![]()
10PB数据是什么概念?如果按一部4K电影50GB算,相当于20万部高清影片。一个黑客组织声称从中国国家超级计算天津中心拖走了这么多数据,涉及6000家机构——从航空军工到生物基因,从核聚变模拟到导弹设计图。
这事还没被官方证实,但样本已经流出来了。今年2月,一个叫"FlamingChina"的组织在Telegram放出一部分文件,标价几千美元起,完整访问权限要价数十万美元。CNN采访的分析人士确认,样本里确实有标着"秘密"字样的中文文件,还有炸弹、导弹系统的工程图纸和仿真模型。
超算中心成了数据仓库,也是靶子
国家超级计算天津中心不是普通机房。它对外服务的6000家单位里,有中国航空工业集团、中国商飞、国防科技大学——全是硬茬子。这些机构用超算跑什么?航空航天工程、生物信息学、核聚变建模,还有武器系统的仿真模拟。
超算中心的设计逻辑是把计算资源集中化,让科研院所和军工企业不用自己建机房。这个模式省钱的代价是:所有鸡蛋放在一个篮子里。FlamingChina声称花了6个月才完成渗透,期间没被察觉。如果属实,这暴露的不是某个系统漏洞,而是整个集中式架构的监控盲区。
偷10PB数据需要的不只是技术。传输层面,按100Mbps带宽满速跑,理论上也得传两年多;实际操作中必然用了分段压缩、多节点中转。更棘手的是存储和处理——个人或小团队根本玩不转这个量级的数据。CNN采访的研究人员直接点破:有能力分析这套数据的,只能是政府或大型组织。
样本里的"硬货"与定价策略
泄露文件的分级很有意思。公开售卖的只是切片,真正敏感的完整档案走私下竞价。这种分层定价说明攻击者懂行:既要快速变现,又要最大化情报价值。买家是谁?竞争对手、情报机构、勒索团伙都在射程内。
中国航空工业集团(AVIC)和中国商飞(COMAC)出现在泄露名单里,时间点微妙。C919刚拿到适航证不久,国产大飞机的商业化爬坡期最怕技术底牌被看光。导弹和炸弹系统的仿真模型外流,影响更难量化——对手拿到这些,能推演出你的设计边界和性能短板。
核聚变建模数据是另一块肥肉。中国在托卡马克装置上投入巨大,仿真代码和等离子体行为数据是几十年积累的know-how。这类研究没有商业替代品,一旦泄露,追赶者能少走十年弯路。
攻击者画像:不是独行侠
FlamingChina这个名字本身就有表演性质。把"中国"和"燃烧"绑在一起,明显针对国际受众。但技术层面,6个月潜伏期加10PB吞吐量,需要的基础设施远超一般黑客组织。
几种可能:一是国家级团队借壳,用"黑客组织"身份放烟幕弹;二是情报机构外包给专业团伙,按成果付费;三是内部人员配合,解决物理隔离和权限提升的难题。目前样本的溯源分析还没公开结论,但"个人或小团队独立完成"这个选项,业内没人当真。
超算中心的网络安全架构也值得追问。高性能计算环境为了效率,往往在内网隔离上妥协。科研人员要传数据、跑任务,权限管理很难做到零信任。6个月的 dwell time(驻留时间)说明攻击者摸清了日常运维节奏,可能还测试过多套渗透路径。
连锁反应:信任崩塌比数据本身更贵
6000家机构现在面临一个尴尬局面:自己的数据有没有在10PB里面?超算中心的服务协议通常包含保密条款,但条款救不了已经流出的图纸。更麻烦的是连锁反应——其他超算中心、云服务商、科研协作平台,都要被客户重新评估安全水位。
国防科技大学出现在受害名单里,这事性质变了。这所学校直接隶属中央军委,承担大量涉密项目。它的数据出现在民用超算中心的服务器上,本身就说明分级保护有缝隙。如果攻击者是从超算中心侧向渗透到更高密级网络,问题比单一泄露严重得多。
