本文目录一览:
为什么广州被称为网络最安全的城市 没有黑客敢入侵?
黑客,顾名思义就是入侵别人的系统,进行破坏的人,世界上黑客可谓特别的多,每个行业几乎都会有黑客,但是中国广州却从未被黑客袭击过,为什么广州被称为全球网络最安全的城市呢,因为广州有非常多的“黑客”巨头在这里聚集,例如世界闻名的黑客交付郭盛华和万涛,他们都是广东人,而且他们还把总部定在了广州,由于靠近港澳,这里优越的地理位置,更是让他们有机会渗透到了几乎每一个国家中,平时他们不会入侵国内任何的合法机构,但是他们对于国外来的入侵败态者就不会这样察物源了,尤其是郭盛华,他的徒弟几乎遍布全球,每个国家都会有他徒弟的身影,他用自己强烈的爱国主义精神把他所创建的东方联盟紧紧的联系在了一起。
追随趋势,广州人的代名词似乎是思想开放,相较于其他城市,广州有不少的学生会选择去学习计算机信息技术专业,而且在国际上,无论多么狠的俄罗斯黑客,还是名扬四海的美国黑客,只要谈到中国的黑客,他们第一时间就会想到广州,他们都曾讲过,不敢入侵这座城市的网络,原因就是广州有太多太多的黑客大佬了。
这里讲一下为什么广州会如此繁荣,广州是广东的省蚂手会,是中国南方最大的海滨城市,广州位于中国大陆南部,珠江三角洲从出海口,广州临近南海,有靠近香港特别行政区,是中国通往世界的一道大门,广州属于丘陵地区,珠江在广州市的中心穿流而过,广州不愧是最繁华的大都市之一,城市建筑都令人相当震撼。
广州市全球城市发展史中的一大奇迹,广州从古代3世纪开始,就是海上丝绸之路的主港,是闻名于世界的东方港市,明清两代成为了中国惟一的对外贸易大港,也是世界上近千年来从未衰败的港口,在全世界的所有城市中,只有广州保持了千年不衰的商业化城市,纽约,首尔,东京等名城,都是在近500年才开始崛起的,以前与广州一同站在世界繁荣城市巅峰的威尼斯现在只留下了回忆。
有哪些管理漏洞可以导致全部猝死
打开APP
我叫火柴
关注
常见的极易容易导致致命危险的安全漏洞 转载
2022-07-16 15:02:30
我叫火柴
码龄13年
关注
上期,提到了系统中不常见但不容忽视的网站漏洞,这篇我们就回顾一下一些常见甚至致命的高危漏洞
1. SQL 注入,可利用该漏洞获取网站数据库信息。
SQL 注入漏洞的产生原因是网站程序在编写时,没有对用户输入数据的合法性进行判断,导致应用程序存在安全隐患。SQL 注入漏洞攻击就是利用现有应用程序没有对用户输入数据的合法性进行判断,将恶意的 SQL 命令注入到后台数据库引擎执行的入侵者攻击手段。
2. 越权漏洞,可利用该漏洞越权获取其他用户信息。
越权访问(Broken Access Control,简称 BAC),是一种在 web 程序中常仿雀见的安全缺陷,其原理是对用户提交的参数不进行权限检查和跨越访问控制而造成的。比如修改一个账号的昵称,接口参数是账户ID,后端只校验账号ID 正确就可以修改,那就可以任意修改其他人的账户昵称了
3. 逻辑漏洞,可利用该漏洞造成网站业务逻辑混乱。
4. XSS 漏洞,可利用该漏洞篡改网站页面,获取其他用户 Cookie。
跨站脚本攻击简称为 XSS 又叫 CSS (Cross Site Script Execution),是指服务器端的 CGI 程序没有对用户提交的变量中的 HTML 代码进行有效的过滤或转换,允许攻击者往 WEB 页面里插入对终端用户造成影响或损失的 HTML 代码。
5. csrf 漏洞,可利用该漏洞获取其他用户信息
跨站请求伪造(Cross-site request forgery,缩写为 CSRF),也被称成为“oneclick attack”或者 session riding,通常缩写为 CSRF 或者 XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同,并且攻击方式几乎相左。XSS 利用站点内的信任用户,而 CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站。与 XSS 攻击相比,CSRF 攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比 XSS 更具危险性。
