首页 > 恶意软件, 网络安全, 网络犯罪 > 印度网络威胁概览

印度网络威胁概览

2014年10月29日 发表评论 阅读评论 4,464次浏览    

原文:iDefense全球威胁调查报告(GTRR)《The Cyber Threat Landscape in India》(2010年1月30日)

翻译:刘盖特

一、摘要

印度是一个充满反差和多样化的国家,其众多的族群、信仰、语言和政治变化构成了如今的文化和社会。印度最近也成为了世界IT产业的主角,印度的高等学校有很多的毕业生成为了程序员、计算机工程师或其他IT专业人士,这其中有许多人工作在在美国、澳大利亚、欧洲和全球其他国家。同时,班加罗尔地区也已经演变为印度的硅谷,那里运营着数量庞大且多样的IT公司。随着这种在信息和通信技术(ICT)方面激增式的发展,一个值得注意且充满IT安全挑战的特色网络已然在印度形成。

印度的IT安全挑战主要集中在来自斯里兰卡、巴基斯坦、马来西亚、印度尼西亚、泰国、中国和俄罗斯等地组织缜密的跨国团伙进行的信用卡和银行卡欺诈方面。这里也有大量的僵尸网络和命令与控制服务器(C&C)以及数量可观的旨在攻击本地和国际商务业务的钓鱼网站。iDefense分析师有充足的证据表明中东地区存在有政治动机的黑客主义(即黑客行为),在印度也是如此;由于其复杂和动态的社会政治性,黑客主义是普遍存在的,但是相对于其他信息安全威胁来说其危险性几乎可以忽略不计。

除了类似僵尸网络、银行欺诈、数据偷窃或网络间谍等纯粹的基于网络的威胁之外,在印度还有更多的基于真实世界的威胁。在这些威胁中可能有也可能没有网络因素,但都存在对国家的商业运营产生显著影响的可能性。这些威胁包括恐怖主义、政治暴力、政治官僚主义导致的贪污腐败和内部威胁的可能性,尤其是在业务流程外包的厂商,可能会涉及到世界各地公司的大量高敏感度和有价值的商业信息。

二、网络威胁概览矩阵

图2-1显示了对印度所有主要的网络威胁的一个近似评估。依照每种威胁发生的可能性和潜在的重要性进行排列。尽管对于某些类型进行公平可靠的统计是可行的,但是并不一定对其他类型也同样可行。因此,对这些网络威胁的评估是不精确的,而是借鉴了多重可靠数据、独立事件信息和iDefense的实地研究得来的。

 

India_GTRR 2.1

图2-1:印度网络安全威胁模型;Y轴表示发生的可能性,X轴表示重要性既可能影响的范围

  • 网络钓鱼——印度活跃的钓鱼网站每个月都在波动,印度和国际银行是钓鱼攻击的主要目标。尤其在印度的主要节假日,钓鱼网站会迅速增长。

  • 贪污腐败——包括政府官僚主义和其他问题,这在印度是地方性的,但是,其影响和结果都很可能从一个区域到其他区域有着巨大变化。

  • 信用卡犯罪——银行和信用卡的盗窃和诈骗仍然是主要问题,信用卡案件在整个印度始终存在且定期发生。

  • ATM犯罪——ATM犯罪和信用卡问题是紧密联系的。尽管印度的银行已经采取了更多的对策,但是ATM犯罪仍然是主要的网络威胁之一。

  • 僵尸网络感染——根据印度计算机应急响应团队(CERT-In)的报告,有大量的本地僵尸网络,包括成千上万台感染的电脑仍然在运作着。

  • 数据偷窃——大量的外包公司掌握了众多包括银行、组织和机构的敏感信息,使得数据偷窃成为了印度网络威胁的重要因素之一。

  • 恶意代码——CERT-In 官方发布了有关病毒和蠕虫数量的重要数据。

  • 内部威胁——即使在印度腐败的员工偷窃和倒卖敏感专利信息是一个重要问题,尤其是在外包公司、银行和其他可能存在大量有价值信息的地方,但是仍然必须考虑非恶意的内部威胁。这表示那些缺乏IT安全意识和计算机安全习惯(在工作电脑下载私人内容,与他人分享帐号等)的员工,可能泄漏敏感的商业信息。

  • 恐怖主义——不是严格意义上的在线威胁,印度会周期性的发生一些恐怖主义和政治动机的暴力。最近在孟买发生的袭击事件,在一些程度上可能有基于网络的部分参与。

  • 盗版——软件和媒体盗版在印度很猖獗,这是由多重因素决定的。人们普遍认为在南亚软件的价格对于大部分市民来说太高了,但这些软件却的确是必备的商业工具。

  • 黑客主义——在印度具有政治动机的黑客行为是一个重要的问题,但是大部分影响都可以被比较容易的消除(例如篡改页面)。印度黑客经常和巴基斯坦以及中国黑客进行页面篡改争夺站。攻击者们倾向于把目标对准政府组织机构等高调的网站。

  • DDoS攻击——考虑到在印度的僵尸网络的平均规模要比那些在俄罗斯、中国、欧洲和美国的要稍微小一些,在印度组织的DDoS攻击更加温和。然而,由于其自然的特性是在世界范围内按比例分布的,所以印度也可能受到从其他国家而来的DDoS攻击。

  • 服务中断和数据丢失——这类丢失可能对印度的偏远地区产生更严重的影响,因为其基础设施的备用能源可能并不是随时可用的。

  • 网络间谍——虽然印度的网络过滤和审查制度形同虚设,但是在孟买受到恐怖袭击的当周,印度政府就增加了其网络间谍的能力。同时,来自中国等外国权利机构的网络间谍威胁远高于那些本土的间谍行为。

  • 网络恐怖主义——尽管印度一些恐怖活动的确使用到了网络科技,但仅止步于此,并没有印度的组织或个人为了恐怖活动而使用一些有效的专业知识去造成大规模的破坏。

三、印度简介

India_GTRR 3.1由于人口超过了十亿,印度是一个充满反差和多样化的国家。这个地方分布了400多种不同的语言。根据宗教信仰,这里有基督教、伊斯兰教、佛教和印度的主要信仰印度教的大量教派。同时,印度是一个年轻的国家,刚刚在1947年8月15日从英国殖民地获得独立。下列的信息提供了有关印度社会、政治、经济和地理方面的关键数据:

首都:新德里

主要城市:德里,孟买,班加罗尔,加尔各答,金奈,帕纳吉

GDP:2008年大约1.237万亿(美元)

劳动力规模:估计5.163亿人

生活在贫困线以下的人口比例:2005年大约42%

人均收入:2007年1068(美元)

自1960年以来,印度经济在被政府官僚主义和各种教条限制中仍然发生了巨大的提高。从九十年代起,新的印度政府开始转变这种情形,印度经济到2008年已经增长了一万亿美元。然而,在印度很多地方基于土地的经济和财产形式仍然十分常见,在2007年才刚刚突破人均收入1000美元。在印度,尤其在信息安全领域,教育设施严重缺失。私营企业填补了一部分信息安全需要的缺失。政府和国有企业通常都缺失相关领域受过专业训练的人员,因此需要分配更多的资源用来在现在和未来培养警察、检察官、法官、信息安全专家、律师、法学教授、司法学生、计算机科学和工程学生,使得印度经济增长的主动力信息产业得以发展。

四、网络环境

作为一个非欧美国家,互联网在印度还是一个新的事物,但这也是一个进入的好时机。虽然如此,印度的大多数人民非常的贫穷,在乡村并且没有网络接通。根据多方面资源显示,网络普及率对比人口增长率,从2002到2007年大致发展如下:

年份

网络用户

总人口数

普及率

2002

16,500,000

1,094,870,677

1.6%

2003

22,500,000

1,094,870,677

2.1%

2004

39,200,000

1,094,870,677

3.6%

2005

50,600,000

1,112,225,812

4.5%

2006

40,000,000

1,112,225,812

3.6%

2007

42,000,000

1,129,667,528

3.7%

下表展示了2009年来自国际电气通讯联盟的常规统计,更加阐明了印度2009年的信息和通信技术环境。

国家人口

1,181,411,913

被移动电话信号覆盖的人口比例(2006)

60.90

每100人拥有固定电话数量

3.21

每100人持有移动电话数量

29.36

每100人拥有电脑数量(2007)

3.18

每100人互联网用户数(2007)

6.95

每100人宽带上网数

0.45

国际互联网带宽(单位mbps,2007)

35,747

每100人收音机数量(1997)

11.96

每100人电视机数量(2005)

13.37

2009年底,印度的互联网普及率高于5%。同时,其宽带普及率暴涨,尤其是从2004年到2006年(见图4-1)。

India_GTRR 4.1

图4-1:印度宽带订阅量 单位100000(卢比)

考虑到个人电脑对于大部分印度人,尤其是那些贫穷的或者偏远地区的人来说价格是比较高的,所以很难不夸大网吧在形成印度网络方面的作用。同时也很难说清印度网吧的拥有者在运营时有多么的不安全,更不必说那些中东、中亚和印度半岛的情况了。因此,在过去几年中,有很多或真或假的网络恶意行动是在网吧中发生的。这些行动促进了印度一些网吧进行银行密码偷窃并提款等网络犯罪行为。为了帮助遏制这一问题,2008年的IT法修正案中关于网吧的规定做出了重要的改变,然而,这一新的修正案中仍然有一些关于网吧的法律定义有一些潜在的冲突,或者是印度的一些邦早已使用的规定。2008年的IT法修正案要求印度的网吧记录客户的姓名、使用记录和其他管理信息,然而,iDefense调查表明,印度、巴基斯坦、斯里兰卡以及周边的一些国家和地区的很多网吧的拥有者经常使其网吧处于一种极度不安全的状态。在这种管理状态下,不存在访问记录,混乱的电脑绑定了无数的恶意、过期、试用版的软件,甚至完全没有防病毒软件,更不用说分级的用户访问限制了。考虑到这一现象在该地区广泛存在,当局如何在印度的偏远地区实施这一法令是一个亟待解决的问题。尽管如此,印度的网吧仍然为数以百万计的无法购买个人电脑的人提供一个重要的网络接入环境,在未来的印度网络安全中仍然会是一个重要的部分。

在印度,使用最广泛的社交网站有Orkut、Facebook、hi5、LinkedIn、MySpace、ApnaCircle、Bharat Student、BigAdda.com、yaari.com和ibibo。使用这些网站的主要人群年龄在15到35岁之间,他们使用这些网站来通信、与朋友联系、普通的娱乐和一些游戏。这些网站通常都允许用户上传个人信息、照片、博客和工作信息。这些网站的安全问题也很受关注,由于过于自由的隐私政策、缺乏认证机制和容易获得用户的照片和联系人电话等个人信息,Orkut被认为是最容易被利用的网站。有很多恶意的假用户在网络上诽谤,甚至制造全国性的煽动内容。印度的青年有约75%是网络用户,zapak.com和kreeda.com上的休闲游戏非常流行,然而,Second Life或The Sims等主题游戏或虚拟游戏在印度还没有正式立足。

