美国安局或在硬盘藏间谍软件 可窃听全球多数电脑
多名网络研究人员和前特工人员称,美国国家安全局已经取得了一项技术突破,可以将间谍软件深藏在由西部数据、希捷和东芝等公司制造的硬盘中,这一机构可以借此窃听全球大多数电脑。
这起秘密的间谍行动由俄罗斯网络安全公司卡巴斯基实验室于16日曝光,这家总部设在莫斯科的公司此前曾披露西方国家一系列的网络监听行动。
卡巴斯基实验室表示,它发现30个国家的个人电脑被感染一种或多种间谍软件,其中被感染电脑最多的是伊朗,其后依次为俄罗斯、巴基斯坦、阿富汗、中国、马里、叙利亚、也门和阿尔及利亚。监控目标涵盖政府和军事机构、电信公司、银行、能源公司、核研究人员、媒体和伊斯兰活动家等。
虽然卡巴斯基实验室拒绝公开披露这起间谍行动的幕后操纵国家,但称其与“震网”病毒密切相关。“震网”病毒是由美国国安局领导开发的网络武器,曾被用于攻击伊朗的铀浓缩设备。
国安局一名前雇员对路透社说,卡巴斯基的分析是对的,国安局人员认为这些间谍软件与“震网”病毒一样重要。另一名前情报人员证实,国安局已经研发出在硬盘中隐藏间谍软件的技术,但他并不清楚国安局在哪些间谍活动中使用了它。
对于卡巴斯基实验室的相关报道,国安局女发言人范妮·瓦因斯拒绝置评。
【选择高价值目标】
根据卡巴斯基实验室的研究,国安局取得了一项技术突破,可以将间谍软件植入硬盘固件的代码内,而每次开机时,固件都会启动。卡巴斯基实验室首席研究员科斯廷·拉尤在接受采访时表示,藏在固件中的间谍软件能够不断地感染电脑。
拉尤认为,虽然利用这项技术能够控制数以千计的电脑,盗窃文件和实施监控,但幕后主使却精心挑选目标,只是远程控制一些具有很高价值的电脑。
此外,卡巴斯基实验室发现,西部数据、希捷、东芝、IBM、米克伦技术公司、三星电子有限公司等10多家公司制造的硬盘都能被感染间谍软件,而这些公司几乎覆盖了整个硬盘市场。
西部数据、希捷和米克伦技术公司表示,它们并不知道这些间谍程序,东芝和三星拒绝置评,而IBM也未作出回应。
【获得硬盘源代码】
拉尤认为,这些间谍软件的编写者肯定获得了这些硬盘专有的源代码,通过这些源代码找到弱点,从而更容易发动攻击。他表示,任何人都无法仅仅通过公开的信息,重写硬盘的操作系统。
目前,尚不清楚国安局如何获得硬盘源代码。西部数据发言人斯蒂文·沙特克说,这家公司“没有向政府机构提供过它的源代码”。其他硬盘制造商也拒绝说明是否与国安局共享代码。
但是,按照美国前情报人员的说法,国安局可以通过多种方式从科技公司获得源代码,包括直接要求提供,或伪装成软件开发商骗取。此外,如果一家公司希望向五角大楼或其他政府敏感机构出售产品,美国政府可以要求进行一项安全审核,以确保源代码的安全性。
“他们不会承认,但他们会说,‘我们要做一项评估,我们需要源代码,’”安全咨询公司“Bishop Fox”的合伙人、前国安局分析师文森特·刘说,“通常由国安局来做评估,因此,他们获得源代码,可谓轻而易举。”
【国安局再受挫】
卡巴斯基实验室将这些间谍软件的编写者称为“Equation Group”。除侵入电脑硬盘外,他们还通过其他多种方式传播间谍软件,包括攻击网站、感染USB存储器和CD,以及开发一种可以自我传播的病毒“Fanny”。
拉尤说,“Fanny”病毒与“震网”病毒存在相似之处,这表明它们的开发者可能有过合作。他说,“Equation Group”非常可能利用“Fanny”病毒为“震网”在伊朗寻找袭击目标,然后进行扩散。
媒体认为,在卡巴斯基实验室16日公布研究细节后,可以帮助一些受到感染的机构发现间谍软件,而其中一些间谍软件最早可追溯到2001年。
此外,最新曝光可能会影响国安局的监控能力,此前的“斯诺登事件”已经让国安局受挫,不仅让美国一些盟友不满,而且使得美国技术产品在海外销售放缓。路透社认为,这次曝光可能在一些国家引起更为强力的反弹,影响美国对外贸易和外交关系。(张伟)(新华社特稿)