国家安全-大数据环境下的信息安全
首页 上一章 目录 下一章 书架
    在大数据时代,中国信息安全的总体水平不容乐观。国家信息资源安全隐患严重,国家信息疆域和信息边界面临安全威胁,国家信息技术安全受制于人,国家信息安全人才严重缺乏。我国的信息安全面临严峻的挑战,维护国家信息安全刻不容缓。

    随着信息数据的爆炸式增长,人类社会生存于大数据环境之中。大数据增长得非常快,现在大家把它当成了“百科全书”、“知识的海洋”,遇到任何问题,都要去互联网里面查。“聪者听于无声,明者见于无形。”大数据在解决了包括数据采集、存储、处理、检索、共享、分析、可视化等很多问题的同时,也对信息安全带来了新的挑战。从“棱镜”事件中可以看出,美国早就利用“八大金刚”采集各国互联网信息,轻松获取我国在互联网上流通的信息。可见,大数据环境在给我们带来各项便利的同时,也带来信息安全危机。

    一、中国信息安全总体水平不容乐观

    国家信息安全,是指从国家的角度出发,对本国信息安全采取的一系列保护措施的统称。信息化的发展,极大地提高了我国的综合国力,给我们带来了实现现代化的机遇。同时我们也应看到,21世纪敌对势力的信息战攻击,国际社会的负面影响,国内经济、政治、军事和科技等领域重要信息的获取、使用与保护的能力不强,个人及社会信息保密意识的淡化,信息网络技术的落后,信息保障政策及法律建设不协调等因素,都会给国家信息安全造成一系列广泛的内外威胁。

    (一)网络安全问题尤为突出

    近年来,美国等西方国家大肆炒作“中国网络威胁论”、美国“棱镜门”秘密监听项目事件曝光、国内网络谣言所引发的社会震荡及其对于公共安全的危害,成为与中国互联网相关的三大热点问题,再一次凸显了中国面临的网络安全威胁问题。

    美国等西方国家将宣扬“中国威胁论”的战场转移到互联网领域,无中生有地炒作所谓“中国网络威胁”,进入2013年这种炒作的力度不减。2月20日,美国曼迪昂特(Mandiant)网络安全公司发布了一篇名为《高级持续威胁:揭秘中国从事网络间谍活动的单位》的报告,首次公开指名道姓地指责中国军方对美发动网络攻击。美国国防部发表的2013年度涉华报告,也声称中国政府采取网络间谍的方式推进中国军事现代化。一时间,“中国网络威胁论”被炒得沸沸扬扬。然而,就在美国以网络攻击受害者的面目大肆指责中国之时,2013年6月,29岁的美国防务承包商雇员爱德华·斯诺登(Edward Snowden)隐身香港,向英国《卫报》和美国《华盛顿邮报》披露了美国情报部门实施的代号为“棱镜”的秘密监听项目。据已曝光的文件,美国长期针对中国境内电脑和通信系统进行网络攻击,以获取有价值情报。美国国家安全局曾入侵中国电信公司以获取手机短信信息,并持续攻击清华大学的主干网络以及电讯公司Pacnet香港总部的计算机,该公司拥有区内最庞大的海底光纤电缆网络。“棱镜门”事件的曝光,暴露了美国在网络安全问题上“贼喊捉贼”的虚伪面目,再一次警示我们必须高度重视网络安全问题。

    从国内看,网络空间安全治理问题已经成为维护国家安全与社会稳定的重要组成部分。2013年中央集中开展打击网络谣言专项行动,先后打掉了以“秦火火”、“立二拆四”为首的以非法牟取暴利为目的的制谣传谣团伙;抓获了通过互联网敲诈勒索和编造虚假恐怖信息的周禄宝、制造“中石化非洲牛郎门”等谣言以泄愤报复的傅学胜等人。这些所谓“网络大V”、“意见领袖”,长期在互联网上炮制虚假新闻,制造传播谣言,歪曲事实,混淆是非,颠倒黑白,组织网络“水军”兴风作浪,恶意侵害他人(如雷锋、张海迪)名誉,败坏企业、社会组织(如中石化、中国红十字会)形象,挑动民众对政府的不满情绪,挑战社会主义核心价值观和道德准则,严重扰乱了网络秩序,成为引发社会动荡、危害公共安全的不容忽视的因素。

    针对这一情况,2013年国家有关机构和公安机关开展了集中打击网络有组织制造传播谣言违法犯罪活动的专项行动,先后查处了一批利用互联网制造和故意传播谣言的人员,关闭了一批造谣传谣的微信、微博账号;“两高”出台司法解释,对编造信息等网络违法行为制定了详细的入罪标准;网络媒体及行业组织也积极行动加强自律。总体来看,这次专项整治活动,对于我国规范网络秩序,净化网络环境,维护国家网络与信息安全,已初见成效。

    (二)国家信息资源安全隐患严重

    国家信息资源安全,是指保护国家信息资源在生产、传递、存贮、管理和使用中不被他国所掠夺、侵占或破坏。人类正在阔步迈向信息社会,全球信息化开创了世界经济发展的新时代。信息化关系到经济安全乃至国家安全,已经成为未来发展的战略制高点。如何加快信息资源的开发与利用,如何保障信息安全,已经成为社会各界关注的热点。

    我国信息资源安全建设取得了长足发展。信息化水平是衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。我国正处于国民经济和社会信息化发展的关键时期,大力推进信息化,是关系到现代化建设全局的战略举措,是建设创新型国家的迫切需要和必然选择。在信息化时代,信息资源开发利用在我国信息化建设中占据着举足轻重的地位,信息资源已成为经济社会发展的重要生产要素和战略资源。在向信息社会迈进的过程中,信息网络逐步成为不可或缺的基础设施,网络安全已经成为国家安全的一个重要组成部分。发展通信事业,促进信息化建设,当务之急就是要保证信息资源、网络以及信息通信技术系统和基础设施的安全。党的十五届五中全会把信息化提到了国家战略的高度;党的十六大进一步做出了以信息化带动工业化、以工业化促进信息化、走新型工业化道路的战略部署;党的十六届五中全会再一次强调推进国民经济和社会信息化,加快转变经济增长方式。我国信息化建设取得了可喜的进展。一是信息网络实现跨越式发展,成为支撑经济社会发展重要的基础设施。电话用户、网络规模已经位居世界第一,互联网用户和宽带接入用户均位居世界第二;二是信息产业持续快速发展,对经济增长贡献度稳步上升;三是信息技术应用不断普及,信息化水平显著提高;四是电子政务稳步展开,成为转变政府职能、提高行政效率、推进政务公开的有效手段;五是信息资源开发利用取得重要进展;六是信息安全保障工作逐步加强。

    我国信息资源安全建设虽然取得了长足发展,但是在信息资源开发利用中也存在着一些问题,主要包括:一是对信息资源开发利用的重要性认识不足,还没有把信息资源看成是国民经济发展的基础性、战略性资源;二是信息资源开发水平不高,共享程度低,中文信息内容不足、结构不合理;三是信息技术自主创新能力不足;四是信息安全(计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等)问题仍然比较突出;五是制度法规建设滞后。目前我国信息基础设施还比较落后,信息技术研究和开发薄弱,信息安全还存在较大隐患。因此,必须切实采取措施,保障信息资源的安全有效利用。

    首先,要充分认识信息网络所带来的各种安全隐患与危害。比如,网络黑客快速传播包括病毒程序在内的各种有害信息,对计算机网络进行有计划、有预谋的攻击,甚至窃取政治、经济、国防、商业机密;敌对势力利用网络传播反动、邪教等信息,对国防、通信、电力、金融、交通等关键性计算机网络发动摧毁性攻击;某些信息设备厂家在商用硬件或软件中预设“后门”,给网络与信息安全留下隐患。

    其次,要认真剖析导致信息资源未能安全利用、造成安全隐患的原因。目前网上出现的主动泄密事件不断增多,相当一部分拥有计算机网络的单位,对网络与信息安全采取的防护措施非常简单,甚至还有不设防的网络。有的用户将涉密信息在与国际联网的计算机信息系统中存储、处理和传递,造成失密;有的缺乏法律意识,随意攻击他人的计算机网络;有的政府机构、企事业单位对秘密信息缺乏必要的保护意识和措施。