4.1、本地黑客组织

随着计算机已经成为印度社会和生活中的重要组成部分,一个本土(北印度语“desi”,意味着土著的,原用来表示印度大陆的事物,即使是英语为母语的印度人)黑客产业在印度逐渐成形。印度黑客的一个重要特征就是大部分都使用英语。鉴于黑客的种族背景,除非是在临时的电子邮件和及时通讯中,否则他们不会使用印度语、泰米尔语、马拉地语或泰卢固语。自从英国殖民印度以来,英语已经变得至关重要,连接了印度不同的种族并成为了商业和高等教育中的主要语言。这一情形意味着印度黑客可以超越阿拉伯或中国黑客,更频繁的参与国际黑客论坛,通过分享知识促进关系增长并与全世界的黑客进行合作。因此,无论是本地的印度黑客还是更广泛意义上的全球的印度黑客,都存在于全球的英语黑客论坛中。

印度著名的黑客组织DigitalMafia(见图4-2,左),目前使用的网站是www.digitalmafia.in。基于网站的WHOIS信息,该组织的出现在孟买东南部60KM的内陆城市普纳。DigitalMafia的网站支持文件自由上传和功能链接分享(在图4-2的屏幕左上方可以看到),并且似乎与在普纳的巴蒂IT解决方案公司的网站托管和设计服务有关,但没有公告板信息或论坛能表明这些网站之间有关联。tn_hackers或者说泰米尔族黑客,是另一个印度的黑客组织,该组织在网络上可以看到一些踪迹,但并不是非常活跃。

 

India_GTRR 4.2

图4-2:DigitalMafia主站,印度本土知名黑客组织(左),附属于IT服务公司Bharti IT Solutions的网站。(右)

印度很多黑客创建IT安全博客,例如“Rahul The Desi Hacker”(见图4-3),他们在desihacker.blgspot.com发布黑掉的带有印度电影、音乐和软件等资源的下载网站账户信息。另一个类似的网站hungryhackers.blogspot.com是一个计算机工程学生Ashik Ratnani在负责的。

 

India_GTRR 4.3

图4-3:黑客网站“Rahul The Desi Hacker”的截图

4.2、黑客主义

就像其邻国和一些宗教团体一样,例如中东地区,在印度,同样有许多政治动机的黑客行为。这些黑客行为常常发生在印度黑客和关系紧张的巴基斯坦等国的黑客战争之中。尤其是当印度和巴基斯坦在真实世界中的政治关系变紧张时,来自两个国家的黑客就会通过更加激烈的篡改对方网站等攻击方式做出响应(见图4-4)。彩色的政治篡改信息覆盖了印度和巴基斯坦的政府网站,有时候,活动会导致网站的短时失效,但是实质性的持续破坏还未有所闻。

 

India_GTRR 4.4

图4-4:印度黑客(左)和巴基斯坦黑客(右)的破坏性攻击

巴基斯坦不是唯一一个与印度时有冲突的邻国。例如,在2008年中,印度政府官方谴责了中国黑客组织在中国政府的赞助和支持下,“在过去的18个月中系统性的攻击了国家服务”。

印度南部的一个邦叫做泰米尔纳德邦,与其名字相符,该邦的居民大部分是泰米尔人,这个种族与印度北方的人种有很大区别。泰米尔纳德邦的居民与斯里兰卡泰米尔人有密切关系,斯里兰卡泰米尔人就是在过去两个世纪在斯里兰卡被英国的种茶者雇佣来运营茶种植园的人,也是印度泰米尔人的祖先。在二十世纪时,为了斯里兰卡泰米尔人能够在北部斯里兰卡独立,泰米尔·伊拉姆猛虎解放组织发动了充满血腥的针对斯里兰卡政府的独立战争。由于这些原因,也导致了斯里兰卡和印度多年的紧张关系。印度的泰米尔族黑客在过去多年还提供了他们的专业技术给猛虎解放组织,据报道,在2007年,猛虎组织的专业黑客攻击了国际通讯卫星并且利用它散步了组织的信息和宣传材料。斯里兰卡军队在2009年击败了猛虎组织。

然而,篡改攻击在印度的网络安全环境中已然成为了一种约定俗成的模式。根据CERT-In的消息,与2008年同期相比,在2009年二月到十月,在诸如“.com”和“.in”等通用域名下的印度网站篡改攻击事件同比增长了14%,达到了5239次(见图4-5)。黑客在2009年十月一个月就篡改了1118个网站,而在2009年8月这一数据还是692个,在2008年9月只有503个。

India_GTRR 4.5

图4-5 印度CERT展示了印度网站被篡改数量急剧增长,按顶级域名划分

像中国和俄罗斯一样,印度也有一部分民族主义黑客。为了回应最近的针对澳大利亚(像在美国和英国一样,这里存在一个印度社区)印度移民和留学生的敌意行为,一名叫Atul Dwivedi的印度黑客篡改了澳大利亚皇家空军的网站并留下信息警告澳大利亚政府停止针对印度学生的种族主义攻击。尽管这个篡改并没有对皇家空军的网站造成严重的威胁,但是由于印度黑客的攻击行为导致的政治尴尬,使得在当周印度和澳大利亚在外交上关于针对在澳大利亚的印度留学生的一大批种族主义攻击变得非常紧张。

