個人資料
bxie (熱門博主)
  • 博客訪問:
正文

千人學者鄭小清是不是偷盜? 看看他的文件轉移高招就知道了

(2018-08-05 11:40:59) 下一個

千人學者鄭小清是不是偷盜?

看看他的文件轉移高招就知道了

解濱

這兩天美國華人界在談兩個人: 一個是前幾天被捕的GE的高級工程師鄭小清(Xiaoqing Zheng)博士,千人計劃學者。 另一個是清華大學的胡教授。 胡教授的事情有點敏感,我還沒有想好使用啥措辭才不會犯錯誤,明天再說吧。 鄭小清博士的事情比較清楚。 由於職業的關係,我剛好對他使用過的先進的文件轉移技術還不算陌生,就在這裏介紹一下這個案子裏麵使用的技術,你也可以理解為鄭博士的作案技術。 這對於案情的定性是很有幫助的。

在討論鄭博士的事情之前,先上一段今天在美國華人的一些微信群裏流傳的帖子:

最近看到那篇關於GE華裔科學家“間諜”案的報到,請大家給自己同胞最基本的權利:預設無罪。我跟蹤了此案,仔細閱讀了案情,感覺此案是為政治服務,為了在中美貿戰期間,突現出中國竊取美國高科技的案例。但如果你仔細讀,政府設的罪證中,並沒有說此人將GE的文件轉給中國或任何第三方。政府對此人唯一的指控是他將公司文件轉給自己私人電腦。作為GE工作人員,這種做法也許違反公司規定,但不見得是間諜。(政府甚至沒有指控他是間諜,隻是通過媒體,造成一個間諜案的公眾輿論效果)。他本人開公司,是經過GE同意的。他本來要辭職,GE為了留住人才,容忍他另開公司。希望大家不要輕信表像,輕下結論,多看事實本質。”

姑且不談已公布的案情絕不是這麽簡單,就算是如同這個帖子裏說的那樣,鄭博士不過是“將公司文件轉給自己私人電腦”,那是多大的事呢?

我們就是用腳趾頭也能想得出來,假如鄭博士把公司CEO的名字用公司的Email 寄給自己的Gmail Account,“轉”到他的私人電腦上,那絕對是沒有問題的。 不要說這個,就是他把他公司外部不加密網站(www.ge.com)上公布的任何文件轉他私人電腦上,甚至轉給中國的親朋好友,也絕對沒事。 不信各位就去試試。 這個道理很簡單,因為那個外部網站上沒有任何機密。 機密的東西都藏在內部網的服務器上。 如果有誰把公司內部網的機密技術文件通過任何方式“轉”到私人電腦上,各位覺得這是不是個事兒? 建議各位不要試,坐牢可不是好玩的。

問題就在這裏: 鄭博士從公司“轉”到他私人電腦的,恰好是公司的不對外公開的機密技術文件

但是,美國公司裏麵的傻叉多如牛毛。 我可以告訴各位,有很多傻叉,不要說拿自個兒的隱私不當回事,甚至就連公司的頭號機密會往自家的Yahoo 或Gmail賬號上寄。 要是被抓個正著,這些傻叉或捶胸頓足賭咒發誓說自己沒安壞心,或者痛哭流涕自我檢討保證下不為例。 說起來大多數這樣的case還真是因為粗心大意造成的。 有的員工為了方便在家加班就把公司文件寄給自己私人電郵賬號,有的碰到難題想請好友或鄰居幫助找解法,總而言之這些是善意的傻叉,公司一般予以警告就拉倒,當然也偶有被開除的。

那鄭博士幹嘛不捶胸頓足或痛哭流涕呢? 不行的。 因為他“轉”文件的辦法太TMD牛叉了!

您或許會問,公司是怎麽知道有人把機密技術文件寄給私人郵箱的? 有誰整天盯著員工的一舉一動嗎? 答案是肯定的,這就是靠最新的監控技術。 使用比較普遍的監控技術叫DLP (Data Loss Prevention)。  這種DLP技術能夠根據多個因素自動過濾所有從公司內部網寄到外麵的電子郵件以及通過網站上載到外部的文件。 這些因素包括: 文件保密級別,文件類型,文件名稱,文件中的數字,文件中的關鍵字,文件中某些文字或數字的pattern,文件中的圖形,等等。 

回到鄭博士的case,假如他就跟昨天剛上崗的小妹妹那樣簡單直接地把公司的那些內部文件寄給自己的私人郵箱,我打賭100% 的可能性是被當場抓個正著。 如果是那樣,估計他捶胸頓足或痛哭流涕一遍,就啥事兒都沒有了,最多也不過是被開。 

問題是鄭博士他實在太聰明了! 他可能早就知道了,GE也銷售信息安全產品滴,有幫信息安全高手在保駕護航,他們絕不是吃幹飯的! 另外我還沒有說的就是: 公司的DLP會把那些文件給攔截下來,他根本就寄不出去!  而且他就是把文件加密也是問題,公司至少會知道的,然後某位副總會過來請博士喝咖啡: 哥們您昨晚加密了一份公司文件又寄給您私人郵箱,請問您加密的是啥文件? 兄弟俺想看一眼行麽? 

要把那些機要技術文件成功地寄到私人郵箱去,又不被公司抓住,就必須想辦法闖過或繞過公司的DLP!  這是如何實現的呢? 這就是把機密技術文件的內容隱藏到一個風景或人物圖像文件中去,這個辦法通常叫“steganography”。 DLP一般是不攔截這樣的文件的。 我現在演示一下這個過程。 下麵這個圖是我從網上隨便下載的一個落日圖(鄭博士也使用的是落日圖,但不一定是這一張)。 這個文件的名字叫 sunset.jpg:

現在我用這張日落圖來傳遞下麵一段信息:

Dr. Zheng is the smartest engineer and scientist on earth!  He not only knows how to seal airplane engines, but also knows how to seal secret messages within a graphic file.   

第一步,我先把這一段信息給加密,以防止別人讀取我的內容。 加密的辦法太多了,如果我使用最新的AES 加密算法,估計您花這輩子的功夫都沒法解密。 咱這是演示,就采用最簡單的辦法吧,把上麵這段文字換成二進製:

01000100 01110010 00101110 00100000 01011010 01101000 01100101 01101110 01100111 00100000 01101001 01110011 00100000 01110100 01101000 01100101 00100000 01110011 01101101 01100001 01110010 01110100 01100101 01110011 01110100 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01100101 01110010 00100000 01100001 01101110 01100100 00100000 01110011 01100011 01101001 01100101 01101110 01110100 01101001 01110011 01110100 00100000 01101111 01101110 00100000 01100101 01100001 01110010 01110100 01101000 00100001 00100000 00100000 01001000 01100101 00100000 01101110 01101111 01110100 00100000 01101111 01101110 01101100 01111001 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01100001 01101001 01110010 01110000 01101100 01100001 01101110 01100101 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01110011 00101100 00100000 01100010 01110101 01110100 00100000 01100001 01101100 01110011 01101111 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01110011 01100101 01100011 01110010 01100101 01110100 00100000 01101101 01100101 01110011 01110011 01100001 01100111 01100101 01110011 00100000 01110111 01101001 01110100 01101000 01101001 01101110 00100000 01100001 00100000 01100111 01110010 01100001 01110000 01101000 01101001 01100011 00100000 01100110 01101001 01101100 01100101 00101110

有點頭大了不?  

下麵,我在網上隨便找了一個提供使用圖像傳遞機密信息的網站,上載了上麵那張日落圖,並且把上麵這段二進製文件藏了進去:

下麵這就是已經把上麵這段二進製藏了進去的新圖:

這張圖像是目前的DLP無法識別和阻攔的。 用這個辦法可以繞過DLP。 在私人郵箱收到這張日落圖後隻要解碼就可以看到那段隱藏的文字了。 

各位請自由下載這一個日落圖,設法解碼,看看能不能找到上麵那一段二進製文件。 我很容易就可以找到。 我去這個網站: https://manytools.org/hacker-tools/steganography-encode-text-into-image/  ,把上麵那個加密過的圖像上載到那裏(注意這次我點擊了“Decode this image instead”):

很快就解碼了:


然後,我去網站 https://www.browserling.com/tools/binary-to-text 把上麵這段二進製轉換成text:

哇啦! 原文被翻譯出來了。 靠! 鄭教授的瞞天過海術原來就是這樣整的:

根據公布的信息,鄭博士采用的就是這一類的辦法試圖繞過公司的監控的。 這一類方法不但可以用來繞過公司的監控傳輸秘密文字,也可以用來傳輸文件。 當然鄭博士使用的技術比我介紹的複雜和先進多了。 實際上鄭博士在轉移文件之前設法去除了文件上的機密水印或文字。 根據他自己向官方的坦白,這樣的事情他已經幹了10次!

現在輪到俺頭大了。 俺對下麵這些問題實在搞不清答案是什麽:

1. 鄭博士究竟是“無意之中”把公司的機密技術文件寄給自己的郵箱了還是故意那樣幹的?
2. 鄭博士既然都知道了公司不想員工把那些機密技術文件給弄出去,他幹嘛還想方設法要那樣做? 這是一種何等高尚的精神?
3. 鄭博士幹嘛使用那麽先進的技術繞過公司的監控? 到底是出於何種用心?
4. 回到本文標題: 鄭博士的這種為了把公司機密技術文件轉移到自家電腦上使用了精益求精的瞞天過海術的行為算不算偷盜? 

您的答案是什麽?

博士算不算間諜,這要法院去斷定。 但如果說博士做的這件事跟公司新來的小妹妹做傻事是一個性質的,估計就連吃瓜群眾都很難相信,就別說陪審團的那些火眼金睛了。 
但如果本文的某位讀者讀完本文後覺得學到了新的一招,要去公司小試牛刀,那可就比公司新來的小妹妹還要傻了(或許連阿Q都不如)。 這麽說吧,下麵幾條千真萬確:

  • 探測Steganography的技術早在20多年前就問世了,隻是因為沒有足夠的案例去普及而已。
  • 鄭博士的案例會給美國各個公司敲響警鍾,很快各公司會采用最新的技術來檢測和攔截Steganography的。
  • 即使使用最原始的方法也可以探測到Steganography。  例如,如果一個200X300 尺寸的JPG文件的占用存儲空間居然大到15個M,這就不能不引起懷疑。 Steganography通常就是使用圖像文件來傳輸其它文件的。 DLP裏麵加一條檢測規則就可以輕易發現這一類的問題。
  • 如果某人被公司盯上了,那麽公司會在這哥們的電子郵箱加上Litigation Hold, 這樣一來這哥們所有的電子郵件都被永久保存在服務器上,即使這哥們刪了也沒用。 這就意味著如果公司暫時查不出Steganography,但由於手上拿到了所有的郵件,可以慢慢分析。

2000年前,凱撒大帝發明了最原始的字母替換術來對文字加密,以防通信兵在半路上被敵方抓獲而得到秘密信息。 1500年前,人類發明了隱寫術,把秘密信息寫在木板上,用蠟蓋住,那就是最早的Steganography。100年前,人類使用了密碼來傳播無線電,以防被監聽。 80年前,人類發明了微型膠卷,把敵方工事部署拍到微型膠片上帶出敵軍防區。 2010年,美國發生了一起“俄羅斯間諜案”——FBI在新澤西州抓獲了10名俄羅斯特工,引起兩國外交震蕩。 那次FBI抓獲俄羅斯特工就是根據他們使用的Steganography。 今年7月15日,鄭博士成功地使用了Steganography來把公司文件轉到自己的電腦上,雖然最後的結果不是那麽理想。

監獄的滋味並不是很好的。 在那裏麵雖然吃喝可以滿足,有免費電視也有免費GYM, 但兄弟們打起人來也是下手蠻重的。

某些博士還是老實點吧。

[ 打印 ]
閱讀 ()評論 (2)
評論
山地 回複 悄悄話 僅僅拿了秘密不能證明他是間諜,有些人就會自以為聰明會做這種事情。我都做過,類似的事情,也不是間諜。
無閑散人 回複 悄悄話 學習了,博主辛苦了
登錄後才可評論.