书城传记维基解密:阿桑奇和他的解密王国
9511000000028

第28章 与美国决战到底 (2)

约翰·佩里·巴尔洛对网路攻击感到吃惊,他在一封电子邮件中表示:“‘匿名’组织代表了一股令世界震惊的力量。因此我反对拒绝服务攻击,不管攻击目标是谁。这就像是网络空间的毒气罐。我怀疑这样的攻击将一直持续,直到阿桑奇被释放,以及维基解密不再受到持续的骚扰。”

支持维基解密的黑客还通过视频聊天的方式,出现在英国天空电视台节目中,他们声称将会继续攻击阻碍或者破坏维基解密网站的公司。一个来自未知组织的网络黑客“鲈鱼”,还透露了黑客组织运作的方式以及他们日益庞大的队伍。这位在电视上带着面具的黑客称:“事实上,我们的攻击目标很有限。我们只攻击那些跟维基解密网站有直接关系的公司,包括在线支付平台贝宝公司、Visa、万事达和亚马逊公司等。我们不会攻击媒体,这是一个绝对准则。”他还介绍说:“有些人会提议攻击的目标,我们会对这些目标进行调查,反复斟酌,才决定是否攻击。”他声称,已经发明出新的更加高级的软件,并将继续对一些公司进行攻击。

现在又有支持者正改进攻击软件,目的是创造出更多强力工具来为未来可能进行的抗议活动做好准备。几名程序员在Geeknet旗下SourceForge.net网站发布新版本的所谓“低轨道离子加农炮”(LOIC)攻击程序,用户可免费下载,也可以建议开发者如何改进软件。用户名为ChipForkAnon的程序员称:“我已经改进了这种软件,使其成为一种更好的‘武器’。”

这种攻击软件很容易使用,用户只需输入想要攻击的网站地址,就能对这个网站发起攻击,让网站因流量过高而被迫关闭服务。该软件在SourceForge.net上的下载量超过10万次。LOIC软件不仅仅是一种攻击软件,安全专家也能利用该软件来模仿针对网站发起的攻击行为,从而找到防御攻击的办法。

与此同时,在“上帝保佑美国”的口号感召下,美国民族主义黑客对“匿名”组织发动“反击行动”。美国联邦调查局特工远赴欧洲、加拿大,然后回到美国追查发动攻击“支持维基解密的黑客”的“互联网积极分子”的行动。联邦调查局追查了加拿大的黑客互联网地址,追查了黑客曾经用来发动攻击的加州的虚拟服务器所分配的IP地址。与此同时,德国联邦刑事警察局调查了维基解密攻击事件,发现来自得克萨斯州主机服务器分配的IP地址拒绝发动攻击的信息。美国联邦调查局突击搜查了得州公司、得克萨斯农场服务器。联邦调查局特工复制了两个硬盘驱动器。

阿桑奇的律师称,阿桑奇并没有鼓励黑客为维基解密发动任何攻击,“他认为有人故意把维基解密和黑客组织联系在一起”。

接班人拉芬森浮出水面

阿桑奇居无定所,频繁奔波于不同的地区与国家。

维基解密是一个分散的民间组织,没有总部和固定成员。

一旦它的灵魂与核心离开,网站运行将面临很多困难。

阿桑奇被捕之后,维基解密却始终维持运行。这一切都要归功于维基解密新的接班人克里斯汀·拉芬森(Kristinn Hrafnsson)。

阿桑奇是维基解密的领袖,每次都是他出现在公众面前接受媒体的采访。但是,人们似乎很少注意到,阿桑奇的背后还有一位神秘人物,那就是克里斯汀·拉芬森。近几个月,他成为维基解密的第二任发言人。阿桑奇被捕后,他顺理成章地成为维基解密的一把手。他的另外一个身份是:来自冰岛的调查记者。

2009年8月,维基解密泄露了考普兴银行文件,拉芬森此时才知道维基解密的威名。在考普兴银行泄密事件的发酵过程中,拉芬森与维基解密共同撰写和发起了一份“现代媒体倡议”,主张通过“泄密保护法案”,倡导将冰岛变成全世界言论最自由的国家。

2010年4月,维基解密泄露了“美军阿帕奇武装直升机误伤平民”的视频,全世界为之震惊。阿桑奇为了调查事件受害者,专门派拉芬森奔赴巴格达采访美军直升机伤及无辜的受害者家属。这时,拉芬森已经开始秘密为维基解密工作。2010年7月,拉芬森被原工作单位开除。外界传闻,拉芬森之所以被老板炒了鱿鱼,是因为他与老板在一条新闻如何撰写的问题上产生了严重分歧。

拉芬森性格保守,相对于阿桑奇,他是一点都不张扬。他说:“维基解密希望逐渐侧重解密。将透露更多的秘密,更多关注组织的运营,而不是内部某个重要的创立者。”

在阿桑奇被捕前,拉芬森和阿桑奇进行过联系。拉芬森表示,阿桑奇被捕不会影响维基解密继续披露机密文档,“此事不会影响我们的运作”。之后,拉芬森接受美国广播公司专访时表示:“维基解密会继续按照预先规划的路线继续运营,不管现在还是将来,任何关于阿桑奇事件的发展都不会改变披露计划。”

他补充:“维基解密将继续正常运营,目前我们仍有5~6个工作人员来维持网站正常运营,任何人都不能阻止我们,除非你想关闭整个互联网。”

“死亡开关”定时“末日文件”

2008年,美国军事情报部门在一份秘密文件中,将维基解密界定为“对作战部队的安全构成潜在的威胁”,并讨论了对维基解密实施一次可能的破坏。美国军方甚至试图出钱收买一些人打入维基解密内部,秘密监控这家不时曝光内幕的网站。

为了确保不会因为遭到封杀,而无法公布秘密文件,阿桑奇表示:“我们的生命面临威胁,但这关系到公众知情问题,我们正在采取适当的应对措施,防备网站不会因为强权而被迫噤声。这样,即使我们发生不测,这些秘密文件也会被自动发布。”

其实,阿桑奇早已备好了“撒手锏”。2010年7月29日,阿桑奇在维基解密的“阿富汗战争日记”页面上公布了一份容量达1.4GB的加密文件,约14亿字节,并命名为“末日文件”。阿桑奇声称,如果自己或网站发生不测,将开启“死亡开关”。所谓“死亡开关”,是一种在操作人失去行为能力(如昏迷、死亡)情况下,仍然可以自动开启的开关。这种开关最初是应用在纽约地铁上,可以在地铁司机失去意识的情况下让地铁列车顺利停止。

在不少影视作品的场景中,绑匪为了确保自身的安全,交易时一般都会将人质安排在一个比较隐蔽的地方,安排同伙每隔15分钟给自己打一次电话。如果电话间隔超过了15分钟,就说明交易失败,绑匪同伙就会立刻撕票。这就是最简易的“死亡开关”。携带炸弹的恐怖分子,有时还会使用“反触发”式开关:只有当开关被按下的时候,炸弹才不会爆炸。这样,如果他被狙击手射杀,开关就会弹起,炸弹也就会引爆。

在现代战争中,通常使用更先进的死亡开关技术。比如在战争状态时,核潜艇可以令舰载的核弹随时处于战备状态,瞄准敌方的战略目标,每天进行发射倒数,只有在收到某一种特定的加密信息时,才会取消倒数。而这种信息是由最高指挥官通过单向传输发送的,当这名指挥官死亡时,也就意味着复仇要开始了。

阿桑奇把所有已经公布和尚未公布的解密文件都进行了加密备份,制作成“末日文件”,文件名为insurance.aes256,向国际互联网全部开放下载,同时阿桑奇还促请网民热情下载一份。维基解密声称,“末日文件”包含其拥有的全部美国电文,包括英国石油公司(BP)和美国银行的商业文件、关塔那摩监狱以及美军在阿富汗滥杀平民的军事文件等。阿桑奇在英国《卫报》一个即时博客上声称:“‘末日文件’等重要材料已经以加密格式被传播到10万人手中。如果我们遭遇不测,密匙将被自动公布。此外,多家新闻机构也获得了这些档案。历史将会胜利。”

“末日文件”就像一颗颗毒丸,很快就从互联网上大量散发出去。全球每个人都可以下载“末日文件”。不过,人们所能做的仅仅是下载,因为文件采用了极其复杂的256位AES对称钥匙加密体系。

AES是美国国家标准技术研究所NIST旨在取代DES的21世纪加密标准,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES的分析、测试。2000年10月2日美国政府正式宣布选中比利时密码学家Joan Daemen和Vincent Rijmen提出的一种密码算法RIJNDAEL作为AES。

阿桑奇利用AES加密“末日文件”,解密时需要一个“密匙”。不过,这个256位的“密匙”,连顶尖黑客都无法破解,即使通过强大的军用计算机也无法破解。所以就算你下载了,也没法查看内容。尽管一些组织和个人正试图破译密码,但目前为止,文件还无人能够破解。另外一个解密网站的先驱地下卷宗(Cryptome)也转发了“末日文件”,它与一个论坛小组连手一起讨论,并分享信息,以便破译文件内容。但是,他们还是无计可施,只能停止破译。

“末日文件”的“密匙”掌握在阿桑奇手里。阿桑奇将通过“死亡开关”来实现。他设置了一个自动发布系统,如果系统没有定期接到他的解密代码,“死亡开关”将会启动,自动向千千万万的人转发“密匙”。也就是说,如果阿桑奇意外死亡,那么自动发布系统就不再接到指令,“死亡开关”就会启动。已经下载“末日文件”的人,只需输入“密匙”就可以看到传说中的“末日文件”。

按照《连线》杂志说法,“无论出现哪种情形,与阿桑奇达成协议的网站志愿者们都可能会发送加密密匙,届时已下载了这一档案的数万人,都可看到全部文件”。除非关闭整个互联网,不然文件外泄是必然的。此外,多家新闻机构也掌握有这些资料。

阿桑奇在伦敦被捕后,他的律师史蒂芬透露,阿桑奇手中掌握的“末日文件”,可当最后的“保命符”,一旦阿桑奇本人遭遇不测,事先和阿桑奇约好的志愿者将把密码上传到网上,让所有下载该文件的人自由使用。

镜像网站全球玩解密接力

镜像网站是拥有原来网站全部相同信息的另外一个网站,并且在原来网站增加新的内容的时候会自动更新。

维基解密在世界范围内有多个未公开的镜像站点,如果其中一个被关闭,其他站点能够立即接手。维基解密希望镜像网站能够保证收集和发布的解密文件、视频和其他数据的存在。维基解密督促全球志愿者复制其内容,并在网站上详细介绍操作的方法。这就制造了大量镜像网站--位于不同地方、具备不同名称的多个站点都有着和wikileaks.ch完全一致的内容。

截至2010年12月12日,wikileaks.ch上罗列了分布在全球的1885个镜像站点,这一数字还在与日俱增。部分镜像网站是维基解密亲自架设的,其他网站则是由网络高手所架,阿桑奇决意要让维基解密的资料永远保留在网上。“由于我们最近所遭受的攻击,我们已经决定要让每个人都能获取我们的内容。因此,我们将把曾经发布的所有文档的副本都公布出来。”维基解密在网站上表示。