2019年 乌克兰“亚速营”的黑手曾伸向香港
图:菲利莫诺夫2019年在尖沙咀暴乱现场与黑衣暴徒合照。
俄罗斯对乌克兰发动“特别军事行动”,不少西方国家上演“挺乌骚”,纷纷声称“Stand With Ukraine”(与乌克兰站在一起)。香港市民会觉得耳熟,皆因口号与前几年黑暴时听到的所谓“Stand With Hong Kong”非常相似。
2019年黑暴期间大叫“Stand With Hong Kong”的,是臭名昭著的乌克兰新纳粹组织。《大公报》翻查资料发现,乌克兰国民警卫队序列中的“亚速营”,已被多国定义为恐怖组织,其成员曾在修例风波期间窜访香港,与黑暴分子沆瀣一气,而美媒更披露美国中央情报局(CIA)有份扶植、培训“亚速营”。有立法会议员表示,“亚速营”甘愿做西方国家的棋子,还与反中乱港分子勾结,意图推动香港变天。
亚速营的历史最早可追溯到1982年,2014年俄乌冲突升级后被乌克兰政府编入正规军。联合国人权事务高级专员报告曾表示,“亚速营”成员曾在东乌克兰打击反政府武装时涉嫌犯下各种战争罪行,包括非法禁锢、强奸及施以酷刑等,俄罗斯、塔吉克、乌兹别克、土库曼等国家都把他们定义为恐怖组织。美媒披露,美国等西方国家曾为这一臭名昭著的组织提供密训。
在乌“颜色革命”中壮大
1982年,极端组织“82教派”在乌克兰哈尔科夫地区成立,开始宣扬新纳粹思想,并主张让乌克兰脱离苏联。该组织原本一直受到官方限制,但2014年乌克兰爆发第二次“颜色革命”,美西方国家大力扶植反俄政客,导致顿巴斯战争爆发。亲西方的乌克兰新政府开始重用暴力倾向严重的新纳粹团体,让他们充当打手。很快,民兵组织“东方军团”在“82教派”的基础上形成。
2014年5月,“东方军团”演变为“亚速营”准军事组织,人数最多可达1.2万人,并进入乌东对抗亲俄武装。自此,“亚速营”由地下走上台前,成为一个可达万人的武装团伙。而该组织使用的“狼天使”标志是二战期间德国党卫军第二装甲师曾使用的符号,其成员被控犯下滥杀无辜、刑讯逼供等罪行,口碑极差。
2014年11月,“亚速营”被乌克兰内政部正式收编,纳入国民警卫队序列,驻扎在乌东南马里乌波尔市。“亚速营”老兵们在退役后组建了“亚速民兵”、“人民军”等组织,成为活跃在乌克兰境内的一支激进民族主义力量。而近年来乌克兰的历次街头抗议活动和反俄示威游行中,都有他们的身影。
潜港蒙面人 自称记者
2019年香港发生“修例风波”,最终演变成黑暴,其间不断有暴徒向市民和旅客行“私刑”、打砸中资店舖,与“亚速营”奉行的“新纳粹主义”表现无异。而暴乱现场经常出现“洋指挥”的身影,“亚速营”正是想搞乱香港的黑手之一。据了解,他们以不同借口进入香港后,便与激进分子在街头闹事。有俄罗斯媒体曾经拍到,“亚速营”人员蒙着面,一手握拳,一手搂着另一个同样蒙面的激进示威者影相,并称要跟香港民主人士站在一起。然而当媒体询问他们的身份时,其中一人就声称只是来香港旅游,还有人则称自己是记者。
民建联副主席、立法会议员陈勇表示,黑暴期间甚至有人声称希望香港能拥有像乌克兰一样的结局,然而正是这些“亚速营”的极端分子甘愿做西方国家的棋子,才酿成乌克兰今天的惨剧。而修例风波期间,“亚速营”成员还曾与香港的反中乱港分子相互勾结,相信市民们更加深刻认识到了其本来面目。他呼吁市民客观理性分析了解到的信息,避免被不法分子利用。
香港黑暴现场屡现“亚速营”黑影
图:“亚速营”非常激进,被许多国家认定为恐怖组织。\\资料图片
“修例风波”期间,有西方国家频频插手香港事务,图谋将香港变为西方的棋子。“亚速营”成员在此期间潜入香港,与黑暴分子沆瀣一气。
《大公报》曾揭露,2019年12月初在尖沙咀发生的暴乱期间,有数名身形健硕的外籍纹身汉与黑衣暴徒的合照。他们身材高大、有大量纹身及穿上印有怀疑是极右翼组织“Gonor”字样。之后被证实,他们正是“亚速营”成员。亦有网友发现,其中一人耳后纹有疑似支持“新纳粹主义”图案。
据了解,相片来自乌克兰男子塞里希.菲利莫诺夫(Serhii Filimonov),他在个人Facebook专页上载了多张图片,证实他与友人分别在2019年11月30日及12月1日,现身旺角及尖沙咀暴乱现场。菲利莫诺夫在帖文中声称,支持香港人“争取自由”,还扬言“与香港人同行”。事后有网民踢爆,他们是曾参加策划乌克兰政变、准军事集团“亚速营”成员,菲利莫诺夫更是“亚速营”在乌克兰首都基辅分部的领导人。
随后,Facebook专页“Free Hong Kong Center”发表声明称,塞里希.菲利莫诺夫等一行人到访香港只为希望“亲眼”目睹香港目前发生的事。
长期以来,美国中央情报局(CIA)在世界各地秘密实施“和平演变”和“颜色革命”,持续进行间谍窃密活动。国家病毒应急处理中心和360公司4日发布的最新报告披露CIA在全球各地策划组织实施大量“颜色革命”事件的主要技术手段,其中包括一款被称为“蜂拥”的非传统政权更迭技术,用于推动通过互联网联接的年轻人加入“打一枪换一个地方”的流动性抗议活动。
CIA是美国联邦政府主要情报机构之一,总部位于美国弗吉尼亚州兰利,下设情报处(DI)、秘密行动处(NCS) 、科技处(DS&T)、支援处(DS)四个部门。其主要业务范围涉及:收集外国政府、公司和公民情报信息;综合分析处理其他美国情报机构收集的情报信息;向美国高层决策者提供国家安全情报和安全风险评估意见;根据美国总统要求组织实施和指导监督跨境秘密活动等。
这份系列报告第一部分表示,进入二十一世纪以来,互联网的快速发展给CIA的渗透颠覆和捣乱破坏活动提供了新的机遇,全球各地使用美国互联网设备和软件产品的机构和个人成为CIA的傀儡“特工”,帮助该机构迅速成为网络谍报战中的“明星”。
无论是2014年乌克兰的“颜色革命”、中国台湾“太阳花革命”,还是2007年缅甸“藏红花革命”、2009年伊朗“绿色革命”等未遂的“颜色革命”事件,都摆脱不了美国情治机构的影响。据统计,数十年来,CIA至少推翻或试图推翻超过50个他国合法政府(而中央情报局只承认其中的7起),在相关国家引发动乱。
综合分析上述事件中的各类技术,信息通信和现场指挥成为影响事件成败的决定性因素。美国的这些技术在国际上处于领先地位,给美国情治部门对外发动“颜色革命”提供了前所未有的技术可能性。国家病毒应急处理中心和360公司的报告披露了CIA惯用的五种手段。
首先是提供加密网络通信服务。为帮助中东地区部分国家的抗议者保持联络畅通,同时避免被跟踪和抓捕,美国公司(据称具有美国军方背景)研发出一种可以接入国际互联网又无法追踪的TOR技术(“洋葱头”路由技术,The Onion Router)。相关服务器对流经它们的所有信息进行加密,从而帮助特定用户实现匿名上网。该项目由美国企业推出后,立即向伊朗、突尼斯、埃及等国的反政府人员免费提供,确保那些“想动摇本国政府统治的异见青年”在参与活动时,能躲避当地合法政府的审查和监视。
其次是提供断网通联服务。为确保突尼斯、埃及等国的反政府人员在断网情况下仍能与外界保持联系,美国谷歌、推特公司迅速推出一款名为“Speak2Tweet”的专用服务,它允许用户免费拨号并上传语音留言,这些留言被自动转换成推文后再上传至网络,通过推特等平台公开发布,完成对事件现场的“实时报道”。