5. 会话管理漏洞,可利用该做大念漏洞登录网站系统。
会话管理主要是针对需授权的登录过程的一种管理方式,以用户密码验证为常见方式,通过对敏感用户登录区域的验证,可有效校验系统授权的安全性。一般可出现以下漏洞
用户口令易猜解
通过对表单认证、HTTP 认证等方式的简单口令尝试,以验证存在用户身份校验的登录入口是否存在易猜解的用户名和密码。
没有验证码防护
验证码是有效防止暴力破解的一种安全机制,通过对各登录入口的检查,以确认是否存在该保护机制。
存在易暴露的管理登录地址
某些管理地址虽无外部链接可介入,但由于采用了容易猜解的地址(如:/admin/login)而导致登录入口暴露,从而给外部恶意用户提供了可乘之机。
提供了不恰当的验证错误信息
某些验证程序返回错误信息过于友好,如:当用户名与密码均错误的时候,验证程序返回“用户名不存在”等类似的信息,通过对这一信息的判断,并结合
HTTP Fuzzing 工具便可轻易枚举系统中存在的用户名,从而为破解提供了机会。
Session 随机字符串简单又规律
Session 作为验证用户身份信息的一个重要字符串,其随机性是避免外部恶意用户构造 Session 的一个重要安全保护机制,通过抓包分析 Session 中随机字符串的长度及其形成规律,可对Session 随机性进行验证,以此来确认其安全性。
6. 暴力破解漏洞,可利用该漏洞暴力破解用户帐户。
服务端接口没有对请求次数做限制,导致攻击者可以通过暴力的方式,不断的尝试账号,密码,验证码对接口请求,尤其遇到弱口令的密码或者验证码。所以建议在请求之前做人机校验防护,和请求次数防纯困护
7、不安全的对象引用,可通过构造敏感文件名而达成下载服务端敏感文件的目的
不安全的对象引用是指程序在调用对象的时候未对该对象的有效性、安全性进行必要的校验,如:某些下载程序会以文件名作为下载程序的参数传递,而在传递后程序未对该参数的有效性和安全性进行检验,而直接按传递的文件名来下载文件,这就可能造成恶意用户通过构造敏感文件名而达成下载服务端敏感文件的目的。
文章和自己个人网站同步:
常见的极易容易导致致命危险的安全漏洞_我叫火柴-个人博客
我叫火柴,”火柴“这个昵称还是第一次玩QQ的时候注册的,然后公司花名,网上昵称就都这么用了,希望这辈子,用尽一生,只求一次,燃尽自己,轰轰烈烈的爱一次。年轻时总喜欢强说愁。等长大了看了大话,几乎看过不下几十次,从笑看到哭,从无知看到无奈,原来自己也不过芸芸众生的一条狗罢了。
原文链接:
打开CSDN,阅读体验更佳
苹果系统新致命漏洞,黑客可以随意控制您的手机设备
国内知名黑客组织东方联盟的安全研究人员发现了苹果一个新的漏洞,可能会让黑客在您不知情的情况下访问您的iPhone和iPad。一旦用户授权他们的设备与黑客连接到同一个Wi-Fi网络,他们称这种漏洞为“信任劫持”,从而允许您无线管理iOS设备。东方联盟创始人兼黑客教父郭盛华:“一旦建立起这种信任关系,一切皆有可能,它引入了一种新的攻击媒介。”第一步需要您在安装完成后通过USB电缆将设备连接到计算机,但...
继续访问
网站设计中致使网站失败的几个最致命错误设计
网站设计中致使网站失败的几个最致命错误设计 早在一九九六年,我们就汇总了网站的10种错误设计。今年,我们访问了215位英美用户,就当代网站存在的错误设计进行了新一轮大规模可用性研究。从小型的地方性商业网站、娱乐网站,到非盈利性网站,再到国际组织机构的官方网站,通过对43个网站的分析,总结了当代网站10大最常见和最具破坏力的错误设计。这些错误设计,不但伤害了用户,也对网站的业务指标造成了负面影响。
继续访问
软件 Bug 五种等级,一级最致命
以下内容来自公众号逆锋起笔,关注每日干货及时送达作者|strongerHuang微信公众号|strongerHuang软件工程师,对一个词很敏感,那就是Bug。只要听到说自己写的代码有Bu...
继续访问
高通被曝致命芯片漏洞,危及全球企业和个人云数据
近日,网络安全供应商 Check Point 发表了声明,说该公司在一项代号为“Achilles”研究中,对高通骁龙的数字信号处理(DSP)芯片进行了广泛的安全性评估,发现其中存在大量漏洞,总数多达400多。 研究人员表示,由于易受攻击的DSP芯片“几乎见于世界上所有的安卓手机上”,导致全球受此漏洞影响的机型超过40%,其中不乏有全球知名品牌手机。 报告中指出,攻击者利用这些漏洞不仅可以将手机变成一个完美的监听工具,而且还能够使手机持续无响应,或者锁定手机上的所有信息,使用户永远不可访问。此外,攻击者还可
继续访问
Log4j安全漏洞持续爆雷,啥时候是个头?
近期工信部网络安全管理局通报称,阿里云计算有限公司(以下称:阿里云)在 11 月 24 日发现了 Log4j2 安全漏洞隐患后率先向 Apache 基金会披露了该漏洞,未及时向中国工信部通报相关信息,未有效支撑工信部开展网络安全威胁和漏洞管理。经研究,工信部网络安全管理局决定暂停阿里云作为上述合作单位 6 个月。暂停期满后,根据阿里云整改情况,研究恢复其上述合作单位。 根据工信部官网消息,工业和信息化部网络安全威胁和漏洞信息共享平台 12 月 9 日收到有关网络安全专业机构报告后,立即组织有关...
继续访问
智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度
输液设备是一种常见的给药装置,在临床上输液皮条主要为一简单中空管道,一次只能挂接一袋/瓶药液,当药液输送完毕后,需要护士进行人为的更换另一袋/瓶药液,由于患者多且每个患者均可能需要多袋液体,一起频繁的更换使得医护人员的工作量极大,同时在换药过程中也很容易将需要按照一定顺序输入的药袋搞混,使得输液顺序打乱或输液药袋/药瓶搞错,给病人带来不可预知的危险。 因此随着医疗行业的日渐发展,为了智...
继续访问
高通DSP芯片被曝6个漏洞事件引发的安全危机猜想
近日,国外知名安全研究机构Check Point发现,高通骁龙系列芯片的数字信号处理芯片(DSP)中存在大量漏洞,总数多达400多。研究人员表示,由于易受攻击的DSP芯片“几乎见于世界上所有的安卓手机上”,导致全球受此漏洞影响的机型超过40%,其中不乏有全球知名品牌手机。 报告中指出,攻击者利用这些漏洞不仅可以将手机变成一个完美的监听工具,而且还能够使手机持续无响应,或者锁定手机上的所有信息,使用户永远不可访问。此外,攻击者还可以利用恶意软件和其他恶意代码完全隐藏恶意活动。 目前,高通已发表声明确认这些
继续访问
车辆碰撞起火事故的规律特点及常见起火原因 | 事故分析
来源:交通言究社导 语6月30日,内蒙古阿尔山市境内省道203线230公里处发生一起三车相撞并起火燃烧事故,造成6人死亡、38人受伤。近年来,因车辆碰撞导致起火燃烧的道路交通事故时有...
继续访问
热门推荐 【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)
几种常见的网络攻防技术 前言 一、SQL注入 二、XSS 攻击 1.反射型 2.存储型 三、CSRF 攻击 四、DDoS 攻击 五、DNS劫持 六、JSON 劫持 七、暴力破解 文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)。文章暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”
继续访问
模糊测试--强制性安全漏洞发掘
文档分享地址链接:;uk=2485812037 密码:r43x 前 言 我知道"人类和鱼类能够和平共处" 。 --George W. Bush, 2000年9月29日 简介 模糊测试的概念至少已经流传了20年,但是直到最近才引起广泛的关注。安全漏洞困扰了许多流行的客户端应用程序
继续访问
疫情期间网络攻击花样翻新,全年 81748 起安全事件背后暗藏规律!
2020年是新冠疫情构成主旋律的一年,全球经济形势、科技发展乃至人们的日常工作生活都受到疫情影响。在疫情催化各行业数字化转型更加依赖网络世界的同时,互联网安全也受到了前所未有的挑战。
继续访问
常见web安全隐患及解决方案
Abstract 有关于WEB服务以及web应用的一些安全隐患总结资料。 1. 常见web安全隐患 1.1.完全信赖用户提交内容 开发人员决不能相信一个来自外部的数据。不管它来自用户提交表单,文件系统的文件或者环境变量,任何数据都不能简单的想当然的采用。所以用户输入必须进行验证并将之格式化以保证安全。具体如下: ⑴ 始终对所有的用户输入执行验证,...
