Tuesday, November 4, 2014

中国民间防间谍不完全手册

中国民间防间谍不完全手册

[ 转自铁血t/ ]
一、间谍做什么?[ 转自铁血社区 http://bbs.tiexue.net/ ]
二、谁会成为反华势力的间谍?
三、现实生活中策反/造谣类间谍的表现
四、网络上策反/造谣类间谍的表现
五、借信仰之名,行策反之实的假基督徒间谍(省略)
六、初级间谍拉人入伙的最初识别(省略)
七、总结[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
情报工作无孔不入,情报人员其实就出没在我们的周围,他们看起来绝对不像是JamesBond那么酷,他们其实就和你的朋友没什么两样——说不定你的朋友中就有情报人员。一个好的情报人员,一定是低调的,一定是能和群众打成一片的,一定是让你甚至连想都不会往这方面想的——一句话,扔到人堆里你绝对找不出来的。而这些普普通通的情报人员,却在为各自的目的,为各个政治集团做着默默或者张扬的工作。
一、间谍做什么?
狭义的情报人员是服务于某政治集团的一些比较特殊的人员,他们的工作性质、工作内容也各不相同。通常的“间谍”一词所指的,只是其中的一部分。下面,我们看一看一般我们在国内外能够遇到的情报人员,一般都有哪些任务。
1、刺探。
这是情报人员最古老的工作之一。这项工作的目的是主动刺探敌方军情或者政治秘密,为我方采取战术或者战略反制措施提供决策依据。比较常见的是在军事基地附近拍照的间谍,以及发展第五纵队从敌方军政机构里面获取涉密信息的间谍。
2、分析。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
如果说刺探是主动出击收集信息,那么分析则是被动地收集信息。例如专门分析报刊杂志上面政经信息的驻外文官(情报分析员),以及坐在某军工研究所附近餐馆吃饭的常客(听研究人员吃饭时无意透露的最新武器研制信息)。其实不一定要专业的情报人员才能做这样的事情,许多平民也有这方面的惊人才能,例如在希特勒闪击波兰前几个月,德国的一个平民就根据几年来收集到的公开报刊杂志分析出了希特勒闪击波兰的全部作战计划,连时间、编制、战役细节都推测得**不离十。他把分析结果出版,引起了希特勒的震惊与恼羞成怒,于是不久便派盖世太保将其暗杀。希特勒不得不重新调整战役部署,然而泄漏过多,难以完全达到战争的突然性。幸而波兰国内的耶和华见证人(邪教)多方阻挠波兰人民抵抗,希特勒才没有在闪击波兰的过程中遇到太大的麻烦。
3、窃取。
间谍古已有之的任务。一般是使用技术手段获取敌方的技术图纸、数据、图片、录音等秘密信息,以及偷窃对方的某些技术装置(如特种合金碎片、芯片、导弹制导装置等部件,甚至是整架战斗机)。
4、策反。
这也是情报人员最古老的任务之一。顾名思义,策反就是通过各种心理战手段,将敌方人员从思想上转化为我方人员,从而削弱敌方力量,增强我方力量。被策反的敌方人员,往往可以继续发展成我方间谍,或为我方提供特殊的技术能力,以使得情报工作效果最大化。这也是“和平演变”的核心所在,乃“兵不血刃”之高招。
5、造谣。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
由于人民从广泛意义上比较缺乏专门的知识和辨识能力,容易倾向于相信一些他们所希望相信的东西,因此情报人员用造谣的方法,可以将人民群众拉拢支持己方政治集团,反对敌方政治集团。以削弱敌方政治集团的民意基础,给敌方政治集团的执政带来很大困难,造成敌方政权管辖范围内的动荡,等等。同样,造谣也可以用于攻击敌方个人,以诋毁其声誉。
6、传递。
这是一类比较特殊的情报人员,他们不单独行动,他们的任务是将信息情报在前线情报人员和后方总部之间进行有效而秘密的传递。
二、谁会成为反华势力的间谍?
中国人所要面对的,基本上全是反华势力的间谍了。因此,我们以下的讨论将仅仅局限于反华势力。
西方每个国家都有不同的反华势力,他们各有不同,其中美国反华势力流派最多、经验最老到、势力也最大。在西欧(原北约成员国),反华势力的基本做法都和美国相去不多,因此下面仅讨论美国反华势力。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
