用户名:  密码:   
网站首页即时通讯活动公告最新消息科技前沿学人动向两岸三地人在海外历届活动关于我们联系我们申请加入
栏目导航 — 美国华裔教授专家网科技动向学人动向
关键字  范围   
 
双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款
双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款
2018/8/3 9:42:07 | 浏览:3086 | 评论:0
  8月1日周三下午,警方在位于纽约州Niskayuna一处民宅中,逮捕了一名涉嫌窃取商业机密文件的55岁通用汽车GE华裔工程师郑小清(XiaoQing Zheng),当日在州府奥伯尼的纽约北区联邦法院过堂,被控窃取商业机密,暂时在押不得保释,2日案件将再开庭。检方指出,嫌犯已经是美国公民,但仍保留中国国籍,与中国多家航空技术公司有联系。如果罪名成立,最高可面临10年监禁和25万美元的罚款。
双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

涉案被捕华裔男子郑小清,毕业于中国西北工业大学,2007年前往MIT Sloan School(麻省理工大学斯隆商学院)读书,2008年入职通用公司。LinkedIn资料显示,郑小清目前已获得29项技术专利,是通用电气公司位于Niskayuna全球研发中心总部的工程师。

该案由联邦司法部负责国家安全的副部长德莫斯(John Demers)丶纽约北区联邦检察官及联邦调查局(FBI)奥伯尼分部合力侦破;检方指出郑晓庆目前拥有美国公民身份,但仍然保留中国公民国籍。他被指控通过窃取通用公司的涡轮机技术(turbine technology)文件,运用到自己在中国创办的公司上。

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款


检方称,郑小清于今年7月5日通过一种称为隐写术(steganography)系统,将数据隐藏在一张日落的照片中,然后将该图片和被盗数字文件通过电子邮箱,以“值得保存的美景”(Nice view to keep)作为标题发送到自己的个人邮箱中,手法娴熟隐秘。

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

郑小清已经承认盗窃事实

郑小清在被捕后,向调查人员承认自己窃取商业机密资料的行为,并表示他此前还曾通过同样的方法,盗取5到10次公司的资料。他还承认,自己在中国拥有的公司,与GE工作技术相同,但目前尚未盈利。

据检方信息,郑小清涉嫌窃取商业机密的行为最早可以追溯到2014年。当时,他通过个人移动硬盘,在GE计算机网络系统下载了超过1.9万个文件。GE工作人员经过调查,无法确认这些文件内容是否涉及商业窃取,而他随后也称已删除这些文件。根据法院文件,GE无法确认这些文件是否已被泄露或被删除。

郑小清在南京自己开公司

2015年,郑小清在中国成立了一家航空零件供应公司。郑小清也曾向通用公司表示,他和他的兄弟共同创办这家在南京的公司,提供民用航空引擎相关的技术。虽然GE对该公司调查后,认为这家公司与GE存在利益冲突,但GE依然保留了郑小清在公司的职务。

2017年,GE开始对郑小清进行严密监控。GE在他的工作电脑上,发现了约400个加密文件。随后,公司于7月5日发现了窃取商业机密的照片。

FBI还在郑小清的家中找到了一本手册,怀疑这本手册与其泄密的资料有关。此外,从其护照信息显示,他在两年内曾回国5次,并携带各种电子设备。调查人员正在对这些电子产品进一步调查取证。

目前,郑小清被控窃取商业机密等罪名,如果罪名成立,他最高将面临10年监禁和$25万罚款。

 

千人学者郑小清是不是偷盗? 看看他的文件转移高招!

(解滨)

据《华尔街日报》报道,被捕者是国家“千人计划”专家、通用电气主任工程师(Principal Engineer at GE Power)郑小清,他被指控涉嫌窃取蒸汽涡轮制造流程图等技术机密送回中国。

根据纽约北区联邦法庭的起诉书,FBI 称郑小清把 39 份通用公司的设计与流程图纸加密打包,然后放到一张照片文件的代码后面,将其伪装成一张正常的日落风景图,从公司服务器上拷贝出来,发到自己的邮箱里面

他将照片的代码和图纸的代码,用特征码“88”分隔,以免混淆。检方在起诉书中专门说明,这个特征码在中国文化里边有“发财”的意思,也有媒体认为是“再见”的意思。

事实上通用电气一直对郑小清有所怀疑,也展开过内部调查,只是没有采取措施。

2014年,郑小清将 19020 个电子文件拷贝到私人U盘,安保人员曾进行过调查,但 GE 也无法确认具体内容,随后其向安保人员表示已删除这些文件。2016年 GE 开始禁止员工使用外部U盘。

2017年底,郑小清再次被发现将工作电脑中的 400 个未知文件反常加密,之后 GE 在他电脑中安装监控软件。

直到这次事件,7月5日,郑小清将 39 个 MATLAB 文件和一个 Excel 表压缩成名为“optimization.zip”的文件,并用AxCrypt加密重命名为“F03B336A.axx”。

随后他将电脑与 iPhone手机连接,并把手机中的 IMG2064 文件复制到电脑桌面,重命名为dawn.JPG,之后把 “Happy Forth of July” 写进照片中,又将其与“F03B336A.axx”放进同一个文件夹。

下一步郑打开 Cygwin Bash Shell,输入命令 cd c:tmp和dir,列出命令行界面上的目录。然后输入vim -b dawn.JPG,列出图片的二进制代码,在代码末尾输入88。随后输入r:F03B336A.axx,将此文件的只读副本插入到照片的代码中,也在末尾输入88。

随后,他返回c:tmp的窗口,将F03B336A.axx的文件名更改为“de.dat”。最后郑小清通过AxCrypt分解并删除文件,将加密的照片发送到自己的私人邮箱。而完成上述步骤他只用了不到10分钟。

郑小清8月1日清晨在 Niskayuna 的家中被捕。

通用电气发言人在8月1日表示,就此案与执法部门进行密切合作,公司在保护知识产权上也毫不手软。

如果罪名成立,郑小清将面临十年监禁和25万元罚款。

据美国《时代联合报》8 月 2 日报道,郑小清当天出席了拘留听证会,并以 10 万美元获得保释。后续如何还不得而知。

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

好,下面我们一起来分析一下,他是如何将GE里的资料加密进照片并成功发送出来的呢?

您或许会问,公司是怎么知道有人把机密技术文件寄给私人邮箱的? 有谁整天盯着员工的一举一动吗? 答案是肯定的,这就是靠最新的监控技术。 使用比较普遍的监控技术叫DLP(Data Loss Prevention)。 这种DLP技术能够根据多个因素自动过滤所有从公司内部网寄到外面的电子邮件以及通过网站上载到外部的文件。 这些因素包括: 文件保密级别,文件类型,文件名称,文件中的数字,文件中的关键字,文件中某些文字或数字的pattern,文件中的图形,等等。

回到郑博士的案件,要把那些机要技术文件成功地寄到私人邮箱去,又不被公司抓住,就必须想办法闯过或绕过公司的DLP!这是如何实现的呢? 这就是把机密技术文件的内容隐藏到一个风景或人物图像文件中去,这个办法通常叫“steganography”。 DLP一般是不拦截这样的文件的。 我现在演示一下这个过程。 下面这个图是我从网上随便下载的一个落日图(郑博士也使用的是落日图,但不一定是这一张)。 这个文件的名字叫 sunset.jpg:

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

现在我用这张日落图来传递下面一段信息:

Dr. Zheng is the smartest engineer and scientist on earth! He not only knows how to seal airplane engines, but also knows how to seal secret messages within a graphic file.

第一步,我先把这一段信息给加密,以防止别人读取我的内容。 加密的办法太多了,如果我使用最新的AES 加密算法,估计您花这辈子的功夫都没法解密。 咱这是演示,就采用最简单的办法吧,把上面这段文字换成二进制:

01000100 01110010 00101110 00100000 01011010 01101000 01100101 01101110 01100111 00100000 01101001 01110011 00100000 01110100 01101000 01100101 00100000 01110011 01101101 01100001 01110010 01110100 01100101 01110011 01110100 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01100101 01110010 00100000 01100001 01101110 01100100 00100000 01110011 01100011 01101001 01100101 01101110 01110100 01101001 01110011 01110100 00100000 01101111 01101110 00100000 01100101 01100001 01110010 01110100 01101000 00100001 00100000 00100000 01001000 01100101 00100000 01101110 01101111 01110100 00100000 01101111 01101110 01101100 01111001 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01100001 01101001 01110010 01110000 01101100 01100001 01101110 01100101 00100000 01100101 01101110 01100111 01101001 01101110 01100101 01110011 00101100 00100000 01100010 01110101 01110100 00100000 01100001 01101100 01110011 01101111 00100000 01101011 01101110 01101111 01110111 01110011 00100000 01101000 01101111 01110111 00100000 01110100 01101111 00100000 01110011 01100101 01100001 01101100 00100000 01110011 01100101 01100011 01110010 01100101 01110100 00100000 01101101 01100101 01110011 01110011 01100001 01100111 01100101 01110011 00100000 01110111 01101001 01110100 01101000 01101001 01101110 00100000 01100001 00100000 01100111 01110010 01100001 01110000 01101000 01101001 01100011 00100000 01100110 01101001 01101100 01100101 00101110

有点头大了不?

