】 【打 印】 
【 第1頁 第2頁 第3頁 第4頁 】 
揭露美國政府機構炮製“伏特台風”內幕
http://www.CRNTT.com   2024-07-08 10:43:23


 
  在此背景下,美國情報機構聯合推出“伏特台風”計劃,以此應對上述兩個燃眉之急。據技術團隊分析發現,“伏特台風”計劃至少起始於2023年初,很可能更早。策劃組織實施這樣一個涉及多部門、多國家和眾多私營企業的計劃必定需要花費大量時間,根據後續該計劃的實際執行情況,可以將其大致劃分為三個階段。

  準備階段(2023年1月至2023年5月):該階段主要任務是捏造一個“中國政府支持”的黑客組織針對美國的網絡攻擊事件,並且找一個“出頭鳥”,把這件事情捅出去。

  攻堅階段(2023年6月至2024年1月):第二階段的重點任務有兩個,一是確保“702條款”獲得延期,二是爭取在2025財年增加預算。在此期間,美國多家公司紛紛跟進炒作“伏特台風”,持續掀起“中國威脅論”。在這一階段,“伏特台風”計劃的目標初步達成,但“702條款”的授權期限僅僅延長到了2024年4月19日,遠未達到預期。

  成果鞏固階段(2024年2月至2024年4月):在這一階段,美國各情報機構則按照既定計劃持續不斷地以所謂“伏特台風”組織渲染中國網絡安全威脅,並再次利用“五眼聯盟”情報協作機制,給“702條款”續期營造有利的輿論氛圍。

  最終,在“702條款”授權的最後期限,2024年4月19日,美國國會參議院以60票對34票通過了該法案。在未來的兩年裡,美國情報機構不但保住了手中的權力,獲得了更高的預算,還擴大了監控範圍。

  美國政府機構就是該計劃“幕後老板”

  從現有數據分析,在從2023年5月至今的一年多時間裡,美國政府機構背景的黑客組織對中國政府、高校、科研機構、大型企業和關鍵基礎設施的網絡攻擊活動總數超過4500萬次,已被明確攻擊的受害單位超過140家,從這些受害單位系統中發現的攻擊武器樣本指向了美國中央情報局、國家安全局和聯邦調查局等部門,這些攻擊行動的背後都是“702條款”的授權。
 


 【 第1頁 第2頁 第3頁 第4頁 】 


掃描二維碼訪問中評網移動版 】 【打 印掃描二維碼訪問中評社微信  

 相關新聞: