《报告》按照时间和脉络,共分为13篇,主要包括美国情报机构网络攻击他国关键基础设施,进行无差别网络窃密与监控,植入后门污染标准及供应链源头,开发网络攻击武器并造成泄露,所售商用攻击平台失控而成为黑客利器,干扰和打压正常的国际技术交流与合作,打造符合美国利益的标准及秩序,阻碍全球信息技术发展,制造网络空间的分裂与对抗等。
第一篇:网络战的开启——对“震网”的分析
2010年美国情报机构使用“震网”病毒(Stuxnet)攻击伊朗核设施,打开了网络战的“潘多拉魔盒”。在信息技术发展历史上,出现过大量网络病毒和攻击,但“震网”是首个得到充分技术实证、对现实世界中的关键工业基础设施造成了与传统物理毁伤等效的网络攻击行动。全球网络安全厂商与专家的接力分析,对这次攻击行动进行了十分充分的画像,逐步将幕后黑手锁定美国情报机构。
2010年6月,白俄罗斯网络安全公司VirusBlokAda技术人员在伊朗客户电脑中发现了一种新的蠕虫病毒,根据代码中出现的特征字“stux”将其命名为“Stuxnet”;
2010年9月,美国网络安全厂商赛门铁克披露“震网”病毒的基本情况、传播方法、攻击目标,及病毒演化过程;
俄罗斯网络安全厂商卡巴斯基针对“震网”病毒先后发表数十篇报告,从功能行为、攻击目标、漏洞利用、规避对抗、命令和控制服务器等多方面进行全面分析,尤其讨论了“震网”病毒所利用的LNK漏洞和具有签名的驱动程序,并指出如此复杂的攻击只能在“国家支持下”才可进行;
中国网络安全厂商安天陆续发布3篇报告,分析“震网”病毒的攻击过程、传播方式、攻击意图、文件衍生关系和利用的多个零日漏洞、更新方式及USB摆渡传播条件的技术机理,总结其攻击特点和对工业控制系统现场设备的影响过程,并推测可能的攻击场景,搭建环境模拟其对工控系统的攻击过程;
2013年11月,德国IT安全专家拉尔夫·朗纳(Ralph Langner)先后发表两篇文章,将“震网”称为“网络战的教科书范例”,基于对“震网”病毒两个版本及攻击的跟踪研究,概括性地勾画了“网络战产生物理性战果”的具体实现方法和作战流程。
第二篇:“震网”之后的连锁反应——对“毒曲”“火焰”“高斯”的跟进分析
全球网络安全厂商逐步证实更加复杂的“毒曲”(Duqu)“火焰”(Flame)以及“高斯”(Gauss)等病毒与“震网”同源,与其同期甚至更早前就已经开始传播。
2011年10月,匈牙利安全团队CrySyS发现了一个与“震网”非常类似的病毒样本,称之为Duqu (“毒曲”),在与“震网”进行对比后,研究人员确定二者极具相似性;
2011年10月,赛门铁克发布报告,详细分析了“毒曲”病毒的全球感染情况、安装过程及加载逻辑;
卡巴斯基从2011年10月起,陆续发布了关于“毒曲”病毒的十篇分析报告,认为“毒曲”是一个多功能框架,具有高度可定制性和通用性。2015年6月,卡巴斯基捕获到了“毒曲”病毒对其进行的攻击,分析认为攻击者意图监控并窃取其源代码,只有国家支持的团队才有能力做到;
2012年5月,安天发布报告分析“毒曲”病毒的模块结构、编译器架构、关键功能,指出“毒曲”与“震网”在结构和功能上具有一定的相似性,并根据编码心理学,判断二者具有同源性;
2012年4月,伊朗石油部和伊朗国家石油公司遭到“火焰”病毒攻击。卡巴斯基分析认为“火焰”是当时攻击机制最复杂、威胁程度最高的计算机病毒之一,结构复杂度是“震网”病毒的20倍,幕后团队很可能由机构操纵;
2012年5月,安天发布报告,分析了“火焰”病毒的运行逻辑、传播机理和主要模块功能,认为“火焰”是一个比“震网”具有更多模块的复杂组件化木马,其漏洞攻击模块中包含曾被“震网”病毒使用过的USB攻击模块,佐证了二者的同源关系;
2012年8月,卡巴斯基发现“高斯”病毒,称有足够证据表明“高斯”与“火焰”“震网”密切相关,由与“震网”“毒曲”“火焰”相关的组织创建;
2019年9月,安天经过持续跟踪研究发布报告“震网的九年再复盘与思考”,分析了“震网”各个版本的特点、产生原因、作用机理、相关高级恶意代码工程框架,以及“震网”“毒曲”“火焰”“高斯”“方程式组织”所使用恶意代码间的关联。
第三篇:超级机器的全貌——斯诺登跟进分析
2013年6月5日,英国《卫报》率先报道美国情报局(CIA)情报职员斯诺登爆料的NSA代号为“棱镜”(PRISM)秘密项目,曝光了包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头配合美国秘密监听通话记录、电子邮件、视频和照片等信息,甚至入侵包括德国、韩国在内的多个国家的网络设备。随着斯诺登泄露文件的逐步公开,全球网络安全厂商对于美国情报机构网络空间行动的相关工程体系、装备体系有了更多可以分析的文献资料,美国网络空间超级机器的全貌逐步显现。
2013年7月,安天发布分析文章,指出斯诺登暴露的重点内容主要包括:一是“棱镜”项目作为NSA网络情报系统的一个组成部分,主要利用美国互联网企业所提供的接口进行数据检索、查询和收集工作;二是谷歌、微软、苹果、脸谱等美国大型互联网企业大多与此计划有关联;三是NSA下属的特定入侵行动办公室(TAO)对中国进行了长达15年的攻击,相关行动得到了思科的帮助;
2017年12月安天发布系列文章,深度解析斯诺登泄露文件中的“星风”计划等,指出美国开展了以“棱镜”为代表的大量网络情报项目和计划,形成覆盖全球的网络情报获取能力,并在此基础上,建立了以“湍流”(TURBULENCE)为代表的进攻性能力支撑体系,通过被动信号情报获取、主动信号情报获取、任务逻辑控制、情报扩散与聚合、定向定位等相关能力模块,实现完整的网络空间情报循环,再结合“监护”(TUTELAGE)、“量子”(QUANTUM)等网络空间攻防能力模块,进一步实现情报驱动的网络空间积极防御和进攻行动;
2022年3月,中国网络安全厂商360发布报告,披露NSA长达十余年对全球发起的无差别攻击,尤其对“量子”攻击系统、“酸狐狸”(FOXACID)零日漏洞攻击平台、“验证器”(VALIDATOR)和“联合耙”(UNITEDRAKE)后门进行分析,分析表明全球受害单位感染量或达百万级。
第四篇:后门的传言—对美国污染加密通讯标准的揭露
全球网络安全业界和学术界通过不懈努力,证实了美国通过植入后门操纵国际信息安全标准的行径。其做法动摇了整个互联网的技术信任基础,对全球国际关系生态环境造成极为恶劣的影响。
2007年,微软密码学家从技术角度进行分析,说明美NIST在2006年通过SP 800-90A推荐的双椭圆曲线(Dual EC)确定性随机位发生器(DRBG)算法存在可植入后门的可能性;
2013年斯诺登泄露文档不仅证实了此前的后门猜测,还曝光了NSA对密码体系的长期、系统性的操控,利用加密标准漏洞对全球的监控;
2015年,美国“连线”杂志披露了NSA对通信攻击的加密漏洞Logjam;
2020年,美国、德国和瑞士媒体联合披露CIA通过操纵密码机生产厂商Crypto AG,长期窃取全球多个国家政企用户加密通讯内容。
第五篇:固件木马的实证——“方程式组织”正式浮出水面
固件是写入硬件的软件,其比操作系统更底层,甚至先于操作系统加载。如果把病毒写入固件中,就更隐蔽和难以发现。全球网络安全产业界和学术界逐步证实了美国利用硬盘固件完成“持久化”的攻击活动。
2014年1月,专注研究BIOS安全的网络安全专家达尔马万·萨利亨(Darmawan Salihun)撰文,分析曝光NSA的BIOS后门DEITYBOUNCE、GODSURGE等,并将这些恶意软件称为“上帝模式”;
2015年2月至3月期间,卡巴斯基发布系列报告,揭露名为“方程式组织”(Equation Group)的APT组织,称其已活跃了近20年,是“震网”和“火焰”病毒的幕后操纵者,在攻击复杂性和攻击技巧方面超越了历史上所有的网络攻击组织。
2016年,卡巴斯基根据RC算法的常量值,验证了黑客组织“影子经纪人”泄露的NSA数据属于“方程式组织”,指出“方程式组织”在高价值目标中针对硬盘固件实现攻击持久化的植入;
2015年3月和4月,安天先后发布两篇报告,分析“方程式组织”主要攻击平台的组成结构、关联关系、回传信息、指令分支、C2地址、插件功能,并解析了关键插件“硬盘重编程”模块的攻击技术原理,以及多个组件的本地配置和网络通讯加密算法和密钥;
2022年2月,中国网络安全厂商奇安信发布报告称,通过“影子经纪人”与斯诺登泄露的数据验证了Bvp47是属于NSA“方程式组织”的顶级后门,并还原了Dewdrops、“饮茶”(Suctionchar_Agent)嗅探木马与Bvp47后门程序等其他组件配合实施联合攻击的场景。
第六篇:覆盖全平台的网络攻击——“方程式组织”Solaris和Linux样本的曝光
网络安全研究人员发现,超级攻击组织力图将其载荷能力扩展到一切可以达成入侵和持久化的场景。在这些场景中,各种服务器操作系统,如Linux、Solaris、FreeBSD等,更是其高度关注的目标。基于这样的研判,对于“方程式组织”这一超级APT攻击组织,网络安全厂商展开了细致深入的跟踪研究。
2015年2月,卡巴斯基提出“方程式组织”可能具有多平台攻击能力,有实例证明,“方程式组织”恶意软件DOUBLEFANTASY存在Mac OS X版本;
2016年11月,安天发布报告,分析了“方程式组织”针对多种架构和系统的攻击样本,全球首家通过真实样本曝光该组织针对Solaris(SPARC架构)、Linux系统攻击能力;
2017年1月,安天基于“影子经纪人”泄露的“方程式组织”样本分析,绘制“方程式组织”作业模块积木图,揭示了美国通过精细化模块实现前后场控制、按需投递恶意代码的作业方式。
第七篇:泄露的军火——美国网络武器管理失控成为网络犯罪的工具
2017年5月12日,WannaCry勒索软件利用NSA网络武器中的“永恒之蓝”(Eternalblue)漏洞,制造了一场遍及全球的巨大网络灾难。超级大国无节制地发展网络军备,但又不严格保管,严重危害全球网络安全。
微软曾在2017年3月份发布了“永恒之蓝”漏洞的补丁,而“影子经纪人”在2017年4月公布的“方程式组织”使用的网络武器中包含了该漏洞的利用程序,黑客正是运用了这一网络武器,针对所有未及时打补丁的Windows系统电脑实施了此次全球性大规模攻击;
中国国家互联网应急中心(CNCERT)确认WannaCry勒索软件在传播时基于445端口并利用S漏洞(MS17-010),总体可以判断是由于此前“影子经纪人”披露漏洞攻击工具而导致的黑产攻击威胁;
卡巴斯基分析认为网络攻击所用的黑客工具“永恒之蓝”是由 “影子经纪人”此前在网上披露,来自NSA的网络武器库;
安天对该勒索软件利用的SMB漏洞MS17-010进行分析,将其定性为“军火级攻击装备的非受控使用”,并随后发布了“关于系统化应对NSA网络军火装备的操作手册”;
360检测到该勒索软件传播后迅速发布警报,呼吁民众及时安装系统补丁和安全软件,并在获取到样本后,推出了系列解决方案。
美国网络武器库中的其他“军火”一旦泄露可能会被针对性地使用,其衍生的危害可能不低于“永恒之蓝”,它们的存在和泄露更加令人担忧。
第八篇:军备的扩散——美国渗透测试平台成为黑客普遍利用的工具
美国未对其销售的自动化攻击平台进行有效约束管控,导致渗透攻击测试平台Cobalt Strike等成为黑客普遍利用的工具,不仅给全球网络空间埋下了安全隐患,而且对他国安全造成了无法预估的潜在影响。
2015年5月,安天发现在一例针对中国机构的准APT攻击中,攻击者依托Cobalt Strike平台生成的、使用信标(Beacon)模式进行通信的Shellcode,实现对目标主机远程控制。在2015年中国互联网安全大会(ISC 2015)上,安天对Regin、Cobalt Strike等主要商业化网络武器进行了系统梳理,分析指出,Cobalt Strike创始人拉菲尔·穆奇在美军现役和预备役网络的服役和研发背景,清晰地反映了美军事网络技术和能力的外溢及破坏性;
美国安全公司Proofpoint显示,2020年威胁行为体对Cobalt Strike的运用较上一年增加了161%,2019年至2021年,滥用Cobalt Strike的攻击中有15%与已知的黑客组织有关;
美国网络安全公司Sentinelone分析显示,Egregor勒索软件的主要分发方式是Cobalt Strike;
奇安信监测发现,威胁组织“Blue Mockingbird”利用Telerik UI漏洞(CVE-2019-18935)攻陷服务器,进而安装Cobalt Strike信标并劫持系统资源挖掘门罗币。
第九篇:“拱形”计划的曝光——应对美国对网络安全厂商的监控
2015年6月22日,斯诺登披露了美国、英国有关情报机构实施的“拱形”计划(CamberDADA)。该计划主要利用美国入侵全球运营商的流量获取能力,对卡巴斯基等反病毒厂商和用户间通讯进行监控,以获取新的病毒样本及其他信息。该计划后续目标包括欧洲和亚洲16个国家的23家全球重点网络安全厂商,其中包括中国网络安全厂商安天。
分析认为,“拱形”计划的目的:一是捕获全球用户向反病毒厂商上报的样本,二是为TAO提供可重用样本资源,三是监测反病毒厂商的处理能力及是否放行某些恶意代码样本。
美国“拦截者”刊文称,“拱形”计划显示自2008年开始NSA就针对卡巴斯基和其他反病毒厂商的软件展开了系统性的间谍活动;
美国“连线”刊文称,“拱形”计划描绘了一个系统性的软件“逆向工程”活动,通过监控网络安全厂商发现软件漏洞,以便帮助情报机构绕过这些软件;
美国“福布斯”刊文称,“拱形”计划监控名单是美国情报机构对“五眼联盟”国家以外的、有能力发现和遏制其网络活动的安全厂商“黑名单”;
中国新华社刊文称,被列入监控范围的反病毒企业纷纷对此表示不安,同时均称对其安全产品有信心,没有发现产品受到削弱;
安天发布声明称,泄密文档披露的主要是相关情报机构在公网信道监听获取用户上报给厂商的邮件,并非是对安全厂商自身的网络系统和产品进行的攻击。此份监控“目标名单”的出台,将使本已出现裂痕与猜忌的全球安全产业更趋割裂。
第十篇:破窗效应——对“影子经纪人”和维基解密泄露数据进行迭代分析
“影子经纪人”和维基解密泄露数据进一步揭示了美国NSA和CIA两大情报机构网络军火库的真实面目。“影子经纪人”分批曝光了NSA针对网络安全设备的攻击装备、针对全球服务器攻击列表清单、入侵SWIFT机构资料、FuzzBunch(FB)漏洞攻击平台和DanderSpritz(DSZ)远控平台等网络武器装备,并称这些攻击装备与“方程式组织”有关。NSA针对的目标包括俄罗斯、日本、西班牙、德国、意大利等在内的超过45个国家的287个目标,持续时间长达十几年。“维基解密”曝光了8761份据称是CIA网络攻击活动的秘密文件,其中包含7818个网页和943份附件。泄露的文件包含庞大攻击装备库的文档信息,其平台面覆盖非常广泛,不仅包括Windows、Linux、iOS、Android等常见的操作系统,也包括智能电视、车载智能系统、路由器等网络节点单元和智能设备。