4.3、盗版

作为一个亚洲国家,软件和数字媒体的盗版在印度十分猖獗(见图4-6)大约69%使用的程序是盗版。尽管如此,根据商业软件联盟公司的一项全球软件盗版研究,在印度的盗版使用率依旧降低了,但是主流软件公司比如Adobe Systems、Microsoft和Autodesk 仍然损失了大概27亿美元。

 

India_GTRR 4.6

图4-6:印度最受欢迎的两家软件和媒体盗版网站

同时,印度文件分享论坛和种子追踪网站都有增长。这些论坛和网站提供最新的软件并为印度观众分享了迄今为止规模最大的盗版音乐和电影。

4.4、内部威胁

有两种问题使得内部威胁成为了印度一个重要的安全影响因素,一是内部的有策划的恶意行为,二是无意的意外内部威胁。意外的内部威胁在印度是一个重要的风险,因为即使是有平均教育水平的人,甚至一些受到高等教育的人,也很有可能普遍缺乏信息安全意识和对信息安全的关注。例如,有些本地员工可能毫无意识的与其他员工或外部的朋友分享公司的电脑系统的登录认证信息。缺乏信息安全意识也可能会从音乐网站下载到被恶意侵染的个人文件,或者木马通过入侵员工正在进行的即时通讯而威胁到公司的电脑系统。

同时,内部蓄意的攻击在印度也时有发生。尤其是对于一些规模较大的拥有大量跨国公司敏感信息的印度外包公司。尽管印度政府近来已经在强调加强网络犯罪方面的立法行为,但实际上,这些案件对印度的法律系统产生了严重的负担(参见“污腐败和法律障碍”)。审讯一个公司宣称的内部威胁活动和不会帮助破案的被告可能会花上几年时间。

因此,无论是对于一个外包类型的印度公司或其他公司,都非常有必要执行严格的审查和监督机制来监管公司的活动,并持续跟踪他们收到的信息和信息所有者。尽管给一个印度外包公司常规的外包信息不太会带来特殊的威胁,但是iDefense仍然不建议外包任何有大量敏感信息的部分,更不用说最敏感信息。同时公司也应该对外包过程保持持续监管和现场监督。

4.5、数据偷窃

数据偷窃的风险因素和内部威胁现象的类似,所以前文所提到的也同样适用于印度的数据偷窃问题上。同时,为了帮助缓解印度的数据安全问题,印度最被认可和知名的信息软件和服务交易组织——国家软件和服务公司协会(NASSCOM)对服务提供商员工采取了以下若干措施来解决数据安全问题:

  • 印度的公司通过使用国家信息专业人员技能注册系统来管理员工的背景信息,例如可以通过该系统来追踪员工的雇佣历史。

  • 计划建立一个独立的自主管理的组织来设置和监控数据安全和隐私是对印度外包服务提供者的“最优方法”。服务提供者正在逐渐适应合规计划和全方位的安全审计(包括人员和设备审计),来避免敏感信息和数据的滥用。承诺项目包括培训员工以加强其保密意识,培训电脑系统管理员关于安全电脑系统,常见信息安全威胁,访问控制技术,风险评估和管理,入侵检测,认证和其他类似的项目。

同时,印度政府采取了多种手段提高数据安全标准。在2009年初,政府寻求电信运营商、软件开发者和互联网服务提供商为在线银行交易等敏感信息传输设计管理条例并提升加密标准的等级。然而,即使政府尝试将加密标准从现有的40位变为128位,直至最后变为欧美的256位标准,但在2008年,政府还强制国家的互联网提供商降低加密标准到40位。这里的理由是印度的安全机构缺乏监控网络上加密标准高于40位的数据传递的技术手段。许多行业的专家认为较低的数据加密标准是导致印度的网络交易较少的原因。这一加密问题源起2008年初,当时的通信部门威胁要禁止加拿大的RIM(黑莓)公司,因为其生产的手机设备使用256位的高级加密标准而受到商务人士的喜爱,而通信部门要求RIM公司降低其数据安全标准到40位加密标准使得印度的安全机构可以进行窃听工作。

4.6、数据丢失与服务中断

像世界其他地区一样,在印度,数据丢失和服务中断的可能性与所在的地域有很大关系。当然,在更偏远的乡村,电力供应、互联网连接和其他信息和通信技术准备不充分的地区,这一问题会带来更大的威胁。多数情况下,活跃的连接主要集中在印度的大量外包产业部署的主要大都市和像班加罗尔这样的信息产业中心,服务中断这样的问题少到难以造成影响。

4.7、网络钓鱼

根据CET-In统计,网络钓鱼在印度是一项大规模的网络安全问题。就像其他国家一样,银行部分是最容易被列为钓鱼攻击对象的(见表4-7,左),对银行和其他品牌的一些钓鱼攻击也是来自于印度的(例如印度银行、工业和服务业)(见图4-7,右)。

 

India_GTRR 4.7

图4-7:钓鱼攻击目标(左);2009年印度钓鱼网站攻击的商业品牌来源国(右)

