第八章 信號情報和網路搜集 秘密途徑信號情報

秘密信號情報指安裝監聽裝置和計算機植入,其中計算機植入是搜集信息或傳輸存儲在計算機網路上數據的另一種方法。秘密信號情報還特指安裝感測器以攔截電子信號,不論通信信號或非通信信號。

此類裝置中,最古老的就是傳統音頻監聽裝置,能夠被放入電話、公寓或辦公室。總統外國情報顧問委員會(Fn Intelligence Advisory Board)1961年的一份備忘錄中稱,「音頻監聽技術具有潛力,能夠提供獲取可靠、確鑿情報的方法,而這些情報是政府用其他方式不可得的」。

音頻技術搜集中,最著名且最老舊的兩個方式就是竊聽器和竊聽電話。竊聽器或音頻裝置由來自科技處的技術服務辦公室的專家們和來自行動處的官員們進行安裝,能夠將某個房間內的所有對話傳輸到某個監控點。安裝這樣的裝置的行動極為複雜。據《情報研究》上的某篇文章所述,「安裝音頻裝置必須要執行『完美犯罪』,它必須是完美的,不光在於你不會被抓住,而且在於從行動開始,到監聽任務結束(有時是5年後),你都不留任何痕迹,這樣的行動甚至經過深思熟慮;你的目標只要發現任何可能引起注意的蛛絲馬跡,都會警告對手採取對策」。

這類行動涉及監視地點、獲得建築和地板設計圖、判斷內部裝飾和牆飾的顏色。必須注意房間內人員的活動以及安全巡邏人員的走動情況。一旦獲得這些信息並經過分析處理後,就必須考慮判斷秘密進入的時間和安裝裝置所需的材料,以降低被發現的可能性。

20世紀70年代初期,中央情報局安裝音頻裝置的目標之一是南越總統阮文紹。中央情報局送給阮的禮物是電視機和傢具,其中安裝了音頻裝置,使中央情報局能夠監控他的個人談話。中央情報局還試圖在南越派駐巴黎和談的觀察人員的辦公室和起居室安裝類似裝置。另一個受到中央情報局和國家安全局技術滲透的亞洲盟國是韓國。足以定罪大量證據,都是來自韓國總統府邸內的談話錄音,指控朴東宣賄賂美國國會議員的企圖。

霍華德·亨特在墨西哥城的任期內,中央情報局對若干個鐵幕國家的使館安裝了竊聽器或截聽電話。他在烏拉圭的任期內,中央情報局工作站對使館和關鍵人員的起居室進行了技術滲透。菲利普·阿吉在烏拉圭逗留期間,有七條電話線被監控。包括蘇聯和古巴的使館、領館和商務處的電話。

1982年或1983年,陸軍情報與安全司令部所屬的一個部門〔當時被稱為快速反應小組(Quick Rea Team, QRT),後來被稱為技術分析單位(Teical Analysis Unit)〕將一個電子監聽裝置放入了曼努埃爾·安東尼奧·諾列加將軍在巴拿馬的一套公寓。通過向公寓的清潔女傭和守衛行賄,快速反應小組的一名成員得以將一個監聽裝置放入諾列加的會議室。此次行動獲得了6段90分鐘的錄音,但沒有任何有實質性內容的情報信息。快速反應小組還在古巴駐巴拿馬的一名外交官的公寓里安裝了竊聽裝置,當時趁這名外交官出門之際,特工們溜進他的公寓並裝上了微型發射器,再次毫無收穫。

1983年,快速反應小組利用蘇聯代表訪問美國期間,在多個地方對代表進行了監聽。在勞倫斯·利弗莫爾國家實驗室參觀時,蘇聯官員的房間被快速反應小組特工安裝了竊聽器。蘇聯人前往丹佛時,又被安裝了竊聽器。這一次的結果更為有用;敏感的討論被記錄下來,信息可能指向在美國的蘇聯間諜。

1996年11月在維也納召開的石油輸出國組織會議期間,中央情報局給參會的伊拉克和伊朗代表的房間安裝了竊聽器。在後來的某次翻修中,裝修工人在賓館的牆內發現了竊聽裝置。據稱,德國聯邦情報局告訴其奧地利同事,中央情報局對各個代表團實施了竊聽。1997年,美國駐奧地利使館的1名官員(可能是中情局官員)因竊聽朝鮮駐維也納一名外交官的電話而被捕,之後便離開了這個國家。

2002年初,聯邦調查局和國家安全局的一次聯合行動被曝光,該行動試圖將監聽裝置安裝在一架波音767 300 ER飛機上,該飛機是為中國國家主席採購專用的,並在安東尼奧國際機場進行改裝。2001年10月,臨近飛機首航之前,中國的軍隊通信專家在飛機上發現了至少27個監聽裝置。

