网络时代五眼情报联盟的调整: 战略引导、机制改进与国际影响
情报分析师
全国警务人员和情报人员都在关注
摘 要:[目的/ 意义]五眼情报联盟积极向网络空间调整,将对全球网络空间的安全及治理产生深远影响。对此进 行分析,有助于认识“五眼”发展趋势,为我国国家情报和网络安全相关研究提供参考。[方法/ 过程]通过梳理历史 线索、事实材料和学术文献,从网络战略、情报机制和国际影响 3 个方面,分析“五眼”在网络时代的调整适应过程。 [结果/ 结论]五国出台网络空间安全战略,确立了主要的共同威胁挑战和应对措施,引导“五眼”聚焦于网络空间。同时,五国通过机制改进举措,大幅度扩展在网络空间的情报行动能力,特别是加强网络威胁情报领域的紧密合作, 以巩固“五眼”在网络空间的情报优势。这在国际关系方面带来了网络备战升级、网络空间治理分化、信息产业风险 等影响。
关键词:五眼情报联盟;情报合作;情报改革;网络安全;通信情报;网络威胁情报
0 引 言
五眼情报联盟源于英美两国在二战期间建立的信 号情报合作关系。当时,双方订立《英国政府密码学 校与美国战争部关于某些“特殊情报” 的协议》 ( A⁃ greement between British Government Code and Cipher School and U. S. War Department in regard to certain “Special Intelligence”),同意全面交换各自对轴心国 陆军、空军及秘密机构的信号进行探测、识别和监听所 得的信息以及对其加密机制进行破解的方法。同时加拿大、澳大利亚、新西兰作为英国自治领,也在战争 期间参与英美情报合作,利用其地理位置优势监测外 国通信。战时的信号情报合作在战后得到了延续和加 强,其目标范围扩大至所有的外国政府、军队、党派、机 构以及为上述实体服务的个人,内容涉及所有可能含 有军事、政治或经济价值的外国通信。两国于 1946 年 3 月签订最高机密级的《英美通信情报协议》 (British- US Communication Intelligence Agreement, BRUSA), 同意保持战时建立的通信情报合作关系,全面交换关 于外国通信的情报产品以及相关的情报技术,还规定 了自治领机构与两国达成通信情报交换协议的条 件[1] 。该协议虽然只有英美两方签署,但事实上涉及 五国。以此为基础,五国在通信情报领域形成了紧密 合作的联盟结构,即五眼情报联盟或者简称“五眼” (Five Eyes) [2] 。
“五眼”情报合作主要服务于美国及其盟友的全 球安全战略。在 70 多年的发展演变过程中,“五眼” 长久不衰,被誉为国际情报合作的“黄金标准”,这很 大程度上缘于五国具有共同的文化、价值观和安全威 胁,以及建立全球情报监视网的共同利益[3] 。冷战时 期,“五眼”情报合作的核心任务是遏制苏联,通过监 听苏维埃国家公民、党政军官员、宗教领袖的通信以及 截获政府机构传递的政策文件,了解其国防军事状况、 民众政治倾向变化、工农业生产和财政经济发展状况 等[4] 。进入 21 世纪以后,五国决策层希望“五眼” 能 够进一步调整,以适应新的全球威胁与挑战。
其中,网络空间被认为是前所未有的新威胁来源, 是当前五国面临的严峻挑战之一。2018 年 6 月,五国 前国家首脑和军事高级官员曾就“五眼” 在应对新兴 威胁方面的重要意义举行研讨会,认为网络安全问题 极大地改变了情报世界,同时互联网是新的情报资源, 而“五眼”在网络空间方面的合作还远远不足,建议在 网络领域加大投入[3] 。在 2018 年 11 月的阿斯彭网络 峰会上,五国情报机构现任高级官员则指出,当前西方 国家面临日益突出的虚假信息、选举操纵、网络犯罪、 供应链漏洞以及国家间网络攻击竞赛的风险,对此,信 号情报机构应当承担起验证威胁信息、发现威胁来源、 威慑威胁者的职责[5] 。
在此背景下,五国如何调整战略方向,引导“ 五 眼”适应网络时代的新要求?五国通过哪些情报改革 举措,实现“五眼”向网络空间的转型?“五眼”情报合 作转向网络空间,将对当前国际关系产生什么影响?本文通过梳理历史线索、事实材料和学术文献,对上述 问题进行分析解答。
1 战略引导
