早前维基解密披露的机密文件中,载有政治局常委下令黑客入侵Google的记述;美国政府也早已追踪到入侵者的后台来自中国解放军。中国黑客组织之庞大、攻击目标之广,并非什么值得他们自豪的事;身型庞大,躲藏闪避也越来越难。在DELL安全部门主导恶意攻击软件侦查工作的Joe Stewart,详细向《彭博商业周刊》解释一个中国黑客被起底的过程。 起底之途迂回曲折,Stewart本以为两个月可以搞掂,结果花了超过一年。 2011月3月,Stewart追查使用同一套恶意软件的多个黑客,与其他黑客侦查者的记录印证,发现这一队黑客的注册地址均由中国最大的网络营运商之一── 中国联通所有。其中有多次黑客攻击背后,用的是同一个email地址及一个位于加州”Sin Digoo”(圣地牙哥错拼)的地址,假名则有两个:Tawnya Grilth 及Eric Charles。本来,Stewart到这步就无法查下去。 不过天网恢恢,半年之后,Tawnya Grilth用dellpc.us作为域名,建立了一个黑客中央伺服器。这给了Stewart一个机会向Icann(互联网域名分配机构)投诉这个域名假冒DELL的注册商标。 Icann受理案件,将这个域名交由Stewart处置,Stewart也因此得以一窥黑客世界的内部运作。 Stewart发现,这名黑客的目标极广泛,入侵对象包括越南、汶莱、缅甸当地的政府,也有驻在内地的外国大使馆、油公司、报社等。 Stewart继续追查,找到了更多讯息,最终找到这名黑客的真实个人email地址,用户名里赫然有个中国姓氏:Zhang(张)。 查到这里,Stewart已经能够有效阻挡其攻击,因此决定收手,但他们追查的过程总结成一份19页的报告,在一次研讨会上公开。 网名Cyb3rsleuth的另一位侦查者,相信公开黑客的身份有助政府采取行动,决定接手起清化名Tawnya Grilth的张先生的底细。 他利用Stewart已有的资料,找到有人曾以该email注册一家实体商店,名为「河南手机网络」。这家公司的资料里不止有地址,还有QQ号码。利用email地址及QQ号号码,Cyb3rsleuth在开心网(内地版fb)找到一个叫张长河的人,以及他的个人照片;2012年3月,他将详细起底过程及所得资料公开在其博客Tracking Cybercrime中。 用「张长河」在内地搜索引擎寻找,会找到一位在郑州解放军信息工程大学任教的学者,其所著学术文献包括对Rootkit(协助黑客隐藏踪迹的软件)的研究、在特定网络中如何进行「信息监听」等等。位于河南郑州的解放军信息工程大学,则是直属解放军总参谋部的军方研究机构。 信大学科专业以信息类学科为主体,军事特色鲜明,涵盖军事信息系统的诸多领域,主要解决关乎战争胜败的「知己知彼」、「知天知地」问题,与打赢信息化战争密切相关。 (院校官方介绍) 彭博记者透过QQ帐户所载的手提电话号码,联络到张长河本人。 Zhang confirms his identity as a teacher at the university, adding that he was away from Zhengzhou on a work trip. Asked if he still maintained the Henan Mobile telephone business, he says: “No longer, sorry.” About his links to hacking and the command node domains, Zhang says: “I'm not sure.” He denies working for the government, says he won't answer further questions about his job, and hangs up. (张承认他是解放军信息工程大学的教职员,并称他出差在外,人不在郑州。记者问他还有没有经营「河南手机网络」,他回答说:「没继续做了,抱歉。」被问及他与黑客行为及黑客中央伺服器是否有关,他说:「我不确定。」 他否认自己为政府做事,称他不会再回答有关其工作问题,就挂了电话。 ) 奇情在Stewart去年底侦查入侵俄罗斯及乌克兰的黑客时,顺藤摸瓜,又在另一个黑客中央伺服器背后,找到了张长河的名字。 Stewart明白,找出一个黑客,并不会令整个严密的庞大黑客集团崩溃,但他认为只要越来越多黑客的身份被起底,中国政府终难再回避责任。这个黑客集团越做越心野,人多了漏洞也会越来越多,将有更有黑客像张长河一样无所遁形,与幕后操纵一切的黑手一样,难逃起底之报。
|