上海網絡安全公司「安洵訊息」近日在網絡流出大量內部文件,揭露該公司曾網絡攻擊和入侵多個國家的政府架構,入侵目標甚至包括香港的考評局、中文大學、食環署、職工盟等。
有消息稱,美國官員已經開始梳理安洵的洩露文件,並從中尋找線索,以了解北京如何利用私企進行大規模黑客活動。
拜登政府正在調查
美國有線電視台(CNN)上周四(2月22日)表示,有多名美國網絡安全官員透露,拜登政府正在對這宗洩露事件進行調查。
這些文件提供了迄今為止最清晰的公開證據,證明中共國家機器——安全機構以及軍隊如何將黑客行動外包給中國私人科技公司,並對準全球不同的受害人。
近日,軟件開發平台GitHub匿名發布中國科技公司安洵(I-Soon)內部員工之間的聊天紀錄。原始的出處已被GitHub平台刪除,但很快又有網民上傳複製版本。
資料分為多個類別,包括員工抱怨、財務問題、高層聊天紀錄、產品質素問題、員工資料。
洩露文件還顯示,安洵幫助中共當局竊取不同國家、不同組織以及個人的資訊,從藏人流亡政治團體、台灣的醫院和交通、印度的公積金到2019年香港反送中活動後的香港大學。有十幾個國家或地區的資訊成為他們的竊取目標,包括印度、香港、泰國、韓國、英國、台灣和馬來西亞。
還有一份安洵四川分公司2016年至2022年簽署的合同匯總表格顯示,在183個客戶中,主要包括(中共)警方、情報部門和軍隊。
洩露文件顯示,安洵因黑客行動受到中共官員「認可和讚揚」,但與之形成鮮明對比的是,中共政府竭力掩蓋其跟這些代表他們出征的黑客行動的關聯。
北京強烈否認了網絡攻擊指控,並反過來指責美國。
中共外交部發言人毛寧在上周四的新聞發布會上聲稱,她不知道安洵數據洩露事件。她再次重複中方「堅決反對並依法打擊一切形式的網絡攻擊」。安洵一名員工在為竊密文件加密時也用了類似的話。
中共外交部官網上沒有刊出這一提問。
安洵高管預言遲早會被美國指控
洩漏事件發生在中美網絡安全關係空前緊張之際。
洩漏事件顯示,美國司法部對一些參與入侵全球一百多家公司的中國黑客提出起訴,以及公布當事人照片的警示,但沒有讓中共安全部門收斂,也沒有讓這些私人企業卻步。
美國司法部2020年指控代號「APT 41」的中共黑客組織的5名中國籍成員以及2名馬來西亞籍外應。這5名黑客均來自四川「成都404」網絡安全科技公司。
安洵的創辦人吳海波(又名shutd0wn)對被起訴的這幾名黑客以及這家「成都404公司」都非常熟悉。
他在聊天中說,被起訴的中國黑客「一共5個,我們群裏有4個」。
他還調侃說:「後面可以說(這5人)都是FBI認證過的。」
到了2022年,安洵高管再次聊到是否有一天他們會像「APT 41」一樣受到美國政府的指控。
一名高管詢問吳,有中共安全口的人透露,安洵正受到美國政府的密切監視,不知道真假。吳回答:「無所謂的,反正遲早的事。」
洩漏文件顯示,安洵與404公司有業務往來。
背棄承諾 中共網絡間諜生態圈已成熟
美國網絡安全公司CrowdStrike的高級副總裁Adam Meyers告訴CNN,中共黨魁2015年訪美時跟奧巴馬政府許諾,不會對外「進行或故意支持網絡竊取知識產權」的行為,但實際上在此之後,北京越來越多地利用像安洵這樣的私人承包商從事黑客行動,以便在某種程度上否認關係。
Meyers說,中共軍隊近年來進行的改組以及需要掩蓋軍中黑客的蹤跡,也促使中共「更多地依賴這些(私人)公司直接參與(網絡)進攻行動」。
美國公司SentinelOne的中國網絡安全專家Dakota Cary也撰文表示,此次洩密事件揭示了「中國網絡間諜生態系統已經成熟」。
Cary在博客文章中寫道:「它明確表明了(中共)政府提出的目標要求如何推動獨立承包商在黑客僱傭市場中的競爭。」
美國聯邦調查局局長Christopher Wray上個月警告國會,中國黑客已經滲透了美國關鍵基礎設施,並可能在中共潛在入侵台灣行為時被利用來破壞美國作出軍事反應。
到本文截稿前,安洵沒有回覆《大紀元時報》的置評要求。
私隱專員公署:無收到外洩事故通報
「安洵訊息」在網上流出大量內部文件,揭露該公司曾網絡攻擊和入侵多個國家的政府架構。
不過,除了香港的政府部份,香港多間公司、政府部門、大專院校和政黨亦是入侵目標,包括電訊盈科、和記電訊、CSL、考評局、食環署、中文大學、教育大學、樹仁大學、科技大學、東華學院、職工盟、民協等。不過,文件只列出入侵目標,暫時無法得知是否已成功入侵。
中大、科大、考評局、私隱專員公署、食環署早前均回覆本報表示,至今並無收到有資料被盜取或外洩的報告。◇
------------------
🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand