網路城邦
上一篇 回創作列表 下一篇  字體:
為何美國仍依賴中共來維護生物安全?
2024/03/06 19:23:01瀏覽449|回應0|推薦0

馬修杜平(Matthew Turpin)2024年3月2日
《對抗邪惡共產:全球應建立生物雷達、情報和安全網絡的體系》
中出高潮共嗨國北部兒童呼吸道感染激增的消息引起了不祥的預感;似曾相識的感覺,攸關世衛組織與中共狗官的會議隨即展開。
世衛組織的結論是,感染激增是由於新冠大流行後的「免疫鴻溝」引起的,小孩在經過多年的隔離後對流感和其他呼吸道感染缺乏防禦能力。但我們知道這一切都是疫苗的惡果。
這一事件應該成為美國家安全機構的警鐘。無論是自然發生、錯誤釋放還是故意製造,美仍依賴其他國家包括中共等令人擔憂的國家,來獲取防禦生物危險所需的關鍵情報。
這種情況需要改變。首先要擴大對技術基礎設施的投資,這些基礎設施可監測和檢測可能摧毀國家和經濟的危險病原體。
自所謂新冠以來,我們都熟悉了由具有大流行潛力的新型傳染病帶來的風險。僅僅3萬個碱基對的RNA;大約是人類基因組包含的碱基對數量的十萬份之一,就足以讓地球陷入停滯。
而且,正如從上一次大流行中所經歷的,時間對於阻止傳播並最小化對人的危險至關重要。我們需要一個策略,快速識別和理解新興威脅,以及一旦威脅被截斷就能夠及時採取對策。
成熟的生物監測或「生物雷達」網絡將包括收集點,在這些地方病原體最有可能出現或被識別為威脅包括機場、邊境、衝突地區、實驗室和農場。
一旦利用DNA序列進行生物雷達系統偵測到威脅,就可以創建疑似病原體基因材料的數字化指紋,並開始分析風險水平和減輕選項。這創造了真正的生物情報,或BIOINT。
調整為生物信息的AI可以迅速開始分析從生物雷達系統收集的數據。通過學會像聊天機器人能夠說英語一樣「說DNA」,AI有潛力識別異常並迅速通知發展基因組信息的對策。
如今,這個生物雷達網絡中的節點已在運作。我們只需將這個生物安全基礎設施的各個部份連接起來,並擴大其規模。
以CDC的基於旅行者的基因監測計劃為例,該計劃在各個國際機場對抵達的國際旅行者進行採樣。
2023年8月,華盛頓特區外的杜勒斯國際機場檢測到一名美國居民的樣本,該居民剛從日本進行了為期多周的旅行。分析結果顯示,該旅行者攜帶了一種新的SARS-CoV-2變異。在對該變異進行序列分析後,美當局通知了日本的相關部門。
這個相同的計劃在臨床環境中出現之前,已在美首次發現奧密克戎變異,前43天。換句話說,現有的生物監測工具可以在我們知道它存在之前發現危險或新型病原體。
及時行動,可以幫助挽救生命;甚至消除爆發或生物威脅。儘管從中共國獲得有關SARS-CoV-2的信息存在延遲,但科學家很快就開發出了對新冠的mRNA疫苗候選藥物。
在其2023年生物防禦姿態審查中,美國防部指出了四個國家;朝鮮、俄羅斯、伊朗和中出高潮共嗨國等,要麼擁有積極的進攻性生物武器計劃,要麼在這一領域發展了引起關注的雙重用途能力。
我們應該假設美認為是對手的國家已在研究基因工程病原體和其他違反生物武器公約的行為。
然而,公共衛生專家一直在淡化生物威脅。聯合國將新冠描述為「一生一次的大流行」,而《新英格蘭醫學期刊》則將其標記為「一個世紀一次」的事件。
生物威脅是更加即時的危險。它可能比大多數其他風險更具災難性。我們為颶風、地震和其他自然災害建立了早期警報,為導彈發射和核材料運輸建立了這些系統,公共和私營部每年花費數十億美元用於網絡安全。而為什麼對生物安全沒有同樣的緊迫感呢?
在解決這個真正被忽視的全球安全維度上,我們別無選擇。在下一次大流行;無論是自然產生的還是人為製造,來臨之前,我們應該現在就建立完善的生物雷達、生物情報和生物安全系統。

