路透19日援引美国熟悉内情的人士说,6月初盗取了数百万美国政府现任和前任雇员资料的中国骇客组织确定为中国国安部下的组织,跟之前被控猎取美国数据的中国军方骇客负有不同的任务,组织架构也不同。
美国司法部去年5月对解放军驻上海的61398部队的五名军官发出通缉,指控他们用网络间谍手段盗取美国几家大公司的商业秘密,而此次联邦雇员的人事信息被盗似乎属于不同性质。
路透引用熟悉美国政府调查内情的人士说,中国军方的网络袭击目标一般为国防和商业秘密,但此次袭击美国联邦政府人事管理局(OPM)的骇客组织一再获取有助于中国反间谍和内部维稳的数据。
消息人士说,此次的骇客使用了一种被称为Sakula的罕见工具,远程控制电脑,Sakula只有少数中国骇客组织采用,曾在去年被用来侵入美国医疗保险公司安森(Anthem Inc.)的数据库。网络安全专家已追踪出,侵入安森公司的骇客是一个和中国国家安全部有关联的组织。
此外,美国调查人员相信,骇客注册了一个冒名网站OPM-Learning.org,以试图骗取员工姓名和密码,其手段与盗取安森公司数据时如出一辙。安森的网站曾叫Wellpoint,骇客偷梁换柱,设立了一个We11.com。阿拉伯数字1乍看上去,很像英语字母l。
入侵医疗保险公司和人事局的恶意软件,都使用了从韩国软件公司DTOPTOOLZ盗取来的安全认证。OPM和医疗保险公司被侵入的数据都涉及到个人隐私。
据报导,OPM所储存的联邦雇员安全审查资料也被侵入,这些敏感信息包括个人历史背景、财务状况以及跟他们有联系的海外人员,包括在中国的亲友。
目前,美国联邦雇员仍在陆续收到OPM发来的电子邮件。电邮通知他们说,他们的个人信息可能受到影响。OPM为所有有可能受影响的个人提供18个月的免费个人身分和信用保险。
然而,盗取个人信息不仅可以用于商业牟利,受侵害的也不仅仅是个人隐私。
军事与外交政策电子媒体War on the Rocks的编辑瑞安?埃文斯(Ryan Evans)在“华盛顿邮报”撰文说,背叛自己国家的人最常见的动机包括贪婪、自负和被勒索,而盗取了联邦雇员安全审查信息,就可能掌握了这三大罩门。 报导指出,在敏感岗位的安全审查中,工作申请人或雇员要把自己乃至三亲六故的背景以及海外联系交代得一清二楚,谁在国外有亲人,可能被加以威胁利用,这些只向政府调查人员汇报的个人隐私有可能被外国谍报机关拿来发展间谍,还可以卖给美国的其他对头。
埃文斯在他的文章中说,一位前美国情报官员形容,这种数据是“皇冠上的宝珠”。他说,OPM数据被盗对国家安全的危害超过了史诺登泄密案。
报导说,OPM被骇事件的政治风波仍在扩大。预计网络安全问题将是即将在华府举行的本年度美中战略与经济对话的议题之一。