欢迎光临 TXT小说天堂 收藏本站(或按Ctrl+D键)
手机看小说:m.xstt5.com
当前位置:首页 > 人文社科 > 《黑客间谍》在线阅读 > 正文 第21章 黑客间谍:隐藏在我们身边的“鬼影”(4)
背景:                     字号: 加大    默认

《黑客间谍》 作者:金圣荣

第21章 黑客间谍:隐藏在我们身边的“鬼影”(4)

  因为光缆传输的速度快与容量大,所以早在1989年的时候,美国就开始打起了光缆的主意。以英国TYCOM公司的一根光缆为例,它一次就能够容纳1亿门电话的通话量。如此大的信息量,如果将窃听器装入海底的光缆,那么就等于是在传输速度如此快、传输量如此大的一条“光河”的中间安了一个“渔网”,所有的信息都会被他们一网打尽。因此,他们动用了间谍潜艇,同最优秀的光缆专家实施了一次秘密行动。由于光缆运营商担心近海的电缆会被附近的渔船挂断或者损毁,所以经常派飞机沿着近海去侦察,最后美国国家安全局不得不选择了深海进行了试验,通过先进的技术手段,在深海中成功地打捞起了一截光缆,并在运营商毫无知觉的情况下对光缆进行了切割。

  这次实验,让美国国家安全局成功地掌握了在深海切割光纤电缆的技术,他们很快便研发出了新的窃听技术,比如,可以用一根极细的“针管”,在针管中空的部分放入一根光纤的引线,当他们把光缆皮成功剥开之后,将针插入光缆的内护套,如此一来,针管中具有窃听功能的光纤就会与光缆中的光纤相连接,光束就会被部分引入窃听装置中,而光缆中的光强衰减并不会影响到光缆的正常工作,运营商自然不会对此有任何觉察。另外,美国国家安全局还可以将光缆剥开至裸纤,令光纤稍微弯曲,这样一来,光束就会在弯曲处放出部分信号,此时在这个弯曲处放入特定的窃听器便可对该信号成功实施截获。

  当然,这些都是最原始的窃听技术。随着美国国家安全局的那些黑客技术的不断改进与研发,光纤对比法成为了他们经常采用的一种窃听方式,就是让和激光不同波段的光线沿着光纤的径向射过光纤,从而得到相应脉冲信号的光信号,然后将其转换成电信号,从而达到窃听的目的。

  由此可见,无论是天上,还是地下,甚至是深不见底的海底,无处不隐藏着美国国家安全局那些黑客们的影子,尽管他们一直都坐在美国国家安全局的秘密办公室里,抑或是美国驻某一国家的大使馆内,但是他们的触觉却几乎伸到了我们人类能够想象到的任何一个地方,这也是美国国家安全局与美国国防部的那些高官们一直以来都将那些穿着随意且其貌不扬的黑客们奉若上宾的主要原因。

  6“黑客部队”搅起网上战火

  美国前总统克林顿曾经说过:“网络和计算机是一把双刃剑。它给世界带来了巨大的利益,同时也成为了黑客和恐怖分子的武器。”克林顿之所以如此讲,是因为美国曾经受过黑客的攻击。

  早在1988年的时候,美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到一种不明病毒的攻击,大约有8500台的军用计算机受到了影响,其中有将近6000台计算机无法正常运行,这让美军的通信和指挥一时间陷入了一种极度混乱的状态。然而,令他们始料不及的是,这种病毒以一种类似于癌细胞裂变的速度在不断地自行被复制,在不到十个小时的时间里就从美国的东海岸横窜到了西海岸,使美军的计算机网络到了几近瘫痪的地步。