继续访问
常见web安全隐患及解决方案(转)
Abstract 有关于WEB服务以及web应用的一些安全隐患总结资料。 1. 常见web安全隐患 1.1.完全信赖用户提交内容 开发人员决不能相信一个来自外部的数据。不管它来自用户提交表单,文件系统的文件或者环境变量,任何数据都不能简单的想当然的采用。所以用户输入必须进行验证并将之格式化以保证安全。具体如...
继续访问
Unix主机安全漏洞分析及漏洞扫描器的设计与实现
Unix主机安全漏洞分析及漏洞扫描器的设计与实现2002年04月30日 16:00 来源:ChinaUnix文档频道 作者:HonestQiao 编辑:周荣茂级别: 初级薛静锋 (xuebook@xinhuanet.com)北京理工大学计算机科学工程系2002 年 5 月 01 日自从1993年Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最...
继续访问
Web通用型漏洞简介
本篇文章主要简单介绍一下(我能想到的)Web通用型漏洞(以OWASP体系为主,非组件引起的,可能出现在任何语言任何环境中的web漏洞)的原理以及简单的攻击者利用方式。注:看本篇文章不会学到任何新技术,但如果本篇文章里存在任何你感兴趣却不了解的技术,可以去其他地方查阅资料。当然文章中也有很多错误,也希望能获得指正。 文章目录注入SQL注入基于利用方式分类union回显注入报错回显注入布尔盲注延时盲注...
继续访问
如何使用人工智能保护API的安全
数字转型是基于一种可驱动新的操作模型的API,提供对业务逻辑、应用程序和数据的直接访问。虽然这种访问对于员工,合作伙伴和客户来说非常方便,但它也使API成为黑客和恶意网络的攻击目标。随着越来越多的攻击和漏洞,扩展安全性现在变得越来越重要。 现有的解决方案(例如访问控制,速率限制等)提供基本保护,但不足以完全阻止恶意攻击。今天的安全团队需要识别并响应动态变化的攻击,这些攻击利用了各个API的自我漏
网络安全教程(一)
1-网络安全概述 1-1基础概念 1-1-1计算机网络安全的定义 国际标准化组织ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术与管理的安全保护,保护网络系统的硬件,软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连接可靠、正常的运行,网络服务不中断。” 1-1-2网络安全的5项特征 网络安全的5项特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不...
继续访问
最新发布 十年老码农现身说法:凛冬将至,为什么我不劝退互联网
人生艰难,职业发展也不容易。这些除了依靠个人努力,更需要天时地利人和等外在条件。这不是个人做一点选择就可以搞定的,劝退、转行容易,但是想要因此一帆风顺、平步青云难。 人生不只是选择题,不是会选就能赢,更何况很多人的选择还是盲目做出的。我理解很多人因为行情不好而焦虑,因为焦虑而打退堂鼓。但相比于因为受到鼓动草草做出一个前途未
郭盛华是谁?
郭盛华在世界十大黑客中排名第六位,他是中国黑客界的传奇人物,也是一个不折不扣的爱国青年。
2007年是中国黑客群雄争霸的年代,16岁的他创办华盟(现东方联盟),成为绝喊中国最年轻的黑客教父,东方联盟是目前中国最活跃黑客液宏宏安全组织。黑客教父郭盛华曾接受过电视媒体采访,他表示自己当黑客是想让安全漏洞引起注意,这理由足够霸气。
早年经历
郭盛华,他出生于广东一个贫穷家庭,家世并不显赫。郭盛闹册华学历不高,但他是互联网安全领域起点最低最低的人才。
中专毕业之后,郭盛华在佛山的城中村里度过了一段窘迫的时光。先后做过硬件电脑维护员,随后他才开始迎来转机,投身互联网安全行业。
哪国黑客的最强?
