Teschler在主题
利兰Teschler•执行主编
(电子邮件保护)
推特@ DW_LeeTeschler
最近发生了一场争吵推特而且Reddit关于荷兰电信公司KPN。KPN的部分中央网络设备是由中国电信设备制造商华为制造的。一项调查发现,华为未经控制和未经授权地访问了KPN移动网络的核心,使华为获得了敏感信息,包括荷兰政治领导人和情报机构官员的对话和电话号码。
荷兰披露的情况发人深省。雅各Helberg他曾领导谷歌内部打击虚假信息和外国干涉的努力,他这样总结了人们的担忧:“政治控制不再仅仅由地面部队决定,而是由地面电缆决定。想象一下如果有外国对手会发生什么 政府了解每个政客、每个法官和每个记者的全部医疗和个人历史,包括他们所有的性出轨、他们所有的精神弱点和他们所有的腐败交易。”
但有邪恶意图的实体不必费心在电信设备上建立后门。他们可以通过编程来实现同样的目标。这是中国电信(China Telecom)在2016年和2017年的一场闹剧中吸取的教训由美国海军战争学院和布拉瓦尼克跨学科网络研究中心的研究人员描述.
这个陷阱涉及到所谓的边界网关协议(BGP),基本上是给定互联网数据包的下一个和最近的网络系统路由器列表。BGP允许路由设备通过尽可能最短的路由发送消息。因此,为了劫持网络流量,不法分子可以简单地安装一个伪造的BGP列表,通过他们拥有的网络路由流量。
研究人员说,2010年,CT利用BGP劫持了15%的互联网流量,持续了18分钟,这被认为是一个大规模的实验,也是中国在控制互联网流量方面能力的展示。
CT曾经在美国有8个持久性有机污染物(存在点),在加拿大有2个,这一事实为BGP劫持提供了便利。PoP由高速电信设备组成,让isp和他们的用户连接到互联网。研究人员说,CT利用其持久性有机污染物劫持了美国国内和美国各地。并在2016年重定向了大约六个月。在一起案件中,CT劫持了从加拿大到韩国政府网站的路线,并通过中国安排交通。虽然从加拿大到美国再到韩国是最短且正常的路线,但被劫持的路线是从多伦多的CT PoP开始,在CT网络内部通过美国西海岸的CT PoP,再从那里到中国,最后到韩国。同样的模式随后在较短的持续时间内重复。
研究人员还报告称,2016年,从美国几个地点到意大利一家银行总部的交通被劫持。正常的路线应该是从休斯顿到华盛顿特区再到意大利。相反,它从休斯顿到洛杉矶的CT PoP,然后到中国。但攻击者似乎在中国网络内部路由流量方面遇到了麻烦。最终,中国人似乎放弃了,交通再也没有到达。
CT不仅改变了美国国内的交通。研究人员发现,2017年,从瑞典和挪威到一家大型美国新闻机构的日本网络的流量被劫持到中国,时间约为六周。劫机从马里兰州的一个CT PoP开始,转到加利福尼亚州的一个CT PoP,然后到中国大陆和香港,最后到达日本。研究人员总结道:“无论如何,这段不连贯的路线不可能是偶然的。”
美国去年将中国的持久性有机污染物赶出了美国,这或许并不令人意外。与此同时,这些爆料在某种程度上证明了那些认为政府试图阅读他们邮件的阴谋论者是正确的:这可能是真的,只是不是他们心目中的政府。DW
你也可能喜欢:
了下:评论•专家见解,所有行业新闻•简介•评论