黑客的滑铁卢——德国陷落全纪实

百家 作者:大数据文摘 2019-02-16 05:33:42

大数据文摘授权转载自浅黑科技(ID:qianheikeji)

作者:史中


(0)幽灵的审判


这是真实攻击,这不是演习!


重复一遍,这不是演习!!!


2016年11月27日,深秋的德国突然响起“空袭警报”,一场针对全境的地毯式轰炸随之而来。没错,我说的是全境。西起科隆东至柏林,北抵汉堡到南达康斯坦茨,整个版图一片猩红,像一辆燃烧的战车。



自 1945 年二战结束之后,无人能够在真实世界空袭德国。但在赛博世界,并没有雅尔塔会议,也从没人发表过波茨坦公告,从没有人宣战,更没有人停战。过去这里是一片黑暗森林,未来,这里仍将是一片黑暗森林。


这次“空袭”针对的不是军方,不是政府,而是针对每一个手无寸铁的德国平民,针对他们家庭客厅里一个安静闪烁的小盒子——路由器。


德国总共有8000万人口,4000万个家庭。就在那次袭击中,德国电信(Telekom)旗下2000万台家庭路由器遭到黑客攻击,其中很多被黑客控制,90万台服务器直接宕机,互联网的光芒像被榴弹击碎的灯火,在这些家庭的窗口黯然熄灭。


暗夜里,德国沉入大西洋。


屠杀持续了三天。情状之惨烈,堪比1939年纳粹德国闪击波兰,只不过这次历史调皮地调换了主角。


黑客使用的病毒,不是一般的病毒,而是会自己传播的“蠕虫”。如果你想象的话,它就像保护伞公司制造的“僵尸病毒”。



一旦某个路由器被感染,就会立刻调转枪头,加入僵尸大军,一起去“撕咬”其他路由器。直到这个世界上所有可以被感染的路由器走向两个结局:


第一,被黑客控制组成“僵尸网络”;


第二,因为程序错乱而“突然死亡”。


一场国家级别的网络战争,降临在德国电信这样一家商业公司头顶,堪称史无前例。


第一天,面对汹涌的进攻,技术人员只能紧急关闭路由器上被攻击的端口,就像焊死一幢幢大楼的入口大门。为了让僵尸进不去,索性把援军也封锁在外。魑魅魍魉,百鬼夜行;



第二天,技术人员开始组织反击。一点点打开端口,在病毒进攻的洪流中,从“门缝”里争分夺秒地向所有路由器强行下发疫苗——修复漏洞的补丁,跟黑客手中的病毒争夺路由器控制权。街头巷战,血肉模糊;



第三天,局势逐渐得到控制,补丁才有机会大规模进入路由器。然而此刻,这轮屠杀已经结束,黑客像幽灵般悄然退去,战场狼藉,白骨遍地。



“路由器激战”的这三天时间里,双方打得昏天黑地,用户想正常上网简直就是痴人说梦。德国电信只得宣布,因故不能上宽带网的家庭,可以免费获得一张4G网卡免费券,临时用手机网络“续命”。


11月29日,事态被初步控制,德国电信才腾出手来发表“重要声明”,向用户和全世界解释了过去三天发生的事情,就像我刚才叙述的那样。


德国电信声明截图,图上这位表情尴尬的老表就是德国电信安全负责人。


然而所有人都清楚,这远不是战争的结束,而只是“期限不明的休战”。


因为,整件事情的幕后黑手,竟然没有一丝一毫浮出水面。他猛然发起攻击,又突然抽手离开,留给世界一个骇人的暗影。人们望向天空,不知道“幽灵的审判”何时会再度降临。


时光荏苒,岁月封尘。


2019年春天,中哥约一位网络安全大神盆友吃饭。席间,这番欧洲往事再度钩沉,如一条命运的大河娓娓流淌。我猛然发现,面前的这个人,不仅是“德国大断网”的目击者,更可能是改写了故事结局的人。


