兩名網絡安全研究人員表示,中共國有企業、中國電信(China Telecom)通過自己的網絡系統劫取加拿大和美國的互聯網流量,以從事間諜活動和竊取知識產權。
據《環球郵報》報道,來自以色列特拉維夫大學(Tel Aviv University)的沙維特教授(Yuval Shavitt)和美國海軍戰爭學院(U.S. Naval War College)的德姆查克教授(Chris Demchak)最近在《軍事網絡事務》(Military Cyber Affairs)上發表了一篇論文,概述了中國電信打著改善客戶服務的幌子,如何背地裏通過其在北美合法設立的互聯網接入點改變加拿大和美國的互聯網流量流向。
流量轉移
這兩位作者擁有電氣工程和網絡安全專業知識,他們表示,為禁止對電腦網絡的直接攻擊,中共政府雖然已與包括加拿大和美國在內的許多西方國家簽署了禁止黑客攻擊協議,但是這些協議並未阻止設在西方關鍵互聯網基礎設施上的網絡流量轉移。
兩位教授說:「中國電信有10個戰略位置。中共控制的互聯網『接入點』(pop)遍佈北美的互聯網主幹。」「進入或穿越信息量豐富的美國和加拿大網絡,劫持、分流數據流量,最後複製流量上大量的信息,這樣做往往不會被注意,只是出現很短的延遲,卻可以獲得巨大的回報。」
加拿大國際事務部(Global Affairs Canada)表示,加拿大總理的國家安全顧問博森邁爾(Greta Bossenmaier)今年將在北京舉行的安全與法律事務會議上向中共高級官員提出這個問題。國際事務部發言人馬倫(Stefano Maron)在給《環球郵報》的聲明中表示:「加拿大經常向中國提出此類問題。在接下來的加中國家安全與法治對話中,網絡黑客問題將是優先話題。」
外國電信營運商在北美設立了互聯網接入點,以便為其本國的客戶提供服務,並擴大商機。網絡「接入點」也使這些電信公司更容易影響互聯網流量的流向。研究人員說,中國電信在美國至少有8家,在加拿大的多倫多和溫哥華有2家。
劫取信息
使用以色列設計的互聯網流量跟蹤系統,兩位研究員發現了「與中國電信相關的不尋常和系統性的劫取模式」。
兩人以加拿大和南韓政府網絡站點之間的信息流量改道舉例。從2016年2月開始的6個月裏,中國電信將互聯網流量從它在多倫多的「接入點」轉到了西海岸的「接入點」,然後轉到了中國,最後轉到了南韓。通常,流量從多倫多到美國,再到南韓是最短的線路。「這種劫取模式持續了6個月,很好地證明了這不是短期的錯誤配置,也不是暫時的互聯網狀況中斷。」
這種劫取加拿大互聯網流量的情景,被兩位研究員稱為是「長期間諜活動的完美場景」。他們表示,只需花極短的時間,中國電信就能複製流量數據,進行加密破解和分析後,再把數據發送到預期的網絡。
在2016年和2017年,意大利、日本、泰國和斯堪的那維亞島都發現了類似的網絡流量轉移,包括從美國到總部設在米蘭的一家大型英美銀行的流量,也是在中國終止。
沙維特教授周一(10月29日)說,類似的從多倫多發出的流量轉移在2018年也出現過,時間都較短,從多倫多發往南韓政府的更多網絡流量被轉移。
對這兩位專家的研究,中國電信沒有發表回應請求。中共駐渥太華大使館則反駁稱這份軍事網絡事務報告是「毫無根據的猜測」。
這不是中國電信第一次被指控劫取互聯網流量。2010年,中國電信受到美國國會監管機構的指控。美國國會監管機構說,中國電信通過設在中國的服務器不必要地重定向互聯網流量,從而劫取了大量的互聯網流量。
美中經濟與安全審查委員會於 2010年4月8日表示,中國電信把互聯網上約15%的流向美國軍方分支機構、美國參議院和微軟等公司的數據流量改道劫持。
加美應禁止中國電信設網絡接入點
沙維特表示,加拿大和美國不應該允許中國電信在北美建立網絡接入點,除非中共允許西方電信在中國建立類似的互聯網基礎設施接入點。
兩位教授建議,中國電信在北美的接入點最好只限設一個,這樣容易監控,但他們也表示,如果把中國電信的接入點限制設在香港更好。
中共禁止美國或西方電信公司在中國的國家互聯網上設置接入點,這意味著中國的互聯網流量不會受到外國的劫持。
沙維特教授表示,這就造成了中國和西方民主國家之間的網絡訪問嚴重失衡,「中共可以在自己選擇的時間和地點通過中國電信進行惡意行為,同時拒絕美國及其盟友進行類似行為。」
前加拿大安全情報局局長法登(Richard Fadden)表示,「談到失衡,中共禁止美國或西方電信公司在中國互聯網上設接入點。中共經常利用西方的開放,但沒有回報,在很多諸如貿易及法律規則等行業和領域都是如此。」
------------------
🏵️《九評》20周年
https://hk.epochtimes.com/category/專題/退黨大潮
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand