手机病毒是怎样攻击手机的?

| 2009年3月31日星期二

  手机病毒的传播方式

  1.利用蓝牙方式传播

  200412月,"卡波尔"病毒 在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。

  2 感染PC上的手机可执行文件

  2005111日,"韦拉斯科"病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的 SIS可执行文件并进行感染。

  3.利用MMS多媒体信息服务方式来传播

  200544日,一种新的手机病 毒传播方式出现,通过MMS多媒体信息服务方式来传播。

  4.利用手机的BUG攻击

  这类病毒一般是在便 携式信息设备的" EPOC"上运行,如"EPOC-ALARM"、"EPOC-BANDINFO.A"、"EPOC-FAKE.A"、"EPOC-GHOST.A"、 "EPOC-ALIGHT.A"等。

  手机病毒的攻击对象

  一、以"病毒短信"的方式直接攻 击手机本身,使手机无法提供服务,这种手机病毒是最初的形式,也是目前手机病毒的主要攻击方式。

  二、攻击 WAP服务器使WAP手机无法接收正常信息。很多新型手机都支持WAP上网,而手机的WAP功能需要专门的WAP服务器来支持,一旦有人能发现WAP服务器的安全漏洞,就可以编制出能攻击WAP服务器的病毒,并对其进行攻击,影响WAP服务器的正常工作,从而使手机无法接收到正常的网络信息。

  三、攻击和控制"网关",向手机发送**信息。如果一些手机病毒的作者能找 到手机网络中的网关漏洞,同样也可以利用该漏洞研制攻击网关的手机病毒,一旦攻击成功,将会对整个手机网络造成影响, 使手机的所有服务都不能正常工作。

  四、攻击整个网络。如今有许多手机都支持运行JAVA(一种编程语言)小程序, 比如通过手机下载的小游戏,如果病毒作者可以找到这些JAVA漏洞的话,可以利用JAVA语言编写一些脚本病毒,来攻击整个网 络,使整个手机网络产生异常。

  手机病毒的预防

  1.乱码短信、彩信。

  乱码短信、彩信可能带有病毒,收到此类短信后立即清除,以免感染手机病毒。

  2.不要接受陌生请求。

  利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接 最好不要接受。因为前面说过,手机病毒会自动搜索无线范围内的设备进行病毒的传播。

  3.保证下载的安全性。

  现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的 时候确保下载站点是否安全可靠,尽量避免去个人网站下载。

  4.选择手机自带背景。

  漂亮的背景图 片与屏保固然让人赏心悦目,但图片中带有病毒就不爽了,所以用户最好使用手机自带的图片进行背景设置。

  5 不要浏览危险网站。

  比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。

  手机病毒的清除

  现在,清除手机病毒最好的方法就是清除带有病毒的短信。如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将 SIM卡取出并插入另一型号的手机中(手机品牌最好不一样),将存于SIM卡中的可疑短信清除后,重新将卡插回原手机。如果仍然无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。


More......

安全聚焦:危机四伏的ATM取款机

| 2009年3月30日星期一

  【IT专家网独家】随着攻击技术的日新月异,针对自动取款机的攻击事件已不再是新闻:我们见到过使用嗅探器攻击ATM,还有使用伪造身份(钓鱼攻击)成功进入ATM,甚至有人利用物理手段攻击ATM。但是最近一种新的针对ATM的攻击方式(ATM机器插入盗取信息的恶意代码),引起了所有人对 ATM安全的关注。

  Sophos最近研究发现,Diebold ATM机器中装有能够窃取用户信息的木马程序,Diebold公司在一月份针对其windows系统的Opteva ATM机发布了一项新的安全更新,当时已经表示在俄罗斯发现部分机器被物理性攻击并被渗透木马软件。

  Diebold公司发言人表示,"我们立即通知全球范围内的客户关于该恶意软件的风险,并发布了风险防范软件更新,我们意识到俄罗斯发生的事件的危险性,攻击者通过在ATM所在位置物理进入ATM机器,然后让拥有专业黑客技术的攻击者安装恶意软件。"

  Sophos的资深技术顾问Graham Cluley表示,"攻击者十分精通ATM取款机内部软件,能够精通到这种程度确实让人刮目相看,他们知道API调用,了解现金机器的运行方式,攻击者的精心准备让我们颇为意外。"

  "这不是一般攻击者能够达到的水平,"他补充说,"他们首先需要真正进入到ATM机器中,需要有人在里面处理这些设备以进入系统并安装软件。"

  目前还不清楚攻击者怎样进入取款机内部的,但是安全专家表示,这代表着一种对银行机器的全新攻击方式,而且这个可能只是整个攻击的皮毛而已。可能有许多地方的ATM被安装了这种类型的恶意隐藏木马。

  Diebold公司在其对ATM机器的安全更新中对客户表示,攻击者已经被抓获,正在进行调查。一旦攻击者能够进行ATM机器内部,他们就能够植入恶意软件和拦截敏感数据。当windows管理密码被获取或者内置防火墙禁用时,这种攻击的风险就会增加。

  与此同时,Solidcore公司一月份时从其ATM客户处初次了解到Diebold攻击,Solidcore公司的OEM解决方案首席技术官 Kishore Yerrapragada表示,攻击者去年年底通过IP连接感染机器的,攻击者们非常熟悉ATM机器内部和外部的构造以及运行方式。

  专家表示,攻击者将机器转换到所谓的"维修或者系统模式",这时候安全保护和加密就因为调试或者系统维护而被关闭,只有对系统内部非常了解的人才可能做到这一点,这能够使黑客通过木马获取ATM机器的数据。

  此次发现的木马软件能够收集PIN码以及所谓的Track 2加密数据(存储在ATM卡的磁条上),这能够使攻击者复制真正的ATM卡。然后攻击者会插入自己特质的卡到被木马感染的ATM机器进入帐户系统,取款机就会通过机器系统打印出被窃取的信息。

  SophosCluley谈到攻击时说,"这种攻击方式的最大优势在于,你不能发现ATM机器被动过手脚,完全是在内部进行的。"

  这种攻击与近日发生在欧洲的攻击相类似,大型连锁超市的几个结账读卡器被发现内置了嗅探器,攻击者在生产过程中就进行了安装,因此从外面根本看不出来被破坏了。专家透露,这些被攻击超市包括位于英国Asda的沃尔玛超市。

  然而,这种有针对性的ATM攻击不可能取代低成本、即插即用、全网络钓鱼攻击窃取银行帐户的攻击方式。大多数犯罪分子无法进入ATM机器内部,虽然这种方式十分诱人。

  这些攻击也暴露了这些取款机的安全弱点,Network Box的安全分析专家Simon Heron表示,"我希望看到ATM机器向支付处理器发送信息时通过SSL VPN加密或者某种VPN连接加密。这些ATM机器同样还需要更多的硬件保护,包括IDS/IPS防火墙等。"

  ATM机器中通常都会有运行时间和变化控制工具来检测可疑活动,因此系统不能只是进行周边防护,需要加强另一层防护以防止对系统的更改。

  Sophos公司的Cluley说道,"这次的ATM攻击事件对于ATM制造商来说应该是一次警醒,所有生产ATM设备或者银行设备的厂商在创造和生产这些设备的时候需要确保这些系统是安全的,必须确保全过程没有被交换或者修改过。


More......

GhostNet or Gh0st RAT: The Cyber Persecution of Tibet

|

PS:记得去年从坏坏手里拿到最新版本的Gh0st时,没预料到开源后成了间谍木马....出名了~(进一步证明ZF正在……)

For many members of the non-security research community, the New York Times story this week was big news: "Vast Spy System Loots Computers in 103 Countries". This morning's Google News has more than 750 related articles, and I applaud the work of the University of Toronto's Citizen Lab at the Monk Centre for International Studies at Trinity College for the excellent research and for sharing this story with the general public.



What does it look like to a Security Researcher though? Unfortunately, its a very common story of a very simple case of Spear Phishing that can be accomplished with minimal effort and *IS* being accomplished on a daily basis against various special interests, including government agencies, military contractors, or just people who might have a lot of money to steal. As I've discussed in my presentations on Spear Phishing, including at the 2008 Department of Defense Cyber Crime conference, high-value targets deserve special targeting. But let's look at how special the targeting was in this situation.

The news that someone was creating specifically targeted spear phishing campaigns against Tibet and Tibetan sympathizers first came to my attention in March 24, 2008, when our friends at the SANS' Internet Storm Center released the article, Overview of cyber attacks against Tibetan communities by Maarten Van Horenbeek. This was an in-depth follow-up to Maarten's initial report on March 21, 2008, Cyber attacks against Tibetan communities.

In the original article, Maarten describes the case this way:


The attacks generally start with a very trustworthy looking e-mail, being spoofed as originating from a known contact, to someone within a community. Some impressive social engineering tricks are used:
  • Messages make a strong statement on a well known individual or group, but do not mention its name. The attachment is then named after that individual. A state of 'cognitive dissonance' is invoked between the reader's pre-existent beliefs and the statement. There's a natural urge to click on the attachment to confirm that belief;
  • The writing style of the purported sender is usually well researched to have the message look as believable as possible;
  • The content of the document actually matches closely what was discussed in the e-mail message;
  • Having legitimate, trusted, users actually forward along a message back into the community.


The messages contain an attachment which exploits a client side vulnerability. Generally these are:
  • CHM Help files with embedded objects;
  • Acrobat Reader PDF exploits;
  • Microsoft Office exploits;
  • LHA files exploiting vulnerabilities in WinRAR;
  • Exploitation of an ActiveX component through an attached HTML file.


At that time he showed how PowerPoint files with names such as "reports_of_violence_in_tibet.ppt" and or "China's Tibet.pdf" contained exploits and were delivered in emails designed to elicit a trust-response from the reader if they were sympathetic to the cause. Here's one email that Maarten shared:


All,

Attached here is the update Human Rights Report on Tibet issued by
Department of State of U.S.A on March 11, 2008.

You may also visit the site:

Tashi Deleg,

Sonam Dagpo

Secretary of International Relations
Department of Information & International Relations
Central Tibetan Administration
Dharamshala -176215
H.P., INDIA
Ph.: [obfuscated]
Fax: [obfuscated]
E-mail: [obfuscated]@gov.tibet.net or diir-pa@gov.tibet.net
Website: http://www.tibet.net/en/diir/


Maarten confirmed that the contact information was correct for a member of the Tibetan Government in exile in Dharamshala, India.

In the case of the Citizen Labs report, the name of the report was the first thing worth mentioning. The report was called "Tracking GhostNet: Investigating a Cyber Espionage Network". Why was it called GhostNet? Because the enabling technology in their investigation was a common Remote Administration Trojan called "Gh0st RAT" (that's Gh0st with a Zero).

It took about 30 seconds to find a copy of Gh0st RAT 3.6 in the Chinese underground community, complete with source code. The program is written in VC++ version 6.0. The source code makes clear that, as is the case with many Chinese distributed malware products, the current distributor is a Chinese speaker speaking to a Chinese audience, although the comments make it quite possible the code was originally authored and designed for English speakers. Here's an example Code Snippet:


/////////////////////////////////////////////////////////////////////////////
// CGh0stApp construction

CGh0stApp::CGh0stApp()
{
// TODO: add construction code here,
// Place all significant initialization in InitInstance

// 初始化本进程的图像列表, 为加载系统图标列表做准备
typedef BOOL (WINAPI * pfn_FileIconInit) (BOOL fFullInit);
pfn_FileIconInit FileIconInit = (pfn_FileIconInit) GetProcAddress(LoadLibrary("shell32.dll"), (LPCSTR)660);
FileIconInit(TRUE);

HANDLE hFile = CreateFile("QQwry.dat", 0, 0, NULL, OPEN_EXISTING, 0, NULL);
if (hFile != INVALID_HANDLE_VALUE)


(According to Google Translate, the Chinese here says roughly: 为加载系统图标列表做准备 = Initialize the image list of this process, and 为加载系统图标列表做准备 = Icon to load the system ready to do list

While many of the notes in the source code have been rendered in Chinese, it still reads as those these are after-thought comments, and not the original author's words.

Still, Gh0st RAT China has been in development as a Chinese tool for some time - the version that was popular in China in early 2008 was Beta 2.5. and seems to have been primarily distributed by members of the "C.Rufus Security Team" or "CRST" through their website wolfexp.net (which is suddently not online???). While wildenwolf's website seems offline, another CRST member, amxku, still has a great deal of notes available on his blog at amxku.net.

One of the main researchers in the Sec Dev project, Gregory Walton, previewed some of this report at a presentation he did in Dharamshala, India back in 26 August 2008 called "Year of the Gh0st Rat".

The Citizen Lab report investigates a large botnet which was enabled by the Gh0st Remote Administration Trojan. In their technical findings, they reveal that the members of the network of their investigation received emails with malicious attachments, very similar to what Maarten reported at ISC back in March. Here's one of the Citizen Lab report emails:






Something else very interesting emerges as we begin digging into some of the technical information shared in the Citizen Lab report.

For example, they mention two domain names used as Command & Control points for the by Gh0st machines they were tracking:

macfeeresponse.org and scratchindian.com

At the time the IP address they were tracking was 218.241.153.61, but now both of those domains are resolving to the IP 210.51.7.155, in China. Other domain names on that same IP address may be domain names of concern, including:

indexindian.com - opanpan@gmail.com
lookbytheway.com - losttemp33@hotmail.com
macfeeresponse.com - losttemp33@hotmail.com
macfeeresponse.org - losttemp33@hotmail.com
MSNxy.net - yglct@sina.com
MSNyf.net - yglct@sina.com
NetworkCIA.com - yglct@sina.com
ScratchIndian.com - opanpan@gmail.com
sysroots.net - yglct@sina.com
timeswindow.net - yglct@sina.com
womanld.com - yglct@sina.com
womannana.com - yglct@sina.com
ybbero.com - yglct@sina.com
yellowpaperofindia.com - losttemp33@hotmail.com
yfhomes.com - yglct@sina.com

A simple Google on most of these domain names will reveal that they are all known to be related to malicious software and botnet activity, but they are still sitting live in China.

The Citizens Lab report reveals that documents from a computer in the Dalai Lama's own office were being exfiltrated to "www.macafeeresponse.org" during the course of the investigation.

While their report focused on traffic related to this Tibet group, it is clear that there are many other groups, with covert traffic being sent back to China and elsewhere, and that it is trivial to create such an infection using commonly unpatched or underpatched exploits, easily downloadable malware, and hard-to-stop social engineering techniques.

If others are seeing data communicating with the domain names listed above, please take action. Report these communications so that we can learn what other groups, besides the Tibet group, may be losing intelligence and internal documents to these data stealing botnets.
More......

胡扯闲聊~安全守则

|

PS:不属于本拉登,暂时没有必要看
from:http://www.6code.net/zaqizaba/security_rules.html

适用范围人群

1.被杀手集团追杀
2.被黑客追踪
3.被商业竞争对手调查
4.被私人侦探调查
不适用范围人群
1.被政府秘密通缉
2.被公安厅通缉
3.被他国国家安全部门通缉

守则内容
1.住所不固定,即使有自己的房子,也会租一套以上的房子备用。
2.工作地点不固定,无论是因为工作地点变动而导致的自然不固定,或是其他理由限制,都最好能努力为自己提供一个不固定的工作地点。
3.通讯方式不固定,手机卡每换一个地方即换卡,QQ每换一个地方即换号。个人电脑中每登陆完一次QQ或邮箱等包含个人信息的东西后便立即清除登陆痕迹。登陆的同时加上跳板,无论国内或国外,以防有人能够通过某种关系或手段查到你最近一次的登陆IP。
4.交通方式不固定,此处由于国家政府和公安部门有权限调取出入境和交通记录以外,其他任何部门都没有权利。这也是为什么本安全守则不适用于开头所列的三类人群之原因。
5.除了你本人以外,其他任何人不应该知道你目前所住的详细地址。
6.除了你本人的大脑和皮肤以外,其他任何地方,包括纸制品,个人电脑或者手机、光盘,移动硬盘等一切存储介质上,都不应留有你的保密信息,包括:常用ID、密码,最重要的人的联系方式。
7.不得向任何人直接或间接提及你的职责范围和工作内容。

以上是我的个人经验总结,相信以上7条都做到位,那么除非你是《越狱》中类似的全国通缉犯或是被其他国家清查的间谍,你都能够安全的生活。当超过对方可付出的时间成本周期之后,对方会放弃,你便可重获自由,恢复正常人身份。


More......

瑞星个人隐私安全报告(2009)

|

瑞星个人隐私安全报告(2009

下载地址:http://tech.qq.com/doc/SNSAQ.doc

Dump.ru


More......

诈骗集团新手法

|

  今天是200856...由於在吃晚餐时看到新闻播出诈骗集团佯称自己是台北刑事局警员,来电电话也显示正确.地址确实也正确.再加上又佯称是检察官并当下做录音动作.......

  所以寻找以下案例供大家参考.不要上当受骗了喔!!!

  ==============================================================================

  下午收机接到一通电话,对方自称是台北市刑事局警员,自称警员的说查获诈骗集团,主嫌犯冒用人头开户作案洗钱,检察官目前已经起诉不少人,要我们做语音笔录呈给检察官。询问是和银行是否有借贷往来,办哪些银行的信用卡和现金卡,刑事局会去调阅联合徵信纪录,查看我们和银行的往来状况,而且我们会收到法院传票,届时需要出庭作证个人清白,然後自称刑事局的警员还会问:

  1.有在什麽银行分行开户?

