在过去的这些年,TAO不仅获得了大量资金,他们的工作方式也趋向专业化,一名工作人员在国安局内网的简短采访中曾表示,他们一开始只是“一群黑客”。之后部门里有了详细的分工,该特别行动小组才拥有了自己的队伍,并以网络掳掠为目标。
国家机构黑客们的目标确定了,接下来便是武器开发了:“他们研发出了硬件和软件——TAO使用这些工具获取数据。”黑客们可以动用带有安全漏洞的数据库,同时也可以利用一系列用于侵入计算机和网络的工具(“侵入工具箱”)。
国安局的特殊技术部门(ANT)还为国安局内部编制了一份正规的目录,记录了预先制造好的产品。这份仅供内部使用的目录描述了不同工具的情况,包括各项入侵技术的价格,看起来就像是邮售商店的价格目录。
在这份目录中,人们可以为现实中每一个等级和每一个设备级别挑选合适的工具:从计算机中心到服务器再到iPhone植入物,应有尽有。一些设备十分便宜,比如一根加工过的电脑显示器数据线,可以帮助TAO的黑客们“看到目标显示器上的东西”,这根数据线价值30美元。而一台“特殊GSM基点”,可以模仿手机无线信号杆,监听移动电话,这个工具标价则高达4万美元。伪装成普通USB棒的电脑窃听器,可以通过无线电暗中发送和接收数据,50个为一包,售价超过100万美元;一些人认为,这一技术也被用于“蠕虫病毒”。
如果在内部目录中没有找到合适的工具,国安局的员工也可以进行外部采购。不管是目前仍然未知的电脑软件漏洞“零日漏洞”,还是窃听技术,都可以在商业市场购买,特别是网络地下论坛中的流动黑市。根据预算计划,国安局在2013年共支出约2500万美元用于“购买额外的安全漏洞软件”。
但大多数情况下,TAO的黑客们都会为即将进行的行动单独制作侦察软件。因此,即使是负责一项小的间谍行动,这些国家黑客们都必须要弄明白一些基本信息:目标人物使用的是哪种操作系统?他们使用的是苹果、安卓还是黑莓手机?他们的电子邮件是否经过加密(类似于许多企业都会使用的黑莓企业服务器)或者他们是否使用雅虎或谷歌邮箱?他们用哪个浏览器上网,以及他们最常浏览的是哪些网页?
在这些信息的基础上,武器开发者开始进行工作。多份不同的内部文件证实,研发者可以从提前研制出的模式中进行选择,接着便产生了一个丰富完善的技术武器库,利用这个武器库,国安局可以不使用物理手段侵入目标计算机,而是对其进行远程监控。
“量子”系列间谍
美国国家安全局的武器项目有一个好听的名字:“量子理论”(Quantum Theory)——然而,它与量子计算机或是量子理论都没有关系,黑客们只是可以在“量子”这个总概念下选择不同的攻击技术。有一份名为“通向量子的多条道路”一览表记录了不同技术武器的发明年份以及至今所取得的成功:从“量子插件”(2005年引进,“极其成功”)到“量子手”(2010年10月,“成功”)再到“量子饼干”(2007年12月,“有限的成功”)。到2010年,国安局已经拥有至少11种不同的“量子”系列技术。
侵入技术“量子插件”十分特殊,这个入侵方法在黑客圈内以“暗中人”(Man on the Side)而闻名。TAO工作人员试图在目标人物用计算机打开某个特定网页时的瞬间,对其发动攻击。操作员截获打开页面的请求,并通过自己名为“Fxacid”的服务器设施发送一份目标人物需要打开的网页副本,其中隐藏着一个不可见的小软件,名为“Validator”。就像是一场赛跑,比赛的两方分别是调出未经操控的真正网页的服务器以及国家安全局的秘密服务器设施“Foxacid”。国安局内部把每一次调出假网页的尝试都称为“射击”,这样的射击经常无法命中,因为国安局的服务器输掉了同真实网页的赛跑,但它也经常射中靶心:国安局内部将“量子插件”当作最具成效的入侵武器。
