文 | 安天战略情报中心
十年前,2013 年 6 月 5 日,美国中央情报局(CIA)前职员、国防承包商博思艾伦咨询公司(Booz Allen Hamilton)前雇员爱德华·斯诺登(Edward Snowden)曝光美国国家安全局(NSA)和联邦调查局(FBI)于 2007 年启动的“棱镜”(PRISM)秘密监听计划,揭开了美国“窃听丑闻”的盖子,使美国的网络空间情报获取工程体系渐浮水面。此后十年间,美国的大规模、无差别监听计划仍不断被曝光。事实证明,美国并未因各种曝光而收敛网络窃密和监听活动,而是变本加厉地强化其网络空间情报获取能力,将网络空间行动视为维护其全球霸权的重要工具。
一、“棱镜”曝出美网络空间情报获取是庞大工程
“棱镜”项目是斯诺登曝光的 NSA 始于 2004 年的“星风”(STELLARWIND)监控计划的四个项目之一,其余三个项目分别是“主干道”(MAINWAY)、“核子”(NUCLEON)和“码头”(MARINA)。“棱镜”项目主要对即时通信和存储资料进行深度监听和数据获取;“主干道”项目监控美国四大电信运营商 AT&T、SBC、BellSouth和 Verizon 电话记录;“核子”项目截获电话通话内容并进行日常关键词监控;“码头”项目的目的是获取互联网“元数据”并进行存储、分析。“星风”计划的骇人之处在于:一是无人幸免,上至包括美国盟国的领导人日本首相和德国总理在内的 35 位国家领导人,下至普通美国民众,都是被监控的对象;二是无处不在,能够监听的既有电子通信也有无线电通信,包括但不限于电子邮件、视频/语音聊天、照片/视频、文件传输和社交网络信息等;三是无所不用,微软、雅虎、谷歌、脸书、Paltalk、YouTube、AOL、Skype、苹果等九家美国网络巨头均参与项目,为政府提供数据。
从 20 世纪 40 年代开始,美国陆续通过“三叶草”(SHAMROCK)、“尖塔”(MINARET)等计划,建立了对电报电话系统的监听存档机制。从 20 世纪 60 年代开始,美国建设以“梯队”(ECHELON)为代表的各类信号情报获取系统。在这些大型信号情报获取系统的基础上,美方开展了大量针对性的信号情报监听项目。通过大型海底光缆监听、重点特殊区域监听、计算机网络利用(CNE)、运营商入侵、卫星监听、第三方情报共享等方式,美方能够在全球范围获取包括电子邮件、文件传输、语音通话、网络访问、短信、传真、电报等在内的各类网空信号情报,形成了网空作业的“先天优势”。
在此基础上,美国又建立以“湍流”(TURBULENCE)为代表的进攻性能力支撑体系,通过被动信号情报获取、主动信号情报获取、任务逻辑控制、情报扩散与聚合、定向定位等相关能力模块,实现完整的网络空间情报循环,继而结合“监护”(TUTELAGE)、“量子”(QUANTUM)等网络空间攻防能力模块,美国进一步实现情报驱动的网络空间积极防御和进攻行动。
正如中国网络安全产业联盟报告所述,“斯诺登事件”让大家看到,美国情报机构网络空间情报获取工程是一个“大到无形”的庞大体系。
二、“棱镜”后持续曝出美国网络监控活动和事件
“棱镜”被曝光之后的十年间,仍不断有令人震惊的美国监听、监控项目被曝出,进一步揭露了美国情报机构无孔不入,将黑手伸向行业标准、软硬件供应链上游、大型平台服务器、移动设备等目标通过植入木马、预置漏洞、入侵通信链路、使用间谍软件等手段,不断强化情报获取能力。“棱镜”之后被曝出的影响较大的美国监控活动和事件梳理如下。
(一)“奔牛”计划:破解互联网密码污染加密标准
2013 年 9 月,英国《卫报》和美国《纽约时报》报道斯诺登披露的 NSA “奔牛”计划(BULLRUN),曝光 NSA 能够破解广泛使用的在线协议,包括HTTPS、VoIP 和安全套接层(SSL)等。NSA 的备忘录显示,NSA 每年花费 2.5 亿美元在软件和硬件中插入后门,且其破解特定网络通信技术加密的能力涉及多个非常敏感的来源。NSA 将该破解加密项目描述为“美国保持不受限制地访问和使用网络空间的入场券”。
“奔牛”计划是美国情报界“信号情报赋能计划”(SIGINT Enabling Project)的重要组成部分。被曝光的该项目绝密预算文件显示,与科技公司“合作”是该计划的重要手段,通过“积极与国内和国外 IT 企业合作,暗中影响和/或公开利用其商业产品的设计”“将漏洞插入商业加密系统”。参与此类合作的公司均未具名,这些细节具有更高级别密级。
2013 年 12 月,路透社刊文《连接 NSA 与安全产业先锋的秘密合同》称,美国国家标准与技术研究院(NIST)2006 年正式发布的 SP 800-90 标准中推荐的确定性随机位发生器(Dual_EC_DRBG),确实存在 NSA 的后门。在 NIST 将 Dual_EC_DRBG 加密算法纳入标准之前的 2004 年,NSA 支付 1000 万美元与加密技术公司 RSA 达成秘密协议,使具有 NSA 漏洞的 Dual_EC_DRBG 作为 BSafe 加密库中首选的默认随机数据生成算法,助其开展大规模监控。美国研究人员证实,因为该算法漏洞的存在,“利用单个 CPU 或计算集群只需花费数秒或数十秒,就可以获得通信密钥”。英国《卫报》2013年评论称,“NSA 的做法已经动摇了整个互联网的信任基础”。
(二)“风挡”计划:入侵雅虎和谷歌数据中心
2013 年 10 月 31 日,美国《华盛顿邮报》和《纽约时报》同步曝光英国政府通信总部(GCHQ)和 NSA 联合实施的监控项目“强健”计划(MUSCULAR)。通过斯诺登披露的文件和知情人士提供的信息,媒体揭露了 GCHQ 和 NSA 通过美国电信运营商 Level 3,秘密侵入连接雅虎和谷歌数据中心处于英国的主要通信链路 DS-200B。在 2012 年 12 月至 2013 年 1 月的 30 天内,“强健”计划收集了 1.81 亿份记录,远远超过“棱镜”计划每天收集的上百万数据。但是,这一数据较之“香炉”计划(INCENSER)还是相形见绌,该计划同期 30 天内收集了超过 140 亿份记录。
“强健”与“香炉”均为“风挡”计划(WINDSTOP)的子项目,是 NSA 与所谓“可信第二方”(Trusted Second Party)“五眼联盟”(FVEY)情报机构合作的监控项目,旨在监控欧洲和中东地区的通信。
“香炉”计划的监控目标为连接北美东海岸至英国、法国以及连接亚欧的两条海底光缆,在英国大东电报局(Cable & Wireless)的支持下,在英国康沃尔监控接入点进行数据拦截。海底光缆数据流通过海量压缩(MVR)进行过滤后提取,除通话外,所有类型的 IP 流量,如 VoIP、电子邮件、web 邮件和即时消息等都被重构,存储在 NSA 的服务器上供情报人员进行搜索、分析。据《卫报》报道,2011 年,GCHQ 处理了 4 万个目标,NSA 处理了 3.1 万个目标。另据被泄露的 GCHQ 文件,由于涉及的光缆运营商印度信实通信公司并非“五眼联盟”合作伙伴,无法直接暗箱操作,所以为获取情报,从 2009 年开始,进行代号为 PFENNING ALPHA 的网络黑客攻击以便获取情报。
(三)“怒角”计划:劫持谷歌和三星应用商店感染智能手机
2015 年 5 月 21 日,加拿大广播公司与英国《卫报》同时刊文,揭露 NSA 与“五眼联盟”实施的“怒角”计划(IRRITANTHORN)。此前,斯诺登披露的文件已显示,“五眼联盟”成员国有关机构为苹果和安卓智能手机设计了间谍软件。这些间谍软件在感染目标手机后可获取电子邮件、文本、网络历史记录、通话记录、视频、照片以及所存储的其他文件。“怒角”计划则揭示了这些机构如何“利用”应用程序商店服务器发起“中间人攻击”。
2011 年 11 月 至 2012 年 2 月,“五眼联盟”情报机构多次开会研讨、确立行动方案,通过使用 NSA 的 XKEYSCORE 分析识别流经互联网光缆的智能手机流量,破解和劫持手机用户与谷歌和三星应用程序商店的连接,向目标手机发送间谍软件,收集数据。
XKEYSCORE 是斯诺登曝光的一项 NSA 绝密项目。2013 年 7 月,《卫报》曾对其进行了较为详细的报道。该计划最初是采集和分析邮件和浏览器活动,并建立庞大的“指纹”系统,后来发展为几乎覆盖 VoIP、社交聊天等所有网上活动的监视和分析系统。XKEYSCORE 被称为 NSA 的“谷歌系统”。NSA 在全球 150 个地点设置超过 700 个服务器支持该项目运作。大数据公司 Palantir 的海量数据分析和可视化分类服务,对该系统给予了有力支持。
(四)“拱形”计划:监控网络安全厂商
2015 年 6 月 22 日,美国多家媒体网站“拦截者”“连线”“福布斯”等同步报道“自由斯诺登”网站当天曝光的 NSA 绝密文档《轻松获胜:利用信号情报了解新病毒》,披露美国情报机构对全球网络安全厂商实施的“拱形”(CAMBERDADA)计划。
通过对俄罗斯卡巴斯基等反病毒厂商和用户间通信的监控,美国情报机构获取新病毒样本及其他相关信息,并据此开发网络攻击武器。该计划可能始于 2007 年,由 NSA 下设机构信息保障局(IAD)和威胁行动中心(NTOC)执行。除卡巴斯基外,该计划后续目标涉及欧洲和亚洲 16 个国家的 23 家全球重点网络安全厂商。美国迈克菲(McAfee)、赛门铁克(Symantec)和英国守护士(Sophos)均不在目标名单之上。分析认为,该计划服务于美国主导的“五眼联盟”国家情报机构,所列目标为其他国家有能力发现和遏制美国情报活动的安全厂商“黑名单”。
“连线”刊发的文章称,“拱形”计划是一个系统性的恶意软件检测“逆向工程”。NSA 每天从发送至卡巴斯基的数十万个恶意样本中筛选出 10 个进行分析,检查卡巴斯基杀毒软件对这些恶意样本的响应,在确认尚未被纳入检测的样本后,NSA黑客会“改造恶意软件”供自己使用,并定期检查卡巴斯基是否将其纳入病毒库。
(五)“宝库”/“界限”计划:操控瑞士加密机公司 Crypto AG
2020 年 2 月 11 日,美国《华盛顿邮报》、瑞士德语广播电视(SRF)和德国电视二台(ZDF)联合发布调查报告,曝光 CIA 与德国联邦情报局(BND)在二战以来数十年间,通过控制全球最大加密设备制造商瑞士 Crypto AG 公司,窃取全球多达 120 个国家的最高机密。
媒体通过采访多名匿名情报部门官员及 Crypto AG 公司员工,揭露了这一长达数十年窃密行动的真相。1951 年,Crypto AG 公司与美情报部门达成秘密协议,即最先进型号加密设备只对美国批准的国家出售,以此得到高达 70 万美元的损失补偿;1967 年,Crypto AG 公司推出取代机械加密的新一代电子加密机,但其内部工作原理完全由 NSA 密码学家设计;1970 年,美德情报机构联手收购了Crypto AG 的股份,完全控制了该公司的业务运营、员工雇佣、技术设计及销售对象。该行动最初代号为“宝库”(THESAURUS),直到 20 世纪 80 年代被改为“界限”(RUBICON)。
各国本欲使用密码机保护的通信情报在美德面前成了高价定制的“皇帝新衣”。《华盛顿邮报》报道称,20 世纪 80 年代,NSA 破解的外交通信情报中,大约 40% 来自 Crypto AG 加密设备。可以说,Crypto AG 加密机决定了二战后许多重大历史事件走向。CIA 文件显示,在伊朗与伊拉克长达十年的战争期间,美国情报机构截获了伊朗发送的超过 1.9 万份加密通信,这些情报对美国而言“可读性为 80%到 90%”。
(六)“邓哈默行动”:接入丹麦海底光缆监听欧洲国家
2021 年 5 月 31 日,丹麦广播公司(DR)率先报道,德国《明镜周刊》、英国路透社、阿拉伯半岛电视台、今日俄罗斯等媒体转载,披露 NSA 在 2012 年至 2014 年间与丹麦国防情报局(FE)合作的情况,他们通过接入海底互联网光缆,对法国、德国、挪威和瑞典的高级官员的移动电话、电子邮件、聊天信息等进行监听、监视,目标包括德国时任总理默克尔以及外长、财政部长等。此项行动代号为“邓哈默行动”(Operation DUNHAMMER)。
