近日,德國《明鏡》周刊曝出美國國安局(NSA)監(jiān)視華為公司總部網絡的消息。該雜志宣稱,消息來源于NSA承包商前雇員愛德華·斯諾登提供的絕密文件。
這些文件指出,NSA侵入華為深圳總部的電子郵件檔案,獲取公司高層之間的信息,甚至竊取了華為產品的保密源代碼。NSA認為,通過這項行動所獲得的絕密情報太多,導致情報判讀人員根本來不及處理相關信息。這些文件甚至還指出,NSA曾竊聽中國國家主席習近平的通話。
從技術上來講,斯諾登的爆料并非憑空胡說。華為公司是現今全球最大的通信基礎設備供應商之一。任何情報機構如果成功滲透進華為,必然能夠獲得海量的通信數據情報。對于任何一家情報機關而言,這都是一個極富誘惑力的目標。作為全球信號情報的老大,NSA絕對不會放過這個目標。
那么,NSA是如何做到的呢?
斯諾登提供的文件,并未透露太多這方面的內容。按照NSA一貫的手段,除了采用遠程黑客入侵的辦法之外,他們還會采用一些“落地”情報工作手法。簡單來說,就是利用人員直接侵入目標機構,植入木馬后門成為長期的情報源。NSA有專門的特種行動小組。他們并不承擔直接的作戰(zhàn)、綁架、破襲和暗殺等特戰(zhàn)任務,卻具有非常強的滲透能力,可以滲透任何機構,植入特殊裝備以便長期竊取情報。對于某些關鍵人物,他們也會直接監(jiān)控(例如在家中安裝竊聽、偷拍設備)。
實際上,NSA有多個途徑侵入華為內部,以及華為參與的通信建設項目。例如,長期監(jiān)控華為中高層管理人員,獲取他們在公司內部的通信賬號和密碼。以現在的技術而言,NSA只要竊聽特定人物敲擊鍵盤的聲音,就能直接還原出此人敲打出的字母和數字,從而找出他的網絡登錄密碼和賬戶。這甚至完全不需要在電腦內部植入木馬。
另一個透途徑是直接滲透進華為的采購系統。由于華為不可能自己生產所有的產品零件,它擁有一個相當龐大的全球供應商網絡。NSA可以從零件供應商下手,植入有問題的產品零件,就能滲透進華為的產品。事實上,得益于美國的技術優(yōu)勢,這類手段幾乎是不可能被發(fā)現的。因為他們能夠采取現在中國尚未掌握的技術手段,設計一個專用的木馬零件。
只要滲透進這些通信節(jié)點,任何經過此節(jié)點的通信活動,將會在NSA的監(jiān)控下進行。當然,這涉及到一個有趣的問題,那就是到底這些信息是如何被發(fā)送給NSA的。
如果是普通民用網絡,那么此類信息很容易就被傳回美國。然而,中國國家領導人的通話是在專用網絡中進行的,與民用通信網絡完全在物理上隔絕。如果真的已經被NSA通過華為的設備竊聽,那么這些信息到底是如何被隔離帶之外的美國特工獲得呢?
在網絡并不發(fā)達的年代,專用網絡確實能夠隔絕外界的入侵。這是因為當時的通信節(jié)點很少。這就等于一個房子中,只有幾十個人在聊天,那么大家互相都認識對方,任何外來人員一旦進入,就很容易被發(fā)現。然而,現在全軍的網絡已經成為一個和民用網絡差不多大的封閉式網絡,通信節(jié)點數以百萬計。在這種情況下,任何一個單獨的節(jié)點被NSA滲透的話,以他們的技術都有可能直接滲透進專用軍事網絡。
那么,中國國家領導人有無可能擁有獨立的、更高一層的軍事網絡呢?
這個網絡也確實存在。然而,這并不代表就是絕對安全的。因為即便是高層之間的通信相對安全,一些指令仍舊需要在低階網絡中傳遞。只要監(jiān)控這些信息,NSA仍能分析出有價值的情報。即便是專用高階通信網絡,如果通信節(jié)點被滲透,NSA還是有辦法在其附近架設中繼通信站來傳遞內部信息。