5 w8 r2 P) l8 q8 m
曼迪安特指出,61398部隊是發動黑客襲擊的幕後黑手 公仔箱論壇) C. o, J: D5 b! E
公仔箱論壇, d) J' n( W! l/ B6 _% w. n' [
' e* G1 F+ x5 Y3 @- p) y' W5 S/ {5.39.217.76
' y, b+ ^" \2 k3 t7 v: Y中國黑客被指控有目的地對美國公司進行大規模的網絡攻擊活動成為轟動性事件。有專家認為,到目前為止還沒有任何人像曼迪安特公司這樣,敢這麼明確清晰地聲稱,可以證明這些攻擊來自哪裡。4 q8 o, E% _; q# A5 f1 {
" T, R1 F0 S# y8 `9 V' b; u! X5.39.217.76公仔箱論壇* _8 V$ a4 l# T
關於中國黑客多年來從事間諜活動,盜取美國多家公司、媒體以及智庫的消息近來成為媒體焦點,讓國際安全專家只能無奈的苦笑。最晚在2009年,電子間諜系統“鬼網”(GhostNet)被發現的時候,人們就已經十分清楚,中國的黑客不僅僅掌握了可以大規模實施間諜行為的技術,並且會把這種技術付諸於行動。當時大約有100個國家的政治和經濟機構遭到了“鬼網”的滲透。有國際研究組織曾表示,操控“鬼網”的電腦位於中國,從覆蓋面上來看,“鬼網”是迄今為止被發現的最大的網絡間諜攻擊之一。公仔箱論壇* V9 L9 R E* e4 b* d% P
1 o- j9 f1 x5 B
5.39.217.76 u, T ?, u1 u7 U1 \$ t& S% U$ A
對於業內人士來說,比起最近這起中國黑客事件本身來說,更重要的是這種消息的發表情況以及產生的政治後果。因為美國網絡安全公司曼迪安特(Mandiant)這份長達78頁的報告中詳細的指出,位於中國上海的黑客團隊怎樣從2006年起開始至少對141家美國公司從事間諜活動,盜取了數百萬億字節的數據。這是怎樣一個概念呢?目前全球最大的圖書館--美國國會圖書館把2006至2010年推特全部的推文進行了收集,對多達1700億條左右推文進行存檔和整理,而這些數字資料加在一起也僅有130萬億字節。曼迪安特公司還表示,黑客的攻擊可以追溯到在上海的中國人民解放軍61398部隊。/ S4 B, p8 y/ ?, r
! ~, I; f2 x) r& `, h
公仔箱論壇3 a' a9 @! c& s
鐵證如山: K6 U: e5 n f2 [: d0 ]9 b9 |. |
' ~" d* z' C5 S6 ?! i% h4 d5.39.217.765.39.217.76* {3 L- o7 N! t; `7 }) \" l
美國國家科學院國家研究委員會計算機科學和電信委員會的首席科學家赫伯特(Herbert Lin)表示:“曼迪安特這份報告意義所在並不是它的結論,雖然我認為這也很重要。不過更重要的是詳盡的文獻資料。”
# s" O6 ~- i& |: l2 e, C3 {& kTVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。公仔箱論壇7 p8 ^; O/ h1 M( |. n
公仔箱論壇$ @& E. I- ]) ~/ Q- ]4 _; d
位於德國達姆施塔特的弗勞恩霍夫安全信息技術研究所所長魏德納(Michael Waidner)強調,中國被指責發動黑客間諜行動已經不是第一遭了,讓他感到吃驚的是,這份報告中確有所指的表述:“到目前為止,還沒有任何人敢這麼明確清晰地聲稱,可以證明這些攻擊來自哪裡。”
$ o m5 G& n5 }9 Z- utvb now,tvbnow,bttvb5.39.217.76/ ~: `9 ?: p' }* ?/ N* Y# w
5.39.217.76; Q5 i2 Q, T3 M
人們雖然不能百分之百絕對完全確定誰是黑客攻擊的幕後之手,不過這兩位專家都認為,曼迪安特給出的線索和列出的文獻都十分合理,並且具有說服力。除此之外,北京政府除了發表了一份闢謠聲明之外,到目前為止並沒有反駁這種指控或者是對此事進行調查。
( z; C; S3 c0 S( n( oTVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。
s% e. U g2 ?9 ^7 N3 r( d
! X H, r$ C! d: p, p6 u美國馬薩諸塞州技術研究所政治學教授納茲勒·舒克瑞(Nazli Choucri)表示,中國的這種反應當然有著自己的原因,她說:“如果一個人正在偷吃餅乾,突然餅乾盒的蓋子被蓋上,手指被夾住了,這種情況下,偷吃人的境遇無疑是十分尷尬的。”
5 H) J" L4 L" t; a% g4 Z2 u! S2 J! _1 ~5.39.217.76
4 m* X5 D6 c7 Y" C1 P. Dtvb now,tvbnow,bttvb
. R. G6 g6 J) D5.39.217.76通常來講,關於網絡間諜活動的報導都是處於保密狀態,因為遭到攻擊的公司和企業擔心自己的聲譽受損,並且這樣做也可能加大今後監測黑客攻擊工作的難度。曼迪安特在報告中也明確的提到了這種顧慮,解釋說發布這份報告是經過長期考慮後得出的結果,因為有著更重要的政治原因,所以做出了公佈的決定。公仔箱論壇/ ? w7 Z) f5 m$ ?$ O' U
TVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。 a: `# ~$ V& u5 K5 o2 ]
8 X# \$ h0 C; x. q5 E7 ]% etvb now,tvbnow,bttvb
8 j: G6 X$ w% f- P8 ]- A5.39.217.76奧巴馬政府甚至會考慮動用經濟制裁來打擊經濟間諜活動
- t. M3 ]( }" c5 [/ e* h5 gtvb now,tvbnow,bttvb5.39.217.763 b3 N0 d- @$ t5 h M
2 A2 T# h5 E' ^8 S0 \" {& V( Q* x
網絡政治成為熱門話題& n; i( v3 w6 g' N+ `
' a0 ?+ T3 M: t2 o ntvb now,tvbnow,bttvbTVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。' ?, v1 J0 E' ?# d
儘管奧巴馬政府並沒有態度鮮明的證實了曼迪安特的報告。不過在這份報告發布之後不久,美國政府就推出了一份長達140頁的策略文件,內容是關於如何打擊盜竊商業秘密行為。這發表時間上的微妙巧合無疑相當的耐人尋味。
1 X4 i- ]2 |. A( T! g/ z/ A
% x$ V# [/ }7 f ^$ c! F5.39.217.76: |0 k. R7 o6 \( K: B" t$ z
在美國政府的這份文件中,提到北京不下上百次。奧巴馬總統在發表國情咨文演說那一天,正是曼迪安特報告發表前一周,當天他簽署了一項總統令“對日益嚴重的網絡攻擊的威脅進行打擊”。這兩件事情可能也並非巧合。在本周初,美國情報委員會主席費恩斯坦(Dianne Feinstein)表示,曼迪安特報告原則上確實屬實。TVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。4 x: ]5 @& f& \1 L1 m- B
TVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。$ w! e7 z: |! G! x
: k8 e4 W+ ]* o' t) K' J舒克瑞說:“我們現在已經形成了一種習慣,把網絡和現實看作是兩個不同的世界,不過這次的黑客攻擊,以及政府第一次具體點名的事實,可能標誌著'跨域外交'即將開始。也就是說,在網絡這塊區域的一次敵意行為可能也會在另外的區域得到回應。”0 O8 o5 I/ p- a" R5 q+ s; P v
4 q/ [- s( @/ {5 x8 ]$ M& g" n5.39.217.76公仔箱論壇6 M* N4 J8 G8 ^( r \4 v. k! P
華盛頓方面到底有多重視這種虛擬世界的危險,可以從去年秋天,當時的國防部長帕內塔(Leon Panetta)的警告中可見一斑。他發出了“網絡珍珠港”的警告。因為即使是IT行業技術遙遙領先的美國,也不具備一個可以全面防止黑客入侵的完美保護系統。赫伯特說“只有被鎖在箱子裡,沒有可以輸出或者輸入信息的電線的電腦才是唯一安全的。”tvb now,tvbnow,bttvb9 `6 j/ F, Z0 d# a
2 W6 H5 O x2 i! _3 F, S$ b
9 J! C% y, B$ I與一些國家不同,美國政府禁止進行經濟間諜活動。奧巴馬政府甚至會考慮動用經濟制裁。不過這將是個不得已的選擇,因為貿易戰並不符合美國的利益。
$ o+ d7 {" n$ o( `0 }; M1 w1 ?! htvb now,tvbnow,bttvb
5 p: h. s( s* w4 [& K1 sTVBNOW 含有熱門話題,最新最快電視,軟體,遊戲,電影,動漫及日常生活及興趣交流等資訊。
( h2 ?6 b, q+ r0 I7 w) ytvb now,tvbnow,bttvb專家們表示,更穩妥的應對辦法是推出一個公認的標準。弗勞恩霍夫安全信息技術研究所所長魏德納強調:“這方面肯定是需要一個國際性的規則。”而專家舒克瑞表示:“人們應在一點達成共識,即網絡攻擊的行為要與常規武器攻擊他國一樣被禁止。”他最後補充道,現在的網絡世界就像美國舊西部的“蠻荒時代”,不過卻沒有維持秩序的警長。: ]4 m9 `! Y5 P) y1 S5 P% I1 p
+ s" H2 B6 z7 U" |' J. G* u
5.39.217.76( t" @, j$ c* o* R8 B' `0 y3 f5 B
) ~# L( }9 Q* y$ w8 t9 `- X! \
, j; `' U2 _, u/ b2 w* P. @0 `7 T- S- m |