    第三,要正确认识信息安全产业的发展现状。我国信息安全市场产业化总体呈现比较快速的发展趋势,信息安全厂商初具规模,并拥有一些自主知识产权的安全技术,总体上比较平衡。但与国际同行相比,我国信息安全产品主要集中于防病毒、入侵检测、虚拟专用网络、垃圾邮件等产品范围,而美国的信息安全技术和产品涵盖范围有70多个,俄罗斯有30多个,差距还非常明显。

    信息安全已成为世界性的现实问题,信息安全与国家和民族的生存和发展息息相关。没有信息安全,就谈不上经济安全、军事安全乃至政治安全。面对日益明显的信息全球化趋势,既要看到它带给我们的发展机遇,也要正视它对我们提出的严峻挑战。美国等西方国家正在利用信息霸权、信息威慑谋求主宰世界。为此,应把我国信息安全问题放在全球战略的角度、放在国际政治的角度加以考虑。

    (三)国家信息疆域面临安全威胁

    “信息疆域”是一个抽象的概念,通常人们将一个国家或统治集团的信息影响力和传播力所能达到的无形空间称为“国家信息疆域”。它并非以传统的领土、领空、领海划分,而是以带有某种政治影响力和传播力的信息圈或信息辐射空间划分的。由于网络具有“时空压缩化”的特点,即当信息以数字信号的方式组织起来,并以其作为媒介进行传递时,速度就成为时间压缩的具体载体;当信息以各种形式通过全球电话网路或因特网(Internet)进行传递时,传统的国界和地理距离的暂时消失就是空间压缩的具体表现。不能否认,当国家的“信息疆域”在不断地越扩越大时,传统的时空范围却在不断地越缩越小。

    目前,威胁国家“信息疆域”安全的源头,主要来自电脑黑客、计算机系统内部人员犯罪、网络犯罪性组织等。另外,一些国家成立的专司信息战的数字化信息部队,也成为“信息疆域”安全的潜在威胁。现今,世界各国政府逐渐意识到保卫“信息疆域”的重要意义,信息安全领域的研究也从早期的数据保密到系统安全发展到目前的信息保障。特别是“9·11”事件以后,美国和欧洲国家纷纷成立了信息安全部门或部队,并通过信息安全立法来保卫各自国家的“信息疆域”。美国是最早提出信息空间安全保障概念的国家,1998年美国政府颁发了《保护美国关键基础设施》的总统令。围绕“信息保障”成立了多个组织,提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算机环境防御和支撑性基础设施的深度防御目标。2000年,美国国家安全委员会成立了第三支信息数字化部队。与美国以往的数字化作战部队不同的是,它的职责是专门负责信息高速公路和数字化战场上秘密信息和敏感信息的安全保卫管理。在当年的信息战演习中,该部队被赋予保卫美国国家金融系统不受敌对国家信息部队攻击破坏的任务。2009年9月美国国土安全部宣布成立国家计算机安全局(NCSD),旨在抗击针对政府部门和重要的民间骨干网,如因特网的攻击行为等。俄罗斯在1995年颁布了《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。2000年,俄罗斯总统普京批准了《国家信息安全学说》,明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。欧盟委员会也在日前提出拟设立一个名为“欧洲网络与信息安全署”的专职机构,以负责协调欧盟各国之间以及他们与非欧盟国家在信息安全方面的合作事宜,协调处理电子商务安全、电脑刑事犯罪等所有涉及信息安全的事务。

    “信息边界”也是一个抽象的概念,是指一种无形的、划分国家或统治集团“信息疆域”的不规则界线。它以因特网为代表的形形色色的网络及其终端设备为基本表现形式和载体,人们可以将每一台上网电脑看作是“信息边界”上的一道关口。从国家信息安全的客观角度上说,需要把守的信息关口实在太多了,数不胜数,令人产生防不胜防“处处是前线”的担忧。敌对国家集团、敌对组织或个人通过可以压缩时空的网络,十分方便地从“地球村”的任何一个角落,对我国各条“信息边界”的各个“关口”进行信息攻击、破坏和掠夺,届时我们赖以生存、发展和维护国家安全的时空屏障在瞬间消失了。美国政府早就计划通过网络控制世界,在自己构筑和控制的“网络领域”展开全球信息争霸战,拓展美国的“信息疆域”。因此,面对“网络资本主义”的冲击、面对“信息殖民主义”的危险,如何保卫国家的“信息疆域”和“信息边界”安全,已逐步成为国家安全战略的新视点。

    (四)国家信息技术安全受制于人

    信息技术一般是在计算机、网络、通信等技术支持下用以采集、处理、传递、显示、存贮并利用那些包括文字、图像、声音和数据在内的多种信息的一系列现代技术的通称。信息技术也可理解为能够扩展人和社会的信息功能(即人或社会控制信息的本领)的技术。它是在探索、分析与掌握人的各种信息功能的机制基础上,运用信息科学提供的原理与方法以及各种技术,延伸、增强、提高、弥补和拓宽人的信息器官的功能,其中以扩展、补充人类大脑产生、处理和存贮信息的功能为最。

    信息技术是20世纪70年代以来迅速发展起来的高技术,与新材料、新能源、生物、航天、海洋等技术并称六大高技术。其中,信息技术是主导性高技术,新材料和新能源技术是基础性高技术;生物技术是向微观领域扩展的高技术;航天和海洋技术则是向宏观领域开拓的高技术。目前,随着科学技术的进步,信息技术已发展成为集电子技术、激光技术、通信技术、计算机技术、网络技术、信息存贮技术、显示技术、复印技术、声像技术、视听技术和人工智能技术等为一体的、全新的、用以开发利用信息资源的高技术群。这些技术中含有知识产权、专利、商标保护等一系列问题,所以信息技术保护是国家信息安全的一项重要内容。

    目前,国外每年都会投入巨资研究大数据,世界信息安全技术快速发展。“多尺度异常检测”、“网络内部知情人检测”、“洞察力计划”、“机器阅读计划”等,都是近年来国家级信息安全项目。就中国来说,目前能够熟练处理的是结构化或半结构化数据,比如数据库、搜索引擎结果等,但对于非结构化数据,比如音频、视频资料的处理技术还在攻关阶段。而国外已经研发出“智慧眼”等应用来处理非结构化数据。在技术上,我们与发达国家相差了至少5—10年,要迎头赶上还有许多的工作要做。“防火墙”、“防病毒”、“入侵监测”等传统防护产品和技术在面对云计算互联网、多网融合移动互联网的大数据时代显得力不从心。美国提出来采用全新的结构和技术来防范网络攻击,发展软件净化、系统清洗、结构化保护、系统异构与可信计算等新技术。美国还在研究“可控性”问题,他们认为在一个网络里,只要把20个方面的控制项做得好,就可基本抵御网络上90%以上的威胁攻击,如果把可利用漏洞的控制点规避好,整个城墙就相对安全了。现在我们也在做这方面的研究,也有一定进展。还要不断去研究新风险、新增加的可控点,研究淘汰过时的、陈旧的、无意义的可控点。

    我国的互联网相关设施大部分采用进口设备,把安全寄托在它们身上,就会对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件、隐蔽通道,就无法有效遏制数据窃取。现在我们的操作系统研究皆源自公开代码,自主可控性很低,竞争力很弱。很多单位曾经强制性使用国产操作系统,由于配套应用、底层驱动、网络接口软件不配套,反响并不理想。这说明我们的信息产业化有弱点。美国的“八大金刚”在我国都能占有一席之地,因为他们有完善的产业链,从中央处理器(CPU)、基本输入输出系统(BIOS)、操作系统、交换机、路由器、存储、办公应用软件、接口驱动软件,上下游产业链十分成熟、完善,性能和工艺也非常成熟。选择他们产品的同时,也能享受到信息化先进的服务。可以总结,中国信息安全技术的发展,关键在于提高国产化率,形成IT产业链。

    (五)国家信息安全人才严重缺乏

    在知识经济型社会,“知本家”已成为这一社会的新成员,谁拥有更多的信息、掌握更新的知识谁就将成为这一社会的统治者。所以我们将掌握最新科学知识和高技术的一切人才都归结为信息人才一类。

