互联网安全存在的问题及对策
——以“棱镜门”事件为视角

2014-04-16 16:43:47张静
江西警察学院学报 2014年4期

张静

(中国人民公安大学,北京 100038)

互联网安全存在的问题及对策
——以“棱镜门”事件为视角

张静

(中国人民公安大学,北京 100038)

美国“棱镜”计划被曝光,堪称是一场震撼全球的互联网空间安全的大爆炸,掀开了互联网空间站的新纪元。目前,互联网已成为大国展示其军事力量的舞台,成为美国等西方势力舆论控制的主战场,实施渗透颠覆活动的主要武器和平台。我国的互联网基础设施完全被美国企业垄断,而美国企业与政府之间存在着默契的合作关系,美国暗中操控互联网相关国际安全标准的制定,我国被动使用被预置漏洞和后门的互联网安全标准和信息系统,使得我国的互联网安全工作正承受着越来越大的风险和压力。其原因在于我国尚未制定互联网安全的国家战略且互联网安全缺乏统一的领导和规划,而美国拥有互联网的先天优势并一直谋求互联网空间的霸权。为此,我国应尽快完成互联网安全国家管理层面的规划布局,多管齐下筑牢互联网安全防线,积极发展网络主动进攻相关技术,在互联网安全核心领域要建立一支技术和思想上都过硬的专业队伍。

棱镜门;互联网;网络安全

一、我国互联网工作总体形势

随着3G、WiFi(Wireless Fidelity)等无线宽带接入技术和以手机、平板电脑为代表的移动终端技术的飞速发展,人们已经可以随时随地自己获取、发布和传播信息。信息获取的方式也逐步从门户网站、电子邮件、论坛、社区逐步过渡到博客、微博和微信。

根据中国互联网信息中心发布的第32次全国互联网发展统计报告显示,截止2013年6月底,我国网民规模已达到5.91亿。[1]网民中使用手机上网的人数达到3.97亿,而使用台式机上网呈逐年下降趋势的趋势,手机已经成为第一大上网终端。借助手机等移动终端的推动,移动互联网正逐步渗透到人们生活、工作的各个领域。微信微博、手机游戏、视频应用、手机支付、位置服务等丰富多彩的移动互联网应用迅猛发展,正在深刻改变信息时代人们的社会生活。移动互联网经过几年的曲折前行,终于迎来了新的发展高潮。[2]

社交网络、移动互联网的迅速普及,把人们的生活从现实世界转移到了网络空间,人们的社会关系也从网下搬到了网上,虚拟数字世界正变得越来越真实。在移动互联网时代,数据是财富,数据是资源,数据是资本,谁掌控互联网就能掌握数据,就能掌握国际关系的话语权,进而就能够控制社会财富。数据和信息正成为国家未来竞争的焦点,同时也已成为未来衡量国家整体不可缺少的一个重要因素。

(一)互联网已成为大国展示其军事力量的舞台

美国政府在其2011年发布的《网络空间国际战略》中明确提出网络空间的未来秩序必须符合美国的利益和价值观,美国必须掌握和制定全球互联网发展、治理及安全规则的主导权。[3]早在2010年美国就成立了网络空间司令部,形成了较为完备的网络作战战略,包括网络防御、网络进攻和网络威慑三个领域。在标榜互联网应该是“自由流动、开放和共享”的旗号下,凭借美国在互联网上的基础资源和核心技术,加大网上渗透、控制和情报搜集等工作。欧洲和日本等发达国家力争与美国合作控制网络空间,在获取更大权利方面与美国展开技术竞争。2010年北约推出新战略构想,宣称要在北约框架内进行网络“集体防御和攻击”。英国和日本等国已明确表示将建立攻击型网络部队,并在必要时主动发动网络战争。以中国为代表的发展中国家由于受到理念、技术、资金、发展阶段等诸多限制,在互联网空间中面临的战略威胁正日益上升。

(二)互联网正在成为美国等西方势力舆论控制的主战场,实施渗透颠覆活动的主要武器和平台

美国之音和英国BBC自2011年开始就相继停止了对中国的中文广播,将巨资转而投向互联网上的舆论宣传。据英国卫报2011年揭露美国军方已研制的自动发帖机器人具有强大的上下文感知能力,可以利用伪造的用户身份在互联网上密集发表观点,宣传美国的价值观,进而秘密操纵社交网站,以抢占网上舆论的制高点,为一些国家的政权颠覆活动推波助澜。[4]

从国际看,脸谱网、推特网等社交网站在西亚、北非多个国家确实发挥了重要的引燃和推动作用。从国内看,在西藏拉萨3·14事件、新疆乌鲁木齐7·5事件等一系列捣乱破坏活动中,境外策划指挥、网上不断煽动、境内组织实施的特点愈发突出。在外部关系和内部关系的相互作用下,我国互联网工作的形势正变得越来越严峻。

二、当前我国互联网安全工作中存在的问题

(一)我国的互联网基础设施完全被美国企业垄断,而美国企业与政府之间存在着默契的合作关系

我国的互联网安全工作与美国相比仍存在很多问题和差距。在涉及我国政府、海关、邮政、金融、铁路、民航、医疗、军警等国家关键信息基础设施建设中,频频出现美国“八大金刚”思科、IBM、谷歌、高通、英特尔、苹果、甲骨文、微软的影子。美国思科参与了中国几乎所有大型网络项目的建设;我国已建的重要信息系统基本在IBM等美国企业垄断下;操作系统、数据库、关键中间件也基本在微软、谷歌、苹果和甲骨文等美国企业控制下;美国英特尔和高通公司基本把持了我国高性能计算、桌面计算和移动计算中的绝大部分市场。我国计算机及网络信息系统使用的主要操作系统和芯片、数据库、路由器等核心技术,以及互联网领域的核心基础服务等也都掌握在美国人手中。美国已经形成了从软件到硬件,从有线网络到无线网络的绝对垄断格局,国内公司短期很难进入这个领域。而且“八大金刚”与美国政府、军队保持着千丝万缕的联系,这无疑给我国互联网安全带来了巨大的潜在威胁。

(二)美国暗中操控互联网相关国际安全标准的制定,我国被动使用被预置漏洞和后门的互联网安全标准和信息系统

早在2003年,针对美国所把持的IEEE802.11无线局域网系列标准中存在的严重的安全漏洞的情况,通过自主创新我国就提出了在协议安全性和安全 管 理 上 具 有 明 显 的 优 势 WAPI(Wlan Authentication and Privacy Infrastructure)安全协议,并准备作为国家强制性标准予以颁布。遗憾的是在2004年迫于美国政府的压力,我国政府同意将WAPI安全协议延期实施。[5]2011年美国政府出于所谓“安全考虑”禁止美国企业采购中国华为和中兴的网络设备,同时也禁止中国华为和中兴收购美国本土的通信企业。2013年3月奥巴马又进一步签署法令,禁止任何联邦机构在没有获得联邦调查局或者其他网络查机构批准的情况下购买中国公司的信息系统。上述例子从一个侧面说明美国政府在控制的国际安全标准和信息系统确实可能存在被利用的“后门”或漏洞。

根据“斯诺登事件”中披露的信息,微软、雅虎、谷歌、苹果等美国9家最知名的互联网公司参与了棱镜(PRISM)监控计划。正是因为这9家互联网公司的积极配合,才使得美国国家安全局可以轻而易举接触到大量个人聊天日志、存储的数据、语音通信、文件传输、个人社交网络等数据。美国国家安全局还在犹他州建立了规模惊人的数据中心,对来自全球的卫星通信及光纤通信的数据进行深度分析和挖掘。美国国家安全局已秘密破解被全球互联网普遍使用的 HTTPS(HyperText Transfer Protocol over Secure socket layer)、VPN (Virtual Private Networks)等加密数据传输技术,以及4G通信网络中使用的通信加密技术。美国国家安全局使用的三种秘密信息获取手段就包括主导和控制信息安全国际标准的制定,通过最严格保密的做法与大型技术公司和互联网公司合作在信息系统中预置后门,以及与位于田纳西州的美国橡树岭国家实验室 (Oak Ridge National Laboratory)合作采用超级计算机对密码算法进行暴力破解。

