死于自己制造的武器 - iYouPort
死于自己制造的武器
- 你制作的任何一件进攻性武器,最终都会变成瞄准你的黑枪。这就是本时代赋予我们所有人的选择:要么每个人都能得到这种能力,要么没有任何人能得到。绝无其他选项。
近年来,在美国,关于解散国安局的呼声越来越高,从最初的学界到后来的民间异议。这件事已经越来越紧迫了。
自 1952 年成立以来,国安局就被赋予了双重使命:首先是信号情报(SIGINT)拦截属于被华盛顿认为是美国敌人的通信;其次是通信安全(COMSEC)保护美国军事和政府部门不被他人拦截。
因为不同国家使用不同的通信系统,军事人员和平民也使用不同的通信系统,当时这两大使命是互补的。
但是,那只是当时, 如今这两个使命完全矛盾。
⚠️或许法律可以决定什么样的监控是合法的,但是技术才能确定什么样的方法是可行的。互联网告诉你的第一件事就是,技术无国界,信息无国界,不论是安全还是伤害,全球共享。
如今国安局已经无法做到在削弱敌人的同时保护自己的网络。情报机构用于相互监视的技术漏洞,也同样被犯罪分子用来窃取财务密码、发送勒索软件 — — 横扫了全球 99 个国家和地区的著名勒索软件 WannaCry 已经家喻户晓,英国媒体反思了英国被该勒索软件瘫痪的社会,但没能触及根源性问题,即,该勒索软件正是利用的美国国安局实施间谍活动的工具“EternalBlue”,该工具被犯罪分子获取的结果。
这根本无法避免。 因为全球人使用着同样的产品、技术、协议和标准,你只有两种选择:要么把它变成更容易被每个人监视他人所用,要么使其变成更难以被任何人监视他人所用。注意是任何人,情报机构当然在其中。
这就是自由对抗控制,所有人在共进退。
在互联网的世界里强调国家概念是非常可笑的(中国政府就在这样强调,一些中文舆论也是如此)。曾在小布什政府中担任助理总检察长的哈佛大学法学教授 Jack L.Goldsmith 撰文明确过这点: “每一个攻击性武器的开发都会成为我们防守的弱点,反之亦然”。
比如美国《通信协助执法法案 CALEA》要求电话交换机启用窃听功能。即便美国人都允许警方拥有这些能力,假设所有人都信任警察不会滥用权力,但是这些电话交换机是销往全球的。
2004~2005年期间,希腊政府部门中有一百多成员的手机遭到窃听,包括总理和国防部长、外交、司法部门全在内,还有希腊著名的公民。为什么?
因为瑞典电信供应商爱立信在沃达丰产品中设置了窃听功能,虽然只在政府的要求下才运转。
但是,希腊政府显然不是那些恰好能指挥窃听的政府,于是它就变成了被窃听对象 — — 只要这些功能存在,任何有技术的人都能开启它,并达到自己的目的。
这类状况比比皆是。 因为这就是本时代赋予我们所有人的选择:要么每个人都能得到这种能力,要么没有任何人能得到。绝无其他选项。
美国有着令人钦佩的强大技术能力,⚠️但如果它用不对地方的话,绝对就会成为全球专制政府和犯罪分子的盛宴。
近三个星期以来,巴尔的摩一直在努力应对数字敲诈勒索者的网络攻击,这些网络攻击已经冻结了数千台计算机,关闭了电子邮件、破坏了房地产销售、水费账单、健康警报和许多其他服务。
但是,那些沮丧的城市员工和居民不知道的是 : 网络犯罪分子在攻击中使用的恶意软件的一个最关键部分,正是用美国纳税人的钱开发的 ,开发者就是美国国家安全局,距离巴尔的摩 — 华盛顿大道仅有很短的车程。
自2017年以来,当 NSA 失去对 EternalBlue 工具的控制时,⚠️它已经被朝鲜、俄罗斯、以及最近中国的国家黑客所接受,在全球范围内轰了一条毁灭之路,造成了数十亿美元的损失。
但是 在过去的一年里,这种网络武器已经变成了回旋器,现在正在 NSA 自己的后院爆炸 。
而且不仅仅在巴尔的摩。
安全专家表示,EternalBlue 攻击已经 达到了很高的水平 ,网络犯罪分子正在调查美国最脆弱的城镇,从宾夕法尼亚州到德克萨斯州,使地方政府陷入瘫痪,并推高成本。
之前的报道没有提及 NSA 与美国城市遭受袭击之间的联系,部分原因是 该机构拒绝讨论甚至拒绝承认其网络武器的丢失 ,这些工具于2017年4月由一个自称为 Shadow Brokers 的仍然身份不明的团体在网上倾销。
多年以后,该机构和联邦调查局仍然不知道 Shadow Brokers 究竟是外国间谍还是国安局内部心怀不满的员工。
约翰斯·霍普金斯大学(Johns Hopkins University)网络安全专家托马斯·里德(Thomas Rid)将其称为“NSA历史上最具破坏性和成本最高的突破,“比2013年爱德华·斯诺登泄漏的文件更厉害。
“政府拒绝承担责任,甚至拒绝回答最基本的问题,”Rid 说,“国会监督似乎失败了。美国人民应该得到答案。”
NSA 和 FBI 都拒绝置评。
自那次泄漏以来,外国情报机构和流氓攻击者不断利用 EternalBlue 传播恶意软件,这些恶意软件使医院、机场、铁路和航运公司、ATM、以及生产关键疫苗的工厂完全瘫痪。
现在,该工具正转向了美国最脆弱的地方,地方政府的数字基础设施老化,自卫资源也非常少。
在它泄露之前, EternalBlue 是N.S.A.的 cyberarsenal 中最有用的漏洞之一。根据三名前N.S.A.前员工称,分析师花了将近一年的时间在微软的软件中发现的这个漏洞,并并把它做成了间谍武器 。
最初,他们称之为 EternalBluescreen,因为它经常使计算机崩溃 —— 这种风险可能会导致目标察觉。但它继续成为无数情报收集使用的可靠工具。
EternalBlue 非常有价值,前N.S.A.员工表示, 该机构从未考虑过向微软提醒这些漏洞,并在泄露之前已经使用了五年多 —— 这是纽约时报的说法。但是,如果您读过斯诺登泄漏的文件就能意识到,微软和NSA私下的合作有多么的紧密,你真的相信微软“不知道”吗?
