(原标题:最新曝光的美网络武器设置了“嫁祸”功能)
【环球时报-环球网报道特约记者袁宏】继4月15日和7月8日之后,国家计算机病毒应急处理中心等部门14日再度发布“伏特台风”调查报告,持续揭露美国政府机构实施的网络间谍和虚假信息行动,最新曝光的美网络武器设置了“嫁祸”功能。此次报告首次以中英法德日文多种语言发布。
国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室14日发布《伏特台风III——揭密美国政府机构实施的网络间谍和虚假信息行动》(以下简称“伏特台风”调查报告),进一步公开美国联邦政府、情报机构和“五眼联盟”国家针对中国和德国等其他国家及全球互联网用户联合实施网络间谍窃听窃密活动。
2023年5月,美国披露“具有中国政府支持背景”的“伏特台风”黑客在美国关键基础设施内部潜藏长达5年之久。今年4月15日和7月8日《伏特台风——美国情报机构针对美国国会和纳税人的合谋欺诈行动》和《伏特台风II——揭密美国政府机构针对美国国会和纳税人的虚假信息行动》专题报告先后对外发布,证明所谓“伏特台风”黑客组织纯属美栽赃陷害,同时全面揭露美国政府机构为继续把持所谓“无证监视权”对全球电信和互联网用户实施无差别监听,并为背后相关利益集团攫取更大的政治利益和经济利益,假借虚构子虚乌有的中国网络攻击威胁,合谋欺诈美国国会议员和纳税人的“纸牌屋”式闹剧。
“今年4月和7月,我们连续两次发布‘伏特台风’调查报告后,先后有来自美国、欧洲、亚洲等国家和地区的50余位网络安全专家通过各种方式与我中心联系,认为美国和微软公司将‘伏特台风’与中国政府关联,缺乏有效证据,同时表达了对美国操弄‘伏特台风’虚假叙事的关切。”国家计算机病毒应急处理中心相关研究人员14日对《环球时报》记者表示。
美情报机构打造严禁透露给盟友的“秘密武器”
最新发布的报告公布了美国情报机构研发的网络武器—隐身“工具包”,代号“大理石”(Marble)。此前,中国国家计算机病毒应急处理中心已经连续公开披露了多款美国国家安全局(NSA)、中央情报局(CIA)开发的网络武器。
作为全球最大的军火供应商,美国拥有规模庞大的军事工业体系,由此形成的美国网络武器库不仅规模庞大、形式多样,而且功能复杂、产品丰富。最新披露的“大理石”工具包是一个工具框架,可以与其它网络武器开发项目集成,辅助网络武器开发者对程序代码中各种可识别特征进行“混淆”,有效“擦除”网络武器开发者的“指纹”,类似于改变了“枪械”武器的“膛线”,转移武器的指向,使调查人员无法从技术角度追溯武器的真实来源。
“长期以来,美国在网络空间积极推行‘防御前置’战略并实施‘前出狩猎’战术行动,也就是在对手国家周边地区部署网络战部队,对这些国家的网上目标进行抵近侦察和网络渗透。为适应这种战术需要,掩盖自身恶意网络攻击行为、嫁祸他国并误导溯源归因分析,美国情报机构专门研发了‘大理石’工具包。”上文中的研究人员表示。据介绍,该框架还设置了“嫁祸”功能,可以随意插入中文、俄文、朝鲜文、波斯文、阿拉伯文等六种外语字符串,其目的旨在误导调查人员,以此栽赃陷害中国、俄罗斯、朝鲜、伊朗以及众多阿拉伯国家。
研究人员依据“大理石”工具框架源代码及其注释分析发现,其被确定为一个机密级(且不可向国外透露)的武器研发计划,起始时间不晚于2015年。因此该计划是美国情报机构为自身量身打造的“秘密武器”,甚至严禁透露给所谓的“盟友”国家。
美在网络世界大搞“假旗”行动
现实世界中,关于“假旗”(False Flag)行动的公开报道很多,是指“打着他人旗帜做坏事,嫁祸于人”。
“大理石”工具包的发现再次证明美国情报机构在全世界开展的无差别、无底线网络间谍活动,并实施“假旗”(False Flag)行动,以误导调查人员和研究人员,并实现栽赃“对手国家”的阴谋。研究人员表示,结合此前调查结论,可以表明美国网络战部队和情报机构的黑客如同变色龙一般在网络空间中任意变换身份、变更形象,“代表”其他国家在全球实施网络攻击窃密活动,并将脏水泼向美国的非“盟友”国家。
