美国网络安全龙头发现,中国情报人员 2016 年取得美国家安全局的骇客工具,加以改造后用来攻击美方盟友和欧亚私人企业,是美方在其网安军火库关键环节失去控制的最新证明。
纽约时报(NYT)报导,从攻击时间与电脑编码的线索判断,赛门铁克公司(Symantec Corp.)研究人员认为,中国并未偷取编码,而是在美国国家安全局(NSA)攻击中国电脑时取得代码,就像一个西部神枪手夺下敌人步枪开始猛轰一样。
中国的举动显示出,激增的网络战正创造出一个没有规则或确定性的疯狂数位西部时代;同时,对美国来说,追踪其用来破坏外国网络并攻击敌营基础建设的恶意软件,并非易事。
这些损失在情报圈引发争论,美国若无法好好存放保管全球最高科技和匿踪的网络武器,是否该持续发展?
根据纽时看过的赛门铁克机密备忘录,利用美国安局工具的中国骇客组织,是赛门铁克追踪的中国承包商中危险度最高的一个。这支组织多次攻击美国境内最敏感的防御目标,包含太空、卫星和核推进技术制造商。
如今,赛门铁克在今天披露的这项发现暗示,他们追踪逾 10 年的同一批中国骇客已占了上风。
过去 10 年,美国情报单位的骇客工具和高度机密网络安全计划细节,一再出现在其他国家或犯罪团体的手上。
国安局使用精密恶意软件摧毁伊朗核离心机,接着会看到同一组编码在全球各地出现,危害非特定目标,包括雪佛龙公司(Chevron)等美国企业巨擘。
美国机密网络安全计划细节遭国安局包商前雇员史诺登(Edward Snowden)透露给媒体;中央情报局(CIA)一系列网络武器则遭内鬼外泄,并公布在维基解密(WikiLeaks)网站。
赛门铁克安全主管钱艾力(Eric Chien,音译)说:“我们认知到的是,你无法保证自己的工具不会遭外泄,然后被用来对付你和你的盟友。”
他进一步表示,鉴于国家级网络武器遭泄、遭骇,并遭美国敌人改造利用,现在是各国分析网络武器风险的最佳时机,一探网络武器再被重组,用来回击美国和其盟友的确切可能性。
最新案例中,赛门铁克研究人员不能肯定中方是如何取得美方研发的编码,但他们知道中国情资承包商利用改造过的美国工具来执行网络入侵,至少已知比利时、卢森堡、越南、菲律宾和香港都受害。攻击目标涵盖科研组织、教育机构和至少一个美国-盟友的电脑网络。
赛门铁克表示,只要攻击主要通讯网络一次,就可能让中国情报人员取得数以百万计的私密通讯。
对于中国似乎没有用这些武器回击美国,赛门铁克研究员分析可能原因有二;其一是他们可能假定美方已针对自己的武器发展防御,再者,中方可能不希望向美国揭露他们窃取美方工具。
(译者:王品轩;首图来源:shutterstock)