戴爾總監曝光中國駭客軍方背景
就在全世界輿論聚焦中共駭客入侵《紐約時報》、《華爾街日報》等美國主流媒體時,美國戴爾(DELL)電腦公司網路安全部門總監喬.史都華(Joe Stewart)近日向《彭博商業周刊》披露了一名有中共軍方背景的駭客張長河,他任教於解放軍信息工程大學,且能「自由入侵」駐中國外使館、一些外國政府、駐中國大型公司和媒體的網站。
近期連續有《紐約時報》、《華爾街日報》、《華盛頓郵報》和推特(Twitter)等先後宣稱受到中國駭客攻擊。全球最大社群網站臉書(facebook)15日也表示,上月受到神祕駭客連串襲擊,據稱來自中國。
駭客不慎露馬腳
《彭博商業周刊》報導,2011年3月,史都華發現一個惡意軟體與其過去所熟悉的俄羅斯和東歐等地的網路病毒有所不同,於是展開調查,他注意到自從2004年以來,用Tawnya Grilth或Eric Charles名稱註冊的數十個指令,都列出了相同的Hotmail帳號,以及一個位於加州「Sin Digoo」(聖地牙哥錯拼)的地址,而且註冊地址均屬中國聯通所有。
幾個月後,Tawnya Grilth用dellpc.us作為域名,建立了一個駭客中央伺服器。因為該網址同其任職的戴爾電腦(Dell)的名字過於相像,他因此向「網際網路名稱與號碼分配組織」(ICANN)投訴,指Tawnya Grilth侵犯戴爾的商標權。後因Tawnya Grilth無回應,ICANN便將dellpc.us的控制權交由史都華處置,史都華也因此得以一窺駭客控制的眾多電腦同中國聯繫等間諜活動內幕。
他發現,這名駭客的目標極廣泛,入侵對象包括越南、汶萊和緬甸等國的政府部門,以及外國駐中國大使館、石油公司、傳媒、核安全機構等。史都華表示從未見過如此大規模攻擊東南亞國家的駭客行動。
隨後史都華繼續監控TawnyaGrilth及其電郵信箱[email protected],找到了更多訊息,包括一個真正公司的域名,該公司收費為客戶在諸如推特和臉書之類的社交網站提供「like」(喜歡)的點擊服務,且其擁有者姓Zhang(張)。
史都華將追查的過程總結成一份19頁的報告,發表在戴爾公司網站。
網路偵探接力
這份報告引起了網名為「虛擬偵探」(Cyb3rsleuth)的濃厚興趣,他認為,公開張姓駭客身分會幫助政府對駭客採取行動,於是深入調查。
隨後「虛擬偵探」找到有人曾以該email註冊一家名為「河南手機網絡」的實體商店,又輾轉找到有關用戶,證實他叫「張長河」,曾在中國駭客網站po文、與女子的生活照,職業為「教育業」。
「虛擬偵探」又發現發音與「長河」相同但使用不同漢字註冊的博客帳號,其中有包括一些表達信佛、佛家懺悔和不殺生的訓誡文章,並說他繼續無恥地偷竊,希望將來能夠金盆洗手。
之後,「虛擬偵探」在個人博客公開其發現,盼有關政府、調查人員和駭客擊的受害者會採取行動。然而迄今無人回應。
《彭博》人肉搜索
《彭博商業周刊》在中文Google搜索的結果顯示,2005年以來,找到幾篇有張長河共同署名的論文,內容都和電腦情報活動有關;張於2007年參與Windows系統病毒軟體研究;2011年和其他人分析過某種電腦記憶體的安全缺陷及攻擊路徑。
從文章署名表明,張長河在解放軍信息工程大學工作,是中共主要的電子情報中心之一,如同美國國家安全局下附屬一所大學一樣。
背後至少10團隊
史都華發現,中國駭客很有組織,至少租用、入侵2.4萬個網域,從事網路攻擊,同時約有10個中共團隊發布了300種惡意軟體,但10個月以來,該數字又增了一倍;同時,來自中國的惡意軟體已淹沒了網際網路,並瞄準世界500強企業、高科技創業公司、政府機構、新聞機構、大使館、大學、律師事務所等。
數十家商業網路安全公司的調查人員懷疑,來自中國的駭客大部分都來自軍方,或受到中共情報部門和監控部門的操控。
維基解密早前更披露文件,中共前政治局常委周永康和李長春曾下令駭客入侵Google。
據報導,美國政府長時間以來掌握有關的祕密情報證明,許多駭客攻擊與中共軍方有關,但中共一直否認,自稱中國是西方駭客攻擊的受害國。◇