中央社
(中央社華盛頓21日綜合外電報導)一批與中國官方有關的駭客單位所外流文件顯示,北京的情報和軍事機構利用包含微軟、蘋果與谷歌等美國軟體的漏洞,對外國政府、企業和基礎設施大規模、系統性的網攻。
華盛頓郵報指出,含有570多份檔案、影像、聊天紀錄的這批文件,讓外界得以前所未有的內部視角,一窺某間中國政府單位所僱、用於即時大規模蒐集資料的公司運作。
這批外流文件上週被貼到美國的程式碼託管服務公司GitHub,儘管來源尚不可知,但內容被資安專家們認為可信。內容有8年來業者與官方就蒐集外國數據的合約,顯示至少20個外國政府、地區成為目標,包括印度、香港、泰國、韓國、英國、台灣和馬來西亞。
谷歌雲端運算(Google Cloud)旗下資安公司Mandiant Intelligence的首席分析師霍奎斯特(John Hultquist)說:「我們很少能如此不受限地了解情報作業的內部運作。我們有充分理由相信,這是來自一個幫中國進行全球和國內網路諜報承包商的真實數據。」
文件來自安洵信息(iSoon),是一家總部位於上海的中國企業,向中國政府部門、安全單位和國企出售第三方駭客所駭得內容和蒐集到的資料。文件內雖沒有中國網攻後直接取得的資料,但可看出目標,且在多宗合約裡列出蒐得的樣本數據量摘要,以及駭客是否完全或局部控制外國系統等細節。
一份電子表格列出駭客似已攻破的80個海外目標,「收穫」包含來自印度的95.2GB移民數據、來自韓國 電信商LG U+的3TB通話記錄。駭客也針對香港、哈薩克、馬來西亞、蒙古、尼泊爾和台灣的電信業者。
外流文件顯示,安洵的客戶還會要求或取得基礎設施資料。表格顯示安洵取得來自台灣的459GB道路測繪資料樣本,分析師指出,道路資料對共軍犯台極有幫助。
美國跨黨派非營利智庫Silverado Policy Accelerator主席、國安專家阿爾佩洛維奇(Dmitri Alperovitch)說:「了解公路地形及橋梁、隧道位置至關重要,如此便能在島上調動裝甲部隊和步兵遂行佔領任務。」
其他目標還有10個泰國政府機構,包括泰國外交部、情報機構和參議院。表格指出,安洵持有2020至2022年間從這些機構提取的樣本數據。
雖然這次外流文件顯示大部分目標位於亞洲,但安洵接獲客戶請求網攻的區域很廣。洩漏的聊天記錄提及 2022年出售不具體的北約相關資料,只是暫不清楚所謂北約相關資料是從公開來源蒐集抑或駭客網攻取得。
另有文件顯示安洵員工討論英國一系列目標,包括英國內政部、外交部及財政部。英國智庫皇家國際事務研究所(Chatham House)、國際戰略研究所(IISS)也在榜上。
華郵指出,安洵是這類包商生態體系的一部分。這類生態體系源於20多年前立下的「愛國」駭客脈絡,如今為一系列政府實體工作,包括公安部、國安部和中國軍方。
按美方官員說法,過去一年共軍駭客入侵20多個美國主要基礎設施的電腦系統,試圖立基並能破壞電力、水利設施及通訊與運輸系統。
外流文件也包含員工對低薪和工作量的不滿。據前聯邦調查局(FBI)分析師柯吉(Adam Kozy)表示,許多中國駭客的月薪不到1000美元,這個水準即使在中國也屬極低薪。
雖然尚不清楚是何人放出這些文件以及動機,網路安全專家表示,很可能是一名心懷不滿的前員工所為,也不排除遭競爭對手所駭。
洩漏者在GitHub上自稱是為揭發安洵「欺騙」政府客戶、惡劣工作條件和「產品低劣」的舉報者。在標記為員工投訴的聊天中,員工抱怨性別歧視、長時間工作和業績很差。(譯者:陳亦偉)1130222
新聞來源:中央社
讀者迴響