  2.存摺上最後一次的存余是多少钱?。

  我觉得很奇怪照着手机显示的号码,向1288查号台询问,查号台说这只号码没有登记所在单位,再给我台北市刑事局号码。打电话过去警员说已经有很多人报案了,那是诈骗集团要小心点,因为我们在外面会留下个人资料,有的不肖业者和诈骗集团挂勾,诈骗集团会向不肖业者购买个人资料,以致个人资料外泄。

  *重点:

  千万不要随便透露自己在银行有多少存款哦!以防存款遭窃。

  诈骗集团:(02)-23886558

  台北市刑事局:(02)-23817263

  * 2007-09-18 23:18:57 补充

  自称刑事局员警的也是问我认识"周建裕"这个人吗?我有没有在玉山及安泰两家银行的帐户?连我的身分证字号、户籍地址、出生年月日也都说出来,就问我有在什麽银行开户,要我存摺上最後的日期跟存余,我就笨笨的跑去翻一堆银行存摺,还一本一本的告诉他,幸好我的钱早就没有存在银行的习惯,不然我真的会哭死。

  我是後来跟妈妈讲这件事情,妈妈就分析给我听说是诈骗集团,我就打电话去求证看到底是不是,现在的诈骗集团花招百出啊。

  ==============================================================================

  我整理了一些目前各式各样的诈欺手法,藉以宣导民众勿成无辜被害人!

  一、近来警方查获假藉公司行号名义,专门以贩卖「灵骨塔」方式,诈骗独居有钱老人或是刚退休想投资人,至许多民众惨遭诈骗退休金案件,该集团诈骗手法如 下:

  1、利用曾经营「瓦斯安全开关公司」,大量�集数万笔客户资料,分析客层属性後锁定被害人。

  2、招募培训业务员接受「卡00心理课程」,教导如何鼓吹、引诱客户投资购买灵骨塔。

  3、分配对象名单,由业务员前往家中拜访诈骗。

  4、被害人报持小额投资获利心态(转售可一倍以上获利)有某一妇人2年内认购30个(每个62000元)因无钱续购竟遭集团份子载至保险公司以保单质押现金。

  二、谎称金管会,提供安全帐户诈骗最近本分局已受理数件诈财案件,歹徒会佯称金管会人员,电话告知被害人身分遭冒用或信用卡遭盗刷,银行帐户资金恐遭冒领,户头不安全,便佯称可提供1个「安全帐户」,便有被害人不疑有他,将钱领出存入诈骗集团的户头,被骗金额均超过非约定转帐3万上限,民众不可不防。

  三、诱骗被害人到银行直接临柜汇款 诈骗集团先以电话佯称做「市场调查」,让被害人留下印象,隔1周再以电话谎称中奖,假如不付手续费便失去资格等,一步一步引诱被害人上勾。

  四、假网路拍卖诈财 卖家(诈骗集团)大方告诉网友(被害人)「收到货再付款」,被害人收到货後便汇款给卖家,事实上卖家是用伪造的信用卡订货,等追查货物流向时,便找上网友,可说得不偿失。

  五、假藉法院名义,诱使民众拨打高额电话诈骗集团假藉地方法院名义,以电话语音通知民众有公告文件或过期罚单,民众担心负上严重後果,按照语音指示,按「9」转接服务人员查询,对方即询问姓名等佯称核对电脑资料,透过这种方式转接,民众得付出高额通话费。(资料提供:95.04.28侦查队-陈军生)

  六、佯称中奖-诈骗集团利用大量简讯传送「中大奖」、「中轿车」内容,并 冒充金融机构人员,要求被害人以提款机转帐方式或临柜汇款方式预先缴付税金 ,被害人依嫌犯指示操作提款机或至银行完成汇款後,嫌犯打电话谎称没有转帐成功,并表示该款项被留滞於「金资中心」,於是告知被害人拨打另一线 0800 金资中心服务电话(由嫌犯申办之假金资中心服务电话)。被害人打 0800 电话後,伪称金资中心服务人员再次指示被害人至提款机汇款以完成或退回该笔款项,被害人深信不疑,便依指示再次将钱汇至人头帐户中,骗得被害人户头内的存款,被提领一空。(资料提供:95.05.05侦查队-陈军生)

  七、

  1. 中华电信语音催收电话费的电话您曾经接到过吗?您可要小心了!

  根据165专线两周来的持续追踪观察发现,诈骗歹徒以中华电信的名义,大量发出电话语音通知,目的就是要骗人去办理电话语音约定转帐,骗光所有存款,已有多人被骗,如台中县黄小姐被骗了60万,台北市吕小姐被骗200万、高雄萧太太被骗54万,此手法流程如下:

  1.您接到语音电话:「这里是中华电信,您好,您积欠电话费1万○○元,尚未缴清,请尽快缴纳,如有任何问题请按9。」

  2.您按9询问时,对方的回答:「您的电话02-****0000,现在有15012元尚未缴清,再不缴会停话。」

  3.当您质疑我没有申办这个电话号码时,歹徒回答:「这个电话是去年11月以您的名义申办的,因一直打国际电话,所以费用才会那麽高,如果没有申办此电话,可能是被人冒名申办的。请拨02-2200****去跟电信警察报案。」

  4.当您拨此电话,假电信警察队会说您涉嫌吸金诈欺、洗钱,并以作电话笔录套问您银行往来开户、申请信用卡情形(其实这个动作是在统计可以藉电话转帐诈骗之金额数)

  5.接着又将电话转接至「国家安全帐户管制局」(并无此机关)做安全监控,要您到银行办理语音约定转帐设定,若您在电话中说出了「帐号」、「密码」,就可能被骗光所有存款。

  2.因应预防之道:

  1. 若接到中华电信语音催收话费,可拨打中华电信「123」服务电话确认。

  2. 欠电话费直接至电信公司缴费即可,不可能由中华电信人员通知涉及「个 人资料遭冒用」,中华电信也不会主动提供警察办案单位电话。

  3. 目前金融机构的电话语音约定转帐已成为歹徒诈骗最佳管道,最主要原因就是一般民众并不知道此设定绝对不可泄露「帐号」、「密码」,因此若接到不明来电,并且要求做此设定,请务必先拨打刑事警察局「165」反诈欺专线查证,以免被歹徒骗光所有存款。*再次提醒民众,勿贪小便宜,遭诈欺集团利用,出卖身分申请「人头帐户」及「人头电话」,协助犯罪,害人又害己。 (资料提供:95.06.05侦查队-陈军生)

  * 2007-09-18 15:50:05 补充

  收到货再付款,这是很高招的骗术(一定要看啊!)网路广告最近一些高价的东西,例如:手机、DVDnotebookDC.....等,都便宜的离谱,并告诉你�收到货再付款�。(不要以为�收到货再付款�就不会被骗钱...)虽然你会收到全新的机器,而且操作正常,心想:这样应该就没问题了,所以就把钱汇给他。结果原来他是用假信用卡去订货,然後直接从邮购公司寄到你家,你以为已经收到货,所以就汇钱给他,等到邮购公司发现是假信用卡时,追查货物流向,就找上你家,货不但被收,你还得澄清不是你使用假信用卡。可以把这个邮件转寄给你所认识的每个人,以免有人被骗!

  * 2007-09-18 15:50:07 补充

  「假辅导长、真诈财」

  犯罪手法:

  一、 诈骗集团诿称是部队的辅导长,因其儿子与人发生车祸,要与对方和解,必须赔偿车主修车费。

  二、 民众不疑有他,依指示汇款至歹徒帐户。

  * 2007-09-18 15:50:39 补充

  假名应徵房屋销售员真诈骗签约金

  犯罪嫌疑人以假名应徵房屋销售员後,将待售房屋之钥匙复制,於电脑网路及报纸刊登租屋广告,佯装房东与房客签约并索取签约金之诈骗案例。为遏止此类诈欺手法发生,造成民众财产生损失。

  * 2007-09-18 15:52:07 补充

  假藉大哥大公司寄送「债权让与通知书」诈骗

  北县瑞芳一位周姓侦查佐,曾经接到一张台湾大哥大公司寄来的「债权让与通知书」,称积欠电话费 15779元,且台湾大哥大已将债权转让给一家「汇诚第一资产管理股份有限公司」进行催讨,希望他能於七日内将欠款缴清。否则将进行法律程序诉追。但周姓侦查佐本身未申请台湾大哥大公司电话,因而警觉这是诈骗集团所设的骗局。

  * 2007-09-18 15:57:24 补充

  上网援交,被骗上百万元

  一名私人公司的李姓主管因上网在网站聊天室聊天时,突然有一自称「涵艺」女子进入聊天室与其聊天,该女子更因表达想交往并且援助交际,经过几十分钟後要到了李姓主管的电话後就离开了聊天室。该名女子骗李姓主管前往提款机前操作,骗说是要确认是否为军警人员

