特朗普政府周二(11月20日)發佈的301調查報告更新版顯示,沒有跡象表明中共會停止入侵美國公司商業網絡以竊取技術和機密的政策和做法。報告還點名清華大學和中國電信曾參與網絡攻擊。
報告說,中共這種非法行為,為中共政府提供了未經授權的知識產權、商業秘密、機密商業信息、技術數據、談判信息,以及敏感和專有的內部業務通信信息等。
2018年9月出版的「白宮國家網絡戰略」得出結論:「中國(中共)從事網絡經濟間諜活動,導致數萬億美元的知識產權遭竊。」
白宮貿易與製造業政策辦公室還指出,中共在獲取戰略部門的技術和知識產權方面,普遍使用網絡技術(以及傳統盜竊手段)。
301調查報告更新版說,自2018年3月美國貿易代表辦公室發佈301調查結果以來,中共對美國的網絡盜竊案件在頻率和複雜程度上有所增加。
清華大學涉嫌參與網絡攻擊
報告說,2018年11月,網絡安全公司Carbon Black發現,2018年第三季度,「對製造企業的(網絡)攻擊急劇上升,這種攻擊經常與中國(中共)經濟間諜活動有關」。
該公司還發現,在過去三個月中,參與網攻事件調查的專業人員中,有68%認為中國是網絡攻擊的主要來源,比任何其它國家都多。
網絡安全公司Recorded Future表示,2018年5月下旬,發現了一系列網絡攻擊源自與清華大學相關的IP地址。
報告說,這些網絡襲擊者似乎對與阿拉斯加州貿易代表團訪問中國有關的組織進行監視,並專注於石油和天然氣行業的信息。
Recorded Future在報告中說,在5月份,清華大學電腦密切監視阿拉斯加網絡服務提供商和政府辦公室網站,尋找黑客可以利用的安全漏洞。被盯上的組織包括阿拉斯加通訊系統集團、阿拉斯加自然資源部、阿拉斯加州州長辦公室和區域互聯網服務提供商TelAlaska。
Recorded Future報告還說,德國汽車跨國公司戴姆勒股份公司也成為清華大學竊取知識產權的目標。
中國電信劫持美加網絡流量
除了清華大學,301調查報告更新版還指出中國電信參與網絡攻擊的例子。報告說,2018年10月,隸屬於美國海軍戰爭學院和特拉維夫大學的專家發表研究報告說,中國三大國有電信企業之一「中國電信」可能正在使用入網點(POP,point-of-presence)服務器劫持互聯網流量。再通過中國大陸的服務器進行(數據)收集和分析。
報告說,根據這些專家的說法,中國電信在北美十個地方維持著PoP控制權,它已經用來劫持美國和加拿大的互聯網流量,並將其轉發到中國進行數據複製。
在互聯網上,入網點(POP,point-of-presence)是一個將互聯網從一個地方接到其它地方的接入點。
根據這份研究報告,中國電信在北美地區設立了10個「入網點」,其中8個在美國,2個在加拿大,將通過北美地區的流量引導至中國服務器。研究員發現「與中國電信相關的不尋常和系統性的劫取模式」。
301調查報告說,中國實體(中國電信)的這些行為,用這些專家的話說,其不尋常的傳送特徵,暴露它們是惡意的。「通過異常漫長的路徑進入中國。」
美中經濟與安全審查委員會(USCC)曾表示,中國電信把互聯網上約15%流向美國軍方分支機構、美國參議院和微軟等公司的數據流量改道劫持。
11月12日,一些原本應流向谷歌地址的數據在錯誤路徑指令下,改變了路徑,轉而流向了中國電信、俄羅斯網絡營運商TransTelekom,以及尼日利亞服務提供商MainOne的網絡。谷歌的一些最敏感數據,包括其企業WAN基礎設施和VPN,都被誤導。
報告揭示中共政府是網攻背後黑手
301調查報告更新版寫道,網絡安全公司CrowdStrike觀察到中共國家黑客攻擊的速度和數量正在增加,而另一家公司FireEye / Mandiant同樣表示,以前不活躍的中共黑客組織現已重新激活。
美國執法和情報界的評估與行業觀點相吻合。 2018年11月1日,司法部時任司法部長塞申斯宣佈一項打擊中共經濟間諜活動的新倡議。塞申斯當時表示:「2015年,中國(中共)公開承諾不會以美國公司為(網攻)目標,獲取經濟利益。顯然,這種承諾沒有得到兌現。」
2018年11月,國家安全局網絡安全高級顧問喬伊斯(Robert Joyce)表示,去年,美國政府已經看到來自中國的黑客攻擊和知識產權盜竊重新出現,有些甚至是北京政府主導的。
根據2018年6月的一份報告,網絡安全公司在2017年中期至2018年中期這段期間觀察到,中共國家贊助的實體機構攻擊雲計算、物聯網、人工智能、生物醫學、民用航天、替代能源、機械人、鐵路、農業機械以及高端醫療設備等眾多部門。
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand