瑞星联手北京市公安局网监处原处长陷害竞争对手,多家杀毒软件公司卷入。而这桩被称为“计算机界最大丑闻”的背后则是杀毒业种种乱象。这个行业如何让用户信任?
2005年1月,一个软件工程师因为与创业伙伴矛盾深化,决定离开他亲手参与创办并已经取得广泛知名度的公司。他开发出了足以与原东家竞争的新产品,并与该公司的另外一名负责销售的高管合伙创办了一家新公司。
原东家公司就此陷入了恐慌,它拉来一个同盟者,决定铲除掉这家新公司。
这个“原东家”,就是在中国网络安全行业大名鼎鼎的瑞星公司,这名另立门户的创业者,则是瑞星公司前总经理、总工程师刘旭,与他一起重新创业的,是曾任瑞星公司副总裁兼海外销售部总经理的田亚葵。他们新创立的这家公司名为东方微点信息技术有限公司,他们的新产品,则是号称“实现了反病毒技术由事后杀毒到主动防御的重大跨越”的主动防御型杀毒软件。
瑞星公司找到的强大的“同盟者”,则是负责北京网络安全与监管的实权人物,北京市公安局网监处处长于兵。
作为他们“合作”的成果,田亚葵被刑拘,北京市公安局也宣告“破获”了“首例故意传播网络病毒案”。但是关注此案的网友发现,转载这条新闻的网站后来又都把这条新闻撤了下来,互联网上甚至很少能够找到与东方微点有关的信息。
此后,为了讨回公道,刘旭开始取证、上访、举报。2008年7月,北京市纪委接到实名举报,反映于兵等人存在徇私枉法等问题,遂着手实施调查,事情的真相开始浮出水面。
东方微点成立之后,时任瑞星副总经理的赵四章找上了于兵,希望后者“帮忙”。于兵收贿后也果然不负所托,2005年8月,他授意两家北京的公司出具因为木马病毒而遭受10万元损失的虚假证据材料,同时,为了证实病毒是从田亚葵的笔记本电脑中传播出来的,于兵还召集了病毒专家论证会。
由于缺少报案材料,于兵指使两名下属张鹏云、齐坤到几家国内知名的杀毒软件公司,说服它们出具虚假的病毒爆发报案材料。
材料“齐备”之后,田亚葵因涉嫌“故意制作、传播计算机病毒等破坏程序影响计算机系统正常运行造成严重后果”而被刑事拘留。东方微点名誉扫地,其杀毒软件上市也受到了阻碍,国家计算机病毒防治产品检测中心以微点公司涉案为由,对其产品不予检测。
然而,后来的调查发现,田亚葵笔记本电脑上网的ADSL在案发时并未开通。另外所谓田亚葵“激活”的4种病毒,在田本人的笔记本电脑中仅发现3种,且从未被激活过。
在此期间,有知情者的“爆料”贴小范围地在IT业的论坛出现,当然,最后也消失了。
在被羁押11个月和取保候审12个月后,2007年11月20日,北京市海淀区检察院对田亚葵作出了不起诉的决定。而微点的主动防御软件也在2008年2月拿到了被阻挠近三年的销售许可证。
2010年2月4日,先是出逃南非后又被劝返的于兵因被控犯有“贪污、受贿、徇私枉法”等罪在北京市一中院受审。法庭上,于兵表示认罪,并对1400万元赃款做了交代,其中420万元是瑞星给的好处费,其余赃款则来自其它十几家公司。
此前涉案的瑞星公司副总裁赵四章已经被公安机关批捕,张鹏云和齐坤也都已经被北京市一中院判处有期徒刑3年,缓刑3年。
在于兵受审的报道中,人们惊讶地发现了北京江民、北京金山、北京启明星辰公司等杀毒软件行业显赫的名字。它们正是那几家出具虚假病毒爆发报案材料的公司。
与2005年的那条已经被证实为虚假的新闻一样,于兵案这个被称为“计算机界最大丑闻”的新闻在互联网上的关注程度也不高—它还是被淡化了。
杀毒行业的5种“病毒”带来信任危机
