英国安全机构称朝鲜应对 WannaCry 恶意勒索软件攻击事件负责
上个月 WannaCry 勒索软件攻击事件的真正幕后黑手至今仍然未知,但是多数安全机构认为是朝鲜黑客组织 Lazarus Group 所为。 WannaCry 恶意勒索软件影响了全球 150 多个国家/地区的 30 万多台电脑,但英国国家卫生服务机构 ( NHS ) 却是最早受到影响的组织之一。 据外媒报道,英国情报机构 GCHQ 旗下的国家网络安全中心 ( National Cyber Security Centre,简称 NCSC ) 的研究人员近日得出了一个和赛门铁克、卡巴斯基及韩国网络安全公司 Hauri Labs 等安全机构一样的结论:基于 WannaCry 代码的相似之处和黑客创造的工具, Lazarus Group 应该为此次事件负责。 Lazarus Group 被认为是 2014 年索尼影业入侵事件及去年孟加拉国央行盗窃案等事件的幕后黑手。 朝鲜方面认为所谓的联系 “ 非常荒谬 ”,但一些研究人员表示,几乎没有证据指向其他嫌疑犯。 稿源:cnBeta,封面源自网络
英国 BAE 系统公司被曝向中东地区出售高级网络间谍技术
据外媒 15 日报道,BBC 公司历时一年的调查结果显示,英国国防巨头 BAE 系统公司向全球政府、统治阶级出售用于打击非法政权的高级解密软件等功能强大的网络监控技术。 此项调查重点关注丹麦一家名为 ETI 的科技公司,该公司曾于 2011 年并入 BAE 系统公司应用情报单位。在被正式收购之前,ETI 曾开发一款名为 “Evident” 的软件,据称该软件是面向政府出售的大规模监控与拦截系统。ETI 前雇员向 BBC 透露:“ Evident 可以拦截任何网络流量,具体对象既可以是整个国家也可以是通过蜂窝数据定位的个人。这些技术十分先进,不仅具有语音识别功能,还可用于解密。” 过去六年来,BAE 系统公司通过这家丹麦公司向中东国家提供“ Evident ”工具,并派遣专家至沙特阿拉伯、阿联酋、卡塔尔、阿曼、摩纳哥、阿尔及利亚等国。BBC 调查发现,BAE 系统公司在全球拥有超过 8.3 万名员工并设有一个利润丰厚的网络战部门。,其销售业务具备由丹麦商业管理局(DBA)发布的丹麦政府出口许可。虽然销售性质合法,人权活动家们却对大规模监控活动背后的这家英国公司涉及的伦理道德问题产生质疑。 调查结果显示,土耳其政府是较早购买“ Evident ”的买家之一。据相关消息透露,该国总统本•阿里(Ben Ali)曾在 2011 年阿拉伯之春期间使用该款工具打击抗议者。土耳其情报官员在 BBC 采访中表示,“ ETI 负责具体安装并安排工程师上门培训”。该款工具提供关键字查询功能,输入查询对象名称后将看到关于该用户的所有网站、博客、社交网络等。而荷兰欧洲议会议员(MEP)Marietje Schaake 表示,欧洲国家可能很快就会后悔将此项技术出售给专制政府,“在我看来,利用欧盟技术剥夺话语权或施与终身监禁在任何情况下都令人无法接受”。 BAE 系统公司在此前的一次声明中向 IBTimes UK 表示: “我们的技术在帮助英国及其盟国打击恐怖主义威胁、支持执法、帮助维护国内外公共安全方面起到至关重要的作用。我们的业务操作严格遵守国家安全保密条例,因此无法对具体合同或共享保密信息发表任何评论。然而,我们注意到 BBC 的某些言论有悖事实并在新闻正式播出前向 BBC 阐述了相关问题。BBC 也承认没有证据证明 BAE 系统公司产品存在任何滥用现象。BAE 系统公司一向遵纪守法,具有社会责任感。我们以强健的政策流程作为依托,确保出口到海外的商品完全符合国际出口规定。不仅如此,我们还通过自设的严格标准评价每个潜在合同,对可能存在滥用风险的业务一律采取拒绝态度。” 消息指出,这已不是英国公司第一次将间谍技术出售给独裁政权。Motherboard 曾于去年报道,自 2015 年以来,至少有十几家英国公司运送黑客跟踪工具至沙特阿拉伯、阿联酋、土耳其与埃及。去年,The Intercept 也曾报道 BAE 系统公司向阿联酋出售黑客工具。英国国际贸易署在对 BBC 发表的声明中表示:“考虑到申请时涉及的所有相关因素(包括人权注意事项在内),所有出口许可证申请均按照严格标准进行逐案评估。” 原作者: Jason Murdock ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