國家安全局和英國的政府通信總部(Gover unications Headquarters, GCHQ)的搜集活動包括使計算機感染惡意軟體的行動,主要是三個目的:計算機網路攻擊、計算機網路利用和計算機網路防禦。行動的基礎設施包括國家安全局位於馬里蘭州米德堡的總部和英國(曼威斯希爾)和日本(三澤空軍基地)的信號情報基地。另外,據曝光的消息稱,國家安全局通過特定獲取行動,在計算機裝運過程中攔截了計算機伺服器,將植入數據傳輸至國家安全局的裝置。

該項工作包括了多種惡意軟體工具的開發工作。「聯合耙子」(UNITEDRAKE)能與各種「插件」一起使用,使國家安全局有能力對被感染的計算機完全控制。這些插件之一名為「著迷的聽眾」(CAPTIVATED AUDIENCE),能夠控制計算機的麥克風,記錄麥克風周圍的談話;另一個名為「樹膠魚」(GUMFISH),能夠秘密篡奪計算機網路攝像頭的控制,進而拍攝照片。第三個名為「霧谷」(FOGGYBOTTOM),可以記錄互聯網的瀏覽歷史記錄,收集登錄細節和進入網址和電子郵件賬戶所用的密碼。還有一個名為「野兔」(SAVAGERABBIT),秘密地向與被感染計算機連接的可移動存儲裝置泄露數據。「鐵鎚聖歌」(HAMMERT)和「鐵鎚啤酒杯」(HAMMERSTEIN)被國家安全局插入到網路路由器中,能夠對流經虛擬私人網路的數據進行攔截和實施挖掘式攻擊。所謂虛擬私人網路指使用加密的「鏈接」,增強互聯網對話的安全和私密性。

還有一項代號為「量子」(QUANTUM)的技術,可用於挖掘、攻擊或防衛計算機。計算機網路挖掘利用的方式包括「量子插入」(QUANTUMI),這是一項「隱藏者技術」(man-on-the-side teique),能暫時接入到恐怖分子網站的連接,並將目標引向另外一個伺服器〔被稱作「狐狸迷藥」(FOXACID)〕,而這個伺服器是由國家安全局的特定獲取行動辦公室操控。「量子天空」(QUANTUMSKY)是創立於2004年的計算機網路攻擊方式,能夠拒絕接入某個網頁。

還有部分行動,包括代號為「騷動」(TURMOIL)和「渦輪」(TURBINE)的搜集技術能力。第一個指一組感測器,包括位於三澤和曼威斯希爾的感測器,能自動識別向被感染的計算機系統中泄露的數據,並將數據傳輸到國家安全局進行分析。另外,這些感測器能向國家安全局發出警告,從而使該局啟動相應的攻擊。這類警告由渦輪接收,是一個自動化的系統,設計意圖是「通過創造一個系統對植入分組而不是按個體地自動控制,使當前的植入網路能夠擴增規模(數百萬的植入)」。

表8.2描述不同的外交目標,以及用於獲取數據的秘密信號情報技術。該表顯示諸多使館和聯合國使團是秘密信號情報的目標,以及針對這些目標所採取的搜集技術,包括使用計算機植入技術〔代號「高地」(HIGHLANDS)〕、計算機屏幕搜集〔「流浪漢」(VAGRANT)〕、硬碟驅動成像〔「救生員」(LIFESAVER)〕和對使用天線發射信號的被動搜集〔「落入泥潭」(DROPMIRE)〕。

秘密信號情報的另一種形式是安裝定位的信號情報感測器。與安裝在房間、電話上或計算機上的竊聽器不同,這類感測器系統隱藏在目標設施附近,或者被置於適合攔截通信或其他電子信號的位置。1965年,中央情報局在印度的加瓦爾楠達德維峰頂部放置了一個依靠核動力驅動的裝置,希望能監控來自中國中西部雙城子試驗中心的導彈測試。在一次雪崩捲走這個裝置後,1967年又安裝了第二個,這次放在了旁邊的22400英尺高的楠達果德峰頂部。

中央情報局實施的另一個更為冒險的行動被稱為CK/TAW,主要是竊聽位於托木斯克的紅帕赫拉核武器研究所的地下通迅線路,獲得有關蘇聯粒子束和激光武器研究的情報。CK/TAW在1985年前後停止工作,可能已經被愛德華·李·霍華德或奧爾德里奇·埃姆斯,或者兩個人,出賣給了蘇聯。1999年,在另一次冒險行動中,中央情報局派出一個小組人員,秘密進入了阿富汗東南部,在靠近霍斯特鎮的基地組織營地安裝了一個遠程控制的信號情報搜集系統。

上一章目錄+書簽下一章