其他国家动态

全球 “最大非法暗网交易市场”已被关闭

被检察官描述为“可能是暗网上最大的非法市场”的网站DarkMarket背后的主要经营者已在德国被捕。 当局周末在西南部城市科布伦茨的一次突袭中逮捕了这名34岁的澳大利亚男子,该暗网网站及服务器于周一同时被关闭。 DarkMarket拥有近50万用户和2 400多个供应商,允许任何拥有Tor浏览器和一些加密货币的人买卖毒品、伪造货币、伪造或偷来的信用卡、匿名SIM卡和恶意软件。该网站已经处理了32万多笔交易,交换了价值约1.7亿美元的比特币和门罗币。 DarkMarket的覆灭涉及到长达数月的国际执法行动,德国调查人员与美国、澳大利亚、英国、丹麦、瑞士、乌克兰和摩尔多瓦当局合作。据调查人员称,美国的FBI、DEA缉毒局和国税局,以及其他涉案国家的警察部队都发挥了 “协调作用”。 摩尔多瓦和乌克兰的20多台服务器也被查封,警方希望获得其他市场参与者的进一步信息。一名法官下令将这名澳大利亚男子关押起来,等待可能的指控,但在撰写本文时,他还没有向调查人员提供任何信息。 这不是德国当局第一次成功破获非法网络平台或服务的运营商。2019年,警方在靠近卢森堡边境的德国宁静小镇特拉本-特拉巴赫(Traben-Trarbach)冲进了一个存放多个非法暗网平台的地堡。 这座5000平方米的地堡安装了铁门,深入地下五层楼,里面秘密存放着一家所谓的 “防弹托管 “服务提供商:即提供IT基础设施的服务,以保护网上犯罪活动不受政府当局的侵害。在这次突袭中,警方逮捕了13名年龄在20岁至59岁之间的人,其中包括这次行动的头目:一名59岁的荷兰男子,他就住在地堡内。

专家称,被盗的萨斯喀彻温省医保数据可能在暗网上赚大钱

虽然2020年网络攻击中使用的软件所要求的赎金没有支付,但一位IT专家表示,萨斯喀彻温省居民并没有脱离困境。 萨斯喀彻温省信息和隐私专员(IPC)最近发布的一份报告指出,去年1月被勒索软件从省医保服务器上窃取的文件中,大约有54.7万个可能包含个人信息。 这些数据仍然逍遥法外,在暗网上可能价值不菲,每个文件高达1000美元。 “健康信息在暗网上特别有利可图,”里贾纳大学信息和通信技术教授Alec Couros博士说。 “这些信息可以提供一个非常长的历史和很多完整的信息,通常在暗网上可以卖更多的钱,而信用卡的价格实际上非常便宜。” Couros说,医疗信息可以包括姓名、地址、出生日期、信用卡信息、保健号、医疗条件等。 这可以被用于从勒索到身份盗窃的各种用途。 “这种记录越充分、越完整,对个人的伤害就越大。”库罗斯说。 Couros说,”fullz “这个术语用来描述一个包含所有必要信息的文件,以自信地识别一个人的身份,在暗网上可以卖到1000美元。 他说,如果能通过窃取的数据形成足够多的fullz,这些数据在暗网上的总价值可能达到数百万美元。 由萨斯喀彻温省卫生局(SHA)的一名员工在2019年底将个人设备插入工作站引发,有关的网络攻击能够渗透到SHA,eHealth Saskatchewan和卫生部之间的连接数字基础设施.STORY CONTINUES BELOW广告。 总共有大约40千兆字节–超过550万个文件被盗。 这些文件是加密的,因此无法确定其具体内容。但通过使用特定的搜索技术,例如寻找包含9位数字的文件,eHealth Saskatchewan能够估计,在受影响的组织中,有547145个可能包含个人信息或个人健康信息的文件被盗。 IPC的报告提出了25项建议,旨在解决受影响组织的信息安全问题。 其中包括呼吁eHealth继续监测暗网被盗信息至少5年。他的报告显示,通过SaskTel,eHealth Saskatchewan于1月雇佣了日立系统安全公司。 周五,卫生部长保罗-梅里曼承诺将逐一研究每项建议,包括暗网监测的想法。 “我们正在继续看是否有任何东西出现。而且,如果确实有任何东西弹出,那么我们将与任何需要一些保证的个人合作,以确保他们的隐私没有被侵犯或没有被出售或他们没有身份盗窃,”梅里曼说。 但Couros表示,由于数字信息可以被无限复制,而且暗网的核心原则是保持用户的匿名性,因此成功监控此类活动是一项艰巨的任务。 “Tor(用于浏览暗网的开源软件)的作用是,它创建了好几层IP地址,所以你实际上并不知道源头计算机在哪里。一旦你在那里,每个人都是匿名的,很难找到一个人,”他说。 他补充说,很多这样的暗网交易都是以Monero和比特币等加密货币为交易对象的,个人在丢失这些信息后,并没有什么办法可以有把握恢复。 “这将使交易比西联汇款交易更加谨慎和安全。所以你是匿名的。你无法追踪这笔钱。这使得处理非法货物变得更加容易。而且,即使你能够找到这些在暗网上销售的数字商品,也不代表它们没有被很多人销售。”

西班牙男子花1.5万欧元在暗网买凶杀人

日前,一名Pontevedra的居民被捕,原因是他涉嫌通过“暗网”雇佣杀手,谋害他的前女友。 新闻报道。(图片来自《加利西亚之声报》网站截图) 据报道,西班牙国民警卫队经过调查,正式将犯罪嫌疑人逮捕。事件的起因还要从去年11月说起,当时一家英国媒体正在调查暗网中的网路骗局,他们发现了相关信息,并且通知了西班牙警方。 警方当时掌握的信息是:有人在暗网以匿名的方式,将价值一万五千欧元的比特币预付给了一伙杀手,并且提供了目标女性的各种个人信息,包括住家地址、工作地点、汽车信息、照片等等。 警方通过调查,核实了嫌疑人和其目标的身份,证实他们在四年之前有过一段感情。警方由此确定此案也属于性别暴力的犯罪领域。 所谓杀手其实是骗子 然而买凶杀人的男子不知道的是,与他联系的所谓杀手其实是一群骗子。据警方称,“杀手们”从来没打算过执行委托,仅仅是想骗取对方的预付款。 警方警告说,在暗网中,大多数的网站都与非法活动有关。有不少人通过暗网,搜寻武器贩运、器官买卖、人口贩卖的信息,也有以高昂的价格雇佣杀手和雇佣兵的行为,但其中大多是诈骗。 这些骗子常常都会提供虚假服务,并且跟受骗人制定条件非常严格的合同。受骗的一方往往也是投诉无门,因为很多时候,受骗的人进行的行为本身也是犯罪。 无论如何,本案中买凶杀人的嫌疑人已经被绳之以法,交由法院审判。

富士康遭黑客攻击勒索约3420万美金,大量业务资料被窃取且在暗网公布

据Bleeping Computer报道,近日,富士康位于墨西哥工厂的服务器被黑客攻击勒索,并被要求支付1804枚比特币,价值约3420万美金。 富士康对此回应称,其美洲工厂近日确实遭受网络勒索病毒攻击,目前其内部资安团队已完成软件以及作业系统安全性更新,同时提高了资安防护层级。本次攻击,受影响厂区的网络正逐步恢复正常中,对集团整体营运影响不大。 Bleeping Computer在报道中描述,黑客在11月29日感恩节期间,用勒索软件攻击了富士康北美工厂。除了位于墨西哥华雷斯城(Ciudad Juarez) 的组装厂,威州也名列其中。 此外,黑客声称入侵并加密了富士康北美厂区约1200台服务器,并且窃取了其中100GB未加密的文件,删除了20-30TB的备份,并且加密了与运营有关的资料。 报道中称,黑客获取了关于富士康的内部档案并在暗网上出售,遭泄露的资料中包含业务文件,但不包括财务和员工信息。 在对工厂设备进行加密之后,黑客在页面上给出了一个指向DoppelPaymer Tor付款站点的链接,威胁要求支付1804.0955比特币。按照今天的比特币价值来计算,相当于34686000美元。 富士康是全球最大的电子制造公司之一,2019年的营业收入达到了1720亿美元,在全球拥有超过80万名员工。富士康的子公司包括Sharp Corporation,Innolux,FIH Mobile和Belkin。 据了解,被攻击的工厂于2005年开业,富士康将其用于向南美洲和北美洲的所有地区组装和运输电子设备。

