NSA的数字战争
NSA位于马里兰州米特堡的总部
美国国家安全局(NSA)的大型监控仅仅是—个开始,爱德华′斯诺登获得的文件显示,这个机构正在积极为未来的数字战争做准备——争夺互联网控制权的战争已经打响o
NSA和五只眼盟国不仅要大规模监控互联网通信’斯诺登获取的内部文件显示\’它们还在积极为互联网将扮演重要角色的未来战争做准备。目标是能够通过网络让敌国的电脑系统瘫痪’从而控制重要基础设施。这张幻灯片展示了NSA的Qu8ntumth9Ory计划。
通常情况下,实习生申请需要精美的简历,最好注明曾经参加的志愿者活动。但在Po1iterain,职位广告要求完全不同的技术和知识。广告说,我们“招募爱好破坏东西的实习生。”
Po1iterain是美国政府情报机构设立的计划,由NSA专门负责入侵计算机的部门运行。实习生们还被告知,对第三方计算机的研究可能包括“通过攻击硬件的方式,远程干扰或破坏对手的计算机、路由器、服务器和网络设施。”比如,采用一款叫Passionatepo1ka的程序他们可以“远程堵截网卡”;用类似Berserkr的程序,他们可以植入“后门”和“寄生驱动程序”;用另一款叫Barnfire的程序,他们可以“清除敌对政府常用的某个品牌的服务器的BIOS(BasicInP″tO″tP″tSys-tem;基本输入输出系统)”。
实习生的任务还可能包括远程破坏硬盘功能。该实习生计划的最终目标是“塑造攻击者的思维模式。”
这则实习生广告已有8年历史,攻击者的思维模式已经成为NSA培养的数据间谍们的教条。这家间谍机构不仅大规模地监控互联网通信,五只眼联盟(FiveEyesa11iance,由美国、英国、加拿大、澳大利亚和新西兰5国组成)的数字间谍们的目标更加远大。
根据爱德华′斯诺登获取的NSA秘密文件,这个间谍机构正在积极为互联网将扮演关键角色的未来战争做准备。目的在于用黑客让电脑网络瘫痪,从而破坏通过网络控制的基础设施,包括电力、自来水、工厂、机场和资金的流动。
D武器诞生
在20世纪,科学家发明了所谓的ABC武器———原子(Atomic)、生物(Bio-1ogica1)和化学(Chemica1)武器。然后人们花了几十年的时间才让这些武器受到限制,或者被部分禁止。新的数字武器为互联网战争而设计。但目前还没有任何限制或监管这种D武器的国际法律条约,“适者生存”是唯一的游戏规则。
加拿大媒体理论家马歇尔′麦克卢汉几十年前就预言了这一场景。1970年,他写道,“第三次世界大战是一场信息游击战,军队和平民参与者之间的界限将模糊。”今天的间谍们正在为这种战争做准备。
美国陆军、海军、海军陆战队和空军都建立了各自的网络部队,但NSA在这个方面遥遥领先。NSA局长同时兼任美国网络司令部总指挥并非巧合。美国的数据间谍头目迈克尔′罗杰斯上将同时兼任美国网络战争指挥官,他领导的近4万名员工负责数字间谍活动的同时也实施破坏性的网络攻击。
“阶段D”
从军事的角度,互联网监控仅仅是美国数字战争策略的“阶段0”。NSA内部文件显示,它是其他一切的先决条件。这些文件显示,监控的目的在于发现敌方系统的薄弱环节。一旦“隐形植入”成功渗透敌人系统,取得“永久入口”,则意味着达到“阶段3”。在文件中,这一阶段的主题是“主导”。意味着他们可以“通过预先安置的‘入口\’任意控制、摧毁关键设施和网络。”根据NSA的定义,关键设施是那些保证社会正常运转的东西:比如能源、通信和交通。
