斯諾登洩密創傷嚴重復原需時

更新時間 2014年3月6日, 格林尼治標準時間21:30

http://www.bbc.co.uk/zhongwen/trad/world/2014/03/140306_snowden_dempsey.shtml

美國參謀長聯席會議主席登普西將軍

美國參謀長聯席會議主席登普西將軍

對眾議院軍事委員會解釋洩密的嚴重性

 

斯諾登洩密創傷嚴重復原需時

 

 

美國最高級別軍方官員聲稱,

前情報工作人員斯諾登洩密造成嚴重傷害,

美國將需要兩年時間,

以及可能需要花費數以億美元計的巨款才能恢復過來。

 

美國參謀長聯席會議主席登普西將軍表示,

斯諾登拿走的文件中絕大部分是同軍方有關的。

 

自從去年開始,

新聞機構陸續按照洩漏的情報文件

撰寫和發表了相關的新聞報道,

為數不少。

 

斯諾登目前在俄羅斯得到庇護,

但是,他在美國則面臨間諜罪的控訴。

 

深入調查

登普西將軍在周四(6日)向美國眾議院軍事委員會表示,

有關方面已經成立專責小組,

調查斯諾登洩密的範圍,以及應對辦法。

 

登普西將軍說,

他認為,斯諾登所滲透的範圍非常廣泛。

 

他同時解釋說,

大部分被盜文件同美國的軍事力量、運作、策略、技術

和操作程序有關。

 

登普西向委員會表示,

由於面臨的挑戰範圍廣泛,

因此,

預期專責小組可能需要運作約兩年時間。

 

他同時聲稱,

由於保安方面的破壞和損失,

他估計這方面的價值數以億美元計。

 

斯諾登本來受聘於美國國家安全局工作,

在去年6月逃離美國,

正面臨偷竊情報方面的罪名。

——————————————————————————-

相關内容

——————————————————————————————–

NSA的秘密武器:通過無線電獲取信息

New York Times China

2014年01月15日

 

NSA的秘密武器:

 

通過無線電獲取信息

 

http://cn.nytimes.com/world/20140115/c15nsa/zh-hant/

DAVID E. SANGER, THOM SHANKER

 

華盛頓

——美國國家安全局(National Security Agency,簡稱NSA)

已在全球近10萬台計算機上植入了間諜軟件

因此該機構不僅可以在這些設備上開展監控行動,

還可以創建一條發動網絡攻擊的數字通道。

 

從NSA的文件、計算機專家和美國官員的說法來看,

雖然大部分軟件是通過訪問計算機網絡的方式植入的,

但NSA已經越來越多地採用一項秘密技術來進入計算機並修改數據,

即使這些設備沒有連接到互聯網上。

 

NSA至少從2008年就已經開始使用這項技術:

把可以傳輸無線電波的微型電路板和USB卡偷偷安插到計算機里,

然後依靠無線電波的一條隱蔽信道獲取信息。

 

在某些情況下,無線電波被傳輸到一個公文包大小的中繼站上。

情報機構可以在離目標數英里之外的地方設置這種中繼站。

 

這種無線射頻技術幫助美國情報機構解決了多年來面臨的最大問題之一:

入侵對網絡刺探或攻擊採取了防範措施的敵方及某些合作夥伴的計算機。

 

在多數情況下,

這種射頻硬件必須由間諜、生產商或不知情的用戶親手插入計算機。

 

NSA稱,

這種活動是面對外國網絡攻擊的一種「主動防禦」手段,

而不是發起進攻的工具。

 

但是,

當中國攻擊者把同類軟件植入到美國公司或政府機構的計算機系統上時,

美國官員卻會提出抗議,而且往往是總統級別的抗議。

 

美國網絡戰司令部(United States Cyber Command)是NSA在五角大樓的合作夥伴。

這兩家機構最常針對的目標中包括中國軍隊。

美國指責中國,

常規性地對美國工業和軍事目標發起數字刺探和攻擊活動,

通常是為了竊取情報或知識產權。

 

此外,

從美國官員的說法和NSA的一張地圖來看,

這個代號為「量子」(Quantum)的計劃也已經成功地把軟件植入到俄羅斯軍事網絡、

墨西哥警方與販毒集團使用的系統、

歐盟貿易機構,以及沙特阿拉伯、

印度和巴基斯坦等反恐合作夥伴的系統中。

 

該地圖顯示了NSA的「計算機網絡利用」站點。

 

「這裡的新情況是,

NSA入侵計算機和網絡的規模及精密度,

以前沒有人辦到過,」

 

華盛頓國際戰略研究中心(Center for Strategic and International Studies)的網絡安全專家

詹姆斯·安德魯·劉易斯(James Andrew Lewis)說。

 

「其中一些能力並不是新近獲得的,

但學習如何滲透到系統中以便植入軟件,

以及學習如何使用無線射頻技術獲取信息,

這兩者結合起來,

就給美國提供了一個前所未有的窗口。」

 

沒有針對美國境內的跡象

沒有任何證據表明,

NSA在美國境內植入過相關軟件,

或者使用過無線射頻技術。

 

NSA拒絕對「量子」計劃的規模予以置評,

但表示自己的行動跟中國的沒有可比性。

 

NSA的行動具體集中在打擊

——並且僅僅打擊

——外國情報目標以滿足情報需要上,」

NSA的女發言人范妮·瓦因斯(Vanee Vines)在一份聲明中說。

 

「我們沒有為了美國企業來利用對外情報能力竊取外國公司的商業機密,

也沒有把我們收集到的情報提供給美國企業,

以便提高它們的國際競爭力或盈利水平。」

 

過去兩個月里,

NSA前承包商僱員愛德華·J·斯諾登(Edward J. Snowden)

泄露的文件已經曝光了該計劃的部分內容。

 

一份荷蘭報紙刊登了標明美國植入的間諜軟件覆蓋地區的地圖。

NSA有時與地方當局合作植入的這種軟件,

但往往都是秘密進行的。

 

德國新聞雜誌《明鏡》(Der Spiegel)刊登了NSA的一份硬件產品手冊。

 

這些設備可以秘密發送並接收計算機的數字信號,

其所屬項目名為ANT。

 

《紐約時報》於2012年夏天報道美國對伊朗展開的網絡攻擊時,

曾在美國情報官員的要求下,隱瞞了一些這類細節。

 

奧巴馬總統計劃在周五宣布,

他將採納顧問小組給他提供的關於改變NSA做法的哪些建議。

 

該小組同意硅谷高管的看法,

認為NSA用來查找計算機系統漏洞的某些技術,

在世界範圍內削弱了對美國製造的一系列IT產品的信心

比如筆記本電腦和雲服務。

 

該小組聽取了硅谷對NSA的批評,

建議禁止NSA利用常用軟件中的缺陷來協助監控和網絡攻擊活動,

極端情況除外。

 

它還呼籲政府停止削弱公眾可以獲取的加密系統,

並稱政府永遠都不應當開發入侵計算機系統並對之加以利用的秘密途徑,

這有時也包括軟件植入。

 

曾在克林頓政府和布殊政府中供職的乍得·A·克拉克(Richard A. Clarke)

是這個五人顧問小組的成員之一。

 

他上周在一封郵件中對顧問小組的論述做出了解釋,

稱「保衛自己比進攻他人更重要」。

 

「對我們而言,加密軟件中的漏洞更多的是一種風險,而不是好處,」他說。

「如果我們能找到可乘之機,其他人也能。

保護我們自己的電網比入侵中國的電網更重要。」

 

從互聯網時代的早期開始,

NSA在監控網絡活動這一點上就幾乎沒遇到過什麼困難,

因為絕大部分訊息和搜索都要經過設在美國領土上的服務器。

隨着互聯網的擴張,NSA了解網絡的努力也隨之加強。

 

一個名為「藏寶圖」(Treasure Map)的計劃試圖對網絡的每一個節點和角落加以辨識,

這樣一旦任何電腦或移動設備接入網絡,便能確定它們的方位。

 

斯諾登收集到了一幅2008年的地圖。

圖上標出了20個意在進入大型光纖電纜的項目,

地圖上稱這些電纜為「隱蔽、秘密或合作性的大型接入點」。

 

這些項目涉及的地方不僅有美國,

還有香港、印尼和中東等地。

 

這幅地圖還表明,美國已經實施了「5萬多次全球範圍的植入」,

而且一份時間更靠後的預算文件稱,

到去年年底,這一數字將增加到大約8.5萬。

 

一名要求匿名的高官稱,實際數字極有可能接近10萬。

 

這幅地圖表明,

美國是如何在全球範圍內針對自己最想監控或破壞的計算機快速植入惡意軟件,

趕在它們被用來進行網絡攻擊之前。

 

防禦為主

在採訪中,

一些官員和專家表示,

這種植入絕大部分只是為了監控,

或是作為早期報警系統,對象是指向美國的網絡攻擊。

 

「你如何確保網絡戰司令部的人」能夠看到「那些正在攻擊我們的人呢?」

一名高官在幾個月前接受採訪時說。

這名高官將之比作潛艇戰。

 

「這就是潛水艇一直在做的,」要求匿名介紹相關政策的這名官員說,

「它們會追蹤敵方潛艇。」他說,

在網絡空間里,

美國試圖「在對手試圖偷偷追蹤自己時悄悄追蹤對方」。

 

如果說追蹤潛艇是冷戰時期與蘇聯進行的貓捉老鼠的遊戲,

那麼追蹤惡意軟件這場角逐最主要的對手則是中國。

 

在一項旨在探究那些正在籌備中的攻擊的行動中,

美國鎖定了61398部隊

 

據信,駐紮在上海的這支中國部隊應為美國遭受的許多大型網絡攻擊負責。

NSA的一份文件顯示,在澳大利亞的幫助下,

美國還把目光集中在了中國另外一支部隊上。

 

斯諾登獲得的文件顯示,

美國還在中國設立了兩個數據中心

——或許是通過掛名公司成立的,

來把惡意軟件植入到電腦里。

 

