20年来的管中一窥:FBI究竟是如何窃听你的计算机的?

前一阵,著名的《41号修订案(Rule 41)》可谓备受美国人民指责,因为这项法案极大扩展了FBI的权力范围,包括FBI可以监控追踪谁,以及如何追踪。但另一方面,全球人民对此早就见怪不怪了,因为NSA棱镜门事件已经让人震惊过一次了。曾经沧海难为水啊,FBI的那点事还能吓到谁呢?

但你可能不知道,FBI监控美国人民也已经有老长的历史了,至少可以追溯到20年前。这些历史存档当然不会让我们这些普通人看到,否则怎么叫机密呢?就连明面上出现的搜查令,在授权的言辞上都含糊不清,实际情况如何自然可见一斑。

实际上,美国联邦和州法官每年是需要向国会提交一份报告的。这份报告就是他们这一年处理的窃听请求数据。但这份报告并不具体,比如其中不需要提供用到的窃听或黑客工具。于是美国执法机构究竟用什么工具去窃听就成迷了。不过偶尔,在某些新闻和庭审中,还是会有只字片语可以捕捉。

从这样的只字片语中,我们大致能够对FBI的窃听技术进行管中一窥。在我们列举这些case之前,值得一提的是,FBI自己很不喜欢用“hacking”这个词,因为hacking其实也就意味着未经授权的访问嘛,FBI更希望体现行动的合法性,所以他们的用词比较多的出现了“远程访问搜索(remote access searches)”或者“网络调查技术(Network Investigative Techniques)”。这种“合法性”也是FBI始终在做这些事的一层窗户纸,总有人试图捅破,FBI自然不会答应。

1998年:食肉动物的短暂生命

FBI首个广为人知的计算机窃听工具,是个流量嗅探器(或者叫sniffer),名为Carnivore(食肉动物)。这个嗅探器当时就安装在骨干网络上,ISP运营商也是知道此事的。Carnivore能够从目标设备获取通讯内容和/或元数据(或者往目标设备传输数据)。据说从1998年开始,FBI共使用该工具25次。

Carnivore之所以会被昭告天下,原因其实是2000年的时候Earthlink公司拒绝FBI将之安装到它们网络中。当时Earthlink公司认为,FBI会用这款工具毫无节制地窃听所有用户的通讯过程。然后双方就此事上了法庭,还举行了国会听证会,争论一度进入白热化——就跟今天苹果和FBI的对战差不多的感觉。

FBI坚称,他们所用的过滤器(filter)只会收集某些目标通讯数据,别的东西都不会去监听。不过国外随后就有针对Carnivore工具的独立评测报告出现,里面提到这套系统如果设置不正确就“能够广撒网(broad sweeps)”。另外Carnivore本身无法阻止任何人进行这样的设置,在设置改变之后也没法看到是谁进行了设置。

时代在发展,到2005年,FBI就撤下了Carnivore,换上了新的商业过滤器产品。不过据说FBI彼时仍在使用Carnivore家族的其他定制化数据收集工具。

实际上,所有这些网络监听工具都存在一个障碍:即碰上加密数据的时候,它们就无能为力了,这应该也是现如今大量执法机构面临的一个问题。虽然还是可针对监听目标截获其键盘输入,也就是所谓的keylogger密钥记录工具。

1999年:黑帮老大促成窃听技术发展

美国黑手党有个犯罪组织名叫Cosa Nostra,当年他们的老大是Nicodemo Savatore Scarfo。1999年,Scarfo应该就是第一个被政府keylogger密钥记录工具锁定的人了。当时Scarfo为了安全,一直坚持进行加密通讯。FBI就对他用上了keylogger——所用的密钥记录工具应该是个商用工具,其作用就是获取Scarfo的PGP加密密钥。

黑帮老大Nicodemo Savatore Scafro

FBI当年用的工具和现如今的密钥记录工具还不一样:现在的keylogger可以远程安装,而那个时候FBI需要亲自派人前往Scarfo的办公室,而且前后偷偷去了两次才搞定的。因为Scarfo用的是拨号网络连接,FBI没法远程进行安装过程。

最近,麻省理工学院的自然安全研究员Ryan Shapiro还获取到了一份2002年的政府通讯备忘录。其中就提到,美国司法部对于旗下FBI的这次行动非常不爽,说FBI“在某个根本就不值得的目标身上,采用如此机密的技术”(Scarfo泪奔)…

此后,Scarfo表示FBI的行为是不道德的,至少要有正规的程序(原话是说要有个窃听令——可能是类似搜查令一类的东西)才能截获其通讯内容,光有搜查令是不行的。Scarfo的辩护律师就FBI所用的keylogger搜集了一些证据,FBI则坚持表示这项机密技术仅应用于国家安全领域——当然现如今次技术已经比较广泛地被黑客们利用了。

很明显,美国政府机关在从事类似行为的时候,直到现在都还在用这一借口:为了国家安全。20年前人家就已经在这么说了!

2001年:司法部第一次批准这种类型的窃听

在Scarfo这个事件中,政府通讯备忘录中提到“如此机密的技术”,但外媒认为,此事中FBI所用的keylogger只是个商业化工具。或许美国司法部的意思是,我们用的工具原本是个机密,现在却败露了!大概是因为这个原因,FBI充分认识到应该开发自己专属的窃听工具。

所以2001年的时候,外媒就听说了Magic Lantern(幻灯?)——这是FBI开发的最新keylogger的代号,相比先前针对Scarfo的那款工具就强大多了,因为这东西已经可以远程安装了。

除了能够记录键盘敲击过程,Magic Lantern还能记录网页浏览历史、用户名、密码,还能列出目标设备上所有面向互联网开放的端口。其首次利用,应该是在Operation Trail Mix行动中进行的。Operation Trail Mix行动实际上是针对一家动物权利组织的一次调查,此事就发生在2002、2003年期间。

纽约时报最近揭露说,在这件案子里,FBI就是利用Magic Lantern来搞定加密数据的。虽然在法庭文档中并没有提到该工具,但国外媒体都认为这就是个keylogger。今年Shapiro据说获取到一份2005年的邮件,里面就有提到Magic Lantern:

“这是司法部第一次批准这种类型的窃听。”

自从Magic Lantern被媒体曝出之后,FBI在随后的十几年时间里,开始特别注重所用窃听工具技术的保密工作。

2009年:更多信息流出

这一年,公众对于FBI窃听行为又有了更为深入的认识。当时国外《连线(WIRED)》杂志借由某个《信息自由法》相关请求,获取到一些政府文件的缓存信息。这些文件中提到了一款名为CIPAV的情报工具——CIPAV是“计算机与互联网协议验证”的首字母缩写。CIPAV可以用来收集计算机的IP和MAC地址,还有所有开放端口列表,已经安装的软件,注册信息,用户登录用户名,最后访问的网址。这些数据可以通过互联网传回到FBI。

显然CIPAV已经不是个keylogger了,而且并未搜集通讯信息。安全领域内的很多人认为,CIPAV应该也并不新鲜,至少和Magic Lantern的存在时间是差不多的,而且到今天仍在使用。或者说CIPAV其实是另一个版本的Magic Lantern,只不过就是去掉了keylogger功能。

CIPAV立下的功劳似乎还不少:2004年的时候,有个专业从事勒索的犯罪分子,专门剪电话线和网线,以此勒索钱财,这个人就是借由CIPAV识别抓获的。2007年,华盛顿有个青少年给一所高校发出炸弹威胁邮件,也是用CIPAV揭示此人身份的。另外还有针对恐怖分子、国外间谍行动的黑客调查等等,总之其主要用途就是查询目标IP——而且是那些用匿名方式企图隐藏自己身份的目标。

2002年揭露的一份PDF文档中,一名联邦检察官似乎就提及了CIPAV被大量使用。他提到:“虽然这项技术在某些情况下的确非常有价值。但在我们看来,某些机构用这项技术却毫无必要,无谓增加将问题合法化的难度,而且又没有带来足够的好处。”这话的意思也就是,CIPAV用得越多,那些辩护律师就能收集到越多有关CIPAV的信息,以进一步质疑其合法性问题。

2012年:单体攻击升级为全体攻击

一次就窃听一个人,这样的效率实在是太低下了。万一是个犯罪团伙,涉及到很多人呢?所以2010年的时候,FBI就借用了黑客们惯用的一招:水坑攻击。找一个犯罪嫌疑人喜欢聚集的网站,植入间谍程序,这样一来,所有访问者的计算机都会被感染,单体攻击全面升级为全体攻击。

后来FBI用这种方法追踪儿童情色网站的访客,效果还是相当显著的:2012年内布拉斯加州的Operation Torpedo行动就用上了水坑攻击。这次行动主要针对的是三家儿童色情网站的匿名访客。所以FBI对水坑攻击的确也是情有独钟,即便对方用的是洋葱匿名浏览器,能够隐藏真实IP,也一样可以搞定。

一般过程是这样的,FBI首先获得网站服务器的控制权,然后在某个网站页面插入间谍程序。比如2013年,有个名叫Freedom Hosting的匿名Web主机服务提供商,其客户就有专做儿童色情站点的。那年8月份,FBI控制了Freedom Hosting服务器。此后,这家主机提供商旗下的所有网站都显示“维护中”页面。实际上这个页面就隐藏了Javascript代码,这些代码利用Firefox安全漏洞,可致被感染的计算机暴露真实IP。

不过2013年的这起事件也暴露了FBI行事的风格:Freedom Hosting这家服务器供应商,旗下网站也不光只有做儿童色情的,还有不少是合法的企业站点。FBI的水坑攻击,自然也让这些企业站点的访客被感染了。FBI事后并未揭露具体的数据,所以究竟有多少人被“攻击”,也就不得而知了。

去年,FBI和合作伙伴还利用类似的方法,针对Playpen儿童色情网站的会员,超过4000台设备发起攻击。据说,这次行动FBI获取到大约1300名Playpen访客的真实IP地址,最终137人被起诉。

法律问题一大堆

我们上面揭露的这些其实只是冰山一角,毕竟FBI那么注重行动的保密性,能够被媒体曝光的也实在有限。实际情况究竟如何,大概除了斯诺登这种在有关部门呆过的,普罗大众一辈子都搞不清楚。比如政府开发这些工具究竟是做什么的,是否真的只是获取IP地址之类的信息,还是顺便激活你的摄像头,还在神不知鬼不觉的情况下给你拍几张照片?

诸如此类的问题还有一堆,比如这些工具是否会误伤到一般人。随《41号修订案》的出现,FBI恐怕更不用关心这方面的问题。还有,进行调查的时候,FBI是否要获得搜查令之后才能使用这些工具,申请此类搜查令的程序如何;政府是否常年利用0day漏洞,而且不通知软件开发商漏洞存在性。

美国司法部长期以来都说自己的这些行为是完全合法的。可实际情况没有这么简单,比如我们上面提到的2007年一名青少年发出炸弹威胁邮件一事:FBI为了让这名青少年的计算机感染恶意程序,给他发了个恶意链接,骗他往他的MySpace账户个人聊天室中下载间谍工具。链接的欺骗性很强,伪装成是美联社有关此次炸弹威胁的报道。

后面这些事情当然不是FBI自己说的了,电子前线基金会(EFF)当时获取到FBI的内部邮件,才揭露了此事。然后,美联社对FBI提起诉讼,说FBI破坏美联社的声誉,而且还让美联社全球范围内的的记者编辑们身处危险之中——让很多人误以为这起事件是美联社和政府合谋干下的。美联社表示:

“FBI的本意可能只是将此作为针对某一个人的陷阱。但这件事随后可能会被无数人在社交网络上转发,里面都会提到我们的名字,可我们跟这件事根本就没有关系。”

这个问题又再度演化为,执法机构为了执法,究竟是否可以、或者可以执行多大程度的违法行为。有关这个问题的探讨是早已有之了。加州大学戴维斯分校的法律教授Elizabeth Joh说:

“我们在这方面的监管很少。比如FBI要假装成真人,或者某个机构——尤其是媒体——而且还是以这种非法的方式进行的,那么应该采用何种监督方式进行监督?是不是靠他们自我监督就行?这些都是问题。”

不过既然这些问题原本就不准备昭告天下,那么又谈何法律问题呢?
本文转自d1net(转载)

时间: 2024-11-03 11:38:35

20年来的管中一窥:FBI究竟是如何窃听你的计算机的?的相关文章

《Excel高手捷径:一招鲜,吃遍天》一第20招 Excel表格中如何在每一行的下面一次性插入一个空白行

第20招 Excel表格中如何在每一行的下面一次性插入一个空白行 Excel高手捷径:一招鲜,吃遍天 工作中有时需要在Excel表格中插入空白行,那么如何在Excel中插入空白行呢?介绍两种方法. 第一种方法按住Ctrl键,并依次单击要插入新行的整行内容,单击鼠标右键,在弹出的右键菜单中选择插入即可.这种方法适合数据量比较少的情况,如果数据量大,一个个单击很慢,如图1-70和图1-71所示. 第二种方法添加辅助列,在现有的数据最后一列添加一列,输入等差数列1,3,5,7,9,-,再在数据区域下方