上述证据表明信息系统和国际标准中的“后门”或安全漏洞确实存在。在连美国盟友都不放过的监控系统中,对我国互联网的监控无疑更是重中之重。在类似棱镜这样的美国多个监控计划和数据挖掘项目的重点关照下,我国的互联网安全工作正承受着越来越大的风险和压力。

有了七年级的知识储备作为基础,学生整体把握知识的能力,在这里顺利得以延伸与拓展;同时,中国的地形、气候以及河流等知识相应的得以细化。每一小节看似形散而其神不散,收放整合的是整体知识内容的落实,是形式与内容的有机融合,是1+1大于2的深入学习接受。

三、我国互联网安全工作中存在问题的原因

(一)我国尚未制定互联网安全的国家战略,互联网安全缺乏统一的领导和规划

“斯诺登事件”所披露的美国棱镜监控计划中,政府、互联网企业和学术研究机构分别扮演了不同角色,它们相互配合,默契互动,共同推动网络监控计划实施,以保证美国的国家安全和核心利益。而目前国内从事互联网安全工作的公安、总参、安全、工信部自成一派,各自为政,相互影响,削弱了政策的执行效力。在一些互联网安全工作中上述部委虽然有一些合作,但各自的角色和职能并不十分清晰,协同合作力度不够。一些领域要么大家都未涉及,要么搞重复建设,导致资源浪费。当前我国互联网安全管理体制仍处于多头管理、难以协调的状态,在组织架构上亟须一个权威的部门来协调国家互联网战略安全和互联网产业发展的关系,并从互联网安全国家战略的高度来统一规划和布局互联网安全的未来。

(二)美国拥有互联网的先天优势并一直谋求互联网空间的霸权

目前我们广泛使用的互联网最初起源于1969年美国国防部研究计划管理局一个命名为ARPANET(The Advanced Research Projects Agency Network)的网络。自互联网在美国军方的诞生到成熟进化到全球互联网,美国就有目的推动和支持其境内多个非营利机构行使全球互联网的管理职责,对互联网的技术标准、管理规范、域名系统、网络地址等进行管理,意图严密控制全球互联网,支撑其超级大国的网络空间霸权。在2012年12月,国际电信联盟178个国家参与的关于修改《国际电信条约》会议上,中国、俄罗斯、印度等国要求由联合国旗下的国际电信联盟来共同管理全球互联网络,被美国断然拒绝。[6]

目前全球互联网的主根服务器在美国,其余12台辅根服务器有9台在美国,2台在欧洲,1台在日本。而在主根服务器系统上还隐藏着一个更高级的母服务器,当然也在美国。美国还拥有处于全球垄断地位的信息产业主导产品。美国是全球互联网规则的制定者并控制着网络系统的核心技术。[7]经过几十年的苦心经营,美国在网络空间领域处于绝对的主导地位,并已经具备了掌控全球互联网的强大实力。

世界上没有一个国家可以完全不再使用美国的信息技术和产品。实现网络核心技术产品和信息系统的国产化以减少对美国的依赖对于我国来说是一个基本策略。而将整个互联网的基础设施逐步实现国产化并维持世界先进水平,将是一个循序渐进和长期的过程。

四、建议

(一)尽快完成互联网安全国家管理层面的规划布局

为解决我国互联网安全令人堪忧的局面,就应该尽快成立国家级的、权威的互联网安全管理部门,比如美国的互联网安全就是由直接向总统汇报的国土安全部来管理,韩国也是如此。国家的互联网安全管理一定要坚持统一管理,不能多头分散管理。

应该在国家层面尽快出台一个具有长远战略眼光的“国家互联网安全计划”。充分研究和分析我国在互联网领域的利益及所面临的内部与外部威胁,根据我国国情制定能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的互联网攻防体系,投入足够的资金加强关键基础设施的信息安全保护,建立有效的国家互联网安全管理体系,改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,[8]提高政府在互联网安全上的管理职能和效率。集举国之力建立国内公安、总参、安全等情报部门共享的国家漏洞库、国家数据解密中心和国家数据分析与挖掘中心,并积极规划和推进互联网主动攻击国家队的建设。

(二)多管齐下筑牢互联网安全防线,积极发展网络主动进攻相关技术

毫无疑问,“斯诺登事件”会给美国政府带来一些麻烦,但是它并不会改变互联网空间的现有格局。我国在短期之内并不能摆脱对存在安全风险的美国信息产品的依赖。

因此,在推进互联网核心技术自主可控进程并加强网络攻击和防御新技术研究的同时,还应该尽快形成完善的信息系统安全检测和评估技术能力,对系统软硬件漏洞、后门和木马等旁路攻击手段进行测评,提升有效检测信息系统软硬件“后门”的能力,这对于网络进攻和防御都至关重要。

中国还应该借鉴和学习美国的一些做法,未来在国家核心部门的信息系统的采购方面,要有防范意识。各部委和大型央企更应该率先垂范,带头使用国产的网络信息产品,以确保国家核心网络的数据安全。此外,为了更好地保护国家安全和核心利益,我们需要积极寻求政府、互联网企业以及学术研究机构法的密切合作。在政府统一的规划下,尽快依托国内大型互联网企业(比如百度,阿里和腾讯)的丰富数据资源,建立国内情报部门共享的超大型数据分析与挖掘中心;依托国家级的研究院所对互联网安全协议、加密算法等进行深入的研究,尽快出台具有我国自主知识产权的强制互联网安全协议和标准,并积极推进中国互联网安全标准的国际化,以期逐步掌握互联网安全领域的话语权。

(三)在互联网安全核心领域建立一支技术和思想上都过硬的专业队伍

从工作履历上看,斯诺登并不是典型的美国特工,他只是美国国家安全局众多情报外包公司中的一名雇员,因此斯诺登并没有正式的特工编制。按照中国的说法,斯诺登就是一名体制外的临时工。但实际上,在美国情报机关临时工已经成为其重要组成部分。随着美国情报业务的迅速扩张,美国情报机构将大量核心情报业务转包给了外包公司。而将情报工作大量外包的做法并不可靠,而且斯诺登并不是第一个泄密的外包公司人员。所以我们从此次斯诺登事件中汲取的一个深刻教训就是应该谨慎地使用外包公司人员,以防止类似斯诺登的泄密风险。

因此,在我国互联网安全核心领域需要建立一支技术和思想上都过硬的专业队伍,在法律的框架内与国内互联网公司开展技术和数据合作的同时,其中涉及核心业务的信息系统还是需要防微杜渐,主要依靠体制内自己的专业队伍。

五、结语

综上所述,为了保障我国互联网安全,我们应当在使用互联网发达国家技术手段的同时,提高对互联网核心技术研发的重视程度,把互联网核心基础设施安全提高到国家安全战略的高度,从战略角度应对信息安全威胁,保护我国国家利益,确保我国互联网空间的稳定与安全。

[1]吴润楠.北京奥运会互联网传播研究[D].南昌:南昌大学硕士学位论文,2009.

[2]互动百科词条[EB/OL].[2014-03-30].http://www.baike. com/wiki.

[3]刘勃然,等.东北亚网络空间权利格局探析[J].理论界,2012,(8).

[4]徐强.公共危机中的中国政府新闻发布机制研究 [D].上海:上海交通大学硕士学位论文,2007.

[5]李进良.防范棱镜监控要把WAPI用起来[J].移动通信,2013,(13):43-46.

[6]张骥.电信管理法律问题研究[D].重庆:重庆大学硕士学位论文,2004.

[7]郑志龙,等.互联网在国际政治中的“非中性”作用[J].政治学研究,2012,(4).

[8]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,(20).

责任编辑:张 艳

D631.4

A

2095-2031(2014)04-0054-04

2014-04-21

张静(1988-),女,山东莱阳人,中国人民公安大学2012级情报学系硕士研究生,从事情报学研究。