最新曝光的美網絡武器設置了「嫁禍」功能
據央視新聞報道,今年4月15日、7月8日,中國國家計算機病毒應急處理中心等機構連續發布了兩次專題報告,揭露了美方利用所謂「伏特颱風」虛假敘事行動計劃對我國抹黑的真實意圖。今天(14日)我國網絡安全機構第三次發布專題報告,進一步公開美國政府機構和「五眼聯盟」國家針對中國和德國等其他國家,以及全球互聯網用戶實施網絡間諜竊聽、竊密活動,並掌握了美國政府機構通過各種手段嫁禍他國的相關證據,另外還有他們採取「供應鏈」攻擊,在互聯網設備產品中植入後門等事實,徹底揭穿所謂「伏特颱風」這場由美國聯邦政府自導自演的政治鬧劇。
美研發嫁禍他國隱身「工具包」 代號「大理石」
報告顯示,長期以來,美國在網絡空間積極推行「防禦前置」戰略,並實施「前出狩獵」戰術行動,也就是在對手國家周邊地區部署網絡戰部隊,對這些國家的網上目標進行抵近偵察和網絡滲透。為適應這種戰術需要,美國情報機構專門研發了掩蓋自身惡意網絡攻擊行為、嫁禍他國的隱身「工具包」,代號「大理石」。
國家計算機病毒應急處理中心高級工程師杜振華表示,它的功能主要是對這種網絡武器,也就是像間諜軟件或者這些惡意程序當中的代碼中的這些可識別的特徵進行混淆,甚至是擦除。這樣起到了一個效果,就像是把開發者的指紋給擦除了,也相當於像把槍械武器的膛線改變了,所以這樣就造成從技術上對這種武器的來源的溯源就變得非常困難。
技術團隊調查發現,根據「大理石」工具框架源代碼及其注釋顯示,它被確定為一個機密級(且不可向國外透露)的武器研發計劃,起始時間不晚於2015年。「大理石」工具框架可以使用超過100種混淆算法,它能將源代碼文件中可讀的變量名、字符串等替換為不可讀(不可識別)內容,並且可以插入特定的干擾字符串。
杜振華說:「我們可以看到這裏邊有阿拉伯語,有中文,有俄語,有朝鮮語,還有波斯語,那麼他在緩衝區做好混淆的這種數據之後,那麼會把緩衝區的數據寫入到指定的位置,或者是相應的程序的文件當中,那麼實現對這種網絡武器的痕迹的故意植入。」
安天科技集團技術委員會副主任李柏松表示,這是一種在網絡攻擊中比較常見的手段,相當於是,比如說A組織,他把自己偽裝成了B組織,而這種偽裝可以在好多個不同的環節出現。比如說他在架設他的命令控制服務器的過程中,比如說在他的竊密的木馬開發過程中,好多個階段都可以用這樣的一些手法。而這個就使得他的攻擊變得很難去溯源。
通過這些栽贓、虛構的手段,美國網絡戰部隊和情報機構的黑客就能任意變換身份、變更形象,通過冒充其他國家的身份在全球實施網絡攻擊竊密活動,然後將這些行為栽贓給被冒充的非美國 「盟友」的國家。
技術團隊通過掌握的證據發現,「伏特颱風」行動就是一個典型的、精心設計的、符合美國資本集團利益的虛假信息行動,也就是所謂的「假旗」行動,其技戰術與美國和「五眼聯盟」國家情報機構所採用技戰術完全吻合。
美對全球互聯網用戶實施無差別監聽
我國網絡安全機構發布的報告顯示,美國政府機構之所以虛構出所謂中國背景的「伏特颱風」網絡攻擊組織,目的就是為了繼續把持《涉外情報監視法案》第「702條款」所賦予的「無證」監視權,以維持其龐大的「無差別」「無底線」監聽計劃。而正是有了「702條款」的相關權限,美國政府機構才能持續對全球互聯網用戶實施無差別監聽,甚至直接從美國各大互聯網企業的服務器上獲取用戶數據,是名副其實的網絡空間「窺探者」。
技術團隊調查發現,據美國國家安全局的內部絕密級資料顯示,美國依託其在互聯網布局建設中先天掌握的技術優勢和地理位置優勢,牢牢把持全球最重要的大西洋海底光纜和太平洋海底光纜等互聯網「關鍵節點」,先後建立了7個國家級的全流量監聽站。美國政府機構與英國國家網絡安全中心緊密合作,對光纜中傳輸的數據進行解析和數據竊取,實現對全球互聯網用戶的無差別監聽。
國家計算機病毒應急處理中心高級工程師 杜振華:通過對這些光纜中的數字信號進行這種提取、匯聚、還原、解碼、解密,那麼就可以得到光纜通信數據當中的這些語音信息、文字信息、視頻信息,甚至是「用戶名密碼」。那麼這些情報它的受益方很多,主要是兩個方面,一方面是美國自己,當然包括美國的軍方情報機構,那麼另外一方面其實還有一些是美國的情報合作夥伴,特別是像「五眼聯盟」國家。
報告顯示,為了將竊取的數據實時轉化成可閱讀、可檢索的情報信息,美國國家安全局實施了兩個重點工程項目,分別是「上游」(UpStream)項目和「稜鏡」(Prism)項目,這兩個項目分別承擔數據存儲和數據還原分析的功能。
