岸的科技先锋派、艺术家和后现代主义理论家的热烈拥抱,但还未被华盛顿特区的国家安全专家们所接受。阿奎拉和朗斐德一致认为,与现实分离的虚拟空间的想法并不实用。他们在文中只提到了一次,并且后来解释说他们关于未来冲突的观点要比只是“赛博空间之中的安全性和保密性”更加广泛得多[24]。
为了强调他们对于这种狭隘的以科技为中心之观点的批判,兰德公司的两位作者指出,先进的信息科技对赛博战争而言甚至并不是必要因素:他们的分析受到了有着丰富战场知识的13世纪蒙古大军的启发。即便是从最近的波斯湾战争中的例子来看,其中也没有包含计算机代码。1991年波斯湾战争一开始,阿帕奇直升机(the Apache helicopter)便直接攻击了伊拉克的防空系统,这是“赛博元素”在战争中起作用的一个非常重要的例子[25]。
很快,以其熟悉的方式,控制论神话维护了它自己的权益。
1994年年底,迈克·塔克斯莱(Mike Tanksley)上校接管了位于弗吉尼亚北部贝尔沃堡的陆军信息作战中心。在秘密的情报与安全司令部一个地下室内工作,塔克斯莱很快对于如何在战争开始之前就赢得胜利有了一个简单的设想。首先,应该在敌方国家的电话交换站植入一种计算机病毒,从而造成电话系统的大规模失效。下一步是激活预植入的“逻辑炸弹”(Logic Bomb),造成控制敌方铁路线和军用补给车队的电子路由器崩溃。同时进行的第三项措施是,欺骗敌方的指挥与通信系统的基础设施,如此一来,敌人的军官将会服从由他们(美方)的无线电中传出的虚假命令。随着混乱的敌方军事力量的瓦解,美国空军将采用心理战术应对敌方国家的全体民众,使用美国宣传活动替代敌方国家资助的电台播放内容。所有这一切,从军事的角度看来,将不费一枪一弹。
“在战争开始之前你便可以结束它。”塔克斯莱在1994年12月举行的一次国防工业会议上说。“我认为我们将面临一次战争范式的革命。”[26]
五角大楼和规模更大的国防和安全部门很快便被科技的分量吸引了眼球。怀疑论者们失败了,结果证明,赛博空间至少如5年前吸引了旧金山的注意力那样吸引了华盛顿的注意。正如赛博空间牛仔和无政府主义者在旧金山纷纷崛起那样,“赛博空间战士”在首都华盛顿出现了。
“未来的某天,国家领导人在他们下定决心开始作战之前,都要先进行虚拟战争。”美国陆军空间和战略防御司令部(The US Army's Space and Strategic Defense Command)的负责人杰伊·加纳(Jay Garner)中将在1995年夏天出版的《时代》杂志关于“赛博战争”的封面报道中说道[27]。信息科技将彻底改变战场。“这是美国送给战争的礼物。”时任美国参谋长联席会议副主席的海军上将威廉·欧文斯(William Owens)扬言[28]。仅仅几个月之后,欧文斯就发表了一篇颇具影响力的关于新兴的“系统之系统”(system of systems)的文章,并称它为明天的网络化武装力量。尽管后冷战时期的军事预算缩减了,但这位海军上将认为,“电子和计算科技”将使军队更有效地使用武装力量以及更快地赢得战争胜利的能力产生质的飞跃。8月份,空军发布了一份同样乐观向上的白皮书,《信息作战的基石》(Cornerstones of Information Warfare)。
五角大楼一直在寻求一场军事事务变革,欧文斯确信“RMA是不可避免的”。这场变革将由更好的情报、更好的指挥与控制以及更好的精确打击能力所驱动。如果使用了正确的技术,欧文斯预计,美军的“从感知者到射击者”(sensor-to-shooter)周期之短将远超对手,“这将给我们的军队带来强大的战斗优势”[29]。美国军队现在拥有了“信息优势(information superiority)”,正如美国参谋首长联席会议主席在1996年发布的一篇十分有远见的著名文档中所说的那样[30]。这位国家最高级别的军方领导肯定地说,战争的迷雾虽然不能完全消除,但是战场却可以变得相当透明。
“赛博战是一种信息战争的形式,它包括扰乱、摒弃、恶化或毁坏储存在计算机上的信息,或是计算机网络本身。”[31]这是国防情报局(Defense Intelligence Agency,DIA)的负责人帕特里克·休斯(Patrick Hughes)在1998年1月28日星期三早上向参议院情报委员会(The Senate Intelligence Committee)介绍的未来战争中的内容。休斯坐在CIA(美国中央情报局Central Intelligence Agency)局长乔治·特内特(George Tenet)和FBI局长中间,这位局长曾宣布开放FBI新建成的国家基础设施保护中心,该办公中心将很快在一个令人惊讶的人机交互新界面的发现过程中发挥关键作用。休斯甚至为“赛博战”提出了一个标准缩写:CYW(Cybernetic Warfare)。
这位DIA的负责人认为,这一战争方式的转变将随着科技所促成的新型攻击形式的出现而变得前所未有的重要。“赛博战争向传统的时间和距离、速度和节奏等规则发出了公然的挑战。”他这样告诉参议员们[32]。尽管这位将军尚不完全了解这点,但他是正确的。正如他所说的,未来早已发生 在过去一年多的时间里,强大的美国军事力量一起处在一场打破了传统的时间、距离和速度规则的大型袭击的接收端。但这一严峻现实将在四个月之后令五角大楼深深体会到赛博战争的苦果,以一种完全意想不到的方式。
2
1991年年初,美国开始出现了一些反对的观点,此时正处于波斯湾战争最为激烈的时期。就在空军规划人员正准备摧毁伊拉克的指挥与控制基础设施时,田纳西州一位古怪的IT企业家在冲澡时产生了一个想法[33]。等到热水用完的时候,他知道了对于美国来说未来的威胁将会是什么样子:“对一个有机动性的个体或组织而言,它将会袭击我们的信息处理能力。”维恩·斯瓦图(Winn Schwartau)在这年1月份的《计算机世界》(Computer World)上写道,“这将是一场电子化的‘珍珠港事件’。”[34]
斯瓦图认为,若没有数据处理,简直无法想象我们所了解的社会将如何运行。为了削弱社会而发起的攻击行为可在远程启动,例如借助特洛伊木马(Trojan horse)或借助以各种方式将“晶体病毒”(crystal virus,包括无线电频率拦截等)植入目标内部;或者,毁灭性的攻击可能会来自于对蜂窝基站塔或对卫星的空中打击。
美国国会众议院(The US House of Representatives)的一位议员注意到了这篇文章,一个委员会邀请斯瓦图作为人证在一个简短的国会会议上介绍了相关情况。1991年6月,斯瓦图向科学、空间和技术内务委员会(The House Committee on Science,Space,and Technology)重复了他可怕而又耸人听闻的警告:“今天的政府和商业计算机系统是如此缺乏保护,以致它们基本上可被认为是毫无防备的。”他告诉委员会,“一场电子化的‘珍珠港事件’正在酝酿之中。”[35]同年晚些时候,斯瓦图自费出版了一本小说:《终端的妥协》(Terminal Compromise),以表达他对即将到来的电子末日的担忧[36]。
这种担忧已经萌发多年。伴随着数起备受瞩目的案件成为全国性的美国新闻,计算机黑客已成为20世纪80年代的一种鲜明现象[37]。1988年下半年,莫里斯蠕虫病毒(the Morris Worm)出现了,这是当时新生的互联网上出现的第一批计算机蠕虫病毒,并且是第一种得到主流媒体关注的病毒。一本书尤其影响了大众对于这种威胁的认知:克里夫·斯多(Clifford Stoll)1988年出版的《布谷鸟的蛋》(The Cuckoo’s Egg),该书记录了德国黑客如何攻破了劳伦斯伯克利国家实验室(Lawrence Berkeley National Laboratory),然后向克格勃(KGB) 俄罗斯的间谍机构出售偷来的文件[38]的故事。1991年的米开朗琪罗病毒(the Michelangelo virus)更是引起了极为严重的恐慌。
然后,1993年2月,一个伊斯兰极端分子在曼哈顿世界贸易中心(the World Trade Center)的北塔(the North Tower)下面引爆了一颗巨大的卡车炸弹。虽然北塔没有倒塌,但是这一事件表现了美国的基础设施是多么脆弱。未来主义学家海蒂(Heidi)和阿尔文·托夫勒(Alvin Toffler)在一本1993年出版的他们广为阅读的书籍《战争与反战争》(War and Anti-war)中再次重复了斯瓦图的警告[39]。他们认为,一个有着计算机和调制解调器的极端分子在10000英里之外可以对整个军队造成巨大的损害。黑客们不只是恶作剧者,科技赋予弱者力量。
五角大楼开始加以关注,并决定对这些理论进行测试,然后阿灵顿的国防信息系统管理局(The Defense Information Systems Agency,DISA)招募了一批内部黑客。据报道,这只“红色军团”从1993年到1995年年初,针对五角大楼的机器们开展了旷日持久的模拟攻击。他们的攻击成功率非常之高。遵守道德的“白帽黑客”在他们8932次的系统攻击中有7860次夺得了系统的控制权,成功率是88%[40]。
更糟糕的是,在大多数情况下,五角大楼的管理员和用户们甚至并没有意识到他们的机器被“攻占”了。只有大约390名用户检测到了入侵,并且他们当中只有大约20人报告了这种漏洞以便做出补救。这使得国防部的高级官员们恍然大悟,他们正坐在一颗定时炸弹上。来自五角大楼的匿名线人承认,他们无法保护自己免受来自“赛博空间的攻击”[41]。人们对这一威胁的认知度正在逐渐提高。
罗杰·莫兰德(Roger Molander),一位核抗议领袖出身的安全分析师,在20世纪90年代时为兰德公司运行了一系列的危机模拟。莫兰德的课题,“……之后的第二天”总是本着军备控制的精神对假设的危机展开设想。1995年,是时候模拟一场由计算机攻击造成的重大危机了:“在赛博空间中发生了……之后的第二天”。从1995年的1月到6月,兰德公司共举行了6次这样的模拟演习。智囊团中一些最具创新头脑的人,包括阿奎拉和朗斐德,在模拟中反复地将他们的训练攻击瞄准了美国及其盟军。
模拟的场景设置在5年后的未来,即2000年的春天。兰德公司对战争游戏的假设是,作为加密芯片继任者的政府授权加密方案已经失效。互联网已成为直接从软件中制造出来的自主式无形体机器人的虚拟战场。在兰德公司模拟的危机中,赛博战争真的到来了:黑客们在沙特阿拉伯最大的炼油厂造成了灾难性的流量故障;在马里兰州摧毁了一辆高速运行的火车,造成60人死亡;制造了美国有线电视新闻网(CNN)的离线;在芝加哥的住宅区击落了一架客机;停飞了一个特定型号的空中客车的所有航线;破坏了伦敦和纽约的股票交易;扰乱了舰艇和飞机上的美国指挥与控制系统;在中东触发了一场革命;并带来了一系列的其他灾难。兰德公司的分析员非常肯定,计算机将成为名副其实的武器[42]。
但是计算机与其他的军事武器系统非常不同,每个人都可以购买一台计算机,并且每个人都可以编写代码,因此每个人 而不仅仅是政府 都可以发起攻击。“它是伟大的均衡器。”阿尔文·托夫勒在参加过模拟演习后告诉《时代》杂志。“你无须体格健壮或富有才能,都可在信息战争中运用你所需要的那种平衡之道。”[43]华盛顿国家安全局的军官们都明白,他们要面对的并不仅仅是黑客们。美国的对手们会充分利用这种新型的攻击载体。“我们比地球上的任何国家都脆弱。”时任NSA局长的海军中将约翰·麦康纳(John McConnell)补充道[44]。
很快,选举出的政治家们也开始为此感到担心了。山姆·纳恩(SamNunn),一位来自佐治亚州的参议员,曾要求时任CIA局长的约翰·多伊奇(JohnDeutch)在政府事务委员会(The Committee on Governmental Affairs)上证实以了解这项高度机密、仍然鲜为人知的威胁。听证会于1996年6月举行。“可以这么说,有人认为我们将会面临一场电子化的‘珍珠港事件’,”纳恩对多伊奇说,“你认为我们需要那种真正的觉醒吗?或者我们现在已经对这个危险产生充分的警惕了吗?”
“我认为我们现在对它有着充分的警惕。”多伊奇回答道,尽管有些言过其实。“我不知道我们是否会面临一场电子化的‘珍珠港事件’,但可以肯定的是,我们将会面临一些非常不愉快的情况。”多伊奇摸索出了一个合适的隐喻以向议员解释其中利害攸关的因素,“电子,”他警告说,“将是终极的精确制导武器”[45]。
很自然地,这些语言与部队军官产生了共鸣:他们渴望拥有精确制导武器,当然也包括“终极类型的”精确制导武器。联合参谋部萌发了测试并模拟一场‘电子珍珠港’事件的想法。这次不只是智囊团的桌面演习,而是更接近真实的场景。因此,五角大楼的高级军官们将其注意力转到了实际的珍珠港,更具体地说,是转到了夏威夷珍珠港(Pearl Harbor)的希凯姆空军基地(Hickam Air Force Base),美国太平洋司令部(Pacific Command)的大本营。
每年,联合参谋部都会举行所谓的无预先通知的互操作军事演习,旨在对五角大楼在危机中的应急规划能力进行压力测试,1997年首次将这种没有预警的演习聚焦到了当时所谓的信息作战上。这次演习被称为“合法接球员”(Eligible Receiver)行动。目标是美国太平洋司令部和其他国防部门 包括太空和特别行动司令部 的计算机网络。如果太平洋上的军事对抗变得严重,太平洋司令部将负责率领10万多人的军队作战。早在1997年,珍珠港PACOM的计算机安全性水平已经是所有司令部中最高的,它们已经为高科技意外对抗做好了准备。因此,这次未经通知的军事演习很有可能是一次真正的袭击,以瘫痪美军在太平洋前沿阵地部署的军队。
这次演习听起来像是一个很棒的主意。美国的空军加入了,海军加入了,海军陆战队也决定参与进来,但是陆军不同意。地面部队的将军们知道他们的网络不堪一击,因此选择了退出。相反,空军有一个布置就位的强大的入侵检测系统[46]。为此,NSA组建了一支红色军团。
NSA红色军团的本部驻扎在FANX III(发音为“芬克斯”)友谊附翼(Friendship Annex)的一间大房间内。它靠近马里兰州巴尔的摩-华盛顿国际机场(Baltimore/Washington International Airport),位于NSA米德堡总部北边大约10英里的地方。行动的保密性十分严谨:这支红色军团需要特殊的入口才能进入其挤满了计算机的行动中心。模拟攻击十分激动人心,导致演习的强度非常高,因此NSA同时还需要确保这支红色军团有恰当的饮食和睡眠。在演习开始之前,NSA的局长,也是一位空军上将,肯尼斯·米尼汉(Kenneth Minihan)向他的黑客军团们做了简短的行动声明。“我们正在塑造历史。”他向这支驻在FANX III的团队说[47]。
这支NSA团队对于它即将攻克的系统没有任何特殊情报,但是他们进行了为期6个月的简单侦察。该团队也不被允许使用NSA的先进间谍装置,只能使用可公开获得的技术。“我们针对每台机器部署了两个人,一名键盘手和一名记录员。”其中一位规划者回忆道,“我们要做的是一件相当大的事情。”[48]只有极少数的米德堡成员知道正在进行的事情。这支红色军团甚至使用加密的电话进行通信。
