文档结构  
翻译进度:已翻译     翻译赏金:0 元 (?)    ¥ 我要打赏

摘要:随着嵌入式电子设备和在线消息应用程序中加密技术变得更加强大,伊斯兰恐怖分子利用这种技术保证通讯安全并进行信息存储。通过立法来协助执法机构应对“going dark”的现象并不能够让当前的状态恢复。现在端到端的加密代码广泛使用,但只有牢不可破的加密才会被历史长河筛选出来。然而,上面图片的内容也不是完全凄惨。端到端加密本身是不可破解的,但是情报机构能够黑掉终端上的软件,并利用使用者的错误进行破解。

第 1 段(可获 2 积分)

反恐官员越来越担心恐怖组织会利用加密进行更加安全的交流。随着加密技术成为电子设备和在线消息app的一部分,包括伊斯兰恐怖组织的一批犯罪分子正利用这项技术进行交流和保存信息,以此避免被检测和控告,执法官员称这种现象为“变黑”。

尽管大西洋两岸的政府机构与科技公司、公民自由倡导者、甚至持有给执法机构创建“后门”[1]以获取信息的方法利大于弊意见的高级官员公开展开了激烈辩论,但加密技术到底如何工作仍是一大困惑。[a]

第 2 段(可获 2 积分)

专家一直认为,监管措施很难逆转潮流。 除了软件是其他国家写的(和不在当地法律范围内的), 在这场辩论中他们没有完全理解:端到端加密的“源代码”在网上很容易获得。 这意味着,除了关闭互联网, 没有什么能够阻止个人包括恐怖分子,创建和定制自己的加密软件。

本文的第一部分对各种形式的加密进行了介绍, 包括端到端加密, 全设备加密,匿名和各种在加密之上或能够代替加密的安全通信方法(运行安全或OPSEC)。 第二部分,给出恐怖分子是如何使用这些方法示例。

第 3 段(可获 2 积分)

第1部分:加密101 

端到端加密
手机和最近的信号塔之间的通信是经过加密的。 这是因为如果不进行加密黑客可以通过窃听无线电波来监听电话。 但是,在经过信号塔之后电话通信在铜线和光纤电缆中的传输是不加密的。 我们认为挖出这些电缆并监听太难了。

类似的,旧的聊天应用程序只在服务器上对消息进行加密, 使用被称为SSL。[ b ],打败能够通过窃听互联网流量服务器的黑客,只能通过严查会在公共场所的Wi-Fi。 但一旦消息传到服务器上, 他们以不加密的方式存储,因为他们被认为是安全的,黑客拿不到的。 执法机构仍可以获得的消息与法院命令。

第 4 段(可获 2 积分)

新的聊天应用程序,不仅仅对服务器及之前的消息进行加密, 而是对到达另一端收件人的手机整个过程中的消息进行加密。 只有拥有私钥的收件人 可以解密消息。 服务提供商仍然可以提供“元数据”给警方(谁发消息给谁), 但他们不能拿到消息的内容。

在线消息应用Telegram是最早支持端到端加密的系统之一, 并且恐怖组织,如伊斯兰国家利用了它。[2] 目前, 大部分消息应用app支持这些功能, 如Signal,Wickr,甚至苹果的iMessage。最近, Facebook的 WhatsApp[3] and Google[4] 宣布他们将支持信号的端到端加密协议。

第 5 段(可获 2 积分)

个人电脑上软件PGP,[c]第一次创建于20世纪90年代中期, 占领了端到端加密的市场。 它将一个消息(甚至整个文件)转换成可以复制/粘贴到任何地方的加密文本, 如电子邮件,脸谱网职位, 或论坛帖子。在PGP中“军用级加密”和“消费级加密”没有区别。 这意味着个人可以公开这些加密的消息,国家安全局也无法访问他们。 有一种误解,像美国国家安全局的情报机构能够破解任何加密。 这并不确切。大多数正确加密的信息不能被破解,除非用户犯了一个错误。

第 6 段(可获 2 积分)

这种端到端的加密 依靠于公钥密码。 密钥是两个数学相关的密码,一个密钥加密的消息只能由另一个解密。 一个密钥可以公开,确保发布人可以加密能够被接收者通过私钥解密的消息。[D]例如 Al-Qa`ida’s Inspire杂志公开它的密钥[5] 因此任何使用PGP的人能够使用它进行信息加密,而这个信息只有杂志的出版商能读取。

全设备加密
例如如果一个人失去了他的苹果手机, 他的数据应该是安全,罪犯拿不到的。[e]只有政府可能有资源可以通过找出一些奇怪的漏洞来破解手机。 据报道,FBI支付私人承包商近100万美元来破解圣贝纳迪诺恐怖分子Syed Rizwan Farook的iPhone。[ 6 ]

第 7 段(可获 2 积分)

苹果手机是安全的,原因正是全设备加密, 以及全磁盘加密。不单单是所有的数据加密,而是通过一种与硬件结合或纠缠 [7] 。因此,警方不能复制加密的数据, 然后使用超级计算机“暴力”猜测所有密码的可能组合来离线破解。 相反,他们要求必须是手机自身解密,虽然很慢,但能有效防止被破解。[f]

安卓手机的安全保护机制也类似。 然而,很少有制造商会投入和苹果一样多的经历以保证手机安全。 Blackphone是个例外, 为了确保设备的安全性他们进行了额外的努力。

第 8 段(可获 2 积分)

全磁盘加密也是个人电脑的一个功能。 微软Windows自带的BitLocker, 苹果自带的FileVault, Linux自带的LUKS。著名的磁盘加密软件TrueCrypt以PGP的一个变种PGPdisk工作,能够在所有三个操作系统上使用。 一些电脑有一个叫做TPM [g]的芯片,可以保护密码防止被破解, 但多数人并不使用TPM。 这意味着,除非他们使用长/复杂的密码, 否则敌人将可以破解他们的密码。

这些程序也可以产生卷或容器文件。 它们将作为磁盘上的一个正常文件存在, 像foobar.dsk。但该文件的内容看起来就像是随机的胡言乱语。 当文件使用加密软件打开时, 它将以类似计算机上的一个磁盘驱动器(如F:)的形式显示。 任何写入这个虚拟驱动器F:实际上将 被加密并写入foobar.dsk。

第 9 段(可获 2 积分)

匿名
 2013年, Edward Snowden 公开的来自 NSA[8] 的文档揭露了包括对美国公民在内的大量监视。这种监视并没有监听在美国的人的电话内容,而是收集电话的元数据:谁在与谁通话,进行了多久。 据报道[9] 美国基于这些元数据使用无人机袭击了海外恐怖分子。而对恐怖主义出版物和审讯调查细节的调研表明,恐怖分子至少关注隐藏的元数据作为他们通信的加密。 但现在市面上的各种聊天应用程序几乎没有隐藏元数据。 服务器必须知道地址或电话号码,以便知道消息发到哪里。

第 10 段(可获 2 积分)

在互联网中解决这个问题最常见的方式是通过一种叫做Tor(The Onion Router)的服务。[h]它通过由不同组织控制的多个因特网代理服务器传递信息(加密的), 这些组织通常是私人的。这使得很难甚至不可能找到网络信息的来源。

但这个过程并不完美。例如, 当联邦调查局追查Jeremy Hammond, Anonymous Stratfor攻击的主谋, 他们收集[10] 两端的信息. Tor的流量来自他的家,黑客在聊天室激活了匹配。 这些关联足够强大来保证法院有理由下达命令。

第 11 段(可获 2 积分)

Tor也需要非常小心的使用。Anonymous派的领导人称“LulzSec”之所以被发现[11] 是由于登陆到一个聊天室时, 他忘了先打开Tor。虽然数百次他都做对了,但这一次失误向警方透露他的网络地址。

Snowden泄露表明,[12] Tor 对情报服务是一把双刃剑。据了解,美国的政府机构参与到了Tor的发展中, 为它提供资金,并用它来隐藏自己的活动。 然而,情报机构花费大量的资源试图在恐怖分子使用时击败它。[ 13 ]

第 12 段(可获 2 积分)

OPSEC方法
加密只是隐藏的一种方式。 还有其他替代方法。例如, 巴黎恐怖分子在比利时安全的屋子里密谋袭击, 一些手机已经下载了能够加密的消息应用程序, 一般他们使用可定位手机[14]在袭击中进行定位。[i]技术人员经常使用OPSEC或安全操作来形容这些。

大多数的聊天应用程序(如Telegram和Wickr)现在有一个功能:信息在发送的一小时或一天后自动毁灭, 或者手动删除消息的选项。 这意味着罪证消失和用户没有任何关系。 对于执法,这可能意味着当得到一个恐怖分子的电话, 大多数证据可能已经消失了。 在台式机/笔记本电脑上,有专门的软件, 如Windows的“Windows Washer”, 用于擦拭磁盘,旨在清除任何剩余的信息。 它也是Web浏览器上的一个功能, 它可以自动删除浏览器历史记录。