  事后,美国国家安全局才查明,这是一种叫作“蠕虫”的病毒,其传播途径就是通过电子邮件和网络,一旦计算机受到了这种病毒的感染,计算机屏幕上就会出现一条像虫子一样的东西,并胡乱地吞吃屏幕上的字母,然后改变这些字母的形状,从而使计算机运行越来越慢,最后直到瘫痪。而另一个问题是,这种病毒之所以会成功入侵电脑,是由于电脑中各种软件自身的“漏洞”,这才给黑客留下了进攻的途径。

  更令美国国家安全局感到惊讶的是,这种“蠕虫”病毒的制造者竟然是一位来自康奈尔大学计算机系的研究生莫里斯。美国国家安全局在震惊之余,开始重视黑客——不仅大量对外招募黑客,还将这些黑客技术广泛应用于政治、经济和军事当中。

  就在莫里斯事件发生的两年后,美国微软公司也遭遇了一次“黑客”袭击——微软被盗走了其最新版本的视窗和office操作系统。而一种叫作“间谍”的电脑程序可以记录下人们在电脑上的一切操作过程,包括人们输入密码的过程在内。

  这两起事件给了美国国家安全局莫大的启示,他们一方面在暗中大力发展黑客技术的同时,也与美国的大型计算机制造企业与软件公司展开了合作,让其专门为他们留下了一个可供其通行的“后门”。这为美国国家安全局的黑客间谍行为铺上了一条畅通的道路。

  其实,美国国家安全局组建的网络部队真正发挥作用,并不仅仅是近几年的诸多窃听事件,早在1991年的海湾战争时,美国便利用网络部队使自己达成了目的。当时,为了实现自身的海外扩张,美国策划了一场侵略性的战争,但是在当时,美国中央情报局得到消息:伊拉克刚刚从法国采购了一批供国家防空系统使用的新型打印机,打算通过约旦的首都安曼偷偷运往巴格达。当得知这一消息后,美国便派特工在安曼机场偷偷用一块固化病毒芯片和打印机中的同类芯片调了包。而这种固化病毒芯片正是美国国家安全局那些黑客们所研发出来的一种特殊的“病毒”。在美军发动战争之前,美国国家安全局的黑客利用遥控手段激活了固化病毒芯片里的病毒,从而使这种病毒从打印机里直接钻进了对方的主机,致使伊拉克防空指挥中心的主计算机系统程序出现了混乱,其防空系统中的预警和C3I系统均告瘫痪,从而为美军实施空袭提供了有利条件。

  随着科技的发展,网络已经无处不在,它不仅走进了人们的生活,同时也让越来越多的政府把金融、交通、军事等“国家命脉”的协调管理权均交给了网络。这更使得美国国家安全局不惜耗资15亿美元开发“电脑病毒武器计划”,因为不仅仅是在军事上,在文化、经济、政治、外交等方面,黑客技术都会为美国提供更多的便利。比如,美国国家安全局之所以煞费苦心地对那些国家元首实施窃听,目的就是获得这些国家元首的政治动向,以便能够提前采取必要的防护措施。而对某些国家二、三号政治人物的监听,也是想做到提前知晓究竟谁能够在即将到来的大选中获胜,也就是说,美国想提前掌握谁会执掌这个国家,这个即将上任的元首对美国甚至是对其他美国的敌对国又会是采取一种什么样的态度等消息。如果即将上任的国家元首对自身不利,比如在经济政策倾向上将采取一些对美国不利的措施,那么美国国家安全局就会运用自身掌握的黑客技术对这个国家经济领域的计算机进行攻击,从而击垮这些对自身不利的举措。

  值得注意的是,在美国国家安全局这一耗资巨大的“电脑病毒武器计划”中,其主要内容是研究怎样才能将“病毒源”固化在那些由美国出口给其他国家的计算机或电器中——如此一来,一旦哪个进口过美国生产的计算机或是电器的国家和美国发生了诸如外交、军事、经济等方面的冲突,那么那些美国国家安全局的黑客们就会利用电子手段激活这些隐藏的“病毒源”,从而造成敌对国的雷达失控、指挥失灵等现象。这样一来,美国就可以轻易赢得这场战争。

