黑客间谍-黑客间谍:隐藏在我们身边的“鬼影”
首页 上一章 目录 下一章 书架
    信息时代的来临,社会对计算机和网络的依赖越来越大,比如银行、交通、行政机关办公等方方面面都将自身的工作体系交给了计算机与网络。然而,也正是因为人们的工作和生活越来越离不开计算机与网络,才为那些黑客间谍们提供了一个更为宽广的活动空间,同时也使国际间的战争变得更为简单化——只需要动一只鼠标,用病毒攻击到某一国家的交通系统,就可以让这个国家的主要城市出现混乱;再动一动鼠标切入到某个国家的银行网络系统,这个国家的经济秩序就有可能因此被彻底破坏掉。因此,黑客技术受到了越来越多国家的重视,因为它对国家的军事、政治、经济、外交等方面都起着很大的作用,尤其是像美国这样的霸权主义国家,它在注重情报信息的基础上,更是在很多年以前便开始悄悄打造自己的“黑客部队”了。在每一次美国总统做出某一项重要对外决策时,美国国家安全局的黑客间谍们都会为他们拿出一系列相关的资料。只不过对于很多人而言,却不知道这些来自美国国家安全局的黑客们,究竟是通过一种怎样的黑客技术来完成间谍任务的?

    1黑客究竟是如何入侵NT系统的

    如今,很多国家的政府机构和企业都在使用Windows NT系统,因为微软研发的这一款操作系统实现了“抢先式”多任务和多线程操作,采用SMP技术,支持多CPU系统,可以和各种网络操作系统实现相互操作,比如UNIX、Novel等,因此在1993年微软公司推出后便受到了很多企业和国家机构的青睐。然而谁也没有想到,正是这一操作系统的出现,在为企业和政府机构提供便利的同时,却成为了“黑客”们竞相攻击的对象,成为了众多商业间谍们经常借用的“网络快车”。

    那么,黑客们是如何利用Windows NT系统实施网络入侵的呢?

    那就是管理员密码。因为很多企业或是某些国家机构的工作人员都认为,在使用Windows NT系统的过程中,管理员密码没什么用,所以大多数都空着,或者即使是设置了管理员密码,密码也十分简单,很容易就会被那些黑客们所破译,这就给企业和政府部门的安全带来了一个致命的隐患,整个公司或部门的信息以及其所有存入电脑里的数据,都会因为这个空白的管理员密码而被黑客轻易盗走,严重影响到了公司和部门的发展。比如国家统计局,一旦电脑中的资料被黑客篡改,那么极有可能引致这个国家在制定相关经济政策时的失误。

    那么,仅仅是一个管理员密码,黑客们究竟是如何实施他们的间谍行为的呢?

    在此,我们不妨假定一下,某个大型企业或政府机构的一台服务器192.168.0.1的管理员密码已经被黑客事先得到了,并且企业或者政府机构没有关闭139端口。如果我们要对这一IP进行普通的资源共享的入侵的话,那么只需要在自己的电脑里的窗口的地址栏里输入“\192.168.0.1”,然后等上个一秒或两秒的时间,电脑屏幕上就会显示出一个对话框,要你输入用户名及密码,这时只要你输入自己得到的用户名及密码,就可以轻而易举地进入到对方的局域网络,并看到这台服务器在这家企业中的共享资源了。由于在此时你的权限是管理员,所以你可以任意处理自己所看到的这家企业或政府机构局域网里面的东西,包括删除与更改。除非是对方在操作系统中设置了只读,否则黑客可以任意在那里“畅游”。

    “维基解密”网站的负责人朱利安·阿桑奇早年就曾利用这种技术入侵过很多企业及国家的某些部门的网络,尽管在当时他只是抱着一种玩玩的心态,他在入侵对方的网络后还曾和管理员开玩笑聊天,并且还帮助其修改了部分网络的缺陷,然后又对管理员进行调侃,这引发了政府的恐慌,于是便对其进行了侦查。但事实上,很多的黑客技术,正是由于人们对其了解得不够深入,所以往往在无形之中便使其变得更加神秘了。

    当然,作为一名黑客而言,利用以上这种方法获取企业或国家机关的共享资源只是一个最简单的入门技术,算不得多么高明。还有一种更加高明的方法,值得我们注意。

    这种黑客技术是以隐藏和默认共享资源的方式来实施入侵的。要想做到这一点,就必须先了解Windows NT的IPC$连接,因为在默认的情况下,Windows NT系统有一个隐藏共享,也就是IPC$共享,而IPC$共享又是一种专门应用在Windows NT系统中的管道通信,Windows NT系统中的大部分通信都是在IPC$通信中进行和完成的。

    这种破解方法相对于上面提到的那种方法,虽然比较高明,但事实上操作起来十分简单,只要黑客们对计算机掌握得十分熟悉即可。有的黑客对计算机掌握得没有那么熟悉,所以在侵入别人的系统时只能删除一下文件,而有的黑客正是由于十分熟悉计算机的操作所以能够在进入别人系统时为自己留下一个后门,这样就能够在下一次进入时做到轻车熟路,又不易被对方发觉。因为在下一次进入时,假如企业的管理员改变了用户密码的话,黑客便可以利用这个后门顺畅地进入其系统。那么,黑客是如何实现这一操作的呢?

    同样,黑客们可以随便在自己的电脑里打开一个窗口,如果在地址一栏输入之后,就会得到提示,要求你输入秘码,而输入之后所遇到的情况就和前面谈的一样了。而如此一来,IPC$连接也就建好了,因为在输入密码的同时就会在输入窗口中明白自己是在建立IPC$连接。

    接下来,当你再次于地址栏内输入地址的时候,就与上一次有所不同了,要输入\192.168.0.1C$,之后你的电脑显示器上就会出现对方C盘里的所有内容了。那么,假如是想看对方E盘上的内容,那么就要输入\192.168.0.1E$,这样就能够看到对方E盘上的内容了,依此类推,对方电脑中所有的文件都会一一展现你的面前,供你选择或使用了。

    假如黑客想更换对方的主页内容,如果对方是一个网站服务器的话,那就更为简单了,因为黑客的进入,都是以管理员的身份进入的,当然可以在对方的网站上随心所欲了。至于是不是要为自己留下一个可供日后自由出入的后门,那么就要看黑客的意愿了。通常情况下,黑客一般都会在对方的C盘里建立一个批处理文件。假设对方的C盘是在Windows XP Pe系统之下的WINNT文件运行之下,如果文件名为abcd.bat,那么接下来可以这样来操作:

    (1)输入net user abcd 6789 /add,这就等于建立了一个名为abcd的用户名,密码是6789。

    (2)输入net localgroup administrators abcd /add,意思就是让abcd也成为管理员。

    (3)deldel(命令)C:Documents and SettingsAdministrator开始菜单程序启动abcd.lnk,这样做的目的是删除电脑启动文件夹里的快捷方式,也就等于是罪犯作案之后擦掉犯罪过程中的所有痕迹。