最新报告援引可靠渠道透露,“假旗”行动实际上是美国情报机构“影响力行动”(英国称为“线上掩护行动”)的重要组成部分。美国和“五眼联盟”国家的秘密文件显示,“影响力行动”主要包括两个方面,即“虚假信息行动”和“技术干扰行动”,“假旗”行动是“技术干扰行动”的重要组成部分。与此同时,美国和“五眼联盟”国家的内部文件中也明确指出,实施这种“影响力行动”必须遵守四个主要原则(“4D”原则),即“否认”“干扰”“抹黑”和“欺骗”,这四条主要原则恰恰覆盖了“伏特台风”行动的全部核心要素。而“伏特台风”行动就是一个典型的、精心设计的、符合美国资本集团利益的“假旗”行动。
美在海底光缆建立监听站
报告依据美国国家安全局(NSA)的内部绝密级资料称,美国依托其在互联网布局建设中先天掌握的技术优势和地理位置优势,把持全球最重要的大西洋海底光缆和太平洋海底光缆等互联网“咽喉要道”,先后建立了7个国家级的全流量监听站,与美国联邦调查局(FBI)和英国国家网络安全中心(NCSC)紧密合作,对光缆中传输的全量数据深度开展协议解析和数据窃取,实现对全球互联网用户的无差别监听。
美国国家安全局并不满足于仅仅停留在海底光缆所覆盖的特定区域,而且这些监听系统所窃取的数据也远远不能满足其情报工作需要。因此,美国国家安全局对位于监听系统“盲区”的特定目标实施了网络秘密入侵行动(CNE)。
从美国国家安全局的绝密文件中可以看到,隶属于美国国家安全局的“特定入侵行动办公室”(TAO)在全球范围内发动无差别的网络秘密入侵行动,并植入了超过5万个间谍程序(Implants),受害目标主要集中在亚洲地区、东欧地区、非洲地区、中东地区和南美地区。“从美国国家安全局的内部文件中可以清楚看到,中国境内的主要城市几乎都在其网络秘密入侵行动范围内,大量的互联网资产已经遭到入侵。”报告披露称。
美国同盟国也摆脱不了被监听的命运
最新公开的报告还例举了美国情报机构对法国、德国、日本等国家实施的监听行为。
研究人员介绍称,为了建立了规模庞大的全球化互联网监听网络,向美国政府机构提供了大量高价值情报,使美国政府屡屡在外交、军事、经济、科技等领域占得先机,任何目标都有可能被列入“重点监控名单”。
在2004年至2012年期间,美国对法国实施了长期的间谍行动,监听对象包括前法国总统、法国财政部长、法国外交部长、法国参议员、法国财政和经济政策局官员、法国驻美国大使,以及直接负责欧盟贸易政策的官员等。监听内容涉及法国政府政策、外交、金融、国际交流、基础设施建设、商业和贸易活动等,其中一些重要情报被美国授权与“五眼联盟”伙伴国家共享,揭示了“五眼联盟”国家亦为美国间谍行动的获益者。
表1美国国家安全局(NSA)针对法国时任政府官员的部分情报监听记录
此外,美国把德国排除在“五眼联盟”之外,并划为第三等级的伙伴,既是利益伙伴,也是监视目标,充满了不信任。美国国家安全局长期对德国总理、外交部长、驻外大使和总领事等政府高级官员的通信内容进行监听,监听内容广泛,包括德国政府对国际形势和突发事件的看法,以及德国官员参与对美国际交流后的私下讨论,涉及政治、军事、经济、外交、政策、民族、安全、资源等重要领域。值得一提的是,美国情报部门对欧盟国家的内部考虑,特别是对防范金融风险的解决方案有着浓厚兴趣。
即便是在斯诺登事件后,美国也没有放松对德国的监听工作,只是采用了更加隐蔽的方式。2021年5月,丹麦媒体曝光了美国国家安全局与丹麦国防情报局合作,对途经丹麦的互联网光缆实施监听,而监听对象包括德国、瑞典、挪威和法国的国家领导人、高级政客和高级官员。尽管德国等国家公开表示美国针对盟友的监听活动是“不可接受的”,但2023年4月,美国针对德国国防部的监听活动再次被公开曝光。美国国家安全局绝密级文件显示,此次监听活动涉及2023年2月20日德国国防部与来访的中国国防部代表团进行的军事外交会议,监听记录显示,美国重点关注的是德国在与中国进行军事领域合作问题上所持的观点和立场。
为获得更多经费,美打造“伏特台风”计划
报告认为,美国的全球互联网监听计划及其所建立的监听站就如同网络空间中无处不在的“窥探者”,实时监听窃取全球互联网的用户数据,这种监听能力也成为美国构建“黑客帝国”和“窃密帝国”不可或缺的基石。而要维持这样庞大的监听计划,每年需要的经费预算相当惊人,随着互联网数据的爆炸式增长,美国全球网络监听计划对经费的需求也必然是“水涨船高”。这就是美国联邦政府及其情报机构合谋策划、推动“伏特台风”计划的主要动力。
多年来,美国联邦政府机构出于一己私利,不断将网络攻击溯源问题政治化。此外,微软和CrowdStrike等公司为了迎合美国政客、政府机构和情报机构,出于提高自身商业利益的考虑,在缺乏足够证据和严谨技术分析的情况下,热衷于用各种各样稀奇古怪且带有明显地缘政治色彩的名字对黑客组织进行命名,如“台风”“熊猫”和“龙”等嫁祸中国。
报告呼吁,在地缘政治冲突不断加剧的今天,国际间正常的交流恰恰是网络安全行业最需要的,网络安全需要广泛的国际协作,广大网络安全企业和研究机构也应该专注于对网络安全威胁对抗技术的研究以及如何为用
中国导弹武器如何适应未来美国设置的复杂干扰环境
导弹武器是中国重点发展的武器装备,是保障我国国家安全和领土完整的重要手段。 在日益严峻的地区威胁及可能发生的战争冲突中,导弹武器必将作为一种有效的威慑及打击力量而发挥极其重要作用。 目前,以美国为主导的弹道导弹防御系统和各种干扰装备,力图通过构建陆、海、空、天探测网络,陆基、海基拦截器,红外、雷达有源和无源干扰等,建立对我国导弹武器的预警、探测、拦截、干扰手段,从而给我国导弹武器的作战效能的发挥带来了极大威肋、。
从发展趋势来看,未来的战争己不再是单一军兵种、单一武器装备之间的对抗,而是武器装备群组与群组、体系与体系之间的对抗。 充分利用信息资源,实现快速、精确的打击是遏制和打赢现代战争的关键能力,只靠单一的武器平台己难以完成打击任务。 导弹武器的电子对抗纳入体系对抗中,依托电子支援侦察、电子支援干扰、体系作战C4I网络、自动化指挥控制等系统,增强对抗体系的能力,有效发挥导弹武器的作战效能。
对导弹武器系统本身而言,为了适应敌方复杂的干扰环境,增强导弹武器系统的突防概率,实现导弹武器作战效益最大化,需从导弹武器自身抗干扰能力提升、导弹突防概率提高、增强导弹作战体系对抗能力等三方面应对未来战场电子对抗环境。
目前导弹武器,尤其是战术导弹,增加了卫星导航系统、末制导系统、无线电引信系统等,大大提高了导弹命中精度和作战效能。 但这些弹载设备也比较容易受外界电磁干扰环境的影响。 因此,提高导弹武器电子对抗能力,首先应提高弹载设备的抗干扰能力。 例如建立专用于战时制导的北斗导航信号编码体制,使敌方按平时卫导体制实施的干扰手段失效。
另外在导弹末制导方面,往往采用复合制导来对抗干扰。 例如主被动雷达复合工作体制:主被动天线共口径设计,主动天线采用机扫或相扫体制,被动天线采用与弹体固联的捷联安装方式。 被动模式主要采用宽带瞬时测频技术和极化阵列天线技术,实现频率分选、脉宽分选以及重复周期分选,并引导多通道接收机频综系统实现频率跟踪。 主动模式在角度上的跟踪采用单脉冲技术,在跟踪模式下,雷达以高数据率输出角度误差信号和目标距离信息,然后将这些信息与被动雷达所截获的目标信息进行融合,实施抗干扰措施,引导导弹进行寻的飞行。
再比如还有雷达与光学复合制导体制,使用相控阵SAR导引头和光学成像导引头(红外或可见光)两种导引头复合组成。 相控阵SAR导引头在接近目标区的平飞段工作,完成对地雷达测高、双侧正视对地SAR成像,通过SAR景象匹配对惯组导航误差进行修正;光学导引头在目标上空下压段开始工作,通过获取目标及周围背景区域红外/可见光图像,根据预装订的模板识别目标与背景信息,并实现对目标的捕获和跟踪。
以上采用多个传感器的数据融合技术,可以提高制导系统的抗干扰能力,使导弹能适合各种作战环境的需要;多个传感器的合理组合可以实现性能和功能上的互补,从而提高了系统工作的稳定性、可靠性和数据的置信度。 抗干扰措施调度处理的核心是智能化的抗干扰策略选择方案。 在多源信息融合研究干扰认知和抗干扰技术基础上,研究复合模式自适应选取策略和多模导引头工作模式切换方案,从系统级提高多模复合导引头的抗干扰能力。
另外导弹还要采取外形隐身设计来避免对方发现。 基于空气动力学的隐身外形设计技术是指在满足气动性能要求的基础上,对弹翼、弹身、尾翼、舵面等部件进行外形设计,合理选择其在弹身上的位置,并确定其外形参数,以达到低雷达散射面积(RCS)的要求。 即在满足结构承力、防隔热、稳定性与机动配平能力设计的约束下,以隐身性能为目标,选择合适的气动布局(比如类乘波体和翼身融合体),并对长细比、截面形状、翼型和翼后掠角等关键几何参数进行优化设计。
跟先进的导弹武器还会装备小型化的侦察干扰一体化协同电子对抗设备,用以实现战场态势的感知和对雷达网实施有效干扰。 侦察干扰一体化协同电子设备以雷达或雷达网为作战对象,将电子支援与电子攻击结合到一套硬件设备中去。 通过高灵敏度测向接收机进行雷达信号的侦收和测向,通过高速数据处理器实现信号的分选、对抗策略的生成、干扰信号的生成等,通过通信协同实现对抗策略。
此外,多假目标欺骗是也是对抗的手段。 为了提高假目标的逼真性,我方应该在对假目标信号进行功率自适应,以及距离、速度拖引的基础上,针对美国导弹防御系统THAAD、AN/TPY-2雷达和AN/SPY-1系列雷达的宽带探测能力,干扰机需具备目标一维像和二维像的模拟能力,使电子假目标具有与真实弹头目标相似的一维像和二维像特征,大大提高了电子假目标的反识别能力。
可以发现,战术导弹电子对抗方法多种多样,既可以通过提升自身的抗干扰能力解决,又可以通过体系对抗来实现。 电子对抗的发展需要从系统论证、导弹总体、单机设计等角度出发,通过综合分析,采取合适的对抗策略,提升导弹武器系统的电子对抗整体水平,以提高武器系统的在复杂战场干扰环境下的精确打击能力。
美窃取西工大机密信息用到了“饮茶”软件,这到底是一个怎样的软件?
西工大被美国网络攻击,重要细节曝光,原来是“饮茶”在作怪。 “饮茶”是嗅探窃密工具,它与Bvp47木马程序其他组件配合可以实施联合网络攻击。
这样一来,美国就可以通过西北工业大学的内网,将网络武器向其他存在核心机密的服务器进行转移,从而造成敏感数据泄露。 值得注意的是,这种网络武器美国足足有41种敌人的攻击越来越隐蔽化,要想完全阻止网络武器,我们只有发展国产化产品和零信任安全解决方案,同时,加强人员教育和管理,坚决阻止涉密计算机上网也是很有必要的方式。
所以在此节点上播出网剧《你安全吗》感觉很及时。
网剧《你安全吗》的播出给大家提了个醒,就是网络是把双刃剑,在你得到快捷信息服务的同时,你的使用信息也会在网络上留下痕迹,也有可能被其他别有用心的人甚至是犯罪分子利用,所以我们在使用网络时一定要时刻注意网络安全,以免造成不必要的财产及其他损失。 同时也希望更多的像秦淮、周游和陈默这样的“网络红客”能多多地协助公安部门打击网络犯罪,为维护国家网络安全做贡献。
我们在强烈反对抗议的同时,一定要加强网络安全防护,多选用国产化和“零信任”安全结决方案。 同时对于“饮茶”之类的网络武器,加强防范,也要开发利用新的反击武器。 不仅要筑起网络长城,也要有网络利器。
要加强网络安全。同时中国应早日研发出世界级电脑,手机操作系统和芯片,否则受制于人永远也不安全!另外西工大有硬货!不能被外人所获得!我们需要保护好,自己的智慧产物!
以上就是我的见解。
360nsa武器库免疫工具在哪里?
360 NSA武器库免疫工具的具体位置并不公开。 对于“360 NSA武器库免疫工具”的问题,首先需要明确的是,该工具是由360公司针对美国国家安全局(NSA)曝光的网络攻击武器库而开发的一款安全工具。 由于网络安全问题的敏感性,该工具的具体位置并不会公开透露,以保护用户的安全和隐私。 然而,对于希望了解和使用该工具的用户,可以通过360公司的官方渠道或合作伙伴获取相关信息。 360公司可能会在其官方网站或安全产品中提供下载链接或相关指引,以帮助用户获取和使用该工具。 此外,网络安全社区或论坛也可能会有相关讨论和资源分享,但需要注意信息的真实性和安全性。 在使用该工具之前,建议用户仔细阅读相关文档和指南,了解工具的功能和使用方法。 同时,也要注意保护自己的个人信息和系统安全,避免遭受网络攻击和数据泄露等风险。 总之,虽然360 NSA武器库免疫工具的具体位置并不公开,但用户可以通过官方渠道或合作伙伴获取相关信息和使用指引。 在使用该工具时,需要注意安全性和保护自己的隐私。