香港文匯報綜合新華社及央視新聞報道,國家病毒應急處理中心和中國安全軟件巨頭360公司4日共同發布的最新報告披露美國中央情報局(CIA)在全球各地策劃組織實施大量「顏色革命」事件的主要技術手段,其中包括一款被稱為「蜂擁」的非傳統政權更迭技術,用於推動通過互聯網連接的年輕人加入「打一槍換一個地方」的流動性抗議活動。報告指出,無論是2014年烏克蘭的「顏色革命」、中國台灣「太陽花革命」,還是2007年緬甸「藏紅花革命」、2009年伊朗「綠色革命」等未遂的「顏色革命」事件,都擺脫不了美國情治機構的影響。據統計,數十年來,CIA至少推翻或試圖推翻超過50個他國合法政府,在相關國家引發動亂,但只承認其中的七宗。

◆報告指出,中國台灣「太陽花革命」、緬甸「藏紅花革命」事件等,都擺脫不了美國情治機構的影響。圖為2014反對兩岸服務貿易協議的「太陽花運動」。資料圖片

CIA是美國聯邦政府主要情報機構之一,總部位於美國弗吉尼亞州蘭利,下設情報處(DI)、秘密行動處(NCS) 、科技處(DS&T)、支援處(DS)四個部門。其主要業務範圍涉及:收集外國政府、公司和公民情報信息;綜合分析處理其他美國情報機構收集的情報信息;向美國高層決策者提供國家安全情報和安全風險評估意見;根據美國總統要求組織實施和指導監督跨境秘密活動等。

一名男子在位於弗吉尼亞州蘭利的中央情報局總部大廳穿過中央情報局 (CIA) 的標誌。資料圖片

這份系列報告第一部分表示,進入二十一世紀以來,互聯網的快速發展給CIA的滲透顛覆和搗亂破壞活動提供了新的機遇,全球各地使用美國互聯網設備和軟件產品的機構和個人成為CIA的傀儡「特工」,幫助該機構迅速成為網絡諜報戰中的「明星」。

報告指出,綜合分析上述事件中的各類技術,信息通信和現場指揮成為影響事件成敗的決定性因素。美國的這些技術在國際上處於領先地位,給美國情治部門對外發動「顏色革命」提供了前所未有的技術可能性。國家病毒應急處理中心和360公司的報告披露了CIA慣用的五種手段。

TOR技術 躲避審查監視

首先是提供加密網絡通信服務。為幫助中東地區部分國家的抗議者保持聯絡暢通,同時避免被跟蹤和抓捕,美國公司(據稱具有美國軍方背景)研發出一種可以接入國際互聯網又無法追蹤的TOR技術(「洋蔥頭」路由技術,The Onion Router)。相關服務器對流經它們的所有信息進行加密,從而幫助特定用戶實現匿名上網。該項目由美國企業推出後,立即向伊朗、突尼斯、埃及等國的反政府人員免費提供,確保那些「想動搖本國政府統治的異見青年」在參與活動時,能躲避當地合法政府的審查和監視。

「Speak2Tweet」允斷網後上傳語音

其次是提供斷網通聯服務。為確保突尼斯、埃及等國的反政府人員在斷網情況下仍能與外界保持聯繫,美國谷歌、推特公司迅速推出一款名為「Speak2Tweet」的專用服務,它允許用戶免費撥號並上傳語音留言,這些留言被自動轉換成推文後再上傳至網絡,通過推特等平台公開發布,完成對事件現場的「實時報道」。

「蜂擁」助流動性抗議活動

第三是提供基於互聯網和無線通訊的集會遊行活動現場指揮工具。美國蘭德公司花費數年研發出一款被稱為「蜂擁」的非傳統政權更迭技術,用於幫助通過互聯網連接的大量年輕人加入「打一槍換一個地方」的流動性抗議活動,大大提升了活動現場指揮效率。

「暴動」軟件 能躲政府監測

第四是美國公司研發一款名為「暴動」的軟件。該軟件支持100%獨立的無線寬帶網絡、提供可變Wi-Fi網絡,不依賴任何傳統物理接入方式,無須電話、電纜或衛星連接,能輕易躲過任何形式的政府監測。借助上述功能強大的網絡技術和通訊技術手段,CIA在全球各地策劃組織實施了大量「顏色革命」事件。

美國務院注資研發「反審查」信息系統

第五是美國國務院將研發「反審查」信息系統作為重要任務,並為該項目注資超過3,000萬美元。

多國重要設施機構受害 網攻延續至今

綜合央視新聞及環球網報道,中國國家計算機病毒應急處理中心和中國安全軟件巨頭360公司5月4日聯合發布調查報告,指一個網絡攻擊組織使用與美國中央情報局相關聯的網絡武器工具,從2011年開始針對中國和其他國家受害目標實施網絡攻擊,相關攻擊一直延續至今。被攻擊目標涉及各國重要信息基礎設施、航空航天、科研機構、石油石化、大型互聯網公司以及政府機構等。

