中国启用“网络大炮” 加强境外互联网审查

上个月底,中国开始利用大量网络流量冲击美国网站,此举似乎是为了阻止那些促使中国互联网用户可以浏览在国内遭到屏蔽的网站的服务。

初步的安全报告显示,中国利用自己的互联网过滤系统“防火长城”(Great Firewall),将大量数据流量重新定向到目标网站,进而冲垮网站的服务。如今,加州大学伯克利分校(University of California, Berkeley)和多伦多大学(University of Toronto)的研究人员表示,中国利用的不是“防火长城”,而是一种强大的新武器,他们称之为“大炮”(Great Cannon)。

研究人员称,“大炮”系统被用来拦截百度网站的流量和广告流量。百度是中国最大的搜索引擎公司。
研究人员在周五发表报告称,“大炮”使得中国能够在外国网络流量流向中国网站时进行拦截,注入恶意代码,然后按照北京方面的意图,将这些流量重新定向实现其他目的。

他们表示,这种系统被用来拦截中国最大的搜索引擎百度的网站流量及广告流量,然后利用这些流量冲击GitHub和GreatFire.org,前者是一个广受程序员欢迎的网站,后者是一家非营利性组织,运营着被中国屏蔽网站的镜像。研究人员表示,周四,针对这些服务的攻击仍在持续,尽管两个网站似乎都在正常运转。

但研究人员表示,这种系统可能拥有更强大的能力。经过一些调整,“大炮”就可以被用于监视任何一个人,只要他碰巧浏览了托管在中国电脑上的内容,甚至是访问了包含中国广告的外国网站。

“‘大炮’的行动部署代表着国家级的信息控制明显升级,”研究人员在报告中写道。他们表示,这是“广泛、公开地运用攻击手段来实行审查的常态化”。

之前曾对政府监听工具开展过大量研究的研究人员发现,尽管基础设施和代码与“防火长城”存在相似之处,但相关攻击来自另外一种设备。该设备不仅具备窥探互联网流量的能力,还能在所谓的“中间人攻击”中大规模地操纵互联网流量,并将其指向任何网站。

报告称,中国新采用的互联网武器,与美国国家安全局(National Security Agency,简称NSA)与英国对等机构政府通讯总部(Government Communications Headquarters,简称GCHQ)共同开发和使用的一个系统类似。美国前情报机构承包商雇员爱德华·J·斯诺登(Edward J. Snowden)泄露的机密文件,对该系统有简要说明。从发表在“拦截”(The Intercept)网站上的相关文件来看,美国的系统能部署一套程序,可以大规模拦截网络流量,并将其重定向到自己选定的网站。NSA及其合作伙伴似乎把相关程序用在了定点监视上,而中国则似乎把“大炮”当做一种咄咄逼人的审查手段。

研究人员在报告中称,程序间的相似之处可能会让美国官员感到尴尬。“有了这一先例,西方国家的政府可能难以令人信服地抱怨使用类似技术的其他国家,”他们写道。

尽管如此,这个中国程序说明,北京的官员在审查他们认为是敌对互联网内容的东西上愿意走多远。 “这是国家主席习近平加强对互联网的控制、删除任何挑战党的内容之努力的一部分,”华盛顿战略研究中心网络安全专家詹姆斯·A·刘易斯(James A. Lewis)说。

习近平为了更严密地控制国内的互联网、打击公民的网上行动,成立了国家互联网信息办公室,在该办公室的领导下,北京不断增强网络的审查力度。中国互联网主管鲁炜在最近的一系列声明中,敦促国际社会尊重中国的互联网政策。

莎拉·麦库恩(Sarah McKune)是多伦多大学蒙克全球事务学院(Munk School of Global Affairs)公民实验室(Citizen Lab )的高级法律顾问,也是报告和共同作者之一,她说,“中国政府的立场是,为中国境内提供被政府视为敌对内容的服务,是一种敌对和挑衅行为,是对中国政权稳定的威胁,并最终是对国家安全的威胁。”

这些袭击还显示,在多大程度上,北京愿意以审查的名义牺牲其他国家目标,甚至是经济方面的目标。百度是中国访问量最大的网站,据提供网站排名服务的Alexa公司估计,百度在过去30天内接受到来自美国的独立访问者达520万个。

百度发言人郭怡广说,百度对袭击不知情,而且百度本身的网站没有受到攻击。然而,研究人员和外交政策专家说,北京通过利用可能成为百度访问者的用户来进行袭击,会损害该公司的海外名声及市场占有率。

北京最近表示,它打算帮助中国互联网企业扩大它们在海外的影响力和用户群。在上个月的全国人民代表大会上,李克强总理宣布了一项名为“互联网+”的新计划,以“促进电子商务、工业互联网和互联网金融健康发展,引导互联网企业拓展国际市场”。

不过,最近的审查攻势可能会成为中国企业寻求海外扩张的一个主要问题。“他们知道他们最大的障碍之一是,人们认为他们是中国政府的工具,”刘易斯说。“这会损害百度成为一家全球性竞争企业的机会。”

研究人员说,他们能够把“大炮”追朔到中国“防火长城”用的同一个物理网络连接,并在这两种措施的源代码中找到了相似之处,这表明,同一机构既操作“防火长城”,也指挥着这个新的网络武器。

“由于‘大炮’和‘防火长城’都在同一个物理连接上操作,我们相信,它们在同一个权力机构下运行,”报告的共同作者比尔·马尔切克(Bill Marczak)说,他是加州大学伯克利分校计算机科学专业的研究生,也是公民实验室的研究员。

马尔切克说,研究人员担心的是,国家能利用这一新武器,在受攻击对象不知道的情况下,来攻击互联网用户,尤其是异见者。一旦用户对中国境内的服务器发出一次请求,甚至如果访问的是一个非中国网站、但该网站上有一个来自中国服务器的广告,“大炮”就可能侵入这些用户的网络通讯,并侵入那些与他们联系者的网络流量,从而搜集这些人的信息。

研究人员说,最终,互联网用户和公司唯一能保护自己的方法是,对自己的互联网通讯加密,使通讯在到达预定目标之前,无法被拦截和转移。

研究人员说,“坦白地讲,无保护的通讯不只是为间谍提供机会,但且是一个潜在的攻击向量。”

源地址:http://cn.nytimes.com/china/20150413/c13hack/
发表评论