    信息人才安全是当前应当引起高度重视的问题,在保卫国家信息资源、信息疆域、信息边界、信息技术的同时,一定要做好信息人才的安全保卫工作。信息人才一般包括两类人:一是专业信息人才,即那些系统学习、研究信息科学基础理论的学生、学者;那些设计、研制、开发、推广信息技术的研究人员;那些熟练掌握并使用国家核心信息技术的专业技术人员;那些负责国家信息安全的决策、立法、保护、侦察人员以及集体电脑族群和个体电脑迷等。二是相关信息人才,包括国家首脑及决策人物以及那些在新材料、新能源、生物、航天、海洋等技术领域的科学家和研究人员等。

    信息安全涉及数学、物理等基础学科,计算机科学与技术、通信工程、电子信息、网络技术等应用学科,法律、管理、心理学、伦理学、社会学等人文学科,因此,信息安全学科具有多学科交叉的特点。从信息安全技术应用的角度来讲,涉及软件技术、信息安全技术、通信技术等,还与安全服务、安全管理以及公共信息安全等密切相关,因此,信息安全技术具有高度综合性的特点,信息安全技术的应用与管理密切相关。因而,对信息安全人才的素质和能力要求相对较高。截至2011年底,我国共培养信息安全专业人才约4万人,但远远满足不了高达50万—70万人的需求量。当前,信息安全领域新问题不断出现,旧问题不断翻新,培养大批多元化复合型高素质信息安全人才,既是保障国家安全和信息化建设的要求,也是构建和谐社会、保护个人隐私的需要,必须摆在更加重要的位置,重点培养以下4类信息安全人才。

    第一类是信息安全技术人才。这类需求来源于以信息安全产品为主营业务的企业。岗位有:系统工程师、研发工程师、软件工程师、数据库程序员、业务流程分析师、Windows内核开发程序员、软件测试工程师、产品规划工程师、技术文档工程师、病毒分析工程师、数据集成工程师、网络安全高级人员等。除信息安全产品系统集成商外,在电子商务、电子政务领域也需要大量的信息安全技术人才。由于越来越多的企业愿意为安全服务付费,因而安全服务的人才缺口更大。安全服务涉及安全咨询、安全管理、风险评估以及安全集成等,既需要能够提供咨询服务、风险评估的高端人才,又需要能够进行安全集成、工程实施的技术人才。

    第二类是信息安全管理人才。企业的核心技术知识产权保护需要建立专门的信息安全管理部门及信息安全管理人才来保证企业的生存和正常运行。从国家利益的角度,需要一批信息安全技术标准人才。以前我们国家的企业主要是跟从型,很少参与标准制定,知识产权大棒使得我们最近屡屡吃亏。在国际上信息安全领域的标准才刚刚开始重视,单从国内来看,真正符合安全标准需要的人才非常少,安全标准职业也是今后安全领域的一个热门需求职业。

    第三类是公共信息安全人才。主要来源于国家行政管理部门和国家安全系统,为维护国家信息安全,国家重要部门和安全系统需要大量的专门人才,以保障我国的经济、政治和文化安全。因此,这类人才需要具备法律和信息网络犯罪侦察技术,具备电子安全对抗技术。

    第四类是信息安全专业技术教育人才。主要来源于高等院校,许多高校非常重视信息安全学科的发展,从事信息安全专业的专科、本科、研究生教育的学历教育和非学历教育的人才培养体系正在形成,需要一大批德才兼备的专业教师。

    二、“棱镜门”背后的网络信息安全

    美国“棱镜门”所曝光的网络信息安全问题让人震惊——从“棱镜”到“梯阵”等系列窃听项目,标志着美国对整个世界的监控无处不在,无时不在。“棱镜门”背后的网络信息安全问题,不仅仅是个人的隐私保护问题,也是美国反恐、霸权政策中自由与安全分裂的问题,更是美国不断将网络信息问题“安全化”,进而“军事化”的问题。这意味着,网络信息领域将成为新世纪争夺最重要、最激烈的领域。其中,窃听与反窃听、控制与反控制的斗争将持续且激化,这将成为世界和平与发展的严重隐患。解决网络信息安全的出路在于从个体层面应立法加强隐私、信息的保护;国际层面则应增强信任与合作,及在网络信息领域“去安全化”。

    (一)斯诺登披露美国“棱镜”项目震惊世界

    2013年6月6日,美国中央情报局前雇员、国家安全局技术承包商斯诺登,在香港通过英国《卫报》和美国《华盛顿邮报》披露了美国的绝密级网络情报手段“棱镜”项目。“棱镜”项目一经曝光,美国国内反应强烈,国际社会为之哗然。此后,斯诺登又向媒体披露了美国在网络情报方面大量绝密级信息。

    1.斯诺登其人

    斯诺登,1983年出生,2004年5月参军入伍,不到半年因在训练事故中双腿骨折从陆军某部退役。之后,曾在美国国家安全局设在马里兰大学的一个秘密机构内担任保安。不久,美国中央情报局发现了他在信息安全方面的天赋和才能,将他招募进去。2007年,中央情报局把斯诺登派往瑞士日内瓦负责计算机网络安全工作,并给予其外交身份掩护。2009年,斯诺登从中央情报局离职,后辗转于各家私营公司,主要工作是完成美国国家安全局等机构的外包项目,以临时工身份给情报机关“打工”。

    2013年5月,斯诺登以治疗癫痫为由申请暂时离职并获得批准。5月20日,经过长期思考和周密计划,斯诺登离开著名的博思艾伦咨询公司,放弃数十万美元的年薪,只身前往香港,将“棱镜”项目等多项绝密级信息披露给英国《卫报》和美国《华盛顿邮报》,引发了一场举世瞩目的轩然大波。斯诺登为什么会放弃在常人看来舒适惬意的物质生活,而远渡重洋披露美国绝密级网络情报信息呢?据《卫报》报道,斯诺登对保护公民个人隐私看得很重,他的笔记本电脑上贴着支持因特网自由组织“电子前哨基金会”和“洋葱路由器”的标签。

    斯诺登曾表示,自己“愿意牺牲工作、收入和女友,把真相告诉世人。因为美国政府利用正在秘密建造的庞大监视机器摧毁个人隐私、因特网自由以及世界各地人民的基本自由,这让自己良心不安”。在谈及为什么选择公开自己身份时,斯诺登声称,“我不想隐藏自己的身份,因为我知道自己没有做错任何事情”,“我知道我的举动会让我经受灾难,但如果联邦政府的秘密法令和不可抗拒力等力量支配着我所深爱的世界时,曝光这些事情,我将会非常满足”。斯诺登还表示,选择香港作为爆料地的原因有两个:一方面,香港有保护言论自由的承诺;另一方面,香港只是自己的第一站,终点则是冰岛。先到香港而不是直接去冰岛,主要是因为自己有着“国家安全局技术承包商这一敏感身份”,这样做可以规避申请离开美国时不必要的麻烦。

    2.斯诺登事件

    在6月6日首次爆料两天后,斯诺登又通过《卫报》披露了美国的绝密级文件——第20号美国总统政策指令“美国网络作战政策”。之后,斯诺登立即遭到美国政府和英国政府的通缉,从此他踏上了逃亡之旅。6月10日,美国有线电视新闻网报道称斯诺登“快要用光现金”,《卫报》则表示,由于香港酒店花销昂贵,“斯诺登的信用卡很快就会超出使用额度”。斯诺登在港居住的美丽华酒店宣布,斯诺登已于当日退房,去向不明。几天后,香港《南华早报》刊登斯诺登专访,斯诺登说自2009年以来美国国家安全局一直在入侵中国内地和香港的电脑,包括香港中文大学和清华大学的网络。斯诺登还表示,他没打算离开香港,准备在香港的法庭挑战美国政府。

    到了6月22日,形势开始变得对斯诺登不利。法新社报道,美国方面已经对斯诺登以间谍等罪名提出刑事起诉,并要求香港方面拘捕斯诺登。路透社此前的报道称,美国政府的起诉文件早已起草完毕,罪名包括盗窃政府财产、未经授权泄露国防信息和故意泄露机密情报等。6月23日,斯诺登乘坐俄罗斯航空公司的航班离开香港,抵达俄罗斯莫斯科。他并没有像外界想象的那样从俄罗斯启程前往古巴,而是因护照被美国政府注销,被迫滞留莫斯科谢列梅杰沃国际机场中转区。