《正则表达式经典实例(第2版)》——2.20 在替代文本中添加正则匹配

2.20 在替代文本中添加正则匹配 问题描述 执行查找和替换,把所有URL都转换成指向该URL的HTML链接,并使用该URL作为链接的文本.在这个练习中,把URL定义为"http:"以及其后所有的非空字符.例如,Please visit应该被转换为Please visit. 解决方案 正则表达式 http:\S+ 正则选项:无 正则流派:.NET.Java.JavaScript.PCRE.Perl.Python.Ruby 替代文本 <a●href="$&&quo

中国电信20亿资产置入中卫国脉

本报讯 (记者 古晓宇) 记者昨天了解到,中国电信将向其子公司中卫国脉置入酒店及号百商旅业务,置入资产价值约20.7亿元,中卫国脉也将成为中国电信旗下的第三家上市公司. 据了解,中卫国脉将原电信业务资产以现金出售给中国电信之后,拟以每股14.92元的价格发行1.34亿股,分别向中国电信集团实业资产管理中心和中国电信购买其持有的通茂控股和号百商旅100%股权.本次资产重组置出资产约0.7亿元,置入资产约20.7亿元.发行完成后,中国电信直接或间接持有的中卫国脉股份将由52.76%增至64.59%.

脑芯编:窥脑究竟,织网造芯(二)

雷锋网(公众号:雷锋网)按:本文作者痴笑,矽说(微信号:silicon_talks)主笔.本文为<脑芯编:窥脑究竟,织网造芯>系列第二篇. 〈二〉几重卷积几重生 蜘蛛结网,是为了捕食昆虫: 蜘蛛侠结网,是为了拯救世界: 码农Data Scientist (~ds~) 结网,是为了-- 换一个角度看世界, 英语叫做: Representation. 如果你只想知道一个关于神经网络的常识,我认为上面这个单词是最不应该错过的.就像每个学模拟电子学的人,其实归根结底就是学了两个字--放大. 话接上回,

脑芯编 | 窥脑究竟,结网造芯(三)

雷锋网按:本文作者痴笑,矽说(微信号:silicon_talks)主笔.本文为雷锋网(公众号:雷锋网)发布的<脑芯编 | 窥脑究竟,结网造芯>系列第三篇. 〈三〉梦里不问形与令 世界上有两种管家: 一种是Batman的Alfred 能服务能做饭能伪装能打架 狠起来超人也不是干不过 另一种是天朝的大内总管 掌印秉笔,啥事不会 老大又吩咐了就去传个话 你脑子里的CPU是哪一种?   有了神经元,知道了怎么把神经元连成网络,这个系列终于进入了主题--怎么实现神经网络.如果在这个问题上加一个条件,那就

link中carrying和lamda究竟是如何解决递归查询的问题的?

问题描述 link中carrying和lamda究竟是如何解决递归查询的问题的? link中carrying和lamda究竟是如何解决递归查询的问题的? 解决方案 柯里化(Currying)是把接受多个参数的函数变换成接受一个单一参数(最初函数的第一个参数)的函数,并且返回接受余下的参数且返回结果的新函数的技术. 它不是解决递归问题的.

性能测试-请问firebug的网络面板中的红色竖线究竟代表onload事件还是load事件的触发?

问题描述 请问firebug的网络面板中的红色竖线究竟代表onload事件还是load事件的触发? 大家好!我在<软件性能测试过程详解与案例剖析>一书中看到,firebug的红色线条表示onload事件被触发.但是,为什么截图中标示的是load事件呢?而右下角的时间又给出了onload的时间. 我想请问一下,红色竖线代表的究竟是onload事件还是load事件的触发?onload事件和load事件有什么区别和联系呢?谢谢! 解决方案 onload=+641ms+325ms,所以它是load完成

struts2中配置Tomcat数据源究竟哪有问题?

问题描述 大家看看,struts2中配置Tomcat数据源究竟哪有问题?BbPool.java文件++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++packageorg;importjava.sql.Connection;importjava.sql.ResultSet;importjava.sql.SQLExcepti

最受黑客欢迎的密码TOP 20 - 老生常谈了!还中枪的童鞋立马面壁去

class="post_content" itemprop="articleBody"> 即使在经历了无数的黑客盗密事件之后,还是有很多人不知从中吸取教训,抑或是很多人根本不在意自己的账号密码是否安全!他们一直用着最简单最易记的密码,而这些往往也是账号密码被盗的主要原因.那么,你知道容易被盗,但又十分受欢迎的密码都有哪些吗?本文将为你揭开谜底-- 相关阅读:Intel 告诉你的密码多久会被破解,亲,是时候换密码了吗? 10月4日,报道称Adobe公司系统遭黑客