1996年国会听证会
情报和安全


网络空间中的安全

美国参议院
关于调查的永久小组委员会
(少数民族员工声明)
1996年6月5日


四、加强信息安全

美国司法部领导的关键信息基础设施工作组(Critical information infrastructure Working Group)在最近的中期报告中恰当地解释了促进我国信息基础设施安全的艰巨任务:21

确保关键的国家基础设施是一个难以解决的问题,不仅因为基础设施的广度、威胁的性质不同,而且

21关键基础设施工作组(“CIWG”)在总统决定39澄清美国政策上的反恐怖主义之后创建的。虽然归入其原来的形式,未分类的版本附上附录C..PDD-39要求内阁级官员审查政府设施和关键国家基础设施的脆弱性。因此,司法部长珍妮特·雷诺(Janet Reno)召集了一个工作组,由副司法部长杰米·戈雷利克(Jamie Gorelick)和其他一些官员担任主席,研究这个问题,并向内阁报告政策选择。CIWG的临时报告已于1996年2月初完成,至今尚未发表。


- 43

威胁的多种来源,也是因为相关政府机构之间以及政府与私营部门之间的视角差异。国防社区自然是专注于保护和确保基础设施对国防部门任务至关重要的那些要素的可行性。执法部门负责预防,调查和起诉恐怖主义和其他犯罪行为对基础设施的行为。这

情报部门也有一个预防任务,但仅限于观察来自国外的威胁。然而,尤其对于网络攻击而言,往往很难确定攻击的来源是国外还是国内。

解决这种威胁在认识到获得竞争优势的愿望可能使私营行业提供不同,甚至相反,对政府的愿望变得更加困难。此外,我们致力于保护信息基础设施的全国努力是各种机构,私营企业和个人的脱节马赛克,每个人都试图提供加强我们基础设施的服务。当攻击者的身份,位置和动机往往未知时,您在哪些机构对计算机攻击进行任务反应?可以创建哪些设备,将促进对私营部门的信心代替对该领域的政府参与的文件不信任?当报告和收集数据稀疏和隐藏在整个政府和私营部门时,您如何创建威胁估计?

A.创建国家政策

为确保我国国家情报机构的安全所面临的一个重大障碍是,我国未能采取一项界定各机构的作用和使命并提供明确阐明和执行的国家战略的国家政策。目前,一种参差不齐、缺乏方向的拼凑方法已经形成。1996年3月,司法部领导的关键信息工作组(“CIWG”)分发了两份解决这些问题的建议。


- 44

第一个提案是在主席的执行办公室内创建一个全职工作队,以研究基础设施保证问题并推荐国家政策。金博宝正规网址CIWG建议,工作队由私营部门的总统任命领导,并由受影响机构的全职代表组成。专责队,主要是政策机构,也可以利用咨询委员会,包括预先存在的机构或创造的机构。CIWG估计工作队需要一年才能完成其使命。

在此期间,CIWG建议在司法部内部建立一个单一的跨部门协调小组,由联邦调查局(FBI)担任主席,以处理实体和网络安全方面的临时基础设施任务。该组织的主要目的是促进对我国基础设施面临的威胁作出更迅速、更协调的反应,并促进获取用于保障基础设施安全的多样化和分散的资源。

作为起点,工作人员咨询的大多数专家,在政府和私营行业,都以某种形式支持这两个概念。然而,国防和情报部门的不少官员都表示担心,将工作组的领导任命给私营部门的代表,实质上是将国家安全拱手让给商界。不少评论人士还强调,有必要确保白宫对这一努力保持兴趣。

关于临时协调小组,专家不同意。高级国防部官员称呼一个问题是,业务协调小组实际上并非运作,而是仅仅是人类转介服务,缺乏所有能力的所有能力进行“实时”分析和反应。一个前司法部官员


- 45 -

表示,即使临时小组未能实际执行任何行动反应,它至少将充当政策委员会观察有意义协调的困难障碍的“实验室”。最后,其他参与的机构对FBI是否能够在这一努力中扮演“诚实的中间人”的角色表示担忧。CIWG承认,FBI“因未能与其他机构共享信息而受到批评”。

工作人员将进一步指出,必须立即确定临时小组与其他努力的关系。这个临时小组寻求组建一个24小时反应团队,如何与同样拥有24小时反应能力的NSA“千人”信息战中心合作?此外,由联邦调查局(FBI)领导的临时小组是否会将每次入侵视为刑事案件,并限制情报机构获取关键情报数据?

最终,我们非常需要从不同的角度来审视这个问题,CIWG的建议就是一个很好的起点。司法部长和副司法部长,以及为这个项目工作的负责人和工作人员,应对这一艰巨挑战值得高度赞扬。

B.目前的执法反应

目前,只有少数执法机构在计算机犯罪调查程序上投入了有意义的资源。联邦调查局、空军特别调查办公室(AFOSI)以及某种程度上的美国特勤局在联邦层面做出了这一承诺;除了一些地方机构——巴尔的摩县警察局和佛罗里达州执法部门(FDLE)——当地执法部门没有承认有任何需要


- 46

专门的计算机犯罪调查员。22缺乏资源,即使在承诺承诺的机构中,严重限制了执法社区的运作能力。FBI和AFOSI23只能同时调查少数病例。

执法资源有限的部分原因与证据的独特性质和追查调查线索所需的技术专长有关。没有专门的训练和设备,很难检查和分析证据。此外,与计算机调查相关的新法律问题需要法律专业知识金博宝正规网址,而这在大多数警察或检察官的办公室中并不常见。

目前的法律使监控计算机攻击者非常困难以确定攻击者的起源和身份。数据通过电子通信系统传输,因此,任何监视传输文本的尝试都被认为是III丝网标题III窃听。24由于攻击者使用“循环和编织”技术,允许他们在不同地方的多个系统上进行传输,法院下令,对正在使用的每个计算机系统,无论其位置如何,都必须进行窃听。计算机程序存在,允许你自动“黑客”找到

22实际上没有州或地方执法机构试图在计算机取证方面开发专业知识,只有少数人拥有专业知识和能力来进行计算机入侵调查。

23联邦调查局在华盛顿特区的联邦调查局总部有一个计算机分析和反应小组,有51名全职特工和法医技术人员;AFOSI有68名全职人员;技术支持和法医技术人员在全球12个不同的空军基地。

24管理窃听的联邦法律规定,只有在获得司法部副部长的同意,并经过长达数周的复杂程序后,才可以使用第三章窃听。此外,窃听通常只允许在特定地区的特定通信端口进行。


- 47

攻击的原始来源;然而,由于现行法律不允许政府特工侵入未知的计算机系统,在网络空间使用这种“穷追不舍”技术即使不是不可能,也是很困难的。25

许多执法专业人员向工作人员证实,这些资源限制限制了他们满足受害者需求的能力。一个主要金融机构的一名保安专业人员向工作人员建议说,有一种感觉是,联邦执法部门没有能力利用资源和同样重要的必要技术专门知识作出反应。在对花旗银行的调查中,受害银行最初将案件提交给一家私人保安公司,直到调查成功完成后才提交给联邦调查局。

有关计算机入侵事件的调查次数的统计数据难以组建,因为大多数机构缺乏从调查数据库中提取信息的机制。自1993年以来,工作人员从FBI,空军专员和美国军队(军事情报和刑事调查部门)获得了统计数据。联邦调查局在今年之前表现出逐步下降。这可能是因为在不知道实际伤害和损失的情况下,局似乎更愿意打开案例。如果是真,这将是从10年前的戏剧性转变,当时局不愿甚至调查案件缺乏大量和可量化的损失。

25黑客经常穿越国界并利用外国政府计算机系统推出他们的攻击进一步使电子“热追求”的使用进一步复杂化。我们的国家会如何向一个不友好的国家解释为什么美国政府代理商通过外国政府的计算机系统被攻击?


-42-

C.私营机构的回应

缺乏在政府或执法响应信心创造私营部门的有关信息系统安全服务的需求。工作人员出席了公司的安全官员说,与电脑事件面临谁统一解释的许多会议 - 即使明确犯罪的性质 - 他们不会去联邦调查局,而是聘请了私人保安公司。在他们的估计,这些公司提供的成功比政府的可能性更大,以及保密性的额外优势。

随着计算机攻击变得越来越普遍,对安全服务的需求也在增加,这些“网络组织”也越来越多。不幸的是,私人保安公司更有动力阻止入侵者,而不是抓住他们并确保他们被起诉。一些安全公司的代表提到,他们的客户通常只是希望他们告诉犯罪者,他们已经被发现了,他们应该去别的地方。同样多的公司保安人员解释说,这是公司


- 49 -

政策只需将攻击者送回市场,希望“攻击我们的竞争对手。”此外,这些安全公司可能不会涉及符合其行为的适用法律。例如,超过一些公司表示他们已经考虑了“冒犯反应”。26

此外,如前面提到的,由私人公司处理的事件很少,使其在政府的“雷达屏幕”或情报数据库。因此,这可能具有访问已知的传闻资料来获得任何智力优势正在丧失。举例来说,也就会知道的电子邮件地址,想成为黑客或他们的技术,他们利用这些漏洞非常实用。

最后,这些安全公司的巨大成功反映了我们政府的类似失败,以创建致力于计算机安全的能够专业人士。涉及信息安全的政府机构已成为普通的私人公司,以使其私营公司失去与同一类型任务的私营公司失去最佳的人员。虽然没有什么错与公务员的私营部门自然迁移,政府内部和私营部门的许多人都承认,政府专家,私营行业的“人才流失”严重阻碍了我们政府的能力,以应对电脑攻击。

26这种行为不仅是违法的,因为它是一个未经授权的另一个系统的入侵,但鉴于Hackers未知的第三方系统的广泛使用来发动攻击,攻击可能会损坏或摧毁无辜的派对计算机网络。


- 50-

计算机应急响应小组(CERT)

CERT项目最初是在1988年莫里斯蠕虫事件之后开始的,在那次事件中,一个危险的“蠕虫”27这个程序被发布到互联网上。这次事故影响了全国6000多台机器。据美国总会计办公室称,由于每个受感染的主机无法访问互联网,该蠕虫造成的损失可能达到96,000,000美元。

在1988年11月的DARPA(国防高级研究计划机构)建立了现在被称为证书协调中心的计算机应急响应团队,这是一个看似连续的安全相关事件的相关事件,这些事件是影响数千台计算机系统和网络。位于宾夕法尼亚州匹兹堡的卡内基梅隆大学软件工程研究所。

CERT协调中心是包车到与互联网社区工作,以方便其对计算机安全事故或事件的反应28.CERT的任务是为紧急情况提供24小时的联络点;促进专家之间的交流,以解决计算机安全问题;作为识别和解决电脑系统漏洞的中心点;与研究活动保持密切联系,进行研究以提高现有计算机的安全性

27“蠕虫”是一个旨在将自己复制在计算机网络上的程序。与病毒不同,它不会删除它侵入的计算机上的文件,但它创建了这么多的运行副本,它会过载并删除计算机。

28CERT协调中心将事件或事件定义为对计算机系统的某种形式的未经授权访问。


- 51

系统;以及采取积极措施,提高市民对资讯保安及电脑保安问题的认识。金博宝正规网址该领域的许多专家认为,CERT协调中心负责提高人们对计算机网络漏洞的认识。许多政府机构已经形成了自己的CERT版本,以协调安全事件的处理,并作为其机构内安全相关活动的焦点。

CERT协调中心官员告诉工作人员,当他们到一个响应“事件,”他们建议的几个选项受害人:简单地关闭系统和解决问题;聘请保安公司,试图找出入侵者;报告事件到适当的执法机构;或者什么也不做。CERT的代表表示,他们拥有的是引导他们选择响应内部政策应对,很少有机构。该类型的事件CERT官员应对包括从商业间谍恶意破坏,以利润为动机的犯罪转换。虽然CERT已经办理上千例,只有少数实际上转交执法机关。

工作人员被告知,大多数电话都来自中档系统管理员。由于缺乏训练,呼叫者通常处于恐慌状态。经常观察到的一个问题是,系统管理员甚至无法理解安全对策和修复。显然,需要开发更好的安全工具,使系统更容易保护和维护。

CERT官员告诉工作人员说计算机安全事件的数量快速成长,如Internet上的主机的数量。当CERT协调中心


- 52 -

成立后,互联网有大约80000台主机。从那时起,互联网已成长为超过950万台主机。每年的CERT协调中心已经看到在安全事件的数量急剧增加。1988年,当时只有6报告给CERT协调中心报告的事件。在1995年,有2412个事件。在1996年上半年,CERT关闭350案件并开通500分新的。

证书协调中心与其他50个响应小组协调和共享信息。这些团队由私人安全公司,公司赞助的团队和外国组成的团队组成。此外,CERT问题向公众发出漏洞报告以及他们发金博宝正规网址现的大多数漏洞将直接送到供应商以进行修复。ReportsReports

最终,CERT程序可能是可用的最佳响应之一。不幸的是,CERT的影响受到资源限制和有限的响应能力的限制。最近,工作人员了解到DARPA实际上削减了CERT每年200万美元的事故响应预算的75%


- 53 -

只有$ 500,000。这笔资金削减将被重定向到研究和开发计算机安全。

E.加密和NII

在计算机安全行业中,关于使用加密技术来确保信息系统中包含的数据的保密性有很多讨论。加密是密码学的一种,是对信息进行置乱以保持其机密性的过程。通过使用数学算法,数据被打乱,因此,对任何缺乏“钥匙”来破译它的人来说,拦截它是无用的。加密有许多目的,包括验证计算机文件和保护电子通信。一些加密可能在没有解密密钥的情况下通过计算机程序或其他技术破解加密代码。牢不可破的加密是经过打乱的密码,它们非常复杂,可能无法破译,因此可以保护主题数据的机密性。

政府和私营部门一致认为,强大的加密技术对保护我们的国家信息基础设施至关重要。在国家信息研究所流动的许多数据——个人通信、金融和商业交易、医疗保健——必须保持机密。目前的争论不是关于是否需要加密,而是由谁控制解密密钥。

私营部门几乎统一地要求,在没有政府控制解密密钥(私人密钥托管)的情况下,市场上有稳健的加密。我们政府的许多部分,包括我们的行政部门,相反,相信在没有政府的情况下公开提供牢不可破的加密


- 54

访问,将通过提供有组织犯罪,外国情报人员,恐怖分子和其他不良行为者由通信的保密方法运行相抵触的公众安全问题。一些专家与政府拥有提存密钥(公共密钥托管)的标准牢不可破的加密失败争辩。虽然没有采用公共密钥托管制度,美国政府目前不法分子强效加密的下出口武器的出口法律。私人业内人士认为,出口管制缺点的美国公司,因为牢不可破的加密已经是全世界提供,尽管我国政府尽了最大努力。

最近,国家研究委员会委员会发布了关于加密标准的报告,建议联邦政策促进加密技术的广泛商业用途。委员会认识到,这种政策将增加执法和情报界的负担,而是肯尼斯大坝委员会主席“......广泛商业和私人使用加密社会的许多福利超过了缺点。”

本小组委员会历史悠久的历史历史,审查了国际恐怖主义和有组织犯罪。29毫无疑问,执法和情报社区

最近的历史证明,犯罪分子很快就会依靠匿名、移动和无法追踪的方式进行交流,这就提出了一些合理的问题。例如,数字寻呼机和移动电话工业已经彻底改变了毒品交易,取代了付费电话成为首选的通讯方式。加密的使用将在多大程度上成为一种标准Modus Operandi.对罪犯、恐怖分子等不利

29例如,参阅调查听证会上的永久小组委员会,安全网络空间,1996年5月22日;大规模毁灭性武器的全球扩散护士:第2部分,1996年3月13日、20日、22日和27日;全球大规模杀伤武器扩散:部分1,10月31日和1995年11月1日;和国际有组织犯罪及其对美国的影响,1994年5月25日。


- 55-

演员是一个必须回答的问题。我们已经看到了如何利用加密来促进不当行为的例子。30.

然而,尽管我们的最佳努力,但互联网上公开提供免费加密,因此现在每个人都有能力以挫败当前执法或情报监测法院命令的方式加密通信。

然而,最终推动某种形式的公共密钥加密体制的效用必须解决的问题。

F. NIST和NSTAC

1.美国国家标准与技术研究所

1987年的《计算机安全法案》通过美国国家标准与技术研究所(NIST)指定商务部负责为政府计算机中的敏感信息制定安全标准和指导方针。虽然NIST的任务特别免除了与国家安全相关的机密网络和系统(如国防部网络),但NIST与负责机密计算机安全政策和指导的国家安全局(NSA)密切合作。NIST进行研究,以确定联邦计算机系统中敏感信息的脆弱性的性质和程度。NIST还被授权向商务部长提交它颁布的标准,然后由商务部长强制执行。NIST利用这个过程来创建

30.世界贸易中心爆炸案的主谋拉姆齐·优素福(Ramzi Yousef)利用加密技术储存了有关他们的恐怖阴谋的信息。优素福目前正因密谋摧毁美国客机而受审。


- 56 -

联邦信息处理标准计划或“FEPS”,将标准转发给整个政府的计算机用户。

虽然NIST负责制定标准,但NIST告知员工,没有人负责执行或确保标准得到遵守。此外,NIST并不涉及计算机安全的所有方面。

2.国家安全电信咨询委员会(NSTAC)

里根总统建立了国家安全电信咨询委员会(NSTAC)通过行政命令12382在1982年9月,以提供建议和信息,从行业角度看,总统和行政部门的有关政策和增强国家安全和应急准备电信领域。

NSTAC与政府合作,正在解决与电信领域各个方面的安全有关的许多问题,包括无线服务、网络安全、信息保障和电信立法。金博宝正规网址

NSTAC的委员会向总统提出技术报告和建议。ReportsReportsNSTAC是展示私营部门与政府在重大国家安全和准备问题上合作的优秀典范。金博宝正规网址然而,NSTAC只关注电信行业,这只是NII的一部分。


- 57

G.促进信息安全的国际努力

这种威胁的国际层面大大增强了我们国家情报系统的脆弱性。从本质上讲,计算机攻击最初是一个谜:入侵者的数量和身份是未知的;攻击的来源- -无论是外国的还是国内的- -是无法确定的;而事件的动机往往是一个谜。此外,通过使用“循环和编织”的基本方法,计算机攻击可能非常难以解决。不幸的是,国际社会对这一局势的反应非常缓慢。

计算机“犯罪”法现在才开始在其他国家出现。无论是隐私侵犯(数据保护),还是经济犯罪(计算机操纵、破坏、黑客、间谍和盗版),很少有国家正在制定全面的法律法规来处理这种新型不当行为。此外,对于什么构成电脑犯罪,全球还没有达成共识。《联合国计算机犯罪手册》指出:

法律、刑事司法系统和国际合作没有跟上技术变革的步伐。只有少数国家有足够的法律来解决这一问题,而在这些国家中,没有一个国家解决了所有的法律、执法和预防问题。

这个真空,在国际上,使不良演员更容易攻击我们的国家信息基础架构。

例如,1996年3月,司法部发布了一份长达23页的新闻稿,宣布“联邦网络侦探装备了有史以来第一个计算机窃听命令网络国际黑客”。司法部说的那个黑客


- 58 -

是阿根廷布宜诺斯艾利斯21岁的胡里奥·塞萨尔·阿迪塔。阿迪塔被指控从阿根廷侵入哈佛大学(Harvard University)的电脑,然后以此为中转站,侵入了包括国防部(Defense Department)和美国宇航局(NASA)电脑系统在内的多个电脑网站。这一案件值得注意,因为这是司法部首次在计算机网络上使用法庭授权的非自愿监控。

尽管海军和联邦调查局进行了值得称赞的调查,但阿尔迪塔几乎没有机会在美国法庭上露面,因为我们与阿根廷的引渡条约不承认他所犯下的电脑犯罪。31甚至更令人沮丧的是他所谓的行为虽然清楚地受到美国,但甚至可能在阿根廷法律下犯罪。基本上,即使在他在美国的起诉后,Ardita先生也可以继续犯下相同的罪行,几乎没有起诉或惩罚。

除了引渡公约,很少有国际上的和谐在计算机犯罪和调查领域。可能提出普遍接受的计算机犯罪的实体法是未开发的许多国家,并以计算机未经授权的访问,即使该行为并不适用于所有国家的犯罪。程序法,如引渡,调查委托书等跨国工具,也同样帮助不大。

此外,目前为提供跨国援助而建立的组织,如国际刑警组织,一直无法充分跟上潜在不良行为者的迅速发展。英国执法部门的高级官员

31国际刑警组织已经为他安排了一名“了望员”,以防他前往美国或阿根廷以外允许引渡的国家。


- 59

建议将国际刑警组织援助其他国家的援助的工作人员是“击中或错过,更为错过,比击中。”

有一些国家主要在欧洲,这试图组织各界国家以解决这个问题。英国,德国,丹麦和荷兰都认识到需要全球反应。此外,在打击这种问题的情况下,必须形成全球联盟的需要最近对某些国际组织变得显而易见。

经济合作与发展组织(经合发组织)于1992年年底通过了信息系统安全准则。经合组织由北美、欧洲和太平洋地区的24个国家组成。经合发组织建议统一关于治外法权的规则,并审查国内法,以确定成员国是否有能力适当处理越境犯罪。

Interpol于1996年5月在法国里昂的第一届电脑犯罪调查工作组会议上,其他努力包括北约车床甘地特它汇集了欧洲计算机犯罪调查人员,军方调查人员和情报机构。警察长官国际协会最近也成为兴趣跨国计算机犯罪。虽然在国际社会取得的进展是值得称道的,更是必要的。