2015年2月22日,《连线》杂誌日前发表凯文·鲍尔森(Kevin Poulsen)的署名文章称,黑客入侵事件频发导致美国社会期待政府展开网路安全领域的“曼哈顿计画”,但是美国政府一直避而不谈。实际上根据卡巴斯基的研究发现和斯诺登披露的信息推测,美国国家安全局十多年前就开展了类似的研究,他们不仅在黑客技术上遥遥领先,而且不以网路防御为目的,而是完全以攻击为宗旨。
基本介绍
- 中文名:网路曼哈顿计画
简介
谷歌搜寻“网路曼哈顿计画”出现的结果最早可以追溯到1997年,在计算机主题的二战典故当中仅次于“电子珍珠港”。2015年1月份,Medium网站上有一篇流行很广的文章,作者马克·古德曼(Marc Goodman)指出了这项计画可能实现的目标。“这个曼哈顿计画有助于创造相关工具来保护我们自己,包括更具活力、更加安全、确保隐私的作业系统。”古德曼写道,“这项研究还能产生能够自我修复的软体和硬体,比今天的所有系统更能抵挡攻击,防止系统崩溃。”
欧巴马总统在国情咨文里提到了网路安全,但他的提议不仅不扩大网路安全研究,而且有可能认定这些活动违法。在上周的白宫网路安全峰会上,欧巴马向硅谷巨头表示,他了解黑客问题,“我们都知道需要做什幺,我们必须缔造出更强大的防线,捣毁更多的攻击”。但是这一次,他针对该问题提出的见解仅仅是一道不痛不痒的行政命令,要求改进政府与行业间的信息共享。那些期待罗斯福式举措的人们肯定要失望了。
这项计画至少在2001年就已经启动,像二战期间的曼哈顿计画一样,这个计画同样高度保密,秘密推动技术大幅进步,并拥有全美国最聪明的一些大脑参与。我们之前没有意识到它的存在,是因为这个计画并不像外界呼吁的那样以防守为宗旨。相反,与原版曼哈顿计画,美国的网路安全版曼哈顿计画完全鼓励进攻。
俄罗斯产品公司卡巴斯基披露了这则信息。在墨西哥坎昆召开的一次会议上,卡巴斯基研究人员详细介绍了这项计算机间谍活动的组织程式,并称之为“方程组”。通过此前披露的信息,我们可以推测出这实际上是美国国家安全局(以下简称NSA)的“获取特定情报行动办公室”(简称TAO)。自从2013年底德国《明镜周刊》公布了长达50页的NSA黑客与间谍工具库以来,NSA在网际网路领域的实力就为外界所熟知。但是这份目录里关于NSA这项技术的介绍只有一页,无法反映全貌,因此必须实际操作这项技术,然后加以分解,这正是卡巴斯基所做的事情。
卡巴斯基发现,有六个系列的恶意软体(NSA称之为“植入”)可以归到“方程组”名下,最古老的一个可以追溯到2001年。这些恶意软体之所以一直没有被发现,是因为NSA对其使用範围非常有限,而且推进过程非常谨慎。在第一个阶段,NSA可能会攻击一个网际网路论坛或广告网路,并利用它开启一个针对潜在目标的简单“验证器”后门。这个验证器会对每一台新感染的计算机进行查验,确定它是否属于NSA感兴趣的範围。如果不属于,NSA就会将其悄然移除,没有人会发现。
如果某台计算机令NSA感兴趣,这个验证器就会採取下一步行动,从suddenplot.com或technicalconsumerreports.com等NSA秘密网站载入一个更加高级的植入工具。事情从这里开始变得有趣了。卡巴斯基发现,NSA的顶级恶意软体比公开报导的软体领先一代,它使用精心设计的软体bootkit从根部控制作业系统,将自己加密隐藏到Windows注册表里,这样防毒软体无法在计算机磁碟上发现它。它还会在用户设备上划分出自己的虚拟磁碟系统,用来存储数据并藉机向外传输。
在这个过程中,需要最新的机械技术、数十个外挂程式、自我毁灭功能、大範围的代码混淆,数十个虚假网站来支持操作和控制。NSA的其中一个外挂程式甚至可以对用户的硬碟固件重新编程,允许植入工具在全盘格式化的情况下存活下来。这项技术只是计算机科学家在实验室条件下进行过展示,从未在现实中使用过。“这个团队的每项活动几乎都是独一无二的,”卡巴斯基总结说,“他们以一种非常专业的方式感染受害者、收集数据、隐藏活动,使用的工具非常複杂,开发成本非常高。”
如果把卡巴斯基的恶意软体分析与“稜镜门”爆料者爱德华·斯诺登披露的信息相结合,就会发现美国在网路间谍这盘棋上所处的强势地位,以及美国为此付出了多大的努力。其他国家或许也会进行计算机入侵,但是他们没有NSA那样的100亿美元预算,更何况没有任何已知的黑客攻击拥有“方程组”这样的实力。
战略决策
美国做出了一个战略性决策:投入大量资源设计开发更出色的攻击工具和配套设施。这是一个明智的决定,因为所有人都知道,网路安全是一个不对称战场,防守一方必须万无一失,而攻击一方只需成功一次。如果美国花费10亿美元用于网路防御,它肯定仍有可能遭受攻击。但如果花同样的钱来研究网路攻击,你就可能研究出历史上从未见过的最先进的计算机间谍技术和破坏工具。这与上世纪70年代兰德公司的核攻击理论不谋而合。