“棱鏡”十年:美國強化網(wǎng)空情報獲取能力活動及其策略分析-【轉(zhuǎn)載】

事實證明,美國并未因各種曝光而收斂網(wǎng)絡(luò)竊密和監(jiān)聽活動,而是變本加厲地強化其網(wǎng)絡(luò)空間情報獲取能力,將網(wǎng)絡(luò)空間行動視為維護(hù)其全球霸權(quán)的重要工具。
文 | 安天戰(zhàn)略情報中心
十年前,2013 年 6 月 5 日,美國中央情報局(CIA)前職員、國防承包商博思艾倫咨詢公司(Booz Allen Hamilton)前雇員愛德華·斯諾登(Edward Snowden)曝光美國國家安全局(NSA)和聯(lián)邦調(diào)查局(FBI)于 2007 年啟動的“棱鏡”(PRISM)秘密監(jiān)聽計劃,揭開了美國“竊聽丑聞”的蓋子,使美國的網(wǎng)絡(luò)空間情報獲取工程體系漸浮水面。此后十年間,美國的大規(guī)模、無差別監(jiān)聽計劃仍不斷被曝光。事實證明,美國并未因各種曝光而收斂網(wǎng)絡(luò)竊密和監(jiān)聽活動,而是變本加厲地強化其網(wǎng)絡(luò)空間情報獲取能力,將網(wǎng)絡(luò)空間行動視為維護(hù)其全球霸權(quán)的重要工具。
一、“棱鏡”曝出美網(wǎng)絡(luò)空間情報獲取是龐大工程
“棱鏡”項目是斯諾登曝光的 NSA 始于 2004 年的“星風(fēng)”(STELLARWIND)監(jiān)控計劃的四個項目之一,其余三個項目分別是“主干道”(MAINWAY)、“核子”(NUCLEON)和“碼頭”(MARINA)?!袄忡R”項目主要對即時通信和存儲資料進(jìn)行深度監(jiān)聽和數(shù)據(jù)獲取;“主干道”項目監(jiān)控美國四大電信運營商 AT&T、SBC、BellSouth和 Verizon 電話記錄;“核子”項目截獲電話通話內(nèi)容并進(jìn)行日常關(guān)鍵詞監(jiān)控;“碼頭”項目的目的是獲取互聯(lián)網(wǎng)“元數(shù)據(jù)”并進(jìn)行存儲、分析?!靶秋L(fēng)”計劃的駭人之處在于:一是無人幸免,上至包括美國盟國的領(lǐng)導(dǎo)人日本首相和德國總理在內(nèi)的 35 位國家領(lǐng)導(dǎo)人,下至普通美國民眾,都是被監(jiān)控的對象;二是無處不在,能夠監(jiān)聽的既有電子通信也有無線電通信,包括但不限于電子郵件、視頻/語音聊天、照片/視頻、文件傳輸和社交網(wǎng)絡(luò)信息等;三是無所不用,微軟、雅虎、谷歌、臉書、Paltalk、YouTube、AOL、Skype、蘋果等九家美國網(wǎng)絡(luò)巨頭均參與項目,為政府提供數(shù)據(jù)。
從 20 世紀(jì) 40 年代開始,美國陸續(xù)通過“三葉草”(SHAMROCK)、“尖塔”(MINARET)等計劃,建立了對電報電話系統(tǒng)的監(jiān)聽存檔機制。從 20 世紀(jì) 60 年代開始,美國建設(shè)以“梯隊”(ECHELON)為代表的各類信號情報獲取系統(tǒng)。在這些大型信號情報獲取系統(tǒng)的基礎(chǔ)上,美方開展了大量針對性的信號情報監(jiān)聽項目。通過大型海底光纜監(jiān)聽、重點特殊區(qū)域監(jiān)聽、計算機網(wǎng)絡(luò)利用(CNE)、運營商入侵、衛(wèi)星監(jiān)聽、第三方情報共享等方式,美方能夠在全球范圍獲取包括電子郵件、文件傳輸、語音通話、網(wǎng)絡(luò)訪問、短信、傳真、電報等在內(nèi)的各類網(wǎng)空信號情報,形成了網(wǎng)空作業(yè)的“先天優(yōu)勢”。
在此基礎(chǔ)上,美國又建立以“湍流”(TURBULENCE)為代表的進(jìn)攻性能力支撐體系,通過被動信號情報獲取、主動信號情報獲取、任務(wù)邏輯控制、情報擴(kuò)散與聚合、定向定位等相關(guān)能力模塊,實現(xiàn)完整的網(wǎng)絡(luò)空間情報循環(huán),繼而結(jié)合“監(jiān)護(hù)”(TUTELAGE)、“量子”(QUANTUM)等網(wǎng)絡(luò)空間攻防能力模塊,美國進(jìn)一步實現(xiàn)情報驅(qū)動的網(wǎng)絡(luò)空間積極防御和進(jìn)攻行動。
