📖 ZKIZ Archives


揪出洩密員工 童子賢清門戶固單

2010-9-16  TNM




今年6月底才與華碩分家上市的和 碩,上週發生員工洩密案,而洩密對象正好是華碩員工。此事引起和碩董事長童子賢震怒,不但殺雞儆猴開除洩密者,提起訴訟,也對華碩員工寄出存證信函,還以 內部郵件警告同仁不得再犯。童子賢大刀闊斧,清理門戶,好向客戶自清,為明年搶單提前暖身布局。

童子賢 小檔案

現職:和碩聯合、永碩聯合、景碩科技董事長;佳能企業常董、海華科技董事

年齡:50歲

家庭:妻石明芳,育有1子1女

學歷:台北工專電子科、台北科技大學電通所碩士

經歷:1982年進入宏碁電腦任職;1990年創辦華碩,任董事長兼總經理;2008年轉任和碩及永碩董事長

上週三,和碩董事長童子賢清理門戶,罕見大動作控告離職員工涉嫌洩露商業機密,同時,也讓這件家醜曝光。此外,和碩員工收到一封來自童子賢的內部郵件,內容是「要求員工應堅守工作保密規範,強調3C代工產業更需堅守保密的職業道德。」

廠長洩密 接單居下風

童子賢清理門戶的動作,很不尋常。原來有員工涉嫌違反營業機密的規定,將和碩內部機密資料,外洩給華碩老同事。本刊調查,該名員工位居中階主管的廠長職務,屬和碩營運長童旭田旗下部門,因涉嫌與客戶不當宴飲並洩露機密,而慘遭革職。

「幾個月前,童旭田跟華碩執行長沈振來談NB新訂單,談判過程中,華碩人馬似乎摸清和碩籌碼,殺價都剛好殺在底價上,讓和碩在議價過程屈居下風,一路處於挨打狀況。散會後,童旭田很納悶,『對方似乎很清楚我們的底線』,因而懷疑公司有內賊。」知情人士說。

童旭田回和碩後,明察暗訪,赫然發現旗下有名廠長,與華碩互動曖昧,再祕密徹查電子郵件系統,才知自己人出賣公司情報給華碩。此事在公司內部鬧開來,負責華碩的業務團隊頭一個反彈,認為被自己人捅了一刀。

童董震怒 開除加提告

童旭田驚怒,趕忙向童子賢報告此事,「童子賢一聽傻眼,認為嚴重損及公司權益,指示從嚴處理。」知情人士說。

據了解,代工業務中有一筆「維修費用」,只要代工廠成本跟良率數字被客戶知道,就很容易被砍價,該名和碩員工洩露相關資料,讓華碩輕易殺價。

防 止公司機密外洩,被童子賢視為頭號大代誌。「分家後,童Sir(童子賢)對內三申五令,教育員工這是職業道德,要大家公私分明,不要外洩公司資料。但自從 六月上市以來,和碩取得蘋果iPhone、iPad,與宏碁NB新訂單的消息,不斷在媒體上曝光,童Sir屢次被客戶抱怨,十分頭疼。」和碩高層透露。

和碩與華碩分家前,華碩代工與品牌部門之間,資訊互通早就不是新鮮事,但下代工訂單的國際品牌大客戶,卻十分在意「洩密」一事,甚至不惜轉單。

當年華碩為了進軍NB,先後承接蘋果、新力的NB代工訂單,但才一、二年時間,二家公司先後抽單,把代工訂單轉往廣達、鴻海。原因就是,只要蘋果、新力推出新機種的半年之內,華碩設計的新機種,就隱約能看到仿效二家公司的設計。

這種情資互通,大大降低客戶對和碩的信任度。為扭轉局面,提高客戶信任,童子賢趁著與華碩分家之際,將二家公司的資產、廠房清楚切割,連辦公大樓也互不相往來。

此外,和碩更建立獨立的資訊系統,從設計、製造、採購、人事、財務系統都分得清楚。

然看得見的硬體與系統分割容易,華碩與和碩設計部門間長期建立的緊密同儕關係,卻難以切割。「畢竟大家過去都是長官、部屬,有的在學校念書時就是學長、學弟的關係,那種革命情感,常會讓工作分際掌握不清。」和碩人說。

因 此,上週揪出洩密者,不但開除還提訴訟,有別於以往的口頭警告,等於對外宣告分家是認真的。「雖是家醜,但童Sir反而認為這是個機會,可以徹底解決二家 公司剪不斷、理還亂的關係。」「和碩控告員工一事,事先跟華碩執行長沈振來打過招呼,童子賢也不想因此事壞了彼此關係。」和碩老員工說。

童子賢不得不下重手,一方面要杜絕內部積習已久的陋習,另方面也是要自清搶訂單。

根據分家協議,「明年華碩給和碩的訂單,會從目前的八成,降到五成以下,童子賢要是不能取得其他客戶的信任,和碩的未來就岌岌可危;趁此清理門戶的機會,向華碩以外的客戶宣誓,反而有助於取得新訂單。」分析師觀察。

對上鴻海 搶蘋果訂單

和 碩獨立分割上市以來,童子賢與手下大將程建中、童旭田等人就馬不停蹄拜訪客戶,希望能夠替最晚切入代工戰局的和碩,殺出一條生路。除了固單華碩外,也成功 爭得蘋果的手機代工訂單,打破以往鴻海獨家代工地位;同時,拿到Acer筆電、HP(惠普)桌上型電腦和新力遊戲機訂單,捷報頻傳,幫和碩團隊打了一劑強 心針。

而原先質疑童子賢與華碩分割不清的宏碁董座王振堂,日前坦承,宏碁確實與和碩接觸。

今年第一季宏碁獲利雖然創新高,但毛利卻輸旗下代工廠仁寶,讓身為大股東的施振榮相當不開心。「宏碁是品牌廠,毛利率竟比代工廠差,道理上說不過去,訂單太過集中一家(仁寶)也有違常理,應該要分散風險。」知情人士透露施振榮在董事會上的批評。

與華碩分家後,童子賢跟施振榮多次在公益活動同台,二人關係良好,童子賢不但熱心參與施振榮推動品牌台灣活動,也大力贊助智融集團旗下的基金會,最後施振榮在董事會開了金口,「應該要給和碩一個機會。」

況且,在HP、宏碁力爭NB龍頭的角力戰下,廣達、英業達、鴻海都被宏碁視為挺HP,除了仁寶,童子賢的和碩就成了最佳第二人。「盡力切割與華碩的關係,成了童子賢爭取宏碁訂單的必要手段。」業內人士觀察。

和碩敲開宏碁大門,緊接著槓上鴻海。和碩曾替蘋果代工iPod音樂播放器,雙方關係良好,法人認為,蘋果找尋第二供應商,和碩將是最佳人選,為搶攻蘋果明年超過五千萬台以上的iPad訂單,這二家將有番激戰。

登陸併購 業績大進補

為 此,八月底,和碩斥資二.二億美元(約新台幣七○.四億元),大舉併購中國金屬機殼大廠日騰和日貴精密模具。「和碩為與鴻海對峙,以大舉購併方式進行垂直 整合,由於這二家零組件廠客戶囊括蘋果、HP、戴爾、聯想,和碩不僅業績大進補,與客戶未來有更大的合作空間。」同業表示。

在搶單的節骨眼上,竟發生員工洩密一事,尤其蘋果十分重視商業機密,這對極力爭取蘋果訂單的童子賢來說,十萬火急,必須清理門戶以立威。「這也看出,童子賢不管對內對外,都宣示華碩、和碩分家是認真的,他要甩開包袱建立和碩文化,走出自己的一條路。」同業分析。

日前,業界以「小鴻海」評論和碩,未來和碩與鴻海間的較量戲碼,將愈演愈烈。

和碩搶單積極 對外低調

2010.6.14 報載蘋果將推出CDMA版本的iPhone手機,確定由和碩代工。和碩立即做出聲明,表示此為媒體自行臆測。

2010.6.17 報載和碩拿下宏碁2011年筆電訂單,和碩沉默,宏碁董座王振堂證實有接洽,不排除合作。

2010.7.12 報載和碩與蘋果關係急遽升溫,再獲桌上型電腦訂單,和碩立即聲明此為媒體自行臆測。

2010.8.16 市場傳出蘋果最快在年底推出iPad2,為避免供應商過度集中於鴻海,將新增1家組裝廠,仁寶、和碩呼聲最高。

2010.8.19 報載和碩2011年出貨訂單包括HP、Epson桌上型電腦;Sony PS3組裝代工;蘋果CDMA iPhone;聯想、宏碁和華碩筆電。

2010.8.24 報載新一代蘋果網路電視機上盒「iTV」將由和碩代工,和碩立即聲明純為媒體自行臆測。

2010.8.25 和碩宣布併購中國華東金屬機殼大廠日騰100%股權,外界解讀此舉是為加深蘋果供應鏈布局。

2010.9.2 市場傳出和碩接到iPod Shuffle音樂播放器訂單。 回應

對於洩密事件,華碩發言管道表示,市場傳言的版本太多,公司不便回應。但華碩在與和碩分家之前,就已對代工客戶資料要求員工必須遵守保密義務,對洩密者也有相關處罰的規定。

 


PermaLink: https://articles.zkiz.com/?id=18142

CPI洩密者獲刑

http://magazine.caixin.cn/2011-10-28/100318472_all.html

央行研究部門有個傳統,每個季度末都會召開價格監測分析行外專家諮詢會,會議邀請發改 委、統計局、商務部、銀監會等部門人員參加,提供相關宏觀經濟數據,進行研究討論,這些屬於保密數據,在正式發佈前兩三天供此次會議研討。但讓管理層惱火 的是,相關數據往往隨後即見諸媒體。

