加拿大資安研究機構「公民實驗室」(Citizen Lab)和國際調查記者聯盟(ICIJ)近日發布報告,揭露了中共行為者如何利用「假冒身分攻擊」與「竊取敘事」的手段,對海外異議人士實施精準的數位跨國鎮壓。
二十多年來,中共一直是數位跨國鎮壓的慣犯。針對海外僑民和異己,中共當局利用駭客感染受害人電腦系統,部署間諜軟體入侵手機。報告揭示,自2025年4月以來,研究人員觀察到一場大規模的網路釣魚郵件和數位身分冒用攻擊活動,目標包括海外維族、藏族、台灣和香港僑民活動人士,以及報導相關議題的記者。
報告曝光的兩個組織:GLITTER CARP、SEQUIN CARP,前者網路釣魚攻擊活動範圍廣泛且持續不斷,後者專門針對報導中共數位跨國鎮壓等相關議題的記者,尤其是一些參與「國際調查記者聯盟」《中共目標》調查的記者。
研究人員還發現冒充大紀元的兩個域名epochtimes.entryfortify.com和epochtimes0.org,表明可能存在針對法輪功的攻擊。
分析揭示在各種攻擊活動中部署的龐大IP地址和域名網路,根據其規模和範圍,以及在針對公民社會團體的行動中未曾發現的一百多個域名,認定除報告發現的攻擊外還存在其他攻擊。
研究發現,駭客最終目標似乎是竊取訪問個人電子郵件帳戶所需憑證。用戶點擊連結時(通常是通過電子郵件或Signal、Line等聊天應用程式發送的連結),會被重定向到一個以假亂真的谷歌登錄頁面,目的是誘騙用戶輸入電子郵件地址和密碼。
攻擊ICIJ記者搞「寒蟬效應」
2025年4月,「國際調查記者聯盟」(ICIJ)發布了歷時十個多月的調查結果—《中共目標》,揭露中共如何進行跨國鎮壓,恐嚇、影響和控制流亡海外及僑民社區中的政府批評者、活動人士和異議人士。調查匯集了30多個國家的100多名記者的報導和採訪,揭露了中共使用的各種手段,包括跟蹤和人身監視、恐嚇家人、利用國際刑警組織等國際機制,以及網路入侵和監控等。
報告發表後不久,ICIJ記者受到一系列中共相關的網路攻擊,一大批假冒ICIJ記者開始接觸記者、台灣官員和人權活動人士,試圖獲取敏感數據。
這意味著,中共跨國鎮壓目標不再只局限於通常的受迫害僑民群體,有志於提高透明度和問責制的良心記者也成中共打擊目標。
「公民實驗室」研究員迪克斯(Emile Dirks)表示,即使攻擊失敗,也會產生「寒蟬效應」,讓人們感覺和擔心時刻被中共監視和監控。
公私合營駭客生態系統
報告指出,歐美制裁中國承包公司「安洵」(I-Soon)的洩露文件揭示了一個公私合營駭客組織生態系統:民營承包商開發間諜軟體、釣魚工具包和硬體植入等攻擊性網路工具,賣給中共國安部、中共軍方和地方公安局。洩漏的文件表明,中國許多家公司為中共當局提供從偵察、社交媒體監控到長期滲透活動等各種服務,充當中共國家網路能力的延伸。
大量海外法律訴訟案件進一步證實這一點,2020年9月16日美國當局公布一份起訴書,指控成都404網路技術有限公司相關駭客,受中共指使入侵全球100多名受害人的網路。去年3月,美國司法部起訴12名受中共國安和公安部指使的中國人,在全球壓制言論自由和異議,其中有些個人駭客入侵後,將竊取的數據賣給中共當局。
報告警告,中共數位跨國鎮壓的外包產業化和工業化,降低中共跨國鎮壓成本和行動門檻,也能輕鬆推卸責任,從而加劇問責難度。
個人和組織防範措施
報告建議,流亡者和僑民群體所在國政府,應為數位安全提供資金和資源,同時利用外交壓力、定向制裁和刑事訴訟等手段,提高犯罪者的成本。民主國家政府也需加強國家網路安全機構之間的協調,以發現並提高公眾對公民社會面臨的新興威脅的認識。
個人可採取的安全保護措施有:啟用雙重身分驗證(2FA);使用高級2FA方法,例如安全密鑰或Google Passkey(適用於Gmail用戶)。
收到可疑郵件時,首先檢查發件人的電子郵件地址,然後與發件人核實。系統提示輸入憑證時,立即停止操作;輸入用戶名或密碼之前,仔細檢查瀏覽器中的URL,檢查是否存在細微的拼寫錯誤或意外的網域或子網域。
如果在疑似釣魚網站輸入了憑證,立即使用可信設備更改密碼,啟用雙重身分驗證,通知組織或可信的技術聯繫人,以便評估此次安全漏洞並警告所在社區其他成員,保護所有人免受後續潛在攻擊。◇


loading...
