您的位置: 旅游网 > 生活

解密美国FBI的电话及网络监控技术

发布时间:2019-06-09 00:13:08

解密美国FBI的及络监控技术

近期,美国根据《信息自由法》解密的上千页FBI内部文件显示,FBI早已秘密创建一个极易操作的监听系统,可对几乎所有通讯设备进行即时窃听。

情报机构构的窃听系统与电信基础设施连接广泛而密切,远远超出我们的想象。

近期,美国根据《信息自由法》解密的上千页FBI内部文件显示,FBI早已秘密创建一个极易操作的监听系统,可对几乎所有通讯设备进行即时窃听。

该监听系统名为“数字信息收集系统络”,简称DCS系统。它将FBI的窃听点与座机、和络的交换机连接起来,专门收集、筛查和储存号码、通话记录和短信息。

“这是一个复杂的窃听系统,它与美国电信基础设施相互连接的密切和广泛程度远远超出人们的想象。”哥伦比亚大学计算机科学教授、资深监视专家史蒂芬?贝劳芬说。

DCS系统至少包括三大信息收集组件,均在Windows电脑上运行。其中,价值1000万美元的DCS-3000系统又名“红钩”,可操作“记录笔”和“陷阱追踪”两种程序,主要用来收集通讯信号―――主要是从某部拨出的信号―――而非窃听通讯内容。

别名“数码风暴”的DCS-6000系统能全面执行窃听指令,捕获并收集和短信息的具体内容。

另外一种名为DCS-5000的秘密系统则专门用于窃听特定的间谍或恐怖分子目标。

整体上看,利用DCS系统,FBI特工可以在窃听的同时回放已经录制的内容(这一功能类似电视录像机)、创建控制窃听的主文件、将录制的信息发送给翻译人员、利用信号塔实时追踪目标的大概位置,甚至将截取的信号不断传送给流动式监听车。

FBI在各分部和不少秘密场所都设有窃听室,它们之间使用一个专门的加密中枢络相连,独立于互联之外。

使用这一络,身在纽约的FBI特工可以对位于加州的进行远距离窃听,可立即确定该的具体位置,然后在纽约开始接收该的谈话、短信内容以及语音邮件密码等。再敲几个键,这位特工就可以把这些记录发送给语言专家,由他们进行翻译。

拨出的号码会被自动发送到FBI的分析人员那里,并通过外部储存设备,被连夜送至FBI应用数据库,在那里将有专人对它们进行分析。

解密文件显示,近几年来,DCS系统的终端数量不断增长,“中央监控点”最初只有20个,到2005年增加到57个。到2002年,与这些终端相连的交换机就已经超过350个。

FBI表示,如今大部分电信运营商都拥有自己“总机”,或称“中继交换机”,它与该运营商旗下所有单个交换机相连。而DCS系统则通过加密的虚拟专用与这些“总机”连接在一起。一些电信运营商自己管理“总机”,但也有人付钱请VeriSign这样的公司为他们打理相关事务。

DCS系统每年进行多少宗窃听现在仍然保密。不过,据我们所知,仅罪案窃听一项,就由1996年的1150例上升到2006年的1839例,增幅达60%。去年公布的一份报告显示,在2005年进行的罪案窃听中,92%是针对用户的。

这些数据不包括反恐窃听。“9?11”之后,反恐窃听急剧上升。DCS-3000所搜集的打入、打出号码也未计算在内,进行这类窃听非常普遍和简便,调查人员只要证明某号码与调查有关,就可对它进行窃听。

美国司法部每年都要向国会报告被窃听的数量,但这些数据不会公开。根据电子隐私信息中心掌握的情况,1998年法官们签署了4886例监听许可,此外还有4621例延期进行。

保障FBI监听络顺利运行的法律是克林顿执政期间制定的。20世纪90年代,司法部向国会抱怨说,数码技术、和呼叫转移等特色服务使调查人员继续开展窃听变得十分困难,于是国会1994年通过了《通讯部门协助执法法令》(CALEA,俗称《窃听法》),为FBI打开了美国交换机的后门。

《窃听法》要求电信公司安装的交换设备必须符合详尽的窃听标准。该法令出台前,FBI要想窃听,必须先从法院申请到一份许可令,并交给电信公司,后者才会同意在系统上加装一个“窃听接口”。

而现在不但有《窃听法》,还有了令窃听更加易行的“数字交换机”,FBI于是直接插足电信络。法院许可令一到,电信运营商就开启窃听功能,关于监听目标的所有通讯数据资料立即源源不断地实时传向FBI的电脑。

一些组织对此深感忧虑。2006年,电子边界基金会(EFF)援引《信息自由法》,要求获得有关FBI窃听系统的文件,并将司法部告上法庭。今年5月份,联邦法官判令FBI每月向EFF提供相关文件,直至达到《信息自由法》的要求为止。

特工安东尼?克莱门特是FBI运营技术部数据收集截取分部的负责人。他介绍说,DCS系统1997年投入运行,当时只是一种暂时性解决方案,但后来发展壮大,最终变得十分完备。

一些隐私机构和安全专家说,《窃听法》从一开始就打算控制人们的生活。这种抗议效果不大,联邦政府最近扩大了这部法规的实施范围,迫使宽带服务提供商和部分络服务商(如Vonage等公司)更新他们的络,以便政府窃听。

克莱门特介绍说,FBI一直在努力跟上技术创新的步伐。

解密文件显示,呼叫者身份伪装(caller-IDspoofing)、带号转移(phone-numberportability)等新兴技术都很让FBI的窃听工程师们头痛。还有Skype公司使用的P2P技术,也很令他们不满,因为P2P使得用户可以直接与别人的计算机相连,彼此交换文件,不用像过去那样通过服务器浏览或下载。这样一来,就不能为FBI提供一个可供窃听的“总机”。

不过,对大多数络技术,还有“一键通”(push-to-talk,可以把当成对讲机使用,进行群组通话)等无线通讯技术,DCS系统应付自如。“‘一键通’对我们来说不是问题,”克莱门特说:“所有电信公司都按照《窃听法》要求,尽到了他们的。”

宾夕法尼亚大学安全研究专家马特?布莱兹2000年曾帮助FBI评估“食肉动物”络监听系统(现在已经退役),他对DCS系统的先进性感到惊奇。因为多年来FBI一直在抱怨技术发展太快,令他们眼花缭乱。

但布莱兹还是有很多疑问,比如在打开交换机“后门”允许窃听的过程中,电信公司到底扮演了什么样的角色,在这一过程中如何保证其他用户的信息安全。

美国第四大电信服务商CoxCommunications公司的隐私法律顾问兰迪?凯登海德就此表示,FBI无法独立进入其公司的交换机。“没什么连通窃听系统之说,一切都在我们的掌握之中,我们依照法律办事,”凯登海德说:“他们进来的时候,我们查得到。我们也会通知相关部门,指示他们与FBI配合。此外,我们还会跟FBI的技术代表通交换意见。”

但美国几大主要电信服务提供商―――多数窃听对象都是他们的客户―――却表现得不那么肯定。ATT态度礼貌,但“不予置评”;Sprint、T-Mobile和Verizon根本没有回复这一质疑。

特工克莱门特则认同凯登海德的说法。“电信商具有完全控制权,整个过程完全符合《窃听法》的要求,”他说:“他们有自己的法律顾问,会对窃听许可令进行详细研究。他们也会按程序对许可令进行复核。他们还会确认用户信息,以确保被监听者确实在使用他们的服务。”

尽管使用方便,但新技术还是比传统窃听手段贵得多。美国司法部总监察长办公室透露,每窃听30天,电信商向政府平均收费2200美元,而利用传统窃听方式只需250美元,根据美国法庭窃听报告的最新数据,去年平均每次窃听要花去纳税人6700美元。

另外,根据《窃听法》要求,政府还得出钱,以保证1995年前的交换机仍然能适应DCS系统的窃听要求。FBI为此花费了差不多5亿美元,但一些老式交换机还是没法改造好。

对窃听来的信息进行处理的成本也很高昂。监控得来的通话内容和号码通常被输入FBI的电子监控管理系统,一个OracleSQL数据库。过去三年来,这一数据的量增长了62%,而电子邮件内容则增长了30倍。2007年,FBI投入3900万美元改进该系统,以帮助特工、翻译人员和情报分析人员分拣和信息。

而对于安全专家们来说,DCS最令人担忧的不是成本问题,而是它可能为电信络带来新的安全漏洞。

2005年,一名黑客在Vodafone电信公司的交换机系统中装了一个与DCS类似的窃听软件,结果希腊100多名政府官员的被窃听。作案者把这些官员的通话号码和短信内容复制并发送到其他上,与此同时还成功隐藏了窃听软件的接口。

克莱门特表示,至今为止,DCS系统还没有发生过这样的“事故”,“我没听说过任何内部或外部‘泄露’事件,”他说。他还强调,DCS系统的安全性远远“超过规定要求”,一是因为窃听仍然需要“服务商的协助”,另外,FBI也会使用物理措施,对进入DCS终端的权限进行控制。他们还使用防火墙等措施,以保证该系统“足够孤立”。

但是,解密文件显示,2003年FBI一份内部审计报告揭示了DCS系统的许多安全隐患,部分问题早在初期使用“食肉动物”系统时,就已经被发现。

其中值得一提的是,DCS-3000缺乏足够的进程监控记录,密码管理功能也不强大,没有装反病毒软件。你可以无数次地尝试密码,却不会导致账号被锁住,它还允许多人共用账号。

在Windows环境下,该系统设定DCS-3000用户具有管理优先权。因此一旦黑客入侵,便可轻松掌控一切。

贝劳芬说,这些隐患“十分可怕”,它表明FBI对“内鬼”可能造成的损失不够重视。“这些隐患不是根本,”他说,“关键是FBI总是认为威胁来自外部,而非内部。”

贝劳芬说,任何窃听系统都可能面临“后挫力危机”,比如窃听对象发现被窃听,或者有外部危险人物和“内鬼”私下进行未经授权的窃听。此外,为方便窃听对交换机或络进行结构调整也会导致新的安全和隐私漏洞。

“任何时候,只要进行窃听,就会有风险,”贝劳芬说:“我的意思不是说绝对不能进行窃听,但在设计窃听系统的同时,你就是在创造新的被攻击对象。从根本上说,窃听本身就是利用第三方的弱点进行攻击。问题在于,你能否控制住一切?”

动作游戏
美食探秘
seo基础知识有哪些
猜你会喜欢的
猜你会喜欢的