网络黑帮-追踪诈骗犯、黑客与网络骗子图书
人气:198

网络黑帮-追踪诈骗犯、黑客与网络骗子

《网络黑帮》是一部真实、展示网络犯罪的作品,每一个和电脑打交道的人都应该读一读。

内容简介

《网络黑帮》是一部真实、展示网络犯罪的作品,每一个和电脑打交道的人都应该读一读。

在真实世界中,我们会记得关窗、锁门,加上各种防盗措施.。然而上网时,我们却很少主动防御,因为网络中的危险不像凌晨两点的治安糟糕地区那样明显。

可是,一个看来正常的网络,潜藏着无数危险。这里活跃着诈骗犯、黑客、小偷、间谍……

你不经意间的一次点击,或许就泄露了你的隐私和身份信息。你用来和朋友聊天及网购的电脑,或许成了用来攻击他人的僵尸电脑。

相比于现实世界,网络的高科技使得受害人在全然不知的情况下就遭受了损失。网络的隐匿性,也使得警匪双方的身份更加莫名和难以掌握,于是一幕幕无间道就在虚拟世界中上演。

三年来,作者跟踪了美国和欧洲几大网络罪案,查阅大量资料和档案,进行了约200小时的访谈,用几个互有联系的真实案件,讲述了一个关于现代犯罪如何没有国界、如何阴暗,以及多么不容易被打击的故事。书中出现的都是真实的人物和真实的事件,为读者展示了网络令人惊诧甚至骇人听闻的另一面。

编辑推荐

真实版的网络《无间道》兼《幽灵》,揭开网络不为人知的黑暗面。

每一个和电脑打交道的人都必须知道,这是一个时刻存在危机的世界。

盗刷,身份信息外传,商业机密甚至国家机密的泄露,或许就是你不经意间的一次点击造成的。网络的开放性和隐匿性,使得虚拟世界的犯罪不仅不容易防范,甚至都察觉不到。你需要时刻注意,你的网络安全。

作者简介

米沙·格兰尼(Misha Glenny),新闻记者和历史学家,毕业于英国的布里斯托大学和布拉格的查尔斯大学。作为《卫报》和英国广播公司驻中欧的记者,他记录了20世纪东欧国家的剧变和前南斯拉夫的战争。他曾获得过多个新闻领域的重要奖项,包括广播业杰出贡献索尼金奖。他写过三本关于东欧和巴尔干半岛的书,并经常担任美国和欧洲政府在主要政策问题上的顾问。他曾在某个非政府组织担任过三年的领导职务,参与了塞尔维亚、马其顿和科索沃的重建。他此前的作品《超级黑帮》揭秘了全球的地下经济。

目录

前言

及时章 勇敢新世界

突然来电

勇敢新世界

拉各斯的双面高手

第二章 盗卡者星球

敖德萨档案

盗卡者星球

家族事务

博阿落网

重写脚本

第三章 网络江湖

孤独的少年

博弈理论

回头无路

去往印度之路

阴影世界

第四章 黑暗市场

冰雪侠问世

盗卡者市场

黑暗市场

办公区域

可疑心机

无间道

狡诈计划

第五章 麻烦来了

德龙传奇

朋友,你惹麻烦了

"矩阵001"归案

法国关系

隐形人

插曲:真实的网络战争

第六章 隐现

比拉尔在匹兹堡

后台很硬?

第七章 冰山一角

"执罪者"网站

蛛丝马迹

第八章 网络无间道

缘起

梅尔特·奥尔塔奇的梦想世界

一仆二主

土耳其狂欢

回到地狱

抓捕行动

黑暗市场之死

第九章 落网

双重危险

脱下面具的佐罗

你是谁?

穷途末路

午间快车

后记

附录1 本书主要人物

附录2 信息源说明

在线预览

电脑对现代生活的渗透几乎无孔不入:通信系统、交通工具、工商活动、政府服务乃至日常工作与生活背后无不闪烁着高速运行的微处理器。在本人近年所旁听的诸多网络犯罪案中,英国皇家检察署曾对某黑客下达所谓《预防犯罪令》,在这位黑客出狱之日起就必须受此令管辖。按照该令,这位黑客每周登录互联网时间不得超过1小时,且其上网活动必须在现场警员监督之下。对此,这位黑客的辩护律师在听证会上慷慨陈词:"在我当事人服刑期满之时,世上将很难找出可脱离互联网的人类活动。试问届时我的当事人又如何能过上正常生活?"