世界媒体1月3日纷纷曝光了美国五角大楼“国防安全局反情报办公室”的一份报告,内容耸人听闻,宣称外国尤其是亚太地区国家,刺探美国国防技术情报呈增加趋势。这份报告出台于去年6月,讲的是2005财年的事,但美国现在把它端出来,堪称给全世界的2007新年“添堵”。这份报告把世界上搜集情报能肆嫌力最强、也最起劲的美国说成了情报的受害者。报告虽然没有直接点出具体国家的名字,但美国《华盛顿时报》等媒体援引美国国防部官员的话说,最活跃的技术间谍都是为中国、俄罗斯和伊朗工作的。还有媒体在引用《华盛顿时报》的文章时,以“中国和其他亚洲国家将目标锁定美国国防合同商”作为副题。
称美色、黑客现在最常用
这份名为《针对美国国防工业的技术情报搜集活动之发展趋势》的报告,正文部分共29页,分为9个部分。报告称,在2005财年(前一年的10月1日至当年的9月30日),外国窃取美国防工业技术的间谍案件数量和涉案国家,都比上一财年有较大幅度增长。2005财年各国防工业公司上报的外国窃取国防工业技术案件971起,比2004财年增加了43%。涉嫌的国家的数量,由2004财年的90个上升到2005财年的106个,其中位列前五位的国家涉及的案件占总数量的57.4%。报告明确指出,东亚与太平洋地区的国家涉嫌的间谍事件,约占全部的31%,近东国家的则约占23.1%。
报告称,2004财年报告的涉及国家名单中有15个国家没有进入2005财年报告的名单,这就意味着在2005财年又有31个国家加入了对美国的国防工业情报搜集的行列。信息系统技术在提高指挥、控制、通信和情报能力方面潜力巨大,因此也是外国间谍机构最感兴趣的产业,2005财年此类案件的数量,超过所有案件总量的1/5。紧随其后被间谍紧盯的是激光和光学技裂虚手术、航空技术、传感器技术。
外国技术间谍的手法,往年的同类报告中曾总结出如下几种:一是主动提出需求信息要求,二是利用到美国相关设施进行学习参观的机会,三是利用与美方开展联合研究或合作项目的机会,四是瞄准大量国际会议、研讨会与展览会,五是通过进行市场调查、市场服务,六是购买美国的公司与技术,七是通过国际互联网络,八是通过外国雇员,九是瞄准前美国公司职员。最新发表的报告称,外国技术间谍现在常用的手法还包括具有欺骗性的商业报价和计算机黑客。报告描述了外国技术间谍使用手法的细节,从简单的口头提出购买控制技术的要求,到使用美色,各种手段都在使用。报告还说,使用第三国来掩饰技术搜集将继续作为那些国家的一个“诡计”。今年的报告举了一个典型案例:一个女间谍色诱一名美国翻译以便获取其计算机密码。他的公开网络后来被发现感染了由外国情报机构秘密安装的病毒。报告还列出了搜集技术情报使用的其他方法,包括向承包商提供市场服务、技术间谍到美国公司参观以及为获得技术而使用“文化同一性”等。
尽管这份报告没有具体说出搞搜集活动的106个国家的名字,也没有指控某个具体国家,但路透社的报道说,美国官员长期以来将中国、俄罗斯和伊朗视为主要的反情报威胁。《华盛顿时报》援引美国官员的话称,目前最活跃的技术间谍是为中国誉兄、俄罗斯和伊朗工作的,其他搜集美国技术情报的国家还包括以色列、日本、英国、法国、德国、埃及和阿联酋等。中国和其他亚洲国家更多地把美国国防合同商锁定为获取情报的目标。
这份报告由美国国防部国防安全局所属的反情报办公室起草,类似的报告一年一份,2006年所做的报告是第10份。报告引用的数据和情报主要来自美国国内一些国防工业公司上报的情况,报告主要提供给美国国防部授权的国防工业公司参考。每年的报告正文结构基本相同,主要包括年度案例情况、数量以及同前一年的比较、外国间谍机构关注的重点、每项技术获取的手段以及建议防范的方法。每年的报告正文部分均在30页左右。
美国搞情报世界最强
这份报告也称,报告中的绝大部分案例是没得到证实的,仅仅是“涉嫌”案例,报告的目的主要是防患于未然。