  10月24日上午,最高檢和國家保密局聯合召開新聞發佈會,通報了原國家統計局幹部孫振、中國人民銀行幹部伍超明洩露涉密經濟數據案件的查辦情況。通報稱,兩人因涉嫌洩密或違背保密法規定,分別被判刑五年和六年。另外四名犯罪嫌疑人均為證券行業從業人員。

  知情人士稱,伍超明原為中國人民銀行金融研究所貨幣金融史研究室副主任,利用參加前述會議的機會,獲知數據並洩密。

  孫振則在擔任國家統計局辦公室秘書室副主任及局領導秘書期間,於2009年6月至2011年1月,違反保密法規定,先後多次將國家統計局尚未對 外公佈的涉密統計數據洩露給他人,數據包括GDP(國內生產總值)、CPI(消費者物價指數)、PPI(生產者物價指數)等共計27項。

  國家保密局新聞發言人、副局長杜永勝指出,調查顯示,此次查辦的涉密數據洩密案件背後確實存在利益驅動。有的通過和證券從業人員建立合作關係,利用證券機構從業人員指導其買賣股票、謀取利益.。

  「一些職能部門的司局長和基金、證券公司關係很好,這次是『殺雞給猴看』」。一位業內人士表示。

洩密過程

  前述通報稱,去年5月以來,中國國家宏觀經濟數據多次被洩露。今年2月,在有關部門調查基礎上,北京市西城區人民檢察院對案件依法立案偵查。

  杜永勝表示,一個明顯現象就是,經濟數據公佈後,股市發生異常波動。

  通報稱,孫振洩露給證券行業從業人員付某、張某的27項數據中,經鑑定,有14項為機密級國家秘密,13項為秘密級國家秘密。

  孫振畢業於加拿大卡爾加里大學,獲碩士學位。2007年,孫振經過國家統計局國際統計信息中心筆試、面試等程序,被錄取為公務員,後來擔任國家 統計局一位副局長的秘書。國家統計局的國民經濟核算司和國民經濟綜合統計司,專門負責每月發佈統計數據。國民經濟核算司和國民經濟綜合統計司分別由兩位統 計局副局長分管,雙方統計數據齊全後,上報國家統計局局長。孫振所處的職位,非常有利於看到這些重要的宏觀經濟數據。

  伍超明於2011年3月21日被抓。通報稱,其在中國人民銀行金融研究所貨幣金融史研究室工作期間,於2010年1月至6月,違反國家保密法規 定,將其在價格監測分析行外專家諮詢會上合法獲悉的、尚未正式公佈的涉密統計數據25項,向證券行業從業人員魏某、劉某、伍某等15人故意洩露224次, 經鑑定,上述被洩露的25項統計數據均為秘密級國家秘密。

  「伍超明在學術圈裡公認的學術能力不錯,平常不太愛說話,比較愛鑽研業務。」央行研究局人士告訴財新《新世紀》,「之前有投行請他去做首席經濟師,他都沒去。」

  伍超明在2010年1-6月間,將相關宏觀數據對外洩露,主要是通過手機短信的方式告訴了15個人。財新《新世紀》查證後發現,這15個人除了 一名學者、一名證券媒體記者、一名央行天津分行人士,其餘13名人士均為券商或者基金公司人士,其中12名來自機構宏觀研究部門,一名來自銷售部門。根據 以上事實,法院最終認定伍超明犯洩露國家秘密罪,被判刑六年。

  15名人士都在此案件中作為證人出現,證實的確曾收到過伍超明的短信。

  據知情人透露,其中不少人是伍超明在為一些證券公司做課題時結識的,後來伍超明有時會被請去講課,收取過講課費,但並沒有直接通過賣數據獲利。

後果幾何

   「伍超明洩露的是一般性的國家秘密,也沒有造成實際的國家利益損失,感覺判決有點重。」伍超明的辯護律師、尚權律師事務所張興梅律師告訴財新《新世紀》記者,這也是他的主要辯護意見。

  「是否直接獲利,並不是此案量刑的關鍵,主要還是根據涉及國家秘密的密級和項目的數量來量刑。」尚權律師事務所主任張青松告訴財新《新世紀》記者。

  有業內律師也認為,CPI數據直接決定了宏觀調控力度,是非常重要的宏觀數據,根據判決看,故意洩露國家秘密罪,屬於比較嚴重的罪行。

  2010年5月,有關經濟數據洩露的消息引起關注,迅速導致市場軒然大波,此後這類傳聞連續不斷。

  據新華社報導,2008年以來,路透社已經累計七次精確「猜」對了中國的月度CPI數據。

  2011年4月15日,國家統計局新聞發言人盛來運在第一季度國民經濟運行情況發佈會上表示,譴責提前洩露還在保密期的數據的行為。統計局官員近年來已多次在公開場合譴責經濟數據洩密的行為,而洩密行為並未止息。

  「中國在信息數據方面,幾乎已無秘密可言。」 中國社科院法學研究所研究員周漢華向財新《新世紀》記者感嘆。

  一位做海外投資的基金公司資深人士對財新《新世紀》記者表示,相對於內幕消息對個股造成的波動,雖然兩者都是嚴重的市場不公平行為,但CPI等宏觀經濟數據的外洩,會對整個市場造成波動。

  他認為:「此類信息外洩的影響極其惡劣。因為提前一秒鐘獲知相關消息,都會為對沖基金或者期貨投資者帶來投機性交易的機會,獲取很大經濟利益; 比如,轉融通已經推出,證券市場可以做空,當投資者預計數據不好的話,它就可以預先做空,然後介入一些股票,等到市場下行的時候拋空這個股票來獲得收 益。」

  社科院金融所重點研究室主任劉煜輝指出,相對於股票市場,債券市場和外匯市場對於經濟數據更為敏感,「幾十個基點的利差,收益就很可觀。」

  「如果提前獲得信息和市場預期不一樣,當市場比較動盪或者疲弱時,會對這些數據的反應更為敏感,市場波動也更大。」中信證券固定收益部人士稱。

   前述基金公司人士對財新《新世紀》記者表示,能提前拿到數據,無論對於券商銷售部門還是研究部門,都有直接利益關係。

  而一家券商的研究報告如果對於宏觀數據總能準確地預測,就可以獲得基金更多的「分倉」收入,相關研究員也可以得到更多的「派點」(即券商研究改採取的由客戶給研究員工作績效打分的制度——編者注)。

  現實中,更多的數據信息還不僅僅體現在研究報告中,更多是通過電子郵件、短信、MSN等多種工具來傳播。

內鬼知多少

  在孫振、伍超明3月底事發之後,6月份公佈的CPI數據又毫無懸念地被「專家」們精準預測。

  6月14日上午,國家統計局公佈5月份主要宏觀經濟數據,其中5月CPI漲幅為5.5%。

  一位證券市場資深分析師此前一天已在微博上寫道:「明日上午10點將公佈的5月CPI似乎已經沒有太大懸念——目前市場對於該數據的一致預期是5.5%,高於4月份的5.3%。」

  在當日上午的新聞發佈會上,國家統計局新聞發言人盛來運宣佈採取了最新改革。為減少統計數據發佈前被洩露的風險, 儘可能縮短數據從產生到發佈的間隔時間。

  國家統計局自7月起調整統計數據發佈方式,取消月度數據發佈會,將月度、季度和年度統計數據發佈時間都提前2-3天,力爭在數據產生出來後的24小時內以新聞稿的形式發佈,並更多採取網絡方式發佈信息。

  中國重要經濟數據在發佈之前,會經過諸多環節並涉及諸多部門,一般來講,數據從產生到發佈的時間越長,中間環節越多,發佈前被洩露的風險越大。以CPI數據為例,在數據公佈之前一週左右,上一月度的CPI數據真正生成。

  不過,數據保密僅僅靠調整發佈時間遠遠不夠。盛來運同時表示,要進一步縮小提前掌握數據人員的範圍。

  知情人士稱,中國經濟數據層層彙總、逐級上報的統計工作模式,能夠提前獲取相關數據的並不是國家統計局一個部門。由於宏觀經濟數據是多個部門合成的一個數據,傳遞的鏈條非常長,在數據公佈前,要提前通知許多部門和個人。

  通常,為了進行修改和調整,有關數據會按照快報的方式報送有關國家主管部門,然後再發送央行、發改委、國研中心等部門。

  一位宏觀研究人士指出,因為環節諸多,數據有可能在多個環節出現洩密點,而且由於信息傳送的範圍太大,調查、查處不易。

  杜永勝在國新辦發佈會上坦承,在數據的產生、分析、整理、形成過程中,總有相關人士接觸到這些數據,包括最後的送報,「在整個數據傳輸過程當中,這種安全也是很難得到有效保證的。」

  杜永勝稱,國家保密局近來已經對國家涉密經濟數據產生、使用、保管的21個部門進行了專項的保密檢查,這項工作已經結束,及時發現一些洩密隱患,堵塞一些洩密漏洞,嚴肅查處了各種違規行為。

  事實上,此類信息洩露情況在中國非常普遍。比如存款準備金率上調、加息等宏觀決策等被認為是疑似洩密的重災區。

  央行自去年10月份首次開啟加息週期以來的四次加息,除了一次在春節長假之後,其他每次公佈之前,A股大盤都曾在加息前一個交易日有所反應;一些重大行業政策出台之前,亦能發現一些「先知先覺」者的蛛絲馬跡。

  比如,發改委大多選擇半夜才發佈油價上漲的消息,但是每次消息即將發佈的當日下午,一些加油站就已經排起了長龍;在資本市場,有關上市公司利潤 分配方案、增發、業績等重大消息,也常常會在正式公佈前在市場上即有所體現,在一些關鍵新聞事件或者負面消息公告之前,相關股票的異動明顯,諸如此類涉嫌 「內幕交易」的例子在中國簡直不勝枚舉。

  杜永勝認為,從這兩起重要經濟數據洩密案件發生的情況看,一些經濟部門在重要的涉密經濟數據保密管理方面,存在一些薄弱環節。比如,關於涉密經 濟數據的密級確定問題,關於涉密經濟數據的知悉範圍限定問題,以及涉密經濟數據的解密時間控制問題,還有知悉涉密經濟數據人員的審查教育問題等。

 

PermaLink: https://articles.zkiz.com/?id=28864

360稱5000多萬賬戶洩密

http://news.imeigu.com/a/1324689183103.html

本報訊 (記者 莫豐齊) 昨天,對於CSDN密碼庫洩露事件的最新發展態勢,互聯網安全公司360發佈的最新監控數據顯示,由於眾多網站被黑客入侵攻擊,目前網上公開暴露的網絡賬戶密碼有5000多萬個。至於黑客秘密掌握的網站數據庫規模,外界無法判斷。

360稱,黑客竊取網站數據庫(刷庫)是最近數年非常流行的攻擊方式,之前有多家知名網站被黑客刷庫的傳言,只是數據庫從沒有公開傳播過。今年7 月,360發佈《2011上半年互聯網安全報告》時就指出,黑客刷庫的危害已經遠遠超過了盜號木馬。CNNIC《第28次中國互聯網絡發展狀況統計報告》 顯示,2011年上半年,有過賬號或密碼被盜經歷的網民達1.21億人,佔24.9%。根據360分析評估,上述被盜號的1.21億網民群體中,80%以 上是因為黑客刷庫後獲取了網民的賬號密碼數據。

網民應分級設置密碼

專家支招

360的工程師介紹,提升網絡安全,一方面需要網站及時修補漏洞,防止數據庫洩露;另一方面,網站管理者需要重視用戶數據的安全,進行高強度的加密保護,這樣即便數據庫洩露,用戶的賬號和密碼也不易被黑客破解。

絕大多數網絡賬號都是綁定郵箱註冊,部分網民又習慣用相同的註冊郵箱和密碼,註冊不同的網絡服務(如微博、網上支付、聊天軟件、購物網站等),還有很多人用QQ郵箱和QQ密碼註冊各種論壇,這是非常危險的舉動,因為只要這個論壇數據被黑客竊取,就意味著QQ賬號也會被盜。

如果網民有意識地對密碼進行分級管理,常用郵箱、聊天軟件、網上支付等重要賬號分別單獨設置密碼,並定期更換;次要的網絡服務可以設置通用密碼,即便網站數據洩露也不會造成損失,而且能通過郵箱找回密碼。

否認公司產品經理為「黑客」

金山聲明

本報訊 (記者莫豐齊)金山網絡公司昨天零時許向本報發來聲明稱,公司層面調查認為,CSDN密碼庫洩露事件「重大嫌疑人」金山網絡韓姓產品經理「hzqedison」並不是CSDN密碼庫黑客。金山網絡已將所掌握的情況主動向公安機關反饋,全力配合追查黑客。

CSDN密碼庫洩露事件正引人關注之時,22日有消息說,一個叫做「hzqedison」的微博用戶或許分享過一個「CSDN-中文IT社區 -600萬.rar」的壓縮文件,而這一壓縮文件的內容實為「CSDN未經加密的600萬用戶資料」,其數據庫下載鏈接在黑客論壇和QQ群中傳開。

對此,金山發表聲明稱,hzqedison是在12月21日中午密碼庫事件爆發一個半小時後,從微博、迅雷等公開渠道間接獲得「此前已廣泛流傳」的 密碼庫,他「無意識」地在迅雷生成鏈接,「供身邊少數同事自查」,在獲知該鏈接被外人獲知後,便迅速刪除了該鏈接。據刪除前統計,該鏈接僅被不超過5名同 事下載。金山還透露,一位ID為「臭小子」的人,早在12月4日就已將密碼庫公開到漏洞網站烏云網(http://www.wooyun.org /bugs/wooyun-2010-03523)上。

律師觀點

hzqedison可能觸犯刑律

對於hzqedison的這種「無意識」,德和衡律師事務所合夥人姚克楓律師昨天接受本報記者採訪時說,他的行為是一種傳播行為,無論是否為「源頭 傳播」,都涉嫌違法。如果他是源頭,則責任更重。hzqedison是行業內人士,有保密與審慎義務,此事可能觸犯刑律。無論如何,這種行為讓人憤怒與不 解,絕對應當譴責。

(責任編輯:姜濤)

PermaLink: https://articles.zkiz.com/?id=30101

網絡大洩密

http://magazine.caixin.com/2012-01-06/100346334.html

偶然中的必然

「這些數據庫在黑客圈幾年前就有了,這一次只不過是個比較集中的爆發」

是誰,在什麼時候,拿走了這些涉及用戶隱私的數據?原本隱秘在黑客圈的數據庫緣何會曝光在公眾面前?互聯網是否還有安全可言?此輪網絡大洩密,讓這些問題成了普通互聯網用戶最自然的追問。

「這些數據庫在黑客圈幾年前就有了,這一次只不過是個比較集中的爆發。」安全寶CEO馬傑對財新《新世紀》記者稱,CSDN數據庫的曝光看似偶然,實則必然。「冰凍三尺非一日之寒,互聯網行業安全問題的累積已經太多了,遲早會爆發。」馬傑在安全行業超過十年,曾任瑞星研發總經理,負責個人和企業的安全產品。

這也是網絡安全行業人員近乎一致的觀點。天融信公司高級安全顧問呂延輝向財新《新世紀》記者證實,最早在2008年時,就曾聽說有一些網站的數據庫在黑客圈流傳。

本次密碼信息最先被公佈的CSDN社區,後來曾組織安全專家進行討論,得知公司的數據庫事實上早就在黑客的手上了。「並不是說這一刻先攻破了CSDN,放出數據庫,然後下一刻攻破了天涯再放出數據庫。而是這些數據他們手上一直都有,只不過拋出來的時間不一樣。」蔣濤說。

天融信成都分公司技術負責人鄒曉波稱,早期的很多網站,都可以通過服務器滲透,取得後台數據庫的權限,直接取得數據。「黑客圈內人都知道誰被盜了,他們不一定公佈,但是會炫耀,在小範圍內流傳,大部分沒有去獲利。」

CSDN社區數據庫的曝光,曾經被指向一名ID為Hzqedison的金山公司員工,他分享數據庫下載地址的截圖最早在網上流傳。12月22日,CSDN數據庫外洩一事被廣泛關注的時候,Hzqedison在新浪微博表示道歉。隨後,金山公司也發表聲明,金山員工並非網絡上傳言的黑客,並非最早對外發佈密碼庫的第一人。

Hzqedison解釋了事情的經過:「12月21日,我在一個聊天群裡看到CSDN數據庫的迅雷下載地址,就離線下載了該文件來檢查自己賬號是否被洩露。為了讓同事們也檢查,才做了分享貼到同事群裡。5分鐘後,該地址截圖被發到了烏云漏洞報告平台上,得知後我立即刪除了迅雷分享地址。因為刪除很及時,該地址只有幾名同事下載過,而且從未將數據庫文件外洩。」

李鐵軍告訴財新《新世紀》記者,據他瞭解,當時該金山員工上傳CSDN數據庫時,是「秒傳」的,說明這個數據庫文件在迅雷下載服務器中早已存在。

「是誰最早上傳了這些數據庫,現在已經很難確定。」李鐵軍說,除了CSDN的數據庫,還有其他網站的數據庫一起在網上流傳。因為CSDN的影響力比較大,所以就傳開了。

事實上,CSDN數據庫曝光之前已有徵兆。李鐵軍告訴財新《新世紀》記者,他在12月14日前後,即洩密事件發生的前一週,就已經注意到有很多網友在新浪微博上反映賬號被盜,「這是黑客在用數據庫去試探新浪的數據庫,有些就撞到了」。

馬傑分析,這次曝光的網站數據庫應該是最近幾年間連續不斷被刷庫的。「安全圈也知道,這幾年地下黑客圈在刷庫,也知道一些數據庫在黑客圈流傳。」

所謂刷庫,是指黑客入侵網站服務器之後竊取用戶數據庫的行為,互聯網業內也稱其為「拖庫」,取其諧音,也形象稱之為「脫褲」(參見輔文「致命的漏洞」)。

看上去,金山員工「偶然」的發現和分享,加上地下黑客累積經年的刷庫行為,以及數據庫在圈子中的一輪輪擴散,最終促成了這次網站數據庫大規模的曝光。

但是,這裡面依然隱藏著兩個問題。第一,金山員工如何能「偶然」發現原本在地下黑客圈流傳的數據庫?第二,僅是CSDN的數據庫曝光,緣何能引發一連串的數據庫浮出水面?

