首页 > Uncategorized > 今天突然看到一些来源不明的真相帝。。

今天突然看到一些来源不明的真相帝。。

2010年01月17日

 

original_57483900

 

Google事件真相
来自:www.brookswelding.com , 2010-01-16发布 | 2010-01-16上榜
Shared by moohuo
不一定可信,但兼听之
以下的真相,如果你有怀疑,如果你觉得其他的说法才是真的,那么请你解释这样一个事实:
Google总部在声明退出中国之后,立刻取消了所有中国工程师访问Google代码服务器的权限。
他们都是在上班后发现服务器的home目录进不去了。事先根本没有通知。
很多人写到一半的代码,就没法动了,要等几个礼拜之后,调动到美国才能继续写
如果Google是有预谋的撤离,为什么要采取这种手段?他完全可以让员工继续工作,做一些善后工作。 比方说现在Google music,中国公司和美国做的是不一样的(music.google.cn 和 music.google.com)现在要取消中国的music了,完全可以让中国的工程师来做这个代码迁移的工作。
现在是中国的工程师全部带薪休假,由老外来接手善后事宜。
为什么Google突然那么不信任中国这边的团队?毕竟他们自己开发的代码,让他们自己来做迁移肯定效率更高啊
唯一的原因就是,Google内部的技术人员中被安插了党的特务(就在Google上海办公处)
事实真相就是,这个人在受到党的派遣,应聘Google成功之后,就把Gmail的关键代码down下来然后上交给了组织。
而这个组织破解gmail系统的目的就是为了获取“人权团体”的邮件,这些在Google官方的声明都有
这样一来会暴露gmail系统的所有漏洞,而且Google官方不能承认这个事情,否则他在国际上的声誉会大受影响。他能做的就是停止中国所有的工作,中国这边所有的工程师已经不能登陆google的代码服务器了。然后应该会抓紧几天时间修改一部分gmail代码
其实事情就是这样简单完全是突发事件,所以Google的官方声明,你去读一读原版,写的是很仓促的,字里行间都能读出他们最高层的震惊,就是Google三个最高层的人临时讨论一致决定的。如果是什么和美国政府商量好的,你觉得堂堂Google的官方声明会写的那么潦草,一点正式文件的套路都没有?
Google撤离也不是因为互联网审查,这个当然是一件很让Google不舒服的事情,但这几年他不也就这么忍下来了嘛
特工这次的窃密行动,使Google有面临全面破产的危险(Google官方博客也说了,牵涉到知识产权的问题),说白了,再在中国呆下去,可能要威胁到整个公司的生存,所以才如此仓促的把中国部门的一切工作全部停掉
所以Google一开始还说打算和中国谈判,但是今天马上就放弃谈判的打算了,因为就算政府让步,Google也不能再留了,再留就有性命危险。也不是中国市场赚钱不赚钱的问题了,赚这点小钱,把整个公司的性命搭进去,风险太大了
关于Google工程师访问Google代码的权限,Google对于技术人员的诚信是相当信任的。即使是一个实习生,也可以访问99%以上的代码。 Google只有一个代码库,每个进去的人学到的第一条开发原则就是:搜!从代码库里面尽量搜索功能相似的代码,然后给原作者发Email。讲究这种整个公司的代码共享,才会达到有那么高的编码效率。而且Google的代码,注释,和技术说明文档是一体的,对每一个工程师都是公开的
你可以喷我,也可以提出其他的说法,但是请你在回复之前先看完全文,然后想想自己的说法能不能自圆其说!!
我只能说,特工你太辣手了,实在逼得人家混不下去了
补充一:
这个事情还在调查中,有一个人,他是党员,来了Google没多久,就把gmail核心代码下载下来,而且现在这个人已经不知所踪了,这些是可以肯定的
至于他是谁指使的,我们只是猜了
这两天Google总部派人过来和中国每一个工程师喝咖啡谈话,调查是不是这个人还有同伙
同时总部在评估,这件事情造成了多少代码泄漏,哪些代码需要重写
等这些工作做完,就会开始转移中国这里的工程师(要是没有调查就转移,岂不是让别的卧底混入美帝了嘛)
然后这个时候总部应该会给一个说法,让真相大白于天下,等再过一个月左右大家再回来看这个帖子吧!
补充二:
算了我来说吧。
里面一共三个卧底,里面居然还有***支部。
里面的支部书记是国安四年前就布的局。
这个朋友本科就是交大出来的,后来去了信安部。
信安部派他会交大信安学院念计算机,天天做算法题, 毕业就进了Google。
之后发展了两个内线,其中一个内鬼暴力破决Gmail的源代码系统,
把代码偷出去给了政府。
政府主要是要监控用Gmail的***分子。
里面不得了,居然还有国安局的党支部小组。
这个老兄拿了100万奖励,外加公务员待遇。
这帮人一下班就偷偷去陆家嘴开党支部会议。
小补充三:
google是如何发现代码被转给特工的?
除非google在每个员工的电脑上装监控软件。