    斯诺登滞留机场期间,曾向厄瓜多尔、冰岛、奥地利、玻利维亚、巴西、中国、古巴、芬兰、法国、德国、印度、意大利、爱尔兰、荷兰、尼加拉瓜、挪威、波兰、俄罗斯、西班牙、瑞士、委内瑞拉等国家寻求庇护。7月2日,俄罗斯外交部驻莫斯科谢列梅杰沃国际机场领事代表金·舍甫琴科透露,斯诺登已向俄罗斯递交政治避难申请,此后斯诺登在谢列梅杰沃国际机场与多家人权组织代表举行会谈,透露其下一步计划,并向俄罗斯申请临时庇护。7月31日,斯诺登通过《卫报》披露了美国的绝密级网络情报手段“X-关键得分”项目的32张幻灯片。幻灯片的内容显示,“X-关键得分”可以最大范围地搜集因特网信息。8月1日,为斯诺登提供法律援助的俄罗斯知名律师证实,斯诺登已获得在俄罗斯临时避难的许可,为期一年。媒体也公布了斯诺登离开机场中转区进入莫斯科市内的照片。

    3.各方对“棱镜”项目的反应

    斯诺登事件爆发后,各方对事件中三个关键问题的表态大相径庭。

    一是关于斯诺登揭露涉密信息的问题。在美国国内,政府、国会和民众的态度大体一致。政府方面,认为斯诺登触犯美国法律,给美国国家安全造成重大损失,并以多项罪名对其提起刑事诉讼。国会方面,在斯诺登的身份公开前就声称告密者“绝对应该受到检控”,后来又要求严肃彻查泄密事件。民众方面,2013年6月27日路透社公布的民意测验显示,美国有1/3以上的人倾向于斯诺登是一名“爱国者”,但公众对斯诺登的支持率在一周内下滑了8%。民间组织的态度基本上是一边倒,对斯诺登表示同情和支持。如“维基解密”组织帮助斯诺登离开香港前往俄罗斯、协助其与国际人权组织会谈、帮助联系律师等。香港则有20多个民间团体发起游行声援斯诺登。还有民众在白宫网站上请愿,要求对斯诺登的任何与披露国家安全局秘密监听项目有关的犯罪行为,“给予完全的、绝对的宽恕”。

    二是关于美国实施信息监控的问题。在美国国内,政府、国会和民众对这个问题的态度比较一致,多数持赞同意见。美国政府方面认为,为了应对针对美国的恐怖威胁,有必要采取相应手段且已收到良好效果,侦察情报手段并未侵犯美国民众隐私。国会方面,没有质疑美国开展侦察情报的必要性,只是召开听证会,要求国家安全局局长等人到国会做证,解释相应手段是否得到法律授权,搜集到的有关美国民众的数据是否被滥用。民众方面,皮尤研究中心的调查显示,多数美国人赞同国家安全局的监控方案,56%的人认为这是“可以接受的”,而41%的人认为“不能接受”。出现这种局面的主要原因有两个:一方面,“9·11”事件后隔三岔五的恐怖袭击事件,让美国民众仍处在“恐怖袭击近在眼前”的紧张气氛之中。另一方面,美国军政领导人、美国政府和国会、美军,反复声称斯诺登事件给美国的“反恐大计”造成难以估计的损失,必须加大网络监控力度才能亡羊补牢。

    国际社会则普遍对美国针对外国实施大规模侦察情报的行为表示不满。欧盟司法专员称,倘若此事闹大,对美欧跨大西洋自由贸易协定的谈判必将造成巨大冲击,欧盟“外长”阿什顿要求美国进行“紧急澄清”,欧盟发言人提出与美国正式交涉;法国总统奥朗德要求美国立即停止监控法国,并威胁中止和美国的贸易谈判;德国政府发言人声称美国的行径是“冷战”时期行为,总理默克尔表示,德国联邦政府强烈谴责间谍活动,并要求美国国家安全局立即停止监视活动;俄罗斯国家杜马国际事务委员会主席普什科夫认为,“美国窃听北约盟友是新一轮丑闻,是对美国民主形象的又一次打击”;巴西政府则表示,很有可能因美国对巴西实施监控而取消高达40亿美元的美国飞机订单。

    三是关于如何处理斯诺登避难申请的问题。斯诺登共向21个国家申请避难,这些国家的态度可分为5类:明确拒绝的,有法国、德国、芬兰、挪威、巴西、印度、波兰、西班牙、瑞士、厄瓜多尔等10个国家;声称需在本国领土上提交申请的,有奥地利、冰岛、意大利、爱尔兰、荷兰等5个国家;接受申请的,有委内瑞拉、尼加拉瓜、玻利维亚等3个国家;未表态的,有古巴和中国2个国家;承诺提供有效期为1年临时难民身份的,是俄罗斯。俄罗斯在斯诺登事件中的态度始终比较积极,在2013年6月11日,俄罗斯联邦总统新闻秘书就表示,俄方愿意在斯诺登提出申请后进行有关庇护的讨论,总统普京也表示“俄罗斯不会按照美国期望,把斯诺登交给美国”。

    中国政府对斯诺登事件的态度始终是清晰明确的。在斯诺登滞留香港期间,香港特别行政区行政长官梁振英曾就斯诺登事件发表声明,称“在斯诺登先生一事上,当相关机制启动后,特区政府将按香港的法律和既定程序处理”。斯诺登离港后,梁振英说,斯诺登以正常旅客身份,用正常途径离开香港,凸显香港作为特别行政区坚持法治,行使“一国两制”、港人治港、高度自治的职责和权力。6月24日,中国外交部发言人华春莹在例行记者会上回答“香港特区政府允许斯诺登离港,是否获得了中国中央政府批准”的问题时说,香港特区政府就斯诺登离港问题做出了清晰说明。香港是法治社会,根据《香港特别行政区基本法》和“一国两制”原则,中央政府一贯尊重香港特区政府依法办事。7月11日,国务委员杨洁篪出席第五轮中美战略与经济对话时就斯诺登事件阐述了中国政府的原则立场,他表示,中国中央政府一向尊重香港特区政府依法办事。特区政府依法处理斯诺登案,无可非议,各方都应予以尊重。

    (二)从“棱镜门”到“梯阵”系统美国窃听全球

    在“棱镜”计划遭曝光后的第二天,美国总统奥巴马做出回应,公开承认该计划。但他同时指出,首先这得到了国会批准,是在外国情报监视法庭(简称FISA)的授权下进行的,旨在反恐和保障美国人安全;其次,这项计划只是形成了“对隐私的轻度侵犯”。

    “棱镜”计划的确要从美国“9·11”事件之后美国应对恐怖袭击说起。但也确实存在藉此为由行扩大监听范围之实。2001年10月26日,由美国总统乔治·沃克·布什签署颁布的《爱国者法案》(USA PATRIOT Act)以国家安全的名义扩大警察机构的监控力度和情报机构的职权范围,这也成为美国应对恐怖袭击的基本措施。随后,他又授权了国家安全局(简称“国安局”,NSA)秘密执行一项无授权恐怖分子监听项目(简称TSP)。该项目无须获得美国法院授权,也无须顾及基本的民权,可以监听美国公民的国际电话和电子邮件,与这个项目同时进行的是大规模的数据挖掘活动。这次行动的细节直到2005年《纽约时报》曝光后布什政府才承认。

    恐怖分子监听计划正是“棱镜”计划的前身。恐怖分子监听项目在2001年9月11日到2007年1月之间执行。当时,这个计划曾遭到广泛批评,且其合法性因未经过外国情报监视法庭批准而受到质疑。2007年1月17日,美国司法部部长冈萨雷斯写信给参议院司法委员会,报告政府将停止该项目。不过,在白宫的强烈要求与压力下,美国国会又于2007年8月通过《保护美国法案》(简称PAA),对FISA进行了修正。其中,国际无线电监听无须授权的规定扩展到所有通信方式。在美国国家情报总监和司法部长共同签署证书的情况下,即使没有监听法庭的命令,也可以对在美国之外的人进行情报监听,这一临时授权在2008年2月16日结束。“棱镜”就是这个法案的产物,“恐怖分子监听项目”正式由绝密的“棱镜”计划所取代。所以,“棱镜”只不过是小布什TSP项目的变体。2008年7月,美国国会从《外国情报监督法修正案》(简称FAA)中重新获得授权,且当其中一方在美国之外时,“特别授权情报机构可以监听美国国内公民长达一周的电话、电子邮件和其他通讯,不用申请许可”。这一授权在2012年9月再次延长5年。

    “棱镜”项目设立后,微软2007年12月成为其第一个合作伙伴;2008年,雅虎加入该项目;2009年,谷歌、脸谱(Facebook)和Paltalk一并加入;2010年,优特(YouTube)加入;2011年,Skype和美国在线(AOL)加入;2012年,苹果公司也参与其中。截止到2013年10月,斯诺登的披露显示,美国已监视的国家包括:法国、墨西哥、德国、巴西、英国、中国和西班牙,世界上35个国家的领导人的电话通话遭遇监听,这已造成美国和它的一些亲密盟友关系的紧张。

    实际上,“棱镜”计划只是美国网络监控冰山一角。2013年6月16日,美国《华盛顿邮报》披露,“棱镜”计划实际上缘起于美国国安局代号为“恒星风”(STELLARWIND)的监听计划。2001年“9·11”事件后不久,由小布什批准实施。在奥巴马任内,该项目改名为“拉格泰姆”计划。

    严格意义上说,“棱镜”只不过是“梯阵”项目的美国版。“梯阵”系统是一个全球联合信号情报网络,监视的几乎是整个世界所有电子信号。“梯阵”系统早在“二战”结束后的1948年便诞生,当时是为了服务于美苏两大军事集团进行冷战的需要,由美国牵头在全球范围内建立了代号为“梯阵”的监听网络,以对苏联的政治、经济、军事动向进行严密的监控。为此,美国、英国、加拿大、澳大利亚、新西兰等国还专门签订了有史以来最秘密的安全协定——《联合王国—美国协定》来保证该系统的合法性。“梯阵”系统由各协议国联合运作,根据这个安全协定,五国的电子“真空吸尘器”都有其特定的监控范围和方向。

    “梯阵”系统庞大的网络遍布世界各地。广布全球的地面监听站、航行在七大洋的情报船和针对海底电缆通信进行监听的潜艇、在低轨道运行的卫星集群、拦截通信和其他电子信号的侦察飞机等联合工作,使NSA及其联盟能监听、截获世界各国的电话、传真和电子邮件。然后,它们再将这些信息送到两个情报分析中心:一个在美国马里兰州的国家安全局,另一个在英国伦敦以西、英国皇家空军位于曼威斯山的政府通信总部。两个情报分析中心再利用其大型计算机,对这些情报加以分析综合,生成标准格式的情报数据,然后传送到相关情报机构。可以说,很少有信号能逃出该系统的电子监控。

    (三)从斯诺登事件看美国网络情报体系建设的特点

    从2013年6月6日的爆料,到7月31日的发难,斯诺登通过媒体曝光了美国的多项绝密级信息,其中最具代表性的是“棱镜”项目。该项目由美国国家安全局主导,微软、雅虎、谷歌、优特、推特、脸谱、苹果等9家企业参与,主要用于搜集和分析监视对象的收发电子邮件、在线音频和视频聊天、网页浏览记录等各类因特网活动,监视范围遍及全球。这些绝密信息包括网络作战政策、网络情报组织和网络情报手段等,大多与美国网络情报体系建设密切相关,从中可管窥美国网络情报建设的主要特点:

    一是以法规政策扫清侦搜情报信息的障碍。美国民众向来对公民个人隐私看得比较重。他们普遍认为,即使是打着反恐的旗号,政府仍然不能违背宪法和法律侵犯公民的基本权利,特别是不能在未经法律许可的条件下通过网络搜集和分析公民敏感个人信息。为使情报监视得到法律支持,美国国会通过《爱国者法案》、《外国情报监视法》等,美国总统签署总统政策令“美国网络作战政策”等规章,使得情报机关可以在不违宪、不违法、不违规的前提下,通过网络搜集和分析情报。国家安全局则在此基础上更进一步。比如,为保障“上游”项目顺利实施,美国国家安全局等机构早在2003年就与美国环球电讯公司签署了《网络安全协议》。协议规定,环球电讯公司需要在美国本土建立一个“网络运行中心”,美国政府官员可以在发出警告后30分钟内访问该中心,该公司的海底光缆覆盖全球4大洲27个国家和地区,可以想见10年来其为美国提供通信数据的数量。

    二是以强大的技术保障网络情报精准迅捷。网络空间活动的显著特征之一就是“以光速运作”,瞬息万变。为此,美国特别强调搜集网络情报的简便、精准和迅捷。比如,运作“X-关键得分”项目时,无须繁复冗长的手续,情报分析人员只要有相应的电子邮件地址,在简单填写申请表格后即可阅读该邮箱内的邮件;在监控全球“脸谱”用户时,只需键入相应“脸谱”的用户名以及设定好查找相关信息的时间段,即可监视用户的聊天和浏览网页记录。级别较低的情报分析人员也可以不经事先授权,直接监测全球和美国互联网用户的邮件、上网聊天及网络浏览记录。此外,国家安全局采用其他手段对搜集的特定类型元数据进行数据检索,由于该项目产生的监控数据庞大,仅2012年1个月内存储的各类监控数据记录高达410亿条。为保证监控数据得到及时处理,国家安全局在犹他州建立了全球最大的数据中心。

    三是布设全球网络监控世界各国。美国网络情报的监视对象完全是美国根据自身对安全威胁的判断而设定的,不仅涉及对手国家和地区,还包括传统盟友和伙伴国,甚至连美国公民也在监视对象之列。这种全方位监控可以追溯到冷战时期。当时,澳大利亚、加拿大、新西兰、英国和美国这5个英语国家(统称“五只眼”),共同运作一些情报项目实施监控。但时至今日,这“五只眼”中澳、加、新、英四个国家也成为美国网络情报监视的目标。实际上,由于美国的网络和因特网平台是世界上最主要的网络流量的承载者,美国可通过海底光缆搜集世界范围内的数据。“获取特定情报行动”项目则将美国境内公民间通信的元数据和特定数据内容也纳入监视对象范畴。据美国前情报分析员透露,被监控对象包括个人和团体,既有高层军事官员、立法者,也有外交官,就连现任总统奥巴马也在其中。该情报分析员说:“我曾经拿到过的一份文件要求对一位40多岁的伊利诺伊州议员以及与其有关联的人进行电话监听。你知道他是谁?他现在就住在白宫里,是现在的美国总统!”美国对中国的网络监控更是达到无所不用其极的程度。香港《南华早报》报道,美国入侵清华大学网络长达15年之久,这意味着由清华大学代管的中国教育和科研计算机网和中国高速互连研究试验网全部处在美国监控之下。

    三、美国对中国实施网络新威慑战略

    网络空间是主权国家在领土、领海、领空和太空之外的“第五战略空间”,已成为当今主权国家赖以正常运转的“神经系统”。鉴于网络空间安全的重要性,美国除了加强其网军力量的建设外,还对中国进行了长达数年连续不断的“中国黑客攻击论”渲染,并大有愈演愈烈之势。

    (一)美国炒作“中国网络威胁”

    近年来,美国时常通过各种形式和渠道炒作“中国网络威胁”,这已不是新奇之事了。然而,美国网络安全公司曼迪昂特于2013年2月18日发布的《APT1:揭露中国网络间谍单位》报告,却不能不令我们警惕。就曼迪昂特公司的报告一事而言,这绝非“有商业炒作之嫌、套取国会经费”那么简单。应看到,美国自第二次世界大战后历经几十年的演化过程,已形成配套较为完整的战略思维体系。但凡有战略对手出现,美国都会有规划、有评估、有步骤地进行应对。对此,我们应加强针对性跟踪研究,并制定相应对策。

    美国对中国实施网络新威慑战略。从2010年奥巴马政府公布的《国家安全战略》、2011年2月公布的《国家军事战略》,到2011年5月公布的《网络空间国际战略》,2012年公布的《维持美国的全球地位:21世纪的防务重点》等,都始终贯穿着网络威慑理论。研究近几年来美国白宫、国防部发布的相关官方文件不难看出,美国政府在向世界传播一个信息:我们有能力确保美国的网络空间安全,并充分掌握来自包括中国在内的任何网络攻击行为的详细来源与技术手段,一旦美国政府要采取反击措施,后果将十分严重。从这个角度就可以理解为什么曼迪昂特公司报告中的相关技术问题披露的如此详细。曼迪昂特网络安全公司历时6年追踪141家遭受攻击企业的数字线索,出台了这份意在抹黑中国军队的《APT1:揭露中国网络间谍单位》报告,特别是在一些相关技术方面较详细地披露了我军网络力量的具体事项,足见美国已经较深入地了解和掌握我军网络力量建设的基本情况。这是美国通过发布报告来告诫人们,“当有必要时,美国将以‘对待其他任何形式的国家威胁’那样应对网络空间敌对行动”。因为美国在网络空间方面拥有绝对的主导地位和优势,拥有一批IT巨头企业和主导产品,思科的交换机、英特尔的处理器、微软的视窗、谷歌的搜索引擎,都在全球占据垄断地位,13台互联网根服务器中有10台在美国。这是美国在网络空间秉持“网络威慑”的基本立场。