正如中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟報告所述,“斯諾登事件”讓大家看到,美國情報機構(gòu)網(wǎng)絡(luò)空間情報獲取工程是一個“大到無形”的龐大體系。
二、“棱鏡”后持續(xù)曝出美國網(wǎng)絡(luò)監(jiān)控活動和事件
“棱鏡”被曝光之后的十年間,仍不斷有令人震驚的美國監(jiān)聽、監(jiān)控項目被曝出,進(jìn)一步揭露了美國情報機構(gòu)無孔不入,將黑手伸向行業(yè)標(biāo)準(zhǔn)、軟硬件供應(yīng)鏈上游、大型平臺服務(wù)器、移動設(shè)備等目標(biāo)通過植入木馬、預(yù)置漏洞、入侵通信鏈路、使用間諜軟件等手段,不斷強化情報獲取能力?!袄忡R”之后被曝出的影響較大的美國監(jiān)控活動和事件梳理如下。
(一)“奔?!庇媱潱浩平饣ヂ?lián)網(wǎng)密碼污染加密標(biāo)準(zhǔn)
2013 年 9 月,英國《衛(wèi)報》和美國《紐約時報》報道斯諾登披露的 NSA “奔?!庇媱潱˙ULLRUN),曝光 NSA 能夠破解廣泛使用的在線協(xié)議,包括HTTPS、VoIP 和安全套接層(SSL)等。NSA 的備忘錄顯示,NSA 每年花費 2.5 億美元在軟件和硬件中插入后門,且其破解特定網(wǎng)絡(luò)通信技術(shù)加密的能力涉及多個非常敏感的來源。NSA 將該破解加密項目描述為“美國保持不受限制地訪問和使用網(wǎng)絡(luò)空間的入場券”。
“奔?!庇媱澥敲绹閳蠼纭靶盘柷閳筚x能計劃”(SIGINT Enabling Project)的重要組成部分。被曝光的該項目絕密預(yù)算文件顯示,與科技公司“合作”是該計劃的重要手段,通過“積極與國內(nèi)和國外 IT 企業(yè)合作,暗中影響和/或公開利用其商業(yè)產(chǎn)品的設(shè)計”“將漏洞插入商業(yè)加密系統(tǒng)”。參與此類合作的公司均未具名,這些細(xì)節(jié)具有更高級別密級。
2013 年 12 月,路透社刊文《連接 NSA 與安全產(chǎn)業(yè)先鋒的秘密合同》稱,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)2006 年正式發(fā)布的 SP 800-90 標(biāo)準(zhǔn)中推薦的確定性隨機位發(fā)生器(Dual_EC_DRBG),確實存在 NSA 的后門。在 NIST 將 Dual_EC_DRBG 加密算法納入標(biāo)準(zhǔn)之前的 2004 年,NSA 支付 1000 萬美元與加密技術(shù)公司 RSA 達(dá)成秘密協(xié)議,使具有 NSA 漏洞的 Dual_EC_DRBG 作為 BSafe 加密庫中首選的默認(rèn)隨機數(shù)據(jù)生成算法,助其開展大規(guī)模監(jiān)控。美國研究人員證實,因為該算法漏洞的存在,“利用單個 CPU 或計算集群只需花費數(shù)秒或數(shù)十秒,就可以獲得通信密鑰”。英國《衛(wèi)報》2013年評論稱,“NSA 的做法已經(jīng)動搖了整個互聯(lián)網(wǎng)的信任基礎(chǔ)”。
(二)“風(fēng)擋”計劃:入侵雅虎和谷歌數(shù)據(jù)中心
2013 年 10 月 31 日,美國《華盛頓郵報》和《紐約時報》同步曝光英國政府通信總部(GCHQ)和 NSA 聯(lián)合實施的監(jiān)控項目“強健”計劃(MUSCULAR)。通過斯諾登披露的文件和知情人士提供的信息,媒體揭露了 GCHQ 和 NSA 通過美國電信運營商 Level 3,秘密侵入連接雅虎和谷歌數(shù)據(jù)中心處于英國的主要通信鏈路 DS-200B。在 2012 年 12 月至 2013 年 1 月的 30 天內(nèi),“強健”計劃收集了 1.81 億份記錄,遠(yuǎn)遠(yuǎn)超過“棱鏡”計劃每天收集的上百萬數(shù)據(jù)。但是,這一數(shù)據(jù)較之“香爐”計劃(INCENSER)還是相形見絀,該計劃同期 30 天內(nèi)收集了超過 140 億份記錄。
“強健”與“香爐”均為“風(fēng)擋”計劃(WINDSTOP)的子項目,是 NSA 與所謂“可信第二方”(Trusted Second Party)“五眼聯(lián)盟”(FVEY)情報機構(gòu)合作的監(jiān)控項目,旨在監(jiān)控歐洲和中東地區(qū)的通信。
“香爐”計劃的監(jiān)控目標(biāo)為連接北美東海岸至英國、法國以及連接亞歐的兩條海底光纜,在英國大東電報局(Cable & Wireless)的支持下,在英國康沃爾監(jiān)控接入點進(jìn)行數(shù)據(jù)攔截。海底光纜數(shù)據(jù)流通過海量壓縮(MVR)進(jìn)行過濾后提取,除通話外,所有類型的 IP 流量,如 VoIP、電子郵件、web 郵件和即時消息等都被重構(gòu),存儲在 NSA 的服務(wù)器上供情報人員進(jìn)行搜索、分析。據(jù)《衛(wèi)報》報道,2011 年,GCHQ 處理了 4 萬個目標(biāo),NSA 處理了 3.1 萬個目標(biāo)。另據(jù)被泄露的 GCHQ 文件,由于涉及的光纜運營商印度信實通信公司并非“五眼聯(lián)盟”合作伙伴,無法直接暗箱操作,所以為獲取情報,從 2009 年開始,進(jìn)行代號為 PFENNING ALPHA 的網(wǎng)絡(luò)黑客攻擊以便獲取情報。
(三)“怒角”計劃:劫持谷歌和三星應(yīng)用商店感染智能手機
2015 年 5 月 21 日,加拿大廣播公司與英國《衛(wèi)報》同時刊文,揭露 NSA 與“五眼聯(lián)盟”實施的“怒角”計劃(IRRITANTHORN)。此前,斯諾登披露的文件已顯示,“五眼聯(lián)盟”成員國有關(guān)機構(gòu)為蘋果和安卓智能手機設(shè)計了間諜軟件。這些間諜軟件在感染目標(biāo)手機后可獲取電子郵件、文本、網(wǎng)絡(luò)歷史記錄、通話記錄、視頻、照片以及所存儲的其他文件?!芭恰庇媱潉t揭示了這些機構(gòu)如何“利用”應(yīng)用程序商店服務(wù)器發(fā)起“中間人攻擊”。
2011 年 11 月 至 2012 年 2 月,“五眼聯(lián)盟”情報機構(gòu)多次開會研討、確立行動方案,通過使用 NSA 的 XKEYSCORE 分析識別流經(jīng)互聯(lián)網(wǎng)光纜的智能手機流量,破解和劫持手機用戶與谷歌和三星應(yīng)用程序商店的連接,向目標(biāo)手機發(fā)送間諜軟件,收集數(shù)據(jù)。
XKEYSCORE 是斯諾登曝光的一項 NSA 絕密項目。2013 年 7 月,《衛(wèi)報》曾對其進(jìn)行了較為詳細(xì)的報道。該計劃最初是采集和分析郵件和瀏覽器活動,并建立龐大的“指紋”系統(tǒng),后來發(fā)展為幾乎覆蓋 VoIP、社交聊天等所有網(wǎng)上活動的監(jiān)視和分析系統(tǒng)。XKEYSCORE 被稱為 NSA 的“谷歌系統(tǒng)”。NSA 在全球 150 個地點設(shè)置超過 700 個服務(wù)器支持該項目運作。大數(shù)據(jù)公司 Palantir 的海量數(shù)據(jù)分析和可視化分類服務(wù),對該系統(tǒng)給予了有力支持。
(四)“拱形”計劃:監(jiān)控網(wǎng)絡(luò)安全廠商
2015 年 6 月 22 日,美國多家媒體網(wǎng)站“攔截者”“連線”“福布斯”等同步報道“自由斯諾登”網(wǎng)站當(dāng)天曝光的 NSA 絕密文檔《輕松獲勝:利用信號情報了解新病毒》,披露美國情報機構(gòu)對全球網(wǎng)絡(luò)安全廠商實施的“拱形”(CAMBERDADA)計劃。
