2025年3月,世界维吾尔代表大会的几位流亡高层成员遭遇了一场旨在通过Windows恶意软件进行远程监控的鱼叉式网络钓鱼攻击。这些恶意软件通过一款被植入木马的开源维吾尔语处理和拼写检查工具进行传播。该工具本来是由目标社区信任的开发者创建的。虽然恶意软件本身技术不算先进,但其传播方式经过精心设计以精准触及目标人群。技术证据显示,与此次攻击相关的活动至少从2024年5月开始。此次攻击反映了维吾尔族流散群体面临的持续跨国数字镇压威胁。当政府使用数字技术来监视、恐吓和压制流亡及散居社区时,就出现了数字跨国镇压。中国尤为擅长这种做法,同时也采取其他形式的跨国镇压,如强制遣返海外维吾尔族人以及对流亡或散居的维权人士进行身体骚扰和袭击。在2025年中旬,流亡的世界维吾尔代表大会成员收到谷歌通知,警告他们的账户遭到政府支持的攻击。作为频繁被中国国家及其附属机构侵入的目标,他们立即联系了《纸迹媒体》的记者,该媒体是国际调查记者联盟领导的“China Targets”项目的一部分,该项目调查跨国镇压,并与Citizen Lab的研究人员合作。通过调查谷歌通知,我们发现了一封发送给多名世界维吾尔代表大会高层的鱼叉式网络钓鱼邮件。这些邮件冒充合作组织的可信联系人,包含谷歌云盘链接,点击后会下载一个密码保护的RAR档案。档案中包含一款植入木马的合法开源维吾尔语文本编辑器。恶意软件一旦执行,就会对系统进行分析,将信息发送到远程服务器,并可能加载额外的恶意插件。报告中描述的针对流亡维吾尔族的数字攻击并非孤立事件,而是威权国家使用的一种广泛策略,称为数字跨国镇压。数字跨国镇压发生在政府利用数字技术来监视、恐吓和压制流亡及散居社区时。中国特别以进行这种做法而闻名,同时也进行其他跨国镇压行为,例如强制遣返海外维吾尔族人以及对流亡或散居的维权人士进行身体骚扰和袭击。

🔗 来源:The Citizen Lab

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注