美国反华势力主要可分为政府级别和民间级别.
其中民间级别的包括臭名昭著的轮子、**等,由于其自身的问题而不得势。
然而政府主导的情报工作,却是力度很大、成效颇丰的。美国的情报机构,对外主要是CIA,对内主要是FBI。其中CIA尤其注重在留学生中进行情报工作。经过几十年的实践总结,CIA已经形成了一整套招募发展外国间谍的行之有效的方法。概括起来可以用4个字母表示:MICE。(老鼠的复数)
M=money,即金钱。这个其实没什么好说的,许多人见钱眼开,给奶便是娘。
I=ideology,意识形态。这个在冷战时期非常管用,那些极端厌恶共产党的社会主义路线的人,在本国受挫后,常常在反华势力“自由”、“民主”的旗号的煽动之下,主动投靠反华势力,充当其走狗。
C即个人表现。比方说,CIA会跟你说,你给他们当间谍,你就可以成为007那样受到万人追捧的明星;你给他们当间谍,你就可以实现人生的最高价值,等等。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
E即道德压力,就是常见的利用美色或者经济问题来引人上钩,抓到把柄,然后以此来要挟人为自己当间谍。
CIA的这个“老鼠”法则,可谓屡试不爽。因此,符合这四条中任何一条很显著的人,都很有可能被美国反华势力发展成为间谍。比方说:
见钱眼开者,削尖脑袋也要享受资本主义奢侈糜烂生活的人。
那些如平可夫这种“对共产主义毫无兴趣”,对共产党恨之入骨的**反华者。
那些个人成就动机极其强烈,尤其是希望得到万众瞩目的人。
还有就是那些贪官污吏啦,以及个人生活作风有问题的人。[ 转自铁血社区http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
由此,如果你发现有人对政治特别感兴趣,其政治倾向为**反华,又符合上面四条中的任何一条(甚至几条),就要高度注意了。这样的人很可能不是自己头脑发热,不是自己真的要愤世嫉俗,而是为了反华集团而卖命。
三、现实生活中策反/造谣类间谍的表现
在现实生活中,与我们这些学生接触较多的反华势力的间谍,通常以学生的身份出现,这样对于我们这些普通的学生而言,无疑具有更大的亲和力,也可以避免我们的警惕与防范。
1、台湾中情局派出的“职业学生”
根据中国国家安全局的数据,在欧美的台湾留学生中,每5个人中就有一个是由台湾中情局直接进行经济支持的策反类间谍,这是台湾政府的内部规定。于是在台湾学生中间就有了这么一个名词:职业学生。这些学生以在大学里面学习为职业,他们只要继续读书,就可以从中情局拿到不菲的薪水(当然通常来说都是不会让朋友知道的)。他们的任务只有两个:1、策反大陆学生;2、防止台湾学生被大陆人策反。中情局对这些“职业学生”的要求,就是尽可能拖延毕业、多多组织台湾学生的活动、多多接触大陆人。
根据这些特点,我们可以总结出这些台湾的策反类间谍的识别方法:[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
(1)持鲜明**立场,有可能持台独立场,经常表示政治立场
(2)长期不毕业
(3)不好好学习,社会活动多,常组织社会活动
(4)故意拖延毕业时间
(5)频繁与台湾人/大陆人接触
(6)不需要打工,经济条件却很宽裕[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
(7)他们的家人不大出国(因为被政府看着做“人质”防止间谍叛逃。起码以前是这样,不知道现在是否在“民主诉求”之下还有这一条)
其中,6和7这两条若不用间谍来解释,就是互相矛盾的。若家庭经济条件好,不需要打工,则其家人一般来说出过探亲旅游的倾向性很高;若家庭经济条件不好,家人没钱出国旅游,则一定需要打工才能生存。这是台湾“职业学生”的一大软肋所在。
要特别注意的一点是,台湾中情局所豢养的这些间谍,并不一定都是台湾人,也有许多是被策反了的大陆学生,他们也基本符合上面的1-6条。
有些间谍因为某些原因洗手不干了,这个时候就会被中情局威胁。当然,实际上一般情况下中情局不可能对他们的家人做出多么不利的事情,顶多就是以后办理出国手续的时候卡一下。不过,中情局停掉工资是肯定的。我还真的看到过有的台湾“职业学生”洗手不干之后的悲惨日子。一般来说这样的间谍会突然遇到非常严重的经济困难(目前尚不清楚中情局是否会阻止他们的台湾家人给他们汇款),于是得外出打工等。在学生签证满了10年之后,无法继续延签(许多欧洲国家规定学生签证最多只能给10年)——如果这个间谍工作成效比较好的话,中情局会想办法让他继续服务的,签证便也就不成问题。如果发现你的朋友中有这样的情况,要特别的当心。
2、为美国或欧洲反华势力工作的学生间谍。
姜还是老的辣,美国的情报工作历史悠久、经验丰富,比台湾的中情局强不知道多少倍。因此,想要有那么几条简单的比较统一的判断标准,也非常的困难,甚而至于比较精确的推断都非常不容易。我们只能根据长期情报工作所总结出来的经验规律,从侧面大致来推断。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
(1)愤世嫉俗。
这一点是肯定的,他们如果想要开展社会政治策反工作,**反华,一定要愤世嫉俗,否则便不可能造成社会影响力。上面说过,他们具体的表现就是一味攻击谩骂中国和共产党而无意提出理性的解决方案,也无意投身于建设祖国的事业中。
(2)崇美恐美情绪明显。
任何事情,美国的观点总是正确的,中国相类似的事情,就算没有问题也要鸡蛋里面挑骨头出来批判。
(3)经济状况。
大陆学生一般而言都比较穷(那些贪官子弟当然另当别论),在国外读书一般都必须靠奖学金或者打工过活。如果你发现你的某个朋友的支出明显高于他的明面上的收入,就得小心了。情报部门所给的经济资助,一般相当丰厚,每月少则几百,多则几千美元。而且,如果你发现你的朋友在收入一事上对不同的人有不同的说法,也需要特别小心。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
(4)社交圈子相对独立。
情报部门一般来说也会要求基层间谍与他的朋友保持一定距离,即使有几个表面上的“密友”,也只是用于掩护的。仔细观察可以发现,这些间谍与他们的“密友”之间仍然保持着相当大的距离,比方说不轻易邀请密友到家中做客,几乎不参加密友所组织的较大型的活动,也不带密友和他的其他社交圈子中间的朋友一同参加活动、彼此认识。总而言之,就是他试图保持几个社交圈子之间的隔离性。
(5)比较典型的美式逻辑:“深刻的偏激优于平庸的全面”。
美国历史上在这种偏激的哲学思想之下,诞生出了一代又一代的偏激大师,如佛洛伊德、布热斯津等。然而既然是偏激,就很不全面,虽然言语非常的震撼,却绝对不代表真理。
(6)言论与其专业训练明显不符。
通常而言,文科生比理科生容易策反,理工科学生被策反的不确定性很大(视专业不同有很大的区别)。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
在理科生中,有较强不确定性、今后在国外工作前景较为乐观(例如生物、化学)的学生,策反起来,比要求严谨逻辑和事实观察、今后工作前景不那么乐观的学生(例如数学、物理),相对要容易。
如果你发现一个学数学或物理的高才生居然在言论中逻辑性很差,不注重事实,盲目崇美恐美,这就与他的专业训练背景相抵触,其背后必有隐情。这样也就可以大致对某些人进行推断。
(7)片面反战,主张中国应该解除武装。
其实这是美国政府从朝鲜战争到越南战争所吃的最大的苦头。如果不是国内反战浪潮过于猛烈,朝鲜战争美国如果在李奇微将军的带领下以范弗利特弹药量继续战斗,历史很有可能改写;越南战争也是因为美国政府顶不住国内的反战压力,才被迫撤军。
然而美国政府聪明地发现,这片面反战的力量,却是瓦解敌国抵抗意志的良方。其实片面反战并不是美国人民的首创,著名的邪教耶和华见证人就是极力强调片面反战的,他们认为一切战争都是不好的,敌人打过来了,我们也只能束手就擒,任人宰割。他们不仅自己不抵抗,还想方设法地阻挠其他的人民抵抗。二战时原东欧地区的快速陷落,少不了耶和华见证人的“贡献”。
这些“功绩”至今仍然记录在这个邪教组织所定期发行的杂志《守望台》上。因此美国政府在1990年的海湾战争、2003年的伊拉克战争中,下了很大力气去打击美国国内的反战人士(许多被监禁、被殴打,甚至被逼迫公开承认反美国人民的罪行)。然而在美国国外,他们却大力推行片面反战的观点,并加上“中国威胁论”,认为中国有核武器、有先进的战机军舰就是地区和平的威胁。典型的“只许州官放火,不许百姓点灯”。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
(8)偷偷摸摸进行改名改址活动
如把人民解放军改为国民军,人民军队改为国家军队,人民大会堂改为国民会议堂.
借各种理由,把首都迁往他处,把开国元勋人民领袖纪念堂迁往什么什么地方.
三八国际妇女节/五一国际劳动节/六一国际儿童节都要改.
等等这些,无不暗藏“颜色革命”动机.
以上当然只是中美在长期的情报斗争中总结出来的一些经验规律。美国毕竟经验老到,因此单独一个方面拿出来看,问题都不是很大,都有其他的方法可以解释。但是,如果一个人同时具有上面许多点特征,他是美国反华势力的间谍的可能性就非常大了。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
四、网络上策反/造谣类间谍的表现
现如今,网络成为年轻一代主要的信息传播与获取渠道。反华势力很早就注意到网络的特性,非常有利于展开策反/造谣工作,因此早在十几年前互联网刚刚普及的时候,他们就在紧锣密鼓地部署网络策反与造谣的工作。
具体说来,网络适合于策反/造谣工作的特性,可以归纳如下:
1.影响面大。
不需要耗巨资组织大型的活动,不需要耗巨资去电视台演讲,只要轻敲键盘鼠标,在网络论坛上发文章,便可以吸引世界各地数以万计的眼球。而且可以跨越国界,逃避政府的管制
2.隐蔽。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
网络上,没有人知道你是一条狗。网络上都为化名,谁也不知道他真正是谁。因此,这也就给策反与散布谣言者以逃避法律追究的便利。
3.信息真假难辨。
由于网络世界没有主控机构,更没有新闻审查,真假信息鱼龙混杂,什么东西更震撼,什么东西更噱头,什么东西就能够更吸引眼球,即便它是假消息。
4.管制困难。
网络上流传的信息,很难被管制。一方面,现在国际互联网的流量非常大,要在这么大的流量之中进行实时关键词搜索本来就已经需要耗费无数台超级计算机的计算能力了,只要在敏感关键词中加一个空格,便可轻易逃过检查。即便是超级计算机,也对大量加密的语音和图像信息难以做到有效的过滤筛查。
网络上的间谍活动,由于更加隐蔽,而且信息渠道单一,因此容易伪装得良好,更具威力。这些间谍广泛分布于中国国内国外,有大张旗鼓的,也有默默无闻的。在网络上活跃的主要有这么几种间谍:[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
1.刺探军政情报的间谍
这类间谍活跃在军事和国政类论坛上,为的是从网友那里套取最新的军政情报。其惯用手法为:
(1)故意诋毁贬低中国的军政实力,引来爱国人士的反击。在此过程中,间谍会故意引诱爱国人士透露一些绝密情报。
(2)故意说一些错误的信息,例如部队的番号、导弹的射程等,引起一些真正知道这些情报的人士的不满,又喜好表现自己知识渊博,于是将正确的数据说出来。
(3)展示自己收集得一些装备的照片,诱使其他网友贴出他们自己拍摄的装备、军营等照片。一张船坞的照片就可以分析出中国新建造的军舰的大致性能,以及中国是否在准备十年以内建造航母等非常重要的战术和战略信息。
2.打击人民安全感的间谍。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
这类间谍通常也活跃在论坛上,他们的共同手法是用许多似是而非的东西来攻击中国军队和政府,其目的就是让人民觉得中国军队非常腐败,技术也远不如人,因此无力保家卫国。
(1)歪曲历史,以刻意贬低中国军队的形象,打击人民对军队的信任感和自豪感。最常见的例子例如抹杀中国人民志愿军抗美援朝的意义,胡说什么当时不进行抗美援朝更好,云云。
(2)以一些子虚乌有的所谓“内部数据”来证明中国的武器根本无法与美国武器相抗衡,鼓吹美国制胜论。
(3)揭露所谓的“军队内的腐败黑幕”,试图让大家相信中国军队已经非常腐败,如当年清朝军队一样,不堪一击。殊不知90年代末期以后军队大整肃,大大提高了战斗力,腐败分子被内部处理了很多,军队经商问题得到了极大的遏制。多年的强军整训,我们中国军队更加强大,决不是“弱旅”,否则美国早就放马攻进来了,还用得着反华间谍吱吱歪歪吗?呵呵
3.以亦真亦假的谣言煽动反政府情绪的间谍
这类间谍常活动与时政、强国等类型的论坛上,主要是以亦真亦假的社会事件的“内幕”,煽动人民的反政府情绪。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
这类间谍属于最隐蔽的一种,因为他们的表现和一般的愤青以及不满现实的持改良政见者不容易分开,而且信息渠道单一(仅仅通过网上的言论)。然而,专业的反间谍人员在长期的监控中,也发现了一些迹象。虽然对于这样的间谍,即便是专业的反间谍人员也需要透过专业技侦手段才能最终确认,我们普通老百姓就更难以分辨,然而我们可以靠着一些蛛丝马迹,有一个倾向性的判断,就不容易被他们的言论迷惑,更可以和这些间谍在现实生活中保持距离。
这些间谍,其言论内容具有[三.2.(1),(2),(5),(7),(8),(9),(10)]的特征。仅凭这些言论特征,还不足以让我们高度怀疑他是一个间谍。专门从事网络策反煽动的间谍,还有其它的一些特征。
(1)IP/MAC地址常变,但网段变动不大。
尤其在中国国内,间谍由于要在网络上保护自己,不易被技侦手段锁定,常常变换上网发帖所用的计算机。在公共场合,例如网吧、学校这样的地方,是他们活动的好战场。如果配合一些黑客手段,在这样的公共场合即便被技侦部门跟踪,也很难抓到其人。当然在国外,由于不用担心被中国安全部门监视(其实还是有的,只是大部分人不知道而已),在家里一直使用自己电脑的也不在少数。比较专业的间谍通常采用“美国之阴”的策略:90%的真话加上10%的假话。由于普通群众根本没有可能性去详细核实,因此大家在听信90%的真话的同时,也把那10%的假话听进去。有些比较露骨的,会自称诸如“人权观察协会”、“国际大赦组织”的观察员,这些组织表面上是民间非政治机构,然而了解历史和国际政治的人都知道,这些组织都是受美国等政府的支持和操纵,借口人权等问题攻击敌对国的美国操控的傀儡组织。但由于这些组织有来自于他们主子政治集团的强大舆论与经济经费支持,帮他们混淆视听、浑水摸鱼,因此这些间谍中的有些人敢于明目张胆,即便是在中国国内。
(3)发帖争议性大,往往引得众多网友互相辩论。
而贴主(也有可能注册另一个用户名)所作的回应和引导,不是为了平息争论、得到共识,反而是有意加剧争论,以吸引更多的眼球。常用的手法是作人身攻击,激怒持反对意见的网友;不正面回答网友的质疑;玩弄文字游戏,设逻辑陷阱。经过培训的间谍往往有更加专业的诡辩技巧,其逻辑漏洞隐蔽,没有系统地学过逻辑或研究过辩论的人,极易上当。[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
(4)比较初级的间谍常采用的手法是在论坛上注册一个新的用户名ID,发几个帖子之后就消失,以为这样不容易被跟踪上。
但经过专门培训的间谍就经常不采用这种容易被网友识破的方式,他们会很有耐心地用相当长一段时间进行“树立威信”的工作,即用好几个月甚至数年的时间在一个固定的论坛上用一个固定的用户名ID,表现出一副儒雅风范,很平静地参与讨论,树立道德高度,以博得大家的喜爱与拥戴,甚至成为版主。然后,才开始逐步地在讨论中涉及敏感话题。这种逐步的转换由于历时甚长,不易被普通网友所发觉。然而如果通过论坛搜索功能一次调出其在一两年甚至更长时间内的文章总汇,就可以比较清楚地看到这种人的话题、论点和态度的转变。尤其在局势紧张的时候,这种转变尤为明显。在下一点中将详细谈到。
(5)局势紧张的时候,间谍的反共反华言论突然大量增加。
这是非常合理的举动,因为每当局势紧张(例如台海、东海、南海方向)时,各方面的信息和观点都会大量增加,人民对时局的关注程度也会大幅度增加,这些间谍的主子便会要求他们加大策反力度,(比如最近的格俄问题),制造更多的反华反共言论,以“增加与共产主义不相合的精神因素”(原美国驻华大使司徒雷登语),削弱海内外中华民众对中国政府的支持与信任,借机培养第五纵队,在可能到来的激烈的政治军事斗争中,为中国增加内乱的可能性。如果我们发现原先比较温和的网友在局势紧张时不顾一切地大幅度增加反共反华言论,甚至被众人唾骂也在所不惜,这种违反其常规、也违反通常人常规的做法,显示出他背后有操纵者,也是一个比较明显的间谍的标志。
通常来说,在时局变换的时候,各类间谍的活动普遍会加剧,从而很有可能产生情报机构过度使用某一条间谍线的情况,而使得这条线被暴露。各国反间谍部门都视这个时候为排查、收网的好时机。在上次台海危机中,被中国国家安全局破获的最大的在中国大陆的台湾间谍网,一次抓获各类间谍470余人,其中90%以上是从未到过台湾也从未出过国的大陆人。而在这排查抓捕的行动中,据称网络监控发挥了重要的作用。
(6)采用明显的美国政府式舆论边缘化操纵策略。[ 转自铁血社区http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
这是一种非常厉害、非常专业的手法,不是搞情报的一般人很难做到,除美国以外也绝少能够见到这种策略,因为这种策略的产生与发展,与美国文化和历史的发展密切相关。因此,如果大家能够看到使用这种手法的人,多半是受过美国情报部门专业训练的间谍。
其实这种手法讲起来本身并不复杂,就是不太理会反对者的意见,而用海量的己方观点去冲淡反对者的意见,使得反对者意见被边缘化。同时,变换不同的方式一再重复己方观点,使得“谎言重复一千次就成了真理”(美国式的戈培尔CNN方法)。
(7)对持反对意见者一般仅仅进行人身攻击,避而不谈观点、论据等本身。
这一条是辅助识别标志,因为间谍在论坛上讨论仅仅是要推广他们的观点、吸引眼球(点击率)、企图树立个人知名度,并不顾及到其观点的正确性和论证的严密性.对反对者进行人身攻击,将反对者描绘成“坏人”,是最行之有效的方法。而这种方法常常也能够引来反对者的情绪反弹,拼命要证明自己不是“坏人”,从而让争论愈加复杂和激烈,更能吸引眼球,却离讨论的问题本身越来越远。
五、借信仰之名,行策反之实的假基督徒间谍(省略)
六、初级间谍拉人入伙的最初识别(省略)[ 转自铁血社区 http://bbs.tiexue.net/ ]
[ 转自铁血社区 http://bbs.tiexue.net/ ]
七、总结
事实上,作为危险性比较大的策反/造谣类工作,本国资深情报人员是不轻易去直接做的,他们策反中国人为他们卖命,就是为了保护他们自己。外国情报机构不会顾及中国间谍的死活,给这种“初级”中国间谍的培训也是极为有限的,因为绝大多数中国人对情报工作的知识几乎为零,因此间谍通常也用不着高级培训。
其实,一般的人只要认真想一想,就可以总结出一些间谍的手法来。为什么这么说呢?俗话说得好:“要想抓贼,必先做贼”,如果我们能够设身处地地想一想,如果有这么一个间谍任务交给我们做,我们会怎么隐藏我们的真实意图,就能够发现实际上间谍能用的手段并不多。加上一些情报机构长期总结出的规律,我们每个都能够具备基本的识别间谍的能力。
我们的祖辈父辈,在新中国成立之后,都非常珍惜维护来之不易的新中国,也都受过相当的军事和情报训练,有着基本的反间谍的知识。建国初30年,大部分分的间谍都是被人民群众发现并报告给国家安全部门的。弱小的共和国之所以能够平安走过那环境险恶的年代,情报战线的人民战争起了决定性的作用。今天,情报战争的烈度不减当年,仅靠国家安全部门的专业人员,难免挂一漏万。我们对这些斗争无幸参与,虽不一定把这些间谍揪出来扭送安全部门,但至少可以做到自己不被这些间谍的言论所蛊惑,不参与到他们的反华行动中去。
反华势力亡我之心不死,任何时候都在紧锣密鼓地策划和实施着“以华人制华”的策略(美国CIA解密文件和兰德公司公开发表的战略白皮书中都有明确提及)。为了祖国的繁荣富强,为了祖国避免国破家亡的血海泪河,为了中国人在世界各地不再不受欺侮,为了我们每个人以及我们亲友的幸福生活,请大家保持警惕,防范和远离间谍。

