未经授权的访问和恶意软件
当犯罪所涉及的行为只有在新技术发展的情况下才可能发生时,网络犯罪与“现实世界”犯罪之间的区别就会愈发明显。换言之,某些类型的网络犯罪没有如欺诈或盗窃等明显的现实中的同类行为。这可能会导致出现关于哪些新型行为应当被视为犯罪行为的难题。
未经授权访问政府部门、银行或其他公司的计算机网络可以通过破解密码、利用计算机代码中的漏洞或使用许多其他犯罪性质的黑客技术实现(克朗,2005年)。这种行为可能会带来盗窃或欺诈,但是如果黑客只是在系统中四处窥探,而没有窃取任何东西呢?这种行为算是犯罪吗?访问计算机网络不一定会对任何人造成伤害,但是,如果这不是犯罪,那么黑客将可以自由访问重要的计算机网络而不需要承担任何后果。这将破坏网络安全,即对计算机和计算机网络免受有害行为的影响的保护。当政府部门、医院或其他组织保护我们的私人信息时,网络安全尤为重要。
网络安全:对计算机和计算机网络免于遭受恶意行为影响的保护
另一种与传统犯罪有明显区别的网络犯罪发生在罪犯传播恶意软件时。恶意软件是各种流氓软件的总称。有不同类型的恶意软件,包括特洛伊木马、病毒、蠕虫病毒和勒索软件。这些软件使得攻击者能够远程访问其他人的计算机,窃取个人信息,记录用户的键盘敲击行为以查找密码,或者使设备发生故障。
恶意软件:流氓软件,包括特洛伊木马、病毒和蠕虫病毒
特洛伊木马是一种看似有用或无害的计算机程序,但一旦运行就会损坏计算机(卡巴斯基实验室,2019年)。该病毒来自特洛伊木马的经典神话,即希腊人在特洛伊城外留下了一匹巨大的木马。特洛伊人认为这是一份礼物,于是把马带进了他们的城内,否则,特洛伊的城墙是无法攻克的。这匹马里藏有希腊士兵,他们在夜间从马里出来,帮助希腊军队的其余士兵进入特洛伊,最终占领了这座城市。
特洛伊木马:一种看似合法但一旦运行就会造成损害的计算机程序
病毒和蠕虫病毒是可以在计算机之间传播的自我复制代码。它们可以通过特洛伊木马、网络钓鱼电子邮件、电子邮件或短信中的附件或受感染的网站进入计算机。病毒和蠕虫病毒的主要区别在于,病毒通过将自身附加到“宿主”文件或程序上进行工作,而蠕虫病毒是可以独立运行的单独程序(卡巴斯基实验室,2019年)。
病毒:将自身附加到宿主文件或程序上的自我复制的计算机代码
* * *
蠕虫病毒:独立于其他文件和程序运行的自我复制的计算机代码
有些蠕虫病毒被设计成仅仅进行反复复制,但不会造成额外的伤害。这会占用内存和带宽,从而中断计算机网络。内存(也称为随机存取内存或RAM)是指计算机为了同时处理多个任务可以临时存储信息的大小。这通常以千兆字节表示,大多数消费类计算机的RAM介于4到16千兆字节之间。带宽是指在一个固定的时间段内,系统可以传输多少数据。这通常以每秒兆字节表示(例如,读者的家庭互联网连接的带宽可能为每秒25或50兆字节)。
内存:计算机为了同时处理多个任务可以存储信息的大小
* * *
带宽:在一个固定时间段内,计算机系统传输的数据总量
更复杂的蠕虫病毒会对关键基础设施造成严重破坏。关键基础设施是指为民众提供必要服务——如天然气、水、交通、电力、通信和核能——所需的计算机网络、工程系统和设施。
关键基础设施:为民众提供必要服务(例如天然气、水和电)所需的计算机网络、工程系统和设施
最著名的蠕虫病毒之一是超级工厂(Stuxnet),它对伊朗的核电站项目造成了巨大的破坏。超级工厂是一种非常复杂的蠕虫病毒,它利用计算机代码中的多个漏洞干扰纳坦兹核电厂的气体离心机。虽然没有人正式声称对此次袭击负责,但大多数消息来源都认为,这是美国–以色列联合情报行动的产物(中岛和沃里克,2012年)。