全球网络安全学术界和产业界在震惊之余,纷纷开始对泄露的资料进行整理和分析。针对“影子经纪人”曝光的材料,梳理出了NSA网络作业体系中以FB、Operation Center(OC)和DSZ为代表的三大核心模块;而维基解密曝光的“七号军火库”(Vault 7)包含的CIA网络作业15个工具(集)和5个框架,也得到较为全面的整理。
2017年12月至2018年11月,安天发布“美国网络空间攻击与主动防御能力解析”系列报告,从情报循环、进攻性能力支撑、攻击装备和积极防御等多角度对美国网络空间攻防能力进行了系统化梳理;
2018年10月,卡巴斯基对DSZ中的DarkPulsar后门进行了深度分析,其持久性和潜伏能力的研究结果表明,背后的开发者非常专业,针对的是具有长期监视和控制价值的目标;
2021年12月,以色列安全厂商Checkpoint分析DSZ中的Double Feature组件后得出结论,DSZ(以及FB和OC)都是“方程式组织”庞大的工具集;
2020年3月,360披露了CIA攻击组织(APT-C-39)对中国航空航天、科研机构、石油行业、大型互联网公司以及机构等关键领域长达十一年的网络渗透攻击;2022年3月,360发布关于NSA攻击组织APT-C-40的分析报告称,该组织早在2010年就开始了针对中国系列行业龙头公司的攻击;
2022年3月,中国国家计算机病毒应急处理中心(CVERC)正式公开发布了对NSA使用“NOPEN”木马的分析报告。2022年9月曝光的针对中国西北工业大学攻击中,NSA使用了多达41种网络武器,其中就有“影子经纪人”泄露过的NOPEN。
第十一篇:首次完整的溯源——复盘“方程式组织”攻击中东技术设施的完整过程
2017年4月14日,“影子经纪人”曝光的美国网络攻击相关数据中包含一个名为SWIFT的文件夹,其中包含一起2012年7月至2013年9月期间,针对中东地区最大的SWIFT服务提供商EastNets发起的攻击行动。该行动成功窃取了EastNets在比利时、约旦、埃及和阿联酋的上千个雇员账户、主机信息、登录凭证及管理员账号。
2019年6月,安天基于“影子经纪人”泄露资料与历史捕获分析成果进行关联分析,完整复盘了“方程式组织”攻击中东最大SWIFT金融服务提供商EastNets,还原美国攻击跳板、作业路径、装备运用、战术过程、场景环境和作业后果,总结了美国此次作业使用的攻击装备信息,指出美国拥有覆盖全平台全系统的攻击能力和大量的零日漏洞储备。
第十二篇:国际论坛上的斗争——揭露美国对网络空间安全的操控
美国利用其在网络空间的话语权,干扰和打压正常国际交流,阻挠信息的传播和共享,而全球网络安全厂商和学术人员在各种国际会议和论坛上持续努力,揭露美国网络行为、意图和活动。
2015年,德国《明镜周刊》披露了NSA通过侵入(并利用)第三方网络基础设施,获取情报或实施网络攻击的“第四方情报收集”手法和项目。卡巴斯基公司研究人员在2017年的Virus Bulletin年度会议上分析了这一攻击手法的隐蔽性和高度复杂性;
2016年,美国哥伦比亚大学国际与公共事务学院的高级研究人员杰森·希利(Jason Healey)撰文,深入分析了美国漏洞公平裁决程序(VEP)自2008到2016年的发展历程,并对当前(2016年)美国可能囤积的零日漏洞军火数量进行了谨慎的估算;
中国复旦大学沈逸教授在2013年“新时代网络威胁之路”研讨会对美国国家监控行为进行历史梳理;
安天在2015年“中俄网络空间发展与安全论坛”上,对美“方程式组织”的特点、能力及对中国重点基础工业企业攻击情况进行了分析。
第十三篇:限制和打压——美国泛化安全概念制裁他国网络安全厂商
近年来,美国为了维护其霸权、经济利益以及军事技术和能力优势,泛化“国家安全”概念,制裁具备技术竞争力的他国知名网络安全企业,不顾破坏国际秩序和市场规则,不惜损害包括美国在内的全球消费者利益。其主要做法包括:
禁用卡巴斯基的软件产品。2017年9月13日,美国国土安全部以卡巴斯基可能威胁美国联邦信息系统安全为由,要求所有联邦机构90天内卸载所使用的卡巴斯基软件产品;
运用实体清单制约中国企业发展。2020年5月22日,网络安全企业——奇虎360被美国商务部列入“实体清单”;
对曝光美国网络攻击行为的他国安全企业施压。2016年12月22日,美国NetScout公司发文称中国网络安全公司安天是“中国反APT”代言人;2022年2月17日,美国国会“美中经济与安全审查委员会”(USCC)听证会特别点名安天和奇虎360,因其公开发表了对NSA和CIA网络空间行动的分析。
对中国网安企业另册排名并据此打压。自2019年起,Cybersecurity Ventures的“网络安全500强”名单被“网络安全公司热门150强名单”所取代,上榜的均为厂商。2020年9月,Cybersecurity Ventures发布中国最热门、最具创新性的“中国网络安全公司”名单,包括安天、奇虎360、奇安信、山石网科、安恒、深信服、微步在线等20家企业,而2022年USCC听证会专家正是依据此份名单,建议美商务部、财政部将其中企业列入实体名单、制裁名单。
来源 客户端 | 作者 金歆
编辑 李环宇
流程编辑 马晓双
黑客、黑手、黑势力,美国网络攻击何时休?
2022年9月5日,国家计算机病毒应急处理中心和360公司发布重要报告,揭露美国国家下属部门使用41种网络攻击武器,通过分布于日本、韩国、波兰、乌克兰等17个国家的49台跳板机和5台代理服务器,对中国西北工业大学发起上千次窃密攻击的事实。
▲2022年9月,中国国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受美国国家网络攻击的,显示美国国家下属的特定入侵行动办公室针对中国的网络目标实施恶意网络攻击。
这是美国对华实施网络攻击的又一“实锤”,再次证明美国是全球网络安全最大威胁,是名副其实的“黑客帝国”“窃密帝国”,也再次证明维护网络安全刻不容缓。
2013年,“棱镜门”戳破了美国在网络安全上的虚伪、双标面目,但美国不仅毫不收敛,反而变本加厉对他国实施大规模、无差别网络攻击。
▲2013年,美国防务承包商前雇员斯诺登曝光了美国大规模网络监控的丑闻,此后一直受到美国全球通缉。
据不完全统计,中国相关机构在2022年上半年就发布了近10篇证据确凿的报告。例如,北京奇安盘古实验室2月发布报告,揭露美国利用顶级后门对中、俄、日、德、意等国实施十几年网络攻击,受害范围超过45个国家287个目标。
360公司3月发布报告,揭露美国利用网络武器对中、法、印、韩等47个国家403个目标开展网络攻击。
国家计算机病毒应急处理中心3至6月先后发布3篇关于美国国家、情报局网络武器的分析报告。这些报告充分证明美国开展网络攻击十分猖獗、肆无忌惮。
多年来,美国凭借自身在网络安全和信息技术领域的优势,打着“国家安全”的幌子,大肆对各国进行网络监听和窃密,连自己的盟友都不放过,严重威胁各国国家安全和公民信息安全。说美国是个恶行累累的“惯犯”,是国际网络领域最大“黑恶势力”,一点也不冤枉。
在对他国进行网络攻击问题上,美国不但“手很黑”,脸皮还很厚。
一方面,美国对国际社会的曝光和批评充耳不闻、装聋作哑,甚至有时还沾沾自喜。担任过中情局局长的美国前国务卿蓬佩奥曾发表“名言”:“我们撒谎、我们欺骗、我们偷窃……这是美国不断探索前进的荣耀”。
▲美国前国务卿蓬佩奥曾在2019年4月一场公开演讲上宣称,“我们撒谎、我们欺骗、我们偷窃……这是美国不断探索前进的荣耀”。
