趋势网(微博)讯:从白俄罗斯到冰岛的网络通信是如何被强制转移的?
这是一个很技术性但可能非常令人苦恼的故事。想象一下某一天你像平常一样正在上网,用网络看 新闻 ,购物,发邮件,检查银行和信用 卡的余额,甚至也许正在工作。
但并非如你所愿的,从你的电脑、平板或者手机里发出的比特(二进位制信息单位)会从你所在的地方有效地直达流向它们所需要去的地方。
但是假如情况有所变动呢?假如有人悄悄介入了与你连接的服务器和你之间,把你的网络通信转移到别的地方,汇集起来,那么他们不就可以占领,复制和分析你的网络通信了吗?不知不觉,你的数据要多花大约几毫秒的时间到位,最后你在网上干的活才能正常。但是,你的通信被来历不明的团伙强行控制了,你还不知道这件悲剧已经发生了。在网络安全圈里,这叫做的“中间者攻击”。多年来,理论上说,它被认为有可能发生的,但是从未被真正证实过。今年早些时候情况有所改变了,某个不明人士转移了世界上的大约150个城市里的网络通信,从白俄罗斯到冰岛的网络。
昨天,Renesys调查公司揭发了这件令人担忧的事。这家公司专门追踪全球因特网基础设施的运行健康状态。当某个国家的网络通信减少了,不管是否由于自然灾害或者政局动荡,Renesys通常是第一个知道的。
这次的攻击事件——Renesys称之为攻击事件——目标是美国的每个主要城市大型网络运营商以及众多欧洲和世界各地主城市。(看看这个地图)
第一个案件几乎都发生在二月,这时的网络通信稍微被重新定向了一下,这是在一个叫GlobalOneBel的互联网服务提供商的帮助下完成的,它的基地在白俄罗斯首都,明斯克。这些攻击操作的目标定位于金融机构,政府机关和网络服务提供商。
Renesys在攻击操作运行时就实行追踪了。下面是其首席技术官JimCowie所陈述的:
这是我们从瓜达拉哈拉、墨西哥追踪到华盛顿的一个例子,这条路线经过莫斯科和明斯克。墨西哥提供商Alestra把通信交给PCCW(电信盈科),在拉雷多,德克萨斯州转运。PCCW再输送到华盛顿,亚特兰大,在那里他们一般交给Qwest(奎斯特通讯)/Centurylink(世纪互联)来分送。
然而,情况相反,PCCW把通信给了Level3(前环球电讯),Level3宣扬了一个错误的白俄罗斯线路,这我们早已从俄罗斯的铁通公司那里听说过了,铁通公司把通信带到莫斯科,再到白俄罗斯。白俄罗斯电信公司这时有机会检查这通信运输,之后就把它送回通往俄罗斯提供商ReTN的“清理路径”上。ReTN交付给法兰克福市,NTT(日本电报电话公共公司)带到纽约。最后,NTT在华盛顿交给Qwest/Centurylink,就这样通信开始分送了。
因此,如果你在墨西哥给一个在华盛顿的人发邮件,在弗吉尼亚州这邮件被转移,在返回法兰克福市和纽约前,被送到伦敦,莫斯科和明斯克,最后才送到主人手上。Renesys认为这一路来,邮件被别人看到时极有可能的。
这时了解一下“边界网关协议”是有帮助的。它维系着互联网正常运行,但是要你花点功夫每天去一点一点地了解它。
基本上,“边界网关协议”是互联网服务供应商用来公示
它与哪些其它网络连接,以及他们自己是如何被连接的。因为因特网具有弹性和可靠性的特征,所以通常有多种途径让通信从一个地方运送到另一个地方,并且运输线路以“国际路由表”的形式公布。
设想因特网是长长的一连串人们去往四面八方的有趣线条,你又仅仅可以把手写的消息传到3个或者4个站在你身边不同的人手里,他们每一个人是朝不同方向呈直线站着的。“边界网关协议”会公布你在那链条中的位置,这条链中有你能够通信的人以及他们所面朝的方向。
但是如果那3个人的其中一个向你撒谎他们所能通信的对方是谁,设想一下会发生什么呢?你没有理由对他提供的消息产生质疑,可能会将信息传送给他们,从而没有意识到在消息到达目的地前,这将导致被其他人 偷 看到你的消息。
发生这情况的确被Renesys说中了。整整二月份这些攻击操作都在运行着,一直持续到3月。之后他们停了一段时间。
五月份,他们再次进行这项操作,并且几乎直戳从白俄罗斯转换到冰岛的通信瓶颈点。不夸张地说,因为才大约5分钟的时间,通信传送线路就经过了一个在冰岛的网络服务提供者,叫Nyherjihf。
之后又停止了操作——直到七月份。这一次,集合地点又一次在冰岛。始于7月31号,一间大型网络电话公司的通信——Renesys不愿其透漏名字——被一个叫OpinKerfi的网络服务提供者转移了,很奇怪,与平常提供3个相比,这个ISP这次为597个不同的IP模块提供了入口。
这次的后果使得常规网络通信走了一些间接性很强的路线,以至于被认为是很荒唐的路线。因为在8月2号的一个短暂时间内,两个丹佛提供者之间的数据通信没有像往常一样覆盖全镇。相反,比特信息先输送到了冰岛,沿路停在了伦敦,蒙特利尔,纽约,达拉斯和堪萨斯城。
所以是谁干的呢?这很难说。昨晚我和Cowie谈了一下,他似乎没有太多的头绪。“我们可以追踪哪个秘密机构过去曾经施行过这次攻击操作,原因是他们在国际路由表上留下了足迹。”他说,“返回追踪谁是这场攻击的幕后指使者完全又是另外一回事了。”
这次攻击的目标已经得知了。动机很可能与金融有关。
Renesys争论道,这种攻击操作本不应该发生的。但是当发生了,它会给那些知道如何寻找出他们的下落的人留下一个永久不可磨灭的标志。尽管有时这些有不良效果的的通信路线错误地被宣扬,并且有人碰巧在网络配置设备中失误录入了一个数据——当这些路线被保存下来,并且像这个一样领域宽泛,可能会有坏事发生,Cowie说,我们要并且理应加以阻止。
“如果你正在监视着,这种攻击操作马上就会被‘边界网关协议的人发现,”Cowie说,“但是没有人在监视。”
尽管我们非常肯定如果在没有承认采取了这些攻击操作的情况下,某种犯罪至少是未遂的,但法定管辖会花些时间去解决的。这些攻击者可能散布在世界上的任何角落,并且可能已经利用了毫不知情的白俄罗斯和冰岛的互联网服务提供商。由于许多国家存在潜在受害者,起诉犯罪——假如确实认罪了——可能会很艰难。
但是阻止这样的事情再次发生是有办法的。Cowie说真正的大互联网服务提供商——他们转售通信数据给更小型的地区和国家提供商——当错误路线被传播时,这些提供商应该受监控。“当这些错误路线被传播时,如果大型互联网服务提供商监控其顾客,过滤他们的通信信息,这一切将结束。这样的攻击不可能发生了……每一个攻击,都有人过滤失败,通常是非常大型的互联网服务提供商。
“我们的目标是在这件事上有所解决,”他说道。“我们真的很想人们现在开始意识到情况的严重性,并且提高警惕。”
对于金钱方面,白纸黑字盖章才有法律效应,就算是真有口头承诺的录音也没用。