    (4)deldel(命令)C:winntabcd.bat,这样做是为了删除abcd.bat这个文件,以彻底消除所有的痕迹。

    做完这四个步骤之后,当对方的管理员在下一次登录的时候,就会在自己毫不知情的情况下悄悄在后台为黑客添加了他所设置的这个用户名了。这也就是我们通常所讲的“后门”。然而,对于那些高明的黑客而言,这种添加“后门”的方法其实十分肤浅,因为如果对方的管理员也是一位深谙计算机技术的人的话,那么就很容易被对方发现,或是对方一旦请计算机工程师检查电脑的话,就会被对方抓住黑客留下的小辫子。因此,很多高明的黑客往往会采用另外一种方法,在对方的系统里安放一个能够常驻对方内存的小程序,接着再建立一个类似的批处理文件与快捷方式。如此一来,也就等于是黑客能够长久地控制对方的主机了,而被黑客盯上的这个企业或是国家机关,也就成为了黑客可以随时宰割的“肉鸡”了。

    这只是一种黑客入侵的方法,然而在现实中,作为像有着“黑客罗宾汉”之称的朱利安·阿桑奇,或是成功侵入美国五角大楼及美国数字设备公司等机构电脑系统的凯文·米特尼克,以及沃兹尼克、肯·汤普生等世界著名黑客而言,如果他们想入侵对方的计算机,绝不会坐以待毙等待对方的管理员再次登录,他们往往会采用一种更为高明的方法,在第一次入侵对方计算机的时候就用一种更为巧妙的方法为自己快速地留下一个可供下一次再来的“后门”,以便自己能够随时捕捉到对方资料的变更。

    比如,他们会在一开始先建立一个IPC$连接,而一旦连接之后,这些黑客就会利用他们各自擅长的方法来迅速为自己建立一个“后门”,比如,他们可以打开Telnet服务(Telnet的功能主要是允许用户登录进入远程主机系统,令用户的本地计算机和远程计算机之间实现连接,成为远程主机的一个终端,实现便捷的操作)。但是Telnet的这一功能却也在无形之中为那些黑客入侵企业或机构的计算机提供了一条方便之路。

    至于如何打开Telnet服务,黑客的方法有很多种,比如微软公司就曾研发出了一种叫作“netsvc.exe”的小程序,这个小程序研发的目的其实与Telnet一样,是专门为了系统管理员在操作过程中一旦建立了IPC$连接之后能够顺利实现远程打开服务的一种管理工具。然而到了黑客手里后,这却成为了他们肆意入侵企业或机构的主要工具。

    具体的操作方法是这样的:打开命令符,然后输入“netsvc \192.168.0.1 telnet /start”,只需等上五分钟左右的时间,对方的Telnet服务就会自动打开了,然后输入“telnet 192.168.0.1”,经过等待之后,屏幕上就会出现NTLM(NTLM 是 Windows NT 早期版本的标准安全协议,也就是一种验证身份方式)。这样,黑客就会再次遇到一道门坎。那么,他们是如何验证的呢?

    这时,黑客们又会用到另一个小程序——ntlm.exe。通俗地讲,这是一个专门关闭NTLM验证的小程序 (当然,也可以采用其他类似的小程序)。然后找到“copy ntlm.exe \192.168.0.1admin$system32”,将“ntlm.exe”拷贝到自己所要入侵的企业或机构的服务器的system32目录下。

    至于如何让这一小程序来运行,方法就更多了。比如输入“net time \192. 168.0.1”,查看一下对方的系统时间是多少。在此不妨假定为是21:00,那么此时就可以再输入“at \192.168.0.1 21:02 ntlm.exe”,然后略等片刻之后,命令提示符就会显示出一个新加的任务 “ID=1”,意思就是说被攻击的目标计算机系统会在21:02的时候运行ntlm.exe这个程序。如此只需等到21:02之后,就可以打开“telnet 192.168.0.1”了。此时,电脑屏幕上给出的提示是“输入用户名和密码”,这时只需要输入自己事先得到的对方系统管理员的用户名和密码就能够成功打开Telnet服务,进而入侵到目标服务器了。

    不过,这种方法相对来说较为麻烦一些,一会是At,一会又是Netsvc。还有一种更为便捷的方法,而这种方法同样是来自于微软公司为Windows NT系统管理员所提供的一种便捷的管理功能,而到了那些黑客手里后却让他们不再如此麻烦地一遍又一遍地输入那些口令了。比如,在建立好IPC$连接之后,可以打开电脑中本地计算机内的“计算机管理”,然后用鼠标右键点击“计算机管理”窗口中“本地计算机管理”,之后从里面找出“连接到另一台计算机”,选中它,在“名称”内输入“192.168.0.1”。这时,假如你的Windows NT系统自动检索是否建立了IPC$连接,如果建立了就会直接连接上了。如此一来,就能够直接去管理192.168.0.1了。

    例如,如果黑客想要查看对方计算机里的日志,那么就可以启动Telnet和日志的服务,去管理对方的IIS,里面可以说应有尽有,甚至连对方关闭计算机、重启计算机、注销其系统内的以往的其他登录用户,等等,均可以做到一览无遗。

    不过还有一种情况会发生,比如在启动了Telnet服务之后,如果界面提示仍然需要NTLM验证,只需要在本地计算机内新建一个和对方一样的用户名及密码,然后就用这个用户名重新登录“telnet 192.168.0.1”即可。如此一来,黑客根本就连密码都不用输入就可以做到畅行无阻了,因为他已经通过了NTLM的验证。

    在现实生活中,没有接触过这种“黑客技术”的人或许会觉得这种操作如此高深、复杂,其实它十分简单,因为这些黑客所借用的并不是什么高深的技术,而是根据那些类似于微软等软件公司为客户所提供的便捷服务而留下的一个“后门”。

    2WiFi:“免费午餐”让你的一举一动清晰可见

    WiFi是一种短程无线传输技术,能够在一定范围内支持互联网接入的无线电信号。这一技术是免费的,在智能手机被人们广为使用之后,智能手机与WiFi技术的结合,使得人们在有无线上网且用户没有加密的地方,轻而易举便实现了免费上网。一些商家更是借助这一技术广揽顾客,比如快餐店、咖啡厅、美容院等场所,更是免费为客户提供无线上网。然而,人们在尽情享受无线冲浪的同时,其手机及电脑内的所有信息却在不知不觉中被黑客一一窃取了。

    这是一个被很多手机、电脑用户所忽略了的问题,尽管每一位用户几乎都在智能手机或掌上电脑、笔记本上装有杀毒软件,但是人们的防范意识却没有那么强烈。除了那些没有加密的无线网络外,即使是在那些有密码的无线网络,人们在尽享“免费午餐”的同时,却往往会忽略另外一个问题——那些黑客会在人们享用这顿免费大餐的同时,运用隐藏的木马程序让你在接受他人提供的WiFi密码时,不知不觉就会将一些木马程序也安装在了自己的手机、掌上电脑或是笔记本上。

    因为互联网本身最具破坏性的影响就是通过盗窃对方的身份证明来侵犯隐私,而WiFi倡导的移动网络共享更是使这一情况变得更加糟糕,比如,一旦用户在贪图WiFi技术给自己带来的免费心理的作用下信任其当前打开的WiFi连接,那么极有可能会因此而遭受到毁灭性的风险。而如果这个手机用户是某国家科研项目的负责人,其手机的信息恰好被美国国家安全局的黑客“刺探”到,无疑会泄露科技项目的进展。

    只是,如果你的手机里已经安装了杀毒软件的话,那么黑客又是如何通过WiFi实施网络入侵的呢?难道手机杀毒软件起不到它应当起的防护作用吗?