从6月9日到13日,这支红色军团对太平洋司令部的系统发起了持续进攻。18名NSA的极客冒充敌方的代理间谍,合作进行了这次的模拟网络攻击[49]。这支NSA的红色军团成员使用了大家所熟知的技术对他们的数字痕迹进行隐藏,并且没有试图直接登录其目标计算机。这些NSA的黑客们首先使用拨号调制解调器和国外的互联网服务提供商侵入了境外的机器。然后,经过多重跳跃掩盖身份之后,他们试图渗入其目标:美军网络。结果证明,这一目标军事系统中的某些用户仅仅使用“password”一词作为他们的密码。
NSA也通过欺骗手段,并采用社交策略诱导PACOM的职员打开可疑的带有恶意软件的电子邮件附件。联合参谋部则使用了另外一种更能经受住考验的方法:向卡姆机场(Hickam Field)派遣特种部队以“翻找垃圾箱”(dumpster-dive)的方式寻找被丢弃的印有系统登录信息和其他有用细节的资料。一天,这支驻扎在FANX III的红色军团收到了一封来自PACOM的电子邮件:“不要使用军用网(MILNET)了,”它写道,“网络已经被破坏。”太平洋司令部的军官发送这封邮件时当然没有意识到,他们实际上向攻击他们的人发出了警告。“该死,大事不妙!”这支红色军团首先想到[50]。
但是随后有人想到了戏弄太平洋司令部的办法。这一红色军团改变了信息的正文并冒名顶替了这封电子邮件的发送者,随后他们告诉PACOM:“我们已经修复了这个问题。”这些政府资助的黑客们伪装成了PACOM自己的技术团队,并报告PACOM的系统已经可以再次使用了。这个恶作剧奏效了。当演习结束后,在NSA局长米尼汉的建议下,这支红色军团接管了PACOM司令官的汇报用计算机。
“当你通过不同的主机和不同的国家进行中转,经历许多级跳跃突然出现在基斯勒空军基地(Keesler Air Force Base)大门的台阶上并从那里入侵CINCPAC时,你面临的是一种非常棘手的安全环境。”一位官员后来解释道[51]。基斯勒位于密西西比,CINCPAC是太平洋司令部总司令(Commander in Chief of Pacific Command)所使用的指挥与控制计算机的简写。
这场对军事网络的成功袭击已足够糟糕,它使联合参谋部突然醒悟:他们在几个月前宣布的“信息优势”很快就会变成劣势。更糟糕的是,开始出现一些报告,声称这支参加“合法接球员”行动的红色军团可以关闭国家电网。国防部副部长约翰·哈姆雷(John Hamre)在一个《财富》(Fortune)500强论坛上向科罗拉多阿斯本的一位首席信息官吹嘘道:“我们并未真的让他们拿下国内的电力系统,但是我们让他们证明了,他们知道该怎么做到这点。”[52]
这支FANX III的NSA红色军团并没有攻击任何电力系统,它并没有法律支持来接触国防部之外的任何“盒子”(机器术语)[53]。这次的民事攻击仅限于模拟。NSA并未真正地攻击国家的能源基础设施[54]。“但是他们向裁判展示了他们的攻击能力,展示了他们获取到的国家电网控制结构,然后裁判达成一致:是的,他们的攻击能够关闭电网。一位不愿透露姓名的官员后来承认[55],但目前还不清楚这些话中有多少成分是真实的。
这次经历是一个警钟。“坦白地说,它吓坏了许多人,因为这支团队能做的事情影响相当深远。”[56]约翰·坎贝尔(John Campbell)回忆道,他当时是联合参谋部的高级军官。时任美国总统听取了这次演习的简报。“我认为,‘合法接球员’行动在提高大家对我们的计算机系统之威胁意识方面,成功超越了行动规划者最为疯狂的幻想。”时任国防部官方发言人的肯尼斯·巴肯(Kenneth Bacon)说道[57]。
五角大楼想要驾驭电子以制作终极精确制导武器,但如果试图将信息优势拓展到赛博空间,联合参谋部便会遇到田纳西州的维恩·斯瓦图在他沐浴时想到的情景:势必将会发生一场电子化的“珍珠港事件”。
“我认为,所有人必须要意识到,当前阶段,我们正步入一个必须再次为保卫我们的家国而感到担忧的时期。”哈姆雷在1998年初这样说道,“随着计算机正变得互相连通,现在人们可能会通过计算机连接进入并破坏我们的生活。”[58]
同时,一个真正的世界性危机已在缓慢升级。据称,伊拉克违反联合国决议,禁止了以澳大利亚为首的核查人员对其大规模杀伤性武器储备库进行检查。萨达姆·侯赛因指控核查人员中的美国人从事间谍活动,甚至对他们进行了武力威胁。但是,白宫下定决心毫不示弱。1998年1月月末,比尔·克林顿声称美国将随时准备采取军事行动,以此向伊拉克施加压力。白宫派出了2200名海军陆战队队员和三个航空母舰战斗群奔赴波斯湾。
与此同时,空军的计算机入侵检测系统标记了一个对安德鲁斯空军基地(Andrews Air Force Base)的尝试破坏行为。通过利用太阳微系统公司Unix操作系统 Solaris 2.4和2.6 中的一个已知漏洞,未知的闯入者们侵入了空军的系统。但这次并不是一场游戏,而是动真格的。这次的行动代号为“太阳升起”(Solar Sunrise),这一名字显然受到太阳微系统公司操作系统中的漏洞的启发。
当国防部和FBI开始深入调查这次事件时,他们发现的是哈姆雷所描述的“迄今为止五角大楼所看到的最有组织和最具系统性的攻击”[59]。一项疯狂的调查显示,许多军事基地都被攻破了,侵入五角大楼系统的人是通过阿拉伯联合酋长国(The United Arab Emirates)的一个服务供应商Emirnet进入的,它也是少数连接到伊拉克的电子网关的服务商之一。在军官们看来,这次的入侵者的目标是位于伊拉克的美国军事建设中心的后勤和通信系统。“如果你控制机器的一部分并禁用它,那么试图对它进行部署和操作的人们将面临一个严重的问题。”坎贝尔说道,他当时是联合参谋部的长官并负责信息作战[60]。
“太阳升起”行动的后果很严重,或至少在几周内看起来如此。入侵者已经浏览了其中的文件并复制了一些,包括登录账号和密码信息等,尽管他们并未删除或更改任何数据。但是五角大楼的相关领导们对异常成功的“合法接球员”红色军团演习仍然记忆犹新。若说萨达姆·侯赛因正准备使美国的城市陷入停电状态,也是很有可能的。哈姆雷甚至向比尔·克林顿总统进行了汇报,他告诉总统,这次五角大楼入侵事件很可能是一场真正的赛博战争的第一枪[61]。
但随后FBI逮捕了相关入侵者。原来,这些黑客是3名毫无恶意的青少年:两名16岁的美国少年,用户名分别是马卡维里(Makaveli)和史迪皮(Stimpy),两人是旧金山北部一所高中的2年级学生;以及他们的以色列网络导师,18岁的黑客艾胡得·特南鲍姆(Ehud Tenenbaum),用户名为“分析仪”(The Analyzer)。但是此时FBI并不知道,世界上最为强大的间谍机构之一早已入侵了美国联邦政府网络内部。
3
一场巨大的间谍活动有预谋地开始了。1996年10月7日晚上8点30分,秘密入侵者攻破了风景如画的科罗拉多矿业大学(Colorado School of Mines)的计算机网络,这是杰斐逊县金城郊区的一所小型工程性大学。像是在模仿加州旧金山乌托邦主义者们的做法,这些外国的入侵者们从一个神秘的地址“@cyberspace.org”发起了他们的进攻。他们对坐落在学校现代主义风格的布朗大厦中的机器人实验室进行了反复搜寻,并黑入了一台名为Baby_Doe的机器[62]。这些徘徊者们在Baby_Doe计算机的“太阳OS4”系统上启用了一个所谓的“根工具包”(root kit)。随后,通过这一地处落基山山脉的临时基地,这些数字间谍开始探索NASA、美国国家海洋和大气管理局(The National Oceanic and Atmospheric Administration,NOAA)、各种各样的海军和空军机器,以及一长串的其他计算机。他们的入侵活动持续了整整一晚。这次的行动看起来像是对美国海军的事先考察[63]。但问题是,五角大楼是在与一位个体“滑溜先生”打交道还是在与一家实际的外国间谍机构打交道?
