2009年12月某個下午,Google一名實習生在螢幕上發現有個光點閃了好幾個小時。顯然,有人觸動了警報系統。

工程師自然以簡單的方向解釋:肯定又是實習生出錯,而不是迫在眉睫的國家攻擊。「我們沒有受過訓練,沒有想過那可能是間諜。」資訊安全團隊主管海瑟.阿德金斯回憶道。當晚,還沒有人猜到那醞釀著一場網路戰爭的開端。

不管對方是誰,他們已經設法繞過最嚴格的安全措施。該是請專家出馬的時候了。Google打給麥迪安(Mandiant),如今美國500大公司的資訊長,幾乎人人都存著他們的電話。

麥迪安找出一條共同線索:Google北京辦公室員工曾用微軟外部聊天功能。

攻擊者是經驗老到的敵人:某個與中國政府簽約的集團。美國國家安全局也曾追蹤,並以代號「洋基軍團」稱呼它。

竊盜手法?軍方雇獨立駭客

盜竊手法有兩種。大部分活動由中國人民解放軍第二部和第三部負責,被指派攻擊特定地區政府和部門或在產業中竊取智慧財產。另一種手法不那麼直接,中國國家安全部把攻擊目標(如藏族等異議分子及國防承包商)的任務外包給各大學及網路公司的獨立駭客。

如此一來,北京就可宣稱:是那些我們也難控制的駭客。

這完全是普欽慣用伎倆。這麼多年來,克里姆林宮都將網路攻擊行動外包給俄羅斯網路犯罪分子。那些駭客與其說是被政府聘雇,不如說是被徵召。

目前我們還不清楚中國如何招募這些私人駭客,可是研究人員常追蹤到中國大學生,尤其是交通大學。交通大學的經費大部分來自政府。另外,也經常追蹤到騰訊公司的員工。

一些專家認為,那些員工和學生是為了賺取外快,也有人認為那些人其實沒有選擇權。

早在Google發現光點前,洋基軍團就已引起美國情報人員注意,因為該團隊已出現在一些對國防承包商發動攻擊的名單上。國務院把Google遭駭客攻擊這件事連結到周永康(中國公安部部長)和李長春(中國中央政治局常務委員暨中央精神文明建設指導委員)。

根據洩漏的外交電報,李長春在Google上搜尋與自己有關的資料,讓他很不開心。他下令中國電信停止與Google往來,又找人攻擊Google網路──但這些內幕很久後才曝光。

Google對這次攻擊事件仍感到憤怒。「我們從沒想過會被中國軍方攻擊,」阿德金斯說:「這已超出我們預期。」

完全安全的電腦?不存在

大多數外行人認為駭客追求的是短期回報,但最老練的攻擊者想要的是原始程式碼。然而駭客在09年年底開始在矽谷出沒時,大多數公司的資料庫都門戶洞開。

攻擊事件帶出了一個問題:到底有沒有電腦系統是完全安全的呢?唯一能確定的,就是什麼都不確定。

麥迪安和Google調查人員決心一路追蹤中國駭客。線索顯示攻擊者有個目標:他們在尋找中國異議分子的Gmail。中國打算透過竊取Google原始程式碼,在Gmail軟體植入軟體後門,進而從帳戶存取資料。

而那些中國駭客在尋找的目標,也就是民主運動人士、藏人、維吾爾族穆斯林、支持獨立的台灣人及參與法輪功者。這些都是對中國共產黨最具威脅的團體。

回想起來,Google早已經預料到會這種結果。3年前,Google以救世主之姿進入中國,當時共同創辦人布林與賴利.佩吉告訴員工,提供給中國市場經過審查的搜尋結果,勝過什麼都不給他們。

就在進入中國後,布林發現這種妥協其實難以忍受。中國官員要求Google淨化搜尋結果。不久後,淨化的清單進一步涵蓋任何冒犯中國共產黨與社會主義價值觀的一切,甚至連小熊維尼也被列入黑名單。

最後布林決定退出,放棄這個全世界最搶手的市場。這次的攻擊事件讓布林別無選擇。2010年1月,Google將遭到攻擊一事公諸於世。這是美國公司頭一次譴責中國的網路盜竊行徑。

就在Google揭發後幾個月,布林告訴《紐約時報》,「從長遠角度看,我認為他們將不得不開放網路。」

可是他大錯特錯。中國永遠封鎖了Google。

Google2010年退出中國市場不到一年,一些高階主管又開始催促Google重返中國。「我希望為全球每個角落提供服務,因為Google是每一個人的。」皮采那年對聽眾說。

不僅在中國,Google在沙烏地阿拉伯也主導一種讓男性得以追蹤並控制家中女性成員的動態。在美國,Google與五角大廈簽訂了計畫,提升軍用無人機形象,結果導致數十名Google員工辭職以示抗議。

2013年夏天,史諾登外洩的秘密資料顯示,美國國家安全局及英國政府通信總部在企業不知情或未表達願意合作情況下,從企業網路竊取資料。

在史諾登事件發生前,數百名Google工程師過去忙著阻擋中國攻擊,卻發現自己政府也來攻擊他們。

8月,歐巴馬邀請庫克和AT&T執行長及公民自由活動人士到白宮討論史諾登事件造成的損害,歐巴馬表示有充分理由須採取一種平衡隱私權和國家安全的方法。

庫克告訴歐巴馬,如果美國企業無力保障人民隱私,就別想混下去。因此蘋果將對所有資料嚴以加密。

一年後的iPhone 6,蘋果不再持有客戶資料的備用金鑰,而是將唯一密鑰交給使用者。如果政府想要存取蘋果客戶的資料,只能直接去詢問用戶。

聯邦調查局因此失去了理智。因為推出加密技術的時間點,正好碰上新的恐怖主義威脅。聯邦調查局局長詹姆斯.科米直指,「這將威脅我們走向一個非常黑暗的地方。」

司法部一直在法庭上向蘋果公司施壓,逼迫蘋果幫助他們繞過無懈可擊的加密系統。「政府的要求令人害怕,」庫克寫道。就算蘋果編寫了一個軟體後門,這也將會變成駭客和國家的目標。如果美國政府連自己的資料都保護不了,又怎能確保軟體後門安全無虞?

政府駭客是誰?在你我身邊

雖然聯邦調查局在輿論上落敗,但情況出現了轉折。身分不詳的駭客主動找上聯邦調查局,提供一種繞過加密技術,直接存取iPhone資料。

最令人意外的是,這是有史以來美國政府第一次公開承認他們支付高額報酬,請私人駭客入侵科技軟體。然而,讓聯邦調查局支付上百萬美元的駭客到底是誰?

那個人可能就在我們面前。

小檔案_書名:零時差攻擊

作者:妮可.柏勒斯
出版社:麥田
出版日期:2021年10月2日

妮可.柏勒斯 簡介
現任《紐約時報》資深網路安全記者,曾獲美國財經編輯與記者協會頒發最佳科技報導獎。於普林斯頓大學從事政治與近東研究,並於史丹佛大學取得新聞學碩士學位。目前亦是史丹佛大學商學院的客座講師。2011年加入《紐約時報》,已致力深耕此領域超過10年。