美國聯邦調查局(FBI)確認,其用於管理合法竊聽業務的網路系統遭到入侵,入侵行動在今年 2 月 17 日被發現,存放調查對象個資與法院授權竊聽回傳資料的系統可能已外洩。FBI 拒絕指認攻擊者身份,但此案的手法與中國駭客組織「鹽颱風」(Salt Typhoon)高度吻合。 (前情提要:AI 助攻犯罪!駭客靠 Anthropic Claude 輕鬆入侵墨西哥政府,偷走 150GB 敏感資料 ) (背景補充:Wi-Fi爆出史上最大漏洞:AirSnitch攻擊可成中間人截取「所有明碼訊息」、DNS投毒 ) 根據 TechCrunch 報導,FBI 管理「合法」監聽業務的網路系統遭到入侵。 這套系統存放了大量敏感執法資料,包括依法院命令執行的「筆錄」(pen register)與「追蹤攔截」(trap and trace)監控回傳資料,以及 FBI 調查對象的個人身份資訊(PII)。系統本身屬於非機密等級,但其中的資料對外國情報機構具有極大的戰略價值,這些紀錄揭露了美國政府正在監視的對象是誰,加上監聽內容。 FBI 在 2 月 17 日發現異常後展開調查,並於近日正式確認此事,官方聲明措辭非常保守:「我們已識別並處理了 FBI 網路上的可疑活動,並動員了全部技術能力進行回應。」 FBI 拒絕說明攻擊者是誰,也未確認資料(部分)是否已遭竊。 手法與中國駭客組織「鹽颱風」吻合 想想,要入侵 FBI,所以這次入侵被形容為「技術複雜的攻擊」。駭客利用商業網路服務提供商的基礎設施作為跳板,繞過 FBI 的網路安全控制。這種手法借助合法商業基礎設施滲透目標、降低被偵測機率,被美國媒體和專家認為與中國國家支持的駭客組織「鹽颱風」慣用模式高度吻合。 鹽颱風是近年最活躍的國家級駭客組織之一,從 2024 年下半年開始,該組織陸續滲透 AT&T、Verizon、Lumen、Charter Communications、Windstream 等美國主要電信業者,估計已入侵超過 200 家美國企業。 鹽颱風的攻擊策略具有針對性,目標不只是竊取通訊內容,更是攻入電信商為政府建立的「合法竊聽後門」,由於美國法律要求業者預留供執法機構使用的介面。透過控制這個後門介面,攻擊者不但能讀取被監聽對象的通訊,還能得知美國政府正在監視哪些人,等於把監控系統反過來對付了它的主人。 2024 年的鹽颱風攻擊中,川普與萬斯的競選通訊據稱也遭到滲透。 FBI 的結構性弱點 此事件有一個不容忽視的背景:FBI 在現任政府的政策下歷經大規模裁員,資安專業人員的流失可能正在影響其網路防禦能力。美國最老牌的情報調查機構,正在用更少的人守護更多的敏感資料。 FBI 尚未確認此次入侵是否與鹽颱風有關聯,調查仍在進行中。但有一點可以確認:如果攻擊者成功取得竊聽系統的資料,代表他們不只知道 FBI 抓了哪些人,還知道 FBI 下一步準備抓誰。 相關報導 微軟證實:會配合 FBI 提供 BitLocker 金鑰,你以為的加密真的安全嗎? AI 助攻犯罪!駭客靠 Anthropic Claude 輕鬆入侵墨西哥政府,偷走 150GB 敏感資料 駭客緊盯的地方,幣安怎麼扛住了八年? 〈FBI自家監聽系統遭駭!中國駭客軍團「鹽颱風」捅破川普的隱私?〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。