長期以來,美國及其部分盟友連篇累牘利用各種平臺、形式,試圖將中國塑造成“網絡攻擊威脅”。如2023年起由時任聯(lián)邦調查局(FBI)局長雷(Christopher Asher Wray)領銜、美國聯(lián)邦調查局(FBI)、美國網絡安全與基礎設施安全局(CISA)和美國國家安全局(NSA)等機構聯(lián)手發(fā)難的所謂“伏特臺風”(Volt Typhoon)黑客事件,聲稱此次“入侵”長達5年之久;2024年3月25日美英政府指責并起訴制裁所謂“與中國政府有關聯(lián)的黑客組織”APT31“嚴重危害其民主機構和選舉系統(tǒng)”事件和隨后澳大利亞、新西蘭兩國政府的附和;2024年7月美國官員和微軟宣稱,“與中國政府有關聯(lián)的黑客”侵入美國超過25家機構的電郵賬戶,至少數(shù)十萬封美國政府內部個人郵件在這次攻擊中外泄;2025年1月,時任美國總統(tǒng)國家安全事務助理沙利文(Jake Sullivan))稱“對美國關鍵基礎設施進行破壞性網絡攻擊將遭致‘嚴重后果‘”;2025年1月上旬《華盛頓郵報》、路透社等美英媒體無端聲稱“中國黑客”突破美國財政部的計算機安全護欄并竊取文件和隨后美國財政部以此為由,對一家總部位于北京的網絡安全公司實施制裁,稱該公司“幫助中國黑客滲透美國通信系統(tǒng)并進行監(jiān)視”,等等。
但即便許多國際信源也指出,美國政府背景和其它背景的網絡攻擊,才是包括中國在內,全球網絡不安全因素的最主要來源。德國國際政治和安全事務研究所(SWP)稱,隨著數(shù)字技術的發(fā)展,網絡攻擊在全球范圍內呈上升趨勢。SWP 的數(shù)據顯示,網絡攻擊從2014 年的 107 次增加到 2023 年的 723 次。web3 協(xié)議 Saga 聯(lián)合創(chuàng)始人兼首席執(zhí)行官、曾先后在希拉里.克林頓(Hillary Clinton)和拜登(Joe Biden)競選團隊充當有關中國、技術和亞洲經濟政策咨詢顧問的瑞貝卡(Rebecca Liao)承認,“美國一直有利用網絡攻防手段實現(xiàn)國家安全目標的歷史”,這些“國家支持的行為者”經常被指控對從國家機構到政客和活動人士的對手發(fā)動網絡攻擊。他們的目的是未經授權獲取機密數(shù)據和商業(yè)機密,或破壞經濟和關鍵基礎設施。于此同時,網絡攻擊也由想要竊取數(shù)據和金錢的個人或有組織的團體進行,而美國同樣是這類網絡攻擊來源最多的所在,這無疑也加劇了全球網絡安全問題的復雜性。
近幾年陸續(xù)發(fā)生并在國內外被公開披露的、可明確溯源自美國有背景機構和組織的網絡攻擊案例不勝枚舉,令人觸目驚心。
2020年3月2日,360公司披露發(fā)現(xiàn)發(fā)起高級長期威脅(APT)的黑客團體APT-C-39,稱有證據顯示這些定向攻擊由美國中央情報局的國家級黑客組織實施,從2008年9月到2019年6月,CIA使用網絡攻擊武器“Vault7”持續(xù)對中國政府機構、航空航天、科研機構、石油行業(yè)、大型互聯(lián)網公司等實施網絡攻擊。中國外交部發(fā)言人就此指出,美國是全球最大的網絡攻擊者,中國一直是美方網絡竊密和攻擊的嚴重受害者,強烈敦促美方作出清楚解釋,立即停止此類活動。相關報道稱,CIA背景的黑客組織長期以來持續(xù)針對中國大陸航空航天、科研機構、石油行業(yè)、大型互聯(lián)網公司以及政府機構進行網絡定向攻擊。
2020年7月,《華盛頓郵報》披露,特朗普(Donald Trump)政府在2018年簽署了“通知備忘錄”,授權美國中央情報局不經國會批準即可對中國發(fā)動網絡攻擊,不但將媒體、金融機構、商業(yè)公司等納入網絡攻擊授權范圍,還授權“干擾”“破壞”“摧毀”電力、石油等關鍵基礎設施。
2021年1月,《華盛頓郵報》披露,美國國家安全局曾成功入侵華為公司的設備,并制定了秘密網絡攻擊計劃“Shotgiant”,對華為在中國的電信設施實施網絡竊密。
2022年3月,中國遭遇一系列規(guī)模巨大、來勢洶涌的網絡攻擊,據中國國家計算機網絡應急技術處理協(xié)調中心 (CNCERT/CC)稱,其中大部分可溯源至美國網址,少數(shù)可溯源至荷蘭、德國等地。
