新浪军事

卡巴斯基曝多国电脑硬盘藏间谍软件 中俄均在列

参考消息

关注

参考消息网2月17日报道 外媒称,俄罗斯研究人员表示,他们在全球最大制造商生产的个人电脑硬盘中,发现了多种设计精密的黑客工具。

据英国《金融时报》网站2月17日报道,总部驻莫斯科的网络安全公司卡巴斯基实验室(Kaspersky Labs)表示,该公司已在30个国家所用电脑中发现了这种间谍软件。这些国家包括伊朗、巴基斯坦、俄罗斯和中国,长期以来它们一直是美国情报机构的工作重点。

这些卡巴斯基的研究人员并未指控美国国家安全局(NSA)是这种新恶意软件的源头。不过,他们间接暗示这些黑客工具是美国设计的。

这家俄罗斯企业表示,部分监控工具深深隐藏在东芝(Toshiba)、西部数据(WD)、希捷(Seagate)和IBM等企业生产的电脑硬盘中。

如果美国在开发这种新型黑客工具中的角色得到确认,这将继2013年爱德华•斯诺登(Edward Snowden)关于NSA的破坏性爆料之后,进一步玷污美国高科技企业的声誉。

卡巴斯基在2月16日公布了有关这种间谍软件的技术细节。该公司表示,植入这批恶意软件的组织“在技术上的复杂性和精通程度超过了任何已知组织”。

卡巴斯基始终避免在措辞中直接提及美国国家安全局。该公司表示,这种间谍软件是由它称为“方程组”(The Equantion Group)的组织开发的,并表示该组织已运营了20年。

不过,卡巴斯基表示“方程组”与Stuxnet病毒的设计者有着“密切的联系”。Stuxnet是美国与以色列合作开发的电脑病毒,曾攻击过伊朗的核设施。

根据卡巴斯基的说法,其中一款监控工具被植入了电脑“固件”之中。所谓固件,是指在通电时会向电脑硬件的其他部分发送消息的代码。卡巴斯基的研究人员称,这种植入方式上的进步是“一种令人震惊的技术成就”,因为这种方式植入的病毒极难被侦测和提取出来。

卡巴斯基实验室全球研究与分析团队(Global Research and Analysis Team)主任科斯廷•拉尤(Costin Raiu)表示:“简单来说,大多数硬盘都有写入硬件固件区的功能,却没有从中读出数据的功能。这意味着我们实际上和瞎子一样,没法侦测出已经被这种恶意软件感染的硬盘。”

该报告表示,“方程组”会利用这种技术带来的能力,有选择性地监听电脑数据。受到监听的目标包括银行、政府、核能研究人员、军事设施及伊斯兰激进分子。

卡巴斯基的报告还讨论了“方程组”的另一种企图,即标注没有连接互联网的“物理隔离”网络(伊朗的核设施就是这种情况)。该报告描述了一种“基于USB连接的特殊指令和控制机制,令攻击者能从物理隔离网络中上传和下载数据”。

西部数据、希捷和镁光(Micron)表示,他们对这种间谍软件一无所知。东芝(Toshiba)和三星(Samsung)拒绝置评。IBM没有回复记者的置评请求。

  

点击图片进入下一页

细节硬盘

  【延伸阅读】黑客声称利用软件和照片远距离复制德国防长指纹

图为德国女防长冯德莱恩。

中新网12月31日电 据新加坡《联合早报》31日报道,黑客网络“混沌电脑俱乐部”(Chaos Computer Club)的一名会员宣称,他仅仅使用一套商业软件和几张照片,就复制出德国国防部长冯德莱恩的指纹。

据报道,克里斯勒(Jan Krissler)在第三十一届混沌电脑俱乐部年度大会上表示,在没获得冯德莱恩指纹印的情况下,他成功的复制了冯德莱恩的指纹。

克里斯勒解释,冯德莱恩10月有一次发表演讲时,他使用一般相机,从不同角度拍摄,捕抓冯德莱恩的手指照片。之后,克里斯勒使用一张近摄的指纹照,再利用一套商用软件,复制出冯德莱恩的指纹。

克里斯勒表示,这次大会结束后,政府官员下次在公开场合发表演说时,将得要戴上手套,防止指纹外泄。

据悉,苹果和三星的多款器材,都以指纹来鉴定物主身份,但专家表示,指纹识别法已经不安全。

(2014-12-31 09:48:22)