电脑病毒的肆虐和用户对于黑客攻击的担心,为网络安全厂商提供了市场空间。开发一种针对某种特定病毒的安全软件的技术门槛可能并不高,但是要真正抵御花样翻新的病毒侵袭,对电脑进行安全防护,就需要厂商有长期的研发积累和大量的技术储备,以及不断追踪最新的病毒、恶意代码的发展趋势。
当然,这需要大量和持续的资金投入,并且,对于很多网络安全公司来说,做与不做,认真做还是马虎做,功效并不会立时彰显。厂商的急功近利之心,加上复杂的互联网环境、政府部门的监管方式、用户的不成熟等因素混杂在一起,成为各种灰色操作滋生的土壤。久而久之,这些灰色操作逐渐成为行业性的“病毒”,直至丑闻频出,最终演变成用户对于全行业的信任危机。
01 口水仗
和大多数行业不同,中国的杀毒软件公司似乎从来不惮于指名道姓对竞争对手进行负面评价,不管是产品效果,还是技术概念,都能引发经年累月的口水仗。“打来打去,让用户觉得没有一家可信,”迈克菲中国区售前技术总监郑林说,“这和国内行业比较浮躁有关,主流公司大把的钱花在炒作而不是研发上。”
杀毒软件厂商热衷于以各种认证作为营销手段。卡巴斯基实验室亚太区董事总经理张立申曾透露,认证中也有一定的潜规则,如果评测时第一次查不出病毒,还有第二次补救的机会。因此,他建议用户把认证结果看作“仅仅是一个参考”。
360公司董事长周鸿祎也曾在2009年11月抨击对杀毒软件的评测都是“笑话”:“所有评测的病毒都是找来已有的老病毒、死病毒,这些杀毒软件厂商同样找得到,而且评测成绩最差的都是99分。”而实际上,真正对用户有威胁的是未知的新病毒。
03 误杀
不要轻易相信你的杀毒软件告诉你的安全隐患,它有可能只是竞争对手,甚至无辜第三方的软件。相互“误杀”在这一行业已经不再让人感到惊讶。从技术上说,“误杀”不可避免会出现,也不太容易证明它是有意行为。但如果某个厂商的产品频繁“误杀”其竞争对手,就难免令人怀疑。
迈克菲的郑林认为,至少在目前,解决这个问题主要还是靠行业自律:“对于不同厂商的安全软件,你应该做的是整合,而不是误杀,除非对方捆绑了恶意软件。”不过,这又引出了下一种行业“病毒”。
04 后门
厂商未必承认自己是“误杀”,而是常常指责对手的产品有“恶意软件”之嫌,存在“安全漏洞”或“后门”,允许厂商或其他人不当操控用户的电脑。
郑林认为,以前很多软件都有后门,主要是为了反盗版,但这是一种不道德的做法。后门不易发现,但一旦被启动或利用,危害可能比病毒还大。现在,软件业对此已经有越来越多的限制。另外,用户通常愿意购买正版的杀毒软件,为反盗版而利用后门的需求并不是那么迫切。
金山毒霸软件工程师李铁军则认为:“安全厂商不太可能留下后门,至少不会有意设定后门。你的产品会遇到各种用户,有的高手会分析你的程序,有问题一定会发现,所以可能性很低。”
05 主动放毒
这已经是一种触犯了高压线的越界行为。“我们一直都有怀疑,但没有证据。”金山毒霸软件工程师李铁军说。确实曾有病毒会告诉用户中毒了,要去购买杀毒软件。但安全厂商通常都急于和这种“恐吓式营销”撇清关系。
《第一财经周刊》采访的几家厂商一致认为,目前病毒和恶意软件防不胜防,安全厂商实在没有必要冒着高风险主动释放病毒。趋势科技大中华区总裁张伟钦说,“在中国市场,安全厂商都要在公安登记。美国也有类似的规定,如果你总是能追踪到最新的病毒,它就会来查你。一般大的厂商都不敢做这样的事情。”迈克菲中国区售前技术总监郑林则断然说:“放毒的可能性为零。”
不过,张伟钦也指出一种可能性,由于厂商对首先查杀出某种病毒的员工会给予很高的奖励,如果内控不严,客观上会诱使技术人员这样做。