NSA的文件声称,“下一次主要冲突将从网络空间开始。”由于这个原因,美国政府目前投入了大量的资源发展数字武器。根据2013年的秘密情报预算案,NSA提出需要约10亿美元来加强其电脑网络攻击行动威力。其中仅“非传统解决方案”一项就要求增加3200万美元的投入。
近年出现的一些恶意软件,专家分析后认为正是出自NSA和“五只眼”联盟之手。其中包括破坏伊朗核计划离心分离机的Stuxnet;还有一款叫Regin的间谍软件感染了默克尔的高级助手的USB记忆棒,在德国引起轩然大波。2011年,间谍们还用Regin攻击了欧盟委员会和比利时电信公司。
几乎所有安全软件都无法阻挡黑客间谍的入侵,因此,几乎所有互联网用户都有被攻击的危险。
黑客工具
新公布的秘密文件还揭示了其他新的信息。《明镜》等媒体都曾对代号“Quantuminsert”的黑客工具进行过报道,秘密文件显示,事实上,这种攻击的成功率很低,已经被更可靠的工具所取代。比如Auantumdirk可通过Facebook和Yahoo等网站提供的聊天服务插入恶意内容。比如Straitbizarre可以将被感染电脑变成一次性的无法追踪的“射手”节点。这些节点可从NSA的量子网络接收信息。间谍们还可以利用Safari浏览器的弱点入侵移动电话,获取敏感信息,远程插入恶意代码。
在这场争夺数据的游击战中,士兵和平民之间几乎没有什么差别。任何互联网用户的电脑都可能受到攻击。它还可能给网络外的真实世界造成危险。比如,如果类似Barnfire的D武器因为编程错误,破坏或是堵截了一家医院的控制中心,无辜的病患们将成为受害者。
情报机构给互联网攻击制定的另一条原则叫做“合理推诿”。为此他们想方设法掩盖发动袭击的源头,让它无法被追踪。
这是一种骇人听闻的战术,数字间谍们不惜故意违反国际法律和规则。这种做法可能将互联网变成没有法律和秩序领地,超级大国和它的秘密机构可以在里面肆意妄为,几乎没有方法让它对自己的罪恶行径负责。
责任的追究相当困难,需要大量的刑侦工作。但新披露的文件至少提供了一些线索。比如一款叫Querty的软件可以秘密地记录被入侵电脑键盘按键的每次输入,用于后期分析。这是一款很普通甚至称得上过时的键盘记录软件。类似的软件早已被用于各种犯罪活动,因此它似乎不会构成太大的威胁,然而,这款软件的源代码却透露了一些有趣的细节。它们显示,这款键盘记录软件可能是Warriorpride计划庞大武器库的模块之一。Warriorpride是五只眼联盟使用的一款通用工具,在某些情况下甚至能够入侵苹果手机。
黑客部队
在NSA位于马里兰州米德堡总部,为“远程操控中心”(ROC)工作的团队代号S321,他们负责最重要绝密的任务。S321的成员的办公室位于NSA总部的3楼。根据斯诺登文件中的一份报告,一名NSA官员回忆S321的诞生时说,这些ROC的家伙只不过是“一帮黑客”。最初,这些人都是临时工。现在,他们的雇佣方式“日趋系统化”。在2005年NSA管理层大规模扩充ROC的人马之前,该部门的座右铭就是,“你的数据就是我们的数据,你的设备就是我们的设备。”
这些黑客高手们坐在电脑显示器前,24小时轮班工作。NSA距离它的“全球网络主宰”目标到底还有多远,从S31177部门(代号“侵袭”)的工作中可见一斑。这个部门的任务是跟踪外国网络攻击,进行观察分析,最好能够吸收敌对情报机构的信息和技术。这种形式的“网络反间谍”活动被认为是现代情报活动的最高形式。
黄雀在后
除了揭示美国实施网络攻击的能力,斯诺登的文件还揭示了其他国家在这个领域的发展。NSA的“侵袭”部门掌握了多年的原始实战经验,他们的数据库详细记录了其他国家制造的网络攻击和别国研制的恶意软件。斯诺登的文件显示,最近几年,他国发动的网络攻击都被NSA和5只眼伙伴加以利用。一份2009年文件声称,“侵袭”部门的任务就是“发现、理解、评估”外国攻击。另一份文件补充道:“窃取他们的工具、技术和目标。”
2009年,NSA的一个部门注意到美国国防部员工的数据被窃取,追踪发现亚洲的一个IP地址被用作袭击的指挥中心。最终美国人不仅追查到袭击发源于C国,还通过分析该国其他的网络攻击获得了新的情报信息。之后,当C国秘密收集他国数字情报信息时,美国人就躲在后面捡便宜。
这种“螳螂捕蝉,黄雀在后”的策略是如此的成功,NSA专门给它取了名字:“第4方收集”。所有不属于5只眼联盟的国家都是这种“非传统”策略的使用对象,包括美国的欧洲盟国。
斯诺登的文件还显示,感谢第4方收集,过去10年,NSA成功发现了很多数据窃取事件。这使得NSA的TAO(定制入口行动)小组成功追踪到别国黑客使用的控制服务器的IP地址。最终成功地利用了对方的中央路由器。这些文件还显示,接下来,NSA发动反击,在梳理了海量的“无趣数据”之后,他们终于成功人侵了C国一位高级军官的电脑,截取了大量情报,还设法获得了该国黑客软件的源代码。
当然也有外国人侵成功的例子。斯诺登的文件中包括一份NSA内部报告,评估了几年前一次袭击的损失。报告显示,仅美国国防部记录在案的攻击事件就超过3万次,连接国防部网络的1600多台电脑被黑。造成的损失和网络修补费用超过1亿美元。
在袭击中受损的“敏感军事技术”包括空中加油计划、军事后勤计划系统、美国海军的导弹导航系统、核潜艇信息、导弹防御和其他秘密国防项目相关信息。
想要探知一切的好奇病显然并非是超级大国专属的毛病。几年前,在监控行动中,美国情报人员发现了一起源于伊朗,代号“偷窥者”的黑客行动。另一波代号“雪球”的黑客攻击则可能源于法国。
转守为攻
搜寻外国网络攻击的工作在很大程度上已经被NSA和5只眼联盟自动化。Tute1age系统可识别人侵,确保攻击者无法抵达目标。
斯诺登的文件中还提到了相对原始的黑客工具LOIC(低轨道离子炮)。这是“匿名抗议运动”所使用的一种恶意软件,可让目标网站瘫痪。根据文件记载,Tute1age成功识别LOIC的攻击,并屏蔽了用于发动拒绝服务式攻击的IP地址。
NSA还能够将防御转变成攻击。这种方式叫做“反向工程、软件修改”,需要动用僵尸网络,有时候会影响数百万台被悄悄安装了恶意软件的普通用户的电脑。这些电脑可被远程控制,成为“僵尸军队”的一部分,用于发动攻击。NSA可通过Quantumbot劫持被感染的僵尸电脑,为它所用。NSA的秘密文件中将这种战术叫做Defiantwarrior,列举它的优势之一就是“发动不可追踪的电脑网络袭击”。这一系统利用了无辜民众的电脑,甚至可能让他们变成替罪羊。NSA作为政府机构不但没有为私人电脑用户提供保护,它的Quantumbot反而把它们当作人盾,来掩盖自己的袭击。
NSA的ROC(远程操控中心)专家们掌握了一整套数字万能钥匙,可侵人防护最严密的电脑网络。他们给这些工具取了很多古怪的名字,好像是在经营一家为网络罪犯开办的应用商店:植人工具
Hammerchant(锤诵)可窃听记录网络电话。Foxacid(狐酸)让黑客可以不断给小型恶意软件添加新功能,即使在软件被安装到目标电脑上之后。这个项目的标志是一只正被浓酸溶化的尖叫狐狸。NSA拒绝对该计划的行动细节发表评论,只坚持说没有触犯法律。