一点不错!现代人只是几个小时不带手机就会觉得焦躁不安,如果换成"手机达人",那没有手机更是会失魂落魄。然而有意思的是,如果普通人能坚持远离手机三天,那么这种茫然无措的失落感就会变成如释重负的轻松感,或许还能惊喜地发现手机并非生活必需品,没有手机的日子依然可以过得井井有条。但对于大部分现代人而言,没有手机的日子是无法想象的。

只有极少数人(可称之为极客、解码高手、黑客、编程员、网络大侠、安全专家等等)才真正通晓网络技术,而此项技术对人类日常生活的影响从广度和深度上说都前所未有,普罗大众对此技术却不甚了了。本人正是在开始撰写《超级黑帮》时对此有了切身感受,当时我赶赴巴西去调查那里的网络犯罪。巴西的热辣风情举世闻名,但鲜为人知的是,巴西也是网络江湖的藏污纳垢之基地。

在巴西我碰到了技艺高超的网络盗贼,泛滥互联网的钓鱼邮件正是其杰作。钓鱼邮件迄今为止依然在互联网犯罪兵器谱上位列前端,并演化出两大支系。一类是普通钓鱼邮件,当受害者打开邮件后,邮件所含的病毒就会自动运行,由此在世界某角落的另一台电脑上,即可监控受侵电脑上的所有操作,包括输入网银密码。另一类钓鱼邮件则假冒为某银行或机构电邮,要求对方输入账号和密码确认。如果有人上钩,那么网络黑客即可获得目标电脑上的部分甚至全部互联网账户。巴西的网络飞贼在我面前逐步演示,他们如何用钓鱼邮件的金钩从巴西、西班牙、葡萄牙、英国和美国的银行账号中钓走了数百万美元的资金。

随后我又参观了巴西利亚的互联网警察部门,当时他们刚追查到某网络犯罪团伙的4名成员(但该团伙至少还有另外8名成员依然逍遥法外),随后我又采访了美国互联网安全系统公司(ISS)秘密行动组的负责人。在连续一周的密集采访后,我发现,尽管传统式组织犯罪看上去形式多样,但实际上现实世界的黑帮所承担的风险要远远高于其在网络上兴风作浪的同道。

在巴西,我很快就发现,21世纪的网络犯罪是不同的江湖。

更为重要的是,在网络上打家劫舍,外界往往难以追查黑手。各国对互联网的监管法律有着很大差别。这对于网络犯罪具有重要意义,因为网络犯罪通常是通过某国的IP地址向另外一国的个人或公司下手,而具体套现行为又是在第三国。举例来说,哥伦比亚警方可能会发现有人试图攻击当地银行网络并查明该攻击来自哈萨克斯坦,但在哈萨克斯坦,这样的网络攻击行为却并不构成犯罪,那么哈萨克斯坦当地警方也就没有理由发起刑事调查。

许多网络罪犯都有相关信息来研究分析各国的法规差异所形成的漏洞。某位瑞典"盗卡者"大佬就曾对我说:"我从来不对美国的信用卡或借记卡下手,因为这会将我置于美国的法律管辖权内,无论我身在何处。所以我只动欧洲或加拿大的银行卡,这样我既安全又能发财,他们永远都抓不到我。"

对于全球执法机构而言,互联网犯罪较大的问题就在于其匿名性。到目前为止,任何具备相应条件和技能的人都可以做到在上网时隐匿自己电脑所处的实际位置。

要在网络上隐蔽有两种方法,首先是通过VPN(虚拟专用网)手段,即多部电脑使用相同的IP地址。通常该IP地址是分配给某一电脑,但通过VPN,世界各地的若干电脑都可隐匿其实际位置,因为其IP地址可能显示这些电脑都位于博茨瓦纳。

对于那些不满足于VPN手段的人而言,他们也可以通过服务器的形式为自己多搭建一层网络保护墙。某台位于塞舌尔的电脑可以使用远在中国或危地马拉的服务器。服务器不会暴露这台电脑的塞舌尔IP地址,即便可以追查到,这台使用塞舌尔IP的电脑也可能是位于格陵兰岛而只是运用了VPN而已。

当然要设计这些需要高超的电脑技巧,因此在网络犯罪中运用这些手段的通常是两类人:真正的黑客或真正的网络罪犯。这些代表着新兴网络组织犯罪形式的极客大盗构成了电脑犯罪群体中的"精英阶层"。

正如传统黑帮成员要在现实社会中区分敌我,网络恶徒也必须努力认清网上交流对象的真实身份,这也是网络罪犯必须面临的挑战。本书将阐述网络警匪世界的无间道:一方面网络黑帮千方百计用来识别警察认清同道;另一方面全球各国警方又积极反制,以保护网络警察和秘密证人的安全。

在20世纪90年代,啸聚网络的大盗所实行的最为简单的"门禁"措施就是在自身活动的网站设置严格筛选程序和会员体系,借此将非同道中人拒之门外。饶是如此,对于美国特勤局或俄罗斯联邦安全局(FSB,前身为克格勃)等机构,要潜入这些网站也通常不是难事。通过耐心地在网上假扮黑客或说服某些污点证人,这些机构一般只要几个月时间就可潜入黑客网站。

某些网络特工的表现几可以假乱真,一些国家的执法部门甚至真的针对兄弟单位的潜伏特工开展调查,因为这些特工在网络上的表现太像真正的互联网大盗了。

经过多年的细致调查和信息收集,警方和情报部门建立起了庞大的黑客数据库:他们的绰号和网名、他们的真实姓名和住址、他们所从事的活动以及经常联络的人员名单等。那些低级别的网络犯罪分子的数据则被全部销毁。但尽管有了这些信息,要想真正起诉网络犯罪分子却依然难如登天。

互联网具有交互性和匿名性的天然属性,因此现实生活中的司法体系难以在网络上行使权力:因为无人可以百分之百地确定其在网上交流对象的真实身份。对手是菜鸟级还是殿堂级的黑客?对方是否有很过硬的上层关系?对方是否是真的罪犯还是警方卧底?甚至是正在测试网络黑客技术的军方研究员?对方只是为了挣零花钱还是在为基地组织筹资?

未来学家布鲁诺?吉桑尼(Bruno Giussani)评论道,"在任何时点,你都不知道你的对手是谁。"

因此当我见到Google信用与安全经理科瑞?路易(Cory Louie)时,我甚至有了解脱感。因为从事安全工作的人基本上不会拐弯抹角,此外他们对机密也有天生的嗜好和警觉,这些特质不会随其雇主的变化而更改。因此路易开门见山的风格在Google如佛教般混沌的整体风格中算是另类。

在我将要结束与路易的对话时,他向我推荐了一位当警察的朋友,这位警察长年都在用心与黑客建立友谊。他的潜伏工作成效卓著,目前他已是某大型犯罪网站的管理员。"或许他会愿意跟你谈谈,"路易说道,"他所管理的网站名为`黑暗市场`。"这是我首次听说该网站,也是我及时次听到美国联邦调查局特工基思?穆拉斯基(Keith Mularski)的名字。从此我开始了一段充满奇遇的调查之旅。

我开始极尽可能地去约见和采访所有与黑暗市场相关的人士,这些人身份各异且分布在20多个国家,他们中有江洋大盗、警察、双面间谍、律师、黑客以及罪犯喽啰。此外我也查阅了大量与黑暗市场有关的法院卷宗并多方探访。我从诸多已经金盆洗手或还在网络世界角力的黑白两道获得了额外的材料和信息。尽管我未能获得该网站的完整历史记录,但我基本上掌握了有关该网站的全部重大信息。在我采访的所有人中,穆拉斯基是拥有黑暗市场几乎全部档案的人士,从他的材料中可窥见黑暗市场的全貌。

在我所有的采访之中,我也无法全然分清究竟何人何时是在扯谎、隐匿或夸大,以及何人何时是在陈述真相。我的每位采访对象都似乎有无尽的故事想要倾诉,尽管某些人在谈论网络犯罪时,可能其本身并不占据道德制高点。但随着我对黑暗市场之隐匿世界的了解越来越深入,我意识到许多有关同一主题的不同陈述,归根到底是相互矛盾而无法调和的。想要全然地还原谁黑谁白以及各方的交锋,或许根本没有可能。

插曲:真实的网络战争

爱沙尼亚塔林

2007年春季,爱沙尼亚全国大选投票日前4天,这个只有125万人口的波罗的海沿岸小国却开创了世界纪录:人们可以通过电脑投票的方式选举国会。如果这次试验成功,那么爱沙尼亚希望能在4年之后的2011年实行纯粹的"虚拟选举"。

爱沙尼亚的这次面向数字未来的举动有着重要意义,但同时也面临挑战—首先电脑系统必须,其次系统必须能做到免受外部攻击。一年之前,爱沙尼亚正式成立了计算机安全应急响应组(CERT),该机构的任务就是调查处理在互联网领域所发生的关于网址以"ee"(爱沙尼亚域名)结尾的网站的问题(无论是技术故障还是恶意攻击)。为此这个机构必须实时监测爱沙尼亚互联网流出、流入乃至周边流转的数据规模,以查看是否存在异动。

爱沙尼亚全国电脑安全的负责人是有些沉默寡言的希拉?阿日雷德(Hillar Aarelaid),乍看上去他总是显得有些睡眼蒙眬,仿佛刚刚被人从被窝里揪出来那样。但尽管看上去心不在焉,阿日雷德却是相当专注的人,正是这份专注让他从普通的小交警步步升迁到今天的显赫位置。"我喜欢计算机,因此首先我申请调到塔林来,我成了这个国家的首席信息官。"阿日雷德如此描述自己的职业道路。他的自我形容也算恰当,因为他确实有极客的风范。他看上去不像警察(只有在20世纪80年代时,他曾在毒贩集团当卧底)。或许也有想换套制服的因素吧,他在2006年离开警察队伍,去执掌计算机安全应急响应组。

在2007年虚拟选举那24小时,计算机安全应急响应组以及希拉此前的警察同事保持着高度警惕。他解释说:"不出意料,我们果然发现有人在选举系统中安全扫描软件。"当时好像是有人发出了指令,让该程序自动搜索选举系统各端口可能存在的漏洞。"这虽然不严重,因为安全扫描软件很容易被检测到,"希拉继续说道,"但无论如何,这毕竟是真实存在的安全威胁。"

然后他开始有些自夸,当然按他的性格,这些自夸也是相当有节制的,他自豪地宣称:"在我们发现这个扫描程序15分钟后,警察就开始敲肇事者在拉普拉的家门并讯问他为何要在选举系统中安设扫描软件。"拉普拉是位于塔林南部50公里处的小镇。

在网络安全方面,在发现问题的15分钟内找到肇事者可不是简单的事情,这是令人难以置信的高效率。"我们能做到这样确实也有运气的成分,"希拉说,"因为4月底我们曾遭到大规模的攻击,我们有所准备。"

他所说的发生在大选两个月之后的"大规模攻击"也是爱沙尼亚"头一遭"碰到这样猛烈的网络攻击,由于对爱沙尼亚网络的攻击连绵不绝,爱沙尼亚不得不切断了国内网和国外互联网的联系。有人提出,这是人类历史上首次发生的真实网络战争。

在我访问Google硅谷总部后的一个月,我拜会了希拉。我专门赶赴塔林,这座有着迷人风景的波罗的海北部城镇。塔林依然保留着古时的城墙,城墙内充满了斯堪的纳维亚式、日耳曼式和斯拉夫风格的绝美建筑。这些文化融合显示了爱沙尼亚北边、东边和西边列强对这个波罗的海国家的激烈争夺史,但最终爱沙尼亚的原生文化还是胜出,在20多年前苏联解体之后,爱沙尼亚宣布独立(尽管爱沙尼亚人口中依然有约四分之一属俄罗斯族)。

在随处可见的东正教派、路德教派和天主教派教堂之间,街道上也有许多供游客享受的温馨浪漫的餐厅。在大餐之后,游客还可选择去夜店放松。虽然爱沙尼亚并不像邻国拉脱维亚那样是英国年轻人买醉的胜地,但爱沙尼亚确实也散发着奢靡味道。在塔林众多的夜场中,以英国同名乐队命名的Depeche Mode酒吧尤为特别,这家酒吧只播放曾在80年代红极一时的英国著名电子乐队Depeche Mode的歌曲,酒吧内的一切似乎都要向撒切尔夫人当政初期的英国文化致敬。

当我抵达塔林时,这座城市有些奇特但却令人松弛的氛围较平日更为浓厚,因为再过一周就是夏至夜和白昼日的节庆。塔林的天要到下半夜才会黑,但仅仅一个半小时之后天又开始亮。再等一个星期,塔林就会迎来没有黑夜的白昼日。

塔林城里那些自帝国时代遗留下来的街巷、风格怪异的现代文化形象,以及那些梦幻般的自然天光,为网络防卫精诚合作中心(CCDOE)年会的召开提供了理想的背景,这个合作中心是由北约支持的多方位研究网络战争的机构。出席这场大会的某些嘉宾仿佛是天外来客,颠覆了传统国际会议上的着装规范。长发飘逸和戴着艺术框眼镜的极客与一身戎装的军方代表热烈讨论"SQL输入脆弱性"等专业议题;西装革履的政府公务人员则与身穿牛仔T恤的年轻人仔细探讨"中间人攻击"等高端话题。

即便只是想大致了解网络安全这门大学问的基本知识,也必须掌握无数不断涌现的新名词,这些新名词被迅速提出又被迅速修订。否则的话,即使旁边的人是在用基本的英语单词和句法交谈,对于那些未曾经过专门网络安全培训的人而言,那些语句也如同天书。为此他们就不得不经常白痴地去问"圈内人",为何"缓冲过载"会给电脑网络安全造成危害。极客通常都不太善于主动去帮人,但如有人要求帮忙,他们也会乐于效劳。

爱沙尼亚这个国家虽然小,却是欧洲最为奇特的国家,也是全球数字化程度发展较高的国家,现在风靡全球的Skyp网络电话软件就出自爱沙尼亚。爱沙尼亚全国大部分地方都有无线网络覆盖,而爱沙尼亚人也认为互联网接入是不言自喻的基本人权。在爱沙尼亚,没有一家旅馆会向客人收取任何互联网接入的费用。

但我此次拜会希拉?阿日雷德并不是想要了解爱沙尼亚的发展战略,而是想要知道更多关于爱沙尼亚在可载入史册的国际互联网纷争中的重要角色。

2007年初,爱沙尼亚政府宣布准备将塔林市中心的卫国战争(俄罗斯称为第二次世界大战)阵亡红军纪念像搬迁到该市的主要公墓所在地,其实该公墓区距离塔林市中心也不是很远。但俄罗斯和其认为此举是难以容忍的侮辱,甚至认为爱沙尼亚法西斯民族主义(爱沙尼亚族全部人口才75万)正在重新崛起。俄罗斯认为,这些红军烈士为了将爱沙尼亚从纳粹铁蹄下拯救出来付出了生命,但现在爱沙尼亚却要诋毁这段历史。

有关红军雕像搬迁的争论很快升级。爱沙尼亚境内的亲俄媒体和俄罗斯媒体不断利用爱沙尼亚俄罗斯少数族裔的担忧心理煽动对抗,事态变得一触即发。4月27日下午,数百名爱沙尼亚籍的俄罗斯青年在塔林市中心示威,反对将红军塑像搬走。起初他们的抗议还保持着和平有序,但后来有一部分人试图冲破正在保护铜像的警方封锁线,于是暴力对抗出现并迅速蔓延,到了晚上,这座被联合国教科文组织列为世界文化遗产的美丽古城变得火光冲天,街头汽车被纵火焚烧,街边橱窗被砸碎,路边商店遭到洗劫。

正当爱沙尼亚局势越来越失控之时,莫斯科警告声明,莫斯科强烈谴责了爱沙尼亚警方的暴行,为此这个从苏联独立出来还不到20年的国家变得人心惶惶。但俄罗斯直接以武力干涉爱沙尼亚的可能性毕竟很小,俄罗斯无法像苏联那样派出其坦克军团驶入异国街头。更为重要的原因是,爱沙尼亚是北约成员,一旦俄罗斯入侵,那么北约的"一方遭攻击即全体参战"的防卫担保就会生效,俄罗斯也绝不希望为了几尊塑像就与北约大打一场!

克里姆林宫的反应也如大部分人所料,俄罗斯无意派出军队去爱沙尼亚"维稳",但随着塔林市中心的暴力行为和焚烧俄罗斯国旗行径的不断增加,俄罗斯的黑客开始在虚拟战线上发动攻击。

当晚,爱沙尼亚总统和几家政府机构的网站都接到了大量的垃圾邮件,而爱沙尼亚总理在其所在政党网站上的照片被黑客去除了面部。在各大俄语黑客聊天室里,不断有人号召俄罗斯黑客去发动针对爱沙尼亚的网络攻击,他们还在聊天室里提供武器弹药—病毒软件。按后来维基泄密披露出来的美国大使馆发给华盛顿的报告,开始时,黑客攻击手段并不高明,"其场面更像网络骚乱而不是网络战争"。

但到了周末,网络攻击从垃圾邮件雨发展成了DDoS攻击。黑客创建了数十个网络僵尸军团,在全球范围调动僵尸电脑对爱沙尼亚的网站进行集中访问。这些攻击威力极大,根据美国大使馆的报告,"正常流量为每秒2兆的爱沙尼亚总统网站的流量竟忽然提高到每秒200兆"。这些攻击尚可承受,但在5月3日,"对爱沙尼亚的网络攻击开始从政府网站向其他私营部门网站的服务器蔓延"。

在晚上大约10点时,扬?普利萨鲁(Jaan Priisalu)在塔林市郊的家中接到电话。"他们告诉我,所有网络通道都在崩溃",他至今都记得当晚电话的内容。作为爱沙尼亚较大金融机构汉莎银行的技术总监,普利萨鲁在接到电话之后立马驱车赶赴现场。"随后我接到短信,说我们的在线服务全部停了。"

银行网络陷入四面楚歌:上万台电脑同时在挤入汉莎银行的系统。普利萨鲁立刻着手开展网络调查,很快发现有8万台电脑在对汉莎银行网络实施攻击。在追查攻击来源时,普利萨鲁发现只能查到马来西亚的某处服务器,在马来西亚服务器背后的攻击者就无法追查了。但他马上意识到,这是相当成熟的网络攻击。"这场攻击声势浩大。"他说。8万台电脑协同作战可在短短几分钟内让银行系统崩溃。

好在普利萨鲁早已采取了预防措施,汉莎银行采用的是功能强大的服务器。此外还设有若干镜像网站(由此让DDoS攻击难以成功)。然而即便汉莎银行的网站最终没有彻底崩溃,以美国大使馆引述其爱沙尼亚情报人员的话说,这次攻击也给汉莎银行造成了"至少1 000万欧元(1 340万美元)"的损失。

接着爱沙尼亚的媒体开始遭到攻击,包括拥有较大访问量的日报的新闻网。"请想象当时的情景,以及给爱沙尼亚人造成的心理影响,"某位观察家表示,"当爱沙尼亚人想付钱的时候却登录不了银行网站,想看新闻的时候却发现打不开新闻网站。"爱沙尼亚政府对此万分紧张,政府担心这波网络攻击将是"对爱沙尼亚重大经济和社会基础设施的恐怖威胁"。

那时希拉?阿日雷德和他的团队已经被充分动员起来。爱沙尼亚的计算机安全应急响应组采取了扩充宽带容量的方法,有针对性地拓宽了流入爱沙尼亚的数据渠道,这次扩充也得到了芬兰和瑞典等友邦的支持。"我们此前曾预料到,类似的事情可能会发生,因此我们其实一直都很警觉。"希拉回忆说,"俄罗斯人在这里犯了错误,如果你想要通过这样的大规模网络攻击打败敌人,那么你必须真正了解敌人,你必须要近距离看清敌人。"他解释说,俄罗斯人未能料到爱沙尼亚人竟然作了如此充分的网络战争准备。"如果他们好好想想,"他继续说,"那么他们应该不难想到,在选举完成之后,我们的系统其实一直都处于高度警备状态。"

由于政府、警察、银行以及计算机安全应急响应组的通力合作,本次网络攻击对爱沙尼亚平民的影响被控制在有限的范围内。汉莎银行成功维持了在线银行服务,但其他两家银行则未能扛过这波攻击。在网络银行失效时,人们采取了去银行网点的传统服务方式。爱沙尼亚的手机通信也受到了干扰,在爱沙尼亚政府决定切断与国外网络联系时,爱沙尼亚与外部的通信也变得不太稳定,这样的情况延续了几天。与先前报道的情况不同,塔林市内的交通信号灯并未出现问题,只不过某些政府机构和媒体可能中断了工作流程。

这波攻击前前后后延续了大概两个星期,在5月9日达到顶峰,这也是苏联红军在欧洲战胜纳粹军队的纪念日。也正是在那天,面对汹涌如潮水的网络攻击,爱沙尼亚政府决定切断与国外的网络连接。DDoS攻击从此开始慢慢偃旗息鼓,在5月19日正式收兵。

……

互联网上的主要威胁可分为三类,每类威胁都有其独特的伪装。及时类是网络犯罪,这是最基本的互联网安全威胁,网络犯罪包括窃取和复制信用卡信息以获取非法收入的"盗卡"行径,但除了盗卡之外,互联网犯罪还有其他好多花样。比如利润相当丰厚的"恐吓软件"生意,在恐吓软件领域做得较大的是乌克兰的创新营销公司。这家公司在基辅雇用了数十名年轻人为其工作,所有员工都认为他们是在为一家高科技创业企业公司工作,所销售的产品也都是合法软件产品—然而事实并非如此。

这家公司会到处散播恶意广告插件,凡是装上这种插件的电脑都会自动弹出窗口,警告说这台电脑已经感染病毒。该插件声称,要想保住电脑硬盘以及储存区的数据,的方法就是点击插件中的某链接以购买所谓的"2009恶意软件清除者"的杀毒软件,而这其实不过是创新营销公司的无数产品之一。

如果你上当真的安装上"恶意软件清除者"(标价40欧元),那么该软件就会提示你说应删除诺顿等电脑上的其他杀毒软件,然后只安装创新营销的产品。但其实这款清除者毫无杀毒功能,只是空壳软件而已,然后上当受骗者的电脑就会变成毫无免疫力的"裸机",而且还要为享受这种裸奔状态而付费。

McAfee在德国汉堡的研究员迪尔克?科尔贝格(Dirk Kolberg)开始调查该案件。他追踪到恐吓软件是发自东亚,而创新营销公司的管理员在某些端口上有疏漏,由此科尔贝格得以进入服务器并任意调用里面的数据。他所看到的内容让他大吃一惊。创新营销公司通过恐吓软件赚到了大量的利润,这家公司甚至成立了三家分别以英语、德语和法语为对话语言的呼叫中心,由此来指导那些上当受骗的人去安装其空洞的程序。科尔贝格查阅了服务器上的销售记录,发现这家公司的头目从恐吓软件上就赚到了数千万美元,这可能是网络犯罪中具戏剧性的案例。

除了恐吓软件之外,还有股市中的"拉高倒货"法。黑客会潜入金融网站,然后操纵数据推高股价,他们会趁机卖掉其手中股票,甚至故意做空打压股价牟利。此外还有"空饷"骗局,即黑客侵入大公司的人事数据库,然后在其数据库中添加虚假员工信息和银行账号以骗取工资。当然黑客会给提供身份信息和银行账户的人付工资,通常这些"钱骡"每月都可获得少量资金。这些"钱骡"也会按约定把每月打入自己账户的大部分钱汇给远在异国他乡的银行。

正如互联网的诞生为善良的人们打开了创新空间一样,互联网也刺激了罪犯的迷梦。

网上的第二大恶行应是商业间谍。美国电信巨头Verizon在其年度安全报告中指出,商业间谍案占了大约网络犯罪的34%,此外商业间谍也可能是最有钱赚的网络罪行。通信技术的发展使得窃取商业机密较以前更为容易。在电脑普及之前,如果有人想偷取商业机密,他必须要闯入目标公司做卧底,并想办法把资料转移或偷出来。

但互联网时代的商业信息盗窃却显得简单:现代商业间谍只要攻入对方的电脑系统,就可如入无人之境般肆意查看发展计划、营销策略乃至员工薪酬等一切信息,找到所需材料后下载即可。当马克斯?维逊在变身为"冰雪侠"之前,他在美国西海岸的工作内容就包括渗透测试,即有人会付钱请他去尝试攻破指定的网络。我见到马克斯时,他已经是身穿橘色囚服的囚犯。他对我说:"当年在我所有尝试攻破的公司中,只有一家制药公司的电脑系统我没有攻破。"当然这也不难理解,因为对于制药公司而言,其产品研发实在是太重要了,如果准备上市的新药配方遭泄露,那么制药公司数亿美元的研发费用就会白费,而公司股价也可能会出现暴跌。

在破门失败后,维逊觉得十分不服气。"随后我采用钓鱼软件的方式来渗透,结果5分钟之后我就进入了这家制药公司的电脑系统。"这次他所做的就是将暗含病毒软件的邮件发给这家制药公司的员工,由于这家公司有数千名员工,因此在短短几分钟内就有员工无意点开了邮件中的病毒链接。因此现代企业即便是建立了强大的电脑防御体系,也无法做到高枕无忧。

同理,如今做商业卧底也变得更容易,因为数据收集和储存手段都变得极为便捷。例如在广为人知的布拉德利?曼宁案例中,他涉嫌泄露美国外交情报,这些情报后来在维基泄密的网站上公布,据说他所采取的方法就是把材料拷贝到封面为Lady Gaga专辑的CD中。

此外还有臭名昭著的Stuxnet蠕虫病毒,这也是迄今为止世界上较高端的病毒,这款蠕虫病毒曾被植入伊朗的核电设施管理系统,这必然是有人(故意或无意)将含有这款蠕虫病毒的U盘或CD插入了联网中的某台电脑。伊朗的核电管理系统与互联网并未连通,但这套管理系统依然属于网络,而其感染蠕虫病毒的事实也证明了专业情报机

