未来,电脑病毒攻击更精准!

11月 19th, 2012 by miaodeyu

五年前肆虐互联网的熊猫烧香病毒曾让公众惶恐不安,之后大规模爆发的病毒似乎淡出了公众的视线,但互联网真的比以往更安全了吗?在11月12日在杭州召开的第15届全亚洲反病毒大会上,来自全球多个国家的反病毒专家想我们展示了未来互联网中全新的安全趋势变化,我们并没有越来越安全,相反,是病毒变得越来越诡秘,它们的打击变得越来越精准,打击范围也越来越广泛,从原来大范围的网络病毒传播提升到了针对特定领域与特定机构的定点APT攻击,从传统的PC跨越至了手机,用单纯的病毒传播开始结合钓鱼网站,病毒攻击正在变得更加精准……

病毒攻击呈现多元化

2012年一直被人们戏称“末日来临”,随着智能手机、平板电脑等移动终端的井喷式发展,使我们有了越来越多的方式与周围人进行沟通,如电话、短信、电子邮件和社交网络,这为恶意软件的作者提供了更多的攻击机会。他们正在尝试使用各种方式,如网页、电子邮件、P2P网络、USB移动设备甚至智能手机对企业和消费者展开攻击。因此病毒攻击多元和手机病毒呈现爆发式增长成为了此次会议中最为核心的议题。

11月12日在西子湖畔举行的第15届全亚洲反病毒大会上,来自各国的网络安全专家和反病毒专家都将移动终端的安全威胁作为一个重要议题,安全专家对Android系统目前在全球,尤其是整个亚洲的发展状况,以及随之而来的进攻Android终端恶意程序的变化进行了讨论。

英国Sophos反病毒实验室的工程师对2011年全球的Android病毒分部和贴点进行了详细的分析和介绍,在题目为“Android手机病毒在突增”的演讲议题中,Sophos的工程师向与会的安全专家介绍了亚洲和欧洲两个地区Android病毒爆发的案例,并对这两个地区的Android病毒特点进行了分析。

他认为,相较于PC中的病毒明显的破坏性特征,未来手机中的病毒将会更加隐蔽,更多的形式会是隐藏在正常软件的背后,通过偷偷扣取用户的通信费用等手段为病毒制造者牟利,这与PC中绝大多数病毒单纯为了破坏计算机的目的相差甚远,而这种特性会让手机中的病毒更加隐蔽,更加不容易被察觉。开放式的Android平台目前风险最高,目前在亚洲和东欧的确,类似的手机恶意软件已经开始出现一定规模性的爆发,而未来这种恶意软件风暴势必将会席卷全球。

而且,由于这种病毒的隐蔽性更高,因此非常不容易被发现,目前各家反病毒公司都在寻找解决该问题的手段,但是似乎除了传统的查杀手段和第三发评估之外,目前杀毒公司还没有找到更好应对措施。

危险的警报似乎刚刚被拉响,在Android手机病毒呈现大范围增长的同时,来自韩国的AhnLab反病毒实验室工程师还在此次会议上演示了一种尚处于概念的跨平台感染病毒。这种病毒不仅能够感染Android手机,还能够同时感染PC电脑,最终的结果是,无论是中毒PC连接上Android手机,还是中毒Android手机连接上PC,都会出现交叉式的感染,在此次AVAR大会上,安全专家一致认为,未来的病毒将会呈现多元化,不仅是病毒感染的终端设备呈现多元化,而且病毒本身和病毒感染的渠道也会呈现这种态势。而如何应对这种病毒,目前各个安全公司尚未有一个完美的解决方案。

中国式威胁的特色

在所有参加AVAR 2012大会的专家看来,目前全球网络安全的威胁形式已经大致相同,但是针对中国市场,恶意代码发展的趋势也开始有了其自身的特点。多位中国厂商演讲者都在自己的演讲议题中提到中国智能手机的市场增长迅猛,这也为中国的恶意软件作者提供了一个全新的巨大机会。

来自腾讯的反病毒工程师的报告中,我们可以看到目前以手机为主要攻击目标的恶意软件正在快速的增长,而且在此类攻击中,手机银行的安全和个人隐私信息的获取成为了最主要的威胁。特别是新兴起的手机银行,随着该业务在全球的逐渐普及,未来手机支付可能会替代传统的信用卡支付,成为一种主流的支付方式。

但是针对手机银行的病毒已经开始在亚洲地区出现,在此次大会中反病毒工程师演示了目前黑客针对手机银行所用到的一些攻击手段。例如针对手机银行客户端进行重新打包,并结合钓鱼网站欺骗用户上钩下载含有恶意代码的全新手机客户端应用。这种攻击方式极具中国特色,目前国内许多网络诈骗也是结合网络钓鱼和虚假网银客户端对用户实施欺诈攻击。

腾讯的反病毒工程师在在演讲中提到,目前中国,3G、Wifi大跃进式的发展,让针对移动互联网智能终端的恶意程序进入了疯狂增长的阶段,智能终端未来将会成为黑客攻击的重点目标。而且由于Android这款开源系统用户群体的爆发式增长,和Android市场允许第三方开发者自由发布的特点,将用户隐私提到了一个更加严重的高度。

除了针对性的选择手机系统作为新的攻击方向,在此次会议中,来自全球的安全专家还将目光聚焦在了一个全新的安全威胁领域——APT高级持续性攻击。APT攻击是一种高级黑客行为,实施APT攻击的黑客不会大范围的散播病毒,他们会针对自己选择的特定目标,进行深入的侦察分析,编写特殊的病毒,对目标发动极富针对性的定点攻击,让自己的攻击更加有效更加精准。

而类似的攻击通常以信息获取和破坏为主,本届AVAR大会中,安天实验室、ESET、McAfee等反病毒厂商的工程师都针对近年来典型的APT攻击进行了讲解与分析,安天实验室的反病毒工程师认为,目前中国政府机构和大型国企单位,已经有遭到APT攻击的案例,这种攻击未来在国内可能会继续加剧,未来的病毒也会发展成类似精准制导炸弹一样的精准制导电子病毒炸弹。在2010年感染伊朗核电站的Stuxnet震网病毒就是典型的精准制导电子病毒,该病毒针对性的攻击伊朗的离心机设备的Windows CE操作系统,并通过多个0Day漏洞进行传播感染,是有史以来最高端的蠕虫病毒,也是首个超级网络武器。

除震网病毒之外,来自ESET的工程师还分析了肆虐中国工业设计届的“图纸大盗”病毒,该病毒专门针对工业系统领域应用广泛的AutoCAD软件发动攻击,盗取用户的电子图纸。会议中安全专家提示,这种定点病毒爆发范围小,隐形威胁高,未来将会是亚洲反病毒公司与病毒制造者斗争的新方向。

便携IT设备的发展和变化,新型的攻击方式也开始与时俱进,如针对Windows 8系统的Rootkits攻击已经开始出现,这些被称为Rootkits的攻击能够在操作系统启动之前就发动攻击,大会还围绕新型IT设备进行的攻击和僵尸网络展开非常多的讨论。在可以预知的未来,中国式威胁的特色可能将会主要围绕在手机与个人用户隐私两个方向发展,并构成未来中国互联网的主要安全威胁。

新威胁下的行业竞合

随着互联网和物联网的加速发展,参加此次AVAR大会的各国反病毒工程师一致认为,目前全新的安全威胁正在加速席卷全球。本届AVAR大会主席,腾讯副总裁曾宇在大会中呼吁,让互联网回归最基本的安全与纯净,行业竞合、众志成城共同抵御网络钓鱼等新威胁。他强调,在未来各个安全企业与互联网企业之间,加强交流与合作是非常重要的基础,这不仅对于中国信息行业会产生非常积极的做用,对于全球的信息安全发展也会起到推动作用。

互联网安全行业是一个变化迅速的行业,每时每刻都会发生新的威胁,用户的每次点击都有可能是一个危险的陷阱,因此在威胁变化如此剧烈的今天,单靠一家反病毒公司是难以应对如此复杂的威胁的。行业竞合,大势所趋,AVAR大会的宗旨也是如此,网络安全最终将会走向合纵连横,各个安全企业各司专长的新时代,新的安全联盟将会逐渐崛起,日臻成熟。

如何在威胁到来前预知威胁,实现预警联动,最终让各个安全厂商发挥各自专长来应对层出不穷的互联网新威胁,不仅是全球安全厂商目前思索的问题,也是中国安全厂商思索的问题。开放或许是最积极的姿态,在此会议中许多厂商也讲解了各自在开放合作方面所做的努力,例如腾讯电脑管家开放的云安全平台等,都是希望能够通过行业竞合来实现对互联网威胁的联手应对。

不管怎样,病毒在以一种全新的速度发展,成为了悬在互联网上的一把利剑,而且每天这把利剑都摇摇欲坠。本次大会新当选的AVAR理事腾讯桌面安全产品部副总经理吴波说:“我觉得任何一种安全软件或安全方案都不能离开中国的国情,只有根据中国互联网的实际情况,找出最适合中国国情的做法,才能解决中国用户面对的问题,而行业竞合是我们应对新威胁的最佳选择。”

关于AVAR

AVAR成立于1998年6月,是一个独立的、非盈利的、定位于亚太地区的组织,由来自于世界各地包括澳大利亚、中国、中国香港、印度、日本、韩国、菲律宾、新加坡、中国台湾、英国以及美国等国家的专家。作为一个独立的第三方机构,其任务是预防恶意软件流行并避免其对用户产生危害、增强用户的安全意识、在亚洲地区加强反病毒专家之间的交流与合作。

谈谈杀毒与产品:我们是如何改变电脑管家的

10月 24th, 2012 by miaodeyu

文/苗得雨

10月22日,腾讯电脑管家发布2合1杀毒版,率先开启了业内杀毒与管理两个安全功能的结合之路。信息安全领域是一个特殊的领域,它一直在快速变化,我们希望透过技术底层分析新版电脑管家的产品能力,而不是泛泛的看一时的产品外观表现。信息安全产品,在底层上的特性才能够它在未来很长一段时间的表现,因此今天就让我们谈谈电脑管家2合1杀毒版的运作机理吧。

中国目前有接近5.5亿人使用互联网,他们是恶意软件的潜在受害者。密码、个人账号、信用卡、QQ号码、游戏账号——这些重要的个人信息可能被黑客们窃取。黑客早已经从以前的个人英雄主义转向了彻底的拜金主义,病毒制作难度下降以及地下黑客产业链的形成,使得病毒出现爆炸式的增长,传统的杀毒方法变得开始力不从心。

腾讯电脑管家团队在最早研发电脑管家时就发现,过去那些对已知病毒的围追堵截并不能确保系统的安全,面对呼啸而来的未知病毒和网络0Day攻击,仅有单一的杀毒功能是远远不够的。病毒和木马从本质上讲都是一种计算机程序,只是这种程序的功能是对用的系统进行破坏,为了阻止这些“程序”运行,出现了阻止病毒正常工作的杀毒软件,那么电脑管家这类杀毒软件是如何知道某个程序可能是恶意的呢?

在传统反病毒方法中,对病毒的人工分析是最终的环节。在这个过程中,病毒分析工程师会分析已知病毒的行为,并制作出包含病毒属性的特征码,在出现相同病毒时,杀毒软件就能够根据特征码来进行识别和清理,这就是我们通常所说的“病毒特征码检测技术”。

特征码检测技术目前仍然是所有反病毒软件都采用的关键技术,电脑管家也不例外。新版的电脑管家2合1杀毒版中,就内置了TAV本地引擎,本地引擎所调用的特征病毒库,不过新版电脑管家中的病毒库是经过改进的病毒特征库,通过对特征的优化,保证了扫描病毒时的速度,为用户节省了大量的时间。

虽然说特征码识别技术在对付已知病毒的威胁方面功不可没,但是严重的滞后性却让这种技术无法适应目前互联网时代的病毒大井喷。因此,杀毒软件就需要一种从“亡羊补牢”到“未雨绸缪”的新技术,电脑管家中的主动防御技术就是为此而出现的。

主动防御技术是一种反病毒软件技术上的飞跃,主动防御技术可以预先发现并阻止各种恶意行为,不给恶意程序运行的机会。基于行为的恶意程序识别技术使得主动防御有了防范未知病毒的能力。主动防御技术依靠一些特定的行为分析规则运行,规则有的时候是没有病毒灵活的,因此判断不准确甚至误判一直是困扰主动防御技术的重要原因。

不过也正因为如此,主动防御技术事实上更加适合应用于上网安全和应用安全的防护,在电脑管家2合1杀毒版中,主动防御技术更多的被应用于上网安全保护、应用入口保护和系统底层保护,保护用户的QQ、网游、网购和搜索等上网的安全,充分的发挥了主动防御技术在辅助安全方面的强势。

大概也是因为特征码检测识别和主动防御技术所存在的先天性不足,所以我们在电脑管家2合1杀毒版中看到了虚拟机技术、脱壳技术被不断加入到产品中,用来提高防毒能力,但是这些技术仍旧无法应对目前严峻的安全形势。于是,“以彼之道还施彼身”的云安全技术出现了。

云安全的关键能力是什么?