欧洲法院裁决海盗湾侵权:或掀起 BT 网站封杀潮
据外媒 6 月 16 日消息,欧洲法院刚刚裁决,BT 种子网站海盗湾直接侵犯版权。此举可能导致欧洲各地 ISP 和政府封杀其他 BT 网站。 这场官司已延续 7 年,此前已经导致 2003 年创办于瑞典的海盗湾遭到封杀和查封,其办公室也被执法人员搜查,3 名创始人遭到罚款和监禁。该案核心在于,海盗湾认为与 Napster 等上一代盗版网站不同的是,该网站并没有托管侵权内容,也并没有提供指向盗版内容的链接。相反,他们只是托管了 “ 种子 ”,通过这种方式告诉 BT 用户应该与其他哪些 BT 用户建立连接,从而下载大型文件——海盗湾案中牵扯的内容有很多都属于独家版权内容。 另外,该网站认为,由于这些追踪器并非该网站制作,他们只是负责托管用户上传的种子,所以应该受到 “ 避风港 ” 条款的保护——正是因为这样一条规定,才使得 YouTube 不必立刻对上传到该网站的侵权内容负责。但欧洲法院对这些主张进行了驳斥,他们认为,海盗湾的行为并没有局限在一个受保护的网站理应采取的范围之内,他们不仅提供搜索功能,还对文件进行归类,而且删除了失效的种子,甚至对某些内容进行过滤。欧洲法院还表示,海盗湾通过其平台上的博客和论坛表现出一种倾向,希望用户能获得这些受保护的作品,然后鼓励他们复制这些作品。 本案由一家荷兰版权组织发起,他们希望迫使该国的 ISP 封杀海盗湾。荷兰最高法院将此转交给欧洲法院,以便澄清一个具体问题:海盗湾是否在明知自己提供了受保护作品下载渠道的情况下,与公众展开沟通交流。 稿源:,稿件以及封面源自网络
美斥资 2.58 亿美元研发超级计算机,旨在赶超中国
据科技博客 The Verge 6 月 16 日报道,为了在超级计算机研发领域赶超中国,美国能源部于 15 日向惠普企业( HPE )、Cray、AMD、英特尔、IBM 和英伟达等公司资助总计 2.58 亿美元的资金,旨在帮助这些企业开发亿亿次级( Exascale )的超级计算机系统。 按照合同,这笔 2.58 亿美元的扶持资金将在未来三年内拨付,而且每家公司同意承担 40% 的研发成本,这意味着该项目的总研发成本将达到 4.3 亿美元。工程师们正在集中精力研究如何能够提高这些机器的能源效率,同时提高系统的整体记忆性能水平。他们预测,他们需要的超级计算系统要比现在最好的系统原型产品运算速度快出 10 倍。此外,本次 2.58 亿美元的资金扶持,并非美国能源局在全球超级计算机军备竞赛中的首次投资。2011 年,它与 Cray 和英伟达签订了一份价值 9700 万美元的独立合同,用于建造世界上速度最快的超级计算机 “ 泰坦(Titan)”。 尽管美国能源部的目标是在 2021 年至少开发出一套能达到亿亿次级的超级计算机系统,但就目前而言,美国的超级计算机模型仍处于落后状态。目前排名前两位的超级计算机都来自中国,排名第一的是位于中国无锡国家超级计算中心的 “ 神威太湖之光 ”,它的运算能力达到每秒 93.01 千万亿次;仅次于它的是位于中国广州国家超级计算机中心的 “ 天河二号 ”,它的运算能力为每秒 33.86 千万亿次;而美国的超级计算机系统 “ 泰坦 ” 仅排名第三。 稿源:cnBeta,封面源自网络
美国提议新监督法案:五角大楼发动网络攻击必须提前通知国会
