1945年5月2日,就在5月7日德国投降的前几天,美国军队从南巴伐利亚向奥地利边境进军。突然,一名年轻人骑着自行车接近了沿这条路行军的反坦克部队。他告诉士兵们,一群隶属于著名的德国V–2部队9的科学家躲在附近的一家旅馆中,并且准备正式投降,其中包括赫赫有名的沃纳·冯·布劳恩(Wernher von Braun)和其他几十名资深火箭科学专家。他们最终被带到美国,并为20世纪中期和末期的“太空竞赛”做出了卓越贡献。美国不但要考虑如何将这些杰出人才,或“人力资本”,带回国内,同时又要避免暴露他们与纳粹党的关系,他们还必须搜查位于特尔维克开发V–2火箭的巨大隧道和特尔维克工厂。如果他们希望从那里的工程知识中获益,就必须拆卸、打包和搬运大量V–2部件,这样才能在美国进行复制。
美国建立了一支专项工作小组。该小组名为V–2特殊任务组,其使命是装载和运输所有火箭部件。一列列拥有40节车厢的列车满载拆卸后的部件,连续9天昼夜不停地往返运输,将这些材料从特尔维克运到安特卫普。当最后几节列车于5月31日到达荷兰时,所有火箭部件被装入16艘自由轮上运往新奥尔良。在这些船上,十几枚被拆卸的V–2火箭的零部件上均带有纳粹的标识,这是美国国家航空航天局(NASA)和美国空间探索的第一批重要资产,同时也是工业时代最大的知识财产转移之一。
● ○ ●
我们都知道俄罗斯黑客在2016年11月美国大选中所扮演的角色,但当下的网络安全问题不仅出现在政坛,它们可以说是无处不在。许多黑客事件影响巨大,被全球媒体广泛报道,如塔吉特和家得宝的信用卡丑闻10、导致冰岛首相辞职的巴拿马文件泄露11、巴基斯坦谢里夫政府的垮台以及近期土耳其电网全国故障 12等基础设施入侵,在网络时代维护安全成为21世纪最大的挑战之一。2016年9月,雅虎在其工作报告中指出,“美国支持的行动者”在2014年末至少盗取了5亿个用户账户。13不幸的是,不久之后“史上最大数据泄露”这一“成就”就从雅虎头上转移到其他公司、政府机构或国际组织身上了。
下一次,这种威胁可能就不光是盗取数据了。在2016年的拉斯韦加斯黑帽安全技术大会上,据汽车网络安全研究者查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)透露,现在只需要使用笔记本电脑就能轻松入侵目前在道路上行驶的数十种车型。蓝牙、Wi-Fi、蜂窝网络和无钥匙启动等功能使汽车更容易遭受外部渗透。14
黑客可以设定程序,使汽车启动失灵或使行驶中的汽车失去动力,而最糟糕的是,一旦网络战争全面爆发,所有汽车都可以作为动能武器。
鉴于这些威胁,网络安全已不再局限于硬盘和磁盘上的数据。随着物联网的出现,现实世界将以我们无法理解的方式与数字化技术融合。每天我们都通过快速增加嵌入式传感器不断地使物品与网络建立连接。高德纳咨询公司曾经预测,2017年全球有84亿件物品联网,比2016年增加了31%。该公司的分析师预测,到2020年,这一数字将达到204亿。截至2017年末,我们在端点和服务上的总支出已接近2万亿美元。15
我们的领导者一直都知道这种连接所带来的危险。2015年,时任美国总统奥巴马就已认识到网络威胁的严重性。奥巴马将这种威胁称为“我们国家所面临的最严重的经济与国家安全挑战”。16他要求国会拨款190亿美元专门用于网络安全行动。17
