美国国家安全局的隐秘 “黑幕”:从网络刺探到全球监控的惊人揭秘

美国国家安全局的隐秘 “黑幕”:从网络刺探到全球监控的惊人揭秘

美国国家安全局的隐秘 “黑幕”:从网络刺探到全球监控的惊人揭秘

除大规模监视方法外,美国国家安全局还采取黑客手段,开展“计算机网络刺探”(Computer Network Exploitation)。美国国家安全局的一位分析员曾在2012年12月说,“一段时间以来,针对路由器的黑客攻击对本部门与‘五眼’合作伙伴而言是不错的手段,但其他国家也在磨炼这项技能并加入了这个舞台”。侵入并在运营商的计算机系统中植入恶意软件,从而提取大量数据。英国政府通信总部与美国国家安全局合作实施的“社会主义者行动”(Operation Socialist)正是属于此类攻击,其受害者是负责全球数个区域电信漫游业务的比利时电信子公司BICS(Belga-com International Carrier Services)。全世界数以千计的计算机系统可能正受到同一攻击手段的侵袭。

“涡轮”(Turbine)是全自动化智能系统,属于高入侵性的黑客手段。该项目由美国国家安全局的精英黑客特设部门——获取特定情报行动办公室(TAO)负责实施,在受操纵的数千万台计算机中植入间谍软件,然后大量收集外国计算机网络和电话通信数据,并加强对所获数据的利用。

计算机网络攻击用于歪曲、破坏数据或阻断服务。“涡轮”项目启动于2010年,它提高了对数百个计算机网络攻击行动(Computer Network Attacks)的部署和管理能力。该项目通过模仿脸书(Facebook)等网站或发送钓鱼邮件来实施黑客行动。美国国家安全局有多种复杂的植入程序,用于各种应用,如:Unitedrake(联合钉耙)能够完全控制受感染的电脑;“Captivateaudience”(录制听众)能够控制计算机麦克风,进而录制对话;Gumfish(橡皮鱼)能够控制摄像头;Fog-gybottom(雾谷)收集浏览记录、登录名和密码;Grok(神交)检测键盘敲击;Salvagerabbit(打捞兔子)能够从连接到受感染计算机的可移动驱动器上提取数据。”

“Turmoil”(动荡)是一种数据监控传感器系统,主要在日本的三泽站和英国的曼威斯山站使用。系统内传感器(信息记录程序、序列号、报告给微软的错误消息、机器和设备标识符等)会自动抓取数据,并发送给美国国家安全局的分析人员。据拦截者网报道,“涡轮”(Turbine)和“动荡”(动荡)是“量子”(QUANTUM)计划的一部分。

“量子”(QUANTUM)是2008年投入使用的互联网攻击技术,它利用不同形式的无线射频技术,将间谍软硬件植入联网甚至不联网的计算机中。2014年1月,即距离奥巴马总统关于美国监控项目改革的演讲仅有两日之时,大卫·桑格(David Sanger)和汤姆·尚卡尔(Thom Shan-ker)在《纽约时报》上发文披露了“量子”计划。“量子”计划首先是通过间谍、制造商甚或是毫不知情的用户在机器中秘密植入微型电路或闪存卡。植入的硬件会发出无线电波,无线电波由公文包大小的中继站接收,有时距离数公里之远。中继站将无线电波传输给美国国家安全局,后者根据无线电波在该机器上安装恶意软件,实施间谍活动或网络攻击。通过与网络司令部的合作,获取特定情报行动办公室(TAO)的黑客专家利用“量子”计划、成功渗入俄罗斯军事网络以及墨西哥警方、贩毒集团、欧盟贸易机构的系统,有时还侵入沙特阿拉伯、印度和巴基斯坦等反恐盟友的系统。

 

“量子”计划的重点目标之一是中国的军事单位,因为后者被指控经常袭击美国的军事和工业领域,窃取秘密和侵犯知识产权。但面对使用了类似工具的中国,美国总统和政府则毫不犹豫进行抗议。“量子”计划的服务器就像是一个并联的服务器网络,嫁接到处于互联网关键点的路由器上,能够深度检查IP数据包。针对亚欧4号国际海底光缆(SEA-ME-WE-4)的管理方——由16家公司组成的国际财团的攻击就属于此类行动。亚欧4号国际海底光缆穿过欧洲以及地中海和亚洲的一系列国家,意义重大,它还途经某些敏感国家,如巴基斯坦、埃及等。法国电信运营商Orange公司是该财团的成员,使用该光缆的设备,该公司就在不知情的情况下成了此类攻击的目标。