  * 2007-09-18 15:57:39 补充

  假冒台北市社会局诈骗民众财物

  有台北市民众反应曾遭3名身分不详男子按电铃拜访,自称来自「台北市政府社会福利局」,为探访民隐,故前往协助台北市年满65岁以上者申请社会福利,并将於下次前来审查并确认後,发给渠父亲社会福利金(拨款至银行帐户内)。

  * 2007-09-18 15:57:53 补充

  发送卡奴救星信函,诱骗卡奴上钩

  林先生曾接到一封署名赵先生发出的卡奴救星信函,内容为代办优惠贷款,林先生将该广告信函回传後,遂接获1名富邦银行北一区行员来电,称需汇款15000元支付帐务处理费,被害人不疑有他,遂前往银行办理临柜汇款。

  * 2007-09-18 15:58:14 补充

  荼叶宅配诈骗

  诈骗手法挑选偏僻山区或独栋住宅,携带荼叶登门送货,谎称家人订购荼叶,并约定送货到家时当面付款,被骗人因无法向家人查证,或因相信送货人,随即交出5000元交付送货人。经被骗者向家人查证并未订货,且拆开包装内荼叶质地粗糙才发现被骗。

  * 2007-09-18 15:59:01 补充

  假徵信社诈骗

  报纸刊登广告,引诱被害人上门委托捉奸,以装监视器(装在外遇对象家中)、找法师作法求符咒、向法官行贿等理由,多次向被害人索费,被害人无法负担费用时,即带往银行办贷款支付,提告诉即解散公司并成立新公司,让被害人求偿无门。

  * 2007-09-18 15:59:07 补充

  假贷款真诈财

  本身是卡奴的陈小姐因接到一通「○○理财公司」业务来电,误信对方可助其解决卡债问题,遭对方以「语音约定转帐」方式骗走 200万,在追讨被骗款时,歹徒再以「操作错误需重新办理」为由,再汇出3万,陷入贷款诈骗陷井的她,在求助无门的情况下,才又陷入贷款诈骗陷井,她呼吁自已是因为被卡债逼疯了才会落入诈骗陷井。

  * 2007-09-18 15:59:30 补充

  假换钞真诈财

  嫌犯在进入超商时,一面接听�话,一面怒骂对方,先让年轻工读生产生紧张、恐惧感,再要求超商工读生先行将收银机内小钞确认後携回,并谎称能以所乘机车抵押为由,藉以取信被害人,并企图松懈被害人心防,於行骗得逞後,然後骑乘车辆扬长逃逸。

  * 2007-09-18 16:00:57 补充

  建议箴言:『天底下没有白吃的午餐』!!!


More......

加拿大研究声称中国黑客操控网络间谍

|

  加拿大研究人员日前声称,位于中国的一个巨大的电子间谍网络侵入103个国家的政府和私人电脑系统,试图盗走敏感资料。加拿大研究人员亦表示,没有证据显示中国政府参与了这些网络黑客活动。

  据英国广播公司(BBC)报道,加拿大多伦多大学电脑间谍甄别专家发现,在不到两年的时间里,这个电子间谍网络已通过间谍软件侵入100多个国家的1300台电脑。多伦多大学的信息战监督研究项目对据称是来自中国的网络间谍活动进行了长达10个月的跟踪研究。

  研究人员说,中国网络黑客侵入的电脑主要集中在达赖喇嘛办公室和亚洲国家政府的电脑。这个研究课题组称,有证据显示来自中国的黑客在被控制的电脑上安装了一种间谍软件,盗取敏感资料。这个课题组的研究是在达赖喇嘛指称他的办公室电脑曾遭中国网络黑客侵入后开始的。这个研究小组称,位于中国的网络黑客曾设法侵入过印度、巴基斯坦、德国、印尼、泰国、韩国和其它一些国家大使馆的电脑。

  研究小组称,来自中国的网络黑客曾侵入包括不丹、孟加拉国、拉脱维亚、印尼、伊朗、菲律宾等国的1295台电脑系统。据称,这些黑客在侵入电脑系统后安装间谍软件,试图获取电脑内的敏感资料。

  来源:星岛环球网


More......

“美国的顶级对手是俄罗斯和中国”――专访美国网络安全报告起草人James A. Lewis

| 2009年3月29日星期日

  From: http://www.infzm.com/content/24060

美国智库战略与国际研究中心高级研究员James A. Lewis,去年12月底主持完成了一份"美国网络安全"的报告,提供新上任的奥巴马政府作为决策参考。

  这份题为《在第44届总统任内确保网络安全》的96页报告,其中分析了世界主要国家的"网络战"攻防能力,结论之一,是美国、俄罗斯、中国占据了世界网络战力的三甲席位。Lewis分析,"俄罗斯的威胁在于数十年的经验,而中国则是因为它巨大的人力资源"。"作为美国的总统,必须了解来自网络的威胁,必须知道,如何应对。"报告中写道。

  六至七国网络战力突出

  南方周末:报告虽然没有涉及具体某个国家的名字,但媒体报道大量涉及中国和俄罗斯的网络攻击。你如何评估这两国的网络战能力?

  Lewis:首先要说,"网络攻击"并不准确,网络冲突并不导致像传统冲突和恐怖主义那样的物理性破坏,其巨大的利益在于经济间谍、军事间谍和科技间谍行为中的信息收集。

  据我所知,在网络空间,美国面临的顶级对手是俄罗斯和中国。俄罗斯的威胁在于数十年的经验,而中国则是因为它巨大的人力资源。

  南方周末:所以你认为美国、俄罗斯和中国是网络战能力最强的国家。

  Lewis:还有其他一些国家。英国、以色列、法国都很好。印度似乎不像其他这些国家这么活跃。很明显的是,这六七个国家在这场游戏中处于顶端。

  南方周末:有人认为,美国在网络空间远远比其他国家强大?

  Lewis:哦,我知道事实并非如此。坦诚地说,中国和俄罗斯跟我们一样好。还有法国和以色列,也许还有一两个国家,几乎跟我们一样好。这六七个国家的差距不大。

  南方周末:从公开信息可知,俄罗斯、法国、日本和台湾等国家和地区已经有了正式的"网络部队"。你如何评估它们的网络战能力?

  Lewis:台湾是比较活跃,它很成功,但它是一个小地方,我并不认为它有多大的能力。当然,有时你很难追踪,因为一些行为可能并非政府所为,可以来自某些私人的公司,更复杂的是,这些行为可能得到政府的支持。

  中国或能让全美断电一周

  南方周末:在俄格冲突期间,格鲁吉亚政府网站瘫痪,包括总统的网页被更改,一些银行的网页也受到入侵。但情况也仅限于此,并不那么严重。是不是说,网络战更多的是一种心理作用?

  Lewis:是的。它在告诉政府和个人,你读你的电脑时,你不知道还有谁也在读它。这将使你紧张。当然,一个国家对电脑和网络的依赖程度越高,它就在网络战中越脆弱。在这个意义上,网络战时,美国可能是全世界最脆弱的国家。

  南方周末:你能想象如果现在中美开打网络战,会是怎样的场景吗?

  Lewis:我想象过很多次。

  首先,两国都不想发生一场战争,即使是网络战。中国也许有能力入侵美国的电力系统,将全美的电力中断一周左右。这很糟糕,结果一定是一片混乱。因为一旦被美国发现,美国的反应未必是网络战,还有可能是更大规模的冲突。

  我告诉过美国军方领导,如果一旦发现中国大规模的网络袭击,比如对美国电力系统的袭击,那一定是他们在计划军事袭击了。除此之外,我很难想象两国为什么会冒险发动一场网络战。

  网络战堪比大规模杀伤性武器

  南方周末:按照这份96页的报告描述,美国在网络战中将会非常脆弱。人们认为你可能对网络战的风险有些夸大其辞。

  Lewis:我也听到有人说,放任网络恐怖主义,将把美国变成第三世界国家。我们仍然认为,网络安全主要是情报部门的问题,是信息安全的问题。但在这个角度上,美国正在受到损害。

  南方周末:在美国的国家安全战略中,网络安全排在第几位?

  Lewis:应该是前3名,至少是前5名。不单单是我在这么说,很多高层的领导都这么描述网络安全。

  南方周末:你认为网络是与大规模杀伤性武器,甚至核武器,可以等量齐观的威胁吗?

  Lewis:是的。大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。


More......

