回顾“棱镜史” 信息与数据安全成漩涡中心.doc_第1页
回顾“棱镜史” 信息与数据安全成漩涡中心.doc_第2页
回顾“棱镜史” 信息与数据安全成漩涡中心.doc_第3页
回顾“棱镜史” 信息与数据安全成漩涡中心.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

回顾“棱镜史” 信息与数据安全成漩涡中心近日,由斯诺登提供的美国“棱镜计划”的证据显示,中国确实是美国的主要监听目标之一。“棱镜”证据揭露美国监听中国事实新华网北京5月26日电,互联网新闻研究中心26日发表的美国全球监听行动纪录指出,斯诺登曝光的证据证明:中国是美国非法窃听的主要目标之一,窃听范围涵盖国家领导人、科研机构、大学、企业等。该纪录称,斯诺登向德国明镜周刊提供的文件表明:美国针对中国进行大规模网络进攻,并把中国领导人和华为公司列为目标。攻击的目标包括商务部、外交部、银行和电信公司等。美国的监控目标还包括数位中国前任国家领导人和多个政府部门及银行。该纪录援引德国明镜周刊报道称,已被曝光的一份美国2010年的“监听世界地图”包含了世界90个国家的监控点,中国作为美国在东亚的首要监听对象,北京、上海、成都、香港及台北等城市,均在美国国家安全局重点监控目录之下。从2009年开始,美国国家安全局就开始入侵中国大陆和香港的电脑和网络系统,中国大陆和香港已有数百个目标受到监视。该纪录还援引南华早报报道称,据斯诺登爆料:美国国家安全局还对中国顶尖高等学府清华大学的主干网络发起大规模的黑客攻击。中国六大骨干网之一的“中国教育和科研计算机网”就设在清华大学,“清华的主干网络被黑,意味着数百万中国公民的网络数据可能失窃”。“棱镜”影响如此漫长或因其“悠久的历史”回顾棱镜门的“暴露”到现在似乎已经过去一年多的时间了,但它造成的持续影响似乎有愈演愈烈的趋势。或许这也是由于美国“酝酿已久”的关系吧。回顾棱镜门的历史或许也印证了这一点。棱镜计划(PRISM);是一项由美国国家安全局(NSA)自2007年起开始实施的绝密电子监听计划。该计划的正式名号为“US-984XN”。根据报道,泄露的文件中描述PRISM计划能够对即时通信和既存资料进行深度的监听。许可的监听对象包括任何在美国以外地区使用参与计划公司服务的客户,或是任何与国外人士通信的美国公民。国家安全局在PRISM计划中可以获得的数据电子邮件、视频和语音交谈、影片、照片、VoIP交谈内容、档案传输、登入通知,以及社交网络细节。综合情报文件“总统每日简报”中在2012年内在1,477个计划使用了来自PRISM计划的资料。根据斯诺登披露的文件,美国国家安全局可以接触到大量个人聊天日志、存储的数据、语音通信、文件传输、个人社交网络数据。美国政府证实,它确实要求美国公司威瑞森(Verizon)提供数百万私人电话记录,其中包括个人电话的时长、通话地点、通话双方的电话号码。关于PRISM的报道是在美国政府持续秘密地要求威讯(Verizon)向国家安全局提供所有客户每日电话记录的消息曝光後不久出现的。洩露这些绝密文件的是国家安全局合约外判商的员工爱德华斯诺登。他原本在夏威夷的国家安全局办公室工作,在2013年5月将文件复制后前往香港将文件公开。华盛顿邮报报道,棱镜项目2007年启动。参议员范士丹证实,国安局的电话记录数据库至少已有7年。项目年度成本2000万美元,自奥巴马上任后日益受重视。2012年,作为总统每日简报的一部分,项目数据被引用1477次,国安局至少有1/7的报告使用项目数据。“棱镜”主角大揭秘:曾为对抗NSA举办“加密派对”连线(Wired)杂志网络版近日发表题目为“斯诺登与NSA的首次对抗发生在夏威夷的一场派对上”(Snowdens First Move Against the NSA Was a Party in Hawaii)的文章称,斯诺登与NSA的首次对抗发生在旧金山的一场派对上,那时是2012年12月,距离他曝光NSA监控丑闻还有半年时间。2012年12月11日,美国国家安全局(以下简称“NSA”)合同工爱德华斯诺登(Edward Snowden)坐在檀香山一家家具店后面的小型艺术作坊里,构思如何推翻NSA覆盖全球的监控网络。斯诺登当时只是一个无名小卒,距离他曝光NSA的监控丑闻还有6个月时间。在那个周日的晚上,这位注定要面对全球领导人的男子面对的却只有数十人。斯诺登当时主持了一个名为“加密派对”(Crypto Party)的活动,主要是教约二十几个夏威夷居民如何给硬盘加密,以及如何匿名使用互联网。与斯诺登一同出席那次派对的技术专家兼作家鲁娜桑德维克(Luna Sandvik)称:“他自我介绍时称自己是埃德(“爱德华”简称)。在聚会前我们进行了一些交流,我记得我问过他在何处工作或你从事什么职业,但他一直在搪塞我。”“加密派对”始于2011年,是由澳大利活动家亚瑟沃尔夫(Asher Wolf)发起的一项全球性草根运动。其目的是将精通Tor和PGP软件的技术专家与活动家、记者和需要这些工具的任何人聚集在一起,传授他们相关技能。据沃尔夫公布的数据显示,截至2012年底,共有1000多场这样的派对在世界各地举办。沃尔夫还称,该项运动与政治无关,且向任何人开放。沃尔夫说:“不排除任何人,这是一项务实的运动。派对结束后,他们应该已经安装好Tor,并且会使用OTR和PGP了。”当时斯诺登还是NSA的一名合同工,他亲自组织了这样一次派对。但自从在2013年6月公布NSA的监控丑闻之后,立刻遭到媒体的严厉指责,甚至被美国国会议员称作是中国或俄罗斯的间谍。近期还有媒体称,斯诺登可能曾同时为俄罗斯和中国工作。该报道称:“在他曝光的机密中,只有少数与美国政府监控国内民众有关,大多数都与间谍活动有关。”大多数情况下,这些攻击并未对斯诺登造成伤害,主要因为斯诺登对自己的公众形象、不证自明的风险、以及所做出的牺牲进行了出色地管理。但事有例外,斯诺登上个月与俄罗斯总统普京进行了一次视频问答。他向普京提出的关于俄罗斯政府的监控机构的问题像是事先商量好的,如同演双簧。不管你对斯诺登的行为如何评价,他的目的毋庸置疑,因为即便是在泄露那数十万份文件之前,他仍能花两个小时的时间去耐心地教20多位邻居如何去保护自己。虽然着眼于全球,却仍能在本地务实。“棱镜”对抗计划:数据加密或是唯一出路从“棱镜门”的蓄谋已久到棱镜门爆料者的“未卜先知”都透露着这样一个信息,互联网时代,控制数据就能掌握世界。而这也正是美国制定棱镜计划的初衷。而作为被监听者和受害者的我们,想要对抗这个计划,或许正如揭发这个“深藏”计划的斯诺登所说,加密或是唯一的出路。而全球信息安全复杂形势和多样安全防护的背景下,或许采用更灵活、更主动的加密技术才是最好的选择,而多模加密技术正正是这样一种选择。多模加密技术采用对称算法和非对称算法相结合的技术,在确保加密质量的同时,其多模的特性能让用户自主地选择加密模式从而更灵活地应对各种防护需求和安全环境。同时作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论