    事实上在很多时候,并不是手机杀毒软件没有起到作用,而是我们自己在不知不觉中允许黑客入侵的。比如,那些黑客如果想窃取人们的手机信息的话,就会选择那些人们经常光顾的场所,如麦当劳、肯德基或是星巴克,在这些公共场所附近,黑客会预先设置一个与这些公共场所的公共WiFi搭建一个极为相似的名称,如麦当劳的英文是McDonald,星巴克的英文名是Starbucks,那么黑客就可以依照这些自行搭建一个名为McDonald01或是Starbucks02的WiFi热点,并且根本不用什么登录密码,这使得很多不明真相的人享用黑客们为其提供的“免费午餐”。因为在人们使用免费WiFi时,经常会收到这样的提示:此网络可能隐藏着不可知的潜在风险,加上我们在使用某些正版的软件如游戏、读书网站或是手机壁纸时,也经常会收到如360等手机卫士的提醒,某软件含有广告插件,因此,对于很多智能手机用户而言,基本上已经习惯了这些来自于手机杀毒软件发出的“警报”,并从心理上默认了,这就使得那些黑客们自行搭建的WiFi热点很容易就搭上了“间谍列车”。如此一来,这些使用黑客为其提供的免费WiFi的人们,其运用手机传输的所有数据都会被黑客们读取到,就像是受到了第三方的监控一样,只要是登录诸如淘宝、支付宝、同花顺或是博客、电子信箱等,那么黑客就能够从数据包内读取到用户的信息。

    此外,免费WiFi还为黑客们植入钓鱼网站提供了更多的便利,比如,黑客可以选择在用户打开某个网页时,通过一定的技术手段植入一段HTML代码,这样用户用手机或是掌上电脑翻看网页时就会出现自动跳到黑客事先制作好的钓鱼网站,如果人们不注意区分,并登录手机银行、支付宝或是同花顺进行电子交易的话,那么很容易因此而受到损失。据一项不完全调查的结果显示,中国的电子商务近年来一直出现持续升温,尤其是移动炒股、网上购物,但是每年因黑客入侵而遭受的经济损失也在出现持续加大的趋势,每年人们因此而造成的损失数额已经接近了一亿元。

    为了证明这一点,资深黑客格瑞克曾经在CNN记者的目睹之下在美国洛杉矶国际机场架起了一个自己设定的假WiFi热点,很快便引来了许多人上网。格瑞克还在记者的要求下,点开了一位用户的数据,这令记者大为惊讶。格瑞克还表示,利用假的WiFi热点对用户进行第三方监视对于一些黑客而言仅仅是一时的兴起,就像是小偷在人多的地方偶尔顺手牵羊地偷点东西一样,更为关键的不止是如此,在黑客搭建的这一假WiFi热点之下,他们还可以悄然对这些被监视的用户的电脑或是手机通过技术手段植入某种“永久性”的间谍软件。如此一来,只要这些被植入间谍软件的用户在日后用这台电脑或是手机进行电子交易时,就会成为他们攻击的对象。

    此外,很多运营商都会为用户提供一个免费的公共WiFi的登录卡号及密码,比如中国电信:18901122543,密码7896;18012343322,密码7896。类似的信息在通过网络传播中,很多人只考虑到这一消息给自己带来的所谓的免费服务,却忽略了另外一个问题:用这些信息去使用WiFi,的确能上网了,但是这消息真的是由运营商提供的吗?即使是,用它上网就真的安全吗?只有认真地去验证和甄别,才能确保自己的使用安全,才能让自己不成为那些黑客间谍的目标。

    3隐藏在大使馆屋顶的“黑客间谍”

    美国国家安全局对德国总理默克尔的监听事件被媒体曝光之后,引起了德国政府的强烈不满,他们立刻召见了美国驻德大使约翰·埃默森,并狠狠地痛骂这位上任不足三个月的驻德大使。约翰·埃默森对此倒表示理解,他对媒体说:“我完全理解德国政府、特别是民众,对(监听)报道的严肃和强烈的反应。”

    这是美国的一种惯常作派,一方面向你道歉,另一方面,美国国家安全局依然我行我素。然而,由于这一事件的曝光,让人们的目光开始聚焦在美国国家安全局的间谍技术身上,因为默克尔与普通的政府高官不同,身为德国总理的她又是如何被美国监听的?德国国防部的情报部门难道对此就毫无察觉吗?

    随着德国以及其他各国情报部门的调查,人们的目光再次聚集到了美国驻柏林大使馆。这座大使馆在2008年竣工投入使用时,是由美国前总统老布什前来剪彩的,当时默克尔还来此送上了热情的欢迎词。而实际上从那一刻开始,默克尔就开始受到美国国家安全局的监听了。

    自默克尔被监听事件曝光之后,美国驻柏林大使馆便显得更加阴森、恐怖,因为据德国情报部门披露,美国国家安全局对默克尔总理的监听就是来自于这座大使馆,并且是美国国家安全局将他们的黑客间谍隐藏在了大使馆屋顶上的一种特殊材料中。为此,美国国家安全局和美国中央情报局还抽调出了一批精英专门成立了一个全新的部门——美国特殊情报搜集部(SCS),专门负责这项监听计划的实施。

    SCS可以说是精英中的精英,他们与美国传统的间谍特工不同,平时都是以便衣行事,分别在美国各大使馆内工作,但是他们所从事的却是科技含量极高的黑客窃听工作。在设备上,这些以外交官身份出现的美国SCS特工拥有着最先进的器材设备,他们所采用的是一种更为复杂的监听技术,并且拥有着与美国国安局和中情局完全不同的独立设置,几乎可以监听如今所有的通信工具,比如卫星通信、无线网络以及手机通信等。而所有这些,美国特殊情报搜集部的黑客间谍们都是通过大使馆屋顶上的接收器来实施对信号的捕捉的,然后再对接收器收到的各种信号、无线波进行分类,分别做出标记存档。比如,SCS特工对默克尔是这样实施监听的,在一份SCS特工的分类文件中,会一一列出一个手机号,再注明使用者如“德国总理默克尔”,并且还会在后面注明是哪个部门对这一信息感兴趣,如S2C32部门。其中S指的是“信号情报指挥部”,2则是美国国家安全局的购买和评估部代码,C32是欧洲分部的代码,因此这个代码所表现出的意思就是:对默尔克的监听任务来自于美国国家安全局负责欧洲信号侦查的部门。