“五眼”情报合作的有效性,最终取决于其能否为 五国共同的安全战略提供支持。从五国的政治地位来 看:a.美国在战后成为“五眼”组织体系的领导者,凭借其全球霸权地位,在设定安全议题、制定合作规范方面 占据主导地位;b.英国在战后实力衰落,自治领也出现 离心趋势,为此采取其惯用的“离岸制衡”策略,灵活 地利用英美特殊关系实现其安全利益,但也因此将自 己绑定在美国的战略轨道上;c.加拿大、澳大利亚和新 西兰并非英美协议的签署者,但不被视为第三方,而是 作为合作国家( collaborating countries),允许通过补充 协议的方式加入英美通信情报合作体系,如 1949 年 《加美通信情报协议》 (CANUSA Agreement) [6] ;d.加 拿大与美国是目前世界上最紧密的双边关系,特别是 在军事和安全领域,在面临具体的安全问题时,加拿大 常常别无选择,只有与美国合作,分享国家安全方面的 秘密信息[4] ;e.澳大利亚和新西兰对外安全目标的实 现,也有赖于其与美国的安全同盟关系。考虑五国的 国防安全实力和国际政治地位,实际上“五眼”的情报 合作在很大程度上受美英两国安全战略的影响。
1.1 网络空间战略地位提升
“9·11”事件之后, 网络空间的安全问题开始上升为“高政治”议题,成为 美国及其盟友的决策层所关注的重点。
1.1.1 反恐战略与网络空间的融合
在 2001 年 “9·11”事件中,美国遭受了自“珍珠港”事件以来最 严重的安全威胁。这对美国的国家安全政策造成了前 所未有的冲击。美国政府遂将“打击全球恐怖主义和 防范恐怖组织攻击” 调整为国家安全战略的首要目 标,并且着手进行情报与安全体系改革,使传统的情报 与安全机构能够在现代反恐任务中发挥更好的作用, 特别是防止国家关键基础设施遭受攻击。而网络空间 被视为“全国关键基础设施的神经中枢”,据此,美国 在 2003 年率先出台了首个旨在保护网络空间的国家 战略。
1.1.2 大国竞争与网络空间的融合
2009 年奥 巴马上台后,改变了小布什政府以打击恐怖主义为主 的国家安全战略,期间经过“重返亚太” “亚太再平衡” 的战略调整[7] ,到 2017 年特朗普政府时期,“国家间的 战略竞争”成为美国国家安全的首要关切[8] 。其中, 中国和俄罗斯被视为挑战美国权力、影响力、利益并且 试图使美国安全和繁荣走向衰落的主要“竞争对手”。在此过程中,虽然大国竞争取代了反恐战争的战略重 心地位,但网络空间议题并未因此边缘化。恰恰相反, 网络空间被视为大国竞争的新高地,进一步融入了美 国及其盟友的最新安全战略。
1.2 出台国家网络安全战略
近年来,五国都出台 了国家安全战略或网络安全战略(见表 1),将日益频 繁而复杂的“恶意网络活动”(malicious cyber activity) 列为国家网络空间面临的最主要威胁,并且确立了应 对该项威胁的两个主要途径:一是减少网络系统的脆 弱性,二是威慑恶意网络活动者。
1.3 确立网络威胁及挑战
“恶意网络活动”一词 概括了几乎所有的网络空间威胁源。从五国的网络安 全相关战略来看,其具体含义包括:
1.3.1 恶意活动的主体可能是国家行为者和各种非国家行为者。如战略竞争对手、外国情报机构、犯 罪分子、恐怖组织、内部人士威胁等。
1.3.2 恶意侵害的客体包括公共、私营部门或个 人使用网络空间的利益。如关键基础设施的正常运 转、商业网络服务的可用性,公私部门及个人的秘密信 息,受网络影响的政治选举和社会秩序等。
1.3.3 恶意活动的方式主要是指对脆弱目标实 施网络攻击,以及后续的窃密、勒索、洗钱、信息影响等 行动。“网络攻击” 有时就是恶意网络活动的口语化 的表述[9] 。奥巴马关于“美国网络行动政策”的《第 20 号总统政策指令》(PPD-20)将其定义为“未经美国法 律授权或未依照美国法律,试图损害或影响计算机、信 息、通信系统、网络以及由计算机系统控制的基础设施 的机密性、完整性或可用性的活动” [10] 。
此外,作为全球信息技术领域遥遥领先的强国,美 国还关注竞争对手对其网络空间支配地位的挑战,将 确保“由美国发明的互联网”跨境互访、开放自由作为 战略目标之一,将他国以安全或反恐为名而限制互联 网开放自由的做法视为一项政治性威胁[11] 。其提出 的“捍卫互联网开放自由” 的战略目标也得到了其他 四国网络安全战略的认可和支持。
1.4 政府应对网络威胁及挑战的措施
在五国的 网络安全战略中,政府是应对上述网络威胁和挑战的 主要角色,其主要措施包括:
1.4.1 整合网络安全职能
由于网络信息化涉 及几乎所有的领域,网络安全的需求和责任分散在各 个领域。对此,美国确立了由各机构首席信息官(CI⁃ Os)负责本机构的网络安全风险管理、由国土安全部 负责所有联邦民用网络系统及关键基础设施安全、由 国防部和情报界负责所有国家安全相关网络系统安全 的分工体系[12] 。其他四国则在信号情报主管机构下 建立了国家网络安全中心机构,整合全国层面的网络 安全职能,如表 2 所示。
1.4.2 利用公私伙伴关系
与陆地、海洋等传统 意义上由自然资源构成的国家主权要素不同,网络空 间主要是由人造资源构成的复杂系统,其资产权属和 整体运行由公共和私营部门共享,并且越来越多的私营部门成为网络空间的建设者、运营者或使用者。 这 些私营部门管理的联网关键基础设施可能成为恶意活 动的目标或工具,若其未能采取措施防止网络威胁,将 给公众和整个国家带来的重大损害,因此私营部门必 须承担网络空间安全的责任[13] 。而政府必须寻求与这些私营部门建立伙伴关系,彼此协作保护网络空间 安全[14] 。其中,政府主要通过供应链管理、设定政府 采购标准、关键基础设施风险评估、共享威胁信息,以 及推动调查取证所需的“电子监视” 及计算机犯罪相 关立法等措施[11] ,维持与私营部门的良好伙伴关系。
1.4.3 威慑恶意网络活动者
威慑是使潜在的 恶意活动者知道其攻击行为的后果,并且追踪这些恶 意活动者,采取一切可用工具对其进行反击,使其承担 相应后果[15] 。其关键在于准确地对恶意网络活动进 行溯源和归责。但由于网络空间具有匿名的特点,将 网络攻击归责于某个国家或非国家行为体时常常面临 巨大困难[16] 。
对此,美英两国提出要强化网络威胁情报能力和 网络反击能力,准备对恶意网络活动者施加强力的威 慑。美国 2018 年《国家网络战略》要求情报界发挥其 全球领先的全源网络情报能力,实现对恶意网络活动 的识别和归责,并准备启动“网络威慑倡议”,与同盟 国家共享情报信息、共同宣告恶意活动责任者、互相支 持制裁行动等[11] 。英国则提出“国家进攻性网络计 划”,将国防部和政府通信总部的能力联合起来,通过 侵入对手的系统或网络实施打击,剥夺对手在网络空 间和现实空间攻击英国的机会[15] 。
2 机制改进
特定的历史条件推动着“五眼”情报合作的变革。这些历史因素如安全威胁认知的变化、情报工作体系 的变化、泄密曝光事件等,如表 3 所示。近年来,随着 五国网络安全战略的出台,恶意网络活动威胁、网络威 胁情报任务、信息安全相关立法等因素促进“五眼”情 报合作发生新的演变,以适应网络时代的情报需求。
2.1 “五眼”情报合作的基本框架
“五眼”情报合 作包括一系列正式和非正式的国际机制。其中最基础 的依据是 1955 年《英美通信情报协议》 ( UKUSA) 及 其政策附件和补充协议。其他双边或多边的安全合作 协议也常常被视为“五眼”正式机制的一部分,如《澳 新美安全条约》(The Australia,New Zealand and United States Security Treaty,ANZUS)、 《 美澳松树谷协议》 (Pine Gap Agreement) 等[17] 。此外,各国指导对外信 号情报合作的相关法律政策都是“五眼” 情报合作的 重要内容。根据这些文件资料,“五眼”合作框架可分 为以下两个方面:
2.1.1 跨国协调机制
在 1955 年《英美通信情 报协议》中,“五眼”协调机制包括 3 个层次:a.最高层 次是美国通信情报委员会和伦敦信号情报委员会,二者分别代表两国军方和非军方的所有通信情报职能单 位,负责制定、修改通信情报相关协议,审查双方与自 治领机构签订的通信情报协议,对情报合作产生根本 性的作用;b.中间层次是美国国家安全局和英国政府 通信总部,二者负责制定通信情报交换和信息材料传 递的具体细则,并且运营着主要的通信监听站、信息传 输线路等基础设施;c.最低层次是各国派出的联络官, 联络官可与所驻国家的所有通信情报职能单位进行沟 通,负责推进信息的直接交换,确保各方能够获得予以 共享的情报信息,同时帮助安排情报交换会议。
此后,随着各国国家情报体系的重组演变,“ 五 眼”高层协调机制有所扩大,意味着情报共享领域的 横向延伸。例如,美方最高协调者已经由通信情报委 员会转变为国家情报委员会,而国家安全局则在国家 情报总监办公室的政策指导下开展与第二方的合 作[18] 。此外,2013 年启动的五国部长级会议 ( Five Countries Ministerial Meeting)、2017 年成立的五眼情 报监督审查委员会 ( Five Eyes Intelligence Oversight and Review Council)等都在协调“五眼”情报合作方面 发挥着重要作用。
2.1. 2 信息共享机制
英美两国在协商达成 1943 年“特殊情报”协议时,就明确要求必须是“全面 的”情报交换,即除非例外情况,各方原则上应交换其 掌握的所有通信情报相关的信息,尽可能减少情报交 换的障碍。为此,两国在 1944 年建立了“英美线路”, 在墨尔本、珍珠港、华盛顿、伦敦、科伦坡的 5 个情报站 以及印太司令部、第三舰队司令部、第七舰队司令部之 间建立一个传递通信情报材料的通道[1] 。这套信息传 输系统在战后得以保留下来,美国国家安全局和英国 政府通信总部据此建立了计算机系统直连线路,双方 在对等安全保密措施基础上可以访问通信情报产品和 相关技术信息。
“全面交换”至今仍然是“五眼”情报共享的基本 要求,各方通过相互派驻联络官、专业分析员、联合行 动人员、访问交流人员以及年度会议、特殊邮件、计算 机系统直连等方式,实现原始流量、情报产品和相关技 术报告的交换[19] 。除非涉及一方特殊利益或经一方 请求而予以保留,但各方须尽量减少这种例外情况。
美国除派驻第二方国家的联络官外,还派出进驻 第二方信号情报单位或密码分析单位并受对方指导和 控制的派驻人员。这些派驻人员经授权,可直接访问 机密的信号情报系统数据库或数据集,为对方的信号 材料分析处理及密码破译提供支持。除联络官和派驻 人员之外的其他人员则需经特别的程序,才可访问相 应的情报信息系统[18] 。而第二方国家的信号情报单 位在满足和遵守美国法律、安全、监督规范的条件下, 可通过联络官渠道,访问美国所拥有的信号情报信息。
2.2 信号情报向网络空间延伸
紧密的跨国协调 和信息共享机制,为“五眼” 信号情报需求提供了支 撑。20 世纪 90 年代,随着互联网的出现,“五眼”高层 考虑针对未来可能发生改变或新出现的事物而重新审 视信号情报合作事项[19] 。
2.2.1 通信情报的相关概念
信号情报兴起于 第一次世界大战,随着通信技术和密码技术的发展而 不断演变至今。它具体分为通信情报、电子情报和仪 器信号情报 3 个子类。其中,通信情报是其最常见的 含义,是指对以有线、无线及其他电磁方式传输的外国 通信(不包括出版、宣传和广播)进行监听和研究的过 程,以及从中产生的情报信息和技术材料[1] 。
二战结束后,五国都保留了密码分析团队,组建通 信情报职能机构,负责通过通信监听和密码分析,获取 外国军事、政治和经济情报。但由于获取通信内容的 活动如监听、电子监视等容易侵犯公民隐私,因此各国 通过立法对其设定了相应的授权机制和实施规范。例 如,美国 1968 年《综合犯罪控制和安全街道法》 规定 了执法机构通过“监听” 获取通信内容所需的法庭授 权条件,1978 年《外国情报监视法》规定了总统可通过 司法部长授权特定机构以“电子监视” 手段获取外国 通信情报信息,其定义如表 4 所示。
2.2.2 互联网时代通信情报新特点
但在互联 网出现以后,通信传输方式和应用模式发生巨大改变。在此背景下,美国、英国和加拿大等修正了相关的法律 概念,将通信情报范围扩展至互联网领域。如美国 1986 年《电子通信隐私法》新增了“电子通信”和“电 子通信系统” 的术语,将具备存储电子通信功能的计 算机设施也纳入了通信系统范畴,同时修正了“监听” 的定义,将其扩大至“获取电子通信内容”。此外,该 法还规定了获取计算机设施中存储的电子通信内容以 及在电子通信系统中使用电子记录器和追踪装置的条 件。2001 年“9·11”事件后,美国通过《爱国者法》,将 “监听”和“电子监视”手段可获取信息的范围向现代 互联网系统进一步扩展。
英国针对互联网应用规模的迅猛发展,于 2000 年 出台《调查权力规范法》,规定了在电子通信系统中实 施通信监听、数据获取、请求解密等所需的法定条件;2016 年的《调查权力法》则修正了相应的授权机制,并 且增加了关于设备干扰、大规模通信监听、大规模获取 数据的实施规范。加拿大在 2001 年修订《国防法》, 明确了通信安全局(CSE)的情报授权机制,使其可以 从全球信息基础设施获取并使用信息,以提供外国情 报,其中包括互联网通信数据[20] 。
2.3 “网络威胁情报”任务兴起
网络威胁情报原 本是网络安全产业界的一项新兴业务,是指关于网络 威胁者的情报。它通过人力的和技术的收集分析,在 全球范围内持续监测黑客组织的活动以及网络犯罪活 跃的秘密站点,形成综合性情报或证据类信息,可以帮 助监管者对网络威胁进行事前预警和事后归责[21] 。如今,网络威胁情报也开始成为信号情报机构的业务 之一。
