1998年国会听证会
情报和安全



声明

维克多Sheymov
ComShield公司

之前

联合经济委员会
美国国会

星期三,1998年5月20日

“低能量射频武器对关键基础设施的威胁”

主席先生、委员会成员们:

我感谢你们对恐怖主义问题、对恐怖分子和其他犯罪集团可能利用我国最新技术成果的关切和关注。我还要感谢你们给我这个机会,提请大家注意恐怖分子和犯罪分子可能使用无线电频率武器所造成的潜在危险和代价高昂的影响。RF技术的特殊使用是我从事情报、安全和技术事务27年的主要部分,我想分享我在这方面的知识和经验,这经常被误解和很大程度上被忽视。在这次公开听证会上,我的责任有些分散:我希望阐明一些问题,但同时,避免向恐怖分子透露关键信息,他们无疑正在收听。

在广泛的信息战手段中,对计算机和基于计算机的设备进行信息战攻击是一个突出的领域。信息战对计算机的攻击,除了对计算机进行物理破坏外,还可分为通过计算机的调制解调器、键盘等合法网关进行的攻击(软件攻击)和通过非合法网关进行的攻击(后门攻击)。在目前的技术水平上,后门攻击主要是利用射频(RF)技术进行的,因此可以归类为射频攻击。

计算机易受软件攻击的问题已被广泛认识,目前正投入大量资金,致力于开发保护技术以消除此类攻击。另一方面,后门攻击几乎没有得到官方的承认,开发适当的保护技术的充分努力似乎也没有发生。

射频技术的许多特殊应用都基于一个前提,即任何电线或电子元件实际上都是发射和接收的非预期天线。重要的是,每一个这样的非预期天线都对其特定的共振频率有特别的响应,在某种程度上,对几个相关的频率也有响应。在正常情况下,它对所有其他频率都没有响应。如果目标是窃听该设备,那么该设备的功能部件发出的电磁辐射会被高度敏感的接收设备接收,并进行处理,以复制该设备处理的信息。如果目标是影响设备的功能,则将适当的射频信号传输到目标设备。该射频信号被设备的相关组件接收,将在设备内产生相应的信号。通过“后门”攻击产生和传输有效控制目标设备的信号是一项极其困难的任务,需要的技术和专业知识只有世界上两三个国家具备。与此同时,产生和发射一种信号只会扰乱目标装置的正常功能,这是一项简单得多的技术任务。它可以分为干扰“后门”攻击,或干扰射频攻击。可以想象,这可以由许多方面来完成。

干扰射频攻击可以利用高能射频(HERF)或低能量射频(LERF)技术。HERF是一种先进的技术,其实际应用仍在发展中。它是基于将大量射频电磁能量集中在小空间、窄频率范围和非常短的时间内。这种浓度的结果是一种强大的射频电磁脉冲,能够对电子部件造成重大损坏。不管特定的共振频率如何,HERF脉冲都足以损坏电子元件。

LERF技术利用相对较低的能量,在广泛的频谱上传播。然而,由于它的宽频谱中含有与关键部件的共振频率相匹配的频率,它在破坏计算机正常功能方面的效果并不亚于HERF。一般来说,LERF方法不需要时间压缩,也不使用高科技部件。这项技术并不新鲜,也不为人所知,尽管仅限于某些特殊领域的专家圈子,比如保护暴风雨。LERF对计算机和计算机网络的影响可能是毁灭性的。对计算机的LERF攻击的一个危险方面是,未受保护的计算机将进入“随机输出模式”。这仅仅意味着我们不可能预测计算机会做什么。故障可能不同于单个容易纠正的处理错误,也可能是内存和操作系统的完全丢失,也可能是给计算机设备控制的一个破坏性指令。此外,与简单的计算机故障不同,任何程度的冗余都不能解决问题。这一点很少被计算机用户理解,因为他们认为备用计算机提供了舒适的安全级别。 This is certainly not true in regard to a LERF attack.

美国军方高度重视减少附带伤害,对武器系统的准确性要求很高。HERF武器的精度相对较高,但还不能完全达到军事要求。但这肯定不是对恐怖分子的威慑,因为他们通常首先追求的是附带损害。考虑到世界各地的恐怖分子和贩毒集团对最新技术的已知利用,这些犯罪企业很可能在不久的将来获得并使用HERF技术,甚至可能在它在军队中得到广泛接受之前。

与HERF不同,LERF武器是出了名的不准确,事实上从定义上看。LERF武器对计算机的影响是毁灭性的和高度不分青红皂白的。在一个使用的LERF武器的有效射程内的计算机的一个非常高的百分比将发生故障。这很有可能使这些武器成为恐怖分子的诱人选择。虽然在1998年2月委员会就这一问题举行的听证会上基本上讨论了HERF武器,但LERF武器的一些细节似乎值得讨论。

与普遍的看法相反,多年来,不同种类的LERF武器已经被使用,主要是在东欧。例如,在1968年捷克斯洛伐克入侵期间,苏联军队事先接到通知,说捷克斯洛伐克的反共活动人士对使用政府控制的电话通讯持谨慎态度,并准备使用无线电收发机在他们的团队之间进行沟通,以协调他们的抵抗努力。在入侵期间,苏联军队使用了来自乌克兰西部斯特莱的苏联空军基地的射频干扰飞机。飞机正在捷克斯洛伐克上空飞行,干扰了所有的无线电频谱,除了入侵的苏联军队使用的几个预先确定的狭窄的射频频谱“窗口”。这一措施取得了成功,有效地消除了捷克斯洛伐克抵抗团体之间的联系。

LERF袭击的另一个例子是克格勃在80年代中期操纵美国驻莫斯科大使馆的安全系统。这是在克格勃针对美国海军陆战队的大使馆的行动过程中进行的。安全系统的警报在夜间多次被克格勃诱发的射频干扰错误触发。这是一个试图惹恼和疲劳的海军陆战队员,并导致“故障”系统关闭。

另外,1977年克格勃在莫斯科美国大使馆的一间设备室用射频引发火灾时,也曾进行过射频攻击。一件设备被迫出了故障。它着火了,蔓延到了大使馆的敏感区域。克格勃试图在火灾发生后立即赶到的消防员的掩护下,让窃听技术人员潜入敏感区域。几年前,英国驻莫斯科大使馆也发生过类似事件。

这些例子说明了射频技术的更先进的应用,而不是简单地破坏离释放的“射频炸弹”几百码范围内的计算机。克格勃在70年代末设计并制造了一个这样的装置。该设备是为完全不同的目的而制造的,并不是用来干扰计算机的。然而,它作为“射频炸弹”的潜力在当时被清楚地认识到。它的参考成本在100美元以内,大约是一个鞋盒大小,它可以在2 - 3小时内轻松组装,使用一般电器商店现成的通用工具和组件。在这种技术通往恐怖分子武库的道路上,唯一的障碍是专门知识,幸运的是仅限于少数国家的少数专家。然而,其中一些专家正在俄罗斯经历非常困难的经济条件。另一方面,任何资金雄厚的恐怖组织随时都可能向这些专家提供一笔可观的现金。这种情况似乎表明,依靠这两个可能发生爆炸的组成部分彼此分离是不明智的。

作为世界技术领袖,美国一段时间以来比其他任何国家都更容易受到射频攻击。在过去的15年里,随着计算机在这个国家运作的各个方面的广泛使用,这种脆弱性显著增加。在这个时候,很难找到一个不严重依赖计算机的地区。事实上,这个国家是如此依赖计算机,以至于许多重要的功能都不能手工完成。与此同时,重要的是要认识到,所有执行重要和至关重要的服务的计算机都不会受到射频攻击的保护。空中交通管制、商业航班、能源和水分配系统以及灾难和紧急响应服务等领域都是恐怖分子的诱人目标。同时,这些系统对射频攻击完全开放。根据计算机和计算机网络的性质,一个子系统的故障会引发第二个、第三个以及后续的连锁故障的雪球效应。这种事件的全部影响甚至难以预测,除非计算机和计算机网络得到可靠的保护,免受射频武器的攻击,否则就很难消除这种影响。对关键基础设施的严重射频攻击将产生全国性的影响,造成无数生命损失和不可估量的经济损失。 Besides the show-balling effect of computer failures, there could be a crippling effect if RF weapons used in concert with any other type of terrorist attack. Most of the responses to other forms of terrorist attacks are designed with the assumption that the computers of the response service are working and such functions as traffic control are intact. With an additional RF attack, concerted with the primary one, this assumption is not valid. Communications and transportation of the response teams could be crippled with a tragic impact on rescue efforts.

即使是一次有限的攻击也可能造成严重的后果。例如,对金融市场电脑的攻击可能会产生全球性影响,损失很容易达到数十亿美元的水平。

除了有意的射频干扰外,目前的技术发展还导致了无意的射频干扰问题。事实上,随着现代计算机的速度和小型化的快速发展,它们的工作频率和对射频辐射的灵敏度也在增加。这导致了不可避免的干涉冲突,其中一些冲突已经显现出来,并导致了具有监管性质的中间解决方案。例如,在商用飞机起飞和降落时,即使是像笔记本电脑和电子游戏这样几乎没有辐射的电子设备也需要关闭。

进攻性射频技术的另一个方面是它在信息拦截或窃听方面的传统应用。传统上,苏联和俄罗斯高度重视发展和使用这一技术。作为该地区的两个“超级大国”之一,俄罗斯认为其在射频进攻行动上的支出是非常明智和有利可图的投资。

俄罗斯过去十年的变化影响了克格勃,它已经分裂成独立的部分。大致相当于俄罗斯国家安全局(NSA)的第八和第十六局成为了一个独立机构,即联邦政府通信和信息管理局(FAPSI,俄语首字母缩写)。FAPSI直接隶属于俄罗斯总统。在私有化浪潮中,FAPSI也部分“私有化”了。一些顶尖的FAPSI专家离开了国安局,成立了私人保安公司,并带走了各个级别的最好官员。这些公司主要面向俄罗斯私人金融机构,并提供广泛的安全服务。他们完全有能力以同样的信心执行任何防御和进攻行动。

这几家公司在攻击性电子操作方面集中了世界级专家,远远超过了世界上任何私人实体,也超过了大多数政府的能力。这些专家可以很容易地截获并向他们的客户提供任何国家的几乎任何商业信息。商业上可获得的电子信息安全手段对他们来说并没有实际困难。截获商业和金融信息可能会带来极大的利润,并使人们有能力操纵国际金融市场以及在操作风险非常有限的情况下进行大规模国际洗钱活动。

这些FAPSI私人分拆公司的财务成功及其员工的高收入,使它们对剩余的FAPSI官员非常有吸引力的“金色降落伞”。结合传统的紧密联系,这导致了FAPSI和这些公司之间持续有效的技术和人员合作。与此同时,冷战的结束在一定程度上改变了FAPSI的目标、目标和一些目标,转而更加强调对技术、商业和金融信息的拦截。在这方面,一些目标更容易从一个私人公司的立场攻击。这可能会导致FAPSI与其私营分拆公司之间的密切运营合作。私营公司可以向FAPSI提供其拦截的一些产品,而FAPSI也可以分享其一些产品,以及人员和设备,包括其强大和复杂的设施,如古巴的Lourdes,用于非常有效的远程拦截。

这种情况很容易使美国私营企业处于非常不利的竞争地位。

所有这些似乎都表明,迫切需要开发计算机保护技术,以防止有意和无意的射频干扰,以及防止外国竞争对手对敏感和专有信息的非法拦截。制造一个LERF武器可能需要几天时间。通过射频拦截成功收集信息需要几周或几个月的时间。然而,应该认识到,开发足够的计算机保护技术,即使是有限的应用,也至少需要两年的时间。美国技术专家和政治决策者之间似乎存在一定的脱节,而政治决策者最终要对这个国家的技术努力的战略进程负责。这种脱节需要修复,应该采取协调一致的措施来保护计算机免受射频攻击。

总之,我想说的是,我们面临的问题似乎不是我们是否需要开发足够的射频保护技术,也不是我们是否能够负担得起保护我们的计算机免受可能的射频攻击。真正的问题是,我们能否承担不保护至少关键基础设施计算机的代价。对这一困境的最终决定是美国国会的特权。

我要再次感谢你盛情邀请我在本委员会发言,并感谢你给我这个机会就一个非常重要的问题发表评论。