尽管人们的担心不断加剧,政府机构仍在处理即将到来的网络安全威胁方面捉襟见肘。安全风险分析公司SecurityScorecard认为,在抵御恶意软件感染和恶意攻击方面,美国联邦、州和地方政府排名倒数第一,落后于运输、零售和医疗等17个主要的私人行业。
2015年7月,美国人事管理局的210多万份敏感数据被泄露,该事件充分证明了美国政府部门网络安全的脆弱性。18
作为开放性和分布式信息交换中心,美国和欧洲的研究型大学每周面临着数百万次的网络攻击。威斯康星大学麦迪逊分校的科研政策联席副主任比尔·梅伦(Bill Mellon)告诉《纽约时报》,该大学每天要遭到9万 ~10万次黑客攻击,黑客的目的是渗透系统。19
21世纪的20世纪解决方案
我们在当前的环境中能够做什么?想一想报道中发现的威胁的数量,一家研究机构每天遭受10万次系统渗透威胁,目前的网络安全需要的是把手指伸入大坝的荷兰小男孩[1],但我们没法依靠这种孩子般的传奇英雄行为拯救自己。
我们所继承的安全行业,即产品架构以及组成文化的观念和比喻来自40多年前。当时的世界是由不联网的独立计算机和网络组成的,只有一小部分人懂得利用漏洞或有这方面的动机。在早期互联网时代开放与透明的精神下,编程人员和科学家还为整个互联网创建目录和档案。只有一小部分志同道合的、有着崇高理想的科学家才能使用最初的网络。
直到1982年才出现了第一个真正“肆虐”的病毒——Elk Cloner。20这种病毒在Apple II计算机的软盘上传播,它能够控制计算机的操作系统。病毒造成了巨大的损失并且成为后来各种网络攻击的鼻祖。这种病毒中还包含了一首颇具幽默文学色彩的短诗:
它将进入你的磁盘,
它将渗透你的芯片,
这就是Cloner!
它会像胶水一样粘着你,
它还会修改随机存储器,
发送Cloner吧!
在人们发现这些恶意软件和病毒后,网络安全逐步成为一个蓬勃发展的领域。几乎所有的早期杀毒产品都使用签名来识别病毒和威胁。这种基于签名的方法通过识别嵌入在文件中的线索探测恶意软件。线索可能是文件中的一系列字节或者密码散列(一种独特的指纹)。这种基于签名的检测在结构上被比喻成一面静态的墙:警卫会将所有“坏家伙”视为危险,因此它会把所有“坏家伙”挡在门外。与“二战”时期法国的马奇诺防线一样,这面墙的安全结构中有太多不切实际的设想。这面墙认为在用户成为目标前,有足够的时间发现和分析所有威胁,可以设计签名、开发补救方法并向用户推送安全更新。
在互联网时代早期,这种签名检测的解决方案似乎能有效应对网络安全威胁,但随着连接的增加,它们已变得几乎毫无用处。2016年,据国际软件安全集团卡巴斯基实验室报告,其产品每天发现约323 000种新的恶意软件文件,而在2011年,这一数字仅为70 000。21
签名检测的解决方案因方法过时而常常遭受严重的甚至是灾难性的攻击。比如2013年,黑客对《纽约时报》的网站进行了一次攻击。根据《纽约时报》雇用的数据漏洞应对公司Mandiant的报告,在三个月的时间里,杀毒软件只发现了被植入网站的45种病毒中的1种。22
