中国黑客侵犯令加国研究机构紧急戒备
NRC scrambles for digital damage control as Chinese cyberattack hits its computer system
中国政府支持的黑客入侵加国政府研究机构NRC的网络导致该机构面临法律恶果,并被迫进入紧急电子戒备状态。
Chinese state-sponsored hackers have committed cyber intrusion in NRC, the Canadian government science research centre, leaving the agency facing legal nightmare and scrambling for digital damage control.
(大中报泊然报道)在发现被中国黑客入侵后,加国政府的科学研究机构采取了大量措施进行紧急戒备。除了启用老式传真机,该机构还放弃了大量计算机服务器,为其员工配备了数百台新的笔记本电脑,并拟定了一份包括大约2万个有可能遭遇附带损害的加国企业合作伙伴名单。
《环球邮报》获得的最新记录揭示了加拿大国立研究咨询中心(National Research Council,简称NRC)遭黑客入侵事件带来的大量负面后果。NRC黑客入侵事件发生在2014年7月,事发后时任保守党政府曾公开指责中国政府所支持的黑客入侵了NRC的计算机系统,这也是加国首次明确公开指责中国黑客入侵。
虽然政府部门遭黑客入侵事件时有发生,但NRC却被视为更有价值的入侵目标。因为数十年来,该机构一直在负责分配税款以资助农业、工程和计算机科学领域的前沿研究。而为相关公司提供研究资金也有助于NRC确保未来的繁荣,其工作人员亦有机会从中一窥新兴技术和专有商业计划。
这也就是为什么联邦官员在两年前宣布他们发现和确认一名由中国政府支持的黑客入侵NRC的计算机网络后,加拿大政府会深感震惊不安的原因。
但是,尽管前保守党政府史无前例地允许其官员公开将矛头指向中国,目前仍然不清楚中国黑客是如何或是于何时首次侵入NRC的计算机系统,以及他们为何将NRC作为攻击目标。
《环球邮报》通过《知情法》获取的记录报告只显示了入侵事件带来的后果。在事发后,NRC做的第一件事就是通过电话和邮寄信函警告公司、学者和企业家等客户他们已身处危险之中。其中一封警告信就称:“NRC已经成为网络入侵的目标,因此我们系统中所存储的来自你方的信息也有可能外泄。”
除了这封警告信,《环球邮报》所获的NRC文件中还附有一份包括2万多个加国公司的电子表格名单,其中大部分公司都是从事政府资助研究的企业。
NRC发言人Guillaume Bérubé在回答有关该份名单的问题时称,作为预防措施,NRC有责任通知所有涉及黑客所入侵的商业项目和研究活动的客户和研究合作伙伴。
《环球邮报》所接触的一些公司则表示,他们认为黑客入侵的后果非常小,因为他们平时一直谨慎行事,即便在黑客入侵前他们也是小心翼翼地与该机构分享商业机密。相比之下,这些公司对NRC最大的不满就是通信效率和资助拨款在2014年出现大幅放缓。
这主要是因为NRC的工作人员被告知不得使用计算机进行通信,据一份备忘录称,工作人员不允许使用电子邮件传送保密、敏感或机密信息。另一份备忘录则称,机密信息的首选传送方式是以书面方式传送,包括传真、邮寄和快递等。
与此同时,NRC的客户也被告知“如果你必须与NRC分享敏感信息,最好的做法是通过物理媒介进行共享”,而这亦意味着通过书面方式或U盘进行分享。
在入侵事件发生后,甚至连通过NRC的计算机为智能手机充电都被视为有一定风险。NRC的一份备忘录就称:“请通过墙上的插座为你的手机充电,而不要使用你的计算机充电。”
此外,NRC在入侵事件后几乎停用了所有现有的计算机服务器,希望将该机构的数据文件从原先的“黑色”环境转移到由空白新机器打造的“绿色”环境中。而在该机构执行名为“灰色地带”的过渡步骤时,被锁护的“数据清理”设备没有任何外部网络连接,同时也禁止陌生的数字设备和闲杂人等访问。
NRC最初希望能在一年内完成系统重建,尽管其目前已经完成大部分重建工作,但据加通社近日报道称,还有一部分工作可能要到2018年7月才能完成。
在今年夏初,NRC曾宣布其已经开始与外国的政府科研机构进行合作,而这个国家就是中国,NRC与中国广东省合作旨在更好地资助加拿大和中国的合作研究项目。
在被问及为什么愿意和在两年前还涉嫌入侵网络窃取资料的国家合作时,Bérubé简单地答复称,全球合作是促成新商机所必需的竞争性举措。
实际上,NRC在过去几年里已经与多个外国科研机构达成合作伙伴关系,并且此前就曾与中国有过合作。
网友评论
网友评论仅供其表达个人看法,并不表明大中资讯网立场。评论不可涉及非法、粗俗、猥亵、歧视,或令人反感的内容,本网站有权删除相关内容。