據報導,當西敏市 (Westminster, 英國的行政中心所在地)的國會議員們整理公事包、在年終準備歡度聖誕節的同時,他們還不知道自己已經被史上最大膽的黑客企圖鎖定。
英國《衛報》已經知道這項攻擊幾乎可以確定━中國━境內的網絡罪犯所發動。
高科技的工業間諜活動牽扯一系列鎖定祕書、研究人員、國會議員幕僚、甚至國會議員本身、看似無害的電子郵件。每一封信都爲收件者特別量身定做。
這些電子郵件一但被開啓之後便會嘗試下載精密的間諜軟件,這些軟件會在收件者的電腦與所在網絡內四處狩獵,尋找可能的有利文件,在所有人不知情的情況下將這些文件自動回寄給黑客。
所幸的是,2005年初發生的攻擊事件被英國國會精密的網絡安全系統攔截,沒有任何敏感的資料遺失。
英國議會的電腦安全人員馬上就動員了英國的國家公共建設安全協調中心(National Infrastructure Security Co-ordination Centre, NISCC),這是一個與負責保護英國關鍵信息的MI5系統連線的強大組織。安全專家設立一個動作來監控這次攻擊,並且馬上了解到這羣黑客非同小可。
一個接近於NISCC的消息來源表示:「他們不是一般的黑客,精細程度非常之高,他們是非常聰明的程式設計師。」
英國內政部發言人只會說:「我們對安全事件沒有評論,但是我們已經與世界各地的許多政府、電腦危機處理小組討論過此事。」
據美國調查員的研究,認爲黑客的基地位在中國南部的廣東省,英國與美國的安全專家相信這羣黑客是在中共當局暗中操控下行動的,並且企圖在重創中獲取西方科技,偷襲世界的智慧財產。
* 當頭棒喝
英國戰爭情報的首席主管泰利爾(Patrick Tyrrell)早在將近十年前就對此類攻擊提出警告。他相信這次的攻擊對政府是個當頭棒喝。
目前擔任一家電腦公司Vale Atlantic營運主管的泰利爾說:「這當然可以視爲挑釁動作,截至目前爲止,政府方面尚未依據情報做準備。政府必須嚴肅對待(這類攻擊)正在發展的方式。」
這起對英國下議院的攻擊事件可能是以中國爲基地的黑客所爲中最引人注目的,但絕對不是唯一的。
據「電子郵件實驗室」 (Message Labs)的發言人所述,該公司負責過濾政府網絡中的惡意電子郵件,大約十八個月之前他們注意到被稱爲「遭鎖定的特洛伊」的類似間諜郵件,「電子郵件實驗室」的資深防毒研究人員史其帕卡( Schipka)表示,「這類郵件以前不多,可能兩個月才一封,但現在他們以每週一至二封的速度發送進來。」
去年六月英國政府發出一份警告,其中NISCC的首長考明斯(Roger Cummings)談到了遠東地區幫派針對英國國家關鍵基礎機構的攻擊,包括運輸、能源、財政、電子通訊與政府機構的網絡。去年十一月底,考明斯警告從國外共產政權而來「遭鎖定的特洛伊」是個重大威脅。
十二月中旬,在格拉摩根大學(Glamorgan University)的一場研討會中,內閣辦公室(Cabinet Office)中央信息確認中心(Central Sponsor of Information Assurance)主席馬提森(Harvey Mattison)對來自遠東的威脅發表了一篇重要的演說,一位代表說:「我們得到的消息是這些攻擊來自廣東省的一家網路供應商」。
馬提森除表示他的演說是基於NISCC警報的細節之外,拒絕再做任何評論。
英國並非唯一遭鎖定的國家。美國的關鍵機構早已被遠東黑客鎖定長達五年之久,循線追蹤代號「泰坦之雨」(Titan Rain)的攻擊,已經追查到廣東的二十個工作站與三個路由器。
山斯研究院(Sans Institute)是美國頂尖的電腦犯罪打擊組織,研究院的首長帕勒(Alan Paller)堅決的表示攻擊發自於中國,他明確點出2004年十一月的攻擊事件,其間黑客攫取了數千筆敏感文件。
在竊取的文件送回廣東之前,黑客將文件先存放在南韓的zombie服務器中。一名研究人員在其中發現了一大宗太空航空文件,含去年八月NASA發射的「火星探測軌道飛行器」的數百筆推進系統、太陽能板與燃料槽的詳細圖表。
僅僅一夜的時間,黑客就從阿拉巴馬州的美國陸軍航空與飛彈司令部「紅巖兵工廠」(Redstone Arsenal)複製了一大筆檔案,黑客擷取了陸軍直升機飛行任務計劃系統的規範,還有陸軍、空軍用於戰鬥規劃的軟件「鷹眼3.2」。
犯罪集團入侵了紅巖兵工廠、亞利桑那州陸軍信息系統工程指揮中心、國防信息系統署、聖地牙哥海軍海洋系統中心與阿拉巴馬州太空與飛彈防禦獲取中心,時間持續六小時。
帕勒說:「(接收信息的)當然就是(中共)政府,政府單位會付出任何代價來控制另一政府的電腦。」
其他諸如以商業間諜活動爲焦點的結論建議這些攻擊並非尋常黑客所爲。
電腦罪犯經常會尋求快速的資金轉換,還有從容的逃脫路徑。但是商業機密不會有現金市場。
追蹤這些集團的消息來源指出,中共暗中操控的黑客羣是一個涉入全球高科技犯罪浪潮的集團組織。
「在過去一週內我們發現這個集團一日發動三次攻擊。」
英國熟悉NISCC調查的公務員私下表示認同對英國及美國的攻擊事件是來自中國。這幾乎確定指出事件中有國家許可或涉入,甚至可能有一張「需求採購單」。
部份的攻擊鎖定英國政府處理人權議題的部門,根據英國安全部門消息來源說法,這是個「非常奇怪的目標」。
有另一個更引人注目的理由,位於實富漢(Shrivenham)的皇家軍事學院的教授巴雷特(Neil Barrett)表示,「在中國黑客行爲會被處以死刑;假如你要上網還必須跟警察留下簽名。而且中國有一堵『大防火牆』,僅容許少量的信息流通,也讓中共政府確實了解現況」。連結英國的網絡通量與來源在中共政府眼下一覽無遺,理論上,找到「罪犯」只是個簡單過程。然而,這些「罪犯」們卻是肆無忌憚的活躍。
* 精密的攻擊
另一個結論是組織這樣的攻擊非常精密且花錢。「電子郵件實驗室」的史其帕卡(Schipka)認爲這等規模需要一家超大型公司的資源,「或者是很多小組織協調幫忙,但是這些攻擊的運作方式並無瑕疵。」
格拉摩根大學電腦鑑識主任布萊斯(Andrew Blyth)表示:「不管是誰做的他就是有資金,他們不僅能夠研發精密軟件,他們還能發展出讓電子郵件帶路的網站。接着這些網站會破壞他們的瀏覽器──這是件非常精密的東西,而且得花很多錢才能發動這麼複雜的行動。」
在攻擊中,每個人各自收到電子郵件,組織的資訊技術結構事前也經過極細心的研究。黑客將特洛伊病毒郵件設計的非常吸引受害者。史其帕卡說:「一家航空業界公司的一封郵件被鎖定,它是一份含有數學輔助元件的Word文件,假如你的電腦裏沒有數學輔助元件,病毒不會啓動,關鍵是要搜尋特定程式寫成的文件,並將它們寄回。」
同時,山斯研究院提出一個想法,泰坦之雨攻擊甚至可能有軍方來源。在兩年半的調查期間,黑客不曾犯錯。帕勒說:「這就像跟一位棋藝高手對壘,差別只是他在不同地點的不同終端機間遊走。這些事背後有一定程度的小心與一致性,必然指向一個軍事行動。」
有趣的是美國國防部在去年7月28日出版的中華人民共和國軍事力量年度報告中,注意到了中共軍方電腦攻擊系統的發展,補充中寫道,中共軍方認爲電腦網絡的行動在戰爭啓動時,對建立「電磁優勢」要「掌握先機非常關鍵」。
報告中又補充:雖然中共軍隊「初期訓練的努力集中在增加防禦步驟的熟練程度,近來演習已經結合攻擊行動,主要作爲對人網絡的首波攻擊。」
最近整個攻擊事件的規模讓西方世界的警鈴安全大作,至少它們應該會讓英國國會議員們每天早上打開電腦的時候,有意識地提醒自己一下。