曹秋明
2010年1月,德克薩斯州圣安東尼奧市的許多人發(fā)現(xiàn),他們的車庫遙控開關失靈了,無論他們按多少次按鈕,車庫門都紋絲不動。最后,市政府解決了這個謎題:故障出在NSA身上。該局官員承認,NSA的一個無線電天線用和車庫門遙控開關同樣的頻率進行了廣播。
車庫門遙控開關這段小插曲讓人們了解到NSA的工作在何種程度上侵犯了他們的日常生活。相當一段時間以來,NSA在拉克蘭空軍基地有一個大約兩千人的部門。圣安東尼奧市也一樣,2005年,該局接管了在城市西部的索尼電腦芯片工廠。對索尼芯片工廠的收購,是2001年“9·11”事件之后該局大規(guī)模擴張的一部分。
這家芯片工廠的兩棟主樓中的一座,撥給了NSA一個非常神秘的部門——“獲取特定情報行動辦公室”(Office of Tailored Access Operations),或者簡稱TAO。這是NSA最有效的部門,就像一個水管工小組,當通往目標的正常途徑被阻斷,可以隨時被召集。
據《明鏡》周刊獲得的一份NSA內部的文件,這些隨叫隨到的“數字水管工”和許多由美國情報機構指揮的敏感行動有關。TAO的業(yè)務范圍,包括從反恐怖主義到對傳統(tǒng)的間諜活動發(fā)起網絡攻擊。這份文件顯示,TAO可任意使用的手段變得極其多樣化,而它又如何利用IT產業(yè)的技術漏洞,以實行謹慎而高效的攻擊,從微軟到思科以至于華為,無一幸免。
該部門“類似于美國情報界的神童”,專門研究NSA的歷史學家馬修·艾德說,“得到不可能得到的”是NSA對其職責的自我描述?!爸匾氖乔閳蟮馁|量,而不是制造出來的數量。”一位TAO的前女主管在這份文件中描述自己的工作時這樣寫道。這份文件引述了該部門首腦的話:“TAO貢獻了‘我們國家能看到的最重要的情報?!?/p>
一份對TAO責任的內部描述清楚地顯示,入侵進攻是該部門工作中非常明確的一部分。換句話說,NSA的黑客行動獲得了政府的授權。在過去10年里,該部門成功地進入到了89個國家的258個目標,幾乎觸及世界上的每個地方。
事實上,TAO的專家們已經直接進入了許多民選國家領導人受保護的網絡。他們滲透到歐洲電信公司的網絡內,獲得并讀取了由黑莓BES電子郵件服務器發(fā)送的郵件,這個服務器的加密方式直到那時還被認為是安全的。自從第一批TAO員工進入NSA位于馬里蘭州米德堡的總部,該部門就單獨辦公,和NSA的其他部門隔離開來。他們的任務從一開始就一清二楚——日以繼夜地工作,以找到侵入全球通信流量的辦法。
要做到這一點,NSA需要一種新員工。和NSA的普通職員比起來, TAO的人員大多非常年輕。他們的工作就是闖入、操控和利用計算機網絡,這使得他們集黑客和公務員于一體。很多人很像極客,而他們也的確扮演了這一角色。
事實上,就是從這樣一個圈子里,NSA招募到了TAO的新員工。最近幾年,NSA局長基斯·亞歷山大在美國主要的黑客大會上露了幾次面。有時,亞歷山大穿軍裝;但在其他時候,他只穿牛仔褲和T恤,以努力獲得信任和新一代的員工。
自2013年伊始便合并進新的國家安全委員會的墨西哥公共安全秘書處,之前負責該國的治安、反恐怖主義、監(jiān)獄制度和邊防警察的工作。該局近兩萬員工中,大部分在位于憲法大道(墨西哥城重要的一條干道)的總部工作。在秘書處保護下的墨西哥安全機構中,很大一部分要受到來自TAO辦公室的監(jiān)視,對任何想要更加了解該國安全力量的人來說,憲法大道變成了一個一站式商店。
TAO的員工篩選墨西哥機構中的系統(tǒng)管理員和電信工程師作為目標,開始了代號為“WHITETAMALE”的行動。NSA會把其認為墨西哥公共安全秘書處里有價值的目標官員列出一份名單,呈送給TAO。第一步,TAO滲入到目標官員的Email賬號。接下來,他們會潛入到整個網絡并開始獲取數據。
很快,NSA的間諜就熟悉了該機構的服務器,包括IP地址、用于電郵流量的計算機和不同員工的私人地址。他們還獲得這個機構的結構圖,包括視頻監(jiān)控。NSA的目的是“顛覆端點設備”。這份報告繼續(xù)列出了維持我們的電子生活所需要的幾乎所有類型的設備——“服務器、工作站、防火墻、路由器、手機、電話交換機、SCADA系統(tǒng),等等?!盨CADA是用于工廠的工業(yè)控制系統(tǒng),同樣也應用于發(fā)電廠。任何能把這些系統(tǒng)置于自己的掌控之下的人,都有可能將整個國家的關鍵基礎設施整垮。
這種類型的攻擊中最有名也是最臭名昭著的,是Stuxnet的開發(fā),一種在2010年被發(fā)現(xiàn)的計算機蠕蟲。這種病毒由美國和以色列的情報機構共同開發(fā),以破壞伊朗的核計劃,它確實成功了。Stuxnet操控了在納坦茲用于伊朗鈾濃縮裝置的SCADA控制技術,多達1000臺離心機報廢。之后,伊朗的核計劃推遲了好幾年。
這個NSA的特殊部門有自己的開發(fā)部,用以開發(fā)和測試新技術。在該部門,那些喜歡搞些小發(fā)明的人隨處可見,一提到想方設法滲入到其他網絡、計算機和智能手機,他們的創(chuàng)造性就讓人想起Q博士——那個在007電影中搗鼓小玩意的傳奇發(fā)明家。
黑客的關鍵任務之一就是用所謂的植體或大量的木馬程式攻擊侵入目標電腦。根據華盛頓情報部門的本期預算計劃的詳情,到今年年底,預計全世界約85000臺電腦將會被NSA的專家滲透。到目前為止,大部分“植體”都是TAO團隊通過互聯(lián)網植入的。
直到幾年前,NSA還依賴間諜常用的同一種方式將植體植入電腦。他們發(fā)送偽裝成垃圾郵件的定向攻擊電子郵件,其中包含了將用戶引向感染病毒網站的鏈接。一個受到情報機構黑客垂青的工具是“QUANTUMINSERT”。TAO的工作人員用這個方法去攻擊比利時電信公司員工的電腦,以便用他們的電腦更進一步滲入公司的網絡。同時,TAO將同樣的技術手段用到了位于維也納總部的石油輸出國組織(OPEC)的高級成員身上。在這兩個案子中,跨越大西洋的間諜聯(lián)盟使用這些工具,順暢地拿到了這些珍貴的經濟數據。
但是,如果說NSA專門把目光聚集在專門挑選目標人物上,那就大錯特錯了。他們更感興趣的是整個網絡和網絡供應商,比如那些沿著世界海底鋪設的、占據了全球互聯(lián)網流量大部分份額的光纖電纜。
一份標有“最高機密”和“外國人禁閱”字眼的文件描述了NSA監(jiān)視“SEA-ME-WE-4”電纜系統(tǒng)的成功之道。大規(guī)模水下電纜連接了歐洲、北非、海灣地區(qū),然后繼續(xù)穿過巴基斯坦和印度,一直到馬來西亞和泰國。電纜系統(tǒng)起于法國南部,靠近馬賽。
2013年2月13日,TAO“成功收集到了SEA-Me-We海底電纜系統(tǒng)(SMW-4)的網絡管理信息?!痹凇熬W站偽裝術”的幫助下,該部門“獲得了接近聯(lián)盟管理網站和第二層網絡信息的權限,而后者展示了網絡中大部分的電路圖?!?TAO小組闖入了運營商協(xié)會的內部網站,并復制了儲存在那里的屬于技術基礎設施的資料。但是,那僅僅是第一步?!案嗟男袆有枰谖磥磉M行計劃,以收集更多有關此網站和其他電纜系統(tǒng)的信息。”
進行這類行動,NSA要與其他情報機構(如美國中央情報局和聯(lián)邦調查局)合作。它們可以幫忙處理那些敏感的任務,這使得TAO甚至能夠攻擊那些無法連接到互聯(lián)網的獨立網絡。如果需要,F(xiàn)BI甚至可以動用自己的噴氣式飛機來運送“高科技水管工”到他們的目標地點。這使得他們能夠準時到達目的地,也能讓他們在結束短短半小時的工作后神不知鬼不覺地消失。
在回應《明鏡》周刊的質問時,NSA的官員發(fā)表聲明說:“獲取特定情報行動是一種獨特的國家行為,它使得NSA能站在保衛(wèi)國家和盟友的最前線?!痹撀暶餮a充道,TAO的“工作是集中在計算機網絡開發(fā)以支持外國情報收集”。該局官員說他們不會討論關于TAO的使命的具體指控。
世界上最現(xiàn)代的間諜和他們的前輩一樣,也要依賴傳統(tǒng)的偵查方法。例如,如果一個目標人物、機構或公司訂購一種新電腦或相關配件,TAO可以將運送途中的物件轉移到自己的秘密車間。NSA把這個方法叫封鎖。在這些所謂的“負載站”,間諜小心翼翼地打開包裝,以便將惡意軟件加載到電子產品中,甚至把為情報部門提供后門通道的硬件成分裝進去。所有后續(xù)步驟可以用遠程電腦輕易地操作了。
這些包裹運輸業(yè)中的小動作,同樣屬于NSA黑客執(zhí)行的“最有效的行動”。一份絕密文件聲稱,這種方法允許TAO獲得全世界的網絡使用權。