  然而,美国在大力组建自己的网络部队的同时,其他国家也早已在打造自己的“网络战士”。比如,以色列的埃胡德·特南鲍姆早在1998年利用黑客技术成功入侵过美国国防部和7个空军系统与4个海军系统的电脑网络系统,一举成为当时的“黑客帮”领袖。之后,以色列军破例将其招募到军队专门从事黑客技术研究与国家网络安全防护的部门中。其他如俄罗斯、日本、英国、德国、法国、印度等国家也相继开始公开或者私下里招募那些网络黑客来组建自己的“网络部队”。

  随着时代的发展,未来的战争将因为各国“网络部队”的兴起而有所改变,世界将很难再看到战场上的硝烟,因为不管是美国还是其他任何一个国家,那些被国家招募的黑客也在随着时代的发展悄悄发生着身份上的转变,他们将从最初的“黑客间谍”逐渐蜕变成“网络战士”。从此之后,网络战火将会不断上演。

  7黑客间谍是如何获取目标国的情报的

  早在两年前,中国就曾破获过一起境外黑客间谍案。在这起黑客间谍案中,那些黑客间谍主要攻击的对象是中国军队、政府、军工企业及国防科研机构的网络,攻击面十分大,攻击目标遍及中国绝大部分的省、市、自治区,并且还包括中国十几个驻外机构。

  从这起大规模且有针对性的黑客攻击中可以看出,美国国家安全局已经将中国视为一个强劲的对手,所以才会展开如此计划周密的网络进攻。但是,这也引发了很多人的思考,对于如此大规模的搜集情报行动,美国国家安全局的黑客们又是如何做到有条不紊的呢?

  此次对中国情报的窃取行动,虽然是针对中国,但同时也暴露出了美国国家安全局窃取情报的手法。通常,他们在确定了某一国家为情报窃取对象之后,就会从这个国家的军事、经济、国防科研等方面入手,而窃取的手法无外乎是从网络、手机等通信方式上,比如对于一个国家军事方面的窃听,只要涉及到这个国家军事方面的机构、人员等都将成为他们的目标。

  首先是对机构或个人的计算机的入侵,一方面,这些黑客间谍可以通过IBM、苹果、微软等计算机软件或硬件商为其预留下的“后门”直接对目标机构或个人的计算机实施病毒入侵,其中,“特洛伊木马”是一种十分常见的病毒。“特洛伊木马”通常分为两个程序:服务器程序和控制器程序。为了让目标计算机安装上服务器程序,黑客们往往都会对这一程序进行一下伪装,比如在文件名上加一些后缀,如美女热图jpg.exe,看起来就像是美女热图.jpg,这主要是依赖于windows操作系统默认地隐藏文件名后缀的原因所致。另外,就是利用windows操作系统的特性——即使你输入执行病毒.exe,windows仍然会去自动寻找,如果找到了,就会直接执行病毒.com来替代。这种木马一旦侵入了计算机,就会主动寻找硬盘上所有的.exe文件,然后创建一个同名的文件,并且后缀是.com。如此便很容易让计算机的使用者误认为这是一种程序,但是它却对计算机内的文件有着高强度的感染与复制,并将信息发送回指定的接收站。还有一种就是得用windows寻找目标文件的方式,比如你打开一个calc.exe敲一下回车键,当你想执行这一程序时,事先隐藏在计算机内的木马就已经隐藏在这个目录之后,一旦你执行这一程序,系统就会优先执行安装那个木马程序。

  总之,黑客们让用户将木马的服务器程序主动安装到电脑中的方法很多,只要人们低估并安装了一个服务器程序,那么接下来拥有控制这个程序的黑客就可以通过网络任意控制这台目标电脑。与此同时,他们还会将这种木马打进一个感染性极强的病毒中,就像“蠕虫”一样感染性极强,只要与第一个中了这种病毒的计算机联网的计算机,都会将这种木马迅速传播,如此一来,这些隐藏性极强的“特洛伊木马”就会被广泛地植入到了黑客们选中的特定目标群中。

  对于这种木马病毒,很多杀毒软件都扫描不出,因为用户杀毒只能杀掉将“特洛伊木马”承载到计算机上的病毒,却无法检测出“特洛伊木马”——“特洛伊木马”不具有感染性,其目的只是为黑客源源不断地窃取他们所需要的情报。而为了达到这一目的,美国国家安全局的黑客们对“特洛伊木马”做了多次改良,使得这种木马不会因为用户的一次关机而耽误了情报的搜集。木马在被用户安装到计算机上时,就会自行加入到用户经常执行的程序中,比如explorer.exe,这样只要用户执行该程序时,木马就会自动运行——实现按照黑客编写的时间来自动命令计算机重新启动。

  正是“特洛伊木马”只入侵隐藏却不搞破坏的个性,使它成为了美国国家安全局那些黑客们尤为喜欢运用的一种方式。有时,为了执行某种特殊的情报搜集任务,黑客会在“特洛伊木马”上加入另外一种程序——逻辑炸弹。这种程序与“特洛伊木马”有一个共性——不干扰计算机正常工作。但“特洛伊木马”的目的是搜集情报并传回“网络基地”,而“逻辑炸弹”平时却一直处于冬眠状态,只有到了黑客预先设定的时间或是事件出现时,它才会从冬眠中醒来,并对电脑程序实施爆破,目的就是销毁“特洛伊木马”工作过的痕迹,并让计算机停止运行。这种情况大多被应用在美军发动战争时期,当“特洛伊木马”传回了他们所需要的情报之后,他们便及时“炸”掉对方的计算机,然后展开突袭。

  除了计算机,手机也成为了美国国家安全局所高度倚重的一种窃取信息的载体。尤其是智能手机遍及全球的时代,使用者只要稍微不注意,比如上网看一个视频,或是用QQ等聊天工具聊聊天,甚至是你仅仅在某个公共场所打了个电话或是用手机上了下网,这些举动都有可能使一部手机成为帮助美国国家安全局完成情报搜集的工具。尤其是蓝牙耳机的出现,更是让我们身边的“黑客间谍”层出不穷,因为你在安装蓝牙耳机适配器的时候,有可能就改变了这部手机的性能——这部手机有可能就会将你此后的所有通话、短信等资料全部发送给美国国家安全局的黑客们。如果用户的手机具有拍照、录音、摄像等功能,就可能被当作窃照、窃录的工具被黑客们所遥控使用。一旦手机通过USB接口与电脑进行连接,那么电脑里的所有资料同样就会被窃取到。

  此时,如果仅仅是单一性的更换一下手机号或是手机,是根本无法摆脱这一情况的,因为一旦手机上被植入了某种病毒或木马,美国国家安全局的黑客们就会通过天空的间谍卫星对这部手机进行卫星定位跟踪。

  事实上,不仅仅是计算机与手机,打印机、电视等都有可能会成为溜入我们身边的“黑客间谍”——打印机的芯片可以将打印机打出的所有文件、资料记录下来,很多电视机具有摄录功能,还可以当作显示器连接电脑,这些都为美国国家安全局的黑客们提供了情报搜集的可能。一旦美国国家安全局将微型窃听器植入动物体内的试验取得成功,或许我们只是从宠物市场上买了一只波斯猫或“蓝贵人”,就有可能从此将一个“黑客间谍”领回了家。这也就是为什么那些美国国家安全局的黑客们在监听很多国家的高层领导时,连这些高层的兴趣爱好都会记录在案的原因之一。

www.xiaoshuotxt.net**T*xt小*说**天*堂
上一章 下一章 (可以用方向键翻页,回车键返回目录) 加入收藏金圣荣作品集
弗洛伊德心理分析术黑客间谍