据外媒 6 月 14 日跟进报道,美国国会众议院军事委员会于近期提出一项新监督法案,要求五角大楼发动网络攻击与防御行动前 48 小时内通知国会,以致挫败持续或迫在眉睫的网络威胁,加强国会对敏感军事网络行动与网络武器监督、提高国防机密要素的透明度与问责制。 据悉,该法律草案允许两个例外,即网络行动发生于训练期间或采取秘密行动授权时,可在秘密完成行动前无需提前透露。其秘密网络行动授权法则如下: ○ 美国总统不得授权政府部门、机构或实体采取秘密网络行动,除非是总统决定采取此类行动支持美国外交政策以保障美国国家安全。此外,除非美国需要立即采取行动,否则该行动调查材料需以书面形式详细叙述所有细节并在行动 48 小时前提交至总统审批; ○ 所有网络行动前需要向国会情报委员会提出申请报告; ○ 报告提交后,国会将调查报告内容真实性。如果总统认为有必要限制访问调查结果,以保障国家重大利益情况下,可以只向国会情报委员会主席与少数民族成员上报调查结果; ○ 总统应确保国会情报委员会以书面形式下发通知时,其内容与先前审批的行动报告相同且不存在重大变更; ○ 禁止发动针对美国政治进程的任何秘密网络行动; ○ 对于秘密行动的每一个部分进行的每一种活动,总统应建立计划,以回应未经授权公开披露的攻击活动。 众议院军控委员会主席麦克·雷纳里( Mac Thornerry )在一份声明中表示,虽然部分行动必须保持加密,保障国家安全,但国会仍有责任进行适当监督,保护公民基本安全与自由。 原作者:Zack Whittaker,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
德国公众反对政府重蹈“美国数据乱象”覆辙
据外媒 6 月 14 日报道,德国政府允许企业超出必要范畴收集个人数据的提议引发隐私倡导人士的强烈愤懑与反对。 安吉拉•默克尔(Angela Mekel)领导的德国执政党基督教民主联盟(CDU)目前正在着手准备今年 9 月的改选,旨在通过放松数据保护机制关键要素进一步开放大数据业务。 本周二,《明镜周刊》(Der Spiegel)报道了一份 CDU 策略报告,该报告抨击了倡导仅通过传感器与在线平台收集用户必要数据的“数据最小化原则”,强调“数据最小化原则”减少了新产品/服务与潜在服务的机会,不应再作为通用准则。报告承认,鉴于隐私敏感度较高的国家必然对该观点持抵制态度,任何转变都将以信任作为基础,但此项变革仍将在选举后以立法形式呈现。 德国数据保护法之所以强大有力,很大程度归因于上世纪纳粹与东德政权对民众施行的过度监控。尽管如此,由于大数据愈发成为汽车制造等德国主导产业开展业务的核心,近年来,德国多数产业一直呼吁放款法律,为企业的发展扫清障碍。 德国信息产业、电信和新媒体协会(Bitkom)发言人 Andreas Streim 表示,“我们必须意识到数据的价值在于实用性,数据最小化 的尝试将导致最终无数据可用。因此,需要在安全与隐私之间找到制衡点,为新业务模型提供更多机会。” 然而,权利活动家们却对该问题却持有截然不同的看法。布鲁塞尔欧洲数字权利组织(EDRi)副执行董事 Joe McNamee 认为,记录与利用更多数据将减少人们对欧洲数字服务机构的信任。“ CDU 的意图十分明显,即通过重蹈美国数据乱象覆辙的方式为欧盟产业提供支持,消除欧洲企业与立法框架的最大竞争优势。” 他还提到美国商务部国家电信与信息管理局于 2016 年发布的一份报告。报告强调,对在线安全与隐私的恐惧心理正在“促使一些美国人对线上活动谨小慎微”、 “ CDU 的政治动机非常糟糕,显得既天真又不合时宜”。 确实很难看出默克尔方面的计划如何与即将出台的欧盟通用数据保护条例(GDPR)保持一致。据悉,此项将数据最小化作为核心原则的立法将于明年五月起生效,其中规定:“个人数据收集应该并仅限于满足必要的数据处理之需。” 为 GDRP 编写提供指导与支持的欧洲议会德国绿党成员 Jan-Philipp Albrecht 表示,“问题在于,CDU 并没有真正意识到,只有在谈及个人数据这一话题时,数据最小化才真正成为一个问题。围绕数据分析科学的大部分讨论并不一定关乎个人数据,而是关于工业数据。在该领域内,当涉及非个人数据时,肯定没有人希望采取最小化原则。谁都希望尽可能掌握更多数据。如果要求当局根据创新者释放数据,那么毫无疑问我们都将承担相应责任。” 但在可识别个人数据方面,Albrecht 警示大家,“数据最小化原则” 在帮助人们有效掌控所分享信息方面起到至关重要的作用。 “我不认为他们完全理解了这一点,而仅仅是以数据最小化为由不加区分地将所有数据投掷到一处。是时候该对这种做法叫停了。” 这位欧洲议会成员(MEP)还指出,欧洲人民党作为以 CDU 为核心成员的欧洲议会阵营热烈拥护此项欧盟新法规的出台。 “这些人忽视了这样一个事实,即政府与党派家属已经一致投票赞成GDPR 全面提及数据最小化的举措。“既然已经投票维护该项法律,再贸然结束就未免显得有些荒谬。应该在采取行动前将一切考虑清楚。” 原作者: David Meyer ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