【延伸阅读】别傻了!“窃听”用户的不止三星一家

三星最近几天摊上事儿了,有关其智能电视的语音指令功能可能窃听用户隐私的报道甚嚣尘上。从本质上讲,这相当于在用户的房间内安装了窃听器。

三星在服务条款中写道:“请注意,如果您所说的文字中包含个人信息或其他敏感信息,该信息将会在您使用语音识别功能时被记录并发送给第三方。”

三星随后解释称,他们只会在用户进行语音搜索时将数据发送给第三方。这种行为其实并不罕见:如果一家公司无法利用自己的数据处理用户的请求,便会寻求第三方服务提供商的帮助。例如,三星可能不会自己提供详细的电视节目列表。

三星的声明还澄清了一件事情,只有当用户与语音识别软件互动时,才会被“窃听”。如果用户在房间里进行正常对话,其对话内容是不会被智能电视搜集的。该公司还特意强调称,用户也可以手动关闭语音识别功能。

任何可能窃听用户的设备都应该引起警惕,但实际情况并非如此。当用户与语音识别系统互动时,语音内容必须发送到某个地方。你经常使用的、、和的语音识别软件皆属此列,而三星智能电视并不是唯一一款采取这种模式的产品。

“无论是三星智能电视还是亚马逊Echo,用户都需要通过关键词来启动它们。”美国市场研究公司Gartner分析师马克·洪(Mark Hung)说,“在听到关键词之前,它们不会监听一切,但它们确实一直在‘听’。一旦满足了用户的要求,系统就知道任务已经完成。”

  

点击图片进入下一页

马克·洪表示,三星等企业有机会使用现有的技术了解用户的习惯和行为。

“企业目前并不想用语音识别技术干涉用户的隐私,但如果他们今后想这么做,其实现在已经具备了这样的能力。”他补充说,“人们上网时也会被密切追踪,他们其实并不知道——现在出现了一股‘选择退出’运动,而不是‘选择加入’。所以,尽管企业目前并没有用语音追踪你,今后仍有这种可能。”

工作模式

虽然语音识别这样的创新可以为用户提供更多便利和个性化体验,但仍然引发了用户隐私担忧。

“新型的数据搜集活动除了能给这些产品带来好处外,还可能引发隐私担忧。”数据隐私管理公司TRUSTe CEO克里斯·巴贝尔(Chris Babel)说,“企业必须透明,将数据的搜集和使用方式告知用户。”

根据TRUSTe的调查,消费者对企业的信任度已经降到历史最低水平。与此同时,作为物联网的一部分,上网产品越来越普及,约有35%的美国人至少拥有除智能手机外的一种智能设备——排名第一的是智能电视。约有79%的受访者称,他们担心智能设备搜集自己的个人信息。

但市场研究公司ABI Research分析师山姆·罗森(Sam Rosen)表示,当今的语音识别服务不应该引发太多担忧。

“在多数情况下,它们并不会不断‘窃听。’”他说,“在没有被(按钮或特定的语音指令)激活前,它们始终处于没有非活跃状态。被激活后,才会将语音文件传送给语音识别服务,将语音转换成文本,进行文本级的搜索(有的在设备上,有的在服务器上,有的还会综合两种模式),然后返回结果。”

如果你认为这种解释太过繁琐,那么可以简单总结成一句话:当你跟设备互动时,它会向服务器发送分析请求,然后根据你的请求返回结果。

  

点击图片进入下一页

企业回应

虽然每家公司的政策各有不同,但在处理与语音识别相关的隐私问题时,却都采用了相似的政策。

例如,谷歌的粉丝可以使用Google Now语音识别服务获取餐馆、电影和航班等各种信息。但为了进一步改进平台使用体验,谷歌会存储用户的语音请求。

如果用户登录谷歌帐户,他们的请求会存储在服务器上,并与其帐户关联。但如果在没有登录的情况下发出语音指令,这些内容就会匿名保存起来。谷歌明确表示,用户可以评估并删除与自己账号绑定的语音文件。

