新华网华盛顿9月6日电(记者林小春)美国前防务承包商雇员爱德华·斯诺登最新泄露的文件称,美国国家安全局利用超级计算机、技术标准、法庭命令和幕后劝说等多种招数,已秘密攻破或能够绕开现有常用互联网加密技术,获取私密信息,这意味着全球的网络通信在美情报机构面前已无所遁形。美国媒体评价说,美国“正在赢取有关加密技术的长期秘密战争”。
美国《纽约时报》、新闻网站ProPulica与英国《卫报》6日报道了斯诺登提供的文件内容。报道称,美国国家安全局上世纪90年代曾要求在所有加密系统里都安插叫做“Clipper芯片”的后门,但后来这一计划流产,于是从2000年开始,向代号为“奔牛(Bullrun)”的高度保密项目投资数十亿美元,秘密从事解密工作。只有极少人知道这一项目,他们来自所谓的“五只眼”:美国国家安全局及英国、加拿大、澳大利亚和新西兰的相关机构。
2010年有关“奔牛”项目的一份报告文件称,美国国家安全局已获取了针对加密网络聊天与电话的“突破性能力”。据报道,该情报机构在破解安全超文本传输协议(HTTPS)、安全套接层(SSL)、虚拟专用网(VVP)以及4G智能手机所使用的保护措施等方面“正获得成功”。
英国情报机构政府通信总部2010年在向员工通报的一份备忘录中写道:“过去10年中,美国国家安全局为破解广泛使用的加密技术,一直在进行着主动、多方面的努力,目前已获得密码分析能力,此前被丢弃的海量加密网络数据现在已可被利用。”另一份备忘录则称,英国情报人员对此“大吃一惊”。
报道表示,美国国家安全局除了利用定制的超级计算机外,还与国内外的科技公司合作,在这些公司的产品中设立“后门”。据称一些公司“受到了政府胁迫,不得不交出自己的主密钥或是建立后门”。报道特别提到,美国国家安全局每年花费逾2.5亿美元用于一个叫Sigint促进计划的项目上。文件对该项目的介绍是:“主动积极地接触美国和外国IT产业,暗中或公开影响它们的商业产品设计”,让这些产品“可被利用”。
文件显示,Sigint项目今年通过与芯片制造商合作植入“后门”,或暗中利用现有的安全缺陷,已能进入被某些企业与政府使用的加密芯片。《纽约时报》报道援引知情人士的话举例说:“有一次,在美国政府了解到某外国情报目标订购了新的计算机硬件之后,美国制造商同意在硬件出货前植入 后门 。”
报道表示,英国政府通信总部与美国国家安全局在破解加密技术方面展开密切合作。至少过去3年中,英国政府通信总部尝试用各种手段来获取谷歌、雅虎、“脸谱”和微软邮箱的数据。2012年,该机构成功开发出进入谷歌系统的“新途径”。不过,谷歌发表声明对此予以否认,称没有给予任何政府进入权限,也没有证据表明其系统已被攻破。
不容忽视的是,美国国家安全局还利用自己作为世界上经验最丰富的密码设计者的影响力,秘密在世界各地软硬件开发商所遵循的加密标准上设置薄弱环节。比如,2006年被美国国家标准与技术研究所采用、后又被国际标准化组织采纳的一个标准含致命漏洞,就是美国国家安全局的手笔。该机构编制了这个标准,花大力气把它推向国际社会,并在私下里称这个任务是“需要精妙应对的挑战”。该机构2013年的预算申请中阐述的目标之一是“影响商用公钥技术的政策、标准和规范”。
《纽约时报》表示,美国情报官员要求媒体不要刊发这篇文章,说它可能导致外国目标改用新的加密或通信方式,令收集或读取信息变得更困难。因此《纽约时报》在发表时删除了一些具体细节。
(原标题:美情报机构秘密攻破网络加密)