中國西藏網 > 即時新聞 > 博覽

      中方報告出爐!中情局用5種手段在超過50國策劃“顏色革命”

      發布時間:2023-05-05 08:59:00來源: 環球時報-環球網

        長期以來,美國中央情報局(CIA)在世界各地秘密實施“和平演變”和“顏色革命”,持續進行間諜竊密活動。國家病毒應急處理中心和360公司4日發布的最新報告披露CIA在全球各地策劃組織實施大量“顏色革命”事件的主要技術手段,其中包括一款被稱為“蜂擁”的非傳統政權更迭技術,用于推動通過互聯網聯接的年輕人加入“打一槍換一個地方”的流動性抗議活動。

        CIA是美國聯邦政府主要情報機構之一,總部位于美國弗吉尼亞州蘭利,下設情報處(DI)、秘密行動處(NCS)、科技處(DS&T)、支援處(DS)四個部門。其主要業務范圍涉及:收集外國政府、公司和公民情報信息;綜合分析處理其他美國情報機構收集的情報信息;向美國高層決策者提供國家安全情報和安全風險評估意見;根據美國總統要求組織實施和指導監督跨境秘密活動等。

        這份系列報告第一部分表示,進入二十一世紀以來,互聯網的快速發展給CIA的滲透顛覆和搗亂破壞活動提供了新的機遇,全球各地使用美國互聯網設備和軟件產品的機構和個人成為CIA的傀儡“特工”,幫助該機構迅速成為網絡諜報戰中的“明星”。

        無論是2014年烏克蘭的“顏色革命”、中國臺灣“太陽花革命”,還是2007年緬甸“藏紅花革命”、2009年伊朗“綠色革命”等未遂的“顏色革命”事件,都擺脫不了美國情治機構的影響。據統計,數十年來,CIA至少推翻或試圖推翻超過50個他國合法政府(而中央情報局只承認其中的7起),在相關國家引發動亂。

        綜合分析上述事件中的各類技術,信息通信和現場指揮成為影響事件成敗的決定性因素。美國的這些技術在國際上處于領先地位,給美國情治部門對外發動“顏色革命”提供了前所未有的技術可能性。 國家病毒應急處理中心和360公司的報告披露了CIA慣用的五種手段。

        首先是提供加密網絡通信服務。為幫助中東地區部分國家的抗議者保持聯絡暢通,同時避免被跟蹤和抓捕,美國公司(據稱具有美國軍方背景)研發出一種可以接入國際互聯網又無法追蹤的TOR技術(“洋蔥頭”路由技術,The Onion Router)。相關服務器對流經它們的所有信息進行加密,從而幫助特定用戶實現匿名上網。該項目由美國企業推出后,立即向伊朗、突尼斯、埃及等國的反政府人員免費提供,確保那些“想動搖本國政府統治的異見青年”在參與活動時,能躲避當地合法政府的審查和監視。

        其次是提供斷網通聯服務。為確保突尼斯、埃及等國的反政府人員在斷網情況下仍能與外界保持聯系,美國谷歌、推特公司迅速推出一款名為“Speak2Tweet”的專用服務,它允許用戶免費撥號并上傳語音留言,這些留言被自動轉換成推文后再上傳至網絡,通過推特等平臺公開發布,完成對事件現場的“實時報道”。

        第三是提供基于互聯網和無線通訊的集會游行活動現場指揮工具。美國蘭德公司花費數年研發出一款被稱為“蜂擁”的非傳統政權更迭技術,用于幫助通過互聯網聯接的大量年輕人加入“打一槍換一個地方”的流動性抗議活動,大大提升了活動現場指揮效率。

        第四是美國公司研發一款名為“暴動”的軟件。該軟件支持100%獨立的無線寬帶網絡、提供可變WiFi網絡,不依賴任何傳統物理接入方式,無須電話、電纜或衛星連接,能輕易躲過任何形式的政府監測。借助上述功能強大的網絡技術和通訊技術手段,CIA在全球各地策劃組織實施了大量“顏色革命”事件。

        第五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。

        具體到中國境內多起典型網絡攻擊事件,國家病毒應急處理中心和360公司在調查過程中,從受害單位信息網絡中捕獲并成功提取了一大批與網曝美國中央情報局(CIA)“Vault7”(穹頂7)資料緊密關聯的木馬程序、功能插件和攻擊平臺樣本。據本報記者進一步了解,公安機關已跟進此事。本報將持續關注此事進展。

        國家病毒應急處理中心和360公司通過進一步技術分析發現,盡管CIA的后門程序和攻擊組件大都以無實體文件的內存駐留執行的方式運行,這使得對相關樣本的發現和取證難度極大。即使這樣,聯合技術團隊還是成功找到了解決取證難題的有效方法,發現了CIA所使用的9個類別的攻擊武器,包括攻擊模塊投遞類、遠程控制類、信息收集竊取類、第三方開源工具類等。

        其中,聯合技術團隊偶然提取到CIA使用的一款信息竊取工具,它屬于網曝美國國家安全局機密文檔《ANT catalog》48種先進網絡武器中的一個,是美國國家安全局的專用信息竊取工具。這種情況說明美國中央情報局和美國國家安全局會聯合攻擊同一個受害目標,或相互共享網絡攻擊武器,或提供相關技術或人力支持。這為對APT-C-39攻擊者身份的歸因溯源補充了新的重要證據。2020年,360公司獨立發現了一個從未被外界曝光的APT組織,將其單獨編號為APT-C-39。該組織專門針對中國及其友好國家實施網絡攻擊竊密活動,受害者遍布全球各地。

        此外,CIA攻擊武器的威力和危害性可以從第三方開源工具類中一窺端倪。該類攻擊手段是指,CIA經常使用現成的開源黑客工具進行攻擊活動。CIA網路攻擊行動的初始攻擊一般會針對受害者的網絡設備或服務器實施,也會進行社會工程學攻擊。在獲得目標權限之后,其會進一步探索目標機構的網絡拓撲結構,在內網中向其它聯網設備進行橫向移動,以竊取更多敏感信息和數據。被控制的目標計算機,會被進行24小時的實時監控,受害者的所有鍵盤擊鍵都會被記錄,剪切板復制粘貼信息會被竊取,USB設備(主要以移動硬盤、U盤等)的插入狀態也會被實時監控,一旦有USB設備接入,受害者USB設備內的私有文件都會被自動竊取。條件允許時,用戶終端上的攝像頭、麥克風和GPS定位設備都會被遠程控制和訪問。

        最新報告通過實證分析發現,CIA網絡武器使用了極其嚴格的間諜技術規范,各種攻擊手法前后呼應、環環相扣,現已覆蓋全球幾乎所有互聯網和物聯網資產,可以隨時隨地控制別國網絡,盜取別國重要、敏感數據,而這無疑需要大量的財力、技術和人力資源支撐,美國式的網絡霸權可見一斑,“黑客帝國”實至名歸。

        針對CIA對我國發起的高度體系化、智能化、隱蔽化的網絡攻擊,境內政府機構、科研院校、工業企業和商業機構如何快速“看見”并第一時間進行處置尤為重要。報告建議,為有效應對迫在眉睫的網絡和現實威脅,我們在采用自主可控國產化設備的同時,應盡快組織開展APT攻擊的自檢自查工作,并逐步建立起長效的防御體系,實現全面系統化防治,抵御高級威脅攻擊。

      (責編: 王東)

      版權聲明:凡注明“來源:中國西藏網”或“中國西藏網文”的所有作品,版權歸高原(北京)文化傳播有限公司。任何媒體轉載、摘編、引用,須注明來源中國西藏網和署著作者名,否則將追究相關法律責任。

      主站蜘蛛池模板: 久久精品国产亚洲AV蜜臀色欲| 午夜视频免费观看| 91天堂素人精品系列全集亚洲| 影音先锋成人资源| 久久er国产精品免费观看2| 曰本女人一级毛片看一级**| 亚洲成年人专区| 猴哥影院在线播放视频| 农村乱人伦一区二区| 色戒7分27秒大尺度在线| 国产在线观看一区二区三区| 日本三级网站在线观看| 国产精品无码一区二区三级| 99久久免费国产精精品| 太大了轻点丝袜阿受不了| 再深点灬舒服灬太大了快点| 韩国一级免费视频| 大伊香蕉在线精品不卡视频| 东北女大战28公分黑人| 日本xxxⅹ色视频在线观看网站| 久久这里只有精品18| 焰灵姬你下面好紧| 免费无码成人AV在线播放不卡| 经典国产一级毛片| 国产AV寂寞骚妇| 色综合67194| 国产中文字幕在线视频| 韩国理论三级在线观看视频| 国产成人精品日本亚洲直接 | 欧美国产小视频| 四虎884tt紧急大通知| 青青草原综合久久大伊人| 国产成人精品三级麻豆| 日本在线观看a| 国产精品69白浆在线观看免费| **一级毛片全部免| 国产精品成熟老女人视频| 91免费看国产| 国产自产2023最新麻豆| 7777奇米四色| 国产精品永久免费视频|