揭秘中国网络战部队

<img alt="" src="/EditBackyard/EditorData/Photo/2013/Feb/2202013Hack.jpg" height="457" width="600" /><br /><p><em>上海郊区一座12层白色办公楼,这里是中国人民解放军61398部队司令部,中国国防部否认该部队对网络攻击负有责任。</em></p><em> </em><div><em></em><br /><a></a> </div> <div id="text_body"> <p>在上海郊区一片破败的街区,主要的建筑物是一栋12层的白色办公楼。这里是中国人民解放军日益壮大的网络作战队伍的一座基地。</p><div>&nbsp;</div> <p>这栋在大同路上的大楼,周围环绕着餐厅、按摩店,以及一家葡萄酒进口商,它是解放军61398部队的司令部。美国情报官员表示,他们监视这支部队的 活动已有多年。目前,已有越来越多经过这些情报官员证实的数字证据表明,针对美国公司、组织,以及政府部门的黑客攻击,很大一部分来自这栋白楼及周边地 区,这几乎毫无疑问。</p><div>&nbsp;</div> <div> <div>&nbsp; <a href="http://graphics8.nytimes.com/images/2013/02/19/business/19hack-map/19hack-map-popup.jpg"><img src="http://graphics8.nytimes.com/images/2013/02/19/business/19hack-map/19hack-map-articleInline-v2.gif" alt="" width="190" /></a> <p><em>The New York Times</em></p> </div> <div></div> </div> <p>美国计算机安全公司Mandiant已于周二发布了一份长达60页的<a href="http://intelreport.mandiant.com/" rel="nofollow" target="_blank">异常详细报告</a>, 它首次将中国最尖端黑客群体中的一些成员,追踪到了逼近这支部队司令部的地点。对很多美国的受害者来说,它被称为&#8220;注释组&#8221;(Comment Crew)或&#8220;上海组&#8221;(Shanghai Group)。Mandiant无法确认黑客位于这栋12层建筑内,但它提出,除了这种结论之外,没法解释为何有这么多的攻击来自于这么小的一块区域。</p><div>&nbsp;</div> <p>Mandiant的创始人和执行总裁凯文&#183;曼迪亚(Kevin Mandia)上周在一次采访中说,&#8220;黑客要么是来自61398部队内部,要么就是那些负责运营世界上控制、监控最严密的网络的人,完全不知道有数以千计的人,在从这个街区发起攻击。&#8221;</p> <p>&nbsp;</p><div>其他追踪过&#8220;注释组&#8221;的安全公司说,他们也相信这个组织是由国家支持的,而且最近一份机密的国家情报评估(National Intelligence Estimate)也证明,许多这些黑客组织或者由人民解放军军官负责,或者受雇于61398部队这样的机构,了解这份机密报告内容的官员这样说道。这份 评估以美国所有16个情报机构的共识文件的形式发布。</div> <p>&nbsp;</p><div>Mandiant在发表之前给《纽约时报》提供了该报告的样本,希望&#8220;这份报告中提出的问题能够引起关注&#8221;。《纽约时报》记者随后与政府内外的其他 专家联系,来验证报告中的结论。这些专家也都曾考察过这些黑客组织和人民解放军的联系。(Mandiant曾受雇于纽约时报公司[The New York Times Company],调查一次针对该新闻集团的来自中国的高水平黑客攻击,但结论是并非&#8220;注释组&#8221;所为,实施者是另一支中国组织。该公司目前没有为纽约时报 公司提供服务,但双方正在洽谈商业合作事宜。)</div> <p>&nbsp;</p><div>虽然&#8220;注释组&#8221;已从像可口可乐(Coca-Cola)这样的公司获取了大量信息,但它的重心越来越集中在与美国关键性基础设施相关的公司之上,不管 是电网、燃气管线,还是水利工程。据研究安全的专家说,其中一个目标是一家能够远程访问北美洲超过60%的石油和燃气管线的公司。