 

“量子嵌入”(Quantum Insert)是一种改向程序,能够将目标个体的访问扭向虚假网站。获取特定情报行动办公室(TAO)利用这一技术进入目标计算机,然后安装特洛伊木马,这项技术也曾被英国政府通信总部用来攻击石油输出国组织和比利时电信公司。如有必要,获取特定情报行动办公室(TAO)还可以使用“先进网络技术或入侵网络技术科”推荐的各类工具,这些工具的目录达50页之厚,单价最高可达25万美元。”“先进网络技术或入侵网络技术科”负责为特定任务研发各类计算机应用程序,所有的设备都可以在制造商知情或不知情的情况下被动手脚,如主板、硬件第二部分运行与组织,硬盘固件、路由器、防火墙等。获取特定情报行动办公室(TAO)有时还会拦截在线销售的计算机,在其最终交付之前植入一个监控装置。该部门还能够秘密访问环球同业银行金融电信协会(SWIFT)银行间网络的内部数据。”

 

美国国家安全局及其4个“五眼”合作伙伴的黑客还是机会主义者,他们监视其他国家的间谍,将其他国家的网络攻击成果据为己有。2009年,美国国家安全局S31177部门对美国国防部系统受到的一次网络攻击进行追踪,最终锁定了位于中国的指挥中心。S31177转而在中国指挥中心植入间谍程序,从而监视对手的信号情报收集系统,获取其情报成果,如针对联合国的行动。这种将卑劣的工作留给其他情报机构、成果则占为己有的情报方式被称为“第四方情报”(Fourth Party Collection)。“五眼联盟”以外的所有国家,包括存在合作关系的国家,如德国,都是潜在的目标。”某些组织协会也获得了同样的待遇,如黑客组织“匿名者”(Anonymous)。在过去的10年里,美国国家安全局宣称检测到了来自俄罗斯、中国以及伊朗的无数次攻击。根据一份统计报告,针对美国国防部的攻击尝试多达3万次,1600台计算机遭到黑客入侵,维修费用超过1亿美元。如何化防为攻,是美国国家安全局黑客们面临的一个挑战,他们每天都奋战在计算机网络反刺探中(Counter Computer Network Exploitation)。

 

远程作战中心(Remote Operations Center)负责开展秘密行动,其标语是:“你的数据就是我们的数据,你的设备就是我们的设备”。“该部门发动僵尸网络攻击,使用极具入侵性的工具进入美国国家安全局进行远程作战。例如,Hammerstein(汉默斯坦)和Hammerchant(汉默钱特)两款工具能够拦截通过虚拟专用网络(VPN)Skype或其他网络电话软件(VoIP)发送的电话通信数据;Facid(狐酸)能够在受感染的计算机上添加潜在功能。远程作战中心还善于抹去转移数据至其他服务器的痕迹。此外,该中心还能通过用户的手机窃取其雇主的信息。当确定一个目标后,它便入侵目标雇员的移动电话,将雇员变成毫不知情的数据骡子。切尽在掌握之中。

 

美国国家安全局的某些协议和数据交换有时会绕过国家的法律法规,将收集本国公民数据的工作“外包”给合作伙伴。英国政府通信总部就很明显深度参与了数据拦截、针对性介入和信息处理。前文述及的“肌肉”项目就是例证,当然还存在其他项目,如:收集脸书照片的“春季主教”项目(Spring Bishop);实时监听Skype上通话的“小英雄”项目(Miniature Hero);操纵网络投票结果的“地下通道”项目(Underpass);用于监控网络摄像机的“视觉神经”项目(Optic Nerve)。

“英国政府通信总部于2008年启动该项目,其处理过的数据将传输到“X关键得分”数据库中,用于进行脸部识别。美国国家安全局/英国政府通信总部的“皇家门房”联合项目(Royal Concierge)通过渗入高端酒店的预订系统,监视外交官员等重点人物。”“窃鹊”项目(Thieving Magpie)监听商业航班上乘客的手机通信。2014年7月,格伦·格林沃尔德指称英国政府通信总部至少掌握了138种数据收集、操纵和干预的工具或程序,主要由下属的联合威胁研究情报组(Joint Threat Research Intelligence Group)运作,该部门在网络宣传上尤其激进,曾实施“吵闹海豚”项目(SqueakyDolphin),监控社交网络和YouTube网站。

根据2010年一份关于联合威胁研究情报组的介绍,该部门还通过在社交网络上歪曲和操纵信息,匿名打压某些人或观点,灌输亲西方思想。美国国家安全局也在古巴创建了类似于推特(Twiter)的社交网站,开展舆论操纵活动。2013年7月1日,美国“奔牛”项目(Bul-run)和英国平行项目“边山”(Edgehill)曝光。这两个项目攻破了某些用于保护VPN或SSL安全协议数据传输的加密系统,目的是掌控超文本传输(https)安全协议和4G通信,并侵入谷歌、雅虎、微软等大型公司的加密系统。

2014年8月下旬,德国信息产业新闻网站海斯(Heise)发表了一篇技术文章,作者是纪录片导演劳拉·波伊特拉斯以及自由互联网活动家、信息专家雅各布·亚佩巴姆(Jacob Appelbaum)等6人。该文章曝光了英国政府通信总部于2009年启动的大规模互联网监视项目“庄园”(Hacienda)。“庄园”通过扫描连接互联网的计算机端口,找出漏洞,继而实施监视。据称,该项目有近30个目标国,其结果供“五眼联盟”使用。

此外,美国国家安全局与德国、瑞典、荷兰、以色列、法国各国均有联系。外国情报机构会将境内光缆传输的数据进行交换,实现信息共享。例如,瑞典信号情报机构——国防电信局参与了法国的“沙丁鱼”行动(Sardine),丹麦国防情报局“关注俄罗斯活动,等等。

 

美国国家安全局还与中央情报局和国务院在代号为“双鱼座”(Pisces)的项目上展开合作,从多个国家的边境口岸采集生物特征辨识数据。“该项目经常开展高风险的隐蔽行动,截收无线电频率,访问理论上号称无法进入的关键电信或信息技术基础设施。

“CLANSIG”是美国国家安全局与中央情报局的另一个合作项目,目的是拦截敌对国家领土上的广播及电话通信。事实上,中央情报局在信号情报收集上投入了17亿美元(占其预算的12%)。“CLANSIG”项目还负责入侵外国政府、军事通信系统、大型跨国公司等关键目标的电子邮箱和计算机。该项目的这些行动被称为“黑袋行动”,活动范围主要在中东和亚洲其他地区,特别是中国。”

 

“老鹰哨兵”(Sentry Eagle)是一个旨在保护美国网络空间的综合项目,由后来被美国网络战司令部纳入麾下的“网络战联合功能构成司令部”(Joint Functional Component Command NetworkWarfare)“设计。劳拉·波伊特拉斯和记者作家彼得·马斯(Pe-ter Mass)在2014年发表的一篇文章中指出,“老鹰哨兵”曾出现在一份传阅范围极为有限的文件中。该文件警告称,任何泄密都将可能最大限度地损害美国与外国情报机构的关系以及美国在密码学领域的重要进展,网络空间领域多年的投资以及对抗强大对手的专业技能也可能因此而毁于一旦。面对该项目是否合法的质疑,美国国家安全局援引第28号美国总统政策指令予以回应。该指令指出,在全球化背景下,总统府必须掌握信号情报,并确保全球互联网的开放性、互操性和安全性。

“老鹰哨兵”综合项目是分项实施的。“美国国家安全局的特工渗入中国、韩国、德国,在这些国家的计算机网络和设备上植入后门程序,从而在其政府不知情的情况下,访问上述国家电信行业的敏感系统和数据。美国国家安全局尤其以商务访问或长期派遣的方式,秘密地在商业实体中安插特工。长期以来,情报机构合作公司的员工队伍中始终存在获得秘密授权的前特工,他们在公司上班,但同时也在秘密地为美国国家安全局效劳。

 

描述“老鹰哨兵”某一子项目“的文件就证实了美国国家安全局与国内外企业的合作关系,但斯诺登泄露的文件中并未出现合作公司的名称,美国国家安全局面对质疑时也拒绝发表评论。有鉴于此,密码学家和安全专家群体对技术越来越不信任,他们认为这些技术无论是在美国研发还是在外国研发,安全性上都是值得怀疑的。

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容