黑客技術:中國是如何利用微型晶片入侵美國公司的
根據美國政府和美國企業相關訊息人士稱,China間諜通過微型晶片,以破壞美國技術供應鏈的方式,入侵了近30家美國公司,其中就包括了亞馬遜和蘋果公司在內。

2015年,亞馬遜(Amazon.com Inc.)開始悄悄評估一家名為Elemental Technologies的初創公司,這是一家潛在收購標的,旨在幫助大規模擴充套件其流媒體視訊服務,後來就變成了現在的亞馬遜Prime視訊事業部。Elemental的總部位於俄勒岡州波特蘭市,主營業務是製作一種軟體,用於壓縮海量視訊檔案並將其針對不同裝置進行格式化。這一技術被應用在奧運會線上流媒體轉播、國際空間站地空交流以及中央情報局無人機鏡頭捕捉等領域。亞馬遜收購這家公司出於兩點考慮:一是Elemental簽署了國家安全合同,二是這家公司業務與亞馬遜的政府端業務非常吻合,例如亞馬遜以其網路基礎服務(AWS)為CIA建立了高度安全的雲服務體系。
據知情人士稱,作為收購方的AWS,聘請了第三方公司進行盡職調查,以此來確認Elemental公司的安全性。結果第一論報告就發現了令人不安的問題,這就促使AWS更加深入地去了解Elemental的風險問題點:供應商在其網路中安裝的用於處理視訊壓縮的昂貴伺服器。
這些伺服器是由Super Micro Computer 公司為Elemental組裝的。Super Micro Computer 的總部位於聖何塞,是世界上最大的伺服器主機板供應商之一,生產玻璃纖維晶片和電容器叢集,這是服務大小資料中心的核心神經元。該知情人士還稱,2015年春末,Elemental的工作人員將幾臺伺服器裝箱並送往加拿大安大略省,供第三方安保公司進行測試。

PHOTOGRAPHER: VICTOR PRADO FOR BLOOMBERG BUSINESSWEEK
結果測試人員在伺服器主機板上上發現了一個微小的微晶片,比一粒米還小,詭異的是它並不是電路板原始設計的一部分。隨後亞馬遜便向美國當局報告了這一發現,結果讓情報界感到不寒而慄,因為Elemental的伺服器被廣泛應用於國防部資料中心、CIA的無人機以及海軍戰艦的機載網路中。
隨後開始了長達三年的絕密調查,調查人員最終檢測發現這些晶片可以讓攻擊者在任何包含改裝機器的網路中建立後門程式。知情人士表示,這些晶片是在中國製造分包商的工廠組裝期間被嵌入的。
目前為止,這種入侵攻擊比世界上所有已知的軟體入侵方式更為嚴重。一半來講,相較於軟體入侵,硬體入侵更難實現,但是硬體入侵的破壞性更大,所以間諜機構雖然要投入數百萬美元和多年的時間,但為了完成這種長期的隱形入侵,他們都在所不惜。
有專業人士稱,能夠擁有一個完善的、國家級的硬體入侵的方式,就像是能夠親眼目睹一隻獨角獸跳過彩虹一樣罕見。
一般來說,間諜有兩種入侵計算機核心。其中一種被稱為攔截,在裝置從製造商到客戶的運輸過程中動手腳。根據前美國國家安全域性愛德華·斯諾登解密的檔案可以知道,美國間諜機構非常喜歡這種方式。而另一種方法則是從源頭上就動手腳。中國在這種攻擊方式上有絕對的優勢,據估計,有75%的手機和90%的PC是在中國組裝的,但是這種源頭動手腳的事情要求操作人員對產品設計有非常深入的瞭解,並且還要確保動過手腳的硬體還能通過全球物流鏈最後達到所指定的國家,就像是從長江上游扔一截木棍,要確保他能跨國太平洋在西雅圖上岸一樣精確。
“擁有一個完善的、國家級的硬體植入就像親眼目睹了一隻獨角獸跳過彩虹一樣罕見。”同時硬體黑客的Joe Grand這樣評論道,Joe Grand同時也是Grand Idea Studio 公司的創始人, “硬體植入不像是雷達檢測這樣簡單,它幾乎被業界視為黑魔法。”
但這黑魔法正巧被美國調查人員發現了,亞馬遜所使用的晶片在組裝製造過程中已經被植入了更微小的晶片,在Supermicro中,中國的間諜似乎發現了一個完美的渠道,美國調查人員稱這是針對美國公司進行的最嚴重的技術攻擊。
一位美國官員表示,調查人員發現動了手腳的晶片最終流入了近30家美國公司,其中包括一家大型銀行、政府承包商、以及最有價值的Apple公司。而且Apple公司還是Supermicro的大客戶,已經分別在兩家公司訂購了超過30,000臺伺服器來構建新的全球資料中心。Apple的三位資深內部人士稱,2015年夏天,它也在Supermicro主機板上發現了這款惡意晶片,所以蘋果公司在第二年便以一些其他的理由終止了與Supermicro的合作。
2015年9月收購Elemental之後,亞馬遜使用電子郵件宣告:在收購Elemental時,AWS就已經知道了這一技術攻擊,惡意植入晶片問題已經被解決。同時蘋果公司宣稱終止合作不是因為發現了噁心植入晶片。同時Supermicro的發言人Perry Hayes宣稱中國政府沒有參與到有關操縱Supermicro伺服器晶片植入的問題中,網路安全是一個共同關注的問題,中國也是受害者。
對此,美國聯邦調查局、中央情報局和國家安全域性均拒絕發表評論。
雖然亞馬遜、蘋果等公司否認這一事件,但是有六名現任和前任高階國家安全官員站出來反駁這幾家公司,雙方在奧巴馬指正期間開始進行對話,一直持續到特朗普執政,期間他們六位安全官員詳細介紹了而已晶片的發現過程,同時公佈了政府的調查結果。
其中一名官員和兩名AWS內部人員聯合提供了有關該攻擊如何在Elemental和亞馬遜之間進行的;他們共事也公佈了亞馬遜與政府調查合作行為,除了三位蘋果內部人士外,這六位美國官員中有四位證實了蘋果也是受害者。整個事件共有17人站出來證實了Supermicro的硬體存在惡意植入晶片的問題,由於事件的敏感性,其中很多人要求對其身份進行保密。
一位美國政府官員表示,中國的目標是長期獲取美國高科技公司的機密和敏感的政府資訊,但是迄今為止並沒有美國普通消費者資料被盜的出現。
入侵時間持續發酵,目前特朗普政府已將包括主機板在內的計算機和網路硬體作為其對中國最新一輪貿·易·制·裁的焦點,白宮官員明確表示,他們認為美國公司將技術供應鏈轉移到其他國家的行為是這次事件的罪魁禍首,雖然多年來他們不止一次的敬告這些公司將技術外包給其他國家存在安全隱患,但是從來都沒有詳細說明具體的隱患是什麼。
最後我們跟隨美國安全調查官員,一起來看看這枚被非法植入的微晶片是如何進行黑客工作的。

Illustrator: Scott Gelber
早在2006年,俄勒岡州的三位工程師就提前判斷移動視訊的需求即將爆發,他們預測廣播公司將迫切希望將適合電視螢幕的節目轉換為在智慧手機、膝上型電腦和其他裝置上觀看所需的各種格式。為了滿足預期的需求,這幾位工程師們啟動了Elemental Technologies公司,他們一度被稱為天才團隊,編寫能夠適應高階視訊遊戲機使用的超高速圖形晶片的程式碼。由此,可以大大減少大型視訊檔案處理所需的時間,然後Elemental將軟體載入到定製伺服器上。
根據Elemental公司前顧問的說法,Elemental的伺服器售價高達10萬美元每臺,利潤率高達70%。Elemental的最大的早期客戶是Mormon church,它使用這種技術將佈道視訊傳播到世界各地的會眾,此外還有成人AV電影產業。
後來,Elemental公司也開始與美國間諜機構合作。2009年,該公司宣佈與CIA投資部門In-Q-Tel Inc.建立發展合作伙伴關係,該協議為Elemental伺服器在美國政府的國家安全任務中的使用鋪平了道路。一些公開檔案以及公司材料都可表明公司的這些伺服器已被用於國防部資料中心內部、用於處理無人機和監視攝像機鏡頭、海軍軍艦用於傳輸機載任務的饋送以及政府大樓內部安全視訊會議。
此外,美國國家航空航天局、國會兩院和國土安全部也都是他的客戶,真實因為這樣的客戶組合讓Elemental成為外國間諜的攻擊目標。
而Supermicro則是構建Elemental伺服器的核心。該公司總部位於聖何塞機場北部,由臺灣工程師Charles Liang創立,他在德克薩斯州研究生研究生畢業後,1993年與他的妻子一起創辦Supermicro。矽谷當時正在進行技術外包革命,Charles Liang則趁勢而為,打造一條從臺灣到中國再到美國的技術外包途徑,Supermicro的主機板主要設計在聖何塞,但是產品最終是在臺灣和中國生產的。
如今,Supermicro銷售的伺服器主機板數量幾乎是全球第一。它還佔據了用於特殊用途計算機(從核磁共振成像裝置到武器系統)的10億美元的電路板市場。它的主機板可以在銀行對衝基金、雲端計算提供商和網路託管服務等其他地方的定製伺服器設定中找到。Supermicro在加利福尼亞州、荷蘭和臺灣擁有裝配設施,但從主機板到核心產品,幾乎全部由中國的承包商製造。
外包公司更關注使用者的需求,全公司數百名全職工程師都是為此而生,所以聖何塞員工的隊伍大多是臺灣人或者中國人,因此普通話便成為了官方語言,開會板書都是漢子,而且每週都會給員工送上中式糕點,許多常規電話都會用兩種語言進行:英語和普通話。
據內部人士介紹,普通話的工作效率更高。由於公司的這些海外關係,尤其是普通話的廣泛使用,將使中國人員更容易瞭解Supermicro的運營並有可能滲透到公司內部。一位美國官員則表示,政府的調查仍在調查是否在Supermicro或其他美國公司內部種植了間諜來助攻。
Supermicro在2015年之前在100個國家擁有900多名客戶,為眾多敏感目標提供了服務。“可以將Supermicro視為硬體世界裡的微軟,”一位研究Supermicro及其商業模式的前美國情報官員表示,“攻擊Supermicro主機板就像攻擊Windows一樣,攻擊它就是攻擊了整個世界。“
目前大部分消費者和大多數公司還不知道,全球技術供應鏈的安全性已經受到了損害。
在美國公司網路內部出現襲擊證據之前,美國情報人士報道說,中國間諜計劃將惡意微晶片引入供應鏈。最開始,這些訊息來源並不具體,只是大概知道每年都有數百萬塊動了手腳的主機板被運往美國。但在2014年上半年,一位不願意透漏姓名的官員說道,情報人員拿到了更具體的調查材料交到了白宮:是People's Liberation Army of China將晶片植入到美國公司所使用的Supermicro主機板上。
這一訊息非常震撼,也給美國帶來了前所未有的危機。如果向Supermicro的客戶發出警告可能會削弱該公司的發展,畢竟這是一家美國最大的硬體製造商,並且目前還不清楚情報中所提及的這種植入最終目標是什麼。此外,在沒有確認有任何人受到攻擊,因此聯邦調查局在如何應對方面,受到了限制。知情人士說,白宮方面只是要求定期更新資訊。
據知情人士透露,蘋果在發現奇怪的網路活動和韌體問題後,於2015年5月左右在Supermicro伺服器內發現可疑晶片。兩名高階蘋果內部人士表示,該公司向聯邦調查局報告了這一事件,但保留了更詳細資訊的資訊。
據一位美國官員稱,當亞馬遜發現它並讓他們獲得被破壞的硬體時,政府調查人員仍然在追蹤線索。這為情報機構和聯邦調查局創造了寶貴的機會,此後由網路反情報團隊進行全面調查,試圖查出整個鏈條體系。
據一位看過第三方安全承包商為亞馬遜出具的盡職調查報告的人以及一位看過產品照片和X射線影象的人說,Elemental伺服器上的晶片設計非常隱蔽。這些晶片納入呈灰色或灰白色,看起來更像訊號調理耦合器,而不是微晶片,因此如果沒有專門的裝置,它們根本不太可能被檢測到。根據電路板型號,這些微晶片尺寸略有不同,這表明攻擊者在不同工廠植入了不同批次的微晶片。
