พิเศษ: รายงานฉบับใหม่ แฉ 5 วิธีการทางไซเบอร์ ที่ CIA ใช้วางแผนการปฏิวัติสีทั่วโลก

141

เป็นเวลานานแล้ว ที่สำนักข่าวกรองกลางสหรัฐ (CIA) ได้วางอุบาย เพื่อแทรกแซงนานาชาติทั่วโลก ผ่านกิจกรรมที่เกี่ยวข้องกับการสอดแนม และการจารกรรมข้อมูล  รวมถึง “การเปลี่ยนแปลงอย่างสันติ” (Peaceful Change) และ “การปฏิวัติสี” (Color Revolution) กล่าวคือ ปฏิบัติการทางการเมือง ที่ใช้ประชาชนของประเทศเป้าหมายต่างๆ ทำการล้มล้างรัฐบาล และโครงสร้างการปกครองของประเทศตนเอง

แม้ว่ารายละเอียดที่เกี่ยวข้องกับปฏิบัติการเหล่านี้จะคลุมเครืออยู่เสมอ แต่รายงานใหม่ ที่เผยแพร่ เมื่อช่วงปลายเดือนเมษายนที่ผ่านมา โดยศูนย์รับมือเหตุฉุกเฉินด้านไวรัสคอมพิวเตอร์แห่งชาติของจีน และบริษัทด้านความปลอดภัยทางไซเบอร์ของจีน ซึ่งมีชื่อว่าบริษัท 360 ก็ได้เปิดเผยถึงวิธีการทางเทคนิคหลักๆ ที่ CIA ใช้ในการวางแผน และปลุกระดมความไม่สงบทั่วโลก

รายงานชี้ว่า นับตั้งแต่ต้นศตวรรษที่ 21 เป็นต้นมา การพัฒนาอย่างรวดเร็วของอินเทอร์เน็ต ได้มอบ “โอกาสใหม่” ให้แก่กิจกรรมการแทรกซึมของ CIA ในประเทศ และภูมิภาคอื่นๆ โดยที่สถาบันหรือบุคคลใดก็ตามจากทุกที่ในโลก ที่ใช้อุปกรณ์ดิจิทัลหรือซอฟต์แวร์ของสหรัฐฯ อาจกลายเป็น “ตัวแทนหุ่นเชิด” ของ CIA ได้

เป็นเวลาหลายทศวรรษที่ CIA ได้ล้มล้างหรือพยายามโค่นล้มรัฐบาลที่ชอบธรรมในต่างประเทศ ซึ่งนำไปสู่ความโกลาหลในประเทศเป้าหมายที่เกี่ยวข้องอย่างน้อย ราว 50 รัฐบาล ทั่วโลก (ในจำนวนนี้ CIA ยอมรับเพียง 7 กรณี เท่านั้น)

ไม่ว่าจะเป็น “การปฏิวัติสี” ในยูเครน ปี 2014, “การปฏิวัติดอกทานตะวัน” ในเกาะไต้หวัน ประเทศจีน หรือ “การปฏิวัติหญ้าฝรั่น” ในเมียนมาร์ ปี 2007,  “การปฏิวัตเขียว” ในอิหร่าน ปี 2009 ตลอดจนความพยายามก่อ “การปฏิวัติสี” ในที่อื่นๆ อีกหลายภูมิภาค – ล้วนแล้วแต่มีหน่วยข่าวกรองสหรัฐอยู่เบื้องหลัง ตามที่รายงานระบุ

สถานะผู้นำด้านเทคโนโลยีโทรคมนาคม และหน่วยบัญชาการนอกสถานที่ของสหรัฐ ได้มอบความเป็นไปได้ที่ไม่เคยมีมาก่อน สำหรับชุมชนข่าวกรองสหรัฐฯ ในการเปิดตัว “การปฏิวัติสี” ในต่างประเทศ ทั้งนี้รายงานที่เผยแพร่โดย ศูนย์รับมือเหตุฉุกเฉินด้านไวรัสคอมพิวเตอร์แห่งชาติของจีน และบริษัท 360 ได้เปิดเผย วิธีการ 5 วิธี ที่ใช้กันทั่วไปโดย CIA

(1) วิธีที่หนึ่ง คือการให้บริการสื่อสารเครือข่ายที่เข้ารหัส (encrypted network communication service) เพื่อช่วยผู้ประท้วง ในบางประเทศในตะวันออกกลาง ให้สามารถเข้าถึงการติดต่อสื่อสาร พร้อมกับหลีกเลี่ยงการถูกติดตามและจับกุม — ในประเด็นนี้ Onion Router Technology หรือ ก็คือบริษัทอเมริกัน ที่มีรายงานชี้ว่า มีภูมิหลังเกี่ยวข้องกับกองทัพสหรัฐฯ ได้ทำการพัฒนาเทคโนโลยี TOR ที่สามารถเข้าถึงอินเทอร์เน็ตได้อย่างลับๆ

รายงานเปิดเผยว่า เซิร์ฟเวอร์ทั้งหลายจะเข้ารหัสข้อมูลทั้งหมดที่ไหลผ่านพวกมัน เพื่อช่วยให้ผู้ใช้บางรายท่องเว็บได้ โดยไม่เปิดเผยตัวตน หลังจากที่โครงการเปิดตัวโดยบริษัทอเมริกัน โครงการนี้ ก็ถูกมอบให้กับกลุ่มผู้ต่อต้านรัฐบาลในอิหร่าน ตูนิเซีย อียิปต์ รวมถึงประเทศและภูมิภาคอื่นๆ โดยไม่เสียค่าใช้จ่ายในทันที เพื่อให้แน่ใจว่า “ผู้เห็นต่างรุ่นเยาว์ที่ต้องการเขย่าการปกครองของรัฐบาลตนเอง” สามารถหลีกเลี่ยงการตรวจสอบจากรัฐบาลได้

(2) วิธีที่สอง คือการให้บริการสื่อสารแบบออฟไลน์ เพื่อให้แน่ใจว่าบุคลากรที่ต่อต้านรัฐบาลตนเอง ในตูนิเซีย อียิปต์ และประเทศอื่นๆ จะยังคงสามารถติดต่อกับโลกภายนอกได้ ในกรณีที่อินเทอร์เน็ตถูกตัดการเชื่อมต่อ — ในวิธีนี้ Google และ Twitter ได้เปิดตัวบริการพิเศษ เรียกว่า “Speak2Tweet” ซึ่งเป็นบริการที่ช่วยให้ผู้ใช้สามารถโทรออก และอัพโหลดเสียงบันทึกได้ โดยไม่เสียค่าใช้จ่าย

รายงานระบุว่า ข้อความเหล่านี้ จะถูกแปลงเป็นทวีตโดยอัตโนมัติ แล้วอัปโหลดไปยังอินเทอร์เน็ต และเผยแพร่สู่สาธารณะผ่าน Twitter และแพลตฟอร์มอื่นๆ เพื่อให้การรายงานเหตุการณ์ ณ สถานที่ ตามเวลาจริง (real-time reporting) ได้รบการดำเนินการโดยเสร็จสมบูรณ์

(3) วิธีที่สาม คือการจัดหาเครื่องมือสั่งการ ณ สถานที่สำหรับการชุมนุม และการเดินขบวนประท้วง โดยใช้อินเทอร์เน็ต และการสื่อสารไร้สาย รายงานระบุว่า บริษัท US RAND Corporation แห่งสหรัฐ ได้ใช้เวลาหลายปีในการพัฒนาเทคโนโลยีการเปลี่ยนแปลงระบอบการปกครองที่ไม่ใช่แบบดั้งเดิม ซึ่งเรียกว่า “swarming” เครื่องมือนี้ ถูกนำไปใช้ เพื่อช่วยให้คนหนุ่มสาวจำนวนมาก ที่เชื่อมต่อกับอินเทอร์เน็ตเข้าร่วมขบวนการประท้วงเคลื่อนที่ “one shot for another place” ซึ่งช่วยเสริมสร้างประสิทธิภาพการสั่งการ ณ สถานที่จัดงานชุมนุม ได้ดี เป็นอย่างมาก

(4) ประการที่สี่ คือซอฟต์แวร์ที่พัฒนาโดยชาวอเมริกัน  มีชื่อว่า “Riot” ซอฟต์แวร์ดังกล่าว จะรองรับเครือข่ายบรอดแบนด์อิสระ 100 เปอร์เซ็นต์ และให้บริการเครือข่าย Wi-Fi แบบแปรผัน ทั้งยังไม่ต้องใช้วิธีการเข้าถึงทางกายภาพแบบดั้งเดิม และไม่จำเป็นต่อการเชื่อมต่อโทรศัพท์ เคเบิลหรือดาวเทียม และสามารถหลบเลี่ยงการเฝ้าติดตามของรัฐบาลในรูปแบบใดๆ ก็ตาม ได้อย่างง่ายดาย

(5) สุดท้ายคือ ระบบข้อมูล “แอนตี้การเซ็นเซอร์” — โดยกระทรวงการต่างประเทศสหรัฐ ถือว่า การวิจัยและพัฒนาระบบดังกล่าว เป็นภาระงานที่สำคัญ และในการนี้ ยังได้อัดฉีดเงินกว่า 30 ล้านดอลลาร์ไปยังโครงการที่เกี่ยวข้อง

📍การเฝ้าระวังอย่างสูง เป็นสิ่งจำเป็น

นอกจากนี้ ศูนย์รับมือเหตุฉุกเฉินด้านไวรัสคอมพิวเตอร์แห่งชาติของจีน และบริษัท 360 ยังได้ตรวจพบโปรแกรมม้าโทรจัน หรือปลั๊กอินที่เกี่ยวข้องกับ CIA ในการโจมตีทางไซเบอร์ครั้งล่าสุด ที่มีเป้าหมายมุ่งมายังจีน หน่วยงานความมั่นคงสาธารณะ ได้สอบสวนกรณีเหล่านี้ ตามที่ Global Times รับทราบมา

นอกจากห้าวิธีที่ CIA ใช้ในการปลุกระดมความไม่สงบทั่วโลกแล้ว จากการวิเคราะห์ทางเทคนิคเพิ่มเติมศูนย์รับมือเหตุฉุกเฉินด้านไวรัสคอมพิวเตอร์แห่งชาติและบริษัท 360 ยังระบุถึง อีก 9 วิธี ที่ CIA ใช้เป็น “อาวุธ” สำหรับการโจมตีทางไซเบอร์ ได้แก่ การโจมตีการส่งมอบโมดูล, การควบคุมระยะไกลด้วยรีโมทคอนโทรล, การรวบรวม และขโมยข้อมูล ตลอดจน เครื่องมือโอเพ่นซอร์สของบุคคลภายนอก

ศูนย์รับมือฯ และบริษัท 360 ยังพบเครื่องมือขโมยข้อมูลที่ CIA ใช้ ซึ่งเป็นหนึ่งในอาวุธไซเบอร์ขั้นสูง ในจำนวนอาวุธไซเบอร์ 48 ชนิด ที่ถูกเปิดโปงในเอกสารลับของหน่วยงานความมั่นคงแห่งชาติสหรัฐ

การค้นพบเครื่องมือขโมยข้อมูลเหล่านี้ แสดงให้เห็นว่า CIA และหน่วยงานความมั่นคงแห่งชาติของสหรัฐ จะร่วมกันโจมตีเหยื่อคนเดียวกัน หรือใช้อาวุธโจมตีทางไซเบอร์ร่วมกัน หรือให้การสนับสนุนด้านเทคนิคหรือโดยมนุษย์ที่เกี่ยวข้องร่วมกัน — ตามที่รายงานระบุ

การค้นพบใหม่นี้ ยังนำเสนอหลักฐานใหม่ที่สำคัญในการติดตามตัวตนของผู้โจมตี APT-C-39  — ในปี 2020 บริษัท 360 ได้ค้นพบองค์กร APT ที่ไม่เคยเปิดเผยต่อโลกภายนอก และตั้งชื่อว่า APT-C-39 องค์กรดังกล่าวมุ่งเป้าโจมตีจีน และประเทศพันธมิตรโดยเฉพาะ เพื่อดำเนินกิจกรรมโจมตีทางไซเบอร์และขโมยข้อมูล และเหยื่อของมันก็กระจายไปทั่วโลก