2.3.1 信号情报机构的网络威胁情报任务
网 络威胁情报任务主要针对关键基础设施等重要国家资 产所面临的网络威胁,收集分析威胁信息,为溯源和归 责恶意网络活动提供支持。由于信号情报机构在收集 和处理网络威胁信息方面具有优势,因此通常由信号 情报机构主导该项任务。五国的信号情报机构都成立 了网络安全中心机构,承担着网络威胁情报整合、分 析、共享的主要职能(见表 2)。其他情报机构也在其 专业范围内提供与网络威胁相关的情报信息或证据信 息,协同应对恶意网络活动威胁。
2.3.2 将网络威胁情报提升为战略任务
近年 来,美国情报界不断提升网络威胁情报的战略地位。《2014 年国家情报战略》提出了“网络情报”的任务目 标,要求收集评估外国活动者的网络计划、意图、能力、 行动等,及其对本国国家安全、信息系统、基础设施、数 据资料的影响等情况。2015 年,美国国家情报总监建 立“网络威胁情报整合中心” (CTIIC),与国家反扩散 中心、国家反情报与安全中心、国家反恐中心并列,将 情报界的网络威胁情报分析工作进行整合。《2019 年 国家情报战略》则用“网络威胁情报”一词取代“网络 情报”,将其确立为情报界的 4 大基本任务之一。
2.4 “五眼”情报扩张的新挑战
“9·11 事件”后, 五国以反恐和国家安全为名义,大幅度扩展在网络空 间的情报收集范围。 但这种过度扩张很快面临一系列 新挑战。
2.4.1 伦理挑战
2013 年 6 月 5 日起,《卫报》 《华盛顿邮报》 等媒体根据斯诺登(Edward Snowden) 提供的内部文件,披露美英情报机构及其“五眼”同伴 的网络秘密情报项目。这些秘密文件经陆续爆料,引 起了国际舆论的巨大反响,给“五眼”情报合作带来严重的伦理危机。“斯诺登事件”后,美国国内公众抗议 情报机构的网络监控侵犯个人隐私,盟友伙伴也因遭 受秘密监控而表示愤慨,参与“棱镜计划”的主要互联 网企业力图与国家情报项目撇清关系或保持距离[22] 。
2.4.2 技术挑战
主要包括:a.大数据挑战。美 国国防部高级研究计划局(DARPA)执行主管加布里 埃尔( Kaigham J. Gabriel) 指出,使用现有技术处理 “大数据”犹如大海捞针,美军面临信息过载问题,涌 入后端情报分析部门的数据洪流难以应对[23] 。b.端 到端消息加密应用。一些网络服务商启用了端到端消 息加密,使情报机构难以获得所需的内容。对此,美、 英、澳政府曾致信 Facebook 公司,要求其消息服务加 密不得阻碍政府调查犯罪的工作。c.技术生态优势被 削弱。美英两国长期把控产业链上游优势,借助遍布 全球的技术生态优势,开发出高效率的情报工具。然 而,随着中国在 5G 等新兴信息技术领域崛起并占据 越来越多的市场份额,美英等国面临网络工具效力削 弱的困境。
2.4.3 国际环境挑战
“斯诺登事件”后,许多国 家意识到“五眼” 在网络空间的情报活动对本国信息 安全带来巨大风险,开始通过网络安全立法,加强个人 数据保护,限制数据跨境流动,防止他国情报机构通过 其海外科技公司访问通信数据。 这给“五眼” 跨境获 取和共享外国情报增加了阻碍。 主要的外部挑战因素包括:a.2018 年 5 月,欧盟 《一般数据保护条例》(GDPR)开始生效。该条例适用 范围极其广泛,任何收集、传输、保留或处理涉及欧盟 成员国个人数据的组织机构均受该条例约束,都需要 满足严格的数据权利保护要求,同时,这些个人数据的 跨境传输也受到严格的限制。b.俄罗斯于 2019 年 4 月通过《互联网主权法》,准备建立自主域名服务系 统,并且减少与外部互联网的依赖性,确保本国互联网 在无法连接外国服务器的情况下仍然正常运行;同时, 还要求服务商须使用政府的加密工具对消息流进行加 密,浏览器必须使用政府支持的根证书颁发机构等。c.许多国家开始推行数据本地化政策,限制数据跨境 流动。如巴西、印度、新加坡等国家自 2018 年以来出 台网络安全或数据保护相关的法律法规,强调数据本 地化的同时,限制数据跨境流动。
2.5 机制改进举措
在网络时代,“五眼”情报合作 的发展面临两方面因素的影响:a.积极因素,即信号情 报向网络领域的延伸趋势,以及新兴的网络威胁情报 任务需求;b.消极因素,即通信情报面对着伦理争议、 技术难题和国际法制环境挑战。在此背景下,五国通 过高层协调机制、信息共享机制方面的改进措施,调整 通信情报相关的法律规制、技术应用,使“五眼”情报合作进一步适应网络时代的要求。
2.5.1 加强网络威胁情报领域合作
在 70 多年 的发展历程中,明确的外部威胁始终是“五眼”情报合 作的驱动力和伦理基础。 2013 年 7 月起,“五眼”开始 通过五国部长级会议( Five Country Ministerial Meet⁃ ing)的形式,协调各国对威胁的认识,其中,网络威胁 是近年来五国部长级会议关注的重点(见表 5)。
事实上,“斯诺登事件”后,五国开始在全球网络 安全议题上更加高调。在 2017 年爆发的 WannaCry 和 NotPetya 网络恶意程序事件中,“五眼”相互通报威胁 情报信息,共同将网络攻击归咎于朝鲜和俄罗斯。此 外,在 2019 年 1 月开始,美国政府以网络安全为由,在 国际上劝说其同盟国家采取措施限制华为公司参与 5G 网络建设,对此呼吁,“五眼” 国家积极响应,其信 号情报机构的官员在多种新闻媒体和会议场合表示拒 绝在其敏感网络中采用华为 5G 产品,其真实意图耐 人寻味。
2.5.2 建立跨境数据共享机制
随着各国加紧 数据保护立法,实行数据本地化政策,美国在承认数据 保护必要性的同时,也开始积极引领实现同盟国范围 内的数据跨境共享。2018 年 3 月,美国通过《澄清合 法的域外数据使用法》 ( CLOUD Act),对 1986 年的 《电子通信隐私法》进行修正,确立了请求位于境外的 美国电子通信服务商提供其用户通信数据时所需的授 权机制,以及外国政府出于打击严重犯罪的目的而请 求访问美国电子通信服务商所控制或持有的通信数据 时所需的条件。这项法律使美国政府可以通过遍布海 外的美国网络服务商访问更多的通信数据资源。CLOUD 法的另一部分条款,还给签订国际合作 协议留下了空间,使美国政府还可进一步通过盟国的 网络服务商访问用户数据。2019 年 10 月,英国与美 国签订了 CLOUD 法双边合作协议,同意两国执法机 关在调查恐怖主义、有组织犯罪、儿童色情、网络犯罪 等严重犯罪案件中,在获得适当的授权后,可直接请求 访问对方国家的网络服务商所存储的数据。通过这项 双边协议,两国互相调取网络公司的数据仅需授权令 的相互认可,大大提升了合作效率。与此同时,澳大利 亚和加拿大也正在与美国协商达成 CLOUD 法框架下 的双边合作协议。这些双边协议的签署,有助于形成 “五眼”联盟范围内的电子通信数据共享。
2.5.3 规范通信情报活动
此前美国《外国情报 监视法》主要强调“美国人” 权利保护的原则[24] ,“斯 诺登事件”后,该原则备受质疑。美国于 2015 年出台 《美国自由法》对其进行补充,在有关电子监视的多处 规则中重申公民权利保护的要求。同时,奥巴马政府 制定了《第 28 号总统政策指令》 (PPD-28),要求情报 界澄清和改进信号情报工作流程,特别强调所有公民 无论国籍和居住地其合法的隐私权益都应当得到尊 重,并且限制大规模信号情报收集行动。根据该指令, 美国情报界的 12 个涉及信号情报工作的机构分别公 布了新的信号情报政策及规程,对国际社会关注的公 民权利保护问题作出了回应[25] 。英国同样在“斯诺登事件”中备受舆论谴责,其通 信情报活动还面临着来自欧盟法律制度的制约。2014 年英国通过《数据保留与调查权力法》,对通信监听授 权、权力的域外适用、评估监督机制等进行了修正,但 该法案仍未能平息争议,最终被英国高等法院及欧洲 法院裁定为非法。因此,英国于 2016 年出台了《调查 权力法》,调整了话语表达方式,将隐私保护放在首 位,对非法通信监听和非法获取通信数据等行为做出 了规定。根据《调查权力法》的要求,英国内政部还首 次发布了《通信监听实践守则》 《大规模获取通信数据 实践守则》等操作手册,作为通信情报活动的合规性 指南。
2.5.4 引进前沿信息技术
美国在新兴信息技 术领域走在世界前列,强调信息技术给“五眼”带来情 报优势的重要性,并防止竞争对手获得这样的优势。获得大量数据对情报界而言是一个关键机遇,美国要 求将情报工作重点放在“增加和利用信息”上,拓宽数 据收集途径和加强分析洞察能力。
人工智能技术有助于缓解情报数据收集和分析的 繁重压力。美国国家情报总监于 2019 年 1 月发布《使 用机器增强情报(AIM) 计划》,提出情报界向人工智 能转型的多阶段目标,并强调“五眼” 伙伴国家的参 与,共同提升人工智能转型所需的数据质量和数量。
