В течение длительного времени Центральное разведывательное управление США (ЦРУ) планировало "мирную эволюцию" и "цветные революции", а также шпионскую деятельность по всему миру.
Хотя подробности об этих операциях всегда были туманными, новый отчет, опубликованный Национальным центром реагирования на компьютерные вирусы Китая и китайской компанией по кибербезопасности 360 в четверг, раскрыл основные технические средства, которые ЦРУ использовало для планирования и поощрения беспорядков по всему миру.
Согласно отчету, с начала 21 века быстрое развитие Интернета предоставило "новую возможность" для деятельности ЦРУ по проникновению в другие страны и регионы. Любые учреждения или отдельные лица из любой точки мира, которые используют американское цифровое оборудование или программное обеспечение, могут быть превращены в "агента-марионетку" ЦРУ.
На протяжении десятилетий ЦРУ свергло или пыталось свергнуть, по меньшей мере, 50 законных правительств за рубежом (ЦРУ признало только семь из этих случаев), вызывая беспорядки в смежных странах. Будь то "цветная революция" на Украине в 2014 году, "революция подсолнухов" на острове Тайвань, Китай, или "шафрановая революция" в Мьянме в 2007 году, "зеленая революция" в Иране в 2009 году и другие попытки "цветных революций" - за всеми ними, согласно отчету, стоят спецслужбы США.
Лидирующее положение США в области телекоммуникационных технологий и оперативного командования предоставило разведывательному сообществу США беспрецедентные возможности для проведения "цветных революций" за рубежом. В отчете, опубликованном Национальным центром реагирования на компьютерные вирусы и телеканалом 360, раскрыты, пять методов, обычно используемых ЦРУ.
Первое - это предоставление услуг зашифрованной сетевой связи. Чтобы помочь протестующим в некоторых странах Ближнего Востока поддерживать связь и избежать слежки и ареста, американская компания, которая, как сообщается, имеет военное прошлое в США, разработала технологию TOR, которая может незаметно получить доступ к Интернету.
Серверы шифруют всю информацию, которая проходит через них, чтобы помочь определенным пользователям анонимно просматривать веб-страницы. Согласно отчету, после запуска проекта американскими компаниями он был немедленно предоставлен бесплатно антиправительственным элементам в Иране, Тунисе, Египте и других странах и регионах, чтобы гарантировать, что те "молодые диссиденты, которые хотят поколебать правление собственного правительства", смогут избежать пристального внимания правительства.
Второй метод заключается в предоставлении услуг связи в автономном режиме. Например, чтобы гарантировать, что антиправительственные силы в Тунисе, Египте и других странах все еще могут поддерживать связь с внешним миром, когда Интернет отключен, Google и Twitter быстро запустили специальный сервис, который позволяет пользователям бесплатно набирать и загружать голосовые заметки.
Эти сообщения автоматически преобразуются в твиты, а затем загружаются в Интернет и публично публикуются через Twitter и другие платформы для завершения "репортажа в режиме реального времени" о событии на месте, говорится в отчете.
Третий метод заключается в предоставлении средств командования на местах для проведения митингов и парадов на основе Интернета и беспроводной связи. В отчете отмечается, что американская корпорация RAND потратила несколько лет на разработку нетрадиционной технологии смены режима под названием "роение".
Инструмент используется, чтобы помочь большому количеству молодых людей, подключенных через Интернет, присоединиться к мобильному протестному движению "один выстрел в другое место", что значительно повышает эффективность управления мероприятием на месте.
Четвертое - разработанное американцами программное обеспечение под названием "Riot".
Программное обеспечение поддерживает 100% независимую широкополосную сеть, обеспечивает переменную сеть Wi-Fi, не полагается ни на какой традиционный метод физического доступа, не требует телефонного, кабельного или спутникового подключения и может легко избежать любой формы правительственного мониторинга.
Последняя из них - информационная система "антицензуры". Государственный департамент США рассматривает исследования и разработку системы как важную задачу и выделил на проект более 30 миллионов долларов.
Необходима высокая бдительность
Более того, Национальный центр экстренного реагирования на компьютерные вирусы и компания 360 обнаружили программы-троянские кони или плагины, связанные с ЦРУ, в недавних кибератаках, нацеленных на Китай. Как стало известно Global Times, органы общественной безопасности расследовали эти случаи.
