作者smartken ()
看板Sociology
标题[分享] 拢系阿共仔的阴谋啦!?网路犯罪的侦查
时间Sun May 12 19:40:55 2013
http://0rz.tw/DP0PQ
张耀中 Lennon Chang /香港城市大学应用社会科学系
◎台湾是散播网路恶意程式的核心国家?
近日来,全球网路攻击新闻频传,让全球兴了一股检讨网路安全的风潮。南韩在今(2013)
年3月20日遭受到骇客恶意的攻击,电视台、金融机构及企业受到大规模瘫痪式的恶意攻
击,遇袭企业的作业电脑萤幕呈现空白,或出现错误讯息,或有骷颅头像,甚至部分企业
网路全面瘫痪高达四小时。新闻因此中断,部分金融机构因为网路当机,许多民众无法透
过信用卡或签帐卡进行付款,也无法透过ATM领到现金。几日後,全球侦测、过滤垃圾邮
件的欧洲组织Spamhaus也遭到骇客利用殭屍网路网路(Botnet)进行阻断性攻击
(Distributed Denial of Service attack, DDoS),导日全球网路连线速度明显变慢,全
球数亿网路用户均受到明显的影响。
谈到全球网路恶意程式的活动,台湾一直网路恶意程式活动盛行的国家。它不仅是亚洲地
区经常受到攻击最多的国家之一,同时也是进行攻击的国家之一。由於台湾资讯与通讯的
发达,目前台湾网路使用者几乎达全部人口的80%。台湾电脑受到殭屍网路控制的数目,
已经连续几年在亚洲地区位居前位,许多有心的攻击者均可以将台湾的网路当作跳板,透
过台湾受控制的电脑发动网路攻击。举例来说,在2010年所发生之中国Google受到大规模
攻击的国际事件中,许多台湾的电脑均扮演了攻击者的角色。
◎拢系阿共仔的阴谋?
传统的军事或恐怖攻击可以清楚地找到攻击的来源,甚或是受到那些国家支持,但是网路
上的攻击,通常很难找到幕後的黑手。当美国与台湾被网路攻击时,中华人民共和国往往
是第一个被指控的国家。南韩受到攻击时,透过网路攻击位址的追查,发现攻击IP来自於
中国,因而控诉中国政府发动攻击。然在几日後,南韩政府又发出一份声明,表示攻击IP
位址是来自美国与欧洲共四个国家,并非最早追查的中国。
这种透过攻击来源而指控某一政府或国家发动或支持网路攻击,实际上相当危险,若处理
不好则可能造成国家的敌对产生,进而产生对社会更大的损害。如前所述,目前许多攻击
是透过殭屍网路所控制的电脑进行攻击,究竟是否如同美国与台湾的控诉,认为都是「阿
共仔的阴谋」,仍有待商榷。Google在中国曾受到大规模攻击,根据调查,其中有不少的
攻击是来自台湾,若没有仔细追查了解这些电脑的情况,那麽就可能从「拢系阿共仔的阴
谋」变成「拢系阿共仔联合台湾国民党的阴谋」。
目前我们大概只能找出那些电脑进行攻击,但要真正找出攻击的起源,需多国合作进行犯
罪调查与资料交换。图一模拟了殭屍网路攻击,若位於B国的电脑网路受到攻击,要找出
真正的攻击发起者,B国家的执法人员必须与上一层发动攻击的电脑所在国合作,找出控
制这一层殭屍电脑的控制电脑所在国。其後,B国家的执法人员必须与这些所在国的执法
人员合作,找出真正的攻击者所在地。
◎全球网路犯罪公约的制定与局限
根据统计,目前殭屍网路所控制的电脑树可以高达上百万台,远比图一所模拟的情况复杂
许多。此外,各国执法人员能力良莠不齐,对於此类犯罪的重视程度也不同,使得这种跨
境的网路犯罪侦查有很高的难度。
目前国际对於建立全球性网路犯罪公约虽有相当的共识,但是否需要制定新的公约,或采
纳现存的网路犯罪公约,仍有歧异。针对跨国共同打击网路犯罪的机制,从1990年起,联
合国已经做成不少决议(Resolutions 55/63, 56/121与57/239),要求会员国须强化共同
打击网路犯罪的机制。2001年,欧洲理事会(Council of Europe)通过了第一个网路犯罪
公约(Convention on Cybercrime),此一网路犯罪公约,经常被视为第一个全球网路犯罪
公约,因为它受到联合国的支持并建议会员国采用。然迄今为止,欧洲仍有部分国家尚未
签属(如俄国),欧洲理事会以外国家,也仅有澳洲、日本、多明尼加及美国正式修正内国
法以符合网路犯罪公约的要求。简单来说,参与现行网路犯罪公约的国家仅包含全球不到
一半的网路人口,大部分亚洲国家均没有签属这一个公约,导致这一个公约仍呈现跛脚的
情况。
2010年4月在巴西举行的第12届犯罪预防与刑事司法大会 (the 12th United Nations
Congress on Crime Prevention and Criminal Justice),中国与俄罗斯等国试着提出新
的网路犯罪公约,希望能够在联合国大会通过新的网路犯罪公约,以取代由欧洲理事会所
制定的网路犯罪公约。然而,这一个提议遭到美国与英国等西方国家反对,西方国家认为
,现行网路犯罪公约已经涵盖足够的规范来处理当前的网路犯罪问题。
目前跨国网路犯罪侦查网络的建立,是个别国家之间互相建立合作关系,而非集体共同合
作,这也影响了防范跨国网路犯罪的即时及有效性。基此,一些国家开始推动「公、私部
门资讯分享」,设立资安事件资讯分享中心(Computer Emergency Response Team,CERT)
,希望透过即时分享资讯安全事件,以降低网路犯罪对社会所造成的损害。而澳洲与英国
更分别在今年的1月与3月成立了反网路威胁的政府组织,提升资安事件资讯分享机制。
资安事件的资讯分享,简单来说,与传染病防治模式类似。网路上的恶意程式与攻击,就
如同真实社会中的传染病病毒,若我们能够及早发现,就能够及早找出防治的模式或是对
抗的方式,既使无法立即找到解决的方式,我们也可以透过封锁受感染电脑的方法,以减
少损害与避免扩散。
◎遭网路攻击的企业=污名化的坏小孩?
虽然透过公私部门合作可以降低网路攻击风险,但是私部门企业是否会考虑:配合政府而
分享资讯安全漏洞的讯息,是否会造成名誉或营利的损失?
或许有部份的企业在受到攻击後,会愿意分享攻击的资讯,但如同许多感染污名化疾病的
人一样,他们会担心通报後,会开始遭受政府管制或是被贴上负面的标签(如爱滋病患),
因此并不愿意在事件发生後分享相关资讯。基於担心会受到惩罚或造成公司声誉上的损害
,他们往往都会拖到事件盖不住的时候,才愿意通报。
举例来说,当一个网路银行受到网路攻击,导致瘫痪或资料外泄时,由於担心顾客的流失
,以及可能衍生的金管会稽核与惩罚,他们往往不会主动分享资讯。部分金融业者指出,
主动通报的经常会被当成坏小孩,反而是那些後来被发现同样受到攻击但没有通报者,却
能平安过关。
为了鼓励资安事件资讯共同分享,以防止更多的病毒感染,受通报单位应该仔细考虑,如
何保护通报者以避免其公司声誉的损失;如何避免受攻击单位在通报後,不会遭受主管单
位的稽核与惩罚;以协助或奖励的方式来鼓励受攻击单位进行通报。
--
(有兴趣参与台大工会运作者,请mail至工会信箱或工会脸书私讯)
台大工会信箱
[email protected]
台大工会Blog
http://ntu-laborunion.blogspot.com
台大工会脸书
http://www.facebook.com/ntu.laborunion
台大工会日 每周三@二活921教室
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 36.227.254.110
1F:推 lynx:哇!一次多好多文章! 05/12 20:07