英国2.1万名车主信息被窃取并在暗网市场上出售

《太阳在线》在一篇报道中披露了英国车主个人记录被大规模泄露的事件,该报称,黑客在入侵一家保险公司拥有的网络服务器后,获得了大量的个人数据。 据报道,此次入侵事件发生在10月份,涉及到正在申请新保险的英国车主的个人数据被盗。黑客现在正试图通过将被盗数据在黑市上出售来实现盈利。 被泄露的数据包括居住在英国各地的车主的全名、地址、电话号码、出生日期、电子邮件地址和驾驶执照。除了将窃取的数据货币化,黑客还可以利用窃取的数据进行身份欺诈或实施复杂的网络钓鱼诈骗。 “看起来这些数据来自于一个被黑客攻击的保险公司网络服务器。黑客似乎一直在访问几个不同的保险相关的服务器,因为他一直声称他有更多类似的数据,而且来源不止一个,”网络专家Neil Doyle告诉太阳在线。 “这是一个严重的泄密事件,因为数据库中包含的细节包括一些机密信息,如驾驶执照号码和家庭地址。这些信息对于犯罪分子来说是一座金矿,因为这些细节让受害者暴露在犯罪分子企图从受害者身上骗取钱财的范围内。”。 “这些细节可能被用来进入银行账户并榨取资金,或者这些细节可能被用来制作假身份证件,以开立新账户,用于洗钱。信息被利用的方式有很多–即使是过期的信用卡信息在暗网上也有价值,被大量买卖。 “现在有数以万计的人被曝光,保险公司现在需要紧急检查他们的服务器是否被入侵,”他补充道。 网络犯罪分子以汽车零售商、车辆保险公司或牌照发放机构为目标,获取属于公民的大量数据并不罕见。2017年,在黑客入侵英国汽车停车应用RingGo拥有的数据库后,数千名英国驾车者的个人资料被曝光。 今年早些时候,司机和车辆牌照局(DVLA)警告说,黑客和骗子经常针对英国司机进行各种网络、电子邮件、短信和社交媒体诈骗,目的是骗取驾车者交出钱财。 DVLA表示,疑似网络、电子邮件、短信或社交媒体诈骗的报告从2018年最后三个月的1275起上升到2019年同期的1538起,上升了20%。已发现诈骗者以不存在的服务链接和退税的信息为目标,针对毫无戒心的客户,这些都是假的。 “我们已经发布了真实生活中的骗局例子,以帮助驾车者了解骗局何时在发挥作用。这些网站和信息旨在欺骗人们,让他们相信他们可以获得根本不存在的服务,例如从驾驶执照上取消罚分,”DVLA首席信息安全官David Pope说。 “我们所有的退税都是在驾车者告诉我们他们已经将车辆出售、报废或转让给他人后自动生成的,所以我们不会要求任何人与我们取得联系来申请退税。我们希望保护公众,如果有些东西看起来好得不像真的,那么它几乎肯定是真的。DVLA信息的唯一可信来源是GOV.UK。 “同样重要的是,记住永远不要在社交媒体上分享包含个人信息的图像,例如你的驾驶执照和车辆文件,”他补充道。

COVID-19新冠疫苗暗网售价2.4万

COVID-19新冠疫苗是热门财产,甚至在临床试验结束之前,它们就已经在暗网上出售。 COVID-19新冠疫苗已经在黑市上以高达2.4万美元的价格出售,专家称有澳大利亚人参与了这种非法活动。 澳大利亚国立大学学者Rob Broadhurst教授在暗网上发现了12个市场,销售COVID-19相关产品,包括22种新冠疫苗和已经从病毒中恢复的患者的血液。 “我们认为有一两个我们认识的,自称是澳大利亚的。”这位犯罪学家昨天说。 他说,关于这些新冠疫苗的来源或成分的细节很少,但它们可能是从动物或人体试验中转移出来的,甚至是从恢复的COVID-19患者中获得的。 他说,这些新冠疫苗的平均价格为5393美元,其中许多来自中国,但最昂贵的是 “COVID-19解毒剂出售”,在Dream Alt上的价格为24598美元,从美国运往世界各地。 他说,最近,他发现有网站声称出售中国的实验性Sinovac和Sinopharm新冠疫苗,两剂的价格为350美元。 英国图灵研究所在一篇等待发表的论文中也发现了20个提供COVID-19产品的黑暗网站,包括新冠疫苗和药品,Broadhurst教授说。 而在8月,中国当局发出警告,因为有人在中国社交媒体渠道微信上以350美元的价格宣传中国华卫和国药集团生产的COVID-19新冠试验疫苗。 这些网站以各种方式宣传这些产品,有的网站承诺隔夜送达或全球发货,并提供 “很明白的奖品”(原文如此)。 其中一款产品被宣传为 “COVID-19治愈新冠疫苗”,并打出了 “对此保持沉默 “的标语;另一款产品则被宣传为 “来自中国的COVID-19解毒剂”。 Broadhurst教授发现暗网上共有645个COVID-19相关产品在售,一旦计入不同网站的重复列表,其中三分之一是唯一列表。 暗网Agartha列出了444个COVID-19相关产品,而DarkBay则提供了118个COVID-19相关列表。 “我们相当关注,因为根据我们和其他人的工作,他们有相当好的记录,在黑市上提供特定种类的药品,所以我们认为这是可信的,”Broadhurst教授说他的研究。 “生物安全危险产品是最危险的,因为有些产品在市场上销售,好像它们是从真正的试验中泄露出来的。但是,它们可能是假的,我们不知道它们是由什么制成的,”他说。 个人防护设备,如口罩、消毒器、防护服和手套,占所有独特上市产品的一半左右。 药品是下一个最常见的产品,占独特清单的三分之一(74个),包括药物羟氯喹、抗生素阿奇霉素和抗病毒药物法匹拉韦。 他说,新冠疫苗和解毒剂约占所有清单的6%。 随着疫情的肆虐,COVID-19新冠疫苗已成为世界上最珍贵的商品之一,并采取了严格的安全措施来保护它们。 国家的药品监督机构治疗用品管理局(TGA)和澳大利亚边境部队告诉新闻集团,他们 “有强硬的权力来防止和检测新冠疫苗的非法进口和供应”。 购买和销售这些产品的民事处罚范围从个人最高110万澳元到公司最高1110万澳元。 TGA说,刑事处罚的范围是,每次违规最高可判处5年监禁或罚款88.8万美元。

