-
黑客引爆核武器或者发射核导弹的可能性非常非常低,但并非不可能。
-
指挥、控制与通信系统被称为核威慑力量的神经系统。开发之时很少考虑潜在的恶意网络漏洞。人为错误、系统故障、设计漏洞和供应链中的脆弱性都是核武系统常见的安全问题。
-
核武系统现代化在带来自动化和连接性的同时,引入更多风险。
据路透社报道,尽管全球仍处于疫情威胁之下,特朗普政府却正讨论是否恢复核试验,不惜发起一场昂贵的核军备竞赛。
但物理学家最近警告,目前核武指挥、控制和通信系统(NC3)存在遭受网络武器攻击、引发核战争的风险。核武器国家有责任将降低网络风险的措施纳入核武的指挥、控制和通信系统。
黑客引爆核武引发战争的风险极低,却并非不可能
黑客引爆核武?
黑客可以引爆核武器或者发射核导弹吗?有专家称,尽管这种可能性非常非常很低,但答案却是肯定的。
“核武器软件及相关系统的开发过程可能会被改动;黑客可能会通过误导武器系统,操纵其依赖的信息间接加速核武器的使用。”最近,专家再次表达了忧虑:(美国)核武指挥、控制和通信系统(NC3)有遭受网络攻击、引发战争的风险。
网络空间是有史以来最复杂的社会技术系统,而核武器是历史上最具破坏性的军事工具。两者以我们无法完全理解的方式日益交织在一起。部分原因是信息缺失——网络攻击和核武器都是高度机密的领域;部分原因是两者交互的复杂程度越来越高。
美国桑迪亚国家实验室合作监测中心的物理学家杰弗里·弗登(Geoffrey Forden)最近撰文指出,由于从预警系统到国家指挥中心以及运载系统本身,核武器系统日益依赖计算机。美国和其他核武国家的NC3系统组件都会成为战争期间和前夕的潜在攻击目标。NC3系统随时还可能受到网络恐怖分子的袭击。这些威胁可以分为三个种类:引入错误信息,使指挥人员无法察觉核攻击,或者在没有攻击时错误认为出现核攻击;网络攻击关闭或破坏核武器,阻止指挥人员进行发射;网络攻击导致在虚假情况下发射核武器,例如发布伪造的发射命令。
英国莱斯特大学国际政治学副教授安德鲁·弗特(Andrew Futter)在《黑掉核弹:网络威胁与核武器》一书中强调:在网络攻击面前,战略核武器系统也无法幸免。
2018年1月13日上午,美国夏威夷的智能手机用户突然收到导弹威胁预警:“夏威夷遭遇弹道导弹威胁。立即寻求庇护。这不是演习。”
38分钟后发送的第二条消息确认:该警报是错误警报。这一事件被归咎于个人按下了错误的按钮,但安全专家表示,这表明对核防御系统的网络攻击未必要直接影响弹药。
核武系统最脆弱的部分就是其指挥、控制和通信系统。皇家国际事务研究所国际安全问题研究员贝扎·阿娜尔(Beyza Unal)指出,核武系统的弱点主要在通信渠道,以及基于错误信息,决策者会做出错误决策。对通信的简单干扰足以阻止做出冷静的重要军事决定。这是最可怕的地方。
即便在冷战时期,核武的指挥、控制和通信系统就是攻击的目标。美国曾针对前苏联核武控制系统实施电子战的计划。直到从潜伏在北约间谍获悉该计划,前苏联才更改了其核武系统通信协议。
因此,弗特教授认为,最先进、最复杂的系统,尤其处于高度戒备状态的核武器的控制系统,可能是最脆弱的系统。
作为曾经最先进的系统,NC3系统早已经面临着系统组件老化和21世纪新兴威胁的挑战,尤其是来自太空和网络空间的不断扩大的威胁。
核武器系统最初开发之时,计算机尚处在早期发展阶段,开发者很少考虑潜在的恶意网络漏洞。现在,恶意攻击者可以利用多个漏洞和途径,在相关者毫不知情的情况下渗透进入核武系统。
人为错误、系统故障、设计漏洞和供应链中的脆弱性是核武系统常见的安全问题。数据操纵、数字干扰和网络欺骗等网络攻击方法可能危及通信的完整性,令决策的不确定性增加。
退役的美国MX导弹("和平卫士"洲际弹道导弹)
“现代化”的陷阱
自动化和连接性是核武系统现代化的根本推动力。但这也使核武器系统更容易受到网络攻击。
实际上,从1972年以来,专家们就存在这些忧虑:当时的美国空军计算机安全技术规划研究小组发现“指挥系统没有针对恶意用户的防范手段”。
在此后的几年中,这种情况没有改善,美国国防部科学委员会在2013年的一份报告指出,五角大楼“没有做好应对网络攻击的准备”,军方可能会失去“对信息的信任和控制美国武器系统的能力”。2017年国防科学委员会在报告中再次警告,对武器系统的网络攻击“可能导致武器无法发射和引爆,或对准自己的部队。该委员会还警告说,由于网络漏洞而对美国国防能力产生怀疑,可能会导致美国总统在冲突中更快地转向核武器。
美国核武器的指挥、控制与通信(NC3)系统被称为战略威慑力量的神经系统,主要分为预警系统、通信系统、指挥站和指挥中心。一些分析人员甚至将NC3称为美国核威慑力量的“第五支柱”。
NC3支持重要的信息功能,例如预警和态势监测、作战规划和评估、战略决策和战术部队指挥。指挥系统的目标是确保武器始终经授权使用,未经授权不得使用。要完成支持指挥和控制的任务,NC3需要具有三个主要的能力,即安全、可靠和弹性。
美国NC3系统被称为核威胁的第五支柱
美国军方认为,由于系统部件老化,在面对21世纪的新威胁时,必须采取一系列措施保证NC3系统的存活力和效力。具体包括加强对网络和太空威胁的防护、强化对战术预警和攻击评估的整合、改良指挥部、推进决策支持技术、整合规划与运营、改进管理等。强化NC3系统的现代化水平将大大提高美国应对各种核事件的反应速度。
在2018年2月发布的《2018年度核态势评估》报告,重点谈及提高核武器指挥、控制与通信(NC3)系统的现代化水平。报告指出,美国必须拥有一个全天候的NC3系统,保证所传送信息的完整性,并拥有必要的弹性和存活力来抵抗核袭击的影响。
现在,美国开始对三合一战略核力量的所有三个分支,以及其中关键的NC3系统进行大规模的现代化。美国空军已将NC3指定为武器系统(AN / USQ-225),其中包括多达160种不同的系统。
美国国会预算办公室将支出4949亿美元用于维持核力量,其中770亿用于NC3系统更新。
NC3 国家指挥系统
复杂性是网络安全的大敌。核武器及其管理系统发展日益复杂和相互连接是个危险的方向,将增加黑客入侵或出现问题的风险。
从历史上看,安全人员无需考虑针对核武禁用、篡改或发射的网络威胁,因为核武系统相比其他系统更加隔离。但在日益连接的世界中,更多的便利性往往伴随着更多的安全漏洞。
利用数字技术来升级NC3系统,有可能增加可靠性和问责能力,但依赖软件组件获得的便利和灵活性,是以更大的安全风险为代价。数字组件、复杂武器和苛刻的威慑态势的复杂交互可能会增加发生事故和造成意外后果的可能性。
应对最危险的攻击
针对核武控制系统的网络威胁,美国前空军部长迈克·韦恩(Mike Wynne)建议使用模拟计算机,这种1950年代最先进的设备以对抗针对NC3的网络攻击。这种计算机使用分离的电子电路元件(电阻器、电容器和螺线管)来处理信息,恶意的异地攻击者无法进行攻击。这些提议背后的哲学是认识到任何计算机或通信系统都不可避免被侵入。
然而,采用模拟计算机将对可处理的信息量带来巨大的限制,而且这种系统缺乏灵活性,很可能会限制调整威慑力量的能力。
因此,杰弗里·弗登认为,更好的解决方案是使用被称为物理不可克隆功能(PUF)的加密工具,以更好应对网络威胁。这一理念假定攻击者将会侵入NC3系统,而系统的启动和使用不依赖于阻止黑客入侵。系统启动代码不存储在任何计算机内存中,而是依靠国家指挥机构的PUF在需要时才生成的加密代码。
美国网络空间日光浴室委员会研究人员则建议,必须对NC3体系各部分进行网络安全评估,包括NC3与更广泛网络空间环境的交互。重要的是不要将分析限定为技术渗透,还需要包括针对运营人员、管理人员及其家人的社工或勒索。NC3系统的深度防御系统则应包括冗余通信、纠错协议、关键系统隔离,以及减少对复杂软件的依赖,避免软件单一性以及开展主动的网络安全监控。
声明:本文来自虎符智库,版权归作者所有。
版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/97.html