查看原文
其他

美国竟如此监控——“老鹰哨兵”项目

2017-12-14 周新平 齐标 中国保密协会科学技术分会

美国怎么保护自己

       美国国家安全局(NSA)在保护美国网络空间和检测国内外对网络空间攻击的能力及所作的贡献是卓越的。网络战联合机能司令部(JFCC-NW)[1]在使用计算机网络对敌人的网络计划、实施攻击做出了很大努力。他们这两方面的组合就形成了计算机网络运作系统(Core Computer Network Operations, CNO)。为了使得NSA和JFCC-NW能够实现与国外政府机构共同保护美国网络空间,NSA和JFCC-NW必须联合授权的计算机网络操作能力(SIGINT)、网络开发(Computer Network Exploitation, CNE)、信息保障(Information Assurance)、计算机网络防御(Computer Network Defense)、网络战争(Network Warfare)、计算机网络攻击(Computer Network Attack,CNA))以及其他所有能力。

美国头号机密项目——老鹰哨兵

       “老鹰哨兵”项目只是一个代号,其真正含义是“保护美国网络空间” 的机密项目。这个项目按职能分为6个项目,包括:“鹰哨”(网络间谍)、“猎鹰哨”(网络防御)、“鱼鹰哨”(跨情报系统合作)、“乌鸦哨”(破解加密系统)、“秃鹫哨”(网络袭击)以及“猫头鹰哨”(私企合作),如图1所示。

图1 老鹰哨兵项目的组成

       根据美国的定密规范,定密操作细化到单条[2],这里也不例外。该项目下属的六个子项目包含:可以公开的部分,即NSA/CSS或者JFCC-NW解密机构可能会向大众解密;内部保存部分,即虽然没有定密但是只能政府部门内部使用;秘密部分,即只有在有必要时NSA/CSS在被授权情况下才向其他部门公开部分信息;核心机密部分,即高度敏感信息需要特别保护。他们各有特点和内容。

鹰哨(Sentry Hawk)

       鹰哨作为老鹰哨兵的一个子项目负责的是网络间谍。主要内容有:

➡可以公开部分:NSA/CSS操控计算机网络开发,NSA/CSS与CIA和FBI合作;

内部保存部分:NSA/CSS与CIA和FBI在通信情报方面的任务合作;

➡秘密部分:NSA/CSS与CIA和FBI在计算机网络的物理接入和远程接入合作,NSA/CSS操控计算机、计算机外设、计算机控制设备、公共使用的计算机网络及基础设施,有关敌人对于CAN(计算机网络攻击)的脆弱性;

➡核心机密部分:NSA正在或者已经成功开发了一个目标IT或者计算机架构的特殊脆弱性(例如防火墙、操作系统、软件应用等),与时间、位置、参与者、CNE指令和数据溢出工具等都可以被利用到入侵接入目标IT或者计算机架构中,NSA和许多商业机构在CNE主导方面合作,软硬件植入目标IT和计算机架构,无论目标平台如何NSA接入到世界各种电缆或者光纤。

猎鹰哨(Sentry Falcon)

       猎鹰哨是负责网络防御方面。主要内容有:

➡可以公开部分:NSA/CSS控制计算机网络防御,涉及到开放代码的一般脆弱性(病毒、特洛伊木马等);

➡内部保存部分:用来检测异常行为的CND结构的部署,有关NSA/CSS的JCMA(Joint COMSEC Monitoring Activities);

➡秘密部分:有关NSA/CSS JCMA给出命令的后果,有关CNE和CAN对敌人的目的和行动,CND的反击动作,与NSA/CSS JCMA有关的事项,CNE和CNA活动的属性,通过通信情报发掘到的敌人的脆弱性。

➡核心机密部分:有关NSA/CSS入侵反情报研究、蜜罐、水印和数据标记,有关NSA/CSS欺骗网络用户的特殊举动,有关NSA/CSS重定向网络数据的特殊行动。

鱼鹰哨(Sentry Osprey)

       鱼鹰哨是负责跨情报系统合作的。主要内容有:

➡可以公开的部分:NSA/CSS通过NCS与中央情报局(CIA)和人工情报局合作;

➡内部保存部分:NSA/CSS与NCS共同控制通信情报;

➡秘密部分:NSA/CSS与NCS共同收集国外通信中的高级目标,NSA/CSS采用自己的人工情报来支持通信情报工作;

➡核心机密部分:NSA/CSS利用NCS能力观测目标国家,有关目标NCS人力资产、特殊目标国家、特殊位置以及特殊操作和技术的确定。

乌鸦哨(Sentry Raven)

       乌鸦哨是负责破解加密系统。主要内容有:

➡可以公开部分:NSA/CSS使用开发国外的加密信息;

➡内部保存部分:NSA/CSS与英国/加拿大/澳大利亚/新西兰共同开发利用国外密码;

➡秘密部分:不用技术手段获取的国外密码情报;

➡核心机密部分:在破解密码获得高成功率时的特殊密码漏洞和技术,有关破解加密系统使用的超级计算机软硬件和程序,与商业机构合作修改加密系统用以为通信情报服务,NSA/CSS投资数以百万美元到高性能计算机用以攻击商业加密系统。

秃鹫哨 (Sentry Condor)

       秃鹫哨是负责网络袭击方面。主要内容有:

➡可以公开部分:NSA/CSS给信息操作机构(IO)提供密码技术支持,NSA/CSS给网络攻击(CNA)提供通信情报和网络防御(CND)信息支持;

➡内部保存部分:NSA/CSS给CNO提供通信情报技术和信息保障数据支持;

➡秘密部分:为了更好的发挥CNA战斗能力,NSA/CSS提供通信情报支持;NSA/CSS在通信情报CNE结构下掌握CNA活动;

➡核心机密部分:为了使得美国和特殊计算机网络攻击目标机构,NSA/CSS提供与目标相关的技术和操作细节与工具支持。

猫头鹰哨(Sentry Owl)

       猫头鹰哨是负责私企合作方面的。主要内容有:

➡可以公开部分:NSA/CSS必须跟上当前通信及信息科技的趋势,NSA/CSS与国外伙伴合作作为破解密码系统任务的一部分;

➡内部保存部分:NSA/CSS与工业界在破解加密系统方面与企业合作,NSA/CSS合作获得密码产品方面的服务;

➡秘密部分:NSA/CSS与美国企业在情报和某些行动合作, NSA/CSS与美国人工情报机构和其他美国政府部门在情报和某些行动合作,NSA/CSS与美国商业企业在国外情报监控中合作,NSA/CSS与国外合作伙伴在通信情报和某些行动合作;

➡核心机密部分:NSA/CSS在获取通信情报项目方面与一些特殊名字的美国商业机构合同关系,NSA/CSS在通信情报开发利用方面与特殊名字的美国商业机构合作,NSA/CSS在通信情报开发利用方面与特殊名字的国外商业机构合作,有关NSA和特殊商业机构在人员、会议、活动、技术、地点和通信等信息方面的合作,有关NSA/CSS在全球信息消费者通信的获取和国际交流方面,美国或者国外商业平台控制情报操作的确定、或者与NSA/CSS合作的人力资源。

他国受到威胁

       老鹰哨兵的六个子项目中,与网络有关的是“鹰哨”(网络间谍)、“猎鹰哨”(网络防御)和“秃鹫哨”(网络袭击)。这三个项目足以保证美国的全球网络领先地位,并且可以轻而易举的对他国的网络造成威胁。利用美国自身科技的优势,在常用的网络设备中植入一些不可识别的后门以任意获取网络中的信息。

       老鹰哨兵中的“鱼鹰哨”(跨情报系统合作)是跨情报机构合作,使得美国国内几大情报机构信息共享,更容易收集他国情报。监控其他国家的目的也正是由老鹰哨兵中的鱼鹰哨通过情报系统的各个机构实现跨越式合作达到的[3]。目前,要想在网络实现高度安全传输只能通过加密或者网段物理隔离(适合于小范围)。而此计划中的“乌鸦哨”(破解加密系统)就对加密传输造成很大威胁。它收集网络数据,无论密文还是明文都可以进行分析,不仅是美国自身的资源,它更能使用其他“五只眼”国家的包括技术在内的各种软硬件资源共同分析破坏他国的密码系统。

       与其他秘密机构相互合作相比,“猫头鹰哨”的私企合作被认为潜在的威胁更大。首先,随着现在商业合作的逐渐开展,涉及的领域也越来越宽广,商业间谍也层出不穷,猫头鹰哨可以从此过程获取大量私企的信息。另一方面,凭借美国在科技、计算机等方面的绝对优势,如谷歌、苹果、微软等IT巨头公司的产品,这些公司掌握着大量的个人信息以及部分政府办公信息。他们若与NSA等情报机构合作将对他国的信息安全是巨大的威胁,而事实上的确如此。这就要求我们必须提高自身的实力,逐步实现国产化安全化。

参考文献

[1]https://en.wikipedia.org/wiki/Joint_Functional_Component_Command_%E2%80%93_Network_Warfare

[2] 杨芸,孙德刚.美国家安全局定密规范研究[C].第二十四届全国信息保密学术会议(IS2014),2014.9:110-115.

[3] Maass P, Poitras L. Core secrets: NSA saboteurs in China and Germany[J]. The Intercept, 2014, 11.


责任编辑:眼界

中国保密协会科学技术分会

请长按二维码识别,关注中国保密协会科学技术分会微信号。




往期精彩文章TOP5回顾

起底突破物理隔离的USB设备攻击窃密技术

美国网络安全体系架构简介

兰德公司对网络空间安全防御的建议

窃听风云:美国国徽背后的秘密

无处不在的窥视-美国Xkeyscore计划简介



近期精彩文章回顾

你必须知道的RFID安全知识

你必须知道的蓝牙安全知识

你在美国的监控名单里吗? -美国TSDB恐怖分子筛查数据库简介

人工智能在安全领域的应用

人工智能之迁移学习与网络安全

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存