廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1999 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 解密美國FBI的電話及網絡監控技術
解密美國FBI的電話及網絡監控技術

  近期,美國根據《信息自由法》解密的上千頁FBI內部文件顯示,FBI早已秘密創建一個極易操作的監聽係統,可對幾乎所有通訊設備進行即時竊聽。

  情報機構構的竊聽係統與電信基礎設施連接廣泛而密切,遠遠超出我們的想象。

  近期,美國根據《信息自由法》解密的上千頁FBI內部文件顯示,FBI早已秘密創建一個極易操作的監聽係統,可對幾乎所有通訊設備進行即時竊聽。

  該監聽係統名爲“數字信息收集係統網絡”,簡稱DCS係統。它將FBI的竊聽網點與座機、手機和網絡電話的交換機連接起來,專門收集、篩查和儲存電話號碼、通話記錄和短信息。

  “這是一個複雜的竊聽係統,它與美國電信基礎設施相互連接的密切和廣泛程度遠遠超出人們的想象。”哥倫比亞大學計算機科學教授、資深監視專家史蒂芬?貝勞芬說。

  DCS係統至少包括三大信息收集組件,均在Windows電腦上運行。其中,價值1000萬美元的DCS-3000係統又名“紅鈎”,可操作“記錄筆”和“陷阱追蹤”兩種程序,主要用來收集通訊信號―――主要是從某部電話撥出的信號―――而非竊聽通訊內容。

  別名“數碼風暴”的DCS-6000係統能全面執行竊聽指令,捕獲並收集電話和短信息的具體內容。

  另外一種名爲DCS-5000的秘密係統則專門用於竊聽特定的間諜或恐怖分子目標。

  整體上看,利用DCS係統,FBI特工可以在竊聽的同時回放已經錄制的內容(這一功能類似電視錄像機)、創建控制竊聽的主文件、將錄制的信息發送給翻譯人員、利用手機信號塔實時追蹤目標的大概位置,甚至將截取的信號不斷傳送給流動式監聽車。

  FBI在各分部和不少秘密場所都設有竊聽室,它們之間使用一個專門的加密中樞網絡相連,獨立於互聯網之外。

  使用這一網絡,身在紐約的FBI特工可以對位於加州的手機進行遠距離竊聽,可立即確定該手機的具體位置,然後在紐約開始接收該手機的談話、短信內容以及語音郵件密碼等。再敲幾個鍵,這位特工就可以把這些記錄發送給語言專家,由他們進行翻譯。

  電話撥出的號碼會被自動發送到FBI的分析人員那裏,並通過外部儲存設備,被連夜送至FBI電話應用數據庫,在那裏將有專人對它們進行分析。

  解密文件顯示,近幾年來,DCS係統的終端數量不斷增長,“中央監控點”最初只有20個,到2005年增加到57個。到2002年,與這些終端相連的電話交換機就已經超過350個。

  FBI表示,如今大部分電信運營商都擁有自己“總機”,或稱“中繼交換機”,它與該運營商旗下所有單個交換機相連。而DCS係統則通過加密的虛擬專用網與這些“總機”連接在一起。一些電信運營商自己管理“總機”,但也有人付錢請VeriSign這樣的公司爲他們打理相關事務。

  DCS係統每年進行多少宗竊聽現在仍然保密。不過,據我們所知,僅罪案竊聽一項,就由1996年的1150例上升到2006年的1839例,增幅達60%。去年公布的一份報告顯示,在2005年進行的罪案竊聽中,92%是針對手機用戶的。

  這些數據不包括反恐竊聽。“9?11”之後,反恐竊聽急劇上升。DCS-3000所搜集的打入、打出電話號碼也未計算在內,進行這類竊聽非常普遍和簡便,調查人員只要證明某電話號碼與調查有關,就可對它進行竊聽。

  美國司法部每年都要向國會報告被竊聽的電話數量,但這些數據不會公開。根據電子隱私信息中心掌握的情況,1998年法官們簽署了4886例監聽許可,此外還有4621例延期進行。