根据CERT-In的报告,2008年平均有47个运行中的钓鱼网站,而2008年九月这一数量达到了86个。这很可能是由于期间众多印度胡里节,例如从2009年9月19日开始的连续10天的九夜节造成的。大量的在线礼物购买,尤其是印度大量成长中的中产阶级普遍拥有了个人电脑,使得他们成为了钓鱼网站的重要目标。

 

India_GTRR 4.8

图4-8:印度从2008年3月到2009年3月钓鱼网站的数量变化

4.8、银行卡、ATM犯罪和银行诈骗

India_GTRR 4.9信用卡欺诈在印度也是一个增长迅速的问题,根据孟买网络犯罪警察的统计,2009年十月,孟买登记的网络犯罪案件数第一次超过了例如谋杀、强奸和抢劫等真实犯罪的案件数。超过1062起网络犯罪案件投给了孟买警察网络犯罪调查室和刚成立4个月的位于Bandra-Kurla Complex的网络警察局。这一数字包括了城市中所有种类的犯罪类型包括谋杀强奸和其他物理犯罪。网络犯罪案件从2005年的142,2006年的159起,2007年的344起到2008年的775起。此外,犯罪警察理事Deven Bharati认为网络犯罪的兴起是因为罪犯会认为通过网络犯罪会比进入家庭或办公室更加容易。印度互联网专家Vijay Mukhi则认为网络犯罪率的提升与印度法律对网络犯罪管理不严有关。另一项统计表明了信用卡诈骗的增长原因,印度第二大银行ICICI在2009年三月报告称,在2008年因为8280起信用卡诈骗案件导致了1.1亿(240万美元)的损失。

4.9、僵尸网络

CERT-In的统计同样也证实了有大量的僵尸网络的C&C服务器在印度(见图4-9)。其中大部分的僵尸网络要比西方、俄罗斯或中国的规模要小,平均每个网络不超过一千台感染机器。2009年11月,CERT-In在印度追踪到18个僵尸网络的C&C服务器和49759台感染的机器。

4.10、恶意代码

根据CERT-In的最新有效统计,市民在2009年11月共提交了787个电脑安全事件到CERT-In。这其中有28%包含了恶意代码(例如病毒和蠕虫)。

4.11、恐怖主义和政治暴力

在印度有许多的威胁,尽管大部分是来自真实世界的,但是有一些网络环境下的问题或者是有潜在的对印度网络环境造成影响的威胁。这其中最重要的就是恐怖主义和政治暴力,尽管印度政府致力于与暴力极端主义作斗争,但是过时和过劳的执法机构以及法律体系妨碍了印度政府的反恐怖主义效果。在最近的孟买恐怖袭击时,印度议会提出了重建反恐法律法规的议案并提议组建新的反恐机构NIA以调查和控告恐怖活动。除了孟买的恐怖袭击(现在在印度用“26/1”1表示此事),还有许多被目击的未公开事件,例如下列2008年的典型事件:

  • 5月13日,在斋浦尔的印度寺庙里发生了系列爆炸案,该爆炸案导致至少60人死亡和150人受伤。

  • 6月29日,在Orissa邦东部的马尔坎基里区,毛派叛乱分子袭击并杀死33名安全部队成员。

  • 7月25日,恐怖分子在班加罗尔的商业和工业区域制造了系列爆炸案,爆炸案造成至少1人死亡和8人受伤。

  • 7月26日,在古吉拉特首府甘地讷格尔,21个爆炸装置杀死了54人并导致至少156人受伤。这些爆炸发生在市场,公交和其他车辆上,在医院还有正在接受治疗的第一次系列爆炸案伤员。

  • 9月13日,恐怖分子在新德里的集市等人口密集区域引爆了一系列炸弹,导致至少20人死亡和超过80人受伤。

  • 10月30日,在阿萨姆邦东北地区,恐怖分子引爆了9个炸弹,杀死了约110人。

印度东部很早以来就存在毛派极端主义和分裂分子对国家法令和控制、管理结构和统治阶级的挑战。在2008年,印度东部发生了50起恐怖袭击并导致约500人死亡。同时,美国的国家反恐中心事件跟踪系统报告了从2004年1月1日到2009年3月31日在印度共发生了4612起恐怖事件。

下列项目由印度政府发布,暗示有着纯粹的历史政治暴力的恐怖组织。除了东印度的分裂组织(靠近孟加拉国的阿萨姆邦有很多类似活动),还有各种共产主义好战组织,锡克教的分裂主义组织和印度教以及伊斯兰教的极端组织,后来的很多组织都有跨国关系,例如和巴基斯坦(如虔诚军),或者和中东及世界其他国家(如基地组织)。

  • United Liberation Front of Assam (ULFA) 

  • National Democratic Front of Bodoland (NDFB) in Assam

  • People’s Liberation Army (PLA)

  • United National Liberation Front ( UNLF ) 

  • Kangleipak Communist Party (KCP) 

  • Manipur People’s Liberation Front ( MPLF ) 

  • Revolutionary People’s Front (RPF ) in Manipur

  • All Tripura Tiger Force (ATTF)

  • National Liberation Front of Tripura (NLFT ) in Tripura

  • Achik National Volunteer Council ( ANVC ) in Meghalaya

  • Babbar Khalsa International

  • Khalistan Commando Force

  • nternational Sikh Youth Federation

  • Lashkar-E-Taiba/Pasban-E-Ahle Hadis

  • Jaish-E-Mohammed/Tahrik-E-Furqan

  • Harakat-Ul-Mujahideen

  • Harakat-Ul-Ansar

  • Harakat-Ul-Jehad-Ul-Islami

  • Hizb-Ul-Mujahideen

  • Pir Panjal Regiment

  • Al-Umar-Mujahideen

  • Jammu And Kashmir Islamic Front

  • Liberation Tigers of Tamil Eelam (LTTE)

