21日公开的美国联邦法院文件显示,美国政府已于本月14日起诉“棱镜”项目泄密者爱德华·斯诺登。近段时间以来,爱德华·斯诺登曝光“棱镜”等美国秘密情报监视项目,令世界舆论一片哗然,更加重了人们心中的忧虑。
“大数据”时代,人们从中获益的同时,烦恼也多了起来。从邮件、电话到电子文档和其他资料,乃至行踪、消费记录等个人隐私无所遁形。无处不在的“第三只眼”似乎总在监控着每个人的行动,个人隐私随时遭窥探的可能性在增长。
“棱镜”下的网络攻击
入侵路由器须有庞大的数据存储和服务器集群,普通黑客做不到,一般也不会这么做。他们要么直接攻击电脑,要么直接攻击企业数据库和服务器
6月6日,美国《华盛顿邮报》在其网站刊登报道称,据职业情报员的“告密”,NSA和FBI正在开展一个名为“棱镜”的秘密项目,直接接入包括微软、雅虎、谷歌、苹果等在内的9家美国互联网公司中心服务器,搜集情报。
对于这种“入侵”方式,瑞星安全专家唐威指出,网络中电脑和路由器的关系是:所有电脑收发的数据、文件最终都要经过一个统一的出口,即路由器。这样,搜集信息可不必入侵电脑,只需进入路由器里就行。
一般来说,窃取数据有两种形式,一种是在完全了解路由器或者交换机硬件设备流程的情况下,通过流程截获数据;另一种是了解设备流程,且知道漏洞或者“后门”,直接进去截获数据。
事实上,从“后门”获取用户信息并没有人们想象中的那么难。“后门”的存在是业界众所周知的,对于网络路由交换机来说也不例外。网络路由器和交换机都有网络操作系统,普通用户和开发设计人员都能用,但开发设计人员在后台可以看到普通用户无法看到的信息。
唐威解释,“后门”也可以成为漏洞,任何软硬件设备都会存在漏洞。有些是无意的,有些是故意的。故意的这种有些是正规的,是为了厂家与设备交换数据,但是也留下了安全隐患。
走“后门”、挖漏洞的技术难度有多高?唐威指出,在“黑客”圈子里最高级的被称为“漏洞挖掘”。“后门”攻击是有技术难度的,但是对于厂家故意留下的“后门”,就没有技术门槛了。
如Windows操作系统,当系统异常时,经常会弹出“是否发送错误报告”提示,这种机制就是从本机向微软上传数据。“在正常情况下,是可以上传数据的。但是在非正常情况下,就可能窃取用户隐私。要是黑客知道这种漏洞,就不用入侵了,可以直接拿走数据。”
现在流行的“云技术”,一旦云端服务器遭到黑客入侵,或服务器和云端系统供应商在系统中留有“后门”,企业信息安全也将成为一纸空谈。
而对于斯诺登所透露的“棱镜”计划,其目的是批量监控获取隐私信息,这涉及到大数据问题。唐威说,按照斯诺登的说法可知,“棱镜”的第一步是数据收集,第二步是数据整理,再决定下一步要做什么。
对于黑客来说,他们一般都不采用攻击路由器的方式。黑客通常要么直接攻击电脑,要么直接攻击企业数据库和服务器。像“棱镜”的方式,需要有庞大的数据存储和计算服务器集群作支撑。“普通黑客做不到,一般也不会这么做”。
你我身边的类“棱镜”
WiFi环境下黑客利用软件“嗅探”截取手机或笔记本电脑发出或收取的信息;黑客通过直接攻击手机、笔记本电脑等移动终端,进入企业内网窃取数据
“插上网线的那一刻,你就没有隐私了。”这句话早已被生活在互联网时代的人们所接受。而“每一台手机都是一个移动的泄密工具”更为贴切地说明了人类在移动互联网时代的新困惑。
DCCI互联网数据中心今年初发布的《2013移动应用隐私安全评测报告》显示,66.9%的智能手机应用在抓取用户隐私数据,而其中高达34.5%的移动应用有“隐私越轨”行为,其中通话记录、短信记录、通讯录是用户隐私信息泄露的三个高危地带。
有黑客近日自曝,在星巴克、麦当劳等提供免费WiFi的公共场合,用一台Win7系统电脑、一套无线网络及一个网络包分析软件,15分钟就可以窃取手机上网用户的个人信息和密码。
如此简易的行窃方式让很多人匪夷所思。金山防病毒工程师李铁军表示,这在技术上是行得通的,黑客攻击只需要具备两个条件:一是黑客和用户在同一个网络,二是黑客侦听网络中的数据,没加密的直接看到,加密的可以进行解密。
WiFi黑客如何“黑”用户?黑客利用软件“嗅探”截取手机或笔记本电脑发出或收取的信息,从数据包中窃取造访网站时的cookies数据、“劫持”用户的会话信息。即便用户登录的网站本身是安全的,这些cookies数据也可能包含未加密的登录信息。
可以说,只要用户入了黑客下的“套”,窃取信息对他们来说就易如反掌。更隐秘的另外一种方式,是黑客设置了一个非法访问点,伪装成合法站点,“引诱”用户点击进入后,便发起“中间人攻击”,截取用户与网络之间传递的所有信息。
![]() |