自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

“棱鏡”無死角 美監(jiān)視計劃涵蓋全球反病毒廠商

安全
昨天,斯諾登文件的一部分再次公開。在這份代號為“CAMBERDADA”的計劃中,美國情報機構(gòu)的NSA和英國的GCHQ對于反病毒廠商進行跟蹤和監(jiān)視,以中途獲取這些廠商用戶上報給廠商的病毒樣本。

2013年震驚全球的“棱鏡門”事件,隨著更多絕密資料的公開揭開了更多的秘密。昨天,斯諾登文件的一部分再次公開。在這份代號為“CAMBERDADA”的計劃中,美國情報機構(gòu)的NSA和英國的GCHQ對于反病毒廠商進行跟蹤和監(jiān)視,以中途獲取這些廠商用戶上報給廠商的病毒樣本。這些廠商是除英美廠商之外的23家其他國家的反病毒廠商,其中作為主要目標的是前不久被DUQU 2.0攻擊的俄羅斯反病毒行業(yè)的巨頭卡巴斯基。此外被列入目標的還包括芬蘭公司f -Secure,羅馬尼亞的BitDefender,德國的小紅傘,斯洛伐克的ESET,韓國的安博士,捷克的AVG和AVAST等,在此榜單上,還有中國的反病毒廠商安天。

 

 

文檔列舉的“目標廠商”

這份名單列出的反病毒廠商均是“五只眼”情報聯(lián)盟之外其他國家的廠商,而英美的反病毒企業(yè)如:賽門鐵克、趨勢、邁克菲、索福斯(Sophos)等均不在監(jiān)控目標之內(nèi)。從各方面綜合報道來看,美國情報機構(gòu)選擇目標的標準,多數(shù)針對在“不是自己人”的廠商中根據(jù)技術能力進行判斷。但還有一些廠商的出現(xiàn),純粹是因為跟卡巴斯基的技術上的聯(lián)系,比如以色列是美國的重要盟友,但以色列著名安全廠商Check Point和ZoneAlarm,由于在其安全產(chǎn)品中使用了卡巴斯基的反病毒引擎也被列入了此名單。

而據(jù)安全專家分析,如果用戶向反病毒廠商上報樣本郵件途徑美國監(jiān)控的網(wǎng)絡節(jié)點,就會被還原下來,美國情報機構(gòu)可以獲取這些樣本,可以重新利用。同時也能觀察安全廠商對樣本的響應能力。美、英、以色列等西方情報機構(gòu)一再在尋求繞開安全防御手段的方法,以實現(xiàn)更深入隱蔽的入侵。這正好解釋了在此前,在全球范圍內(nèi)擁有超過4億用戶的卡巴斯基實驗室遭入侵的原因,卡巴斯基在報告中就指出,“入侵者的意圖在于學習反病毒軟件”。用戶人工提交給廠商的樣本往往是能夠繞過廠商檢測的樣本,而NSA獲取了這些樣本的技巧就有利于所編寫的木馬避免被反病毒廠商檢測到。相關報道也指出,“反病毒廠商的產(chǎn)品必然會成為入侵行動的阻礙,所以利用對軟件的“反向工程”等手法來找出弱點所在,才能為情報機構(gòu)的入侵計劃掃清障礙。”

而此次,代號為“CAMBERDADA”的項目中所列舉的廠商,顯然就成了相關情報機構(gòu)入侵行動的絆腳石。卡巴斯基在震網(wǎng)、方程式等進行的分析,顯然讓美國顏面無光;而安天也曾公開發(fā)布對震網(wǎng)、火焰等攻擊行動的長篇分析報告。在相關文檔中,有一段話解釋了“CAMBERDADA”的目的:“類似卡巴斯基反病毒軟件的這類安全產(chǎn)品持續(xù)對GCHQ的行動能力構(gòu)成挑戰(zhàn),而SRE(軟件反向工程)的目的就是要一直跟蹤此類軟件的能力,否則我們的行為將被檢測到”。

責任編輯:藍雨淚 來源: 比特網(wǎng)
相關推薦

2012-10-07 14:57:01

2011-02-22 11:04:01

2015-05-27 09:23:31

2013-07-31 15:51:38

2014-09-23 13:26:46

2012-10-18 09:46:59

2012-09-25 15:14:38

2014-05-19 10:50:08

2010-04-16 22:01:43

2011-02-28 09:29:02

2013-05-13 11:51:29

2010-07-16 12:15:39

反病毒軟件病毒

2010-01-27 10:16:04

2010-10-09 09:13:06

2014-05-29 09:13:15

2013-07-11 10:17:59

2011-05-04 10:24:58

2011-05-04 09:23:26

2011-05-04 10:31:38

2013-06-17 10:41:16

棱鏡計劃大數(shù)據(jù)云計算
點贊
收藏

51CTO技術棧公眾號