第三是提供基于互联网和无线通讯的集会游行活动现场指挥工具。美国兰德公司花费数年研发出一款被称为“蜂拥”的非传统政权更迭技术,用于帮助通过互联网联接的大量年轻人加入“打一枪换一个地方”的流动性抗议活动,大大提升了活动现场指挥效率。
第四是美国公司研发一款名为“暴动”的软件。该软件支持100%独立的无线宽带网络、提供可变WiFi网络,不依赖任何传统物理接入方式,无须电话、电缆或卫星连接,能轻易躲过任何形式的政府监测。借助上述功能强大的网络技术和通讯技术手段,CIA在全球各地策划组织实施了大量“颜色革命”事件。
第五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。
具体到中国境内多起典型网络攻击事件,国家病毒应急处理中心和360公司在调查过程中,从受害单位信息网络中捕获并成功提取了一大批与网曝美国中央情报局(CIA)“Vault7”(穹顶7)资料紧密关联的木马程序、功能插件和攻击平台样本。据本报记者进一步了解,公安机关已跟进此事。本报将持续关注此事进展。
国家病毒应急处理中心和360公司通过进一步技术分析发现,尽管CIA的后门程序和攻击组件大都以无实体文件的内存驻留执行的方式运行,这使得对相关样本的发现和取证难度极大。即使这样,联合技术团队还是成功找到了解决取证难题的有效方法,发现了CIA所使用的9个类别的攻击武器,包括攻击模块投递类、远程控制类、信息收集窃取类、第三方开源工具类等。
其中,联合技术团队偶然提取到CIA使用的一款信息窃取工具,它属于网曝美国国家安全局机密文档《ANT catalog》48种先进网络武器中的一个,是美国国家安全局的专用信息窃取工具。这种情况说明美国中央情报局和美国国家安全局会联合攻击同一个受害目标,或相互共享网络攻击武器,或提供相关技术或人力支持。这为对APT-C-39攻击者身份的归因溯源补充了新的重要证据。2020年,360公司独立发现了一个从未被外界曝光的APT组织,将其单独编号为APT-C-39。该组织专门针对中国及其友好国家实施网络攻击窃密活动,受害者遍布全球各地。
此外,CIA攻击武器的威力和危害性可以从第三方开源工具类中一窥端倪。该类攻击手段是指,CIA经常使用现成的开源黑客工具进行攻击活动。CIA网路攻击行动的初始攻击一般会针对受害者的网络设备或服务器实施,也会进行社会工程学攻击。在获得目标权限之后,其会进一步探索目标机构的网络拓扑结构,在内网中向其它联网设备进行横向移动,以窃取更多敏感信息和数据。被控制的目标计算机,会被进行24小时的实时监控,受害者的所有键盘击键都会被记录,剪切板复制粘贴信息会被窃取,USB设备(主要以移动硬盘、U盘等)的插入状态也会被实时监控,一旦有USB设备接入,受害者USB设备内的私有文件都会被自动窃取。条件允许时,用户终端上的摄像头、麦克风和GPS定位设备都会被远程控制和访问。
最新报告通过实证分析发现,CIA网络武器使用了极其严格的间谍技术规范,各种攻击手法前后呼应、环环相扣,现已覆盖全球几乎所有互联网和物联网资产,可以随时随地控制别国网络,盗取别国重要、敏感数据,而这无疑需要大量的财力、技术和人力资源支撑,美国式的网络霸权可见一斑,“黑客帝国”实至名归。
针对CIA对我国发起的高度体系化、智能化、隐蔽化的网络攻击,境内政府机构、科研院校、工业企业和商业机构如何快速“看见”并第一时间进行处置尤为重要。报告建议,为有效应对迫在眉睫的网络和现实威胁,我们在采用自主可控国产化设备的同时,应尽快组织开展APT攻击的自检自查工作,并逐步建立起长效的防御体系,实现全面系统化防治,抵御高级威胁攻击。