在今天的互联网中,病毒和木马为什么如此猖獗和令人束手无策呢?究其原因主要是制作病毒和木马的“黑客”们人数众多。在数量级上远远要超过安全厂商的病毒分析师人数。因此,解决这个问题最好的办法是借助用户的力量,让安装在用户电脑中的本地客户端能够和反病毒厂商的服务器进行沟通,并收集那些可疑度非常高的病毒样本,只要有用户受到疑似的病毒攻击,病毒的样本就会被迅速的发送给安全厂商,这样安全厂商就可以加速扩大自己的病毒库,提升杀毒的响应时间。当一个用户遭遇到威胁上报样本后,其他的用户再遭遇到同样的威胁时,就可以通过访问在线病毒库的方式对病毒进行快速的查杀。由于这种解决问题的技术思路和云计算的思路有异曲同工之处,因此后来被一些厂商称之为云安全或云查杀。

但是,云安全技术存在一个巨大的门槛,最大的问题就是这项技术不是一个一蹴而就的技术,它厂商有庞大的用户群体,这样长能够收集到更加全面的病毒样本。因此许多小的杀毒厂商在采用这项技术的最初一段时间里,由于病毒库中的数据内容并不是很完善,用户很难从这些厂商推出的云安全技术中获得好处。

而腾讯电脑管家的云安全中心则完全不存在这个问题,腾讯庞大的用户群体和电脑管家庞大的用户群体,让电脑管家云安全中心在可疑病毒样本收集、分析、处理和发布等病毒处理流水线机制方面都非常成熟,因此相较于业内其他厂商的云安全技术而言,电脑管家云查杀功能更可信一些,也能够更快的将云端的价值反馈给用户。

虽然云安全技术不是万能的,因为它是对已知文件的一种真实性判断,对于首次出现的威胁,第一个遇到的用户很有可能在云系统中没有记录的情况下被入侵,而他的被入侵记录会被计入云安全体系,也就是说会有用可能会受到攻击。当然,由于腾讯电脑管家云安全中心的网络体系的用户终端数量庞大,出现这种情况的用户比例会很低。

从目前的使用状况来看,腾讯电脑管家的云安全技术已经开始走向成熟,并成为信息安全产品未来的一个主要技术,虽然传统的“病毒特征码检测技术”仍将在未来的一段时间存在,但是它能起到的作用将逐步减小。

目前除了借助云系统进行病毒查杀外,电脑管家还对云安全系统的功能进行了扩展,比如开始提供文件的白名单,借助云系统对白名单中的文件进行信用评级;利用云系统收集恶意网站的列表,提供恶意网站的防护功能;使云系统的文件数据库,进行智能判别,自动执行一些安全操作,如自动允许可信程序访问网络。云安全还让病毒特征码库的更新速度大大提高,以往每天或者每小时的更新一次正在缩短为每半小时更新一次。

[下载电脑管家:http://guanjia.qq.com/]

领略异构计算的神奇视界

08月 8th, 2012 by miaodeyu

目前业内热议的异构计算(Heterogeneous computing)科学说法是指使用不同类型指令集和体系架构的计算单元组成系统的计算方式。异构计算在以往都是并行和分布式计算行业的专业话题,但是最近随着各大城市街头出现了越来越多APU的广告,异构计算也开始进入普通人的视野。

简单的说,异构计算其实就是打通了电脑CPU和显卡GPU的桥梁,以往CPU和GPU都是各自负责各自的领域,相互之间只有分工合作,这样导致的结果往往是CPU负担很重的时候,GPU却很轻闲。异构计算其实就相当于将CPU和GPU放在了一间办公室里,让两者终于能够进行沟通协作了。

以AMD推出的APU来讲,由于异构计算技术的应用,它已经具备诸如手势界面、多显示屏支持、3D娱乐和实时图像稳定等众多高级功能,其中图形和视频体验提升最为明显,并能够为用户带来全新的视觉体验。

APU带你体验更华丽的视觉效果

基于异构计算的APU本身相当于多了一个GPU,而此时如果用户将其与AMD Radeon独立显卡结合,图形性能提升可高达75%,相当于使用双显卡交火玩游戏的效果,能够获得比以往更加清晰、真实的感观,速度上也更为流畅。

APU的应用还能够提升我们日常看视频和图片的效果,特别是在未来的HTML5时代,异构计算能力可以让网页渲染速度更加流畅,提升HTML5网页下的各种动画效果。除此之外,3D高清时代下,图形运算显得尤为重要,基于异构计算构架的APU能够更好的处理图形信息,达到前所未有的视觉体验。目前AMD公司推出的第二代APU就添加了“AMD视频防抖”等新功能,能够在播放过程中稳定视频画面,使不稳定、晃动的内容看起来稳定和流畅。

除了全方位提升娱乐体验外,新一代APU更将轻松实现多任务、高效率办公。以编辑视频为例,此时软件会对系统的综合运算能力要求很苛刻,而异构计算的架构解决了系统在协调计算资源方面的瓶颈问题,提升了视频编辑工作的效率和效果。还有天文学家演示和模拟星球的运行和分布时,运算需求极其庞大。而拥有上千流处理器的GPU可以极大的提高计算效率,通过GPU的加速,可以实现多至数百万个运算星体的处理工作,图像缩放时可达60帧/秒,观看者完全感觉不到停顿。

APU支持更强的续航时间

传统CPU在工作的时候,没有重任务的GPU也会同时消耗巨大的能源,让笔记本电脑的机身变热,续航时间缩短。异构计算最大的好处其实是能够协调电脑中最消耗能源的两个计算模块协同工作,让能源的消耗大大降低。

基于异构计算的APU能够使CPU与GPU不协调的步伐保持一致,因此续航能力会大大增强,以往我们使用笔记本电脑看电影最多能够持续2小时,而在搭载APU平台的电脑可以保持12小时续航时间,用户一次充电可观看多部电影,让用户可以随心而动,摆脱找不到电源插板的困扰。

除了上述两项重要的体验改善之外,异构计算的环境中还有其他更多的应用体验。未来,异构计算还将会应用于人脸识别、生物识别等尖端技术中,APU通过异构计算下的CPU与GPU相互配合,也将极大地提升了并行计算效率。而随着云计算的普及,个人终端的重心将会越来越倾向综合计算能力,异构计算解决了以往效能的瓶颈,能够让产品的应用体验得到进一步提升。

黑客编年史 之 上帝派来的黑客

05月 21st, 2012 by miaodeyu

说来新鲜,我苦于没有英雄可写,

尽管当今之世,英雄是迭出不穷,

年年有,月月有,报刊上连篇累牍,

而后才又发现,他算不得真英雄。

——拜伦:《唐璜》,第一章第一节

 他是世界上破解能力最强的黑客,他不仅仅是一个黑客,他还是现代计算机理论的奠基者,翻开任何一本《计算机原理》的书籍,他的名字永远在计算机之父冯·诺依曼之前。他是天才,更是一个传奇,以至于有人说上帝不应该制造这样完美的天才,因此上帝公平的给天才留下了现在看似缺陷的瑕疵,并早早的扼杀了他亲手制造的天才,好似他派他来到这个世界就是为了展示智慧的奇迹,就是为了将计算机带给人类,就是为了告诉人类,上帝是如何创造智慧并让人思考的,于是他成为了人工智能之父,并如同诺贝尔一样,他的名字成为了当今计算机科学领域的最高奖项——图灵奖。

 第六章节上帝派来的数学黑客 (阿兰·麦席森·图灵)

 从某种意义上说,一个人的智力范围越是局限,那么他在某一方面的智力就越容易接近无限。换言之,天才之所以成为天才,是因为他们一方面将自己无限地拉长,拉得细长细长,游丝一般,呈透明之状,经不起磕碰。所以,大凡天才都是娇气的,如世上所有珍宝一样,阿兰·麦席森·图灵(Alan Mathison Turing,1912.6.23—1954.6.7)就是这样一位脆弱的天才。

 

阿兰·麦席森·图灵

德国闪电般入侵波兰后,第二次世界大战爆发,1939年英国正式对德国宣战,来开了两个欧洲帝国的生死决战。虽然在此之前波兰向英国提供了破解Enigma密码机的头绪,但是波兰人毕竟没有最终完成军用Enigma的破解,而且由于波兰方面提供的破译资料多数属于数学范畴,这对于经历过第一次世界大战的老牌密码破译专家来说是不可理解的,因为在那个时候,语言在密码破译中占更有更重要的位置,人们无法想想,一个连德语都不懂的数学专家能够在破译敌方密电中起到什么作用,而这一切直到图灵的出现才最终证明数学已经成为了密码学领域最重要的一根支柱。

图灵出生于1912年6月23日的英国伦敦,他的整个家族在学术方面有着相当辉煌的成果,家族成员中有三位当选过英国皇家学会会员,图灵的祖父还曾获得剑桥大学数学荣誉学位,不过图灵的父亲却仅仅只是一名大英帝国驻印度的公务员。但图灵显然遗传了家族中最优秀的数学细胞,他在16岁时就开始研究爱因斯坦的相对论,并开始运营深奥的数学原理独立推到力学定律,或许这注定了这位伟大的数学奇才会成为Enigma的终极杀手,也就在图灵研究相对论的那一年,Enigma之父谢尔比乌斯离开了人世。

1931年,图灵考进了剑桥大学,在该大学的“国王学院”专攻数学。剑桥是他这一生学术生涯的起点。那儿有自由的学术环境,他如饥似渴地阅读一切感兴趣的书籍,甚至是刚刚出版上市的天才大数学家冯·诺依曼的新作《量子力学的逻辑基础》。除了数学与物理之外,他的兴趣比中学时代广泛了许多,例如对哲学也产生了兴趣,他选修了哲学大师维特根斯坦教授的“数学的哲学”课,这让图灵的哲学与数学知识在逻辑学上有交汇,也开启了图灵关于人工智能的思考。

 

 图灵的手迹

 此外对图灵一生产生最重要影响的要数“数学逻辑学”,这是剑桥大学的大数学家罗素和怀特海创立的一门非常抽象、讲究逻辑思维、令人煞费脑筋且望而生畏的学科。数理逻辑学的创建,起源于一个逻辑上的“悖论”。为了非专业人士都能明白逻辑悖论的含义,哲学家或者数学家喜欢用讲故事的办法来解释它。一个经典的故事是:村子里有位理发师,他为而且只为村子里所有那些不给自己理发的人理发。现在的问题是,谁为理发师理发?假定理发师为自己理发,那么依照理发师“只为不给自己理发的人理发”的规定,由此推理得出结论:理发师是不为自己理发的人,这与假定矛盾;或者假定理发师不为自己理发,那么依照理发师“为所有不给自己理发的人理发”的规定,由此又推理得出结论:理发师应该为自己理发,这又与假定矛盾。所以,不论怎么假定,也就是说不论谁为理发师理发,都要出现不能自圆其说的结论。

在那以前,数学家们总以为,一个数学问题,虽然要找到回答也许很困难,但是理论上总有一个确定的答案。一个数学命题,要么是真的,要么是假的。但是哥德尔的不完全性定理指出,在一个稍微复杂一点的数学公理系统中,总存在那样的命题,我们既不能证明它是真的,也不能证明它是假的。数学家们大吃一惊,发现以往大家认为绝对严明的数学中原来有如此令人不安的不确定性。

每个逻辑学家都在苦苦思索,试图替陷入了危机的数学找到一条出路,他们包括当时在剑桥的贝特朗·罗素(Bertrand Russell)、阿尔弗雷德·怀特海(Alfred Whitehead)、路德维格·维特根斯坦(Ludwig Wittgenstein)这样著名的逻辑学家。在这种环境下,图灵作出了他一生中最重要的科学贡献,在他著名的论文《论可计算数》(On Computable Numbers)中,他提出了日后以他名字命名的虚拟计算机器——图灵机。

图灵机这台完全虚拟的“计算机”忽略了硬件因素,图灵思考的焦点是逻辑结构。图灵在他那篇著名的文章里,还进一步设计出被人们称为“万能图灵机”的模型,它可以模拟其他任何一台解决某个特定数学问题的“图灵机”的工作状态。“图灵机”想象使用一条无限长度的纸带子,带子上划分成许多格子。如果格里画条线,就代表 “1”;空白的格子,则代表“0”。

图灵想象这台“计算机”还具有读写存储功能:既可以从带子上读出信息,也可以往带子上写信息。计算机仅有的运算功能是:每把纸带子向前移动一格,就把“1”变成“0”,或者把“0”变成“1”。“0”和“1”代表着在解决某个特定数学问题中的运算步骤。“图灵机”能够识别运算过程中每一步,并且能够按部就班地执行一系列的运算,直到获得最终答案。

 

图灵想象的电脑

图灵的文章从理论上证明了制造出通用计算机的可能性。几年之后,美国的阿坦纳索夫在1939年果然研究制造了世界上的第一台电子计算机ABC,其中采用了二进位制,电路的开与合分别代表数字0与1,运用电子管和电路执行逻辑运算等。ABC是“图灵机”的第一个硬件实现,看得见,摸得着。而冯·诺依曼不仅在上个世纪40年代研制成功了功能更好、用途更为广泛的电子计算机,并且为计算机设计了编码程序,还实现了运用纸带存储与输入。到此,天才图灵在1936年发表的科学预见和构思得以完全实现。

与图灵一样有天赋的冯·诺依曼看过图灵的论文后极为赞赏,惺惺相惜,极力邀请图灵毕业后到普林斯顿高等研究院工作,做他的研究助手。然而图灵深爱着剑桥大学,执意要回到母校任教,令冯 ·诺依曼教授惋惜不止。惋惜的远不止冯·诺依曼,不知有多少学者发出叹息,当年两位科学奇才没能走在一起。尽可以想象,由于两大世纪天才的合作,数学、计算机科学等会获得怎样的发展?“1加1定会大于2”,两颗灿烂的巨星一处发光,显然会将科学的天空照耀得更加明亮。

但是,当图灵在剑桥刚刚打算做一名优秀的教师和学者之时,1939年9月4日,英国对德国宣战,开始了第二次世界大战漫长的拉锯战。而图灵则在第二天就被军方应招入伍,来到了远离城市乡村,一个名为布莱切利的庄园。在这里,英国军方安排给图灵的工作就是破译密码,虽然此前英国军方已经能够运用一些德军的操作漏洞破译部分Enigma的密码,但是这个漏洞随时可能会被德国人修补,因此英国军方希望能够在德国人修补漏洞前,找到真正彻底攻破Enigma的方法。

 

布莱切利的庄园

在分析了大量德国电文后,图灵发现许多电报有相当固定的格式,他可以根据电文发出的时间、发信人、收信人这些无关于电文内容的信息来推断出一部分电文的内容。例如,德国人每天的天气预报总在早上六点左右发出,要是在六点零五分截获了一份德国电报,它里面八成有Wetter这个词,也就是德文中的“天气”。根据在此之前德国人天气预报电文的死板格式,图灵甚至能相当准确地知道这个词具体在密文的哪个位置。这就使得图灵想到了用“候选单词”这一方法来破译Enigma电文,在英语中,图灵把这些“候选单词”叫做Cribs。

可图灵并不清楚在密文中出现这个候选单词时的转子状态,但是图灵想的办法很巧妙,他想如果用3台Enigma同时加密这个候选单词,会发生些什么事?图灵的绝妙主意就是用3台Enigma把连接板上连线的效应抵消掉,这样他就只要考虑1054560种转子方向就可以了。把候选单词,字母循环圈和用线路连接起来的多台Enigma机构成了密码分析的强大武器。图灵对Enigma的破译方法完全是纯数学和理论性的,也只有图灵,这个数学虚拟机器的发明人,才能有这样的想象力。

 

炸弹的众多转子

后来图灵得到了来自英国军方的十万英镑拨款,制作了一款专门破解Enigma的逆向破解机“炸弹”(Bombes)。每个“炸弹”里都有十二组转子,理论上能够快速的完成对Enigma密电的破解。图灵的发明赢得了他在布莱切利庄园的同事的尊敬,大家把他看做是超群的密码分析专家。他的一位同事彼得·希尔顿(Peter Hilton)回忆道:“图灵毫无疑问是个天才,而且是个极近人情的天才。他总是愿意花费时间和精力来解释他的想法。这不是一个钻在狭窄领域里的专家,他的思想遍布科学的许多领域。”

当然图灵的工作在布莱切利庄园之外是绝对机密,就连他的父母都不知道他在干破译密码的工作,因为他是全英国最厉害的密码分析专家。有一次去看他母亲时图灵提到过他正在为军事部门工作,但是没有透露其他风声。他母亲在意的是他儿子剃的头很难看。虽然领导布莱切利庄园的是些军人,不过他们也知道在生活细节上不能对这些知识分子严格要求,在这方面都是睁眼闭眼。图灵就经常不刮脸,穿着皱皱巴巴的衣服,指甲又长又黑。但是军队没有过问图灵的同性恋,是因为他们不知情。布莱切利庄园的退伍军人杰克·古德(Jack Good)后来说:“幸亏布莱切利庄园的负责人不知道图灵是个同性恋,否则的话,我们就会打败这场战争。”

 

 

炸弹

 

依然可以使用

 

 

细节

 

 

 

并不是每一台炸弹都相同,它们对应了德军不同的Enigma

 

图灵的设计

 

莱切利庄园的密电截获设备

1940年3月14日第一台“炸弹”运抵布莱切利庄园。可是它运行得太慢,有时要一个星期才找得到一个密钥。工程师们花了很大的努力来改善“炸弹”的设计,然后开始制造新的“炸弹”,这又花了四个月时间。但是在5月10日,最令英国密码分析专家担心的事情发生了,德国人修补了Enigma的漏洞,这使得布莱切利庄园破译的电文量急剧下降。幸运的是,改进以后的“炸弹”在8月8日到达,而且这次它运行得很好。在接下来的八个月里,十五台新“炸弹”在布莱切利庄园全力开动,而每一台“炸弹”可以在一小时里找到一个Enigma的密钥。

布莱切利庄园出色的密码破译工作引起了英国领导人的注意,温斯顿·丘吉尔亲自访问了布莱切利庄园,他把这帮具有稀奇古怪才能的密码分析专家称为“从不呱呱叫的下金蛋的鹅”。到1942年底,密码局拥有49台“炸弹”,密码分析人员的队伍也在不断扩大。事实证明玩填字游戏的高手往往会成为密码分析的高手,英国情报部门甚至在报纸上登出填字游戏来招聘新的密码分析人员。

在大西洋海战中,德国海军元帅邓尼茨使用“狼群战术”来对付英国的海上运输线,这使英国付出了惨痛的代价。首先,德军众多的潜艇分散在大西洋广阔的海域中,试图寻找合适的目标;如果其中有一艘潜艇发现目标,它就会通知其它潜艇赶来增援;一旦在此海区中潜艇数量足够,它们就向目标发动进攻。很显然,在这种需要高度协作的战术中,保密和快速的通讯起着决定性的作用,而如果英国方面不能及时破译这些通讯内容,所遭受的打击是毁灭性的。

 

现在终于不是秘密,被公开的“炸弹”

但经过图灵和布莱切利庄园密码分析人员的努力,盟军终于能够了解德国“狼群”的位置,从而为运输船队选择一条安全的航线,不仅如此,英国海军的驱逐舰甚至还能主动出击,寻找德军潜艇并将其击沉。但是这里还是存在着如何恰到好处地使用所得到的情报,以免德军总部怀疑他们的最高机密已被破译的问题。正所谓兵不厌诈。通过对Enigma的破译,盟军能够知道德国潜艇的位置,但是击沉所有这些潜艇是愚蠢的,因为突然升高的损失不可避免地会使德国人猜测到他们的通讯并不安全。所以盟军经常放掉一些已经到手的肥肉,只攻击那些被侦查机发现的潜艇,当然盟军也会发出一些假的侦查到潜艇的消息来掩盖随之而来的攻击。有一次布莱切利庄园破译了一条电文,其中有九条德国油轮的方位,为了避免德国人起疑心,英国海军总部决定只进攻其中的七条油轮。这七条油轮沉没后,对破译Enigma和需要保持秘密一事一无所知的皇家海军舰队“不幸”恰好又碰上了另两条倒霉鬼,于是也将它们送入了海底。在柏林德国人为此事进行了调查,但是他们的疑心集中在这是一次偶然的事件,还是由于英国谍报人员的渗透,没有人怀疑这是英国人破译Enigma所取得的胜利。

 

 操作炸弹的女士

布莱切利庄园所破译的不仅仅是德国的Enigma密码,在战争期间他们同样破译了意大利和日本的密码系统,这三方面的情报来源被冠以“Ultra”的代号,意为“绝密”。通过Ultra提供的情报,盟军在战场上取得了明显优势。德国在二战后期,又研究开发了一个代号为“Geheimschreiber”的加密机,它由大名鼎鼎的德国西门子公司生产制造,是比Enigma更为复杂的加密装置,它拥有10~12个字母转子转盘,这使得被它加密的密文很难被破解。Geheimschreiber是德军最高统帅部和希特勒本人专用的密码,但是图灵最终又成功了攻破了Geheimschreiber。

 

希特勒使用的Geheimschreiber

历史学家大卫·凯恩(David Kahn)评价布莱切利庄园的作用时说:“这拯救了生命。不仅仅是俄国人和盟军的生命,它也拯救了德国人,意大利人和日本人的生命。对许多在二次大战后幸存下来的人来说,没有这个方案,他们将已不在人世。这就是这个世界欠这些密码破译者的债务,他们的胜利折换成人类生命的价值。”

 

布莱切利庄园内的德军U型潜艇模型

图灵和他的同事在搜寻与打击德军的U型潜艇、协助盟军诺曼底登陆等重大军事行动中发挥了关键作用。人们估计布莱切利庄园的工作使欧洲的战事至少提前两年结束。图灵也因此在1946年获得“不列颠帝国勋章”,这是英国皇室给予为国家和人民做出巨大贡献、立下大功的人士的最高荣誉。

战争结束后,布莱切利庄园的秘密却仍不能被公之于众,原因就在于Enigma的加密措施太出色了,英国人想继续利用Enigma出色的加密方法,他们将在战胜后所缴获的数以千计的Enigma机分配给自己在世界各地的殖民地,让它们继续发挥余热,因为在那里Enigma仍然是是坚不可摧的“谜”。

战后布莱切利庄园被关闭,“炸弹”被拆毁,和战时密码分析和破译工作有关的档案资料全部都被封存,严密地看护起来。在几千名原来的工作人员中,有一些成员得以继续为军方新的密码分析机构工作,但是大多数人都被遣散,转回了原来的平民身份。他们宣誓对在布莱切利庄园的经历保守秘密。从战场上回来的老战士们可以自豪地谈论他们在二战中的战斗经历,但是在布莱切利庄园工作过的人们却不得不隐瞒自己在战争中为国家作出的贡献。一位曾在6号小木屋中工作过的年轻密码分析专家甚至收到了一封他早年所在的中学的老师寄来的信,责骂他在战争中逃避战斗的懦夫行为。

更具有讽刺意味的是,当2000年好莱坞影片《U-571》上映时,遭到了大量英国舆论的批评。影片描述了美国海军机智勇敢地夺取德国潜艇上Enigma机的故事。英国舆论认为,首先从德国潜艇上夺取Enigma机的是英国皇家海军,美国人这样做是把他人之功据为己有。而图灵没有能活到看见自己在破译Enigma中作出的巨大贡献为人所知的这一天,没有看到人们为此向他的深深敬意。

1945年第二次世界大战全面结束,图灵随后被英国国家物理实验室聘为高级研究员,于是他又回到了伦敦专心研究计算机理论。计算机的研究在当时属于绝密,他撰写的论文都没有公开发表。而当年图灵写了若干份“内部报告”,明确提出了“自动程序”的概念,在1970年得以解密,后来收入爱丁堡大学的《机器智能》论文集中。

理论上的准备已经充分,而且在战争时期已经具有运用计算机的经验,此时的图灵对计算机的发展前景胸有成竹,他兴致勃勃地拟订了一份“自动计算机(ACE)”的设计方案,完整地描绘出通用数字电子计算机的结构。此时的图灵更注意到存储量与运算速度是计算机的核心,他设计的ACE在性能上,大体相当于上个世纪80年代美国苹果公司研制的个人电子计算机“麦金塔”。图灵实在太超前了,国家物理实验室认为制造原原本本的ACE在工程与技术方面过于困难,知难而退,仅仅制造了一台简化了的ACE,其运算速度和存储量均大为逊色。

尽管不如图灵所愿,但这台ACE毕竟是图灵研制成功的第一台公开对外的电子计算机。况且 ACE一鸣惊人,被公认为是当时世界上最快的电子计算机之一。图灵特别满意它的存储功能,骄傲地向参观者介绍:“它能十分轻松地记忆任何一本小说中的10 页内容,一字不差!”