云技术可以为分布式的大量情报数据提供统一的 分析处理方案。美国《提升情报界云计算战略计划》 指出,情报界需要云计算基础设施,建立“可互操作” 的生态系统,促进对数据和云计算机能力的充分利用。此前,美国中央情报局和国防部先后启动“商业云规 划”(C2E)和“国防基础设施联合规划” ( JEDI),准备 提供基于商业云服务的数据存储、计算和分析能力,这 两项计划将促进政府与微软、AWS、甲骨文、IBM、谷歌 等科技巨头的伙伴关系。
量子信息科学包括量子计算、量子通信、量子传感 3 个领域,相关的技术性突破将给现有的信息生态带 来颠覆性的影响。2018 年 12 月,美国通过《国家量子 计划法》,通过加大对量子信息科学与技术的支持、规 划和协作,确保美国在量子信息科技领域的领先地位。其中,量子计算技术的研发对密码学影响最大,能够极 大地减少破解非对称密码体系的运算量,这刺激着国 家加强后量子时代的密码学研究,有必要在量子计算 机被研制出来前,尽快创建和使用新的密码体系[26] 。
3 国际影响
作为全球安全和情报议题领域最紧密的国际合作 组织,“五眼”向网络空间转型,推动网络空间问题的 “安全化”,将给国际关系带来深远影响。
3.1 网络备战升级
“五眼”情报合作源于战争,与 战争事项有着密切联系。进入网络时代,五国强化网 络空间威胁意识,将网络空间确立为军事行动域,加剧 国际网络战风险。
3.1.1 “网络珍珠港”与“网络 9·11”概念
在 历史上,“珍珠港事件”和“9·11”事件对美国本土造 成巨大打击,导致美国对战争的态度发生转变。美国 政府极力防止类似的突袭事件发生在网络空间。2012 年,美国前国防部长帕内塔(Leon Panetta)在演讲中指 出,敌对国家对关键基础设施实施网络攻击,可能造成 一场“网络珍珠港事件”,美国不能等到袭击发生之后 才开始重新组织力量防御网络攻击。此后,“网络珍 珠港”“网络 9·11”多次出现在美国高级官员的言论 中[27] 。这种概念为威慑恶意网络活动者和武力还击 恶意网络活动构建了伦理基础。
3.1.2 将网络空间确立为军事行动域
美国国 防部和北约组织都将网络视为与陆地、海洋、天空并列 的行动域。“网络行动”被定义为“采用网络能力在网 络空间或通过网络空间实现军事目的”。美国国防部《网络空间行动战略》 提出美军要有能力打赢任何领 域的战争,包括网络空间。为此,美国军方建立了网络 司令部(USCYBERCOM),由美国国家安全局局长担 任司令,2017 年该司令部升级为第 10 个联合作战司 令部,负责计划、协调和指挥网络行动。
英国首相布朗表示,“正如 19 世纪我们必须在海 上确保国家安全和繁荣,20 世纪在空中确保国家安全 和繁荣,我们同样必须在 21 世纪确保英国在网络空间 的安全,从而给予公众和企业在该领域内安全活动的 信心”。为此,英国将投入 2 200 万英镑为陆军建立网 络行动中心[15] 。澳大利亚和新西兰则认为,地理位置 已经不足以阻隔来自网络空间的威胁,因此也强调建 设网络空间的行动能力。
3.1.3 恶意网络活动可能触发网络战
上合组 织、红十字国际委员会、《塔林手册》等都对“网络战” 的含义作出过解释,但含义仍然存在激烈争议,并未取 得普遍性的共识。尽管如此,国际社会客观上正面临 越来越高的网络战风险。随着各国军方不断提升网络 行动能力,任何网络攻击事件都可能触发国际冲突甚 至战争。其中,情报机构对恶意网络活动者的溯源、归 责将在很大程度上影响国际冲突的发展。
美国在海湾战争期间就显示了其“制电磁权” 能 力,此后提出“制信息权” “网络中心战”等战争理念, 不断提升网络空间军事行动实力。在具备网络行动优 势的情况下,美国一方面在国际场合强调要将《武装 冲突法》适用于网络空间[28] ,另一方面积极建立反击 恶意网络活动的机制。2011 年美国《网络空间国际战 略》提出要保留美国使用军事力量反击网络攻击的权 利,奥巴马政府据此出台 了 网 络 战 政 策 PPD - 20。2018 年 8 月,特朗普签署新令,推翻 PPD-20,并且可 能准备出台旨在更快启动网络反击的新政策。其他四 国也积极响应,近年来多次参与“网络卫士” “网络旗 帜”等演习,强化对网络攻击的应对准备及联合行动 能力。
3.2 网络空间治理分化
“五眼”成为各成员国在 网络安全议题上紧密联系的纽带,通过划分同盟、伙伴 和竞争对手,加剧了全球网络空间治理体系的分化。