รายงานยังระบุด้วยว่า อันตรายของอาวุธโจมตีของ CIA สามารถเห็นได้จากเครื่องมือโอเพ่นซอร์สของบุคคลภายนอก เนื่องจาก มันมักจะใช้เครื่องมือเหล่านี้ในการโจมตีทางไซเบอร์

การโจมตีเบื้องต้น โดยปฏิบัติการโจมตีทางไซเบอร์ของ CIA โดยทั่วไป จะดำเนินการไปยังอุปกรณ์เครือข่าย หรือเซิร์ฟเวอร์ของเหยื่อ หลังจากได้ขอบเขตเป้าหมายแล้ว ก็จะสำรวจเครือข่ายโทโพโลยีขององค์กรเป้าหมายเพิ่มเติม และย้ายไปยังอุปกรณ์เครือข่ายอื่นๆ ในเครือข่ายภายใน เพื่อขโมยข้อมูล และดาต้า ที่ละเอียดอ่อนมากขึ้น

อาวุธไซเบอร์ของ CIA เหล่านี้ ใช้ข้อกำหนดทางเทคนิคมาตรฐานของหน่วยสืบราชการลับ และวิธีการโจมตีต่างๆ ที่สะท้อนและเชื่อมต่อกัน และตอนนี้ได้ครอบคลุมอินเทอร์เน็ตและทรัพย์สิน IoT เกือบทั้งหมดทั่วโลกแล้ว และสามารถควบคุมเครือข่ายของประเทศอื่นได้ทุกที่ทุกเวลา เพื่อขโมยข้อมูลที่สำคัญและละเอียดอ่อนจากประเทศอื่นๆเหล่านั้น

📍รายงานระบุว่า การแสดงความเป็นเจ้าโลกทางไซเบอร์ของอเมริกานั้น ปรากฏเป็นหลักฐานชัดเจน

ในประเด็นนี้ เหมา หนิง (Mao Ning) โฆษกกระทรวงการต่างประเทศจีนกล่าวว่า กิจกรรมข่าวกรองและการจารกรรมของสหรัฐฯ และการโจมตีทางไซเบอร์ในประเทศอื่น ๆ สมควรต้องมีการเฝ้าระวังอย่างสูงจากประชาคมระหว่างประเทศ

สหรัฐฯ ต้องดำเนินการอย่างจริงจัง และตอบสนองต่อข้อกังวลจากประชาคมระหว่างประเทศ และหยุดใช้อาวุธไซเบอร์ เพื่อดำเนินการจารกรรมและโจมตีทางไซเบอร์ทั่วโลก เหมากล่าว

เพื่อตอบสนองไปยังการโจมตีทางไซเบอร์ ที่เป็นระบบ, ชาญฉลาด และซ่อนเร้น ที่มีต่อจีน โดย CIA – จึงเป็นเรื่องสำคัญที่หน่วยงานรัฐบาลภายในประเทศ, สถาบันวิจัยทางวิทยาศาสตร์, องค์กรอุตสาหกรรม และองค์กรการค้า จะต้องค้นหาและจัดการกับพวกเขาอย่างรวดเร็วทันทีที่มีการค้นพบ รายงานกล่าว

รายงานเสนอแนะว่า ในการจัดการกับเครือข่าย และภัยคุกคามในโลกแห่งความจริงที่ใกล้เข้ามาให้ได้อย่างมีประสิทธิภาพ ในขณะที่ใช้อุปกรณ์ภายใน ที่สามารถควบคุม จำกัดได้เอง จีนควรจัดให้มีการตรวจสอบตนเองจากการโจมตี APT โดยเร็วที่สุด และค่อยๆ สร้างระบบป้องกันระยะยาว เพื่อบรรลุผลถึงแนวทางการป้องกัน และการควบคุมการโจมตีขั้นสูง อย่างเป็นระบบ

___________________

เรียบเรียงจาก Yuan Hong  — via Global Times