![本专题文章的开始插图。](http://www.hallspoultry.com/media-library/opening-illustration-for-this-feature-article.jpg?id=25564640&width=1200&height=900)
潜艇在海底徘徊,而上面的船只则小心翼翼地绕过国际水域的界限。在陆地上,守卫们在围绕着数英亩巨大的高尔夫球状雷达穹顶的高栅栏上巡逻。在天空中,飞机穿过平流层,而在更高的轨道上,电子耳朵聆听着来自下面星球的低语。
他们都在搜索大量的电磁信号,希望能捕捉到恐怖分子正在策划的阴谋、可疑的武器交易、经济情报,或者某个流氓国家正在制造大规模杀伤性武器。几十年来,这种所谓的信号情报(Sigint)对美国及其盟友至关重要。但是,在9/11事件和未能抓获奥萨马•本•拉登(Osama bin Laden)之后,这个全球最大的监听系统的缺陷显而易见。
这些军舰、飞机、天线和卫星都是冷战时期工程技术的胜利成果,目的是监视苏联及其盟友。现在的问题是:对于那些不相信自己卫星电话的恐怖分子,这套系统有多大用处?在一个几乎不可利用的光纤线路以惊人的速度传输信息,廉价的现成加密系统可以破解地球上最强大的超级计算机的时代,它能有多有效?
考虑到各国对其情报行动的保密,这些问题似乎无法回答,但即使是绝密机构也必须在现实世界中运作,因此有可能得出一些结论。
这些发现为现代Sigint描绘了一幅有趣的图景,在这幅图景中,解决一个棘手问题的最佳方式可能是解决另一个不同的问题。与发明更灵敏的接收器或密码破解计算机相比,秘密情报收集的热门领域包括窃听光纤电缆(甚至在海底);使用微型窃听设备和老式的贿赂、勒索和盗窃,在数据尚未加密之前获取数据;利用软件缺陷和配置不良的通信系统绕过数据安全措施;并自动筛选截获的大量通信。
老大哥还是累赘?
上面描述的旧的主力监视系统是由美国运行的——英国、加拿大、澳大利亚和新西兰作为初级伙伴——根据1947年的秘密协议。在大众媒体中,它经常被称为Echelon,有些人担心它是终极的老大哥:监听每一次电话交谈,阅读每一封电子邮件,跟踪全球每一个上网的人。
欧洲议会副主席格哈德•施密德解释说,这些担忧被大大夸大了。施密德2001年向议会提交了一份关于UKUSA系统的报告。施密德注意到一个许多人似乎忘记的明显事实:只有系统以某种方式访问的通信才能被拦截。“对于秘密机构来说,没有什么特殊的魔法物理....的rest is movie stories, rumors, and nonsense,” says Schmid.
实际上,信号情报系统是否有价值归结为一个技术问题:面对通信的爆炸,电子邮件、手机、传呼机、即时消息、光纤电缆、传真、视频会议和万维网遍布全球的每一个角落,英国美国情报机构能否获得足够的访问权来了解正在发生的事情?
当然,有些通讯比其他通讯更容易获取。特别是无线通信提供了两个关键的优势——你可以在不接入目标通信系统的情况下拦截它们,并且没有办法检测到它们已经被拦截。“在空中的微波、无线电、电话、对讲机等通信方式都可以被合适位置的某种天线拦截,”杰弗里·t·里奇尔森说美国情报界(西景出版社,博尔德,科罗拉多州,1999)。
UKUSA系统在世界各地和其轨道上的大部分物理资产都致力于确保这一点是天线在正确的位置。不同规模的监听站散布在地球上,包括每个美国大使馆的顶部。许多无人机附属于军事设施,还有一些是远程操作的。还有一些是可移动的,在海军舰艇和潜艇上,以及经过特别改装的飞机上,比如2001年在中国迫降的EP-3。几十年来,这些窃听者为情报界提供了大量的信号情报。
但是,由于战术和技术原因,这口井在20世纪90年代初开始枯竭。最大的战术问题是,苏联的解体让几十年来建立起来的监控网络失去了支撑。书的作者詹姆斯•班福德(James Bamford)表示:“苏联有一些简单的事情秘密的身体:极度机密的国家安全局解剖(Doubleday,纽约,2001)。“首先,你总是知道它在哪里。你可以投资很多钱在日本海参崴附近建立一个大型监听站,因为苏联海军会一直驻扎在那里。”
除了在地图上很容易找到外,苏联还产生了稳定的常规无线电和微波传输,为情报车轮提供了谷物。班福德说:“对付零星的小型战争和恐怖主义就完全不同了。”
技术问题产生于互联网驱动的电信爆炸,其最严重的后果是日益转向基于光纤的国际通信。这一转变是由于具有商业吸引力的事实,即一根光纤可以传输比卫星应答器多128倍的数字流量——超过24万个通道,每个通道的传输速度为64kb /s。
闯入戴维·琼斯的储物柜
在广泛使用光纤电缆之前,地球同步卫星星座,如国际通信卫星组织(Intelsat)和俄罗斯赞助的国际卫星组织(Intersputnik),承担了大部分国际通信流量。通过在每颗卫星的传输足迹中放置一个接收站,可以对这种链路进行全面监测。由于英属美国的领土遍布全球,从澳大利亚中部的Pine Gap到英格兰的Morwenstow和弗吉尼亚州的Sugar Grove(见地图),建立了这样一个车站集合。
大耳朵:国际通信卫星散布在世界各地,散布着各种各样的传输足迹。因此,美国及其讲英语的盟友运营着一个名为Echelon的全球卫星天线网络(红点),该网络全面覆盖了这些足迹,使他们的情报机构能够窃听几乎所有基于卫星的通信。插图:布莱恩·克里斯蒂
相比之下,电缆必须直接敲击。如果电缆在英国控制的领土上登陆,这很容易做到,如果电缆没有登陆,就必须有人秘密访问电缆,通常是在潜艇上。光纤电缆是最不易断裂的:光纤不会辐射出有用的电磁场(就像旧的金属电缆那样),而这种电磁场可以通过电感耦合接收箍检测到。
窃听者首先通过针对电缆上的信号增强中继站解决了这个问题。早期的中继器必须将信号从光转换成电,然后再转换回来,以放大信号。在电子阶段,信号可以通过与金属电缆大致相同的方式从外部接收。但掺铒光纤放大器的发展需要一种新的方法,在这种放大器中,信号在不转化为电能的情况下被增强。
从理论上讲,很容易发现沿着光纤传输的是什么。“你所要做的就是在光纤上放一点弯曲,然后观察从它发出的光,”光纤协会(光纤行业专业协会)主席吉姆·海耶斯(Jim Hayes)说。光纤中的信号损失只有零点几分贝,这样就无法检测到窃听器。“但实际上,”他补充道,“这并不容易。”
海耶斯解释说,问题在于,在一根典型的电缆中,有问题的纤维是十几根头发般细的玻璃丝之一,这些玻璃丝嵌入在激光焊接的、密封的、直径3毫米的不锈钢管中。这条管道被几厘米长的加强钢丝和电缆覆盖,电缆携带着10千伏的直流电源,所有这些都在几千米的深处。
“这并非不可能——但它肯定推动了实用的定义,”海耶斯指出。最简单的拦截技术是打开其中一个中继器来获取纤维,但是,Hayes警告说,“重新密封它的整个问题相当困难,因为你必须做到完美。”零件必须从制造商处采购或完全复制。
尽管面临这些挑战,“美国一直在重新配置潜艇吉米•卡特用于[光纤敲击],”Richelson说。的吉米•卡特“海狼”号是新海狼级之一,通过引入新的船体部分,正在为一系列秘密任务进行广泛修改,这将促进远程操作车辆、监视设备的使用,以及美国海军特种作战专家海豹突击队的运输。潜艇还安装了一个先进的通信桅杆,这将使它既能窃听无线电信号,又能将信息传回基地。的吉米•卡特应该在2005年年中全面投入使用[看插图]。
邦德,詹姆斯·邦德
但据GlobalSecurity.org的创始人、国防专家约翰·派克(John Pike)说,一个巨大的遗留挑战是停留在陆地上的光纤电缆。“我认为海豹突击队花大量时间做的一件事就是上岸……步行到最近的座机,”派克说。“十年前他们在伊拉克就是这样做的。”派克认为,这可能也是朝鲜和其他国家的光纤通信被监控的方式:“这就像猫捉老鼠一样,我们试图看看能在(国家元首金正日二世的)光纤网络上放多少个窃听器,而亲爱的领袖到处跑,试图抓住它们。”
解决固定电话问题的另一种更激进的方法是迫使对手使用无线电波。派克说:“自2002年年中以来,美国一直在做的一件事就是用空袭系统地切断伊拉克的陆上通讯线路,迫使他们通过更容易被破坏的渠道进行通讯。”事实上,这可能是美国国务卿科林·鲍威尔去年2月能够向联合国提交证明伊拉克人有罪的电话谈话的原因。
当需要比空中轰炸更隐蔽的方法时,像美国国家安全局(NSA)和中央情报局(CIA)这样的机构可以求助于特别收集服务(SCS)这样的组织,这是一个总部位于马里兰州贝尔茨维尔的国家安全局和中央情报局联合秘密组织。韦恩·马德森(Wayne Madsen)解释道,他曾在美国国家安全局工作,现在是电子隐私信息中心(华盛顿特区)的高级研究员。黑袋行动包括侵入大使馆或通信提供商的设施,窃取信息或安装窃听器。
[shortcode ieee-pullquote quote="破解俄罗斯密码太难了"" float="left" expand=1]作者班福德观察到,通过窃听计算机或通信系统,信息可以在通过光纤电缆发送之前就被捕获。插入键盘的微型麦克风可以在键盘敲击时接收到键盘发出的声音,并将声音传输到附近的接收器。根据班福德的说法,不同的键“听起来不同——每个键都有特定的特征。”这些签名可以用来重建键入的内容。
班福德解释说,SCS还允许信号情报机构“积极主动地追踪信息,而不是坐等”。另一个重要的SCS任务是招募为目标政府工作的人员,如密码职员或系统管理员,以确保访问敏感信息,如密码密钥。一旦成功,这类活动还能让NSA避开另一个巨大障碍:加密。
你说什么?
美国国家安全局声称自己是世界上最大的数学家雇主,并一直把自己塑造成一个卓越的密码破译机构,就像传奇的英国布莱切利公园(Bletchley Park)一样,该机构在二战期间成功破译了德国的Enigma和其他密码。但如今,这种看法可能有些误导。
美国国家安全局“掩盖了在破解密码系统方面取得的一些相当惊人的成功……通过假装他们只是更擅长数学和计算机科学,而实际上通常发生的是某种形式的破坏、勒索、盗窃、腐败等等,”剑桥大学安全工程读者、密码系统专家罗斯·安德森(Ross Anderson)说。(如由光谱对于本文,美国国家安全局的一名发言人表示,该局不对运营事宜置评。)
美国国家安全局的密码破译工作在冷战初期就遇到了严重的麻烦。据班福德说,第二次世界大战后,美国国家安全局立即捕获了德国的密码破译机,使他们能够读取苏联当时使用的先进电传打字机密码。但由于一名可疑的间谍,俄罗斯人发现了,并在1948年一夜之间更改了所有的密码。
据班福德报道,第二天被称为“黑色星期五”。“从那时起,破解俄罗斯密码就变得极其困难。国安局得到的大部分情报,都来自偶尔的突击搜查。”bust是密码系统执行或操作中的错误。
“有时候他们不知道自己在犯错。一个职员正在打字,突然密码系统中断了,”班福德解释道。这可以为密码破译者提供足够的机会,使他们能够返回并阅读整个消息。
解决办法是绕过这个问题。为了窥探苏联的外交计划,英国情报机构可能会追踪第三世界外交官与克里姆林宫的一次会面。当外交官将一份加密报告发回本国政府时,间谍就会追踪这个目标较弱的加密。
“像美国和俄罗斯这样的大政府使用自制的(密码系统)。北约形状技术中心前副主任布莱恩·格拉德曼(Brian Gladman)说,他曾与政府通信总部(GCHQ)合作,这相当于英国的美国国家安全局。“较小的国家没有这方面的经验,(当他们)建立自己的密码时,他们做得不太好。”包括中东国家在内的一些国家也购买了商用密码机,但可能并不总是能正常操作。(还有传言说,美国国家安全局在一些设备交付之前就获得了默认密钥。)
无论如何,无处不在的计算机通信的兴起使得广泛可用的强密码系统出现,比如公钥密码学,它依赖于数学函数,地球上最大的超级计算机需要几千年才能破解。最初,这在情报界引起了恐慌,并引发了20世纪90年代所谓的加密战争,当时美国政府逮捕了菲尔·齐默尔曼(Phil Zimmerman),他是一个流行的公钥程序“Pretty Good Privacy”的创建者,并试图对加密软件实施严格的出口控制。但基础数学已经在自由流通。美国。一些公司威胁要占领不断扩大的在线安全产品市场,政府最终让步了。
但是,即使理论上任何能上网的人都能获得不可破解的加密,密码破译者也不会失去一切;同样,解决方案是绕过问题。安德森解释说,如今,“针对密码系统的攻击涉及设计和实现的失败,而不是底层密码算法的失败”,就像第二次世界大战期间那样。同样的缺陷和混乱——漏洞百出的软件,配置糟糕的系统——使得计算机蠕虫在互联网上肆虐,再加上scs式的活动,给了像美国国家安全局这样的机构一个持续的窗口,可以访问流氓国家的活动和他们所处理的企业。
事实上,新电信技术的采用对情报机构来说并不全是坏事。实际上,在历史上通信基础设施不发达的国家,手机的广泛使用使得监控变得更加容易,尤其是对恐怖分子等非政府目标的监控。马德森说:“手机覆盖率越来越高,甚至在巴基斯坦这样的地方。”
派克对此表示赞同:“收入的增长速度比固定电话的增长速度还要快....由于这些新兴经济体的大部分经济活动都集中在几个主要城市,所以覆盖一个手机系统相对容易。”而正是在这些城市,美国大使馆或领事馆很可能会被窃听。
手机和卫星电话也能显示来电者的位置。在合作国家,这些信息可以直接从手机网络中提取,而在其他地区,如果多个监听站(可能包括卫星)可以接收到手机传输,则可以确定位置。正是通过精确定位一个卫星电话的来源,美国确定了1998年对奥萨马·本·拉登(Osama bin Laden)在阿富汗的一个营地发动巡航导弹袭击的坐标。
淹没在数据中
但是,这些在保持21世纪通信开放方面的成功,却加剧了最大的问题:数量。“很难理解过去15年通讯的巨大增长....一个监听站每小时有200万条信息,”班福德说。
在NSA庞大的计算机资源中,越来越多的资源被用于简单地存储和分类涌入其马里兰州米德堡总部的原始Sigint信息洪流。该机构的终极问题是地球上有太多的人来监控每个人。唯一的解决办法是在收集到信息后尽快扔掉尽可能多的信息。
“美国国家安全局的电气工程师和计算机科学家花了大量时间开发[自动]过滤系统,”班福德说。策略包括集中注意来自特定装置的电话,在电子邮件中搜索特定的单词和短语,或使用语音识别技术[参见“获取信息,都是为了抓住一个下达命令的恐怖分子,而不是一个与自己的另一半争吵的人。
尽管任何政府、军队或恐怖组织的计划都不太可能再像纳粹战争机器那样被全面暴露,但信号情报仍然应该对特定目标有效——但是,正如9/11事件和搜寻奥萨马·本·拉登所证明的那样,它只能作为综合情报战略的一部分,防止它置若自闻。
进一步探索
欧洲议会关于梯队窃听网络的报告可以在http://www.europarl.eu.int/tempcom/echelon/rrechelon_en.htm上找到。
国家安全局的网站(http://www.nsa.gov/)有关于其历史和外展计划的信息。
一个开源的公钥加密应用程序,Gnu Privacy Guard,可以在http://www.gnupg.org/.