1946年,英国皇家学会成立计算机实验室,设在曼彻斯特大学,一时群英荟萃,成为英国计算机事业的中心,总负责人是图灵在布莱切利庄园的老同事和好朋友纽曼教授。图灵是皇家学会计算机实验室的常务副主任,实际上的负责人。图灵成为实验室的灵魂,他的计算机理论指导着实验室的发展,世界上第一台商业计算机“马克一号”即在这里问世。

他在思考与探讨人脑与计算机之间的关联与互动。图灵在他的另一篇划时代的论文《机器能思考吗?》中,这样描述他的设想:“人的大脑好似一台巨型的电子计算机,初生婴儿的大脑皮层像’尚未组织好的’机器,可以经过训练,使之成为’组织好了的’类似于万能机式的机器。” 早年在剑桥大学获得的数学与哲学方面的深厚功底又一次发挥了力量,图灵是当之无愧的现代“人工智能”之父。也正因为图灵和他的“人工智能”,电子计算机方有了另外一个名字:“电脑”。

 

图灵测试

为了演示人机对话,图灵编写了一套象棋程序,当时却没有一台足够好的计算机去执行这个程序。于是图灵就亲自模拟计算机,严格执行他预先编写的程序走棋,模拟的“计算机”每走一步要用半小时。他就这样与同事下了一盘,结果“计算机”输了。图灵明确提出:“机器能思考”。或者说,具有人脑智力的机器才是图灵心目中真正的万能机。图灵没有说空话,他进一步给出机器是否具有人脑智力的判别法,后来被称之为“图灵测试”。在图灵的时代,全世界仅有的计算机中,当然没有一台能够通过“图灵测试”,那时计算机的水平与今天的不可同日而语。可那限制不了图灵的想象和预见,他相信在20世纪末,定会有计算机能够通过“图灵测试”。他的预言得到证实:IBM研制出的一台会下国际象棋的电子计算机“深蓝”,战胜了当年的国际象棋世界冠军卡斯帕罗夫。

但在图灵生命的后来的时光,他并没有被看做一个英雄,而是因他的性倾向而饱受骚扰纠缠。1952年因被小偷入室行窃,他向警察报了案,但是不通世事使他忘了向警察掩盖他和另一位男士同居的事实。1952年3月31日图灵被警方逮捕,被以“有伤风化”罪的罪名起诉,并被判为有罪。在整个过程中他不得不忍受报纸对他的案件的公开报道。

1954年6月8日,图灵去世的噩耗像晴天霹雳,不仅英国,乃至全世界都为之震惊。最先发现图灵死亡的是清扫房间的女佣。早就过了图灵通常起床的时间,他却仍然沉睡在床上,神态自若安详,枕边有个只吃了一小口的苹果。书桌上灯亮着,有一封准备寄出的信。法医在图灵没有吃完的那只苹果里检验出了氰化钾,剧毒化学药品的残留物。警方在多方搜集证据后,对外正式宣布调查结果:图灵是服毒自杀。

图灵自杀的原因一时成为全世界的难解之谜,猜测纷纭。他的母亲不相信、不接受警方“图灵服毒自杀”的判断,因为桌子上那封未寄出的信里提到“同意在几天后接受采访”云云。她认为图灵是不小心接触到了他实验室里的剧毒化学药品,是死于意外事故。警方则认为,那封信是图灵故布疑阵,令母亲相信儿子意外中毒而亡,心里会好受些。困扰人们的问题是图灵为什么要自杀?在1954年6月7日的那个晚上,当代最伟大的头脑之一,就这样在四十二岁时离开了这个世界。

英国当年的法律主张严厉惩戒同性恋,图灵不得不接受注射激素,否则会有牢狱之灾。激素疗法非但不能改变同性恋倾向,反而呈现出多种副作用,图灵变得意志消沉,越发寡言少语。图灵曾经去看心理医生,医生建议这位科学奇才放松情绪,换换脑筋,不妨读读好的小说。结果图灵真的喜欢上了列夫·托尔斯泰的小说,不过,情绪并未因此而好转。人们普遍认为,图灵情绪的低沉抑郁,最终导致了他的自杀,是那不人道的激素疗法害了他。

图灵的死无疑是计算机科学界的巨大损失,无以弥补。牛津大学著名数学家安德鲁·哈吉斯说道:“图灵似乎是上天派来的一个使者,匆匆而来,匆匆而去,为人间留下了智慧,留下了深邃的思想,后人必须为之思索几十年、上百年甚至永远。” 图灵将引领世界计算机的“风骚数百年”,他25岁首创的“图灵机”概念如石破天惊,而立之年探讨的仿真系统和自动程序设计概念如仙人指路,不惑之“晚年” 开创的人工智能和“图灵测试”如开山辟路,无一不是超前的科学预见,无一不展现着这位天才的过人智慧。

1998年6月23日,伦敦市政府在图灵的出生地,那所故居的迎面墙上镶嵌上一块象征人类智慧与科学的蔚蓝色的铜匾,铸刻着计算机科学创始人的名字和出生年月,纪念这位计算机大师诞辰86周年,数万人参加了纪念仪式。那一天,也恰好是图灵在曼彻斯特大学亲手设计成功的电子计算机问世50周年。图灵的这个纪念活动牵动全世界计算机科学家的心,也惊动了英国国会。众议院极其不寻常地赶在前一天晚上10点30分,以压倒多数的投票,通过了一项法案,承认了同性恋者的平等权益。英国政府以他的特殊方式表达了对这位科学巨人的伟大成就的敬意,对令他遭受不公正惩罚的忏悔。

 

 

 

英国大学校园里拿着苹果的图灵铜像

2004年6月7日,为纪念这位计算机科学与密码学的绝顶天才逝世50周年,来自世界各地的学者、学生数千人不约而同来到曼彻斯特市,聚集在图灵离世前5年曾经居住的公寓前。曼彻斯特市政府在这所表面极其普通却因图灵而成为永久的历史性建筑的墙上,隆重镶嵌上一面纪念铜牌,还是蔚蓝色的,上写:1912—1954,计算机科学奠基人与密码学家,战争年代破译Enigma的功臣艾兰·图灵居于斯,逝于斯。

曾经担任过冯·诺依曼研究助手的美国物理学家弗兰克尔教授这样写道:“许多人都推举冯·诺依曼为‘计算机之父’,然而我确信他本人从来不会促成这个错误。或许,他可以被恰当地称为‘计算机的助产士’。依我之见,正是冯·诺依曼使世界认识了由图灵引入的计算机的基本概念。”弗兰克尔教授此言不虚,在 1949年,冯·诺依曼发表了一篇题为《自动计算机的一般逻辑理论》的论文,客观而公正地阐述了图灵在计算机理论上的重大贡献。他写道:“大约12年前,英国逻辑学家图灵就开始研究’可计算问题’,他准确地给出了’自动计算机’的一般性定义。”冯·诺依曼宁愿把“计算机之父”的桂冠转戴在图灵头上。当然,这已经是在图灵离开普林斯顿十来年以后的事了,他当年在普林斯顿并没有像后来那样受人景仰。图灵曲高和寡,当年就能看明白他那篇文章划时代意义的,仅仅是少数杰出的数学家,如冯·诺依曼者。

 

 图灵铜像,他正在破解密码

我们之所以将图灵视为世界上最伟大的黑客之一,是因为,在现如今,当互联网上那些只会使用注入扫描器狂扫漏洞的时候,在他们认为,用工具就能够神奇的拿下网站的时候,却往往并不知道,注入扫描器所使用的逻辑计算原理来源于一个1912出生的数学家,一个破解过纳粹德国Enigma加密机的计算天才。我们由衷的希望,那些自视为什么都懂的“黑客“能够多一些清醒……

黑客编年史 之加密之王Enigma英格玛

05月 21st, 2012 by miaodeyu

在我渺小的日子里,我也曾阅历帝国的兴亡,

但是我并没有衰老;

当我把自己的忧患和那一切相比,

它虽曾奔腾象海湾中狂暴的浪涛,

却成了小小水化的泼溅,

随时平息;

的确,

有一些什么-连我也不明了-在支持这不知忍耐的灵魂;

我们并不白白地(即使仅仅为它自己)贩来痛苦。

——拜伦《书寄奥古斯达》选段

黑客是征服者的战争,然而征服往往是从被征服开始的。

二战前夕,随着世界上最先进的密码机Enigma(意为“谜”)在纳粹德国的铺开使用,让波兰、法国、英国等国家的顶尖智慧群体,陆续被卷入了这场旷日持久的密码战。加密、破解,疯狂升级,天才、叛徒,粉墨登场,也由此掀开了人类历史上最波澜壮阔的加密与解密大战……

第00000011/三章节 加密之王Enigma

第二次世界大战爆发于1939年,历时6年之久,先后有60多个国家和地区参战,波及20多亿人口,战争交战各方共动员军队1亿多人。在这场人类有史以来最惨烈的战争中,决定最后战争命运走向的竟然是几台机器和制造它们的天才数学家们。而在第二次世界大战中最大的军事秘密,除了原子弹外,就是纳粹德国的核心密码——Enigma。

Enigma从外表看起来并没有什么能够让人感到惊奇的地方,它似乎跟普通的打字机别无二致。Enigma是一种转轮式密码机,原理并不复杂,但在第二次世界大战之前要破解它却基本上是不可能的。

一台普通的Enigma通常有三个部分组成:键盘、转轮和显示器。

 

Enigma的键盘排列接近我们现在使用的计算机键盘。不过为了能够让密电尽量简短和难以破译,它没有空格和标点符号。而它使用的加密方法在现在计算机的很多软件注册中依然常见,这种加密方法叫做“代替密码算法(Substitution cipher)”。

代替密码算法是历史上最古老也是最有效的加密算法之一,它很早就登上了历史的舞台,最著名的“恺撒密码”(又名Caesar密码)所采用的就是这种加密方式。传说,它的发明人是人类历史上最著名的皇帝之一,有着“古罗马唯一的天才”之称的朱利斯·凯撒(Julius Caesar)。

据说凯撒是这样使用这种加密方法的:他先把自己的军事命令中的字母写成字母顺序的数字,然后他在将每个数字加3。如果这个数字大于字母表中的数字,那么凯撒就将这个数字与字母顺序中最后也是最大的那个数字相减之差来表示。通过这种数字机密的信息,凯撒派出的传令兵即便被抓到了,敌人也无法迫使他们供出绝密的信息,而接收到该加密密文的罗马将领们只需反过来运算,就可以得到原始军事命令了。例如:

明码字母表:abcdefghijklmnopqrstuvwxyz

密码字母表:DEFGHIJKLMNOPQRSTUVWXYZABC

根据上面的加密对照表,凯撒如果想发出“Veni,Vidi,Vici”,即凯撒征服本土国王之后向罗马元老院发出的呐喊“我来,我见,我征服!”,那么加密后的密文应该是这样的:

明文:veni, vidi, vici

密文:YHAL, YLGL, YLFL

小知识:消息(Message)被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程被称为加密(Encryption),被加密的消息称为密文(Ciphertexe),而负责把密文转变成明文的过程成为解密(Decryption 

Enigma采用的加密方法正是这种看似简单的加密方式。它通过由电线相连的键盘、转轮和显示器,将键盘上的信号对应到加密机显示器上。但是很明显,这种简单的方法只有26种可能性,不足以实际应用,用这种方法所得到的密文还是相当容易被破解的。

因此在公元九世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单代替密码。破解的原理很简单:在每种拼音文字语言中,每个字母出现的频率并不相同,比如说在英语中,e出现的次数就要大大高于其他字母——这种方法后来在计算机应用密码学中被称之为重合码计数法(Counting coincidence)。

所以如果取得了足够多的密文,通过统计每个字母出现的频率,通过揣摩上下文等基本密码破译手段,很快就可以猜出密码中的一个字母对应于明码中哪个字母。柯南•道尔在他著名的福尔摩斯探案集中《跳舞的人》里就详细叙述了福尔摩斯使用频率统计法破译跳舞人形密码的过程。

因此谢尔比乌斯发明了对于Enigma来说最关键的加密部件——转轮机(Rotor machine)。它是一个会自动转动替换对应字母的设备,是从凯撒加密法中延伸出来的更为复杂的维吉尼亚(Vigenere)和博福特(Beaufort)密码的电子机械实现。维吉尼亚密码与凯撒加密法的最大区别就在于它引入了“密钥(Key)”这一概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。

当在Enigma键盘上一个键被按下时,相应的密文在显示器上显示,然后转轮的方向就自动地转动一个字母的位置。也就是说,当第一次键入b时,信号通过转轮中的连线,灯A亮起来,放开键后,转轮转动一格,各字母所对应的密码就改变了;第二次键入b时,它所对应的字母就变成了C;同样地,第三次键入b时,灯E闪亮。

这是Enigma的秘密所在,它绝非是以往的那种“简单代替密码算法(Simple Substitution cipher)”。同一个字母b在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“多表代替密码算法(polyalphabetic substitution cipher)”。

多表代替密码有多个单字母密钥,每一个密钥被用来加密一个明文字母。第一个密钥加密明文的第一个字母,第二个密钥加密明文的第二个字母等等。在所有的密钥用完后,密钥又再循环使用,若有20个单个字母密钥,那么每隔20个字母的明文都被同一密钥加密,这叫做密码的周期。

在经典密码学中,密码周期越长越难破译,使用计算机就能够轻易破译具有很长周期的代替密码。跟今天不断升级的加密算法位数一样,加密过程中编码重复出现的现象是很危险的,重合指数(index of coincidence)过高可以使试图破译密码的人看见规律性的东西。为了避免在加密过程中产生大量的重复编码,Enigma可以在机器中任意添加转轮,每添加一个转轮,就会增加新的破解难度,如同64位加密算法升级到128位一样,当第一个转轮转动整整一圈以后,它上面有一个齿拨动第二个转轮,使得它的方向转动一个字母的位置。

用这样的方法,要26*26=676个字母后才会重复原来的编码。而事实上通常使用的Enigma里有三个转轮,它使得不重复的方向个数达到26*26*26=17576个。机密度更高的部门可以添加更多的转轮,如二战后期德国海军所用的Enigma甚至有四个转轮,因为所有的转轮以不同的速度移动,n个转轮的机器的加密周期就是26的n次方,这样的加密强度可想而知。

而在此基础上,谢尔比乌斯更是十分巧妙地在三个转轮的一端加上了一个反射器,这样能够让Enigma把键盘和显示器中的相同字母用电线连在一起。反射器和转轮一样,把某一个字母连在另一个字母上,但是它并不转动。

事实上它只是一个巧妙的开关,使用者并不需要知道它的是如何工作的情况。他们只需要知道,当一个键被按下时,信号不是直接从键盘传到显示器(要是这样就没有加密了),而是首先通过三个转轮连成的一条线路,然后经过反射器再回到三个转轮,通过另一条线路再到达显示器上,在这种设计下,反射器虽然没有像转轮那样增加可能的不重复的方向,但是它可以使译码的过程和编码的过程完全一样,大大的提高了使用的简洁性。

在今天,我们仍然可以想象这样场景,一台Enigma摆放在我们的面前,我们将它轻轻的开启,发送一条消息。我们首先通过调节Enigma三个转轮方向,使它们处于17576个方向中的一个,而转轮的初始方向就密匙,这是我们收发双方事前就预先约定好的秘密。

我们轻轻敲打它富有历史感觉的键盘,加入明文的消息。在Enigma的显示器中,每个被键入的字母都依次闪亮并被记录下来,接着它把加密后的消息转换为密文通过电报传送出去。我们的收信方在接收到密电后,打开手中同样的Enigma。

按照我们的事先约定,把转轮的方向调整到和发信方相同的初始方向上,然依次键入收到的密文,并把闪亮的字母依次记下来,就得到了明文于是加密和解密的过程就是完全一样的——这都是反射器起的作用。不过反射器也并非十全十美的,它所带来的一个副作用就是你输入的每一个字母都永远也不会被加密成它自己本身,因为反射器中每一个字母总是被连到另一个不同的字母伤了。

在Enigma的设计思想理念中,转轮的初始方向决定了整个密文的加密方式。这就造成了一个问题,如果通讯过程中有敌人监听,而且他能够截获到完整的密文,这样他就可以实施破解。但是由于不知道三个转轮的初始方向,他唯一的办法就是不得不一个个方向地试验来找到这个密匙。

此时关键的问题出现了。

17576个初始方向似乎并不是非常大的一个数字,如果试图破译密文的人非常有耐心你,他就可以把转轮调整到某一方向,然后键入密文开头的一段话,再判断一下出现的结果是否是有意义的内容。如果没有意义,那么再转动一下转轮,让它调换到下一个出示方向——如果测试一个方向只需要一分钟,而他一天二十四小时日以继夜地工作,那么在大约两星期后,敌人就能够找遍转轮所有可能的初始方向。此时,如果对手用许多台机器同时破译,那么所需要的时间更会大大缩短。

显然,这种加密的强度显然不够健壮和强大。

当然,你可以让谢尔比乌斯继续增加转轮,但是每加一个转轮只是让初始方向的可能性多了二十六倍而已,而仅仅依靠转轮的增加来增强加密强度,也会让Enigma的体积无限增大,缺乏易用性。此时,谢尔比乌斯相当了一个更加巧妙的办法。

首先谢尔比乌斯把Enigma的三个加密转轮制作成为可方便自由拆卸的形式,这样能够让使用者自己DIY调整Enigma转轮的组合方式,这样一来初始方向的可能性变成了原来的六倍。

假设三个转轮的编号为1、2、3,那么它们可以被放成123-132-213-231-312-321六种不同位置,当然现在收发消息的双方除了要预先约定转轮自身的初始方向,还要约定好这六种排列中的使用一种。

接下来,谢尔比乌斯又在Enigma的键盘和第一个转轮之间增加了一个连接板。这块连接板能够让使用者用一根信号线将某一个字母和另外一个字母任意连接,这样这个字母的信号在进入转轮之前就会转变为另一个字母的信号。这种连线最多可以有六根甚至更多,当然连接板上的连线状况也是收发信息的双方需要预先约定的。

于是转轮自身的初始方向,转轮之间的相互位置,以及连接板连线的状况就组成了所有可能的密匙,好的,现在让我们来算一算做了这样改动的Enigma一共到底有多少种组合加密可能性哪?

三个转轮不同的方向组成了26*26*26=17576种不同可能性;

三个转轮间不同的相对位置为6种可能性;

连接板上两两交换6对字母的可能性数目非常巨大,有 100391791500种;

于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。

如果双方都有密匙,那么收发密文与加密解密很容易。但是对于不知道密匙的破解者来说,在这巨大的可能性面前,想通过逐一尝试来找到密匙的方法是没有任何可行性的。

既然连接板如此重要,那么为什么谢尔比乌斯还要兴师动众的为Enigma设计转轮之类的东西呢?原因在于连接板本身其实就是一个简单替换密码系统,在整个加密过程中,连接是固定的,所以单使用它是十分容易用频率分析法来破译的。

转轮系统虽然提供的可能性不多,但是在加密过程中它们不停地转动,使整个系统变成了复式替换系统,频率分析法对它再也无能为力,与此同时,连接板却使得可能性数目大大增加,使得暴力破解的方法成为永远的不可能。

强大的Enigma让德国军方很快的爱上了它,他们几乎对于Enigma的加密信心显得无比十足。而Enigma的强悍加密方式在当时而言,也的确是困扰盟军的巨大障碍,面对一个个通过Enigma相互联系的德国海狼U型潜艇们,面对如此高强度但造价却低廉的Enigma,盟军第一次开始品尝到加密的噩梦。

而Enigma也成为了战争史上最成功的信息加密之王。

但它是真的是不可能被破解的吗?

……待续……

 

资料:Enigma发展史

1926年,民族仇恨绝不比丘吉尔先生弱的德国海军、首当其冲吃了英国海军部“第40号房间”大亏的德国海军,率先决定采购Enigma的海军型——Enigma Funkschlüssel C型。
1927年,Enigma-D开发成功;
1927年,Enigma-E开发成功;
1927年,Enigma-F开发成功;
1927年,Enigma-D在英国获得专利;
1928年,Enigma-D被美国军队获取;
1928年,Enigma-G军用型开发成功,德国陆军、空军开始批量采购;
1929年,Enigma-H开发成功;
1930年,Enigma-Ⅰ(这里是罗马数字Ⅰ)军用型开发成功,被德国陆军、空军批量采购;
1930年,Enigma-H在英国申请专利,次年获得专利权;
1931年,Enigma-K开发成功;
1932年,波兰、瑞典先后获得EnigmaK;
1932年,在Enigma-Ⅰ军用型的基础上,Enigma-Ⅱ军用型开发成功,再次被德国陆军、空军采购;
1934年,日本购得Enigma-K;
1934年,Enigma Funkschltissel M(海军型)开发成功;
1935年,西班牙、意大利先后获得Enigma-K;
1936年,在Enigma-Ⅰ军用型的基础上,改制出德国国防军型Enigma(Wehrmacht Enigma);
1937年,日本依靠购来的Enigma-K,参考借鉴后成功研发出大名鼎鼎的紫密;
1937年,德国党卫队开始装备Enigma;
1938年,Enigma MOB-38型开发成功,装备德国陆军、空军;
1938年,Enigma的海军型升级为Enigma Funkschlossel M-2型(即M2型Enigma);
1938年,Enigma商业型(具体型号不详)被德国帝国邮政局采购并装备;
1938年,Enigma商业型(具体型号不详)被德国帝国铁路局采购并装备;
1939年,日本在Enigma-K及紫密的基础上,发展出日本海军型密码机;
1939年,Enigma MOB-39型开发成功,装备德国陆军、空军;
1939年,Enigma的海军型再次升级为Enigma Funkschltissel M-3型(即M3型Enigma);
1939年,开发出德国军事情报署型Enigma(Abwehr Enigma)。
二战爆发
1942年,Enigma的海军型升级为Enigma Funkschltissel M-4型(即M4型Enigma);
1942年,开发出德国一日本海军通用型号Enigma-T(或EnigmaModel T型);
1943年,海军型又升级出M-B型、M-8型;
1945战争结束,甚至到了纳粹德国苟延残喘的1945年,全新开发的M-5型和由M-B型发展而来的M-10型还分别装备了陆海空三军……

参考资料:

D.Kahn,The Codebreakers: The Story of Secret Writing,New York: Macmillan Publishing Co.1967

B.C.W.Hagelin,” The Story of the Hagelin Cryptos ”

Bruce Schneier,《应用密码学——协议、算法与C源程序》

黑客编年史 之“黑客”为战争而生 (30~40年代)

05月 18th, 2012 by miaodeyu

落在广岛和长崎这两座日本城市的原子弹,通过这种死神才能够呼吸出的恐怖力量,让第二次世界(1939~1945)大战戛然而止。

随之而来的是被称为冷战的时期。在上一个千禧年临近尾声前的50年间,美国和苏联两个帝国,分别代表着资本主义和共产主义两个敌对的政治体制,成了不言而喻的敌手。他们并不曾直接兵戎相见,但相互都亮出了不少恫吓的招数。由于这两者都掌握着足以将对方完全摧毁的手段,因此谁也不敢先下手,致使世界系于提心吊胆的和平状态下。它们都各自不断开发出新的致命武器,而且势头简直无法遏止。这就是所谓的“军备竞赛”。在这场有如“打冤家”的长期争斗中,这种载有核弹头,轻而易举就能够打倒其它国家的导弹,无疑是最强大的武器。因此,争相取得有关技术的进步,本身也成了这两大世界强权极力角逐的内容。无论是实现军事抱负,还是争取技术进步,空间探索都能提供诸多的机会。美国和苏联谁能最先将人送上月球,就将无疑证明自己胜过了对方。

当苏联宇航员尤里.阿列克塞耶维奇.加加林(Yuri Alekseyevich Gagarin)在1961年环绕地球飞行了一周,让苏联人大为欣喜、美国人沮丧不堪之后,人们才知道,一场伟大的探险已告开始。这是一场人类脱离自身栖身的小小行星、大胆进入宇宙的宏伟大业的肇始之笔。对于这场伟业,固然有人满怀希望,却也有人心存恐惧。心怀疑惧的理由是,共产党人已开始了对空间的征服,并使冷战技术实现了令人震惊的飞跃。美国人林登.约翰逊在他当副总统时说过:“我可不高兴在共产主义的月亮下入睡。”这句话是很有代表性的。

而也就是在1957年前苏联发射第一颗人造卫星之后,美国国防部“高级研究计划署”(Advanced Research Project Agency)出于对前苏联太空实力的恐惧与防止远程核打击冷战思维考虑,开始建立ARPA网,ARPANET(The Advanced Research Projects Agency Network)后来成为世界上第一个运营的封包交换网络,它是全球互联网的始祖,而在此后的四十多年时间里,它所延伸出来的Internet成为了病毒与黑客肆意成长的温床。

Enigma与现代密码学

ARPANET的诞生,不但是一个新时代的开始,也是20世纪内一场激荡起伏的网络黑客时代的开始。而在ARPANET出现前的几十年前,现代黑客的另一项重要“加密与破解”技术已经开始变得日益重要,以至于它推动了现代密码学的发展和电子计算机的诞生。

对于各国的密码加密和解密精英们,这一奋战始于1918年,在那一年德国工程师阿瑟·谢尔比乌斯(Arthur Scherbius)申请了他设计的一种使用转子的密码机的专利,而这台机器成为了现代密码学历史上最出名的密文加密机器恩尼格玛密码机(德语:Enigma,又译哑谜机,或谜),不幸的是,这台居于历史意义的机器在最初销售的时候,并没有人对它产生任何兴趣。

