参考这篇网络计算报告文章,标题为“‘黑鼠行动’对政府、企业进行了五年的长期攻击”
文章的悬崖注释是这样的:已经发现许多国家和大公司一直是长期、协同攻击的目标。这些信息是 McAfee 通过长期研究发现的。
文章中的一句话引起了我的兴趣(强调我的):
在一项名为 Operation Shady RAT(远程访问工具)的调查中, 研究人员获得了对其中一个攻击者的命令和控制 (C&C) 服务器的访问权限,并详细了解了受害者、被盗信息和使用的方法。
在 McAfee关于该操作的一份声明中,他们仅声明:
McAfee 已获得对入侵者使用的一台特定命令与控制服务器的访问权限。
但不要说他们是如何获得访问权限的。也许是在合法没收硬件之后。
研究人员如何获得对攻击者系统的控制权而不是他们自己触犯了法律?他们必须在这种事情上获得某种“授权”或法律上的祝福吗?在研究攻击者行为的过程中渗透攻击者的系统是否可以接受?