美媒:中国正用量子技术接管世界,这是一次非凡的展示
二战时期的纳粹们非常清楚,要想赢得战争胜利,离不开保密的军事通讯。他们还专门为此研制的号称无法破解的“恩尼格玛”密码机。这种加密机器能够让德军部署在各地的装甲师团,外交机构甚至是海上的潜艇能够时刻保持与总部的通讯联络。德国人一直坚信他们的这套密码系统是不可破解的——直到一位名叫阿兰-图灵的年轻英国数学家意识到,如果能够使用机器来系统性的对每一位字符进行数以千计的组合尝试,直到破解出其意义,那么恩尼格码机器或许是可以被破译的。 今年 9 月 29 日,中国科学院的一个由密码学专家和物理学家组成的团队成功实现了持续半小时左右,在中科院与欧洲的奥地利科学院之间的量子加密视频通话。这样的通话是不可能被窃听的,因而也是无条件安全的。 人类首颗量子科学实验卫星——墨子号在轨运行示意图 这一尝试的结果便是世界上第一台计算机的诞生,由于英国情报部门从此能够破解德国军队的机密通信,这为日后盟军最终击败德国法西斯立下了汗马功劳。一度,军事专家们相当确定,绝对安全,完全保密的通讯是做不到的。但是这话或许并不正确。借助一种被称作“量子加密”的技术,无条件完全绝密通讯的梦想正在变成现实。这项技术一旦成熟,将在全球范围内根除网络欺诈、身份盗用、黑客攻击和电子窃听等行为。但这一技术也将让恐怖分子和罪犯之间的通话能够实现绝对保密,政府完全不可能窃听或拦截,另外,政府机构也将能够更加安全地隐藏他们的秘密,而不必担心有人会发现。 在一个拥有绝对加密技术的世界里,所有的人类电子通讯都将变得绝对隐秘,这究竟是好事还是坏事? 世界首次洲际量子加密视频通话 就在今年的 9 月 29 日,我们的世界又向着这样的未来更加接近了一步。中国科学院的一个由密码学专家和物理学家组成的团队成功实现了持续半小时左右,在中科院与欧洲的奥地利科学院之间的量子加密视频通话。这样的通话是不可能被窃听的,因而也是无条件安全的。 对此,一位不愿意具名的英国情报系统人士表示:“在所有最新出现的技术中,这项技术是最让我感到兴奋的,但同时也是最让我感到忧心忡忡的。它将是一种能够改变世界的技术。”西方的专家们对于目前的情况感到担忧的不是他一个人。很多西方专家都看到了这样一个事实,那就是,尽管在美国和欧洲的一些大学,研究所和实验室里仍然在不断产生创新的量子技术,但在量子技术应用领域遥遥领先世界的,却是中国人。 9 月底的北京-维也纳量子视频通话是通过普通的 Skype 软件进行的,所有数据都经由公网传输。所不同的是,此次通话使用了量子加密,秘钥是由中国的量子实验卫星“墨子号”上搭载的量子器件产生的。最令人印象深刻的是,量子的物理特性决定了,一旦有任何人试图窃听这些信号,通话人会立即察觉到。英国牛津大学教授阿特·厄科特(Artur Ekert)说:“量子加密是你能够想象出来的,最接近无法破解的通讯技术。” 这就是量子纠缠效应现象:两个分别处于不同地点的光粒子,也就是光子,不管相隔多远,都能够实时复制对方的行为。虽然到目前为止这种近乎“心灵感应”的效应究竟是如何发生的还尚未明确,但早在 1984 年,科学家们就已经在实验室中确认了这种效应的确存在。而 9 月底北京与维也纳之间的这场洲际视频通话的重要意义就在于,这一次科学家们能够利用量子纠缠效应生成一串数据秘钥并使其同时存在于地球上的不同角落。 中国人并没有止步于此,由中科院院士,中国科技大学物理学家潘建伟教授领衔的小组还在中国构建了现实世界中的量子加密通讯网络。他们现在已近将基站、卫星和数千公里场的光纤连接到一起,形成一张覆盖全国的巨大量子通讯网络。致力于发展远距离量子通讯技术的美国马里兰大学联合量子研究所副教授查尔斯·克拉克(Charles Clark)表示:“做到这一点并不需要去发现什么新的物理学定理。”但是中国人在实施规模和传输距离上表现出的领先性的确令人印象深刻。 革命性的量子加密技术 直到现在,密码学的核心思想其实很简单:构建出一种超级数学谜题,并确保要想解决这一数学谜题所需要的计算能力超出所有潜在敌人的技术能力。现今我们所使用的加密技术,也就是所谓的“公开密钥技术”——这是所有互联网认证和安全通讯的技术基础——其使用的加密技术要远远胜过当年纳粹德国使用的恩尼格码密码。但两者所依据的原理是相同的。解密用的密钥由计算机产生并分发给通讯双方。不过,只要拥有足够强大的计算能力,第三方是完全有可能通过暴力破解方式攻破这种密码的。而量子加密技术则从原理上就与之完全不同,这也使其具备了不论敌人拥有多么强大的计算能力都不可能攻破的超级加密体系。厄科特表示:“和数学系统不同,量子加密依赖于物理学原理,而原理是不能被打破的。” 量子密钥分发技术将有望彻底颠覆电子商务和数据保护行业,并彻底杜绝欺网络黑客或身份盗用行为。克拉克表示:“发展量子技术的最大动力——正如很多看上去很美好的事物一样,其实是军事和情报用途。”任何首先掌握这项技术的国家将在短期内取得相对战略优势地位。 中国很快发射了世界上第一颗量子通讯试验卫星——以中国古代哲学家墨子命名。这颗卫星运行在距离地面不到 500 公里的低地球轨道上,同时潘的小组还在青藏高原海拔超过 4500 米的地方建设地面基站,以便更好地接收卫星量子信号,尽最大限度消除大气层对信号的影响。基于多个这样的基站,再配合墨子号卫星,中国在境内构建起一条连接北京和上海,长度接近 2000 公里的量子通讯干线。 非凡的远见与战略眼光 墨子号卫星运行在低地球轨道,这就意味着没有连接到中国量子通讯网络的用户必须等待卫星飞行到头顶上空时才能接收到安全的量子秘钥,并借助这一秘钥与其他秘钥持有者之间开展保密量子通讯。而就在今年 8 月份,潘建伟教授曾经对媒体表示,在未来 5 年内,中国将发射运行高度超过 2 万公里的新型量子卫星,这将大大提升中国量子通讯卫星的地面覆盖范围。计划中于 2022 年升空的中国空间站预计也将携带实验性量子通讯载荷,宇航员将能够在轨道上对其不断进行技术升级和维护。最终,中国已经非常明确的表示,他们计划构建一个全球性的量子通讯卫星系统。 到目前为止,世界范围内还只有中国一家对量子通讯技术投入数十亿的巨额资金进行开发并开始投入实际应用。克拉克表示:“要想进入这一领域门槛相当高,基本上,这都需要国家层级的支持才行。”一位西方安全领域专家这样评价:“要想建成覆盖全球的量子通讯卫星难度极高,几乎就像曼哈顿工程。”(注:曼哈顿工程师当年美国动员全国力量研制原子弹的秘密工程代号)。他说:“可惜的是,今天在西方,没有任何政治家有那样的决心和远见去长期投入巨额资金以支持一项科学项目。这就会为什么中国人会遥遥领先的原因。” 当今世界,中国,美国和俄罗斯实际上正在进行一场静悄悄的隐形军备竞赛,战场是在互联网上,看看谁先掌握各种网路武器——从能够窃取手机和电子设备信息的黑客技术,到传统情报界的窃听技术。而平心而论,量子加密技术的出现也并不意味着现代间谍技术的终结。正如此前美国国家安全局前雇员斯诺登事件中所暴露出来的那样。美国政府并的大规模秘密监听计划,以及大部分西方间谍机构的工作,并非窃取具体的通话内容,而是进行大数据分析——掌握数一百万,乃至千万计的人口,他们谁在和谁通话,以及何时进行了通话。 谁将掌控未来? 即便是在量子加密时代,这样的大数据仍然可以被获取。另外,尽管量子加密通讯技术无法被拦截,但是它仍然是一种端到端通讯技术。总部位于伦敦的战略研究所专家艾米丽·泰勒(Emily Taylor)指出:“这就是它的薄弱环节所在。”换句话说,不论量子加密通讯技术多么无懈可击,但它仍然是两个人在进行通讯,仍然会有两个人之间的信息交换,只要是这样,就仍然存在窃听的可能。 不过,不能否认的是,量子加密技术的意义是深远的。如果全球通讯所依赖的通讯基础设施是安全的,那么全球性的系统性风险很多都能被避免。当然这并非意味着我们将进入一个彻底安全的网络时代,但一些常见风险,比如信用卡交易,数据库,以及电子通讯等一些关键领域的安全漏洞都将在量子加密技术下得到极大提升。泰勒表示:“每个人都希望自己的通讯是安全的,但是如果真的每个人都使用了不可破解的加密技术,那情报机关的工作难度就会加大很多。” 中国目前取得的成就不仅清楚的表明量子秘钥分发技术在现实中是可行的,并且也表明任何想要认真获得绝对安全通讯技术的国家,都必须在这一领域投入巨额资金。厄科特指出:“谁控制了信息,谁就控制了世界。”那么按照这种逻辑,未来将是属于北京的。 稿源:cnBeta、,稿件以及封面源自网络;
中国电信(江苏)校园门户提供的“天翼校园客户端”被植入后门,可用于挖矿生产加密货币
虽然虚拟货币受到各种限制约束,但其中蕴含的财富依然让太多人趋之若鹜,甚至做出一些不齿之事,尤其是散播病毒,让中毒者的电脑为自己挖矿。近日,中国电信江苏分公司校园门户网站(pre.f-young.cn)提供下载的 “天翼校园客户端” 也被植入后门病毒,可接受黑客远程指令,利用中毒电脑刷广告流量,挖矿生产 “门罗币”。 安装包运行后,后门病毒即被植入电脑,随即访问远程 C&C 服务器存放的广告配置文件,然后构造隐藏 IE 浏览器窗口执行暗刷流量,同时也会释放门罗币挖矿者病毒进行挖矿。安装包整体逻辑如下图所示: 客户端安装后,安装目录中会释放 speedtest.dll 文件,扮演病毒“母体”角色,执行下载、释放其他病毒模块,最终完成刷广告流量和实现挖矿。 解密后的广告刷量模块被执行后,它会创建一个隐藏的 IE 窗口,读取云端指令,后台模拟用户操作鼠标、键盘点击广告,同时“屏蔽”声卡播放广告页面中的声音,防止刷广告流量时用户只闻其声不见其形而感到奇怪。该病毒下载的广告链接有 400 多个。由于广告页面被病毒隐藏,并没有在用户电脑端展示出来,广告主白白增加了流量成本。受该病毒点击欺诈影响的广告主不乏腾讯、百度、搜狗、淘宝、IT168、风行网等等。 通过分析病毒的挖矿模块发现,天翼校园客户端挖的是“门罗币”。这是一种模仿“比特币”出现的数字虚拟币,一枚价格接近 500 元。当病毒开始“挖矿”时,用户能观察到计算机 CPU 资源占用飙升,电脑性能变差,发热量上升,电脑风扇此时会高速运行,电脑噪音也会随之增加。 排查之后发现,签名为“中国电信股份有限公司”的一款农历日历(Chinese Calendar)同样存在该后门病毒。分析结果令人震惊,安全厂商们普遍认为大型互联网公司签名的程序是安全的,但中国电信江苏分公司的官方程序是如何被植入病毒,目前尚不得而知。 稿源:cnBeta、快科技,封面源自网络;
中国惊现挖矿脚本,浏览器采矿日益流行及恶化
安全专家表示,一开始出现利用访问者浏览器挖门罗币的 JS 脚本时,人们称赞它是一种替代侵入式广告的方式,能为网站带来新的收入。随着嵌入 JS 脚本的网站增加,提供类似服务的 JS 挖矿程序也越来越多。据称,中国也出现了一个叫 ProjectPoi 的挖矿脚本。 目前,有多少嵌入挖矿脚本的网站放弃了广告?多少网站通知了用户或者提供了方法让用户选择关闭挖矿程序?换句话说,很多情况下,这些挖矿脚本的行为就像恶意程序,未经许可侵入用户的计算机和利用计算机资源。对此,广告屏蔽工具现在成了防止劫持 CPU 的安全工具,其浏览器采矿日益流行及恶化。 稿源:solidot奇客,封面源自网络;
安全报告:2023 年全球 5G 用户将达 10 亿,逾一半在中国
据 CNBC 网站 10 月 18 日报道,移动技术行业的下一次革命似乎将由中国引领。第五大移动网络 5G 虽然尚未部署,但是致力于提供更快的数据传输速度、更高带宽,以搭载不断增长的网络流量。市场研究公司 CCS Insight 分析师在周三发布的报告中预计,5G 技术将在 2020 年部署到位。报告称,到 2023 年时,全球 5G 用户可能将超过 10 亿,一半以上在中国。 CCS Insight 预测部门副总裁马里纳·科切瓦(Marina Koytcheva)表示:“中国将会主导 5G 行业,这得益于该国希望引领技术发展的雄心,华为公司等本土制造商不可阻挡的崛起以及消费者升级到4G网络的飞快速度”。 CCS Insight 称,由于美国、韩国以及日本都在争相推出第一个商业网络,5G 的普及速度要快于以往其他任何移动技术。5G 具体的技术规范尚未在国际上达成一致,仍面临不确定性,包括网络运营商如何以及在哪里部分庞大数量的新基站,运营商缺少清晰的商业论证以及消费者升级智能机的意愿。在欧洲,市场分化、可用频谱数量以及监管部门的影响将会对 5G 技术的普及构成更大挑战。但是多家科技公司正设法展示他们在 5G 技术上取得的进展。 高通在本周表示,公司已经完成了在移动设备上的首次 5G 数据连接。此次测试实现的速度能够让用户以大约 1000 Mbps 的速度下载数据。按照这一速度计算,一部2小时的高清电影只需大约 12 秒就能下载完毕。高通称,此次测试使用的是骁龙 X50 NR 调制解调器,在 28GHz 毫米波频段上完成。28GHz 毫米波频段被认为是存在问题的,因为如果数据在几公里以外传输,这一频段上的无线电信号就会变差。另外,5G 网络对于无人车等技术来说可能也同样重要。 稿源:cnBeta、凤凰网科技,封面源自网络;
人脸识别成中国人身份密码 比指纹更方便准确
外媒称,中国一些城市对于人脸识别技术的应用即将达到临界点,勾画出了未来人脸可能取代钥匙、银行卡甚至身份证的远景。据新加坡《 海峡时报 》网站 10 月 8 日报道,这种技术还可能成为终极追踪器——通过与覆盖范围迅速扩大的监控摄像头网络相结合,面部识别技术帮助一些城市抓住了长期逃避法律惩罚的通缉犯。 以今年 8 月的青岛啤酒节为例,在历时一个月的活动期间,警方对 190 名嫌疑人员的身份进行了识别,经过二次盘查核实了 25 名逃犯,其中包括已经通缉了 10 年之久的一个卖淫团伙的主谋。此外,从长沙到上海再到武汉,一些城市也在利用人脸识别来点名羞辱乱穿马路的人:被摄像头抓拍到的违章者的面部(有时甚至还有他们的姓名和一部分住址)会出现在巨大的液晶显示屏上,这一系统还特别适合认定累犯。 商汤科技是在这一领域处于领先的中国企业之一,该公司 CEO 徐立说:“公安系统使用人脸识别技术的情况在中国非常普遍,这证明了目前这种技术的影响力和准确性”。今年重庆市对该公司的技术进行了为期 40 天的试用,在此期间发现了 69 名重点关注的嫌疑人,其中 14 人被警方抓获。 中国企业去年在这方面的专利申请数量已经超过了硅谷。据徐立说,中国企业在这一领域有两个优势:“在中国,我们拥有优势,因为中国人对新技术的接受和认可程度更高。此外,还有大数据带来的便利,如果我们需要不同类型的数据来训练我们的系统并改进其表现,我们是能够做到的。” 稿源:cnBeta、参考消息,封面源自网络;
中国正建造面部识别系统,能数秒内识别任何公民
据《南华早报》消息,中国正在建造世界上最强大的面部识别系统,能在三秒内识别任何公民。知情人士获悉,系统的目标是以 90% 的精度匹配一个人的脸部和他们的身份证照片。 公安部在 2015 年启动了这个项目,目前正与上海的一家安全公司合作开发。该系统能接入全国的监控探头网络,使用云设施访问分布在各地的数据中心和处理中心。不过,由于面部识别技术的技术限制和庞大的人口基数,开发面临许多技术挑战,一些研究人员尚不清楚系统何时完成。 目前中国的面部识别系统只在小范围内使用,彼此独立没有互联。这个全国性系统的核心数据集大约为 13 TB,包含了每位公民的肖像信息。更完整的数据库不超过 90 TB。清华大学副教授 Chen Jiansheng 是公安部的一位顾问,他表示该系统将被公安用于跟踪通缉嫌疑人,被政府用于公共管理,商业使用暂时不会被允许。 稿源:solidot奇客,封面源自网络;
清理软件 CCleaner 二轮攻击至少感染 40 台科技巨头企业的计算机设备
据外媒此前报道,黑客于今年 8 月瞄准清理软件 CCleaner 基础设施展开攻击,导致大量安装文件植入恶意后门。8 月 15 日至 9 月 12 日期间,CCleaner 在官方网站提供了两款受感染应用程序版本 CCleaner v5.33.6162、CCleaner Cloud v1.07.3191。Avast 表示,超过 227 万用户在该时间段下载并安装了上述受感染应用程序。 HackerNews.cc 9 月 25 日消息,安全公司 Avast 于近期公布了一份受到清理软件 CCleaner 第二阶段恶意后门影响的公司列表,其作为对上周发生 CCleaner 攻击事件持续调查的一部分说明。相关调查显示,研究人员于 9 月 10 日发现与 CCleaner 连接的数据库因空间不足出现宕机状态,因此服务器仅包含 9 月 12 日至 16 日的感染数据。不过,攻击者却在服务器崩溃前已在另一台服务器上备份了数据库信息。 图:清理软件 CCleaner 研究人员表示,攻击者托管在第二台服务器的主机供应商与第一台相同,均由 ServerCrate 提供支持。随后,Avast 在相关部门的帮助下获取并成功掌握 CCleaner 恶意软件在服务器上发送受感染主机信息的数据库资料,这意味着研究人员拥有受 CCleaner 恶意软件(第一和第二阶段有效负载)影响的所有主机列表(服务器宕机的 40 小时内除外)。 相关数据显示,逾 160 万台计算机感染第一阶段的恶意软件 Floxif 并上报至 C&C 服务器后,研究人员经过严格过滤筛选后发现,逾 160 万台计算机中存有 40 台隶属科技巨头企业的计算机感染了第二阶段恶意软件。 图:受 CCleaner 第二阶段恶意后门影响的设备信息 此外,研究人员还从备份服务器检索的过滤规则中发现,攻击者在 9 月 10 日之前已针对不同公司设备分发恶意软件,如 HTC、Linksys、Epson、Vodafone、Microsoft 等。随后,Avast 在官方博客表示,该起攻击活动主要针对特定的科技巨头企业与电信公司展开攻击,其主要利用 CCleaner 恶意软件感染用户后选择性针对目标开展二轮攻击。 目前,研究人员发现该款恶意软件的 PHP 代码、myPhpAdmin 日志等资料与 Axiom 类似,因此他们推测该起攻击事件与中国 APT 组织有关。不过,研究人员在分析了两台服务器上的所有登录信息后发现,攻击者活跃时间并非 UTC+8,因此暂时无法确认幕后黑手真正身份。 原作者:Catalin Cimpanu,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接
中国黑客攻击引起德国警觉
据《华尔街日报》报道,中国和美国在 2015 年 9 月签署协议同意减少经济间谍活动后,中国对美国企业的黑客攻击活动确实出现下降趋势,但德国成为了重点目标。 德国情报官员警告表示,一些帮助德国成为出口大国的中小型公司已成为境外黑客攻击目标,其主要原因是这些公司对自己宝贵的知识产权疏于防护。中国外交部回应称尚不清楚德国的指控,并重申中国坚决反对以任何形式的网络攻击。德国国内情报机构 5 月份称,他们手上有中国黑客团体 APT-10 对德国一些高科技公司进行黑客攻击的证据。 稿源:solidot奇客,封面源自网络;
中国公司开发的 GO 输入法被指控监视用户敏感信息
据相关媒体报道,中国广州公司 GOMO Dev Team 开发的 GO 输入法被指控收集用户个人信息、下载危险的可执行代码。Google Play 统计显示,该输入法在全世界有超过 2 亿用户。 安全公司 Adguard 的研究人员发现,GO 输入法会向该公司的服务器报告用户的 Gmail 账号、语言、IMSI、位置、网络类型、屏幕大小、Android 版本、设备型号等。此外,GO 输入法还会从远程服务器上下载可执行代码,而它下载的一些插件被安全软件归类为广告程序。 GO 输入法所拥有的广泛权限意味着它下载的可执行代码会给用户带来严重的安全风险。记住它是一个输入法,你输入的信息都可能会被它记录下来。 稿源:solidot奇客,封面源自网络;
美公司渲染中国黑客攻击越南 中国外交部:妄加指责
据外媒报道,美国网络安全公司 FireEye 声称,在南海紧张加剧之际,为中国网络间谍扩大了对越南官方机构以及企业的攻击范围。调查显示,这些攻击活动于近期发生,可能由中国网络间谍使用过的网络设施造成。 FireEye 网络情报团队主管本·里德说:“以前中国窃取情报的重点往往是政府,近来的情况表明,他们实际上可能在攻击越南整个商界,企图广泛搜集各类情报 ”。中国外交部发言人华春莹说,中国反对任何形式的网络窃密和非法网络活动。反对任何国家、任何方面在没有确凿证据的情况下对其他国家妄加指责。越南外交部发言人黎氏秋恒说,应当依据法律严惩网络攻击行为,各国必须保障各自的网络安全。 FireEye 公司说,越南遭受的网络攻击主要是用越南语向用户发送的佯称要调查财务信息的文件。据悉,此次网络攻击涉及的企业范围极其广泛,包括金融机构,但是 FireEye 并未透露具体情况。另外,当用户打开文件时,对方就投放了恶意软件,可能感染电脑并把信息传给网络间谍,也可能使网络间谍得以入侵该计算机网络。 FireEye 认为这些攻击活动与黑客组织 Conimes 有关,原因是这个团伙过去用过 conimes.com 的域名。里德说,该团伙的攻击重点是东南亚,但主要目标是越南,并且在南海紧张加剧后愈发活跃。 稿源:、参考消息网,稿件以及封面源自网络;