  保障FBI監聽網絡順利運行的法律是克林頓執政期間制定的。20世紀90年代,司法部向國會抱怨說,數碼技術、手機和呼叫轉移等特色服務使調查人員繼續開展竊聽變得十分困難,於是國會1994年通過了《通訊部門協助執法法令》(CALEA,俗稱《竊聽法》),爲FBI打開了美國電話交換機的後門。

  《竊聽法》要求電信公司安裝的交換設備必須符合詳盡的竊聽標準。該法令出台前,FBI要想竊聽,必須先從法院申請到一份許可令,並交給電信公司,後者才會同意在電話係統上加裝一個“竊聽接口”。

  而現在不但有《竊聽法》,還有了令竊聽更加易行的“數字交換機”,FBI於是直接插足電信網絡。法院許可令一到,電信運營商就開啓竊聽功能,關於監聽目標的所有通訊數據資料立即源源不斷地實時傳向FBI的電腦。

  一些組織對此深感憂慮。2006年,電子邊界基金會(EFF)援引《信息自由法》,要求獲得有關FBI竊聽係統的文件,並將司法部告上法庭。今年5月份,聯邦法官判令FBI每月向EFF提供相關文件,直至達到《信息自由法》的要求爲止。

  特工安東尼?克萊門特是FBI運營技術部數據收集截取分部的負責人。他介紹說,DCS係統1997年投入運行,當時只是一種暫時性解決方案,但後來發展壯大,最終變得十分完備。

  一些隱私機構和安全專家說,《竊聽法》從一開始就打算控制人們的生活。這種抗議效果不大,聯邦政府最近擴大了這部法規的實施範圍,迫使寬帶服務提供商和部分網絡電話服務商(如Vonage等公司)更新他們的網絡,以便政府竊聽。

  克萊門特介紹說,FBI一直在努力跟上技術創新的步伐。

  解密文件顯示,呼叫者身份僞裝(caller-IDspoofing)、手機帶號轉移(phone-numberportability)等新興技術都很讓FBI的竊聽工程師們頭痛。還有Skype公司使用的P2P技術,也很令他們不滿,因爲P2P使得用戶可以直接與別人的計算機相連,彼此交換文件,不用像過去那樣通過服務器浏覽或下載。這樣一來,就不能爲FBI提供一個可供竊聽的“總機”。

  不過,對大多數網絡電話技術,還有“一鍵通”(push-to-talk,可以把手機當成對講機使用,進行群組通話)等無線通訊技術,DCS係統應付自如。“‘一鍵通’對我們來說不是問題,”克萊門特說:“所有電信公司都按照《竊聽法》要求,盡到了他們的責任。”

  賓夕法尼亞大學安全研究專家馬特?布萊茲2000年曾幫助FBI評估“食肉動物”網絡監聽係統(現在已經退役),他對DCS係統的先進性感到驚奇。因爲多年來FBI一直在抱怨技術發展太快,令他們眼花缭亂。

  但布萊茲還是有很多疑問,比如在打開交換機“後門”允許竊聽的過程中,電信公司到底扮演了什麽樣的角色,在這一過程中如何保證其他用戶的信息安全。

  美國第四大電信服務商CoxCommunications公司的隱私法律顧問蘭迪?凱登海德就此表示,FBI無法獨立進入其公司的交換機。“沒什麽連通竊聽係統之說,一切都在我們的掌握之中,我們依照法律辦事,”凱登海德說:“他們進來的時候,我們查得到。我們也會通知相關部門,指示他們與FBI配合。此外,我們還會跟FBI的技術代表通電話交換意見。”

  但美國幾大主要電信服務提供商―――多數竊聽對象都是他們的客戶―――卻表現得不那麽肯定。AT&T態度禮貌,但“不予置評”;Sprint、T-Mobile和Verizon根本沒有回複這一質疑。

  特工克萊門特則認同凱登海德的說法。“電信商具有完全控制權,整個過程完全符合《竊聽法》的要求,”他說:“他們有自己的法律顧問,會對竊聽許可令進行詳細研究。他們也會按程序對許可令進行複核。他們還會確認用戶信息,以確保被監聽者確實在使用他們的服務。”

