中國通訊軟體微信近年已成中國人手機上必備的通訊軟體,然而聊天時所鍵入的一字一句,統統被背後的「老大哥」監視審查,一些政治敏感內容沒法傳送已是心照不宣的事,但審查行為卻擴展至非中國用戶之中。
加拿大組織發表研究,指中國政府會對外國用戶傳送圖像及文件進行審查,以防敏感內容進入中國,認為是無形促進審查的精準能力,加強中國政府審查不利言論。
NEW REPORT: We Chat, They Watch: How International Users Unwittingly Build up WeChat’s Chinese Censorship Apparatus https://t.co/Tqwe5trvKi
— Citizen Lab (@citizenlab) May 7, 2020
多倫多大學旗下組織「公民實驗室」(The Citizen Lab)發表長達60頁命為《你聊天他們在看,微信國際用戶如何不經意加強中國審查制度》(We Chat, They Watch
How International Users Unwittingly Build up WeChat’s Chinese Censorship Apparatus)的調查報告。
報告指出在完全沒有與中國用戶交流下,中國政府會對外國註冊的用戶上載的文件仍及圖像進行審查,顯示中國的管控之手,已從過去認為僅會監控國內用戶伸延至國外用戶。
報告指出,雖然從前研究已發現,微信一直對在中國註冊的用戶進行言論審查,包括不能向國外用戶傳送敏感資料,不過研究人員卻發現,現在就連外國用戶發送圖像文件,在上載檔案時會被掃描當中的文件是否含政治敏感內容,若有「問題」則將有關文件列入黑名單,將相關圖片文件記錄在案更新資料庫,日後將相同的檔案傳給中國用戶時將不能發送。令每一個外國用戶猶如成為中國政府蒐集不利資訊的角色,無形加強了中國辨識敏感資訊的能力。
研究人員利用一張獲諾貝爾和平獎,已逝去的中國著名民運人士劉曉波的漫畫作測試對象,當人員發給其他外國用戶均能成功接收,然而當發送予中國用戶時卻沒法傳送,研究人員雖然再對圖像進行多次修改,但仍然發送不能,顯示外國用戶上載的圖像與文件已被當局記錄。
研究指出,目前不清楚微信母公司騰訊是如何對外國註冊用戶的數據進行內容攔截,亦未有解釋為何國際用戶內容會被中國審查制度所監視。
另外,澳洲科技網站網站《ZDNet》報導,以色列網路安全公司Check Point Software Technologies(CPST)發表報告,指中國駭客組織Naikon APT Group正利用一個名為Aria-body的木馬程式,對東南亞各國、澳洲政府機構進行隱形網路攻擊以套取資料。
CPST指出,美國《ThreatConnect》2015年曾披露Naikon APT Group實際為中國解放軍,駐紮在雲南昆明的第二技術偵察局78020部隊,針對南中國海有主權爭議的國家負責蒐集情報後,Naikon APT Group曾一度停止活動,但日前有死灰復燃的跡象。
Naikon APT: Cyber Espionage Reloaded
via @_CPResearch_#Proficio #ThreatNews #Cybersecurity #MSSP #MDRhttps://t.co/nOfzXirwIN
— Proficio (@proficioinc) May 8, 2020
報告指出,他們發現澳洲、印尼、菲律賓、越南、泰國、緬甸、汶萊出現遭Aria-body入侵開啟後門的痕跡,攻擊的目標包括當地的外交部,科技部或者國營企業。CPST舉例有外國使館接收來自中國外交郵件後感染病毒,顯示駭客利用已信任的聯繫方式擴散病毒。
CPST特別指出,該木馬程式更可在感染外國政府部門後,利用他們成為攻擊跳板,對其他部門及國家進行攻擊,當中菲律賓科技部為其中受害者。
《紐約時報》(The New York Times)報導,在木馬程式控制印尼駐澳洲使館一名外交官的電腦後,1月3日向澳洲總理莫里森(Scott Morrison)辦公室一位負責健康和生態議題的職員發送內含木馬的Doc檔案的電郵,但幸好因郵箱被辨識為垃圾郵件,故職員未有打開。
#ICYMI new #malware called #AriaBody deployed by Naikon, a group of #hackers previously tied to to the Chinese military, has been used against governments and state-owned companies in Australia and Southeast Asia. Learn more via @nytimes https://t.co/loQ9bq2yY8
— Awake Security (@AwakeSecurity) May 8, 2020
報告顯示受感染Aria-body的電腦,可被遙距控制電腦,蒐集內部進行複製、刪除更甚建立檔案,更能攝錄屏幕畫面,以及讀取使用者鍵入的字,是非常複雜,很難追蹤的間諜程式。
CPST又指Naikon APT Group 5年來消聲匿跡並非沉寂,而是在背後不斷研發,利用新方法新架構,阻止別人對他們反追蹤。負責人芬克爾斯坦(Lotem Finkelstein)表示,Naikon APT Group是長期活動,不斷更新入侵程式,並已成功滲透亞太地區很多政府機關。
世代傳媒股份有限公司
信箱:service@upmedia.mg
電話:+886 (2) 2568-3356
傳真:+886 (2) 2568-3826
地址:新北市新店區寶橋路188號8樓
關於我們探索網站
地址:新北市新店區寶橋路188號8樓
電話:+886 (2) 2568-3356
傳真:+886 (2) 2568-3826
e-mail:service@upmedia.mg