超级工厂:一个非常复杂的蠕虫病毒,对伊朗核电站项目造成了巨大破坏
勒索软件是一种特殊类型的恶意软件,可以通过蠕虫病毒快速传播。它还可以通过受感染的电子邮件附件和在线广告发送。勒索软件使得用户无法访问其计算机或文件,并要求用户支付金钱以重新获得访问权限(思科,2018年)。
勒索软件:一种恶意软件,使用户无法访问计算机系统,并要求用户支付金钱以重新获得访问权限
2017年5月,被称为“想哭”(Wannacry)的勒索软件通过运行微软软件的计算机在全球传播。攻击者对解密每个用户的文件都索要300美元的比特币(一种在线货币)。“想哭”传播至150个国家,感染了23万多台计算机[库珀(Cooper),2018年]。一个主要的受害者是英国国家卫生服务局(NHS),因为全英国的许多医院和医疗中心的电脑都受到感染。此次袭击给该局造成的损失高达1亿英镑,并导致19000项医疗预约被取消(帕尔默,2018年)。
“想哭”:一款复杂的恶意软件,感染了23万多台计算机,给英国的医院系统造成了巨大影响
* * *
比特币:一种数字货币
另一种与传统犯罪明显不同的网络犯罪是拒绝服务(denial-of-service,DoS)攻击。这是指计算机、服务器或网络的请求过载,导致其速度大幅减慢或停止工作(卡巴斯基实验室,2019年)。这项技术通常用于关闭政府网站。要访问网站,读者需要在网页浏览器(如Safari或Chrome)中键入统一的资源定位器(URL)地址。浏览器根据该URL从服务器请求文件。服务器是一台大型计算机,它始终连接着网络,并提供文件供人们查看。如果数万台或数十万台计算机在同一时间请求这些文件,那么服务器将无法处理,这会导致没有人可以访问该网站。
拒绝服务攻击:一种网络攻击,使计算机、服务器或网络的请求过载,导致其速度大幅下降或停止工作
* * *
服务器:一台计算机或一个计算机程序,通过网络为其他计算机提供服务
拒绝服务攻击通常使用僵尸网络。这些计算机的网络已被破坏,由一个中央机构控制(思科,2018年)。网络中的一台计算机被称为僵尸[bot,源自“机器人”(robot),因为计算机在受害者不知情的情况下自动运行]。
僵尸网络:被特洛伊木马或其他恶意软件破坏的计算机网络
* * *
僵尸:在僵尸网络中,被破坏的一台计算机
黑客通过特洛伊木马或类似技术控制其他计算机,从而创建僵尸网络。他们利用这些计算机的集体力量发动拒绝服务攻击、传播病毒或发送垃圾邮件。垃圾邮件是用户不需要的电子邮件。[Spam,这个词来自罐装午餐肉的商标名称,是“五香火腿”的缩写。这个词曾在蒙提·派森(Monty Python)的一幅著名的素描中使用过,菜单上满是包含午餐肉的不同食物,但客户不希望其中任何一种食物中含有午餐肉。]
垃圾邮件:不需要的电子邮件
作为僵尸网络一部分的用户通常是无辜的,他们不知道自己的计算机已被破坏(读者也可能曾经在不知情的情况下成为僵尸网络的一部分!)。最大的僵尸网络之一是斯利兹比(Srizbi)僵尸网络,它利用了大约50万台计算机的力量,据说因此产生了世界上40%的垃圾邮件(托马森,2008年)。如果在拒绝服务攻击中,有多台计算机通过僵尸网络或其他方式攻击同一目标,那么这被称为分布式拒绝服务(distributed denial-of-service,DDoS)攻击。
分布式拒绝服务攻击:由多台计算机、通常通过僵尸网络实施的拒绝服务攻击