下面,我在网上随便找了一个提供使用图像传递机密信息的网站,上载了上面那张日落图,并且把上面这段二进制文件藏了进去:

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

下面这就是已经把上面这段二进制藏了进去的新图:

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

这张图像是目前的DLP无法识别和阻拦的。 用这个办法可以绕过DLP。 在私人邮箱收到这张日落图后只要解码就可以看到那段隐藏的文字了。

各位请自由下载这一个日落图,设法解码,看看能不能找到上面那一段二进制文件。 我很容易就可以找到。 我去这个网站: https://manytools.org/hacker-tools/steganography-encode-text-into-image/ ,把上面那个加密过的图像上载到那里(注意这次我点击了“Decode this image instead”):

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

很快就解码了:

然后,我去网站 https://www.browserling.com/tools/binary-to-text 把上面这段二进制转换成text:

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

哇啦! 原文被翻译出来了。 郑教授的瞒天过海术原来就是这样整的:

双重国籍郑小清涉嫌盗窃GE机密 或面临10年监禁和$25万罚款

根据公布的信息,郑博士采用的就是这一类的办法试图绕过公司的监控的。 这一类方法不但可以用来绕过公司的监控传输秘密文字,也可以用来传输文件。

当然郑博士使用的技术比我介绍的复杂和先进多了。 实际上郑博士在转移文件之前设法去除了文件上的机密水印或文字。 根据他自己向官方的坦白,这样的事情他已经干了10次!

但如果本文的某位读者读完本文后觉得学到了新的一招,要去公司小试牛刀,那可就要歇菜了,这么说吧:

  • 探测Steganography的技术早在20多年前就问世了,只是因为没有足够的案例去普及而已。
  • 郑博士的案例会给美国各个公司敲响警钟,很快各公司会采用最新的技术来检测和拦截Steganography的。
  • 即使使用最原始的方法也可以探测到Steganography。 例如,如果一个200X300 尺寸的JPG文件的占用存储空间居然大到15个M,这就不能不引起怀疑。 Steganography通常就是使用图像文件来传输其它文件的。 DLP里面加一条检测规则就可以轻易发现这一类的问题。
  • 如果某人被公司盯上了,那么公司会在这哥们的电子邮箱加上Litigation Hold, 这样一来这哥们所有的电子邮件都被永久保存在服务器上,即使这哥们删了也没用。 这就意味着如果公司暂时查不出Steganography,但由于手上拿到了所有的邮件,可以慢慢分析。

2000年前,凯撒大帝发明了最原始的字母替换术来对文字加密,以防通信兵在半路上被敌方抓获而得到秘密信息。 1500年前,人类发明了隐写术,把秘密信息写在木板上,用蜡盖住,那就是最早的Steganography。100年前,人类使用了密码来传播无线电,以防被监听。 80年前,人类发明了微型胶卷,把敌方工事部署拍到微型胶片上带出敌军防区。 2010年,美国发生了一起“俄罗斯间谍案”——FBI在新泽西州抓获了10名俄罗斯特工,引起两国外交震荡。 那次FBI抓获俄罗斯特工就是根据他们使用的Steganography。 今年7月15日,郑博士成功地使用了Steganography来把公司文件转到自己的电脑上,虽然最后的结果不是那么理想。

监狱的滋味并不是很好的。 在那里面虽然吃喝可以满足,有免费电视也有免费GYM, 但兄弟们打起人来也是下手蛮重的。

相关栏目:『学人动向
孙立平:人类历史上的三次大分岔 2024-03-26 [105]
对话古生物学家:《沙丘》的沙虫有没有地球版 2024-03-26 [49]
方绍伟:为什么秦晖的文化观念是错的? 2024-03-26 [110]
杨培东院士,最新Nature Catalysis! 2024-03-26 [29]
诺奖得主MacMillan最新Science:SH2自由基分选实现醇-醇交叉偶联 2024-03-26 [44]
室温超导“造假”论文是如何登上《自然》杂志的? 2024-03-25 [102]
俞敏洪丨让孩子用脚步丈量真实的世界 2024-03-25 [252]
北大教授尹保云 | 中国思想界的两大鸦片:“西方没落说”和“文明无优劣” 2024-03-25 [256]
赵鼎新:撤了 2024-03-24 [167]
张鸣:当心国学是国渣! 2024-03-24 [106]
相关栏目更多文章
最新图文:
:美国加大审查范围 北大多名美国留学生遭联邦调查局质询 :天安门广场喜迎“十一”花团锦簇的美丽景象 马亮:做院长就能够发更多论文?论文发表是不是一场“权力的游戏”? :印裔人才在美碾压华裔:我们可以从印度教育中学到什么? :北京452万人将从北京迁至雄安(附部分央企名单) :《2019全球肿瘤趋势报告》 :阿尔茨海默病预防与干预核心讯息图解 :引力波天文台或有助搜寻暗物质粒子
更多最新图文
更多《即时通讯》>>
 
打印本文章
 
您的名字:
电子邮件:
留言内容:
注意: 留言内容不要超过4000字,否则会被截断。
未 审 核:  是
  
关于我们联系我们申请加入后台管理设为主页加入收藏
美国华裔教授专家网版权所有,谢绝拷贝。如欲选登或发表,请与美国华裔教授专家网联系。
Copyright © 2024 ScholarsUpdate.com. All Rights Reserved.