丹麦因其地理位置而拥有数座连接德国、瑞典、荷兰、挪威和英国的海底光缆关键着陆站点。NSA正是利用其优势资源,通过监听海底光缆针对性检索,使用 XKEYSCORE 分析系统,截获了欧洲多国官员的通话、短信和网络信息。
除丹麦外,2020 年 11 月 和 2021 年 5 月,欧洲媒体也连续披露 NSA 通过网络监控海底光缆对法、德等欧洲盟友进行窃密的丑闻,包括监控意大利的三条海底光缆、日均监控 200 万个法国通信活动和 1 亿多个德国通信活动等。
(七)社交媒体监控软件 Babel X 采购事件
2022 年 4 月 5 日,美国《华盛顿邮报》报道,FBI 与 Babel Street 公司签订了高达 2700 万美元的创纪录软件服务合同,购买 5000 份 Babel X 软件的使用许可,强化 FBI 对社交媒体内容的搜索与追踪能力,扩大开源情报来源。该合同于 2022 年 3月 1 日生效,持续 5 年。
FBI 表示,此份采购为了能够从“推特、脸书、Instagram、YouTube、LinkedIn、Deep/Dark Web、VK 及 Telegram”等社交媒体软件或网站获取信息。事实上,FBI 监控清单上还包括 8Kun、Discord、Gab、Parler、Reddit、抖音及微博等。5000 份许可证可以使 FBI 每月搜索大约 2 万个关键词。
虽然合同具体细节不为外界所知,但是根据 FBI 招标要求,Babel X 软件应该具备对“至少七种外语”的搜索及翻译能力,同时,还应具备对某一设定地理区域的搜索,对发帖人的关联分析、情绪分析、表情分析、预测分析、机器探测等备选功能。
(八)以色列 NSO 公司间谍软件采购事件
2022 年 5 月 12 日,美国《纽约时报》报道称,2018 年,FBI 购买以色列网络安全企业 NSO 间谍软件“飞马”。据报道,当时代表美方签约的是一家名为“埃及艳后控股”的美国公司,其背后的实际所有者是政府承包商“黎瓦网络”。
“飞马”是一款具有跟踪、监听和间谍渗透的间谍软件。它无需来自目标的任何交互就可以发起所谓的“零点击”攻击,秘密地从远程目标的移动设备中提取情报,还能远控打开摄像头和麦克风,实时监控机主的一切活动。获取的数据以隐藏、压缩和加密的方式发送回“飞马”服务器。防病毒和反间谍软件难以追踪其行为。该软件还可以在面临暴露风险时启动自毁机制。2021 年 7 月 18 日,《华盛顿邮报》《卫报》等媒体发布调查报告,揭露 NSO 销售的“飞马”间谍软件在 50 多个国家和地区开展业务,对 14 位国家元首以及众多政要进行监控。2021 年 11 月 3 日,拜登政府将 NSO 列入美商务部黑名单,禁止该公司在美进行商业运营。
据《纽约时报》2023 年 4 月 2 日爆料,就在美国发布 NSO 在美禁令 5 天后,即 2021 年 11 月 8 日,美国政府机构通过第三方公司与 NSO 签约购买另一款名为“地标”(Landmark)的地理定位黑客工具。该工具能够在目标用户不知情或未同意的情况下精确定位手机位置。据透露,美国政府根据这份合同对墨西哥目标进行了数千次查询。
除了不顾禁令地采购 NSO 产品外,专门向美国防部门和情报部门出售电子战和监控技术的美军工巨头 L3 哈里斯科技公司,还进行过收购 NSO 活动,并为将其从美商务部黑名单中移出进行游说。
三、美加强网空情报获取能力的策略
“棱镜”计划曝光十年来,在庞大的网空情报获取工程体系支撑下,美国不遗余力地拓展其网空情报获取能力,并综合运用法律、机制、联盟、资金等策略,予以全面支持与保障。
(一)法律授权,披上合法外衣
通过法律给情报行动赋权是美国一贯的做法。2015 年,美国参议院通过《网络安全信息共享法案》,允许私营企业将其用户信息与国土安全部(DHS)共享,要求 DHS 有义务将得到的数据分享给包括 FBI 和 NSA 在内的所有相关政府机构。尽管苹果、谷歌、推特等企业公开表明反对该法案,但是后来不断被曝光的事实显示,这些互联网巨头向美国政府提供了用户数据。
1978 年,美国颁布《涉外情报监控法》,引入司法审查机制,防止政府部门滥用情报监控权。但是,2001 年“9·11”事件后,美国会先后颁布《爱国者法案》《保护美国法》《涉外情报监控法修正案》,于 2008 年增加第 702 条为正式条款,对《涉外情报监控法》进行修订,允许美情报机构在不经法庭授权的情况下,在美本土监控境外外籍人士的电话和电子邮件。该条款有效期需经过美国国会定期授权,2018 年授权的期限将于 2023 年 12 月 31 日到期。
702 条款是美情报机构滥用监控特权的“尚方宝剑”。据《纽约时报》报道,2021 年,法院只签发了 300 份秘密搜集美国境内美国人或外国人数据的授权。同年,在 702 条款的框架下,NSA 对境外超过 23 万名外国人进行了电子监控。拜登政府 2023 年 4 月表示,702 条款是美国的“宝贵工具”,帮助美军方、情报机构和执法机关“应对外国威胁”,延长 702 条款有效期是该政府的“关键优先事项”。
自 1978 年起,美国国会一般每个财年都要通过一部情报授权法,授权该年度情报界计划实施的各类国家情报项目,审批、指导一些重大事项。2016 年 9 月,美国众议院情报委员会向国会提交“针对斯诺登未经授权披露信息的审查报告”,评估斯诺登事件损失、影响及处置效果,指出“NSA尚未有效实施斯诺登事件后的安全改进”,而委员会已在 2014、2015、2016 和 2017 财年《情报授权法案》中采取措施改善情报界信息安全性。
(二)公私合作,强占情报资源
私营企业优势一直是美情报机构获取情报的重要依托。“棱镜”事件涉及 9 家美国 IT 巨头公司。在近年来曝出的监听监控事件中,也不乏美国高科技公司的身影。
2023 年 4 月,推特 CEO 马斯克在接受美国媒体《国会山报》采访时曝光美国政府部门不顾隐私,未经公司和用户同意私自在推特后台中植入各种监听代码,直接可以“完全访问”推特后台所有的数据。《纽约时报》曾报道,在 2018 年 2 月收到美国司法部传票后,苹果公司便按其要求提供了 109 份用户姓名和电话记录信息,当时苹果公司平均每周收到美政府执法部门 250 多份数据信息请求。
美国 IT 企业对其国家战略威慑力的推动可以划分成两个阶段。第一阶段是以技术和产品优势为主导时代,其主角是 IBM、苹果(PC 时代)、微软、英特尔、思科、甲骨文等高科技软硬件产品企业;第二阶段是以模式和资源为主导的时代,以谷歌、亚马逊、脸书、推特等为代表的美国互联网企业,也包括转型后的苹果和微软,开始引领全球生活方式的变革。如今,美国网络技术优势服务于国家战略的趋势特征依然明显,有过之而无不及。“9·11”事件之后,美国通过修订法律,确立了对 IT 巨头企业进行管理的法律依据,同时,致力于构建信息共享机制。自 2003 年起,美国推动建立行业信息共享与分析中心(ISAC),在私营和公共部门之间提供双向信息共享。2021 年 8 月 5 日,美国土安全部下设的网络安全和基础设施安全局(CISA)推动成立“联合网络防御协作”机构(JCDC),实现网络信息情报共享,统筹网络防御行动。亚马逊、谷歌、微软、火眼、AT&T 等 20 余家美高科技公司均加入该项目。这些情报共享机制为美高科技公司与政府间的信息流通提供了顺畅渠道。
高科技公司对美情报获取的支撑主要体现在以下几个方面:一是直接提供信息数据,例如美国电话电报公司(AT&T)和威瑞森通信公司(Verizon)等电信业公司与美情报机构的合作;二是提供“预警”情报,例如微软公开承认在其发现产品存在漏洞或隐患后,会在公开发布补丁之前先向美情报部门提供信息,帮助美国政府评估风险和处置威胁。事实上,这使美方可借此提前利用漏洞;三是提供数据分析平台及技术,例如苹果、微软、脸书、谷歌等,尤其是 Palantir 公司,多年来与美国情报机构合作,提供对海量信息进行梳理、分析和破解的技术;四是预置“后门”,例如思科公司近年来多次被曝出产品存在安全漏洞,而这些漏洞可能被美国情报机构所利用。无论是通过强制性法律的被迫行动,还是商业利益驱使下的自愿行动,部分美国高科技企业成为美政府的优势情报资源。
(三)利用盟友,相互情报赋能
“斯诺登事件”爆料显示,美国情报机构多项秘密监控计划与“五眼联盟”共同实施。2014 年,NSA 高级网络技术分部(ANT)开发针对开源网络软硬件产品的监控工具。公开资料显示,大多数新开发的此类监控工具(网络攻击武器)均已交由“五眼联盟”国家使用。GCHQ 曾利用 NSA 提供的网络攻击武器,对比利时电信公司 Belgacom 实施长期的网络攻击窃密行动,并将其窃取到的大量欧盟重要信息和数据共享给 NSA。
美国利用盟友的地理位置、资源优势等大幅扩展网空情报获取途径。“五眼联盟”是美国与西方盟友分享情报的重要联盟机制。近年来,美国推动形成的美英澳“三边安全伙伴关系”和美日印澳“四方安全对话机制”中,情报共享也是其中重要一项。美国在 2023 年 3 月出台的新版《国家网络安全战略》,明确把为盟友赋能作为重要战略支柱之一,强调向“志同道合”国家进行网络能力输出,共享网络威胁信息,并再次强调“前出防御”(Defend Forward)战略。作为该战略具体实施举措,美国通过向伙伴和盟友国派遣网络行动人员执行“前出狩猎”(Hunt Forward Operation)行动,美国将其网络能力抵近部署到对手周边,大幅扩展美方网络情报、侦察和监视范围,压缩压制对手网络活动空间,以便获取更大优势。据《华盛顿邮报》2022年12月报道,美网络司令部官员透露,自 2018 年以来,美国已向 21 个国家开展了 38 次“前出狩猎”行动。借着向盟友赋能的旗号,美国将其网络空间行动“触角”延伸到盟友国家,抵近实施情报收集和行动。
(四)资金保障,确保绝对优势
美情报机构为了保障情报获取能力不惜重金。“斯诺登事件”曝光的“棱镜”计划每年运营成本为 2000 万美元,相对其后曝出的行动预算“相形见绌”:“奔牛”计划 2013 年运作成本为 2.549 亿美元;2013 年,NSA 向所有合作的电信公司支付了 2.78 亿美元。
除了直接的行动经费预算外,具有 CIA 背景的风投公司 In-Q-TeL 是体现美国国家战略意志的资本之手,为维护其全球霸权孵化未来技术。2005 年,CIA 向 In-Q-Tel 注资约 3700 万美元,到 2014 年,In-Q-Tel 一年募资已达近 9400 万美元,共计完成了 325 个项目的投资,帮助 240 多家高新技术企业崛起。据《华尔街日报》2016 年报道,In-Q-Tel该年度预算不低于 1.2 亿美元。
In-Q-Tel 因其特殊背景不以短期经济利益为出发点,而是基于对技术与市场的前瞻性,通过不断提供资金支持,逐渐在硅谷建立起具有监视、情报收集、数据分析和网络战技术能力的新兴科技公司。例如,谷歌地球的前身地图数据服务商 Keyhole、大数据分析与情报平台 Palantir、全球知名网络安全公司火眼、ArcSight 都是 In-Q-Tel 的投资成功案例。通过 In-Q-Tel 风投注资,CIA 能够扶植高新技术企业,保证美国的科技优势,并笼络网络领域人才为其服务。
四、结 语
从“棱镜”事件至今已有十年,具有讽刺意义的是,就在 2023 年 4 月 13 日,五角大楼“泄密门”事件再次曝光美国窃听重要盟友政府信息、窃听联合国秘书长通信、监视评估乌克兰总统泽连斯基等。事实证明,美国奉行双重标准,秉持霸权逻辑,不遗余力地开展网空情报获取活动,在信号情报获取和投入方面都具备无与伦比的隐蔽性和反溯源性优势。通过监听海底光缆、污染标准、污染供应链上游、劫持数据中心、破解智能手机等活动,实现电子邮件、文件传输、语音通话、网络访问、短信、传真、电报等各类网空信号情报全覆盖,支撑其强大的情报获取能力,服务于维护全球霸权地位的国家战略。美国是名副其实的“黑客帝国”,正如曾任 CIA 局长的美时任国务卿蓬佩奥在 2019 年所说的那样,“我们撒谎、我们欺骗、我们偷窃。我们还有一门课程专门来教这些。这才是美国不断探索进取的荣耀。”
(本文刊登于《中国信息安全》杂志2023年第6期)
声明:本文来自中国信息安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。