通過對俄羅斯卡巴斯基等反病毒廠商和用戶間通信的監(jiān)控,美國情報機構(gòu)獲取新病毒樣本及其他相關(guān)信息,并據(jù)此開發(fā)網(wǎng)絡(luò)攻擊武器。該計劃可能始于 2007 年,由 NSA 下設(shè)機構(gòu)信息保障局(IAD)和威脅行動中心(NTOC)執(zhí)行。除卡巴斯基外,該計劃后續(xù)目標(biāo)涉及歐洲和亞洲 16 個國家的 23 家全球重點網(wǎng)絡(luò)安全廠商。美國邁克菲(McAfee)、賽門鐵克(Symantec)和英國守護(hù)士(Sophos)均不在目標(biāo)名單之上。分析認(rèn)為,該計劃服務(wù)于美國主導(dǎo)的“五眼聯(lián)盟”國家情報機構(gòu),所列目標(biāo)為其他國家有能力發(fā)現(xiàn)和遏制美國情報活動的安全廠商“黑名單”。
“連線”刊發(fā)的文章稱,“拱形”計劃是一個系統(tǒng)性的惡意軟件檢測“逆向工程”。NSA 每天從發(fā)送至卡巴斯基的數(shù)十萬個惡意樣本中篩選出 10 個進(jìn)行分析,檢查卡巴斯基殺毒軟件對這些惡意樣本的響應(yīng),在確認(rèn)尚未被納入檢測的樣本后,NSA黑客會“改造惡意軟件”供自己使用,并定期檢查卡巴斯基是否將其納入病毒庫。
(五)“寶庫”/“界限”計劃:操控瑞士加密機公司 Crypto AG
2020 年 2 月 11 日,美國《華盛頓郵報》、瑞士德語廣播電視(SRF)和德國電視二臺(ZDF)聯(lián)合發(fā)布調(diào)查報告,曝光 CIA 與德國聯(lián)邦情報局(BND)在二戰(zhàn)以來數(shù)十年間,通過控制全球最大加密設(shè)備制造商瑞士 Crypto AG 公司,竊取全球多達(dá) 120 個國家的最高機密。
媒體通過采訪多名匿名情報部門官員及 Crypto AG 公司員工,揭露了這一長達(dá)數(shù)十年竊密行動的真相。1951 年,Crypto AG 公司與美情報部門達(dá)成秘密協(xié)議,即最先進(jìn)型號加密設(shè)備只對美國批準(zhǔn)的國家出售,以此得到高達(dá) 70 萬美元的損失補償;1967 年,Crypto AG 公司推出取代機械加密的新一代電子加密機,但其內(nèi)部工作原理完全由 NSA 密碼學(xué)家設(shè)計;1970 年,美德情報機構(gòu)聯(lián)手收購了Crypto AG 的股份,完全控制了該公司的業(yè)務(wù)運營、員工雇傭、技術(shù)設(shè)計及銷售對象。該行動最初代號為“寶庫”(THESAURUS),直到 20 世紀(jì) 80 年代被改為“界限”(RUBICON)。
各國本欲使用密碼機保護(hù)的通信情報在美德面前成了高價定制的“皇帝新衣”。《華盛頓郵報》報道稱,20 世紀(jì) 80 年代,NSA 破解的外交通信情報中,大約 40% 來自 Crypto AG 加密設(shè)備??梢哉f,Crypto AG 加密機決定了二戰(zhàn)后許多重大歷史事件走向。CIA 文件顯示,在伊朗與伊拉克長達(dá)十年的戰(zhàn)爭期間,美國情報機構(gòu)截獲了伊朗發(fā)送的超過 1.9 萬份加密通信,這些情報對美國而言“可讀性為 80%到 90%”。
(六)“鄧哈默行動”:接入丹麥海底光纜監(jiān)聽歐洲國家
2021 年 5 月 31 日,丹麥廣播公司(DR)率先報道,德國《明鏡周刊》、英國路透社、阿拉伯半島電視臺、今日俄羅斯等媒體轉(zhuǎn)載,披露 NSA 在 2012 年至 2014 年間與丹麥國防情報局(FE)合作的情況,他們通過接入海底互聯(lián)網(wǎng)光纜,對法國、德國、挪威和瑞典的高級官員的移動電話、電子郵件、聊天信息等進(jìn)行監(jiān)聽、監(jiān)視,目標(biāo)包括德國時任總理默克爾以及外長、財政部長等。此項行動代號為“鄧哈默行動”(Operation DUNHAMMER)。
丹麥因其地理位置而擁有數(shù)座連接德國、瑞典、荷蘭、挪威和英國的海底光纜關(guān)鍵著陸站點。NSA正是利用其優(yōu)勢資源,通過監(jiān)聽海底光纜針對性檢索,使用 XKEYSCORE 分析系統(tǒng),截獲了歐洲多國官員的通話、短信和網(wǎng)絡(luò)信息。
除丹麥外,2020 年 11 月 和 2021 年 5 月,歐洲媒體也連續(xù)披露 NSA 通過網(wǎng)絡(luò)監(jiān)控海底光纜對法、德等歐洲盟友進(jìn)行竊密的丑聞,包括監(jiān)控意大利的三條海底光纜、日均監(jiān)控 200 萬個法國通信活動和 1 億多個德國通信活動等。
(七)社交媒體監(jiān)控軟件 Babel X 采購事件
2022 年 4 月 5 日,美國《華盛頓郵報》報道,F(xiàn)BI 與 Babel Street 公司簽訂了高達(dá) 2700 萬美元的創(chuàng)紀(jì)錄軟件服務(wù)合同,購買 5000 份 Babel X 軟件的使用許可,強化 FBI 對社交媒體內(nèi)容的搜索與追蹤能力,擴(kuò)大開源情報來源。該合同于 2022 年 3月 1 日生效,持續(xù) 5 年。
FBI 表示,此份采購為了能夠從“推特、臉書、Instagram、YouTube、LinkedIn、Deep/Dark Web、VK 及 Telegram”等社交媒體軟件或網(wǎng)站獲取信息。事實上,F(xiàn)BI 監(jiān)控清單上還包括 8Kun、Discord、Gab、Parler、Reddit、抖音及微博等。5000 份許可證可以使 FBI 每月搜索大約 2 萬個關(guān)鍵詞。
雖然合同具體細(xì)節(jié)不為外界所知,但是根據(jù) FBI 招標(biāo)要求,Babel X 軟件應(yīng)該具備對“至少七種外語”的搜索及翻譯能力,同時,還應(yīng)具備對某一設(shè)定地理區(qū)域的搜索,對發(fā)帖人的關(guān)聯(lián)分析、情緒分析、表情分析、預(yù)測分析、機器探測等備選功能。
(八)以色列 NSO 公司間諜軟件采購事件
2022 年 5 月 12 日,美國《紐約時報》報道稱,2018 年,F(xiàn)BI 購買以色列網(wǎng)絡(luò)安全企業(yè) NSO 間諜軟件“飛馬”。據(jù)報道,當(dāng)時代表美方簽約的是一家名為“埃及艷后控股”的美國公司,其背后的實際所有者是政府承包商“黎瓦網(wǎng)絡(luò)”。
“飛馬”是一款具有跟蹤、監(jiān)聽和間諜滲透的間諜軟件。它無需來自目標(biāo)的任何交互就可以發(fā)起所謂的“零點擊”攻擊,秘密地從遠(yuǎn)程目標(biāo)的移動設(shè)備中提取情報,還能遠(yuǎn)控打開攝像頭和麥克風(fēng),實時監(jiān)控機主的一切活動。獲取的數(shù)據(jù)以隱藏、壓縮和加密的方式發(fā)送回“飛馬”服務(wù)器。防病毒和反間諜軟件難以追蹤其行為。該軟件還可以在面臨暴露風(fēng)險時啟動自毀機制。2021 年 7 月 18 日,《華盛頓郵報》《衛(wèi)報》等媒體發(fā)布調(diào)查報告,揭露 NSO 銷售的“飛馬”間諜軟件在 50 多個國家和地區(qū)開展業(yè)務(wù),對 14 位國家元首以及眾多政要進(jìn)行監(jiān)控。2021 年 11 月 3 日,拜登政府將 NSO 列入美商務(wù)部黑名單,禁止該公司在美進(jìn)行商業(yè)運營。
據(jù)《紐約時報》2023 年 4 月 2 日爆料,就在美國發(fā)布 NSO 在美禁令 5 天后,即 2021 年 11 月 8 日,美國政府機構(gòu)通過第三方公司與 NSO 簽約購買另一款名為“地標(biāo)”(Landmark)的地理定位黑客工具。該工具能夠在目標(biāo)用戶不知情或未同意的情況下精確定位手機位置。據(jù)透露,美國政府根據(jù)這份合同對墨西哥目標(biāo)進(jìn)行了數(shù)千次查詢。
除了不顧禁令地采購 NSO 產(chǎn)品外,專門向美國防部門和情報部門出售電子戰(zhàn)和監(jiān)控技術(shù)的美軍工巨頭 L3 哈里斯科技公司,還進(jìn)行過收購 NSO 活動,并為將其從美商務(wù)部黑名單中移出進(jìn)行游說。
三、美加強網(wǎng)空情報獲取能力的策略
“棱鏡”計劃曝光十年來,在龐大的網(wǎng)空情報獲取工程體系支撐下,美國不遺余力地拓展其網(wǎng)空情報獲取能力,并綜合運用法律、機制、聯(lián)盟、資金等策略,予以全面支持與保障。
(一)法律授權(quán),披上合法外衣
通過法律給情報行動賦權(quán)是美國一貫的做法。2015 年,美國參議院通過《網(wǎng)絡(luò)安全信息共享法案》,允許私營企業(yè)將其用戶信息與國土安全部(DHS)共享,要求 DHS 有義務(wù)將得到的數(shù)據(jù)分享給包括 FBI 和 NSA 在內(nèi)的所有相關(guān)政府機構(gòu)。盡管蘋果、谷歌、推特等企業(yè)公開表明反對該法案,但是后來不斷被曝光的事實顯示,這些互聯(lián)網(wǎng)巨頭向美國政府提供了用戶數(shù)據(jù)。
1978 年,美國頒布《涉外情報監(jiān)控法》,引入司法審查機制,防止政府部門濫用情報監(jiān)控權(quán)。但是,2001 年“9·11”事件后,美國會先后頒布《愛國者法案》《保護(hù)美國法》《涉外情報監(jiān)控法修正案》,于 2008 年增加第 702 條為正式條款,對《涉外情報監(jiān)控法》進(jìn)行修訂,允許美情報機構(gòu)在不經(jīng)法庭授權(quán)的情況下,在美本土監(jiān)控境外外籍人士的電話和電子郵件。該條款有效期需經(jīng)過美國國會定期授權(quán),2018 年授權(quán)的期限將于 2023 年 12 月 31 日到期。
702 條款是美情報機構(gòu)濫用監(jiān)控特權(quán)的“尚方寶劍”。據(jù)《紐約時報》報道,2021 年,法院只簽發(fā)了 300 份秘密搜集美國境內(nèi)美國人或外國人數(shù)據(jù)的授權(quán)。同年,在 702 條款的框架下,NSA 對境外超過 23 萬名外國人進(jìn)行了電子監(jiān)控。拜登政府 2023 年 4 月表示,702 條款是美國的“寶貴工具”,幫助美軍方、情報機構(gòu)和執(zhí)法機關(guān)“應(yīng)對外國威脅”,延長 702 條款有效期是該政府的“關(guān)鍵優(yōu)先事項”。
自 1978 年起,美國國會一般每個財年都要通過一部情報授權(quán)法,授權(quán)該年度情報界計劃實施的各類國家情報項目,審批、指導(dǎo)一些重大事項。2016 年 9 月,美國眾議院情報委員會向國會提交“針對斯諾登未經(jīng)授權(quán)披露信息的審查報告”,評估斯諾登事件損失、影響及處置效果,指出“NSA尚未有效實施斯諾登事件后的安全改進(jìn)”,而委員會已在 2014、2015、2016 和 2017 財年《情報授權(quán)法案》中采取措施改善情報界信息安全性。
(二)公私合作,強占情報資源
私營企業(yè)優(yōu)勢一直是美情報機構(gòu)獲取情報的重要依托。“棱鏡”事件涉及 9 家美國 IT 巨頭公司。在近年來曝出的監(jiān)聽監(jiān)控事件中,也不乏美國高科技公司的身影。
2023 年 4 月,推特 CEO 馬斯克在接受美國媒體《國會山報》采訪時曝光美國政府部門不顧隱私,未經(jīng)公司和用戶同意私自在推特后臺中植入各種監(jiān)聽代碼,直接可以“完全訪問”推特后臺所有的數(shù)據(jù)?!都~約時報》曾報道,在 2018 年 2 月收到美國司法部傳票后,蘋果公司便按其要求提供了 109 份用戶姓名和電話記錄信息,當(dāng)時蘋果公司平均每周收到美政府執(zhí)法部門 250 多份數(shù)據(jù)信息請求。