第 13 段(可获 2 积分)

opesec行业的一个领导者是“Tails,“这是经常在恐怖论坛提到的。[15] 它包括本文提到的所有加密工具甚至更多。 Tails是一个闪存驱动器,这意味着当用户将其插入到计算机中, 计算机上不会留下任何痕迹。 通常计算机可以启动Windows或Linux或MacOS因为操作系统是内部驱动。 当一个USB驱动器插入, 计算机可以通过外部驱动器启动操作系统, 忽略内部驱动器上的操作系统。

第 14 段(可获 2 积分)

Tails使用Linux操作系统, 类似于Windows或Mac操作系统。 有点笨拙但很容易使用。 最重要的是,它减少了用户操作失误的机会,因为一旦USB驱动器被拔掉,计算机会关闭, 不会有意外的证据留下。 Tails包括一个使用Tor的网页浏览器如Firefox。 它包括PGP和pidgen + OTR等端到端的加密的电子邮件/短信,包括为USB驱动进行全盘加密的LUKS (Linux统一密钥设置)。 即使用户丢了它, 也没有人能够解密。

第 15 段(可获 2 积分)

第2部分:恐怖分子如何使用加密 

al-Qa`ida年代的加密 
在911过后的几年里美国情报帮助阻止一系列al-Qa`ida阴谋, 包括2006年跨大西洋飞机的阴谋, 由al-Qa`ida恐怖分子主导的轰炸次年在德国的美国士兵的阴谋, 以及2009年 Najibullah Zazi策划的轰炸纽约的阴谋。 2013年斯诺登对国家安全局泄密之前, 那时媒体广泛报道早期的国家安全局的成功, 导致加密通讯雨后春笋般生长。[ 16 ]

第 16 段(可获 2 积分)

2007年初,al-Qa`ida发布了一款加密工具,称为“圣战者的秘密”(或Asrar al Mujahideen)之后在2008年一月发布了更新软件称为“圣战者的秘密2。”[ 17 ]2009年它被在阿拉伯半岛(AQAP)的教士Anwar al Awlaki与在西方的开发者进行沟通,[ 18 ]并在2010年六月发布在Inspire杂志中,共四页,一步步教你如何使用它。[19]同年德国的一批武装分子密谋袭击欧洲,al-Qa`ida开发者Younes al Mauretani指导如何在巴基斯坦部落地区使用这个软件。[ 20 ]

第 17 段(可获 2 积分)

而圣战秘密被描述为一种自定义的加密工具, 这只是一个友好的包装在PGP。 它的开发人员没有自己写加密代码; 他们用的别人写的代码。 它完全与PGP的其他版本兼容,而且能够用来加密消息,密钥可以在Inspire杂志中找到。 换句话说,这是一个端到端的加密工具不是因为恐怖分子设计成那个样子,因为他们从破译的代码中继承。 真正创建加密的源代码会很困难, 但他们可以使现有的加密更容易使用。 政策制定者可以从中学习到的是,加密的软件代码就在那里。 试图规范软件或设备将不会阻止恐怖分子创建具有加密功能的自己的软件。

第 18 段(可获 2 积分)

Al Awlaki非常注重通信安全。 在2009和2010年间,他和Rajib Karim, 一名总部设在纽卡斯尔的英国航空公司呼叫中心员工, 建立一套加密的通信系统用来策划针对英美航空公司的攻击。 这个复杂的系统,能够在2011年的审判中看到概况,卡里姆被定罪的恐怖主义犯罪, 由于卡里姆使用端到端的加密软件发送消息给他在也门的兄弟, 。

他们使用多层次的过程来加密消息。 首先,将文本消息粘贴到一个“Excel”文档中, 其中使用了自己的宏来加密消息。 其次,加密的结果被复制并粘贴到一个Word文档中, 然后使用微软的“密码保护”功能加密, 如果选择长且复杂的密码,这是牢不可破的。 再次,用RAR对Word文档进行压缩并加密, 同样的,如果选择长且复杂的密码,也是牢不可破的。 最后,他们通过短网址服务将其上传到托管网站中,试图匿名元数据。[j]据警察描述这是他在英国的恐怖案件中看到的最复杂的加密。“[ 21 ]

第 19 段(可获 2 积分)

当他被逮捕时,法院记录显示他很冷静, 显然他认为行使加密权并没有犯罪。 实际上,西方的情报机构无法 拦截他的实时通讯, 他犯了一些错误。[ 22 ]

卡里姆通过使用“Windows Washer”和其他Windows工具保持笔记本电脑中不存在犯罪证据。 他使用全磁盘加密,把他所有的计划以及他与al Awlaki的加密通信放到外部硬盘中,与笔记本电脑分离。[23] 他的全盘加密使用volume/container文件. 文件命名为如“古兰经的DVD收藏1.rar,”[24]  “.rar” 扩展是一种常用的压缩软件得到的。但该文件实际上是pgpdisk加密卷。 扩展名从”.PGD”改成“.rar“未能躲过检查是因为, 无论扩展名是什么,RAR文件的起始字符串是“Rar!”PGPdisk文件的起始字符串是“PGPdMAIN。”这是一个通过隐蔽细节发现安全问题的例子。[25] 注意到这个细节,英国警方能够进行解密磁盘。[ k ]

第 20 段(可获 2 积分)

而PGP是安装在电脑上, 卡里姆似乎没有用它来加密和解密消息, 也许是出于对西方情报机构能力的偏执, 而是用一个非正统的、复杂的技术,该技术基于密码和密码存储在Excel电子表格。 他最大的失误是他在他的电脑上保存了这个电子表格, 英国警方在几个月的时间内破译存储在他的外部硬盘驱动器上的消息,并使用他们作为对他的证据。 电脑没有及时擦过。 启动一个单独的操作系统, 如前述的Tails, 伊斯兰国家目前正在鼓励其成员使用, 就会阻止这个错误。[ 26 ]

第 21 段(可获 2 积分)

伊斯兰国家时代的加密 
加密技术在商业可用通讯工具和设备中的普及使得恐怖分子的安全通信越来越容易。 恐怖分子使用已经存在的工具(Telegram, WhatsApp,Surespot,等)相比于建立自己的软件例如圣战者的秘密会更加简单。 恐怖分子使用这些工具的主要限制是,他们不信任这些工具,因为有些工具会包含后门以及他们对西方情报机构能力的恐惧。[I]

第 22 段(可获 2 积分)

“伊斯兰国”四月在它的法国在线杂志Dar al-Islam上发布了一份15页的名为“Sécurité Informatique”的指导, 说明了安全通信对组织的重要性。 它会教你如何设置的Tails,连接到Tor网络来隐藏自己的位置和网络地址, 创建的PGP密钥,加密电子邮件, 以及如何使用范围内的其他安全通信工具。[ 27 ] [m]

 通过袭击发生后对Bataclan音乐厅外找到的废弃三星手机进行数据恢复,法国警方认为,巴黎袭击者在他们的一些通信中使用了加密。 Telegram应用在攻击前七小时被下载到手机上。 在法国警方的文件中没有提及到程序中恢复的内容, 说明现在的技术能够成功掩盖他们的痕迹,也可能是他们使用了Telegram的自毁功能。 巴黎检察官Francois Mollins说,袭击事件发生后,法国调查人员在调查中经常遇到Telegram,而且不能跨过它的加密。[ 28 ]

第 23 段(可获 2 积分)

2015八月,法国当局逮捕和审讯了Reda Hame, 一名法国伊斯兰国新兵,曾在 在2015六月的几个星期内在叙利亚执行任务。他在Raqqa接受基本训练并分配了由组长阿卜杜勒-哈米德·阿巴奥德领导的巴黎袭击任务。 有人教Hame了一项非常奇怪的技术,在全盘加密中,使用TrueCrypt加密卷文件密作为一个端到端的加密置换。 该系统涉及在虚拟磁盘驱动器中创建带有消息的文本文件, 然后将容器文件上传到文件共享网站。[ 29 ]

第 24 段(可获 2 积分)

一方面,这种技术提供了良好的操作安全。 使用PGP加密文件的常用方法未加密的副本仍然可能遗留在磁盘驱动器中。 通过在虚拟磁盘驱动器中创建一个文件, 在系统上将没有其他副本存在。 但另一方面,这种技术又是一个通过不常用方法进行安全操作的谬误。 和Rajib Karim一样,这种方法明显的意图是通过不常用的方法上传文件到文件共享网站,来躲避NSA的邮件元数据收集。 但是,这种隐蔽只是暂时的。 一旦Hame被双规, 他的技术将会是显而易见的, 使其它使用这种技术的人更容易被国家安全局和欧洲同行跟踪元数据。

第 25 段(可获 2 积分)

但是,Hame根本没真正用过这项技术。 根据审讯记录,他忘记了他应该使用的网站的用户名和密码。 实际上,在大多数情况下, 他大部分的恐怖活动计划是通过面对面交流, 而不是电子通信[ 30 ]

其他伊斯兰国家组织采取更简单的加密方法。 Junaid Hussain,英国伊斯兰国家特工,在离开叙利亚前曾参与黑客活动,于2015八月在无人机空袭中丧生,[31]他经常使用加密消息应用Surespot, 为在英国的伊斯兰国家成员提供炸弹制造方案,并鼓励他们进行袭击。[32]例如,他曾通过这个应用讨论是否将Junead Khan作为目标, 一名被指控密谋袭击美国的英国人。2015年7月美国空军人员在英国被袭击。 为了从Khan的手机中检索信息, 在逮捕他之前,英国秘密机构采用了精致的计划骗可他交出iPhone,因此他们可以在手机被锁前更改其密码。[ 33 ]

第 26 段(可获 2 积分)

Hussain也通过加密通讯与一名美国的伊斯兰国家的追随者通信,该恐怖分子曾在2015年5月,德克萨斯的Garland的“Draw Prophet Mohammed”大赛外开枪。 109袭击的早上,Hassian与开枪人曾通过加密消息进行通信,而这些消息联邦调查局是不可能读到的。[ 34 ]

据报道,杀死了Junaid Hussain(以及好战的Reyaad Khan)的无人机袭击中, 英国特工找到它们的物理位置通过黑掉他们的终端到终端的加密应用SURESPOT,[35] 但不精确。 这是不可能的,SURESPOT本身被黑只是使用破解方法。 一旦英国特工发现目标地址(可能会是从Hassian发布到网上的信息或从Junead Khan得到的电话得到 ),他们可以发送一个钓鱼网站的链接。 这个链接可能能简单的记录他们目前的互联网地址,或者是复杂的病毒。

第 27 段(可获 2 积分)

通过互联网地址,情报机构可以发现手机的唯一标识符(IMSI或国际移动用户识别码)。 为了黑掉伊斯兰国家的手机服务商或利用内部交易信息,这是必要的。 之后无人机或飞机中的IMSI捕捉器,可精准的确定手机的无线电信号。

有了病毒,他们可以做以上所有甚至更多。 代替从手机服务商那里获得IMSI, 该病毒可以简单地从手机上获得它。 代替无人机飞行搜索, 手机本身可以通过互联网定期报告其位置。 像GCHQ和NSA这样的智能服务存在这种病毒,称为种植体,在Surespot app用户点击链接时,使用“0day [n]攻击”快速黑入电话。

第 28 段(可获 2 积分)

0days是典型的网络武器。 情报服务可以用他们指向目标, 获得计算机的控制权,并植入病毒,使他们能够保持控制。[o]这种技术摆脱了传统国家安全局使用远程信号检测进行目标定位的方法, 转向监测设备本身。

伊斯兰国家的恐怖分子最近显示出良好的OPSEC。在袭击当天, San Bernardino terrorists 使用未加密定位手机[36], 然后摧毁他们,使证据无法恢复。 雇主还为他们提供一个iPhone, 联邦调查局也无法破解,基于苹果的强大的全设备加密技术。 四个月后未能获得访问, 据报道,美国联邦调查局支付接近100万美元给一名黑客,发现和利用苹果软件中的漏洞,允许他们破解密码和访问手机。[ 37 ] [ p ]

第 29 段(可获 2 积分)

为此,联邦调查局可能买了一个0day,[q]它不会立即黑掉你的手机而是允许程序进入手机来快速破解密码,这样就没有了苹果用来防止暴力破解的正常延迟。 [ r ]

结论 
当今的加密不是由情报机构或军事开发而是由大学生和企业。 即使是军队也使用这些加密因为他们自己开发的不够好。 一项关于jihadist出版物的调研可以看出,恐怖分子知道所有的加密技术。

第 30 段(可获 2 积分)

事实上我们必须编写软件才能进行加密。 写软件的人能拿到几乎所有实现加密的源代码。 矛盾的是,最值得信赖的加密软件的源代码也是公开的, 任何人都能阅读并可以在NSA和GCHQ之前发现软件缺陷。 这就是为什么PGP在寻求通讯安全的非国家组织中如此突出。 他们可以阅读代码并自己确认是否情报机构已经插入了一个后门。

联邦调查局称为强制加密后门法, 但这些方法大多是徒劳的。 他们不适用于在其他国家创建的软件或手机, 例如.他们不适用于在开源软件基础上创建自己的应用程序的jihadist程序员。 这就是为什么在情报界的许多人, 如前国家安全局负责人海登米迦勒, 反对后门。[ 38 ]

第 31 段(可获 2 积分)

那还有什么选择?安全机构需要智胜软件。 在端到端的加密,不可能做到在通讯中解密。 情报机构必须黑掉端软件。 0day漏洞是最常见的方式,未来NSA将使用0day来黑掉并窃听端到端通讯的两端。

恐怖分子也会开发安全服务OPSEC。 从安全服务的角度来看,最令人担忧的软件不是能够最好的加密,而是允许更少的用户错误。 例如,opsec的消息自毁功能 例如,可能是情报服务最令人沮丧的功能之一。

第 32 段(可获 2 积分)

换言之, 未来将看到更多致力于入侵软件和欺骗用户的团队而不是拷贝代码的团队。 NSA的庞大的计算能力不会致力于复杂的加密算法,而是相对简单的任务,猜测恐怖分子的密码是“Password1234。”

因此,加密本身几乎是完美的, 但世界不会进入恐怖分子免罪通信的时代。 端到端的加密意味着安全机构在中间破解的希望不大, 他们仍然会有简单的方法来攻击的两端,例如通过黑客软件或欺骗用户。

第 33 段(可获 2 积分)

Robert Graham是一个网络安全专家, 创造了第一个入侵防御系统(IPS)。 他是网络安全工具BlackICE, sidejacking和masscan的创造者,博客是Errata Security。 转自@ erratarob

实质性的笔记
[a]例如,Michael Hayden将军, 美国国家安全局和中央情报局的前负责人, 说:“美国是更安全的,它的端到端加密牢不可破,“认为通过去除牢不可破的代码创建的漏洞比检测恶意通信的优势更加严重。 Tom Di Christopher,“美国因拥有完全加密的手机更加安全:前美国中情局局长,“CNBC,2016年2月23日。

第 34 段(可获 2 积分)

[b]安全套接层(SSL)是标准的安全技术,用于创建Web服务器和互联网应用之间的加密链路如浏览器和聊天应用程序。 这样可以防止任何在网络上监听的人读到原始消息, 未加密的数据。只有那些在SSL连接两端的用户可以读取数据。

[C] PGP,或Pretty Good Privacy, 是20世纪90年代编写的用于加密任何信息的软件, 虽然主要是电子邮件。一个版本称为GPG, 或 Gnu Privacy Guard是开源的, 这意味着任何人都可以下载代码,并建立含有加密标准的自己的应用程序。

第 35 段(可获 2 积分)

[D] PGP最常见的用途包括两个非常大的素数生成, 然后乘在一起。原来的两个号码形成私钥, 相乘的结果形成了任何人都知道的公钥。 它是安全的因为通过公钥反推相乘的素数,即使是超级计算器也是困难的。 然后将公钥发送到公共密钥服务器,以便如果有人知道相关的电子邮件地址, 他们可以找到公钥。或公钥可以直接通过电子邮件中发送, 然后收件人可以使用公钥来加密,这样只有另一方可以解密的消息。

第 36 段(可获 2 积分)

[e]假设用户使用较新版本的iOS 9操作系统,黑客发现的是早期的漏洞。

[f]精确的延迟是80毫秒, 或每秒12次猜测。如果密码是1234,“这很快就会猜到的。但如果密码使用六个字母数字字符, 这将需要超过五年的猜测。

[g]可信平台模块在硬件中存储加密密钥, 类似于手机在他们的硬件中存储密钥。 它还提供了密钥的物理保护,没有人可以打开芯片获取它们来破解。

第 37 段(可获 2 积分)

[ h ] Tor能在Windows,Macintosh, 和Linux系统的计算机上运行。它主要是用基于火狐的内置Web浏览器, 但它几乎可以用来代理任何互联网流量。

[i]巴黎袭击的三个团队在那个晚上通过定位手机保持联系。 袭击的Bataclan音乐厅的恐怖分子在攻击的几个小时前才将Telegram加密消息应用程序下载到他们的手机上, 但他们也会在定位手机上给同谋拨打未加密的电话和短信。 Paul Cruickshank,“巴黎和布鲁塞尔的袭击的内幕,“美国有线电视新闻网,2016年3月30日。

第 38 段(可获 2 积分)

[j]这些网站可能帮助了Karim躲避国家安全局的检测。 另一方面,一旦这个组的一个成员被抓住, 找到其他成员将会变得很容易。 只有这个组的所有人都不被外界知道,这个组才是匿名的。

[k]他们没有说它是怎么做到的。 很可能他们通过每秒尝试一百万次密码来暴力破解。 短密码,特别是那些基于字典的密码, 用这种方式可以很快地破解。 长密码,特别是复杂的使用标点符号, 甚至是国家安全局也无力破解, 即使用他们所有的数十亿美元的超级计算机。

第 39 段(可获 2 积分)

[l]例如,伊斯兰国家已告知组织人员不要相信Tor。 “对于国家安全局是否可以破解他们的代码的问题, 答案可能是肯定的。这就是为什么你不应该把任何个人或敏感的或你不想被拦截的信息通过Tor发送。“Dar al-Islam杂志9期,38页。

[ M ]英伊斯兰国家的Deep Web论坛用户在同一个月称赞了PGP加密的优点。 “这种加密方法刺客, 毒品贩子,和走私人员也会在隐藏网络中使用, 因为其安全性很高, 你甚至不能回应帖子或消息在没有密码时,“用户说。参见“Deep Web论坛发布的ISIS高级人员加密课程第一节。“Flashpoint Intelligence,4月15日, 2015。

第 40 段(可获 2 积分)

[ n]0day是一个软件漏洞,可以用来入侵电脑,没有人, 甚至软件制造商,也不知道它的存在。 事实上,智能服务从黑客购买0days但不告诉厂家,这在科技领域工作中一直存在争议。

[o]它们是非常难找到的。 在有争议的0day市场,智能服务支付黑客找到bug并报告给情报机构。 每一次,微软更新Windows或苹果更新iPhone, 0days不再有效,因此情报机构会找黑客寻求替换漏洞。

第 41 段(可获 2 积分)

[P]San Bernardino的iPhone被第三方解密后, 苹果在全设备加密方向加大了力度, 最近聘用了John Callas,著名的加密专家,曾协助开发Pgp和Blackphone解决安全性问题, 他们相信由于执法安全(“后门”)导致的安全性减弱,也会不可避免地对其他威胁的安全性减弱。 Russel Brandom,“在和San Bernardino形成僵局后,很多加密专家回到苹果,“The Verge,2016年5月26日。

[q] iPhone采用全设备加密,其中硬件密钥和密码相关。 因此,唯一可能的解密方法是使用纠缠的密钥。 获得它的一种方法是通过使用酸将外层从芯片上移除,之后读取硬件密钥, 但这种方法很有可能会在读取密钥前就将它破坏。 另一种方法是使暴力破解, 这只能用0day,它能够绕过苹果设计的防暴力破解软件。 换句话说,理论上,只有两种可能的方式来解密iPhone,或者是通过攻击硬件或者使用0day来禁用防猜软件进而暴力猜测密码。

第 42 段(可获 2 积分)

[r]通常情况下,错误的猜测会导致手机在下次猜测前等待越来越长的时间, 并且在10个错误猜测后,手机会被格式化。 0day透漏FBI可能购买它,用来减少等待时间并防止被格式化,这样就能尽快的暴力破解(大约每秒可猜测12次)。 然而,报告是相反的。 可能是美国联邦调查局购买0day技术使他们可以用在类似的手机, 也可能是黑客利用0day为联邦调查局破解密码却没有给他们的0day。 参见,例如,“Ellen Nakashima, 联邦调查局雇佣专业黑客破解San Bernardino的iPhone,” 华盛顿邮报,2016年4月12日。

第 43 段(可获 2 积分)

参考文献:
[1] Matthew Deluca, “Draft Encryption Bill Would Mandate Companies Assist Investigators,” NBC News, April 13, 2016.

[2] Don Reisinger, “This is How ISIS Communicates Online,” Forbes, November 19, 2015.

[3] Cyrus Farivar, “WhatsApp is now most widely used end-to-end crypto tool on the planet,” Ars Technica, April 5, 2016.

[4] Russell Brandom, “Google’s Allo runs on the same encryption tech that powers WhatsApp,” The Verge, May 18, 2016.

[5] “How to communicate with us,” Inspire issue 10, spring 2013.

[6] Mark Hosenball, “FBI paid under $1 million to unlock San Bernardino iPhone: sources,” Reuters, May 4, 2016.

第 44 段(可获 2 积分)

[7] Apple, Inc., “iOS Security Guide – iOS 9.3 or later,” May 2016.

[8] Glenn Greenwald, “NSA collecting phone records of millions of Verizon customers daily,” Guardian, June 6, 2013.

[9] Mike Masnick, “Michael Hayden Gleefully Admits: We Kill People Based On Metadata,” Techdirt, May 12, 2014.

[10] Nate Anderson, “Stakeout: how the FBI tracked and busted a Chicago Anon,” Ars Technica, March 6, 2012.

[11] John Leyden, “The one tiny slip that put LulzSec chief Sabu in the FBI’s pocket,” Register, March 7, 2012.

[12] Glenn Greenwald, “NSA and GCHQ target Tor network that protects anonymity of web users,” Guardian, October 4, 2013.

第 45 段(可获 2 积分)

[13] Yasha Levine, “Almost Everyone Involved in Developing Tor was (or is) Funded by the US Government,” PandoDaily, July 16, 2014; Barton Gellman, Craig Timberg, and Steven Rich, “Secret NSA documents show campaign against Tor encrypted networks,” Washington Post, October 4, 2013; Alex Hern, “US government increases funding for Tor, giving $1.8m in 2013,” Guardian, July 29, 2014.

[14] Jeff Stone, “ISIS Terrorists Used Disposable Burner Phones, Activated Just Hours Before, To Carry Out Paris Attacks,” International Business Times, March 21, 2016.

[15] J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, and L. Ryge, “NSA targets the privacy-conscious,” ARD 1 Das Erste, July 3, 2014.

第 46 段(可获 2 积分)

[16] Paul Cruickshank, “Did NSA leaks help al Qaeda?” CNN, June 25, 2013.

[17] “Jihadi software promises secure web contacts,” Reuters, January 18, 2008.

[18] See Morten Storm, Paul Cruickshank, and Tim Lister, Agent Storm: My Life Inside al Qaeda and the CIA, (New York: Atlantic Monthly Press, 2014), pp. 182-183.

[19] “How to use Asrar al-Mujahideen: Send and Receiving Encrypted Messages,” Inspire issue 1, summer 2010.

[20] Cruickshank, “Did NSA leaks help al Qaeda?”

[21] Vikram Dodd, “British Airways worker Rajib Karim convicted of terrorist plot,” Guardian, February 28, 2011.

第 47 段(可获 2 积分)

[22] Regina v. Rajib Karim, Woolwich Crown Court, Prosecution Opening Statement, February 1-2, 2011.

[23] Ibid.

[24] Alistair MacDonald and Cassell Bryan-Low, “U.K. Case Reveals Terror Tactics,” Wall Street Journal, February 7, 2011.

[25] Regina v. Rajib Karim.

[26] Sheera Frankel, “Everything You Ever Wanted to Know About How ISIS Uses The Internet,” BuzzFeed, May 12, 2016.

[27] Ibid.

[28] Leslie Stahl, “Encryption,” CBS 60 Minutes, March 13, 2016.

[29] Soren Seelow, “Est-ce que tu serais prêt à tirer dans la foule?” Le Monde, January 6, 2016; Proces Verbal: 6eme Audition de Reda Hame, DGSI, August 13, 2015.

第 48 段(可获 2 积分)

[30] Ibid.

[31] Barbara Starr, “Prominent ISIS recruiter killed in air strike,” CNN, August 28, 2015.

[32] For example, see “I.S. Plot to Bomb UK Today,” Sun, June 26, 2015.

[33] Paul Cruickshank, Andrew Carey, and Michael Pearson, “British police tricked terror suspect into handing over phone, source says,” CNN, April 1, 2016.

[34] David E. Sanger and Nicole Perlroth, “FBI Chief Says Texas Gunman Used Encryption To Text Overseas Terrorist,” New York Times, December 9, 2015; reporting of Evan Perez on CNN Situation Room, December 17, 2015.

[35] Lizzie Dearden, “British Isis jihadists ‘had phones hacked by GCHQ’ before they were killed by drone strikes,” Independent, September 16, 2015.

第 49 段(可获 2 积分)

[36] Jennifer Medina, Richard Pérez-Peña, Michael S. Schmidt, and Laurie Goodstein, “San Bernardino Suspects Left Trail of Clues, but No Clear Motive,” New York Times, December 3, 2015.

[37] Mark Berman and Matt Zapotosky, “The FBI paid more than $1 million to crack the San Bernardino iPhone,” Washington Post, April 21, 2016.

[38] Susan Page, “Ex-NSA chief backs Apple on iPhone ‘back doors,’” USA Today, February 24, 2016.

第 50 段(可获 2 积分)

文章评论