不过随后英国政府发表了两份关于一次大战的文件使得德国军队开始对恩尼格玛密码机兴趣大增。其中一份是1923年出版的温斯顿·丘吉尔的著作《世界危机》,其中有一段提到了英国和俄国在军事方面的合作,指出俄国人曾经成功地破译了某些德军密码,而使用这些成果,英国的40局(英国政府负责破译密码的间谍机构)能够系统性地取得德军的加密情报。德国方面几乎是在十年之后才知道这一真相。第二份文件同样是在1923年由皇家海军发表的关于第一次世界大战的官方报告,其中讲述了在战时盟军方面截获(并且破译)德军通讯所带来的决定性的优势。这些文件构成了对德国情报部门的隐性指控,他们最终承认“由于无线电通讯被英方截获和破译,德国海军指挥部门就好象是把自己的牌明摊在桌子上和英国海军较量。”

为了避免再一次因为文件被敌方的密码破译人员“破解”,德军对谢尔比乌斯的发明进行了可行性研究,最终得出结论:必须装备这种加密机器。从1925年开始,谢尔比乌斯的工厂开始系列化生产Enigma,次年德军开始使用这些机器。接着政府机关,比如说国营企业,铁路部门等也开始使用Enigma。这些新型号的机器和原来已经卖出的一些商用型号不同,所以商用型机器的使用者就不知道政府和军用型的机器具体是如何运作的。

在接下来的十年中,德国军队大约装备了三万台Enigma。谢尔比乌斯的发明使德国具有了最可靠的加密系统。在第二次世界大战开始时,德军通讯的保密性在当时世界上无与伦比。似乎可以这样说,Enigma在纳粹德国二战初期的胜利中起到的作用是决定性的,但是我们也会看到,它在后来希特勒的灭亡中扮演了重要的角色。但是谢尔比乌斯没有能够看见所有这一切。有一次在套马时,他被摔到了一面墙上,于1929年5月13日死于内脏损伤。

不过在谢尔比乌斯意外死亡的那一年,一位名叫阿兰·麦席森·图灵(Alan Mathison Turing)的17岁少年开始研究爱因斯坦的相对论,随后他以优异的成绩考入剑桥大学国王学院,开始他的数学生涯,他在大学中主攻研究量子力学、概率论和逻辑学。而也就是这位天资无比的年轻人,在随后的战争期间凭借着他的天才设想设计出了Enigma的破译机。这台机器主要由继电器构成,还用了80个电子管,由光电阅读器直接读入密码,每秒可读字符2000个,运行起来咔嚓咔嚓直响。它被图灵戏称为“罗宾逊”,至今没人能搞懂图灵究竟如何指挥它工作。但“罗宾逊”的确神通广大,在它的神奇般的破译中,Enigma的看似在当时不可能被破译的秘密屡次被攻破,让二战中的德国飞机一再落入圈套,死无葬身之地。

附录:

现代黑客的划分

英文称谓 中文称谓 当前定义
Hacker 黑客 对网络安全与计算机系统有深入的了解,有独立的编程能力和技术突破能力的
Hacker 骇客(灰客) 一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。
RedHack 红客 在中国带有强烈民族主义倾向的网络技术高手
Phreaker 飞客 对电话与电信交换机等电信系统破解有独特研究的人群
Techer 蓝客 只对网络安全最新技术敏感的安全技术潮流追逐者
Crackers 垮客 软件破解技术高手
vulnerability researcher 漏洞掘客 软件漏洞挖掘和溢出寻找的高手
Permeater 渗透者 网络渗透攻击的技术专家,具有异常丰富的综合网络知识
Script Hacker 脚本捕手 能够挖掘脚本漏洞的脚本语言漏洞挖掘者
Script Kids 脚本小子 那些完全没有或仅有一点点黑客技巧,而只是按照指示或运行某种黑客程序来达到攻破网站目的的人。

360诉腾讯:当粘性成为霸权的时候

04月 18th, 2012 by miaodeyu

文/苗得雨

2011年,腾讯诉360扣扣保镖构成不正当竞争,360扣扣保镖是掀起3Q大战的直接导火索,这款软件在强化了“QQ窃取用户隐私”的概念上,添加了“去QQ广告”、“屏蔽QQ插件”等侵略性功能,从知识产权与技术角度而言,扣扣保镖拦截了QQ的广告内容,并且屏蔽了书签等相关功能,如果不出意外360输掉这场官司是必然……

横行的灰色流氓

360与腾讯的对决已经过去一年半的时间,腾讯作为360设计好的标靶被搅进了和360的战争,引起了资本市场对360“潜在能力”的一致看好,最终促使360成功上市登陆美国纽约交易所。腾讯虽在法律上赢得微薄的补偿,但周鸿祎用了不够在北京市买一套房子的价格换来了在纽交所奇袭般的上市。这种模式如今已经成为了许多创业公司争相模仿的范本。“欲上市,打腾讯”是目前IT公司制造话题与关注度的良方。

杀毒软件在计算机中一直扮演着警察角色,以往各个反病毒软件只需评判一款软件是否是带破坏计算机功能或数据等的恶意代码即可。在传统反病毒公司的眼中,软件世界非黑即白。但随着中国互联网中流氓软件横行,出现了大量灰色地带的流氓软件。这些灰色软件是正规软件公司开发,但是却剥夺了用户卸载等软件操作权利。360安全卫士这类安全辅助软件满足了用户当时对流氓软件查杀的需求,迅速成为了即杀毒软件之后第二类高粘性的安全软件。

滥用的粘性霸权

高粘性产品的特点是:用户不会轻易卸载,即使在非联网时间也会开启,并且产品具有排它性特点。从这个角度上讲,所有的计算机软件产品中,大概只有安全软件具有这种特征,连操作系统都可以共生的时代,安全类软件可以凭借“抵御病毒卸载”等理由,占领操作系统权限中的制高点,环视监控其他所有软件,拒绝用户安装多个同类软件,并握有生杀评断大权,能够对其他软件制造摧毁性的口碑打击。

因此安全厂商必须拥有更高的商业道义与行业规则。如因为一己私利滥用用户对安全软件的信任,误导用户行为,会造成市场商业规则的严重破坏。将整个安全行业几十年积累下的用户信任与产品粘性,变为了商业中霸气外漏的强权。如今360已经连续两次利用这种信任与粘性的强权,制造了用户对于QQ泄露用户隐私的产品恐慌。

在周鸿祎所信仰的安全产品免费策略中,市场达尔文主义是最核心战略原则,即只有用户数量最多的可以兴盛繁荣,屈居第二的都将遭到市场无情而残酷的淘汰。于是就在公众这种不知不觉中,进入了一种新的安全行业生态——破坏性生长,让用户数量最多的产品得到成长,而必须消灭其他同类的市场竞争法则。在这种市场达尔文主义中适者生存,其他人死光光也无所谓,这种准则随着产品的膨胀也会随之衍生到其他非安全产品之中。

软件达尔文主义

这正是我们所担忧的,如果安全产品将公司逐利的欲望无限放大,那么所有的安全产品都会因醉心于公司的股价,沉迷于对其他市场的恶性扩展,就如同360目前已经衍生出浏览器产品、网游产品、压缩软件一样,通过抄袭模仿遨游(360安全浏览器)、WinRAR(360压缩)、豌豆荚(360手机助手)、金山T盘(360云盘)和海豚浏览器(360手机浏览器)等产品,利用安全软件对计算机的垄断权、评分机制等操作诱导用户改用自己的产品,或使用公众信任赋予的评判权与其他公司进行利益交换。这种竞争将粉碎用户对于安全产品的信任,导致不同的安全公司无法联手抵抗变化诡谲的病毒。

为了扳回输给腾讯的这一局,也不至于连续两次被指责误导欺骗用户,不久前的4月13日360以腾讯滥用市场支配地位将其告上法庭,向腾讯索赔1.5亿。这场诉讼的理由充满了周鸿祎式的智慧,就如同当年3721在中文域名插件市场击败CNNIC一样,无论这场官司胜负如何,360都又一次将腾讯推到公众义愤的审判席上,挑起了公众批斗腾讯的市场与产品战略的纷争,模糊自己曾经欺骗误导用户,并具有安全垄断权的事实。而这是一场或许在法律上能够讲明白,却在互联网的口水战中讲不清楚的一潭浑水之争。

亚当.斯密说,劳动力的划分驱动了经济繁荣,但也导致了许多人“不仅无法喜欢或加入任何理性的交谈,而且也难以产生任何雍容大度、高贵或温柔的情操,因此就连对私人生活中许多最普通的责任,也无法形成任何公正的判断。至于对大规模而影响深远的国家利益 ,更是完全没有能力加以论断。”

然而,当时甚至现在,我们却将计算机的安全交付到了这样的人的手里,因为他们通常是最成功的人。

事件回顾:2010年360与腾讯对决已经过去了一年半的时间,此后双方将较量转移到了法律之上。由于360在3Q大战之前先后制作了“360隐私保护器”和“360扣扣保镖”两款软件,向用户暗示腾讯窃取用户隐私,并屏蔽腾讯QQ中的部分软件功能,因此在2011年腾讯诉360隐私保护器不经当竞争之时,360因为“360隐私保护器”暗示误导用户构成不正当竞争,输掉了第一场官司,腾讯获赔40万元。此后,腾讯提起了对360扣扣保镖的诉讼,这款软件可以说是直接引爆此后3Q大战的关键导火索。360在扣扣保镖软件中保留了暗示用户QQ窃取用户隐私的功能,并添加了“去QQ广告”、“去QQ木马”和“禁止QQ插件”三项功能,以当时360在国内的装机量而言,扣扣保镖严重打击了腾讯的广告业务现金流,并挑起了胜过刘仪伟广告的新话题——QQ是否在窃取用户隐私。随后腾讯反击,宣布对360产品不兼容,3Q大战正式爆发。

随后2010年10月14日晚间,腾讯公司宣布,已正式起诉360不正当竞争,要求360及其关联公司停止侵权、公开道歉并作出赔偿。2011年3月360正式在美国纽交所上市。2011年9月北京第二中级人民法院宣判QQ并未窥探用户隐私,法院判决360构成商业诋毁,腾讯获赔40万人民币。

2012年,4月在广东省中级人民法院决定受理2011年9月腾讯提起的360扣扣保镖诉讼不久,4月13日,360以腾讯滥用市场支配地位,侵害了360的利益为由,提起1.5亿人民币的赔偿诉讼。

今天,4月18日,360诉腾讯一案一审开庭。

……

有些事情我们似乎很容易就忘记了它本来的面目,以至于我们总是放大局部的印象而忽视了全局的真实。

——美国《连线》杂志主编凯文.凯利

Windows 8的圣战

04月 10th, 2012 by miaodeyu

无论现在有多少人情感上仍然支持微软,但是不得不面临这样的一个问题和事实,在欧美市场中Apple的电脑已经开始逐渐占据了IT工程师和学生们的桌面与膝盖。在最近Google公布的一段公司视频中,Google的一群核心算法程序员开会正在讨论未来如何改善Google的搜索算法,然而他们的讨论并没有引起太多人的注意,所有开会人员几乎统一的苹果电脑成为了这段视频的亮点。

而最近我的一位同事在赴美国参加某个会议的时候,也遭遇了铺面而来的Apple电脑浪潮,在偌大的一个会场上,只有零星的人在使用Windows操作系统的电脑,大多数为Dell或者联想。这群数量庞大的Apple用户们在向我的同事指路的时候这样说:“往前走,有个拿Dell的家伙就是!”非Apple用户被一律称之为了Dell们,并且成为了一种带有标志性的符号,这在某种程度上也暗示了,Apple已经成为了大多数用户的标准配置,而在几年前这些人手中拿的或许是Dell,或者其他什么电脑,但是这些电脑的开机画面都会率先亮出微软的Windows徽标。

在近几年中,苹果接着iPhone、iPad和iPad等流行设备,已经开始入侵微软帝国昔日的领地,甚至微软最为在乎的企业用户目前也有像Apple倾斜的可能性。曾经这个世界上大多数程序员因为Apple下的开发环境、用户数量等问题一直将Apple用户群体当做一个小众且微利的市场。

微软在经历市场最大一次豪赌,在此之前Google也曾经想通过和摩托罗拉的合作,将Android在手机端的成功模式复制到平板电脑之中,但是在付出巨额的成本之后,摩托罗拉的Xoom最终并没有取得Google所预想的业绩。最终只是在Google收购摩托罗拉的时候加强了彼此的信任感和某种共识而已。

在众多传统的PC设备制造商看来,Android目前的战略重心仍然是抢占尽量多的手机终端,这让许多平板电脑制造商对Android不敢给予太多希望。况且在Google内部,Chrome OS团队仍然没有死心,毕竟如果电脑设备完全是基于浏览器的Web平台,那么对于Google说他们能够更加轻松的掌控这样一个帝国,并且从中获取最大的利润。在Google的战略版图中,Chrome OS似乎更具战略价值,他们在2011年之前对待Android的时候更像一个私生子。这种局面无法让设备制造商全力跟随Google而动,他们只能够在Google需要的时候略表一下支持的姿态。