这个问题涉及杀毒工具的整个架构。现代网络安全的有效性取决于其应对“零日攻击”的能力。“零日攻击”是指黑客集团利用开发人员和用户都不知道的漏洞发起的攻击。黑客通过在开发人员之前发现漏洞,使蠕虫或病毒控制被感染的计算机系统。这种攻击往往是在一段时间内出现的,这段时间被称为漏洞窗口期,通常持续约一天,如今,由于威胁数量的增加,“零日攻击”已变成“零月攻击”,这是因为漏洞窗口期变得越来越长,而杀毒工具很难跟上每天新病毒的出现速度。
目前似乎只有一种可行的解决方案:通过人工智能增强安全。2016年,美国国防部高级研究计划局宣布举办网络安全挑战赛。23这场比赛类似于该机构举办的其他大型挑战赛,比如制造可以绕过障碍物的机器人和无人驾驶汽车等,但这场比赛可能是该机构目前最复杂的、目标最远大的比赛。参赛者需要设计出具有自我保护功能的软件。有7个系统将在漏洞检测、修复或补丁方面进行角逐,说白了就是比自我诊断和治疗能力。这场比赛是一场攻防战:参赛者需要找到对手软件中的漏洞,同时保护自己免受可能的攻击。从根本上说,训练一个识别软件漏洞的系统需要创造力和批判性思维。因此,这在过去是人类研究者的工作,毕竟软件漏洞并不像一只猫的照片那样简单。算法可以识别大量数据中直观对象的模式,但它们可以在检测未知的恶意软件方面也做得同样出色吗?下面的故事将证明,这个问题的答案是肯定的。
WannaCry:加密病毒勒索
2017年5月12日,100多个国家的组织遭到了一次大范围的勒索软件攻击,其中包括英国的16家医院。24一种名为WannaCry的勒索软件利用了未进行微软三月份安全补丁更新的Windows系统中的漏洞。25
WannaCry勒索软件可以打乱医院计算机的数据,因此它对英国医疗系统造成了巨大的破坏。受感染的机构收到勒索消息,消息称每台计算机需要支付300~600美元后才能对文件解密,而英国的医院被迫拒绝一部分病人,只接受病情最危重的患者。
WannaCry让数百家组织机构措手不及,但它并非完全无迹可寻。尖端人工智能反恶意软件解决方案在攻击发生的当天就捕捉到了这种病毒。全球这么多传统的安全系统都毫无防备,这个基于人工智能的安全解决方案是如何捕捉到这种新的威胁的呢?
正如我们之前所讨论的,使用人力发现安全漏洞并开发针对恶意软件的补丁,越来越像一场“打地鼠”游戏。针对2014年出现的Shellshock和Heartbleed病毒以及现在的WannaCry等新型全球性病毒威胁,人工智能可以提供更加可靠的解决方案。如今的安全和网络分析师正在设计能够嗅探非法活动的人工智能算法,这种人工智能就像是一群受过良好训练的猎犬。
我们需要了解这一过程,才能更好地解释人工智能如何改变着我们目前的网络安全策略。根据认知通道安排的人工智能算法现在已足够先进,可以极大地缩小潜在调查对象的范围,这就大大减少了人类安全分析师的工作量。最先进的网络安全系统使用的数据采集自“蜜罐系统”,该系统是专为引诱攻击者并主动捕捉安全威胁和黑客技术而设计的。然后,安全算法会调查请求的发出地点。攻击中所使用的数据或负载会透露其战术、技术和程序(TTP)以及此次试探是否成功。
这些认知通道还能结合算法与自然语言理解,因此它们可以将计算机日志文件证据转换为自然语言,就像人类调查员可能向搜索引擎提出的问题那样。通过自动生成此类问题,算法可以从网络上许许多多的网页中获得大量内容。机器学习算法可以在几分钟内读取太字节,即一万亿个字符,因此它能处理所有信息并将这些信息用于验证一个问题:该网页传输的是威胁还是善意的内容?
在算法自动查询了搜索引擎提供的大量文件后,自然语言理解就可以达成一个共识:这项基础研究或者表明存在威胁,或者确定一开始的可疑数据没有危害。
简而言之,狭义的人工智能和自然语言处理更接近于人类安全研究人员的推理,但机器学习在处理信息时的速度要快得多,因此它几乎可以在瞬间识别大量数据中的复杂模式。有人工智能技术支持的安全系统,可以在病毒被正式公布甚至被命名前就标记出病毒。先进的威胁检测软件可以使用演绎推理,甚至归纳推理。这些创新所产生的结果就是人工智能让我们能够无须事先定义签名就能处理威胁,并且在它们处于“野生”状态时及时探测,从而避免对开放的互联网造成严重破坏。
像WannaCry这样的病毒不但会使网络系统瘫痪,而且还能入侵用于急救的医疗机器,因此全球对先进保护措施的需求变得越来越迫切。事实上,医疗行业如今已成为面临网络攻击威胁最严重的行业之一。26跨国犯罪组织将医院和医疗服务提供者视为具有极高价值的目标,并系统性地开发和散布入侵医疗记录的勒索软件,因为医疗记录数据比信用卡数据的价值高出10倍甚至20倍。现代医院中布满了传感器和监视器,每张病床平均有10~15台设备,仅在美国就有近90万张病床。再加上几乎没有任何网络安全保护的个人医疗设备,每家医院的生态系统都存在无数被威胁和利用的风险。
就像WannaCry一样,如果一种病毒未被发现,黑客控制了整个系统,那么他们就能进行勒索,要求对方支付加密货币或者像比特币这样的虚拟货币。如果他们没有收到付款,就会在暗网(地下网络)上将盗取的数据出售给出价最高者。时间就是生命,在整个系统被控制后,医院病人可能无法获得维持生命的关键设备和资源。
当发生WannaCry攻击时,一位名为“MalwareTech”的安全分析师发现了杀死这种病毒的方法:一种可以阻止病毒感染更多系统的编程解决方案。微软也发布了紧急补丁以防止其他设备被传染,但那些使用最精密的人工智能算法的网络,在这些措施出现前就可以抵御WannaCry的攻击。配备了人工智能技术支持的安全解决方案在侦测到潜在威胁后,会向用户和管理员发出警告并隔离病毒,从而避免急救设备出现系统瘫痪。人工智能不仅能够给医疗行业带来经济和安全方面的优势,它还能够拯救生命!
认知通道
现在让我们来更详细地了解,面对网络威胁,人工智能将采取何种战术和技术加以应对。目前,网络安全工具主要依靠人工,即采用简单的静态方式检测异常。如果我们将此类工具比作业余的股票交易网站,那么认知计算解决方案就相当于“奥马哈先知”沃伦·巴菲特(Warren Buffett)。这种算法有何过人之处,能与全球最聪明的投资家之一相提并论?下面我将做出解释。
网站上提供的在线股票交易大多由非专业交易商经营,它们的交易主要基于基本的数据统计分析:先看看与公司财务健康或业绩相关的几个变量,再看看竞争对手,然后可能再进行一些比较,最后进行技术分析,比如绘制移动平均数或类似的统计函数图等。总而言之,这个过程是进行不复杂的技术交易的基础。
现在看看巴菲特。巴菲特不会采用这种纯粹的统计方法。他根据多年来的经验总结出一套理论,确定了评估一家公司或预测公司未来是否能够成功时需要重点关注的方面。他从未公开这个“模型”的细节,这可能是因为这个“模型”无法被编码。毕竟在评估公司方面,巴菲特本人就是一个会走会说话的“算法”,他所积累的知识经过提炼和调整,已从一种专业技术知识变成了一门艺术。巴菲特曾表示,除了许多其他需要考虑的因素之外,他把大量的时间用在评估公司当前的管理团队上,并将这一项作为预测成功的重要指标。他的许多指标在我们看来可能是主观的。我们之所以这么认为,是因为它们可能是大量无法独立发生的细节的组合,比如不经意的紧张颤抖、不自觉的翻白眼、紧紧握手、大笑等。为了建立像巴菲特“模型”那样的高性能模型,我们也需要对这些细节保持敏感。我们需要收集各种看似主观、实则相关的信息,包括结构化和非结构化的数据,用于预测和建模过程。因此,数据和统计仅仅是我们的工具之一,而不是一切。
巴菲特是一位顶尖的认知模型建立者,他可以教会我们很多东西。这就是认知安全技术与目前所使用的传统技术的不同之处。认知安全技术具备详细的观察能力,可以发现不同的毫不相关的怪异和异常之间的联系。这种技术还必须可以扩展,能够获得大型机械数据以及供人类使用的非结构化自由形式的数据信息。除了自律和适应能力之外,它还必须具备自我治愈功能。认知安全技术的设计灵感来自我们的免疫系统,它可以保证一旦发现病毒,就阻止病毒的传播,预防病毒的大规模出现。
沃伦·巴菲特一生积累了大量的模式识别经验。他对这种主观的情景信息越是习惯,他的错误就越少,而认知安全算法亦如此。本质上,这种认知通道采用的是一种科学方法:提出假设并进行验证。文学作品中侦探的代表夏洛克·福尔摩斯(Sherlock Holmes)也是这样。比如在一开始,福尔摩斯没有假设基础来指导他的观察。然后,第一个证据引起了他的注意,第二个证据让他找到了目标,第三个证据变成了三个数据点。现在,他就可以对这一趋势进行进一步的调查。这就是框架。他的所有行动都是要填满这个框架。比如,“我认为泰德用音乐教室里的烛台谋杀了玛丽”,“玛丽是被谋杀的,但我目前还不知道凶手是谁或犯罪手法是什么”。
使用多种机器学习算法的认知通道也能做到这一点。算法的调查包括所有以下问题:这是一个向我提出的善意的请求,还是有人在寻找我的站点的安全漏洞?这是一名终端用户还是一个伪装成终端用户却试图入侵我的数据库的人?通过使用结构化和非结构化的数据,即上文中所说的沃伦·巴菲特用于发挥自己最大优势的主观和情景信息,该算法能够提出假设:我认为这是一个恶意软件。接着,算法会进一步研究:“读取”页面并且更深入地搜索日志、网络活动或其他与该假设相关的证据。之后,认知通道能够对最初的假设是否正确做出判断,比如:对,它是一种恶意软件;或者确认情况并非如此,无须进行进一步的研究。
科学作家玛丽亚·康尼科娃(Maria Konnikova)在她的《福尔摩斯思考术》(Mastermind: How to Think Like Sherlock Holmes)[2]一书中概括了福尔摩斯的思考过程。27在该书中,她分析了在模式认知过程中,人与自身直觉之间的矛盾关系。
我们的直觉来自情景,而情景则由我们所在的世界决定。因此,直觉可能会成为一种障眼法,或某种盲点……但我们可以通过专注的思考找到事实之间的平衡,检查我们的直觉并保持开放的思维。然后,我们可以通过所掌握的信息,在了解到时间可能会改变信息的形状和颜色的情况下,做出最佳的判断。
然而,机器学习在得出结论时不会有这样的困境。根据我的经验,人工智能得出的结论或提出的行动建议通常不是直觉行为。如果它们出于直觉得出结论或提出建议,那么人工智能就好比是速度更快的人类研究者,但实际上其内容远比这些更丰富。
我将经常在本书中提到这个观点。作为人类智力的基础,直觉是一种我们可以用于碰运气的方便的思想工具。对于复杂的问题,人类的实用功能,也就是人类针对一个目标的诸多选项进行评估的方式,完全不如人工智能。本章第5节中金融市场的例子将会充分说明这一点。即便是“房间里最聪明的人”也无法像人工智能一样发现数据中违反直觉的模式。
在继续讨论前,我需要与大家分享一个我在写到这部分时所发生的又一起勒索软件事件。这种危险的新型加密病毒勒索是完全隐身的,它们破坏着我们的全球网络体系并让我们对人工智能网络安全解决方案的需求变得更加迫切。
Adylkuzz:暗网的破坏力
当网络安全行业正在努力修复WannaCry所造成的破坏时,一种更加隐秘的病毒已经开始攻击系统并在暗网中得到了回报。2017年春,黑客集团影子掮客(Shadow Brokers)公布了大量微软系统漏洞。虽然微软很快发布了修复补丁,但全球的许多网络系统依然存在漏洞。Adylkuzz病毒28开始利用这些漏洞,特别是利用美国国家安全局(NSA)已泄露的“永恒之蓝”攻击程序漏洞29。Adylkuzz的传播速度不如WannaCry那么迅速,但它可以产生更加严重的后果,它会安装隐藏的“挖矿者病毒”,而不是加密信息。“挖矿者病毒”会生成一种名叫门罗币的加密货币。Adylkuzz不仅会减慢计算机系统的速度或者进行勒索,而且会劫持计算机,使它产生用于网络犯罪的货币。它所挖掘的加密货币与比特币相似,但更加隐蔽,因此是贩毒、盗取信用卡和销售假冒伪劣产品的地下网站的首选。Adylkuzz在系统中偷偷挖掘门罗币的时间越长,网络攻击者获得的金钱就越多。
我们需要先进的认知型反恶意软件程序拦截此类威胁。人工智能安全系统通过使用经过数百万恶意文件训练的机器学习算法,可以在隐藏的“挖矿者病毒”造成巨大损失前发现这种蠕虫病毒。
网络安全专家认为,最先进的人工智能解决方案早在2017年4月24日就已经发现了Adylkuzz的存在,这比宣布WannaCry还早了几天。最先进的机器学习可以在几秒钟内使Adylkuzz变得无效,而这一切在人类分析师还没有介入之前就已经发生了。
第三个抵消战略
当然,军方已经可以熟练地应对这些安全问题了。2015年1月,美国国防部副部长罗伯特·沃克(Robert Work)提出了第三个抵消战略,描述了美国目前的国家安全情况。30第一个抵消是核武器,或者说使用大规模武力消灭敌人的攻击机会。第二个抵消出现在核武器过多,从而变成零和博弈的格局时。当时,美国国防部转向以少量火力精确打击敌人的战略。第二个抵消战略的顶峰就是海湾战争,但不可避免的是,邪恶势力和许多反对美国的国家已拥有此类小型智能武器,并且威力接近美国的“战斧”,一种远程全天候亚声速巡航导弹。沃克认为我们已经来到了第三个抵消阶段:通过快速整合和大规模应用人工智能建立国防技术优势。这需要在所有层面实现自治,使人类不再参与大部分决策 –行动循环。
沃克在白宫会议上表示:“在20世纪50年代和70年代,军事优势一般来自军事实验室,但现在,优势来自机器人。自主操作指导和控制系统、可视化、生物技术、微缩化、先进的计算和大数据以及叠加制造(如3D打印),所有这些技术的发展都是由企业带动的。”
在第三个抵消时代,印度和伊朗等国家正在努力成为其所在地区的领导者。它们知道自己的海军无法与美国传统的航母舰队相匹敌,所以使用不对称的蜂群战术。中国则大力投资基于人工智能的巡航导弹。
美国也继续回应。2016年秋,由美国国防部高级研究计划局资助的一个项目在快速飞行的F/A–18喷气式飞机上部署了100多架小型无人机。31这些喷气式飞机飞到靠近目标的地点后放出了Perdix无人机。随后,无人机使用自主算法聚集在目标区域。这些实验无人机可以执行监视、排除实际威胁等多种任务。以集中式命令和控制为核心的旧战争模式,现已逐步被新的人工智能战争模式所取代。除此之外,决策 –行动循环,也就是OODA循环(观察、定向、决定、行动循环)与人类智能的关联性越来越小。冲突紧迫性的加剧催生了对新型自主决策机制的需求。我们将在下一节“战争与人工智能”中详细探讨人工智能在战场上互相对抗的未来战争。