上述報告披露了美國中央情報局利用網絡攻擊他國的相關情況,以及部分發生在中國和其他國家的網絡安全典型事件的具體過程,「全面深入分析美國中央情報局的網絡攻擊竊密和相關現實危害活動」等。此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。

在世界各地建攻擊跳板網絡

報告指出,360公司在2020年獨立發現一個從未被外界曝光的網絡攻擊組織,該組織使用與美國中央情報局相關聯的網絡武器工具,針對中國和其他國家受害目標實施網絡攻擊,攻擊活動最早可以追溯到2011年,相關攻擊一直延續至今。被攻擊目標涉及各國重要信息基礎設施、航空航天、科研機構、石油石化、大型互聯網公司以及政府機構等諸多方面。

調查組發現,在規模龐大的全球性網絡攻擊行動中,美國中央情報局大量使用「零日」漏洞,其中包括一大批至今未被公開披露的後門和漏洞(部分功能已得到驗證),在世界各地建立「殭屍」網絡和攻擊跳板網絡,針對網絡服務器、網絡終端、交換機和路由器,以及數量眾多的工業控制設備分階段實施攻擊入侵行動。

可隨時隨地控制別國網絡

報告稱,在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲並成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平台樣本。這些相關網絡武器都進行了極其嚴格的規範化、流程化和專業化的軟件工程管理,而目前只有美國中央情報局嚴格遵守這些標準和規範開發網絡攻擊武器。

報告還說,通過實證分析,聯合調查組發現美國中央情報局的網絡武器使用了極其嚴格的間諜技術規範,各種攻擊手法前後呼應、環環相扣,現已覆蓋全球幾乎所有互聯網和物聯網資產,可以隨時隨地控制別國網絡,盜取別國重要、敏感數據,而這無疑需要大量的財力、技術和人力資源支撐,美國式的網絡霸權可見一斑。

外交部:美應停止全球網絡竊密和攻擊

據新華社報道,就有報告披露美國中央情報局持續進行間諜竊密活動一事,外交部發言人毛寧4日表示,有關動向值得國際社會高度警惕,美方應當停止利用網絡武器在全球實施竊密和網絡攻擊。

4日,中國國家計算機病毒應急處理中心與360公司共同發布了《「黑客帝國」調查報告——美國中央情報局》。

毛寧在當日例行記者會上回答有關提問時表示,根據報告,美國中央情報局長期收集外國政府、公司和公民情報信息,組織實施和指導監督跨境秘密活動,在世界各地秘密實施「和平演變」和「顏色革命」,通過向衝突各方提供加密網絡通信服務、斷網通聯服務、集會遊行活動現場指揮工具,以及研發軟件、「反審查」信息系統等方式,持續進行間諜竊密活動。

「有關動向值得國際社會高度警惕。」毛寧說,報告披露的大量發生在中國和其他國家的真實案例是美國中央情報局在全球長期發動網絡攻擊行為的又一實例。

「美方應當重視並回應國際社會關切,停止利用網絡武器在全球實施竊密和網絡攻擊。」她說。

另據中新社報道,會上,另有記者就美國半導體行業協會總裁兼首席執行官約翰·紐菲爾近日在受訪時的表態提問。根據報道,約翰·紐菲爾表示,中國是美國半導體最大的市場,儘管美國政府存在所謂「國家安全」方面的顧慮,但美國半導體公司不能缺席中國市場。

強推對華「脫鈎斷鏈」不符任何一方利益

「我也注意到有關報道。事實上,中國是世界最大的半導體市場,強推對華『脫鈎斷鏈』、人為干擾市場行為不符合任何一方的利益。」毛寧說。

她指出,一段時間以來,美國為維護自身霸權,泛化國家安全概念,濫用出口管制措施,限制對華出口。美方打壓遏制的不僅是中國,而是要剝奪廣大發展中國家科技進步和正常發展的權利,將這些國家永遠壓制在產業鏈低端。這種自私自利的科技霸凌行徑不公平、不合規,破壞全球產供鏈穩定,不利於世界經濟發展,最終也將反噬自身。

「中國堅持高水平對外開放,願與世界各國共同發展、共享機遇。我們也將堅定捍衛自身合法權益。遏制打壓阻擋不了中國的發展,只會增強中國科技自立自強的決心和能力。」毛寧說。

責任編輯: 于丁糸