台海网|何为武器装备“后门”


前段时间 , 历时近10年的美剧《国土安全》迎来大结局 。 最后一集的结尾更是紧扣热点:身处俄罗斯的主角向美国传回情报 , 称俄罗斯出售给土耳其和叙利亚的S-400防空导弹系统有“后门” , 可使其失效 。 其实 , 关于一些武器装备被设置“后门”的说法 , 很长时间流传于坊间 。 那么在武器装备中设置“后门”可行吗?这些后门会造成哪些危害?有没有真实案例发生?
“后门”程序一般指那些绕过安全性控制而获取对程序或系统访问权的程序方法 。 在软件开发阶段 , 程序员常常会在软件内创建“后门”程序以便修改程序设计中的缺陷 。 如果这些“后门”被其他人知道 , 或是在发布软件前没有删除 , 那么它就成为安全风险 , 容易被黑客当成漏洞进行攻击 。 某种武器能够设置“后门” , 必须是广泛应用芯片和软件程序的信息化武器 。 要让“后门”发挥作用 , 还需要能够传输信息的通信系统 。 设置“后门”的可能是芯片制造方 , 也可能是武器平台的制造方 。
先进信息化武器平台 , 例如防空系统、战斗机 , 完全符合上述条件 。 以F-35战斗机为例 , 该机拥有超过1000万行源代码 , 几乎所有操作都要由电脑处理 , 而且它拥有完善的通信系统 , 如数据链、卫星通信系统等 。 说它是一架飞行的电脑完全不为过——其雷达等传感器就好比摄像头、麦克风 , 数据链、卫星通信系统就好比电脑的网络、蓝牙 , 机载武器实际是电脑连接的其他外设 。 一旦开发商在F-35的控制电脑上动手脚 , 轻则所有信息外泄 , 重则武器受人为控制 。 这与“黑入”一台设置“后门”的联网笔记本电脑 , 打开其摄像头 , 偷偷录像、录音 , 或者读取其硬盘数据没有什么根本区别 。
2017年 , 挪威媒体报道 , 挪威国防部发现F-35有一项“未公开宣传的功能” 。 挪威皇家空军F-35计划项目经理表示 , F-35会在完成每次飞行后自动传送敏感信息到制造方洛克希德·马丁公司在美国得克萨斯州沃斯堡的服务器 。
挪威国防部高级顾问拉斯强调 , 发送到沃斯堡的资料可能潜在危及飞行员安全 , 他还把这种行为类比为“你的iPhone将你的个人信息分享给苹果公司” 。 若将这种系统功能简单拓展 , 则可传送更广泛的数据 , 控制飞行中的F-35亦非难事 。
【台海网|何为武器装备“后门”】其实 , 飞机向制造方自动回传数据并非个案 。 当年 , 分析人员认为马来西亚航空的MH370客机在失联后5小时内仍在飞行 , 就是因其Trent800发动机的健康管理系统仍向制造方英国罗尔斯·罗伊斯公司回传数据 。 官方解释称 , 这套系统可使工程师掌握发动机工作状况 , 以便合理安排发动机使用和维修时间 , 同时为设计更合理的发动机积累数据 。 健康管理系统通常通过飞机的甚高频无线电和卫星数据链向地面站点传输信息 。 这种系统已广泛应用于各类平台 , 包括地面大型机械平台 。 也就是说 , 之前要给飞机加装窃听器 , 或者设置“后门” , 还要想方设法、费尽心机 , 现在则是“光明正大” , 使得以冠冕堂皇的理由设置“后门”成为可能 。
武器装备即便没有卫星通信系统 , 在拥有数据链的情况下 , 一旦存在“后门” , 也易遭敌方侵入 , 甚至接管控制权 。 例如 , 大型防空系统往往配备数据链系统 , 而防空系统的“大脑”是不同形式的计算机 。 一旦被设置“后门” , 那么能够进入其数据链系统工作范围内 , 理论上就能接入该系统 , 收集数据甚至对其进行控制 。
实际上 , 即便没有人为故意预留的“后门” , 大型信息化、网络化武器平台也有被侵入甚至被控制的潜在风险 。 2007年9月 , 以色列在轰炸叙利亚一处目标时 , 其非隐身的F-16I战斗机没有被叙利亚防空系统发现 , 有消息认为是美国的“舒特”系统侵入叙利亚防空网络 , 并控制其雷达所致 。