电子报 正體版
 
恐怖的中共“极光行动”
 
2010年3月28日发表
 
【人民报消息】美国政府和一些民间公司的网络安全专家透露,最近谷歌及其它美国公司遭受的网络攻击,“组织严密、策划精心,背后一定有一支庞大的政府军队或部门支持”,元凶直指中共当局。在谷歌事件中,专家怀疑,中共想要偷窃谷歌独一无二的搜索引擎和数据储存技术,并将其应用在被中共当局控制的百度搜索引擎。

《华盛顿时报》记者Bill Gertz 24日报导,一位奥巴马政府官员说,美国政府完全可以证明去年夏天首次发现的网络攻击来自中共官方,但是该名官员拒绝提供更多信息,以免将来更难调查来自中共方面的网络攻击。

McAfee电脑安全公司首席技术官乔治-库尔茨(George Kurtz)在调查遭受网络攻击的公司时发现,此次攻击目标性很强,他说:“攻击对像均为工程师和品质管制开发人员,这些人都是公司高级别的雇员,可以接触公司高层信息。被影响的层面其实不大,不像通常出现的那种公司大面积的电脑病毒感染,这次攻击有锁定特定目标。”

当一个居住在纽约的中国人权活动家提醒谷歌,说他的邮件帐户不仅只有他自己在纽约使用,而且被一个来自台湾的未知用户进入,至此谷歌才发现自己遭到了攻击。

调查人员怀疑在谷歌事件中,中共在寻找谷歌独一无二的搜索引擎和数据储存技术,并欲将其应用于中共当局控制的名为百度的搜索引擎。

维吉尼亚州信息安全和网络战专家艾力特 (Gary Elliott)说,从此次网络攻击所采用的技术和方法看,可以确信攻击行动的源头来自中共技术部门或是军方。他说几年前就已经了解到中国至少有2千人的网络大军,专门负责网络攻击和防御操作。

艾力特说:“在这次对美国公司所策划的骇客行动中,其复杂程度、级别之高、策划之精心,并发动攻击达30多次,使我相信世界上没有哪个国家有能力发起这样一场网络大战。在这些攻击事件的背后一定有一支庞大的政府军队或智能部门支持。”

艾力特认为,类似“极光行动”这样的攻击需要几个月甚至几年来策划,并摸清目标公司的技术结构。 即使是难以对付的非政府网络威胁组织──俄国黑手党也做不到。”

美中经济暨安全检讨委员会( U.S.-China Economic and Security Review Commission)在去年10月份公布的一项关于中国网络行动的报告中指出,中共正在以类似攻击谷歌的骇客行动展开网络攻击。

报告还说,中共所进行的网络攻击可以说是“组织严密、操作专业、技术尖端、具有高级软件开发资源、深谙攻击目标的底细,并具有在攻击目标内部进行持久活动的能力,有时可长达数月之久。”

艾力特还说,追踪网络攻击的IP地址可以查到上海交通大学,这引起专家猜疑是否此次攻击事件与臭名昭著的中国骇客潘一南(Peng Yinan,音译)有关 (2003年时,潘一南以昵名登入上海交大资讯安全论坛,声称参与 2001年入侵白宫网站事件)。他之后为上海市公安局工作,同时他又在上海交通大学教课。

McAfee发现骇客的一个文件夹名为“极光”(Aurora),这轮对谷歌的攻击因此被称做“极光行动”(Operation Aurora)。

调查人员追查到最根源发现,骇客们最初是利用广为应用的IE6.0浏览器中一个未被发现的漏洞,对受害者进行攻击的。

软件漏洞被确定后,骇客们使用了几个月的时间收集美国公司高层管理人员的信息,这些高级职员掌握着公司重要数据和机密,比如原始码和高级技术研发资料。

然后骇客在Facebook、 Twitter、LinkedIn 和 MySpace等社交网站上收集公司高层人员的个人信息,伪装成公司知晓或信任的人,发送电子邮件或即时信息给这些高层人员,而这些邮件或信息则含有一个链接,与已被侵入的台湾电脑服务器相连。

一旦与台湾服务器相连,被攻击的电脑便会自动下载一个软件“payload”,,该软件将自动秘密地安装到电脑上,并创建一个恶意后门程序或是植入木马程序。

IE浏览器漏洞和后门程序是关键性的因素,使骇客能够接管电脑、获取并窃用通常只有极少数公司专家才能看到的信息。

还有一个迹象使调查人员确信此次攻击是中共当局支持行为,那就是每个公司被攻击锁定目标的方式都不同,所使用的软件都是根据骇客所获得的个别公司信息开发而成,包括信息储存设备、操作系统、数据地址、资料的保护方式以及谁有权能够获取这些资料。

库尔茨说,这次攻击与以往不同之处在于:多数电脑用户都认为他们有防火墙保护,而“极光行动”中的骇客们实际上并不突破你的防火墙。

库尔茨说,最近这波攻击堪称一件分水岭事件,因为明显是由国家政权支持发起的对谷歌这类商业实体以及针对谷歌的决定所进行的网络攻击。

(大纪元记者李清怡编译)

 
分享:
 
人气:18,689
 

如果您喜欢本文章,欢迎捐款和支持!
 
  

 
 

 
人民报网站服务条款
 
关于我们
 
反馈信箱:[email protected]