Teschler谈话题
利兰•特施勒执行主编
(电子邮件保护)
在推特@ DW_LeeTeschler上
最近发生了一场争吵推特和Reddit关于荷兰电信公司KPN的调查KPN的一些中心网络设备是由中国电信设备制造商华为制造的。一项调查发现,华为对KPN移动网络的核心进行了不受控制和未经授权的访问,使华为能够获得敏感信息,包括荷兰政治领导人和情报部门官员的谈话和电话号码。
荷兰披露的信息发人深省。雅各Helberg他曾领导谷歌内部打击虚假信息和外国干预的工作,他这样总结了人们的担忧:“政治控制不再仅仅由地面部队决定,而是由地面上的电线决定。想象一下,如果一个外国对手
政府知道每一位政治家、每一位法官和每一位记者的全部医疗和个人历史,包括他们所有的性行为、他们所有的精神弱点和他们所有的腐败交易。”
但心怀不轨的实体不必费心在电信设备中安装后门。他们可以编程普通的互联网硬件来实现同样的目标。这是从2016年和2017年中国电信(CT)的噱头中吸取的教训由美国海军战争学院和布拉瓦尼克跨学科网络研究中心的研究人员描述.
这场闹剧涉及到所谓的边界网关协议(BGP),基本上是一个给定互联网数据包的下一个和最近的网络系统路由器列表。BGP允许路由设备通过尽可能短的路由发送消息。因此,为了劫持网络流量,不良行为者可以简单地安装一个虚假的BGP列表,通过他们拥有的网络路由流量。
研究人员表示,2010年,CT利用BGP劫持了15%的互联网流量,时间长达18分钟,这被认为是一次大规模实验,也是中国控制互联网流量能力的一次展示。
CT曾经在美国有8个pop(存在点),在加拿大有2个,这为BGP劫持提供了便利。PoP由高速电信设备组成,可以让互联网服务提供商及其用户连接到互联网。研究人员说,CT利用其持久性有机污染物劫持了美国国内和美国境外的船只。在2016年的大约6个月时间里进行了流量和重定向。在一个案例中,CT劫持了从加拿大到韩国政府网站的路线,并将流量路由到中国。虽然从加拿大到美国再到韩国是最短的正常路线,但被劫持的路线从多伦多的CT PoP开始,然后在CT网络内被转发到美国西海岸的CT PoP,从那里再到中国,最后到韩国。同样的模式随后会在较短的时间内重复。
研究人员还报告说,2016年,从美国几个地点到意大利一家银行总部的交通被劫持。正常的路线是从休斯顿到华盛顿特区再到意大利。相反,它从休斯顿到洛杉矶的CT PoP,然后到中国。但攻击者似乎在路由中国网络内部的流量时遇到了麻烦。最终,中国人似乎放弃了,交通也没有到达。
CT不仅转移了美国国内的交通。研究人员发现,2017年,从瑞典和挪威到一家大型美国新闻机构日本网络的流量被劫持到中国约六周。劫机从马里兰州的CT PoP开始,被转发到加利福尼亚州的CT PoP,然后到达中国大陆和香港,最后到达日本。研究人员总结道:“这段不连贯的路线绝不可能是偶然的。”
去年,美国将中国的持久性有机污染物赶出了美国,这或许不足为奇。与此同时,这些披露也为那些认为政府正在试图阅读他们电子邮件的阴谋论者提供了某种证明:这可能是真的,只是不是他们心目中的政府。DW
您可能还会喜欢:
了下:评论•专家见解,所有行业新闻•简介•评论
