近日,中方发布了第三份关于“伏特台风”事件的调查报告,该报告不仅提供了大量关键信息,还向全球网络空间安全与治理的负责任相关方提出了一个紧迫的建议:必须高度重视美国情报机构与安全机关利用技术优势与高科技企业合谋,在网络攻击中搞“假旗行动”的威胁。
“大理石”软件框架:混淆视听的网络攻击工具
报告中的一个核心发现是“大理石”软件框架,这款由美国中央情报局(CIA)开发的反取证软件,旨在混淆和掩盖网络攻击的真正源头。该软件最早在2017年由“维基揭秘”曝光,作为“穹顶7”(Vault7)系列机密文件的一部分。
“大理石”软件使用字符串混淆技术,隐藏恶意软件中的文本信息,这些信息通常是网络取证专家识别恶意软件开发者或所属国家的关键线索。实验显示,该软件能够模拟多种语言特征,包括中文、俄文、阿拉伯文等,故意制造误导性信息,导致安全分析师误判攻击来源。
此外,“大理石”软件具有跨平台兼容性,能够集成到不同类型的黑客工具中,为多个美国情报机构及关联企业发起的网络攻击提供隐身保护。
“假旗行动”的三类场景
根据报告分析,“大理石”软件至少可以在三类具体场景中开展“假旗行动”。首先,当美国情报机构对竞争对手或敌对国家实施网络窃密或攻击时,该软件可用于对抗溯源,保护攻击来源。其次,在对盟国和亲密伙伴实施可能损害盟友关系的网络行动时,该软件可用于掩护身份,混淆视听。最后,该软件还可用于在美国国内误导立法机构、新闻媒体、公众以及情报和国家安全机关的上级机构。
“伏特台风”事件:美国情报机构的经典模式
“伏特台风”事件中,美方情报机构威胁安全企业删改公开发布信息的举动,与“大理石”软件框架的组合,展现了美国情报机构在网络安全治理与国家安全重大议题上的胡作非为。这些机构以部门预算和获取凌驾于法律之上的行动自由为目标,人为虚构事实,用虚假信息和不实信息直接构造关联,使用特定类型工具制造虚假证据,捏造所谓来自他国的网络攻击,渲染安全威胁,制造安全焦虑。
构建有效网络安全信息共享机制
报告指出,从全球网络空间安全与战略稳定的角度出发,有必要构建一种更加有效的、能够绕开美国的网络安全信息共享与交流机制。这样的机制将确保在网络攻击事件发生之后,人们能够有一个不受美国国家安全和情报机构污染的平台或可信机制,进行准确而可靠的信息核查与交流,从而找到真正的攻击者,识别真实的威胁来源。
随着全球网络空间的日益重要和复杂,各国应共同努力,加强合作,共同应对网络攻击和威胁。中方发布的“伏特台风”调查报告为全球网络空间安全与治理提供了新的视角和思考,也为构建更加安全、稳定的网络空间提供了有力支持。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 英伟达CEO黄仁勋香港科技大学最新演讲:机器人时代即将到来
- 蔚来法务部回应收购谣言:公安机关已立案调查
- 阅文集团与大英图书馆达成三年合作,10部网文入藏大英图书馆
- 又10部网文入藏大英图书馆,《诡秘之主》《全职高手》《庆余年》在列
- 滴滴张博卸任CTO 未来将专注自动驾驶业务
- TechWeb微晚报:苹果开发全新Siri,尊界尺寸可能超越99.99%的轿车
- 毫末智行回应裁员:正常组织调整,比例很小
- 谷歌恐难逃分拆命运:即将迎来特朗普大苦主
- 余承东:尊界车长约5.5米 尺寸可能超越马路上99.99%的轿车
- 逾10年潜心自研芯片创新,亚马逊云科技Graviton在新实例中已打下三分天下
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。