長期以來,美國中央情報局(CIA)在世界各地秘密實施“和平演變”和“顏色革命”,持續進行間諜竊密活動。國家病毒應急處理中心和360公司4日發布的最新報告披露CIA在全球各地策劃組織實施大量“顏色革命”事件的主要技術手段,其中包括一款被稱為(wei) “蜂擁”的非傳(chuan) 統政權更迭技術,用於(yu) 推動通過互聯網聯接的年輕人加入“打一槍換一個(ge) 地方”的流動性抗議活動。
CIA是美國聯邦政府主要情報機構之一,總部位於(yu) 美國弗吉尼亞(ya) 州蘭(lan) 利,下設情報處(DI)、秘密行動處(NCS)、科技處(DS&T)、支援處(DS)四個(ge) 部門。其主要業(ye) 務範圍涉及:收集外國政府、公司和公民情報信息;綜合分析處理其他美國情報機構收集的情報信息;向美國高層決(jue) 策者提供國家安全情報和安全風險評估意見;根據美國總統要求組織實施和指導監督跨境秘密活動等。
這份係列報告第一部分表示,進入二十一世紀以來,互聯網的快速發展給CIA的滲透顛覆和搗亂(luan) 破壞活動提供了新的機遇,全球各地使用美國互聯網設備和軟件產(chan) 品的機構和個(ge) 人成為(wei) CIA的傀儡“特工”,幫助該機構迅速成為(wei) 網絡諜報戰中的“明星”。
無論是2014年烏(wu) 克蘭(lan) 的“顏色革命”、中國台灣“太陽花革命”,還是2007年緬甸“藏紅花革命”、2009年伊朗“綠色革命”等未遂的“顏色革命”事件,都擺脫不了美國情治機構的影響。據統計,數十年來,CIA至少推翻或試圖推翻超過50個(ge) 他國合法政府(而中央情報局隻承認其中的7起),在相關(guan) 國家引發動亂(luan) 。
綜合分析上述事件中的各類技術,信息通信和現場指揮成為(wei) 影響事件成敗的決(jue) 定性因素。美國的這些技術在國際上處於(yu) 領先地位,給美國情治部門對外發動“顏色革命”提供了前所未有的技術可能性。 國家病毒應急處理中心和360公司的報告披露了CIA慣用的五種手段。
首先是提供加密網絡通信服務。為(wei) 幫助中東(dong) 地區部分國家的抗議者保持聯絡暢通,同時避免被跟蹤和抓捕,美國公司(據稱具有美國軍(jun) 方背景)研發出一種可以接入國際互聯網又無法追蹤的TOR技術(“洋蔥頭”路由技術,The Onion Router)。相關(guan) 服務器對流經它們(men) 的所有信息進行加密,從(cong) 而幫助特定用戶實現匿名上網。該項目由美國企業(ye) 推出後,立即向伊朗、突尼斯、埃及等國的反政府人員免費提供,確保那些“想動搖本國政府統治的異見青年”在參與(yu) 活動時,能躲避當地合法政府的審查和監視。
其次是提供斷網通聯服務。為(wei) 確保突尼斯、埃及等國的反政府人員在斷網情況下仍能與(yu) 外界保持聯係,美國穀歌、推特公司迅速推出一款名為(wei) “Speak2Tweet”的專(zhuan) 用服務,它允許用戶免費撥號並上傳(chuan) 語音留言,這些留言被自動轉換成推文後再上傳(chuan) 至網絡,通過推特等平台公開發布,完成對事件現場的“實時報道”。
第三是提供基於(yu) 互聯網和無線通訊的集會(hui) 遊行活動現場指揮工具。美國蘭(lan) 德公司花費數年研發出一款被稱為(wei) “蜂擁”的非傳(chuan) 統政權更迭技術,用於(yu) 幫助通過互聯網聯接的大量年輕人加入“打一槍換一個(ge) 地方”的流動性抗議活動,大大提升了活動現場指揮效率。
第四是美國公司研發一款名為(wei) “暴動”的軟件。該軟件支持100%獨立的無線寬帶網絡、提供可變WiFi網絡,不依賴任何傳(chuan) 統物理接入方式,無須電話、電纜或衛星連接,能輕易躲過任何形式的政府監測。借助上述功能強大的網絡技術和通訊技術手段,CIA在全球各地策劃組織實施了大量“顏色革命”事件。
第五是美國國務院將研發“反審查”信息係統作為(wei) 重要任務,並為(wei) 該項目注資超過3000萬(wan) 美元。
具體(ti) 到中國境內(nei) 多起典型網絡攻擊事件,國家病毒應急處理中心和360公司在調查過程中,從(cong) 受害單位信息網絡中捕獲並成功提取了一大批與(yu) 網曝美國中央情報局(CIA)“Vault7”(穹頂7)資料緊密關(guan) 聯的木馬程序、功能插件和攻擊平台樣本。據本報記者進一步了解,公安機關(guan) 已跟進此事。本報將持續關(guan) 注此事進展。
國家病毒應急處理中心和360公司通過進一步技術分析發現,盡管CIA的後門程序和攻擊組件大都以無實體(ti) 文件的內(nei) 存駐留執行的方式運行,這使得對相關(guan) 樣本的發現和取證難度極大。即使這樣,聯合技術團隊還是成功找到了解決(jue) 取證難題的有效方法,發現了CIA所使用的9個(ge) 類別的攻擊武器,包括攻擊模塊投遞類、遠程控製類、信息收集竊取類、第三方開源工具類等。
其中,聯合技術團隊偶然提取到CIA使用的一款信息竊取工具,它屬於(yu) 網曝美國國家安全局機密文檔《ANT catalog》48種先進網絡武器中的一個(ge) ,是美國國家安全局的專(zhuan) 用信息竊取工具。這種情況說明美國中央情報局和美國國家安全局會(hui) 聯合攻擊同一個(ge) 受害目標,或相互共享網絡攻擊武器,或提供相關(guan) 技術或人力支持。這為(wei) 對APT-C-39攻擊者身份的歸因溯源補充了新的重要證據。2020年,360公司獨立發現了一個(ge) 從(cong) 未被外界曝光的APT組織,將其單獨編號為(wei) APT-C-39。該組織專(zhuan) 門針對中國及其友好國家實施網絡攻擊竊密活動,受害者遍布全球各地。
此外,CIA攻擊武器的威力和危害性可以從(cong) 第三方開源工具類中一窺端倪。該類攻擊手段是指,CIA經常使用現成的開源黑客工具進行攻擊活動。CIA網路攻擊行動的初始攻擊一般會(hui) 針對受害者的網絡設備或服務器實施,也會(hui) 進行社會(hui) 工程學攻擊。在獲得目標權限之後,其會(hui) 進一步探索目標機構的網絡拓撲結構,在內(nei) 網中向其它聯網設備進行橫向移動,以竊取更多敏感信息和數據。被控製的目標計算機,會(hui) 被進行24小時的實時監控,受害者的所有鍵盤擊鍵都會(hui) 被記錄,剪切板複製粘貼信息會(hui) 被竊取,USB設備(主要以移動硬盤、U盤等)的插入狀態也會(hui) 被實時監控,一旦有USB設備接入,受害者USB設備內(nei) 的私有文件都會(hui) 被自動竊取。條件允許時,用戶終端上的攝像頭、麥克風和GPS定位設備都會(hui) 被遠程控製和訪問。
最新報告通過實證分析發現,CIA網絡武器使用了極其嚴(yan) 格的間諜技術規範,各種攻擊手法前後呼應、環環相扣,現已覆蓋全球幾乎所有互聯網和物聯網資產(chan) ,可以隨時隨地控製別國網絡,盜取別國重要、敏感數據,而這無疑需要大量的財力、技術和人力資源支撐,美國式的網絡霸權可見一斑,“黑客帝國”實至名歸。
針對CIA對我國發起的高度體(ti) 係化、智能化、隱蔽化的網絡攻擊,境內(nei) 政府機構、科研院校、工業(ye) 企業(ye) 和商業(ye) 機構如何快速“看見”並第一時間進行處置尤為(wei) 重要。報告建議,為(wei) 有效應對迫在眉睫的網絡和現實威脅,我們(men) 在采用自主可控國產(chan) 化設備的同時,應盡快組織開展APT攻擊的自檢自查工作,並逐步建立起長效的防禦體(ti) 係,實現全麵係統化防治,抵禦高級威脅攻擊。
版權聲明:凡注明“來源:新利平台”或“新利平台文”的所有作品,版權歸高原(北京)文化傳(chuan) 播有限公司。任何媒體(ti) 轉載、摘編、引用,須注明來源新利平台和署著作者名,否則將追究相關(guan) 法律責任。