美国威胁退出核协议之时,伊朗黑客蓄势待发

在美国总统特朗普及其政府多次指责伊朗违反联合国安理会有关决议及伊朗核协议之后,伊朗所支持的黑客——曾因其在开始时缺乏先进能力而被网络安全界轻蔑地称为“波斯猫(Kitten)”——已在加强其网络攻击能力,以作为未来与美国、沙特阿拉伯等对手叫板的重要手段之一。

从2011年起,伊朗就致力于成为国际网络空间对抗的主要玩家之一,伊朗的网络攻击能力也从最开始粗浅的网站首页涂改,逐渐发展到可进行网络间谍活动、分布式拒绝服务攻击(DDoS)和入侵关键基础设施网络等较全面任务的水平。有专家指出,伊朗并非一开始就刻意追求网络攻击能力,2012年美国和以色列联手使用“震网(Stuxnet)”病毒破坏伊朗纳坦兹核设施的铀浓缩离心机后,伊朗才真正认识到网络攻击也可能造成物理破坏效果。现在,伊朗已将网络攻击视作一种非对称但效果显著的报复性手段,例如在2011年“震网”病毒事件和伊朗石油及金融行业遭制裁后,被怀疑是伊朗黑客的攻击者就使用了“沙蒙(Shamoon)”磁盘擦写病毒攻击了沙特石油企业阿美公司(Aramco)和卡塔尔天然气企业拉斯拉凡(RasGas),同时还使用分布式拒绝服务攻击打击了至少46家美国金融机构。

伊朗的国家黑客行动通常使用黑客主义者(Hacktivism)作为掩护。2011至2013年,一个自称为“卡桑网络战士(Qassam Cyber Fighters)”的黑客组织使用分布式拒绝服务攻击瘫痪了若干家美国银行的网站。2016年3月,美国司法部指控7名伊朗人——伊朗计算机企业ITSecTeam和Mersad公司的雇员应该为上述攻击负责,并认为这7人还听从伊朗伊斯兰革命卫队(IRGC)的指挥入侵了纽约州北部一座小水坝的网络。

《联合全面行动计划(Joint Comprehensive Plan of Action,JCPOA)》即伊朗核计划于2015年达成后,伊朗暂停了针对美国的大部分网络攻击,并将部分攻击转向了沙特阿拉伯,2016年11月,沙特航空和交通管理部门网络就遭到了“沙蒙”病毒的攻击。

在直接指挥黑客开展网络攻击活动外,伊朗也会通过网络代理力量实施虚假信息宣传,并成功地削弱了其主要竞争对手沙特阿拉伯在中东地区及国际盟友眼中的政治形象。2013年12月黎巴嫩真主党领导人哈桑.拉奇斯(Hassan al-Laqis)遇刺后,一个自称“伊斯兰网络抵抗运动(Islamic Cyber Resistance)”的黑客组织泄露了与沙特军队、沙特本拉登集团(Saudi Binladin Group)及以色列国防军有关的敏感材料。2015年4月,亲沙特媒体《生活报(Al Hayat)》网站被一个自称“也门网络军(Yemen Cyber Army)”的黑客组织入侵,该网站首页被篡改为要求沙特停止干涉也门内战的言论。此次黑客攻击事件很快被伊朗国家新闻机构法斯社(FARS)和俄罗斯媒体今日俄罗斯(RT)重点报道,“也门网络军”据称还入侵了沙特外交部,并威胁要曝光有关沙特支持本地区伊斯兰极端组织的外交邮件,维基泄密网站(Wikileaks)在事后不久也发布了有可能来自这次攻击事件的沙特文件。有专家指出,实施上述攻击活动的黑客组织都与伊朗有联系,而叙利亚阿萨德政权旗下的黑客单位“叙利亚电子军(Syrian Electronic Army)”也有证据表明与伊朗有关。

目前伊朗国内的互联网监管机构是由最高领袖哈梅内伊设立的“网络空间最高委员会(Supreme Council of Cyberspace)”,其成员包括来自伊朗各情报和安全部门的代表。但伊朗网络攻击活动的直接指挥控制机关至今仍是个秘密,特别是涉及到使用网络代理力量之时更难以捉摸,这也使得对伊朗相关网络攻击事件的跟踪和溯源更加困难。有专家认为,伊朗黑客通常是志愿者,由伊朗民兵组织巴斯基(Basij)所管理,并从伊朗政府领取一定薪水或其他形式报酬,但他们并不一定是伊朗官方人员。

在特朗普政府不断发表反对伊朗核协议的言论,尤其是美国驻联合国大使尼基.黑莉(Nikki Haley)近期强调伊朗正在违反核协议后,伊朗黑客再次开始了活动。本月初,媒体报道伊朗政府支持的一个新黑客组织“APT34”正在对中东地区的关键基础设施进行网络踩点和尝试性攻击。

简评:

伊朗并不愿意打破伊朗核协议,因此如果美国在核协议问题上不断逼迫伊朗,那么来自伊朗或与伊朗相关的网络攻击活动,以及在中东各冲突地区的代理人战争——这类不足以引发与伊朗直接战争的“灰色”行动——发生的概率显然将会明显上升。这也是当前不确定性的表现,而伊朗情报机构及与其有关的黑客开展网络情报活动,恰恰又是伊朗为了减轻不确定性才进行的活动。从这个角度来看,伊朗核协议可算是一个相对有效的网络威慑措施,在特朗普政府不改变对该协议看法之前,这个效果还能持续多久很难令人乐观。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171218G0IG8H00?refer=cp_1026

扫码关注云+社区