12月30日消息,據明鏡周刊報道,根據美國國家安全局的文件,美國國家安全局與中央情報局和聯邦調查局合作偷偷截運網售筆記本電腦或其他電子配件,以植入間諜軟件。惡意軟件加載后,可以給美國情報機構的遠程訪問權限。
雖然該文件并沒有明確表示該程序的公用或者國家安全局的竊聽目標,不過這是該機構第一次與廣泛的情報機構合作以獲得通信設備的訪問權限。其中一種惡意軟件的開發代號是COTTONMOUTH,于2009年開始使用。它是一個USB“硬件植入”程序,可以秘密提供國家安全局被感染機器的遠程訪問權。
報告還指出,該程序被植入了大部分主流科技公司的硬件,為國安局提供后門。這些廠商包括思科、Juniper網絡公司、戴爾、希捷、西部數據、邁拓、三星和華為,許多目標都是美國本土公司。
不像大多數美國國家安全局的惡意軟件,以獲得遠程訪問為目標。這本次爆出的惡意軟件還包括需要物理訪問的種類。為了獲得物理訪問,據報道美國國家安全局與美國中央情報局和聯邦調查局合作,利用相關特工人員,對被感染計算機進行間諜活動。
國家安全局目前面臨來自公眾、美國國會,聯邦法院和隱私倡導者的壓力。這些間諜活動包括美國公民的電話監聽,以及高層外國領導人的電話。
1.根據美國國家安全局的文件,美國國家安全局與中央情報局和聯邦調查局合作偷偷截運網售筆記本電腦或其他電子配件,以植入間諜軟件。惡意軟件加載后,可以給美國情報機構的遠程訪問權限。
2.雖然該文件并沒有明確表示該程序的公用或者國家安全局的竊聽目標,不過這是該機構第一次與廣泛的情報機構合作以獲得通信設備的訪問權限。其中一種惡意軟件的開發代號是COTTONMOUTH,于2009年開始使用。它是一個USB“硬件植入”程序,可以秘密提供國家安全局被感染機器的遠程訪問權。
3.報告還指出,該程序被植入了大部分主流科技公司的硬件,為國安局提供后門。這些廠商包括思科、Juniper網絡公司、戴爾、希捷、西部數據、邁拓、三星和華為,許多目標都是美國本土公司。
--------------------------全文完----------------------------