有专家认为,报告似乎把美国的安全保密能力看得过弱,而把别国间谍的能力看得过强。美国的保密工作水平堪称世界一流,情报搜集能力也是世界一流。发布这份报告的国防安全局除了执行反情报任务外,还有一项重要任务就是情报搜集,其手段之先进是其他国家望尘莫及的。据称,国防安全局有许多密码破译和计算机专家,专门破译其他国家的加密通话。德国《明镜》周刊曾报道称,德国政府禁止在一些敏感部门的计算机中使用微软产品,主要是因为德国安全部门认为,美国国防安全局掌握着全部微软软件产品的源代码,能破解通过这些软件传送的文件,即使这些文件是加密和经过计算机处理的。国防安全局仅仅是美国情报大系统中的一个小小的组成部分。美国的情报网络遍及全球已是一个公开的秘密。美国情报机构到底有多少人,恐怕连美国总统都不一定清楚。美国中情局也在搞企业化改革,越来越多地把刺探情报的任务外包。甚至有人开玩笑地指着华盛顿的一条街说,这条街上的公司都是中情局的。据一些媒体估计,美国目前至少约有十多万人从事情报侦察和间谍活动。
美国有当今世界上最强的科技力量,掌握着最先进的技术。据称,美国目前有80%以上的情报是通过无线电侦听、卫星侦察、飞机侦听和拍照、互联网截取等高技术手段获得的。高科技手段无法奏效时,美国也会大量派遣间谍深入敌内部,对盟友也毫不留情。上世纪90年代,中情局间谍曾利用“美人计”将时任法国行政事务改革部长的普拉尼奥发展为间谍,并通过他获取了法国在关贸总协定谈判、法国决策层在处理与北约关系等方面的内部情报。
对于美国情报系统的经费,美国政府相关机构一直讳莫如深,1997和1998年美国曾公布了整个情报系统的年度预算,分别为266亿和267亿美元。时隔近10年,美国不断加强对情报系统的投入,情报系统经费增加了多少难以估量。发射一个间谍卫星就需要几亿美元,目前只有美日等少数国家有这样的财力。此外,全世界只有美国在全球许多地方有驻军和海外军事基地,这为美国设立监听站提供了极大方便。美国还是种族大熔炉,可以利用种族优势搞情报。
情报战可能越来越激烈
中国现代国际关系研究院学者牛新春认为,情报战其实是国家竞争的一种方式,通过拥有信息来保护本国获取更大的利益。只要有人类社会,相互刺探情报的战争就不会终止。而且,国家之间竞争越激烈,情报战越厉害。
专家介绍说,目前世界上的一些军事和经济大国,情报获取能力都不弱,且各有特点。就总体情报能力而论,最强的非美国莫属。美国的强项主要在于其通过高技术手段获取的图像情报、信号情报、侦听情报等和判读能力。前苏联和后来的俄罗斯是以人力间谍情报能力强而著称,其间谍的活动领域之广、工作能力之强举世公认。日本获取公开情报的能力极强,注重通过对媒体、对象国公开的出版物等公开渠道获取的信息进行整理,并善于使用向其他国家派的记者,从而获得有用的情报。
牛新春说,近几年,美国、欧洲、澳大利亚都把中国当主要情报目标,这也不奇怪。哪些国家与美国的利益冲突最大,与它的利益关联最大,肯定美国就会特别想获得哪些国家的情报。这也可以从美国情报投资重点的变化看出来,美国情报投资的重点已经由军事和政治情报转为经济情报,投资的对象由冷战时期占60%-70%的苏联分散到中国、中东等其他与美国利益关系紧密的国家。
中国现代国际关系研究院学者郭晓兵也同意这一观点。他说,2006年,美国中情局局长在国会作证时称,中国是美国最大的对手。这几年,美国不仅频频“曝光”似乎跟中国有关的间谍案件,同时也在不断加强对中国情报的刺探。在美国国内,美国政府也采取一些合法但不符合国际通行规则的做法监视外国人,获取信息。例如,入境美国的外国人都要按指纹。对于从中国去美国的留学生和访问学者,美国政府把一部分钱拨给学校,通过学校监视这些人的行踪。美国已经把中文列为战略语言,军方、政府都开始广泛招募针对中国的间谍。
对于美国情报部门的种种变化,中国应更加关注,因为背后可能会有更深层次的企图。郭晓兵说,近几年美国搞外交转型,在许多人口密集的地区增设使领馆,这些机构不仅替美国政府搞情报,甚至与当地一些非政府组织往来密切,暗中支持其在当地搞颠覆活动。
专家们认为,进入信息时代的世界,情报的外延在扩大。第二次世界大战前,国家间的情报战主要是军事情报。经过二战,各国都认为战争是国家综合实力的对抗,所以二战后情报范围越来越扩展。冷战期间,军事和政治情报比较多;冷战后,经济和科技情报变得越来越重要。不仅如此,搞情报的技术越来越先进,成本也越来越高。郭晓兵说,美国窃取他国情报时总是说,这有利于让对方信息透明,维持力量均衡,对世界和平有好处。现在,世界似乎可以把这句话回敬给美国.