国际影响也在发酵。中国超算这几年被制裁、被禁运,反而加速了自主化。现在自主系统的安全底裤被扒,对手能拿到的不仅是数据,还有"你们自研也不安全"的叙事弹药。C919出海谈判、核聚变国际合作,都可能被拿来做文章。
定价策略里还有个细节:加密货币结算。这既是规避追踪,也是筛选买家——能玩转数字货币跨境流转的,本身就有一定资源门槛。攻击者显然不想把数据卖给散客,他们要的是能出高价、能消化情报的专业客户。
10PB的体量也带来了分析困境。买家拿到数据后,需要投入大量人力做筛选、关联、验证。原始情报不等于可用情报,这个转化成本可能高达数百万美元。所以真正的大买家不会冲动下单,他们会先评估数据新鲜度、完整性、与自己目标的匹配度。
FlamingChina放出的样本经过精心挑选——足够证明真实性,又不泄露核心卖点。这种控场能力说明团队里有懂情报交易的老手。普通黑客拿到数据后通常急于脱手,容易在谈判中暴露底牌。这次的操作节奏,更像是专业情报掮客的做派。
超算中心的回应目前处于真空状态。未证实、未否认、未通报,这种沉默本身就有信息量。如果完全是捏造,官方辟谣的成本很低;如果涉及真实安全事件,需要协调的部门太多,口径统一需要时间。6000家机构的通知流程更是个难题——说多了恐慌,说少了失职。
这事最后怎么收场?数据一旦流出就无法召回,只能降低后续伤害。受影响机构要排查哪些项目用了天津超算、哪些数据可能暴露、哪些设计需要调整。成本会以亿为单位计算,而且很多是隐性成本——合作方的信任折扣、国际项目的审查加码、未来五年的安全加固投入。
攻击者的收益同样不确定。加密货币价格波动、买家履约风险、数据被二次转卖稀释价值,都是变量。如果背后真有国家支持,经济回报只是副产品,战略干扰才是目的。让对手花几百亿重建信任体系,比直接卖数据更划算。
一个值得玩味的对比:2023年美国五角大楼云服务商泄露事件,影响的是邮件和行政文件;这次要是属实,丢的是武器设计图纸和核聚变核心数据。两起事件的性质差异,就像丢了一本通讯录和丢了一整套工厂图纸。
超算中心的设计初衷是打破数据孤岛,让科研协作更高效。这个愿景没有错,但安全架构没跟上野心。6000家机构的数据混存在一个池子里,物理上省事了,逻辑上成了单点故障。FlamingChina要是真存在,他们 exploiting(利用)的不仅是技术漏洞,还有这种"为了方便牺牲隔离"的组织惯性。
现在最焦虑的可能是那些还没被通知到的机构。他们的项目代号、实验数据、合作网络,可能正在某个暗网论坛里被切片展示。而超算中心的服务合同里,大概率没有"10PB级泄露"的赔偿条款——这种量级的灾难,当初没人觉得会发生。
如果最终证实攻击者确实驻留了6个月,那问题就不仅是技术层面的。半年时间里,日志有没有异常?流量有没有峰值?权限有没有异动?这些监控环节如果全部失效,说明安全运营体系需要推倒重来。买更贵的防火墙没用,人的注意力分配和响应流程才是短板。
数据定价的另一个信号:完整访问权限要价"数十万美元"。这个价位不算天文数字,说明攻击者对市场容量有清醒认知——真正有支付意愿和消化能力的买家,全球也就那么几家。定得太高吓跑客户,定得太低显得货不对板。这个定价本身,就是一份情报价值评估报告。
最后留一个问题:当你的竞争对手花6个月潜入核心设施,而你连2月的样本泄露都是看新闻才知道——这种信息时差,值多少PB的代价?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.