与三星的政策类似,谷歌的语音识别软件只会在激活后倾听用户的指令。

与此同时,2012年被谷歌收购的智能恒温器和烟雾探测器公司Nest也提供语音识别功能。该公司在隐私页面上给出了详细解释:他们会搜集用户数据,用于了解用户的使用方式,并提供相关广告。

但亚马逊表示,该公司与第三方分享语音信息只是为了满足用户的需求。Siri的服务条款也基本类似,并强调其目的是改善整个平台。

苹果表示,虽然用户的姓名、联系人和歌曲会通过加密方式发送到苹果服务器,但Siri并不会与Apple ID关联,而是通过一个随机识别码与用户的设备关联。

苹果还表示,用户可以关闭Siri,而苹果则会删除与Siri识别码相关的所有数据,从而重新开始所有的学习过程。如果用户开启定位服务,设备所在的位置也会发给苹果,用于改善服务。

微软称,Xbox One搜集语音指令等数据是为了持续改善Kinect和Xbox One的使用效果。但该公司不会获取或存储P2P语音或视频数据。另外,与Kinect面部识别有关的数据都会直接存储在游戏机中,不会发给微软。

微软的Cortana语音助理则会记录语音请求和其他信息,包括联系人的姓名、通话频率、日程表、词典条目等数据,以此改善语音识别效果。

  

点击图片进入下一页

总结

虽然大型企业都在搜集和存储不同类型的数据,但这类信息基本安全,而且主要目的都是改善整体的用户体验。

但很显然,三星等企业出品的设备虽然一直在“听”,等待着用户发出语音指令,但这些设备和软件并不会“窃听”用户。虽然相关数据会被发送给第三方,但仅限于特定数据,而且这已经成为语音识别领域的惯例。

不过,尽管不必太过担心,但还是应当提醒用户保持警惕,而企业也应当对数据使用方式保持透明。只有这样,才能让用户感觉舒心。(书聿)

(2015-02-11 14:48:06)

  【延伸阅读】纪录片《第四公民》首映 还原“棱镜门”事件

纪录片《第四公民》海报

中新网10月17日电 据英国《卫报》报道,近日,由劳拉·珀特阿斯执导的“斯诺登事件”纪录片《第四公民》在纽约电影节首映,这是第一个将斯诺登事件搬上银幕的影像作品,首映结束旋即引起巨大反响和各方高度关注,电影将于10月24日在全美发行。据目前获得的消息,本片有望提名奥斯卡最佳纪录片。

报道称,自从斯诺登披露“棱镜门”事件后,人们认识到原来的隐私早已被破坏殆尽,美国政府仿佛创造了一个数字化的“斯塔西”,时时刻刻地监视着世界。他们利用纳税人的钱,维持着这台机器的运转,以满足官僚们自己的利益。

尽管斯诺登将他所知道的公之于众,但是人们不禁会开始担心那些不为人知的秘密背后的目的,一时间,个人隐私岌岌可危。

报道称,劳拉·珀特阿斯的《第四公民》主要叙述了斯诺登以“第四公民”的代号联系了记者格林沃尔德,并在香港的酒店房间里,第一次接受采访,并揭露“棱镜门”时的故事。

影片中,格林沃尔德在采访了斯诺登后为他写了一本名叫《无处可藏》的书。斯诺登在采访中表示,尽管政府声称并没有侵犯民众的隐私,但是美国和英国正在大规模地监视或监听每一通电话、每一封电邮、每一次网络搜索,甚至连在键盘上输入了什么他们都知道。美国国家安全局正在建造人类史上最强大的武器。政府还在暗中为电话通讯拦截的合法性修改法令。珀特阿斯说:“我们拍摄这部影片时尽量保持私密。我们想通过这部电影讲述一个人冒着风险、作出个人牺牲挺身而出的故事。”

《第四公民》高度还原了“棱镜门”事件始末,为观众真实揭秘身处漩涡中心的爱德华•斯诺登。

报道称,斯诺登是一个冷静、通情达理的人,这与朱利安·阿桑奇的活泼善变形成鲜明对比。斯诺登总是以一副懒散的样子出现在镜头前。

但他有时候也会出现偏执的行为,例如有一次在对他进行视频采访时,火警铃响了,其实是一次火警演习,而斯诺登为了谨慎起见,防止被追踪,挂断了电话。斯诺登有时在电脑上输入密码时,还会用一种奇怪的布将自己和电脑包裹起来,看起来就像上世纪20年代的摄像师钻进了照相机后的帷幕里。斯诺登把这块布成为“神奇斗篷”。他表示,这样就不会被电脑的摄像头拍到了。

其实在这部纪录片问世之前,一部名为《斯诺登档案:世界最大泄密事件内幕揭秘》的图书已经在全球多国热销,这是清晰完整地呈现“斯诺登事件”的第一部著作。从2013年6月5日英国《卫报》爆出斯诺登的第一条新闻起,事件至今不断发酵,作为斯诺登指定、唯一全程跟踪了该事件的英国《卫报》,掌握了大量的一手资料,也承担了巨大压力,甚至一度要被英国政府关门歇业。作者卢克·哈丁是英国《卫报》记者,他根据100多小时的面对面访谈和200多万字的采访笔记而写就此书。关于纪录片导演珀特阿斯2013年在香港与斯诺登见面时的一些具体细节,在这部书中也有爆料。

(2014-10-17 15:06:23)

【延伸阅读】不仅美国有棱镜门!英国情报部门扫描32国端口

  

点击图片进入下一页

腾讯科技讯在棱镜门丑闻中,美国国安局等情报部门对各国公民乃至政要的通信进行监听的丑闻被曝光。实际上,英国、加拿大等其他西方国家的情报部门,也在对他国通过互联网手段进行安全扫描,以求发现可以利用的漏洞或是“肉鸡”(隐藏攻击者身份、代为发起攻击的电脑。)

据德国科技新闻网站Heise近日报道,英国情报部门GCHQ,曾经在2009年,启动一项名为“Hacienda”的情报收集计划,并对至少27个国家电脑系统进行了端口扫描。

互联网基于TCP/IP协议,所有的访问请求和答复,均通过一个个TCP端口来实现,这个端口相当于联网电脑和服务器的“眼睛耳朵或嘴巴”。

在安全行业,无论是不良黑客,还是信息安全公司,都时常会对客户电脑或服务器进行端口扫描,以便发现是否有漏洞存在。

据透露,GCHQ曾经将上述安全行业使用的手段,用于针对其他国家的情报采集。

其中一份文件显示,27个国家联网电脑的端口进行了完整的扫描,而其他5个国家,则完成了部分扫描。

据称,英国情报机构所扫描的通信协议端口,涉及SSH加密协议、用于远程网络管理的SNMP协议等。

据报道,英国情报机构将通过大规模端口扫描获得的漏洞信息和情报,分享给了美国、加拿大、澳大利亚和新西兰的情报部门。其中,这些情报部门一般使用一种名为“Mailorder”的安全加密手段,传输情报内容。

Heise网站还披露了加拿大情报部门CSEC的另外一个计划“Landmark”。

这个计划的目的,是寻找到所谓的“行动中继箱”(ORB,类似于国内所称的“肉鸡”)。

这些ORB,其实是被攻击者攻破、控制的联网电脑系统,被植入了攻击程序。在特定时间,攻击者将会利用“肉鸡”对目标服务器发动攻击,而被攻击者将无法调查出黑客的真实身份和地理位置。

上述德国网站透露,仅仅在2010年2月的一次训练中,加拿大情报部门的八个“网络漏洞利用分析小组”(每组三个人),发现了3000台“肉鸡”电脑,可以在日后被CSCE所利用。

Heise网站的一位撰稿人格罗瑟夫(ChristianGrothoff)表示,西方的情报机构从技术上实施以上计划,这并不出乎意料。然而,这些情报机构攻击的是普通百姓的系统,此外还在他们的电脑上安装恶意软件,对其他更多的系统发动攻击,这种行为毫无理由、令人震惊。

格罗瑟夫效力于德国慕尼黑理工大学,他领导的团队,开发出了增强联网电脑和服务器安全性的技术“TCPStealth”。这种技术,相当于对通信双方的电脑和服务器端,增加了一次密码验证。

格罗瑟夫举例说,比如一些服务器和路由器,由管理员通过远程进行管理,管理员不希望外部能够访问管理端口,于是可以面向获得授权的管理员小组,提供密码口令认证。

即使攻击者能够和目标服务器建立连接,但是如果口令不正确,双方将无法通行。(晨曦)

(2014-08-18 06:00:10)

加载中...