Помимо пяти методов, которые ЦРУ использовало для разжигания беспорядков во всем мире, посредством дальнейшего технического анализа. Национальный центр экстренного реагирования на компьютерные вирусы и компания 360 также выявили еще девять методов, используемых ЦРУ в качестве "оружия" для кибератак, включая доставку модулей атаки, дистанционное управление, сбор и кражу информации, а также сторонние инструменты с открытым исходным кодом.
Центр реагирования и компания 360 также обнаружили инструмент для кражи информации, используемый ЦРУ, который также является одним из 48 передовых видов кибероружия, раскрытых в конфиденциальном документе Агентства национальной безопасности США.
Обнаружение этих инструментов для кражи информации показывает, что ЦРУ и Агентство национальной безопасности США будут совместно атаковать одну и ту же жертву, или делиться друг с другом оружием для кибератак, или предоставлять соответствующую техническую или кадровую поддержку, согласно отчету.
Эти новые результаты также предлагают важные новые доказательства в отслеживании личности злоумышленников APT-C-39. В 2020 году компания 360 независимо обнаружила организацию APT, которая никогда не подвергалась воздействию внешнего мира, и назвала ее APT-C-39. Организация специально нацелена на Китай и дружественные ему страны для проведения кибератак и воровства, а ее жертвы разбросаны по всему миру.
В докладе также отмечается, что об опасности атакующего оружия ЦРУ можно судить по сторонним инструментам с открытым исходным кодом, поскольку оно часто использует эти инструменты для проведения кибератак.
Первоначальная атака в рамках операции кибератаки ЦРУ, как правило, проводится против сетевого оборудования или сервера жертвы. После получения информации о целевой области, оно продолжит изучать сетевую топологию целевой организации и перейдет на другие сетевые устройства во внутренней сети, чтобы украсть более конфиденциальную информацию и данные.
Контролируемый целевой компьютер отслеживается в режиме реального времени в течение 24 часов, и вся информация будет записана. Как только USB-устройство подключено, личные файлы на USB-устройстве жертвы будут отслежены и автоматически украдены. Согласно отчету, когда позволят условия, камерой, микрофоном и устройством определения местоположения GPS на пользовательском терминале можно будет дистанционно управлять и получать к ним доступ.
Это кибероружие ЦРУ использует стандартизированные технические характеристики для шпионажа, а различные методы атак перекликаются и взаимосвязаны и в настоящее время охватило почти все ресурсы Интернета вещей по всему миру и может контролировать сети других стран в любое время и в любом месте, чтобы украсть важные и конфиденциальные данные из других стран.
Кибергегемония в американском стиле очевидна, отмечается в отчете. Официальный представитель Министерства иностранных дел Китая Мао Нин заявил в четверг, что разведывательная и шпионская деятельность США и кибератаки на другие страны заслуживают высокой бдительности со стороны международного сообщества.
США должны серьезно отнестись к озабоченностям международного сообщества и отреагировать на них, а также прекратить использование кибероружия для осуществления шпионажа и кибератак по всему миру, сказал Мао.
В ответ на высокосистематические, интеллектуальные и скрытые кибератаки, предпринятые ЦРУ против Китая, важно, чтобы местные правительственные учреждения, научно-исследовательские институты, промышленные предприятия и коммерческие организации быстро обнаруживали их и немедленно принимали меры по их обнаружению, говорится в докладе.
В отчете предполагается, что для эффективной борьбы с неминуемыми сетевыми и реальными угрозами, внедряя самоконтролируемое локализованное оборудование, Китаю следует как можно скорее организовать самоконтроль против APT-атак и постепенно создавать долгосрочную систему защиты для достижения всеобъемлющей систематической профилактики и контроля против продвинутых атак.
Спасибо, что дочитали до конца! Если вам понравилась статья поделитесь заметкой с друзьями в социальные сети, Одноклассники, WhatsApp, Telegram или другие мессенджеры.
Подписывайтесь на мой канал и узнаете первыми, о свежих новостях. Буду рад вашему лайку, ведь ваша активность помогает продвижению публикаций.
У вас есть, чем поделиться, пишите в комментариях. (Продолжение следует)...