当前位置:首页 > 新闻资讯 > 科技生活 > 新闻
全球互联网惊魂难定 勒索病毒打开网络恐怖主义“盒子”
  • 2017/5/19 11:24:39
  • 类型:原创
  • 来源:电脑报
  • 报纸编辑:电脑报
  • 作者:
【电脑报在线】一个并非特别超前的技术,一个早就发现的系统漏洞,为何让150多个国家瞬间沦陷?

NSA存世已六十多年

沿第95号州际公路向北,从32号出口转向马里兰州首府安纳波利斯方向,进入一条双向高速公路,通过老的1号出口,然后会爬上米德堡的一座小山。到达山顶,就会发现一座占地15公顷的建筑矗立在脚下。这就是美国国家安全局总部。

 通过卫星天线与电缆,NSA的触手就这样延伸所及编织了一个包括4个密码中心、遍布全世界数千家分支机构、超过30000名雇员的巨大网络,借助当今世界最先进的手段和技术,保卫美国的安全,偷听别国的无线电和网络通信。

NSA官网记载,NSA前身是1949年5月20日成立的国防部“武装力量安全局”(AFSA)。1952年11月4日,根据杜鲁门总统的秘密指令,在AFSA的基础上正式组建了国家安全局,以全面负责通信情报工作。

这个文件在一代人的时间内一直保密。在冷战结束前,“国家安全局”,其运作是个谜,只有极少数人知道它的存在,更少数的人知道它的功用。由于过于神秘,甚至完全不为美国政府的其他部门所了解,所以它的缩写NSA经常被戏称为“No Such Agency(没有这个局)”。

NSA刚成立时,曾设想通过建立新的指挥中心统一协调众多分散的机构。苏联第一颗原子弹试爆,让美国政府最终决定保持分散状态,以确保其不至于被苏联对华盛顿的核袭击一窝端。NSA最终选择了马里兰州的米德堡,这里距离以华盛顿为中心的核爆区域有足够远的距离,足以求生。

1968年,AFSA/NSA的建设一直延续到1968年才算完成。在2012年NSA出版的《国家安全局:保卫祖国60年》小册子中,披露了NSA的建立和扩充,与中国还存在些许关系。

早在1946年,马歇尔出面调停国共内战,为了了解中共态度,美国开始对中共通信进行监听。到了1950年代初,红色中国成为其最主要的监控对象。1950年6月2日,朝鲜战争爆发。AFSA的分析人员根据中国军队的通信情报分析了从中国中部到沿海地区再到东北的军队,通信情报提供的信息包括位于中朝边界的中国军队的数量。不过,截获的信息,没有说中国军队已经进入朝鲜。于是美国对中国的行动发生了误判。

朝鲜战争是一个分水岭。“几乎在一夜之间,美国开始快速、大量扩充军队和情报部队。”《60年》称。而这一政策最终催生了NSA。而且,这一政策还导致NSA从成立之初就开始不断膨胀。1952年NSA共拥有7600名军事和文职雇员,而如今,其雇员超过了3万人。

 

“9·11”事件后紧盯互联网

冷战开始前后,美国监听重点逐渐从德国、日本转向苏联、东欧、中国以及朝鲜。为此,美国开始兴建大量监听设施,最终一个三级通信情报系统出现在世界范围内,在古巴导弹危机中,NSA及其监听站发挥了决定性的作用。

冷战时代NSA参与的最后一次大规模行动就是海湾战争。海湾战争期间,NSA在“沙漠盾牌”和“沙漠风暴”行动期间提供了关键的信号情报侦察,在整个冲突期间,该局提供了大量侦听来的信息,并为战场提供了安全的战术通信,被布什称为“沙漠风暴中的无名英雄”。

而苏联的解体一度让NSA失去了目标,不过这一切到“9·11”事件之后发生了前所未有的改变,他们转向了反恐情报,紧盯互联网。“对手已经发生了变化,冷战时期,NSA首要关注的是苏联。现在,一个使用计算机的人就可能成为我们最大的威胁。”

“9·11”事件后,NSA得到了想要的一切,包括监控民用通信和网络的权利。NSA雇用了私营公司,这些公司主要负责建立监视系统,并负责系统的日常管理和技术维护工作。

据《大西洋月刊》网站报道,位于加利福尼亚州的帕洛·阿尔托市的帕兰迪尔技术公司是NSA最紧密技术合作伙伴。另外一家是“鹰盟”公司,而诺斯罗普·格鲁门公司的子公司则负责运行NSA公司IT项目。诺斯罗普·格鲁门公司在其网站上描述自己是“情报委员会首席信息技术管理服务提供商”。《赫芬顿邮报》报道则称,“在美国,与情报机构签约后为其工作的公司达1931家。他们要执行保障国家安全、防止恐怖袭击、间谍业务等任务,美国政府每年为这些人人均花费12.65万美元。”

 

不作恶保证变空谈

 现在,NSA通过侦察卫星和遍布全世界的监听站,监听了100多位总统的通话记录,号称可以截获世界各国绝大多数的无线电通讯信号,侦察各国的军事动向,破译各国的密码;搜集各国信息资料,揭露潜伏间谍通信联络活动,为美国政府提供各种加工整理的情报资料。

那么,NSA是怎么获得互联网数据的呢?

这和NSA密钥有关,NSA密钥是指1998年有人发现Windows操作系统中存在用途等详情不清的第二把密钥。1999年8月,加拿大Cryotonym公司的首席科学家Andrew Fernandes宣布,他发现这第二把密钥叫做NSAkey,而NSA就是美国国家安全局的简称,也就是说,微软公司在每一份Windows操作系统中都安装了一个程序上的“后门”,专供NSA在需要时进入全世界Windows用户的电脑。

而在操作系统漏洞上,NSA内部有个简称为VEP(Vulnerability Equity Process)的流程,其用处是,当NSA或美国其他政府部门发现一个软件的漏洞,要走这个流程,决定是不是把漏洞公开。把漏洞公开,微软等厂商很容易就能制造出补丁,漏洞就消失了;不把漏洞公开,这些政府部门就可以自己留着用,用于“执法、情报收集或者其他’攻击性’利用”。

虽然这一被奥巴马政府创造的流程既不是法律也不是总统令,但从2008年一直实施至今。2014年,奥巴马政府向美国民众保证,禁止联邦机构对受影响的企业隐瞒“重大”安全缺陷,尤其是可能危及消费者权益的缺陷。被安全机构利用的任何安全漏洞,只能用于国家安全目的。

但很显然,从勒索病毒来看,这个保证纯粹变成了空谈。

本文出自2017-05-22出版的《电脑报》2017年第20期 A.新闻周刊
(网站编辑:shixi01)


我来说两句(0人参与讨论)
发表给力评论!看新闻,说两句。
匿名 ctrl+enter快捷提交
读者活动
48小时点击排行
论坛热帖