阿娃·格蕾絲(Ava Grace)2024年2月29日
《中共滲透全球超限戰:邪惡意圖的又一例證》
中共國警方正調查一起未經授權且極不尋常的在線文件洩露事件,這些文件來自與中共國最高警察機構及其他政府部門有關聯的一家私人安全承包商,其中記錄了明顯的黑客活動和用於監視中共國公民和外國人的工具。
受影響的公司名為《安洵信息》(I-Soon),總部位於成都,是一家與中共公安部有聯繫的安全承包商。安洵提供的工具明顯的目標包括少數民族和在境內部份曾發生過大規模反政府抗議活動的地區的異議人士,例如相對自由的香港和位於中共國遠北西的穆斯林地區新疆。
兩名安洵的員工證實了大量文件的洩漏以及隨後的調查。這次文件洩漏被分析人士認為非常重要,即使它沒有揭示任何特別新穎或具有強大影響力的工具,其中包括數百頁的合同、營銷簡報、產品手冊以及客戶和員工名單。
洩漏的文件詳細披露了中共國當局在內地和海外監視異議人士所使用的方法。這些文件還揭示了中共國當局如何入侵其他國家的網絡,並在社交媒體平台上傳播親北京的宣傳故事。
文件顯示了安洵明顯入侵了中亞和東南亞地區、香港以及自治的臺灣的網絡。兩名安洵的員工表示,安洵和中共國警方正調查文件是如何被洩漏的。其中一名員工表示,安洵召開了一次關於洩漏的會議,並被告知這不會對業務產生太大影響,應該「繼續正常工作」。
美國馬薩諸塞州網絡安全公司《Recorded Future》的分析師康德拉(Jon Condra)稱是有史以來與一家「被懷疑為中共國安全服務提供網絡間諜和有針對性入侵服務的公司」最重要的洩漏。
他表示,根據洩漏材料,安洵瞄準的組織包括外國政府、電信公司以及中共國境內的網絡賭博公司。
在這次190兆字節的洩漏之前,安洵的網站包含一個列出客戶的頁面,首位是中共國公安部,還包括11個省級安全部門和40個其他地級公安部門。
後來,該公司的網站完全下線了。一名安洵代表拒絕了採訪請求,並表示公司將在未來某個未指定的日期發佈正式聲明。
中共國審查機構可以直接監視中共國社交媒體平台,並命令刪除反政府帖子,或監視可能是麻煩製造者的個人。中共國在像臉書和推特這樣的海外網站上沒有類似的權力,在這些平台上,無數韭菜蜂擁而至以逃避國家監視和審查。
這就是安洵的用途所在,它的工具旨在遏制海外社交媒體平台上的異議聲音,並向其洪水般地推送親中的內容。
德國馬歇爾基金會亞洲項目的高級研究員奧爾伯格(Mareike Ohlberg)表示:「中共國政府對社交媒體監控和評論非常感興趣。」
奧爾伯格表示,為了控制公眾意見並預防反政府情緒,控制國內的關鍵帖子至關重要。「中共國當局非常感興趣追蹤在中共國境內的用戶。」
谷歌網絡安全部《Mandiant》的首席威脅分析師赫爾特奎斯特(John Hultquist)表示,洩漏的來源可能是「競爭對手的情報服務、不滿的內部人員甚至是競爭對手的承包商」。
一份洩漏的初稿合同顯示,安洵在向新疆警方推銷「反恐」技術支持,以追蹤該地區的維吾爾族原居民,他們已遷往中亞和東南亞地區。安洵還聲稱自己可以獲取來自阿富汗、馬來西亞、蒙古和泰國等多個國家的被入侵的航空公司、手機運營商和政府數據。
網絡安全公司《SentinelOne》的中共國分析師凱里(Dakota Cary)表示:「我們看到很多針對與少數民族有關的組織的行動,包括藏族和維吾爾族。許多針對外國實體的行動可以從政府的國內安全優先事項的角度來看。」
凱里補充說,他認為這些文件是合法的,因為它與代表中共國安全機構,擁有國內政治優先事項的承包商的預期一致。
凱里找到了一份包含從受害者收集的數據存儲庫清單的電子表格,並計算出14個政府是目標,其中包括印度、印尼和尼日利亞。文件表明,安洵主要支持公安部。
( 不分類不分類 )
回應 推薦文章 列印 加入我的文摘
上一篇 回創作列表 下一篇

引用
引用網址:https://classic-blog.udn.com/article/trackback.jsp?uid=17ab68df&aid=180371802