    美国网络新威慑战略是一场战略传播下的网络信息战。战略传播是指美国政府通过国家权力机构各部门协调一致的信息、主题、计划、项目和行动,来创造、强化或持续维持有利于美国国家利益和目标的整体环境的行动过程。从表面看,这场网络信息战台前的直接参与者是美国民间网络安全公司——曼迪昂特公司,但实际上幕后的直接指挥者是美国联邦政府与国防部负责网络安全政策的各个主管。美国借助战略传播手段,将“中国军队”与“盗取商业情报”捆绑在一起,造成中国政府特别是中国军方社会公信度的下降,促使中国军方下意识缩紧手脚,阻碍中国军方网络空间力量正常发展于无形之中,以此试探中国政府与军队的反应,测试中国政府与军队的反应和心理底线。

    (二)美国实施网络新威慑战略的目的

    从较早的美国媒体周期性地指责中国军方参与网络黑客行为,到2012年3月7日美中经济与安全评估委员会发布的《中国计算机网络作战与网络间谍能力》报告,再到《APT1:揭露中国网络间谍单位》报告,美国一直加强针对中国的网络跟踪与研究。美国通过网络安全公司曼迪昂特发布《APT1:揭露中国网络间谍单位》报告,将自己说成是一个网络安全的“受害者”,并以国际互联网安全的“网络卫道士”身份对其他国家特别是中国说三道四,渲染“中国黑客攻击论”。美国这样做就是想在网络空间领域打压中国,并企求达成以下目的。

    一是提升美国网络力量体系在网络空间所有活动的可信度与合法性。美军从早期的全球网络作战联合特遣部队和空军负有网络作战职能的司令部,到美国网络司令部的成立,再到如今美国整个网络力量体系的日益完善;从早期对网络空间的模糊认识,到如今成体系的网络作战理论和作战条令研究;从简单的病毒防御,到美以合作研发旨在破坏伊朗核计划的超级工厂病毒;从1998年5月签署的《第63号总统决策指令》,到2013年2月20日的战略文件……美国政府及国防部无不以“正面形象”展示在人们面前,似乎美军作战文件中所定义的“计算机网络刺探”的网络情报搜集行为是“正义之职能”,美国在网络空间的一切行为都是可信的,具有天然的合法性。

    二是削弱包括中国在内的非盟友国家及敌视美国政府的网络集团的可信度与合法性。此次报告事件,美方并未突出相关网络技术问题,而是纠缠于“中国军方”与“盗取商业情报”两点不放。其目的非常明确,即从道德与心理上实施打击,虽然似乎并未向各国政府或军队兴师问罪,但却试图让广大受众群体产生“中国军队正在做一件极不道德的事情”的印象,这就达到了其战略传播的目的。其实在2012年3月,美国网络司令部司令亚历山大上将在参议院武装力量委员会做证时早有定调。他说,第三威胁体现在网络犯罪领域,隐蔽性的黑客行为可能拥有国家或者有关国家情报部门支持的背景。事实上,国外媒体一开始就将网络空间此类进展持续(Advance Persist Threat缩写为APT。而曼迪昂特公司发布的报告英文名称中使用的是“APT1”)威胁归结于国家背景支持,主要原因在于这类网络行为更为隐秘和难以防范,如果被敌对国家利用后果不堪设想。此外,美国对中国实施网络信息战,除了起到威慑中国的作用外,还有敲山震虎之效,告诫其他国家或集团,美国可以采用同样的手段进行针对性打击。

    三是在全时域推行美国的全方位网络霸权。从克林顿到小布什,再到奥巴马,在20多年的发展过程中,美国已经率先形成相对完整的国家网络空间战略理论。分析美国三届总统任职期间发布的国家战略、国家安全战略、国防战略、军事战略、网络空间安全战略、网络空间军事战略、网络空间国际战略、国防部网络空间作战条令等所有与网络空间相关的文件,可以清楚地看出,美国将网络空间与陆地、海洋、空中和太空四个领域并列为全球公共领域,意在已获得陆地、海洋、空中和太空领域主导权的基础上,通过在网络空间筹划战略发展、谋求绝对优势,保障国家安全战略意图顺利输出,以全面实现其全球战略目标。目前,美国拥有全球最强的网络军事力量,再加上曼迪昂特网络安全公司总裁曼迪亚这一从军界走出开办网络安全企业的人物,以及发明著名的蠕虫病毒的莫里斯等美国民间黑客,毋庸置疑,美国这个互联网起源地拥有全球最强大的网络攻击力量。

    (三)积极应对美国的网络威慑

    鉴于美国已经开始对我国实施网络信息战,我们必须要警醒起来,并意识到在和平环境下美国无时无刻不在与我们在网络空间进行新较量。为此,提出一些对策思考和建议。

    一是冷静分析美国在网络空间的动作,积极应对美国的网络威慑战略。美国在网络空间的一家独大,掌握网络空间的领先优势和主导地位,既有能力也有意愿对他国展开网络战。世界网络空间的实力对比长期处于不平衡状态,中国在网络空间也处于一种被动局面。制定“先发制人”的网络战规则有针对中国的成分,但中国不必主动“对号入座”,也不要把自己当作美国瞄准的唯一对象。在舆论上,不必被美国媒体和舆论牵着鼻子走,不必听风就是雨,而要冷静分析,多想些应对之策。法理上,既要加强国内立法,提升人们的网络安全意识,也要关注网络安全的国际立法,特别是“武装冲突法”在网络空间的适用性;建设性地提出新规则、修正旧规则、遵守国际法规则,将有助于中国在网络安全治理中发挥积极作用。在外交上,中国要大力推动国际合作,包括中美合作,共同应对全球的网络威胁。网络空间的虚拟性、匿名性等特点,决定了无论是美国还是中国都不可能获得绝对的网络安全。因此,大力推动网络安全国际合作,既是一种现实需要,也是一种战略必需。

    二是进一步拓展我军的职能作用,将网络斗争纳入军事斗争准备的重要内容。要进一步拓展军事斗争准备内容,将维护网络空间的国家利益和安全作为军事斗争准备的重要内容,提高我军维护网络空间国家利益和安全的能力。在当今信息化战争条件下,应进一步拓展军队的职能作用。所谓的信息化战争,包含两个层面的较量,一个是机械化战争领域的“硬较量”,另一个是信息领域的“软较量”。这也是信息化战争与机械化战争的本质区别。因此,在信息化条件下,军队除了要担负打赢机械化战争的职能外,还应担负起打赢信息空间“软较量”的职能。

    三是认真研究信息领域“软较量”的斗争策略,制定我军网络作战条令。此次美国公布网络安全公司曼迪昂特的《APT1:揭露中国网络间谍单位》报告,可以说是美国有计划、有预谋对我国正式实施的一次战略传播下的网络信息战。而我军在这场网络信息战中完全处于下风。这可以从美国公布《APT1:揭露中国网络间谍单位》报告后我军第一时间的反应看出,基本没有及时有效的应对之策,过后的反应也不是十分有力。有鉴于此,我们必须认真研究信息领域与强敌“软较量”的斗争策略,深入研究网络信息作战的内涵外延,掌握在信息领域与强敌“软较量”的模式、样式和方式、方法。在此基础上,研究制定我军网络信息作战条令条例,以条令条例的形式将我军维护网络空间国家利益和安全的职能固化。

