美中情局在超过五十国策划“颜色革命”

2023-05-30 10:48
新传奇 2023年19期

美国CIA以所谓“网络安全”为由大搞“小圈子”,制造分裂和对抗;以所谓“公共安全”为借口大肆监听,侵犯隐私权……据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府,在相关国家引发动乱。

日前,国家计算机病毒应急处理中心和360公司联合发布了一篇调查报告《“黑客帝国”调查报告——美国中央情报局(CIA)(之一)》,堪称重磅。

该报告揭秘CIA利用网络攻击他国的相关情况,披露部分发生在中国和其他国家的网络安全典型案事件的具体过程,全面深入分析CIA的网络攻击窃密和相关现实危害活动。CIA以所谓“网络安全”为由大搞“小圈子”,制造分裂和对抗;以所谓“公共安全”为借口大肆监听,侵犯隐私权;以所谓“技术安全”为幌子实施技术封锁,损害发展权……美国霸权之手伸向方方面面,自诩为“安全卫士”的美国已经给全球安全和发展造成系统性危害。

数十年来,CIA至少推翻或试图推翻超过50个他国合法政府

CIA是美国联邦政府主要情报机构之一,总部位于美国弗吉尼亚州兰利,下设情报处、秘密行动处、科技处、支援处四个部门。其主要业务范围涉及:收集外国政府、公司和公民情报信息;综合分析处理其他美国情报机构收集的情报信息;向美国高层决策者提供国家安全情报和安全风险评估意见;根据美国总统要求组织实施和指导监督跨境秘密活动等。

这份系列报告第一部分表示,进入二十一世纪以来,互联网的快速发展给CIA的渗透颠覆和捣乱破坏活动提供了新的机遇,全球各地使用美国互联网设备和软件产品的机构和个人成为CIA的傀儡“特工”,帮助该机构迅速成为网络谍报战中的“明星”。

无论是2014年乌克兰的“颜色革命”、中国台湾“太阳花革命”,还是2007年缅甸“藏红花革命”、2009年伊朗“绿色革命”等未遂的“顏色革命”事件,都摆脱不了美国情治机构的影响。据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府(而中央情报局只承认其中的7起),在相关国家引发动乱。

CIA惯用的五种手段

综合分析上述事件中的各类技术,信息通信和现场指挥成为影响事件成败的决定性因素。美国的这些技术在国际上处于领先地位,给美国情治部门对外发动“颜色革命”提供了前所未有的技术可能性。国家计算机病毒应急处理中心和360公司的报告披露了CIA惯用的五种手段。

第一,提供加密网络通信服务。为帮助中东地区部分国家的抗议者保持联络畅通,同时避免被跟踪和抓捕,美国公司研发出一种可以接入国际互联网又无法追踪的TOR技术。相关服务器对流经它们的所有信息进行加密,从而帮助特定用户实现匿名上网。该项目由美国企业推出后,立即向伊朗、突尼斯、埃及等国的反政府人员免费提供,确保那些“想动摇本国政府统治的异见青年”在参与活动时,能躲避当地合法政府的审查和监视。

第二,提供断网通联服务。为确保突尼斯、埃及等国的反政府人员在断网情况下仍能与外界保持联系,美国谷歌、推特公司迅速推出一款名为“Speak2Tweet”的专用服务,它允许用户免费拨号并上传语音留言,这些留言被自动转换成推文后再上传至网络,通过推特等平台公开发布,完成对事件现场的“实时报道”。

第三,提供基于互联网和无线通讯的集会游行活动现场指挥工具。美国兰德公司花费数年研发出一款被称为“蜂拥”的非传统政权更迭技术,用于帮助通过互联网联接的大量年轻人加入“打一枪换一个地方”的流动性抗议活动,大大提升了活动现场指挥效率。

第四,美国公司研发的一款名为“暴动”的软件。该软件支持100%独立的无线宽带网络、提供可变WiFi网络,不依赖任何传统物理接入方式,无须电话、电缆或卫星连接,能轻易躲过任何形式的政府监测。借助上述功能强大的网络技术和通讯技术手段,CIA在全球各地策划组织实施了大量“颜色革命”事件。

第五,美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。具体到中国境内多起典型网络攻击事件,国家病毒应急处理中心和360公司在调查过程中,从受害单位信息网络中捕获并成功提取了一大批与网曝资料紧密关联的木马程序、功能插件和攻击平台样本。

美国式的网络霸权

最新报告通过实证分析发现,CIA网络武器使用了极其严格的间谍技术规范,各种攻击手法前后呼应、环环相扣,现已覆盖全球几乎所有互联网和物联网资产,可以随时随地控制别国网络,盗取别国重要、敏感数据,而这无疑需要大量的财力、技术和人力资源支撑,美国式的网络霸权可见一斑,“黑客帝国”实至名归。

针对CIA对我国发起的高度体系化、智能化、隐蔽化的网络攻击,境内政府机构、科研院校、工业企业和商业机构如何快速“看见”并第一时间进行处置尤为重要。报告建议,为有效应对迫在眉睫的网络和现实威胁,我们在采用自主可控国产化设备的同时,应尽快组织开展APT攻击(黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为)的自检自查工作,并逐步建立起长效的防御体系,实现全面系统化防治,抵御高级威胁攻击。

(《光明日报》2023.5.5)