揭開美國網軍面紗:純銅包裹建筑防信號外泄

來源:本站原創 IT必備工具 超過950 views圍觀 0條評論

作者: 徐娟 發布: 周勇 2013年06月22日18:40  來源: 北京晚報

美國“棱鏡”事件將多年來行蹤神秘的美國網軍曝光在公眾視線。這支特殊的軍隊正是由美國四星級上將基斯·亞歷山大歷時8年一手打造。美國網軍有多強大?近日,美國《連線》雜志撰文,詳細爆料亞歷山大與他的神秘部隊的前世今生,并稱“是該到揭開地獄之門的時候了。”

首領

擁有對部隊獨立指揮權

作為世界上最大的情報機構美國國家安全局的大老板以及美國網絡部隊最高統帥,62歲的基斯·亞歷山大擁有無可置疑的權威。他擁有對自己秘密部隊的獨立指揮權,包括海軍第10艦隊、空軍第24航空隊以及陸軍第2軍、負責培訓間諜技術的學術精英中心以及專門竊聽世界各國大使館的特殊數據收集中心。

在米德軍事基地,亞歷山大上將擁有無可置疑的權威。2001年,亞歷山大只是美軍情報與安全司令部的普通將軍。當時美軍在全球擁有10700個間諜和竊聽人員。“9·11”事件后,亞歷山大下令將美國普通百姓的電話和郵件納入美軍監測范圍,2005年,他被任命為美軍情報部總管,展開一系列監聽活動。

美國政府和情報部門對亞歷山大的評價是:“強硬的沙皇亞歷山大,只要他想要的,不惜一切代價都要做到。”2005年,美國高級特工德雷克無意間向媒體透露,一個叫做“開拓者”的項目超出預算數百萬美元,且該項目可能侵犯隱私。盡管這些內容早已被五角大樓公之于眾,德雷克仍然因“泄密”被判處35年監禁。在經歷了4年的漫長上訴后才免罪。

網戰

病毒攻擊過伊朗核設施

實際上,亞歷山大和他的網絡部隊早在2006年就發動過一次大規模的網戰。一種叫做“震網”的蠕蟲病毒標志著全球網絡病毒成功向戰爭武器轉化。2000年以后,美國國家安全局與美國中情局以及有關機構合作開發一款網絡武器——“震網”的蠕蟲病毒,針對的是伊朗納坦茲的核工廠。

2006年,他們通過這一病毒發送特定指令改變伊朗核工廠鈾濃縮離心機轉速,使得數千臺鈾濃縮離心機癱瘓。這一計劃得到小布什和奧巴馬兩任總統授權。令人震驚的是,到了2010年,“震網”已散布到世界多國,感染了全球超過45000個地區網絡,僅伊朗就有約60%的個人電腦感染了這種病毒。

2012年8月,一種毀滅性的病毒襲擊沙特阿美石油公司的3000臺計算機,抹去了四分之三的公司數據。幾天后,一系列網絡襲擊致使美國最大的金融機構停工。

規模

萬名軍人和成千上萬間諜

在“震網”之后,亞歷山大的網軍大規模擴招網絡專家、黑客和電腦工程師以擴充其在數字世界的攻擊力。亞歷山大堅稱美國在全球數字戰中的內在弱勢迫使其不斷加強自己的網絡戰斗力。2010年5月,美國成立網絡司令部,由剛晉升為四星上將的亞歷山大全權負責。這支部隊包括成千上萬的國安局間諜以及14000名來自美國海、陸、空三軍的網絡司令部軍人。這支網絡部隊將數字信息發展成一種新型武器,使其能夠像常規的陸空支援一樣向前線部隊提供“網絡火力支援”。

實際上在過去幾年中,美國網軍的行動不僅僅是保護美國人,還包括對美國認為的敵對目標發動網絡攻擊。在這一系列網絡較量中,亞歷山大和他的部隊掌控可使敵方網絡和基礎設施隨時陷于癱瘓的能量。

陣地

建筑墻都用純銅防護網包裹

美國國家安全局(NSA)美國網絡部隊的建設工程于2010年5月正式開工,耗資32億美元,坐落于馬里蘭州的米德堡。這項代號為“M”、占地227英畝的工程包含一個150兆瓦特的變電站、14棟行政大樓、10個停車場以及冷卻加熱工廠。

作為美國最高秘密基地,美國馬里蘭州米德軍事要塞更像一座城市,每天有數千人在50個建筑之間忙碌。要塞里還有獨立的郵局、消防和警察局。周邊茫茫的大森林讓這里與世隔絕。多層隔離電網和24小時輪換的荷槍實彈的士兵與其最高機密的地位相匹配。為防止任何可能的電磁信號外泄,這里的所有建筑墻都是用純銅防護網包裹,即使是單面玻璃窗外也有密匝的銅網。

今年4月,作為2014年預算的一部分,中情局和其他情報機構被削減44億美元預算。這些被削減的錢有很大一部分被亞歷山大用來建設13支網絡襲擊部隊。

野心

監控全球所有互聯網設備

為節約成本,美國國家安全局逐步將大多數的技術革新轉包給私人承包商。截至2010年,與國家安全局合作的承包商已達484家。事實上,美國全部16個情報部門依靠遍布全球的私人承包商網絡,將各處信息匯集起來,尋找可能的恐怖襲擊陰謀。在承包商中,最神秘的要數“尾聲系統”。

“尾聲”正在開發一種可從殺毒軟件防火墻的漏洞中侵入聯網設備的程序,這樣的“侵入病毒”史無前例,市面上沒有相應的修補程序去應對入侵。“尾聲”公司同時會向自己的顧客們提供一份叫“骨鋸”的地圖,這份地圖幾乎標注世界上所有互聯網連接設備的地理位置和數據信息,而收到地圖的機構只需要輸入“尾聲”提供的密碼登入,然后選取他們希望監控的國家或城市,再鍵入具體機構名稱和地址,地圖便會立即顯示在這所機構里的電腦上運行著哪些軟件、這些軟件存在怎樣的漏洞以及一份為不同機構需求量身打造的數據獲取列表。

文章出自:CCIE那點事 http://www.qdxgqk.live/ 版權所有。本站文章除注明出處外,皆為作者原創文章,可自由引用,但請注明來源。 禁止全文轉載。
本文鏈接:http://www.qdxgqk.live/?p=3155轉載請注明轉自CCIE那點事
如果喜歡:點此訂閱本站
?
?
萌宠夺宝游戏