同年3月,中國國家計算機攻擊應急處理中心結露了名為NOPEN、由美國國家安全局(NSA)開發(fā)部署的網絡間諜工具,NOPEN是一種遠程木馬病毒,一旦安裝在計算器系統(tǒng)中,攻擊者就可以自由移動,進行間諜操作、竊取數(shù)據或造成破壞。相關報道稱,這款木馬病毒已控制全球各地海量的互聯(lián)網設備,竊取了規(guī)模龐大的用戶隱私數(shù)據。
2024年4月15日,中國國家計算機病毒應急處理中心、計算機病毒防治技術國家工程實驗室和360數(shù)字安全集團聯(lián)合發(fā)布的《伏特臺風——美國情報機構針對美國國會和納稅人的合謀欺詐行動》調查報告指出,僅自2023年5月起的1年間,美國政府機構背景的黑客組織對中國政府、高校、科研機構、大型企業(yè)和關鍵基礎設施的網絡攻擊活動總數(shù)超過4500萬次,已被明確攻擊受害單位超過140家,從這些受害單位系統(tǒng)中發(fā)現(xiàn)的攻擊武器樣本指向了美國中央情報局(CIA)、國家安全局(NSA)和聯(lián)邦調查局(FBI)等部門。
2024年12月18日,中國國家計算機網絡應急技術處理協(xié)調中心 (CNCERT/CC) 發(fā)布聲明稱,自 2023 年 5 月以來,美國發(fā)生了兩次網絡攻擊,試圖“竊取”中國科技公司的商業(yè)機密。
2025年4月16日,哈爾濱市公安局發(fā)布公告,指出3名美國特工涉嫌在中國主辦的第九屆亞冬會期間針對賽事信息系統(tǒng)和黑龍江省內關鍵信息基礎設施開展網絡攻擊,并對其發(fā)出通緝令,同日中國外交部發(fā)言人表示,美國政府針對賽事信息系統(tǒng)和黑龍江省內關鍵信息基礎設施開展網絡攻擊,對中國關鍵信息基礎設施、國防、金融、社會、生產以及公民個人信息安全造成嚴重危害,性質十分惡劣。中方譴責美國政府的上述惡意網絡行為。中方已通過各種方式就美網絡攻擊中國關鍵基礎設施向美方表明關切。我們敦促美方在網絡安全問題上采取負責任的態(tài)度,停止對中方實施網絡攻擊,停止對中方無端抹黑和攻擊。中方將繼續(xù)采取一切必要措施保護自身的網絡安全。
2024年12月,國家互聯(lián)網應急中心公布了兩起美對華大型科技企業(yè)機構網絡攻擊事件,這兩起案件分別涉及我國某先進材料設計研究單位和我國某智慧能源和數(shù)字信息大型高科技企業(yè),并且遭竊取的,都是商業(yè)秘密信息。同時公布的另一起事件涉及能源和數(shù)字信息領域,它們屬于關鍵信息基礎設施領域。此批公布的事件有一個共同點,攻擊者都是利用電腦軟件或系統(tǒng)的漏洞,入侵公司的服務器投放木馬,控制公司的設備,完成竊取。中國科學技術大學網絡空間安全學院教授左曉棟指出,數(shù)據顯示僅當年第一季度,全球范圍內來自美國本土及其海外軍事基地的網絡攻擊高達2000余次,攻擊的對象是包括中國在內的多個國家,主要也是針對關鍵信息基礎設施等目標。事件反映出國家安全依然是美國對華網絡攻擊的重點,這一點長期以來沒有變化,該專家總結發(fā)現(xiàn),長期以來美國對包括中國在內外國目標發(fā)動網絡攻擊的主體溯源,主要指向情報機構,如CIA、FBI、美國國家安全情報局(ONSI),以及美國財政部、能源部、國務院等業(yè)務部門各自下屬的情報機構,但近年來美軍開始成為更多跨國網絡攻擊的主體,隸屬于五角大樓的美國網絡司令部(USCYBERCOM)愈益活躍,在美國今年新發(fā)布的《國家網絡安全戰(zhàn)略實施計劃》中,“美國國防部”出現(xiàn)的次數(shù)相比去年增加了30%左右,此前,美國網絡司令部已經在全球20個國家開展了37次“前出狩獵”行動,專家們指出,隨著中國在高科技領域和全球產業(yè)鏈中地位不斷提高,這類針對中國經濟、科研等特定目標展開的網絡攻擊有愈演愈烈之勢。有報道援引美國國防大學的一句話,“一名高中生不可能花幾個晚上伏在鍵盤前制造出一架F-22戰(zhàn)斗機,但足以制造出破壞大型企業(yè)和軍事網絡的網絡攻擊武器”,揭示了美國軍方背景機構加大網絡攻擊密度的思維模式所在。