    四是加强网络空间军民融合的力度,构建网络空间作战军地协调机制。网络电磁空间是国家安全新的边疆,网络空间是国民经济赖以运转的基础空间,军地双方共同捍卫网络空间的主权与安全是时代发展的必然要求。维护网络空间安全必须加强与国家和地方相关专业领域民间力量的合作,提高军民共同维护国家网络安全的能力。为此,应加速构建常态运行、高效灵活的军地协调机制。网络电磁空间作战涉及国家、军队、地方多种力量,必须从国家信息安全的大视角谋划构建军地协调机制,建立统一的组织协调机构,制定体系化的协调制度,促进国家层面网络电磁空间整体作战能力的生成提高。网络空间作战军地协调机制的具体内容包括:建立统一的组织协调机构、建立网上力量动员制度、建立资源共建共享制度、建立人才培养选用制度、完善技术储备转化制度、健全情报通报支援制度等。

    五是重视民间智库在维护国家利益方面的作用,推进中国民间智库的发展与建设。美国一家民间的网络安全公司发布的报告,居然掀起一场国际舆论大波。这看似小事,却折射出中美两国在网络空间领域博弈的广泛性。美国巧妙地利用一个民间网络安全公司出台一部针对中国军方的研究报告,这既贬损了中国军队的形象,又不会伤及中美关系的主流。美国利用民间智库维护国家利益的做法值得我们借鉴。此事提示我们,利用民间智库出台一些研究报告,既可以攻击对手,又不伤及国家关系。这是一个进退自如的博弈方式。智库一般是指由专家组成,为决策者在处理社会、经济、科技、军事、外交、生态等各方面问题时出谋划策的公共研究机构。我国应该加速推进民间智库发展建设,不断提高我国民间智库的战略咨询能力,并为国家和政府决策提供有价值的咨询建议。推进中国智库的发展,应该百花齐放、百家争鸣,既要有官方智库,也要有民间智库;既要有综合性智库,又要有专业性智库;既要有行业智库,又要有部门智库;既要有学术性智库,又要有商业性智库。特别是民间智库,具有相对的独立性,可以更好地提出较客观的研究成果。

    四、维护国家信息安全刻不容缓

    随着信息技术应用普及和信息网络化的发展,信息安全问题应运而生,并成为非传统安全领域中的一个“全新”的问题和国家安全保障的“新重心”。与此同时,信息安全也牵涉到一国的政治安全、经济安全、社会安全、军事安全乃至文化安全,世界主要国家和地区均将信息安全视为国家安全战略的重要基石。网络时代维护国家信息安全刻不容缓。

    (一)我国国家信息安全面临严峻挑战

    随着计算机技术的迅猛发展和网络应用的全球普及,我国网络信息化建设已初具规模,各种信息化系统成为国家关键的基础设施,并逐步成为整个国家和政府机构运转的命脉和整个社会活动的支柱。但必须看到,作为影响国民经济持续发展的战略性产业,我国信息产业发展的现状不容乐观,网络信息安全面临严峻威胁。

    1.社会信息安全意识淡薄,网络信息安全建设总体滞后

    国家在信息、信息化、信息安全方面对国民的宣传教育力度不能满足时代需要,对已通过的各项法规、政策的整合、通报、解释、宣传有待提高。社会的信息安全意识淡薄,心理不设防,有密难保、有密不保,重大政治、经济、军事信息泄密事件时有发生,对我国政治、军事行动构成了严重损害。

    由于认识上的战略缺位,导致网络信息安全建设总体滞后。信息时代,信息能力的强弱是一个国家综合国力的重要体现,彰显着这个国家的发展潜力。在大力发展信息网络技术的同时,发达国家无一例外地将保障网络系统安全和信息安全作为科技发展战略的一个重要内容。他们争先恐后地争夺网络信息安全领域的制高点,力争在信息时代拥有绝对的“信息霸权”。美国在2011年上半年公布了《网络空间国际战略》的报告,第一次制定了美国对于网络空间的全盘战略。作为网民数量最多的国家,我国网络信息安全建设在进入新世纪新阶段后取得长足发展,全民的网络安全意识普遍提高,但我国还没有形成针对网络信息安全宏观上的战略指导和总体策略,我国至今还未颁布一部网络信息安全战略白皮书,还没有形成一整套网络信息安全检测评估的体系,网络信息安全建设总体滞后于发达国家。

    2.网络信息安全法规亟待完善,信息保护手段不能满足国家信息发展的需要

    到目前为止,我国在保护信息安全的措施方面,多是以出台有关信息和网络安全的管理条例、管理办法和管理规定为主。例如,《计算机信息网络国际联网管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《商用密码管理条例》等,但是这些规定的实施监管不力,整体效果不尽如人意。且已出台的条例和规定的立法理念和立法技术相对滞后,相互之间的协调性和相通性不够,不是过分强调了部门特点,就是对政府的执行和监督考虑不够,过于原则和笼统,可操作性不强。

    此外,我国还缺乏《网络信息加密与安全法》、《个人信息保护法》、《电子商务法》等系列相关法律法规。综合来看,我国网络监管缺乏力度,信息保护手段不能满足国家信息发展的需要。这主要表现在如下几方面:

    一是战略信息战没有纳入国家发展战略及其规划,信息战的防御和进攻没有统一的国家行为,缺少组织、计划、评估、检测、部署、指挥机构,处于“民间”行为状态。

    二是有关政策不合理。国内外的个别信息机构垄断了国家信息市场的重要部分,对信息传播进行非正常限制;国家新闻媒体的传播手段滞后等,使信息丧失价值,无法产生社会和安全效应。

    三是依法治理信息的能力弱,与信息安全的要求差距较大,国家信息管理机构设置不合理、不科学,权威感弱,协调能力不强,对信息、信息安全缺少国家评估标准,对信息技术和设备的引进缺乏必不可少的甄别、管理和改进,国家信息领域的法制建设不完备,执法经验不足且严重滞后。

    四是信息安全保障能力弱。信息领域防控能力弱,风险性、危险性大。我国政府部门的公开网站绝大多数处于“不设防”状态。

    五是有悖于信息技术、信息安全技术发展的社会行为依然存在,假冒伪劣产品对信息专利产品的侵害严重制约信息技术及信息安全发展的空间。

    六是对国内信息产业的发展、信息产品国际化和保护国内信息资源收集、保存和有效利用缺少必要的手段。主要表现是,对国内信息技术产品歧视,在国内市场上排挤我们自己的信息和电信产品,在技术性能相同的情况下,机关、团体、个人购买进口信息和电信产品,致使信息专利产品成果转换节奏缓慢,信息高素质人才流失,信息安全威胁增大。

    3.信息安全技术水平落后,网络信息安全防护压力巨大

    目前,全球互联网的13台根服务器中,有10台放置在美国。众所周知,计算机和国际互联网都是起源于美国,微软公司在计算机软件领域占有绝对的垄断地位,英特尔公司是世界上最大的CPU及相关芯片制造商,苹果、惠普也都是行业里重要的硬件厂商。可以说,美国在网络信息领域占有绝对的优势地位。有关专家表示,在微软网络浏览器IE和Windows视窗中,微软公司为美国国家安全局留有后门,以使美国监控和窃取他国或他人的信息。世界平均每万人拥有计算机940台。中国平均每万人拥有130台,与美国相差40多倍,是韩国的1/18。信息技术产业落后,信息安全技术不高,一些核心设备和技术严重依赖进口。外国技术封锁使我国无法获得最新信息技术,封锁和遏制了我国的电脑硬件的发展。国际上电脑软件的垄断和对我国软件市场的价格歧视,不仅造成重大经济损失,迟滞了发展速度,而且带来安全隐患。国外标价100美元左右的Windows98,在中国的零售价是3990元。国外仅收0.5美元邮费的Office2000测试版,在我国仅“预览”一下就要收200元。反观我国,国家的信息网络化建设落后于发达国家。像CPU、处理器芯片这些网络核心设备,都需要进口,在核心技术方面完全依赖于国外。网络信息技术的开发应用又是一个长期的系统工程,需要大量的人力、物力、财力投入,并非短期可以取得成效,所以,我国当前这种依赖局面短期难以解决,这给我国网络信息安全的防护带来巨大压力。

    信息和信息传输系统受到恶意攻击,使国家信息安全受到严重侵害。主要表现为:国内和国外的信息战行为;非法获取数据库的信息和使用受保护的信息与技术,以及收集、使用、散布这些信息及技术;越权使用、安装信息设备中的软、硬件;干扰破坏信息系统、密码系统和密码保护系统;黑客行为;信息领域技术、机器、载体的失密、窃密以及非依法销毁、损坏、破坏行为;在国内信息基础领域,使用未经检测、许可的国内外信息技术、信息防护设备、信息和电信产品;违反传播信息的法律规定等。

    4.信息安全的投入资金缺口较大,网络信息安全建设后劲不足

    国家经济实力逐年上升,GDP总量已跨入全球第二,但人均GDP仍在100位以后,与西方发达国家有很大差距。《国际竞争力报告》显示,我国的科技竞争力虽在逐年上升,但我国研发投入占GDP的比重在46个主要国家中列第30位。2005—2010年我国的研发经费从250.8亿元增至751.1亿元,但2010年的研发经费仅占GDP的0.71%,与发达国家的2%—3%的标准相去甚远。

    网络从最初开发,到其应用、推广、维护以及安全防护,都离不开高精尖人才的支持,可以说,人才是网络信息安全的核心竞争力。当前,我国网络信息安全领域人才存在很大缺口,人才培养计划、高校网络信息安全方面的课程体系和教育体系还不完善,信息安全学科院校的实验条件落后,信息安全学科专业人才数量不足、水平不高。资料显示,截至2009年,教育部共批准全国70所高校设置了80个信息安全类本科专业,其中信息安全专业64个,培养相关人才约3万人。但据业界人士统计,国内当年对信息安全专门人才的需求量高达50余万人,人才缺口极其严重。当前随着网络信息的进一步普及,人才的需求将变得更为紧迫。而培养信息安全领域的高级人才又是一件极其复杂的系统工程,使得我国网络信息安全建设长远发展后劲不足。

    (二)从国家安全战略高度思考维护信息安全问题

    信息时代,世界各主要国家均制定了国家信息安全战略,加强了在信息安全领域全方位的竞争与争夺。新世纪我国的信息安全领域面临着严峻的挑战,从战略高度思考21世纪国家信息安全问题是国家发展与安全的需要,是国家战略建设的重要内容之一。有效防护信息安全,制定国家信息安全战略迫在眉睫,已成为维护国家安全的一个战略课题。

    1.将信息安全提升到国家安全的战略高度来审视

    信息化进程的推进,既依赖信息技术发展所提供的强劲动力,又亟须强有力的信息安全保障。信息安全问题已经影响到国家利益拓展的各个方面,逐渐成为国家综合安全的重要组成部分。

    一是信息网络的宽开特性使国家政治安全面临严重挑战。国际互联网是个畅通宽泛的虚拟世界,网络空间的开放与便利,为一些寻求非法扩散政治影响的组织或个人提供了机会。一些西方国家已经在国家战略层面,将信息网络作为推广其价值观、进行意识形态渗透和争夺的重要战场和平台。一些民族分裂主义、宗教极端势力也大肆利用网络传媒蓄意挑起事端,严重危害地区安全与稳定。如何应对信息网络对政治安全的冲击,已成为各国政府和军队面临的一项严峻挑战。

    二是信息技术的“双刃剑”效应使军事安全面临严重威胁。在信息时代,军事领域的各种信息攻防手段快速发展,信息系统与网络成为新的作战要素,网络空间正在成为攸关国防安全的重要战场。信息技术是把“双刃剑”,在推动军队建设不断进步的同时,又对军队信息安全造成隐患。一方面,信息技术革命催生的新型作战方式正在极大地改变着战争形态;另一方面,计算机病毒和“黑客”攻击等大量信息时代的“怪胎”应时而生,对军事信息系统、战场局域网络等造成极大破坏,成为影响军事安全的新威胁。

    三是信息数据的不确定性使国家经济安全面临严重影响。信息无处不在,数据真伪难辨,给国家宏观决策、制定政策带来极大困难。比如近些年来,因对国外市场信息掌握不准,辨别不清,使得决策者对国际经济形势产生误判,导致决策失误或不当,我国一些国企在对外投资中出现多次巨额亏损。在全球复杂、多变的经济形势面前,如何全面、准确、及时地掌握各种信息数据,正确判别真伪,成为能否做出科学决策、确保经济健康持续发展的重要前提。

    四是信息安全的时延性特点迫使必须提升安全防护等级与层次。信息安全问题具有隐蔽性,其引发的后果具有延时性。我国信息技术在核心、关键领域的自主控制能力尚不强,在国家关键基础网络和重要信息系统中仍会一定程度上采用国外软件、硬件设备,甚至相关配套技术服务也由国外公司承担,而这些软、硬件设备中可能留有的技术后门和隐藏指令,虽然不会立即对我国家安全造成危害,但长远来看,难以避免在非常时期有可能受制于人。

    2.将信息安全纳入信息化建设的重要内容来发展

    在发展信息技术的过程中,许多国家都走过这样一段弯路:先享受网络带来的巨大方便,接着发现它可能带来前所未有的巨大灾难,于是开始重视信息安全技术的建设和发展。要走出这种被动式发展的怪圈,必须从战略高度进行长远规划,坚持建防并举的原则,把信息安全作为信息化建设的重要内容,做到同步规划、同步建设、“捆绑”式发展。

    首先,要解决思想观念问题,确立一种综合的、系统的信息安全观。“木桶理论”是对信息安全的最好诠释,信息系统中最薄弱的点、最薄弱环节的安全水平代表了信息安全的整体水平。信息技术追求的是更加快捷、高效地获取、传输、处理和应用信息,而信息安全技术则是想方设法确保信息真实可靠、稳定可控、完整有效、保密安全。发展信息技术的同时,必须积极开发和运用信息安全技术,如信息加密、安全检测和跟踪、防窃听侦听等技术,真正做到信息技术发展到什么程度,信息安全技术就同步跟随到什么程度。

    其次,要遵循“攻防兼备”原则,研发遏制危害信息安全的对抗性技术。在信息安全的防护中,“攻”与“防”已经很难区分,要在重视防御性技术研发运用的同时,重视对抗性技术,即支撑保障信息安全的技术集成运用。在开放的网络环境中,要有效保障信息安全,必须掌握和提高对信息和信息系统的攻击方法与攻击能力,在必要时采用“攻势”手段,对攻击者进行有效遏制,防护信息安全。

    此外,要重视信息安全人才培养,为信息安全防护提供智力支撑。面对当前信息安全人才缺乏的现实,国家和军队应加大培养力度,着力培养信息安全管理人才、信息安全技术研发人才和服务人才等,不断壮大信息安全人才队伍。加快信息安全人才培养,要重视信息安全学科体系建设,包括信息安全基础理论、核心或关键技术的研究,为信息安全人才培养奠定坚实的学科教育基础。

    3.将信息安全提升到综合防护层次来应对

    信息安全防护,不仅是对技术上的防护,更是对技术、设备、管理等全方位的防护。需要通过综合防护确保在信息源、信息传输、信息处理和信息运用等各个环节不出现丝毫疏漏。

    首先,要提高信息系统自身安全防护能力。继续加大对网络信息系统设备与软件的更新力度,要在升级网络防火墙和杀毒软件,频繁更改系统口令、密码等常规技术手段基础上,加强对网络信息的安全防范新技术研究,堵塞各种漏洞,提高抵御各种侵害的能力。如美国国防高级计划研究局2010年8月发布公告,寻求网络内部威胁探测(CIN DER)新技术,希望设计出一种能够发现“泄密”的新算法,查找内部人员非法收集数据的迹象。可以想象,如果此项技术获得突破,势必将极大地推动信息系统自身防护能力。

    其次,要加强信息安全管理体制与制度建设。防护信息安全,必须通过规范化管理、制度化实施,才有可能堵塞漏洞,防患于未然。要建立健全高效、权威的信息安全管理机构,领导和协调国家和军队信息安全管理体系的健康运行;要加强信息安全立法,建立接入审查、信息过滤、过错惩罚等措施与手段,形成一整套与信息安全防护相适应的法规、制度,防护信息安全。

    此外,要建立科学合理的信息安全响应机制。事实上,绝对安全的信息系统是不存在的,关键在于发现或发生信息安全风险时,能否及时正确应付,防范或消除风险,或将风险损失降到最低,或使信息系统快速恢复正常运行。可考虑参照“适度安全”的思路,即“与由于信息的丢失、滥用、非法访问或非法修改而造成的危险和损害相适应的安全”的思路,建立一套反应及时、处置得当的安全响应机制,确保信息系统正常运行。

聚合中文网 阅读好时光 www.juhezwn.com

小提示:漏章、缺章、错字过多试试导航栏右上角的源
首页 上一章 目录 下一章 书架