早前維基解密披露的機密文件中,載有政治局常委下令黑客入侵Google的記述;美國政府也早已追蹤到入侵者的後台來自中國解放軍。中國黑客組織之龐大、攻擊目標之廣,並非什麼值得他們自豪的事;身型龐大,躲藏閃避也越來越難。在DELL安全部門主導惡意攻擊軟件偵查工作的Joe Stewart,詳細向《彭博商業週刊》解釋一個中國黑客被起底的過程。
起底之途迂迴曲折,Stewart本以為兩個月可以搞掂,結果花了超過一年。2011月3月,Stewart追查使用同一套惡意軟件的多個黑客,與其他黑客偵查者的記錄印証,發現這一隊黑客的註冊地址均由中國最大的網絡營運商之一 ── 中國聯通所有。其中有多次黑客攻擊背後,用的是同一個email地址及一個位於加州”Sin Digoo”(聖地牙哥錯拼)的地址,假名則有兩個:Tawnya Grilth 及Eric Charles。本來,Stewart到這步就無法查下去。
不過天網恢恢,半年之後,Tawnya Grilth用dellpc.us作為域名,建立了一個黑客中央伺服器。這給了Stewart一個機會向Icann(互聯網域名分配機構)投訴這個域名假冒DELL的註冊商標。Icann受理案件,將這個域名交由Stewart處置,Stewart也因此得以一窺黑客世界的內部運作。
Stewart發現,這名黑客的目標極廣泛,入侵對象包括越南、汶萊、緬甸當地的政府,也有駐在內地的外國大使館、油公司、報社等。Stewart繼續追查,找到了更多訊息,最終找到這名黑客的真實個人email地址,用戶名裏赫然有個中國姓氏:Zhang(張)。
查到這裏,Stewart已經能夠有效阻擋其攻擊,因此決定收手,但他們追查的過程總結成一份19頁的報告,在一次研討會上公開。
網名Cyb3rsleuth的另一位偵查者,相信公開黑客的身份有助政府採取行動,決定接手起清化名Tawnya Grilth的張先生的底細。
他利用Stewart已有的資料,找到有人曾以該email註冊一家實體商店,名為「河南手機網絡」。這家公司的資料裏不止有地址,還有QQ號碼。利用email地址及QQ號號碼,Cyb3rsleuth在開心網(內地版fb)找到一個叫張長河的人,以及他的個人照片;2012年3月,他將詳細起底過程及所得資料公開在其博客Tracking Cybercrime中。
用「張長河」在內地搜索引擎尋找,會找到一位在鄭州解放軍信息工程大學任教的學者,其所著學術文獻包括對Rootkit(協助黑客隱藏蹤跡的軟件)的研究、在特定網絡中如何進行「信息監聽」等等。位於河南鄭州的解放軍信息工程大學,則是直屬解放軍總參謀部的軍方研究機構。
信大學科專業以信息類學科為主體,軍事特色鮮明,涵蓋軍事信息系統的諸多領域,主要解決關乎戰爭勝敗的「知己知彼」、「知天知地」問題,與打贏信息化戰爭密切相關。彭博記者透過QQ帳戶所載的手提電話號碼,聯絡到張長河本人。
(院校官方介紹)
Zhang confirms his identity as a teacher at the university, adding that he was away from Zhengzhou on a work trip. Asked if he still maintained the Henan Mobile telephone business, he says: “No longer, sorry.” About his links to hacking and the command node domains, Zhang says: “I’m not sure.”奇情在Stewart去年底偵查入侵俄羅斯及烏克蘭的黑客時,順藤摸瓜,又在另一個黑客中央伺服器背後,找到了張長河的名字。
He denies working for the government, says he won’t answer further questions about his job, and hangs up.
(張承認他是解放軍信息工程大學的教職員,並稱他出差在外,人不在鄭州。記者問他還有沒有經營「河南手機網絡」,他回答說:「沒繼續做了,抱歉。」被問及他與黑客行為及黑客中央伺服器是否有關,他說:「我不確定。」
他否認自己為政府做事,稱他不會再回答有關其工作問題,就掛了電話。)
Stewart明白,找出一個黑客,並不會令整個嚴密的龐大黑客集團崩潰,但他認為只要越來越多黑客的身份被起底,中國政府終難再迴避責任。這個黑客集團越做越心野,人多了漏洞也會越來越多,將有更有黑客像張長河一樣無所遁形,與幕後操縱一切的黑手一樣,難逃起底之報。
沒有留言:
張貼留言