即使数字战争的武器再发达,这种人侵并监视第三方网络的策略依然存在风险:情报机构要如何肯定它们自己不会成为其他黄雀的螳螂,被黑客、罪犯或是其他情报机构用其人之道还治其人之身。
为了控制自己的恶意软件,NSA的ROC员工们通过影子网络一直和它们保持联系。高度机密的电话记录、恶意程序和密码都经过影子网络传输。因此,侵人影子网络有着巨大的诱惑力。任何VPN密匙、密码和后门显然都有着极大的价值。那些掌握着这类密码和密匙的个人或组织理论上可以将银行洗劫一空、阻挠军队的部署、复制高科技战斗机、关闭发电站。这实际上等于“全球网络主宰”。
数据骡子
但情报行业是一个精分患者的行业。NSA工作既是保护互联网,同时又要利用它的安全漏洞。它既是警察又是窃贼,100%符合间谍行业的座右铭:“揭露他们的秘密,保护我们自己的。”
因此,一些被黑的服务器就像是交通高峰时段的公交车,永远有人上上下下。差别在于,服务器的主人对此毫不知情。而所谓的当局则袖手旁观。
这是一个荒谬的世界:当间谍们忙着监控他人的时候,他们也成了别人的监控对象。于是他们经常要掩盖自己的行踪,或是制造虚假线索。具体来说就是,ROC制造虚假线索掩盖踪迹的过程如下:在第三方电脑被渗透之后,获取的信息需要运输,但战利品并不直接被传送给ROC的IP地址。而是被发送给“替罪羊”。这意味着,窃取信息可能落人某个完全无关,毫不知情的人的服务器,造成这个服务器所有者才是罪犯的假象。
当然,在数据最终抵达替罪羊目标前早已被NSA通过其庞大的监控网络截取复制,传送给远程操控中心。但这样的掩盖策略有增加间谍机构之间冲突升级的风险。
当然,能够被人侵、被监控、被征用成为僵尸的不只是电脑。移动电话同样成为窃取信息的渠道。毫不知情的受害者通过他们被感染的手机将绝密信息带出办公室。这些信息在受害者回家的途中被远程截取。数字间谍们甚至效仿毒品贩子,将这些不知情的受害者叫做“数据骡子”。
NSA间谍并不担心被抓住。部分原因在于,他们效力于一个如此强大的机构,还因为他们不会留下任何能够用作法庭证据的痕迹。如果没有犯罪证据,也就不存在法律制裁、国会监督或是国际条约。因此,迄今为止,这些新型的D武器究竟隐藏着什么样的风险和副作用尚不得而知。
爱德华′斯诺登揭露了以NSA为首的世界各地情报机构如何千方百计地确保互联网成为法律真空。在最近一次接受美国PBS电视台采访时,这位告密者警告说,对于数字间谍而言“相比防御,攻击正在成为首要目的。”斯诺登说,“我们需要做的,是制定一个新的国际行为标准。”原载:httP://www.sPiegeI.de/in-tern8tion8I/worId/new-snowden-docs-indic8te-scoPe-of-ns8-PreP8r8tions-for-cyber-b8ttIe-8-1D134D9.htmI原文:J8cobAPPeIb8um、A8ronGibson、CI8udioGu8rnieri、AndyMuIIer-M8guhn、L8ur8Poitr8s、M8rceIRosenb8ch、LeifRyge、HiIm8rSchmundt、Mich8eISontheimer编译:宇
新闻推荐
兰州晚报讯(记者杨昕)1月25日,国家新闻出版广电总局党组成员、中央人民广播电台分党组书记、台长王求率中央人民广播电台采访组来兰州市,并于25日至29日对甘肃省进行“行进...
兰州新闻,新鲜有料。可以走尽是天涯,难以品尽是故乡。距离兰州再远也不是问题。世界很大,期待在此相遇。