Sunday, September 14, 2014

“周永康案”进展曝光:前妻王淑华车祸死因再调查-墙外楼

Just like the Bo case, exposing more about corruption is going to catch some of Xi's people, and therefore they are trying the murder angle instead.  So I expect the total corruption in Zhou's case will probably be around a few million RMB, not 90 billion.



“周永康案”进展曝光:前妻王淑华车祸死因再调查-墙外楼

Monday, March 17, 2014

Unix: Networking basics for the beginner

Need a jump start on Unix networking? Whether you're working on your home network or setting up systems at work, here are some Unix commands and insights that might prove helpful.

The days before home networks

Once upon a time, there was something called a "standalone Computer" -- one that was used to perform some specific task and didn't require other devices or a network interface to do its job. It might have allowed its owner to write essays, play games, or manage family finances, but all data was stored and processed locally. And, if there was a printer involved, it was a "slave" printer -- one that hung off a port on the system and wasn't shared unless someone carried it to another computer.
My first home computer was a standalone and my neighbors at the time thought I was some kind of freak just for having computer in my home, never mind having it sitting on a desk in the corner of my dining room. At the time, this identified me as being clearly abnormal, though I'd bet today these same people all have home computers and can't imagine going through life without them.
Standalones may still exist today and their isolation may work to their advantage, but they are very rare.
These days, nearly all computers are hooked to networks and are able to connect to systems around the globe. Unix/Linux systems are no exception. This kind of connectivity changes relationships between families, friends, and people with shared interests dramatically. I hear from my sister far more often than the 2,920 miles between us would allow if facebook and gmail didn't provide a way for us to share the fairly trivial news from our day-to-day lives. And I recently met a 5th cousin once removed on linkedin. That's fairly incredible and something I'd never have had the patience or the tools to pull off 20 years ago.

The scene today

Instead of a standalone computer, today most people I know now have a home network. They have multiple computers connected to a private LAN, maybe a printer or two, and maybe even a large capacity network drive for backups. And some of those home networks include a mix of Windows and Linux systems.
So, what do you need to know if one or more of those computers is a Linux system? What do you need to know if you're going to be setting up network connections on Linux systems at work?

Setting up your network connection

Whether at home or at work, if you're configuring a system to act as a Linux server, you will need to assign it what is called a "static" address. Static means it doesn't change. Servermeans that other systems need to find and connect to it. A static address is necessary so that clients, when they need to initiate connections, have a known address to use for these connections. For non-servers or "client" systems, addresses can be assigned dynamically and generally are -- whether they are assigned an address by a local router (as I have in my home) or by a DHCP server that manages this role within an organization.
Even if your system is assigned an address dynamically, this doesn't mean that the address will change every time you boot it. Even DHCP addresses tends to be stable for a while. There is some likelihood that the same IP address will be assigned to a system for weeks, even months -- just no guarantee.
As I like to tell my students, clients need to be able to find servers like shoppers need to find supermarkets. Servers never need to find their clients and supermarkets don't need to find their customers. Since clients initiate the connections, they can be coming from nearly anywhere.

Examining your network interfaces

To view your network settings, you would use the ifconfig command. If you try this command and get an error that claims the command cannot be found, it is likely that /sbin is not on your search path. You can try typing /sbin/ifconfig instead or you can modify your search path and then try ifconfig again.
$ ifconfig
-bash: ifconfig: command not found
$ PATH=$PATH:/sbin
$ ifconfig
eth0      Link encap:Ethernet  HWaddr 00:16:35:69:BD:79
          inet addr:192.168.0.11  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::212:ff35:fe69:bd12/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:16791460 errors:0 dropped:0 overruns:0 frame:0
          TX packets:30066639 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2182259898 (2.0 GiB)  TX bytes:3951206845 (3.6 GiB)
          Interrupt:209 Memory:fdef0000-fdf00000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:32098 errors:0 dropped:0 overruns:0 frame:0
          TX packets:32098 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:3227365 (3.0 MiB)  TX bytes:3227365 (3.0 MiB)
Output like that shown above tells you a number of things. It tells you that the local network is a private network. You can tell this by the IP address shown in the second line. Any IP address that starts with 192.168 is part of a private address range. Many home networks will make use of a local router that assigns addresses like these to systems on the LAN as they boot. You can also tell, by looking at the 255.255.255.0 mask, that this network is capable of accommodating hundreds of systems, even if the router only provides eight ports. In today's typical home network, systems are likely to use wireless networking, so the number of available ports on the router isn't particularly significant.
We can also see that the network interface is operational (RUNNING), view some numbers that tell us that data is going out and coming in (RX and TX packets), and note that a second network interface is listed.
This second interface (i.e., the "lo" interface) is the "loopback". This interface is used by the system to communicate with itself. You should always see a loopback interface in your ifconfig output and it should always have the address 127.0.0.1. This address isn't used for anything else.

