大陆国安部:美国2009年就开始入侵华为总部伺服器
大陆国安部指美国2009年就开始入侵华为总部伺服器。(示意图/shutterstock达志影像)
大陆官方微信公众号「国家安全部」20日消息,近日,中国大陆国家电脑病毒应急处理中心通报,在处置西北工业大学遭受网路攻击时,成功提取了名为「二次约会」的间谍软体样本。该软体为美国国家安全局开发的网路「间谍」武器,在遍布全球多国的上千台网路设备中潜藏隐秘运行。2009年,特定入侵行动办公室就开始入侵华为总部的伺服器并持续开展监控。
美国在网路安全领域劣迹斑斑。大陆国家安全机关破获的系列美国间谍情报机关网路攻击窃密案件中,「骇客帝国」维护「网路霸权」的伎俩浮出水面。
招数一:建立网攻武器库:
美国情报部门凭借其强大的网路攻击武器库,对包括中国在内的全球多国实施监控、窃密和网路攻击,可谓无所不用其极。特别是美国国家安全局,通过其下属的特定入侵行动办公室(TAO)以及先进的武器库,多次对中国进行体系化、平台化攻击,试图窃取中国重要数据资源。
2009年,特定入侵行动办公室就开始入侵华为总部的伺服器并持续开展监控。2022年9月,又被发现长期持续地对包括西北工业大学在内的大陆国内网路目标实施了上万次恶意网路攻击,控制了数以万计的网路设备,窃取大量高价值数据。
消息称,美国情报部门能够发动大规模网路攻击,离不开多样化网路攻击武器作为后盾。2022年以来,中国网路安全机构已披露多款美情报部门网路攻击武器,如「电幕行动(Bvp47)」「量子(Quantum)」「酸狐狸(FOXACID)」「蜂巢(Hive)」等。美国情报部门利用这些规模化的武器装备对中国、俄罗斯等全球45个国家和地区开展长达十余年的网路攻击、网路间谍行动,网路攻击目标涵盖电信、科研、经济、能源和军事等核心重要领域。
招数二:强制相关科技企业开后门配合:
美国政府以国家安全为由,通过《外国情报监视法》等法案强制在相关科技企业的设备、软体、应用程式中植入后门,利用嵌入代码、漏洞攻击等方式,借助其全球性科技公司的影响力,实现对全球数据的监控和窃取。
2020年12月,美国位置数据公司X-Mode Social被曝光通过在应用程式内置软体开发套件获取位置数据,并将数据卖给与美国军方和情报部门关系密切的承包商。2022年4月,有美国军事情报背景的「异常六号(Anomaly Six)」公司,被曝光将其内部跟踪软体发展包嵌入到众多移动应用程式中,从而跟踪全球数亿部手机的位置数据和流览资讯,并将这些数据汇总出售给美国政府。
招数三:颠倒黑白贼喊捉贼:
美国一边大肆对全球各国开展网路攻击窃密,一边花样百出炮制各种版本的「安全报告」,将中国抹黑为「网路威胁主体」,渲染炒作所谓「中国网路窃密」问题,把「颠倒黑白」演绎得炉火纯青。
众所周知,自2013年「棱镜门」事件曝光以来,中国相关网路安全机构多次在针对中国的网路攻击事件中发现美国的身影。近年来,美国加紧推进「前出狩猎」行动,其行动目标明确,俄罗斯、伊朗、中国和北韩是其主要目标。美国网路司令部正成为一支远征部队,打着「前出狩猎」、主动防御的幌子,对他国进行网路攻击和窃密。
消息称,与此同时,美国却极力把自己塑造成「网路攻击受害者」,打着「维护网路安全」的旗号,鼓动、胁迫他国加入所谓「清洁网路」计划,企图在国际网路市场上清除中国企业。事实上,「清洁网路」是假,打压对手、维护霸权才是真。对此,中国官方多次敦促美方应深刻反省,停止针对全球的网路攻击窃密行径,停止以各种虚假资讯混淆视听。