据财新网报道,本已渐渐平静的斯诺登泄密事件在9月6日再掀波澜。英国《卫报》、美国《纽约时报》和美国非盈利调查新闻机构ProPublica联合报道称,根据斯诺登提供的大量文件,美国和英国情报机构近年来利用机密项目破解了大量互联网加密技术,借此对互联网用户进行窃听。

  该报道称,美国国家安全局(National Security Agency,下称NSA)通过多种方式,实现对互联网加密内容的监控和窃听。作为美国的盟友,英国政府通信总部(GCHQ)也共享了大量相关技术和项目资源。

  NSA破解的互联网加密技术包括被全球互联网普遍使用的HTTPS、SSL(Secure Sockets Layer)、VPN(virtual private networks),以及4G通信网络使用的加密技术。斯诺登泄露的一份文件还显示,英国GCHQ正在进行研究,以破解Hotmail、Google、Yahoo和Facebook网络中的加密信息。

  在联合报道中,三家媒体共享了超过5万份斯诺登提供的泄密文件,这种规模的媒体跨国合作十分罕见。此前,《卫报》曾在英国政府的要求下,销毁了保存在其伦敦办公室电脑内的斯诺登泄密文件。

  三家媒体登载的报道核心内容基本相同,但《卫报》增加了更多有关英国GCHQ的报道。三家媒体称,美英两国情报官员要求不要发表该报道,称公开报道会让“外国目标”更换加密方法和通讯方式。但三家媒体在“移除了部分特定事实”之后,依然决定发表。

  《卫报》在报道中列出了NSA使用的几种主要解密手段。其中最引人关注的方法,是NSA通过“影响”科技公司或与之“合作”,在这些公司的产品中植入技术后门,来取得监控能力。报道称,NSA用一项名为“信号情报”(Sigint)的计划,斥巨资与美国和外国IT企业接触,目的是向企业的商业加密系统 “注入漏洞”。

  “信号情报”计划的2013年预算达2.5亿美元,远远超过此前被披露的棱镜(Prism)项目每年2000万美元的额度。报道称,2011年以来,“信号情报”项目已耗资超过8亿美元。

  在另一种方法中,NSA利用其影响力,在全球性的和美国国内的加密标准中引入漏洞和弱点,依照这些标准生产的软硬件也就为NSA的监听打开了后门。《纽约时报》称,国际标准化组织2006年启用的一份加密标准中存在致命漏洞,而NSA文件证实,该漏洞正是由NSA设计出来的。

  还有一种简单直接的方法,是使用高速计算机的“蛮力”进行解密,报道称,从2000年开始,互联网加密技术开始逐渐普及,NSA也从这时开始投入巨资,部署高速计算机系统等设备。

  NSA的解密能力被该机构列为最高级秘密,只有少数参与者知情。有关解密能力的事项,NSA给其分析师的指示是“不要问来源或方法”和“不需要知道”。该机构担心,解密能力一旦披露将很快使其失去监控中的技术优势。《纽约时报》在报道中写道,当一些英国情报分析师第一次被告知该解密计划时,他们“目瞪口呆”(gobsmacked)

  NSA在一份文件中表示,解密能力对与中国、俄罗斯和其他国家的情报战至关重要。美国只和四个盟友分享这些解密能力:英国、加拿大、澳大利亚以及新西兰。

  报道称,作为NSA外包商雇员的斯诺登应该不在机密人群之内,但他却获得了这些项目的相关机密文件。

  三家媒体的报道表示,NSA和GCHQ的监听是在两国法律框架下,在取得法院许可后,对特定目标做出的行动。但报道同时称,许多加密技术专家和民权人士对这样的能力忧心忡忡,认为这些行动很可能导致不良后果。

  《纽约时报》在报道中写到,互联网用户相信,他们的数据在互联网公司的安全保护下,不会被包括政府在内的他人窥探,而“NSA希望用户能继续这么想”。

  报道中称,仍有一些加密技术是NSA未能破解的,斯诺登在逃亡中就使用过相关技术。他当时使用的Lavabit电子邮箱服务随后收到了NSA获取客户信息的要求,其创始人拒绝合作,并就此关闭了该邮箱服务。而另一家服务商Silent Circle也关闭了自己的电子邮箱服务,拒绝服从要求。

  该联合报道发表之后,美国国家情报总监克拉珀(James Clapper)发布声明回应,声明中说,美国情报机构始终在努力应对“敌方”(adversaries)的加密技术,NSA能破解加密通讯“不是新闻”,而公开报道却把破解的线路图“交给了敌方”。

  微评:如果HTTPS真的被破解的话,那就直接在主干路由器上抓Gmail密码就可以破解Gmail邮箱了,这显然已经颠覆了现有网络安全基础,非常可怕。

04-14 20:54