2025年4月28日,中國網絡空間安全協(xié)會發(fā)布《美情報機構利用網絡攻擊中國大型商用密碼產品提供商事件調查報告》,揭示了2024年國家互聯(lián)網應急中心CNCERT發(fā)現(xiàn)處置一起美情報機構對中國大型商用密碼產品提供商網絡攻擊事件的細節(jié)。攻擊者以客戶公司的“抬頭”為掩護,同年3月5日在客戶關系管理系統(tǒng)植入了特種木馬程序,路徑為/crm/WxxxxApp/xxxxxx/xxx.php。攻擊者可以通過該木馬程序,執(zhí)行任意的網絡攻擊命令。為防止被監(jiān)測發(fā)現(xiàn),木馬程序通信數(shù)據全過程加密,并進行特征字符串編碼、加密、壓縮等一系列復雜處理。2024年5月20日,攻擊者通過橫向移動,開始攻擊該公司用于產品及項目代碼管理的系統(tǒng)。2024年3月至9月,攻擊者用14個境外跳板IP連接特種木馬程序并竊取客戶關系管理系統(tǒng)中的數(shù)據,累計竊取數(shù)據量達950MB。客戶關系管理系統(tǒng)中有用戶600余個,存儲客戶檔案列表8000余條,合同訂單1萬余條,合同客戶包括我相關政府部門等多個重要單位。攻擊者可以查看合同的名稱、采購內容、金額等詳細信息。2024年5月至7月,攻擊者用3個境外跳板IP攻擊該公司的代碼管理系統(tǒng),累計竊取數(shù)據量達6.2GB。代碼管理系統(tǒng)中有用戶44個,存儲了3個密碼研發(fā)項目的代碼等重要信息。通過對xxx.php特種木馬程序的逆向分析,發(fā)現(xiàn)其與美情報機構前期使用的攻擊武器具有明確同源關系。分析發(fā)現(xiàn),攻擊時間主要集中在北京時間22時至次日8時,相對于美國東部時間為10時至20時。攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現(xiàn)攻擊行為。攻擊者使用的17個攻擊IP完全不重復,同時可秒級切換攻擊IP。攻擊IP位于美國、新加坡、荷蘭、德國和韓國等地,反映出其高度的反溯源意識和豐富的攻擊資源儲備,其共計手法的特點,一是善于利用開源或通用工具偽裝躲避溯源,例如在客戶關系管理系統(tǒng)中還發(fā)現(xiàn)了攻擊者臨時植入的2個常見的網頁木馬。二是攻擊者善于通過刪除日志和木馬程序,隱藏自身的攻擊行為。
專家指出,當今國際上有兩套關于網絡空間國際規(guī)則的主張:美國主張網絡攻擊要分合法和非法,出于國家安全、軍事、情報等理由的網絡攻擊是合法的,只有商業(yè)竊密是非法的。所以美國從來都是將自己發(fā)起的攻擊披上合法的外衣,而指責其他國家搞商業(yè)竊密。以中國為代表的國家則主張網絡主權理論,提出任何形式的網絡攻擊都是非法的。美國之所以要這樣二元劃分,是為了方便自己隨時捏造“安全”的理由對其他國家發(fā)起網絡攻擊,因為美國采取的是一種“有罪推定”的方式——譚主梳理美國發(fā)起網絡攻擊的流程后發(fā)現(xiàn),只要它認為對方“可能”對美國形成安全威脅,就會單方面發(fā)起網絡攻擊。
觀察家指出,美國官方長期以來一直借助其國內立法對跨國網絡攻擊實施“雙標”,一方面竭力為本方對外發(fā)動網絡攻擊尋找“法律依據”和撥款來源,另一方面則借此污蔑他國“制造網絡威脅”。1978年,美國頒布《涉外情報監(jiān)視法》(Foreign Intelligence Surveillance Act, FISA),其中的“702條款”為美國政府機構實施上述跨國網絡戰(zhàn)行為,在全球和國內實施互聯(lián)網監(jiān)控提供最重要法律依據。由于“702條款”2023年底到期,為延續(xù)和升級該條款,美國有關方面才會在此前一段時間密集采取行動,包括臆造和夸大“中國網絡攻擊威脅”。竭力營造網絡安全領域的“中國威脅論”,并最終達到了令“702條款”這一即便在美國國內也飽受詬病的“口袋條款”2024年1月在美國兩院獲得長期延續(xù)修正案通過,期冀借此實現(xiàn)對中國互聯(lián)網企業(yè)的長期打壓。
諸多事實證明,美國政府、軍隊背景的,針對中國和世界其它國家目標的網絡攻擊,和與之相輔相成,旨在抹黑對手,并為本方發(fā)動網絡戰(zhàn)尋找口實的“網絡污名化”行為,是長期的、有系統(tǒng)的針對性網絡戰(zhàn)略行為,對中國和世界各國各行各業(yè)的網絡安全構成直接、嚴重和長期威脅,對此必須保持清醒認識。美國是計算機和互聯(lián)網技術的發(fā)源地,同時也是全球網絡安全的最大來源地,因此,我們必須警惕來自大洋彼岸的網絡不安全因素
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.