要访问代码,必须登陆Google唯一的代码服务器
服务器端有你的浏览记录
现在只知道这个人是党员,他在很短时间内浏览了很多代码,而且这个人现在不见了,我只是根据这些猜测他是上交组织了
第一攻击了很多源代码管理服务器,
第二明确地告诉你是非法弄到的。
大家再看会,我的手机就会响起了……
现在同事大部分已经开始准备离开了,少部分技术人员和法律部的会继续留下来,大家情绪非常失落,谁也没有想到会是这么个结果。
Google受攻击技术细节说法不一
来自:news.csdn.net , 2010-01-15发布 | 2010-01-16上榜
Google受攻击技术细节说法不一
2010-01-15 09:19 |  12817次阅读 |  【已有0条评论】发表评论
关键词:新闻资讯  | 感谢liujiangCE的提供 |  收藏这篇新闻
对于Google可能退出中国声明中提到的此前所受到的攻击,安全技术界给出了各种解释。
VeriSign公司的iDefens实验室的安全分析师发布了一份媒体公告,称黑客攻击了主要的源代码库。
VeriSign说超过30家技术公司遭到了一系列攻击,这有可能始于七月份的一种类型相近的攻击,这一攻击通过包含恶意PDF文件的电子邮件信息攻击了100个IT公司。金融和防御机构也有可能遭到了攻击。
VeriSign iDefense在其公告中称:据熟悉这种攻击的人员透漏,攻击者采取了传播针对Google的恶意代码的方式和使用PDF作为电邮附件的攻击方式;这些文件的特征和去年7月份一次攻击的特征很相似。这两起攻击中,恶意文件都在Windows DLL中安插了一个后门木马。
VeriSign说这两起攻击使用了相似的IP地址,并使用了相同的命令和控制结构。这些IP地址都属于Linode(一家美国的虚拟私有服务器主机供应商)所有。
VeriSign说:考虑到它们是如此接近,有可能这两种攻击就是同一种攻击。那些遭到硅谷攻击的组织自七月以来就一直处于威胁之中。
类似的分析在《MIT技术评论》的这篇文章中有比较全面的介绍。
而McAfee CTO George Kurtz(也是《黑客大曝光》一书的作者之一)则明确不同意这种观点,他在博客中称,Google所受攻击应该源于一种新的此前不大为人所知的IE漏洞。McAfee已经向微软通报了此漏洞,预计不久微软将提供相关建议。他表示,攻击主要针对某些能够访问重要知识产权的特定人员,攻击者向他们发送像是来自一个信任来源的链接或者附件,诱使目标点击,不知不觉中下载和安装恶意软件,为攻击者打开后门,进入所属公司的网络。
Kurtz将这种攻击命名为Aurora(极光)。他在文中还说到,安全威胁已经进入了一个新时代,类似的攻击只是冰山之一角。与之前常见的影响广泛的病毒如红色代码不同,这种攻击需要复杂而精巧的社交工程配合,一般目标极为明确,往往指向有利可图或者机密的知识产权。
【更新】
微软已经在自己的网站发布了一个关于Kurtz所述IE漏洞的安全建议,其中指出,漏洞是IE中的一个无效指针引用。在一些情况下,这个指针可能在对象删除之后仍然能够访问。在精心设计的攻击中,通过试图访问已被释放的对象,IE可以被用来允许远程代码的执行。
微软表示,该漏洞将影响Windows各版本上的IE 6到IE 8浏览器。只有较老的IE 5.01 SP4不受影响。如果怀疑自己的电脑已经受到这一漏洞的影响,可以访问https://consumersecuritysupport. … spx?mkt=en-usscrx=1
微软公司已经承诺尽快推出补丁。
McAfee的威胁研究副总裁Dmitri Alperovitch表示,这种攻击非常复杂,此前往往针对的是政府和国防部门,应该不是业余者所为。McAfee之所以将这种攻击称为Aurora(极光),是因为该恶意代码的二进制文件路径名是这个单词。相信这是攻击者自己为这种攻击所起的名字。
另据IOActive公司渗透测试总监Dan Kaminsky说,Windows XP及以上版本的DEP(数据执行保护)功能有助于防范此类攻击。另外,虽然Google所受攻击用到的恶意代码只影响IE 6,但这个漏洞仍然可以用来攻击更高版本。不过,Windows Vista和Windows 7采用了ASLR(地址空间布局随机化,address space layout randomization)的保护技术,大大增加了攻击的难度。
【1月15日20:17更新】
《华尔街日报》文章说:据了解(对Google)攻击的知情人士透露,黑客试图通过六个台湾的网络地址来掩饰自己的身份,这是中国大陆黑客的惯常策略。
六个地址中,有五个为提供网络电视电影的年代数位媒体股份有限公司(Era Digital Media Co.)所有。该公司表示对攻击并不知情,并拒绝发表更多评论。第六个地址为金融软件提供商奇唯科技股份有限公司所有。奇唯表示,已于6月份弃用相关地址。
台湾内政部警政署科技犯罪防制中心主任李相臣表示,两家公司本身可能都是受害者。

分类:Uncategorized
%d 博主赞过: