Wednesday, September 28, 2011

News: 中國佈「網」 電子監控商務客

〔自由時報 2011/09/28 編譯陳成良、記者陳炳宏 綜合報導 原始新聞連結

華盛頓郵報二十七日報導,中國是美國第二大貿易夥伴,不過許多美國企業商務旅客越來越擔心遭到中國精密且無孔不入的電子監控。儘管俄羅斯、以色列與法國過去也都有竊聽商務客的前例,但都不像中國這般明目張膽。中國為協助發展該國經濟,往往鎖定企業進行網路監控。

中國不擇手段 鎖定企業監控

專家表示,儘管美國企業界也有工業間諜活動,但不像中國那樣誇張,而且美國政府據報導不會替美國產業執行經濟間諜活動。一般經濟間諜是為了取得工商業的競爭優勢,但只有中國的經濟間諜是由政府支持,因為許多中國企業都是國營企業。

報導援引白宮國安會亞洲政策前資深主任、美國智庫布魯金斯研究所學者李侃如(Kenneth Lieberthal)的話稱:「我被告知,如果你使用一支iPhone或黑莓機,手機裡的所有資料,包括通訊錄、行事曆、電郵等,都能在瞬間被下載。這一切只要有人在地鐵內坐在你附近,等著你打開手機就可以了,而且他們得手了。」

開手機、電腦 中國就得手了

在中國的商務旅客經常攜帶拋棄型手機以及已清除敏感資料的替代筆電,一些美國官員則完全不帶電子裝備,有些企業主管則寧願繞道到澳洲,也不願冒著在中國旅館房間遭竊聽的風險;還有些旅客將檔案藏在隨身碟,隨時帶在身上,只在離線的電腦上使用;一位擔心引來中國政府審查而要求匿名的安全專家說,他每次到中國,都使用新買的iPad平板電腦,而且用過就不會再用。二○○七年,當時美國商務部長古提瑞茲訪問北京時,他的筆記型電腦就遭中國官員盜拷檔案,裡頭資訊之後還被用來入侵美國商務部電腦。

專家表示,商務旅客數年前就針對中國採取這種安全措施。二○○八年北京奧運前夕,當時中情局國家反情報辦公室主任伯納,首度對商務旅客發布政府的安全指導方針,其中列入「能不帶的設備就不要帶」等竅門。雖然沒有點名哪個國家,伯納最近受訪時表示,當時就是針對中國及俄羅斯等國家。

伯納當年發出警告的依據,是發生了幾起中國惡意程式從遠端植入手機,進而感染在美國的電腦伺服器的案例。他指出,中國所有大飯店的電腦網路,都受到中國安全機構監控。

安全專家提供幾招防監控的措施,包括:假設所有無線裝置都有危險;定期更換密碼;不接受隨身碟當禮物;別以為自己不重要就不會被監控;不需聯絡時,把電池自手機移除,以防被遠端啟動或追蹤,這也是西方記者在中國與異議人士會面時的必用招數。

資深3C、電腦玩家董福興表示,如果是手機通訊時被中途攔截還有可能,但如果是手機內所有資料一下子被複製,那就不太可能,尤其黑莓機資料傳輸甚嚴謹,之前還有傳聞中東某國家想要請RIM公司提供技術監聽,都被婉拒,這麼嚴密的防護要被破解實在很難。

Wednesday, August 17, 2011

News: 論文維國格 禁納入 China

(中央社記者林思宇台北16日電)原始新聞連結

教育部今天表示,只要是代表台灣在國際上發表論文,禁止把國籍寫成「China」,使用「China」作為國籍發表的論文都不會承認,只能用「Taiwan」或「ROC」。

自由時報報導,中國北京大學教授饒毅無理要求共同發表學術論文的台灣清華大學教授江安世,通訊地名必須改為「中國台灣(Taiwan, China)」,還寫信恐嚇行政院國家科學委員會,要求放棄「Taiwan」或「Taiwan, R.O.C.」政策,否則將阻礙兩岸學術合作。清華大學副校長葉銘泉表示,國際論文發表時,都要寫作者的任職機構或是學校,這部分會提到國籍;台灣學者都會寫「Taiwan」,他認為,這是個個案,並不會影響到兩岸學術交流。

教育部次長林聰明表示,台灣學者發表論文時,會提到國籍的部分,都要使用「Taiwan」或是「ROC」,使用「China」教育部一概不會承認,教師在升等、點數等,都不會考量。林聰明說,「我們是中華民國,不是中華人民共和國,國格要非常強調」。林聰明說,學者如果發現「Taiwan」被改成「China」,一定要去函更正。

清大教授江安世:會堅守台灣立場

(自由時報 2011/08/16 記者洪美秀竹市報導) 原始新聞連結

以果蠅為研究標的、建構出「腦內嗅覺神經網路地圖」而蜚聲國際的清華大學腦科學研究中心主任江安世,與中國北京大學教授饒毅聯名發表論文,卻被饒毅要求通訊地名必須改為「中國台灣(Taiwan, China)」。江安世昨受訪表示,「China」不是台灣在國際學術發表上慣用的名稱,他已在兩星期前寫信給饒毅,要求尊重台灣立場,如果不尊重,就不要將他與研究團隊列為共同作者,但他也期許科學歸科學、政治歸政治,仍希望在科學領域彼此善意合作。

江安世以果蠅「腦內嗅覺神經網路地圖」而名揚國際,被喻為諾貝爾獎得主熱門人選。許多國家和生物研究團隊都曾向他取經,饒毅與江安世在美國研究時就認識,四年多前,江安世團隊協助饒毅研究團隊進行果蠅哪些分子與神經網絡影響的研究。

江安世說,饒毅團隊在幾個月前就發表果蠅神經網絡的相關研究,將他與研究團隊列為共同作者,不過,卻以「China」做為地址,他認為極為不妥,曾表達台灣學術期刊在國際都是以「Taiwan, R.O.C」或是「Taipei, Taiwan」發表,從沒用過「China」,要求饒毅尊重台灣立場,否則就不要將他與研究團隊列為共同作者。

江安世說,幾個星期前他在審查 Science 相關稿件時,又發現饒毅仍使用「China」,便立即寫信給饒毅要求撤回,並表達他的立場與堅守的原則,強調饒毅如果無法尊重,就不要將他與研究團隊列為共同作者。

江安世團隊的果蠅「腦內嗅覺神經網路地圖」研究,是全球第一個用分子層次的腦神經網路基因,表現 3D 影像虛擬實境系統,研究成果多次登上國際頂尖學術期刊「細胞」及「自然」和「科學」等雜誌。

江安世的研究超前哈佛大學、史丹佛大學、維也納大學等競爭對手,因此很多大學都曾邀約他共同研究,或提供研究資源與協助,饒毅也是其中之一。江安世說,這種合作研究模式在科學界很常見,透過彼此合作與發表論文,可以打開知名度。

江安世不諱言台灣的研究環境條件不佳且經費不足,與國際知名大學共同合作研究可增加知名度,被列為共同貢獻者或共同作者的情況常有,但他都堅守原則,就是列為共同作者應以「Taiwan」為名。

Friday, August 05, 2011

News: 最大規模駭客攻擊 指向中國

(自由時報 2011/08/04 編譯陳成良、記者羅添斌 綜合報導 原始新聞連結)

美國資安業者「邁克菲」(McAfee)發現史上最大規模連環網路攻擊,這項代號為「暗鼠行動」的駭侵,包括聯合國、台灣等國政府、國防承包商、多家國際企業等七十二個機構的網路都遭駭客攻擊。專家認為,中國極可能是幕後黑手!

包括台灣 全球 72 機構遇襲

台灣軍方資訊將領則指出,中國網軍每每在研發新式網路攻擊戰法時,對台灣發動實驗式攻擊,藉以驗證新戰法效果,因此台灣常首當其衝。這些攻擊行動能量都很大,背後一定有國家力量支撐。

McAfee 三日公布的十四頁報告中指出,據信這些攻擊背後有「國家角色」主導。雖然 McAfee 不願一語道破,但聽過相關簡報的美國國際戰略研究中心網路專家路易斯指出,所有證據都指向中國,例如一直到北京舉辦奧運前,台灣與一些國家的奧委會都是攻擊重點,顯示中國就是幕後黑手。

路易斯表示,很多受害目標都擁有與中國特殊利益相關的資訊,比如國際奧委會及一些國家奧委會的電腦系統,就是在北京申辦奧運期間被駭侵。

駭侵已五年 證據指向中國

連環駭侵行動歷時五年,目標鎖定美國、台灣、南韓、印度、越南、加拿大等國政府,聯合國、東南亞國協、國際奧委會、世界反禁藥組織等國際組織,還有英美兩國國防承包商、營建、保險、能源、太陽能產業、衛星通訊高科技公司等多家企業。

美聯社香港、紐約辦事處也遭殃。專家說,美聯社記者不疑有他,點擊了電郵中遭感染的連結。紐約辦事處前年九月遭駭侵持續八個月,香港辦事處持續二十一個月。

攻擊行動代號為「暗鼠行動」(Operation Shady RAT),RAT為英文「遠端存取工具」(Remote Access Tool)縮寫,一語雙關。據 McAfee 指出,在聯合國遇襲個案中,駭客二○○八年侵入聯合國日內瓦秘書處的電腦系統,潛伏近兩年,暗中搜括秘密資料。

McAfee 實驗室的威脅研究副總裁阿爾佩洛維奇說,很多企業和政府機構每天都被肆意攻擊和掠奪。他們面對這些不擇手段的競爭者,喪失了經濟優勢、國家機密。這是知識產權史上最大的財富轉移,規模相當駭人。

今年三月被英特爾併購的 McAfee 已通知七十二個受駭機構,但未透露細節。據了解,有四十九個在美國。

三月間,McAfee 研究人員對曾出現安全漏洞的國防企業進行調查,在一部「控管伺服器」中發現一些襲擊痕跡。最早的安全缺口發生於二○○六年中,有些襲擊只持續一個月,但對某一亞洲國家的奧委會襲擊持續二十八個月。

北京尚未對相關報導置評。儘管過去中國一貫強調指控皆「子虛烏有」,但據「維基解密」披露的美國國務院外交機密電文,駐北京的美國外交使節認為,中國 Google(當地稱中國谷歌)去年初首遭駭客入侵,是中共中央政治局策動。

Google 六月初也曾透露,疑似來自中國的駭客又試圖入侵數百名 Gmail 用戶的帳戶,目標包括美國高層政府官員、軍方人員、中國異議人士、記者,以及南韓等數個亞洲國家官員。駭客來源是山東濟南以及該市由解放軍資助成立的藍翔高級技工學校。



網路安全專家揭露迄今為止最大規模網路攻擊,包括聯合國和國際奧委會在內的全球七十二個機構成為駭客攻擊目標,甚至台灣也難逃網路攻擊的魔爪。

圖為美國國土安全部的分析師在「國家網路安全暨通訊整合中心」(NCCIC)坐鎮。
NCCIC 位於華府近郊阿靈頓,是協調美國網安管理的中樞。 (路透檔案照)

中國網攻新戰法 拿台灣試刀
(自由時報 2011/08/04 記者羅添斌 綜合報導 原始新聞連結)

美國資安業者「邁克菲」(McAfee)發現歷來最大規模連環網路攻擊,台灣政府也是受害者,專家並認為中國極可能是幕後黑手。軍方資訊將領昨對此指出,中國網軍每每在研發新式網路攻擊戰法時,會對台灣發動實驗式攻擊,藉以驗證新戰法是否有效,「他們無時無刻都在設法侵入台灣各機關電腦」。

將領指出,中國網軍每年試圖侵入我國官方網站的能量都很大,這些駭客或是網軍,背後一定有國家力量在支撐。

國安局長蔡得勝去年在立法院報告時曾說出驚人數字,指國安局網站從去年一至十月,每分鐘被駭客攻擊達十一點五六次,每個月被攻擊將近五十萬次。網軍的攻擊方式通常會透過第三地迂迴的進攻,中國大陸就是主要攻擊來源。

中國解放軍在去年七月設立直屬於總參謀部的「信息保障基地」,儘管中國官方撇清這個基地並非外界指稱的「網軍司令部」,但國際間仍認為中國網軍不僅實質存在,位階也不斷提升,已成司令部層級。

我建立防駭機制 防不勝防

台灣軍方早在十餘年前,就針對反制來自內部及外部的「駭客」入侵行為,建立資訊安全機制實驗室、構建防火牆及防毒、應變等安全機制,及建立入侵偵測機制,以模擬駭客攻防及電腦病毒危機應變能力,強化資訊安全。

資訊將領表示,中國駭客及網軍侵入台灣網站,意圖癱瘓或是竊取我方機密資料的量實在是太大了,真是防不勝防,例如在二○○四年七月間,軍方軍聞社網站就曾遭到疑似是中國駭客的入侵,將各新聞標題改貼「二○二○統一台灣!」等字眼。

通資將領表示,二○○三年期間,我國有八十八家政府機構與企業同時遭到駭客入侵的事件,經資安單位聯手調查後發現,對方最上層主機位於中國湖北和福建兩地,判斷可能為中國軍方所發動,目的就是在竊取資料及擾亂台灣社會秩序。

通資將領說,中國軍方在二○○一年與美軍發生EP3軍機擦撞事件後,中國網軍就大量對包括美國等國家實施網路攻擊,由於收穫豐碩,讓中國網軍及駭客對資訊攻擊作戰信心大增,中國軍方也將此做為重點發展項目,「台灣更成為各項新戰法的實驗對象」。
 

Monday, May 02, 2011

News: 歐巴馬:賓拉登被美軍槍擊死亡

新頭殼 newtalk 2011.05.02 林禾寧 綜合外電 原始新聞連結

美國總統歐巴馬在美東時間星期日(1日)晚間(台灣時間 2 日早上 11 時 30 分左右)宣佈, 蓋達組織領導人賓拉登(Osama bin Laden)已經在巴基斯坦被美軍擊斃。

歐巴馬在美國白宮的這場電視演說中表示,美軍依據情報單位所提供的消息,在上週和賓拉登藏身地的巴基斯坦當局合作,發動地面攻擊將賓拉登擊斃。歐巴馬也證實,目前賓拉登的遺體在美國的掌握之中。

歐巴馬指出,美國情報單位和軍方在去年 8 月首次向他通報獲得賓拉登下落的消息,發現賓拉登藏身於巴基斯坦境內;他在上星期批准美軍對賓拉登藏身地點所展開的攻擊行動。

歐巴馬強調,美國人民已容忍賓拉登 10 年了,這次賓拉登被狙擊死亡,可說是「正義的制裁」,但美國的反恐行動尚未結束。


新頭殼網站圖片來源:達志影像/路透社。

賓拉登被擊斃的消息傳開後,有不少美國民眾聚集在美國白宮外高喊「美國!美國!」的口號,慶祝恐怖組織蓋達領導人遭美軍擊斃的消息。

據 BBC 報導,前美國總統布希表示,賓拉登被擊斃是一項「重大成就」。前總統柯林頓也認為,賓拉登的死訊,對全世界渴望和平、自由的人士來說,都是重要的時刻。

2001 年美國遭受 911 恐怖攻擊以來,美國一直在追捕賓拉登等基地組織領導人。美國官員始終相信賓拉登藏身在阿富汗和巴基斯坦邊界的崇山峻嶺中。經過近 10 年的追補,終於在上星期擊斃賓拉登。


Monday, March 07, 2011

News: 中國論文量世界第一 濫竽充數

【中央社 2011-03-07 原始新聞連結

  中國大陸論文數量世界第一,但引用率極低,排在全球 100 名外。大陸國家統計局前局長李德水呼籲,盡快改革大陸科研體制和對科研人員評價考核機制,絕不能以發表多少論文去論英雄。綜合大陸媒體報導,全國政協經濟委員會副主任李德水在大陸全國政協11屆4次會議記者會上,提出上述呼籲。

  李德水說,「我想跟大家說兩個第一,中國大陸現在有兩個世界第一。一個是研發人員,到2009 年年底,我們有 318 萬 4000 名研發人員、科技人員,這是世界第一,超過美國;一個是近年來我們科研人員發表的期刊、論文數量已經超過美國,居世界第一。」李德水進一步說,「但是這些論文平均引用率卻排在世界 100 位之後。」

  此外,也有人大代表指出,中國目前尤其缺乏高品質的自然科學論文,應當注意到中國「SCI」(科學引文索引)數字光環背後,存在數據造假、剽竊、抄襲等諸多問題。「大躍進」般發表「SCI」論文和「跑獎」,是一種惡劣的學術生態,科研品質和可信度堪憂。他們呼籲提高品質,去除對論文發表的崇拜。「我國現在論文數量世界領先,引用率排名很低。尤其高質量的自然科學方面論文還很少。」中國電子科技集團第五十四研究所副總工程師張學慶說。

  「學術造假之所以屢禁不止,和現行的科研評價體制和管理機制有關。」安徽師範大學生命科學學院教研室主任朱國萍說,當前「SCI」論文數量是很多科研機構和大學考核評價學術成果的主要標準,與職稱評定、科研經費等掛鉤。

  近年來,論文抄襲、學術造假、剽竊在中國大陸屢禁不止:上海交大被曝「漢芯造假門」;井岡山大學講師鐘華和劉濤發表在國際學術期刊「晶體學報」的 70 篇論文存在造假現象,全部遭到撤銷;「浙江大學學報(英文版)」接到的投稿有31%涉及抄襲;而今年西安交大李連生所獲國家科技進步二等獎也因涉及 30 多處造假剽竊被撤銷。

  中國科協書記處書記馮長根曾經發表文章批評,中國學術論文存在 6 個問題:引言籠統、不介紹同行工作、參考文獻太少、缺乏研究過程、缺乏原創、不介紹已有成果。中國學術論文引用率低的4大原因是浮躁風、傳統文化的影響、科學歷史、科學技術上不成熟。

  長江日報 2010 年一篇報導引述一項研究顯示,包括非法期刊在內,買賣論文在大陸已形成產業,2009 年規模達人民幣 10 億元。武漢大學資訊管理學院副教授瀋陽和他的團隊展開 3 年多的買賣論文與非法學術期刊專題研究,用反剽竊軟體查詢,2007 年的樣本數據中,72% 的文章是全文抄襲,24% 的論文部分抄襲,只有 4% 的文章不存在抄襲。

  在美國國家實驗室的大陸訪問學者孫博士告訴電視台,中國大陸學術界充斥著種種亂象,論文剽竊抄襲只是腐敗的冰山一角。

  「北京青年報」今天刊登署名李然的評論,指出寫論文在中國寫成了一個產業,這大概也是世界第一的,可是,這個產業再繁榮,也與學術科研水準關係不大,改變這種現象的呼聲已經存在多年,但一直都沒有看到什麼轉變,

  評論說,當賈伯斯(Steve Jobs)的蘋果 (AppleInc)公司依靠科技創新一輪又一輪地收割世界的時候,「我們不能靠堆積成山的論文和山寨手機來證明自己在努力,解放創新能力勢在必行,不能再以科研的名義發展論文產業了。」
 

Thursday, February 17, 2011

FBI: Spies Hid Secret Messages on Public Websites

[Wired Original Link]
# By Noah Shachtman
# June 29, 2010 1:11 pm
# Categories: Spies, Secrecy and Surveillance



Moscow communicated with a ring of alleged spies in America by encoding instructions in otherwise innocent-looking images on public websites. It’s a process called steganography. And it’s one of a slew of high-tech and time-tested methods that the deep-cover agents and their Russian handlers used to pass information — from private Wi-Fi networks to buried paper bags.

Steganography is simultaneously one of the oldest methods for secret communications, and one of the more advanced. The process dates back to the fifth century B.C., when the Greek tyrant Histiaeus shaved the head of one of his servants, tattooed a message on his head, and waited for his hair to grow back before sending the messenger out. When the courier arrived, his head was shaved and the missive was read, giving information about upcoming Persian attacks. Later on, secret inks were used on couriers’ backs. Morse code messages were woven into a sweater that was worn by a courier.

As information went digital, steganography changed. Messages could be hidden in the 1s and 0s of electronic files — pictures, audio, video, executables, whatever. The hidden communications could even be slowly dribbled into the torrent of IP traffic. Compression schemes — like JPEG for images or MP3 for audio — introduce errors into the files, making a message even easier to hide. New colors or tones can be subtly added or removed, to cover up for the changes. According to the FBI, the image above contains a hidden map of the Burlington, Vermont, airport.

Both before and after Sept. 11, there were rumors in the media that al-Qaida had begun hiding messages in digital porn. That speculation was never confirmed, as far as I can tell.

The accused Russian spy network started using steganography as early as 2005, according to the Justice Department’s criminal complaint against the conspirators, unsealed yesterday in Manhattan. In that year, law enforcement agents raided the home of one of the alleged spies. There, they found a set of password-protected disks and a piece of paper, marked with “alt,” “control,” “e,” and a string of 27 characters. When they used that as a password, the G-Men found a program that allowed the spies “to encrypt data, and then clandestinely to embed the data in images on publicly available websites.”

The G-Men also found a hard drive. On it was an address book with website URLs, as well as the user’s web traffic history. “These addresses, in turn, had links to other websites,” the complaint notes. “Law-enforcement agents visited some of the referenced websites, and many others as well, and have downloaded images from them. These images appear wholly unremarkable to the naked eye. But these images (and others) have been analyzed using the Steganography Program. As a result of this analysis, some of the images have been revealed as containing readable text files.”

These messages were used to arrange meetings, cash drops, deliveries of laptops and further information exchanges. One of the steganographically hidden messages also directed the conspirators to use radiograms — a decades-old method to pass information, long discredited in spooky circles.

“The FBI must have been clapping its collective hands when it discovered the primitive radio techniques the Russians were using: high-speed ‘burst transmissions,’” writes SpyTalk’s Jeff Stein. “The Cold War-era technique requires the sending party to record a coded Morse code message on a tape, then shoot it through the air in a millisecond. They were easy picking for the FBI, once it knew where to listen.”

According to the FBI, bugs in the spies’ homes picked up “the irregular electronic clicking sounds associated with the receipt of coded radio transmissions.”

“Likewise, you’d think the Russians would have moved beyond buried paper bags to pay their agents. Moscow Center did supply them with ATM cards, according to the FBI's affidavit. But it also seems stuck with the old ways,” SpyTalk adds.

But maybe not. “METSOS secretly buried some of the money in upstate New York,” the FBI affidavit says, referring to one of the defendants, “and two years later, in 2006, the Seattle Conspirators flew to New York and dug it up.”