陸央視揭美「伏特颱風」計劃真相:嫁禍他國、自導自演

大陸央視揭露美國炒作「伏特颱風」行動計劃真相:嫁禍他國、自導自演。(示意圖:shutterstock/達志)

今年4月15日、7月8日,中國國家計算機病毒應急處理中心等機構連續發佈了兩次專題報告,揭露了美方利用「伏特颱風」虛假敘事行動計劃對中國抹黑的真實意圖。據大陸官媒央視新聞報導,今天(14日)中國網路安全機構第三次發佈專題報告,進一步公開美國政府機構和「五眼聯盟」國家針對中國和德國等其他國家,以及全球互聯網用戶實施網路間諜竊聽、竊密活動,並掌握了美國政府機構通過各種手段嫁禍他國的相關證據,另外還有他們採取「供應鏈」攻擊,在互聯網設備產品中植入後門等事實,徹底揭穿所謂「伏特颱風」這場由美國聯邦政府自導自演的政治鬧劇。

美研發嫁禍他國隱身「工具包」 代號「大理石」

報告顯示,長期以來,美國在網路空間積極推行「防禦前置」戰略,並實施「前出狩獵」戰術行動,也就是在對手國家周邊地區部署網路戰部隊,對這些國家的網上目標進行抵近偵察和網路滲透。爲適應這種戰術需要,美國情報機構專門研發了掩蓋自身惡意網路攻擊行爲、嫁禍他國的隱身「工具包」,代號「大理石」。

中國國家計算機病毒應急處理中心高級工程師杜振華說:「它的功能主要是對這種網路武器,也就是像間諜軟件或者這些惡意程序當中的代碼中的這些可識別的特徵進行混淆,甚至是擦除。這樣起到了一個效果,就像是把開發者的指紋給擦除了,也相當於像把槍械武器的膛線改變了,所以這樣就造成從技術上對這種武器的來源的溯源就變得非常困難。」

技術團隊調查發現,根據「大理石」工具框架源代碼及其註釋顯示,它被確定爲一個機密級(且不可向國外透露)的武器研發計劃,起始時間不晚於2015年。「大理石」工具框架可以使用超過100種混淆算法,它能將源代碼文件中可讀的變量名、字符串等替換爲不可讀(不可識別)內容,並且可以插入特定的干擾字符串。

中國國家計算機病毒應急處理中心高級工程師杜振華說:「我們可以看到這裡邊有阿拉伯語,有中文,有俄語,有朝鮮語,還有波斯語,他在緩衝區做好混淆的這種數據之後,會把緩衝區的數據寫入到指定的位置,或者是相應的程序的文件當中,實現對這種網路武器的痕跡的故意的植入。」

安天科技集團技術委員會副主任李柏鬆說:「這是一種在網路攻擊中比較常見的手段,相當於是,比如說a組織,他把自己僞裝成了b組織,而這種僞裝可以在好多個不同的環節出現。比如說他在架設他的命令控制服務器的過程中,比如說在他的竊密的木馬開發過程中,好多個階段都可以用這樣的一些手法。而這個就使得他的攻擊變得很難去溯源。」

報導稱,通過這些栽贓、虛構的手段,美國網路戰部隊和情報機構的駭客就能任意變換身份、變更形象,通過冒充其他國家的身份在全球實施網路攻擊竊密活動,然後將這些行爲栽贓給被冒充的非美國「盟友」的國家。

報導稱,技術團隊通過掌握的證據發現,「伏特颱風」行動就是一個典型的、精心設計的、符合美國資本集團利益的虛假信息行動,也就是所謂的「假旗」行動,其技戰術與美國和「五眼聯盟」國家情報機構所採用技戰術完全吻合。

美對全球互聯網用戶實施無差別監聽

中國網路安全機構發佈的報告顯示,美國政府機構之所以虛構出所謂中國背景的「伏特颱風」網路攻擊組織,目的就是爲了繼續把持《涉外情報監視法案》第「702條款」所賦予的「無證」監視權,以維持其龐大的「無差別」、「無底線」監聽計劃。而正是有了「702條款」的相關權限,美國政府機構才能持續對全球互聯網用戶實施無差別監聽,甚至直接從美國各大互聯網企業的服務器上獲取用戶數據,是名副其實的網路空間「窺探者」。

技術團隊調查發現,據美國國家安全局的內部絕密級資料顯示,美國依託其在互聯網布局建設中先天掌握的技術優勢和地理位置優勢,牢牢把持全球最重要的大西洋海底光纜和太平洋海底光纜等互聯網「關鍵節點」,先後建立了7個國家級的全流量監聽站。美國政府機構與英國國家網路安全中心緊密合作,對光纜中傳輸的數據進行解析和數據竊取,實現對全球互聯網用戶的無差別監聽。

中國國家計算機病毒應急處理中心高級工程師杜振華說:「通過對這些光纜中的數字信號進行這種提取、匯聚、還原、解碼、解密,那麼就可以得到光纜通信數據當中的這些語音信息、文字信息、視頻影音信息,甚至是『用戶名密碼』。那麼這些情報它的受益方很多,主要是兩個方面,一方面是美國自己,當然包括美國的軍方情報機構,那麼另外一方面其實還有一些是美國的情報合作伙伴,特別是像『五眼聯盟』國家。」

報告顯示,爲了將竊取的數據實時轉化成可閱讀、可檢索的情報信息,美國國家安全局實施了兩個重點工程項目,分別是「上游」(UpStream)項目和「棱鏡」(Prism)項目,這兩個項目分別承擔數據存儲和數據還原分析的功能。

中國國家計算機病毒應急處理中心高級工程師杜振華說:「上游」項目顧名思義就是從海底光纜中把原始數據提取出來,匯聚形成一個巨大的數據水庫,提供後續進行深度分析。棱鏡計劃就是在上游項目的基礎上,對數據水庫當中的流量進行深度分析分類,這兩者實際上是互爲補充,同時也都是美國的網路監聽項目的一個重要的組成部分。

據網路安全專家介紹,爲了解決「上游」項目中加密數據破解和網路通信流量路徑覆蓋不全等突出問題,美國政府還會通過「棱鏡」項目直接從微軟、雅虎、谷歌、臉書、蘋果等美國各大互聯網企業的服務器上獲取用戶數據。

而「上游」和「棱鏡」兩個項目正是在《涉外情報監視法案》第「702條款」的授權下建設實施的,因此第「702條款」成爲美國情報機構代表美國聯邦政府合法、公開、持續竊取全球互聯網鏈路數據的官方依據,也成爲美國「竊密帝國」的紮實證據。

目標國家被植入超過5萬個間諜程式

報告顯示,爲了滿足情報需要,針對監聽系統「盲區」的特定目標,美國國家安全局下屬的「特定入侵行動辦公室」會發動網路秘密入侵行動,受害目標主要集中在亞洲、東歐、非洲、中東和南美等地區,據技術團隊掌握的證據顯示,特定目標已經被植入的間諜程式超過5萬個。

技術團隊調查發現,在美國國家安全局的內部文件中顯示,中國境內的主要城市幾乎都在其網路秘密入侵行動範圍內,大量的互聯網資產已經遭到入侵,其中包括西北工業大學和武漢市地震監測中心所在地區。

安天科技集團技術委員會副主任李柏鬆說:「美方它是對間諜軟體的控制有很多種不同的方式,比較易於理解的是從這種網路上的遠程控制。另外他們有一個代號爲『水蝮蛇』的這樣的裝備,看起來就像是USB的接頭一樣,可以僞裝成類似鍵盤、滑鼠這樣的接口,他把裝備接入到物理隔離網路里面的設備上去,然後把竊取的數據通過信號的方式發送出來,甚至實現對它的控制。」

專家介紹,除了直接實施網路入侵行動竊取數據之外,針對一些防範等級高且入侵難度大的高價值目標,特別入侵行動辦公室還會採取「供應鏈」攻擊的方式,也就是在美國大型互聯網企業或設備供應商的配合下,從物流環節攔截攻擊目標,另外還會對攻擊目標所採購的美國網路設備進行拆解並植入後門,然後重新打包發貨給攻擊目標。

安天科技集團技術委員會副主任李柏鬆說:「這種被做了手腳的設備得到了使用之後,它就會成爲攻擊者的突破口。攻擊者可以利用它的漏洞,可以利用它的後門,在我們不知道的情況下進入到我們的內網。」

中國國家計算機病毒應急處理中心高級工程師杜振華說:「它主要是針對這種防禦能力比較強,那麼攻擊難度比較大的這些目標,特別是一些保密等級很高的這些目標,包括單位個人羣體,那麼因爲它的這種隱蔽性非常強,所以它能夠實現這種長期的潛伏的竊密活動。所以它造成的危害應該說是無論是從泄密度,還是說安全隱患的角度,因爲它有可能造成這種網路的癱瘓,那麼都是非常嚴重的。」

美方不斷將網路攻擊溯源政治化

通過「702條款」的授權,美國情報機構建立了規模龐大的全球化互聯網監聽網路,向美國政府機構提供了大量高價值情報,使美國政府屢屢在外交、軍事、經濟、科技等領域佔得先機,「702條款」以及與之相配套的互聯網監聽系統成爲現階段美國維持其霸權地位的「秘密武器」。

報告顯示,在擁有強大的先發技術優勢條件下,任何目標都有可能被美國聯邦政府及其情報機構列入「重點監控名單」,其中包括一些美國的「盟友」國家法國、德國、日本,甚至普通美國公民。

中國國家計算機病毒應急處理中心高級工程師杜振華說:這種無差別監聽、無底線監聽,其實來源就是美國的對外情報監視法案第「702條款」,又被稱爲無證監視法案,權力是非常大的,而且很少受到制約,實際上是美國對外肆無忌憚開展網路監聽活動的根源。

專家介紹,爲了維持龐大的監聽計劃,美國政府機構每年所需的經費預算相當驚人,而這正是美國聯邦政府及其情報機構合謀策畫、推動「伏特颱風」計劃的主要動力。

中國國家計算機病毒應急處理中心高級工程師杜振華說:它每年或每天新增的數據都是驚人的,所以要消耗的資源投入是非常驚人的,也需要大量的資金。所以「伏特颱風」這種虛假敘事,實際上就是爲了騙取國會爲這些競爭項目投入更多的資金,當然這是它主要目的之一,同時因爲這是一體的,所以他還要必須通過這種虛假事實去保住「702條款」的這樣的一個無證監視的權利。當然同時他還可以達到抹黑和詆譭中國的目的。

報告指出,多年來,美國政府機構出於自身一己私利,不斷將網路攻擊溯源問題政治化,而微軟等公司則爲了迎合美國政客、政府機構和情報機構,出於提高自身商業利益考慮,打着「中國網路威脅論」的旗號,爲「702條款」源源不斷地輸送情報。

報導稱,中國一向反對政治操弄網路安全事件的技術調查,反對將網路攻擊溯源歸因問題政治化。報告再次呼籲,網路安全需要廣泛的國際協作,廣大網路安全企業和研究機構也應該專注於對網路安全威脅對抗技術的研究以及如何爲用戶提供更高質量的產品和服務。