美國 IT 企業(yè)對其國家戰(zhàn)略威懾力的推動可以劃分成兩個階段。第一階段是以技術(shù)和產(chǎn)品優(yōu)勢為主導(dǎo)時代,其主角是 IBM、蘋果(PC 時代)、微軟、英特爾、思科、甲骨文等高科技軟硬件產(chǎn)品企業(yè);第二階段是以模式和資源為主導(dǎo)的時代,以谷歌、亞馬遜、臉書、推特等為代表的美國互聯(lián)網(wǎng)企業(yè),也包括轉(zhuǎn)型后的蘋果和微軟,開始引領(lǐng)全球生活方式的變革。如今,美國網(wǎng)絡(luò)技術(shù)優(yōu)勢服務(wù)于國家戰(zhàn)略的趨勢特征依然明顯,有過之而無不及?!?·11”事件之后,美國通過修訂法律,確立了對 IT 巨頭企業(yè)進(jìn)行管理的法律依據(jù),同時,致力于構(gòu)建信息共享機制。自 2003 年起,美國推動建立行業(yè)信息共享與分析中心(ISAC),在私營和公共部門之間提供雙向信息共享。2021 年 8 月 5 日,美國土安全部下設(shè)的網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)推動成立“聯(lián)合網(wǎng)絡(luò)防御協(xié)作”機構(gòu)(JCDC),實現(xiàn)網(wǎng)絡(luò)信息情報共享,統(tǒng)籌網(wǎng)絡(luò)防御行動。亞馬遜、谷歌、微軟、火眼、AT&T 等 20 余家美高科技公司均加入該項目。這些情報共享機制為美高科技公司與政府間的信息流通提供了順暢渠道。
高科技公司對美情報獲取的支撐主要體現(xiàn)在以下幾個方面:一是直接提供信息數(shù)據(jù),例如美國電話電報公司(AT&T)和威瑞森通信公司(Verizon)等電信業(yè)公司與美情報機構(gòu)的合作;二是提供“預(yù)警”情報,例如微軟公開承認(rèn)在其發(fā)現(xiàn)產(chǎn)品存在漏洞或隱患后,會在公開發(fā)布補丁之前先向美情報部門提供信息,幫助美國政府評估風(fēng)險和處置威脅。事實上,這使美方可借此提前利用漏洞;三是提供數(shù)據(jù)分析平臺及技術(shù),例如蘋果、微軟、臉書、谷歌等,尤其是 Palantir 公司,多年來與美國情報機構(gòu)合作,提供對海量信息進(jìn)行梳理、分析和破解的技術(shù);四是預(yù)置“后門”,例如思科公司近年來多次被曝出產(chǎn)品存在安全漏洞,而這些漏洞可能被美國情報機構(gòu)所利用。無論是通過強制性法律的被迫行動,還是商業(yè)利益驅(qū)使下的自愿行動,部分美國高科技企業(yè)成為美政府的優(yōu)勢情報資源。
(三)利用盟友,相互情報賦能
“斯諾登事件”爆料顯示,美國情報機構(gòu)多項秘密監(jiān)控計劃與“五眼聯(lián)盟”共同實施。2014 年,NSA 高級網(wǎng)絡(luò)技術(shù)分部(ANT)開發(fā)針對開源網(wǎng)絡(luò)軟硬件產(chǎn)品的監(jiān)控工具。公開資料顯示,大多數(shù)新開發(fā)的此類監(jiān)控工具(網(wǎng)絡(luò)攻擊武器)均已交由“五眼聯(lián)盟”國家使用。GCHQ 曾利用 NSA 提供的網(wǎng)絡(luò)攻擊武器,對比利時電信公司 Belgacom 實施長期的網(wǎng)絡(luò)攻擊竊密行動,并將其竊取到的大量歐盟重要信息和數(shù)據(jù)共享給 NSA。
美國利用盟友的地理位置、資源優(yōu)勢等大幅擴(kuò)展網(wǎng)空情報獲取途徑?!拔逖勐?lián)盟”是美國與西方盟友分享情報的重要聯(lián)盟機制。近年來,美國推動形成的美英澳“三邊安全伙伴關(guān)系”和美日印澳“四方安全對話機制”中,情報共享也是其中重要一項。美國在 2023 年 3 月出臺的新版《國家網(wǎng)絡(luò)安全戰(zhàn)略》,明確把為盟友賦能作為重要戰(zhàn)略支柱之一,強調(diào)向“志同道合”國家進(jìn)行網(wǎng)絡(luò)能力輸出,共享網(wǎng)絡(luò)威脅信息,并再次強調(diào)“前出防御”(Defend Forward)戰(zhàn)略。