另一方面,美国还不断贼喊捉贼,大肆渲染他国网络威胁,中国正是其主要目标之一。
近年来,美国频繁发布所谓“中国网络威胁预警”,声称“中国支持网络间谍活动”,美国一些企业也配合表演,2021年7月,美国还联合加拿大、澳大利亚、英国等盟友一起指责中国从事“恶意和不负责任的网络活动”。
▲近年来,美国纠集盟友在网络安全问题上对中国进行无理指责,完全是出于目的的抹黑和打压。事实上,美国才是全球最大的网络攻击来源国。
美国人煞有介事给中国扣帽子,但对最关键的证据却避而不谈。无罪推定原则早已成为现代法家的常识,而自诩为法家、以“维护国际秩序”为己任的美国却凭空对他国传谣,这种行为就是“非蠢即坏”。
作为世界第一强国,美国显然不是傻白甜。无论是网络攻击还是污蔑抹黑,归根结底都是其霸权思维在作祟。
在美国看来,全世界只有两种国家:一种是对美国霸权没有任何威胁的,这能成为所谓盟友伙伴。另一种是对美国霸权有威胁的,这种威胁不必真刀,也不必证据确凿,更不一定造成损害。
抱持着冷战零和思维的美国人只要“觉得”对方有威胁就会“先发制人”攻击打压。上世纪80年代对日本发起贸易战、本世纪初发动伊拉克、近年来打压中国均是如此。
▲不久前,美国网络部兼国家局长在采访中承认,美国向乌克兰派遣过进攻性的网络,并对俄罗斯发起网络攻击。有记者询问白宫新闻秘书卡琳・让—皮埃尔,这与美国总统之前说过的不想直接介入俄乌冲突是否矛盾。卡琳・让—皮埃尔回答:不,这不矛盾,我们不这么认为。
从这个角度看,美国在网络领域维护的不是国家安全而是网络霸权,为此无论是“下黑手”还是“泼脏水”都在所不惜,道德法治、诚实信用这些“遮羞布”都可随手抛弃。
只要美国仍抱持冷战零和思维、竭力维护其全球霸权,美国的网络攻击窃密、抹黑就不会停止,各国面临的威胁就不会消除。
天下苦美久矣。随着各国网络技术水平的提高和网络安全意识的增强,美国的网络攻击窃密将“举步维艰”,美国的网络霸权终会走上穷途末路。
正所谓:
网络攻击下黑手,
舆论污蔑百洞漏,
多行不义且拭目,
美式霸道终将休。
来源 朝阳少侠微信公众号
编辑 赵司尧
用户评论
终于知道了棱镜门是啥,感觉太可怕了!
有12位网友表示赞同!
对网络信息收集这方面一直很好奇,这个新闻很有启发意义吧。
有20位网友表示赞同!
政府监控真是无处不在啊。想想就 creepy 呀!
有14位网友表示赞同!
希望不是所有的国家都这么做,世界还应该保持一定的自由和隐私权。
有17位网友表示赞同!
这也太让人感到不安了,互联网本是一个自由開放的地方。
有16位网友表示赞同!
对个人信息的保护 really important, 希望这个问题能引起重视。
有15位网友表示赞同!
棱镜门这个事情听起来像科幻小说里的情节。(。•́︿•̀。)
有11位网友表示赞同!
我们自己国家的网络安全状况怎么样?
有18位网友表示赞同!
网上的信息都还能信吗?越来越不敢相信了。
有19位网友表示赞同!
这会不会给互联网的发展带来负面影响呢?
有10位网友表示赞同!
希望这些信息能被更多人看到,揭露真相!
有9位网友表示赞同!
中国存在类似的项目吗? 这个问题一直讓我好奇呀。
有15位网友表示赞同!
网络安全确实是个需要认真对待的问题。
有9位网友表示赞同!
对互联网平台的监管也应该更加严格些。
有20位网友表示赞同!
真的是太令人担忧了,我们应该更警惕地使用网络资源。
有8位网友表示赞同!
棱镜门这个事情反映了当今社会的科技和信息安全问题很严重。
有18位网友表示赞同!
我觉得这需要国际合作来解决这个问题。
有18位网友表示赞同!
我们每个人都要关注自己的数据安全,尽量保护好个人隐私。
有6位网友表示赞同!
棱镜门这种事情让人更加明白网络信息的真实性和可靠性问题非常重要!
有19位网友表示赞同!