外媒曾以專題報導曝光,稱北韓透過多種隱藏身份和網域手段,祕密將自家國民或接受特殊訓練的人員,送入歐美諸多科技或金融企業工作,一邊利用這些人賺取的薪資,作為發展武器的資金,同時還能透過他們取得的公司內部權限,讓由平壤支持的駭客團體,可以更輕易地入侵企業盜取資產。
亞馬遜資安主管施密特(Stephen Schmidt)上週在領英(LinkedIn)發文指出,一直有許多來自北韓的人,不斷利用各種科技漏洞,試圖取得全球企業、尤其是美國公司的遠端IT工作職位。而他們就是被鎖定的目標之一,「過去一年以來,亞馬遜收到的北韓國民求職申請數,比過往大幅增加近三分之一。」
這位資深主管也提出警告,稱這類問題不會只發生在亞馬遜一家,很可能在整個科技或廣義金融產業內,早已存在或發生很長時間。
根據施密特的說法,這些北韓求職者並不是單純使用VPN掩蓋網域,他們通常會使用所謂的「筆電農場」(laptop farms)的跳板方式,也就是先與美國境內協助者聯繫,在國內某處放置一台連網電腦,讓境外人員進行遠端操控,再使用這台電腦發送應徵信件,以及後續進行線上面試程序。
但這些來自北韓的應徵申請,其履歷表上除了常見的學經歷造假,還有很多細節或「基本常識」錯誤,像是搞錯美國當地的電話號碼格式,或是跟本隊自己就讀四年的大學,完全不了解校園文化、歷史和特色,而這些細節、往往就成為北韓應徵者被抓包的原因。
除了從面試閒聊發現突破口,身為科技公司的亞馬遜,其工程師團隊還從後台細微「差異」,識破一名剛剛入職的遠端承包商身份。
根據內部調查報告顯示,亞馬遜的監控系統發現,該名遠端員工存在打字輸入延遲時間(Keystroke Lag)異常狀態。一般美國境內員工,延遲大約落在幾十毫秒內,但該帳號的延遲卻穩定超過110毫秒。這看似微小的差距,卻暴露這名員工實際並不在美國、訊號必須跨越太平洋傳輸的事實,進而被公司回溯查訊,揭穿他位於海外的真實位置和身份......
-----
Bibliography
See biographies by W. F. Bade (2 vol., 1924, repr. 1972), L. M. Wolfe (1945, repr. 2003), and D. Worster (2008); study by R. Silverberg (1972).
<光點筆記 Flash Point> 寫出自已的生命史 文、攝影/邱秀文
......鐵黑的按鍵上,插立了一張美國國家公園之父繆爾 ( John Muir ) 夫婦在多年前拍攝的照片,店主把它們當成是鎮店之寶。因為,打字機雖然不是 繆爾用過的,但看到了打字機和照片,喜愛大自然的店主就會想到繆爾不但走過了自然,還把對於自然的觀察寫了下來的熱誠,令他有說不出的安慰。......
沒有留言:
張貼留言