地下黑客圈傳輸或交換文件,一般都是點對點的傳輸,有時甚至通過郵寄移動硬盤或光盤來實現。但隨著被刷的數據庫越來越多,轉手的次數越來越多,參與的人數也越來越多,出錯和曝光的概率就越來越大。

烏云漏洞報告平台的創建人劍心分析說,由於不同黑客掌握的數據庫各有不同,刷出來的數據庫會在黑客圈中交換,這樣就會一輪一輪的擴散。很有可能是某個人在轉手傳播的過程中,由於文件太大,無法實現網絡上點對點的傳輸,不得不利用迅雷、網盤一類的工具進行上傳和下載。在這過程中,工具會把這些文件洩露出來,甚至會在搜索「數據」等關鍵詞時出現推薦。這樣擴散的範圍就更大,進入與黑客圈有交流的安全圈也就不足為奇了。

至於網站用戶密碼連續被報丟失的現象,呂延輝解釋說,一些數據庫曝光之後,黑客手中那些與之雷同的數據庫就沒有價值了。並且,引發公眾關注後,基本所有網站都會通知用戶修改密碼,政府相關部門可能還會介入,那麼其他的一些非核心數據庫的價值也就更低了。

呂延輝表示,可以看出來,這次曝光的數據庫都是在地下黑客圈轉手很多次的,本身價值也不大,再加上CSDN數據庫的曝光,其他數據庫的含金量進一步降低,那些手上有庫的人拋出來也不奇怪,這才形成了一連串的規模效應。

脆弱的網站安全

互聯網從提供內容為主發展到有很多網上購物與社交,但安全現狀停步不前

洩密事件,將眾多網站在安全方面的脆弱暴露無遺。知名網絡安全專家、安天實驗室首席技術架構師江海客直言,這是一個安全崩盤的時代。

安全圈內資深人士的共識是,被黑客攻擊和刷庫,各大網站幾乎是無一倖免,只是程度和範圍的不同。在做安全行業的人看來,目前大部分網站的安全性都不足。「這一次表面上看是明文密碼庫的問題,但實際上多數網站從根本上都沒有重視自身的信息安全。」天融信公司副總裁劉輝對財新《新世紀》記者表示,網站把絕大部分資金投入到日常運營中,只有被攻擊或吃過教訓後,才想起來安全的重要性。

「一些網站之所以容易被『脫褲』,很大一部分原因就是因為本身就穿得太少了。」劉輝說,很多經營性網站甚至都沒有專門的網絡安全工程師。

CSDN社區數據庫在此次事件中最先曝光。蔣濤也坦言,「原來對安全的認識還停留在相對低的水平上,覺得自己的數據不是什麼關鍵數據,別人拿去也沒什麼用。」

但這次一連串的數據庫洩密事件證明,互聯網存在很大的關聯性,特別是擁有大量用戶的網站,更不是一個孤立的存在,很多用戶的郵箱、賬號都與別的系統相關聯,一旦有事,就會造成跨網站的連鎖反應。另外,由於安全問題出在了服務器端,普通用戶基本沒有辦法防範,數據庫被刷後曝光出來,用戶只能被動的修改密碼。

馬傑則指出,現在互聯網從原來提供內容為主,到現在有很多的網上購物與社交,網站的重要性進入了另外一個層面,但安全現狀停步不前。「現在網站數據中所包含信息的價值在上升,但安全防護的措施並沒有加強。」他說。

另一方面,專業做網站功能、應用和服務的人,與專業做安全的人,在技術思維上也存在巨大差異。「一個B2C網站的程序員,做了一個系統,花了幾個月的功夫,自己覺得沒什麼問題,然後請專業做安全的人去找漏洞,結果做不到十分鐘就破解了。」李鐵軍舉例說,二者沒有高下之分,只是職業的特徵決定了思路上的差異。

思路上的差異,加上安全意識的不到位,導致了網站安全的脆弱。CSDN、天涯社區至今仍未披露數據庫外洩的具體原因。馬傑告訴財新《新世紀》記者,從技術上講,有很多種方法可以刷庫,「就像一個很大的房子,可以爬窗戶、撬門,或者從煙囪進來,甚至挖個地道進來,就看黑客想花多大的功夫和精力」。

通常來說,黑客都是通過發現網站或應用軟件的漏洞進入服務器,然後想辦法提升權限,就可以把數據庫下載下來。對一些防護比較弱的網站,甚至都不用進入網站就能刷庫。安全行業資深人士TK說:「只要分兩步,第一步找到一個SQL注入點,執行一條備份命令,備份到一個目錄去;第二步,從目錄把數據下載回來。根本不需要獲得網站的權限,只要有SQL注入的漏洞,就可以爆庫了。」

劍心告訴財新《新世紀》記者,決定在12月30日臨時關閉烏云平台的其中一條原因,就是擔心後續幾天爆出的網站漏洞會越來越多,引起互聯網用戶的恐慌。烏云漏洞報告平台是由一群互聯網安全研究人員自發組織的信息安全溝通平台,研究人員在上面提交廠商的安全問題,也披露一些通用的安全諮詢和安全使用。有超過500個「白帽子」安全研究人員和120多個廠商參與平台,反饋和處理了接近4000個安全問題。在洩密事件引發大範圍關注後,烏云平台因曾多次發佈相關安全漏洞預警而被關注。

劍心也證實說,目前國內除極少數大型網站外,可能都被黑客刷過庫,包括網易、搜狐在內的門戶,一些漏洞都是在烏云平台上被證實的。此外,近年來快速膨脹的電子商務網站,在劍心看來,安全性更是糟糕,烏云平台已經多次證實並報告了他們的漏洞。這其中就包括11月10日所報告的噹噹網漏洞,可以抓取超過4000萬條用戶信息。

相對而言,金融系統的安全性較強。銀行通常會採用硬加密的技術,既不僅依靠登錄密碼和交易密碼,還需有一個外在於密碼系統的物理密鑰,比如發送到手機的動態口令或U盾密鑰,其安全性要高於單靠密碼的「軟加密」方式。但是,隨著第三方支付、代收費、代繳費等業務的展開,銀行系統需要開放的接口也越來越多,對銀行系統的安全提出了更高的要求。

除網站的安全性差外,本次洩密事件中備受詬病的還有明文密碼庫。所謂明文密碼庫,即在對用戶密碼信息存儲時未進行加密處理,黑客獲得數據庫後,所有的用戶名、密碼一目瞭然,更加容易利用。

蔣濤解釋稱,各家網站的明文密碼庫都有複雜的歷史原因,CSDN是在2010年9月之後才採用了密文存儲。「這不是一家的問題,而是行業性的問題。」

但是,加密存儲也並不一定意味著安全。多位受訪的網絡安全專家告訴財新《新世紀》記者,現在相對簡單的MD5加密方法已經不安全,黑客圈建立了龐大的MD5值的「字典庫」,通過「查字典」的方式很快就能破解還原。

馬傑建議,在進行密文存儲時,還需要對加密算法做一些改變,或多次加密,安全性能才會有所提升。儘管通過「彩虹表」碰撞等方法不存在破解不了的情況,但至少會大大增加破解的成本和時間,降低數據庫對黑客的吸引力。

烏云平台撰文稱,最好的安全應該是自始至終就有人為安全負責,將安全落實到公司的流程制度規範以及基礎技術架構裡去,形成完善的安全體系,並且持續更新迭代,「如果以前沒有這方面制度,就從現在開始建設;如果沒有團隊,就可以先找一些公司或者外部顧問。但是記住,不要幻想一次性的投入就可以抵抗利益驅動長久進化的黑色產業鏈」。

黑色產業鏈

有人負責發掘漏洞,有人負責根據漏洞開發利用工具,有人負責漏洞利用工具的銷售,有人負責刷庫,有人負責洗庫,有人負責銷售,還有人利用數據庫釣魚、詐騙、發送垃圾郵件

大規模的洩密事件,也使得互聯網江湖中最為隱秘的黑色產業鏈再度引人關注。「熊貓燒香」病毒讓公眾知道了病毒黑色產業鏈,而此次的洩密事件則指向了數據交易的黑色產業鏈。

馬傑告訴財新《新世紀》記者,最近幾年,「黑帽子」黑客圈內的盈利模式發生了一些變化。最早是「掛馬」比較掙錢,通過發現漏洞SQL注入,然後想辦法獲得網站權限,在網頁上掛上木馬程序,中了木馬程序的機器就成為「肉雞」,通過木馬控制「肉雞」來賺錢。比如說盜號、彈窗、導流量等。

「早幾年木馬猖獗的時候,一個服務器能控制幾萬台的『肉雞』。即使只是IE自動跳轉到某一頁面,每年也能帶來可觀的流量和收入。」李鐵軍說,還有黑客利用系統漏洞和木馬進行「釣魚詐騙」,從個人客戶一端入侵網銀系統,進行非法轉賬等。

後來,「掛馬」和「釣魚」被各大安全公司打擊得非常厲害,特別是免費殺毒軟件在個人終端的普及。而這個時候,地下黑客發現,刷庫是個更快、更直接的賺錢方法。

最近幾年,圍繞數據交易的黑色產業鏈正在逐步形成。在地下黑客圈內,一些大型網站的數據庫被明碼標價,一個數據庫整個端下來,價值數百萬元到上千萬元不等。

拖庫成功後,到手的數據庫可以有很多用途,比如直接賣給被刷庫網站的競爭對手。黑客還可以利用部分互聯網用戶「多家網站一個用戶名一個密碼」的習慣,去試探別的網站數據庫。這叫「撞庫」,技術上也很容易實現,只需要編寫一個腳本,自動不斷用已盜取數據庫裡的信息去請求登錄。由於都是正常請求,被撞的網站也很難防範,所以也會有網站「躺著中槍」。

安全業內人士稱,刷庫之後,黑客拿著數據庫去「撞」有虛擬幣系統的遊戲網站、騰訊,以及網上銀行、支付寶及電子商務網站,都是必然會發生的事情。如果撞到了重合用戶,將其賬號內虛擬資產、網銀洗劫一空都是再自然不過了。

經過多次倒賣和「洗庫」之後,數據庫還能被賣給價值鏈的末梢買家——利用賬號信息來發送廣告、垃圾郵件、垃圾短信的推銷公司。通常情況下,數據庫的價格越賣越便宜,流傳的範圍也就越廣,距離曝光也就越近。

而在整條黑色產業鏈中,分工也比較明確。最核心和最難的是發掘漏洞,這對技術的要求最高,能發掘漏洞的黑客也比較少。呂延輝介紹,在地下黑客中,有人專門負責發掘漏洞,有人專門負責根據漏洞開發利用工具,有人負責漏洞利用工具的銷售,有人負責刷庫,有人負責洗庫,有人負責數據庫的銷售,最後端,還有人利用數據庫釣魚、詐騙、發送垃圾郵件。

有網絡安全人士估算,目前互聯網的地下黑色產業鏈規模已經達到上千億元,而安全行業的規模目前還只有幾百億元,「就像毒品的市場規模反而大於麻醉藥的市場規模」。

失能的法律防火牆

周漢華表示,「當網站的資料和個人信息緊密相連,安全卻沒有保障,這種情況下,實名制是相當危險的」

劉輝判斷,這次洩密事件將注定會是互聯網發展歷史上一件大事。一方面是對互聯網業務發展模式的影響;另一方面,則是互聯網行業安全規範機制的建立已勢在必行。

「短期內,互聯網行業的發展會受到一定的影響。」劉輝說,例如近兩年興起的云計算服務,現在提供云服務的互聯網公司必須要重新建立用戶的信息,並說服用戶上傳至云端的資料是安全的。要說服用戶,就需要相應的安全承諾及安全認證機制。

蔣濤也表示,這次洩密事件相當於給整個互聯網業上了一課。「CSDN也是專業的IT社區平台,我們會利用這個平台來加強安全的教育和普及,提升互聯網行業的安全意識。」他說,除了加強自身的安全性,這是CSDN在2012年要去做的重要事情,「互聯網上各大網站的關聯度越來越高,安全已經不是一家兩家的問題,而是全行業的問題」。

在全世界,身份的盜用和密碼的洩露每天都會出現,但與發達國家不同的是,這次密碼洩露事件發生後,各方幾乎束手無策。「大家都不知道怎麼去保護自己的權利,大家就只能看著發生,等著下一次什麼時候發生。」中國社會科學院研究員周漢華對財新《新世紀》記者說,「我們的問題是沒有有效的管理手段,沒有可以適用的法律。」

在亞太網絡法律研究中心主任劉德良教授看來,個人信息在網絡時代越來越具有商業價值,這也是目前非法收集、加工、買賣和商業性濫用個人信息行為日益氾濫的內在驅動力。針對如此嚴重的網絡的個人信息安全威脅,法律的「防火牆」為何失能以及如何重構,成為一個急需解決的問題。

上海一位經偵人員對財新《新世紀》記者介紹,他們曾經偵辦過一個利用個人信息實施犯罪的案子。有人發現幾百萬元銀行存款莫名消失,於是報案。此案涉及幾百萬條的車主信息數據庫,這些信息有黑客攻擊得到的,也有銀行、保險業的內部人洩露出來的。犯罪分子的作案手法是,通過內部洩露或者黑客攻擊得到包括車主姓名和身份證號碼的用戶信息庫,找銀行的人查開戶信息,這個行話叫「包行」,幾百塊就能做。得到卡號後,然後猜密碼,利用黑客軟件和銀行卡進行比對。

從刑事法律來看,2009年《刑法》修正案增加了「非法侵入計算機信息系統罪」的條款,「違反國家規定,侵入計算機信息系統或者採用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,或者對該計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,並處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,並處罰金」。

同年,全國人大常委會還出台《侵權責任法》,規定網絡服務提供者和網絡用戶利用網絡侵害他人民事權益的,應當承擔侵權責任;網絡服務提供者知道網絡用戶利用其網絡服務侵害他人民事權益,未採取必要措施的,與該網絡用戶承擔連帶責任。2000年,全國人大常委會又專門制定了《關於維護互聯網安全的決定》,重申各種互聯網違法的刑事責任和民事責任。

在行政監管層面,除了國務院在1994年制定的《計算機信息系統安全保護條例》,作為全國計算機系統安全保護工作主管部門的公安部,也制定了《信息安全等級保護管理辦法》以及《計算機信息系統安全保護等級劃分準則》《信息系統安全等級保護基本要求》《信息系統安全等級保護測評要求》等30多個標準。

多重的法律規定,為何實施效果不佳?周漢華認為,《刑法》的適用門檻比較高,需要「違反國家規定」和「情節嚴重」的條件,何況這兩個條件目前都缺乏相應的標準。而《侵權責任法》的適用,在網絡環境下,當事人舉證非常困難,而且存在成本投入和收益不對稱的情況。

周漢華認為,《刑法》和《侵權責任法》都屬於事後救濟,在網絡時代,由於損害的發生是系統性的、不可復原的,所以對網絡安全以及個人信息進行全流程的監管才更為有效。目前對於這種全流程的監管,中國既缺乏專門的法律,也沒有專門的執法機關,蒐集個人資料的企業所應承擔的相應的安全責任以及相應的信息流管理行為規範都缺失。「這就是為什麼要制定《個人信息保護法》的原因。」周漢華稱。

據財新《新世紀》記者瞭解,早在2003年之時,周漢華曾經受當時的國務院信息化辦公室委託,主持《個人信息保護法》的立法研究,並且在2005年形成了一份專家意見稿。但時隔多年,這部法律的立法工作遲遲未被啟動。

劉德良教授認為,在當前中國的法律框架下,把個人信息都納入人格權的範疇,而不承認個人信息的商業價值也是個人的財產;人格權受到侵害後,原則上也不能要求財產損害賠償。因此他提出,對於個人信息的法律保護,應該包括隱私上的人格利益和個人信息的商業價值這雙方面,將個人信息的商業價值視為個人的財產,未經允許擅自收集和商業性利用個人隱私,既是一種侵犯人格權的行為,也是一種侵害財產權的行為。

財新《新世紀》記者張宇哲對此文亦有貢獻

PermaLink: https://articles.zkiz.com/?id=30499

在蘋果 洩密會被律師告到死

2012-7-23  TCW




長久以來,管理理論都認為搞秘密會降低企業的生產力,保持透明才是良好的公司文化,但蘋果偏偏不這麼想。當然,所有的公司都有秘密。蘋果不一樣的地方,在於每一件事都是秘密。

順道一提,其實蘋果也知道自己有一點過頭。蘋果位於「無限迴圈路一號」的總部,有一間對外開放的商店,店裡賣的T恤上寫著:「我拜訪過蘋果總部,但我只能透露這麼多。」

信條一:愛搞神秘曾把專案小組鎖起來

蘋果對於產品在未上市前就走漏消息的事,一向非常反感。菲爾‧希勒(Phil Schiller)是蘋果產品行銷資深副總裁,他曾經把蘋果的產品上市,比喻為好萊塢強檔電影上映。在產品上市的頭幾天,公司會大力宣傳,就跟電影第一個 上映的週末一樣。如果預先透露產品細節,將會破壞消費者的期待。蘋果迷的確是這樣沒錯。新產品上市之前,蘋果迷會徹夜排隊,守在專賣店門前,讓人想到從前 每次《魔戒》和《星際大戰》推出續集的時候,影迷大排長龍的盛況。

最重要的是,提前公布產品會讓對手有時間反應,也使消費者的期待升高,還會招來一窩蜂的批評,惠普在二○一一年初就犯下這個產品行銷的大忌。惠普先是宣布 將會在該年推出細節不明的「雲端」服務,它接著又「預先宣布」自己將出售旗下的PC事業部,此話一出,便讓這個占公司近三分之一營收的部門,遭受無法估計 的傷害。

蘋果費很大的心力維持紀律。一名前高階主管說:「有些事公司會非常、非常神秘兮兮。有一次我們為了一個專案,把某層樓加上了特殊的鎖,而且還多加了幾道 門,把正在進行專案的小組藏起來。你必須簽署特別條款,聲明你知道你正在參與一個超級秘密的計畫,你不會跟任何人透露這件事,就算是你的老婆跟小孩也一 樣。」

這種保密到家的壓力,會讓有些人無法承受。賈伯斯經常親自向全公司提醒保密的重要。一個曾在蘋果任職的員工回憶:「賈伯斯會告訴大家:『任何洩露此次會議 內容的人,不但會被開除,而且公司的律師還會盡全力把他告到死。』我感到非常不舒服,不管做什麼事都得小心翼翼。我經常做惡夢。」

就連員工只是到對街買杯啤酒也一樣。蘋果的庫比蒂諾總部附近有一間BJ啤酒屋餐廳,公司裡流傳著一個故事說,蘋果會派便衣警衛在BJ餐廳附近盯梢,曾經有員工因為在餐廳裡口無遮攔而被解雇。不管這件事究竟是真是假,既然員工會一直流傳,就已經有殺雞儆猴的功效。

一位前蘋果員工用法律術語描述這種心態:蘋果擁有「終極的『有需要知道才能知道』(need-to-know)文化」。蘋果會刻意把公司內的小組分開,有 的時候,這是因為各小組會在不知情的情況下處於競爭狀態,但更多時候,這是蘋果用來讓大家「顧好眼前事」的手法。它有一個簡單到不可思議的附帶好處:員工 不能碰別人的事,將有更多時間專注在自己的工作上。蘋果某個層級以下的人很難玩辦公室政治,因為一般的員工根本沒有足夠資訊可以參與這種遊戲。蘋果的員工 就像戴著眼罩的馬一樣,心無旁騖的專心往前衝。