當中國把監控軟件植入到美國計算機系統

——他們已經在五角大樓和《紐約時報》的計算機系統上植入了相關軟件,

美國往往認為這是一種含有潛在敵意的行為,

可能是攻擊的前奏。

 

去年6月,

奧巴馬在加州與中國主席習近平舉行了首腦會談,

並在一次長時間會晤期間向習近平表達了美國對這些做法的不滿。

 

在那次會談期間,

奧巴馬試圖把為了國家安全進行監控

——美國聲稱這種做法是合法的

——和為了竊取知識產權進行監控區別開來。

 

「這個理由不起作用,」

布魯金斯學會(Brookings Institution)的彼得·W·辛格(Peter W. Singer)說。

與人合著了《網絡安全與網絡戰》(Cybersecurity and Cyberwar)一書的他說,

「在中國看來,獲取經濟優勢是國家安全的一部分。

而且,斯諾登的泄密緩解了」中國的「很多壓力」。

 

不過,

美國依然禁止中國大型生產廠家華為向美國出售計算機服務器,

因為擔心它們可能包含滲入美國網絡的技術。

 

古老的技術

為了努力觸及未聯網的電腦,

NSA一直依靠的是一項存在了一個世紀之久的技術,

並將其改頭換面以適應時代的需求。

 

這項技術就是:無線電傳輸。

 

斯諾登在歐洲公布的文件中,

有一份NSA製作的手冊,列有數不勝數的設備,

其中採用的技術會讓給詹姆斯·邦德(James Bond)提供技術的Q博士喜笑顏開。

 

有一款代號為「棉口蛇1代」(Cottonmouth I)的設備,

外形像普通的U盤,

內里卻藏有微型無線電收發機。

 

按照手冊的描述,它能「通過秘密頻道」傳送從電腦中搜集的信息,

從而讓「數據悄然進出」。

 

另一項類似的技術則涉及微型電路板。

它可以被安插到筆記本電腦中——無論是現場完成,

還是在生產商運送電腦的途中

——從而向NSA傳輸信息,即便用戶錯誤地認為,

不聯網意味着得到了真正的保護。

 

與這種電路板聯絡的是代號為「床頭櫃」(Nightstand)的中繼站。

它能裝進大號手提箱,

而且「在理想環境條件下」系統可以「從遠至八英里外的地方」攻擊電腦。

 

它還能在毫秒級的時間內植入大量的數據包,

這就意味着,偽裝的信息或程序可比正常數據更快地抵達目標計算機。

 

類似的中繼站讓目標計算機與NSA之間連接起來,

雖然計算機器本身並未聯上互聯網。

 

電腦並非唯一的目標。

「遺失吉普」(Dropoutjeep)軟件能攻擊iPhone。

 

還有其他一些軟硬件的設計用途是感染大型網絡服務器,

包括中國製造的服務器。

 

一些專家透露,上述代號與產品中,

多數在至少五年前就已出現,

並得到了更新,

目的是讓美國更少地依賴於將硬件植入對方的計算機系統中。

 

NSA拒絕對包含這些描述的文件發表評論,

儘管文件本身已在歐洲公之於眾。

 

「持續並有選擇性地公布NSA用來追蹤正當外國情報目標的特定技術與工具的做法,

有損於美國及盟友的安全,」

NSA的女發言人瓦因斯表示。

 

不過,

伊朗等國數年前已察覺了其中的部分技術。

NSA手冊列舉的硬件在針對伊朗核設施的黑客攻擊中起到了關鍵作用。

此輪攻擊代號「奧運會」 (Olympic Games),始於2008年前後,

延續到2010年的夏天,

也就是一項技術故障暴露了其中的攻擊軟件的時候。

 

這款軟件後來被稱為「震網」 (Stuxnet)。

此次事件是相關技術首次經受重大考驗。

 

「震網」攻擊的一個特徵是,

美國悄然植入納坦茲工廠的技術能夠描繪該廠的運作方式,

並將細節「傳回大本營」。

 

後來, 這款設備被用於植入病毒,

從而摧毀了近1000台離心機,

讓伊朗核計劃遭受了暫時的挫折。

 

然而,

「震網」攻擊看來並非是相關技術最後一次用於伊朗。

2012年,

伊斯蘭革命衛隊(Islamic Revolutionary Guards Corps)的一個小組

在福爾多地下鈾濃縮廠附近移動了一塊石頭。

 

引爆後,石頭噴出了毀壞的電路板。

伊朗新聞媒體稱,

這是「能從工廠電腦中截獲數據的設備的殘餘部分」。

設備的來源一直未被確定。

 

周日,

伊朗半官方的法爾斯通訊社(Fars)稱,

該國石油部針對黑客攻擊的可能性又發出了警告,

並且描述了自身正在打造的一系列防禦措施。

 

警告中並未提及,伊朗本身被外界懷疑,

要對沙特阿拉伯最大的石油生產商遭受的攻擊負責。

————————————————————————–