Five Eyes是一個由英國、加拿大、澳大利亞、新西蘭和美國特務機關組成的情報聯盟,間諜們平日里都在嘗試破解各種加密技術,艱難而繁重。圣誕節將近,他們希望在這一特殊的節日里平日繁忙的工作能有所收獲。
加密技術一般指使用某種算法保護通信安全,使得未授權的用戶即使獲得了已加密的信息,但卻因不知解密的方法,仍然無法了解信息的內容。目前加密被廣泛應用于各種電子交易中。
但從另一個角度來說,對于NSA而言,所有通信中的加密技術都是阻礙他們實施全方位監控的障礙。在斯諾登曝光的文件中指出,美國國安局NSA已經成功破解了那些看似很安全的軟件和加密技術。比如Skype(一個被3億人使用的網絡語音通信工具),NSA用了不到半年的時間就破解了其使用的所有加密技術。
NSA研究加密技術預算高達3430萬美元
在德國,人們對通信加密尤其的重視。總理默克爾和其內閣成員們之間的通信都使用了強有力的加密措施。這種行為讓情報聯盟Five Eyes很不愉快,因為他們的終極目標就是破解地球上所有的加密技術。NSA尤其重視破解應用在互聯網安全通信上的加密技術,在2013年的年度預算中,NSA用在加密分析和開發相關服務的預算高達3430萬美元。
自從斯諾登棱鏡事件爆發后,網民們對自己的網絡隱私數據越來越重視了,但是采用端對端加密方法保護數據安全的用戶還是很少。經調查,人們之所以不愿意選擇使用端對端的加密方法主要是因為他們覺得這種加密方法太復雜了,用起來很不方便;還有部分人認為,無論使用多強大的加密技術都會被黑客們破解,所以用不用它都一樣。
NSA把目標分為五個等級
據斯諾登揭秘的文檔中指出,目前仍然有很多的加密技術NSA無法破解。NSA破解密碼專家把想要破解的目標分為五個等級:無關緊要、一般、適中、重要、至關重要。
前三個等級的加密技術對NSA來說都不是難事,而從第四個等級就變得麻煩起來了,難點主要是在一些加密軟件或加密網絡,如Zoho 、Truecrypt和Tor網絡。OTR協議也可能是造成NSA棘手的一個原因,它是一個端對端的加密技術。
對情報機構來說開源軟件更難以掌控,因為每個人都能看到該軟件的全部信息,要想在該軟件中植入一個后門程序并且不被發現的話就變得難上加難了。
當然第五個等級是最難的,因為這個等級上的通信往往會混合使用多種加密系統,如Tor+即時聊天工具CSpace+語音聊天工具ZRTP的組合,這樣的組合使得NSA幾乎無法跟蹤和破解目標的通信。ZRTP中的Z代表的是PGP開發者PhilZimmermann。PGP是一個對郵件加密的軟件,目前還在被廣泛的使用。
VPN對NSA而言形同虛設
VPN是一些公司和機構經常使用的虛擬網絡,在公用網絡上建立專用網絡從而進行加密通信。其工作原理就是在互聯網的兩個端點中間建立一個安全通道,所有的數據都是通過這個通道進行傳輸和加密。然而NSA操縱著一個大型的VPN利用項目,它可以攔截VPN內部交換的數據。例如雅典政府使用的VPN和愛爾蘭的VPN服務器之間的通信都會被NSA監控。
監控全球:NSA“宏偉”的加密破解計劃
2009年NSA每小時會發送1000個解碼VPN連接的請求,2011年上升到了100000個,照著這個趨勢下去,所有流經VPN的數據流量都可能會被NSA解碼并重新注入。計劃到2012年晚些時候,NSA計劃一天要破解高達1千萬個攔截的HTTPS連接。
VPN連接大多數都依賴于一些協議,使用比較廣泛的有點對點隧道協議(PPTP)和互聯網安全協議(Ipsec),但是這些加密協議都不會對NSA造成任何的威脅。NSA已經成功滲透到眾多網絡中,包括俄羅斯Transaero航空公司、約旦皇家航空公司和莫斯科通訊公司Mir Telematiki,甚至還有阿富汗、巴基斯坦和土耳其的政府網絡。
使用VPN進行加密對NSA來說都是小菜一碟,更別說不使用任何的加密技術的普通用戶了,NSA每天都會攔截上百萬個普通的用戶流量。至于這么做的原因?情報機構的專家們最感興趣的就是用戶輸入密碼的時刻,原因大家懂的。