(1)网络世界的蝙蝠侠


中哥一直以为,蝙蝠侠这种设定,只是漫画电影里骗人的把戏。直到我认识了李丰沛。


丰沛是个冷静而沉默的人。虽然他自嘲是个中年胖子,但比起死肥宅,他的形象显然更像个老辣的工程师。


乍一看上去,他闷骚的表情中藏了很多不能说的故事。而仔细一看。。。。还正是如此。


要想真正认识丰沛,我们不如先来回忆另一段往事:


2016 年10月21日,美国东西海岸主要城市网络突然遭到袭击,包括 Twitter、Airbnb、Github、Reddit、Paypal 在内的诸多网站访问陷入瘫痪。这场史无前例的“美国大断网”,被称为网络世界的“9·11”。


美国大断网


尘埃落定,所有的证据都指向一个名为“Mirai”的病毒和它背后的黑客组织。只是,这个黑客组织非常隐秘,它的领头人自称“安娜前辈”。当时人们除了知道这是日本羞羞动漫《没有黄段子的无聊世界》中的一个“有故事的”主角之外,几乎一无所知。


安娜前辈,大概就是这样


经过一年在公众视野的销声匿迹,人们对这件悬案已经逐渐淡忘之时,2017年底,FBI 突然猝不及防地在 Twitter 上宣布, Mirai 病毒的作者——三个美国的年轻黑客——已经被绳之以法!随之附赠的,是详细的案件卷宗。


案件详情我们等下再说。


一个有意思的地方在于:除了判决链接,这条 Twitter 还专门附了一则致谢,感谢了在抓捕 Mirai 作者过程中提供关键技术协助的商业公司。其中,中国公司 360 赫然位列其中。


Twitter 截图:被老周转发在了微博上


牛X四向的 FBI,居然专门感谢大洋彼岸的公司帮助自己抓到了惊天大案的主谋黑客。没记错的话,这应该是史上首次。


其实在这次事件中,FBI 主要致谢的,是 360 公司中一个特殊而神秘的部门:360 网络安全研究院。


你可不要被这个平淡的名字骗了。如果让我给这个部门起名字,我肯定不会用这么土味儿的。我会把它称为:全球网络事务调查局。因为这个神秘的机构有一个职责——调查世界上重要安全事件的脉络和动向。


这个调查局的“局长”是大名鼎鼎的网络安全大神宫一鸣,调查局的“副局长”,正是坐在我面前的李丰沛。


李丰沛


此刻,李丰沛正在大口把一只虾塞进嘴里。我们旁边的那一桌闺蜜,决计想不到距离他们五米开外,就坐着一个镇守网络世界的“蝙蝠侠”。


很多人可能之前根本没听过神马“360网络安全研究院”,也不记得他们做过什么惊天伟业。但是,这恰如蝙蝠侠的剧情。哥谭市的人们也不是每天早晨能看到蝙蝠侠在早餐摊排队吃豆浆油条,然而蝙蝠侠却总能在人们遇到危险的时候,出手维护这个世界最后的正义,然后事了拂衣去,深藏功与名。



实际上,就在“美国大断网”发生之前,研究院的“探员们”已经捕捉到了黑客的动向,并且向全世界发出了预警。只是谁都没想到,这次攻击来得这么生猛,这么挑衅,这么无所顾忌。


而在“美国大断网”发生之后,探员们通过对数据进行分析,得出了重要的证据,和 FBI、其他安全公司以及一位独立调查记者克雷布斯一起最终定位了黑客“安娜前辈”的真身和藏身之处,神奇地推进了剧情的进展。


站在天空俯瞰人间的时间轴,核爆一般的美国大断网,正发生在今天的主线故事——德国电信遭受闪击——之前一个月。这两起赛博世界的“恐怖事件”深深动摇了西方世界网络空间的信心。更可怕的是,彼时两起攻击的始作俑者都未浮出海面。


这次德国大断网,它完全无迹可寻吗?至少李丰沛和他所在的“网络事务调查局”不这样觉得。


(2)蛛丝马迹


凡事皆有因果。


2016年11月7日,德国电信被攻击前三周,赛博空间里发生了一件“小事”。


那一天,独立安全研究员 Kenzo 突然在自己的博客上发出了一条“怒帖”,披露了一个爱尔兰电信给用户使用的路由器中存在一个大漏洞。中哥给你截了一张原贴的图:



具体技术细节就不说了,总之,这个漏洞可以通过 7547 端口让黑客远程控制一台路由器。(记住这个数字,7547,等会儿有用。)


公平来讲,这个漏洞的威力相当之大,如果心怀不轨的黑客看到这个漏洞详情,就有可能利用它来制作病毒,控制相应型号的路由器。


那么,这个漏洞主要可以控制那个品牌的路由器呢?是一家台湾企业合勤生产的路由器。而这个路由器最大的采购商之一,正是德国电信。


就是这货:合勤路由器


说到这,你可能会有一个大疑问:为什么安全研究员发现漏洞之后,没有向路由器生产厂家反馈,而是直接公布了出来呢?这岂不是太不负责任了吗?


有道理,加十分。


李丰沛猜测,很可能 Kenzo 确实联系了路由器的购买者爱尔兰电信,甚至联系了路由器原始厂家合勤,但是,并没有获得积极的反馈,一怒之下他才选择将漏洞公之于众。


从他的“怒帖”中可以看到这样一句话:我认为应该有漏洞奖励机制,可以让安全研究员去更有动力寻找爱尔兰电信路由器的漏洞。


他还配了这张图,可以说相当气了。(爱尔兰电信,WTF,修一下你们的路由器会死吗?)


Kenzo 的本意是督促路由器厂商快速修复漏洞,他似乎没有预料到,自己将成为历史爆炸的引信。


此事先按下不表。


2016年9月30日,德国电信被攻击前两个月,赛博空间还发生了另一件事。


那就是,彼时还逍遥法外的大黑客“安娜前辈”为了混淆视听,在发动“美国大断网”之前,把臭名昭著的 Mirai 病毒源代码公开了。


在《黑客的滑铁卢——美国大断网全纪实》里,中哥曾经介绍过 Mirai 的原理,为了行文顺畅,这里再花点时间解释一下:


Mirai 并不是你想象中的“计算机病毒”,而是专门攻击你的摄像头、路由器这类智能硬件的“物联网病毒”


它的工作原理是:通过漏洞感染成千上万台摄像头和路由器,黑客会把被感染的设备组成“僵尸网络”,听他调遣。


你可以想象,互联网世界本来的运行方式是百川归海,各种数据访问就像江河溪流那样有序流淌。但黑客控制了大量设备组成僵尸网络之后,就变成了有法术的“白娘子”,两指一伸就可以把钱塘江水引到空中,用数据流量来一场“水漫金山”。即使它的攻击目标只是法海一人,但攻击本身却会造成杭州百姓生灵涂炭。


Mirai 病毒源码被公布之后,引发了一场赛博空间的地震。


李丰沛和他的“探员”们在短时间内检测到了几十种 Mirai 的变种,它们都是各路黑客根据那份公开代码改写而成的,各自具有不同的攻击能力,就好像一把 AK47,换上了不同特性的子弹。这种裂变的速度,堪比人类实验室里最危险的“超级细菌”。


事态由此开始失控。


Mirai 和变种在全球的蔓延状况。


2016年11月27日,美国大断网发生一个月之后,李丰沛和团队突然监控到一个 Mirai 变种迅速崛起,它在疯狂地扫描所有设备的7547端口,试图把全世界的合勤家用路由器(以及少量受影响的其他品牌)都变成自己僵尸网络的一部分。


当时我们通过散布在全网的探测器看到,全球一天新增了16000次7547端口扫描。这正说明一个问题——很多路由器都已经被感染,加入“僵尸大军”和他们一起开始对外扫描。这个数字,已经占到了当天全球端口扫描的 Top5,我们不可能注意不到了。


他说。


“7547”这个数字,李丰沛再熟悉不过了。结论很明显:之前 Kenzo 公布的漏洞,已经被黑客当作子弹安装在了 Mirai 这把枪上,开始疯狂屠杀手无寸铁的路由器。黑客最终会做出什么,谁都无法预料。李丰沛和团队马上撰写报告,准备对全世界发出预警。


某一时刻,扫描 7547 端口的行为指数型增长。

(截图来自 360 网络安全研究院的博客)


花了三天时间收集信息,撰写报告。报告发出时已经到了北京时间11月29日。看到报告,其他部门的同事找到李丰沛:“你们写的这个病毒,就是造成德国大断网的病毒吗?”