但设备们也无法无视平板电脑目前逐步疯狂的市场增长业绩,它甚至瞬间秒杀击溃了台湾厂商寄予厚望的上网本市场。但是,这些平板电脑的用户又能够选择谁呢,除了苹果之外似乎并没有太多丰富的可选项,能够让用户感觉自己不是盲目的潮流追随者或者厂商的实验性小白鼠的产品实在是乏善可陈。

还好,Windows 8来了。微软传统的坚定盟友似乎早就盼望着这一天的到来,特别是微软在Windows 8中表现出的坚定信念,它甚至抛弃了曾经被好评的Windows 7 UI风格,并赌上了用户可能在初次使用时会不一定立即能够习惯的Metro UI用户界面,不惜伤害Intel支持ARM架构。而所有的这些妥协,都是为了能够让Windows在最新的平板电脑中赢得至关重要的一局。

就在微软前不久释放出用户体验版Windows 8后,Dell、惠普和联想都表示出了对Windows 8的坚定支持。Windows 8赢得这些微软传统盟友的支持非常重要,特别是Dell、惠普和联想,他们是大多数企业的服务器和PC设备供应商,只要这些厂商能够推出价格合理且外观出色的平板电脑,微软夺回平板电脑市场就指日可待。

但是微软并不会一路顺风,虽然Windows 8为微软和他的伙伴们带来了重回主流的可能,但是不可忽视的是,Apple的iPad已经推出了第三代产品,其应用商店的丰富性和用户基数已经拥有了相当可观的数量。即便是企业的IT部门为了保持系统的统一性青睐于Windows 8平板电脑,可最终的业务部门如果仍然选择iPad,那么企业的采购天平依旧会倾向业务部门。

至少今年对微软和他的伙伴们是个好时机,Apple的New iPad推出之后一直被用户诟病,而iPhone 4S也开始在用户群体中出现了审美疲劳。加之Apple的开发成本相较Windows平台会高许多,只要微软能够保证自己的应用丰富性,包括与各种企业环境的良好兼容,也不是没有可能再次扳回一局。

另外,微软还有别的未来可以选择吗?显然没有太多可供选择,那么只有发动这场决定性的平板圣战……

那些贪婪的窥视者

03月 19th, 2012 by miaodeyu

即将开启史上最大规模IPO的Facebook在上市之后有可能成为美国历史上首次IPO价值最高的公司。在Facebook帝国中,人与人之间的关系构成了这个公司最大的价值,这种价值的挖掘是通过数据挖掘、用户行为分析和窥探隐私来实现的。在今天的互联网世界中,数据挖掘已经成为了众多科技公司生财的主要利润点,这些公司会冗长的用户注册提示中告诉用户他们需要填写哪些涉及个人隐私的资料,并且认为你一旦同意了就等于认同了这种窥视,但当你将自己秘密的房门打开的时候,我们却不知道他们的底线在哪里……

秘密背后的秘密

2012年2月初,在继瑞星口水战、3Q大战和泄密门之后,奇虎360又一次成为了新闻事件的主角。2月2日(有网友说是2月4日,但网上有证据表明,在2月2日,360的产品就已经无法再App Store上正常下载了),奇虎360在苹果App Store的所有App应用被一夜之间全部下架清空,一家上市公司的全部七款App被同时下架在苹果App Store历史上并不多见。360被苹果下架的时间点刚好处于2月2日苹果宣布对App Store上的山寨和违规引用展开清扫行动之后,这很难不引起公众的猜疑。

事后,360和苹果都没有为下架的原因做任何清晰的说明,在网络中出现360因为窃取软件隐私而遭到苹果严惩下架的声音之后,360掀起了一场舆论反击战。2月6日晚8点,奇虎360公司紧急发布了一封《致国内媒体的一封信》,信件中,360表述了自己产品没有问题,并且认为目前是竞争对手金山恶意制造了对自己的负面报道。

然而至始自终令人耐人寻味的是,直到整个事件目前几近销声匿迹,360方面仍然没有给出任何令人信服的证据,证明如自己所说,360的七款软件是因为有第三方在苹果App Store上恶意评价360软件导致的下架,而非窃取了用户的隐私。

根据事后中国国内采访得到的专家综汇来看,最善良的猜测是苹果搞错了,但大多数人都倾向于360违反了苹果公司关于App Store应用规则,其中最有可能的仍然是通过云技术,回传了用户的部分数据,导致了苹果公司对其实施了下架处罚。

对于窃取用户隐私,奇虎360已经不是第一次受到外界指责,在周鸿祎创立奇虎360帝国之前,他是中国最大的流氓软件研发团队领导者,在与对手抢占中文域名的市场争夺战中,他发明强制卸载对方,并且不让任何人卸载自己的软件技术,迅速的占领了中文域名的市场,但也被扣上了一顶摘不下的帽子——“流氓软件教父”。

2011年几乎同样在这个时间段,金山指责360在用户不知情的情况下收集其用户的隐私,其中包括用户的访问网站记录、搜索记录以及用户名密码等信息,而且由于360的搜集服务器出现了问题,导致这部分资料被Google的网络爬虫自动抓取成为了人人可以搜索到的公共内容。但360认为,那些日志不重要,随后似乎是通过某种公司与公司之间的沟通手段,被Google爬虫找到的日志在互联网的海洋中浮现了14个小时之后消失了。

被360列为经常抹黑自己的还有美国证劵研究机构Citron(香橼)。这家机构2011年年末针对已经在美上市的奇虎360发布了质疑报告,Citron的报告中质疑360的商业模式,认为其商业模式有变相绑架用户并销售用户隐私的可能。Citron还点出360公司董事长周鸿祎等管理层的能力和素质问题,如“3Q大战”迫使用户卸载竞争对手软件、与金山诉讼失败等。Citron称“如果一家美国公司这样做,那么将永远不会被批准上市。”

最后,在一系列的各路中国专家看好民族软件的声音中,中国市场的“独特性”与国外机构的对于中国市场“游戏规则”的“无知”成为了论战的终止符。

疯狂的偷窥者

隐私窃取其实贯穿了整个互联网的发展历史,早在Web 1.0时代,各家网站就会通过“追踪Cookie”——一种通过分析用户浏览器缓存信息判断用户网络访问习惯于路径的技术,来分析自家网站的用户群体。

从Google到Facebook,当我们在淘宝上购买过某类产品,当你下一次登陆的时候,淘宝就会向你主动推荐类似的商品。即便没有见到过你本人,但是各家网站仍然能够根据从你电脑中获取的数据,或者你注册时提供的各种综合信息,猜测出你的饮食喜好、购物习惯、品牌倾向和年龄层侧,甚至能够模糊的判断出你的职业情况。

网站的运营者认为通过这种极其有限的信息获取,能够让他们为用户提供更好的服务,可背后真正的动机很可能是通过分析用户数据来找到更加合适的广告买家。Google在推广Gmail的时候,就因为能够根据用户在邮件中提到的内容推荐有针对性的广告而受到广告主的青睐,Google自己更是会乐此不疲,按照当今主流的广告计费方式,只有用户点击了推荐的广告链接,网站运营者才能够获取最大的利益,针对性的广告往往能够提高广告的点击率与推荐商品的成交率。

但是在包括赛门铁克等安全厂商看来,即便是追踪Cookie其实也是一种令人讨厌的恶意行为。令人无法理解的是,使用追踪Cookie的网站运营商们认为,其实追踪Cookie在互联网使用者日益复杂的今天,经常会出现大量的误判,也就是他们并无法通过追踪Cookie准确的判断出用户的真实情况。即便如此,他们仍然要继续使用这种技术,因为网站要想证明价值,就要依靠这些大量的用户数据。

用户的数据证明了网站的最终价值,Facebook、淘宝网、360等这种结合了众多用户真实信息的网站就具有了无限大的潜在价值。由于彼此掌握的用户数据群体不同,网站除了能够提供针对性的广告,还会以每条不到1美分的价格卖给广告商,后者再根据这些对用户的描述,定期向用户发送广告邮件、产品目录或信用卡办理信息。在过去的几年里,类似这样的信息买卖在美国大行其道,其市值已经达到了惊人的数十亿美元。以至于将大量的用户数据进行二次分析成为了一种专门的高技能职业。

在中国未尽许可获取用户信息并从中牟利的情况非常普遍,在传统行业甚至更加耸人听闻。媒体曾无数次报道过,医院、幼儿园、学校和各种会议组织机构将自己本应该保密的客户资料进行擅自销售的新闻。1890年,美国法学家路易斯·布兰戴斯说,不经他人允许便将其照片印刷出来,会给当事人带来比身体伤害更大程度的精神痛苦。在科技日新月异的信息时代,我们在享受便捷即时信息的同时,也在无意中将个人信息暴露在广阔的信息时代里,例如你在微博中的言论与关注,你在安装软件时的软件分类构成,你在诸如人人网等网站中朋友关系等。在以前的时代,想要得知这些信息,可能需要24小时的贴身跟踪以及朋友般的深度对谈。而在互联网年代,想要拿到这些信息,则是一件轻而易举的事。

斯坦福大学法学院教授瑞恩·卡罗尔认为,此类数据挖掘和搜集,并不会给消费者带来实际的伤害。他在接受美国《时代周刊》采访是表示,“被人追踪的感觉并不好受,但是这种类型的隐私权侵犯并不一定意味着伤害。”

唯一的问题是,当互联网价值是构筑在对于用户信息掌握的准确性时,那么对于用户隐私的挖掘就会因为金钱利益的推动而变得日益疯狂,但用户隐私的底线是什么?中国的法律上并没有写明这些。

权利与道德的盲区

在美国,美国参议院通信、技术与互联网小组委员会认为,如果没有行业规范和标准,就无法建立起任何保护个人隐私的方法。特别是当企业收集和管理的用户隐私日益深入之后,这些隐私很可能因为企业管理等问题被黑客窃取。

2012年初,中国国内就爆发了多家网站数据库被黑客在网上公开的泄密事件,根据中国国家互联网应急中心CNCert发布的报告现实,2012年的这次泄密事涉及26个各类数据库,被黑客公开的个人账号与密码有2.78亿条。由于部分互联网用户在不同网站注册帐号时习惯使用相同用户名和密码,因此一旦在某个网站注册的帐号、密码等信息被泄漏,该用户在其他网站注册的帐号和密码也面临被泄漏的风险。

美国联邦贸易委员会在2011年的一份报告中也要求主要浏览器运营商制定一套技术,允许用户选择自己的信息免受第三方公司收集。但即使类似的政策被强制实施,亚马逊公司如果想要记录你的过往在线购买记录并向你提供“推荐购买”,依然是合法行为;而美国运通公司也可以通过你最近的一次“古怪”购买行为,来判定你的信用卡是否已遭盗用。当然,如果上述两大公司不经你的允许便将信息透露给第三方公司,则可视为违法。

从中国的法律角度来看待网络窥视与隐私问题目前仍然处于空白区域。我国目前的立法并没有对隐私权做出明确的规定,而是由最高人民法院在司法解释中对隐私权的问题进行相关的规定。如《最高人民法院关于贯彻执行〈中华人民共和国民法通则〉若干问题的意见》、《关于审理名誉权案件若干问题的解答》、《最高人民法院关于确定民事侵权精神损害赔偿责任若干问题的解释》。

其次,没有将隐私权作为一项独立的人格权来加以保护。从我国目前的立法来看,尽管在某种程度上对隐私权进行了保护,但是始终没有将公民的隐私权作为一项单独的人格权在法律上予以规定。再次,在对隐私权的保护上,我国现有法律也没有界定隐私权的保护范围问题,因此在实际运作上存在难度。

法律上的盲区也造成了中国互联网企业在道德上的肆意,正如众多中国互联网观察者批评Citron在分析360用户数据时没有看懂中国市场一样。由于在立法方面缺少支撑,中国许多软件和网站在窃取用户隐私方面相较欧美地区更加的粗暴和直接。就如我们之前听到的那样,许多厂商甚至收集了用户的用户名和密码,虽然他们这样做或许不是出于直接的恶意,想偷走用户的什么东西,但是在选择收集用户信息方式和资讯方面,在他们内心深处的魔鬼显然在低声耳语,搜集更多信息并没有坏处。

除了在法律上的盲区,各个厂商在向用户告知自己获取信息范围时也显得过于模糊。手机中大多数程序只会提醒你可能会搜集地理位置及通讯录信息等,但是却从来没有告诉你他们拿走的到底是哪些地理位置,在什么时候拿等。正是这些不对称的信息让我们陷入了危险之中。虽然Apple等App商城入口厂商在努力的控制和清理一切他们能够找到的违规程序,但是我们真的能够将维护隐私的权利交给一个商业之间有紧密联系的间接盟友手中吗?

意识问题永远是首要问题,首先要有法律意识,然后要有到位的法条,之后才会有实践意识的行为习惯。不能当出现泄露公民隐私的情形时,才去思考怎么处理,由谁来处理。正如迈克尔.桑德尔在《公正》一书中教导我们的那样,在一些权利的排序中,隐私优先,因为隐私的权利亦即不被他人打扰的权利是所有自由的起点。

在法律的公正尚未出现之前,我们只能够寄希望于Apple和微软这样的大厂商通过自身商城入口,让App的开发者们至少明确的告诉我们,他们在窥视我们的什么内容,留给我们一个是否选择拉上窗帘的机会。

十个震荡历史的病毒

02月 14th, 2012 by miaodeyu

代号:爬行者Creeper

感染系统:ARPANET大型机

发现时间:1971年

传播方式:就是不断自我复制。

杀伤力:不断膨胀,将硬盘塞满

什么情况:

爬行者可能是人类所知的第一个病毒类程序,或者这个程序基本上都称不上是病毒程序,更确切的来说,它就是一段恶意代码。病毒的作者是马萨诸塞州剑桥市一个企业的员工Bob Thomas ,此人曾参与了互联网前身“阿帕网”的搭建工作。该程序的出现要归因于实验室的一次测试,测试的目的是要了解是否能创造出一种可自我复制的软件。这个会不断自我复制,并能够在最早的互联网中进行远程复制的病毒并没有造成什么危害,但是它的诞生却开启了数字时代整整四十年的噩梦,而且至今挥之不去。

代号:MyDoom

感染系统:Windows 98/2000/XP

发现时间:2004年1月

传播方式:电子邮件。

杀伤力:MyDoom是迄今为止造成经济损失最大的病毒,385亿美元是它肆虐后的代价。当然它也荣登史上传播速度最快的病毒。

什么情况:

在MyDoom发作的那几天,全球至少有三分之一的电脑无法联网,因为网速实在太慢了。MyDoom用仅一周的时间就感染了全球超过千万台电脑,2004年的2月份,对于刚刚遭遇过寒冬的IT行业来说,那个月更让人颤栗的是,全球每12封电子邮件中就至少有1封是带着MyDoom病毒的邮件。

MyDoom第一个变种发作时通过发送大量的伪造攻击邮件,导致了SCO公司网站和邮件系统全面谈话。有人猜测原因大概与SCO想对Linux收取授权费用有关,随后MyDoom的第二个变种又将目标瞄向了微软公司。不过由于微软的储备有足够多的人才,这次攻击最终被微软化解掉,但是仍有人抱怨那段时间访问微软网站速度很慢,其实或许不是访问微软速度很慢,而是在MyDoom的肆虐下,全球都很慢。

微软和SCO事后声称,如果有人能够告诉他们谁是MyDoom的作者,他们将分别奖励线人25万美金。不过FBI和CIA折腾了一番之后都无功而返,就像所有老套的资本主义笑话一样,他们声称病毒制作者在俄罗斯。

代号:CIH

感染系统:Windows 95/98

发现时间:1998年9月

传播方式:从正版到盗版各种EXE文件。

杀伤力:不夸张的说,CIH以其惊人的破坏能力和感染速度,着实教育了当时使用盗版成风的国人,至少很多人都醒悟到要买套正版杀毒软件,最终它造成全球5亿美元的损失,同时也带动了国内数以亿计的杀毒市场。

什么情况:

你的硬盘是不是在狂转?电脑开机一片黑屏?被CIH感染的计算机的硬盘会狂转,随后所有的电脑中的EXE程序均会遭到破坏与病毒感染,成为新的感染源。接下来CIH会在硬盘主引导区中依次写垃圾数据,直至硬盘的数据全部被破坏彻底为止,

让你想恢复数据都无从入手。最终的必杀手段是将电脑主板的BIOS信息全部清除,让你的电脑彻底瘫痪。

CIH病毒的作者是中国台湾的陈盈豪,在CIH病毒成为一夜成名之后,台湾军方也注意到陈盈豪,想将他调入台湾电子战特种部队,可惜在经过一番体检之后,台湾军方医生认为陈盈豪患有“轻度抑郁症”,不仅没有将他调入台湾电子战特种部队,反而责令他提前退役。现如今回看当年,陈盈豪被医生描述为轻度抑郁症的病症表现只不过是所有网络宅男的标准特征。

如今陈盈豪在硬件知名厂商技嘉公司工作,有意思的是当年CIH爆发后让许多电脑用户人心惶惶,生怕被CIH烧毁了主板BIOS无法挽救,而这是技嘉公司看准了这个噱头,生产了双CMOS主板狠赚了一笔。而在中国内地,CIH病毒也改写了国内杀毒软件的格局,救活了原来并不出名的瑞星。微软应该是CIH病毒事件中最郁闷的厂商,Windows 98刚刚发布不久,就被证明了存在一系列重大设计缺陷,让许多Linux支持者找到了口实。

代号:熊猫烧香

感染系统:Windows XP

发现时间:2006年10月16日

传播方式:端口攻击和恶意脚本。

杀伤力:国内至少有100万台电脑受到感染。

什么情况:

电脑所有可执行文件的图标全部变成一只举着三只香的胖胖的熊猫,而且所有的可执行文件都无法执行。当你试图通过Ghost还原的时候,会发现硬盘中的GHO磁盘镜像文件也被病毒删除了。立刻杀毒?抱歉,绝大多数你能够想得起来的杀毒软件都会被病毒强行终止进程。熊猫烧香还仿照冲击波等病毒的特点,通过Windows系统共享漏洞和用户弱口令攻击感染局域网内的电脑,并同时释放Autorun.inf感染U盘和移动硬盘。

最后连HTML等网页格式文件它也没有放过,熊猫烧香病毒一旦发现网页文件,就会通过iframe标记将病毒代码插入到网页中。而许多网站维护人员会误将这些带毒网页上传到网站中,造成更大范围的感染。其实熊猫烧香病毒是一个没有太多新技术的病毒,只不过病毒作者将之前N种病毒传播特点都集中在了这一个病毒上,等于将鹤顶红、敌敌畏、氰化物、砒霜和三聚氰胺等几十种毒药混在了一起,自然吃上一口就口吐白沫了。

最绝的是,病毒作者李俊将这个病毒分别买个了120个小黑客,鼓励教导他们广撒网多抓鸡。李俊自己也购买了服务器,专门用作病毒更新,创下了一天更新8次的病毒升级记录,可以堪称史上最勤奋的病毒作者。当然,这么勤劳最终的结果自然是被抓判刑。

代号:I Love You 又名 爱虫

感染系统:Windows 系统

发现时间:2000年5月30日

传播方式:电子邮件。

杀伤力:4500万台电脑遭受感染。

什么情况:

在那个互联网刚刚呈现第一股热潮的时代,那个没有Facebook没有Twitter只能够用Email沟通的时代。当某一天早晨,你收到了一封写有“I Love You ”标题的电子邮件你会点开吗?在2000年的那个六一儿童节的前一天,许多寂寞的互联网Geek和宅男都点开了这样一封邮件。从此,史上感染力最强的病毒诞生了。爱虫病毒总共感染了4500万电脑,比第二名红色代码足足多出100多倍。

代号:冲击波

感染系统:Windows 系统

发现时间:2003年8月

传播方式:电子邮件。

杀伤力:全球80%的Windows系统遭受攻击

什么情况:

电脑突然弹框告诉你还有59秒它就要自动重启了,没有什么原因,也没有什么理由,随后就是一遍又一遍的重启。而内网中很快也会出现其它和你同病相怜的电脑,很快就如同流行性感冒一样,重启电脑随处可以见。随后未中毒的计算机也会出现访问网络速度减慢的情况。当高手们告诉你中毒了的时候,并且告诉你需要修补某个Windows补丁时,你却发现你无法打上这个补丁了,这就是曾经肆虐互联网的冲击波病毒。

冲击波病毒虽然不是第一个利用Windows漏洞传播的病毒,但是确实第一个造成大面积危害的。特别是中国国内许多用户的Windows并非正版,因此不能够使用微软提供的Windows Update服务,导致了病毒灾情的加剧,事后微软更改了自己的补丁修补策略,盖茨为此开出了50万美金的悬赏。而联邦调查局也的确抓住了一个制作冲击波病毒变种的倒霉蛋,18岁的Jeffrey Lee Parson,不过他只是一个变种作者,并非冲击波的原作者。

代号:Melissa梅丽莎 又名辛普森一家

感染系统:Windows系统下的Outlook

发现时间:1999年3月26日

传播方式:电子邮件。

杀伤力:雅虎、美国在线、微软、朗讯、英特尔和美国多所知名大学网站的服务器,均因为Melissa病毒泛滥而瘫痪。

什么情况:

在1999年3月访问过成人新闻组并下载过一个Word文档的用户都没有留意到,自己的Outlook电子邮件程序开始悄悄地自动给自己地址簿里的好友发送电子邮件了。而且每一封电子邮件都带着一个名为List.doc的带毒文件。这可能是网络社会化六度关系SNS最早证明自己是真理的地方。随着受害者的好友、好友的好友和好友的好友的好友不断的叠加感染,最终梅丽莎病毒造成了互联网的大瘫痪。

而梅丽莎病毒的亲爹大卫史密斯开发这个病毒的原因竟然是爱上了一个迈阿密的脱衣舞女,他为她着迷,并最终用这个脱衣舞女的名字命名了自己的病毒。他自己最终被判刑20个月。

代号:尼姆达

感染系统:Windows 所有32位系统

发现时间:2001年9月18日

传播方式:FTP、电子邮件、IM软件、网页。

杀伤力:造成3.7亿元经济损失

什么情况:

虽然很多人躲过了红色代码的攻击,但那一年绝大多数用户没有逃过尼姆达的攻击,而原因仅在于红色代码只攻击服务器系统,而尼姆达则感染所有32位Windows系统,从Windows 95到当时最新的 Windows 2000,统统不放过。

而尼姆达病毒当时的感染方式也非常多样,它可以通过文件感染、电子邮件传播、系统漏洞、网页传播四种方式进行传播。虽然后来的熊猫烧香病毒的感染手段超越了尼姆达,但是就病毒感染途径的多样化而言,尼姆达当时的确是最具与杀伤力的病毒。

代号:灰鸽子

感染系统:Windows 系统

发现时间:2001年

传播方式:多种网络传播方式

杀伤力:灰鸽子

什么情况:

中了灰鸽子会出现什么情况?事实是什么情况都会出现。灰鸽子能够记录你的键盘击键记录,能够远程开启摄像头,打开麦克风,能够下载你电脑里的任何文件。几乎你能够想到的电脑本机操作,黑客都可以通过灰鸽子远程控制实现。从灰鸽子诞生的2001年到销声匿迹的2008年之间,正好遭遇了全民皆黑客的年代,灰鸽子因为操作简单,上手快,很快的成为当时最泛滥的木马病毒,近中国国内至少有上千万台电脑感染过灰鸽子病毒。

有趣的是,灰鸽子的作者最后并没有像熊猫烧香的李俊一样,一直用灰鸽子赚钱。在2008年之后该作者转而开发防火墙,专门用来防护自己的灰鸽子。

代号:Stuxnet蠕虫 超级工厂病毒

感染系统:Windows CE系统

发现时间:2010年6月

传播方式:U盘

杀伤力:导致伊朗布什尔核电站瘫痪。

什么情况:

2010年7月份,全球几大杀毒软件厂商突然开始分析一个名为Stuxnet的病毒,这个病毒的独特之处在于,它并不攻击传统的Windows系统,而是将目标放在了极小众、极专业的西门子Win CC工控系统上,这个系统的原型就是广为人熟知的Windows CE。随后安全研究员发现,该病毒针对目标非常具体,它会通过U盘感染将自己摆渡到目标工控机中,然后发作。

吊诡的是,第一批发作的Stuxnet蠕虫的60%都将目标定在了伊朗布什尔核电站的西门子工控系统上,这个核电站正是美国怀疑伊朗制造核武器的基地。美国国家网络安全与通讯整合中心主管迈格克指出,属木马程序的Stuxnet一旦找到西门子WinCC装置,就能接管西门子设施的关键操作系统,并在十分之一秒里“封住”设备的操作。而有关安全组织也认为,制造Stuxnet的团体应资金充裕,成员约5到10人,耗费半年筹备。

不过Stuxnet最终不仅开始攻击伊朗核电站,它甚至开始接二连三的变种,开始攻击全球的西门子工控系统,连美国自己也成为了受害的倒霉蛋之一。

原创文章,转载请注明作者和出处,谢谢。