从杀毒到“打无人机”:网络安全老兵米科·许波宁,盯上了下一场看不见的战争

一个“杀毒传奇”,为什么突然研究起了无人机
在网络安全圈,米科·许波宁(Mikko Hyppönen)几乎是“活化石”级的人物。这个说法没有任何贬义,反而带着一点敬意:从上世纪 80 年代末开始分析电脑病毒,到 2000 年代亲历 ILOVEYOU 蠕虫席卷全球,再到勒索软件、间谍软件、国家级攻击不断升级,他几乎见过恶意代码演化的每一个关键阶段。
但现在,这位芬兰安全老兵不再只盯着电脑里的木马和蠕虫了。他的新工作,是在一家位于赫尔辛基的反无人机公司 Sensofusion 担任首席研究官,研究如何发现、识别、干扰,甚至“黑掉”无人机。
这件事听起来像科幻片里的职业转场:昨天还在查病毒签名,今天就开始让空中的无人机坠地。但如果把时间线拉长一点看,你会发现这不是跳跃,而是延伸。过去几十年,网络安全行业一直在做同一件事:识别异常、理解协议、建立特征、阻断威胁。区别只是,威胁过去藏在硬盘和邮件附件里,现在飞到了空中。
许波宁在 Black Hat 的一次演讲里,把网络安全比作“俄罗斯方块”:你消掉一整行,成绩立刻消失;而所有没处理掉的问题却越堆越高。这个比喻很妙,也很残酷。安全行业最成功的时候,往往是什么都没有发生。没有大规模宕机,没有数据泄露,没有人意识到灾难本来差点发生。如今他把这种“看不见的工作”,搬到了另一个更具物理威胁的战场——无人机防御。
从软盘病毒到勒索软件,网络安全其实已经赢了不少
许波宁的职业生涯本身,就是一部恶意软件简史。最早那批电脑病毒,很多并不以赚钱为目的。它们更像黑客文化早期的“恶作剧作品”:传播、显示一句话、破坏一点文件,更多是在炫耀“我能做到”。当年连“恶意软件”这个词都还不流行,人们说的是电脑病毒、木马。传播方式也很复古:软盘、局域网、电子邮件附件。
他提到的 Form.A 病毒,就是那个时代的典型样本。它能随着软盘跑遍世界,甚至出现在南极科考站的电脑里。今天看上去颇有黑色幽默:一个并不复杂的病毒,能靠人类手递手、盘拷盘的方式,走到地球最偏远的地方。后来 2000 年爆发的 ILOVEYOU 病毒,则是互联网时代的大规模“启蒙课”——一封伪装成情书的邮件,感染上千万台 Windows 电脑。它让全世界第一次直观意识到:代码不仅会传染,还会像流行病一样扩散。
但有意思的是,许波宁并没有用一种悲观语气回顾这些历史。相反,他认为网络安全行业其实已经取得了非常大的进展。今天的 iPhone、现代浏览器、主流操作系统,在安全设计上与 20 年前完全不是一个量级。攻击成本被大幅抬高了:能黑进 iPhone 或 Chrome 的高质量漏洞,价格往往高达几十万到数百万美元。这个门槛意味着,许多普通网络犯罪分子已无力承担,真正能大规模利用这些顶级漏洞的,更多只剩国家机构或高度资源化的攻击者。
这是一个容易被忽视的事实:虽然新闻里安全事故不断,给人一种“互联网越来越危险”的印象,但在很多消费级场景里,基础安全能力其实已经比过去强得多。某种程度上,传统终端安全正进入“高筑墙”的阶段。病毒没有消失,勒索软件也没退场,但防守方不再像 90 年代那样手无寸铁。正因为老战场逐渐成熟,许波宁才会把目光投向一个还没建立起完整防御体系的新领域。
真正让他转身的,不是技术,而是乌克兰上空的现实
如果只从技术兴趣出发,许波宁完全可以继续做安全行业的“布道者”和老将。他名气足够大,资历足够深,也不缺舞台。但他选择转向无人机,根本原因其实相当现实,甚至带着地缘政治的紧迫感。
他住在距离芬兰与俄罗斯边境大约两小时车程的地方。作为芬兰人、军队预备役成员,又有两位曾与俄罗斯作战的祖辈,俄乌战争对他来说不是遥远新闻,而是逼近边境、逼近时代情绪的真实压力。尤其是在乌克兰战场上,无人机已经从“辅助装备”变成决定生死的主角之一。侦察、定位、投弹、自杀式袭击、电子干扰——低成本无人机正在重写战场规则。
这也是这条新闻真正重要的地方。过去提到“网络安全”,人们想到的是账号被盗、公司被勒索、机密被窃取;而今天,网络与物理世界的界线正在融化。无人机不是纯粹的飞行器,它本质上也是一个会飞的联网设备,有无线通信链路、有控制协议、有固件、有导航模块,甚至有远程升级能力。它既是硬件,也是软件;既属于军工问题,也属于安全问题。
这类变化,和汽车安全、工业控制系统安全、卫星通信安全其实是一脉相承的。我们正进入一个“万物可被攻击,万物也需要被防御”的时代。区别在于,无人机的后果更直接——手机被黑,可能是隐私泄露;无人机被劫持,可能是人身伤亡。这就让反无人机系统不再只是一个细分技术赛道,而越来越像国家安全和公共安全基础设施的一部分。
“给无人机做杀毒软件”,听起来荒唐,逻辑却很通顺
许波宁解释反无人机技术时,用的几乎还是网络安全行业的语言。做杀毒软件时,核心思路是提取特征、识别协议、判断恶意,再阻断执行。放到无人机世界里,逻辑竟然高度相似:先监听无线电信号,记录 IQ 样本,识别控制协议和工作频段,再建立“签名”,从而发现未知型号的无人机。
说白了,这像是在给天空做流量分析。过去安全公司盯的是数据包和可疑文件,现在盯的是频谱和遥控链路。谁在发射信号、用的是什么协议、它是否像某种无人机、能不能被干扰或欺骗——这些问题,本质上和“这段代码是不是木马”“这个流量是不是 C2 通信”并没有那么远。
更刺激的是,一旦找到协议层漏洞,对无人机发起“网络攻击”反而可能比攻击手机、电脑更直接。许波宁的判断很直白:在无人机世界里,第一步常常就是最后一步。你找到了漏洞,不需要长期潜伏,也不需要窃取更多权限,直接让它失控、返航或者坠地,任务就完成了。
不过,这里也埋着一个值得讨论的争议点:反无人机技术到底是在“防御”,还是在打开另一种危险升级?今天你能干扰敌方无人机,明天对方就会加密通信、增强抗干扰、采用视觉导航、切换更自主的控制逻辑。安全行业熟悉的猫鼠游戏,正在低空复制一遍。未来无人机对抗很可能不再只是“发现然后屏蔽”,而是“感知、识别、欺骗、接管、瘫痪”的综合电子战。这意味着技术门槛会更高,误伤风险也会更大。
从电脑屏幕到真实世界,安全行业正在失去“虚拟感”
我觉得,许波宁这次转型的象征意义,甚至比业务意义更值得咂摸。它像是在提醒整个行业:网络安全不该再被理解成 IT 部门的附属工作,而是一种现实世界的防御能力。过去大家觉得黑客攻击是“屏幕里的麻烦”,最多让公司停摆、让用户丢钱;现在越来越多威胁已经会撞开虚拟与现实之间那层薄薄的玻璃。
这种趋势我们其实已经见过太多次。医院遭遇勒索软件,影响手术与急诊;输油管道被攻击,导致线下供应中断;汽车软件漏洞,可能影响制动和驾驶;而如今,无人机把这件事推到了更具视觉冲击力的层面:一个协议栈里的漏洞,最后可能在现实中变成一团坠地的火球。
更微妙的是,反无人机正在成为一个融合行业。传统军工企业擅长硬件、雷达、拦截;网络安全企业擅长协议分析、漏洞利用、信号识别、持续对抗。未来谁能更快建立跨学科能力,谁就可能在这个新赛道占到位置。从这个角度看,许波宁不是“离开了网络安全”,而是把网络安全带到了一个更危险、也更迫切的应用场景里。
当然,这条路不会轻松。无人机技术民用化速度极快,开源飞控、低成本模组、视觉导航算法和 AI 自主能力都在降低使用门槛。今天防的是遥控四旋翼,明天可能就是抗干扰固定翼、蜂群系统,或者不依赖传统 GPS 的自主攻击平台。安全行业过去靠升级补丁、云端规则和终端策略来迭代防线,到了低空空间,很多时候你没有“下次更新”的机会。
所以,当一个研究了半辈子病毒的人,开始研究怎么让无人机失效时,这不仅是个人职业生涯的新章节,也像是一种时代注脚:数字世界的问题,正在长出螺旋桨、摄像头和炸药包。安全这门学问,终于不只关乎比特,也关乎天空。