“什么?德国大断网?”


他这才发现,过去一天自己团队沉迷于撰写报告,忽略了查看最新新闻。原来,就在20个小时以前,自己监视的病毒都没来得及形成僵尸网络进行对外攻击,在传染的过程中就已经造成了不可挽回的后果——德国大断网。


(3)BestBuy 浮出水面


卡塔林是一位专门追踪黑客的记者。


2018年以前,他曾经供职于科技网站 BleepingComputer,2018年之后,他转战另一家科技网站 ZDNet。


卡塔林


2016年11月,他在网上看到了一个奇异的帖子:


我们现在出租有400000个节点的僵尸网络,可以帮助你攻击任何人,价格虽然不便宜,但是绝对物超所值!


四十万个节点的僵尸网络意味着什么呢?意味着只要黑客一声令下,散落在全球的四十万个摄像头和路由器就会同时向一个点发起流量攻击。如果对方没有撒谎,那么这支僵尸大军几乎可以击垮任何一个小国家的主干网络通路。这是一个危险的核武器。


卡塔林壮着胆子,联系到了僵尸网络的卖家。收到邮件回复的一瞬间,他看到了对方的落款——黑客圈赫赫有名的大黑客 BestBuy。


这就是 BestBuy 放出的广告贴。


没人知道 BestBuy 究竟是谁,人们只知道他经常活跃在黑客圈,制作一些精良的攻击工具。例如,2015 年网络上曾经“热卖”一款针对美国军方和企业的恶意软件 GovRAT,让美国人焦头烂额,它的作者就正是 BestBuy。


应该这样说,BestBuy 在地下黑客圈子的信誉相当好,主顾对他的评价一贯是:你办事,我放心。


卡塔林试着套出 BestBuy 的一些信息,但是 Bestbuy 摆出一副傲娇的语气:“如果你买50000个节点的僵尸网络,每天攻击一小时,两个礼拜的价格大概两三千美金。什么?想试用,那不可能。买得起就买,买不起就滚。”


卡塔林滚了,然后把所有得到的信息,写成一篇文章《天了噜,现在你TM能租到四十万节点的僵尸网络啦》的文章PO到网上。


卡塔林的揭黑文章截图


对于 BestBuy 来说,记者纯粹是去添乱的,但是这件事的升温,让真正的主顾同样看到了这个广告。


生意来得如此之快。把地球仪轻轻向下拨动几十个经度,欧洲以南,你可以从西非海岸找到一个小国利比里亚。


2016年11月-12月,利比里亚电信运营商 Lonestar 突然遭受来路不明的巨大流量攻击。每天一小时,持续两个月,比上班都准时。


利比里亚遭受攻击


利比里亚是个人口不到北京四分之一的小国,他们哪里见过这种阵仗。运营商酸爽得欲仙欲死,累计花了六十万美元,才勉强让自己的网络苟延残喘地提供服务。他们一边肝儿疼地烧钱做防护,一边咬牙发狠要把攻击凶手炖了。


而就在这一切发生的时候,远在中国,李丰沛和团队正紧急在僵尸网络里布置“无间道节点”,默默为这个僵尸网络的动向“悬丝诊脉”。


当时,我们用一些特殊设备伪装成僵尸,于是就打入了敌人内部,拿到了非常珍贵的攻击数据。我们证明了一个事实:这次持续将近两个月的攻击,就是 BestBuy 的所做所为。


李丰沛斩钉截铁地说。


几乎同时,德国大断网爆发。


李丰沛和团队分析了 BestBuy 用来攻击德国和利比里亚的病毒。他们终于确认,这是 Mirai 病毒最重要的变种之一。


利比里亚遭受攻击时候的新闻截图


如果说技术无罪的话,Mirai 病毒的代码可以说相当精巧,可以到达“工艺品”的程度。而它的诸多变种中,只有 BestBuy 写的这个能够达到原著的水准。


一个疑问在李丰沛心中升起。


由于 Mirai 的作者“安娜前辈”已经把源代码公布在网络上,那么,BestBuy 难道就是 Mirai 的原作者“安娜前辈”的另一个名字吗吗?还是说“BestBuy”和“安娜前辈”是独立的两个人呢?


当年12月,李丰沛在清华大学的一次演讲中提到了自己的困惑,并且给出了自己的判断。他对听众说:“我怀疑,BestBuy 就是 Mirai 的原作者。”


但事实果然如李丰沛猜想的那样么?


在 BestBuy 通过 Mirai 变种制作的僵尸网络活跃期间,360 网络安全研究院又分析出了它的一个“精妙之处”:


一般的僵尸网络,黑客用来控制它的“主控域名”都是固定的,而 BestBuy 这个,“主控域名”是动态的,也就是说,即使安全人员追踪到主控域名,第二天,这个域名又发生了变化。用狡兔三窟来形容 BestBuy,应该不为过。


但是,BestBuy 犯了一个特别小的错误,在一个随机数的位置,本该把下载的源码改成自己设置的密文,结果他忘记修改,这会导致病毒作者的隐匿程度大大减少,360 的侦探们正是通过这个小 Bug,追踪到了更多蛛丝马迹。


侦探们把这个发现紧急写成报告,发布在自己的 Blog 上,本来只是想提醒全球网络安全社区注意到这个重要细节,然而,意想不到的事情发生了。


就在 Blog 发出四个小时,李丰沛在网络中看到了作者放出了自己病毒的最新版,在 360 指出的随机数错误位置,BestBuy 把密文修改成了“iloveuthreesixty”(我爱你 360)。


360 网络安全研究院院长宫一鸣的微博贴出了这张图。


看到这段代码,李丰沛忍不住笑了,这是一种技术大牛之间的“眉来眼去”。对方显然知道李丰沛和团队能够看到这段代码,高手过招,惺惺相惜。至此,双方虽然没有正面交锋,但彼此都已经确认了眼神,网线那端是个难缠的对手。


全球安全人员围追堵截,BestBuy 在夹缝中全力隐匿。


看到这里,你可能会问:几个月来,为什么一直是商业公司在追查黑客的动向,最该追踪黑客肉身的警方在做什么呢?别急,重磅大咖马上登场。


(4)围剿!围剿!


在前面,中哥曾经提到过“全球网络安全社区”。


实际上,这不是一个政治正确的泛指,而是在这个世界上,真有一个“安全社区”,它的名字恕中哥不便透露,但是它的组成人员却是供职在 FBI、各国政府情报部门、全球顶尖公司的几百位安全大神。


这个组织采用的是邀请制,只有“长老会”一致同意,才能吸纳新成员进入。(当然,360网络安全研究院的大神们也在长老会里,别说是我说的。。。)


如你所想,没有成员会从“安全社区”中盈利。他们要的一切,仅仅是一个安定平和的网络世界。


2016年12月,“安全社区”的某位成员联系到 360 网络安全研究院,要走了一个关键资料——BestBuy 僵尸网络攻击利比里亚的证据。至于对方要这个资料用于什么用途,按照惯例,李丰沛不便多问。


然而,从网络空间的“脉象”来看,自利比里亚一役之后,BestBuy 似乎开始收手。与此同时,时间迈进到2017年,另一个 Mirai 的新变种——Satori——开始异军突起。李丰沛和他的探员们又紧急把研究重心放在 Satori 身上。(有关 Satori 的曲折故事,我们下一篇文章再讲。)


就在 Satori 刚开始肆虐的 2017年8月,英国警方猝不及防地发布公告:著名大黑客 BestBuy 落网!


看到了么,无论是哪国,警方都轻易不出手,一旦出手就是“一击致命”。


各大网络安全新闻网站沸腾,全世界的聚光灯瞬间射向伦敦。


根据庭审记录,BestBuy 是英国人,他的原名叫做 Daneil Kaye。是日,他刚刚从利比里亚飞往英国的飞机中走出来,直接在机场被NCA(国家犯罪局,英国版的 FBI)按倒在地。彼时,他的手提行李箱里装着一万美金。


Bestbuy 本尊 Daneil Kaye


经过一年的淡忘,德国民众早就不关心那个当年造成自己断网的罪魁祸首了。他们更关心真实世界汽油涨价,难民风潮,英国脱欧。


听到这个消息,最振奋的人反而是李丰沛。


前一段时间,我特别悲观。


我是个做网络安全防御的人,我知道全世界的网络安全防御工事的坚固程度。在我把玩 Mirai 病毒的时候,我比谁都清楚,这个恶魔稍加调教,就可以不费吹灰之力攻下世界上任何一个网站,任何一个。


这样危险的病毒,居然被邪恶的黑客公布在了网络上。我们虽然尽力把证据提交给了“全球网络安全社区”,但是病毒原作者,甚至连所有改写这个病毒用来作恶的人,居然很长时间无一落网。我总是在想,难道这个世界已经是正不胜邪了吗?


自从 BestBuy 在机场被捕的一瞬间,我的信心就开始重建。这对于全世界的网络安全人来说,是巨大的鼓舞。它标志着我们在邪恶面前,并不是束手无策。


他看着我,一字一顿地说。


BestBuy 在英国被捕之后,马上被引渡到德国,他被指控非法控制他人设备,攻击德国电信旗下的路由器,同时,他也承认了自己拿了利比里亚一家运营商的黑钱,攻击其竞争对手 Lonestar 的事实。


在德国,他被判处18个月缓刑,之后,他又被火速拉回英国,开始了在英国的审判。


就在 BestBuy 等待本国审判结果之时,2017年12月,美国司法部又传来捷报,Mirai 的原始作者在美国落网,并且公布了 Mirai 作者制作病毒前后详实的卷宗。


媒体抓拍到“安娜前辈”(手里拿纸的那位,真名 Paras Jha)和他的代理律师走出法庭


原来,Mirai 的三个作者是同一家大学 Rutgers 学校的毕业生。他们热爱安全技术,毕业之后共同成立了一家网络安全公司,为客户提供“抵御网络攻击”的服务。这本来应该是个大学生创业的励志故事,没想到三位大学生创业中途开始跑偏。。。。


心生歹念的他们开发了 Mirai 病毒,组建自己的僵尸网络,暗地里攻击自己的母校,然后再把抵御攻击的服务卖给母校,可谓“两手都要抓,两手都要硬”,生意是相当地火爆。。。


因为所犯罪行,三名主犯杰哈、怀特和诺曼分别被判五年缓刑,2500小时的社区服务,被责令归还12.7万美元非法所得。(有关 Mirai 作者的故事,还是请大家打开《黑客的滑铁卢——美国大断网全纪实》来查看,此处不赘述。)


2019年1月13日,经过了一年多的审判,英国国家犯罪局终于对外发布了 BestBuy 的判决结果。


这位名为 Daniel Kaye 的 30 岁小伙,因为网络犯罪被判处两年零八个月监禁,加上他之前已经被羁押的一年多时光,他将总共为自己的犯罪付出四年牢狱时光。


BestBuy 和 Mirai 原作者的相继落网,让李丰沛明确了三件事。


第一,BestBuy 和 Mirai 原作者是两拨人,这证实了他之前的猜想是错误的,也证明了在网络世界,想要从中攫取非法利益的人并不少。


第二,无论是一拨人还是两拨人,只要网络世界出现逆流,那些最顶尖的有识之士都会不计回报,齐心协力保卫这个世界。


第三,纵然网络世界无远弗届,缥缈无形,但只要有人胆敢作大恶,无论天涯海角,他必将伏法。


(5)万物显形


有件事,你可能没意识到。


自从 Mirai 病毒被作者公布在网上,一个潘多拉魔盒就被打开了。现在 Mirai 的变种已经无计其数。这是一场发生在网络空间里真正的“生化危机”。


“如今,给 Mirai 病毒的变种分类,都成为了一个专门的学科,可见它有多可怕。”李丰沛吐槽。


回望过去,在多如牛毛的变种中,尤以三个破坏力最甚:


安娜前辈”和他的两个朋友所写的原版 Mirai、


BestBuy 用来攻击德国电信和利比里亚电信公司的变种 Mirai、


某个美国黑客编写的极具杀伤力的 Mirai 变种 Satori。


如今,前两组黑客悉数伏法,只剩下 Satori 的作者。2018年8月,联邦调查局又传来喜讯,一个代号为 Nexus Zeta 的黑客因为涉嫌制造 Satori 病毒而被起诉。


图片来自著名调查记者克雷布斯的报道。图中就是 Nexuz Zeta(真名 Schuchman)。


虽然目前 FBI 尚未公布任何证据和庭审结果,但是李丰沛相信,三大 Mirai 变种作者最终的全军覆没,就在眼前。


这是正义世界的一场完胜,纵然它有些迟到,但谢天谢地它没缺席。


“你怎么评价你的对手 BestBuy,也就是 Daniel Kaye?”我突然好奇,问李丰沛。


“聪明、勤奋,有幽默感。”他说。


“这是一个相当高的评价。”出乎我的意料。


“在我们报告发出仅仅四个小时,他就能更新一版病毒出来,说明他时时刻刻在监视着对手的动态,而且我们是一个团队十几个人,而他只有孤军奋战的一个人。既要读新闻,又要写代码,还要在代码里写上‘iloveuthreesixty’和我们眉来眼去。我知道这话有点老套,但我还是想说,这个人可惜了。”李丰沛说。


“也许这些作恶的黑客都是聪明又勤奋的。”我说。


“没错,我见到的很多中国小黑客也是这样。他们有很好的天赋,有能力在阳光下赚钱。不幸的是,在这之前,黑道找到了他们。他们尝过了‘快钱’的滋味,就再也回不来了。”他说。


这是 BestBuy 的 Facebook 主页。对爱自己的人解释自己的一切,也许是艰难的。



“也许在‘快钱’的诱惑面前,根本没有人能守住自己。”我叹气。


“人性本善,只要有机会养活自己,大多数人会选择做一个好人。几十年我的所见,让我相信这一点。”他说。


“在中国,很多天才黑客往往生长在小镇,就算性本善良,他们真的有机会遇到赚钱的正道吗?”我想起了不久前,刚刚在国内掀起巨大波澜,又瞬间被警方逮捕的“微信勒索病毒”作者,26岁的年轻黑客。


“微信勒索病毒”作者 LSY


“我们并不是全无机会。当年的补天、乌云这些漏洞平台都在尝试做这件事。他们试着告诉所有的网络安全爱好者,每个人都有平等的机会,也值得去拿阳光下的钱。至于最终黑客们做什么选择,那是他们自己的事,我们要做的,至少是告诉他们有选择的可能。这很重要。”他说。


“德国大断网”的故事走到了封底,成为了维基百科的一个词条。所有与之相关的凄厉和恐惧,都被封存进了历史档案。


所有曾在风浪中为人类互联网扶稳航向的安全大神,如以往一样,沉默在暖阳中,无人相识。


直到下一次危机出现,我们才能看到他们的身影。


造成德国全境大断网的一场赛博大战落下帷幕,所有鲜活的故事最终都蜷缩在维基百科三行的词条解释中,不免让人唏嘘。


鲁迅说,真的猛士,敢于正视淋漓的鲜血。


那些黑客们并不是猛士。当鲜血只存在于你的想象中,你会无所畏惧。当你正视着鲜血从自己身体里迸溅出来,最深的恐惧才会袭来。


但生活正是如此,无论你是否相信,总有那么一刻,阳光刚猛,万物显形。猛回头,来路已成深渊。


关于 BestBuy,我记得 BBC 报道中的一个细节:


在被送进监狱时,这位冷酷的黑客突然哭了起来。


点「好看」的人都变好看了哦

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接