幽逸软件

您现在的位置是:首页 > 网络新闻 > 正文

网络新闻

实现“颜色革命”的五阴中情局招募被曝光

最近更新2023-05-05网络新闻1203
很长一段时间,《环球时报》特派记者欢香港】【米国中表情报局(CIA)在世界各地的神秘”——“和平演变”和“颜色革命”,正在进行的间谍间谍活动 。国家计算机病毒应急处理中心和360企业4日公布的最新陈诉披露CIA在全球各地策划组织实行大量“颜色革命”事件的主要技术手段,其中包罗一款被称为“蜂拥”的非传统政权更迭技术。在4日举行的外交部例行记者会上,中国外交部发言人毛宁体现,陈诉披露的大量发生在中国和其他国家的真实案例,是CIA在全球长期发动网络攻打行为的又一实例。美方应当停止利用网络兵器在全球实行窃密和网络攻打。 这份系列陈诉第一部分体现,进入21世纪以来,互联网的快速进展给CIA的渗透颠覆和捣乱破坏活动提供了新的机遇,全球各地使用米国互联网设备和软件产品的机构和个人成为CIA的傀儡“特工”,帮助该机构飞快成为网络谍报战中的“明星”。无论是2014年乌克兰的“颜色革命”、中国台湾“太阳花学运”,还是2007年缅甸“藏红花革命”、2009年伊朗“绿色革命”等未遂的“颜色革命”事件,都开脱不了米国情治机构的影响。据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府(而中表情报局只承认其中的7起),在相关国家引发动乱。 综合分析上述事件中的各类技术,信息通信和现场指挥成为影响事件成败的决心性因素。米国这些技术在国际上处于率先地位,给米国情治部门对外发动“颜色革命”提供了前所未有的技术可能性。国家计算机病毒应急处理中心和360企业的陈诉披露了CIA惯用的五种手段。 首先是提供加密网络通信办事。为帮助中东地区部分国家的抗议者连结联络畅通,同时制止被跟踪和抓捕,米国企业(据称具有美军方配景)研发出一种可以接入国际互联网又无法追踪的TOR技术(“洋葱头”路由技术,The Onion Router)。相关办事器对流经它们的全部信息进行加密,从而帮助特定用户实现匿名上网。该项目由米国企业推出后,立刻向伊朗、突尼斯、埃及等国的反政府人员免费提供,确保相关人员在参与活动时,能躲避本地合法政府的审查和监视。 其次是提供断网通联办事。为确保突尼斯、埃及等国的反政府人员在断网情况下仍能与外界连结联系,米国谷歌、推特企业飞快推出一款名为“Speak2Tweet”的专用办事,它容许用户免费拨号并上传语音留言,这些留言被自动转换成推文后再上传至网络,通过推特等平台公开公布,完成对事件现场的“实时报道”。 第三是提供基于互联网和无线通讯的集会游行活动现场指挥工具。米国兰德企业费用数年研发出一款被称为“蜂拥”的非传统政权更迭技术,用于帮助通过互联网连接的大量年轻人加入“打一枪换一个地方”的流动性抗议活动,大大提升了活动现场指挥效率。 第四是米国企业研发一款名为“暴动”的软件。该软件支持100%独立的无线宽带网络、提供可变WiFi网络,不依靠任何传统物理接入方式,无须电话、电缆或卫星连接,能容易躲过任何形式的政府监测。借助上述功能强盛的网络技术和通讯技术手段,CIA在全球各地策划组织实行了大量“颜色革命”事件。 第五是米国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。 详细到中国境内多起典型网络攻打事件,国家计算机病毒应急处理中心和360企业在调查过程中,从受害单位信息网络中捕获并胜利提取了一大批与网上曝光的米国中表情报局“Vault7”(穹顶7)资料亲密关联的木马程序、功能插件和攻打平台样本。据本报记者进一步了解,公安机关已跟进此事。本报将延续关注此事进展。 国家计算机病毒应急处理中心和360企业通过进一步技术分析发现,尽管CIA的后门程序和攻打组件大都以无实体文件的内存驻留执行的方式运行,这使得对相关样本的发现和取证难度极大。即使这样,联合技术团队还是胜利找到了解决取证难题的有效措施,发现了CIA所使用的9个类另外攻打兵器,包罗攻打模块投递类、远程控制类、信息收集窃取类、第三方开源工具类等。 其中,联合技术团队间或提取到CIA使用的一款信息窃取工具,它属于网络曝光的米国国家安全局机密文档《ANT catalog》48种先进网络兵器中的一个,是米国国家安全局的专用信息窃取工具。这种情况说明米国中表情报局和米国国家安全局会联合攻打同一个受害目标,或彼此共享网络攻打兵器,或提供相关技术或人力支持。这为对APT-C-39攻打者身份的归因溯源增补了新的重要证据。2020年,360企业独立发现了一个从未被外界曝光的APT组织,将其单独编号为APT-C-39。该组织专门针对中国及其友好国家实行网络攻打窃密活动,受害者遍布全球各地。 此外,CIA攻打兵器的威力和危害性可以从第三方开源工具类中一窥端倪。该类攻打手段是指CIA经常使用现成的开源黑客工具进行攻打活动。CIA网络攻打行动的初始攻打一般会针对受害者的网络设备或办事器实行,也会进行社会工程学攻打。在获得目标权限之后,其会进一步探究目标机构的网络拓扑结构,在内网中向其他联网设备进行横向挪移,以窃取更多敏感信息和数据。被控制的目标计算机,会被进行24小时实时监控,受害者的全部键盘击键都会被记录,剪切板复制粘贴信息会被窃取,USB设备的插入形态也会被实时监控,一旦有USB设备接入,受害者USB设备内的私有文件都会被自动窃取。条件容许时,用户终端上的摄像头、麦克风都会被远程控制和拜候。 最新陈诉通过实证分析发现,CIA网络兵器使用了极其严格的间谍技术规范,各种攻打手法前后呼应、环环相扣,现已掩盖全球几乎全部互联网和物联网资产,可以随时随地控制别国网络,盗取别国重要、敏感数据,而这无疑需要大量的财力、技术和人力资源支撑。陈诉提议,政府机构、科研院校、工业企业和商业机构在采纳自主可控国产化设备的同时,应尽快组织开展APT攻打的自检自查工作,并逐步建立起长效的防备体系,抵御高级威胁攻打。 【编纂:刘阳禾】