5月7日的巴尔的摩袭击是一次典型的勒索软件攻击。
城市工人的屏幕突然被锁定,一条蹩脚的英语消息跳出来。要求大约价值10万美元的比特币:“我们已经盯了你们好几天了,我们不会多说,拿钱来,赶快!”
尽管变通办法恢复了一些服务,但是巴尔的摩仍然是残的,因为城市官员拒绝付款。 专家说,如果没有 EternalBlue,损害就不会那么大 。
该工具利用未修补软件中的漏洞 —— 即0day,使黑客能够比其他任何方式更快速、更远程地传播恶意软件。
朝鲜是第一个选择使用该工具的国家,因为2017年的一次袭击,也就是著名的 WannaCry,使英国医疗保健系统、德国铁路和全球约20万家组织完全瘫痪。
接下来是俄罗斯,它在一次攻击中使用了这种武器 —— 名为NotPetya —— 针对的是乌克兰,但却传播到了在该国开展业务的美国大公司。这次袭击使联邦快递损失超过4亿美元,而制药巨头 Merck 损失了6.7亿美元。
破坏并没有就此止步。在过去一年中,针对2016年美国总统大选的俄罗斯黑客使用 EternalBlue 来破坏酒店的Wi-Fi网络。
根据安全公司赛门铁克和FireEye的研究人员的说法,伊朗黑客利用它来传播勒索软件并破坏中东的航空公司。
赛门铁克安全响应总监 Vikram Thakur 说:“令人难以置信的是,情报部门使用的工具现已公开发布并被广泛使用。”
在 Shadow Brokers 于2017年开始在线倾销 NSA 间谍工具前一个月,微软终于发布了一个补丁,但全球仍有数十万台计算机未受到保护。
攻击者似乎已经在巴尔的摩、宾夕法尼亚、圣安东尼奥、和其他当地的美国政府中找到了一席之地,那里的公务员经常使用过时的软件 。
去年7月,美国国土安全部发出严厉警告,称国家和地方政府受到特别具有破坏性的恶意软件的攻击,现在,安全研究人员称,恶意软件已开始依赖 EternalBlue 进行传播。
追踪 EternalBlue 使用情况的微软不会说出受影响的城镇有哪些;但其他专家介绍了巴尔的摩、阿伦敦、和圣安东尼奥的袭击事件,证实黑客使用的是 EternalBlue。
安全响应人员表示他们几乎每天都会看到 EternalBlue 发起突然袭击。
Cybereason 的安全研究负责人 Amit Serper 表示,他的公司已经对美国三所大学遭受的 EternalBlue 攻击做出了回应,并在达拉斯、洛杉矶和纽约等主要城市发现了易受攻击的服务器。
地方政府难以承担成本。该城市的首席信息官 Matthew Leibert 表示,去年2月的阿伦敦袭击造成城市服务中断足有数周,耗资约100万美元用于补救 —— 另外还有每年42万美元的新防御措施费用 。
他描述了危险的代码包,这些“恶意软件商品”在暗网上出售,并被没有特定目标的罪犯使用。
据两位知情人士透露,去年9月袭击圣安东尼奥的恶意软件感染了 Bexar 县治安官办公室内的计算机,并试图在网络中传播,用的就是 EternalBlue。
上周,安全公司 Palo Alto Networks 的研究人员发现,一个中国国家组织 Emissary Panda 使用 EternalBlue 侵入了中东政府。
Palo Alto Networks 的威胁情报副主任 Jen Miller-Osborn 说:“你不能指望一旦最初的攻击浪潮结束,它就会消失。”
“我们预计 EternalBlue 基本将永远被使用,因为只要攻击者发现一个没有打补丁的系统,它就能非常有用。”
大约十年前,全球最强大的网络武器全部属于美国国家安全局 —— N.S.A.官员使用“NOBUS”这个术语代表“除了我们之外没有其他人”,因为只有该机构才能利用其中的漏洞。
但是,这种优势现在已经没了,不仅仅是因为泄漏,而是因为 —— 正如本文开头所解释的 —— 任何人都可以获取网络武器的代码。
在位于华盛顿州雷德蒙市的微软总部,成千上万的安全工程师发现自己正处于这些攻击的前线,微软高管拒绝这种类比。
微软总裁 Brad Smith 呼吁召开“数字日内瓦公约”来管理网络空间,包括各国政府承诺向供应商报告漏洞,而不是让漏洞保密以利用其实施间谍或攻击。
这句话纯粹BS,难道他不知道 0day 有多值钱 ?美国间谍机构是全球0day市场最大的买家,更多详见《 零日漏洞和 CIA 黑客工具 》
更多详见“ 监视之恶 ”系列。
文章版权归原作者所有。