作為該戰(zhàn)略具體實施舉措,美國通過向伙伴和盟友國派遣網(wǎng)絡(luò)行動人員執(zhí)行“前出狩獵”(Hunt Forward Operation)行動,美國將其網(wǎng)絡(luò)能力抵近部署到對手周邊,大幅擴(kuò)展美方網(wǎng)絡(luò)情報、偵察和監(jiān)視范圍,壓縮壓制對手網(wǎng)絡(luò)活動空間,以便獲取更大優(yōu)勢。據(jù)《華盛頓郵報》2022年12月報道,美網(wǎng)絡(luò)司令部官員透露,自 2018 年以來,美國已向 21 個國家開展了 38 次“前出狩獵”行動。借著向盟友賦能的旗號,美國將其網(wǎng)絡(luò)空間行動“觸角”延伸到盟友國家,抵近實施情報收集和行動。
(四)資金保障,確保絕對優(yōu)勢
美情報機構(gòu)為了保障情報獲取能力不惜重金。“斯諾登事件”曝光的“棱鏡”計劃每年運營成本為 2000 萬美元,相對其后曝出的行動預(yù)算“相形見絀”:“奔?!庇媱?2013 年運作成本為 2.549 億美元;2013 年,NSA 向所有合作的電信公司支付了 2.78 億美元。
除了直接的行動經(jīng)費預(yù)算外,具有 CIA 背景的風(fēng)投公司 In-Q-TeL 是體現(xiàn)美國國家戰(zhàn)略意志的資本之手,為維護(hù)其全球霸權(quán)孵化未來技術(shù)。2005 年,CIA 向 In-Q-Tel 注資約 3700 萬美元,到 2014 年,In-Q-Tel 一年募資已達(dá)近 9400 萬美元,共計完成了 325 個項目的投資,幫助 240 多家高新技術(shù)企業(yè)崛起。據(jù)《華爾街日報》2016 年報道,In-Q-Tel該年度預(yù)算不低于 1.2 億美元。
In-Q-Tel 因其特殊背景不以短期經(jīng)濟(jì)利益為出發(fā)點,而是基于對技術(shù)與市場的前瞻性,通過不斷提供資金支持,逐漸在硅谷建立起具有監(jiān)視、情報收集、數(shù)據(jù)分析和網(wǎng)絡(luò)戰(zhàn)技術(shù)能力的新興科技公司。例如,谷歌地球的前身地圖數(shù)據(jù)服務(wù)商 Keyhole、大數(shù)據(jù)分析與情報平臺 Palantir、全球知名網(wǎng)絡(luò)安全公司火眼、ArcSight 都是 In-Q-Tel 的投資成功案例。通過 In-Q-Tel 風(fēng)投注資,CIA 能夠扶植高新技術(shù)企業(yè),保證美國的科技優(yōu)勢,并籠絡(luò)網(wǎng)絡(luò)領(lǐng)域人才為其服務(wù)。
四、結(jié) 語
從“棱鏡”事件至今已有十年,具有諷刺意義的是,就在 2023 年 4 月 13 日,五角大樓“泄密門”事件再次曝光美國竊聽重要盟友政府信息、竊聽聯(lián)合國秘書長通信、監(jiān)視評估烏克蘭總統(tǒng)澤連斯基等。事實證明,美國奉行雙重標(biāo)準(zhǔn),秉持霸權(quán)邏輯,不遺余力地開展網(wǎng)空情報獲取活動,在信號情報獲取和投入方面都具備無與倫比的隱蔽性和反溯源性優(yōu)勢。通過監(jiān)聽海底光纜、污染標(biāo)準(zhǔn)、污染供應(yīng)鏈上游、劫持?jǐn)?shù)據(jù)中心、破解智能手機等活動,實現(xiàn)電子郵件、文件傳輸、語音通話、網(wǎng)絡(luò)訪問、短信、傳真、電報等各類網(wǎng)空信號情報全覆蓋,支撐其強大的情報獲取能力,服務(wù)于維護(hù)全球霸權(quán)地位的國家戰(zhàn)略。美國是名副其實的“黑客帝國”,正如曾任 CIA 局長的美時任國務(wù)卿蓬佩奧在 2019 年所說的那樣,“我們?nèi)鲋e、我們欺騙、我們偷竊。我們還有一門課程專門來教這些。這才是美國不斷探索進(jìn)取的榮耀。”
(本文刊登于《中國信息安全》雜志2023年第6期)
聲明:本文來自中國信息安全,版權(quán)歸作者所有。文章內(nèi)容僅代表作者獨立觀點,不代表合天網(wǎng)安實驗室立場,轉(zhuǎn)載目的在于傳遞更多信息。如有侵權(quán),請聯(lián)系刪除。