作者 jimmy5680 (還想飛的企鵝)
標題 [情報] CNN:駭客宣稱竊取並兜售中共軍事機密
時間 Thu Apr  9 14:00:04 2026



https://www.cnn.com/2026/04/08/china/china-supercomputer-hackers-hnk-intl
A hacker has allegedly breached one of China’s supercomputers and is attempting to sell a trove of stolen data | CNN A hacker has allegedly stolen a massive trove of sensitive data – including highly classified defense documents and missile schematics – from a state- ...

 

一名駭客據稱入侵了中國的一台超級電腦,並試圖出售一批被竊資料。

據稱,一名駭客竊取了一大批敏感資料,包括高度機密的國防文件與飛彈設計圖,來源為
一台中國國營超級電腦,這起事件可能構成目前已知中國歷史上規模最大的資料竊取案之
一。


據信,這批資料規模超過一千萬億位元組(約十拍位元組),內含大量敏感資訊。專家認
為,這些資料可能來自天津國家超級計算中心,該中心是一個集中式樞紐,為中國境內超
過六千個客戶提供基礎設施服務,其中包括先進科學與國防機構。


網路安全專家表示,他們曾與這名疑似駭客交談,並檢視了對方在網路上發布的部分被竊
資料樣本。專家指出,該駭客似乎相對輕易地進入這台龐大的電腦系統,並在數個月的時
間內持續大量外洩資料,過程中未被偵測到。


一個名為「FlamingChina」的帳號於2月6日在一個匿名 Telegram 頻道上發布了部分疑似
資料樣本,聲稱這些資料涵蓋「多個領域的研究,包括航空航太工程、軍事研究、生物資
訊學、核融合模擬等」。


該組織聲稱,這些資訊與多個「頂尖機構」有關,包括中國航空工業集團、中國商用飛機
有限責任公司,以及國防科技大學。

CNN 已就此事件聯繫中國科技部以及中國國家互聯網信息辦公室(網信辦)尋求回應。

網路安全專家在檢視相關資料後表示,該組織正在以數千美元的價格提供所謂被竊資料的
有限預覽版本,而完整存取權限的價格則高達數十萬美元,並要求以加密貨幣付款。

CNN 表示無法獨立驗證該資料集的來源,以及「FlamingChina」所提出的相關說法,但已
與多名專家交談,這些專家的初步判斷認為此次外洩可能屬實。

據稱的樣本資料中,包含標註為中文「機密」的文件,以及技術檔案、動畫模擬與國防設
備的渲染圖,內容涵蓋炸彈與飛彈等軍事裝備。

SentinelOne 網路安全公司專門研究中國議題的顧問達科塔· 凱瑞(Dakota Cary)在檢
視這些網路上流出的樣本後表示:「這些內容正是我預期在超級計算中心會看到的東西。


他補充說:「超級電腦中心會用於大型計算任務。這些賣方釋出的樣本範圍之廣,也反映
出這個超級計算中心服務客戶的多樣性。」

他並指出,大多數這類客戶並沒有理由自行維持獨立的超級電腦基礎設施。

情報價值

天津國家超級計算中心——於2009年開放,是中國首批同類設施之一——與位於廣州、深
圳及成都等主要城市的其他超級計算中心共同構成中國的超級計算網絡。

根據網路安全研究人員、同時也是部落格 NetAskari 作者馬克· 霍弗(Marc Hofer)的
說法,該資料集的龐大規模,使其對敵對國家的情報機構具有吸引力。

他表示:「只有這些機構可能才具備能力去處理這麼龐大的資料,並從中提取有價值的資
訊。」

作為規模參考:一拍位元組(petabyte)等於1,000兆位元組(terabytes),而一台高規
格筆記型電腦通常約可儲存1兆位元組。

SentinelOne 的凱瑞(Dakota Cary)向 CNN 表示:「我所熟悉的中國網路生態中,有一
些外洩資料會很快被出售。」

他補充說:「我相信全球有許多政府對天津國家超級計算中心的資料感興趣,但其中不少
政府,可能本身就已經掌握部分相同資訊。」

駭客如何取得存取權?