    更为引人注意的是,SCS对默克尔的监听并不是近几年才开始的,而是从2002年开始的,当时默克尔还不是德国的总理,从这一事件中可以看出美国国家安全局对欧洲政治人物的重视程度——所有能够成为一国之首或是在某一个国家的政坛上能够起到举足轻重作用的人物,都会被他们列入监听之列,因为政治人物都有自己的政治倾向,所以国家高层领导的更换直接会影响到美国对这一国家甚至是地区的未来经济发展。

    因此,美国国家安全局才会始终不放松对世界上那些国家元首的监听,就像对德国总理默克尔的监听一样。

    事情发生后,德国情报部门曾经动用直升机对美国驻柏林大使馆上空和另一处美国驻法兰克福的使馆进行了“空中扫描”,结果在经过热成像扫描后发现,这两处建筑屋顶的温度明显高于建筑物其他区域。这也就意味着,这里存在着长期的信号波的聚集。而通过观察,他们也发现,美国驻柏林大使馆的屋顶上有一些玻璃状的凹痕,这些凹痕并不是十分光滑,它们隐藏在周围的大理石建筑之中。

    事实上,德国情报部门的侦察并没有错误:驻柏林大使馆屋顶上的这些正是美国国家安全局用特殊材料制成的,监听设备就隐藏在那些材料之中,而所有来自美国驻柏林大使馆周围的无线信号都会被这些材料收集到,哪怕是极其微弱的射频信号。屋顶上的那些玻璃状的凹痕就是一个典型的见证者,只不过德国的那些特工对这种技术并不了解而已。

    然而还有一个问题始终困扰着德国情报部门的特工:美国国家安全局通过这种特殊材料所收集到的无线信号,比如手机的通话信号或是短信信号,他们又是通过什么手段将其转换为具体的文字的呢?因为手机无线数据的传输与网络略有不同,黑客间谍能够轻易通过网络上的数据拦截获得许多信息,但是如果要实现这种转换却要比“维基解密”的阿桑奇破译加密文件困难得多。

    德国盖尔森基兴应用科学大学网络安全研究所所长诺伯特·伯勒曼表示,要做到这一点其实并不难,比如,美国国家安全局可以“说服”当地的移动通信服务商(如沃达丰公司),或者是使用国际移动用户识别码捕捉器,这样就很容易将其内容转换为具体的文字。

    “IMSI catcher”其实就像是一只极具伪装天赋的变色龙,其核心就是伪装成一个正常的GSM网络基站。比如,当处于这台“IMSI catcher”范围之内的手机在拨打电话时,手机就会首先连接到这个伪装的GSM网络基站,之后“IMSI catcher”在破解GSM网络基站和手机之间认证的同时,就会利用互联网语音技术让接听者与打出者实现正常连接与通话,只不过与此同时,“IMSI catcher”也会将他们之间的通话内容和某些关键性的信息一起记录下来,实现内容的复制——监听。

    这项黑客技术其实并不是什么新鲜的最新发明,因为早在2010年的时候,这项技术就曾在美国赌城拉斯维加斯召开的一年一度Defcon黑客大会上亮过相,当时著名的黑客克里斯·佩吉特就曾用一套设备大秀了一把——在半个小时之内,克里斯·佩吉特用他的这套设备成功监听到了17次现场通话,其中包括IMEI(手机国际识别码)、通话语音内容、手机的IMSI(国际移动用户识别码)等关键性的安全信息,这些信息都被保存在了一个U盘中,并在事后得到了确认。

    在当时,克里斯·佩吉特只是把伪装的GSM网络基站的功率控制在25毫瓦,相当于一个LED灯泡的功率,这样就可以监听到整个大会酒店周围的所有手机的通话。

    当然,克里斯·佩吉特的这项技术在当年只能监听到那些采用GSM技术的手机用户,如今很多手机都是采用CDMA、 EVDO和WCDMA等3G网络技术,但是却没有完全改为3G,也就是说我们目前的手机都是处于一种GSM/WCDMA (2G和3G)的混合网络的使用当中。在当时而言,作为黑客的克里斯·佩吉特只是运用了一个干扰器对3G信号进行了干扰,就成功让他所监听的那些正在使用手机的用户自动切换到了2G信号的服务之中,使得“IMSI catcher”很快便又恢复了工作。

    美国总统奥巴马之所以喜欢使用黑莓手机,很大程度上是出于黑莓手机所独有的一种安全技术,就是黑莓手机具有强制关闭2G网络的功能。这会在无形之中让通话者提升安全性,然而这也仅仅是一种基于3G技术在技术安全性上要优于2G之上所考虑的。

    然而不容忽视的是,美国国防部及国家安全局早在第一届Defcon黑客大会举行时就已经频频出现了,而所谓的Defcon黑客大会事实上早就成为了美国国家安全局为自身招募黑客间谍的重要途径,因此类似于克里斯·佩吉特这种监听技术实际上早就成为了美国国家安全局所拥有的一项重要技术。而美国驻柏林大使馆内屋顶上的那些特殊材料里的监听器正是基于这种监听技术之上所研发出来的一种新技术,相对来说,它具有更强的隐蔽性、安全性,很难被其他国家的情报部门发现。

    美国国家安全局对德国总理默克尔的监听只不过是冰山一角,事实上他们在所有的驻外国的大使馆内都安装了相应的监听设备,只不过随着监听技术的不断提升,一直在进行着技术的升级,但是很多监听设备都属于美国国家安全局的高度机密和技术核心,以至于冷战结束后的数年间,美国政府一直都在考虑:是否应当将驻莫斯科大使馆的整栋建筑拆掉重建。一来是考虑到墙里隐藏着很多昔日的“黑客间谍”,二来是这些“黑客间谍”随着时代的发展和科技的进步早就已经过时了,只有换上新的黑客技术和全新设备,才能使“黑客间谍”变得像一只无影无踪的“鬼”。

    4TAO:美国国家安全局伸向世界的“魔爪”

    近年来,随着中美之间的经济合作越来越多,尤其是很多中国企业开始将触角伸向了大洋彼岸的美国之后,美国经济在受到刺激的情况下,也对在美国的中国企业的某些商业行为提出了质疑,比如华为曾因被冠以涉嫌窃取美国国家机密为由被驳回了在美国项目的投资。随着类似事件的频频发生,窃听、网络间谍、黑客等字眼也频频出现在各大媒体上。尤其是在2013年5月,美国《华盛顿邮报》竟然在头版上刊登了一篇文章,指责中国军方雇佣黑客充当间谍,窃取了大约四十个美国武器系统的设计图。诸如此类的报道很多,中美两国就此展开了一场对峙,就在这种情况之下,一个之前从没未有人听说过的秘密机构浮现了出来——TAO。