荷兰人因在北约碉堡掩体中运行暗网服务而受审;犯案25万起

四名荷兰男子,三名德国男子和一名保加利亚男子将于周二在德国面临审判,他们被指控在北约一个旧碉堡掩体中运行暗网服务器服务,通过该掩体分发儿童色情制品,出售武器并下令暗杀。RTL Nieuws报道说,根据科尔本斯公共检察官的说法,犯罪嫌疑人参与了2014年初至2019年中期之间约25万起刑事犯罪。 该组织涉嫌运行“防弹托管”服务-服务器许诺使活动不受当局的注意。查获了400多台服务器计算机。 检察官认为,这些服务器计算机用于运行世界上最大的地下市场。他们买卖毒品,伪造文件,恶意软件,非法获取的数据,非法获取的信用卡和伪造货币。当局还找到了指向数千个黑暗网站的链接,这些网站托管着欺诈性的比特币彩票,以及销售毒品,武器,暗杀和儿童色情制品的网站。 主要嫌疑人是一名60岁的荷兰男子。检察官说,他于2013年购买了掩体厂,并与另外两个25岁和33岁的荷兰人一起开办了服务器园区。一名50岁的荷兰男子被怀疑负责服务器园区的日常管理。 一名50岁的德国男子涉嫌担任服务器掩体的会计,另外两名年龄分别为20和24的人从事IT和技术工作。39岁的保加利亚人涉嫌在掩体中担任保安和杂工。 

澳内政部关注Facebook创建世界上“最大暗网”的计划

澳大利亚内政部部长Mike Pezzullo分享了他对Facebook计划创建一个全新的网络空间进行不法活动的担忧。 澳大利亚现在拥有世界上第一部加密法。这本指南解释了这些法律可以做什么,不能做什么,以及澳大利亚如何在这里结束。 “我们特别关注Facebook计划对他们的整个平台进行端到端加密,以创造实际上是世界上最大的暗网,”他在周二告诉参议院估计。 Pezzullo和澳大利亚联邦警察(AFP)的成员一起参加了参议院估计会,他们详细介绍了在COVID-19大流行期间,利用 “明网和暗网 “的儿童性犯罪者有所增加。 秘书说,AFP和他的部门非常关注翻到暗网的流量。 “与本议会正在处理的与加密有关的挑战不同–至少在加密情况下,你知道设备在哪里,你知道服务器在哪里,你可以对管理员进行地理定位–暗网……你开始失去设备在哪里的踪迹,IP地址在哪里,谁在登录这些可恶的网站,管理员在哪里,服务器在哪里,”Pezzullo说。 “在某些时候,我们会追到很多地步,以至于副局长和他的同事们除了用一句通俗的话说,捶胸顿足之外,几乎不可能做其他事情。目前进行的所有行动基本上都要进行实际上的虚拟控制行动和秘密行动,你会有这么多的行动,对手只会从一个平台到另一个平台,服务器到服务器,网络到网络。” 不过,他指出,最近公布的网络安全战略,是为他的部门及其执法机构提供 “攻击 “暗网的任务资源。 “我们正在与AFP和其他机构非常紧密地合作,[在]我们如何攻击暗网,我们如何剥离合法的匿名性,在某些场合,通过VPN和类似的方式,在你的隐私方面,你有权和可以使用。你无权使用的是利用这种匿名性来隐藏这些可恶的犯罪网络,使他们基本上从网络上消失。”他继续说道。 “从这个角度来看,暗网是特别恶毒和令人担忧的,因为越来越难打败匿名化能力,他们可以从网络上消失。 “几乎会到了我们不知道这些人在哪里的地步。” 有人问Pezzullo,他的部门是否想过引入银行式的 “了解你的客户 “举措,由科技巨头来验证用户是否是他们所说的人。 对此,秘书指出澳大利亚竞争和消费者委员会正在进行的数字平台工作,并注意到了这个问题,再次强调他关注的是在加密平台上进行的活动。 AFP副专员Brett Pointing也告诉委员会,目前正在围绕保护人员不被暴露在他们所看到的材料中,以起诉犯罪者开展工作。 “没有人应该看到[它],”他说。”所以,我们实际上在IT领域做了很多工作,试图开发分类系统,限制我们的警察接触它的时间。”

