维基解密爆料:CIA的海量网络武器库

快三信誉平台   杜佳   2019-08-05 16:47  

一、新闻发布

今日,2017年3月7日,周二,维基解密开始曝光其新一轮代号为Vault 7的关于美国中央情报局的秘密资料。这是有史以来与美国中央情报局有关的最大一批机密文件。

这一系列的第一个完整部分,“元年”(“Year Zero”),包含文件档案8761份,这些资料源自位于弗吉尼亚州兰利市中情局网络情报中心内部一个安保级别很高的独立网络。在此之前,维基解密于上个月披露,中情局层在2012年法国总统大选中侦查法国政党以及有优势的候选人。

最近,中央情报局失去了对其大部分黑客武器库的控制权,包括恶意软件、病毒、特洛伊木马、对 “零日”(“zero day”)漏洞的武器化利用,恶意软件远程控制系统和相关文档资料。这个超过几亿行代码的非凡集合,为其拥有者提供了中情局的整个黑客攻击能力。档案似乎是以未经授权的方式在前美国政府黑客和承包商之间传播的,其中一人向维基解密提供了部分档案。

“元年”介绍了中情局全球隐秘黑客计划的范围和方向、其恶意软件库以及针对大量美国和欧洲公司产品的数十个“零日”武器化漏洞利用,其中包括苹果公司的iPhone、谷歌的安卓、微软的Windows,甚至是三星电视,这些产品都变成了隐蔽的麦克风。

自2001年以来,中情局获得了超过美国国家安全局(NSA)的快三信誉平台和预算优势。中情局不仅建立了现在臭名昭着的无人机队,还建造了一股不同于以往的隐秘的全球性力量——其庞大的黑客团队。该机构的黑客部门使其不必为了借用国安局的黑客攻击能力,而向国安局(其主要的官僚竞争对手)公开其经常引起争议的行动。

截至2016年底,正式隶属于中情局网络情报中心(CCI)的黑客部门已拥有超过5000名注册用户,并生产了超过一千个黑客系统、特洛伊木马、病毒和其他“武器化”的恶意软件。这只是中央情报局在2016年的规模,其黑客使用的代码比用于运行脸书的代码还要多。事实上,中央情报局已经创建了“自己的国安局”,其责任甚至更少,而且没有公开回答过这样一个问题,即使用如此庞大的预算来复制竞争机构的能力是否合理。

在维基解密的声明中,消息来源详细说明了急需公开辩论的政策问题,包括中情局的黑客攻击能力是否超过其被授予的权力和应该如何公共监督该机构的问题。消息来源希望就网络武器的安全、创造、使用、扩散和民主控制展开公开辩论。

一旦一个网络“武器”遭到“泄露”,它可以在几秒钟内传播到世界各地,供敌对国家、网络黑手党和青少年黑客使用。

维基解密编辑朱利安·阿桑奇(Julian Assange)表示,“网络‘武器’的发展存在极端的扩散风险。这种‘武器’的不受控制扩撒是因为我们无力阻止它们与高市场价值相结合,这可以与全球武器交易进行比较。但‘元年’的重要性远远超出了对于网络战争和网络和平的选择。从快三信誉平台、法律和取证角度来看,这次的披露也是意义非凡的。”

维基解密仔细审查了“元年”的披露并发布了实质性的中情局文件,同时避免了“武装”网络武器的散布,直到就中情局项目的技术和快三信誉平台性质以及如何分析、解除和公布这些“武器”达成共识。

维基解密还决定对“元年”中的一些识别信息进行编辑和匿名化,以进行深入分析。这些修改包括遍及拉丁美洲、欧洲和美国的成千上万个中情局的目标和攻击机器。虽然我们知道所选方法的结果不完美,但我们仍然致力于自己的发布模式,并注意到“Vault7”第一部分(“元年”)中已发布的页面数量已经超过了前三年爱德华·斯诺登(Edward Snowden)泄露的关于国安局秘密文件的页面总数。

二、分析

中情局恶意软件以iPhone、安卓、智能电视为目标

中情局恶意软件和黑客工具是由工程技术开发小组(Engineering Development Group,以下简称开发小组)建造的。开发小组是网络情报中心(Center for Cyber Intelligence)内部的软件开发组,隶属于中情局的数字化创新部(Directorate for Digital Innovation,以下简称创新部)。创新部是中情局的五大部门之一。

开发小组负责中情局在其全球秘密行动中使用的所有后门、漏洞利用、恶意有效载荷、特洛伊木马、病毒和任何其他类型的恶意软件的开发、测试和操作支持。

日益复杂的监控技术与乔治·奥威尔(George Orwell)在《1984》中的描述不谋而合,但由中情局的嵌入式设备部门( Embedded Devices Branch)开发的“哭泣的天使”(Weeping Angel)无疑是其最具代表性的实现,它可以感染智能电视,将其转变为隐蔽的麦克风。

针对三星智能电视的攻击是与英国的军情5处/BTSS合作开发的。在感染之后,哭泣天使将目标电视置于“假关闭”模式,这样电视的所有者就会误以为电视是关闭的状态。在“假关闭”的模式下,电视变成了一个窃听器,在房间内记录对话并通过互联网发送给一个隐蔽的中情局服务器。

从2014年10月起,中情局还在考虑感染当代汽车和卡车所使用的车辆控制系统。这种控制的目的还没有具体说明,但它将允许中情局进行几乎无法察觉的暗杀。

中情局的移动设备部门(Mobile Devices Branch)开发了大量攻击方案来远程攻击和控制主流的智能手机,受感染的手机将向中情局发送用户的地理位置、音频和文本通讯信息,以及隐秘地激活手机的摄像头和麦克风。

尽管iPhone在2016年只占了全球智能手机市场的少数份额(14.5%),但其在社交、快三信誉平台、外交和商业精英中相当受欢迎。因此,中情局移动开发部门中有一个专项小组会生产恶意软件来感染、控制和窃取来自iPhone和其他运行iOS的苹果产品(如iPad)的数据。中情局的武器库包含众多本地和远程“零日”,它们部分由中情局自己开发,部分来自英国政府通讯总部、美国国安局和联邦调查局,还有一部分是从Baitshop等网络武器承包商处购买而来。

谷歌的安卓被用于运行世界上包括三星、HTC和索尼在内的大多数智能手机(约85%),且单去年一年,就销售了11.5亿部安卓手机,因此中情局中亦有一个针对安卓的类似部门。“元年”表明,自2016年起,中央情报局已拥有24个“武器化”的安卓“零日”。这些“零日”或由中情局自行开发,或从政府通讯总部、国安局和网络武器承包商处获得。

通过攻击运行这些软件的“智能”手机并在加密之前收集音频和消息流量,这些技术使得中情局可以绕过WhatsApp、Signal、Telegram、新浪微博、Confide和Cloackman的加密机制。

中情局恶意软件以Windows、OSx、Linux和各类路由器为目标

中情局还投入了大量的精力,通过其恶意软件来感染和控制微软Windows的用户。这包括多个本地和远程的武器化“零日”、弼闸跳跃病毒(如用于感染分布在CD/DVD上软件的“Hammer Drill”)、用于感染可移动快三信誉平台(如USB)的程序、隐藏图像或隐藏磁盘区域中数据的系统(“残酷的袋鼠”)以及保持其恶意软件侵袭的系统。

许多感染工作由中情局的自动植入分支( Automated Implant Branch)负责实现的,该分支机构已开发出多种攻击系统,用于中情局恶意软件的自动感染和控制,如“刺客”和“美杜莎”。

针对互联网基础设施和网络服务器的攻击由中情局的网络设备部门(Network Devices Branch)负责开发。

中情局开发了自动化多平台恶意软件攻击和控制系统,涵盖Windows、MacOS X、Solaris、Linux等,如嵌入式设备部门的“母巢”(HIVE)以及相关的“割喉”(Cutthroat)和“欺诈”(Swindle)工具,这些工具将在后文的示例中进行描述。

中央情报局“囤积”漏洞(“零日”)

在爱德华·斯诺登泄露美国国安局内部文件后,美国科技行业获得了奥巴马政府的承诺,即美国政府将向苹果、谷歌、微软和其他美国制造商持续披露,而不是囤积,严重的安全隐患、漏洞、错误或“零日”。

如果外国情报机构或网络犯罪分子发现或听到了关于漏洞的谣言,那么未向制造商披露的严重漏洞使大量人口和关键基础设施遭受威胁。因为如果中情局能够发现这样的漏洞,那么其他人也可以。

在美国科技公司进行了大规模游说之后,美国政府才做出了进行漏洞公平裁决程序的承诺。因为这些巨大的实际及认知上的隐藏漏洞会使这些科技公司失去其在全球市场中的份额。政府表示,它将持续披露2010年后发现的所有普遍漏洞。

“元年”文件显示,中情局违反了奥巴马政府做出的承诺。中情局网络武器库中使用的许多漏洞都很普遍,有些可能已经被敌对情报机构或网络犯罪分子发现。

例如,“元年”中揭露的特定中情局恶意软件能够渗透、感染和控制运行或已经运行总统推特帐户的安卓手机和iPhone的软件。中情局通过使用其拥有的未公开的安全漏洞(“零日”)来攻击这个软件,但如果中情局可以破解这些手机,那么其他所有已经获得或发现这个漏洞的人也可以。只要中央情报局一直不对苹果和谷歌(制造这些手机的厂商)公开这些漏洞,它们就不会被修复,那么这些手机仍将是可以被破解的。

同样的漏洞存在于广大公众中,包括美国内阁、国会、顶级首席执行官、系统管理员、安全官员和工程师。对苹果和谷歌等制造商隐藏这些安全漏洞,中情局就可以对让每个人实施入侵,但这么做的代价就是让每个人都身陷风险之中。

“网络战”计划将带来严重的扩散风险

网络“武器”不可能一直得到有效的控制。

要聚集足够的核裂变材料以达到临界质量,需要巨大的成本和可观的基础设施,而这可以限制核扩散。但网络“武器”一旦被开发,就很难进行限制。

网络“武器”实际上只是计算机程序,可以像任何其他程序一样易于进行翻版。由于它们完全由信息组成,因此可以被快速复制而无需边际成本。

保护这种“武器”特别困难,因为开发和使用这些“武器”的人能够不留痕迹地泄露副本,有时甚至使用相同的“武器”来对付原本的持有者。因为全球的“漏洞市场”将支付数十万到数百万美元来购买这类“武器”的副本,因此政府黑客和顾问完全有动机获取这些副本。类似地,获得这种“武器”的承包商和公司有时会为了自己的目的使用它们,以在销售“黑客”服务方面取得竞争优势。

在过去三年中,由中情局和国安局等政府机构及其承包商(如博思·艾伦·汉密尔顿)组成的美国情报部门已经发生了一系列前所未有的由其工作人员引发的数据泄露事件。

许多尚未公开姓名的情报界成员已被逮捕或因不同事件而受到联邦刑事调查。

最有名的案例是,2017年2月8日,美国联邦大陪审团以20项错误处理机密信息的罪名起诉了哈罗德·T·马丁三世(Harold T. Martin III)。司法部声称从哈罗德·T·马丁三世那里获得了大约50,000千兆字节的信息,这些信息来自国安局和中情局的机密程序,其中包括大量黑客工具的源代码。

一旦某个的网络“武器”遭到“泄露”,它可以在几秒钟内传播到世界各地,供敌对国家、网络黑手党和青少年黑客使用。

美国驻法兰克福领事馆是一个隐秘的中情局黑客基地

除了位于弗吉尼亚州兰利市的机构外,中央情报局还将美国驻法兰克福领事馆作为其对欧洲、中东和非洲实施黑客行动的秘密基地。

在法兰克福领事馆(“欧洲网络情报中心”或CCIE)中行动的中情局黑客获得外交(“黑色”)护照和国务院的掩护。中情局对来到法兰克福的黑客的指导让德国的反情报工作显得软弱无力:“通过德国海关非常轻松,因为你的行动得到了美国政府的掩护,因此德国能做的只是在你的护照上盖章。”

你的伪装故事(此行的目的)

问:你为何在此?

答:为领事馆提供技术咨询服务。

两份早期维基解密的出版物进一步介绍了中央情报局对付海关和二次筛选程序的方法。

一旦进入法兰克福,中情局的黑客就可以在没有进一步边境检查的情况下前往申根协议范围内的开放边境地区,包含法国、意大利和瑞士等25个欧洲国家。

许多中情局的电子攻击方法都是为物理连接而设计的。这些攻击方法能够入侵到与互联网断开连接的高安全性网络,例如警察记录数据库。在这些情况下,根据指示行事的中情局官员、特工或联合情报官员就可以亲身渗透到目标工作场所。为此目的,攻击者将携带一个包含中情局恶意软件的U盘,并插入到目标计算机中。在感染成功之后,攻击者就可以将数据泄露到可移动快三信誉平台中。例如,中情局的攻击系统FineDining为其间谍提供了24个诱导性的应用程序。在目击者看来,间谍似乎正在运行一个程序,比如在看视频(例如VLC)、呈现幻灯片(Prezi)、玩电脑游戏(Breakout2,2048)或甚至运行一个假的病毒扫描程序(卡巴斯基、迈克菲、Sophos)。但是当诱导性的应用程序出现在屏幕上时,底层系统会自动被感染并洗劫一空。

