1.媒體來源:大紀元
2.記者署名:李平
3.完整新聞標題:
中共被曝數字跨國鎮壓:假冒身分和竊取敘事
4.完整新聞內文:
【大紀元2026年04月29日訊】(大紀元記者李平綜合報導)「公民實驗室」(Citizen
Lab)和「國際調查記者聯盟」(ICIJ)近日發布報告,揭露了中共行為者如何利用「假
冒身分」與「竊取敘事」的手段,對海外異議人士實施精準的數字跨國鎮壓。
中共數字跨國鎮壓
「公民實驗室」與「國際調查記者聯盟」合作,就針對海外藏族、維族、台灣人和支持民
主的海外華人,以及報導相關議題的國際記者發起定向網絡攻擊的兩個組織進行跟蹤,曝
光了中共實施的數字跨國鎮壓(Digital Transnational Repression)手段以及中共的數
字跨國鎮壓公私融合模式。
報告揭示,自2025年4月以來,研究人員觀察到一場大規模的網絡釣魚郵件和數字身分冒
用攻擊活動,目標包括海外維族、藏族、台灣和香港僑民活動人士,以及報導相關議題的
記者。
報告曝光的兩個組織中,一個叫GLITTER CARP,其網絡釣魚攻擊活動範圍廣泛且持續不斷
,有時甚至會選擇與目標群體僅有間接聯繫的個人作為攻擊目標。
另一個叫SEQUIN CARP,專門針對報導中共的數字跨國鎮壓等相關議題的記者,尤其是一
些參與「國際調查記者聯盟」《中共目標》調查的記者。
報告指出,二十多年來,中共一直是數字跨國鎮壓的慣犯。為針對海外僑民和異己,中共
當局夥同與其利益一致的威脅行為者感染受害人計算機系統,部署間諜軟件入侵智能手機
,並在常用應用程序中植入惡意代碼。
研究人員發現,GLITTER CARP網絡廣泛攻擊海外維族、藏人、台灣社區和香港社區,以及
揭露中共跨國鎮壓的記者;還發現冒充法輪功媒體大紀元的兩個域名
epochtimes.entryfortify[.]com和epochtimes0[.]org,表明可能存在針對法輪功的攻擊
。
分析揭示了一個在各種攻擊活動中部署的龐大IP地址和域名網絡,研究人員根據其規模和
範圍,以及在針對公民社會團體的行動中未曾發現的一百多個域名,認定除報告發現的攻
擊外還存在其它攻擊。
研究發現,黑客最終目標似乎是竊取訪問個人電子郵件帳戶所需憑證,大多數被攻擊的帳
戶是谷歌帳戶,微軟365帳戶也成為攻擊目標。用戶點擊鏈接時(通常是通過電子郵件或
Signal、Line等聊天應用程序發送的鏈接),會被重定向到一個幾乎能以假亂真的谷歌登
錄頁面,目的是誘騙用戶輸入電子郵件地址和密碼。
研究人員發現,特定組織同時受到攻擊時,攻擊者既使用AiTM網絡釣魚工具包(GLITTER
CARP、UNK SparkyCarp),又通過另一個組織(UNK_DropPitch)使用不同的網絡釣魚
HealthKick,表明很可能是技術能力不同的組織之間存在某種協同攻擊。
私企成中共數字跨國鎮壓打手
報告指出,中共黨魁習近平2012年上台後,一邊加大對國內異己人士鎮壓,一邊擴大海外
鎮壓目標範圍,其中一個關鍵跨國鎮壓手段是利用網絡進行數字打壓。
報告揭示,自2000年代後期以來,中共一直對海外流亡政治活動人士和組織大搞海外監控
,監控手段包括:部署惡意軟件祕密監視海外藏人機構使用的數字設備;通過社交媒體直
接威脅記錄中共侵犯人權行為的作家和活動人士;利用網絡平台加大恐嚇海外華人或港人
政治候選人,等等。
報告揭示,1990年代,中共網絡行動中納入「愛國」黑客社群,後來中共將個人黑客整合
到軍隊和國安等國家機構中,到2010年代末發展出一種更加制度化產業化的公私合營模式
。2017年,習近平將軍民融合提升為正式的國家戰略,要求私營企業必須與中共當局合作
。
報告指出,近期大量證據表明,這一生態系統已演變為高度工業化和市場驅動的生態系統
。被歐美制裁的中國承包公司「安洵」(I-Soon)的泄露文件揭示了這樣一個系統:私營
承包商開發間諜軟件、釣魚工具包和硬件植入等攻擊性網絡工具,然後賣給中共國安部、
中共軍方和地方公安局。
報告稱,這些和後續泄露的文件表明,中國許多家公司為中共當局提供從偵察、社交媒體
監控到長期滲透活動等各種服務,充當中共國家網絡能力的延伸,但價格低廉,如安洵公
司為中共收集越南經濟部的數據價格約5.5萬美元,為中共訪問越南交警網站的價格僅1.5
萬美元。
報告指出,大量海外法律訴訟案件,進一步證實中共這一特有的公私合營黑客組織生態系
統。2020年9月16日美國當局公布一份起訴書,指控成都404網絡技術有限公司相關黑客,
受中共指使入侵全球100多名受害人的網絡。去年3月,美國司法部起訴12名受中共國安和
公安部指使的中國人,在全球範圍內壓制言論自由和異議,其中有些個人黑客入侵後,將
竊取的數據賣給中共當局。
報告警告,中共數字跨國鎮壓的外包產業化和工業化,催生了一個以利潤為導向的競爭市
場,降低中共跨國鎮壓成本和行動門檻,使得中共能以更低成本擴大跨國鎮壓規模,再加
上自動化騷擾和人工智能輔助的定向攻擊,增加了中共跨國鎮壓行動的數量和複雜性。中
共將鎮壓能力外包,能輕鬆推卸責任,從而加劇歸因和問責難度。
報告還警告,這些直接威脅和恐嚇,加大受害人甚至更廣大的群體的自我審查、恐懼和不
信任,許多人擔心參加海外維權活動會招致中共報復。
攻擊ICIJ記者搞「寒蟬效應」
2025年4月,「國際調查記者聯盟」(ICIJ)發布了歷時十個多月的調查結果—《中共目
標》,揭露中共如何進行跨國鎮壓,恐嚇、影響和控制流亡海外及僑民社區中的政府批評
者、活動人士和異見人士。調查匯集了30多個國家的100多名記者的報導和採訪,揭露了
中共使用的各種手段,包括跟蹤和人身監視、恐嚇家人、利用國際刑警組織等國際機制,
以及網絡入侵和監控等。
報告發表後不久,ICIJ記者受到一系列中共相關的網絡攻擊,一大批假冒ICIJ記者開始接
觸記者、台灣官員和人權活動人士,試圖獲取敏感數據。
這意味著,中共跨國鎮壓目標不再只局限於通常的受迫害僑民群體,有志於提高透明度和
問責制的良心記者也成中共打擊目標。
「公民實驗室」研究員迪克斯(Emile Dirks)表示,即使攻擊失敗,也會產生「寒蟬效
應」,讓人們感覺和擔心時刻被中共監視和監控。
個人和組織如何免受數字跨國鎮壓
報告建議,為應對不斷演變的威脅形勢,保護弱勢群體免受數字跨國鎮壓,各方需採取協
調一致的行動。僑民組織,應持續報告安全事件,建立互助支持系統,同時獲取數字安全
支持和快速響應網絡。私營部門在內的民間社會和數字安全從業人員,應調查並記錄網絡
攻擊,在各社群間共享威脅情報。
流亡者和僑民群體所在國政府,應為數字安全提供資金和資源,同時利用外交壓力、定向
制裁和刑事訴訟等手段,提高犯罪者(包括為這些行動提供支持的私人承包商)的成本。
民主國家政府也需加強國家網絡安全機構之間的協調,以發現並提高公眾對公民社會面臨
的新興威脅的認識。
報告建議,個人採取的安全保護措施有:啟用雙因素身分驗證(2FA);使用高級2FA方法
,例如安全密鑰或Google Passkey(適用於Gmail用戶);加入高風險用戶計劃,獲取更
高級別的安全保障;禁用遠程內容。
報告還建議,收到可疑郵件時,首先檢查發件人的電子郵件地址,然後與發件人核實。系
統提示輸入憑證時,立即停止操作;輸入用戶名或密碼之前,仔細檢查瀏覽器中的URL,
檢查是否存在細微的拼寫錯誤或意外的域名或子域名。
如果在疑似釣魚網站輸入了憑證,立即使用可信設備更改密碼,啟用雙因素身分驗證,通
知組織或可信的技術聯繫人,以便評估此次安全漏洞並警告所在社區其他成員,保護所有
人免受後續潛在攻擊。
責任編輯:葉紫微#
5.完整新聞連結 (或短網址)不可用YAHOO、LINE、MSN等轉載媒體:
https://www.epochtimes.com/b5/26/4/29/n14752403.htm
6.備註: