死于自己制造的武器 - iYouPort

2019-06-13 原文 #iYouPort 的其它文章

死于自己制造的武器

  • 你制作的任何一件进攻性武器,最终都会变成瞄准你的黑枪。这就是本时代赋予我们所有人的选择:要么每个人都能得到这种能力,要么没有任何人能得到。绝无其他选项。

近年来,在美国,关于解散国安局的呼声越来越高,从最初的学界到后来的民间异议。这件事已经越来越紧迫了。

自 1952 年成立以来,国安局就被赋予了双重使命:首先是信号情报(SIGINT)拦截属于被华盛顿认为是美国敌人的通信;其次是通信安全(COMSEC)保护美国军事和政府部门不被他人拦截。

因为不同国家使用不同的通信系统,军事人员和平民也使用不同的通信系统,当时这两大使命是互补的。

但是,那只是当时, 如今这两个使命完全矛盾。

⚠️或许法律可以决定什么样的监控是合法的,但是技术才能确定什么样的方法是可行的。互联网告诉你的第一件事就是,技术无国界,信息无国界,不论是安全还是伤害,全球共享。

如今国安局已经无法做到在削弱敌人的同时保护自己的网络。情报机构用于相互监视的技术漏洞,也同样被犯罪分子用来窃取财务密码、发送勒索软件 — — 横扫了全球 99 个国家和地区的著名勒索软件 WannaCry 已经家喻户晓,英国媒体反思了英国被该勒索软件瘫痪的社会,但没能触及根源性问题,即,该勒索软件正是利用的美国国安局实施间谍活动的工具“EternalBlue”,该工具被犯罪分子获取的结果。

这根本无法避免。 因为全球人使用着同样的产品、技术、协议和标准,你只有两种选择:要么把它变成更容易被每个人监视他人所用,要么使其变成更难以被任何人监视他人所用。注意是任何人,情报机构当然在其中。

这就是自由对抗控制,所有人在共进退。

在互联网的世界里强调国家概念是非常可笑的(中国政府就在这样强调,一些中文舆论也是如此)。曾在小布什政府中担任助理总检察长的哈佛大学法学教授 Jack L.Goldsmith 撰文明确过这点: “每一个攻击性武器的开发都会成为我们防守的弱点,反之亦然”。

比如美国《通信协助执法法案 CALEA》要求电话交换机启用窃听功能。即便美国人都允许警方拥有这些能力,假设所有人都信任警察不会滥用权力,但是这些电话交换机是销往全球的。

2004~2005年期间,希腊政府部门中有一百多成员的手机遭到窃听,包括总理和国防部长、外交、司法部门全在内,还有希腊著名的公民。为什么?

因为瑞典电信供应商爱立信在沃达丰产品中设置了窃听功能,虽然只在政府的要求下才运转。

但是,希腊政府显然不是那些恰好能指挥窃听的政府,于是它就变成了被窃听对象 — — 只要这些功能存在,任何有技术的人都能开启它,并达到自己的目的。

这类状况比比皆是。 因为这就是本时代赋予我们所有人的选择:要么每个人都能得到这种能力,要么没有任何人能得到。绝无其他选项。

美国有着令人钦佩的强大技术能力,⚠️但如果它用不对地方的话,绝对就会成为全球专制政府和犯罪分子的盛宴。

近三个星期以来,巴尔的摩一直在努力应对数字敲诈勒索者的网络攻击,这些网络攻击已经冻结了数千台计算机,关闭了电子邮件、破坏了房地产销售、水费账单、健康警报和许多其他服务。

但是,那些沮丧的城市员工和居民不知道的是 : 网络犯罪分子在攻击中使用的恶意软件的一个最关键部分,正是用美国纳税人的钱开发的 ,开发者就是美国国家安全局,距离巴尔的摩 — 华盛顿大道仅有很短的车程。

自2017年以来,当 NSA 失去对 EternalBlue 工具的控制时,⚠️它已经被朝鲜、俄罗斯、以及最近中国的国家黑客所接受,在全球范围内轰了一条毁灭之路,造成了数十亿美元的损失。

但是 在过去的一年里,这种网络武器已经变成了回旋器,现在正在 NSA 自己的后院爆炸

而且不仅仅在巴尔的摩。

安全专家表示,EternalBlue 攻击已经 达到了很高的水平 ,网络犯罪分子正在调查美国最脆弱的城镇,从宾夕法尼亚州到德克萨斯州,使地方政府陷入瘫痪,并推高成本。

之前的报道没有提及 NSA 与美国城市遭受袭击之间的联系,部分原因是 该机构拒绝讨论甚至拒绝承认其网络武器的丢失 ,这些工具于2017年4月由一个自称为 Shadow Brokers 的仍然身份不明的团体在网上倾销。

多年以后,该机构和联邦调查局仍然不知道 Shadow Brokers 究竟是外国间谍还是国安局内部心怀不满的员工。

约翰斯·霍普金斯大学(Johns Hopkins University)网络安全专家托马斯·里德(Thomas Rid)将其称为“NSA历史上最具破坏性和成本最高的突破,“比2013年爱德华·斯诺登泄漏的文件更厉害。

“政府拒绝承担责任,甚至拒绝回答最基本的问题,”Rid 说,“国会监督似乎失败了。美国人民应该得到答案。”

NSA 和 FBI 都拒绝置评。

自那次泄漏以来,外国情报机构和流氓攻击者不断利用 EternalBlue 传播恶意软件,这些恶意软件使医院、机场、铁路和航运公司、ATM、以及生产关键疫苗的工厂完全瘫痪。

现在,该工具正转向了美国最脆弱的地方,地方政府的数字基础设施老化,自卫资源也非常少。

On May 7, city workers in Baltimore had their computers frozen by hackers. Officials have refused to pay the $100,000 ransom.Credit.

在它泄露之前, EternalBlue 是N.S.A.的 cyberarsenal 中最有用的漏洞之一。根据三名前N.S.A.前员工称,分析师花了将近一年的时间在微软的软件中发现的这个漏洞,并并把它做成了间谍武器

最初,他们称之为 EternalBluescreen,因为它经常使计算机崩溃 —— 这种风险可能会导致目标察觉。但它继续成为无数情报收集使用的可靠工具。

EternalBlue 非常有价值,前N.S.A.员工表示, 该机构从未考虑过向微软提醒这些漏洞,并在泄露之前已经使用了五年多 —— 这是纽约时报的说法。但是,如果您读过斯诺登泄漏的文件就能意识到,微软和NSA私下的合作有多么的紧密,你真的相信微软“不知道”吗?

5月7日的巴尔的摩袭击是一次典型的勒索软件攻击。

城市工人的屏幕突然被锁定,一条蹩脚的英语消息跳出来。要求大约价值10万美元的比特币:“我们已经盯了你们好几天了,我们不会多说,拿钱来,赶快!”

尽管变通办法恢复了一些服务,但是巴尔的摩仍然是残的,因为城市官员拒绝付款。 专家说,如果没有 EternalBlue,损害就不会那么大

该工具利用未修补软件中的漏洞 —— 即0day,使黑客能够比其他任何方式更快速、更远程地传播恶意软件。

朝鲜是第一个选择使用该工具的国家,因为2017年的一次袭击,也就是著名的 WannaCry,使英国医疗保健系统、德国铁路和全球约20万家组织完全瘫痪。

接下来是俄罗斯,它在一次攻击中使用了这种武器 —— 名为NotPetya —— 针对的是乌克兰,但却传播到了在该国开展业务的美国大公司。这次袭击使联邦快递损失超过4亿美元,而制药巨头 Merck 损失了6.7亿美元。

破坏并没有就此止步。在过去一年中,针对2016年美国总统大选的俄罗斯黑客使用 EternalBlue 来破坏酒店的Wi-Fi网络。

根据安全公司赛门铁克和FireEye的研究人员的说法,伊朗黑客利用它来传播勒索软件并破坏中东的航空公司。

赛门铁克安全响应总监 Vikram Thakur 说:“令人难以置信的是,情报部门使用的工具现已公开发布并被广泛使用。”

在 Shadow Brokers 于2017年开始在线倾销 NSA 间谍工具前一个月,微软终于发布了一个补丁,但全球仍有数十万台计算机未受到保护。

Microsoft employees reviewing malware data at the company’s offices in Redmond, Wash. EternalBlue exploits a flaw in unpatched Microsoft software.CreditKyle Johnson for The New York Times

攻击者似乎已经在巴尔的摩、宾夕法尼亚、圣安东尼奥、和其他当地的美国政府中找到了一席之地,那里的公务员经常使用过时的软件

去年7月,美国国土安全部发出严厉警告,称国家和地方政府受到特别具有破坏性的恶意软件的攻击,现在,安全研究人员称,恶意软件已开始依赖 EternalBlue 进行传播。

追踪 EternalBlue 使用情况的微软不会说出受影响的城镇有哪些;但其他专家介绍了巴尔的摩、阿伦敦、和圣安东尼奥的袭击事件,证实黑客使用的是 EternalBlue。

安全响应人员表示他们几乎每天都会看到 EternalBlue 发起突然袭击。

Cyber​​eason 的安全研究负责人 Amit Serper 表示,他的公司已经对美国三所大学遭受的 EternalBlue 攻击做出了回应,并在达拉斯、洛杉矶和纽约等主要城市发现了易受攻击的服务器。

地方政府难以承担成本。该城市的首席信息官 Matthew Leibert 表示,去年2月的阿伦敦袭击造成城市服务中断足有数周,耗资约100万美元用于补救 —— 另外还有每年42万美元的新防御措施费用

他描述了危险的代码包,这些“恶意软件商品”在暗网上出售,并被没有特定目标的罪犯使用。

据两位知情人士透露,去年9月袭击圣安东尼奥的恶意软件感染了 Bexar 县治安官办公室内的计算机,并试图在网络中传播,用的就是 EternalBlue。

上周,安全公司 Palo Alto Networks 的研究人员发现,一个中国国家组织 Emissary Panda 使用 EternalBlue 侵入了中东政府。

Palo Alto Networks 的威胁情报副主任 Jen Miller-Osborn 说:“你不能指望一旦最初的攻击浪潮结束,它就会消失。”

“我们预计 EternalBlue 基本将永远被使用,因为只要攻击者发现一个没有打补丁的系统,它就能非常有用。”

Adm. Michael S. Rogers, who led the N.S.A. during the leak, has said the agency should not be blamed for the trail of damage.CreditErin Schaff for The New York Times

大约十年前,全球最强大的网络武器全部属于美国国家安全局 —— N.S.A.官员使用“NOBUS”这个术语代表“除了我们之外没有其他人”,因为只有该机构才能利用其中的漏洞。

但是,这种优势现在已经没了,不仅仅是因为泄漏,而是因为 —— 正如本文开头所解释的 —— 任何人都可以获取网络武器的代码。

在位于华盛顿州雷德蒙市的微软总部,成千上万的安全工程师发现自己正处于这些攻击的前线,微软高管拒绝这种类比。

微软总裁 Brad Smith 呼吁召开“数字日内瓦公约”来管理网络空间,包括各国政府承诺向供应商报告漏洞,而不是让漏洞保密以利用其实施间谍或攻击。

这句话纯粹BS,难道他不知道 0day 有多值钱 ?美国间谍机构是全球0day市场最大的买家,更多详见《 零日漏洞和 CIA 黑客工具

更多详见“ 监视之恶 ”系列。

In Baltimore and Beyond, a Stolen N.S.A. Tool Wreaks Havoc


文章版权归原作者所有。
二维码分享本站