美国国家安全局:朝鲜是 WannaCry 勒索病毒幕后黑手
据外媒 6 月 15 日报道,美国国家安全局 ( NSA )已经将朝鲜政府与 WannaCry 电脑蠕虫病毒联系起来。上月,150 个国家超过 30 万人受到这款病毒的恶意攻击。 据知情人士透露,评估报告于上周发表,但尚未公之于众。安全专家对病毒所采用的策略、技术进行了分析,将目标指向朝鲜间谍机构——侦察总局(The Reconnaissance General Bureau)。评估指出, WannaCry 有两个版本,其 “ 网络攻击参与者 ” 涉嫌得到侦察总局赞助。这些蠕虫是围绕 NSA 黑客工具而开发出来的。去年,后者被一个自称影子经纪人的匿名组织获取并在网上发布。 WannaCry 是第一款勒索式计算机病毒,对受害者计算机上的数据进行加密,收到赎金后才能解锁。据悉,WannaCry 显然试图为某一团体募集资金,但分析师表示,这种企图存在缺陷。分析人士称,尽管黑客们筹集了价值 14 万美元的比特币,但到目前为止,他们还没有将其兑换成现金。这很可能是因为操作失误使得交易极易遭到执法机关的跟踪。 虽然这份评估报告不是最终结论,但主要证据都指向朝鲜,其中包括侦察总局长期在中国使用的互联网协议地址,以及近期与其他西方情报机构相一致的评估内容。报告指出,WannaCry 背后的黑客也被称为 “ 拉撒路 ” (the Lazarus Group)。此外,其中一家情报机构报告说,今年春天曾在一家非西方银行发现过 WannaCry 勒索病毒的原型。这位人士指出,该数据点成为朝鲜评估报告的 “ 基础 ”。 种种联系表明,尽管奥巴马和特朗普政府都在努力阻止朝鲜的挑衅,但这一秘密政权似乎没有放弃在全球发动一场最广泛的网络攻击。目前,美国国家安全局拒绝置评。 稿源:,稿件以及封面源自网络
五眼情报联盟觊觎科技巨头加密技术,将在加拿大举行会谈
据外媒 6 月 13 日报道,五眼情报联盟(美、英、澳、新西兰、加拿大)官员将于下月在加拿大举行的会议上碰头,重点讨论如何有效预防恐怖主义分子与犯罪团伙在不受管制的数字空间运作,强制科技巨头破解各自产品与服务。 五眼情报联盟长久以来在收集、分享全球情报方面达成共识。在强制解密问题上,澳大利亚总理马尔科姆·特恩布尔(Malcolm Turnbull)的态度十分明朗:“恐怖主义者隐私的重要性永远无法超越公共安全。” Turnbull 的言辞与英国首相特雷莎·梅(Theresa May)于本周早些时候发表的观点近乎相同,不过后者的说法显得更加委婉 “英国将赋予警方与当局必要的权利来维护国家安全”。事实上,英国政府已在《调查权力法案》中为强制解密留有一席之地。澳大利亚当局也对该项法案持拥护态度并希望在本国效仿执行。 美国在对待加密问题上一直面临来自科技公司与执法机构的两种对立观点,但考虑到具体国情(从苹果 iPhone 到 Facebook WhatsApp 消息服务均广泛采用加密服务),科技巨头的意见仍起到举足轻重的作用。 事情没那么简单 对此,即使是在英国累遭诟病的反加密法也对强制解密举措感到无能为力,因为许多产品与服务均来自海外甚至地理边界模糊的网络。此外,五眼情报联盟还将面临如何处理加密中存在的数学现实这一挑战。如果强制各大公司在各自加密产品与服务中插入后门,尽管能够在必要时候提供内容访问路径,但无法有效防止恶意第三方采取同样做法,因为所有漏洞都具有双向特征。 即便安全专家们已经通过执法手段与政客力量推动了法案的实行,被恶意第三方利用也绝非他们所愿。五眼联盟需要在此问题上达成共识。推行反加密立法的欧洲也应正确面对这一现实。 当然,五眼联盟下设的强大间谍机构也会重点关注解密技术,即如何成功隔离目标消息并投入所有计算资源。 焦点 再者,五眼情报联盟国的安全情报部门还可强制科技公司制定一种暗中破坏具体服务的方法,即研制一种可以发送至个人手机的软件,允许间谍绕过加密保护直接访问设备。据悉,美国国安局已经开发了在软件中利用未发现漏洞访问个人手机的软件。如果拥有访问个人手机(设备)的完整权限,任何加密措施都将无济于事。 值得一提的是,尽管一些科技公司已公开表示坚决不会在产品与服务中保留后门,例如,苹果公司与 FBI 之间的对抗以及 Facebook 与巴西当局的博弈等。其他公司已对此保持缄默或进行妥协,例如,谷歌的态度已经有所缓和,微软曾多次表示愿意接受共享解决方案。然而,具体决策的达成还很难说,至少安全情报部门肯定不愿透露任何信息。对于即将到来的加拿大会谈,我们拭目以待。 原作者:Kieren McCarthy ,译者:游弋,校对:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
美发声明谴责朝鲜网络攻击行为并警告接下来可能会更多
据外媒报道,当地时间周二,美国政府发布了一份罕见的警告声明。该份声明对朝鲜政府自 2009 年开始发起的一系列网络攻击提出指责并警告称未来可能会出现更多的网络攻击事件。美国国土安全局 (DHS) 与联邦调查局 (FBI) 联合发布了这份警告声明。 这两个机构将朝鲜政府的网络攻击者称作“隐藏眼镜蛇 (Hidden Cobra) ”,他们有针对性地对媒体、航空、金融行业以及位于美国乃至全球的重要基础设施发起过网络攻击。 美国政府对朝鲜网络攻击可疑行动分析公布的最新细节正值两国紧张关系因后者的数次导弹测试而不断加剧之际。这份声明警告称,朝鲜未来将会继续依赖网络行动以推进其军事与战略目标。对此,朝鲜持否认态度。然而这份警告声明并未指明“隐藏眼镜蛇”受害者的具体身份,但是遭到攻击的受害者要么数据遭窃要么遭到损害。据披露,该组织的攻击手段包括了DoS攻击、键盘监听、远程网络连接工具以及多种恶意软件。 FireEye 公司的网络情报分析师 John Hultquist 指出,他们公司对来自朝鲜的网络攻击破坏力的不断增强表示担忧。Hultquist 表示,攻击者看起来曾在正式发起网络攻击之前对韩国金融、能源、运输公司进行过侦查工作,而这带来的后果将会非常具有破坏力。 此外,声明指出,“隐藏眼镜蛇”通常攻击的对象都是不再有来自微软官方补丁的操作系统或是利用 Adobe Systems Inc 的 Flash 软件漏洞展开攻击。对此,报告敦促各组织机构将 Adobe Flash 和微软 Sliverlight 升级到最新版或是卸载掉这些应用程序。而就在同日,朝鲜方面释放了已经被关押在平壤有 17 个月的美国大学生 Otto Warmbier。获悉,Warmbier 现处于昏迷状态,急需医疗救护。 稿源:cnBeta.COM,封面源自网络
特朗普 “泄密门” 在线曝光更多细节消息
美国总统特朗普于上个月与俄罗斯外交部部长拉夫罗夫以及俄罗斯驻美大使基斯利亚克会面时泄露了机密消息。该事件一经报道后美国国内乃至全球引起轩然大波。据了解,特朗普泄露的机密消息很有可能来自盟国以色列,与 ISIS 企图打造笔记本或平板炸弹有关。 据报道,凭借美国目前的网络实力,它还无法在与 ISIS 对抗中取得跟此前打压伊朗、朝鲜同等级别的胜利。因为 ISIS 组织使用的都是普通的设备与资源,所以他们仅可在遭到网络攻击后迅速恢复。《 纽约时报 》指出,在对 ISIS 攻击的少数成功活动中,一部分来自以色列。即以色列黑客于数月前侵入位于叙利亚的爆炸制造者所用的小基站,而这正是美国发现 ISIS 正在研发笔记本炸弹的消息来源。 据两名知情官员透露,由于这次行动获取的情报非常细致,所以美国甚至知道了这些武器是如何引爆的。于是不久后,美国政府宣布了笔记本禁令。然而最终却是美国的总统将这个机密消息告诉了俄罗斯乃至整个世界–包括 ISIS。《 纽约时报 》称,特朗普的这一行动激怒了以色列官员。 稿源:cnBeta,封面源自网络