以色列間諜軟件公司輸出“反烏托邦”黑客能力
以色列《國土報》12月23日刊發獨家報道《Revealed: The Israeli Firm Selling ‘Dystopian’ Hacking Capabilities》,披露了由前總理埃胡德·巴拉克 (Ehud Barak)和前國防軍網絡負責人布里格(Brig)創立的網絡間諜公司Toka的秘密業務情況。該公司允許客戶破解攝像頭并更改他們的信息——就像在好萊塢搶劫電影中一樣,為軍事、情報和執法機構提供他們迫切需要和應得的工具,以合法、快速、輕松地訪問他們所需的信息,從而確保人員、場所和社區的安全。據稱,該公司的核心能力是Discover、Hack和Alter,其產品只出售給美國及其盟友。目前已知該公司的合作對象包括以色列、美國、 德國、 澳大利亞、新加坡和一個非民主國家。2021年,該公司還在與美國特種作戰司令部(USSOCOM)和一家美國“情報”機構進行交易談判。

2010年1月10日,哈馬斯與伊朗人的核心人物Mahmoud al-Mabhouh在迪拜被暗殺。一個月后,當地警方煞費苦心地拼湊了數小時的閉路電視畫面,震驚了全世界和以色列。這些視頻經過梳理,追蹤了30名摩薩德刺客的行蹤,并揭示了他們的面孔。如果以色列的間諜機構在12年前擁有以色列網絡公司Toka目前提供的技術,那么很可能永遠不會識別出暗殺小組。
Toka由以色列前總理埃胡德·巴拉克 (Ehud Barak)和前以色列國防軍網絡負責人布里格(Brig)共同創立。它成立于2018年,在特拉維夫和華盛頓設有辦事處。它只與政府、情報機構和執法機構的國家客戶合作,幾乎完全——但不僅僅是——在西方。根據內部文件,截至2021年,該公司與以色列簽訂了價值600萬美元的合同,還計劃在以色列“擴大現有部署”。Toka沒有回應Haaretz關于其在以色列活動的詢問。
根據Haaretz獲得并經技術專家審查的內部文件,該公司銷售的技術允許客戶在給定范圍內定位安全攝像頭甚至網絡攝像頭,侵入它們,觀看它們的實時饋送,甚至更改它-以及過去的記錄。其活動受以色列國防部監管。
利基運營商
網絡攝像頭在國家安全和國防方面發揮著多種作用。
上個月,伊朗黑客泄露了前一天在耶路撒冷一個公共汽車站發生的致命恐怖爆炸事件的錄像。它是從以色列安全機構為監視目的安裝的許多安全攝像頭之一中取出的。據以色列國家廣播公司稱,伊朗在一年前獲得了該攝像機的使用權。Toka的產品旨在用于此類場景,以及更多場景:侵入攝像頭網絡,監控其實時饋送并訪問其存檔,并更改它們——所有這些都不會留下任何取證痕跡。
一位網絡行業消息人士解釋說,雖然像NSO Group或Candiru這樣的以色列網絡攻擊公司提供可以侵入智能手機和計算機等流行設備的定制技術,但Toka更為利基。該公司將網絡攻擊、主動情報和智能監控領域聯系起來。

Toka公司網站上的介紹
除了聯合創始人Barak和Rosen之外,該公司還由來自網絡防御領域的兩位CEO經營:Alon Kantor和Kfir Waldman。該公司的支持者包括風險資本家Andreessen Horowitz,他是Facebook的早期投資者(其共同所有人Marc Andreessen仍然在Meta董事會占有一席之地;Meta目前正在起訴以色列間諜軟件制造商NSO Group)。
根據Haaretz獲得的一份公司宣傳資料,Toka提供了它所謂的“以前無法實現的能力”,可以“將未開發的物聯網傳感器轉化為情報來源”,并可用于“滿足情報和運營需求”。(IoT代表物聯網,這里指的是網絡連接的攝像頭,甚至是汽車媒體系統。)

根據文件,Toka提供的工具允許客戶“發現和訪問安全和智能攝像頭”,隨著時間的推移調查“目標區域”和“流式傳輸和控制攝像頭”,并瞄準汽車,“無線”提供“訪問”并提取Toka所說的“汽車取證和情報”——換句話說,就是車輛的地理定位。
文件稱,這些服務捆綁在一起,Toka的客戶將能夠從“實時或錄制的視頻”中收集視覺情報。他們甚至可以“改變”“音頻和視頻”記錄的提要,以允許在“秘密行動”期間“掩蓋現場活動”。
近年來,安全和網絡攝像頭如雨后春筍般涌現,隨處可見:交通路口、街角、購物中心、停車場、酒店、機場,甚至我們的家中——從嬰兒監視器到智能門鈴。為了廣播我們可以通過手機或臺式機訪問的實時信息,這些攝像機必須以某種方式連接到互聯網。
Toka的系統利用了這些相機和支持它們的不同系統。這可以用于操作和情報需求。例如,在恐怖襲擊期間,使用該技術的警察可以遠程跟蹤逃離城市的恐怖分子的行動。它還允許秘密收集和更改視覺數據,這對于軍事行動或刑事調查來說非常寶貴。
反烏托邦技術
在2001年的搶劫電影《十一羅漢》中,由喬治克魯尼和布拉德皮特率領的精英團隊破解了他們試圖闖入的拉斯維加斯賭場金庫的閉路電視系統,將其信號轉移到他們內置的模擬保險箱中附近的一個倉庫。賭場安保團隊實際上是盲人,給溫文爾雅的小偷時間來破解保險箱。
20年過去了,這已不再是電影的內容:Toka的技術讓客戶可以做到這一點甚至更多——不僅可以轉移實時信號,還可以更改舊信號并刪除任何秘密行動的證據。
一名道德黑客審查的技術文件證明,Toka的技術可以改變實時和錄制的視頻源——所有這些都不會留下任何取證或黑客攻擊的跡象(與 NSO的Pegasus間諜軟件或Intellexa的Predator形成對比,后者會在目標上留下數字指紋)設備)。
“這些都是以前無法想象的能力,”人權律師阿隆·薩皮爾 (Alon Sapir)說。“從人權的角度來看,這是一種反烏托邦技術。僅僅它的存在就引發了嚴重的問題。
從理論上講,這種技術可能會被濫用,他說,“人們可以想象視頻被操縱以指控無辜公民或保護與系統關系密切的有罪方,或者甚至只是出于意識形態甚至政治目的進行操縱編輯,如果它落入錯誤的手,”他說。
Sapir解釋說,從法律上講,“情報收集是一個敏感問題。盡管缺乏立法,但警方部署大規模監控意味著他們可能沒有完全授權使用:像HawkEye系統這樣的技術,在媒體披露它的存在之前沒有人知道”
他說,任何被篡改過的視頻在以色列法庭上都不能作為證據。“有人被指控某事并且不知道針對他們的證據是否真實的場景是真正的反烏托邦。現行法律并未開始解決此類情況。”
他指出,對于西岸的巴勒斯坦人來說,法律情況完全不同。“以以色列國防軍用來跟蹤巴勒斯坦人的藍狼面部識別技術為例。約旦河西岸是以色列的國防機構試驗場——在任何人都不知道的情況下部署Toka技術的場景簡直令人恐懼。”
Sapir補充道:“在某些情況下,視頻證據有助于駁斥定居者和士兵的虛假說法,并幫助將無辜的巴勒斯坦人從監獄中解救出來。我們過去也看到過視頻證據被篡改的案例。”
Toka在回應這份報告時表示,它“為執法、國土安全、國防和情報機構提供軟件和平臺,以幫助、加速和簡化他們的調查和行動。Toka的成立旨在為軍事、情報和執法機構提供他們迫切需要和應得的工具,以合法、快速、輕松地訪問他們所需的信息,以確保人員、場所和社區的安全。”
Toka進一步指出,它只與美國及其盟國合作,并進行“嚴格的年度審查和批準程序,該程序以國際腐敗、法治和公民自由指數為指導,并得到具有廣泛和知名專業知識的外部顧問的協助”。
脆弱的物聯網
物聯網世界中的智能設備(從冰箱到燈泡)通常使用藍牙連接到無線互聯網才能工作。然而,正如Donncha Cearbhaill——一位在調查政府間諜軟件和其他形式的國家監視方面具有專業知識的道德黑客和研究員——解釋的那樣:“那些藍牙和Wi-Fi接口可能包含軟件缺陷,這些缺陷隨后會使設備容易受到復雜威脅的攻擊”
Cearbhaill繼續說道:“攻擊者可能只需要破壞單個物聯網設備就可以深入訪問網絡。例如,在通過藍牙破壞物聯網燈泡后,攻擊者可以使用此初始訪問權限來提取存儲在燈泡本身上的Wi-Fi密碼。有了這個密碼,攻擊者就可以直接連接到目標Wi-Fi網絡,隨后對網絡上運行的設備和軟件進行傳統的監視和網絡攻擊。”
保護智能設備已成為近年來網絡防御的最熱門趨勢。新公司已經開始為大大小小的客戶提供物聯網網絡安全服務——以色列被認為是該領域的先驅。Toka表明以色列也是物聯網網絡攻擊領域的領導者。
一位活躍于該領域的當地消息人士稱,在2000年代初期,以色列的軍事和國防機構——特別是其網絡部隊——已經在開發此類能力。“如果我不得不闖入一個秘密站點,即使是在20年前,我可能做的第二或第三件事就是試圖弄清楚它有什么類型的安全攝像頭,”他們補充道。
根據Cearbhaill的說法,近年來“我們已經開始看到大規模利用公開暴露在互聯網上的易受攻擊的物聯網設備。在閉路電視數字視頻錄制或某些網絡存儲系統中發現漏洞的攻擊者可以輕松掃描互聯網并破壞位于世界任何地方的未打補丁的設備。”
他說,安全攝像頭通常是大規模購買和安裝的,很少有人更改它們的默認設置——包括它們的密碼。這意味著任何擁有基本技術和網絡知識的人都可以輕松找到這些攝像機用于廣播或連接到互聯網的IP地址。在網絡較暗的角落,實際上有一些網站為用戶提供了在公開在線廣播的隨機在線提要之間切換的能力。有時,您會得到一臺攝像機,監視著沙漠中遙遠的海水淡化設施;有時它是一個廢棄的停車場或倉庫——有時它是一對躺在床上的夫婦。
Cearbhaill說,不可能知道Toka是否只允許客戶找到已經暴露的攝像頭、通過搜索網絡或開發他們自己的漏洞利用(或黑客攻擊)來利用已知的安全漏洞,或者甚至是這三者的組合。
然而,在查看他們的技術文件時,他說“Toka似乎有興趣通過藍牙或Wi-Fi等無線接口瞄準設備,這與操作員與目標位于同一物理位置的戰術攻擊最相關閉路電視或物聯網系統。”
他解釋說,雖然可能有許多不同類型和品牌的相機,“來自不同供應商的設備通常使用第三方硬件制造商開發的通用無線芯片組。在這種芯片組中發現缺陷的攻擊者可以使用相同的缺陷來攻擊從同一基地制造的多種不同產品。”
他補充說,“一旦攻擊者獲得了對攝像頭或本地網絡的訪問權限,他們就可以將流量復制或重定向到他們自己的系統,或者可能阻止或修改正在發送的視頻流。”
“他們需要和應得的工具”
Toka的文件揭示了該公司與哪些國家有聯系:以色列;美國; 德國; 澳大利亞; 和新加坡,一個非民主國家。截至去年,還在與美國特種作戰司令部(USSOCOM)和一家美國“情報”機構進行交易談判。
目前尚不清楚這些國家中的哪些人可以使用Toka的工具,無論是在以色列還是在國外,以及這些工具的銷售條件。該公司列在以色列國防部(SIBAT)國際防務合作局的網站上,這意味著它是公認的官方國防出口商。按照其政策,國防部拒絕確認Toka或任何特定公司是否在其監督之下。
在回應這份報告時,公司發言人表示,“Toka為執法、國土安全、國防和情報機構提供軟件和平臺,以幫助、加速和簡化他們的調查和操作。Toka的成立旨在為軍事、情報和執法機構提供他們迫切需要和應得的工具,以合法、快速、輕松地訪問他們所需的信息,以確保人員、場所和社區的安全。
“Toka無法透露我們的客戶是誰。可以說,Toka只賣給美國及其最親密的盟友。在任何情況下,我們公司都不會將我們的產品出售給美國財政部制裁或以色列國防出口管制局禁止的國家或實體——將我們的潛在客戶限制在世界上所有國家中不到五分之一的機構。Toka不出售給私人客戶或個人。
“最重要的是,Toka進行了嚴格的年度審查和批準程序,該程序以國際腐敗、法治和公民自由指數為指導,并得到在反腐敗實踐方面具有廣泛和知名專業知識的外部顧問的協助。
“Toka受以色列國防部監管,因此被禁止披露其產品的安全機制。雖然Toka從未遇到過其產品被非法使用的情況,但如果確實如此,Toka 將立即終止該合同。”