第六章.分析黑狼遗言(上)(2 / 3)

研究这些问题的,你说说看。”主持军官很熟悉老张的工作。

“有什么好说的,在座的哪一位不了解这些内容。。。封闭网络,例如,我们军网就是封闭网络,怎么入侵?只有两种方法。”老张回答。

“张工,哪两种方法呀?我们做软件系统部分的人,就不太明白。”另一位年轻点的军官问了一句。

“对,老张,你就简单说说,这里不都是搞通讯安全的。”主持军官说道。

“好,那就说说,第一种方法是能够切入传输线路,就是在传输线路上加入电子设备,窃听线路上传输的数据,或者发出指令干扰内部网络。但是,很难,因为线路上传输的数据都是高强度加密的,更不要说发出干扰内部网络的指令了。”老张开始讲解。

“如果元器件有后门或者隐蔽的瘫痪指令,是不是就可以入侵。”林久浩突然插了一句嘴,马上看着安静。

“管不住嘴。”安静小声说了一句。

“对,这位小同志说的对,不过,我们不担心这些事情,因为我们的军用系统里面的器件,基本上都是自己研发的。”老张倒是无所谓,还夸奖了林久浩。

“我们的系统里面没有外国的芯片吗?”主持军官问道。

“基本没有,不过说回来,这种隐蔽后门最容易藏在软件系统里面,很难藏在单一芯片里面,估计他们的技术水平,可以藏在一块完整的功能电路板里面。”老张回答。

“现在很多国家的军用控制系统,虽然或多或少的使用西方的芯片,然而,控制用的电路板是自行设计的,是不是就可以避开这种问题?”主持军官继续问道。

“独立的国家可以,例如额罗莎国,不过,那个‘背约组织国家’很难,首先这些国家里面的小国都是不具备设计芯片及控制电路的能力,武器系统都是外购的,即使是大一些的国家,他们的军工企业也会被间谍特工渗透,所以生产出来的控制板已经被植入隐蔽后门。不要小看这些隐蔽后门,它不但可以使盟友无法对自己构成威胁,而且还可以在盟友不愿意发动战争的时候,用隐蔽后门调动盟友的军事力量,发动代理人战争。”老张郑重的解说。

“隐蔽后门调动盟友的军事力量,这一点很重要。”安静自言自语了一句,林久浩听到了,转头看了一眼师姐。

“老张,第二种呢?”主持军官没在意,继续问道。

“第二种其实是同样的方法,在数据发送接收端的控制电路板里面植入隐蔽后门,第一种是有线线路,第二种是针对无线数据通讯,比有线通讯更方便。”老张解释道。

“老张,你不是说,所有数据是加密的吗?他们不需要破译密码吗?”主持军官接着问道。

“除非是加密部分也是不可信计算元设备,也是被它们控制的,才会直接泄露密码,否则破译起来很麻烦。。。不过,最低的攻击目的是不需要破译密码,只需要通过隐蔽后门发送特定的信息,这种信息通过扩散瘫痪对方的数据通讯系统。”老张解释着。

“明白了,所以黑狼的遗言里面特别指出,对封闭网络的入侵,可以通过有线通讯,无线通讯,战场数据链及卫星通讯的进入方式,这些都在对方考虑范围内。”主持军官说道。

“对的,这么多种入侵方式,但是,那个叫白狼的还是不满意。对有线系统入侵,需要有潜伏内部的特工执行;无线网络入侵,需要被入侵方内部使用无线设备,一般这种保密级别很高的地方,对使用无线设备很严格。他在寻找一种更加隐蔽的方式,入侵卫星通讯倒是一种好方法,因为信号发送接收设备都是暴露在外部空间的。”老张继续说道。

“老张,你说他们这种入侵,是不是可以直接进入我们的软件系统。”另一个负责软件技术的军官问道。

“软件要是被入侵了,那军事管理系统基本上就受别人控制了,不过这种情况只能发生在三流小国,现在大一点的国家,内部军事管理系统还是自己编写的,我们的系统就更不会了。”老张直接否定了。

“我们国家的系统都是自己编写的,不过再问一下,无法入侵软件系统,无法控制对方的管理系统,它们的入侵目的是什么?”负责软件的军官继续问道。

“你问的这个问题,我也要强调一下,不是所有的攻击都是为了控制你的系统,瘫痪也是一种攻击,或者让你内部系统指令混乱也是攻击。他们这种攻击方法,如果不入侵软件管理系统,只是在硬件芯片控制板层面,就只能发送简单的指令,这些指令由于很简单,所以基本上是干扰系统用的。”老张强调了对底层攻击的逻辑。

“老张,看来应该你来主持会议。”主持军官开了句玩笑。

“哦?我喧宾夺主了?好~好~好~,不多说了,我们继续。”老张赶紧停止了。

第二段信息投射到大屏幕上。。。

【铁鸟会定期飞来飞去,而到了固定经纬度的点,铁鸟会用固定的频率跳动,唱一首歌