    TAO是英文Office of Tailored Access Operations的缩写,名称为“获取特定情报行动办公室”,这一办公室很早就秘密成立了,它隶属于美国国家安全局,但是在美国国家安全局内部,它同样是一个十分机密的机构,因为尽管它拥有着众多的办公室,然而对于很多NSA特工而言,TAO都是一个具有神秘色彩的地方,也正是因此,即使在NSA总部,也只有极少数的官员才能查阅到TAO搜集到的情报。如果是要想进入到TAO的办公室则更为严密,进入的人员必须持有一种特殊的通行证,其办公区的大门都是由钢铁筑成,门口还有全副武装的警卫把守,如果想要成功进入的话,首先要输入一个六位数的密码,其次还要进行视网膜扫描。

    对于NSA总部而言,就已经严密到犹如铜墙铁壁了,而TAO在NSA总部中的位置,更是坚若磐石,甚至毫不夸张地说,哪怕是一只蚊子,如果没有得到TAO的特许,也根本飞不进TAO的任何一间办公室。

    和其他情报机构不同的是,TAO隶属于美国网络司令部,其所有的命令都来自于美国网络司令部的司令——美国国家安全局局长基斯·亚历山大。TAO的规模十分大,拥有一千多名来自于军方和民间的情报分析师、计算机硬件和软件设计师、计算机黑客、定位专家、电子工程师等,在历届黑客大会上,那些美国国防部及国家安全局的官员所挑选的黑客中,有超过90%的人员都被安排到了这一部门,这足见美国政府对这一部门的重视。而TAO成员的任务更是简单而明晰——利用最先进的黑客技术,秘密侵入其他目标国家的计算机和通信系统,破解密码,破坏计算机安全系统,然后进入那些受保护的计算机,窃取其硬盘上的数据,复制所有通过邮件与短信系统的信息和数据。用NSA的术语来讲,这些TAO成员所做的工作就是“计算机网络刺探”。因此,从TAO的工作性质出发,它实际上就是美国政府组建的一个“黑客帝国”。

    由于中国的日渐崛起,美国政府早在20年前就已经开始有针对性地对中国进行“间谍渗透”了,尤其是TAO在中国计算应用还没有真正普及的情况下,也就是1998年就成立了一个对华黑客小组,美国利用当时中美两国之间在计算机网络领域的合作,开始对中国的电脑和电信系统实施渗透。因为美国在联邦宪法中明文规定,美国的电信运营商必须向联邦政府提供监听服务,包括美国境内的通信服务提供商和通信设备生产商,他们具有从事网络监听和间谍活动的义务和动机。这也就是为什么微软公司在其开发的某些程序软件上会为美国情报部门留下一个可供其自由出入的“后门”的主要原因。另外,还有IBM公司,也在美国政府的要求之下在其计算机硬件上特意留下了某个“漏洞”。而另一方面,很多当时的某些美国的计算机网络公司,也出于这样一种考虑,在与中国加强业务的同时,也借此向中国派驻了很多表面上看起来是计算机专家的工程师,实际上却是来自于TAO的超级黑客间谍。美国思科公司就是一个典型的例子,作为美国境内的主要通信设备供应商,他们一方面不断加强着与中国在计算机网络方面的友好往来,另一方面却又与美国国防部、美国军方有着更为密切的合作,比如在2006年那次由美国国土安全部指挥,美国国务院、国家安全委员会、国防部、国家安全局、中央情报局和联邦调查局等115 家政府部门参与的号称“网络风暴”的网络战演习,思科公司就在其中扮演着重要的角色。

    那么,TAO是如何刺探到自己所需要的情报呢?

    在TAO内部,那些“计算机网络刺探员”主要是针对计算机系统和通信网络,比如对国外某恐怖组织的计算机系统进行全天24小时的不停搜索,监测恐怖组织成员之间的信息往来等等,这就如雷达扫描信号一样,一旦“计算机网络刺探员”对目标计算机进行识别和定位之后,“远程操作中心”的黑客们就会用TAO专家专门为之设计的特殊软件入侵到目标计算机系统,或是下载对方计算机硬盘中的数据,或是向其计算机操作系统中植入某种特制的木马软件,或是为对方计算机安装上一种被TAO称为“buggies”的装置。如此一来,TAO的刺探专家就能通过自己的电脑设备持续监控目标计算机或是移动设备上的电子邮件与信息往来了。

    其次,“数据网络技术部”在TAO内同样起着不容忽视的作用——如果没有这一部门中的计算机专家与软件工程师的协助,黑客的入侵工作就不可能顺利完成。因为这些计算机专家与软件工程师的工作就是研发高级计算机软件,目的就是针对“计算机网络刺探员”的工作使其能够借助这些软件顺利完成任务。

    值得一提的是,在TAO内还有一个单独的特殊部门,叫作“远程通讯网络技术部”。这一部门类似于谷歌公司的Google X的神秘部门,主要负责相关技术的开发,以确保黑客在“计算机网络刺探员”探测到目标计算机之后能够不被对方察觉地潜入到目标计算机内或是其通信网络之内。

    在TAO内部,还设有一个叫作“任务基础设施技术部”的部门,其工作是负责开发敏感计算机和电信系统监测硬件,为部门中的计算机等基础设施提供技术上的支持。

    另外,TAO内还有一个更为神秘的部门,叫作“获取技术操作部”,其主要工作就是秘密搜取情报。这个部门也是唯一可以与美国政府其他情报部门相联系的一个部门,但这种联系却往往有着命令式的成分,比如TAO为了完成在中国的某一监测与计算机网络入侵,但是需要一些特工在中国某一地区或是部门的计算机或通信系统上安装一种秘密的窃听设备,以配合“远程操作中心”的黑客们进一步实施网络攻击,那么“获取技术操作部”的工作人员就会与美国中央情报局或是联邦调查局指派的特工共同完成这一任务。

    TAO成立于1997年,其在次年便开始了对中国的网络攻击,由此可见美国对中国的重视程度。事实上不仅仅是中国,世界上很多国家其实都在遭受着TAO的网络入侵。据一位NSA前官员透露,TAO的“计算机网络刺探员”目前已经成功侵入了全球数以千计的计算机系统,并成功破解了其秘密,得到了很多秘密信息。比如在2007年美军对伊拉克的突袭,正是由于TAO对伊拉克境内“基地组织”的一百多台电脑实施了定位、入侵与监听,才使得这次突袭取得成功。

    近年来,TAO在奥巴马就任总统之后更是得到了空前的发展,其伸向世界的魔爪也得到了纵深发展,其规模已经从最初的米德堡发展到了美国国家安全局在美国境内的各大监听点,这其中包括位于丹佛郊外的巴克利空军基地。所以说,TAO之所以能够获得其他任何一家情报机构所无法得到的情报,一方面是依赖于其旗下那600多名来自世界各地的黑客精英以及其不断研发改进的黑客技术,另一方面是美国国家安全局为其发展提供了充分的援助。

    5黑客间谍:上得“天堂”,下得“地狱”

    无论是美国联邦调查局,还是美国中央情报局,抑或是国家安全局,美国情报机构的特工们在从事间谍活动时大多无所不用其极,也正是基于这一原因,美国国家安全局的那些黑客间谍们为了监听到他们所需要的情报时,同样是只要能达到目的就会采用任何手段。

    美国对全球的情报窃听由来已久,尤其是随着近几年美国国家安全局由于不断招募民间的黑客高手,在黑客技术不断完善的情况下,更是不断加大窃听力度,其方式更是五花八门,而对德国总理默克尔的监听只不过是其中的一种手段。不久前,美国把那些新型的监听设备巧妙地安装在其驻其他国家大使馆内和建筑屋顶上。同样他们也把目光对准了其他国家驻美国的大使馆,并会通过一系列手段将黑客技术研发人员研发出来的一种“细细的玻璃纤维”掺入到建筑其他国家大使馆办公室的混凝土中。这种光纤窃听装置不仅在外观上具有很强的隐蔽性,同时其设备的安全性也很强,一般的安检根本不会发现。但是这种光纤窃听装置的功能却不容小觑,只要是办公室里的那些外交官们开始工作,他们所有的谈话内容包括计算机键盘敲打出来的所有信息,都会通过窃听装置和间谍卫星迅速传送到美国国家安全局的总部。

    事实上,美国的窃听目标并不仅仅是很多国家的驻外领事馆,还有国家政府的各种驻外机构和工作人员,包括这些人员打出的越洋电话,发出的电子邮件,甚至是许多国家空中的飞机和水下的潜艇,等等,这些都是其窃听的对象。

    要想做到这一点,就必须建立起一个庞大的“网络基地”。那么,这个庞大的网络基地是如何建立起来的呢?事实上,美国国家安全局在那些驻外大使馆内安置了排列紧密的各型通信天线,表面上为了保障这些领事馆的通信联络,实际上是为了美国国家安全局窃听情报。另外,美国国家安全局还会派出数名特工,以配合TAO的那些“计算机网络刺探员”的需要来执行一些秘密任务。比如在TAO“获取技术操作部”的指示下,到目标国的电信部门安装某一窃听设备,或是对某一刺探目标的手机信号进行某种干扰等等。

    另外,由美国国家安全局牵头,联合英国、澳大利亚、加拿大和新西兰四个国家,于1948年共同组建了一个“梯队”监听系统,这是一个全球范围内的电子窃听网络。其中最为著名的是七个规模较大的监听基地:美国的舒格格罗夫基地和亚基马基地;英国的莫文斯托夫基地和蒙威茨山基地;新西兰的怀霍基地;加拿大的利特里姆基地;澳大利亚的杰拉尔顿基地。其中,英国的蒙威茨山基地位于英国约克郡,如今已拥有近50个卫星天线装置,主要负责为那些黑客间谍收集和转发各种情报资源。它始建于1956年,是以英国为核心对整个欧洲情报的汇总中心,对外宣称是“提供无线电通信中继服务和进行通信研究”的机构。

    对亚洲方面的窃听,尤其是东亚、东南亚国家,他们主要是靠澳大利亚西部的杰拉尔顿镇附近的杰拉尔顿基地和新西兰怀霍河附近的怀霍基地,以及美国华盛顿州东部的一个美军基地——亚基马基地。“梯队”系统中的这三个基地主要窃听的是那些亚洲国家的国际长途电话和高频率的外交专线,其中亚基马基地窃听的主要目标是东亚国家外交部与其驻美大使馆之间的通信联系。

    “梯队”系统不仅分工很细,针对性很强,其功能也是大得惊人,他们运用自身拥有的先进的黑客技术,利用包括这七大基地在内的各个窃听站,几乎可以做到对全球任何一个国家所收发的每一封电子邮件、电话、传真、电报,以及各种无线电信号进行全方位窃听。

    至于技术方面,由于一直以来美国都十分注重对全球黑客的招募,即使有些黑客不愿进入美国国家安全局从事专业黑客工作,但他们几乎都有着不定期的就某一项目与美国国家安全局的局部战略性合作,这使得美国国家安全局的黑客技术达到了外界很难想象的地步——在追捕伊拉克前总统萨达姆时,美国国家安全局的黑客技术竟然清晰地记录下了萨达姆贴身侍卫在他们藏身的地下秘密场所里打出打进的所有电话。

    至于拦截通信信号的方法,也有很多种。那些由美国国家安全局的黑客们研究出来的专门收集和拦截各种通信信号的窃听器,被他们伪装成各种各样的形状,比如可以将其伪装成一根普通的树枝,然后被嫁接在某个目标国家的军事科研基地周围的一颗大树上,或者是一只小小的蜻蜓、蝉等形状,由于其先进的仿真技术,这些窃听器就会像一条变色龙一样与周围的环境融为了一体,不易被发觉。更有甚者,美国国家安全局还组织相关的动物学家与黑客们进行着一种活体实验,目的就是把黑客们研发出来的窃听器做得更为“袖珍”一些,然后将其植入到比如青蛙、鱼,还有猫或狗的体内。如果这项技术研究取得成功的话,那么几乎在全球各个地方都会长出一双双美国国家安全局的眼睛,他们也就真正做到了无处不在、无所不知。

    除此之外,为了加强空中窃听的能力,美国国家安全局还联合美国军方做了大量的试验。比如,他们联合太空局的有关专家与黑客共同试验,打算利用太空中“猎户座”的间谍卫星来跟踪微波传输,如果这项实验成功的话,那么美国国家安全局就能够通过这种手段实现在美国本土窃听到亚洲大陆的电话。另外,美国国家安全局经过多次试验发现,利用他们发射到北极上空的间谍卫星,可以实现在美国窃听到亚洲国家的手机信号。另外,美国中央情报局研制成功了一种新型的间谍卫星。利用这种窃听技术,美国可以窃听到地球上任何一个角落里发出来的微波信号,并且还可通过这项技术用间谍卫星去激活特工人员预先隐藏在目标旁的微型窃听设备。

    其实,除了依靠间谍卫星和基地来窃听外,随着科技的发展,深海光缆这种信息传输方式一经出现,由于其具有传输信息能量大,保密性高的优点,所以很快便得到了广泛地应用。越来越多的军方雷达讯信、电子邮件和越洋电话,都开始使用光纤电缆传输。美国国家安全局自然也随之将目光瞄准了那些深藏在海底深处的光缆。

    因为光缆传输的速度快与容量大,所以早在1989年的时候,美国就开始打起了光缆的主意。以英国TYCOM公司的一根光缆为例,它一次就能够容纳1亿门电话的通话量。如此大的信息量,如果将窃听器装入海底的光缆,那么就等于是在传输速度如此快、传输量如此大的一条“光河”的中间安了一个“渔网”,所有的信息都会被他们一网打尽。因此,他们动用了间谍潜艇,同最优秀的光缆专家实施了一次秘密行动。由于光缆运营商担心近海的电缆会被附近的渔船挂断或者损毁,所以经常派飞机沿着近海去侦察,最后美国国家安全局不得不选择了深海进行了试验,通过先进的技术手段,在深海中成功地打捞起了一截光缆,并在运营商毫无知觉的情况下对光缆进行了切割。

    这次实验,让美国国家安全局成功地掌握了在深海切割光纤电缆的技术,他们很快便研发出了新的窃听技术,比如,可以用一根极细的“针管”,在针管中空的部分放入一根光纤的引线,当他们把光缆皮成功剥开之后,将针插入光缆的内护套,如此一来,针管中具有窃听功能的光纤就会与光缆中的光纤相连接,光束就会被部分引入窃听装置中,而光缆中的光强衰减并不会影响到光缆的正常工作,运营商自然不会对此有任何觉察。另外,美国国家安全局还可以将光缆剥开至裸纤,令光纤稍微弯曲,这样一来,光束就会在弯曲处放出部分信号,此时在这个弯曲处放入特定的窃听器便可对该信号成功实施截获。

    当然,这些都是最原始的窃听技术。随着美国国家安全局的那些黑客技术的不断改进与研发,光纤对比法成为了他们经常采用的一种窃听方式,就是让和激光不同波段的光线沿着光纤的径向射过光纤,从而得到相应脉冲信号的光信号,然后将其转换成电信号,从而达到窃听的目的。

    由此可见,无论是天上,还是地下,甚至是深不见底的海底,无处不隐藏着美国国家安全局那些黑客们的影子,尽管他们一直都坐在美国国家安全局的秘密办公室里,抑或是美国驻某一国家的大使馆内,但是他们的触觉却几乎伸到了我们人类能够想象到的任何一个地方,这也是美国国家安全局与美国国防部的那些高官们一直以来都将那些穿着随意且其貌不扬的黑客们奉若上宾的主要原因。

    6“黑客部队”搅起网上战火

    美国前总统克林顿曾经说过:“网络和计算机是一把双刃剑。它给世界带来了巨大的利益,同时也成为了黑客和恐怖分子的武器。”克林顿之所以如此讲,是因为美国曾经受过黑客的攻击。

    早在1988年的时候,美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到一种不明病毒的攻击,大约有8500台的军用计算机受到了影响,其中有将近6000台计算机无法正常运行,这让美军的通信和指挥一时间陷入了一种极度混乱的状态。然而,令他们始料不及的是,这种病毒以一种类似于癌细胞裂变的速度在不断地自行被复制,在不到十个小时的时间里就从美国的东海岸横窜到了西海岸,使美军的计算机网络到了几近瘫痪的地步。

    事后,美国国家安全局才查明,这是一种叫作“蠕虫”的病毒,其传播途径就是通过电子邮件和网络,一旦计算机受到了这种病毒的感染,计算机屏幕上就会出现一条像虫子一样的东西,并胡乱地吞吃屏幕上的字母,然后改变这些字母的形状,从而使计算机运行越来越慢,最后直到瘫痪。而另一个问题是,这种病毒之所以会成功入侵电脑,是由于电脑中各种软件自身的“漏洞”,这才给黑客留下了进攻的途径。

    更令美国国家安全局感到惊讶的是,这种“蠕虫”病毒的制造者竟然是一位来自康奈尔大学计算机系的研究生莫里斯。美国国家安全局在震惊之余,开始重视黑客——不仅大量对外招募黑客,还将这些黑客技术广泛应用于政治、经济和军事当中。

    就在莫里斯事件发生的两年后,美国微软公司也遭遇了一次“黑客”袭击——微软被盗走了其最新版本的视窗和office操作系统。而一种叫作“间谍”的电脑程序可以记录下人们在电脑上的一切操作过程,包括人们输入密码的过程在内。

    这两起事件给了美国国家安全局莫大的启示,他们一方面在暗中大力发展黑客技术的同时,也与美国的大型计算机制造企业与软件公司展开了合作,让其专门为他们留下了一个可供其通行的“后门”。这为美国国家安全局的黑客间谍行为铺上了一条畅通的道路。

    其实,美国国家安全局组建的网络部队真正发挥作用,并不仅仅是近几年的诸多窃听事件,早在1991年的海湾战争时,美国便利用网络部队使自己达成了目的。当时,为了实现自身的海外扩张,美国策划了一场侵略性的战争,但是在当时,美国中央情报局得到消息:伊拉克刚刚从法国采购了一批供国家防空系统使用的新型打印机,打算通过约旦的首都安曼偷偷运往巴格达。当得知这一消息后,美国便派特工在安曼机场偷偷用一块固化病毒芯片和打印机中的同类芯片调了包。而这种固化病毒芯片正是美国国家安全局那些黑客们所研发出来的一种特殊的“病毒”。在美军发动战争之前,美国国家安全局的黑客利用遥控手段激活了固化病毒芯片里的病毒,从而使这种病毒从打印机里直接钻进了对方的主机,致使伊拉克防空指挥中心的主计算机系统程序出现了混乱,其防空系统中的预警和C3I系统均告瘫痪,从而为美军实施空袭提供了有利条件。

    随着科技的发展,网络已经无处不在,它不仅走进了人们的生活,同时也让越来越多的政府把金融、交通、军事等“国家命脉”的协调管理权均交给了网络。这更使得美国国家安全局不惜耗资15亿美元开发“电脑病毒武器计划”,因为不仅仅是在军事上,在文化、经济、政治、外交等方面,黑客技术都会为美国提供更多的便利。比如,美国国家安全局之所以煞费苦心地对那些国家元首实施窃听,目的就是获得这些国家元首的政治动向,以便能够提前采取必要的防护措施。而对某些国家二、三号政治人物的监听,也是想做到提前知晓究竟谁能够在即将到来的大选中获胜,也就是说,美国想提前掌握谁会执掌这个国家,这个即将上任的元首对美国甚至是对其他美国的敌对国又会是采取一种什么样的态度等消息。如果即将上任的国家元首对自身不利,比如在经济政策倾向上将采取一些对美国不利的措施,那么美国国家安全局就会运用自身掌握的黑客技术对这个国家经济领域的计算机进行攻击,从而击垮这些对自身不利的举措。

    值得注意的是,在美国国家安全局这一耗资巨大的“电脑病毒武器计划”中,其主要内容是研究怎样才能将“病毒源”固化在那些由美国出口给其他国家的计算机或电器中——如此一来,一旦哪个进口过美国生产的计算机或是电器的国家和美国发生了诸如外交、军事、经济等方面的冲突,那么那些美国国家安全局的黑客们就会利用电子手段激活这些隐藏的“病毒源”,从而造成敌对国的雷达失控、指挥失灵等现象。这样一来,美国就可以轻易赢得这场战争。

    然而,美国在大力组建自己的网络部队的同时,其他国家也早已在打造自己的“网络战士”。比如,以色列的埃胡德·特南鲍姆早在1998年利用黑客技术成功入侵过美国国防部和7个空军系统与4个海军系统的电脑网络系统,一举成为当时的“黑客帮”领袖。之后,以色列军破例将其招募到军队专门从事黑客技术研究与国家网络安全防护的部门中。其他如俄罗斯、日本、英国、德国、法国、印度等国家也相继开始公开或者私下里招募那些网络黑客来组建自己的“网络部队”。

    随着时代的发展,未来的战争将因为各国“网络部队”的兴起而有所改变,世界将很难再看到战场上的硝烟,因为不管是美国还是其他任何一个国家,那些被国家招募的黑客也在随着时代的发展悄悄发生着身份上的转变,他们将从最初的“黑客间谍”逐渐蜕变成“网络战士”。从此之后,网络战火将会不断上演。

    7黑客间谍是如何获取目标国的情报的

    早在两年前,中国就曾破获过一起境外黑客间谍案。在这起黑客间谍案中,那些黑客间谍主要攻击的对象是中国军队、政府、军工企业及国防科研机构的网络,攻击面十分大,攻击目标遍及中国绝大部分的省、市、自治区,并且还包括中国十几个驻外机构。

    从这起大规模且有针对性的黑客攻击中可以看出,美国国家安全局已经将中国视为一个强劲的对手,所以才会展开如此计划周密的网络进攻。但是,这也引发了很多人的思考,对于如此大规模的搜集情报行动,美国国家安全局的黑客们又是如何做到有条不紊的呢?

