Skip to Content Facebook Feature Image

美國對全球互聯網用戶無差別監聽 目標國家被植入逾5萬個間諜程序

博客文章

美國對全球互聯網用戶無差別監聽  目標國家被植入逾5萬個間諜程序
博客文章

博客文章

美國對全球互聯網用戶無差別監聽 目標國家被植入逾5萬個間諜程序

2024年10月14日 11:55 最後更新:12:04

中方第三次發佈報告,揭露美國炒作「伏特颱風」行動計劃真相。

今年4月15日、7月8日,中國國家計算機病毒應急處理中心等機構連續發佈了兩次專題報告,揭露了美方利用所謂「伏特颱風」虛假敘事行動計劃對中國抹黑的真實意圖。14日,中國網絡安全機構第三次發佈專題報告,進一步公開美國政府機構和「五眼聯盟」國家針對中國和德國等其他國家,以及全球互聯網用戶實施網絡間諜竊聽、竊密活動,並掌握了美國政府機構通過各種手段嫁禍他國的相關證據,另外還有他們採取「供應鏈」攻擊,在互聯網設備產品中植入後門等事實,徹底揭穿所謂「伏特颱風」這場由美國聯邦政府自導自演的政治鬧劇。

美研發嫁禍他國隱身「工具包」 代號「大理石」

報告顯示,長期以來,美國在網絡空間積極推行「防禦前置」戰略,並實施「前出狩獵」戰術行動,也就是在對手國家周邊地區部署網絡戰部隊,對這些國家的網上目標進行抵近偵察和網絡滲透。為適應這種戰術需要,美國情報機構專門研發了掩蓋自身惡意網絡攻擊行為、嫁禍他國的隱身「工具包」,代號「大理石」。

專家介紹,它的功能主要是對這種網絡武器,也就是像間諜軟件或者這些惡意程序當中的代碼中的這些可識別的特徵進行混淆,甚至是擦除。這樣起到了一個效果,就像是把開發者的指紋給擦除了,也相當於像把槍械武器的膛線改變了,所以這樣就造成從技術上對這種武器的來源的溯源就變得非常困難。

技術團隊調查發現,根據「大理石」工具框架源代碼及其注釋顯示,它被確定為一個機密級(且不可向國外透露)的武器研發計劃,起始時間不晚於2015年。「大理石」工具框架可以使用超過100種混淆算法,它能將源代碼文件中可讀的變量名、字符串等替換為不可讀(不可識別)內容,並且可以插入特定的干擾字符串。

可以看到這裡邊有阿拉伯語,有中文,有俄語,有朝鮮語,還有波斯語,那麼他在緩衝區做好混淆的這種數據之後,那麼會把緩衝區的數據寫入到指定的位置,或者是相應的程序的文件當中,那麼實現對這種網絡武器的痕跡的故意的植入。

通過這些栽贓、虛構的手段,美國網絡戰部隊和情報機構的黑客就能任意變換身份、變更形象,通過冒充其他國家的身份在全球實施網絡攻擊竊密活動,然後將這些行為栽贓給被冒充的非美國 「盟友」的國家。

技術團隊通過掌握的證據發現,「伏特颱風」行動就是一個典型的、精心設計的、符合美國資本集團利益的虛假信息行動,也就是所謂的「假旗」行動,其技戰術與美國和「五眼聯盟」國家情報機構所採用技戰術完全吻合。

美對全球互聯網用戶實施無差別監聽

中國網絡安全機構發佈的報告顯示,美國政府機構之所以虛構出所謂中國背景的「伏特颱風」網絡攻擊組織,目的就是為了繼續把持《涉外情報監視法案》第「702條款」所賦予的「無證」監視權,以維持其龐大的「無差別」「無底線」監聽計劃。

而正是有了「702條款」的相關權限,美國政府機構才能持續對全球互聯網用戶實施無差別監聽,甚至直接從美國各大互聯網企業的服務器上獲取用戶數據,是名副其實的網絡空間「窺探者」。

技術團隊調查發現,據美國國家安全局的內部絕密級資料顯示,美國依託其在互聯網佈局建設中先天掌握的技術優勢和地理位置優勢,牢牢把持全球最重要的大西洋海底光纜和太平洋海底光纜等互聯網「關鍵節點」,先後建立了7個國家級的全流量監聽站。美國政府機構與英國國家網絡安全中心緊密合作,對光纜中傳輸的數據進行解析和數據竊取,實現對全球互聯網用戶的無差別監聽。

通過對這些光纜中的數字信號進行這種提取、匯聚、還原、解碼、解密,那麼就可以得到光纜通信數據當中的這些語音信息、文字信息、視頻信息,甚至是「用戶名密碼」。那麼這些情報它的受益方很多,主要是兩個方面,一方面是美國自己,當然包括美國的軍方情報機構,那麼另外一方面其實還有一些是美國的情報合作夥伴,特別是像「五眼聯盟」國家。

報告顯示,為了將竊取的數據實時轉化成可閱讀、可檢索的情報信息,美國國家安全局實施了兩個重點工程項目,分別是「上游」(UpStream)項目和「稜鏡」(Prism)項目,這兩個項目分別承擔數據存儲和數據還原分析的功能。

「上游」項目其實顧名思義,那麼它就是從海底光纜中把原始數據提取出來,匯聚形成一個巨大的數據水庫,那麼以供後續進行這種深度分析。那麼稜鏡計劃就是在上游項目的基礎上,對這個數據水庫當中的這些流量進行深度的分析分類,這兩者實際上是互為補充,那麼同時也都是美國的網絡監聽項目的一個重要的組成部分。

據網絡安全專家介紹,為了解決「上游」項目中加密數據破解和網絡通信流量路徑覆蓋不全等突出問題,美國政府還會通過「稜鏡」項目直接從微軟、雅虎、谷歌、臉書、蘋果等美國各大互聯網企業的服務器上獲取用戶數據。

而「上游」和「稜鏡」兩個項目正是在《涉外情報監視法案》第「702條款」的授權下建設實施的,因此第「702條款」成為美國情報機構代表美國聯邦政府合法、公開、持續竊取全球互聯網鏈路數據的官方依據,也成為美國「竊密帝國」的扎實證據。

目標國家被植入超過5萬個間諜程序

報告顯示,為了滿足情報需要,針對監聽系統「盲區」的特定目標,美國國家安全局下屬的「特定入侵行動辦公室」會發動網絡秘密入侵行動,受害目標主要集中在亞洲、東歐、非洲、中東和南美等地區,據技術團隊掌握的證據顯示,特定目標已經被植入的間諜程序超過5萬個。

技術團隊調查發現,在美國國家安全局的內部文件中顯示,中國境內的主要城市幾乎都在其網絡秘密入侵行動範圍內,大量的互聯網資產已經遭到入侵,其中包括西北工業大學和武漢市地震監測中心所在地區。

美方它是對間諜軟件的控制有很多種不同的方式,比較易於理解的是從這種網絡上的遠程控制。另外他們有一個代號為「水蝮蛇」的這樣的一個裝備,看起來就像是個USB的接頭一樣,然後可以偽裝成類似於鍵盤、鼠標這樣的接口,他把這個裝備接入到物理隔離網絡的裡面的設備上去,然後他把竊取的數據通過信號的方式發送出來,甚至實現對它的一個控制。

專家介紹,除了直接實施網絡入侵行動竊取數據之外,針對一些防範等級高且入侵難度大的高價值目標,特別入侵行動辦公室還會採取「供應鏈」攻擊的方式,也就是在美國大型互聯網企業或設備供應商的配合下,從物流環節攔截攻擊目標,另外還會對攻擊目標所採購的美國網絡設備進行拆解並植入後門,然後重新打包發貨給攻擊目標。

這種被做了手腳的設備得到了使用之後,就會成為攻擊者的一個突破口。攻擊者可以利用它的漏洞,可以利用它的後門,在別人不知道的情況下進入到內網。

專家稱,它主要是針對這種防禦能力比較強,攻擊難度比較大的目標,特別是一些保密等級很高的目標,包括單位個人群體,因為其隱蔽性強,所以能夠實現這種長期的潛伏的竊密活動。無論是從洩密度,還是安全隱患的角度,它有可能造成非常嚴重的網絡癱瘓。

美方不斷將網絡攻擊溯源政治化

通過「702條款」的授權,美國情報機構建立了規模龐大的全球化互聯網監聽網絡,向美國政府機構提供了大量高價值情報,使美國政府屢屢在外交、軍事、經濟、科技等領域佔得先機,「702條款」以及與之相配套的互聯網監聽系統成為現階段美國維持其霸權地位的「秘密武器」。

報告顯示,在擁有強大的先發技術優勢條件下,任何目標都有可能被美國聯邦政府及其情報機構列入「重點監控名單」,其中包括一些美國的「盟友」國家法國、德國、日本,甚至普通美國公民。

這樣的無差別的這種監聽,無底線的這種監聽,其實它的來源就是美國的對外情報監視法案第「702條款」。那麼這個應該說在我們前面的報告裡面提到又被稱為無證監視法案,所以它這個權力是非常大的,而且是很少受到制約的,所以實際上是美國對外肆無忌憚地開展這種網絡監聽活動的一個根源。

專家介紹,為了維持龐大的監聽計劃,美國政府機構每年所需的經費預算也是相當驚人,而這正是美國聯邦政府及其情報機構合謀策劃、推動「伏特颱風」計劃的主要動力。

它每年或者是每天新增的數據都是驚人的,所以要消耗的這種資源投入是非常驚人的,需要大量的資金。所以「伏特颱風」這種虛假敘事,實際上就是為了騙取國會為這些競爭項目投入更多的資金,當然這是它主要目的之一,同時因為這是一體的,所以還要必須通過這種虛假事實去保住「702條款」的這樣的一個無證監視的權利。當然同時還可以達到抹黑和詆毀中國的目的。

報告指出,多年來,美國政府機構出於自身一己私利,不斷將網絡攻擊溯源問題政治化,而微軟等公司則為了迎合美國政客、政府機構和情報機構,出於提高自身商業利益考慮,打著「中國網絡威脅論」的旗號,為「702條款」源源不斷地輸送情報。

中國一向反對政治操弄網絡安全事件的技術調查,反對將網絡攻擊溯源歸因問題政治化。報告再次呼籲,網絡安全需要廣泛的國際協作,廣大網絡安全企業和研究機構也應該專注於對網絡安全威脅對抗技術的研究以及如何為用戶提供更高質量的產品和服務。




深喉

** 博客文章文責自負,不代表本公司立場 **

當地時間12月19日凌晨,以色列國防軍對也門胡塞武裝發動猛烈空襲,數十架戰機襲擊了也門西海岸的胡塞武裝目標,並首次襲擊也門首都薩那。

數小時之後,以色列總理內塔尼亞胡宣稱,以軍行動不僅是在保護自己免受伊朗支持的反政府武裝的襲擊,同時也是在「保護整個世界」。

當地時間12月19日,以色列總理內塔尼亞胡發表視頻聲明。視頻截圖

當地時間12月19日,以色列總理內塔尼亞胡發表視頻聲明。視頻截圖

「他們不僅在攻擊我們,他們正在攻擊整個世界,他們正在攻擊國際航運和貿易路線。」內塔尼亞胡在當天發佈的視頻聲明中稱,「當以色列對胡塞武裝採取行動時,代表的是整個國際社會」,美國和許多其他國家「非常理解這一點」。

內塔尼亞胡還指出,胡塞武裝是「在哈馬斯、黎巴嫩真主黨和敘利亞阿薩德政權之後」,仍活躍著的最後幾個伊朗代理組織之一。他警告稱,「胡塞武裝正在得到教訓,而且他們將通過這種慘痛的教訓認識到,任何襲擊以色列的人都將付出慘痛的代價。

據《以色列時報》當地時間12月19日報道,以色列國防軍方面表示,當天凌晨,14架戰鬥機與加油機以及偵察機一同飛行了約2000公里,向也門胡塞武裝的「軍事目標」投擲了60多枚彈藥。

以色列軍方消息人士稱,對也門的襲擊旨在使伊朗支持的胡塞武裝所使用的全部三個港口癱瘓,襲擊目標包括燃油和石油倉庫、兩座電站和八艘胡塞武裝控制港口所使用的拖船。

消息人士稱,以軍襲擊中,胡塞武裝所有用於將船隻引入港口的拖船以及電站均被擊中,以色列現在認為,胡塞武裝控制的所有港口活動均已癱瘓。

以色列國防軍發言人哈加里也證實,在發動的「精確打擊」中,被襲擊的目標包括「港口和能源基礎設施」,他指責胡塞武裝利用這些設施進行「軍事行動」,包括向以色列發射導彈和無人機,以及襲擊紅海上的商業航運。他還稱,過去14個月,胡塞武裝對以色列發動了數百次導彈和無人機襲擊。

當地時間12月19日,以色列針對胡塞武裝控制的也門首都薩那的一座發電站發動空襲,現場濃煙滾滾。 AP圖片

當地時間12月19日,以色列針對胡塞武裝控制的也門首都薩那的一座發電站發動空襲,現場濃煙滾滾。 AP圖片

以色列國防部長卡茨則在當天的一份聲明中警告胡塞武裝:「以色列的長臂將伸向你們,任何膽敢向以色列伸手的人都將被砍斷手臂,任何膽敢傷害我們的人將會遭到數倍於其所作所為的傷害。」他稱,「不會接受胡塞武裝向以色列發射導彈的行為,也不會接受其對貿易路線的破壞」。

當地時間12月19日的襲擊,是以色列對胡塞武裝所控制的也門地區發動的第三次反擊。據以色列軍方消息人士稱,以色列空軍為這次襲擊準備了數周,而就在當天凌晨3點前不久,胡塞武裝向以色列發射了一枚彈道導彈,當時以軍戰機已經在飛往也門的途中。

據報道,胡塞武裝發射的這枚導彈在以色列領空外被「箭」式反導系統部分攔截。然而,彈頭並未在空中爆炸,而是墜落在以色列中部城市拉馬特甘市的一座空置學校建築,造成了嚴重破壞,但所幸未造成人員傷亡。

AP圖片

AP圖片

另一方面,胡塞武裝發言人葉海亞·薩雷亞當天則發表聲明稱,該組織用兩枚高超音速導彈襲擊了以色列特拉維夫市的兩個軍事目標。他說:「這次行動成功地實現了目標。」

自去年10月新一輪巴以衝突爆發後,胡塞武裝頻繁使用無人機和導彈在紅海、阿拉伯海等水域襲擊關聯以色列的船隻,時常襲擊以色列陸上目標並要求以方停止在巴勒斯坦加沙地帶的軍事行動。

《以色列時報》則認為,胡塞武裝發動這些襲擊,除了針對以色列,也試圖在給黎巴嫩真主黨等同伊朗結盟的其他地區組織施加壓力。報道稱,胡塞武裝去年向以色列發射了200多枚導彈和170架無人機,而根據以軍的說法,其中絕大多數沒有到達以色列,或者被以色列軍方或其在該地區的盟友所攔截。

報道還稱,幾個月以來,以色列一直堅持認為,國際社會的其他成員應該承擔應對胡塞武裝威脅的責任,並聲稱這是一個「全球性問題」。而這一立場,不僅得到了美國的支持,美軍也對胡塞武裝發動了襲擊。

就在當地時間12月16日,美國中央司令部在社交媒體上發表聲明稱,該部隊對也門胡塞武裝的關鍵指揮和控制設施發動了精確空襲。據悉,該目標設施是協調胡塞武裝行動的樞紐。不過,聲明並未提及空襲結果。當天稍早前,胡塞武裝還宣佈,美英聯軍對也門哈傑省米迪沿海地區發動了空襲。

你 或 有 興 趣 的 文 章