參與調查的官員表示,這些植入物的主要作用是開啟攻擊者需要的後門。正如一位前高階官員所說,“硬體攻擊是關於訪問許可權的”。簡而言之,Supermicro硬體上的植入物操縱核心操作指令,告訴伺服器當資料在主機板上移動時該做什麼。因為作業系統的一小部分儲存在電路板的晶片儲存在臨時儲存器中,然後通往伺服器的中央處理器CPU。將植入物放置在板上,使其能夠有效地編輯該資訊佇列,注入其自己的程式碼或改變CPU應遵循的指令的順序。
由於植入物很小,它們所包含的程式碼量也很小。但他們能夠做兩件非常重要的事情:告訴裝置與網際網路上其他地方的幾臺匿名計算機之一進行通訊,這些計算機裝載了更復雜的程式碼;並準備裝置的作業系統接受這個新程式碼。非法晶片可以做到這一切,因為它們連線到基板管理控制器,這是管理員用來遠端登入有問題的伺服器的一種超級晶片,即使在已經崩潰或關閉的機器上也能訪問最敏感的程式碼。
這個系統可以讓攻擊者逐行改變裝置的執行方式,無論他們想要什麼,都不會讓任何人發現。為了理解他們的可怕之處,舉個例子:在許多伺服器上執行的Linux作業系統中的某個地方是通過驗證儲存的加密密碼來驗證使用者的程式碼。植入的晶片可以改變部分程式碼,因此伺服器不會檢查密碼並且會標準安全!對所有使用者開放。晶片還可以竊取加密金鑰以進行安全通訊,阻止可以抵消攻擊的安全更新,並開闢通往網際網路的新途徑。如果發現一些異常情況,它可能會被視為無法解釋的奇怪現象。“硬體可以開啟它想要的任何後門。”Joe FitzPatrick說。
美國官員之前已經抓住中國試驗硬體篡改的證據,但他們從來沒有見過這種規模的入侵。目前大部分消費者和大多數公司還不知道,全球技術供應鏈的安全性也受到了損害。調查人員需要了解的是,攻擊者到底是如何徹底滲透到Supermicro的生產過程中的以及他們向美國目標企業打開了多少扇門。
與基於軟體的黑客攻擊不同,硬體操作會留下足跡。硬體元件留下了運輸清單和發票。電路板具有可追溯到特定工廠的序列號。為了跟蹤被動了手腳的晶片,美國情報機構開始反過來跟蹤Supermicro的蛇形供應鏈,一位瞭解調查期間收集的證據的人士表示。
據2016年,一家專門從事供應鏈研究的新聞網站DigiTimes表示,Supermicro有三家主要製造商建造主機板,兩家總部設在臺灣,一家在上海。當這些供應商被大訂單困擾的時候,有時會將工作分包給分包商。為了進一步探究,美國間諜機構利用了他們可以使用的所有工具。根據調查期間收集到的證據的人士透露,他們通過通訊攔截,在臺灣和中國蒐集線人,甚至通過手機追蹤關鍵人物。最終,他們將惡意晶片追溯到四家分包廠,這些工廠至少已經組裝超微型主機板兩年時間了。
當他們進一步監控中國官員和代理商、主機板製造商和中間商之間的互動時,他們發現了這一植入過程的運作方式。在某些情況下,工廠經理與Supermicro的代表或持有政府職位證明的人接洽。中間商會要求更改主機板的原始設計,最初提供賄賂以及他們不尋常的要求。如果這不起作用,他們會威脅工廠經理進行檢查,以便關閉他們的工廠。一旦安排到位,中間商將組織晶片交付給工廠。
調查人員得出的結論是,這個錯綜複雜的計劃是一個專門從事硬體攻擊的People's Liberation Army of China的部門所為,據兩位知情人士說。這個部門的存在以前從未透露過,但有一位美國官員說,“我們一直在跟蹤這些傢伙!”該部門被認為專注於高優先順序目標,包括高階商業技術和競爭對手的計算機。在過去的攻擊中,它針對的是美國大型網際網路提供商的高效能運算機晶片和計算系統的設計。
目前,China外·交·部發言人聲稱:“中國曆來是網路安全的堅定捍衛者。”該發言人還補充說,2011年,中國與上海合作組織的其他成員一起提出了構建一個硬體安全的國際組織。宣告總結說:“我們希望各方減少無端的指責和懷疑,要進行更具建設性的談話和合作,以便我們能夠共同努力建設一個和平、安全、開放、合作和有序的網路空間。”
Supermicro的攻擊完全來自於早期的PLA事件。它威脅到了一系列令人眼花繚亂的終端使用者,其中包括一些重要使用者。就其本身而言,蘋果公司多年來一直在其資料中心使用Supermicro硬體,但這種關係在2013年之後愈演愈烈,當時蘋果公司收購了一家名為Topsy Labs的初創公司,該公司建立了用於索引和搜尋大量網際網路內容的超快技術。到2014年,該創業公司開始在全球主要城市或附近建設小型資料中心。據三位資深蘋果內部人士透露,這個專案在內部稱為Ledbelly,旨在使Apple的語音助手Siri的搜尋功能更快。
2014年,Apple計劃在17個地點訂購6,000多臺Supermicro伺服器,包括阿姆斯特丹、芝加哥、香港、洛杉磯、紐約、聖何塞、新加坡和東京,以及4,000臺伺服器,應用在北卡羅來納州和俄勒岡州資料忠心,到2015年的時候,這些訂單增加了一倍,達到20,000。Ledbelly讓Apple成為重要的Supermicro客戶,同時PLA被發現操縱供應商的硬體。
但是後來專案延遲了,可能是因為蘋果公司的安全團隊發現了被植入的晶片,蘋果公司發現大約有7,000臺Supermicro伺服器在Apple的網路中。據一位美國官員稱,由於蘋果沒有向政府調查人員提供其設施或篡改硬體的訪問許可權,因此他們認為攻擊的範圍仍然存在。
美國調查人員最終還發現了其他公司受到了攻擊。由於植入的晶片設計用於ping網際網路上的匿名計算機以獲得進一步指示,因此操作人員可以破解這些計算機以識別受到影響的其他人。雖然調查人員無法確定他們是否找到了所有受害者,但熟悉美國調查的人士表示,他們最終得出結論,這個數字差不多是30家公司。
剩下的便是通知哪些痛死以及如何通知的問題。美國官員多年來一直警告說,兩家中國電信巨頭華為公司和中興通訊公司製造的硬體受中國政府操縱。(華為和中興通訊都表示沒有發生過此類篡改行為。)但對於一家美國公司而言,類似的公開警告是不可能的。與此同時,官員們聯絡了少數重要的Supermicro客戶。一家大型網路託管公司的一位高管表示,他從交易所收到的訊息很明確:Supermicro的硬體無法信任。“這是對所有人的推動,告知我們的等於是廢話。”這內部人士說。
亞馬遜就其本身而言,開始與Elemental競爭對手進行收購談判,但據一位熟悉亞馬遜審議情況的人士透露,在得知Elemental的董事會即將與另一位買家達成協議後,它在2015年夏天改變了方向。亞馬遜於2015年9月宣佈收購Elemental,該交易價值3.5億美元。同時有多個訊息稱,亞馬遜打算將Elemental的軟體轉移到AWS的雲端,其晶片、主機板和伺服器全部由內部設計,並由亞馬遜直接簽約的工廠建造。
據兩位瞭解AWS運營的人士稱,一個值得注意的事情是AWS在中國境內的資料中心,其中還是充滿了Supermicro構建的伺服器。考慮到Elemental的調查結果,亞馬遜的安全團隊對AWS的北京設施進行了自己的調查,並在那裡發現了被動了手腳的主機板,包括比以前遇到的更復雜的微晶片設計。據一位看過晶片設計圖片的人說,在新的晶片中,被惡意植入的晶片更薄,以至於可以允許它們嵌入在其他元件所附著的玻璃纖維層之間。他還說,那一代晶片比削尖的鉛筆尖小。但是亞馬遜否認了AWS在中國發現含有惡意晶片的伺服器。
長期以來,中國一直以自己的方式監控銀行、製造商和普通公民,AWS中國雲的主要客戶是在中國運營的國內公司或外國實體。儘管如此,中國似乎已經正在亞馬遜的雲中開展了這些業務,這給亞馬遜公司帶來了難題。
據知情人士透露,亞馬遜安全團隊認為很難悄悄地拆除這些裝置,即使他們可以設計出一種方式,這樣做也會提醒攻擊者他們已經找到了被惡意植入的晶片。相反,該團隊開發了一種監控晶片的方法。在接下來的幾個月裡,他們發現了攻擊者與被破壞的伺服器之間的簡短登記通訊,但沒有看到任何刪除資料的企圖。這可能意味著攻擊者正在為後期操作儲存晶片,或者在監控開始之前他們已經滲透到網路的其他部分。
這兩種可能性都不讓人放心啊。
在2016年,中國政府已經通過了一項新的網路安全法,該法律被國外許多人視為藉口,使當局能夠更廣泛地獲取敏感資料。今年8月,亞馬遜將其北京資料中心的運營控制權移交給當地合作伙伴北京新網,此舉是公司表示需要遵守即將出臺的法律。接下來的11月,亞馬遜以約3億美元的價格將整個基礎設施出售給北京新星。熟悉亞馬遜探測器的人士將此次出售作為“砍掉患病肢體”的選擇。
至於Apple,三位資深內部人士中的一位表示,在2015年夏天,在發現惡意晶片幾周後,該公司開始從其資料中心移除所有Supermicro伺服器,這一過程Apple悄悄進行,Supermicro伺服器大約在7,000臺左右,在幾周內就被更換了,但是Apple拒絕刪除任何伺服器。
2016年,Apple告知Supermicro合作終止。
那年八月,Supermicro的執行長樑亮透露,該公司失去了兩個主要客戶。雖然他沒有給他們起個人名字,但後來在新聞報道中將其中一個稱為Apple。他指責競爭,但他的解釋含糊不清。“當客戶要求降低價格時,我們的員工反應不夠迅速,”他在與分析師的電話會議上表示。Supermicro發言人Hayes表示,該公司從未被客戶或美國執法部門通知其主機板上存在惡意晶片。
隨著2015年非法晶片的發現和正在展開的調查,Supermicro一直受到會計問題的困擾,該公司將其定義為與某些收入確認時間相關的問題。在缺少兩個截止日期以提交監管機構要求的季度和年度報告後,Supermicro於今年8月23日從納斯達克退市。對於一家年收入在過去四年中急劇上升的公司來說,這是一個非同尋常的失誤,從2014年的15億美元到今年預計的32億美元。
2015年9月下旬的一個星期五,美國總統巴拉克·奧巴馬和中國國家主席習近平一起出席了白宮,進行了為期一小時的新聞釋出會,標題是一項具有里程碑意義的網路安全協議。經過數月的談判,美國從中國取得了一個巨集偉的承諾:它將不再支援美國智慧財產權黑客盜竊中國企業。據熟悉美國政府高階官員討論的一位知情人士透露,白宮對中國願意提供這種讓步的深切擔憂是因為它已經開發出了更加先進和暗中進行的黑客攻擊形式。它幾乎壟斷了技術供應鏈。
協議宣佈後的幾周內,美國政府在五角大樓組織的一場小型邀請式會議中,悄悄地向幾十位技術高管和投資者發出警告。據在場的人士介紹,國防部官員向技術專家介紹了最近發生的襲擊事件,並要求他們考慮建立可以檢測硬體植入物的商業產品。該人士說,與會者沒有被告知所涉及的硬體製造商的名稱,但至少有一些人在房間裡就知道了這是Supermicro。
正在討論的問題不僅僅是技術問題。它談到幾十年前決定將先進的生產工作送到東南亞。在此期間,低成本的中國製造業已經成為許多美國最大的科技公司的商業模式的基礎。例如,早期,Apple在國內製造了許多最複雜的電子產品。然後在1992年,它關閉了位於加利福尼亞州弗裡蒙特的一家最先進的主機板和計算機組裝工廠,並將大部分工作交給了海外。
幾十年來,儘管西方官員多次發出警告,但供應鏈的安全性成為了一種信條。一種信念形成了中國不太可能通過讓間諜干涉其工廠來破壞其作為世界工廠的地位。這使得關於在何處建立商業系統的決定主要取決於容量最大和最便宜的地方。“你其實是在和魔鬼交易,”一位前美國官員說,“你獲得了便宜的供應商,但是將會為此付出更昂貴的代價。”
自亞馬遜那份盡職報告以來的三年裡,沒有任何商業上再次檢測出像Supermicro主機板那樣的入侵行為,或者看起來很可能沒有。很少有公司擁有像蘋果和亞馬遜一樣的資源,即使他們發現問題也需要一些運氣來處理。“這些東西都是最前沿的科技,並沒有簡單的技術解決方案,”麥克萊恩的一位知情人士說,“你必要要了解你所使用的任何服務。”
本文翻譯自:BLOOMBERG