【导读】三年前,一场美国史上最大数据泄露事件,“撼动”了美国中央情报局(CIA)的世界级地位。三年后,一份的“沉寂”报告被全面公开,直指美中情局的各种“不作为”行径。余浪不断的CIA军火库泄露事件背后,究竟隐藏着何种不为人知的秘密?大国背后的网络安全问题凭何遭到“诟病”,安全防御失效、隐患重重之下,究竟是何作祟?今天,我们就来讲讲“Vault7(穹窿7)”这段“史诗级”军火库被泄露事件的“前因”与“幕后”。
众所周知,美国中央情报局(CIA)作为世界最大,最著名的情报机构,其基本职能就是收集、整理、分析、评估各方情报,并把这些情报提供给美国政府各个部门。
“颠覆政变、只手遮天、制造混乱”一度成为美国中央情报局的热门代名词。
而近年来,随着网络信息化的不断深化,美国中情局也逐步开始将触角伸向数据信息、网络监视甚至个人隐私领域上。
- 2011年8月,继微软之后,中情局要求谷歌交出储存在欧洲资料中心的数据,引发了欧美外交论战。
- 2013年6月,前中情局雇员爱德华·斯诺登曝光“棱镜”项目,指控中情局长期对境内外监控监听。
- 2014年10月,中情局着手研究渗透汽车控制系统的黑客工具,其中一个功能就是,探测汽车上存在的可能的暗杀阴谋。
……
可以说,“不可一世”的美国在当时的世界网络情报数据的掌控与网络武器的运用已经到达“炉火纯青”的地步。
然,极速飞行必有风险,美国中央情报局的“高光时刻”延续到2017年就遭遇重创。
这一年,维基解密(WikiLeaks)对“Vault7(穹窿7)”的曝光,将美中情局推上舆论的风口浪尖,引起国际社会的强烈抗议。与此同时,也给美国中情局自身安全防御领域强有力的一击。
如今三年已过,对于此次“重磅级”泄露事件或仍心有余悸的美国,终于肯就此进行公开“复盘”。
昨天,美国参议院情报委员会一名参议员罗恩·怀登(Ron Wyden)公布了一份关于2017年CIA违规的内部报告。该报告称:
许多美国中央情报局最敏感的黑客工具的安全性都非常差。尤其在过去十年中,美国情报界一而再,再而三地遭受大规模泄密事件的打击。
其中,就包括情报局“史诗级”军火库“Vault7(穹窿7)”的泄露,怀登更是将其称为“可悲的松懈”。
更为恐怖的是,如果维基解密方没有公布批量泄露的CIA黑客工具,美中情局仍不会知晓其内部已遭到网络攻击。
此外,该报告还表示:“我们大多数敏感的网络武器都没有隔离,用户共享系统管理员级别的密码,没有有效的可移动媒体控件,并且历史数据可以无限期地提供给用户……
而由于与日常代理商员工广泛使用的系统分开,导致该专门部门及其所依赖的利基信息技术系统采取的网络安全措施不严。“
针对这份报告¹,或者一言以蔽之“安全防御性太差了”。
可以说,今天这场全新的“复盘”,让看似“老生常谈”的CIA网络军火库泄露事件的“幕后”再被深挖一层,而这深层的一点竟是“极度松懈”下的买单?
而透过报告及其结论,智库从中也看到了几点端倪:
其一,只“攻”不 “防”的处置态度
据外媒报道,在致新任国家情报局局长约翰·拉特克利夫的信中,中央情报局就明确表示,“即使以损害自身系统为代价,也要优先建造网络武器。”足见,美国最高情报机构网络安全防御的消极宽松处理态度。
所以,如果一味地追求攻击端的能力而忽略防御体系地完善,将极大增加网络威胁风险,其后果更是不堪设想。
其二,“亡羊”未见“补牢”的处置手段
罗恩·怀登表示,距离提交违规报告已有三年时间,但中情局的网络情报中心至今仍未实行任何防控数据被盗的计划。情报界处于落后阶段,甚至未能采用在联邦政府其他地方广泛使用的最基本的网络安全技术。
亡羊补牢都未必可以补救过失,更不必说,发生威胁后的无动于衷了。忽略已知的安全隐患,一定程度上就是为攻击者大开攻击的“方便之门”。
其三,人是网络安全最“薄弱”环节
纵观此次事件始末,不管是窃取CIA军火库的前雇员,还是内部安全人员、决策者都有着逃脱不掉的责任。如果内部无法形成相应的安全警告或严惩方式,自然就不会对其做出响应。
可以说,解决不了人的问题,安全威胁将必然存在。
智 库 时 评
即使是超级大国,即使是超级大国的中央情报局又如何,在“可悲宽松”的安全性面前,谁都是在扮演“近乎裸奔”的角色,最终都难逃被渗透攻防的命运。
参考链接:
[1]报告链接-https://www.wyden.senate.gov/...
[2]threatpost-《中央情报局“ 7号避难所”秘密被盗》
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。