前一阵,著名的《41号修订案(Rule 41)》可谓备受美国人民指责,因为这项法案极大扩展了FBI的权力范围,包括FBI可以监控追踪谁,以及如何追踪。但另一方面,全球人民对此早就见怪不怪了,因为NSA棱镜门事件已经让人震惊过一次了。曾经沧海难为水啊,FBI的那点事还能吓到谁呢?
但你可能不知道,FBI监控美国人民也已经有老长的历史了,至少可以追溯到20年前。这些历史存档当然不会让我们这些普通人看到,否则怎么叫机密呢?就连明面上出现的搜查令,在授权的言辞上都含糊不清,实际情况如何自然可见一斑。
实际上,美国联邦和州法官每年是需要向国会提交一份报告的。这份报告就是他们这一年处理的窃听请求数据。但这份报告并不具体,比如其中不需要提供用到的窃听或黑客工具。于是美国执法机构究竟用什么工具去窃听就成迷了。不过偶尔,在某些新闻和庭审中,还是会有只字片语可以捕捉。
从这样的只字片语中,我们大致能够对FBI的窃听技术进行管中一窥。在我们列举这些case之前,值得一提的是,FBI自己很不喜欢用“hacking”这个词,因为hacking其实也就意味着未经授权的访问嘛,FBI更希望体现行动的合法性,所以他们的用词比较多的出现了“远程访问搜索(remote access searches)”或者“网络调查技术(Network Investigative Techniques)”。这种“合法性”也是FBI始终在做这些事的一层窗户纸,总有人试图捅破,FBI自然不会答应。
1998年:食肉动物的短暂生命
FBI首个广为人知的计算机窃听工具,是个流量嗅探器(或者叫sniffer),名为Carnivore(食肉动物)。这个嗅探器当时就安装在骨干网络上,ISP运营商也是知道此事的。Carnivore能够从目标设备获取通讯内容和/或元数据(或者往目标设备传输数据)。据说从1998年开始,FBI共使用该工具25次。
Carnivore之所以会被昭告天下,原因其实是2000年的时候Earthlink公司拒绝FBI将之安装到它们网络中。当时Earthlink公司认为,FBI会用这款工具毫无节制地窃听所有用户的通讯过程。然后双方就此事上了法庭,还举行了国会听证会,争论一度进入白热化——就跟今天苹果和FBI的对战差不多的感觉。
FBI坚称,他们所用的过滤器(filter)只会收集某些目标通讯数据,别的东西都不会去监听。不过国外随后就有针对Carnivore工具的独立评测报告出现,里面提到这套系统如果设置不正确就“能够广撒网(broad sweeps)”。另外Carnivore本身无法阻止任何人进行这样的设置,在设置改变之后也没法看到是谁进行了设置。
时代在发展,到2005年,FBI就撤下了Carnivore,换上了新的商业过滤器产品。不过据说FBI彼时仍在使用Carnivore家族的其他定制化数据收集工具。
实际上,所有这些网络监听工具都存在一个障碍:即碰上加密数据的时候,它们就无能为力了,这应该也是现如今大量执法机构面临的一个问题。虽然还是可针对监听目标截获其键盘输入,也就是所谓的keylogger密钥记录工具。
1999年:黑帮老大促成窃听技术发展
美国黑手党有个犯罪组织名叫Cosa Nostra,当年他们的老大是Nicodemo Savatore Scarfo。1999年,Scarfo应该就是第一个被政府keylogger密钥记录工具锁定的人了。当时Scarfo为了安全,一直坚持进行加密通讯。FBI就对他用上了keylogger——所用的密钥记录工具应该是个商用工具,其作用就是获取Scarfo的PGP加密密钥。
黑帮老大Nicodemo Savatore Scafro
FBI当年用的工具和现如今的密钥记录工具还不一样:现在的keylogger可以远程安装,而那个时候FBI需要亲自派人前往Scarfo的办公室,而且前后偷偷去了两次才搞定的。因为Scarfo用的是拨号网络连接,FBI没法远程进行安装过程。
最近,麻省理工学院的自然安全研究员Ryan Shapiro还获取到了一份2002年的政府通讯备忘录。其中就提到,美国司法部对于旗下FBI的这次行动非常不爽,说FBI“在某个根本就不值得的目标身上,采用如此机密的技术”(Scarfo泪奔)…
此后,Scarfo表示FBI的行为是不道德的,至少要有正规的程序(原话是说要有个窃听令——可能是类似搜查令一类的东西)才能截获其通讯内容,光有搜查令是不行的。Scarfo的辩护律师就FBI所用的keylogger搜集了一些证据,FBI则坚持表示这项机密技术仅应用于国家安全领域——当然现如今次技术已经比较广泛地被黑客们利用了。
很明显,美国政府机关在从事类似行为的时候,直到现在都还在用这一借口:为了国家安全。20年前人家就已经在这么说了!
2001年:司法部第一次批准这种类型的窃听
在Scarfo这个事件中,政府通讯备忘录中提到“如此机密的技术”,但外媒认为,此事中FBI所用的keylogger只是个商业化工具。或许美国司法部的意思是,我们用的工具原本是个机密,现在却败露了!大概是因为这个原因,FBI充分认识到应该开发自己专属的窃听工具。
所以2001年的时候,外媒就听说了Magic Lantern(幻灯?)——这是FBI开发的最新keylogger的代号,相比先前针对Scarfo的那款工具就强大多了,因为这东西已经可以远程安装了。
除了能够记录键盘敲击过程,Magic Lantern还能记录网页浏览历史、用户名、密码,还能列出目标设备上所有面向互联网开放的端口。其首次利用,应该是在Operation Trail Mix行动中进行的。Operation Trail Mix行动实际上是针对一家动物权利组织的一次调查,此事就发生在2002、2003年期间。
纽约时报最近揭露说,在这件案子里,FBI就是利用Magic Lantern来搞定加密数据的。虽然在法庭文档中并没有提到该工具,但国外媒体都认为这就是个keylogger。今年Shapiro据说获取到一份2005年的邮件,里面就有提到Magic Lantern:
“这是司法部第一次批准这种类型的窃听。”
自从Magic Lantern被媒体曝出之后,FBI在随后的十几年时间里,开始特别注重所用窃听工具技术的保密工作。
2009年:更多信息流出
这一年,公众对于FBI窃听行为又有了更为深入的认识。当时国外《连线(WIRED)》杂志借由某个《信息自由法》相关请求,获取到一些政府文件的缓存信息。这些文件中提到了一款名为CIPAV的情报工具——CIPAV是“计算机与互联网协议验证”的首字母缩写。CIPAV可以用来收集计算机的IP和MAC地址,还有所有开放端口列表,已经安装的软件,注册信息,用户登录用户名,最后访问的网址。这些数据可以通过互联网传回到FBI。
显然CIPAV已经不是个keylogger了,而且并未搜集通讯信息。安全领域内的很多人认为,CIPAV应该也并不新鲜,至少和Magic Lantern的存在时间是差不多的,而且到今天仍在使用。或者说CIPAV其实是另一个版本的Magic Lantern,只不过就是去掉了keylogger功能。
CIPAV立下的功劳似乎还不少:2004年的时候,有个专业从事勒索的犯罪分子,专门剪电话线和网线,以此勒索钱财,这个人就是借由CIPAV识别抓获的。2007年,华盛顿有个青少年给一所高校发出炸弹威胁邮件,也是用CIPAV揭示此人身份的。另外还有针对恐怖分子、国外间谍行动的黑客调查等等,总之其主要用途就是查询目标IP——而且是那些用匿名方式企图隐藏自己身份的目标。
2002年揭露的一份PDF文档中,一名联邦检察官似乎就提及了CIPAV被大量使用。他提到:“虽然这项技术在某些情况下的确非常有价值。但在我们看来,某些机构用这项技术却毫无必要,无谓增加将问题合法化的难度,而且又没有带来足够的好处。”这话的意思也就是,CIPAV用得越多,那些辩护律师就能收集到越多有关CIPAV的信息,以进一步质疑其合法性问题。
2012年:单体攻击升级为全体攻击
一次就窃听一个人,这样的效率实在是太低下了。万一是个犯罪团伙,涉及到很多人呢?所以2010年的时候,FBI就借用了黑客们惯用的一招:水坑攻击。找一个犯罪嫌疑人喜欢聚集的网站,植入间谍程序,这样一来,所有访问者的计算机都会被感染,单体攻击全面升级为全体攻击。
后来FBI用这种方法追踪儿童情色网站的访客,效果还是相当显著的:2012年内布拉斯加州的Operation Torpedo行动就用上了水坑攻击。这次行动主要针对的是三家儿童色情网站的匿名访客。所以FBI对水坑攻击的确也是情有独钟,即便对方用的是洋葱匿名浏览器,能够隐藏真实IP,也一样可以搞定。
一般过程是这样的,FBI首先获得网站服务器的控制权,然后在某个网站页面插入间谍程序。比如2013年,有个名叫Freedom Hosting的匿名Web主机服务提供商,其客户就有专做儿童色情站点的。那年8月份,FBI控制了Freedom Hosting服务器。此后,这家主机提供商旗下的所有网站都显示“维护中”页面。实际上这个页面就隐藏了Javascript代码,这些代码利用Firefox安全漏洞,可致被感染的计算机暴露真实IP。
不过2013年的这起事件也暴露了FBI行事的风格:Freedom Hosting这家服务器供应商,旗下网站也不光只有做儿童色情的,还有不少是合法的企业站点。FBI的水坑攻击,自然也让这些企业站点的访客被感染了。FBI事后并未揭露具体的数据,所以究竟有多少人被“攻击”,也就不得而知了。
去年,FBI和合作伙伴还利用类似的方法,针对Playpen儿童色情网站的会员,超过4000台设备发起攻击。据说,这次行动FBI获取到大约1300名Playpen访客的真实IP地址,最终137人被起诉。
法律问题一大堆
我们上面揭露的这些其实只是冰山一角,毕竟FBI那么注重行动的保密性,能够被媒体曝光的也实在有限。实际情况究竟如何,大概除了斯诺登这种在有关部门呆过的,普罗大众一辈子都搞不清楚。比如政府开发这些工具究竟是做什么的,是否真的只是获取IP地址之类的信息,还是顺便激活你的摄像头,还在神不知鬼不觉的情况下给你拍几张照片?
诸如此类的问题还有一堆,比如这些工具是否会误伤到一般人。随《41号修订案》的出现,FBI恐怕更不用关心这方面的问题。还有,进行调查的时候,FBI是否要获得搜查令之后才能使用这些工具,申请此类搜查令的程序如何;政府是否常年利用0day漏洞,而且不通知软件开发商漏洞存在性。
美国司法部长期以来都说自己的这些行为是完全合法的。可实际情况没有这么简单,比如我们上面提到的2007年一名青少年发出炸弹威胁邮件一事:FBI为了让这名青少年的计算机感染恶意程序,给他发了个恶意链接,骗他往他的MySpace账户个人聊天室中下载间谍工具。链接的欺骗性很强,伪装成是美联社有关此次炸弹威胁的报道。
后面这些事情当然不是FBI自己说的了,电子前线基金会(EFF)当时获取到FBI的内部邮件,才揭露了此事。然后,美联社对FBI提起诉讼,说FBI破坏美联社的声誉,而且还让美联社全球范围内的的记者编辑们身处危险之中——让很多人误以为这起事件是美联社和政府合谋干下的。美联社表示:
“FBI的本意可能只是将此作为针对某一个人的陷阱。但这件事随后可能会被无数人在社交网络上转发,里面都会提到我们的名字,可我们跟这件事根本就没有关系。”
这个问题又再度演化为,执法机构为了执法,究竟是否可以、或者可以执行多大程度的违法行为。有关这个问题的探讨是早已有之了。加州大学戴维斯分校的法律教授Elizabeth Joh说:
“我们在这方面的监管很少。比如FBI要假装成真人,或者某个机构——尤其是媒体——而且还是以这种非法的方式进行的,那么应该采用何种监督方式进行监督?是不是靠他们自我监督就行?这些都是问题。”
不过既然这些问题原本就不准备昭告天下,那么又谈何法律问题呢?
本文转自d1net(转载)