|  站内搜索:
网站首页 > 时事聚焦 > 时事热点 > 阅读信息
石江月:中国反守为攻!公布中情局渗透攻击“实锤”,美国哑口无言
点击:  作者:石江月    来源:“石江月防务观察”  发布时间:2020-03-09 09:05:39

 

1.webp (11).jpg 

中国外交部人权事务特别代表刘华发言

美国中央情报局(CIA)在过去11年里,对中国包括航天工业在内的多个领域进行着秘密网络渗透攻击!

当中国奇虎360网络安全公司于近日公布一份详实的报告后,美国媒体声称,中国开始了反击!

1.webp (12).jpg

显然,这份报告直指CIA对华的网络渗透活动“实锤”,这一次CIA在面对美国媒体的采访时选择了沉默。这一反常的举动意味着,CIA已经哑口无言了。

3月5日,联合国人权理事会第43届会议举行同隐私权问题特别报告员互动对话。中国外交部人权事务特别代表刘华强调,联合国应采取切实措施,阻止有关国家在全球实施大规模电子监控和个人数据搜集行为。

中国打出的这一波“反守为攻”,很漂亮!

01
中国的反击

先来看看特别代表刘华在发言中强调的几个重点:

中方对有关国家在全球实施大规模电子监控和个人数据搜集行为,侵犯国家主权和人权特别是隐私权的行径表示严重关切。非法或任意监控通信及搜集个人数据不仅侵犯公民隐私权,还影响公民行使言论、结社和集会自由、享有知情权等权利。

由于以互联网为代表的通信技术具有高度全球化特征,大规模电子监控不仅侵犯本国公民人权,还肆意践踏他国民众人权,严重损害他国主权,违背尊重国家主权和领土完整、不干涉内政等《联合国宪章》宗旨和原则。

1.webp (13).jpg

刘华强调,联合国应采取切实措施,阻止有关国家在全球实施大规模电子监控和个人数据搜集行为。

再来看看360网络安全公司于近日公开的那份报告。

据《环球时报》报道,360网络安全公司3日宣布,发现CIA的网络攻击组织“APT-C-39”对中国进行了长达11年的网络攻击渗透。在此期间,中国航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位均遭到不同程度的攻击。

 

通过该公司发现的相关受害目标群推测,CIA已经攻破了这些目标,或已经掌握了我国国内和国际航空领域的大量机密信息。

360方面公布的信息显示,CIA的网络攻击组织APT-C-39对中国的攻击活动最早可追溯到2008年9月,并一直持续至2019年6月左右,主要集中在北京、广东、浙江等省份。

为什么能够判定“APT-C-39”组织隶属于美国CIA呢?

一个重要证据是该组织使用了大量CIA“Vault7(穹窿7)”项目中的专属网络武器。2017年,CIA前员工舒尔特通过维基解密网站披露了“穹窿7”的相关信息。

1.webp (14).jpg

360公司的研究发现,“APT-C-39”组织多次使用Fluxwire、Grasshopper等CIA专属网络武器针对中国目标实施网络攻击。通过对比相关的样本代码、行为指纹等信息,可以确定该组织使用的网络武器为“穹窿7” 项目中所描述的网络攻击武器。

360公司有关负责人对《环球时报》表示,该公司发现的样本代码、行为指纹等证据信息和刑侦中的指纹、笔迹等概念类似,是溯源网络犯罪和网络攻击的重要手段之一。通过对比国内受害单位网络中的攻击样本和CIA专属的网络武器“穹窿7”,发现其中大量的专有技术细节吻合甚至完全相同。

Fluxwire系列武器是CIA“穹窿7”项目中数十种网络武器之一。通俗的说,该武器是一个计算机后门程序,与网民一般会遇到的木马、后门程序不同,它是一个大型、复杂的国家级网络攻击平台,可以攻击控制Windows、Linux、MacOS等所有主流操作系统及软硬件设备。

Fluxwire系列武器的目的是稳定且隐蔽地控制各类电子设备,伺机而动发起网络攻击,窃取我国相关单位的机密情报。

1.webp (15).jpg

此次被披露的攻击活动,还涉及CIA“穹窿7”项目中大量其他网络武器,它们在不同的攻击阶段相互配合。已被披露的CIA“穹窿7”项目文档显示,对于几乎所有的主流的计算机、移动设备、智能设备、IOT(物联网)设备等,CIA都配备了针对性的攻击武器。

此外,360公司3日还披露判定“APT-C-39”组织隶属于美国CIA的多项证据,如早在“Vault7(穹窿7)”被维基解密公开曝光前,APT-C-39组织就已经针对中国目标使用了相关网络武器;APT-C-39组织使用的部分攻击武器,同美国国家安全局(NSA)存在关联;APT-C-39组织的武器研发时间规律定位在美国时区。

因此得出的最后结论是,“APT-C-39”组织的攻击行为,是由CIA主导的国家级黑客组织发起。

02
CIA最大泄密事件

面对中国网络安全公司和中国媒体首度公开CIA常年渗透攻击的“实锤”,CIA会作何反应呢?这是美国媒体最关注的。

但是,美国媒体这一次有些“失望”了。

3月4日,关于中国安全公司指控其对中国进行长期网络渗透攻击,中央情报局表示“无可奉告”,拒绝发表任何评论。与此同时,美国分析人士为了化解CIA的尴尬,宣称“这只是旧事重提,无需大惊小怪”。

美国国务院当天也表示,不对情报工作作任何评论。

不过,美国这些分析人士都提到,这表明中国正在就“网络渗透攻击”话题,对美国采取反击行动。

那么,关于2017年美国CIA前雇员约书亚·亚当·舒尔特(Joshua Adam Schulte)披露的秘密到底有什么内容?这段“旧事”,美国情报机构为什么那么担心让外人知道?

2017年3月,维基揭秘网站曝光了一份据称来自中情局的机密文件,显示中情局利用内部研发的黑客工具,截收个人隐私信息并窃听。包括用于接管iPhone和将智能电视变成监视工具的软件。

1.webp (16).jpg

《纽约时报》当时的报道形容,“舒尔特曝光的机密,是CIA历史上损失秘密文件最惨重的一次,也让CIA官员非常尴尬”。

后来,美国情报部门查明,那次泄密事件的嫌犯是在该局工作了一段时间的软件工程师舒尔特。舒尔特在CIA的工作就是设计恶意软件,然后攻入恐怖主义嫌疑犯和其它目标所用的电脑。

有人将舒尔特,称为另一个“斯诺登”。

就在维基揭秘网站公布第一批CIA秘密文件一周之后,联邦调查局(FBI)探员搜查了位于曼哈顿的舒尔特公寓,并在第一时间禁止他飞往墨西哥度假,还没收了他的护照。当时,美国官方给出的理由是,舒尔特涉嫌散发国防信息。

除了电脑、平板电脑、手机和其它电子仪器中查出的秘密信息之外,FBI探员告诉法官说他们已检索到国家安全局(NSA)和CIA文件。

 

但非常可笑的是,FBI最初却没有掌握确凿的证据,证明舒尔特泄密。所以,舒尔特一开始不是因为泄密受到起诉:检方在2017年8月的另一案件中对他提出儿童色情指控,说是联邦探员2009年从他还是得克萨斯大学一名学生期间建立的伺服器中,发现那些色情材料。

这是费了老劲,才找到一点可编排的罪名吧。

1.webp (17).jpg

2017年9月,以不得离开纽约市为条件获释,他与一名亲戚住在一起,并且不能使用电脑。检察官发现他违反规定的证据之后,当年12月他再次入狱,随后一直被关押在曼哈顿大都会惩教中心。他曾经使用假名在脸书上发表一系列文章,批评美国的刑法制度。

直到舒尔特在被逮捕一年多之后,他还没有因为那次名为Vault 7的泄密事件受到起诉或得到澄清。调查人员则在2018年5月声称已查到CIA内部涉及被盗窃文档的电子审计路径,也在几个月前掌握了舒尔特的个人数据。

舒尔特的律师萨布瑞娜·史洛夫(Sabrina Shroff)当时反复要求检察官要么起诉他,要么撤销此案。她在接受《泰晤士报》采访时说,这一案件自2017年8月以来一直在拖延。她说,政府应该被要求起诉,这样舒尔特就有机会为自己辩护。

直到2018年6月18日舒尔特才遭到联邦检察官起诉,罪名包括窃取并向某揭秘团体泄露国家机密。

根据起诉书,舒尔特生于1988年,纽约市居民。他涉嫌2016年从中情局多处办公地点窃取机密信息,“有关美国情报机构的情报收集能力以及其他内容”,泄露给一个旨在向公众散布机密、敏感信息的团体。

1.webp (18).jpg

 

法庭文件没有提及舒尔特泄露的机密具体涉及哪些方面,没有确认这一揭秘团体的名称,而以“组织-1”指代。实际就是美国中情局。

美国联邦调查局纽约办事处主管威廉姆·斯威尼指认舒尔特“彻底背叛国家”。即泄露自中情局的机密文件,暴露中情局利用内部研发的黑客工具,截收个人隐私信息并窃听。但是中情局这种做法是摆不上台面的,所以联邦调查局想了其他办法。

舒尔特最后的罪名是涉嫌2016年从CIA多处办公地点窃取机密信息,把“有关美国情报机构的情报收集能力以及其他内容”,泄露给一个旨在向公众散布机密、敏感信息的团体。同时,他因非法持有儿童色情影像遭逮捕,同时面临侵犯著作权、非法上传数以千计影视作品和歌曲等13项罪名指控。

舒尔特当时最长面临130年监禁。但是,对舒尔特审判直到2020年2月4日才开始。然而,舒尔特对11项刑事指控拒不认罪。预计审判将持续几个星期。

03
美国监听100多个国家

根据360安全公司的报告,舒尔特直接参与研发了针对中国的网络武器:Vault7(穹窿7)。

根据维基解密2017年披露的信息,CIA的网络武器能够将任何设备变成监视设备,包括电脑、智能手机、游戏机、路由器和智能电视,甚至有能力入侵汽车、卡车和飞机。所以,你就能理解,为什么这次泄密被认为是“CIA历史上秘密文件泄露最严重的一次”。

360安全公司的报告指出,美国对中国的航空工业等进行网络渗透攻击,是以前没有过的新动向。

1.webp (19).jpg

报告推测说:“CIA在过去长达十一年的渗透攻击里,通过攻破或许早已掌握到了我国乃至国际航空的精密信息,甚至不排除CIA已实时追踪定位全球的航班实时动态、飞机飞行轨迹、乘客信息、贸易货运等相关情报。”

“如猜测属实,那CIA掌控到如此机密的重要情报,将会做出哪些意想不到的事情呢?获取关键人物的行程信息,进而政治威胁,或军事打压......”

 

想想2020年1月初,伊朗“圣城旅”司令卡西姆·苏莱曼尼被美国轻易‘猎杀’,其中掌握到苏莱曼尼航班和行程的精确信息,就是暗杀成功的最关键核心。

所以,细思极恐。

1.webp (20).jpg

中国外交部发言人赵立坚3月4日在例行记者会上表示,中方强烈敦促美方作出清楚解释,立即停止此类活动。他还指出:“事实证明,美国才是全球最大的网络攻击者,是名副其实的黑客帝国。”

对于这一点,连美国媒体都一点也不掩饰。

美国《华盛顿邮报》日前刊出的报道称,“中央情报局监视100多个国家,现在应该发布什么秘密?”CIA最近被披露这样一件事——几十年来,CIA使用瑞士一家加密公司作为监视一百多个国家的政府秘密阵线。

报道称,这一事件引发了涉及被窃取信息的历史意义及该事件在道德层面上的诸多问题。

《华盛顿邮报》的文章,重点介绍曝光该间谍行动所引发的重要问题、这些问题仍在被寻找答案、以及美国情报部门数十年来通过瑞士公司Crypto AG收集的机密信息宝库的重要性。Crypto AG在制造加密设备上处于全球领先地位,由中情局和德国情报部门秘密所有。

1.webp (21).jpg

这篇作者是政治分析师彼得·科恩布洛赫(Peter,Kornbluh),他在文中问道,美国官员了解了现代世界历史上重大事件的哪些信息?他们什么时候知道的?美国决策者如何根据收集到的情报采取行动?

科恩布洛赫在文中提到一些具体例子,譬如美国情报部门可以通过CryptoAG监视1979年美国驻德黑兰大使馆发生的挟持人质事件,向英国提供有关阿根廷军队在福克兰群岛战争期间的行动信息,以及在许多其他事件中追踪拉丁美洲的暗杀行动。

文章作者在文中指出,最紧迫的问题是:美国应该如何处理它截获的庞大的通讯数据库、成千上万的解密机密报告以及中情局和国家安全局内部现在已被灰尘覆盖的其他文件?

作者说,隐藏这些与许多重大国际危机和事件有关的文件的美国情报机构,无异于将历史作为人质,而发布这些信息则将大大提高历史记录,这不仅与美国的外交政策有关,而且与重大的全球危机和事件有关,例如近50年来的战争、政变、恐怖袭击和和平协议。

1.webp (22).jpg

作者在原文中表明,这项由《华盛顿邮报》与德国电视台ZDF合作进行的调查于2月发布,证实中央情报局拥有大量此类文件。调查显示,美国和德国情报部门使用了五十多年的专营通讯加密设备的瑞士公司Crypto AG的情报设备,监视了100多个美国的敌对国家和盟友。

看到这些证据,还有谁敢说,美国不是“黑客帝国”?

(作者:石江月,国内资深军事评论员;来源:昆仑策网,转编自“石江月防务观察”)

 


 

【昆仑策研究院】作为综合性战略研究和咨询服务机构,遵循国家宪法和法律,秉持对国家、对社会、对客户负责,讲真话、讲实话的信条,追崇研究价值的客观性、公正性,旨在聚贤才、集民智、析实情、献明策,为实现中华民族伟大复兴的“中国梦”而奋斗。欢迎您积极参与和投稿。

电子邮箱:gy121302@163.com

更多文章请看《昆仑策网》,网址:

http://www.kunlunce.cn

http://www.kunlunce.com

责任编辑:红星
特别申明:

1、本文只代表作者个人观点,不代表本站观点,仅供大家学习参考;

2、本站属于非营利性网站,如涉及版权和名誉问题,请及时与本站联系,我们将及时做相应处理;

3、欢迎各位网友光临阅览,文明上网,依法守规,IP可查。

昆仑专题

热点排行
  • 一周
  • 一月
  • 半年
  • 建言点赞
  • 一周
  • 一月
  • 半年
  • 图片新闻

    友情链接
  • 186导航
  • 红旗文稿
  • 人大经济论坛
  • 光明网
  • 宣讲家网
  • 三沙新闻网
  • 西征网
  • 四月网
  • 法律知识大全
  • 法律法规文库
  • 最高人民法院
  • 最高人民检察院
  • 中央纪委监察部
  • 共产党新闻网
  • 新华网
  • 央视网
  • 中国政府网
  • 中国新闻网
  • 全国政协网
  • 全国社科办
  • 全国人大网
  • 中国军网
  • 中国社会科学网
  • 人民日报
  • 求是理论网
  • 人民网
  • 备案/许可证编号:京ICP备15015626号-1 昆仑策研究院 版权所有 举报邮箱:kunlunce@yeah.net
    携趣HTTP代理服务器