美国国家安全局与其紧密合作伙伴,如英国人,共享了他们的“量子”武器库,但一些国家,如瑞典,也能从中获益。英国政府通信总部和美国国家安全局曾使用“量子插件”侵入石油输出国组织(Organization of the Petroleum Exporting Countries, OPEC)员工的计算机并窃取信息。一份内部报告表明,共有15次首次向OPEC员工的计算机发动的“射击”取得了成功。接下来,攻击者获取了OPEC内部网络的共享权限,就这样,国安局便可以窃取两个经过特殊保护的数据库,数据库中“包含了大量对我们有利的文件”。
尽管拥有完美无缺的技术,但通过网络对目标设备进行远程攻击并不是每次都能成功。有时,国安局员工也必须自己接触这些机器—当然,国安局有他们自己的方法。他们将这个方法称为“堵截”(Interdiction),在一份内部介绍中,这一方法属于TAO最具创造性的行动之一。
整个过程十分简单:在目标人物首次拿到他们的新设备前,国安局先介入。因此,情报人员必须在设备从生产商邮寄到特定地点的用户手里的过程中,截下这台设备,接着,设备被带到国安局的工厂里,拆开包装,拆卸开来。一份描述这一过程的文件中有一张照片,照片上有三名员工正在打开包裹,根据描述,包裹中是美国网络制造商思科公司的产品;另一张照片展示了一个操作台,人们可以在上面安装病毒软件,这个操作台被称为“充电站”。
不管是通过这样“中断物流环节”(国安局用语),还是通过网络进行“量子”远程入侵来安装窃听技术,在设备中放入植入物永远是TAO行动的第一步。只要武器开发者和技术人员的工作一结束,“远程指挥中心”(Remote Operations Center,ROC)的员工便开始了工作,他们是“特别行动小组”帝国里最庞大的部门,联合了不同的安全机关,其中包括联邦调查局探员以及美国网络司令部的军事人员。ROC就像是宇宙飞船中的桥梁、美国网络行动指挥部的控制室,同时也是不断发展壮大的全世界遭到监控的设备聚集地之一。
秘密的僵尸网络大军
ROC操作员负责监视与控制设备植入物,在此之前,他们的同事已经将植入物放进目标的计算机和智能手机中,他们的目标分布在世界上的每一个角落——从阿富汗的军阀到墨西哥总统。通过植入物,这些小小的窃听软件就可以发回报告,他们可以获取电话录音、短信、邮箱,有时甚至是电脑用户的照片等数据权限,这些用户根本没有发现计算机的摄像头会定期拍下他们的照片,并悄悄地发送出去。ROC的员工可以打开、关闭以及远程操控设备植入物。爱德华·斯诺登以泄密者的身份出现在公众视野之前,曾在一次网络聊天中说:“每天他们都会获得一份报告,获悉系统所作的更改。”“目标人物的电脑将不再是他自己的,而是属于美国政府。”
这种入侵方法非常有效,国安局在过去很多年里大面积使用这一方法。2008年,国安局约有21000个活跃的“植入物”,根据机密的预算申请,到2013年年底,这一数字上升到85000个。《纽约时报》调查后发现,到2014年年初,全世界已有约十万台计算机在美国国家安全局的掌控之下。遭到入侵的计算机数量在过去四年里翻了四番。2012年的一份文件中提到,“行动中心”里的工作人员现在已经无法完成约十万个木马病毒(Trojan)的操控任务了,因此必须要开始名为“涡轮机”(Turbine)的新任务,负责操控“用于技术监视的隐藏植入物以及通过秘密的基础设施主动发动入侵行动”。新的“Turbine”控制中心可以“同时操控上百万的植入物”。
国安局在全世界都放置了“木马”病毒,但并不是每一个都必须时刻保持活跃,一经植入,他们就像是躺在设备中的数码睡袋里。一开始,被植入的设备只是一个小小的间谍活动单位,国安局根据需求对其进行激活和监视,但这些设备变成了国安局的后备军。就这样,秘密的国家僵尸网络诞生了——他们滥用此前被植入的成千上万台私人电脑,比如在电脑主人毫不知情的情况下,发送大量垃圾邮件,由此也形成了网络犯罪。
可以断定,这些植入物除了具有间谍的功能外,还包含一个“死亡开关”,可以远程控制整台计算机,甚至让网络瘫痪。国安局在米德堡内按下几个按键,便可以唤醒这支秘密的僵尸军队,他们是21世纪网络战争中全世界最强大的军事力量。
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...