中央情报局如何大幅增加了扩散风险

最令人震惊的是,“Vault 7”中最具市场价值的部分是中情局的武器化恶意软件(植入程序+零日)、监听站(Listening Posts)以及命令与控制系统,而中情局自己建造的保密机制却导致其对这一部分几乎没有法律追索权。

中情局未对这些系统进行保密。

中情局选择不对其网络武器库进行保密,显示军事应用的理念要跨越到“网络战场”上,也是不容易的。

为了攻击其目标,中情局通常要求其植入程序通过互联网与其控制程序进行通信。如果中情局的植入程序、命令与控制和监听站软件是保密的,那么中情局官员可能会因违反禁止将机密信息放到互联网上的规则而被起诉或解雇。因此,中央情报局暗中以未保密的方式保留其大部分的网络间谍/战争代码。由于美国宪法的限制,美国政府也无法要求版权。这意味着,一旦获得这些“武器”,网络“武器”制造商和计算机黑客就可以自由地对这些“武器”进行翻版。中情局已不得不主要依靠混淆机制来保护其恶意软件的秘密。

诸如导弹之类的常规武器可以向敌人开火(即进入非安全区)。靠近或撞击目标会引爆弹药,包括其中的保密组件。因此,发射含有保密组件的弹药,军事人员不会违反保密规定,因为弹药很大几率是会爆炸的。如果没有,那也不是作战人员的主观意图。

在过去十年中,美国的黑客行动越来越多地用军事术语来进行修饰,以利用国防部的资金流。例如,其试图将“恶意软件注入”(商业术语)或“植入程序投放”(国安局术语)被称为“发射”,就好像发射武器一样,然而这个类比是有问题的。

与子弹、炸弹或导弹不同,大多数中情局的恶意软件被设计为在接触到“目标”后可以存活数天甚至数年。中情局的恶意软件不会“在撞击后爆炸”,而是永久性地感染其目标。为了感染目标设备,就必须将恶意软件的副本放入目标设备,使得目标实际上拥有该恶意软件。要将数据泄露回中情局或等待进一步的指示,恶意软件必须和与互联网连接的服务器上的命令与控制系统进行通信。但是这些服务器通常不被允许保存机密信息,因此中情局的命令与控制系统也是不保密的。

对目标计算机系统的成功“攻击”更像是一系列复杂的股票操作,用于恶意收购出价或精心散布谣言以获得一个组织领导权的控制权,而不是武器系统的发射。如果要进行军事类比,那么感染目标可能类似于执行一系列针对目标领土的军事演习,包括侦察、渗透、占领和利用。

回避取证与反病毒措施

一系列标准规定了中情局恶意软件感染的模式,这些模式可能有助于犯罪现场调查人员以及苹果、微软、谷歌、三星、诺基亚、黑莓、西门子和反病毒公司的对这类入侵行为进行归因和防御。

中情局在“间谍情报技术中的应做与不应做”中规定了应如何编写恶意软件,以避免在“取证审查”中出现涉及“中情局、美国政府或其合作伙伴公司”的“指纹”。类似的秘密标准包括利用加密以隐藏中情局黑客和恶意软件通信、描述目标和泄露数据以及在目标机器中执行有效载荷和持久保留。

中情局的黑客成功攻击了大多数知名的反病毒程序。这些被记录在反病毒程序抵御、个人安全产品、检测和击败PSP以及PSP/调试器/RE回避中。例如,中情局恶意软件将其置于Window的“回收站”中,从而回避了Comodo的检测。虽然Comodo6.x本身就有一个“致命漏洞”。

中情局的黑客讨论了国安局的“方程式组织”黑客曾犯下的错误以及中情局的恶意软件制造商可以如何避免类似的曝光。

三、示例

中情局的工程开发组(开发小组)管理系统包含大约500个不同的项目(其中只有一些项目被收录在“元年”中),每个项目都有自己的子项目、恶意软件和黑客工具。

这些项目中的大多数都与用于渗透、感染(“植入”)、控制和窃取的工具有关。

另一个开发分部侧重于开发和运行与中情局植入程序进行通信和控制的监听站(LP)和命令与控制(C2)系统;特殊项目则针对从路由器到智能电视的特定硬件设备。

下面介绍一些示例项目,想了解更多内容,请参阅维基解密“元年”的项目完整列表。

UMBRAGE

中情局自主研发的黑客技术导致了一个问题。它创造的每种技术都形成了一个“指纹”,取证调查人员可以使用它来将多种不同的攻击归因于同一实体。

这类似于在多个独立的谋杀受害者身上找到同样独特的刀伤。这种独特的伤痕风格使人怀疑这背后是否都是同个凶手所为。一旦这一系列中的一个谋杀案得到解决,那么其他谋杀案件就很可能得到解决。

中情局远程设备部门中的UMBRAGE小组收集并维护着一个大型攻击技术库,里面的恶意软件都是从包括俄罗斯联邦在内的其他国家“偷来”的。

通过UMBRAGE和相关项目,中情局不仅可以增加其攻击类型的总数,还可以通过留下攻击技术被盗的组织的“指纹”来进行误导。

UMBRAGE组件包括键盘记录器、密码收集、网络摄像头捕捉、数据破坏、持久性、权限提升、隐身、反病毒(PSP)回避和调查技术。

Fine Dining

FineDining提供一份标准化的调查问卷,即由中情局案件官员负责填写的清单。该机构的行动支持部门(Operational Support Branch)使用该调查问卷来将案件官员的请求转换为针对特定行动中黑客攻击(通常是从计算机系统中“窃取信息”窃取信息)的技术要求。这份调查问卷允许OSB确定如何针对行动调整现有的操作工具,并将其传达给中情局恶意软件的配置人员。OSB是中情局作战人员与相关技术支持人员之间的接口。

其提供的可能目标集合列表包括“资产”、“资产”、“系统管理员”、“外国信息行动”、“外国情报机构”和“外国政府机构”。值得注意的是,其中没有提及任何与极端分子或跨国犯罪分子有关的信息。“案件官员”还被要求详细说明目标的环境,例如计算机的类型、使用的操作系统、是否连接互联网和已安装的反病毒工具(PSP)以及一系列需要窃取的文件类型列表,比如Office文档、音频、视频、图像或自定义的文件类型。除此之外,还需要填写是否可以重复访问目标以及在怎样的时间周期之内可以保证自身访问活动不会被察觉。中情局的“JQJIMPROVISE”软件(见下文)将利用此信息来为行动配置一组满足特定需求的恶意软件。

Improvise (JQJIMPROVISE)

“Improvise”是一款工具集,用于调查/窃取工具的配置、后期处理、有效负载设置和执行向量选择,支持所有主要的操作系统,如Windows(Bartender)、MacOS(JukeBox)和Linux(DanceFloor)。它采用的Margarita等配置工具将允许NOC(网络运营中心)根据“Fine Dining”调查问卷的要求来定制工具。

母巢(HIVE)

母巢是一款多平台中情局恶意软件套件及其相关的控制软件。该项目提供面向Windows、Solaris、MikroTik(用于互联网路由器)和Linux平台以及监听站(LP)/命令和控制(C2)基础设施的定制化植入程序,以便与这些植入程序进行通信。

植入程序被配置为通过HTTPS与伪装域的网络服务器通信; 利用这些植入程序的每个行动都有一个单独的伪装域,而基础设施可以处理任意数量的伪装域。

每个伪装域都可被解析为一个位于商业虚拟专用服务器(Virtual Private Server)提供商的IP地址。面向公众的服务器通过虚拟专用网络(Virtual Private Network)将所有传入的流量转发到一台处理客户端实际连接请求的“Blot”服务器上。它是为可选的SSL客户端身份验证设置的:如果客户端发送了有效的客户端证书(只有植入程序可以这样做),那么连接将转发到与植入程序通信的“蜂巢”(Honeycomb)工具服务器上; 如果缺少有效证书(如有人意外试图打开伪装域网站),那么流量将被转发到提供一个不可靠网站的伪装服务器上。

蜂巢工具服务器接收来自植入程序的泄露信息;操作员还可以将任务派给植入程序以在目标计算机上执行其他操作,因此该工具服务器充当着植入程序的命令和控制服务器。

RickBobby项目提供了类似的功能(但仅限于Windows)。

请参阅HIVE的机密用户和开发人员指南。

常见问题

为什么是现在?

一旦验证和分析就绪,维基解密就会发布。

2月份,特朗普政府发布了一份行政命令,要求在30天内准备一次“网络战”审查。

虽然审查增加了出版物的时效性和相关性,但它并没有影响出版日期的确定。

四、内容编辑

在进一步分析完成之前,已发布页面中的名称、电子邮件地址和外部IP地址都已进行了编辑(共计70,875次编辑)。

过度编辑:有些词条被编辑了,但他们不是雇员、承包商、目标或与中情局有关,而是中情局使用的其他公共项目的文档作者。

身份与个人:我们以用户ID(数字)来替换掉被编辑的名字,好让读者能够确定多个页面的内容是由同一作者所写的。考虑到在编辑的过程中,单一的人名可能会被多个指定的标记符表示,但每个标记符指的都是单一真人。

存档文件附件(zip、tar.gz、……)将被替换为一个列出存档文件中所有文件名的PDF文件。随着对档案内容的评估,它可能会被公开; 但在那之前,存档文件都将是被编辑的状态。

具有其他二进制内容的附件将被内容的十六进制转储替换,以防止意外调用可能已被武器化中情局恶意软件感染的二进制文件。随着对内容的评估,它可能会被公开; 但在那之前,内容都将是被编辑的状态。

与可能目标相对应的成千上万个可路由IP地址引用目录(包括美国境内的22,000多个)、中情局秘密的监听站服务器、中介和测试系统,都将被编辑,以便进一步的独家调查。

非公开来源的二进制文件仅作为转储提供,以防止意外调用被中情局恶意软件感染的二进制文件。

组织结构图

微信图片_20190805165003

(维基解密:中情局组织结构图。)

该组织结构图对应维基解密迄今发布的材料。

由于中情局低于部门级别的组织结构是不公开的,因此EDG及其分支机构在该机构组织结构图中的位置是根据迄今为止发布的文件中的信息重新构建的。它旨在用作内部组织的概要; 请注意,重新构建的组织结构图是不完整的,而且内部重组经常发生。

维基页面

https://wikileaks.org/ciav7p1/

“元年”包含内部开发组件的7818个网页和943个附件。用于此目的的软件被称为Confluence,是Atlassian的专利软件。该系统中的网页(如维基百科)具有版本历史记录,可以提供有关文件如何随时间发生演变的有趣见解; 这7818文档包含1136个最新版本的页面历史记录。

每个级别中命名页面的顺序由日期(最早的在第一个)确定。如果页面内容最初是由Confluence软件动态创建的(如重新构建的页面所示),则不存在页面内容。

涵盖的时间段是?

2013年至2016年。每个级别内页面的排序顺序由日期(最早的在第一个)确定。

维基解密已获得每个页面的中情局创建/最后修改日期,但由于技术原因,这些信息还不会公开。通常可以从内容和页面顺序辨别或估算日期。如果知道确切的时间/日期是至关重要的,请联系维基解密。

什么是“Vault 7”?

“Vault 7”是维基解密获得的关于中情局活动的大量资料合集。

“Vault 7”的每个部分都是什么时候获得的?

第一部分是最近获得的,涵盖到2016年。其他部分的详细信息将在出版时提供。

“Vault 7”的每个部分都有不同的来源吗?

其他部分的详细信息将在发布时提供。

“Vault 7”一共有多大?

该系列是历史上最大的情报出版物。

维基解密是如何获得“Vault 7”的每个部分的?

消息来源相信维基解密不会透露可能有助于识别他们的信息。

维基解密是否担心中情局会对其工作人员采取行动以阻止该系列的发布?

不,那肯定会适得其反。

维基解密已经“挖掘”了所有最好的故事吗?

不。维基解密故意不会写出数百个有影响力的故事来鼓励其他人找到它们,从而为该系列的后续部分创造该领域的专业知识。他们就在那里。看。那些表现出卓越新闻报道技巧的人可能会被考虑尽早获得之后的部分。

难道其他记者不会在我之前找到所有最好的故事吗?

不太可能。这里有相当大量的故事,比负责写它们的记者或者学者都多。

本文为快三信誉平台原创文章,转载请注明出处(tauxeef.com)。文章仅代表作者观点。
责任编辑:林夕 关键词: 维基揭秘 CIA Vault 7

相关阅读
关键词: 维基揭秘 CIA Vault 7

发表评论



返回顶部