杜振華解釋稱,「上游」項目其實顧名思義,那麼它就是從海底光纜中把原始數據提取出來,匯聚形成一個巨大的數據水庫,那麼以供後續進行這種深度分析。那麼稜鏡計劃就是在上游項目的基礎上,對這個數據水庫當中的這些流量進行深度的分析分類,這兩者實際上是互為補充,那麼同時也都是美國的網絡監聽項目的一個重要的組成部分。
據網絡安全專家介紹,為了解決「上游」項目中加密數據破解和網絡通信流量路徑覆蓋不全等突出問題,美國政府還會通過「稜鏡」項目直接從微軟、雅虎、谷歌、臉書、蘋果等美國各大互聯網企業的服務器上獲取用戶數據。
而「上游」和「稜鏡」兩個項目正是在《涉外情報監視法案》第「702條款」的授權下建設實施的,因此第「702條款」成為美國情報機構代表美國聯邦政府合法、公開、持續竊取全球互聯網鏈路數據的官方依據,也成為美國「竊密帝國」的扎實證據。
目標國家被植入超過5萬個間諜程序
報告顯示,為了滿足情報需要,針對監聽系統「盲區」的特定目標,美國國家安全局下屬的「特定入侵行動辦公室」會發動網絡秘密入侵行動,受害目標主要集中在亞洲、東歐、非洲、中東和南美等地區,據技術團隊掌握的證據顯示,特定目標已經被植入的間諜程序超過5萬個。
技術團隊調查發現,在美國國家安全局的內部文件中顯示,中國境內的主要城市幾乎都在其網絡秘密入侵行動範圍內,大量的互聯網資產已經遭到入侵,其中包括西北工業大學和武漢市地震監測中心所在地區。
李柏松介紹,美方對間諜軟件的控制有很多種不同的方式,比較易於理解的是從這種網絡上的遠程控制。另外他們有一個代號為「水蝮蛇」的這樣的一個裝備,看起來就像是個USB的接頭一樣,然後可以偽裝成類似於鍵盤、鼠標這樣的接口,他把這個裝備接入到物理隔離網絡的裏面的設備上去,然後他把竊取的數據通過信號的方式發送出來,甚至實現對它的一個控制。
專家介紹,除了直接實施網絡入侵行動竊取數據之外,針對一些防範等級高且入侵難度大的高價值目標,特別入侵行動辦公室還會採取「供應鏈」攻擊的方式,也就是在美國大型互聯網企業或設備供應商的配合下,從物流環節攔截攻擊目標,另外還會對攻擊目標所採購的美國網絡設備進行拆解並植入後門,然後重新打包發貨給攻擊目標。
李柏松認為,這種被做了手腳的設備得到了使用之後,它就會成為攻擊者的一個突破口。攻擊者可以利用它的漏洞,可以利用它的後門,在我們不知道的情況下進入到我們的內網。
國家計算機病毒應急處理中心高級工程師 杜振華:它主要是針對這種防禦能力比較強、攻擊難度比較大的目標,特別是一些保密等級很高的這些目標,包括單位、個人、群體。那麼因為它的這種隱蔽性非常強,所以它能夠實現這種長期的潛伏的竊密活動。所以它造成的危害應該說是無論是從泄密角度,還是說安全隱患的角度,因為它有可能造成這種網絡的癱瘓,那麼都是非常嚴重的。
美方不斷將網絡攻擊溯源政治化
通過「702條款」的授權,美國情報機構建立了規模龐大的全球化互聯網監聽網絡,向美國政府機構提供了大量高價值情報,使美國政府屢屢在外交、軍事、經濟、科技等領域佔得先機,「702條款」以及與之相配套的互聯網監聽系統成為現階段美國維持其霸權地位的「秘密武器」。
報告顯示,在擁有強大的先發技術優勢條件下,任何目標都有可能被美國聯邦政府及其情報機構列入「重點監控名單」,其中包括一些美國的「盟友」國家法國、德國、日本,甚至普通美國公民。
杜振華說:「那麼這樣的無差別的監聽,無底線的監聽,其實它的來源就是美國的對外情報監視法案第702條款。那麼這個應該說在我們前面的報告裏面提到又被稱為無證監視法案,所以它這個權力是非常大的,而且是很少受到制約的,所以實際上是美國對外肆無忌憚地開展這種網絡監聽活動的一個根源。」
專家介紹,為了維持龐大的監聽計劃,美國政府機構每年所需的經費預算也是相當驚人,而這正是美國聯邦政府及其情報機構合謀策劃、推動「伏特颱風」計劃的主要動力。
杜振華認為:「它每年或者是每天新增的數據都是驚人的,所以它要消耗的這種資源投入是非常驚人的,那麼這個也需要大量的資金。所以「伏特颱風」這種虛假敘事,實際上就是為了騙取國會為這些競爭項目投入更多的資金,當然這是它主要目的之一。同時因為這是一體的,所以他還要必須通過這種虛假事實去保住「702條款」的這樣的一個無證監視的權利。當然同時他還可以達到抹黑和詆毀中國的目的。」
報告指出,多年來,美國政府機構出於自身一己私利,不斷將網絡攻擊溯源問題政治化,而微軟等公司則為了迎合美國政客、政府機構和情報機構,出於提高自身商業利益考慮,打着「中國網絡威脅論」的旗號,為「702條款」源源不斷輸送情報。
中國一向反對政治操弄網絡安全事件的技術調查,反對將網絡攻擊溯源歸因問題政治化。報告再次呼籲,網絡安全需要廣泛的國際協作,廣大網絡安全企業和研究機構也應該專注於對網絡安全威脅對抗技術的研究以及如何為用戶提供更高質量的產品和服務。
評論