可怕的电脑病毒


可怕的电脑病毒

文章插图
现在越来越多的国家在普及电脑 , 如果想进行高度发达的现代化建设 , 特别是在军事上、航天、航空等领域 , 离开电脑简直是寸步难行 。然而 , 使用电脑就不可避免地要同电脑病毒打交道 。
电脑病毒的巨大“破坏性”让人对它恨之入骨 , 然而军事专家们对这点却另有看法 。他们认为:如果人为地制造一些电脑病毒 , 在对方毫无察觉的情况下 , 通过计算机联网等途径 , 让它侵入到对方飞机、坦克、军舰、战术导弹系统 , 火控系统以及指挥系统的电子计算机内 , 就可以破坏其内存信息 , 中断计算机网络的正常运行 , 导致计算机系统效率急剧下降或破坏整个系统 , 短时期内造成指挥的瘫痪 , 以达到不战而胜的目的 。因此 , 国外许多专家正在利用电脑病毒的“破坏性”来研制一种武器——电脑病毒武器 。
目前被用来研究作为电脑病毒武器用的病毒主要有:
逻辑炸弹病毒 。据说这种病毒最早是在一家银行计算机系统中发现的 。美国一家银行的计算机程序员为了对付老板 , 预先在银行的计算机中设置了这样一条指令:一旦本人的名字从计算机工资领取者名单中被删除(意味着该人被解雇) , 则立即删除该家银行计算机的所有内存 , 以报复老板 。军方利用这种病毒 , 完全可以设置这样的指令打入对方内部:一旦对方向我发出攻击命令 , 则立刻删除对方指挥系统的全部内容 , 使对方指挥系统成为“白痴” , 陷于瘫痪 。
著名的黑色星期五、“米开朗琪罗”病毒就属于这样的逻辑炸弹病毒 。特洛伊木马病毒 。这是根据古希腊传说设计的一种病毒 。根据荷马史诗记载 , 希腊人久攻特洛伊城不下 , 便采纳了希腊将领奥德赛的计谋 , 佯装退兵 , 留下一匹大木马 , 内藏精兵 。当特洛伊人把这匹大木马当作战利品运入城内后 , 木马中的希腊士兵在夜间趁机出来打开城门 , 把大部队接进城中 , 攻下了特洛伊城 。特洛伊木马病毒设置就是根据这种原理设计的 , 表面上看 。程序本身并无不妥之处 , 不破坏内存 , 也不使计算机瘫痪;但其中却隐藏着秘密指令 , 在执行正式命令的同时 , 按照病毒者的秘密要求 , 把计算机内存的有关信息储存起来 , 定期传递给病毒设置者指定的输出终端 。
1988年9月 , 日本一家电气公司计算机网络内 , 就出现过这种病毒 , 有13家用户的重要数据被窃取 。
意大利香肠战术病毒 。就像取走一片薄香肠 , 而人们不会发现盘中的香肠减少一样 , 这种病毒每每通过迫使正确程序在运行中作出“微小让步”的方式来达到最后目的 。
间谍病毒 。这种病毒能按命令寻找指定的作战数据、信息和文件 , 并将它们转发到指定地点 。1988年 , 德国的几个计算机专家就应用这类病毒通过计算机网络系统 , 在两年时间里搜集到大量美国国防机密 , 其中有与美国“星球大战”计划、北美防空司令部、核武器和通讯卫星有关的情报 , 出卖给了前苏联间谍机构 , 此事震惊了美国国防部和联邦调查局 。暗杀病毒大炮 。这种病毒在破坏了计算机里的一个或者多个文件后 , 自行消失 , 不留踪迹 。
【可怕的电脑病毒】此外还有隔离型病毒、复制型病毒等等 。据外刊披露 , 美军早在几年前就已开始秘密研究电脑病毒武器——计算机病毒 。这种装置能够在远距离上把电脑病毒注入对方飞机、坦克、潜艇和其他战术作战系统的电脑中 , 使该系统在关键时刻失灵 , 从而瘫痪整个武器系统 。
计算机病毒大炮造价要比导弹等常规武器便宜 , 而且比一般电子战装置破坏性更持久 。美国国防部还招标研制军用电脑病毒 , 要求比现在的病毒更精巧 , 不仅能通过有线系统潜入敌方计算机 , 而且还要能通过无线电系统感染对方 , 据有关专家估计 , 这种病毒可于10年之内投入使用 。事实上 , 美军早已把秘密研制的电脑病毒用于实践 。1984年 , 美军在澳大利亚举行的军事演习中 , 演习双方都使用了电脑病毒来破坏对方计算机系统的正常运行 , 并达到了预期的效果 。这是历史上第一次公开报道电脑病毒被用于军事目的 , 从而揭开了电脑战的序幕 。

秒懂生活扩展阅读