这支队伍也曾攻击过计算 机安全公司RSA。该公司的计算机代码正被用来保护机密的公司和政府数据库。</div> <p>&nbsp;</p><div>周一,在与中国驻美国大使馆联系的过程中,使馆的官员再次坚称,中国政府不参与电脑黑客攻击,而且这种行为违法法律。他们称中国本身是电脑黑客攻击 的受害方,并清楚地指出,在美国有很多的黑客组织。但是安全研究人员说,来自中国的攻击近年已显著增加。自从2006年起,Mandiant已经探测到超 过140次来自&#8220;注释组&#8221;的入侵。美国情报机构以及每日追踪约20个此类中国组织的私营安全公司说,这些组织看来是与上述部队有关联的承包商。</div> <p>&nbsp;</p><div>尽管该部队的存在和运作被认为是中国的国家机密,但密歇根州共和党众议员、美国众议院情报委员会(House Intelligence Committee)主席麦克&#183;罗杰斯(Mike Rogers)在一次采访中表示,Mandiant公司的报告&#8220;与情报委员会一段时间以来观察到的活动情况完全一致&#8221;。</div> <p>&nbsp;</p><div>白宫表示&#8220;知道&#8221;Mandiant公司的这份报告,国家安全委员会(National Security Council)发言人汤米&#183;菲托尔(Tommy Vietor)表示,&#8220;我们已多次向中国的高层官员,包括军方的高层,表达了对网络盗窃行为的最高关注,我们将继续这样做。&#8221;</div> <p>&nbsp;</p><div>美国政府计划,从周二起开始对中国的黑客组织采取更大胆的防御措施,其根据是奥巴马总统上周签署的一份指令。政府计划同美国的互联网供应商共享已搜 集到的信息,这些信息涉及一些最大的黑客组织独特的数字签名,它们包括&#8220;注释组&#8221;和其他一些发源于61398部队驻地附近的组织。</div> <p>但政府警告不会明确地将这些组织或它们使用的大型计算机服务器同解放军联系在一起。是否公开对该部队进行点名并谴责其实施了广泛的盗窃行为是当前讨论的主题。</p> <p>&nbsp;</p><div>&#8220;这件事在外交上非常敏感,&#8221;一名情报官员说,语气里充满了沮丧。</div> <p>&nbsp;</p><div>但奥巴马政府的官员表示,他们计划在未来几周告诉中国的新一届领导人,攻击的数量和水平已经变得非常猖獗,以至于它们会威胁到中美之间的基本关系。</div> <p>&nbsp;</p><div>美国政府也有网络作战人员。美国同以色列合作,用名为&#8220;震网&#8221;(stuxnet)的恶意软件来对伊朗的铀浓缩项目进行干扰。但政府官员坚持称,他们行动规则虽然保密,却非常严格,这些规则禁止将攻击性手段用于非军事目的或窃取公司数据。</div> <p>&nbsp;</p><div>美国发现,在某种意义上,自己陷入了同中国的不对称数字战。&#8220;在冷战时期,我们每天把精力花在莫斯科周围的核指挥中心上,&#8221;国防部的一名高级官员前不久说。&#8220;如今可以说,上海的计算机服务器同样使我们忧心忡忡。&#8221;</div> <p>&nbsp;</p><div><strong>一支秘密部队</strong></div> <p>&nbsp;</p><div>61398部队的正式称谓是人民解放军总参三部二局,在官方对中国军队的描述中,几乎找不到它的存在。但研究该组织的情报分析人士表示,它是中国计 算机间谍活动的重要组成部分。2011年,弗吉尼亚州研究亚洲安全和政策问题的非政府组织2049项目研究所(Project 2049 Institute)称,该部队是&#8220;以美国和加拿大为目标的重要实体,最可能关注有关政治、经济和军事的情报&#8221;。&nbsp;</div> <p>&nbsp;</p><div>尽管奥巴马政府从未公开论及这支中国部队的行为,但国务院(State Department)的一份秘密电报详细描述了美国对该组织向政府网站发起攻击的担忧,这份电报是在奥巴马2008年11月当选为总统的前一天写的。 (当时,美国的情报机构将该部队命名为&#8220;拜占庭式的坦率&#8221;,在电报被维基解密[WikiLeaks]公开后,这个暗语随之被停用。)</div> <p>&nbsp;</p><div>该电报称,美国国防部(Defense Department)和国务院是该部队的特定目标,电报描述了该组织的入侵者如何通过电子邮件,发起所谓的&#8220;鱼叉式捕鱼&#8221;攻击,一旦收件人点击邮件,这 些邮件便会将恶意软件安装在目标计算机上。通过这些计算机,它们潜入了多个内部系统。</div> <p>&nbsp;</p><div>美国官员称,出于一些外交上的考虑,以及对跟踪该部队的期待,政府从未公开这个问题。但Mandiant的报告正迫使这个问题进入公众视野。</div> <p>&nbsp;</p><div>Mandiant公司追踪&#8220;注释组&#8221;的行踪已有6年多,这个名称源于这些攻击者喜好在网页里添加隐藏的代码,即注释。研究人员已经了解,&#8220;注释组&#8221; 的攻击者会在不同的攻击中利用相同的恶意软件、网络域名、IP地址、黑客工具和技术。根据&#8220;注释组&#8221;遗留下的数字痕迹,Mandiant公司跟踪了该团体 进行的141次攻击,并称这些攻击为&#8220;APT1&#8221;,意为&#8220;1号高度持续性威胁&#8221;。</div> <p>&nbsp;</p><div>曼迪亚说,&#8220;不过,这些攻击只是我们能够轻易识别出的那一部分。&#8221;其他安全专家估计,&#8220;注释组&#8221;实施了数千次网络攻击。</div> <p>&nbsp;</p><div>Mandiant公司对IP地址和其他的数字证据片段进行了定位,这些证据都指向上海浦东区的边缘地带,正好围绕着61398部队的司令部。 Mandiant公司的报告,连同3000个IP地址和其他能用来识别攻击源的信息,可以断定,&#8220;证据总体上&#8221;引向一个结论,那就是&#8220;APT1来自 61398部队&#8221;。</div> <p>&nbsp;</p><div>Mandiant公司发现,攻击中使用的两套IP地址的注册地,就位于61398部队大楼所在的地段。</div> <p>&nbsp;</p><div>曼迪亚说,&#8220;我们追踪的攻击中,有90%来自于那里。&#8221;</div> <p>&nbsp;</p><div>该报告带着一丝讽刺的口吻断言,唯一的另外一种可能是,&#8220;一个全都讲中文的大陆人组成的,资源充足的秘密组织,能够直接接入上海的电信基础设施,多年以来,这个组织一直在61398部队的门外,进行大规模的计算机间谍活动。&#8221;</div> <p>&nbsp;</p><div>Mandiant的报告中最引人入胜的细节是,它追踪了数名黑客的每一步电脑操作,该公司认为,这些黑客是为解放军工作的。Mandiant公司在 黑客正在入侵的美国公司的电脑系统内部,追踪了他们的行动。这些公司为了摆脱中国间谍,给Mandiant公司的调查人员提供了完全的公司电脑系统访问权 限。</div> <p>&nbsp;</p><div>最引人注目的黑客之一是&#8220;UglyGorilla&#8221;(意为丑陋的大猩猩&#8212;&#8212;译注),他在2004年1月第一次出现在中国的一个军事论坛上,当时他问道,中国是否有与美国军方建立的&#8220;网军相似的部队&#8221;。</div> <p>&nbsp;</p><div>到2007年,&#8220;UglyGorilla&#8221;放出了一系列恶意软件,Mandiant的报告称,这些恶意软件都带有一个&#8220;能够明确辨别的特征&#8221;。另一 名被Mandiant公司称为&#8220;DOTA&#8221;的黑客,创建了一些用于置入恶意软件的电子邮件账号。根据追查,这名黑客频繁使用一个似乎是根据其部队番号设置 的密码。&#8220;DOTA&#8221;和&#8220;UglyGorilla&#8221;都使用同一组可以被追溯到61398部队所在区域的IP地址。</div> <p>&nbsp;</p><div>Mandiant公司发现,攻击者有数次曾翻越中国的防火墙,登录他们在Facebook和Twitter上的账号。中国的防火墙屏蔽了普通中国公民对上述社交网站的访问。而这使得黑客的真实身份更容易被追查到。</div> <p>&nbsp;</p><div>Mandiant公司还发现了中国电信的一份内部备忘录,备忘录讨论了这家国有电信企业为61398部队安装高速光纤线路的决定。</div> <p>&nbsp;</p><div>中国国防部否认中国军方曾发起攻击。该部上个月曾发表声明称,&#8220;在未经彻底调查、没有确凿证据的情况下就指责中方对美进行网络攻击,是武断的和不负责任的。&#8221;这份声明及中方的其他声明促使Mandiant公司公开了手中的证据。</div> <p>&nbsp;</p><div><strong>攻击加剧</strong></div> <p>&nbsp;</p><div>Mandiant公司认为,61398部队对美国企业和政府的计算机系统实施了零星的攻击;该公司发现的最早攻击发生在2006年。两年前,攻击的 数量突然大幅增多。Mandiant公司发现,其中的一些入侵是长期性的。平均来说,&#8220;注释组&#8221;会在侵入的网络内部待上一年,来盗取数据和密码;其中的一 个案例中,&#8220;注释组&#8221;入侵系统的时长为四年零十个月。</div> <p>&nbsp;</p><div>Mandiant公司一直观察这个组织,目睹他们从该公司的100多家客户那里,盗取了技术规划、制造流程、临床试验结果、定价文件、谈判策略和其 他专有信息,这些客户主要来自美国。Mandiant确认,有20个行业受到了攻击,从军方承包商到化工厂、矿业公司和卫星和电信企业。</div> <p>&nbsp;</p><div>Mandiant的报告并未给出受攻击者的名称,因为这些公司通常坚持要匿名。据熟悉该公司调查结果的人士称,2009年可口可乐公司(Coca-Cola)受到的攻击,恰逢这家饮料业巨头尝试以24亿美元收购中国汇源果汁集团。此次收购最后以失败告终。</div> <p>&nbsp;</p><div>正当可口可乐公司高管进行谈判时,&#8220;注释组&#8221;也正在忙着在他们的电脑里翻找,明显是为了更多地了解可口可乐的谈判策略。那次并购案如果成功,会成为外资并购中国企业最大的一宗并购案。</div> <p>&nbsp;</p><div>就像之前数以百计的攻击一样,对可口可乐的攻击,始于发给一名高管的一封看似无害的电子邮件,但实际上这是一次鱼叉式捕鱼攻击。这名高管点击了邮件 中的恶意链接,从而使黑客能在可口可乐公司的网络中立足。每周,攻击者都会悄无声息地从网络内部把该公司的机密文件通过复杂的电脑网络传回上海。</div> <p>&nbsp;</p><div>两年后,至少有三个位于中国的组织对RSA公司实施了类似的攻击,&#8220;注释组&#8221;是其中一个。RSA以其SecurID令牌而知名,是大型技术企业 EMC旗下的一家计算机安全公司。美国情报机关、军队承包商和大型企业的员工,都佩戴有SecurID令牌。《纽约时报》也使用这项技术,来允许远程访问 其邮件和生产系统。RSA已经提出为用户更换SecurID令牌,并称已在产品中添加了新的安全措施。</div> <p>&nbsp;</p><div>同可口可乐的事件一样,RSA遭受的攻击始于一封以一名RSA雇员为目标的、精心设计的有害电子邮件。两个月后,黑客们攻破了美国最大的国防承包商洛克希德&#183;马丁公司(Lockheed Martin),其部分手段运用了他们在RSA攻击中搜集到的信息。</div> <p>&nbsp;</p><div>Mandiant并非唯一一家跟踪&#8220;注释组&#8221;的私营公司。2011年,戴尔公司(Dell)下属的SecureWorks部门研究人员乔&#183;斯图尔特(Joe Stewart)通过分析RSA攻击中的恶意软件,发现攻击者使用一种黑客工具,掩盖了自己的真实地址。</div> <p>&nbsp;</p><div>通过对这种工具软件进行逆向工程,他发现绝大多数被盗数据,一直在向同一段IP地址传输。后来Mandiant确定,这段IP地址位于上海。</div> <p>&nbsp;</p><div>戴尔SecureWorks称,相信&#8220;注释组&#8221;中包含的攻击者,与&#8220;暗鼠行动&#8221;(Operation Shady RAT)背后的攻击者是同一批。&#8220;暗鼠行动&#8221;是2011年发现的一场大规模的电脑间谍行动,在五年时间里,超过70个组织在这场行动中受到了攻击,其中包 括联合国(United Nations),以及美国、加拿大、韩国、台湾和越南的政府机构。</div> <p>&nbsp;</p><div><strong>基础设施面临危险</strong></div> <p>&nbsp;</p><div>美国调查人员最为担忧的是,最近据信来自61398部队的一系列攻击,不仅仅是为了窃取情报,目的还包括获取操纵美国关键基础设施,包括电网和其他公用事业设施的能力。</div> <p>&nbsp;</p><div>&#8220;数字联结&#8221;(Digital Bond)是一家专门处理这种工业控制电脑的小型安全公司。该公司员工称,去年6月,&#8220;注释组&#8221;对其进行了攻击但并未成功。数字联结公司的一名兼职员工收 到了一封邮件,看上去似乎来自他的老板戴尔&#183;彼得森(Dale Peterson)。这封邮件以地道的英文,讨论了关键基础设施系统上的安全弱点,还要求该员工点击链接,查看一份文档,从而了解更多信息。彼得森截获了 这封邮件,并拿它与其他研究者一同分析。他们发现链接中包含一种远程访问工具,令攻击者能够控制员工的电脑,并有可能令攻击者方便地接触到关于该公司客户 的机密信息。这些客户包括一个大型水利工程、一座发电厂和一家矿业公司。</div> <p>&nbsp;</p><div>AlienVault公司安全研究员杰米&#183;布拉斯科(Jaime Blasco)对攻击中使用的计算机服务器进行了分析,这让他找到了包括切尔托夫集团(Chertoff Group)在内的其他受害者。这家公司是由国土安全部(Department of Homeland Security)前部长迈克尔&#183;切尔托夫(Michael Chertoff)领导的,该公司曾模拟过一场针对美国的大规模数字攻击行动。其他攻击行动针对的是国家地球空间情报局(National Geospatial-Intelligence Agency)的一家承包商,以及国家电气制造商协会(National Electrical Manufacturers Association)。后者是一家游说团体,代表的是电网部件制造企业的利益。这些机构证实它们受到了攻击,但表示已经拦截攻击者,使他们未能进入其 网络。</div> <p>&nbsp;</p><div>布拉斯科说,根据侦测,所有这些遭袭者都受到了&#8220;注释组&#8221;的攻击。不过安全专家表示,到目前为止最令人不安的攻击行为是一次针对泰尔文特公司 (Telvent)加拿大分部的成功入侵行动。泰尔文特公司现在属于施耐德电气(Schneider Electric),该公司设计的软件能够供石油和天然气管道公司,以及电网运营企业远程控制阀门、开关和安全系统。</div> <p>&nbsp;</p><div>泰尔文特公司保留着石油、天然气管线的详尽设计方案,这些方案涉及一多半北美洲和南美洲的石油与天然气管线。去年9月,泰尔文特加拿大公司向客户通报,攻击者侵入了该公司的系统,并取走了项目文件。攻击的途径被立即切断,因而入侵者未能夺得系统的控制权。</div> <p>&nbsp;</p><div>施耐德电气发言人马丁&#183;汉纳(Martin Hanna)没有回应置评请求,不过对相关攻击事件中所用的恶意软件做过研究的安全专家确认,入侵者就是&#8220;注释组&#8221;,这些专家包括戴尔SecureWorks的斯图尔特和AlienVault公司的布拉斯科。</div> <p>&nbsp;</p><div>&#8220;这种攻击十分可怕。先不管国家,如果有人雇佣我,说希望获得相关攻击能力,来尽可能多地关停关键系统,我肯定愿意盯上那些厂商,做一些像泰尔文特遭受的攻击一样的事情,&#8221;Digital Bond公司的彼得森说,&#8220;那可是这一领域的圣杯。&#8221;</div> <p>&nbsp;</p><div>奥巴马在国情咨文(State of the Union)演说中指出了这种担忧,但并未提到中国或其他任何国家。&#8220;我们知道外国政府和企业会染指美国企业的机密,&#8221;他说,&#8220;现在我们的敌人也在追求破 坏我们的电网、金融机构、空中交通管制系统的能力。我们不能等到多年以后,才去思索为什么现在的我们无所作为。&#8221;</div> <p>&nbsp;</p><div>奥巴马面临着一个棘手的选择。面对错综复杂而且至关重要的对华关系,是否值得就计算机黑客攻击,让世界第一大经济体和第二大经济体展开对抗?</div> <p>&nbsp;</p><div>几年前,美国政府官员说,知识产权的窃取使其不胜其烦,每年造成数十亿美元的收入损失。然而事情很显然已经发生了变化。有越来越多的证据显示,攻击 背后有政府支持,61398部队越来越肆无忌惮,对美国基础设施构成的威胁也越来越大,这让官员们得出结论,认为有必要采取更强有力的应对方式。</div> <p>&nbsp;</p><div>&#8220;现在中国没有就此罢手的动力,&#8221;众议院情报委员会主席罗杰斯说,&#8220;如果我们不能提高攻击的代价,攻击行为就只会加剧。&#8221;</div> </div> <div> </div>