“祕密入侵”幾乎涉所有中國主要城市!重磅報告揭露美國網絡攻擊

2024-10-14 18:10:21    編輯: robot
導讀 今年4月15日、7月8日,中國國家計算機病毒應急處理中心等機構連續發布了兩次專題報告,揭露了美方利用所謂“伏特台風”虛假敘事行動計劃對我國抹黑的真實意圖。 10月14日,我國網絡安全機構第三次發布專...

今年4月15日、7月8日,中國國家計算機病毒應急處理中心等機構連續發布了兩次專題報告,揭露了美方利用所謂“伏特台風”虛假敘事行動計劃對我國抹黑的真實意圖。

10月14日,我國網絡安全機構第三次發布專題報告,進一步公开美國政府機構和“五眼聯盟”國家針對中國和德國等其他國家,以及全球互聯網用戶實施網絡間諜竊聽、竊密活動,並掌握了美國政府機構通過各種手段嫁禍他國的相關證據,另外還有他們採取“供應鏈”攻擊,在互聯網設備產品中植入後門等事實,徹底揭穿所謂“伏特台風”這場由美國聯邦政府自導自演的政治鬧劇。

美研發嫁禍他國隱身“工具包”

代號“大理石”

報告顯示,長期以來,美國在網絡空間積極推行“防御前置”战略,並實施“前出狩獵”战術行動,也就是在對手國家周邊地區部署網絡战部隊,對這些國家的網上目標進行抵近偵察和網絡滲透。爲適應這種战術需要,美國情報機構專門研發了掩蓋自身惡意網絡攻擊行爲、嫁禍他國的隱身“工具包”,代號“大理石”。

國家計算機病毒應急處理中心高級工程師杜振華介紹,“大理石”的主要功能是對這種網絡武器,也就是像間諜軟件或者惡意程序代碼中的可識別特徵進行混淆,甚至是擦除。就像是把开發者的指紋給擦除了,也相當於像把槍械武器的膛线改變了,所以導致從技術上對這種武器的溯源變得非常困難。

技術團隊調查發現,根據“大理石”工具框架源代碼及其注釋顯示,它被確定爲一個機密級(且不可向國外透露)的武器研發計劃,起始時間不晚於2015年。“大理石”工具框架可以使用超過100種混淆算法,它能將源代碼文件中可讀的變量名、字符串等替換爲不可讀(不可識別)內容,並且可以插入特定的幹擾字符串。

杜振華說:“我們可以看到,這裏邊有阿拉伯語、中文、俄語、朝鮮語、波斯語,那么他在緩衝區做好混淆的數據之後,會把緩衝區的數據寫入到指定的位置,或者是相應程序的文件當中,實現對這種網絡武器痕跡的故意植入。”

安天科技集團技術委員會副主任李柏松介紹:“這是一種在網絡攻擊中比較常見的手段,比如說a組織把自己僞裝成了b組織,而這種僞裝可以在好多個不同的環節出現。比如他在架設命令控制服務器的過程中,或是在他竊密的木馬开發過程中,好多個階段都可以用這樣的一些手法。而這就使得他的攻擊變得很難去溯源。”

通過這些栽贓、虛構的手段,美國網絡战部隊和情報機構的黑客就能任意變換身份、變更形象,通過冒充其他國家的身份在全球實施網絡攻擊竊密活動,然後將這些行爲栽贓給被冒充的非美國 “盟友”的國家。

技術團隊通過掌握的證據發現,“伏特台風”行動就是一個典型的、精心設計的、符合美國資本集團利益的虛假信息行動,也就是所謂的“假旗”行動,其技战術與美國和“五眼聯盟”國家情報機構所採用技战術完全吻合。

美對全球互聯網用戶

實施無差別監聽

我國網絡安全機構發布的報告顯示,美國政府機構之所以虛構出所謂中國背景的“伏特台風”網絡攻擊組織,目的就是爲了繼續把持《涉外情報監視法案》第“702條款”所賦予的“無證”監視權,以維持其龐大的“無差別”“無底线”監聽計劃。而正是有了“702條款”的相關權限,美國政府機構才能持續對全球互聯網用戶實施無差別監聽,甚至直接從美國各大互聯網企業的服務器上獲取用戶數據,是名副其實的網絡空間“窺探者”。

技術團隊調查發現,據美國國家安全局的內部絕密級資料顯示,美國依托其在互聯網布局建設中先天掌握的技術優勢和地理位置優勢,牢牢把持全球最重要的大西洋海底光纜和太平洋海底光纜等互聯網“關鍵節點”,先後建立了7個國家級的全流量監聽站。美國政府機構與英國國家網絡安全中心緊密合作,對光纜中傳輸的數據進行解析和數據竊取,實現對全球互聯網用戶的無差別監聽。

杜振華說:“通過對這些光纜中的數字信號進行提取、匯聚、還原、解碼、解密,就可以得到光纜通信數據當中的語音信息、文字信息、視頻信息,甚至是‘用戶名密碼’。這些情報的受益方很多,主要是兩個方面,一方面是美國自己,當然包括美國的軍方情報機構,另一方面是美國的情報合作夥伴,特別是像‘五眼聯盟’國家。”

報告顯示,爲了將竊取的數據實時轉化成可閱讀、可檢索的情報信息,美國國家安全局實施了兩個重點工程項目,分別是“上遊”(UpStream)項目和“棱鏡”(Prism)項目,這兩個項目分別承擔數據存儲和數據還原分析的功能。

杜振華介紹:“‘上遊’項目顧名思義,就是從海底光纜中把原始數據提取出來,匯聚形成一個巨大的數據水庫,供後續進行深度分析。‘棱鏡’計劃就是在‘上遊’項目的基礎上,對數據水庫當中的流量進行深度的分析分類,這兩者實際上互爲補充,都是美國網絡監聽項目的重要組成部分。

據網絡安全專家介紹,爲了解決“上遊”項目中加密數據破解和網絡通信流量路徑覆蓋不全等突出問題,美國政府還會通過“棱鏡”項目直接從微軟、雅虎、谷歌、臉書、蘋果等美國各大互聯網企業的服務器上獲取用戶數據

而“上遊”和“棱鏡”兩個項目正是在《涉外情報監視法案》第“702條款”的授權下建設實施的,因此第“702條款”成爲美國情報機構代表美國聯邦政府合法、公开、持續竊取全球互聯網鏈路數據的官方依據,也成爲美國“竊密帝國”的扎實證據。

中國主要城市幾乎都在

美國網絡祕密入侵範圍內

報告顯示,爲了滿足情報需要,針對監聽系統“盲區”的特定目標,美國國家安全局下屬的“特定入侵行動辦公室”會發動網絡祕密入侵行動,受害目標主要集中在亞洲、東歐、非洲、中東和南美等地區,據技術團隊掌握的證據顯示,特定目標已經被植入的間諜程序超過5萬個。

技術團隊調查發現,在美國國家安全局的內部文件中顯示,中國境內的主要城市幾乎都在其網絡祕密入侵行動範圍內,大量的互聯網資產已經遭到入侵,其中包括西北工業大學武漢市地震監測中心所在地區。

李柏松表示:“美方對間諜軟件的控制有很多種不同的方式,比較易於理解的是網絡遠程控制。另外他們有一個代號爲‘水蝮蛇’的裝備,看起來就像是個USB的接頭一樣,然後可以僞裝成類似於鍵盤、鼠標的接口,他把這個裝備接入到物理隔離網絡的設備上去,然後把竊取的數據通過信號的方式發送出來,甚至實現對它的一個控制。”

專家介紹,除了直接實施網絡入侵行動竊取數據之外,針對一些防範等級高且入侵難度大的高價值目標,特別入侵行動辦公室還會採取“供應鏈”攻擊的方式,也就是在美國大型互聯網企業或設備供應商的配合下,從物流環節攔截攻擊目標,另外還會對攻擊目標所採購的美國網絡設備進行拆解並植入後門然後重新打包發貨給攻擊目標。

李柏松介紹:“這種被做了手腳的設備得到使用之後,就會成爲攻擊者的一個突破口。攻擊者可以利用它的漏洞、後門,在我們不知道的情況下進入到我們的內網。”

杜振華介紹:“它主要是針對這種防御能力比較強、攻擊難度比較大的目標,特別是一些保密等級很高的目標,包括單位、個人和群體。它的隱蔽性非常強,所以能夠實現長期潛伏的竊密活動。因爲它有可能造成網絡癱瘓,所以它的危害無論是從泄密度,還是安全隱患的角度,都是非常嚴重的。”

美方不斷將網絡攻擊

溯源政治化

通過“702條款”的授權,美國情報機構建立了規模龐大的全球化互聯網監聽網絡,向美國政府機構提供了大量高價值情報,使美國政府屢屢在外交、軍事、經濟、科技等領域佔得先機,“702條款”以及與之相配套的互聯網監聽系統成爲現階段美國維持其霸權地位的“祕密武器”。

報告顯示,在擁有強大的先發技術優勢條件下,任何目標都有可能被美國聯邦政府及其情報機構列入“重點監控名單”,其中包括一些美國的“盟友”國家法國、德國、日本,甚至普通美國公民。

杜振華介紹:“這樣無差別、無底线的監聽,其實來源於美國的對外情報監視法案第‘702條款’,又被稱爲‘無證監視法案’。它的權力是非常大的,而且很少受到制約,所以實際上是美國對外肆無忌憚开展這種網絡監聽活動的一個根源。

專家介紹,爲了維持龐大的監聽計劃,美國政府機構每年所需的經費預算也是相當驚人,而這正是美國聯邦政府及其情報機構合謀策劃、推動“伏特台風”計劃的主要動力。

杜振華介紹:“‘伏特台風’這種虛假敘事,實際上就是爲了騙取國會爲這些競爭項目投入更多的資金。同時,美國還必須通過這種虛假事實去保住‘702條款’這樣一個無證監視的權利,還可以達到抹黑和詆毀中國的目的。”

報告指出,多年來,美國政府機構出於自身一己私利,不斷將網絡攻擊溯源問題政治化,微軟等公司則爲了迎合美國政客、政府機構和情報機構,出於提高自身商業利益考慮,打着“中國網絡威脅論”的旗號,爲“702條款”源源不斷地輸送情報。

中國一向反對政治操弄網絡安全事件的技術調查,反對將網絡攻擊溯源歸因問題政治化。報告再次呼籲,網絡安全需要廣泛的國際協作,廣大網絡安全企業和研究機構也應該專注於對網絡安全威脅對抗技術的研究以及如何爲用戶提供更高質量的產品和服務。

編輯:常林

海量資訊、精准解讀,盡在新浪財經APP

標題:“祕密入侵”幾乎涉所有中國主要城市!重磅報告揭露美國網絡攻擊

地址:https://www.utechfun.com/post/431546.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