  盡管使用方便,但新技術還是比傳統竊聽手段貴得多。美國司法部總監察長辦公室透露,每竊聽30天,電信商向政府平均收費2200美元,而利用傳統竊聽方式只需250美元,根據美國法庭竊聽報告的最新數據,去年平均每次竊聽要花去納稅人6700美元。

  另外,根據《竊聽法》要求,政府還得出錢,以保證1995年前的電話交換機仍然能適應DCS係統的竊聽要求。FBI爲此花費了差不多5億美元,但一些老式交換機還是沒法改造好。

  對竊聽來的信息進行處理的成本也很高昂。監控得來的通話內容和電話號碼通常被輸入FBI的電子監控管理係統,一個OracleSQL數據庫。過去三年來,這一數據的量增長了62%,而電子郵件內容則增長了30倍。2007年,FBI投入3900萬美元改進該係統,以幫助特工、翻譯人員和情報分析人員分揀和編輯信息。

  而對於安全專家們來說,DCS最令人擔憂的不是成本問題,而是它可能爲電信網絡帶來新的安全漏洞。

  2005年,一名黑客在Vodafone電信公司的交換機係統中裝了一個與DCS類似的竊聽軟件,結果希臘100多名政府官員的手機被竊聽。作案者把這些官員的通話號碼和短信內容複制並發送到其他電話上,與此同時還成功隱藏了竊聽軟件的接口。

  克萊門特表示,至今爲止,DCS係統還沒有發生過這樣的“事故”,“我沒聽說過任何內部或外部‘泄露’事件,”他說。他還強調,DCS係統的安全性遠遠 “超過規定要求”,一是因爲竊聽仍然需要“服務商的協助”,另外,FBI也會使用物理措施,對進入DCS終端的權限進行控制。他們還使用防火牆等措施,以保證該係統“足夠孤立”。

  但是,解密文件顯示,2003年FBI一份內部審計報告揭示了DCS係統的許多安全隱患,部分問題早在初期使用“食肉動物”係統時,就已經被發現。

  其中值得一提的是,DCS-3000缺乏足夠的進程監控記錄,密碼管理功能也不強大,沒有裝反病毒軟件。你可以無數次地嘗試密碼,卻不會導致賬號被鎖住,它還允許多人共用賬號。

  在Windows環境下,該係統設定DCS-3000用戶具有管理優先權。因此一旦黑客入侵,便可輕松掌控一切。

  貝勞芬說,這些隱患“十分可怕”,它表明FBI對“內鬼”可能造成的損失不夠重視。“這些隱患不是根本,”他說,“關鍵是FBI總是認爲威脅來自外部,而非內部。”

  貝勞芬說,任何竊聽係統都可能面臨“後挫力危機”,比如竊聽對象發現被竊聽,或者有外部危險人物和“內鬼”私下進行未經授權的竊聽。此外,爲方便竊聽對電話交換機或網絡進行結構調整也會導致新的安全和隱私漏洞。

  “任何時候,只要進行竊聽,就會有風險,”貝勞芬說:“我的意思不是說絕對不能進行竊聽,但在設計竊聽係統的同時,你就是在創造新的被攻擊對象。從根本上說,竊聽本身就是利用第三方的弱點進行攻擊。問題在於,你能否控制住一切?”



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣和信超媒體寬帶網 | Posted:2008-01-04 09:24 |
jack1984yw
數位造型
個人文章 個人相簿 個人日記 個人地圖
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x95 鮮花 x150
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片


知道一些這方面的知識
謝謝大大提供此資訊


獻花 x0 回到頂端 [1 樓] From:臺灣 | Posted:2008-01-07 16:22 |
yuan2626
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x0 鮮花 x18
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

資源多的FBI就是不一樣


獻花 x0 回到頂端 [2 樓] From:臺灣 | Posted:2008-01-08 00:07 |
BrianFan
數位造型
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x5 鮮花 x13
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

可是我想道高一尺!
我想魔高一丈!
有法有破!
但這樣真的沒有一私的隠私!


獻花 x0 回到頂端 [3 樓] From:臺灣新世紀 | Posted:2008-06-16 15:26 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.062229 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言