中國西藏網(wǎng) > 即時新聞 > 博覽

        CIA實施“顏色革命”五大陰招被曝光

        袁宏 發(fā)布時間:2023-05-06 08:35:00來源: 環(huán)球時報

          【環(huán)球時報特約記者 袁宏】長期以來,美國中央情報局(CIA)在世界各地秘密實施“和平演變”和“顏色革命”,持續(xù)進行間諜竊密活動。國家計算機病毒應急處理中心和360公司4日發(fā)布的最新報告披露CIA在全球各地策劃組織實施大量“顏色革命”事件的主要技術(shù)手段,其中包括一款被稱為“蜂擁”的非傳統(tǒng)政權(quán)更迭技術(shù)。在4日舉行的外交部例行記者會上,中國外交部發(fā)言人毛寧表示,報告披露的大量發(fā)生在中國和其他國家的真實案例,是CIA在全球長期發(fā)動網(wǎng)絡攻擊行為的又一實例。美方應當停止利用網(wǎng)絡武器在全球?qū)嵤└`密和網(wǎng)絡攻擊。

          這份系列報告第一部分表示,進入21世紀以來,互聯(lián)網(wǎng)的快速發(fā)展給CIA的滲透顛覆和搗亂破壞活動提供了新的機遇,全球各地使用美國互聯(lián)網(wǎng)設備和軟件產(chǎn)品的機構(gòu)和個人成為CIA的傀儡“特工”,幫助該機構(gòu)迅速成為網(wǎng)絡諜報戰(zhàn)中的“明星”。無論是2014年烏克蘭的“顏色革命”、中國臺灣“太陽花學運”,還是2007年緬甸“藏紅花革命”、2009年伊朗“綠色革命”等未遂的“顏色革命”事件,都擺脫不了美國情治機構(gòu)的影響。據(jù)統(tǒng)計,數(shù)十年來,CIA至少推翻或試圖推翻超過50個他國合法政府(而中央情報局只承認其中的7起),在相關(guān)國家引發(fā)動亂。

          綜合分析上述事件中的各類技術(shù),信息通信和現(xiàn)場指揮成為影響事件成敗的決定性因素。美國這些技術(shù)在國際上處于領先地位,給美國情治部門對外發(fā)動“顏色革命”提供了前所未有的技術(shù)可能性。國家計算機病毒應急處理中心和360公司的報告披露了CIA慣用的五種手段。

          首先是提供加密網(wǎng)絡通信服務。為幫助中東地區(qū)部分國家的抗議者保持聯(lián)絡暢通,同時避免被跟蹤和抓捕,美國公司(據(jù)稱具有美軍方背景)研發(fā)出一種可以接入國際互聯(lián)網(wǎng)又無法追蹤的TOR技術(shù)(“洋蔥頭”路由技術(shù),The Onion Router)。相關(guān)服務器對流經(jīng)它們的所有信息進行加密,從而幫助特定用戶實現(xiàn)匿名上網(wǎng)。該項目由美國企業(yè)推出后,立即向伊朗、突尼斯、埃及等國的反政府人員免費提供,確保相關(guān)人員在參與活動時,能躲避當?shù)睾戏ㄕ膶彶楹捅O(jiān)視。

          其次是提供斷網(wǎng)通聯(lián)服務。為確保突尼斯、埃及等國的反政府人員在斷網(wǎng)情況下仍能與外界保持聯(lián)系,美國谷歌、推特公司迅速推出一款名為“Speak2Tweet”的專用服務,它允許用戶免費撥號并上傳語音留言,這些留言被自動轉(zhuǎn)換成推文后再上傳至網(wǎng)絡,通過推特等平臺公開發(fā)布,完成對事件現(xiàn)場的“實時報道”。

          第三是提供基于互聯(lián)網(wǎng)和無線通訊的集會游行活動現(xiàn)場指揮工具。美國蘭德公司花費數(shù)年研發(fā)出一款被稱為“蜂擁”的非傳統(tǒng)政權(quán)更迭技術(shù),用于幫助通過互聯(lián)網(wǎng)連接的大量年輕人加入“打一槍換一個地方”的流動性抗議活動,大大提升了活動現(xiàn)場指揮效率。

          第四是美國公司研發(fā)一款名為“暴動”的軟件。該軟件支持100%獨立的無線寬帶網(wǎng)絡、提供可變WiFi網(wǎng)絡,不依賴任何傳統(tǒng)物理接入方式,無須電話、電纜或衛(wèi)星連接,能輕易躲過任何形式的政府監(jiān)測。借助上述功能強大的網(wǎng)絡技術(shù)和通訊技術(shù)手段,CIA在全球各地策劃組織實施了大量“顏色革命”事件。

          第五是美國國務院將研發(fā)“反審查”信息系統(tǒng)作為重要任務,并為該項目注資超過3000萬美元。

          具體到中國境內(nèi)多起典型網(wǎng)絡攻擊事件,國家計算機病毒應急處理中心和360公司在調(diào)查過程中,從受害單位信息網(wǎng)絡中捕獲并成功提取了一大批與網(wǎng)上曝光的美國中央情報局“Vault7”(穹頂7)資料緊密關(guān)聯(lián)的木馬程序、功能插件和攻擊平臺樣本。據(jù)本報記者進一步了解,公安機關(guān)已跟進此事。本報將持續(xù)關(guān)注此事進展。

          國家計算機病毒應急處理中心和360公司通過進一步技術(shù)分析發(fā)現(xiàn),盡管CIA的后門程序和攻擊組件大都以無實體文件的內(nèi)存駐留執(zhí)行的方式運行,這使得對相關(guān)樣本的發(fā)現(xiàn)和取證難度極大。即使這樣,聯(lián)合技術(shù)團隊還是成功找到了解決取證難題的有效方法,發(fā)現(xiàn)了CIA所使用的9個類別的攻擊武器,包括攻擊模塊投遞類、遠程控制類、信息收集竊取類、第三方開源工具類等。

          其中,聯(lián)合技術(shù)團隊偶然提取到CIA使用的一款信息竊取工具,它屬于網(wǎng)絡曝光的美國國家安全局機密文檔《ANT catalog》48種先進網(wǎng)絡武器中的一個,是美國國家安全局的專用信息竊取工具。這種情況說明美國中央情報局和美國國家安全局會聯(lián)合攻擊同一個受害目標,或相互共享網(wǎng)絡攻擊武器,或提供相關(guān)技術(shù)或人力支持。這為對APT-C-39攻擊者身份的歸因溯源補充了新的重要證據(jù)。2020年,360公司獨立發(fā)現(xiàn)了一個從未被外界曝光的APT組織,將其單獨編號為APT-C-39。該組織專門針對中國及其友好國家實施網(wǎng)絡攻擊竊密活動,受害者遍布全球各地。

          此外,CIA攻擊武器的威力和危害性可以從第三方開源工具類中一窺端倪。該類攻擊手段是指CIA經(jīng)常使用現(xiàn)成的開源黑客工具進行攻擊活動。CIA網(wǎng)絡攻擊行動的初始攻擊一般會針對受害者的網(wǎng)絡設備或服務器實施,也會進行社會工程學攻擊。在獲得目標權(quán)限之后,其會進一步探索目標機構(gòu)的網(wǎng)絡拓撲結(jié)構(gòu),在內(nèi)網(wǎng)中向其他聯(lián)網(wǎng)設備進行橫向移動,以竊取更多敏感信息和數(shù)據(jù)。被控制的目標計算機,會被進行24小時實時監(jiān)控,受害者的所有鍵盤擊鍵都會被記錄,剪切板復制粘貼信息會被竊取,USB設備的插入狀態(tài)也會被實時監(jiān)控,一旦有USB設備接入,受害者USB設備內(nèi)的私有文件都會被自動竊取。條件允許時,用戶終端上的攝像頭、麥克風都會被遠程控制和訪問。

          最新報告通過實證分析發(fā)現(xiàn),CIA網(wǎng)絡武器使用了極其嚴格的間諜技術(shù)規(guī)范,各種攻擊手法前后呼應、環(huán)環(huán)相扣,現(xiàn)已覆蓋全球幾乎所有互聯(lián)網(wǎng)和物聯(lián)網(wǎng)資產(chǎn),可以隨時隨地控制別國網(wǎng)絡,盜取別國重要、敏感數(shù)據(jù),而這無疑需要大量的財力、技術(shù)和人力資源支撐。報告建議,政府機構(gòu)、科研院校、工業(yè)企業(yè)和商業(yè)機構(gòu)在采用自主可控國產(chǎn)化設備的同時,應盡快組織開展APT攻擊的自檢自查工作,并逐步建立起長效的防御體系,抵御高級威脅攻擊。

        (責編: 王東)

        版權(quán)聲明:凡注明“來源:中國西藏網(wǎng)”或“中國西藏網(wǎng)文”的所有作品,版權(quán)歸高原(北京)文化傳播有限公司。任何媒體轉(zhuǎn)載、摘編、引用,須注明來源中國西藏網(wǎng)和署著作者名,否則將追究相關(guān)法律責任。

        亚洲制服丝袜av一区二区三区,亚洲无码视频在线a,成人片无码中文字幕免费,亚洲无码91视频