  • Students Islamic Movement Of India

  • Deendar Anjuman

  • Communist Party of India (Marxist-Leninist)-People’s War,  All Its Formations And Front Organisations 

  • Maoist Communist Centre (MCC), All Its Formations And Front Organizations

  • Al Badr 

  • Jamiat-Ul-Mujahidin 

  • Al-Qaida 

  • Dukhtaran-E-Millat (DEM) 

  • Tamil Nadu Liberation Army (TNLA) 

  • Tamil National Retrieval Troops (TNRT) 

  • Akhil Bharat Nepali Ekta Samaj (ABNES) 

尽管最近的26/11孟买袭击事件严格意义上说是“真实世界”的恐怖活动,并没有对印度的信息基础设施进行攻击,但是攻击人员在行动过程中的确使用到了卫星手机和全球定位系统(GPS)。恐怖分子也攻击了Wi-Fi系统以在对阿默达巴德和德里攻击后的余波中进行恐怖邮件的传播。

按照CERT-In提供的追踪信息,在2005年2月到2008年1月,印度政府网站收到了很多攻击。这些攻击并不是毫无联系的业余黑客的自发行为,而更像是某种针对印度政府网站的有组织的协作良好的攻击行为。

4.12、贪污腐败和法律障碍

贪污腐败和法律障碍是“真实世界”中的威胁,但是的确会影响到国家的在线商业活动行为。印度是2005年十二月生效的联合国反腐败公约签约国。在2004年,印度当选十大最腐败的国家之一,从0分(最腐败)到10分(最清廉),印度得分2.9,位列150个国家的第88位,与加蓬、马里、马尔代夫、坦桑尼亚和伊朗并列。国际透明组织发布的印度2005年贪污腐败调查中显示,平民为了他们本应免费享受的公共服务而贿赂。警察被认为是印度贪污腐败最多的政府部门。各种调查表明腐败的政治家、警察和罪犯以及高级军官之间互相勾结。

中央调查局2005年进行的突击检查,在54个城市的198个地方捕获了70位贪污腐败的官员。同时,阿萨姆邦被排名为印度最腐败的邦,其后是卡纳塔克邦、拉贾斯坦邦、恰尔康得邦、哈里亚纳邦、泰米尔纳德邦和比哈尔邦。

根据国际透明组织最近的年度报告,印度的警察收受贿赂的现象非常严重。至于人权问题就是另一回事了。人权观察组织在2009年八月的报告“破损的系统:印度警察职权滥用和不受监管”中提到,印度警察通过“收受贿赂、武断的逮捕,非法拘留和虐待罪犯以及私自执行私刑”等各种行为贪污腐败。

为了阐明这些问题的源头,人权观察组织报告表示印度的警察必须在恶劣的环境下工作,缺少必须的设备以及持续的“沉重的”工作负担,是联合国建议的日常警察工作量的两倍。因为印度警察的工资水平很低,有较强能力的人不会在警察局通过贪污腐败获得,而会到提供了更好条件的私人企业(例如当律师或者在金融机构调查和保证印度网络安全和网络安全法律的管理)。

印度的立法进程也是以迟缓出名,等待了多年的政府决策,只有当恐怖分子袭击了孟买之后,印度议会才终于通过了2008年的IT法案修正案。早在很久以前就有抱怨应该对恐怖主义进行规定,一直到新的修正案通过才做出了这样一个规定。迄今为止,印度还没有签署或批准欧洲网络犯罪公约,甚至没有展示任何这方面的动向,而在2008年针对IT法案的的修正案正表明了对该类公约的要求。

通常来说,由于可用资源的质量问题,警察和国家安全资源处理网络犯罪和网络安全时是难以达到,防御或者保密的。尽管从新闻中获取一些零碎信息是可能的,但是从电视、报纸和网络获取的信息要保留意见。

作为殖民地规则的遗物,印度的法律体系是从英国的体系中衍生而得的。有很多的国际法律学校和私人机构教授法律和法律相关的课程,然而,在2009年8月16日,印度有着全世界积压最多的案件。根据官方统计,2009年八月全国低级别的法院积压了约两千六百四十万件案件,而高等级法院积压了月三百八十万件案件。最高法院2009年7月有超过五万件积压的案件。有些推迟可能是因为高级法院的法官空缺,而在低级法院,这一空缺可能达到了20%到25%(约3000个空岗)。

4.13、法律环境

在印度,下述几个政府机构负责网络犯罪调查,网络安全调查和网络恐怖主义调查:

  • 印度国家犯罪统计局(NCRB)

  • 印度中央调查局(CBI)

  • 网络警察组

中央调查局在2000年设置了“网络犯罪研究和发展单位”(CCRDU)和网络犯罪调查小组(CCIC)来收集国家不同部门的网络犯罪信息。设置这些机构是为了调查网络犯罪,保持网络安全,并实现IT法案和印度刑法涉及到的网络犯罪条款。国家犯罪统计局提供了像CCIS&警用软件、网络&电子安全思想、计算机中心管理等训练课程。这些政府机构与IT公司、律师和教育工作者合作带给印度最新的网络世界并监管网络犯罪。