第一次网络世界大战会否打响?

|

  From: http://www.infzm.com/content/24078

"■网络战已经远超"把XX官方网站黑掉"的层次,而发展为通过互联网摧毁敌国电力、金融、通讯、作战指挥等关键系统的战争力量。 "

  "■美国、日本、法国、德国、印度等国家都已建立成编制的网络战部队。 "

  "■俄格冲突是世界上第一次大规模的网络战争。"

  "■第一次网络世界大战何时打响?中国网络战力有多强?。"

  美国,华盛顿特区。交通信号灯完全失灵,隧道中的汽车对开相撞,股市崩溃,通讯全部中断,所有的电视台播放着同一个画面――历任总统电视讲话的词汇片段被剪切在一起,拼凑成一篇恐怖的"黑客宣言"。

  这是电影《虎胆龙威4》里面的场景,几个黑客,就把美国折腾得天翻地覆。那么,在现实中,这样的事可能发生吗?信息安全专家和网络工程内部人士告诉南方周末记者,从理论和技术层面上,完全可能。

  事实上,网络空间里的战争,已经远远超出"把××官方网站黑掉"的层次,而发展为通过互联网摧毁敌国电力、金融、作战指挥等关键系统的战争力量。早在2007年,美国就成立了成建制的网络战部队,而俄罗斯,更对格鲁吉亚发动了世界上第一次大规模的网络战争。

  每一次敲击键盘,就等于枪击一发子弹;每一块CPU,就是一架战略轰炸机。据俄新社报道,美国国防部近日出台的一份报告称,世界网络大战已打响,美国成为其它国家主要打击目标,这"其他国家"就包括俄罗斯和中国。

  俄格冲突:第一场网络战

  实际上,去年8月的俄格冲突中,尽管俄罗斯否认采取了任何网络行动,但网络攻势与传统军事行动的结合,无疑对格鲁吉亚造成了更为沉重的打击,也使各国对网络战的重视程度达到了前所未有的新高度。

  早在冲突开始前,2008720日,一组诡异的信息数据流向了格鲁吉亚政府网站,其携带的信息为"win+love+in+Rusia"。伴随而来的,是短时间内以百万计的访问请求汹涌而来,使得格鲁吉亚政府网站瞬间瘫痪。

  专家们立即指出,这是典型的"分布式拒绝服务"(DDoS)攻击。在黑客攻击中,这是最为普遍而有效的手段之一。格鲁吉亚总统萨卡什维利的网页被多重DDoS攻击而瘫痪长达24小时。

  然而,相比88日俄罗斯对格鲁吉亚的大规模网络攻击,7月的这次网络冲突只能算是一次"带妆彩排"。

  随着俄军进入南奥塞梯,格鲁吉亚的网络再次受到大规模攻击。交通、通讯、媒体和银行的网站纷纷遇袭中招,政府网站系统更是全面瘫痪。甚至,在国家银行的网页上,格鲁吉亚总统萨卡什维利的照片被和希特勒等20世纪独裁者的照片挂在一起。

  格鲁吉亚几乎无法向外界有效发声,无奈之下,格鲁吉亚的外交部新闻只好发布在Google下的一个公共博客页面上;此外,萨卡什维利还无奈向波兰总统卡钦斯基求助,将新闻也发布在卡钦斯基的网页上。

  中国现代国际关系研究院信息与社会发展研究室副主任唐岚对南方周末记者指出,尽管格鲁吉亚遭遇的网络战,更多的是一种心理上的恐吓和威慑,但它是全球第一场与传统军事行动同步的网络攻击,具有独特的意义。

  美国:从"网络战士"到"网军"

  29日,奥巴马要求对美国的网络安全状况展开为期60天的全面评估。从去年年末起,美中经济与安全审查委员会、华府着名智库战略与国际研究中心以及美国国防部,都陆续推出了关于应对网络战、强化信息安全的研究报告。

  中国现代国际关系研究院安全与战略研究所副所长张力告诉南方周末记者,美国对互联网的控制程度已经远远超出了普通人的想象,"虚拟世界给我们的生活带来的冲击是'一个世界'的冲击,而不只是一个领域、一个部门……但这个世界里,从虚拟的领土,到各种技术手段基本上都是被美国牢牢地控制住的"。

  尽管美方的网络安全报告一再强调俄罗斯黑客的强大和中国信息产业的高速发展,但当英特尔、微软、思科等网络巨头频频以跨国公司的面目出现时,人们几乎忘记了它们身上的美国烙印。

  张力指出,美国信息安全系统"官民结合"的发展方式,使得一旦网络战爆发,美国政府将随时可以调用强大到可怕的IT巨头力量。

  美国甚至已经提出"网络威慑"的概念,独家垄断"信息霸权"的格局已经形成。

  1995年,美军就有16名"第一代网络战士"从美国国防大学信息资源管理学院诞生,他们肩负的使命,正是在网络空间与敌人展开全面信息对抗。

  2002年,布什政府抽调中央情报局、国家安全局和联邦调查局等核心机构,甚至盟国的顶级电脑天才,秘密组建了世界上第一支网络黑客部队――网络战联合功能构成司令部(简称JFCCNW)。

  2007年,JFCCNW正式进入美军作战序列,"网军"正式作为独立兵种应运而生。与此同时,"海军计算机应急反应分队",空军负责网络进攻的"第8航空队"等部队也全面组建,几乎所有的兵种都已经配备网络作战部门。

  另外,以预防"电子911"和"数字珍珠港"为名,在2006年和2008年,美国更是先后组织了"网络风暴I"和"网络风暴II"的网络战演习,模拟他国、恐怖组织和黑客发动网络攻击。演习中,全民皆兵。18个联邦机构协同作战,更是有思科和微软等40余家大牌科技企业参与。当然,出于安全保密需要,它们使用代号参与演习。其紧张程度,让参与者"连喝水的时间都没有",几乎成为现实版的"反恐24小时"。

  事实上,美国新任总统奥巴马已经将网络战威胁等同于核武器和生物武器对美国的威胁。2010年,美国将联合15国,展开规模空前的"网络风暴III"演习。

  网络暗战:美俄中角力?

  据本报记者了解,日本、法国、德国、印度等国家,甚至台湾地区,都已经把网络战的部队建制化、编制化。可以说,网络战的备战还是一场"隐蔽的斗争"。

  张力尤其指出,俄罗斯在网络安全意识方面的理念不亚于美国,非常超前。早在上世纪90年代,俄罗斯建立联邦国家安全会议时,就设立了信息安全委员会,已将其与经济安全等置于同等重要的位置。

  此外,俄罗斯优秀的数学基础教育和克格勃强大的情报工作班底,使得俄罗斯黑客早已蜚声全球。

  尽管如此,中国国内的信息安全专家和互联网业内人士却一致认为,全球范围内,还没有国家能单独与美国在网络战领域抗衡,包括被美国当作对手的中国和俄罗斯。"俄罗斯强大的黑客力量也只能是散兵游勇,可以组织小规模的网络攻防战,但也无力与美国的网络力量大规模对抗;而中国的网络战优势更多的在于人多、电脑多,在更高技术含量的网络对抗中不占优势。"一位要求匿名的高校教师告诉南方周末。

  究其原因,则在于美国对互联网产业的核心技术、产品和网络协议的垄断。IT巨头在产品中留有"后门"、收集用户信息等问题一直是人们争议的焦点。去年10月,"微软黑屏"事件让人们看到,如果需要,商业公司也完全做得更多――收集资料信息,强制执行其他指令,甚至破坏计算机和服务器的硬件。

  美国着名智库兰德公司已经提出"战略战"概念,即战争的顶级模式,其后果决定了一个国家的生死存亡。"工业时代的'战略战'是核战争,而信息时代的'战略战'就是网络战。"张力说。


More......

美国中情局刑讯逼供14名“高价值囚犯”

|

  From:南方周末

以下楷体字部分,编译自《拷问美国:来自黑址的声音》,作者马克・丹纳,发表于The New York Review,20094月号。部分文字可能引起读者不快,请谨慎阅读。

  "永无尽头的孤独(关押、单独禁闭、禁止一切和外界的联系)",这是美国中央情报局针对恐怖攻击嫌犯的"拘留计划"的"要素"之一。

  红十字国际委员会关于美军关塔那摩监狱对嫌犯"刑讯逼供"情况的秘密报告,披露了以上内容。

  该份秘密报告的目录部分罗列了对嫌犯的刑讯逼供方式,包括:

  将头强按入水中,令囚犯窒息;保持负重状态长时间站立;抓住衣领猛打;踢打;禁闭在小盒子里;长时间赤裸;干扰睡眠,大声播放音乐;在寒冷天气向裸体囚犯身上倒冷水;要求囚犯长时间戴手铐和脚镣;恐吓;禁止囚犯进食。

  该报告的结论是:美国中央情报局管理下的拘留中心,存在刑讯逼供行为。并且,这些行为是残忍的、非人道的、有辱人格的。

  从200610月到12月期间,红十字国际委员会成员们秘密单独采访这14名"高价值囚犯",其中不少犯人在匿名的前提下,描述了发生在监狱里的故事。

  "看,他好像身体都变蓝色了"

  我被转移到了一张椅子上,手脚都被固定,就那样的状态坐了大半个月。长时间的坐姿导致我腿部长满了水疱。那段时间,只有上厕所的时候我才被允许离开椅子站起来……

  我的牢房很冷,非常冷。刺耳的音乐不断地响起,每15分钟响一次,一天24小时都如此。有时候音乐停了,结果是换上更吵的音乐。我每天都要接受12小时的问话,只有这个时候音乐是停止的,问话结束又接着开始播放。我无法入睡,即便我勉强睡着,守卫就会冲进来拿水往我脸上泼……

  我被锁住并且全身赤裸,仅被允许在地板上躺一小会。后来有一名女医生来给我检查身体,并问我为什么没穿衣服。第二天,看守给了我一件衣服穿。然而,一天之后,看守走进我的牢房,要求我站起来并且将双手高举过头,然后将我身上的衣服扯烂。空调被调到很低温,我听到一个看守这样说,"看,他好像身体都变蓝色了。"……

  两只盒子

  我被带到牢房外,其中一个看守用一条毛巾绑住我的脖子,他们牵着毛巾,使劲地将我朝墙上甩去,其间他们还不断地打了我好几耳光。然后他们就把我关到一只高盒子里,里面很黑,我呆了大概两个小时。他们甚至用碎布将门缝塞住,导致我呼吸困难。

  等到我从盒子里被放出来,我发现牢房的墙上铺满了纸板。然后我不断地被甩到墙上。我估计那些纸板是为了防止我身体上留下明显的外伤痕迹。

  之后我被关进另一只更小的盒子。同样门缝塞满了碎布,盒子里黑暗且缺氧。盒子太矮了,我根本无法站直,想曲着腿也不行,因为身上都是伤口。我勉强地蜷缩着,腿上和肚子上的伤口疼痛难忍,伤口又开始流血了。我不知道过了多久,我已经没有知觉了。

  我的头好像就要爆了,无法呼吸,我猜自己是不是就要快死了,小便也失禁了。

  之后我又被关入那只大盒子里,他们开始播放嘈杂的音乐,同时还有人不断地敲打着盒子。我尝试坐下,尿液不断地顺着我的大腿滴下……

  晚上牢房也开着刺眼的灯,却终日不见太阳

  事实上,这份秘密报告,还涉及美国中央情报局设在其他地区的监狱。下面这位就被关押在阿富汗的美军监狱里。

  问话的时候,我2个多小时都被要求保持踮起脚的状态。房间内大约有 13个人,有首席问讯员、两名副问讯员(女性),还有十来个带着面罩的大个子。我赤裸着身体面对那么多人。在问讯期间他们给我水喝,我拒绝了。结果三个大汉将我压倒在地,并将一支管状物体插入我的肛门内,往里注水。我要求上厕所,但是我没有得到允许。

  只要我一回到牢房,我就必须保持站立的姿势,手脚都戴着锁链。有时候他们会拿着消防水管对我喷。有一天我被喷了接近一个小时,我的头撞向墙后流血了,紧接着他们又拿冷水泼我,然后换了一个看守又重新来一次――挨打、泼水。起先一个月,我不能洗澡,不能吃固体食物,只能喝水。如果我拒绝喝水,他们就会强制给我灌水。整整一个月我都是赤裸的,晚上牢房也开着刺眼的灯,却终日不见太阳。


More......

“这个国家需要彻底的调查”――专访加州大学伯克利分校新闻学教授马克・丹纳

|

  From:南方周末

"编者按: ""美军关塔那摩监狱关押了240名恐怖主义组织嫌疑犯,也因为"虐囚"、"刑讯逼供"丑闻而恶名昭着。"

  " 2007年,红十字国际委员会探访关塔那摩,并做了关于该监狱"刑讯逼供"问题的绝密报告提交美国布什政府。该报告全世界仅5份副本,美国教授马克・丹纳却得到了其中一份,并于上周将其曝光。报告的内容,远远超过了想象。本报专访马克・丹纳,并摘编报告内容,供读者参考。"

  过去一周,马克・丹纳在美国受到的关注,甚至不输奥巴马。

  令这位美国加州大学伯克利分校新闻学教授、刑讯逼供研究者出名的,是他写的题为《拷问美国:来自黑址的声音》的文章。"黑址"这个词,特指美国中央情报局设在世界各地的关押了恐怖主义嫌犯的监狱,它们因屡曝"虐囚"丑闻而广受关注。200610月至12月,红十字国际委员会(以下简称ICRC)的官员先后两次秘密访问了关塔那摩监狱,并在2007年完成一份关于该监狱"刑讯逼供问题"的秘密报告,提交布什政府。

  该秘密报告一共只有5份副本,马克・丹纳教授却通过某种途径,得到了其中1份。继而他写了上述文章,大量引用秘密报告的内容,才使其中触目惊心的"黑幕"广为人知。

320日,丹纳接受本报专访。"人们以为时间会洗刷我们这个沉沦的世界。"丹纳说,"但实际并不会。"

  "很多人指责我损害了国家的利益"

  南方周末:你是如何得到ICRC这份绝密报告的?

  丹纳:我最近从一个团体那里拿到了这份报告。我不能告诉你他们是谁,也无法猜测他们的动机。不过,报告的披露会有助于关闭关塔那摩监狱,因为那些刑讯手段太令人震惊了。

  南方周末:这份报告可信吗?

  丹纳:其一,国际法授权ICRC来监督战俘待遇,专业人员做了这方面的工作。第二,14名关塔那摩囚犯在各自的陈述里,不约而同的提到了相似的刑罚,而他们互相之间没有联系,因此他们的陈述是可信的。

  南方周末:你有没有衡量过,公开报告可能会带来的影响?

  丹纳:ICRC与美国政府有协议,他们获得机会采访这些嫌犯的前提,是不对外公开调查报告。因此,将这份秘密报告公开,未来ICRC有可能因此不能再获得探访囚犯的机会。

  但我最终的判断是:公开报告,使美国人民知道发生了什么,这带来的好处,会大大超过坏处。

  南方周末:报告公开后,ICRC有没有联系过你?

  丹纳:他们的确联系我了,想知道我从哪里得到这份报告。但我无法与他们讨论这个问题。

  南方周末:读者都有什么反应?

  丹纳:我收到了很多读者的来信,新闻网页也有不少留言。很多人很愤怒,指责我发表这样的文章究竟想得到什么,指责我损害了国家的利益。对这些,我并不惊讶,这些来信说明认可刑讯逼供恐怖嫌犯的人还不少。

但让我高兴的是,与过去相比,有更多的人对我的文章表示了赞赏,这是非常好的一个倾向。

  "刑讯逼供伤害了这个国家"

  南方周末:前总统布什曾反复提到,在审讯恐怖嫌疑犯时使用了"另一套程序"。听起来这似乎只是正常的审讯?

  丹纳:从国际法的规定看,有目的的、带来严重的精神和肉体伤害的刑罚,特别是以获取信息为目的的刑罚被称做"刑讯逼供"。毫无疑问,关塔那摩监狱存在刑讯逼供的情况。ICRC的报告也使用了这个字眼,来描述发生在关塔那摩的一切。

  我必须说,布什总统说了谎。

  南方周末:在关塔那摩的刑讯逼供中,美国政府究竟扮演了什么角色?

  丹纳:如果你仔细阅读报告的话,你会发现审讯者要执行任何一项刑罚,都需要通过邮件和电报申请。美国前副总统切尼、前国家安全顾问赖斯以及前司法部长阿什克罗夫特等,或认可、或批准了在关塔那摩采取刑讯手段。

  南方周末:为了保护美国的安全、保护美国人民,通过刑讯逼供以获得恐怖袭击的情报,是否就是正当的?

  丹纳:这是争论的焦点。毫无疑问,刑讯是非法的,既违反了国际法,也违反美国法律。问题是,刑讯是否真的帮助获得了可以使美国免受恐怖攻击的情报?一方面,前总统布什公开声称,刑讯逼供使美国免受恐怖袭击;另一方面,另一些美国官员却不这么认为。

  我们知道,刑讯逼供已经在某些方面伤害了这个国家,它损害了这个国家的名誉,但是我们不知道它是否带来了那些所谓的"积极作用",如果说它是有利于保护美国人民安全的,那么我们需要一个值得信赖的人或组织来进行这些调查,具体告诉我们它在哪些方面有利于美国。

  因此我认为,这个国家现在需要的是彻底的调查。

  南方周末:奥巴马总统在就职典礼结束后仅仅几个小时,就签署了在一年内关闭关塔那摩监狱的行政命令,包括禁止刑讯逼供。但前副总统切尼就公开表示,这"将会提升美国人民再次遭受攻击的危险"。

  丹纳:切尼当副总统时这么说,现在离任了还这么说,显然,他对"严酷审讯"的作用坚信不移。他在推动布什政府使用"严酷审讯"上扮演了重要角色。

  南方周末:切尼的观点是否代表了相当一部分美国人的想法?

  丹纳:如果你问美国人,美国政府该不该对恐怖嫌疑犯采取酷刑?有相当多的人会说:不。但如果加上前提,实行酷刑有助于保护这个国家免受恐怖袭击,这种情况下该不该实行酷刑?那么会有相当大一批人――也许超过50%――站起来表示支持。

问题的关键是:这个前提是否能站得住脚,酷刑是否真的有助于保护美国的安全。

  关闭关塔那摩的重重阻力

  南方周末:看起来要在一年内关闭关塔那摩监狱还面临重重难题。

  丹纳:奥巴马将不得不面对一个严峻的现实。

  比如,像Khaled Shaik MohammedAbu Zubaydah等被关押在关塔那摩的囚犯,有充足的证据表明他们参与了"911"恐怖袭击,但是因为刑讯逼供,将很难把他们带上法庭审判。你如何能够把他们从一个"遭受非法审讯的境地"转移到一个每个环节都讲"法律"的审判庭中去呢?

  一些组织,像"美国公民自由联盟",要求彻底调查刑讯逼供,并将牵涉其中的前高级官员送上法庭。参议院司法委员会主席Patrick Leahy则呼吁成立一个"真相与和解委员会",如果前政府官员――比如切尼――出来作证的话,则不会遭到起诉。美国情报界正在调查谁批准了这些酷刑以及酷刑是否带来有价值的情报。与此同时,奥巴马也成立了专门小组来调查引渡、审讯和拘押恐怖嫌犯等政策问题。

  南方周末:那么,奥巴马政府应该采取何种政策,才能够保护美国的安全?

  丹纳:奥巴马在就职演讲上说,我们不能再在"我们的安全"和"我们的理想"中做出错误选择,我们可以获得安全,而无需刑讯逼供,无需使用非法的手段。现在看来他正在这样做。


More......

全国计算机考试考生手机收到三套答案

|

  PS:这年头作弊也要与时俱进了!一台智能手机+移动飞信软件。

新闻来源:北青网

  28日,考生陈红(化名)来到四川广播电视大学考点,参加今年第29次全国计算机等级考试。考前,她参加了一个计算机考试培训辅导班,工作人员曾表示,会 通过短信给她发答案。果然,开考后不久,陈红就先后收到两套考试答案。陈红很快填写完试卷,并提前交卷。而在她交卷后,她居然又收到了第三套答案,据说这 才是"正确答案"。

  考生:我收到三套答案

  陈红是某职业学校的在校学生,报考了全国计算机等级考试,考试项目是计算机二级C语言。为了保证考试能顺利过关,两个月前,她花了约300元,在"筹诚教育"报名参加了计算机培训班。

  陈红说,27日下午,"筹诚教育"培训班的工作人员给陈红等学员说,只要在手机上加入一个飞信号码,次日上午笔试进行时,会将考题答案通过短信发到手机上。该工作人员还强调,考试时需将手机开至静音状态,不准用振动模式。

  28 日上午,陈红来到考场参加考试。她说,她在考前先收到了一个自称"唐新"的人发来的答案短信,但她发现,这些答案完全不对。约在930分,正在考试的她又收到第二套"短信答案",她随即根据这些答案填写了试卷,然后提前交卷出场。但到了1022分,已出考场的陈红居然又收到了第三套答案。经比对,陈红发现,第一套答案完全错误,第二次答案对错参半,第三套的答案几乎完全正确!

  发送答案者:这几套答案有区别

  28日下午,记者拨打了发来答案短信的"唐新"的手机,但对方一直处于关机状态。陈红说,这个"唐新"好像也是一名学生,据称是"负责交大片区"。

  记者在网上查询得知,"筹诚教育"是一家全国连锁培训机构,记者以学员身份拨打了其成都办事处的办公电话,电话转接到了一位工作人员的手机上。记者假称在抄了第一套答案后就关了手机,结果出了考场才发现答案不对。该工作人员表示:"你自己应该注意到这些哦!因为考前和考中有很大(区别)的,有时考前(答案)准确的话,我们考中就不会再发了;但如果考前答案不准的话,考中我们就还要发。"

  考点:将对此事展开调查

  据四川电大考点监考负责人谢立主任称,按照考场规定,考生进场前必须关闭手机,考试进行时也不能打开。监考老师当时虽然未发现有人作弊,但考场方会对此事进行调查。据介绍,此次计算机等级考试属四川省自考办管理。

  28日晚近7时,记者拨打了省自考办的电话,但由于时值周末,电话无人接听。究竟是谁通过飞信发出的"答案短信"?谜底仍有待解开。


More......

《Lie to me》:别对我撒谎

|

PS:感兴趣的应该购买《别对我说谎》,国内书店有售。

from 科学松鼠会

  原文载于《南方人物周刊》

  最近风靡全球的剧集《千谎百计》(《Lie to me》)讲述了一个神奇的故事:测谎专家卡尔・莱特曼(Cal Leightman)是善于辨别谎言的高手:眉间的一皱或是嘴唇一瘪,在他眼中都是对方内心活动的流露。他比测谎仪更精确,任何人任何事在他面前都无法隐瞒……莱特曼的原形,保罗・艾克曼(Paul Ekman)在加利福尼亚医学院研究人类的欺骗行为已逾40。他每年都要向数以百计的机场警卫系统,反恐机构,外交官员和来自中央情报局、联邦调查局的人员传授"辨谎"的策略。在现实生活中,艾克曼和他的同事们正穿梭在人群之中,甄辨那些真实或虚伪的面孔。

  测谎仪是靠不住的

  《千谎百计》里面,莱特曼的杀手锏是使用镇定剂,让谎言在测谎仪眼皮底下通过。测谎仪的确越来越被发现是靠不住的。最近,德克萨斯州基督教大学的查尔斯・邦德(Charles Bod)和加州大学圣巴巴拉分校的贝拉・德保罗(Bella DePaulo)完成了一项对253个测谎仪案例的元分析,结果这数百个样本的平均准确率仅有53%――和胡乱猜测的概率差不多。

  测谎仪的失宠是意料当中的事情。传统的测谎仪(Polygraph test)基于人体的生理反应进行测量,但撒谎并不存在可证实的独特的生理反应。这样,用其他手段改变生理状况,就很容易像莱特曼一样躲过测谎仪的检验。因此,美国国家研究理事会(National Research Council NRC)已经提请撤销测谎仪在国防事务中的使用,这项议案的的负责人正是艾克曼。这也不是第一次对测谎仪的质疑了,早在10年前,美国最高法院已经判定军事法庭不再接收由测谎仪提供的证据,需要出示更具有科学检测效力的测试结果。

  你的表情出卖了你的心

  摒弃了测谎仪,人们将目光投向更为实证的表情分析技术。弗吉尼亚大学的博士生温迪・莫里斯(Wendy Morris)和德保罗博士对法庭欺骗行为诊断的研究为我们提供了谎言的蛛丝马迹:当人们扯谎时,瞳孔通常放大,预示着紧张和高度集中的注意。此外,说谎者会因为紧张而提高说话的声调,并紧闭双唇。不过出乎大多数人的意料之外,说谎者不会表现出惴惴不安的样子,也没有眨眼或坐立不安的姿态。只有在巨大赌注的驱动下,他们才会不敢正视他人的的注视,以免暴露了自己的内心。

  还记得《千谎百计》里最酷的微表情训练?艾克曼最傲人的成果就是他1978年发布的面孔动作编码系统(Facial Action Coding SystemFACS,其中综合了声音和语言测量。小于1/5秒时间内出现的"微表情(micro-expression"被看作是人们无意中泄露的表情讯号,特别是平时难以察觉的愤怒和羞愧,都可以通过"微表情"检测捕捉到。不过"微表情"并非总意味着谎言,有时无辜的人也可能表现出负罪的表情。这套系统对表情的捕捉准确率已达到90%,并且还在进一步的完善中。

  谎言的语言侦测器

  《千谎百计》中,言语也常成为说谎者的罪证。德保罗和莫里斯认为的确如此:说谎者通常需要更多的时间来回答问题;不过当计划的时间充裕时,他们的回答也会迅速很多。此外,说谎者的言谈中包含了更多的负性信息,例如紧张和抱怨,态度也更加缺乏合作的诚意。谈话的内容也是出卖说谎者的理由。德保罗和莫里斯认为,说谎者会尽量减少细节的描述,出于愧疚之外,也是想编造一个更完美的故事。不过他们的故事往往充满难以自圆其说,结构散乱。他们也不像其他人一样使用手势来进行表达,并喜欢使用重复的言语。

  德州奥斯汀大学校的心理学家詹姆斯・潘尼贝克(James Pennebaker)编制了语言获得和词汇计数(Linguistic Inquiry and Word Count LIWC)程序来进行书写内容的测谎分析。这套软件遵循了书面语的辨谎准则:首先,说谎者会减少第一人称的使用,叙述过程与自我有关的内容大大减少,以便推卸掉事件的主要责任说谎者的文章还会掺杂仇恨,哀伤等负性词汇,透露出他们内心的紧张和负罪感。最后,说谎者很少使用 "除非"、"但是"、"没有"这样司空见惯的排除性词汇,撒谎让他们丧失了使用更复杂语言的能力。这套LIWC测验方法的准确性大大超过了测谎仪,正确率可达67%的。

  艾克曼的慧眼识谎

  计算机并非唯一揭开谎言奥秘的利器。人们相信,训练有素的观察人员一样可以准确分辨谎言和真相的细微差别――就像《千谎百计》里面那些专家一样!

