米国华盛顿政权窃贼长期偷窃中国网络信息

作者:炎黄综合 来处:炎黄之家 点击:2020-03-27 13:38:02

其实米国到处窃听的下作,人所众知,炎黄之家过去也介绍过:

米国国安局对中国的情报活动并不仅仅局限于华为。根据2013年4月斯诺登曝光的文件,NSA入侵了中国两家大型移动通信网络,从而得以追踪具有战略重要性的中国军方部门。文件显示,其他主要目标包括中国领导人的办公场所。与其他人一样,中国领导人也在不断升级至更好、更快的WiFi网络,而NSA也在持续寻找新的入侵方式。

但我们发现这群下三滥以及在国内的汉奸走狗,依旧整日贼喊捉贼的抹黑他人。

没办法,这里做个合辑,以后慢慢整理记录。

外交部敦促美方立即停止对中方进行网络窃密和攻击活动

新华社北京2020年3月26日电国防部新闻发言人任国强26日在国防部例行记者会上,再次强烈敦促美方立即停止对中方进行网络窃密和攻击活动。

有记者问,据路透社报道,360公司近日经过调查分析称,美中情局黑客组织“APT-C-39”对华进行了长达11年的网络攻击和渗透,包括航空航天、科研机构、大型互联网公司以及政府机构等多家单位均受到影响。中方对此有何评论?

任国强表示,长期以来,美国违反国际法和国际关系基本准则,对外国政府、企业和个人实施大规模、有组织、无差别的网络窃密、监控和攻击,是国际社会公认的惯犯。从“维基解密”“斯诺登事件”“瑞士加密机事件”到此次的360公司有关报告,事实一再证明,在网络安全问题上,美方是全球最大的窃密者。中方再次强烈敦促美方立即停止对中方进行网络窃密和攻击活动,还中国和世界一个和平、安全、开放、合作的网络空间。

米国国安局长期入侵监控华为公司服务器

美媒就曾报道,美国安局曾入侵华为,对总部服务器实施了长达7年的监控。

《纽约时报》2014年3月23日的报道:

美国官员一直将中国的电信巨头华为视为安全威胁,为此他们千方百计阻止华为的美国业务,以防其设备的“后门”会让中国军方或政府支持的黑客窃取公司和政府机密。但是,最近公布的机密文件显示,美国国家安全局(NSA)在华为的网络上开了自己的“后门”,并对华为实施了长达7年的监控。

根据美中央情报局(CIA)前员工爱德华·斯诺登最新爆出的机密文件,NSA入侵了华为深圳总部的服务器,获取了华为路由器和交换机相关工作的信息,并监控着华为高管的通信。华为曾表示,其路由器和交换机产品连接了全球1/3的人口。

这份2010年的文件显示,这次行动的代号为“狙击巨人(Shotgiant)”,目的是调查华为和解放军之间的关系。但是NSA显然走得更远——利用华为技术中的漏洞,因此当华为在全球许多国家,包括美国的盟国和不购买美国产品的其他国家销售产品时,NSA可以通过入侵华为的设备来进行监控。此外,在获得总统许可的情况下,NSA还可以发起攻击性的活动。

文件显示,早在2007年,NSA就开始了一项针对华为的监控计划。到了2010年,NSA的“获取特定情报行动办公室”(TAO)找到了入侵华为总部网络的方法。NSA借此收集了任正非的大量通信记录。

美国一直指控华为利用后门入侵美国网络,但这正是美国对华为所做的。

NSA的文件显示:“我们的许多目标使用华为制造的产品来通信。我们希望确保了解如何利用这些产品的漏洞。”NSA希望能入侵全球范围内其感兴趣的网络。

《纽约时报》和德国《明镜》周刊曝光了这些文件,而这些文件也是《明镜》出版的新书《NSA综合体》的一部分。这些文件,以及对情报部门官员的采访,进一步展示了美国与中国之间升级的“数字冷战”。尽管中美两国最高领导人已开始探讨限制这样的数字冲突,但到目前为止这种冲突正在升级。

美国官员多次表示,NSA入侵国外的网络仅仅是为了合法的国家安全目的。白宫一名发言人凯特琳·海登(Caitlin Hayden)表示:“我们不会将获取的情报交给美国公司,以加强它们的国际竞争力或帮助它们提升业绩。但许多国家并不是这样。”

但这并不意味着美国政府不会因多种不同目的自行开展企业间谍活动。在2010年的文件中,情报部门描述了对华为进行攻击的理由。

一名分析师表示:“如果我们能确认该公司的计划和意图,那么我们希望这将帮助我们理解中国政府的计划和意图。”

NSA还看到了额外的机会:随着华为投资开发新技术,并部署海底光缆连接其年规模400亿美元的电信网络帝国,美国情报部门可以由此刺探华为客户中的关键目标,包括伊朗、阿富汗、巴基斯坦、肯尼亚和古巴的“高优先级目标”。

不过,这些文件并未解答美国眼中的一个中心问题:华为是否如其管理层所说是一家独立公司,还是与美国政府官员所说的一样与中国军方有关?

在“狙击巨人”行动全面开展两年之后,美国众议院情报委员会发布了关于华为和中兴的一份非加密报告。报告中称,没有证据表明这些公司与中国政府有关。不过,这份2012年10月的报告仍认为,必须阻止这些公司在美国的收购和并购活动,同时“无法完全相信这些公司不会受到外国政府的影响”。

华为随后放弃了电信设备业务突破美国市场的努力,并表示该公司是贸易保护的受害者。华为高管坚称,该公司与中国军方没有任何关系。

华为对外事务副总裁威廉·普拉默(William Plummer)表示,华为并不清楚自己是否成为了NSA的目标。

他同时表达了自己的个人看法:

“讽刺的是,他们对我们的所作所为恰恰是他们指责的中国对美国的所作所为。如果真的存在这种间谍活动,那么他们可以知道,公司是独立的,与任何政府都没有关联。这样的信息应当被传达给公众,以解决这方面的误解和信息缺失。”

美国道德只有比想象的更低

棱镜门事件,大家发现老美竟然可以全面监控,以前认为不可能的;各国的保密通信,以为用了欧洲保密机就万无一失了,结果全被窃听。还有窃听海底光缆,硬件后门这些事情,mh370等等。类似于码农认为电脑拔了网线拆网卡就不能被窃信息,实际上可以从电源偷。

mh370那事,本穷很早就听xx部门人员说过,是硬件级后门。结果后来这个后门真的暴露了,老美把锅甩给码农。【chinamod1】

美国的科技能力只有比想象的更高, 同样美国的道德只有比想象的更低。【红灯记】

 

360发现美国CIA攻击组织APT-C-39对中国关键领域发动网络攻击超过11年

披露美国中央情报局CIA组织对中国关键领域长记载历史时刻,全球首家实锤!涉美CIA攻击组织对我国发起网络攻击。

360安全大脑捕获了美国中央情报局CIA攻击组织(APT-C-39)对我国进行的长达十一年的网络攻击渗透。在此期间,我国航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位均遭到不同程度的攻击。

不但如此,360安全大脑通过关联相关情报,还定位到负责从事研发和制作相关网络武器的CIA前雇员:约书亚·亚当·舒尔特(Joshua Adam Schulte)。在该组织攻击我国目标期间,他在CIA的秘密行动处(NCS)担任科技情报主管职位,直接参与研发了针对我国攻击的网络武器:Vault7(穹窿7)。这部分相关线索,更进一步地将360安全大脑发现的这一APT组织的攻击来源,锁定为美国中央情报局。

美国中央情报局(Central Intelligence Agency,简称CIA),一个可以比美国国家安全局(NSA)更为世人熟知的名字,它是美国联邦政府主要情报搜集机构之一,下设情报处(DI)、秘密行动处 (NCS) 、科技处(DS&T)、支援处(DS)四大部门,总部位于美国弗吉尼亚州的兰利。

其主要业务包括:

  • 收集外国政府、公司和个人的信息;
  • 分析其他美国情报机构收集的信息以及情报;
  • 提供国家安全情报评估给美国高级决策者;
  • 在美国总统要求下执行或监督秘密活动等。
  • CIA核心网络武器“Vault7”成重要突破口

时间追溯到2017年,维基解密接受了来自约书亚的“拷贝情报”,向全球披露了8716份来自美国中央情报局CIA网络情报中心的文件,其中包含涉密文件156份,涵盖了CIA黑客部队的攻击手法、目标、工具的技术规范和要求。而这次的公布中,其中包含了核心武器文件——“Vault7(穹窿7)”。

360安全大脑通过对泄漏的“Vault7(穹窿7)”网络武器资料的研究,并对其深入分析和溯源,于全球首次发现与其关联的一系列针对我国航空航天、科研机构、石油行业、大型互联网公司以及政府机构等长达十一年的定向攻击活动。

而这些攻击活动最早可以追溯到2008年(从2008年9月一直持续到2019年6月左右),并主要集中在北京、广东、浙江等省份。

而上述这些定向攻击活动都归结于一个鲜少被外界曝光的涉美APT组织——APT-C-39(360安全大脑将其单独编号)。

关于APT-C-39组织其攻击实力如何,有多大的安全隐患?这里以航空航天机构为例说明。

因涉及国家安全领域,所以我们只披露360安全大脑所掌握情报数据的部分细节:其中CIA在针对我国航空航天与科研机构的攻击中,我们发现:主要是围绕这些机构的系统开发人员来进行定向打击。

而这些开发人员主要从事的是:航空信息技术有关服务,如航班控制系统服务、货运信息服务、结算分销服务、乘客信息服务等。

(航空信息技术有关服务:指为国内与国际商营航空公司提供航班控制系统服务,乘客信息服务,机场旅客处理系统服务及相关数据、延伸信息技术服务。)

值得注意的是,CIA所攻击的航空信息技术服务,不仅仅是针对国内航空航天领域,同时还覆盖百家海外及地区的商营航空公司,CIA此举的目的到底为何?

其实,对于CIA来说,为获取类似的情报而进行长期、精心布局和大量投入是很常见的操作。

就在今年2月初,《华盛顿邮报》等媒体的联合调查报道指出,CIA从上世纪五十年代开始就布局收购并完全控制了瑞士加密设备厂商Crypto AG,在长达七十年的历史中,该公司售往全球一百多个国家的加密设备都被CIA植入了后门程序,使得这期间CIA都可以解密这些国家的相关加密通讯和情报。

至此,我们可以推测:CIA在过去长达十一年的渗透攻击里,通过攻破或许早已掌握到了我乃至国际航空的精密信息,甚至不排除CIA已实时追踪定位全球的航班实时动态、飞机飞行轨迹、乘客信息、贸易货运等相关情报。

如猜测属实,那CIA掌控到如此机密的重要情报,将会做出哪些意想不到的事情呢?获取关键人物的行程信息,进而政治威胁,或军事打压......

这并不是危言耸听,2020年1月初,伊朗一代“军神”卡西姆·苏莱曼尼被美国总统特朗普轻易“猎杀”,其中掌握到苏莱曼尼航班和行程的精确信息就是暗杀成功的最关键核心,而这些信息正是以CIA为代表的美国情报机构通过包括网络攻击在内的种种手段获取的。这一事件,是美国情报机构在现实世界作用的一个典型案例。

360安全大脑精准锁定CIA"武器"研发关键人物

提到CIA关键网络武器——Vault7(穹窿7),就不得不介绍一下这位CIA前雇员:约书亚·亚当·舒尔特(Joshua Adam Schulte)。

约书亚·亚当·舒尔特(Joshua Adam Schulte,以下简称约书亚),1988年9月出生于美国德克萨斯州拉伯克,现年31岁,毕业于德萨斯大学斯汀分校,曾作为实习生在美国国家安全局(NSA)工作过一段时间,于2010年加入美国中央情报局CIA,在其秘密行动处(NCS)担任科技情报主管。

(国家秘密行动处(NCS)充当中央情报局秘密部门,是协调、去除冲突以及评估美国情报界秘密行动的国家主管部门。)

精通网络武器设计研发专业技术,又懂情报运作,约书亚成为CIA诸多重要黑客工具和网络空间武器主要参与设计研发者核心骨干之一。这其中就包含“Vault7(穹窿7)” CIA这一关键网络武器。

2016年,约书亚利用其在核心机房的管理员权限和设置的后门,拷走了“Vault7(穹窿7)” 并“给到”维基解密组织,该组织于2017年将资料公布在其官方网站上。

2018年,约书亚因泄露行为被美国司法部逮捕并起诉,2020年2月4日,在联邦法庭的公开听证会上,检方公诉人认定,约书亚作为CIA网络武器的核心研发人员和拥有其内部武器库最高管理员权限的负责人,将网络武器交由维基解密公开,犯有“在中央情报局历史上最大的一次机密国防情报泄露事件”。

以上约书亚的个人经历和泄露的信息,为我们提供了重要线索,而其研发并由美国检方公诉人证实的核心网络武器“Vault7(穹窿7)”,成为实锤APT-C-39隶属于美国中央情报局CIA的重要突破口。

五大关联证据实锤

APT-C-39组织隶属于美国中央情报局

以“Vault7(穹窿7)” 为核心关联点,再透过约书亚以上一系列经历与行为,为我们定位APT-C-39组织的归属提供了重要线索信息。此外,再综合考虑该APT-C-39网络武器使用的独特性和时间周期,360安全大脑最终判定:该组织的攻击行为,正是由约书亚所在的CIA主导的国家级黑客组织发起。具体关联证据如下:

证据一 APT-C-39组织使用了大量CIA"Vault7(穹窿7)"项目中的专属网络武器

研究发现,APT-C-39组织多次使用了Fluxwire,Grasshopper等CIA专属网络武器针对我国目标实施网络攻击。

通过对比相关的样本代码、行为指纹等信息,可以确定该组织使用的网络武器即为“Vault7(穹窿7)” 项目中所描述的网络攻击武器。

证据二 APT-C-39组织大部分样本的技术细节与“Vault7(穹窿7)”文档中描叙的技术细节一致

360安全大脑分析发现,大部分样本的技术细节与“Vault7(穹窿7)” 文档中描叙的技术细节一致,如控制命令、编译pdb路径、加密方案等。

这些是规范化的攻击组织常会出现的规律性特征,也是分类它们的方法之一。所以,确定该组织隶属于CIA主导的国家级黑客组织。

证据三 早在“Vault7(穹窿7)”网络武器被维基解密公开曝光前,APT-C-39组织就已经针对中国目标使用了相关网络武器

2010年初,APT-C-39组织已对我国境内的网路攻击活动中,使用了“Vault7(穹窿7)”网络武器中的Fluxwire系列后门。这远远早于2017年维基百科对“Vault7(穹窿7)”网络武器的曝光。这也进一步印证了其网络武器的来源。

在通过深入分析解密了“Vault7(穹窿7)” 网络武器中Fluxwire后门中的版本信息后,360安全大脑将APT-C-39组织历年对我国境内目标攻击使用的版本、攻击时间和其本身捕获的样本数量进行统计归类,如下表:

从表中可以看出,从2010年开始,APT-C-39组织就一直在不断升级最新的网络武器,对我国境内目标频繁发起网络攻击。

证据四 APT-C-39组织使用的部分攻击武器同NSA存在关联

WISTFULTOLL是2014年 NSA泄露文档中的一款攻击插件。

在2011年针对我国某大型互联网公司的一次攻击中,APT-C-39组织使用了WISTFULTOOL插件对目标进行攻击。

与此同时,在维基解密泄露的CIA机密文档中,证实了NSA会协助CIA研发网络武器,这也从侧面证实了APT-C-39组织同美国情报机构的关联。

证据五 APT-C-39组织的武器研发时间规律定位在美国时区

根据该组织的攻击样本编译时间统计,样本的开发编译时间符合北美洲的作息时间。

恶意软件的编译时间是对其进行规律研究、统计的一个常用方法,通过恶意程序的编译时间的研究,我们可以探知其作者的工作与作息规律,从而获知其大概所在的时区位置。

下表就是APT-C-39组织的编译活动时间表(时间我们以东8时区为基准),可以看出该组织活动接近于美国东部时区的作息时间,符合CIA的定位。(位于美国弗吉尼亚州,使用美国东部时间。)

综合上述技术分析和数字证据,我们完全有理由相信:APT-C-39组织隶属于美国,是由美国情报机构参与发起的攻击行为。

尤其是在调查分析过程中,360安全大脑资料已显示,该组织所使用的网络武器和CIA “Vault7(穹窿7)” 项目中所描述网络武器几乎完全吻合。而CIA “Vault7(穹窿7)” 武器从侧面显示美国打造了全球最大网络武器库,而这不仅给全球网络安全带来了严重威胁,更是展示出该APT组织高超的技术能力和专业化水准。

战争的形式不止于兵戎相见这一种。网络空间早已成为大国较量的另一重要战场。而若与美国中央情报局CIA博弈,道阻且长!

请支持非营利网站炎黄之家:转发请附链接http://womenjia.org/z/202003/1623.html

继续阅读: 美国