    此次对中国情报的窃取行动,虽然是针对中国,但同时也暴露出了美国国家安全局窃取情报的手法。通常,他们在确定了某一国家为情报窃取对象之后,就会从这个国家的军事、经济、国防科研等方面入手,而窃取的手法无外乎是从网络、手机等通信方式上,比如对于一个国家军事方面的窃听,只要涉及到这个国家军事方面的机构、人员等都将成为他们的目标。

    首先是对机构或个人的计算机的入侵,一方面,这些黑客间谍可以通过IBM、苹果、微软等计算机软件或硬件商为其预留下的“后门”直接对目标机构或个人的计算机实施病毒入侵,其中,“特洛伊木马”是一种十分常见的病毒。“特洛伊木马”通常分为两个程序:服务器程序和控制器程序。为了让目标计算机安装上服务器程序,黑客们往往都会对这一程序进行一下伪装,比如在文件名上加一些后缀,如美女热图jpg.exe,看起来就像是美女热图.jpg,这主要是依赖于windows操作系统默认地隐藏文件名后缀的原因所致。另外,就是利用windows操作系统的特性——即使你输入执行病毒.exe,windows仍然会去自动寻找,如果找到了,就会直接执行病毒.com来替代。这种木马一旦侵入了计算机,就会主动寻找硬盘上所有的.exe文件,然后创建一个同名的文件,并且后缀是.com。如此便很容易让计算机的使用者误认为这是一种程序,但是它却对计算机内的文件有着高强度的感染与复制,并将信息发送回指定的接收站。还有一种就是得用windows寻找目标文件的方式,比如你打开一个calc.exe敲一下回车键,当你想执行这一程序时,事先隐藏在计算机内的木马就已经隐藏在这个目录之后,一旦你执行这一程序,系统就会优先执行安装那个木马程序。

    总之,黑客们让用户将木马的服务器程序主动安装到电脑中的方法很多,只要人们低估并安装了一个服务器程序,那么接下来拥有控制这个程序的黑客就可以通过网络任意控制这台目标电脑。与此同时,他们还会将这种木马打进一个感染性极强的病毒中,就像“蠕虫”一样感染性极强,只要与第一个中了这种病毒的计算机联网的计算机,都会将这种木马迅速传播,如此一来,这些隐藏性极强的“特洛伊木马”就会被广泛地植入到了黑客们选中的特定目标群中。

    对于这种木马病毒,很多杀毒软件都扫描不出,因为用户杀毒只能杀掉将“特洛伊木马”承载到计算机上的病毒,却无法检测出“特洛伊木马”——“特洛伊木马”不具有感染性,其目的只是为黑客源源不断地窃取他们所需要的情报。而为了达到这一目的,美国国家安全局的黑客们对“特洛伊木马”做了多次改良,使得这种木马不会因为用户的一次关机而耽误了情报的搜集。木马在被用户安装到计算机上时,就会自行加入到用户经常执行的程序中,比如explorer.exe,这样只要用户执行该程序时,木马就会自动运行——实现按照黑客编写的时间来自动命令计算机重新启动。

    正是“特洛伊木马”只入侵隐藏却不搞破坏的个性,使它成为了美国国家安全局那些黑客们尤为喜欢运用的一种方式。有时,为了执行某种特殊的情报搜集任务,黑客会在“特洛伊木马”上加入另外一种程序——逻辑炸弹。这种程序与“特洛伊木马”有一个共性——不干扰计算机正常工作。但“特洛伊木马”的目的是搜集情报并传回“网络基地”,而“逻辑炸弹”平时却一直处于冬眠状态,只有到了黑客预先设定的时间或是事件出现时,它才会从冬眠中醒来,并对电脑程序实施爆破,目的就是销毁“特洛伊木马”工作过的痕迹,并让计算机停止运行。这种情况大多被应用在美军发动战争时期,当“特洛伊木马”传回了他们所需要的情报之后,他们便及时“炸”掉对方的计算机,然后展开突袭。

    除了计算机,手机也成为了美国国家安全局所高度倚重的一种窃取信息的载体。尤其是智能手机遍及全球的时代,使用者只要稍微不注意,比如上网看一个视频,或是用QQ等聊天工具聊聊天,甚至是你仅仅在某个公共场所打了个电话或是用手机上了下网,这些举动都有可能使一部手机成为帮助美国国家安全局完成情报搜集的工具。尤其是蓝牙耳机的出现,更是让我们身边的“黑客间谍”层出不穷,因为你在安装蓝牙耳机适配器的时候,有可能就改变了这部手机的性能——这部手机有可能就会将你此后的所有通话、短信等资料全部发送给美国国家安全局的黑客们。如果用户的手机具有拍照、录音、摄像等功能,就可能被当作窃照、窃录的工具被黑客们所遥控使用。一旦手机通过USB接口与电脑进行连接,那么电脑里的所有资料同样就会被窃取到。

    此时,如果仅仅是单一性的更换一下手机号或是手机,是根本无法摆脱这一情况的,因为一旦手机上被植入了某种病毒或木马,美国国家安全局的黑客们就会通过天空的间谍卫星对这部手机进行卫星定位跟踪。

    事实上,不仅仅是计算机与手机,打印机、电视等都有可能会成为溜入我们身边的“黑客间谍”——打印机的芯片可以将打印机打出的所有文件、资料记录下来,很多电视机具有摄录功能,还可以当作显示器连接电脑,这些都为美国国家安全局的黑客们提供了情报搜集的可能。一旦美国国家安全局将微型窃听器植入动物体内的试验取得成功,或许我们只是从宠物市场上买了一只波斯猫或“蓝贵人”,就有可能从此将一个“黑客间谍”领回了家。这也就是为什么那些美国国家安全局的黑客们在监听很多国家的高层领导时,连这些高层的兴趣爱好都会记录在案的原因之一。

聚合中文网 阅读好时光 www.juhezwn.com

小提示:漏章、缺章、错字过多试试导航栏右上角的源
首页 上一章 目录 下一章 书架