Цитата: Vediki977 от 04.05.2023 08:33:22
Как ЦРУ совершает цветные революции по всему миру
В опубликованном отчете Национальным центром реагирования на компьютерные вирусы Китая и китайской компанией по обеспечению интернет-безопасности 360 сообщается, что в течение долгого времени Центральное разведывательное управление США (ЦРУ) планировало «мирную эволюцию» и «цветные революции», а также шпионскую деятельность по всему миру.
В отчете содержатся основные технические средства, которые ЦРУ использовало для планирования и провоцирования беспорядков по всему миру.
В первой части отчета содержится справочная информация и отмечается, что с начала 21 века быстрое развитие Интернета открыло «новые возможности» для деятельности ЦРУ по внедрению и свержению правительств в других странах, за счет использования цифрового оборудования или программного обеспечения США.
На протяжении десятилетий ЦРУ свергло или пыталось свергнуть не менее 50 законных правительств за рубежом, в то время как ЦРУ признало только семь таких случаев, вызвав беспорядки в соответствующих странах. Будь то «цветная революция» на Украине в 2014 году, «революция подсолнухов» на Тайване, в Китае или «шафрановая революция» в Мьянме в 2007 году, «зеленая революция» в Иране в 2009 году и другие попытки «цветных революций». За всеми стоят спецслужбы США.
Ведущее положение США в мире в области технологий телекоммуникаций и оперативного управления предоставило разведывательным службам США беспрецедентные возможности для осуществления «цветных революций» за рубежом. В отчете раскрываются пять методов, обычно используемых ЦРУ.
Во-первых, это предоставление услуг зашифрованной сетевой связи. Чтобы помочь протестующим в некоторых странах Ближнего Востока поддерживать связь и избежать отслеживания и ареста, американская компания, которая, как сообщается, имеет военное прошлое США, разработала технологию TOR, которая может получить доступ к Интернету и не отслеживается.
Серверы шифруют всю проходящую через них информацию, чтобы помочь определенным пользователям анонимно просматривать веб-страницы. После того, как проект был запущен американскими компаниями, он был бесплатно предоставлен антиправительственным структурам в Иране, Тунисе, Египте и других странах и регионах, чтобы гарантировать, что «диссидентская молодежь, которая хочет поколебать власть своего собственного правительства», могла избежать контроль со стороны государства.
Второй метод ЦРУ заключается в предоставлении офлайн-коммуникационных услуг. Например, чтобы гарантировать, что антиправительственные структуры в Тунисе, Египте и других странах все еще могут поддерживать связь с внешним миром, Google и Twitter быстро запустили специальный сервис под названием «Speak2Tweet».
Скрытый текст
В нем сообщения автоматически преобразуются в твиты, а затем загружаются в Интернет и публично публикуются через Twitter и другие платформы для формирования «отчета в режиме реального времени» о месте события.
Третий метод заключается в предоставлении инструментов управления митингами и парадами на месте на основе Интернета и беспроводной связи. Отмечается, что американская корпорация RAND потратила несколько лет на разработку нетрадиционной технологии смены режима под названием «роение», которая используется, чтобы помочь большому количеству молодых людей, подключенных через Интернет, присоединиться к мобильному движению протеста, значительно повысить эффективность управления мероприятием на месте.
Четвертый — это программное обеспечение, разработанное американцами, под названием «Riot». Программное обеспечение поддерживает 100-процентно независимую широкополосную сеть, сеть Wi-Fi, не зависит от какого-либо традиционного метода физического доступа, не требует телефонного, кабельного или спутникового подключения и может легко избежать любой формы государственного контроля.
С помощью упомянутых выше сетевых и коммуникационных технологий ЦРУ спланировало, организовало и осуществило большое количество мероприятий — «цветных революций» по всему миру.
Последняя — это «антицензурная» информационная система. Государственный департамент США разработал ее и считает исследования и разработки системы важной задачей и вложил в проект более 30 миллионов долларов.
Кроме того, Национальный центр экстренного реагирования на вирусы и компания 360 обнаружили троянские программы или подключаемые модули, связанные с ЦРУ, в недавних кибератаках, нацеленных на Китай.
Помимо пяти методов, которые ЦРУ использовало для разжигания беспорядков во всем мире, в ходе дальнейшего технического анализа Национальный центр реагирования на вирусы и компания 360 также определили еще девять методов, используемых ЦРУ в качестве «оружия» для кибератак, включая доставку атакующих модулей, удаленное управление, сбор и кража информации, а также сторонние инструменты с открытым исходным кодом.
Выявлен инструмент для кражи информации, используемый ЦРУ, который также является одним из 48 передовых кибероружий, раскрытых в конфиденциальном документе Агентства национальной безопасности США.
Согласно отчету, обнаружение этих инструментов для кражи информации показывает, что ЦРУ и Агентство национальной безопасности США будут совместно атаковать одну и ту же жертву, или делиться друг с другом оружием для кибератак, или оказывать соответствующую техническую или человеческую поддержку.
Эти новые результаты также предлагают важные новые доказательства в отслеживании личности злоумышленников APT-C-39. В 2020 году компания 360 самостоятельно обнаружила APT-организацию, которая никогда не подвергалась воздействию внешнего мира, и назвала ее APT-C-39. Организация специально нацелена на Китай и дружественные ему страны для проведения кибератак и кражи, а ее жертвы разбросаны по всему миру.
Об опасности атакующего оружия ЦРУ можно судить по сторонним инструментам с открытым исходным кодом, поскольку оно часто использует эти инструменты для проведения кибератак.
Первоначальная кибератака ЦРУ обычно проводится против сетевого оборудования или сервера жертвы. После получения целевых полномочий происходит изучение топологии сети целевой организации и переход к другим сетевым устройствам во внутренней сети для кражи более конфиденциальной информации и данных.
Компьютер цели контролируется в режиме реального времени в течение 24 часов, вся информация записывается. После подключения USB-устройства личные файлы на USB-устройстве жертвы будут отслеживаться и автоматически украдены. Когда позволяют условия, камера, микрофон и устройство GPS-позиционирования на пользовательском терминале будут управляться удаленно и к ним откроется доступ.
Кибероружие ЦРУ использует стандартизированные технические спецификации шпионажа и различные методы атаки, эхо и блокировку, и в настоящее время охватывает почти все области Интернета и IoT в мире и может контролировать сети других стран в любое время для кражи важных и конфиденциальных данных.
Кибергегемония в американском стиле очевидна.
В ответ на весьма систематические, интеллектуальные и скрытые кибератаки, предпринятые ЦРУ против Китая, важно, чтобы отечественные правительственные учреждения, научно-исследовательские институты, промышленные предприятия и коммерческие организации быстро обнаруживали их и в первую очередь боролись с ними.
В отчете предлагается, чтобы для эффективной борьбы с неизбежными сетевыми и реальными угрозами при внедрении самоконтролируемого локализованного оборудования Китаю следует как можно скорее организовать самопроверку APT-атак и постепенно установить долгосрочную систему защиты для достижения всестороннего систематического предотвращения и контроля угроз.
Ссылка