3.2.1 打造网络空间国家联盟
五国在网络安 全议题上保持高度的一致性,将对抗目标直指俄罗斯、 中国、朝鲜、伊朗等国家,主要方式就是联合情报机构 和网络安全公司对所谓的恶意网络活动进行溯源和归 责。2014 年以来,美国接连在国际上指控对手国家实 施恶意网络活动,其归责结论得到其他“五眼”国家的 支持。其中,2017 年全球爆发 WannaCry 和 NotPetya 恶意网络攻击事件,“五眼”国家公开指控朝鲜、俄罗 斯分别实施了这两起攻击活动。2018 年美国《国家网络战略》提出的“国际网络威慑倡议”以及“网络空间 国家联盟”也反映了这一趋势,表明美国准备率先在 “五眼”、志同道合的传统盟友范围内形成阵营,从而 主导全球网络空间的治理。
3.2.2 第三方国家努力扩大影响力
处在“五 眼”与其竞争对手之间的第三方国家也希望在全球网 络议题上发挥作用。其中,“斯诺登事件”显示法国和 德国也长期属于“五眼”情报监视的受害者,两国政府 在网络安全议题上与“五眼”国家保持距离,在国际上 积极以打击网络犯罪和保护公民权利的倡议扩大在网 络空间议题上的影响力。2018 年 11 月法国巴黎举办 互联网治理论坛,法国政府主导发布《网络空间信任 和安全倡议》,得到 50 多个国家和 130 家公司团体的 支持,但美国、俄罗斯和中国均未参与。而与此同时, 捷克、波兰等国则积极向“五眼”靠拢,在 5G 安全、“华 为事件”上响应美国的呼吁。
3.3 影响信息产业
情报活动与信息产业部门密 切相关,“五眼”向网络空间的转型也对信息产业的发 展产生影响。
3.3.1 情报界与网络安全产业界紧密协同
情报界是网络安全产业界的主要客户之一,其信号情报、 威胁情报、风险管理等关键业务都需要产业界供应前 沿的产品或服务。同时,情报界还负责对关键基础设 施、敏感信息应用系统的网络安全风险评估,与产业界 维持紧密的公私伙伴关系。情报界与网络安全产业界 紧密合作,二者相互促进。在 2017 年对 WannaCry 网 络攻击事件的溯源过程中,英美两国政府以及谷歌、微 软、赛门铁克等网络安全公司空前联动,最终将这起事 件归责于朝鲜。其中,情报机构借私营公司之力实现 任务目标,而网络安全公司常常在其中名利双收。
3.3.2 参与遏制他国信息技术发展
5G、人工智 能等新一代信息技术为后发国家的崛起提供了重要的 机遇。但美国政府强调保持其信息技术全球领先地位 的重要性,极力维护领先地位所带来的“ 垄断性收 益”,其中也包括信息技术带来的情报优势。对此, “五眼”通过相关的网络安全风险评估机制,渲染中国 科技的安全风险,参与遏制中国信息产业的发展。2012 年美国众议院情报特别委员会曾发布报告,认为 中国可能利用电信公司实现恶意目的,给美国关键基 础设施带来风险。在 2018 - 2019 年的中美经贸摩擦 中,这成为美国限制对华技术出口以及限制中国华为 公司进入当地 5G 市场的主要借口。此外,在 2019 年, 美国国务卿蓬佩奥多次以安全风险为由劝说“五眼” 盟友及其他国家禁止华为参与 5G 建设,给中国科技 公司的生产经营带来负面影响。
4 总 结
从对抗轴心国集团、冷战遏制苏联、全球反恐战 争,到当前的大国战略竞争,美英两国及其盟友之间的 情报合作关系都在背后发挥着重要的支撑作用,为联 盟整体赢得情报优势。网络空间兴起后,与国防军事、 反恐安全、产业竞争等领域加速融合。在此背景下, “五眼”加强改进网络相关的信号情报和威胁情报合 作,一方面为保护国家关键基础设施和威慑恶意网络 活动提供支持,但更重要的另一方面是旨在巩固美英 阵营在网络空间议题上的影响力和大国战略竞争优 势。其中,“网络威胁情报能力”近年来越来越多地被 “五眼”用于威慑对手国家,渲染他国网络安全风险, 指控他国实施恶意网络活动。我国作为美国确立的战 略竞争对手,在网络空间治理和网信科技发展等方面 面临巨大压力。对此,我国应坚持总体国家安全观,加 强协调国家情报、网络安全、科技发展等目标之间的关 系,通过技术和机制建设提升对网络威胁的情报溯源 能力,推进我国网络安全和信息科技自主可控发展,同 时在网络空间治理领域寻求更多合作及支持。
本文转自《网络时代五眼情报联盟的调整: 战略引导、机制改进与国际影响》,黄紫斐、刘江韵,情报杂志,2020.04
本期编辑:歪爱木
如有侵权,请联系管理员删除
普及情报思维 传播情报文化
长 按 关 注
【投稿邮箱】
550419913@qq.com