第八章 信号情报和网络搜集 秘密途径信号情报
秘密信号情报指安装监听装置和计算机植入,其中计算机植入是搜集信息或传输存储在计算机网络上数据的另一种方法。秘密信号情报还特指安装传感器以拦截电子信号,不论通信信号或非通信信号。
此类装置中,最古老的就是传统音频监听装置,能够被放入电话、公寓或办公室。总统外国情报顾问委员会(Foreign Intelligence Advisory Board)1961年的一份备忘录中称,“音频监听技术具有潜力,能够提供获取可靠、确凿情报的方法,而这些情报是政府用其他方式不可得的”。
表8.1 特殊手段搜集局无人远程站点和有人位置
音频技术搜集中,最著名且最老旧的两个方式就是窃听器和窃听电话。窃听器或音频装置由来自科技处的技术服务办公室的专家们和来自行动处的官员们进行安装,能够将某个房间内的所有对话传输到某个监控点。安装这样的装置的行动极为复杂。据《情报研究》上的某篇文章所述,“安装音频装置必须要执行‘完美犯罪’,它必须是完美的,不光在于你不会被抓住,而且在于从行动开始,到监听任务结束(有时是5年后),你都不留任何痕迹,这样的行动甚至经过深思熟虑;你的目标只要发现任何可能引起注意的蛛丝马迹,都会警告对手采取对策”。
这类行动涉及监视地点、获得建筑和地板设计图、判断内部装饰和墙饰的颜色。必须注意房间内人员的活动以及安全巡逻人员的走动情况。一旦获得这些信息并经过分析处理后,就必须考虑判断秘密进入的时间和安装装置所需的材料,以降低被发现的可能性。
20世纪70年代初期,中央情报局安装音频装置的目标之一是南越总统阮文绍。中央情报局送给阮的礼物是电视机和家具,其中安装了音频装置,使中央情报局能够监控他的个人谈话。中央情报局还试图在南越派驻巴黎和谈的观察人员的办公室和起居室安装类似装置。另一个受到中央情报局和国家安全局技术渗透的亚洲盟国是韩国。足以定罪大量证据,都是来自韩国总统府邸内的谈话录音,指控朴东宣贿赂美国国会议员的企图。
霍华德·亨特在墨西哥城的任期内,中央情报局对若干个铁幕国家的使馆安装了窃听器或截听电话。他在乌拉圭的任期内,中央情报局工作站对使馆和关键人员的起居室进行了技术渗透。菲利普·阿吉在乌拉圭逗留期间,有七条电话线被监控。包括苏联和古巴的使馆、领馆和商务处的电话。
1982年或1983年,陆军情报与安全司令部所属的一个部门〔当时被称为快速反应小组(Quick Reaction Team, QRT),后来被称为技术分析单位(Technical Analysis Unit)〕将一个电子监听装置放入了曼努埃尔·安东尼奥·诺列加将军在巴拿马的一套公寓。通过向公寓的清洁女佣和守卫行贿,快速反应小组的一名成员得以将一个监听装置放入诺列加的会议室。此次行动获得了6段90分钟的录音,但没有任何有实质性内容的情报信息。快速反应小组还在古巴驻巴拿马的一名外交官的公寓里安装了窃听装置,当时趁这名外交官出门之际,特工们溜进他的公寓并装上了微型发射器,再次毫无收获。
1983年,快速反应小组利用苏联代表访问美国期间,在多个地方对代表进行了监听。在劳伦斯·利弗莫尔国家实验室参观时,苏联官员的房间被快速反应小组特工安装了窃听器。苏联人前往丹佛时,又被安装了窃听器。这一次的结果更为有用;敏感的讨论被记录下来,信息可能指向在美国的苏联间谍。
1996年11月在维也纳召开的石油输出国组织会议期间,中央情报局给参会的伊拉克和伊朗代表的房间安装了窃听器。在后来的某次翻修中,装修工人在宾馆的墙内发现了窃听装置。据称,德国联邦情报局告诉其奥地利同事,中央情报局对各个代表团实施了窃听。1997年,美国驻奥地利使馆的1名官员(可能是中情局官员)因窃听朝鲜驻维也纳一名外交官的电话而被捕,之后便离开了这个国家。
2002年初,联邦调查局和国家安全局的一次联合行动被曝光,该行动试图将监听装置安装在一架波音767 300 ER飞机上,该飞机是为中国国家主席采购专用的,并在安东尼奥国际机场进行改装。2001年10月,临近飞机首航之前,中国的军队通信专家在飞机上发现了至少27个监听装置。
国家安全局和英国的政府通信总部(Government Communications Headquarters, GCHQ)的搜集活动包括使计算机感染恶意软件的行动,主要是三个目的:计算机网络攻击、计算机网络利用和计算机网络防御。行动的基础设施包括国家安全局位于马里兰州米德堡的总部和英国(曼威斯希尔)和日本(三泽空军基地)的信号情报基地。另外,据曝光的消息称,国家安全局通过特定获取行动,在计算机装运过程中拦截了计算机服务器,将植入数据传输至国家安全局的装置。
该项工作包括了多种恶意软件工具的开发工作。“联合耙子”(UNITEDRAKE)能与各种“插件”一起使用,使国家安全局有能力对被感染的计算机完全控制。这些插件之一名为“着迷的听众”(CAPTIVATED AUDIENCE),能够控制计算机的麦克风,记录麦克风周围的谈话;另一个名为“树胶鱼”(GUMFISH),能够秘密篡夺计算机网络摄像头的控制,进而拍摄照片。第三个名为“雾谷”(FOGGYBOTTOM),可以记录互联网的浏览历史记录,收集登录细节和进入网址和电子邮件账户所用的密码。还有一个名为“野兔”(SAVAGERABBIT),秘密地向与被感染计算机连接的可移动存储装置泄露数据。“铁锤圣歌”(HAMMERCHANT)和“铁锤啤酒杯”(HAMMERSTEIN)被国家安全局插入到网络路由器中,能够对流经虚拟私人网络的数据进行拦截和实施挖掘式攻击。所谓虚拟私人网络指使用加密的“链接”,增强互联网对话的安全和私密性。
还有一项代号为“量子”(QUANTUM)的技术,可用于挖掘、攻击或防卫计算机。计算机网络挖掘利用的方式包括“量子插入”(QUANTUMINSERT),这是一项“隐藏者技术”(man-on-the-side technique),能暂时接入到恐怖分子网站的连接,并将目标引向另外一个服务器〔被称作“狐狸迷药”(FOXACID)〕,而这个服务器是由国家安全局的特定获取行动办公室操控。“量子天空”(QUANTUMSKY)是创立于2004年的计算机网络攻击方式,能够拒绝接入某个网页。
还有部分行动,包括代号为“骚动”(TURMOIL)和“涡轮”(TURBINE)的搜集技术能力。第一个指一组传感器,包括位于三泽和曼威斯希尔的传感器,能自动识别向被感染的计算机系统中泄露的数据,并将数据传输到国家安全局进行分析。另外,这些传感器能向国家安全局发出警告,从而使该局启动相应的攻击。这类警告由涡轮接收,是一个自动化的系统,设计意图是“通过创造一个系统对植入分组而不是按个体地自动控制,使当前的植入网络能够扩增规模(数百万的植入)”。
表8.2描述不同的外交目标,以及用于获取数据的秘密信号情报技术。该表显示诸多使馆和联合国使团是秘密信号情报的目标,以及针对这些目标所采取的搜集技术,包括使用计算机植入技术〔代号“高地”(HIGHLANDS)〕、计算机屏幕搜集〔“流浪汉”(VAGRANT)〕、硬盘驱动成像〔“救生员”(LIFESAVER)〕和对使用天线发射信号的被动搜集〔“落入泥潭”(DROPMIRE)〕。
表8.2 针对外交目标的秘密信号情报
秘密信号情报的另一种形式是安装定位的信号情报传感器。与安装在房间、电话上或计算机上的窃听器不同,这类传感器系统隐藏在目标设施附近,或者被置于适合拦截通信或其他电子信号的位置。1965年,中央情报局在印度的加瓦尔楠达德维峰顶部放置了一个依靠核动力驱动的装置,希望能监控来自中国中西部双城子试验中心的导弹测试。在一次雪崩卷走这个装置后,1967年又安装了第二个,这次放在了旁边的22400英尺高的楠达果德峰顶部。
中央情报局实施的另一个更为冒险的行动被称为CK/TAW,主要是窃听位于托木斯克的红帕赫拉核武器研究所的地下通迅线路,获得有关苏联粒子束和激光武器研究的情报。CK/TAW在1985年前后停止工作,可能已经被爱德华·李·霍华德或奥尔德里奇·埃姆斯,或者两个人,出卖给了苏联。1999年,在另一次冒险行动中,中央情报局派出一个小组人员,秘密进入了阿富汗东南部,在靠近霍斯特镇的基地组织营地安装了一个远程控制的信号情报搜集系统。