Where does your IP address come from?

Most likely, your IP address for both your home systems and the one that may be sitting on your desk at work are assigned addresses dynamically. And most likely, those addresses fall into one of the address ranges that can only be used internally and can be used by anyone. Those address ranges are:
Range                           Decimal values          # of addresses
10.0.0.0-10.255.255.255  167772160-184549375 16777216
172.16.0.0-172.31.255.255 2886729728-2887778303 1048576
192.168.0.0-192.168.0.255 3232235520-3232235775 256
Most home networks use IP addresses in the 192.168.0.0/24 (i.e., the bottom line shown above) because so many of the small network routers available today are set up to assign these addresses.
You might notice that the first address range shown up is the largest of the three. This address range includes more than 16 million addresses. For this reason, it's the network address range that many organizations use for their internal systems, though most will only use a small portion of the available addresses. The second range contains more than 1 million address and the third only 256.

Networks big and small

When organizations use the 10.0.0.0/8 (i.e., the top network range above), they generally break it into many smaller network segments to limit the amount of network traffic that traverses each segment, avoiding high collision rates (when "packets" interfere with each other) and network slowdowns.
Other IP address ranges are public. This means that they can only be used by their registered "owners" and that they can be used to move data over the Internet. Private addresses can only be used inside private networks. Most organizations today use a private
address range for their internal systems and a handful of public addresses that allow their web sites, email servers and other public-facing systems to be generally accessible.
Of course, your home system can communicate over the Internet, but only because your connection goes through some kind of device that translates its IP address from an internal address to a public address as needed. If you were to log into a remote system from your
home network and then run a command that shows where that remote system thinks you are coming from, you would *not* see your private IP, but the translated address that your router or cable modem provides.
The 204.111.96.105 address shown below is not my
system's IP address.
$ who
shs      pts/0        2014-03-08 18:09 (204.111.96.105)

Other useful commands

The netstat -r command is another good command to know. It displays the routing table on your system. Think of a routing table as one that tells your system "If you want to reach System X, go this way". In the routing table below, connections to any
address in the 192.168.0.x or 169.254.x.x ranges are local while, if you want to reach any systems on any other address ranges, your connection requests will be sent to 192.168.0.1 and then forwarded from there.
$ netstat -r
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
192.168.0.0     *               255.255.255.0   U         0 0          0 eth0
169.254.0.0     *               255.255.0.0     U         0 0          0 eth0
10.1.0.0 192.168.0.2 255.255.0.0     U         0 0          0 eth0
default         192.168.0.1     0.0.0.0         UG        0 0          0 eth0
The "default" entry represents what is called your "default router". This address represents where your connections are sent whenever the systems you're trying to reach are 1) not on the subnet your system is attached to and 2) not on another subnet that is listed in the routing table.
Another basic command that you need to know is ping. This command can help you determine if you can reach a remote system. For example, a command such as ping remhost.whatever.org might tell you whether that system is up and running. It's also
useful, however, for confirming that your system is connecting properly to the local network. If you can ping a system that is across the Internet somewhere, you will know that your system is both connecting to the local network and able to reach
beyond.
The only problem with ping is that the lack of a response does not necessarily mean that the system you are trying to reach is down or that your network connection is hosed. The ping command or the entire protocol family of which it is a part of may be blocked before it gets to the remote system or before the response gets back to you.
Another useful command that will provide you with a lot of insights into how connections are made with remote systems is traceroute. This command will display the route taken to reach the remote host and, along with the stops it makes, provide some timing information that shows how long each leg in the route is taking.
This kind of information can come in handy when troubleshooting connection problems as it can show you where connections are breaking down.
$ traceroute server1.abc123.com
traceroute to server1.abc123.com (192.75.145.55), 30 hops max, 40 byte packets
 1  pix (192.168.0.1)  0.460 ms  0.417 ms  0.392 ms
 2  * * *
 3  gig1-core.net.umx.org (133.164.211.33)  11.011 ms  10.986 ms  10.500 ms
 ...
15  server1.abc123.com (192.78.133.15)  22.824 ms  24.296 ms  23.553 ms

Closing ...

We'll look at some additional aspects of networking on Unix and Linux systems in next week's post.