導語:德國《明鏡周刊》網絡版周日刊文稱,美國國家安全局(以下簡稱“NSA”)的一份50頁的內部目錄顯示,大量電子設備中都存在可以被情報機構利用的“后門”。這證實了公眾多年以來的猜測。
以下為文章全文:
作為全球第二大網絡設備制造商,Juniper毫不掩飾對該公司防火墻產品的贊譽。Juniper的在線營銷資料稱,其防火墻產品能“非常理想地”保護大公司和計算中心,阻止來自外部的無許可訪問。Juniper同時表示,該公司的這些產品“無與倫比”,是行業(yè)頂級的。然而,這些產品至少無法抵御一種攻擊者:NSA。
多年以前,NSA的專家就已成功入侵Juniper的防火墻?!睹麋R周刊》獲得的一份類似產品目錄的文件顯示,NSA下屬部門ANT已成功滲透了行業(yè)中主要公司開發(fā)的幾乎所有安全架構,其中包括來自思科、華為和戴爾的產品。
50頁目錄
這些NSA特工擅長利用電子設備的后門,因此可以了解普通人數(shù)字生活的方方面面,無論是從計算中心還是個人電腦,無論是從筆記本還是手機。對于所有信息安全防衛(wèi)措施,ANT都擁有專門的破解工具。而無論企業(yè)設置什么樣的防火墻,NSA的專家都可以進行成功的滲透。
這一50頁的目錄文件令人產生了這樣的印象。這份文件看起來似乎像是電子郵件產品目錄。根據這份文件,NSA的其他人員可以要求ANT提供技術支持,以獲得目標人員的各種數(shù)據。這份目錄列出了所有攻擊工具的價格,具體價格為免費至25萬美元。
對于Juniper的產品,專門的破解工具名為“FEEDTROUGH”。這一惡意軟件能入侵Juniper防火墻,并將NSA的其他工具植入大型機。此外,該軟件在計算機重啟和升級后也可以繼續(xù)存在。通過這種方式,美國情報人員可以獲得計算機網絡的永久訪問權限。文件顯示,F(xiàn)EEDTROUGH“已被部署在許多目標平臺中”。
12“技術大師”
ANT的全稱為“先進網絡技術”或“入侵網絡技術”。該部門的人員可以被認為是NSA下屬“獲取特定情報行動辦公室”(以下簡稱“TAO”)中的技術大師。當TAO通常的黑客手段和數(shù)據收集方式無法發(fā)揮作用時,ANT的人員將使用專門工具介入,入侵網絡設備,監(jiān)控手機和計算機通信,記錄甚至篡改數(shù)據。在NSA建立全球互聯(lián)網監(jiān)控系統(tǒng)的過程中,ANT發(fā)揮了可觀的作用。
ANT提供的部分工具成本很便宜。例如,一種“幫助TAO人員查看目標顯示器內容”的顯示器線纜價格僅為30美元。不過,另一種“活躍GSM基站”的成本則達到4萬美元。該工具能模擬手機基站,并監(jiān)控連接至該工具的手機。而一款形似USB插座、能利用無法探知的射頻頻譜收發(fā)數(shù)據的計算機漏洞設備價格為50至100多萬美元不等。
惡意軟件的“留存”
ANT不僅制造監(jiān)控硬件,同時也開發(fā)專用軟件。ANT的開發(fā)者很喜歡將惡意代碼植入計算機的BIOS中。BIOS位于計算機主板,當計算機開機時將被最先加載。
這樣做能帶來許多優(yōu)勢:被感染的PC或服務器能正常工作,因此防病毒軟件和其他安全軟件無法探測到惡意軟件。即使被感染計算機的硬盤被完全清空,操作系統(tǒng)被重新安裝,ANT的惡意軟件仍可以繼續(xù)發(fā)揮作用,在新系統(tǒng)啟動時自動加載。ANT的開發(fā)者將其稱作“留存”,認為這種方式能幫助他們獲得永久訪問權限。
而另一個惡意軟件則可以攻擊西部數(shù)據、希捷、邁拓和三星等公司硬盤的固件。除三星之外,所涉及的硬盤廠商全部為美國公司。NSA似乎很熟悉美國廠商的技術和產品。
ANT的其他惡意軟件還能瞄準路由器和防火墻。許多數(shù)字攻擊工具可以“遠程安裝”,即通過互聯(lián)網安裝。而另一些工具則直接瞄準終端用戶設備。
《明鏡周刊》獲得的文件并未顯示,這些設備的制造商向NSA提供了技術支持,或是知曉NSA的這些間諜活動。思科在一份公告中稱:“思科沒有與任何政府部門合作修改設備,也沒有在產品中植入所謂的‘后門’。”而西部數(shù)據、Juniper和華為的人士也都表示,對于這一問題并不知情。戴爾發(fā)言人則表示,該公司“尊重并遵守全球各國的法律”。
這份文件中列出的許多軟件解決方案時間為2008年,而部分目標服務器系統(tǒng)目前已不再銷售。不過,ANT的人員不太可能止步不前,而是很可能仍在繼續(xù)開發(fā)工具庫。例如在2008年的這份目錄中,一些頁面列出了當時尚無攻擊工具的新系統(tǒng)。但文件作者承諾,將繼續(xù)開發(fā)新工具,并“在未來版本中”發(fā)布。
12




