维基解密的 CIA 黑客工具没有达到宣传效果

对大多数人而言,安全的消息应用程序和我们想象的一样安全
A Hacker Infiltrating A Computer
这根本不是黑客攻击的样子。真正的黑客攻击主要是人们围坐在电脑前。这种描绘方式酷多了。The Preiser Project,来自Flickr CC BY 2.0

维基解密昨天在其新公布的所谓中央情报局(CIA)文件中,到底揭示了什么?正如这家前(以及主要是美国)秘密信息公开机构的惯例一样,其宣称是大胆而直接的:“这些技术允许CIA绕过WhatsApp、Signal、Telegram、Wiebo [sic]、Confide和Cloackman [sic]的加密,方法是攻击它们运行的‘智能’手机,并在加密应用之前收集音频和消息流量。”

这些应用程序(除了微博)都是为保密而设计的。如果CIA的特工能够绕过这些应用程序的安全措施,那么数百万活动家、异议人士、记者以及偏爱安全通信的普通人的隐私就会处于危险之中。是这样吗?毕竟,2013年,前NSA承包商爱德华·斯诺登的爆料就将这种威胁置于中心:海量、不加区分地收集个人数据。没有人是安全的。

然而,维基解密昨天公布的内容并没有显示广泛滥用权力。

《纽约时报》和《华尔街日报》都几乎逐字重复了维基解密的说法。正如哥伦比亚大学计算机科学教授史蒂夫·贝洛文(Steve Bellovin)所指出的,这种表述塑造了他们的初步报道。

定向攻击。CIA不像NSA那样,在传输过程中收集安全的、加密的通信,然后稍后披露这些对话。相反,CIA正在做它作为一家专注于从个人那里收集情报的间谍机构所做的事情:寻找进入特定人手机的途径。然后,一旦进入手机,它就会绕过加密,并记录传输到设备的数据和音频。

事实是,大多数加密应用程序,在大多数情况下,都是有效的。我们倾向于将安全视为一个二元函数:门是锁着的,还是没锁。对于通过加密消息服务发送的消息也是如此:要么是锁着的,要么不是。但这具有误导性。你锁着的房门可以阻止 casual intruders and pranksters;这对我们大多数人来说,大多数时候都足够了。但事实是,它无法阻止一个有工具的决心坚定的窃贼,也无法阻止一名持有搜查令的警察。我们大多数人不会被盯上,也永远不会(抱歉,那些自以为是的科技记者)。因此,使用加密消息服务进行通信意味着我们的消息很可能(极有可能)不会被任何人看到,除了通信链另一端的解锁者。

维基解密公布的内容不应该让任何人感到意外:CIA有一些方法可以进入某些手机,在某些时候,以便从特定个人那里获取信息。

“首先,这似乎是关于针对特定终端用户的工具,通过损害他们的手机来达到目的,而不是破解加密本身,”安全研究员和宾夕法尼亚大学计算机科学教授马特·布莱兹(Matt Blaze)在Twitter上评论道。他接着说:

因此,普通人,也就是那些没有被CIA特别盯上的人,很可能在使用Signal和WhatsApp在手机上安全通信时是安全的。正如Signal的开发者Open Whisper Systems在Twitter上所说。

加密仍然可以阻止被动监视——例如NSA在你的通信发送时收集你的通信——前提是发送方和接收方都在未受损的手机上使用端到端加密应用程序。一个精明的间谍机构(你应该并且也希望你的国家的誓言守护者如此——只要他们只监视坏人)可以绕过这种加密。

“这次信息泄露揭示了我们都知道的事情:CIA拥有0-day漏洞(高影响力的、之前未披露的漏洞),并从美国内外的一些研究人员那里购买漏洞,以便监视个人设备,”黑客Tarah Wheeler和安全研究员Sandy Clark写道。他们合著的文章,我鼓励所有感兴趣的人全文阅读,详细介绍了这次文件披露中的一些重要发现。一:大部分精力似乎都集中在破坏iOS设备上,这可能是因为Android设备相对容易被破坏,或者目标用户更有可能使用高端苹果设备。然后是关于加密的另一个、更大的观点,我们已经在上面看到过呼应

新的维基解密信息库引发了很多垂涎(克里姆林宫可能因此而激动不已,有人认为克里姆林宫是数据泄露的幕后黑手)。虽然规模不如斯诺登事件,但这次泄露的文件量仍然巨大。当然,可能还会有后续的爆料。其中一些可能会破坏反恐工作。然而,这8761份文件和文件包中的所有内容都揭示了高度敏感的情报,这几乎是不可能的。事实上,其中一些文件本身似乎就显得琐碎。

在泄露的信息中,揭示了CIA自己的日式颜文字数据库。CIA为什么会有颜文字库?这可能是某种新的冷战密码。也可能是兰利总部内部的玩笑。

就像泄露事件带来的许多其他问题一样,答案仍然是¯_(⊙︿⊙)_¯

 

更多优惠、评测和购买指南

 
Kelsey D. Atherton Avatar

Kelsey D. Atherton

科技领域特约撰稿人

Kelsey D. Atherton 是一名军事技术记者,自 2013 年起为《大众科学》供稿。他报道无人机器人和其他无人机、通信系统、核企业以及用于规划、发动和缓解战争的技术。


© .