  美国心理学协会(APA)为FBI组织的工作坊就负责教授在刑事案件中如何侦测谎言。学员们不仅要学习如何甄别谎言,也要学习认知偏差和记忆策略等基本的心理学内容。艾克曼指出,并非每个谎言都有可辨识的特征,但例如在可脱口而出的问题上要思忖半天,抑或情绪反应不符合言语内容的情况还是比比皆是。培训的目的是培养学员找到谎言的"突破口 ",并强调基于被观察者的人格特点等背景进行判断。艾克曼要求询问者能够和被观察者建立良好的关系,"当人们敞开心扉的时候,才会讲出他们的故事。"

  《千谎百计》里面的瑞・托雷斯(Ria Torres)是个天生懂得"察言观色"的好手,不经过训练就可以洞察说谎者细微的表情变化。现实生活中,艾克曼联手旧金山大学的莫琳・奥沙利文(Maureen O'Sullivan)博士也找到了一些在人群中凤毛麟角的天生辨谎高手进行培训。他们当中的可通过本文提到的策略辨别真伪,另一些则可通过其他的方式对人们的言谈举止识别谎言。经过训练的人是否也能达到这些天赋"谎能"者的水平?奥沙利文的答案是,这和奥运会一样,有的人轻易可以跑进10s,有的人再怎么练也遥遥无望,"最终的能力还是个人素质和训练能力的综合作用。"

  在艾克曼看来,好的辨谎专家应当是优秀的直觉心理学家。他们能准确判定人们在各种状况下的所知所想,并能寻觅到这些想法在行为上的蛛丝马迹。当然,辨谎的最终目的还是寻找真相,"发现真相比发现谎言要难得多。一个好的辨谎者应当更加擅长识别真相。"艾克曼如是说。


More......

初中游民伪造信用卡套90万 称银行卡科技含量低

| 2009年3月28日星期六

  声称"现在中国的银行卡科技含量很低"的27岁陕西无业人员白军,串通酒店收银员,复制客人的信用卡信息,伪造出多家银行的信用卡,刷卡套现90余万元。昨天上午,朝阳区法院开庭审理了以白军为首的7人诈骗犯罪团伙(如图)。据悉,这是本市首例从源头起查获的此类案件。

  "我是从电视上看到一个关于盗刷信用卡后套现的案例,也想试着做一下。后来我发现"磁卡数据采集器"网上到处都是,于是就买了几个。"法庭上,只有初中文化的白军详细讲述了策划这起大案的过程。

  2007年下半年,白军先后在广东、北京等地购买了"磁卡数据采集器"、"读写卡器 "、空白磁卡等制造伪卡的工具。随后,白军找到广东东莞市三名酒店收银员。在给客人刷卡结账时,他们偷偷利用"磁卡数据采集器"窃取客人的信用卡磁条信息,后提供给白军用于制作伪卡。伪卡做好后,白军通过网络找到可以提供POS机刷卡套现服务的张某等三名被告人。"套现所得的现金,我拿一半,剩下的他们分。"

  据了解,被白军等人套用的信用卡中,以广东发展银行的居多,此外还有建设银行、交通银行、招商银行、工商银行、中国银行的。白军说,现在中国的银行卡都是磁条存储信息,科技含量很低。除了信用卡外,普通的银行储蓄卡如果知道密码同样可以被制成伪卡,只要有磁条就可以。

  来源:北京晨报


More......

法定证明山东移动贩卖个人信息属实 可认其犯罪

| 2009年3月24日星期二

  PS:没《隐私法》的后果……政府不加以立法,隐私泄露事件将屡屡发生。

据《北京晚报》报道,今年中央电视台的315晚会对山东省内移动公司以盈利为目的,大量发送商业广告短信的行为进行了曝光.更为恶劣的是,移动公司还出售用户信息给垃圾短信群发公司.央视记者暗访发现,济南移动公司将用户信息出售给"代理商",并让有发送垃圾短信需求的客户通过该公司发送垃圾短信.据移动公司"合作伙伴"介绍,所有的信息资料都来自移动公司,通常是直接"购买".

  移动公司如此行为让人"胆战心惊"――用户平时填写的资料时候并不曾想到居然还有如此不良后续行为发生.那么,山东移动等一些移动公司的行为是否涉嫌犯罪?法律方面应该如何杜绝垃圾短信产生?用户应该如何应对自己信息被作为商业信息贩卖的事实?针对此类问题,本报记者采访了着名法律界人士、北京邮电大学网络法律研究中心主任刘德良,他认为,山东移动贩卖个人信息如果得到法定证明属实,那么毫无疑问其构成了刑事犯罪行为,同时,面对猖獗的垃圾短信,必须在法律上确立个人信息财产权,才能增加不法分子的侵权成本.

  为杜绝个人信息随意被滥用,司法介入山东移动事件有其必要性

  据央视"315"晚会披露,山东移动贩卖个人信息,情节更为严重的是,大量失控的个人信息在互联网上被倒卖,最后落入不法分子手中,成为他们进行敲诈、恐吓和诈骗犯罪的工具.

  原以为去年"3.15"央视曝光垃圾短信问题后,将大大消灭垃圾短信的"士气",没想到今年反而更猖獗了,而且源头居然是运营商.不过,庆幸的是,2 28日我国通过并施行的《中华人民共和国刑法修正案(),明确指出电信单位的工作人员,违反国家规定,将获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役;单位犯罪的,可同时追究单位和相关负责人员的刑事责任.

  因此,表面看来,套用这条法律条文,用户正当权益将得到伸张.不过,刘德良告诉记者,被央视曝光的山东移动公司向出售手机用户信息的行为,基本符合该修正案的规定,关键因素集中在是否属于"情节严重"和行为是否发生在"刑法修正案七"出台之前,还有就是是否消息获得为中移动一家提供.而且,山东移动本次被曝光的行为,不能被确定为就是犯罪,要认定其犯罪还需要法定证明,只有法定证明有山东移动确实存在这些行为,那么毫无疑问其构成了刑事犯罪.

  "从目前媒体报道情况来看,山东移动影响面较广,工信部和中国移动公司已经着手处理,但这些都不能作为判断其是否犯罪依据,最重要的是需要司法机关介入调查."刘德良说,而面对现在这种情况,刘德良认为,非常需要司法机关及时跟进,这既是广大公众的殷切期待,也是刑法新规实施的绝好机会,同时,还可以尽早检验刑法新规的科学及完善程度,以便于通过立法或司法解释弥补不足,实现立法目的.

  事实上,通过之前研究,刘德良已经认为,现在的《中华人民共和国刑法修正案()》暴露出一些理论弊病,例如关于个人信息问题是否可以被披露,他认为正当程序是可以的,法律重点应该治理的是运营商披露的后续滥用用户信息行为,例如,贩卖用户信息这种行为就是违法的.

  确立个人信息财产权属性是防范此类事情发生关键

  事实上,此类事情在中国之所以猖獗,主要是源于中国法律制度和法律理论.刘德良告诉记者,现在对于个人信息问题,我国法律更多判断为个人隐私权,隐私权属于人格权,一旦受到侵害,我们顶多要求侵害方给予道歉、消除影响、赔偿精神损失等措施,并进一步要求其停止伤害,以后不能再犯此事.

  然而,像垃圾短信这类事情是很难证明自身是否受到侵害,用户取证非常困难,造成的后果是用户维权成本大,一般都还很难赢,这也是很少用户会起诉垃圾短信骚扰的一个原因,所以,这就是间接纵容了此类事情发生,"因此,当前将个人信息定为隐私权或人格权制度并不能阻止信息搜集者和滥发信息者继续实施侵权行为."刘德良说.

  刘德良认为,既然垃圾短信的发送者窃取了个人信息的商业价值,那么就应该在法律中承认个人信息的商业价值是私有财产,这样,以商业目的擅自使用个人信息就是一种财产侵权行为."如果有了这种法律保护,对于那些侵权者而言,即使他们可以从公开渠道获取个人信息,但未经个人许可,也不得基于商业目的使用,否则就是一种财产侵权行为,就应该承担财产责任,这样其侵权成本就会加大,客观上就能够起到预防和减少信息滥用行为的发生,垃圾信息问题也将得到有效的遏制."

  文/《通信信息报》


More......