英小学副校长承认在暗网上观看儿童色情视频

近日,英国一名小学副校长承认自己在暗网上观看了儿童性虐待视频,学校强调“此事与他在学校的工作无关”。 英国国家打击犯罪局官网14日发布消息称,在过去的两年里,米德尔斯堡圣克莱尔天主教小学副校长理查德·斯温纳顿使用代理服务器隐瞒身份,浏览了暗网上的未成年人性虐待视频。 来自米德尔斯堡(Middlesbrough)的斯温纳顿(Swinnerton)出现在Teeside裁判法院,在那儿他承认藏有3件与A类(最严重),B和C类有关的非法儿童图像。 NCA官员5月份在其家中扣押了副校长的笔记本电脑,说其中包含87个有关虐待儿童的A类视频。 NCA在认罪后发表讲话说,恋童癖者使用软件来确保他在暗网上保持匿名。 没有证据表明有任何录像是在学校拍摄的,也没有人身伤害的指控。 恋童癖者后来辞去了圣克莱尔天主教小学的工作(图片来源:Getty Images) 斯温纳顿(Swinnerton)因在圣克莱尔天主教小学(St. Clare’s Catholic Primary)的工作辞职,日后将在蒂赛德皇冠法院被判刑。 NCA运营经理朱莉·布克(Julie Booker)表示:“斯温纳顿花了相当长的时间使用TOR进行攻击,并认为他在黑暗的网络上是匿名的。 “看待虐待儿童的犯罪者正在助长越来越多的虐待儿童,并使他们遭受多年的严重创伤和痛苦。 “查看或共享照片后,虐待图像中的每个孩子都会重新受害。 Swinnerton稍后将在Teeside刑事法院被判刑 “保护儿童免受性虐待和停止恋童癖是NCA的头等大事。” 在听证会结束时,圣克莱尔郡学校发言人说:“这对父母,看护人,员工和整个圣克莱尔郡社区来说都是令人不安的事情。” 圣克莱尔的校长伊丽莎白·埃迪斯(Elizabeth Eddies)在7月告诉Teeside Live:“我想向所有父母保证,圣克莱尔天主教小学儿童的健康和安全始终是我们的首要任务。这名前雇员的犯罪行为与他在学校的工作无关。这对每个与圣克莱尔学校(St Clare’s)息息相关的人来说都是令人不安的消息,学校为当地社区和家庭服务了50多年。”

大规模监控数据泄露 包括3.5万澳洲人个人信息

大规模数据泄露引发了人们对中国大肆搜集情报行动的严重质疑。 (Unsplash: Taskin Ashiq) 一家与中国军事和情报网络有关联的中国公司一直在累积一个庞大的数据库,收集了数万名澳大利亚人的详细个人信息,其中不乏知名人士和有影响力的人物。 深圳振华数据信息公司(Zhenhua Data)一个包含240万人信息的数据库遭到泄露,其中包括3.5万多名澳大利亚人的信息。据信,该公司为中国国家安全部情报部门服务。 深圳振华数据信息公司的主要客户包括中国人民解放军和中国共产党。 该公司收集的信息包括出生日期、地址、婚姻状况,以及照片、政治结社、亲属身份和社交媒体身份。 该数据库整理推特(Twitter)、脸书(Facebook)、领英(LinkedIn)、Instagram甚至TikTok账户,以及新闻报道、犯罪记录和公司不端行为等信息。 虽然大部分信息都是从开源材料中“搜刮”而得,但一些个人资料中的信息似乎来自机密的银行记录、求职申请和心理档案。 据信,该公司从所谓的“暗网”获取了一些信息。 深圳振华数据庞大的数据库明确说明供军事情报部门使用。 (Supplied.) 一名情报分析师表示,该数据库是“打了鸡血的剑桥分析公司(Cambridge Analytica)”。他指的是2016年美国大选前夕剑桥分析公司从Facebook个人资料获取大量个人信息。 但该数据库数据转储的触手伸得更长,也就是说可能存在一种复杂的全球操作,利用人工智能来搜索公开可得的数据,创建个人和机构错综复杂的档案,探查其可能存在的弱点。 由《澳大利亚金融评论报》(Australian Financial Review)和澳大利亚广播公司(ABC)组成的一个国际媒体联盟已将该数据库与在美国、加拿大、英国、意大利、德国和澳大利亚的媒体机构分享。 该国际媒体联盟已向深圳振华数据信息公司寻求置评,但尚未获得回复。 该公司首席执行官王雪峰曾是IBM员工,他曾利用中国社交媒体应用微信操纵舆论和打“心理战”发动“混合战争”。 振华数据首席执行官王雪峰吹嘘说,他利用数据发动“混合战争”。 (Supplied) 在该数据库中的35,558名澳大利亚人中,有州和联邦层级的政界人士、军官、外交官、学者、公务员、企业高管、工程师、记者、律师和会计师。 这些数据还包括澳大利亚现任和前任总理,Atlassian软件公司创始人、亿万富翁迈克·坎农·布鲁克斯(Mike Cannon-Brookes)和斯科特·法夸尔(Scott Farquhar),以及商界人物大卫·冈斯基(David Gonski)和詹妮弗·韦斯特科特(Jennifer Westacott)。 但有656名澳大利亚人被列在“特殊利益人士”或“政治敏感人物”名单上。该公司对这两个术语的确切定义没做任何说明,但名单上的人在职业和背景上完全不同,而且似乎很少或根本没有说明是谁创建的这份名单。 这份名单包括现任维多利亚州最高法院法官安东尼·卡瓦诺(Anthony Cavanough)、退役海军上将、洛克希德·马丁公司前首席执行官雷登·盖茨(Raydon Gates)、前驻中国大使芮捷锐(Geoff Raby)、前塔斯马尼亚州州长托尼·朗德尔(Tony Rundle)和前外交部长鲍勃·卡尔(Bob Carr)。 歌手娜塔莉·因布鲁吉莉亚(Natalie Imbruglia),连同一国党联合创始人大卫·奥德菲尔德(David Oldfield)、国家党主席拉里·安东尼(Larry Anthony)、前财政部长彼得·科斯特洛(Peter Costello)的儿子塞巴斯蒂安(Sebastian)、前工党议员艾玛·胡萨尔(Emma Husar)、新闻集团记者埃伦·怀内特(Ellen Whinnett)和农业女商人兼澳大利亚广播公司董事乔治·萨默塞特(Georgie Somerset)也榜上有名。 但该列表上也有一些有犯罪前科的澳大利亚人,包括自称珀斯酋长的朱奈德·索恩(Junaid Thorne)、来自吉朗(Geelong)的会计师和诈骗犯罗伯特·安德鲁·基索普(Robert Andrew Kirsopp)和前TEAC老板加文·缪尔(Gavin Muir)(缪尔在2007年因不诚实罪被起诉,在要出庭前几周去世)。 中国公司数据库收集了歌手Natalie Imbruglia 和Mike Cannon-Brooks 的信息。 (AAP/ABC News) 该数据库被泄露给了一位驻越南的美国学者克里斯·鲍尔丁(Chris Balding),他一直在北京大学工作,2018年因担心人身安全而离开了中国。 鲍尔丁教授对澳大利亚广播公司说,“中国绝对是在打造一个可对国内和国际进行大规模监控的国家”。 “他们使用各种各样的手段——这个数据库主要信息来自公共来源,也有非公共数据,但主要还是来自公共来源。 “我认为,这说明中国正在做的事情,以及他们如何监督、监控和寻求对外施加影响具有广泛的威胁性……这不仅仅对他们自己的公民,还对世界各地的公民都造成威胁。” 鲍尔丁教授现已回到美国,此前他被告知他在越南已不再安全,于是便离开了越南。 向他泄露数据库的人也冒了很大的风险,在他开始发表关于中国科技巨头华为的文章时,这位泄密人联系了他。 “当我意识到我所获得的是什么东西后,我们就一同努力确保我和那个人之间没有联系,”他说。 “那个人还在中国。但我希望那个人不会有安全问题。” “收集点”散布世界各地,其中一个可能在澳大利亚 克里斯托弗·鲍尔丁获得了大量的数据库,出于安全考量返回美国。 (Supplied: Fulbright University Vietnam) 鲍尔丁教授将数据库交给堪培拉网络安全公司Internet 2.