霍弗(Marc Hofer)在檢視這些外洩樣本後表示,他曾透過 Telegram 聯繫上一名自稱實
施此次入侵的人士。該攻擊者聲稱,是透過一個遭入侵的 VPN 網域取得天津超級電腦的
存取權限。


一旦進入系統後,該攻擊者告訴霍弗,他們部署了一個「殭屍網路」(botnet)——這是
一種由多個自動化程式組成的網路,能夠進入國家超級計算中心系統,並進一步提取、下
載與儲存資料。整個約 10 拍位元組資料的外洩過程耗時約六個月。


CNN 無法獨立證實該駭客向霍弗提供的說法。

凱瑞(Dakota Cary)則表示,這種入侵方式與其說是高度技術複雜,不如說是與系統架
構有關。

他說:「你可以把它想像成,你擁有一堆不同的伺服器存取權,然後你透過國家超級計算
中心安全系統中的一個漏洞,把資料從這個缺口抽取出來——一部分下載到這台伺服器,
一部分下載到另一台。」


透過將資料外洩分散到多個系統同時進行,攻擊者降低了觸發警報的風險。凱瑞表示,防
禦方相比於大量資料一次性流向單一位置,更不容易察覺分散式的小規模資料外流。

凱瑞補充說,這種手法雖然有效,但並不特別罕見或獨特。

他表示:「就我對這起事件的理解來看,他們在提取這些資訊的方式上,並沒有什麼特別
驚人的技術。」

漏洞

如果這起疑似入侵事件屬實,將顯示中國在科技基礎設施方面可能存在更深層的安全弱點
,尤其是在其與美國競爭全球科技創新與人工智慧領導地位的背景下。根據凱瑞(
Dakota Cary)的說法,網路安全長期以來一直是中國政府與民間部門已知的弱點。

2021年,一個據稱包含多達十億名中國公民個資的龐大線上資料庫被發現未加保護並公開
可存取長達一年以上,直到2022年一名匿名使用者在駭客論壇上試圖出售該資料,事件才
被廣泛注意。


凱瑞向 CNN 表示:「他們在許多產業與組織中,長期以來的資安狀況都相當薄弱。」

他補充說:「如果你看中國政策制定者自己的說法,他們也會承認中國的網路安全並不好
。他們會說,目前仍在持續改善中。」

中國政府本身也曾承認這一點。

該國2025年《國家安全白皮書》將建立「網路、資料與人工智慧領域的強韌安全屏障」列
為重點目標,並指出:「中國持續強化協同網路安全機制、手段與平台的建設,以確保關
鍵資訊基礎設施的安全與可靠性。」


--

地獄裏最熾熱之處,是留給那些在出現重大道德危機時,仍要保持中立的人。

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 47.149.18.244 (美國)
※ 作者: jimmy5680 2026-04-09 14:00:04
※ 文章代碼(AID): #1frq1cJj (Military)
※ 文章網址: https://www.ptt.cc/bbs/Military/M.1775714406.A.4ED.html
suaowilliam: 是上個月10pb外洩的後續,還是新的資料外洩?1F 04/09 14:10
bladesinger: 應該就是上個月傳聞的超級電腦計算中心流出超大量資料吧2F 04/09 14:16
Timbug: 看起來是上次外洩的資料被資安單位核實過
簡單講就是確認這些資料是真的4F 04/09 14:18
lc85301: 就上次的追蹤報導而已6F 04/09 14:18
liu2007: 怎麼逃過流量監視的?10pb耶7F 04/09 14:23
zo6596001: 應該是同時控制很多個終端,每個終端都下載一點點8F 04/09 14:39
kobebrian: 真的好爽喔10F 04/09 14:46
douge: 上週關鍵時刻就已經報了 CNN晚了一週以上11F 04/09 14:46
icehermit: 10pb是天量的網路流量啊12F 04/09 14:56
pippen456: 強盜遇上小偷13F 04/09 15:19
chatbra: 是不是那個資料中心沒察覺流量問題,國家級防火牆也沒查核資料外洩狀況?14F 04/09 15:50
Hourglass: 如果這些是真實資料,通常美國情報單位會先買下來吧而美國沒買,也可能是美國情報單位更早就已掌握這些相關資料,不需要再跟駭客買
反正中國內鬼一堆抓不完,美國真要什麼資料,不一定要靠駭客16F 04/09 18:40
Jeff1989: 上次天津超算中心的那個?21F 04/09 18:56
qwaszx0101: 好奇資料裡面會有最原始的新冠病毒流出內幕嗎?22F 04/09 20:13

--
作者 jimmy5680 的最新發文:
點此顯示更多發文記錄