据环球网报道:长期以来,美国中央情报局(CIA)在世界各地秘密实施“和平演变”和“颜色革命”,持续进行间谍窃密活动。国家病毒应急处理中心和360公司4日发布的最新报告披露CIA在全球各地策划组织实施大量“颜色革命”事件的五项主要技术手段。据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府,在相关国家引发动乱,最新报告通过实证分析发现,CIA网络武器现已覆盖全球,“黑客帝国”实至名归。
CIA是美国联邦政府主要情报机构之一,总部位于美国弗吉尼亚州兰利,下设情报处(DI)、秘密行动处(NCS)、科技处(DS&T)、支援处(DS)四个部门。无论是2014年乌克兰的“颜色革命”、中国台湾“太阳花革命”,还是2007年缅甸“藏红花革命”、2009年伊朗“绿色革命”等未遂的“颜色革命”事件,都摆脱不了美国情治机构的影响。据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府,在相关国家引发动乱。
美国信息通信和现场指挥技术在国际上处于领先地位,给美国情治部门对外发动“颜色革命”提供了前所未有的技术可能性。国家病毒应急处理中心和360公司的报告披露了CIA惯用的五种手段。
首先是提供加密网络通信服务。为帮助中东地区部分国家的抗议者保持联络畅通,同时避免被跟踪和抓捕,美国研发出一种可以接入国际互联网又无法追踪的技术。
相关服务器对流经它们的所有信息进行加密,从而帮助特定用户实现匿名上网。
专用服务 事件现场“实时报道”
其次是提供断网通联服务。为确保突尼斯、埃及等国的反政府人员在断网情况下仍能与外界保持联系,美国谷歌、推特公司迅速推出一款名为“Speak2Tweet”的专用服务,它允许用户免费拨号并上传语音留言,这些留言被自动转换成推文后再上传至网络,通过推特等平台公开发布,完成对事件现场的“实时报道”。
第三是提供基于互联网和无线通讯的集会游行活动现场指挥工具。美国兰德公司花费数年研发出一款被称为“蜂拥”的非传统政权更迭技术,用于帮助通过互联网联接的大量年轻人加入“打一枪换一个地方”的流动性抗议活动,大大提升了活动现场指挥效率。
“暴动”软件 躲避政府监测
第四是美国公司研发一款名为“暴动”的软件。该软件支持100%独立的无线宽带网络、提供可变WiFi网络,不依赖任何传统物理接入方式,毋须电话、电缆或卫星连接,能轻易躲过任何形式的政府监测。借助上述功能强大的网络技术和通讯技术手段,CIA在全球各地策划组织实施了大量“颜色革命”事件。
第五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。
具体到中国境内多起典型网络攻击事件,国家病毒应急处理中心和360公司在调查过程中,从受害单位信息网络中捕获并成功提取了一大批与网曝美国中央情报局(CIA)“Vault7”(穹顶7)资料紧密关联的木马程序、功能插件和攻击平台样本。
CIA攻击各行业 中国深受其害
最新报告通过实证分析发现,CIA网络武器使用了极其严格的间谍技术规范,各种攻击手法前后呼应,现已覆盖全球几乎所有互联网和物联网资产,可以随时随地控制别国网络,盗取别国重要、敏感数据,而这无疑需要大量的财力、技术和人力资源支撑,美国式的网络霸权可见一斑,“黑客帝国”实至名归。
针对CIA对我国发起的高度体系化、智能化、隐蔽化的网络攻击,境内政府机构、科研院校、工业企业和商业机构如何快速“看见”并第一时间进行处置尤为重要。报告建议,为有效应对迫在眉睫的网络和现实威胁,我们在采用自主可控国产化设备的同时,应尽快组织开展APT攻击的自检自查工作,并逐步建立起长效的防御体系,实现全面系统化防治,抵御高级威胁攻击。
2022年6月22日,西北工业大学发布公开声明,称该校遭受境外网络攻击。同年9月5日,相关部门对外界宣布,攻击方是美国国家安全局(NSA)特定入侵行动办公室(TAO)。对此,网络安全专家建议用户对关键服务器尤其是网络运维服务器进行加固,定期更改服务器和网络设备的管理员口令,及时发现异常的远程访问请求。同时,在信息化建设过程中,建议选用国产化产品和“零信任”安全解决方案。专家进一步指出,“只有发展我们在科技领域的非对称竞争优势,才能建立起属于中国的、独立自主的网络防护和对抗能力。”
24小时监控 窃取私人文件
国家病毒应急处理中心和360公司通过进一步技术分析发现,尽管CIA的后门程序和攻击组件大都以无实体文件的内存驻留执行的方式运行,这使得对相关样本的发现和取证难度极大。即使这样,联合技术团队还是成功找到了解决取证难题的有效方法,发现了CIA所使用的9个类别的攻击武器,包括攻击模块投递类、远程控制类、信息收集窃取类、第三方开源工具类等。
其中,联合技术团队偶然提取到CIA使用的一款信息窃取工具,它是美国国家安全局的专用信息窃取工具。这种情况说明美国中央情报局和美国国家安全局会联合攻击同一个受害目标。2020年,360公司独立发现了一个从未被外界曝光的APT组织,将其单独编号为APT-C-39。该组织专门针对中国及其友好国家实施网络攻击窃密活动,受害者遍布全球各地。
此外,CIA攻击武器的威力和危害性可以从第三方开源工具类中一窥端倪。CIA网路攻击行动的初始攻击一般会针对受害者的网络设备或服务器实施,被控制的目标计算机,会被进行24小时的实时监控,受害者的所有键盘击键都会被记录,剪切板覆製黏贴信息会被窃取,USB设备(主要以移动硬盘、U盘等)的插入状态也会被实时监控,一旦有USB设备接入,受害者USB设备内的私有文件都会被自动窃取。条件允许时,用户终端上的摄像头、麦克风和GPS定位设备都会被远程控制和访问。
外交部促美停止全球窃密网攻
据中新社报道:针对有报告披露美国中央情报局(CIA)在中国发动网络攻击行为实例,中国外交部发言人毛宁4日在例行记者会上表示,美方应当停止利用网络武器在全球实施窃密和网络攻击。
4日,中国国家计算机病毒应急处理中心与360公司共同发布《“黑客帝国”调查报告──美国中央情报局(CIA)》。有记者问中方对此有何评论。
“我注意到你提到的这份报告。”毛宁说,根据报告,CIA长期收集外国政府、公司和公民情报信息,组织实施和指导监督跨境秘密活动,在世界各地秘密实施“和平演变”和“颜色革命”,通过向冲突各方提供加密网络通信服务、断网通联服务、集会游行活动现场指挥工具,以及研发软件、“反审查”信息系统等方式,持续进行间谍窃密活动。有关动向值得国际社会高度警惕。
毛宁还指出,报告披露的大量发生在中国和其他国家的真实案例是CIA在全球长期发动网络攻击行为的又一实例。
毛宁指出,美方应当重视并回应国际社会关切,停止利用网络武器在全球实施窃密和网络攻击。
美国CIA五招 互联网策动颜色革命
加密网络通信 躲避政府审查
断网通联服务 实时直播现场
现场指挥工具 提高控制效率
无线“暴动”软件 无需物理连接
研“反审查”系统 专攻中国网络
CIA九种网络攻击工具
框架平台类
横向移动类
伪装正常软件类
攻击模块投递类
信息收集窃取类
安全软件攻防类
远程控制类
漏洞利用类
第三方开源工具类
CIA“量身打造”窃密工具
智能电视
CIA的嵌入式设备分部(EDB)制造了一款名为“哭泣天使”的黑客程序,主要针对三星智能电视,感染这一黑客程序的电视会处于“假关机”状态──人们以为电视已经关闭,但其实它变成了一个窃听器,会记录房间内的对话并通过互联网发送到CIA的服务器。
汽车
MDB曾试图侵入小汽车与卡车的控制系统,以便从事暗杀行动。
智能手机
MDB开发了多种针对智能手机的攻击“武器”,被感染的移动设备会向CIA发送用户的地理位置、音频和文本信息,以及在用户不知情的情况下,秘密激活手机的摄像头与麦克风。
其他设备
据统计,到2016年底,CIA下的网络情报中心 (CCI)就制造了1000多种黑客系统、木马、病毒和其他“武器化”恶意软件。这1000多种手段,几乎可以覆盖目前市面上绝大多数的电子设备系统,这也意味着,美国可以对使用这些系统的人进行监控。