RSS Feed
更好更安全的互联网

情报之技不在繁琐,奇巧手段亦可攻破高难目标

2015-03-31

暗箱操作可攻破SIGINT高难目标经过对前一段时间披露出的罗列了种种情报工作内容的文档的浏览,你是否感觉真实的特工工作离你十分遥远呢?其实,并非所有情报的获取都需要通过千里之外截获信号或入侵网络实现。事实上,该过程有时甚至可以通过简单的人工手段完成。


来源 | SID Today

编译 | 创宇智库

点击此处获取本文英文版 PDF:Stealthy techniques can crack some of hardest tar

纷繁复杂的情报战中,有一力降十会,就有以巧破千斤。本文依旧以 NSA 为例,介绍美方获取情报过程中一些奇巧的战术。

情报获取工作流程如下:首先,截获运往世界各地目标地点的计算机网络设备(服务器、路由器等),将其转运至某秘密地点。接下来,该地点的入侵特别行动队(TAO)/入侵作战部门(A0–S326)雇员在远程作战中心(ROC)的协助下将信标植入直接安装到目标电子设备中。最后,这些设备再经过重新打包转运至原目的地。而这一切均出自美国情报体系合作伙伴及 TAO 技术人员之手。

此类供应链阻断行动采取将侵入点预先植入全球高难目标网络的做法,实践证明卓有成效,迄今,已为 TAO 部门立下屡屡战功。

▲左图:情报人员小心翼翼地打开截获的包裹;右图:在“工作台”上完成信标植入

举个新近的例子:某个通过供应链植入的信标,在历经数月后与 NSA 秘密基础设施进行通信,为美方日后展开设备入侵和网络调查提供了路径。调查之初,TAO/(要求&定位部门)分析师即认定该植入设备将为美方带来意想不到的收获:美方当时只知道这批设备属于叙利亚通讯总局(Syrian Telecommunication Establishment,简称 STE),主要用于当地因特网主干网建设,但并不知道 STE 的 GSM (移动电话)网络也采用该主干网。由于美方之前从未入侵过 STE 的 GSM 网络,这次新发现算得上是一个重大收获。

TAO 目前可以自动渗出包括 STE 账单信息在内的详细通话记录(Call Detail Records,简称 CDRs),其中不乏用户联系人及地理位置信息。此次入侵还意外收获了该区域其他 GSM 网络含 GPRS 数据在内的 CDRs,并且攻陷了渗出目标通话内容的某台 GSM 交换机。可谓大获全胜!

POC:xxxxxxxxxxxxxxxxxxxx


作者:(公开//仅用于公务)xxxxxxxx,入侵目标开发部(S3261)主任

源自:NSA/CSSM l-52

日期:2007 年 1 月 8 日

解密日期:2035 年 5 月 1 日

作者:明冉 刘 | Categories:创宇智库 | Tags:

发表评论