國家計算機病毒應急處理中心和內地防毒軟件商360公司今日(4日)聯合發布一份調查報告,揭秘了美國中央情報局(CIA)利用網絡攻擊他國的相關情況,披露部分發生在中國和其他國家的網絡安全典型案事件的具體過程,全面深入分析美國中央情報局的網絡攻擊竊密和相關現實危害活動,以及其對美國成為「黑客帝國」所做的貢獻。報告又披露CIA在全球各地策劃組織實施大量「顏色革命」事件的主要技術手段。
報告指出,中央情報局是美國聯邦政府主要情報機構之一,長期以來,CIA在世界各地秘密實施「和平演變」和「顏色革命」,持續進行間諜竊密活動。
2020年,360公司獨立發現一個從未被外界曝光的網絡攻擊組織,該組織使用與美國中央情報局相關聯的網絡武器工具,針對中國和其他國家受害目標實施網絡攻擊,攻擊活動最早可以追溯到2011年,相關攻擊一直延續至今。被攻擊目標涉及各國重要訊息基礎設施、航空航天、科研機構、石油石化、大型互聯網公司以及政府機構等諸多方面。
報告提到,無論是2014年烏克蘭的「顏色革命」、台灣「太陽花革命」,還是2007年緬甸「藏紅花革命」、2009年伊朗「綠色革命」等未遂的「顏色革命」事件,都擺脫不了美國情治機構的影響。據統計,數十年來,CIA至少推翻或試圖推翻超過50個他國合法政府(而CIA只承認其中的7宗),在相關國家引發動亂。而CIA下設情報處(DI)、秘密行動處(NCS) 、科技處(DS&T)、支援處(DS)四個部門。其主要業務範圍涉及:收集外國政府、公司和公民情報訊息;綜合分析處理其他美國情報機構收集的情報訊息;向美國高層決策者提供國家安全情報和安全風險評估意見;根據美國總統要求組織實施和指導監督跨境秘密活動等。
國家病毒應急處理中心和360公司的報告披露了CIA慣用的5種手段:首先是提供加密網絡通訊服務。為幫助中東地區部分國家的抗議者保持聯絡暢通,同時避免被跟蹤和抓捕,美國公司(據稱具有美國軍方背景)研發出一種可以接入國際互聯網又無法追蹤的TOR技術(「洋蔥頭」技術,The Onion Router)。相關服務器對流經它們的所有訊息進行加密,從而幫助特定用戶實現匿名上網。該項目由美國企業推出後,立即向伊朗、突尼斯、埃及等國的反政府人員免費提供,確保異見者能躲避政府的審查和監視。中情局局長伯恩斯早前在國會作證。
其次是提供斷網通聯服務。為確保突尼斯、埃及等國的反政府人員在斷網情況下仍能與外界保持聯繫,美國Google、Twitter公司迅速推出一款名為「Speak2Tweet」的專用服務,它允許用戶免費撥號並上傳語音留言,這些留言被自動轉換成文字後再上傳至網絡,通過平台公開發布,完成對事件現場的「實時報道」。
第三是提供基於互聯網和無線通訊的集會遊行活動現場指揮工具。美國蘭德公司花費數年研發出一款被稱為「蜂擁」的非傳統政權更迭技術,用於幫助通過互聯網聯接的大量年輕人加入「打一槍換一個地方」的流動性抗議活動。
第四是美國公司研發一款名為「暴動」的軟件。該軟件支持100%獨立的無線寬帶網絡、提供可變WiFi網絡,不依賴任何傳統物理接入方式,毋須電話、電纜或衛星連接,能輕易躲過任何形式的政府監測。CIA得以在全球各地策劃組織實施了大量「顏色革命」事件。
第五是美國國務院將研發「反審查」訊息系統作為重要任務,並為該項目注資超過3000萬美元。
由國家計算機病毒應急處理中心和360公司聯合成立的調查組發現在規模龐大的全球性網絡攻擊行動中,美國中央情報局大量使用「零日」漏洞,其中包括一大批至今未被公開披露的後門和漏洞(部分功能已得到驗證),在世界各地建立「殭屍」網絡和攻擊跳板網絡,針對網絡伺服器、網絡終端、交換機和路由器,以及數量眾多的工業控制設備分階段實施攻擊入侵行動。
在針對中國境內多宗典型網絡攻擊事件的調查過程中,聯合調查組從受害單位訊息網絡中捕獲並成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平台樣本。這些相關網絡武器都進行了極其嚴格的規範化、流程化和專業化的軟件工程管理,而目前只有美國中央情報局嚴格遵守這些標準和規範開發網絡攻擊武器。
通過實證分析,聯合調查組發現美國中央情報局的網絡武器使用了極其嚴格的間諜技術規範,各種攻擊手法前後呼應、環環相扣,現已覆蓋全球幾乎所有互聯網和物聯網資產,可以隨時隨地控制別國網絡,盜取別國重要、敏感數據,而這無疑需要大量的財力、技術和人力資源支撐,美國式的網絡霸權可見一斑,「黑客帝國」實至名歸。
目前,聯合調查組已將相關情況提供給中國受害單位所在轄區的公安機關。
圖片來源:國家計算機病毒應急處理中心網站
請Follow我們的YouTube頻道:https://bit.ly/2kgU8qg
下載我們的手機應用程式,收看第一手精彩內容:https://www.speakout.hk/app
評論