两个月之后,即1996年12月,入侵者闯入了美国海军海上系统司令部(NAVSEA)位于马里兰州的印第安总部,它是海军庞大的系统司令部中最大的一个,仅它的消耗便占据了海军整体预算的四分之一左右。入侵者们通过一个已知的cgibin/phf漏洞攻入系统。NAVSEA的记录显示入侵者进行了24次窃取密码的尝试。这些间谍们有时会从多伦多大学(The University of Toronto)的一台机器上尝试破坏行为。但他们实际上来自于莫斯科的ppp63.cityline.ru。然而,这一切只是开始。整个1997年,6个不同的海军司令部,包括海军航天司令部(The Naval Space Command)和海军研究实验室(The Naval Research Laboratory),都检测到了从莫斯科发起的入侵尝试;其中四个司令部明确地识别出cityline.ru是攻击行为的发起地址[64]。
海军并不是唯一一个受到攻击的部门。1997年10月到1998年6月之间,美国能源部(The Department of Energy)检测出了324起来自于海外的入侵尝试。根据一份泄露出的文件,有时这个不速之客能够成功获得“对存储在系统上的任何或所有信息进行创建、查看、修改或执行的完整访问和绝对控制权限”,[65]甚至还存在更多的破坏行为。但是没有一家美国政府机构能够将这些点串联起来。至少现在还没有。
然后,1998年6月1日,赖特帕特森空军基地开始检测到这些入侵行为。基地的技术研究所和研究实验室都是通过辛辛那提大学(The University of Cincinnati)工程系计算机实验室的连接点被入侵的,黑客们利用了学校10Mb的快速网络。[66]DISA也开始涉入调查。弗吉尼亚阿灵顿的职员们不知疲倦地工作,发疯似的试图追踪入侵者。(www.daowen.com)
DISA的数字侦探们很快发现,某些单次的攻击似乎来自于英国这个美国最亲密的盟友之一,这令他们非常惊讶。后来发现,这些有问题的机器位于伦敦并且属于一个离温布尔登火车站不远的非营利组织:人事与发展研究所(The Institute of Personnel and Development)。DISA怀疑,这个位于伦敦西南部的网站已经被黑入,现在被用来作为向第三方国家泄露军事秘密的“跳转”站。
这样的中继站是一个已被攻破的计算机,被入侵者用来作为发动进一步攻击的桥头堡。越多这类被攻破的计算机站点链接在一起形成入侵者的基础设施,就越难以追溯发起攻击的源头。
一个跳转站点就像是一个连通的货运机场,在这里,新的文档货物被装配运走,旧的文档被丢弃,这使得追踪者很难找出文档货物的实际来源。
DISA的职员们运作起来就像是一个事件响应小组,因此他们做了事件响应小组该做的事情:他们直接联系了位于温布尔登的技术人员,向他们寻求帮助。伦敦的系统管理员使用电子邮件向阿灵顿发送了大量的FTP传输日志文件。FTP是“文件传输协议”(file transfer protocol)的简写,广泛地用于传输计算机网络中的超负荷文件。被攻破的英国站点的系统管理员使用“IT”作为其登录账号,同时使用“IT”作为密码,这使得黑客们很容易就能侵入管理员所运行的HP-UX系统。并且这些发自伦敦的日志文件包含一个可怕的秘密:DISA跟随一条线索横跨大西洋直接到达了英国,但现在这份日志文件显示了整整一大捆关于从英国发出的横跨大西洋连接到美国境内的其他被攻破的计算机的线索,而五角大楼甚至还不知道这些计算机已被攻破了。更糟糕的是,这个伦敦站点的出站口直接连接到莫斯科的机器上。
事情愈发不可收拾。五角大楼的律师们和FBI都被牵扯了进来。“你做了什么?你联系了一个国外的站点?”一脸惊讶的法律专家向着锐意进取的DISA修补匠们问道。他们并不欣赏DISA主动联系位于国外的系统管理员的做法。“这是一个法律问题,我们得把苏格兰场[1](Scotland Yard)拉进来。”
伦敦的大都会警察厅(The Metropolitan Police)很快就发现,温布尔登那台被攻破的服务器型号为HP9000,由于当时被用作代号为“HRTest”测试的主机,因此被放在人事与发展研究所这个非营利组织的防火墙之外运行。这使得这台机器很容易被捕获。大都会的警察们说服了研究所不理会该机器,并保持机器照旧运转以便他们监视接下来的入侵活动。“我们当时是在监视从管道中流出的军事信息。”其中一位调查人员回忆道。GCHQ,这家英国负责监视与监听工作的电子情报机构,也注意到了这一异常事件,并且赋予其为代号:“震惊”(Astonish)。
伦敦警察机关中的一位神童,绰号为“聪明的特雷弗”(Clever Trevor),设计了一个所谓的沙盒(sandbox)。这是一种软件安全机制,它能连接到服务器并“从服务器上吸走信息而不留下一丝痕迹”,其中一位调查人员回忆道[67]。FBI向伦敦派遣了两名专家以帮助开发这种软件。大都会的警察们知道,入侵者们很守规矩,并且他们并不想惊动俄罗斯方面。因此,大都会的官员将取得的证据数据存储在光盘中,一周几次开车到温布尔登的站点更换封装好的光盘,然后通过电话向FBI总部汇报他们的发现。同时,大都会的警察将这些光盘转给美国驻伦敦大使馆的FBI代表们。出于安全考虑,相关人员将这些文件航空寄回华盛顿。
DISA挖到了金子。他们发现,入侵了英国系统的人员同时入侵了整个美国本土的系统。五角大楼的调查人员开始将取得的证据数据与实际受害站点进行匹配;然后,他们联系了美国境内的各个受害的IT部门并告诉他们,他们的网络已经被攻破了。部分入侵已被确认,并被归到了FBI的调查之下,现在,各种各样的入侵可被分组为某些更加庞大的事务了。忙于此事的特工们认为是时候坐下来想想,为这次的事件提出一个代号了。这些破坏行动发生在美国的夜晚。整个局势非常混乱,像是一个迷宫。他们认为,“月光迷案”(Moonligh tMaze)对于首例大型的国与国之间的网络攻击来说似乎是一个合适的名称。但是,仅将这一切付诸法律的执行还不够,还必须引入反间谍活动的环节。
7月底的时候,入侵者出现了一次失误。FBI注意到,俄罗斯盗贼使用的地址是25.m9-3.dialup.orc.ru;他们通过南卡罗来纳州研究局(The South Carolina Research Authority) 一家促进高新技术发展的研究组织 发起入侵。这些黑客们也攻破了位于俄亥俄州代顿市的莱特州立大学(Wright State University),以及位于南卡罗莱纳州查尔斯顿的先进技术研究院(Advanced Technology Institute),这是一家国防部承包商[68]。到8月初,FBI怀疑俄罗斯已经攻破了位于俄亥俄州的一连串系统。“这些针对美国系统的入侵行为,似乎可追溯到同一个拨号连接,这个拨号同时接入了4家位于俄罗斯的互联网服务提供商(Internet Service Providers,ISPs)。”FBI写道。调查人员对这个拨号连接的地址非常好奇,FBI指出,“它暗示了一个本地(也就是位于俄罗斯)源头”。[69]政府当局请来了凯文·曼迪亚(Kevin Mandia),他是当时美国最为优秀的数字取证专家之一,也曾在空军的特别调查办公室任职。曼迪亚迫不及待地开始研究这一案件,他在周三进入了胡佛大楼(the Hoover Building),直到周五才在极度缺乏睡眠的状态下走出了大楼。他发现了隐藏在代码中的语言构件,例如,俄罗斯描述处在“儿童”时期的流程的技术术语是“дочерний”。
联邦调查局的调查人员也开始在一些被攻破的大学搜索隐藏在教师和学生之中的间谍,但是他们的调查并没有取得任何有益的结果。到1998年11月,FBI已在美国十多个院校和大学追踪到了俄罗斯的入侵活动,其中包括一些美国最优秀的大学:哈佛大学、加州理工大学、杜克大学和得克萨斯大学奥斯汀分校。
盗窃的规模令人感到十分震惊。如果累积起来,整堆的文件可从华盛顿纪念碑的底部一直堆到顶部了,正如此次调查随后在一个限制散发范围的报告中所指出的那样。这是一个极端的对比:这座俯视着整个华盛顿的著名石碑高达555英尺,比吉萨大金字塔(The Great Pyramid of Giza)还高。俄罗斯偷走了一个金字塔体积的军事敏感研究文件。
入侵者的目标列表涵盖的范围非常广泛,远远超出了已知的对于国防部站点的破坏行为;能源部的各个站点也受到了影响;NASA遭到重创。时任美国最高检察长的罗伯塔·格罗斯(Roberta Gross)告诉记者,国家航天机构受到的破坏是“巨大的,真的超级巨大”,并且是“非常、非常诡秘的”[70]。环保署(The Environmental Protection Agency)被掠夺一空。NOAA丢失了大量的数据资料。绝大多数最受国家重视的研究实验室都被攻破了,包括洛斯阿拉莫斯(LosAlamos)、桑迪亚(Sandia)、劳伦斯利弗莫尔(Lawrence Livermore)和布鲁克黑文(Brookhaven)的国家实验室。
一些被攻破的大学是入侵者的目标,其他则主要是目标的沿路要点。例如,FBI发现,这些神秘的入侵者们借道麦克吉尔大学(McGill University)和加拿大的多伦多大学(Toronto University)展开了一些攻击。这些外国间谍可能出于这样的考虑(这些考虑很可能是正确的):两所大学之间的大量数据流不会引起什么怀疑。在接入这些不受怀疑的跳转站点之后,这些侵入者随后攻击了位于美国、英国、加拿大、巴西和德国境内的系统。美国联邦政府注意到,这些证据“主要是跨国性的”,并且受害者的数量在“不断扩大”[71]。
这一对敏感的以及国防相关的大规模信息盗窃事件太过令人震惊,最终吸引了白宫的注意。总统的顾问们非常担心,“这类事件从未发生过。”一位高级白宫官员后来告诉《伦敦泰晤士报》,“这次事件非常真实并且非常令人警醒。”[72]
攻击的时机非常完美。“月光迷案”行动缓缓拉开帷幕之时,恰逢五角大楼和FBI正忙于建立新型的组织以处理由网络漏洞引发的威胁。于是,美国历史上最大的数字取证调查事件就此拉开了序幕。
这次事件打得FBI措手不及。此次调查事件的公共发言人是麦可·华提斯(Michael Vatis),他是FBI新成立的国家基础设施保护中心(National Infrastructure Protection Center)的负责人,也是司法部的一位前高级官员。但是真正的工作是由“月光迷案”专案组进行的,由FBI特别探员多瑞斯·加德纳(Doris Gardner) 此人具备快速高效的计算机取证技能 和五角大楼特派员迈克尔·多尔西(Michael Dorsey)领导。这个专案组拥有40名专业技能人员,他们是从20多个美国最为强大的安全和情报机构招募进来的,包括陆军、海军和空军的特别调查机构等。在忙碌的时候,有100多人被拉入其中参与此次调查。该小组被安置在战略信息和行动中心(The Strategic Information and Operations Center,SIOC),中心位于华盛顿宾夕法尼亚大道935号FBI庞大的现代主义风格的总部大楼五层。SIOC(发音是“SYE-ahk”)是美国联邦政府最大的全球监测和通信中心,占地40000平方英尺[2]。
该专案组有一个法律小组、一个分析小组、一个技术小组和一个调查小组[73]。FBI发出了命令,要求保留脆弱的、易毁灭的取证证据,并且不分夜晚和周末,随时向全国各地派遣特别探员。在某些情况下,取证信息非常易于毁灭,因此探员们接到指示后必须立刻出发。在某些事件中,入侵者可能会在被攻破的计算机的随机存储器(RAM)上留下缓冲数据,而FBI的探员们必须在这些RAM数据消失之前提取并保存下来,因此涉入其中的探员们甚至不能在出发之前回家去拿换洗的衣物。
这一系列昏暗的入侵行为发生得恰是时候。在令人大开眼界的“合法接球员”行动之后,五角大楼的领导阶层已准备开展赛博战争。威廉·科恩(William Cohen),时任美国国防部部长,认为需要成立一个新的组织。军方提出了一个颇为冗长烦琐的名字:计算机网络防御联合特遣部队(The Joint Task Force for Computer Network Defense),或者JTF-CND。就在新年前夕,1998年12月30日,五角大楼宣布这一新成立的部门已具备了初步的运作能力。
JTF-CND的第一任指挥官是坎贝尔,他指挥了“合法接球员”行动。这位绰号为“汤(Soup)”的少将是一位嗓音沙哑、精力充沛、有着丰富的F-15和F-16战斗机驾驶经验的前空军飞行员。现在他领导一个包括自己在内的6人小组,在DISA当时位于弗吉尼亚阿灵顿南法院路701号总部后面一个停车场的临时拖车内活动。在搬进这个拖车一周后,JTF-CND被拉进了“月光迷案”行动中。
几天后,1999年1月22日早晨,总统提出了网络安全风险的问题。克林顿在距离白宫5个街区的美国国家科学院(The National Academy of Sciences)发表了一次重要的演讲。这是一个精心挑选的场地。他讲到了要保护美国在21世纪的安全。他提到了1993年近乎毁灭性的世界贸易中心爆炸事件(World Trade Center Bombing)、1995年俄克拉荷马城爆炸事件(The Oklahoma City Bombing)、沙特阿拉伯的霍巴塔袭击事件(the Khobar Towers Attack in Saudi Arabi)和泛美103号航班爆炸事件(Pan Am Flight 103)。“和平的敌人们意识到,他们无法使用传统的军事手段打败我们,”总统说,“因此他们正在研究两种新的攻击方式……:对我们的重要计算机系统发起网络攻击,以及使用大规模杀伤性武器进行物理攻击。”[74]
但现在,联邦政府不得不向事实妥协:美国处在这次历史上规模最大形式最复杂的计算机网络攻击 月光迷案 的接收端。美国公众对于这个不断演化的威胁仍然一无所知。克林顿最后以一个警告结束了他的讲话。“我们必须准备好,”他说,“一旦我们的对手试图使用计算机瘫痪我们的电网、银行、通信和交通网络、警察、消防和医疗中心,或者军事资产,我们要做好准备。”[75]
与此同时,五角大楼和FBI仍未做好准备,他们自己也知道这一点。相关情报人员和联邦探员都为他们的神秘对手如何能够如此精确并有效地追击其受害者而感到震惊。入侵者们准确地知道他们想要什么。首先,他们会攻破一个系统,直达根目录,创建一个完整的目录列表,将该列表保存为文件,然后离开,所有的行为都在几分钟内完成。一个星期后,他们会回来,缩小搜索范围到非常具体的文件,经历4个目录层级,直达一个子目录下,拿走5个文件。这些黑客们甚至非常清楚地知道高校中承接军事合同的具体个人账户。五角大楼的调查人员们简直惊呆了:入侵者如何能够事先知道所有的这些详细信息?
一天,一位拿着厚厚的白色活页夹的国防情报局官员走进了五角大楼联合特遣部队临时办公室的拖车。活页夹中包含了答案:一本严格限制但并未加密的科技目录,国防部将该目录看作是保持美国强大的军事实力不可或缺的部分,这就是“关键军事科技列表(TheM ilitary Critical Technologies List)”,或者称为MCTL。
该文件是一个庞大的列表,其中充满了听起来颇具未来主义风格的名字,当然是按照1998年的标准来看:生物国防、化工系统技术、弹道导弹、巡航导弹、无人驾驶系统、电热炮、高性能计算、地下和深海探测器、车载装备,甚至是关于人类性能增强、血液代替品和人造皮肤的技术。MCTL对于入侵者来说是一份完美的目标列表,由提出目标的人所编制:五角大楼会保持列表的更新并根据他们与政府、工业和学术界的合同细节对其关键合作者进行目录编排,详细到个人的姓名和电话号码。五角大楼甚至在1995年1月决定,应将MCTL作为“技术参考和情报收集指南(technical reference and guide for intelligence collection)”[76]。但在五角大楼那些官员的脑海中,这份文件将被美国当作收集敌方情报的指南,而不是敌人针对美国情报的收集指南。
然而,事实上,神秘的入侵者正是使用它来针对美国。在这份不同寻常的文件中,第三部分概述了所有最为关键的新兴科技。远程的小偷们搜遍了所有正在从事MCTL列表上的科技研究的军队和政府系统。“这份文件充当了入侵者通往所有军队和政府系统的‘路线图’。”一位情报官员回忆说[77]。他怀疑入侵者从弗吉尼亚斯普林菲尔德的国家技术信息服务局(The National Technical Information Service)窃取了这份文件。“我记得我们恍然大悟的那一刻,我们找到它并把所有节点都联系了起来。”另外一名调查人员回忆道[78]。
这些节点指向了众多与美国陆军主要共享资源中心(The US Army's Major Shared Resource Centers)有研究合作关系的公司和大学,也指向了旨在为学术界和私营部门的全部开发者和工程师社区提供高性能计算服务的超级计算机。这些神秘的入侵者料想,任何使用超级计算机获得那么多经费并从事国防相关研究的单位和机构,一定有一些值得隐藏的东西。“这真是惊人之举,他们的行为已经远远超过一个简单的黑客小组所做的工作。”DISA一位核心的取证分析专家说道。[79]
尽管掌握了所有这些细节,但他们仍不清楚攻击事件的背后到底是谁。美国的调查人员怀疑是俄罗斯政府,但是这仅仅是一个猜测;一个更为复杂的对手可能使用俄罗斯的网站作为沿路要点,就像是温布尔登的那台HRtest服务器。怀疑的理由并不充分,他们还需要更多的证据。
令FBI惊讶的是,攻击者还使用了落基山脉的另外一个代理网站:科罗拉多州莱克伍德杰斐逊县公共图书馆(The Jefferson County Public Library)的一台计算机,在丹佛以西15分钟车程的地方。该图书馆的行政主楼酷似一座大型的现代主义风格城堡,有着高大雄伟、圆角形的无门窗城墙。但是它并未能阻止外国间谍的到访。杰斐逊县自称是通往落基山区的入口,但它现在成了通往国防部的入口。间谍们借助科罗拉多州一台看似毫无害处的图书馆计算机,查阅了美国的国防机密。
但使用图书馆的这台机器面临一定的风险。杰斐逊县的服务器被发现后不久,“月光迷案”专案组决定让它继续运行,而不是将其关闭。这样联邦调查局便处在一个能够实时暗中监视入侵间谍的位置。FBI要求一个所谓的陷阱追踪授权证(trap-and-trace warrant)以监视入侵的网络流量以及下载美国各地所有被攻破站点的日志文件。“这使得专案组能对所有被提取的数据进行评估。”一位调查人员回忆道。[80]
这种方法的敏感度很高。FBI截获了在图书馆计算机上发生的一切,其中包括曾在绿树成荫的杰斐逊县使用过图书馆公共互联网终端的普通公民的搜索和收发电子邮件的行为。FBI小心翼翼地避免将个人信息保留或传递给国防部。“定期的图书馆用户搜索行为以及他们的个人信息都不会被保留。”一位五角大楼的情报人员补充说。[81]但是杰斐逊县的站点允许反间谍专家们追踪入侵行为到达大量的额外站点。“这套方法非常非常精妙,”曾共同领导了FBI“月光迷案”专案组的迈克尔·多尔西说,“非常错综复杂。”[82]
目标虽然正在被揭露,但它们的覆盖范围也很广。调查人员怀疑被窃取的大量信息包括导弹制导系统、大气数据、海洋数据、驾驶舱设计,甚至是头盔式显示器的详细资料。这一讽刺多少有些苦乐参半:虚拟空间中发动第一起国家级攻击的入侵者,将其目标对准了20年前提出“虚拟空间”想法的空军研究实验室。
后来,这些攻击者们也攻破了环保署的系统。在环保署,这些入侵者们搜索了计算流体动力学、空气和液体流动等数据密集型研究的相关文件。这些小偷们还窃取了农药相关的数据信息。由于这些新型化学化合物均需要政府部门进行评估之后方可获得在相关领域的广泛使用,因此政府环境部门的服务器上都保存了相关信息。一些“月光迷案”专案组的成员怀疑,入侵者们试图将这些信息进行武器化,但是入侵者们也偷走了净化水质与作物施肥的相关信息,这就很难解释了。
FBI和伦敦大都会的警察均注意到,入侵者按照欧洲的办公时间进行相关活动。他们在1998年的圣诞节当天处于活跃状态,但是在1999年的1月7日至8日却处于蛰伏状态—“这两天是俄罗斯的工作日,但也是其东正教圣诞节(Orthodox Christmas)”,一份保密的FBI备忘录上写道。[83]这就是一条很好的证据,但是美国方面还需要更多的证据。这一案件的工作是如此紧张,以至于“月光迷案”专案组制作了专门的T恤,T恤的胸部位置上印上了这次行动的标志(月亮照在蓝黄相间的迷宫上并投射出阴影)并在背后印上了“Byte Back”的标语。
FBI正与陆军和海军的行动人员进行合作以查看是否能够建立一个可行的、可取的“帮助确定入侵行为归属”的“诱捕行动”。[84]然而,正如政府公开承认的那样,FBI的基础太薄弱了。执法人员关心的当然是法律问题,五角大楼的一些军事官员关心的自然是敌人,他们建议打击这些黑客。
但是美国联邦政府采取了保守的方法,倾向于“被动地”追踪侵入者,而不是采用更具侵略性的技术追捕他们。政府担心,打击黑客这一行动将使他们置身于法律的灰色地带。更糟糕的是,美国司法部担心,如果这些入侵者确实是由国家资助的,那么,削弱黑客的所作所为即可被解释为“战争行为”。[85]
“等一下!”多尔西打断说,他回忆着这些机构之间的讨论,“还没有人查到一个绝对的归属;我们并不知道具体是谁做了这些事情,这些行为究竟来自哪里。”[86]
由于美国高级官员的危言耸听,政府自己的专案组也开始担心。FBI专案组的负责人对国防部回应道:“如果你最终拿下了一个电网,或者你最终拿下了某些关键的服务,但实际上,我们可能已经做出了对抗另外一个国家的战争行为。”[87]但是五角大楼和NSA的其他人并不认同该观点。在后来的调查中,五角大楼升级了此次竞赛。“我们也开始在我们这边做一些有趣的事情。”一位在这个联合专案组工作的陆军行动人员回忆道。[88]
AdobeAcrobat是一款常用于创建和读取文件的软件。它有一个功能是可以生成带水印的文档,这些文档能够包含带有标识和模板的独特字符集。标准版的Acrobat阅读器无法处理这类带水印的文件,需要一种专门配备的阅读器软件才可以。JTF-CND利用了这一特点:“为什么我们不把一些名字很有诱惑性的PDF文件放在我们知道月光迷案的入侵者一定会进入的地方呢?”[89]
这个想法是,入侵者将窃取这些很有诱惑性的文件,通过科罗拉多和伦敦的跳转站点将其带回家,并把这些文件下载到他们自己的系统上(可能位于莫斯科),然后在那里打开文件。当他们这样做时,他们将得到一条“打开错误”的信息来促使他们下载陆军自己的阅读器。美方寄希望于入侵者会按照他们的想法去做,并回来下载陆军的阅读器。当陆军的阅读器在一个远程的机器上安装并打开时,它将被触发,并通过发送一个独特的所谓的域名查询(DNS Lookup)来向五角大楼发送一个指向标。这就像给家里发送一条秘密代码,希望能揭露小偷的位置,最好再揭露他们的身份。“我们将等候一个DNS查询的数据包,除了那些数据盗贼之外,再无其他人会询问这个问题。”五角大楼中的一位修补匠回忆说。[90]
这个方法奏效了。反黑客行动提供了一条额外的证据:一个来自于特定国家的IP地址,入侵者们在这个IP地址上打开了文件。但即使这样,证据仍然不够充分。JTF-CND和NSA非常清楚这种方法的局限性。他们之前曾亲自使用过该方法。入侵者们可以在另外一个国家被攻破的计算机上打开这个文件,或者耍诡计使该计算机发送一个误导性的识别符。
4
对司法部和FBI而言,“月光迷案”是这一年来“优先级最高的事件之一”。[91]在入侵行为被发现的10个月内,入侵者先后攻破了约27个目标系统以及270多个沿路要点系统。入侵者通过探索这270多个沿路系统与其目标系统确立的信任关系,并以沿路系统为跳板对目标系统进行攻破。是时候采取些措施了。
2月25日上午,FBI和五角大楼专案组的成员针对这个疑似俄罗斯发起的大规模入侵事件向众议院和参议院情报委员会进行了一次机密汇报。议员们对他们所听到的内容感到十分震惊。“我们现在正处在战争之中,”哈姆雷在一次非公开的75分钟会议上告诉他们,“我们正处在一场赛博战争中”。[92]
“在不危及调查的情况下,请说明到底发生了什么。”一位在任的政治家要求知道真相。[93]科特·威尔顿(Curt Weldon),来自宾夕法尼亚州的一位国会议员,认为公众应该知道发生了什么。他告诉那些与外界隔绝的调查人员们,哈姆雷去年所说的“电子珍珠港事件”已经从“假如何时会发生”发展到现在“正在发生”的境地了。”[94]不到一周,这篇新闻便出现在了《防务周刊》(Defense Week)上。“它有了它自己的名字,”威尔顿告诉一个记者,“它是一个协同的、有组织的活动。这次事件非常严重。”[95]这则故事很快便登上了黄金时段的新闻,铺天盖地的新闻报道对调查产生了立竿见影的影响。
“按照新闻报道中所说的,参与的各方机构达成的共识是,我们除了直接向莫斯科请求援助之外,别无选择。”FBI后来指出[96]。
入侵者并未受到影响。他们怀疑伦敦的机器已经被监控,因此立刻停止了对它的使用。“公众的注意阻止了入侵者的追踪行为。”负责监视温布尔登站点的一位大都会调查人员回忆道[97]。然后,入侵者检查了他们的行动安全性,并继续侵入。“尽管有了1999年3月4日的ABC新闻报道,但入侵行为仍在继续。”FBI在其4月15日的一份备忘录中写道[98]。在这篇新闻报道后的一天,间谍通过科罗拉多杰斐逊县的中央跳转节点闯入了劳伦斯伯克利国家实验室(Lawrence Berkeley National Laboratory)和阿尔贡国家实验室(Argonne National Laboratory)。美国联邦调查局得出了“重大”发现,这些间谍们并不避讳曝光。
但是FBI即将开始走运。1999年年初,一个俄语新闻网站诽谤了鲍里斯·叶利钦(Boris Yeltsin)的女儿。诽谤在俄罗斯是违法的,因此俄罗斯内政部(the Ministry of the Interior)开始涉入调查。俄罗斯内政部发现该站点的主机在加利福尼亚,因此它需要美国执法部门的帮助才能找到罪魁祸首。当俄罗斯的联邦警察联系美国的联邦执法部门时,负责计算机入侵事件的FBI特工想出了一个精明的办法:帮助俄罗斯,然后向他们寻求帮助作为回报。
因此,3月下旬,“月光迷案”专案组在华盛顿热情招待了来自莫斯科内政部的一个小型俄罗斯代表团。专案组在一个高级餐厅设宴款待了他们,与他们一同享用了伏特加,然后提供了他们想要的加利福尼亚主机日志文件。但是FBI也向对方展示了与各种美国军事站点破坏行为有关的5个入侵事件。然后FBI正式向其俄罗斯同行提出了援助请求。带领这一小型团队且隶属俄罗斯内政部的维塔利·狄格特亚耶夫(Vitaliy Degtyarev)当即做出承诺:他的部门“保证将给予积极的调查支持”。[99]
这个代表团带着与FBI探员共度一个美好夜晚的纪念照片飞回了莫斯科。但实际上,FBI非常谨慎地避免了将涉及“月光迷案”活动的任何文档提供给狄格特亚耶夫。“我们不希望他们在我们还未到达莫斯科之前就有时间展开调查。”一位重要的FBI探员回忆道。[100]
甚至还不到两周之后,就轮到FBI飞赴莫斯科了。4月2日下午,FBI一行七人来到了弗吉尼亚的杜勒斯国际机场(Dulles International Airport),乘搭下午5点10分飞往苏黎世的达美航班。这个美国代表团由2名空军特别调查办公室(the Air Force Office of Special Investigations)官员、2名国防部专家、1名NASA计算机安全专家,以及负责此次案件的2名女性FBI特别探员组成。他们于第二天下午3点抵达莫斯科。FBI位于华盛顿的高性能协调中心部署了一支专门的队伍以支持在莫斯科当地活动的代表团,这个团队实施16小时轮班制工作。
狄格特亚耶夫和俄罗斯内政部的另外一名成员,一位上将,用足量的伏特加欢迎了这些美国调查人员。“那么,你们来莫斯科有何贵干呢?”这位上将在晚餐之后用浓厚的俄罗斯口音问。“我们正遭受黑客的攻击,”“月光迷案”专案组的负责人回应道,“我们需要你们的帮助。”[101]
第二天,出于某些神秘的原因,俄罗斯那位上将与美国的代表团达成了合作。美方有令人信服的证据暗示莫斯科的3个互联网服务提供商涉及“月光迷案”中,包括位于莫斯科的俄罗斯最古老的,也是规模最大的服务提供商 Cityline。第2天清早,还在宿醉之中时,那位上将便安排了他的一位军官,德米特里·切丘戈夫(Dmitry Chepchugov),协助这些来自华盛顿的调查取证人员。为期8天的真相发现之旅充满希望地开始了。事实证明,Cityline也为政府服务。
可能最具启发性的事件是在一天后发生的。当这个代表团在第二天早上被俄罗斯内政部的接待人员接走时,他们的车开始穿越整个莫斯科进行观光旅游,但是这项活动原本并未安排在他们的日程之中。切丘戈夫承诺,取证调查组的人员将受到很好的照顾,没有理由担心其他事情。回到美国之前,FBI将收到一份详细的调查结果报告。在观光的第三天,代表团的一些人失去了耐心,并向接待人员施加了更大的压力:代表团可以继续展开调查吗?
但是,他们的努力全无用处。俄方承诺的调查报告始终没有出现。该代表团在内政部的主要联系人也变得沉默寡言。带着在克里姆林宫旁红场上彩色的洋葱式圆顶建筑 圣巴索大教堂(St.Basil's Cathedral) 前宴饮和集体欢乐的照片,这些特别调查人员和反间谍专家们失望地飞回了华盛顿。
然而,这次莫斯科之行带来了意想不到的结果。莫斯科大使馆的FBI联络员和俄内政部有一种既定的工作关系,这位联络员很快便向“月光迷案”专家组汇报道,那位俄罗斯上将已经消失了。“据我们所知,他不复存在了。”鲍勃·格丽(Bob Gourley)说,她是为国防部调查这个案件的一位主要情报人员。[102]那位上将失去了工作,并且再没出现过。
一份机密的内部报告显示,专案组怀疑俄罗斯政府不同部门之间出现了通信问题,这是一种在华盛顿联邦政府工作的人熟悉得不能再熟悉的问题。“月光迷案”行动在莫斯科可能属于一类高度保密级的行动,以至于MVD自己都不知道这次行动的代号。俄罗斯的执法部门极有可能将一次情报行动误认为是一起犯罪案件了。FBI在真相发现之旅的第一天出现在了俄罗斯政府大门口的这一事实,似乎提醒了某个人这次部门间通信的失误。负责机构随后切换到善后模式,用几天的观光旅游打发了美国官方人员,并消除了问题的来源。“这次的莫斯科之行极为重要。”“月光迷案”行动的五角大楼联合负责人多尔西说。[103]
很快,这支FBI专案组就被解散了。政府不再把这个问题当作一起犯罪案件来处理,因此执法机构不再负责任何相关事宜。相关人员清理了他们的桌子并打包了他们的行李。现在这起案件被归类为一起反间谍事件,由五角大楼接管。与此同时,“月光迷案”活动还在继续进行。“莫斯科之行后,对方的谍报技术变得更加精湛了。”格丽说。[104]这年夏天笼罩在华盛顿以及国家广场(The National Mall)上的暑热异常难耐,华盛顿纪念碑作为一个严峻的提醒一直矗立在那里,被窃取的文件仍在成堆地增长。
五角大楼内部,高级官员们清楚地知道赛博战争已经打响。在莫斯科之行结束之后,1999年8月11日,JTF-CND举行了它正式的成立剪彩仪式,此时这个部门已经搬进了它的新办公地。美国国防部副部长约翰·哈姆雷主持了这次剪彩仪式。讲台上放置了该部门新制作的盾徽,一只秃鹰盘旋在一个蓝色背景下的抽象网格之上,这个网格看起来有点儿像是一个低分辨率的地球仪。
“国防部在过去的半年里一直处在赛博战争中。”哈姆雷说,他指的是“月光迷案”行动,实际上,该行动大约在两年半之前就已经开始了。他站在成排的灰色计算机显示器以及被投影在没有窗户的指挥中心墙壁上的大型图像旁边讲道。“许多次,我在国会山(Capitol Hill)阐明并讨论了可能会发生在美国的未来的‘电子珍珠港事件’,”他大声告诉站着的军官群体,“我使用这种表达并不是在说会发生突然袭击。珍珠港事件传递的最重要的信息是,我们要为随时可能发生的战争真正地提前做好准备。”就哈姆雷的担心而言,计算机网络攻击是游戏规则的颠覆者。“赛博空间不只是极客们的空间。现在也是战士们的空间。”[105]
1999年8月,美国国防部特别担心它会因即将到来的赛博战争而面临系统瘫痪,以至于它采取了非常激烈的一步行动:五角大楼的计算机安全专家们命令其所有的雇员和军官,全体更改他们的登录密码。[106]这是整个组织首次发生这种事情。
几周后,1999年10月6日,强大的参议院司法委员会召开了一次高度敏感的听证会。参议员们从五角大楼、FBI和美国审计总署(The General Accounting Office)邀请了一些最为出色的基础设施保护方面的专家在国会山德克森大楼(Dirksen Building)举行会议,会议于早上10点准时召开。来自亚利桑那州的参议员乔恩·凯尔(Jon Kyl)主持了这次听证会。他说道,美国目前是世界上唯一一个超级大国,美国的武装力量在技术上比任何一个其他国家都要优越。因此,自然而然地,凯尔推断,未来的敌人“会努力地寻找美国的阿喀琉斯之踵(Achilles heel)”[107]。
“根据国家安全局的描述,”凯尔说,“超过100个的国家都在研究信息战争相关的技术。”他继续说,“月光迷案”表明了美国所处的危险境地。就在两周前,《新闻周刊》(Newsweek)首次公开透漏了这次行动的代号。
“你能讲述一下这个正在进行之中的特别活动被记录在案的内容吗?你能通过它的代号识别它吗?”凯尔问。“文章中将其称为‘月光迷案’行动,但实际上,那是我们已经执行了1年多的调查活动的代号。”FBI的麦可·华提斯回答。但是这位FBI律师对于在公开场合谈论一起正在进行的调查活动感到非常不安。“我能说的最大限度便是,这起入侵事件似乎源自俄罗斯。”[108]
参议员黛安·范斯坦(Dianne Feinstein)继续对他施压:“入侵行动是否已渗透到机密系统中?”华提斯坚守着他的阵地,说:“在这种情况下,我不该对此发表过多的言论。”[109]他既没有肯定,也没有否认入侵者已经攻破了美国的机密网络。[110]
白宫加大了赌注。2000年1月初,美国总统正打算在白宫的南草坪上发表一个针对计算机安全问题的简短讲话,演讲稿中包含了一行特别令人警醒的描述:任何使用一台计算机的用户都可以“双击鼠标,侵入一台计算机系统,并可能使整个公司、城市或者政府陷入瘫痪。”
这是一项极端的声明和非同寻常的宣言。一名颇具政治头脑的白宫工作人员在审查文档时发现了这句话。他在文档的边缘位置潦草地写道,“我们真的是想说,一个单独的个体便能瘫痪一个政府吗?”这份声明存在两个风险。其中一个风险是,没有证据,更没有先例,能够证明一个单独的个体可通过赛博攻击瓦解政府。此外,即便这并不是单独一个个体能够完成的,但美国总统宣布这样一个巨大的漏洞肯定将诱使潜在的攻击者进行尝试。“在这点上我会尊重理查德等人的意见。”这位工作人员补充道。[111]
理查德·克拉克(Richard Clarke)当时负责国家安全委员会的基础设施保护和反恐怖主义事务,在总统的讲话中保留了这些声明。第2天早上9点30分,克林顿站在白宫南草坪上发表了关于“赛博恐怖主义”(cyberterrorism)的声明。克林顿强调,赛博空间同时赋予了人们创造知识和制造混乱的能力,并且这两种能力被掌握在相同的手中:
我们生活在这样一个时代。一个人坐在一台计算机前,即可提出一个想法,遨游在赛博空间之中并带领人类的发展上升到新的高度。然而有些人可以坐在相同的计算机前,侵入一个计算机系统并可能使公司、城市或者政府陷入瘫痪状态。[112]
赛博化攻击起初看起来是强大的美国武装力量投向敌人阵地的全新武器,作为美国赠予战争的礼物。这个第一眼看上去像是一个军事机会的礼物,却越来越成为一个首要的威胁:这种机器似乎已经开始反抗它们的美国制造者了。
“赛博战争中使用的是赛博攻击,而不是像北约在塞尔维亚所做的那样:使用巡航导弹和炸弹,但两者具有同样的效果。”克拉克这样告诉史蒂夫·克罗夫特(Steve Kroft),后者是CBS的王牌新闻节目《60分钟》(60 Minutes)的主持人。此时是美国东海岸的星期天晚上7点,数百万心存忧虑的美国人正在观看这个节目。下一个画面转到了科罗拉多州的夏延山,美国军队最为重要的避难所之一。克罗夫特解说道,40年前,五角大楼爆破了夏延山700000吨的花岗岩,目的就是将美国最尖端的核指挥所深埋在山中,以保护它免受能摧毁地球上绝大多数生命的核武器的攻击。CBS的连续画面显示了夏延山沉重的铁门缓缓关闭的影像,这像是一种自然力量的感召。“这些铁门能够承受3000万吨级的核武器爆炸,但是在赛博战争中,它们并不能保护军队的计算机。”一名记者唏嘘道。[113]
CBS透露,即便是五角大楼的指挥室,这一在美国安全和保密级别最高的计算机系统,也曾在2000年被病毒入侵过。该系统并未接入互联网,因此这一破坏行为是通过一台根本不该被连接到这个保密系统上的笔记本电脑上的一个光盘来实现的。这位记者随后采访了海军上将和美国太空司令部的二把手赫伯特·布朗(Herbert Browne),这个军队司令部不仅负责太空事务,还负责赛博空间。布朗负责军队的热核反应弹头和计算机攻击能力。
“你们认为,世界上能有多少个国家有实力发动针对美国的赛博战争?”克罗夫特问大家。“事实上,任何拥有一台计算机的国家都有机会进入赛博空间,并实施破坏性行为。”这位海军上将说道。
当克罗夫特及CBS的工作人员在拍摄这期新闻时,“月光迷案”行动也在同步进行。CBS的记者和编辑们并不知道他们到了真实的科罗拉多滩头堡后,距离正在展开的谍战现场有多近 莱克伍德的公共图书馆就在夏延山以北90分钟车程的地方。
“我认为,现在全世界范围内到处都在发生赛博侦察战。”克拉克说道,他对自己的分析充满信心。许多国家都在扫描他国的网络,探索漏洞并准备就绪,一旦虚拟炸弹开始嘶嘶落下,就能找到将其摧毁的方法。“你可以把它当作是战前侦察。”克拉克对CBS说。
与此同时,对手的情报行动人员更加坚定,表示绝对不能被再次发现。黑客们开始提高自身的行动安全性。在把文件从受害者的网络上偷偷带走之前,他们会先将文件进行加密,使得被部署在网关出口的过滤器无法认出明文中的关键字。他们在受害者网络上的行动变得更加谨慎。后来,一些间谍表现出了更加令人印象深刻的独创性。情报分析专家怀疑,“月光迷案”的入侵者们开始劫持卫星下游的链接以遮盖自己的足迹。太空中的卫星波束数据被下载到地球上的一个扩充存储区域,有点像从空中落下的1和0组成的雨滴。一个捕获了这些来自上方之信息的接收者很容易躲藏起来。西方的情报分析专家认为,敌国在合法的卫星广播中隐藏了被窃取的数据。“月光迷案”在夜晚甚至会延伸至太空。
这种结果对于工作在五角大楼和NSA的情报人员来说是一种艰难的处境。政治上的风险以及关于这一行动的争论之声都在上涨,但是莫斯科行动过后,入侵活动的行踪变得更加难以追寻。
情报专家们用尽一切手段试图推进调查的进展,包括使用一些铤而走险的方法,例如,使用建筑物的卫星图像以找到操纵键盘的行动人员。JTF-CND通过对比当前的俯拍图像和历史图片,研究他们怀疑安置了计算机设备的那些建筑物的高分辨率图像。他们希望能够找到类似于卫星接收器的东西,或者是围绕特定建筑物铺设电缆而挖的壕沟,或者是图片布局显示的其他变化,“我想尽了一切办法。”一位情报人员说道。[114]
在随后的调查过程中,情报分析家们提出了一个假设:精明的操作员可以使用第三国的服务器作为入侵代理。这个假设在高级情报研讨会上进行了讨论,但随后被驳回了。JTF-CND非常焦虑,因为他们无法停止信息的流失。尽管美国国防部和NSA已经不再使用“月光迷案”这个名字,但它并没有真正结束。而且自从该行动进入公众视野之后,它就不再是机密了。这一破坏行为还在使用不同的代号继续被追踪。可能最令人痛心的一个事实是:除了那些危言耸听的言论,这次行动还未产生什么具体的后果。五角大楼正在与敌国交战,然而它却不清楚自己受到的伤害是什么。甚至更糟糕的是,这一战争似乎将永久处在这种状态之中。
1999年8月,哈姆雷曾称这次俄罗斯攻击美国的大规模行动是第一场“赛博战争”;但是两年之后,在这起入侵活动仍在活跃的情况下,第一场赛博战争奇怪地回到了未来,而不是回到过去或现在。五角大楼专案组的办公室里挂了一张FBI对奥萨马·本·拉登(Usama bin Laden)的通缉海报。早在2001年9月那个决定命运的一天前,他们就称他为“UBL”了;紧跟在UBL之后的是俄罗斯方面和伊朗方面的图解。这个新成立的专案组负责计算机网络的防御工作已有两年多了,上至总统在内的整个美国都认为下一次的恐怖袭击会采取不同的形式。
专案组已将自己的名字CND “计算机网络防御”(Computer Network Defense),改为了CNO “计算机网络作战”(Computer Network Operations),以同时包含进攻的意义。该小组相信,下一次重大的恐怖主义犯罪行为将不再是20世纪90年代非常普遍的飞机劫持或者汽车爆炸事件。现在是21世纪。“恐怖主义犯罪将采取赛博攻击的方式。”该专案组的一位陆军行动人员马库斯·萨克斯(Marcus Sachs)说道。自1999年年初以来,他一直在五角大楼从事与计算机网络防御和攻击相关的工作。
当下一次重大的恐怖袭击真的降临时,它甚至比预想的更具创新性。与此同时,它以一种老式风格古怪地发起了袭击,让人回想到第二次世界大战时期的神风特攻队,那些驾驶着机器精确击中其目标的亡命之徒。当曼哈顿和五角大楼变成了冒着烟的废墟时,整个世界都震惊了。当天,JTF-CNO的成员们全副武装地来上班,而不是穿着9月11日之前一直司空见惯的西装领结外套。他们希望那天的战斗是在赛博空间中,但是结果却大为不同。“我们花费了那么多年为终极的赛博战争做准备,而这些混蛋们却驾驶着飞机撞入了大楼。”萨克斯难以置信地回忆道。[115]
在这期间,控制论神话一直保留了它炙热的力量,并且不久后它将变得更加强大。“月光迷案”是历史上第一起已知的国与国之间的赛博攻击,它可谓是不朽的,并且它被正式地描述成了第一场“赛博战争”,被认为是1998年和1999年初便已提出的“电子珍珠港事件”。这一开拓性的战役确实将准确地预示未来20年最为常见和最为昂贵的计算机网络的破坏行为,还可一直向下延伸到战术、技术和过程的级别。它是先进的、持久的、秘密的,但也是被动的。辨认其开始、结束、成本和肇事者都需要大量的时间和艰苦的工作。现实再一次使某些空想主义者深受打击和深感失望,所有这些不体面的细节都破坏了对于未来的联网化机器之能力的勇敢展望。值得庆幸的是,诺伯特·维纳虔诚的后裔们已经找到了解决这个问题的方法。
[1]伦敦警察厅代称。
[2]1平方英尺=0.092903平方米。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。