首页国际详情

CIA实施“颜色革命”五大阴招被曝光

来源网络2023-05-07 01:34:45 32

  【环球时报特约记者 袁宏】长期以来,美国中央情报局(CIA)在世界各地秘密实施“和平演变”和“颜色革命”,持续进行间谍窃密活动。国家计算机病毒应急处理中心和360公司4日发布的最新报告披露CIA在全球各地策划组织实施大量“颜色革命”事件的主要技术手段,其中包括一款被称为“蜂拥”的非传统政权更迭技术。在4日举行的外交部例行记者会上,中国外交部发言人毛宁表示,报告披露的大量发生在中国和其他国家的真实案例,是CIA在全球长期发动网络攻击行为的又一实例。美方应当停止利用网络武器在全球实施窃密和网络攻击。

  这份系列报告第一部分表示,进入21世纪以来,互联网的快速发展给CIA的渗透颠覆和捣乱破坏活动提供了新的机遇,全球各地使用美国互联网设备和软件产品的机构和个人成为CIA的傀儡“特工”,帮助该机构迅速成为网络谍报战中的“明星”。无论是2014年乌克兰的“颜色革命”、中国台湾“太阳花学运”,还是2007年缅甸“藏红花革命”、2009年伊朗“绿色革命”等未遂的“颜色革命”事件,都摆脱不了美国情治机构的影响。据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府(而中央情报局只承认其中的7起),在相关国家引发动乱。

  综合分析上述事件中的各类技术,信息通信和现场指挥成为影响事件成败的决定性因素。美国这些技术在国际上处于领先地位,给美国情治部门对外发动“颜色革命”提供了前所未有的技术可能性。国家计算机病毒应急处理中心和360公司的报告披露了CIA惯用的五种手段。

  首先是提供加密网络通信服务。为帮助中东地区部分国家的抗议者保持联络畅通,同时避免被跟踪和抓捕,美国公司(据称具有美军方背景)研发出一种可以接入国际互联网又无法追踪的TOR技术(“洋葱头”路由技术,The Onion Router)。相关服务器对流经它们的所有信息进行加密,从而帮助特定用户实现匿名上网。该项目由美国企业推出后,立即向伊朗、突尼斯、埃及等国的反政府人员免费提供,确保相关人员在参与活动时,能躲避当地合法政府的审查和监视。

  其次是提供断网通联服务。为确保突尼斯、埃及等国的反政府人员在断网情况下仍能与外界保持联系,美国谷歌、推特公司迅速推出一款名为“Speak2Tweet”的专用服务,它允许用户免费拨号并上传语音留言,这些留言被自动转换成推文后再上传至网络,通过推特等平台公开发布,完成对事件现场的“实时报道”。

  第三是提供基于互联网和无线通讯的集会游行活动现场指挥工具。美国兰德公司花费数年研发出一款被称为“蜂拥”的非传统政权更迭技术,用于帮助通过互联网连接的大量年轻人加入“打一枪换一个地方”的流动性抗议活动,大大提升了活动现场指挥效率。

  第四是美国公司研发一款名为“暴动”的软件。该软件支持100%独立的无线宽带网络、提供可变WiFi网络,不依赖任何传统物理接入方式,无须电话、电缆或卫星连接,能轻易躲过任何形式的政府监测。借助上述功能强大的网络技术和通讯技术手段,CIA在全球各地策划组织实施了大量“颜色革命”事件。

  第五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。

  具体到中国境内多起典型网络攻击事件,国家计算机病毒应急处理中心和360公司在调查过程中,从受害单位信息网络中捕获并成功提取了一大批与网上曝光的美国中央情报局“Vault7”(穹顶7)资料紧密关联的木马程序、功能插件和攻击平台样本。据本报记者进一步了解,公安机关已跟进此事。本报将持续关注此事进展。

  国家计算机病毒应急处理中心和360公司通过进一步技术分析发现,尽管CIA的后门程序和攻击组件大都以无实体文件的内存驻留执行的方式运行,这使得对相关样本的发现和取证难度极大。即使这样,联合技术团队还是成功找到了解决取证难题的有效方法,发现了CIA所使用的9个类别的攻击武器,包括攻击模块投递类、远程控制类、信息收集窃取类、第三方开源工具类等。

  其中,联合技术团队偶然提取到CIA使用的一款信息窃取工具,它属于网络曝光的美国国家安全局机密文档《ANT catalog》48种先进网络武器中的一个,是美国国家安全局的专用信息窃取工具。这种情况说明美国中央情报局和美国国家安全局会联合攻击同一个受害目标,或相互共享网络攻击武器,或提供相关技术或人力支持。这为对APT-C-39攻击者身份的归因溯源补充了新的重要证据。2020年,360公司独立发现了一个从未被外界曝光的APT组织,将其单独编号为APT-C-39。该组织专门针对中国及其友好国家实施网络攻击窃密活动,受害者遍布全球各地。

  此外,CIA攻击武器的威力和危害性可以从第三方开源工具类中一窥端倪。该类攻击手段是指CIA经常使用现成的开源黑客工具进行攻击活动。CIA网络攻击行动的初始攻击一般会针对受害者的网络设备或服务器实施,也会进行社会工程学攻击。在获得目标权限之后,其会进一步探索目标机构的网络拓扑结构,在内网中向其他联网设备进行横向移动,以窃取更多敏感信息和数据。被控制的目标计算机,会被进行24小时实时监控,受害者的所有键盘击键都会被记录,剪切板复制粘贴信息会被窃取,USB设备的插入状态也会被实时监控,一旦有USB设备接入,受害者USB设备内的私有文件都会被自动窃取。条件允许时,用户终端上的摄像头、麦克风都会被远程控制和访问。

  最新报告通过实证分析发现,CIA网络武器使用了极其严格的间谍技术规范,各种攻击手法前后呼应、环环相扣,现已覆盖全球几乎所有互联网和物联网资产,可以随时随地控制别国网络,盗取别国重要、敏感数据,而这无疑需要大量的财力、技术和人力资源支撑。报告建议,政府机构、科研院校、工业企业和商业机构在采用自主可控国产化设备的同时,应尽快组织开展APT攻击的自检自查工作,并逐步建立起长效的防御体系,抵御高级威胁攻击。

【编辑:刘阳禾】
标签:
随机快审展示 刷新 快审榜
加入快审,优先展示

加入VIP

提交站点
提交文章
提交小程序
提交公众号