信條二:專注強項主管不必樣樣都精通

賈伯斯說:「成立委員會,是為了分散責任。但我們不這麼做。在蘋果你可以清楚知道誰該負責。」

「誰該負責」是蘋果很重要的一個概念,而DRI這個字,則是說明了一切。DRI是「直接負責人」(Directly Responsible Individual)的縮寫。公司分配的每個任務都會有一個DRI,要是出了什麼問題,DRI就會是興師問罪的對象。對於賈伯斯來說,「責任」一直是蘋 果文化的一環,而不只是一個名詞。

DRI是一種極為有效的管理工具,被奉為蘋果公司的「最佳實務」,員工口耳相傳,一個世代接著一個世代傳下去。一位離職員工說:「在蘋果開一場有效率的會 議,一定會有『行動清單』,旁邊寫著DRI是誰」。在產品發表的幾個禮拜或幾個月之前,蘋果會有一本內部稱為《交通規則》(Rules of the Road)的手冊,裡頭即使是最小的項目,也會有DRI。一位離職員工說:「我們在準備產品發表的時候,每一項工作都會列著一個DRI,也就是如果出事就 會倒大楣的人。」

賈伯斯制定了一個體系,在那個體系裡,只有財務主管要負責預算的事。賈伯斯強迫每個功能性主管專心在自己的強項上。主管只擁有有限的權力,但同時,也不需要擁有第一流的管理能力。設計長艾夫的設計理念得到廣泛的推崇,但大家也公認他對財務一竅不通。

「一般管理」的概念是要提拔全能、左右腦兼備的人才,必須從不動產到供應鏈、行銷、金融通通都會,無所不包。但在蘋果,「一般管理」是個不可以碰的危險話題。蘋果的做法,牴觸一百年來商學院所教的東西。

賈伯斯一九八五年接受訪問曾說:「公司大到價值數十億美元的時候,就會不知道怎麼搞的,失去原本的願景。他們會在經營公司的人跟實際在做事的人之間,插入 一堆中階管理階層。他們對於自己的產品再也沒有那股從心底升起的情感與熱情。有創造力的那些人,那些用熱情在關注產品的人,明明知道什麼是對的、什麼才是 該做的事,卻必須說服五層的管理人員。」

賈伯斯重返蘋果時,發現它已經變成十年前他痛罵的那種公司。「我們必須擺脫的,是大約四千名左右的中階主管。」賈伯斯知道蘋果的做法跟別人不同。「蘋果的升遷方式跟奇異公司(GE)不同。我們不會把你派到剛果去。我們不認為經理必須樣樣通。」

後賈伯斯時代的蘋果不會一次只有一件大事

創辦管理人才訓練課程,似乎跟鼓吹「求知若渴、虛心若愚」的賈伯斯很不合。一直以來,他都認為MBA是沒用處的東西。然而,一旦公司成為全世界排名前幾的公司後,輕視MBA的態度就變成問題。

二○○八年時,賈伯斯聘請豪爾‧波多爾尼(Joel Podolny)協助成立蘋果大學。當時波多爾尼是耶魯大學管理學院的院長。波多爾尼聘請其他幾位教授,像哈佛大學的理查‧泰德羅(Richard Tedlow),他們開始撰寫跟蘋果有關的個案。蘋果大學教授的個案,包括蘋果如何從零開始建立零售策略,以及蘋果如何在中國尋找外包工廠。這些案例會盡 量提到公司受挫的經驗,因為最能學到東西的機會,就是從錯誤中學習。

蘋果大學對於蘋果的企業文化會造成什麼影響,外界要許多年後才看得出來,但賈伯斯在跟賈伯斯不再會有什麼不同,外界很快就會看出一些端倪——尤其是那些賈 伯斯不感興趣的領域,以及大家認為賈伯斯是「禍首」的缺點。蘋果的員工常說蘋果只有兩種計畫:「賈伯斯著迷的計畫及其他」。事實上,蘋果通常是個「一次只 有一件大事」的公司,因為蘋果傳奇性的執行長,一次只願意專注在一件大事上。

可以想像的是,不那麼具有前瞻性的管理人員,將會願意不要把雞蛋通通放在同一個籃子裡,尤其是現在蘋果已經在同時應付多條產品線。

後賈伯斯時代的蘋果,也可能進入財務管理的摩登時代。多年來,賈伯斯都堅持蘋果必須有良好的資產負債表,他非常害怕在一九九○年代後期,蘋果幾乎破產的慘 劇會重演。賈伯斯憎恨股票買回,他的理由很充分,他認為這是對投資者的賄賂,然而,讓七百五十多億美元的現金就閒置在那,不是任何人心中的良好財務管理。 大家都認為,要跟賈伯斯談這種事是不可能的任務。投資者如要期待現代的資產負債表管理,就須等蘋果的執行長有MBA的訓練。庫克是個MBA,而且他會定期 對投資人講話,這將會是一個開始。(本文摘錄自第二、四、八章)

PermaLink: https://articles.zkiz.com/?id=35334

標題2007年FOMC完整紀要公佈:伯南克等嚴重低估危機 蓋特納被指洩密(已更新)

http://wallstreetcn.com/node/21578

當地時間週五,美聯儲公佈了2007年美聯儲公開市場委員會(FOMC)閉門會議的完整文本記錄

金融危機從2007年開始爆發,隨後美國陷入了大蕭條以來最嚴重的經濟衰退。

也是從2007年開始,美聯儲政策進入一個前所未有的貨幣政策新時代。

2007年,FOMC一共召開了8次常規會議和3次緊急視頻電話會議。

8月16日,美聯儲在一次緊急視頻會議中決定下調「貼現利率」。9月,10月和12月,美聯儲三度下調利率。在12月,美聯儲還宣佈啟動第一個非常規項目支持全球銀行系統,允許外國央行使用美聯儲的美元。

 

美聯儲嚴重低估金融危機

按照慣例,這些會議的完整紀要都是在五年之後發布。從這些紀要中,我們可以一窺當時政策制定者對金融危機的看法以及部分貨幣政策內幕。回頭來看,包括美聯儲主席伯南克等人在內的判斷都出現嚴重失誤。

在2007年3月的FOMC會議中,伯南克相信,美國房市將保持強勁。

即便在市場已陷入恐慌的12月,伯南克還說,「我預計任何主要金融機構都不會破產或接近破產。」

但在隨後的一年裡,多家金融機構瀕臨破產,美國政府不得不出面救助。未得到救助的雷曼兄弟走向了破產之路。

蓋特納也低估了這次危機。2007年8月,蓋特納說,「沒有任何跡象顯示,大型的多元化機構會遇到任何融資壓力。」

2007年10月,舊金山聯儲主席Janet Yellen說,「我認為經濟最有可能的結果是邁向軟著陸。」

不過Yellen很快就意識到了問題的嚴重性,兩個月後的12月,Yellen說,「出現信貸緊縮和經濟衰退的可能性看起來已經非常真實。」

 

蓋特納被質疑洩露美聯儲政策

還有更有意思的細節,在8月16日的FOMC會議上,裡奇蒙聯儲主席Lacker質疑當時的紐約聯儲主席蓋特納,認為他把美聯儲貨幣政策的動向洩露給了美國銀行CEO,而這是不允許的。

兩人當時在會議上還發生了爭執。

他們的對話:

Lacker先生:蓋特納副主席,你剛才的意思是說不是這樣,我們對貼現利率的考慮,或者說我們可能怎麼做,銀行並不知道?

副主席蓋特納:是的。

Lacker先生:蓋特納副主席,我今天下午和美國銀行總裁和CEO Ken Lewis進行過對話,他說,對於蓋特納改變貼現工具的安排,他表示感謝。我的信息和你的不一樣。

伯南克主席:好的,謝謝你。請繼續,蓋特納副主席。

蓋特納:我不能代表Ken Lewis說話。銀行的權利範圍有哪些,我們目前在窗口方面有哪些政策,我想他們是尋求對此有更清晰的理解。我所做的唯一的事情,就是幫助他們理解這些範圍,我想整個系統的情況都是這樣的。因為人們通常都不會使用窗口,從某種程度上來說他們沒有真正理解這個工具是什麼。

 

伯南克談政策洩密

在2007年10月的會議上,伯南克還溫和批評了美聯儲成員對《華爾街日報》記者Greg IP透露信息。

伯南克的原話:

我認為實際上沒有任何人洩密。因為Greg Ip工作的方式是這樣的,他跑去和每一個人談話,從每個人那裡獲得一些信息,然後把它拼湊起來。不管怎樣,我認為當我們內部的商討變成公開信息時,很明顯對我們機構是不利的。所以我要求每一個人在保密方面要特別小心。

如今,Greg Ip已經離開華爾街日報,加入了《經濟學人》。他很快就被市場認為是歐洲央行貨幣政策的傳聲筒。

華爾街日報接班Greg Ip的是Jon Hilsenrath。

他曾一次又一次準確預測美聯儲政策,以至於FT的記者嘲諷說,看了他的前瞻文章後,已無必要再去閱讀第二天將發表的FOMC聲明了。

整個華爾街都把他視為伯南克的傳聲筒,大摩的羅奇甚至稱Hilsenrath才是真正的美聯儲主席。伯南克曾要求其他人保密,但如今,人們一看到Hilsenrath的文章,就會將之視為伯南克在洩密。

 

美聯儲FOMC會議完整記錄

美聯儲每一年的FOMC會議都會在5年後公佈完整的會議記錄(僅作少數修改)(一年前,當公佈2006年的FOMC會議完整記錄時,我們看到了格林斯潘時代最後的落幕),下面是蓋特納對格林斯潘的評價:

美聯儲的這一政策源於1994年,當時在國會的巨大壓力下,美聯儲開始增加透明度,決定在每次會議的五年後發布輕度刪改但保持完整的發言紀錄。然而,這一政策也導致意想不到的結果:從那一年開始,每位在FOMC會議上的發言者都會在每次會議後的幾週拿到一份他們發言的草稿。令他們驚奇的是,這份稿子比他們想像中的要粗製濫造得多。他們對之前發言者的即興回應在紙面看上去顯得相當輕率。於是,有些人開始帶著準備好的講稿去參加會議。FOMC會議開始時看似是一場準備就緒的激烈辯論賽,實際上卻以每個人拿出準備好的講稿唸完而告終。

摩根士丹利認為這也產生了一個新的現象:影響市場觀點的時間窗口被提前了,以前是在與會者在會議中發言的時候,現在變成了在與會者寫完講稿的時候。因此,美聯儲官員搶在會議前發表更多講話來相互示意他們將在正式會議上讀什麼內容。如果一項政策引起爭議,交易量就會放大,現實中市場就是這麼反應的。

 
PermaLink: https://articles.zkiz.com/?id=42955

一位三星員工的第一手告白 宗教般洗腦 軍隊化管理 防員工洩密如防賊

2013-03-25 TWM
 
 

 

《今周刊》突破受訪者層層心防,深入訪談一位三星電子現職員工,驚訝地發現三星內部軍事化管理的恐怖情況:每天進出公司像海關入出境一樣安檢;影印紙有感應條碼,私自帶出警鈴就大作;碩士生菜鳥得幫忙倒咖啡;還要像情治人員一樣蒐集客戶情報。

撰文‧謝富旭

金善莊(化名),二十八歲,大學讀的是電機系,而且還擁有號稱韓國前三大最高學府之一||高麗大學的商學碩士學位。她擊敗數萬名競爭對手,三年前通過三星集團職能適合考試(SSAT),成為韓國第一流企業||三星電子的正式員工。這位外形甜美、笑容可掬的粉領族,將她在三星工作的酸甜苦辣娓娓道來。

考進三星集團時,家人都很為我感到驕傲,為了通過SSAT,辛苦一年總算有了成果。然而,進入三星後,與我原本期望的有頗大的差距。

SSAT考試,每年約在八月報名,九月舉行,筆試通過後,還得通過面試。一年至少有八萬至九萬名的大學或研究所畢業生報考,我那年錄取人數算多的,高達八千多人。熱門程度,比韓國國家考試有過之而無不及。約在十月底收到令人興奮的錄取通知後,隔年一月正式報到,隨即展開長達三周的新人集訓。

三周的新人集訓過程,只放過一天假,其他時間都必須待在訓練所裡,全體一律住宿,晚上除非特別申請,不得外出。需要什麼東西,只要登記,就有專人代買。而在受訓期間,我們就已經開始領薪水了。

從錄取到分發單位 「洗腦」半年三星的新人集訓,簡單來說,就是一場徹底的「洗腦」教育。我們學唱「三星歌」、做「三星操」,背誦公司的經營理念、員工守則,以及熟悉董事長李健熙種種偉大與改革事蹟,宛如把三星的DNA注入我們的血液中。老實說,課程還滿無聊的,常常令人想打瞌睡。但老師說,不及格會退訓,強忍睡意也要假裝專注地上課。

白天上完課,吃完晚餐後,幾乎沒有個人時間。因為,我們還得利用晚上時間一起討論老師在白天交代的功課。大體上是十幾個人為一組,功課很多都是與三星的精神、理念之類的有關。比如說,要如何用話劇、自行拍攝影片,甚至是動畫來表現三星的企業精神。別看這題目好像很無聊,大家都絞盡腦汁用新手法力求表現,忙到凌晨一、兩點是常有的事。

三周的新人集訓結束後,分發到各事業體,還有一場各事業體的集訓等著你;之後分發到各子公司,還有子公司集訓,子公司集訓後分發到各單位,還要再受訓一次。於是,在進入三星的前半年,幾乎沒有在做事,都是在受訓,這讓我很佩服三星,竟肯花這麼多錢、這麼多時間培訓新人。

六月的新人運動會是最後重頭戲,入社不滿一年的新人全得參加,並負責所有節目,包括啦啦隊表演、話劇、舞蹈等等。當時我負責的是人力標語舉牌,手上拿藍、白、紅三種色牌,外加兩條彩帶。主管教我們每人一首簡單的兒歌,只要順著兒歌節奏依序舉起你的色牌與彩帶,就可以組成很壯觀的標語與口號。事實上,這個節目的設計很複雜,因為每個人嘴裡唱的兒歌雖一樣,但每個人卻都有各自的舉牌節奏與順序,讓你不得不對指揮設計的人致上最高敬意。我在電視上看到我們的人力舉牌,好整齊、好壯觀,眼淚都飆出來了。

你沒看到新人運動會那種場面,不論是話劇還是人力舉牌,以及最後大家齊呼「三星第一、三星第一」的口號,全場群眾激動瘋狂的程度,讓人彷彿有置身北韓國慶日的感覺。現在想想那時有點蠢,但當時狂呼口號的我,可是淚流滿面哩。

保密工作密不透風 防員工如防賊一直到六月的新人運動會結束後,才感覺自己是正式員工。我被分發到三星電子的一個銷售部門,負責一家國際知名品牌業務。三星把工作切得很細,每名員工只專注一個小環節,把它做到嫻熟無比。我的工作很容易上手,主要是負責接單與出貨之類的,九○%以上的工作都在收發email,上手之後就開始覺得單調及乏味。

我經常覺得,我現在只是三星這個龐大企業集團機器運轉的一個小螺絲釘。因此,我一定要更努力地往上爬,擔任更高職位,爭取機會負起更大的責任,否則,愈小的螺絲釘愈不重要,換句話說,就愈容易被別人取代。

三星也很樂意培養表現上進心的員工,只要工作後進修與你工作有關的課程,公司會補助一半學費。三星集團內也有很多免費課程,讓員工自行挑選。

很多人認為三星不是終身雇用制,淘汰率高,但我的經驗是,入社前幾年,有些人覺得工作太單調,無法發揮所長而自動離職。有更多的是因遲遲無法升遷,覺得很沒面子就掛冠而去。

三星的管理,很像軍隊,很重視階級間的倫理。雖然我擁有碩士學歷,但剛進去時幫前輩倒咖啡、跑腿都得做,一直到有比我菜的人進來,才免除雜役工作。記得剛進公司時,有一次與前輩一起到餐廳用餐,我被莫名其妙地罵了一頓,理由是最資淺的人要最晚才能離席,負責檢查有沒有人掉東西之類的,那一次我覺得很委屈,因為沒人教過我,我哪知道?

軍隊很重視保密,三星保密更是嚴格,每天出入公司,如同出、入境海關一樣都要接受安檢。辦公室嚴禁使用手機照相功能,三星手機一進入公司就會被自動鎖住照相功能,他牌手機的照相鏡頭則須貼上封條。辦公司的影印紙全部都有隱藏性條碼列管,防止文件被攜出,這種紙的價格是尋常紙張的數倍,也是三星自己開發生產的產品。有一次我要出國玩,在不知情的情況下用公司紙張影印行程攜帶出去,結果警鈴大響,保全對我搜身,把影印紙沒收。

每月須提交客戶作息與個人喜好業務部門除了每月提交的客戶進貨量等報表外,還得幫忙打聽客戶Key Man(關鍵主管)的嗜好、喜歡的食物、收藏偏好,或喜歡的消遣娛樂。所得資訊全部列管往上呈報。對方公司不免懷疑我問這些做什麼,主管教我們說,是為了以後高層互訪時交換禮物及安排休閒行程用的。

我雖只是低層員工,但看見愈高層主管,他們的壓力就愈大,常常比下屬早上班、晚下班,他們雖沒規定我們基層要跟著他們一起加班,但也造成我們心理壓力很大,常常沒事做了,也不敢太準時下班。另外,經常晚上需要陪主管喝酒,聽他們訓話或吐苦水。看到主管這樣,我也警惕自己,一定要強化自己的抗壓性,將來有更充分的準備擔任更高的職位。

我在三星工作快滿三年,目前月收入(加獎金)約二五○萬韓元(約七萬元新台幣),只是韓國企業的平均水準;聽說,升經理後,薪水才會明顯地調整。我一定要更加努力,才能得到升遷機會,不致辜負父母花很多錢栽培我的苦心。

PermaLink: https://articles.zkiz.com/?id=54170

彭博"窺探門"引發洩密恐慌美聯儲財政部介入調查

http://translate.googleusercontent.com/translate_c?anno=2&depth=1&hl=en&rurl=translate.google.com.hk&sl=zh-CN&tl=en&u=http://wallstreetcn.com/node/24745&usg=ALkJrhjGml_1ulPWR5AxsZs-5mEFYoKRHQ

如華爾街見聞此前報導,在高盛公開質疑信息供應商彭博(Bloomberg)可能對其數據庫產品彭博終端(Bloomberg Terminal)的用戶使用情況進行窺探後,美聯儲的發言人對CNBC透露,美聯儲正在檢查一些官員使用彭博終端的數據信息是否有被彭博的員工所窺探的嫌疑。

美聯儲發言人表示:「我們正在關注此事,並且已經與彭博方面接觸來獲取更多相關信息。」另有知情人士透露,美國財政部也在展開類似的調查。

據一位前彭博員工透露,他在彭博任職時可以查看到前美聯儲主席格林斯潘和前財長蓋特納的使用數據信息。 彭博洩漏用戶使用數據引發了美國監管層的恐慌,如果彭博能夠監測到央行行長所熱衷查詢的信息頁面,那麼或許可以以此推測出一些未來央行可能展開行動的相關信息。

這位前彭博僱員透露,所有知道這個功能(UUID <GO>)的彭博社記者都可以查看到這些用戶使用數據信息,比如高級官員查看股票,債券市場信息的頻率。

彭博發言人並沒有對外透露公司是否對記者獲取用戶數據信息所展開調查。

一位之前曾在彭博社編輯部工作的員工透露,他們將伯南克和蓋特納使用彭博終端的數據信息收集起來展示給新加入彭博的員工,以此炫耀彭博終端在獲取信息數據領域的強大能力。

據一位摩根大通消息人士透露,在「倫敦鯨」事件發酵期間,多位彭博記者使用用戶登陸數據信息來監測交易員Bruno Iksil以及其它職員的登錄信息,以此第一時間獲得交易員或其它員工是否離職的消息。

彭博終端在全球有31.5萬用戶,每台彭博終端的年租金超過2萬美元,去年彭博的的收入為79億美元。


PermaLink: https://articles.zkiz.com/?id=55433

"美國史上從未發生如此重大的洩密"

http://wallstreetcn.com/node/25628

曾因洩密五角大樓機密一舉成名Daniel Ellsberg稱,美國歷史上從未發生過如此重大洩密。

2013年6月7日,華盛頓郵報披露了代號PRISM的絕密項目

從2007年起,美國國家安全局(NSA)和FBI通過PRISM項目可直接使用九大美國互聯網公司中央服務器中的音頻、視頻、圖片、電郵、文件和連接日誌,來分析追蹤個人動向和聯絡方式。

6月10日,前CIA僱員Edward Snowden逃到了中國香港,在香港萬豪大酒店向衛報透露:

我29歲,我洩密了PRISM的機密。

現在,Snowden已經離開萬豪大酒店,去向不明。據美國媒體Daily Beast報導,NSA已經啟動所謂「Q-Group」行動組,全力追捕Snowden。

這一事件佔據了全球所有重要媒體的頭條,中國人也在微博和微信上熱烈地討論此事。

一時間,Edward Snowden命運存疑。同樣存疑的是,面對「隱私權利和自由」重大問題時,美國、香港以及所有各國各民將如何反應?

上述問題的答案,將展示人類對「隱私權利和自由」的珍視程度。

Snowden稱其逃到香港的原因是:

香港有濃厚的自由言論的傳統……香港人有長期街頭抗議表達觀點的傳統……我覺得在處理與許多西方主要國家的關係問題上,香港是具有獨立性的。

他想逃往冰島找到庇護,但是他知道NSA遲早可以抓住他,因為他清楚他們的手段。

911事件後,美國出台愛國者法案無疑讓情報部門的權力越來越不受限制。一位不願透露姓名的前情報部門官員透露:

現在,NSA已經完全處於一種癲狂模式。

目前,可以想見這種「癲狂模式」將給Edward Snowden帶來多大衝擊,但無法揣測這將對美國人耗費200多年建立的民主和自由造成多大衝擊。

這不禁讓人聯想起華裔著名影星Maggie Q主演的美國電視劇《尼基塔》中,那無法無天的美國情報特工部門「DIVISION」。

看看美國官方和民眾的反應:

美國民眾中,支持Edward Snowden的第一時間在紐約的聯合廣場舉行了抗議。抗議者在標語中寫道:「揭秘者是英雄」、「我愛曼寧+Snowden」。[註:布拉德利·曼寧,生於美國奧克拉荷馬州,美國陸軍上等兵,於2010年時因涉嫌將美國政府的機密文件外洩給維基解密網站而遭美國政府逮捕並起訴。檢方針對此事件起訴的罪名包括洩密與最高可判處死刑的通敵罪,然而檢方宣稱並無意求處其死刑。]

即使是曾參與起草愛國者法案的共和黨議員Jim Sensenbrenner,也對情報部門的行為發出質疑

在Edward Snowden向衛報洩密事件上,愛國者法案已經被錯誤使用。

白宮新聞發言人Jay Carney週一說:

美國政府歡迎Snowden披露事件在華盛頓引起的強烈爭論。如果這些爭論能夠導致就修改[愛國者法案]達成共識,[奧巴馬]總統將會考慮這個問題。總統一直以來都非常清晰地表達過要嚴肅考慮這些問題。

週一,美國前副總統提名人Paul Ryan和其他三位可能於2016年參選的共和黨候選人質疑:

美國人的隱私權利是否[受到情報部門]的過度威脅。

Paul Ryan說:

我確信某些能夠搞起巨大計算機計劃的人士[指PRISM項目指使者]會說:「我們可以做從X、Y到Z的任何事[意指為所欲為]」,但這並不表明他這麼做是合法的。我希望為我所代表的人民,知道有關此事的更多詳情。

再看看其他國家和民眾的反應。

英國衛報報導,歐洲大陸的主要官員,從德國首相默克爾到整個大陸的信息主管,都想盤問美國人,PRISM的絕密項目到底是怎麼一回事兒。

默克爾下週會向奧巴馬提出這個問題。歐盟委員會副主席 Viviane Reding會在週五與美國官員的會議上提出這個問題。[註:Viviane Reding是負責歐洲信息安全的歐盟官員。]

德國聯邦數據保護專員Peter Schaar稱:

迄今為止,美國尚無足夠級別的數據保護法律,也沒有像歐洲一樣的獨立監管。我不知道美國人都就數據問題向歐洲政府說了什麼。但問題是,美國政府收集的數據可能會回到歐洲各國政府的手中,被歐洲政府使用。我們要與我們的政府討論這個問題了。

此外,法國、意大利、加拿大都對PRISM表達了嚴重關切。

中國政府目前尚無表態。

Daniel Ellsberg在衛報上著文稱:

顯然,美國現在不是一個警察國家。但考慮到其對個人隱私的入侵已經達到這種程度,美國確實具備了一個警察國家所需要的完整的電子和立法基礎設施。[註:Daniel Ellsberg丹尼爾·艾爾斯伯格 是前美國軍方分析師,受僱於蘭德公司,因1971年私自拷貝並向媒體提供五角大樓機密文件為世人所知。]

Daniel Ellsberg對Edward Snowden表達了他的同情:

Snowden之所以這麼做,是因為他意識到NSA的監察行為是危險而違反憲法的。這次對美國和外國公民隱私的入侵,不會給我們的安全帶來益處,但會對我們努力保護的自由帶來危險。

Edward Snowden在香港曾說:

我知道美國是這樣一個國家之後,我不想呆在這個國家了,我想去別的地方。

問題是,「別的地方」在地球的哪裡?

PermaLink: https://articles.zkiz.com/?id=58254

PRISM洩密者、前CIA僱員:美安全局黑客已攻擊中國多年

http://wallstreetcn.com/node/25671

PRISM洩密者、前CIA僱員Edward Snowden稱美國國家安全局(NSA)黑客已攻擊中國多年。

6月12日Edward Snowden接受南華早報採訪時說:

2009年開始,NSA就已經對中國大陸和香港進行黑客攻擊。

Edward Snowden洩密美國NSA高端機密PRISM項目後,引發軒然大波。Edward Snowden目前逃到了中國香港。

下面是南華早報相關內容:

Snowden說,文件顯示,2009年開始,NSA就已經開始對中國大陸和香港進行黑客攻擊。文件沒有顯示任何中國軍方的信息。

Snowden稱,NSA在中國香港的攻擊目標是大學、商業機構、政府官員和學生。文件還顯示NSA黑客對中國大陸的攻擊。

Snowden認為,NSA已經在全球發動了超過61000起黑客攻擊,數百個中國大陸和香港的目標受到了攻擊。

「我們的黑客骨幹——像一個巨大互聯網路由器——讓我們可以進入成千上萬的電腦,而不需要單獨對某一台電腦發動攻擊。」Snowden說。

Snowden稱他公開這些信息是要「表明美國政府的虛偽,美國政府稱它沒有將民用設施作為目標。美國政府不僅這麼做了,還非常害怕事情敗露,他們願意用任何手段比如外交恐嚇來防止事情為公眾所知。」

美國政府一直在指責中國軍方對其實施黑客攻擊,Snowden的信息若然屬實,對美國政府來講將是一次巨大的政治和外交挑戰。

不久前的習奧會談中,中國國家主席習近平曾對美國總統奧巴馬錶示:中國是黑客攻擊的受害者。

FP雜誌稱:

美國一直指責中國的黑客攻擊,但北京方面又指責美國人的黑客攻擊。顯然,中國政府的指責是正確的,據一些保密的消息源透露,NSA下設了一個絕密電子竊聽機構TAO(Office of Tailored Access Operations)。TAO已經成功進入中國電腦和通訊系統達15年之久,TAO成功收集了中國內部的最佳和最可靠情報。

據前NSA官員稱,TAO的任務很簡單。通過黑客手段入侵國外目標的電腦和通訊系統,然後拷貝所有目標使用電郵或聊天系統發送的信息和數據。

TAO的義務還有,發掘可供美國政府摧毀外國電腦和通訊系統的信息。消息源稱TAO是NSA最大和最重要的情報部門。

再來看下Snowden如何陳述他目前的心態:

我必須冒極大個人風險來幫助全世界的公眾,不管他們是美國人、歐洲人還是亞洲人。

下面是更多諷刺這次事件的漫畫:

1.

2

3.

4.

PermaLink: https://articles.zkiz.com/?id=58408

Next Page

ZKIZ Archives @ 2019