郑千人究竟算不算偷盗? 看看他是如何“转移”公司技术文件的就明白了 解滨 这两天美国华人界在谈两个人: 一个是前几天被捕的GE的高级工程师郑小清(Xiaoqing Zheng)博士,千人计划学者。 另一个是清华大学的胡教授。 胡教授的事情有点敏感,我还没有想好使用啥措辞才不会犯错误,明天再说吧。 郑小清博士的事情比较清楚。 由于职业的关系,我刚好对他使用过的先进的文件转移技术还不算陌生,就在这里介绍一下这个案子里面使用的技术,你也可以理解为郑博士的作案技术。 这对于案情的定性是很有帮助的。 在讨论郑博士的事情之前,先上一段今天在美国华人的一些微信群里流传的帖子: “最近看到那篇关于GE华裔科学家“间谍”案的报到,请大家给自己同胞最基本的权利:预设无罪。我跟踪了此案,仔细阅读了案情,感觉此案是为政治服务,为了在中美贸战期间,突现出中国窃取美国高科技的案例。但如果你仔细读,政府设的罪证中,并没有说此人将GE的文件转给中国或任何第三方。政府对此人唯一的指控是他将公司文件转给自己私人电脑。作为GE工作人员,这种做法也许违反公司规定,但不见得是间谍。(政府甚至没有指控他是间谍,只是通过媒体,造成一个间谍案的公众舆论效果)。他本人开公司,是经过GE同意的。他本来要辞职,GE为了留住人才,容忍他另开公司。希望大家不要轻信表像,轻下结论,多看事实本质。” 姑且不谈已公布的案情绝不是这么简单,就算是如同这个帖子里说的那样,郑博士不过是“将公司文件转给自己私人电脑”,那是多大的事呢? 我们就是用脚趾头也能想得出来,假如郑博士把公司CEO的名字用公司的Email 寄给自己的Gmail Account,“转”到他的私人电脑上,那绝对是没有问题的。 不要说这个,就是他把他公司外部不加密网站(www.ge.com)上公布的任何文件转他私人电脑上,甚至转给中国的亲朋好友,也绝对没事。 不信各位就去试试。 这个道理很简单,因为那个外部网站上没有任何机密。 机密的东西都藏在内部网的服务器上。 如果有谁把公司内部网的机密技术文件通过任何方式“转”到私人电脑上,各位觉得这是不是个事儿? 建议各位不要试,坐牢可不是好玩的。 问题就在这里: 郑博士从公司“转”到他私人电脑的,恰好是公司的不对外公开的机密技术文件。 但是,美国公司里面的傻叉多如牛毛。 我可以告诉各位,有很多傻叉,不要说自个儿的隐私不当回事,甚至就连公司的头号机密会往自家的Yahoo 或Gmail账号上寄。 要是被抓个正着,这些傻叉或捶胸顿足赌咒发誓说自己没安坏心,或者痛哭流涕自我检讨保证下不为例。 说起来大多数这样的case还真是因为粗心大意造成的。 有的员工为了方便在家加班就把公司文件寄给自己私人电邮账号,有的碰到难题想请好友或邻居帮助找解法,总而言之这些是善意的傻叉,公司一般予以警告就拉倒,当然也偶有被开除的。 那郑博士干嘛不捶胸顿足或痛哭流涕呢? 不行的。 因为他“转”文件的办法太TMD牛叉了! 您或许会问,公司是怎么知道有人把机密技术文件寄给私人邮箱的? 有谁整天盯着员工的一举一动吗? 答案是肯定的,这就是靠最新的监控技术。 使用比较普遍的监控技术叫DLP (Data Loss Prevention)。 这种DLP技术能够根据多个因素自动过滤所有从公司内部网寄到外面的电子邮件以及通过网站上载到外部的文件。 这些因素包括: 文件保密级别,文件类型,文件名称,文件中的数字,文件中的关键字,文件中某些文字或数字的pattern,文件中的图形,等等。 回到郑博士的case,假如他就跟昨天刚上岗的小妹妹那样简单直接地把公司的那些内部文件寄给自己的私人邮箱,我打赌100% 的可能性是被当场抓个正着。 如果是那样,估计他捶胸顿足或痛哭流涕一遍,就啥事儿都没有了,最多也不过是被开。 问题是郑博士他实在太聪明了! 他可能早就知道了,GE也销售信息安全产品滴,有帮信息安全高手在保驾护航,他们绝不是吃干饭的! 另外我还没有说的就是: 公司的DLP会把那些文件给拦截下来,他根本就寄不出去! 而且他就是把文件加密也是问题,公司至少会知道的,然后某位副总会过来请博士喝茶: 哥们您加密了一份公司文件又寄给您私人邮箱,请问您加密的是啥文件? 兄弟俺想看一看行么? 要把那些机要技术文件成功地寄到私人邮箱去,又不被公司抓住,就必须想办法闯过或绕过公司的DLP! 这是如何实现的呢? 这就是把机密技术文件的内容隐藏到一个风景或人物图像文件中去,这个办法通常叫“steganography”。 DLP一般是不拦截这样的文件的。 我现在演示一下这个过程。 下面这个图是我从网上随便下载的一个落日图(郑博士也使用的是落日图,但不一定是这一张)。 这个文件的名字叫 sunset.jpg:
现在我用这张日落图来传递下面一段信息: Dr. Zheng is the smartest engineer and scientist on earth! He not only knows how to seal airplane engines, but also knows how to seal secret messages within a graphic file. 第一步,我先把这一段信息给加密,以防止别人读取我的内容。 加密的办法太多了,如果我使用最新的AES 加密算法,估计您花这辈子的功夫都没法解密。 咱这是演示,就采用最简单的办法吧,把上面这段文字换成二进制: 01000100 01110010 00101110 00100000 01011010 01101000 01100101 01101110 01100111 00100000 01101001 01110011 00100000 01110100 01101000 01100101 00100000 01110011 01101101 01100001 01110010 01110100 01100101 01110011 01110100 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01100101 01110010 00100000 01100001 01101110 01100100 00100000 01110011 01100011 01101001 01100101 01101110 01110100 01101001 01110011 01110100 00100000 01101111 01101110 00100000 01100101 01100001 01110010 01110100 01101000 00100001 00100000 00100000 01001000 01100101 00100000 01101110 01101111 01110100 00100000 01101111 01101110 01101100 01111001 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01100001 01101001 01110010 01110000 01101100 01100001 01101110 01100101 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01110011 00101100 00100000 01100010 01110101 01110100 00100000 01100001 01101100 01110011 01101111 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01110011 01100101 01100011 01110010 01100101 01110100 00100000 01101101 01100101 01110011 01110011 01100001 01100111 01100101 01110011 00100000 01110111 01101001 01110100 01101000 01101001 01101110 00100000 01100001 00100000 01100111 01110010 01100001 01110000 01101000 01101001 01100011 00100000 01100110 01101001 01101100 01100101 00101110 有点头大了不? 下面,我在网上随便找了一个提供使用图像传递机密信息的网站,上载了上面那张日落图,并且把上面这段二进制文件藏了进去:
下面这就是已经把上面这段二进制藏了进去的新图:
这张图像是目前的DLP无法识别和阻拦的。 用这个办法可以绕过DLP。 在私人邮箱收到这张日落图后只要解码就可以看到那段隐藏的文字了。 各位请自由下载这一个日落图,设法解码,看看能不能找到上面那一段二进制文件。 我很容易就可以找到。 我去这个网站: https://manytools.org/hacker-tools/steganography-encode-text-into-image/,把上面那个加密过的图像上载到那里(注意这次我点击了“Decode this image instead”):
很快就解码了:
然后,我去网站 https://www.browserling.com/tools/binary-to-text 把上面这段二进制转换成text:
哇啦! 原文被翻译出来了。 靠! 郑教授的瞒天过海术原来就是这样整的:
根据公布的信息,郑博士采用的就是这一类的办法试图绕过公司的监控的。 这一类方法不但可以用来绕过公司的监控传输秘密文字,也可以用来传输文件。 当然郑博士使用的技术比我介绍的复杂和先进多了。 实际上郑博士在转移文件之前设法去除了文件上的机密水印或文字。 根据他自己向官方的坦白,这样的事情他已经干了10次! 现在轮到俺头大了。 俺对下面这些问题实在搞不清答案是什么: 1. 郑博士究竟是“无意之中”把公司的机密技术文件寄给自己的邮箱了还是故意那样干的? 2. 郑博士既然都知道了公司不想员工把那些机密技术文件给弄出去,他干嘛还想方设法要那样做? 这是一种何等高尚的精神? 3. 郑博士干嘛使用那么先进的技术绕过公司的监控? 到底是出于何种用心? 4. 回到本文标题: 郑博士的这种为了把公司机密技术文件转移到自家电脑上使用了精益求精的瞒天过海术的行为算不算偷盗? 您的答案是什么? 博士算不算间谍,这要法院去断定。 但如果说博士做的这件事跟公司新来的小妹妹做傻事是一个性质的,估计就连吃瓜群众都很难相信,就别说陪审团的那些火眼金睛了。 但如果本文的某位读者读完本文后觉得学到了新的一招,要去公司小试牛刀,那可就比公司新来的小妹妹还要傻了(或许连阿Q都不如)。 这么说吧,下面几条千真万确: 探测Steganography的技术早在20多年前就问世了,只是因为没有足够的案例去普及而已。 郑博士的案例会给美国各个公司敲响警钟,很快各公司会采用最新的技术来检测和拦截Steganography的。 即使使用最原始的方法也可以探测到Steganography。 例如,如果一个200X300 尺寸的JPG文件的占用存储空间居然大到15个M,这就不能不引起怀疑。 Steganography通常就是使用图像文件来传输其它文件的。 DLP里面加一条检测规则就可以轻易发现这一类的问题。 如果某人被公司盯上了,那么公司会在这哥们的电子邮箱加上Litigation Hold, 这样一来这哥们所有的电子邮件都被永久保存在服务器上,即使这哥们删了也没用。 这就意味着如果公司暂时查不出Steganography,但由于手上拿到了所有的邮件,可以慢慢分析。
2000年前,凯撒大帝发明了最原始的字母替换术来对文字加密,以防通信兵在半路上被敌方抓获而得到秘密信息。 1500年前,人类发明了隐写术,把秘密信息写在木板上,用蜡盖住,那就是最早的Steganography。100年前,人类使用了密码来传播无线电,以防被监听。 80年前,人类发明了微型胶卷,把敌方工事部署拍到微型胶片上带出敌军防区。 2010年,美国发生了一起“俄罗斯间谍案”——FBI在新泽西州抓获了10名俄罗斯特工,引起两国外交震荡。 那次FBI抓获俄罗斯特工就是根据他们使用的Steganography。 今年7月15日,郑博士成功地使用了Steganography来把公司文件转到自己的电脑上,虽然最后的结果不是那么理想。 监狱的滋味并不是很好的。 在那里面虽然吃喝可以满足,有免费电视也有免费GYM, 但兄弟们打起人来也是下手蛮重的。 某些博士还是老实点吧。
|