媒体评论

《网络黑帮》是一本了解我们所处的世界必不可少的读物。你好睁大双眼读进去。

——罗伯特·萨维亚诺 《格莫拉》作者

格兰尼找到了一个庞大的角色阵容:土耳其军事情报人员、泰米尔猛虎组织、沙特皇室成员……这是一部可读性极佳的作品,诙谐的叙述,以及持续至几页的悬念。

——《华尔街日报》

格兰尼完成了将神秘和纠结的信息化繁为简的艰巨的任务,扣人心弦的章节读起来像一个高科技惊悚片(而且以一个惊喜的结局结束)。

——《出版者周刊》

美国及其西方联盟花费了数十亿美元完善未来的网络战斗力,但米莎?格兰尼告诉我们,网络犯罪就在众目睽睽之下隐藏多年。格兰尼关于国际警察追捕被称为Cha0的黑客,也是我们这个时代最成功的网络犯罪分子之一的叙述,非常值得一读。

——《纽约客》

环环相扣的网站、组织和个人,格兰尼的调查出了一个令人悚然动容的故事……他成功地照亮了很多隐秘的角落。当我们的生活比以往更依赖于网络的时候,他揭开了一个隐秘的新世界。

——《金融时报》

网友评论(不代表本站观点)

来自atlante**的评论:

goodgoodgoodgood

2013-07-30 16:25:15
来自cts800**的评论:

对于网络金融犯罪的了解有了鲜活的印象

2013-08-22 19:38:01
来自Auscert**的评论:

蛮喜欢额一本小说式书籍。

2013-09-16 13:48:02
来自农田基**的评论:

这个商品不错~

2013-11-30 22:42:30
来自无昵称**的评论:

封皮都掉下来了。 貌似不是新的

2014-03-20 18:58:30
来自cava45**的评论:

这个商品不错~

2014-05-05 19:40:30
来自失掉大**的评论:

这个商品不错~

2014-06-18 19:24:25
来自superma**的评论:

这个商品不错~

2014-07-24 13:37:02
来自无昵称**的评论:

这个商品不错~

2014-09-29 18:25:49
来自无昵称**的评论:

性价比很高

2014-12-27 22:28:40
来自无昵称**的评论:

有用

2015-11-21 16:27:24
来自无昵称**的评论:

不错

2016-02-23 23:14:31
来自向河霖**的评论:

2016-05-08 15:53:16
来自无昵称**的评论:

2016-11-18 23:50:01
来自匿名用**的评论:

东西还不错

2017-02-15 09:49:01
来自高翔gx**的评论:

好书好书好书好书好书好书好书好书好书好书好书好书

2017-08-08 20:06:42
来自无昵称**的评论:

包装完好,物流很快!

2017-08-29 16:19:57
来自无昵称**的评论:

书很好!!

2017-08-29 17:01:33
来自liili**的评论:

和掘金黑客——马克斯·维京:地下网络犯罪之王内容大同小异,好像是抄袭过来的。内容主观想象的成分多。没有必要买,买了也很后悔

2013-06-18 17:38:16
来自咖啡cof**的评论:

书皮很脏,还有很多磨得痕迹,严重怀疑不是新书,闹心,懒得换了!

2013-06-13 11:29:48
来自无昵称**的评论:

还好吧,只是感觉文中的概述有点不是很全面,不知道是我的理解问题,还是书的问题!

2014-01-12 16:35:45
来自ccyhyd**的评论:

值得推荐的一本好书,能帮助自己如何有效成为网络安全的骇客。

2013-03-27 22:34:19
来自墨风无**的评论:

纪实文学上品,论述情节丝丝入扣让人身临其境

2014-03-27 17:38:19
来自mrcheng**的评论:

害怕你的电脑账号、支付宝账号、游戏账号被盗吗?先学学这个

2014-02-08 16:38:47
来自无昵称**的评论:

告诉你你一个真正的看不见的世界的真实面貌

2013-01-27 21:36:33
来自红羽001**的评论:

看了这本书,还是有收获的,网络犯罪离我们并不远,看来还是要学会网上保护个人信息啊

2013-03-16 22:16:26
来自東北小**的评论:

这部书里的内容部分已经过时,有一些手法在现在已经司空见惯,但依旧能够我们带来些灵感。特别是对当时历史情况的了解,计算机从诞生之初到现在的互联网、多媒体、移动终端的普及,不是一朝一夕而成。未来技术变换,也引来一群骗子妖人到处行骗。我们能做的就是防止掉入他们的险境!

2014-03-05 16:15:07
登录后即可发表评论

免责声明

更多相关图书
在线咨询