外媒:中共把美企產品變駭客
中共利用各種手段滲透美國等西方國家的方方面面已不是祕密。彭博社的調查進一步揭示,北京利用科技供應鏈長期對美國進行間諜活動。美國調查人員發現,「美超微電腦公司」(Super
Micro Computer)的啟動程式晶片暗藏惡意程式,導致美國數據被竊並傳到中國。
彭博社2月12日發表記者羅伯遜(Jordan Robertson)和賴利(Michael Riley)聯合撰寫的文章,講述中共如何利用矽谷企業美超微在中國的供應鏈竊取情報。美國調查人員發現,美超微製造的產品遭到篡改。
2010年,美國國防部發現數千臺電腦伺服器向中國發送軍事數據,原因是特定程式隱藏在處理電腦啟動程序的晶片中;2014年英特爾公司(Intel)發現,中共精英駭客組織透過隱藏在供應商更新軟體中的惡意軟體,破壞該公司的網路;2015年,聯邦調查局(FBI)警告多家公司,中共操作人員在製造商的伺服器中插入額外的晶片,裡面裝有後門程式。
彭博文章指出,所有這些攻擊都指向中共和美超微公司;而在美國方面,情報專家為了進一步了解並對付中共的操縱,在調查期間做了廣泛的保密措施。關於美超微的報導採訪了執法、軍事、國會、情報機構和民間企業的50多人,多數人要求在不透露姓名的情況下分享敏感訊息。但彭博社審查的公司文件中證實了一些細節。
《彭博商業週刊》(Bloomberg
Businessweek)2018年10月首次報導中共對美超微產品添加惡意晶片的事件。該報導表示,蘋果公司和亞馬遜公司已在他們購買的設備上發現了該種晶片。但美超微、蘋果和亞馬遜公開呼籲撤回文章,美國政府官員也對該文章提出異議。
彭博社最新報導說,現在很清楚,2018年的報導僅是一系列較大事件的部分;整個過程中,美國政府官員都沒有完全將調查結果公開,美超微本身並未被告知FBI的反情報調查。但由於FBI和其他政府機構挑選了一些公司進行警告,並尋求了外部專家協助,有些祕密不時透露出來。
前海軍海豹突擊隊員揚克(Mike Janke)是風險投資公司「數據部落」(Data Tribe)的聯合創始人,他所諮詢的兩家安全公司參與了政府的調查。
他向彭博社表示,FBI反情報部門向這兩家安全公司做了簡報,他們正在調查從美超微主機板上找到的惡意晶片,這兩家公司隨後在被篡改的主機板上使用了先進的硬體取證,以驗證惡意晶片的存在。
揚克表示,這兩家公司不能公開談論這項調查,但他同意概括地討論他們的發現,以提高人們對科技供應鏈中,中共間諜活動威脅的認識。
美國國防部發現漏洞
彭博報導,美國國防部安全團隊2010年初左右發現美超微伺服器在非保密網路的異常行為。6名前機密人員描述了這起事件,據稱這些機器上有未經授權的指令,要求每部機器祕密複製有關其自身及其網路的數據,並將資訊發送到中國。一位官員說,美國國防部在數千臺伺服器中發現異常指令。
軍事專家調查發現,指導美國國防部伺服器的惡意指令藏在電腦的「基本輸出入系統」(Basic
Input Output
System,BIOS)中,BIOS的任務是告訴電腦在啟動時該怎麼做。6位官員表示,總體而言,調查結果表明,中共情報機構滲透了美超微的BIOS工程。
美超微否認涉及調查
美國前官員對彭博社說,美超微及員工都沒有被控非法行為,該公司也不是反情報調查的目標。
對於彭博社的報導,美超微2月12日發聲明說,公司從未因報導中所稱的調查,接到美國政府或其他合作夥伴、客戶的聯繫,並稱報導是「許多年前各種不相干和不準確指控的大雜燴,結論牽強附會,經不起檢視」。
在中國製造就會有風險
FBI前高級官員塔布(Jay Tabb)表示,美超微的事件顯示出存在於全球供應鏈的普遍風險。
塔布說:「美超微公司(事件)很好地說明了美國公司選擇在中國製造的任何產品,都會有被進行惡意篡改的可能性。如果你沒有全面監督設備製造地,這個例子就顯示出最壞的情況之一。」
塔布從2018年開始擔任FBI國家安全部門執行助理主任,直到2020年1月退休。他拒絕透露調查細節。但他告訴彭博社說:「中共政府這樣做已經很長時間了,公司需要意識到中共正在這樣做。尤其是矽谷,不能再裝作事件不存在。」
2012年卸任的前FBI反情報助理總監菲格里茲(Frank Figliuzzi)向彭博社表示:「美超微的悲慘故事,是該產業一記令人不寒而慄的警鐘。」
「如果你認為這個故事只涉及一家公司,那就錯了。」菲格里茲說:「對於科技業供應鏈的任何公司來說,這是個『不要讓這種事情發生在你身上』的時刻。」
華盛頓智庫戰略暨國際研究中心(CSIS)戰略科技部門主任路易斯(James
Lewis)對美國之音說:「中國(中共)是美國面臨的、最咄咄逼人的諜報活動對手,它多年來對美國公司進行間諜活動。中國的政府駭客一年比一年老道。這就像是中國版的太陽風公司(SolarWinds公司)——暴露了供應鏈中數千個目標的大規模駭客行動。」◇