
關於我們
香港輕新聞(Lite News Hong Kong)是一個致力於提供中立報導和獨到評論的網絡平台,成立於2015年9月。我們立足香港,關注全球的政治、時事、經濟、文化和趣聞。
香港輕新聞特邀軍事評論員
10月中時,胡塞武裝向以色列發動首次攻擊,途中導彈與無人機在紅海遇上剛經紅海南下的卡尼號驅逐艦。由於導彈與無人機是分數批經過該艦,對伯克級而言,迎擊也容易得多。(圖片來自連結1及連結2)
巴以戰事接近一個月,目前不但沒有停歇的跡象,反而越來越多的國家和武裝力量捲進這場戰事。前兩天有一條關於巴以衝突的消息令人驚掉下巴,卻又讓人真假難辨。
攔截導彈引出「後門」
消息的前半部分是真實的:為了聲援巴勒斯坦哈馬斯,10月19日,也門的胡塞武裝沿著紅海向以色列發射了4枚導彈和10餘架無人機,正在紅海巡航的美軍「卡尼號」驅逐艦對這些目標進行攔截。
隨後幾天,網上出現了一則補充新聞,大意是當天美軍的攔截行動不但是「卡尼號」驅逐艦上的「標準」防空導彈,還秘密啟動了出售給沙特的「愛國者」導彈對目標進行攔截。言下之意是美軍售給沙特的「愛國者」導彈有內部裝置,就是俗稱的「後門」,美軍使用遠端操縱系統啟動了這些裝置,指揮導彈對目標進行攔截。果真如此,那後果就很可怕,所有購買美國軍火的國家,分分鐘可能陷入自己花錢打自己的境地。
編按:沙特的愛國者防空導彈系統,後門說最嚴重的問題是:胡塞武裝的導彈與無人機要向西北方發射,才可打擊以色列,但沙特的愛國者系統大都部署在向波斯灣的近岸區,方向是也門的東北方,西北方向只有一個營,胡塞的導彈和無人機絕對可繞開該營的導彈射程範圍。
關於「後門」這個話題,這幾年在很多美國影視作品都有提到。比如美劇《國土安全(Homeland)》最後一集的結尾處,身處俄羅斯的主角向美國傳回情報,稱俄羅斯出售給土耳其和敘利亞的「S-400」防空導彈系統有「後門」,可使其失效。
「後門」程式一般指繞過安全性控制,而獲取對程式或系統訪問權的程式方法。具體來說,「後門」分為軟件後門和硬體後門兩種類型。軟件後門是通過在武器系統的操作軟件中插入惡意程式碼實現的,這種代碼可能被精心隱藏,只有具備相應許可權的人才能發現或使用。
編按:NSA 90年代推出的一種加密晶片Clipper chip,可以將所有語音和訊息加密,但這種晶片也內含「後門」,可以讓各聯邦政府內部與外部情報或執法部門進行解碼,不過各電訊公司及硬盤設計公司至少「表面上」不太歡迎這種芯片。往後的「後門」更多是藏在原有晶片設計與驅動軟件中。(圖片來自連結)
而硬體後門則是在武器系統的硬體晶片中,設計一些特殊功能或漏洞,使得只有擁有相應金鑰或技術手段的人,才能利用它們來操控武器系統。現實中武器尤其是軍售的武器是否有「後門」,「後門」能否秘密操控這些武器?
在軟件發展階段,程式師常常會在軟件內創建「後門」程式,以便修改程式設計中的缺陷。如果這些「後門」被其他人知道,或是在發佈軟件前沒有刪除,那麼它就成為安全風險,容易被駭客當成漏洞進行攻擊。某種武器能夠設置「後門」,必須是廣泛應用晶片和軟件程式的資訊化武器,要讓「後門」發揮作用,還需要能夠傳輸資訊的通信系統。設置「後門」的可能是晶片製造方,也可能是武器平臺的製造方。而現在所有的先進資訊化武器平臺,例如防空系統、戰鬥機,都符合上述條件。
編按:埃及陸軍的外銷型M1A2型坦克。關於西方出口武器有沒有「後門」,說法可謂模稜兩可,有指其實沒有明確的後門,但軟件上有可能有較大的缺陷,必要時可讓網軍侵入系統其癱瘓該武器的重要部份。這點對於已大量使用美式裝備但有不少機會和美國最緊密盟發生武裝衝突的中東諸國而言,可能真的芒刺在背。(圖片來自連結)
「後門」控制確有發生
以美軍的「F-35」戰鬥機為例,該機擁有超過1000萬行原始程式碼,幾乎所有操作都要由電腦處理,說它是一架飛行的電腦也不為過。一旦開發商在「F-35」戰機的控制電腦上動手腳,輕則所有資訊外泄,重則武器受人為控制。這與「駭客」入侵一台設置「後門」的聯網筆記型電腦,打開其攝像頭,偷偷錄影、錄音,或者讀取其硬碟資料沒有區別。
編按:挪威空軍遇到的情況類似民航於2000年代陸續引入的空中飛機態勢資料回傳系統,主要是利用更難受干擾的長波,定時將長程民航機的飛機態勢資料傳送回航空公司的維修部,評估飛機狀況並讓地勤在飛機落地後進行更迅速度的維修。這系統也在法航447號空難事故中讓搜救人員最終評估出並找到在大西洋中部失跡的飛機主體殘骸。(網絡圖片))
現實中亦有此類事件發生:2017年,挪威國防部在對其採購的「F-35」戰機檢測時,發現它有一項「未公開宣傳的功能」,這項功能會在「F-35」戰機完成每次飛行後,自動傳送所有的飛行資訊到製造方洛克希德·馬丁公司在美國德克薩斯州沃斯堡的伺服器。挪威國防部人員認為發送到沃斯堡的資料,可能潛在危及飛行員安全。挪威國防部把這種行為類比為「你的iPhone將你的個人資訊分享給蘋果公司」。若將這種系統功能簡單拓展,則可傳送更廣泛的資料,控制飛行中的「F-35」亦非難事。
編按:未來的空戰系統,會有很多節點及不同類型的資料鏈連結,雖然讓各節點更容易得到戰場訊息甚至射控數據,但參與者多,系統愈加複雜,也在理論上大幅增加。(圖片來自連結)
那是否買回來的武器,只要外界網路不接入衛星通信系統就能避免被操控,就像家用電腦一樣?實際上並非如此簡單。現在大部分外購的武器即便沒有衛星通信系統,但它還有另一樣東西現代化武器必不可少的設置:資料鏈。
在擁有資料鏈的情況下,一旦存在「後門」就易遭敵方侵入,甚至接管控制權。例如,大型防空系統往往配備資料鏈系統,而防空系統的大腦是不同形式的電腦。一旦被設置「後門」,能夠進入其資料鏈系統工作範圍內,理論上就能接入該系統,收集資料甚至對其進行控制。
實際上,即便沒有人為故意預留的「後門」,大型資訊化、網路化武器平臺也有被侵入甚至被控制的潛在風險。在2007年9月,以色列在轟炸敘利亞一處目標時,以軍的非隱身「F-16I」戰鬥機居然沒有被敘利亞防空系統發現。雖然敘利亞的防空網路比以軍落後太多,但是長期處於戰爭邊緣的敘利亞部隊,警戒不應該這麼低。因此有消息認為,是當時以色列或者美國的網路部隊侵入敘利亞防空網路,並控制其雷達所致。
編按:叙利亞境內機場經常遭到以色列攻擊而未能還手,除拜以色列的優勢電子戰力外,更可能和叙利亞防空預警系統遭滲透「走後門」有關。(網絡圖片)
啟動「後門」,慎之又慎
理論上來說,外購先進武器都可能存在「後門」風險,但是這種東西使用起來也是有限制,美軍不可能輕易啟動。這次美軍在攔截胡塞武裝時有沒有使用呢?筆者表示質疑,這麼做是否值得?
美國售出的武器若存在「後門」,很明顯也是一次性的。若非緊急狀態,美軍不可能啟動這一程式。因為一旦啟動就意味著昭告天下:我的武器我做主,這時候對於其他買家或者潛在買家來說,美國武器肯定不會在其選購名單上。這樣做太危險了,我花錢買的東西,結果最後很可能成為致我於死地的利器。
防空飛彈被開後門給控制甚至發射,其實有相當大難度,一來需要同時控制彈體,又要控制搜索與火控雷達,後門的搖控負荷會很大,而且只要斷開搜索與火控雷達,那飛彈射出來也沒有用.......(網絡圖片)
美軍啟動所謂的「後門」程式,需要的等級肯定會很高。區區一艘驅逐艦,甚至美軍的中部戰區司令部都不會有這個資格,特別是啟動的武器「後門」是沙特這種「地區大客戶」級別的國家,美軍更是慎之又慎。沙特是美國在中東重點拉攏的盟友,何況最近美國一直致力於緩解沙特和以色列的關係,這時候區區幾枚導彈,即使攔截失敗也不會造成彌天的損失,還不至於讓美國啟動這個秘密殺手鐧,這樣做因小失大,得不償失的事誰也不會做。
這些新聞裡提到當時事出緊急,美軍擔心攔截不了胡塞武裝的導彈,所以才啟動了這些「後門」。看看地圖就知道,以色列與也門之間的距離最近處相距約1700公里,這麼遠的距離對胡塞武裝那些亞音速導彈和無人機來說,起碼要飛行幾個小時。有這個時間,即使美軍的「卡尼號」驅逐艦沒法全部攔截目標,也有足夠的時間通知以色列進行攔截。
根據資料顯示當天以軍的「F-15」戰機確實起飛對這些目標進行攔截,而且有證據表明,當天埃及西奈半島有無人機墜毀的痕跡。這也說明攔截這些東西對於美以兩軍來說是小菜一碟,根本犯不上啟動秘密殺手鐧。
編按:近代以來荷理活動作片喜好的元素,例如恐怖份子入侵資料鏈,向部隊傳送失實的目標指示,導致其攻擊錯誤的目標。這也是走後門的一種。片段來自2007年的《虎膽龍威.4》
退一萬步來說,美國真的頭腦發熱,要啟動這個所謂的殺手鐧幫助以色列,但是沙特也不是傻佬。除非沙特默許美國這樣做,否則沙特只要簡單的切斷電源,任你萬千的後門也派不上用場。
現在人荷里活電影看得多,對於技術的認知過於簡單,另外就是自媒體總是抱著語不驚人死不休的想法去製造新聞,才炮製出大量諸如此類「後門」的典型「Fake News」。
手機分享本文: