美国国家安全局:美国的顶级黑客间谍机构

美国国家安全局:美国的顶级黑客间谍机构

美国国家安全局:美国的顶级黑客间谍机构

NSA的TAO黑客部门被认为是情报机构的绝密武器。它维护着自己的秘密网络,渗透到世界各地的计算机,甚至拦截运输货物,在其目标客户订购的电子产品中安装后门。

2010年1月,德克萨斯州圣安东尼奥市的许多房主困惑地站在紧闭的车库门前。他们想开车去上班或去杂货店购物,但车库门开启器坏了,让他们陷入困境。不管他们按了多少次按钮,门都纹丝不动。该问题主要影响到该市西部、军事大道和410号州际公路周围的居民。在美国这个汽车和通勤者的国家,神秘的车库门问题很快成为当地政客的一个问题。最终,市政府解决了这个难题。

这个错误的责任在于美国的外国情报机构国家安全局,该机构在圣安东尼奥设有办事处。该机构的官员被迫承认国家安全局的一个无线电天线正在以与车库门开启器相同的频率进行广播。情报机构尴尬的官员承诺尽快解决这个问题,很快大门又开始打开。正是通过车库门开启事件,德克萨斯人才了解到国家安全局的工作已经对他们的日常生活造成了多大的影响。

一段时间以来,该情报机构在同样位于圣安东尼奥的拉克兰空军基地设有一个拥有约2,000名员工的分支机构。2005年,该机构接管了位于该市西部的一家前索尼电脑芯片工厂。这座巨大的建筑群内的建设工作正以轻快的步伐开始。收购索尼广场前芯片工厂是该机构在2001年9月11日事件之后开始的大规模扩张的一部分。

定制访问操作办公室(TAO):待命的数字管道工

前工厂的两座主要建筑之一后来成为了一个复杂的国家安全局单位,该单位从这次扩建中受益最多,并且近年来发展最快,即定制访问操作办公室(TAO)。这是美国国家安全局的顶级行动单位——当通常的方式无法接触到目标时,就像一个可以召唤的修管队伍。根据《明镜周刊》看到的美国国家安全局内部文件,这些待命的数字水管工参与了美国情报机构开展的许多敏感行动。TAO的业务范围涵盖反恐、网络攻击和传统间谍活动。

这些文件揭示了TAO所使用工具的多样化程度,以及它是如何利用从微软到思科和华为等IT行业的技术弱点来实施谨慎而高效的攻击的。专门研究美国国家安全局历史的历史学家马修-艾德(Matthew Aid)说,这个部门”类似于美国情报界的奇才”。”获取难忘的信息”是美国国家安全局自己对其职责的描述。”一位前TAO负责人在一份文件中描述她的工作时写道:”重要的不是情报的数量,而是情报的质量。TAO贡献了”美国有史以来最重要的情报”,TAO可以”接触到我们最难对付的目标”。

定制访问操作办公室(TAO):诞生于互联网的单位

TAO”需要继续发展壮大,必须为综合计算机网络行动奠定基础”,必须”支持计算机网络攻击,将其作为军事行动的一个组成部分”。要想在这方面取得成功,TAO必须获得”全球网络上无处不在的持久访问权”。关于TAO职责的内部说明明确指出,攻击性攻击是该单位任务的明确组成部分。

换句话说,美国国家安全局的黑客们的工作得到了政府的授权。在过去十年的中期,这个特别小组成功进入了89个国家的258个目标–几乎遍布全球。2010年,它在全球开展了279项业务。

事实上,TAO专家已经直接进入了各国民选领导人的受保护网络。他们潜入欧洲电信公司的网络,获取并读取了通过黑莓BES电子邮件服务器发送的邮件,而在此之前,人们一直认为这些邮件是安全加密的。一份文件指出,实现最后一个目标需要”持续的TAO行动”。

这个TAO单元诞生于互联网–1997年,当时世界上还没有2%的人能够上网,也没有人想到Facebook、YouTube或Twitter。从第一批TAO员工搬进位于马里兰州米德堡的美国国家安全局总部办公室开始,该部门就被安置在独立的一侧,与该局的其他部门分开。他们的任务从一开始就很明确–夜以继日地寻找入侵全球通信流量的方法。

美国国家安全局喜欢招募怪才

为了寻找入侵全球通信流量的方法,国家安全局需要一种新的员工。获准进入该单位所在的特殊安全楼层的TAO工作人员大多比国安局的普通工作人员年轻得多。他们的工作是侵入、操纵和利用计算机网络,集黑客和公务员于一身。他们中的许多人像极客。

事实上,美国国家安全局正是从这些圈子里为其”定制访问行动”部门招募新员工。多年前,前美国国家安全局局长基思-亚历山大曾多次出席美国的大型黑客会议。亚历山大有时穿着军装,有时甚至穿上牛仔裤和T恤,努力争取信任和新一代员工。招聘战略似乎已见成效。当然,该机构内很少有其他部门能像TAO一样快速发展。

现在,在夏威夷瓦希阿瓦、佐治亚州戈登堡、科罗拉多州丹佛附近巴克利空军基地的国家安全局前哨、米德堡总部,当然还有圣安东尼奥,都有TAO单位。

美国国家安全局与德国的合作

2010年的一份文件列出了TAO在国内外的”首席联络员”及其姓名、电子邮件地址和”安全电话”号码,根据这份文件,法兰克福附近有一个联络处–欧洲安全行动中心(ESOC-European Security Operations Center),位于达姆施塔特市郊格里斯海姆的一个美军驻地,即所谓的”匕首综合体(Dagger Complex)”。

但《明镜》周刊查阅的绝密文件显示,该部门在得克萨斯州分支机构的发展才是独一无二的。这些文件显示,2008年,德克萨斯州密码中心雇用的TAO专家还不到60人。

到2015年,预计员工人数将增至270人。此外,”需求与目标定位(Requirements & Targeting)”部门还有85名专家(2008年只有13名专家)。软件开发人员的数量预计将从2008年的3人增加到2015年的38人。圣安东尼奥办事处负责处理针对中东、古巴、委内瑞拉和哥伦比亚目标的攻击,更不用说距离这里仅 200 公里(124英里)的墨西哥了,那里的政府已成为美国国家安全局的目标。

美国国家安全局以墨西哥为目标:白鲸行动

墨西哥公共安全秘书处于 2013 年初并入新的国家安全委员会,当时负责全国的警察、反恐、监狱系统和边境警察。该机构近 2 万名员工中的大多数都在位于墨西哥城重要交通干道康斯坦丁大道的总部工作。秘书处下属的大部分墨西哥安全机构都在这里办公,因此,对于想要更多了解墨西哥安全机构的人来说,宪法大道是一个一站式的场所。

考虑到这一点,指派负责量身定制行动的 TAO 单位以秘书处为目标是非常有意义的。毕竟,一份文件指出,美国国土安全部和美国情报机构需要了解有关毒品交易、人口贩运和美墨边境安全的一切信息。一份文件称,秘书处是美国国家安全局间谍的潜在”金矿”。TAO的工作人员选择了墨西哥机构的系统管理员和电信工程师作为他们的目标,从而标志着被称为”白鲸行动”(Operation WHITETAMALE)的开始。

美国国家安全局目标选择办公室的工作人员向 TAO 发送了一份他们认为可能成为有趣目标的墨西哥秘书处官员名单。

第一步,TAO 侵入了目标官员的电子邮件账户,这是一项相对简单的工作。接下来,他们潜入整个网络,开始捕获数据。

很快,美国国家安全局的间谍就掌握了该机构服务器的信息,包括 IP 地址、用于电子邮件通信的计算机以及不同雇员的个人地址。他们还获得了安全机构的结构图,包括视频监控。这一行动似乎持续了数年,直到 10 月份《明镜》杂志首次对此进行了报道。

这类活动的专业术语是 “Computer Network Exploitation”(CNE),其目标是 “颠覆终端设备(subvert endpoint devices)”。据泄露信息显示,TAO以目前我们正在运行的几乎所有设备为目标。–“服务器、工作站、防火墙、路由器、手机、电话交换机、SCADA 系统等”。SCADA 是工厂和发电厂使用的工业控制系统。任何能够控制这些系统的人都有可能摧毁一个国家的部分关键基础设施。

这种攻击方式最广为人知、最臭名昭著的一次使用是开发 “Stuxnet “计算机蠕虫病毒,该病毒的存在于 2010 年 6 月被发现。该病毒由美国和以色列情报机构联合开发,旨在破坏伊朗的核计划,并取得了成功。Stuxnet 操纵了伊朗纳坦兹铀浓缩设施使用的 SCADA 控制技术,导致多达 1,000 台离心机无法使用,伊朗的核计划因此倒退了数年。

美国国家安全局有自己的开发部门,负责开发和测试新技术。这个部门是真正的工匠聚集的地方,他们在寻找渗透其他网络、电脑和智能手机的方法时的创造力让人联想到现代版的 007 电影中的传奇小发明家。

美国国家安全局以微软为代价找乐子

TAO 间谍在工作中发挥的创造力,可以从他们利用微软windows操作系统易出错的特点进行黑客攻击的方法中窥见一斑。每个操作系统的用户都很熟悉,当检测到内部问题时,屏幕上偶尔会弹出一个恼人的窗口,自动提示用户向制造商报告错误并重新启动程序。这些崩溃报告为 TAO 专家提供了一个监视计算机的好机会。

当 TAO 选择世界上某处的一台计算机作为目标,并将其唯一标识符(例如 IP 地址)输入相应的数据库时,情报人员就会在该计算机的操作系统崩溃时收到自动通知,其用户也会收到向微软报告问题的提示。

一份内部报告显示,正是美国国家安全局功能强大的 XKeyscore 间谍工具从海量的互联网流量中获取了这些崩溃报告。

自动崩溃报告是 “被动访问 “计算机的一种 “巧妙方法”。被动访问 “是指,最初只捕获和保存计算机向互联网发送的数据,但计算机本身尚未被操纵。

不过,即使是这种被动获取错误信息的方式,也能提供有价值的信息,让人了解目标电脑存在的问题,从而了解可能被利用的安全漏洞,以便在不知情的受害者电脑上植入恶意软件或间谍软件。

虽然这种方法似乎没有什么实际意义,但美国国家安全局的特工们似乎仍然乐此不疲,因为这可以让他们以这家总部位于西雅图的软件巨头为代价,开怀大笑一番。

黑客的主要任务之一是利用所谓的植入程序或大量木马程序对目标计算机进行攻击性渗透。他们给自己的间谍工具起了个响亮的名字,比如 “愤怒的邻居(ANGRY NEIGHBOR)”、”嚎叫的猴子(HOWLERMONKEY”)”或 “水妖(WATERWITCH)”。这些名字听起来很可爱,但它们所描述的工具却既凶猛又有效。

根据华盛顿2013年为美国情报部门制定的预算计划细节,预计到2013年年底,美国国家安全局的专家将在全球范围内渗透大约 85,000 台计算机。到目前为止,这些 “植入(implants)”大部分是由 TAO 小组通过互联网进行的。

直到几年前,美国国家安全局特工还依靠网络犯罪分子使用的相同方法对计算机进行植入。他们发送伪装成垃圾邮件的定向攻击邮件,邮件中包含引导用户访问受病毒感染网站的链接。

只要对互联网浏览器的安全漏洞有足够的了解(例如,微软的 Internet Explorer 浏览器就特别受美国国家安全局黑客的欢迎),就可以在个人电脑上植入美国国家安全局的恶意软件,只需打开一个专门制作的网站,就可以入侵用户的电脑。

不过,垃圾邮件有一个主要缺点:它并不经常奏效。尽管如此,TAO 还是极大地改进了它所掌握的工具。它拥有一个复杂的工具箱,内部称之为 “QUANTUMTHEORY”。”美国国家安全局的一份内部报告称:”某些 QUANTUM 任务的成功率高达 80%,而垃圾邮件的成功率不到 1%。

作者浏览了一份名为 “量子能力(QUANTUM CAPABILITIES)”的综合内部报告,其中列出了几乎所有流行的互联网服务提供商,包括 Facebook、雅虎、Twitter 和 YouTube。”报告指出:”NSA QUANTUM 对雅虎、Facebook 和静态 IP 地址的攻击最为成功。演示文稿还指出,美国国家安全局一直未能利用这种方法锁定谷歌服务的用户。

情报部门黑客最喜欢使用的一种工具是 “QUANTUMINSERT”。GCHQ 的工作人员使用这种方法攻击了部分由政府控股的比利时电信公司 Belgacom 员工的电脑,以便利用他们的电脑进一步渗透该公司的网络。与此同时,美国国家安全局(NSA)也使用同样的技术攻击了石油输出国组织(OPEC)维也纳总部的高级成员。在这两个案例中,跨大西洋间谍联盟都利用这些工具畅通无阻地获取了宝贵的经济数据。

美国国家安全局的影子网络

根据可靠情报,美国国家安全局(NSA)运营的影子网络采用了先进的插入方法和QUANTUM变种技术。这一网络构建在隐蔽的路由器和服务器上,构成了其独特的基础设施。值得注意的是,NSA似乎还成功地将其技术渗透至非NSA网络的设备中,通过在这些网络中植入特定的“植入物”,政府黑客能够远程控制这些计算机。这种策略使得情报部门能够追踪和识别目标的数字足迹,包括但不限于电子邮件地址和网站cookie等标识符。尽管cookie本身不能直接识别个人,但当其包含如电子邮件地址等附加信息时,便具备了这一功能,进而成为了网络指纹。

当NSA的TAO团队收集到足够的目标行为数据后,他们会启动攻击模式,对QUANTUM系统进行编程,使其自动化执行相关任务。一旦包含目标电子邮件地址或cookie的数据包通过NSA监控的网络通道,系统便会发出警报,并确定目标试图访问的网站。随后,系统会激活一个代号为FOXACID的秘密服务器,诱导用户连接至NSA的秘密系统,而非其原本意图访问的网站。以Belgacom工程师为例,他们并未成功访问LinkedIn页面,而是被重定向至NSA网络上的FOXACID服务器。在此过程中,用户毫不知情,而传输的恶意软件已根据目标计算机的安全漏洞进行了定制。

从情报机构的角度来看,这种技术可视为服务器间的竞争。内部术语描述为“等待客户端启动新连接”、“开枪”、“希望击败服务器对客户端的响应”。尽管这些监控工具有时可能出现延迟,但总体而言,它们具有较高的有效性。据内部文件透露,结合使用QUANTUMINSERT和LinkedIn的植入手术,其成功率已超过50%。

海底电缆:美国国家安全局的间谍武器

经核实,有关美国国家安全局仅针对特定个人实施监控的断言并不准确。事实上,该机构对全球网络及其提供商,特别是承载全球互联网大部分流量的海底光缆系统,保持着浓厚的兴趣。一份标有“绝密”和“限外国人查阅”的文件揭示了美国国家安全局成功监控“SEA-ME-WE-4”电缆系统的情况。这一关键的海底光缆系统连接了欧洲、北非及海湾国家,并延伸至巴基斯坦、印度、马来西亚和泰国。该系统源于法国南部马赛附近,其股权由法国电信(现更名为Orange,仍部分属于国有)和意大利电信Sparkle共同持有。文件宣称,自2013年2月1日起,美国将在全球范围内开展名为“全球”的行动。

2013年13日,美国国家安全局的TAO部门“成功收集了SEA-Me-We海底光缆系统(SMW-4)的网络管理信息”。借助“网站伪装行动”,该机构得以“访问该联盟的管理网站,并收集到显示网络关键部分电路映射的第2层网络信息”。看来,政府黑客再次利用QUANTUMINSERT方法取得了成功。文件进一步指出,TAO团队侵入了运营商财团的一个内部网站,并复制了网站上存储的有关技术基础设施的文件。然而,这仅仅是第一步。文件还透露,“今后还计划开展更多的行动,以收集有关该电缆系统和其他电缆系统的更多信息。”

值得注意的是,与国安局的其他行动不同,TAO的冒险行动往往需要对目标进行物理访问。例如,为了利用移动网络传输站提供的数字信息,可能需要对这些站点进行直接访问。

美国国家安全局谍报传统长存

为了执行网络间谍行动,美国国家安全局积极与其他情报机构,包括中央情报局和联邦调查局等展开合作。这些情报机构在全球范围内拥有广泛的线人网络,能够协助完成高度敏感的任务。这种合作模式使得TAO(定制访问行动办公室)甚至有能力渗透那些未与互联网连接的孤立网络。在必要时,联邦调查局可以提供其拥有的喷气式飞机,以确保高科技专家能够迅速、秘密地抵达目标地点。通过这种方式,他们能够在关键时刻抵达目的地,并在完成短暂而高效的工作后迅速撤离,避免被发现。

针对《环球时报》的询问,美国国家安全局的官员发表了正式声明,强调“定制访问办公室”是一项至关重要的国家资产,它站在保护美国及其盟友安全的最前沿。声明还指出,TAO的主要工作职责是利用计算机网络来支持外国情报的搜集工作。这些官员表示,他们不会就涉及TAO具体任务的指控进行讨论。

值得注意的是,尽管我们身处高度现代化的间谍活动时代,但某些传统的侦察方法依然发挥着重要作用。以拦截货运为例,如果目标个人、机构或公司订购了新电脑或相关配件,TAO有能力将这些货物转运至其秘密车间。国家安全局将这种方法称为“拦截”。在这些所谓的“装载站”,特工们会谨慎地打开包装,以便在电子设备中植入恶意软件,甚至安装硬件组件,从而为情报机构提供后门访问权限。随后的所有操作都可以远程完成。

一份高度机密的文件热情赞扬了这种对包裹运输业务的小规模干预行动,称其为美国国家安全局黑客所开展的“最有成效的行动”之一。该文件进一步指出,这种方法使TAO能够访问“世界各地”的网络。这表明,即使在互联网时代,某些传统的间谍手段依然具有不可忽视的价值和影响力。

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容