Exclusivo: Nuevo informe revela cómo la CIA planea revoluciones de color en todo el mundo
Por Yuan Hong
Durante mucho tiempo, la Agencia Central de Inteligencia de EE. UU. (CIA) ha tramado "evolución pacífica" y "revoluciones de color", así como actividades de espionaje en todo el mundo. Aunque los detalles sobre estas operaciones siempre han sido turbios, un nuevo informe publicado el jueves por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía china de ciberseguridad 360 reveló los principales medios técnicos que la CIA ha utilizado para tramar y promover disturbios en todo el mundo.
Según el informe, desde principios del siglo XXI, el rápido desarrollo de Internet ofreció "nuevas oportunidades" para las actividades de infiltración de la CIA en otros países y regiones. Cualquier institución o individuo de cualquier parte del mundo que use equipo digital o software de los EE. UU. podría convertirse en "de la CIA".
Durante décadas, la CIA ha derrocado o intentado derrocar al menos a 50 gobiernos legítimos en el extranjero (la CIA solo ha reconocido siete de estos casos), causando disturbios en países relacionados. Ya sea la "revolución del color" en Ucrania en 2014, la "revolución del girasol" en la isla de Taiwán, China, o la "revolución del azafrán" en Myanmar en 2007, la "revolución verde" en Irán en 2009 y otros intentos de "revolución del color revoluciones": las agencias de inteligencia estadounidenses están detrás de todas ellas, según el informe.
La posición de liderazgo de EE. UU. en tecnologías de telecomunicaciones y comando en el sitio ha brindado posibilidades sin precedentes para que la comunidad de inteligencia de EE. UU. lance "revoluciones de color" en el extranjero. El informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y 360 reveló cinco métodos comúnmente utilizados por la CIA.
El primero es proporcionar servicios de comunicación de red encriptados. Para ayudar a los manifestantes en algunos países de Medio Oriente a mantenerse en contacto y evitar ser rastreados y arrestados, una empresa estadounidense, que, según se informa, tiene antecedentes militares estadounidenses, desarrolló tecnología TOR que puede acceder sigilosamente a Internet: el enrutador cebolla. tecnología.
Los servidores encriptan toda la información que fluye a través de ellos para ayudar a ciertos usuarios a navegar por la web de forma anónima. Después de que las empresas estadounidenses lanzaran el proyecto, se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales en Irán, Túnez, Egipto y otros países y regiones para garantizar que aquellos "jóvenes disidentes que quieren sacudir el gobierno de su propio gobierno" puedan evitar el escrutinio del gobierno, según el informe.
El segundo método es proporcionar servicios de comunicación fuera de línea. Por ejemplo, para garantizar que el personal antigubernamental en Túnez, Egipto y otros países aún pueda mantenerse en contacto con el mundo exterior cuando se desconecta Internet, Google y Twitter lanzaron rápidamente un servicio especial llamado "Speak2Tweet".
Estos mensajes se convierten automáticamente en tuits y luego se cargan en Internet y se publican a través de Twitter y otras plataformas para completar el "informe en tiempo real" del evento en el sitio, según el informe.
El tercer método es proporcionar herramientas de comando en el sitio para mítines y desfiles basados en Internet y comunicaciones inalámbricas. El informe señaló que la Corporación RAND de EE. UU. ha pasado varios años desarrollando una tecnología de cambio de régimen no tradicional llamada "enjambre". La herramienta se utiliza para ayudar a un gran número de jóvenes conectados a través de Internet a unirse al movimiento de protesta móvil "One shot for another place", mejorando en gran medida la eficiencia del control del evento en el lugar.
El cuarto es un software desarrollado en Estados Unidos llamado "Riot". El software admite una red de banda ancha 100 % independiente, proporciona una red WiFi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satelital, y puede escapar fácilmente de cualquier forma de monitoreo gubernamental.
El último es el sistema de información "anticensura". El Departamento de Estado de EE. UU. considera que la investigación y el desarrollo del sistema es una tarea importante y ha inyectado más de 30 millones de dólares en el proyecto.
Se necesita alta vigilancia
Además, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la compañía 360 han detectado programas de caballos de Troya o complementos relacionados con la CIA en ataques cibernéticos recientes dirigidos a China. Las autoridades de seguridad pública han investigado estos casos, según ha podido saber el Global Times.
Además de los cinco métodos que la CIA ha utilizado para incitar disturbios en todo el mundo, a través de un análisis técnico adicional, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la compañía 360 también identificaron otros nueve métodos utilizados por la CIA como "armas" para ataques cibernéticos, incluida la entrega de módulos de ataque, control remoto, recopilación y robo de información y herramientas de código abierto de terceros.
El centro de respuesta y la compañía 360 también detectaron una herramienta de robo de información utilizada por la CIA, que también es una de las 48 armas cibernéticas avanzadas expuestas en el documento confidencial de la Agencia de Seguridad Nacional de EE. UU.
El descubrimiento de estas herramientas de robo de información muestra que la CIA y la Agencia de Seguridad Nacional de EE. UU. atacarán conjuntamente a la misma víctima, o compartirán armas de ataque cibernético entre sí, o brindarán apoyo técnico o humano relevante, según el informe.
Estos nuevos hallazgos también ofrecen nueva e importante evidencia para rastrear la identidad de los atacantes APT-C-39. En 2020, la empresa 360 descubrió de forma independiente una organización APT que nunca había estado expuesta al mundo exterior y la denominó APT-C-39. La organización apunta específicamente a China y sus países amigos para llevar a cabo actividades de ciberataque y robo, y sus víctimas están repartidas por todo el mundo.
El informe también señaló que el peligro de las armas de ataque de la CIA se puede vislumbrar a partir de herramientas de código abierto de terceros, ya que a menudo utiliza estas herramientas para llevar a cabo ataques cibernéticos.
El ataque inicial de la operación de ciberataque de la CIA generalmente se realizará contra el equipo de red o el servidor de la víctima. Después de obtener el ámbito objetivo, explorará más a fondo la topología de la red de la organización objetivo y se trasladará a otros dispositivos en red en la red interna para robar información y datos más confidenciales.
La computadora de destino controlada se monitorea en tiempo real durante 24 horas y se registrará toda la información. Una vez que se conecta un dispositivo USB, los archivos privados en el dispositivo USB de la víctima serán monitoreados y robados automáticamente. Cuando las condiciones lo permitan, la cámara, el micrófono y el dispositivo de posicionamiento GPS en la terminal del usuario serán controlados y accedidos de forma remota, según el informe.
Estas armas cibernéticas de la CIA usan especificaciones técnicas de espionaje estandarizadas, y varios métodos de ataque hacen eco y se entrelazan y ahora han cubierto casi todos los activos de Internet y IoT en todo el mundo, y pueden controlar las redes de otros países en cualquier momento y en cualquier lugar para robar datos importantes y confidenciales de otros países.
La hegemonía cibernética al estilo estadounidense es evidente, señala el informe.
El portavoz del Ministerio de Relaciones Exteriores de China, Mao Ning, dijo el jueves que las actividades de inteligencia y espionaje de Estados Unidos y los ataques cibernéticos en otros países merecen una gran vigilancia por parte de la comunidad internacional.
Estados Unidos debe tomar en serio y responder a las preocupaciones de la comunidad internacional, y dejar de usar armas cibernéticas para llevar a cabo espionaje y ataques cibernéticos en todo el mundo, dijo Mao.
En respuesta a los ataques cibernéticos altamente sistemáticos, inteligentes y ocultos lanzados por la CIA contra China, es importante que las agencias gubernamentales nacionales, las instituciones de investigación científica, las empresas industriales y las organizaciones comerciales los descubran rápidamente y traten con ellos inmediatamente después del descubrimiento, el informe dice.
El informe sugiere que para hacer frente de manera efectiva a las amenazas inminentes de la red y del mundo real, mientras se adoptan equipos localizados autocontrolables, China debe organizar la autoinspección contra los ataques APT lo antes posible y establecer gradualmente un sistema de defensa a largo plazo para lograr una prevención y un control integrales y sistemáticos contra los ataques avanzados.