印度CERT在调查和保护印度网络方面起到了重要作用,它致力于提供一个切入点来报道当地的问题,帮助普通的计算机团体预防和处理计算机安全事件,通过分享CERTs的信息和课程,以及引导追踪事件。其在解决安全知道方面有着很大的前瞻性,并在网络入侵方面成为了国家的知识储备库和参考机构。

IT法案2000是印度对于网络领域电子商务管理和保护的第一次尝试。然而,一些印度政治家批评这一立法是无效的并暗示了对罪犯的软弱。根据一个专家团队的建议,在2003年1月6日发布了针对IT法的重要的修正案。

但是,这一修正案并没有将该法令的主要漏洞进行有效的修补。随后,IT修正案提案在2008年产生,并于2009年1月5日通过总统审核。然而,政治家坚持批判这一修正案是对罪犯的软弱。

鉴于IT法的一些关于网络钓鱼和垃圾邮件的定义存在漏洞,德里高级法院在Tata Sons Ltd. V. Amit Kumar的案件中,通过了一项关于限制印度的主要通信服务商VSNL散发大量未经允许的邮件的决议。由于缺乏关于反垃圾邮件的法案,法庭只能借用入侵法案来控告这一罪行。

IT法在抑制网络恐怖主义方面也是无效的,孟买网络小组只办理了屈指可数的案例。

IT法还有一项没有解决的问题就是网络犯罪的权限。因此,警察经常在追踪网络犯罪时无法跟踪电子轨迹。IT法和其修正案在处理网络犯罪和其相关问题时有很多无效的条款,对于印度的个人和商业互动也没有能提供一个安全的环境。

在印度的少数几个邦如马哈拉施特拉、 喀拉拉邦、 卡纳塔克、 泰米尔纳德邦、 昌迪加尔、 北方邦和德里有当地警察设立的网络犯罪小组。报告的最多的犯罪是黑客行为、散布色情邮件、扭曲社交网站、发送淫秽短信和邮件、来自非洲国家的网络欺骗和网络追踪等。孟买网络小组是最活跃的一个,他协助谷歌封锁了在Orkut上包含“诽谤或煽动性内容”的论坛和社区,并且提供了制造上述内容地的IP地址。在喀拉拉邦的高科技犯罪调查小组(HTCEC)与eBay和Orkut合作来检查网络辱骂行为。该小组还关注恐怖主义相关的在线活动。该小组一次独立行动成功的逮捕了一名在昌迪加尔发布欺诈邮件的尼日利亚人。

网络犯罪小组中这些成功的案例是非常少的。这仅仅是刚开始,由于对网络犯罪意识的缺乏和相关法律规定的确实,他们还缺少对于正在猖狂发展的网络犯罪有效的遏制能力,

大多数网络犯罪小组都对其警官提供了一些法律和实际上的训练。德里的网络犯罪小组与德里的IP大学合作建立训练项目,该项目已经对超过100名警官进行了网络犯罪相关的训练并将他们分配到警察局的经济犯罪部门。同时,在加济阿巴德的CBI的训练研究院为网络犯罪小组警官提供训练,而只有研究院的成员才能知道训练项目详细具体的保密信息。

政府成立的旨在帮助其成员减少计算机安全威胁的CERT-In组织同样提供训练他们为网络犯罪小组的警察提供了专门的法律训练。CERT-In同样为法院的检察官提供了专门的关于计算机调查取证方面的训练,该训练的详细信息同样是保密的。

IT法说明了计算机病毒攻击未经允许的计算机或计算机网络造成的损害最多赔偿一千万卢比(216000美元)。该法案只是提供了民事补偿而不考虑刑事责任。IT法第43和66条规定了软件盗版是一种罪行,根据第43条规定最多惩罚一千万卢比(216000美元),而根据第66条规定最多可能导致三年监禁和最多二十万卢比(4300美元)。印度的司法部门也采取坚定的立场反对软件盗版。德里高级法院在微软公司对康普顿电脑的盗版软件贩卖案件中裁定了记录中最高的236万2000卢比(51000美元)罚款。印度大多数邦都建立了反盗版小组以预防和控制大规模的软件盗版问题。

然而,印度还没有关于电子邮件隐私和电子监控活动的法律。这就取决于公司是否制定了相关的规定和处罚机制。根据公司的政策,大多数公司与员工都会签订保密协议。

2000IT法规定了与数据保护相关的条例。2006年,立法委员会引进了“个人数据保护法案”以保护个人信息的安全。IT法第43条规定未授权入侵计算机系统最多可处罚一千万卢比(216000美元)。对未授权数据的下载、提取和拷贝也有这样的处罚。条款c规定了未授权的计算机病毒植入处罚,条款g规定了辅助未授权入侵行为的处罚。

第72条对违反保密协议和侵犯数据隐私行为提供了保护。在IT法和联盟规定中,任何人通过安全渠道将电子记录、书籍、账户、通信、其他信息文档泄露给其他人的,最高可处以2年监禁或十万卢比(2100美元)或两者都有。

如今大多数公司依靠合同法作为有效保护他们信息的方法,并与其他公司、客户、机构和合作伙伴签署“非规避和保密”协议、“用户许可”协议、“推荐合作伙伴”协议等来保障保密和隐私问题,并在发生争执作为有效的仲裁办法。

印度没有规定保护公司数据安全的法律,所以大多数公司都有他们自己的数据保护政策,并与其客户和员工签署协议来保护他们的数据安全。

4.14、审查和政府干预

尽管印度政府很少过滤互联网内容,但是在2010年后,尤其是在孟买恐怖袭击之后,其监控通讯的能力一定得到了扩张。在接下来的一年中,按照2008IT法修正案,政府将建立一个集中的监管系统,届时印度警察和政府机构将很快得到使用新的监控系统的使用权限。至于审查制度的问题,印度宪法表明了言论自由,但是由于诸如“公共秩序、礼仪或道德”等原因,仍然存在一个“合理限制”的灰色地带。潜在的限制范围是非常广的,但是实际上过滤的互联网内容主要集中在政府认为威胁到国家安全方面的,例如存在分裂主义或恐怖主义内容的论坛。执行这些限制的目标主要集中在过滤政府认为可能引起暴乱或社会动荡的内容上。

按照认定的互联网内容过滤流程,由电信管理局(TRAI)和政府其他机构来认定不正当的内容或用户,由电信部(DOT)要求ISPs按照条例规定封锁相关内容或某个用户。此外,CERT-In有权关闭政府认为隐晦或者存在国家安全威胁的网站。尽管CERT-In、DOT和TRAI在哪些内容应该被禁止方面起决定作用,但是他们大都依赖于ISP而不是内容的作者来实施禁止的命令。政府依赖于ISP执行官方的禁止命令,然而众多ISP对于政府要求过滤的响应也不尽相同。因此,网络内容很可能可以通过某一ISP而被另一个所禁止,而且鉴于ISP的封锁机制和等级的不同,合法的内容也可能被按照审核机制过滤掉。然而,未来政府依靠ISP去执行过滤政策的现象会逐渐减少。在2007年,DOT宣布他们考虑在印度的网络关口执行内容过滤行为,尽管这个计划在两年前就已经提出,但是经开放网络促进会测试表明DOT还没有实施这一措施并且还在依靠ISP过滤内容。

尽管网络内容过滤大部分依旧是在ISP级别进行的,但是印度政府也在号召各个互联网公司消灭那些政府认为有潜在的引起公众恐慌和动乱的不良网络内容。例如,自从谷歌在印度运营以来,已经配合政府拿下了很多例不良的影响国家安全的内容。尽管商业激励措施可以促使很多国外的公司配合政府执行内容过滤要求,但还是要有法律规定才行。最近的一项刑法修正案规定不配合官方屏蔽或删除违规内容的人可能面临罚款甚至最高7年的监禁。同时,政府由于国家安全目的执行的网络过滤措施对于合法的网络内容造成了负面影响。在2003年,印度政府要求当地ISP封锁雅虎的一个关于Hynniewtrep民族解放委员会(国内一个小型的分裂组织)的讨论组。尽管政府是要求封锁单独的一个极端分子讨论组,但是ISP无法封锁一个单独的小组。所以他们封锁了这个小组涉及的IP地址,妨碍了几乎所有印度的雅虎小组访问途径。在2006年孟买恐怖袭击事件之后,还发生了一个类似的事件。政府要求封锁大概20个极端网站,但是ISP封锁了进入著名博客网站Blogspot的渠道。

印度政府为了监控和情报活动,在接下来一年计划推出全新的强有力的集中监控系统(CSM)用来随时监听手机、固定线路和网络通讯。政府现在的监控和情报系统在锁定目标的几个过程中都需要认为的干预,这妨碍了情报收集的效率并使得系统容易受到攻击。印度官方希望通过部署CMS系统解决这一问题,并声称将在2010年进行测试的新系统将极大的提高情报部门锁定和监控的过程。

由于印度的情报部门升级了其监控措施,国家的监控能力将在颁布2008IT法修正案后得到扩展。撰写本报告时,相关法令的建立正处于最后一个阶段,并很可能将在2010年生效。立法者和警察期望IT法将通过更方便的授权等方式促进他们在进行调查和情报收集时更加的便利。这包括要求ISP、电信运营商和其他服务提供商提供用户个人信息的权利。此外,法令还要求ISP、电信商和银行等拥有第三方数据的的公司接受合理的安全演习,如果他们拒绝接受则可能面临大量的罚款。然而,法令没有规定服务提供商对在他们的网络上进行的违规内容或恶意活动进行响应,但是要求他们在收到当局的要求后两小时内进行封锁或删除。

五、结论

印度曾经是世界上主要的新兴经济体,而现在在很多方面也处于经济发展当中,它并没有很完善的安全保护措施和特点,这些可能在其他发展中国家也能看到。最重要的安全措施和特点可能包括了长期过载以至于案件往往在开庭前就超期几年更不用说结案的印度法律体制。尽管这首先可以看作是一个抽象的长远的问题,但这是外国公司在印度运营的潜在的重要决定因素,与其是否外包,是否运营公司等其他因素无关。网络安全问题,比如内部威胁、数据盗窃、信用卡盗用或网络间谍行为,可能导致上文提到的复杂的花费几年都无法结案的案件。对于任何打算要在印度运作的公司,必须尽职的进行调查并对可能出现的问题有全面的认识。像银行这样的单位绝对需要保证其在印度的敏感信息保持安全,因此,全天候现场人与人的监督和管理是必不可缺的。

(全文完)

版权声明:自由转载-非商用-非衍生-保持署名 | Creative Commons BY-NC-ND 3.0
  1. 本文目前尚无任何评论.