从NSA入侵华为看霸权主义新形态--数字霸权
来源:网信防务
作者: DustinW
从NSA入侵华为看霸权主义新形态
--网络空间“数字霸权”
编者按
从2012年10月8日,美国众议院向国会提交了《华为、中兴可能威胁美国安全》的报告,以供应链安全为由拒绝相关企业进入美国市场以来,事件已经持续发酵了3年多。期间,美国还曾经以《APT1》、《APT28》、《APT31》《CameraSHY》等黑客分析报告形式肆意指责中国、俄罗斯等国家参与、进行商业情报活动。然而,2014年3月22日,前美国中情局雇员斯诺登泄露的绝密报告无疑给美国政府一记响亮的耳光。报告显示,美国不只利用非法技术手段长期监视我国政府行为,更是利用黑客技术攻击、监控华为公司等大型企业。本以为国家监控不能滥用到商业领域已成共识,然而2015年2月泄露的一份,FBI提交联邦政府内部使用(FOFU,For Official Use Only)的报告《Huawei:A Chinese Government-Subsidized Telecommunication Company》显示,斯诺登时间以后,美国依然没有停止对华为等大型企业的研究、分析工作。
从斯诺登泄露的报告可以看出,NSA从2009年开始执行对华为的网络空间攻击行动,内部代号为“ShotGiant”,该行动的主要目标位:
1. 判断华为与中国军方关系,是否帮助军方搜集信号情报(SIGINT);
2. 判断华为与中国政府关系;
3. 提升NSA自身信号情报(SIGINT)获取技术能力(通过获取的产品源码等,分析华为产品后门、漏洞等);
4. 提升对关键性目标区域的监控能力(阿富汗、巴基斯坦、伊朗、古巴等国家大量使用华为网络产品);
具体手段包括:窃取、分析华为高层领导的工作邮件,以及产品的源代码等,具体如下图所示:
该文件显示,到2010年,NSA下属的TAO(Tailored Access Operations)部门成功入侵了华为总部,成功窃取了华为公司高管的工作邮件、1400份客户资料、大量产品的源代码以及产品应用型文档等内部资料。
非法监控华为并分析其和军队、政府的关系,只是美国联邦政府众多目标的一个,更深层的目的还在于:在华为产品源码中植入后门,藉此将NSA的非法监控能力延伸到一些美国无法到达的区域和组织中(如阿富汗、伊朗、巴基斯坦、古巴等国家)。斯诺登泄露的一份名为《Appelbaum NSA ANT Catalog》的50多页的绝密文档显示了美国从2008年开始针对华为、Samsung等诸多大型企业产品的大规模后门注入工具,具体如下图所示:
从上文中我们可以看出,从2008年美国就开始进行的,针对华为等大型企业进行的黑客攻击、窃密等行为,成为了其“以己之心,度人之腹”的思维定式,认为单方面认定华为、中兴等中国通信厂商必然会在政府、军队授意下,执行信号情报(SIGINT)监听任务,威胁美国国家安全。并在2012年10月8日,由美国众议院情报委员会向国会提交报告,在没有任何明确指向性证据的情况下,“莫须有”地将来自中国的华为、中兴排除在了美国市场以外。
另一方面,最近泄露的的2015年2月,FBI提交一份名为《Huawei: A Chinese Government-Subsidized Telecommunication Company》的内部使用(FOFU,For Official Use Only)文档显示:斯诺登事件以来,美国并没有停止对华为等大型企业的研究、分析工作。该份文档详细的描述了:
1. 华为高管和中国军方情报机关之间的关系;
2. 华为在其他国家(如英、澳等国家)的商业拓展情况;
3. 根据中国电信领域,分析国家安全隐患;
4. 华为对美国国家安全事务影响的分析报告
美国在网络空间安全(非传统安全领域)所表现出的“双重标准”行为特征,是自二战结束后,美国单极化霸权主义格局基本形成后的惯用方法和思维模式。这类似于前段时间的美国“拉森号”进入我国南海12海里海域巡弋后,对外宣称捍卫“航海自由”;而我国海军仅仅执行正常的远海航行演习任务(通过公共水域,宫古海峡),美国等国家便会抛出“中国威胁”论调的诸多言论。
双重标准,彰显无遗!两者的区别仅仅在于:在传统安全领域(如海上安全领域),二战后单极化格局已成共识,美国敢于公开使用双重原则;而在非传统安全领域(尤其是网络空间安全领域),美一超独霸格局尚未形成,其双重标准的执行能力尚在演进当中。
2009年奥巴马上任以来,十分重视网络空间安全领域,在继承前任布什政府的CNCI(国家网络安全综合计划,Comprehensive National CybersecurityInitiative)以外,更是主导并推动了网络司令部的成立(2009年5月),《网络空间安全战略》的颁布(2014年4月),更是在《2014财年国防预算优先项和选择》中提出整编133支网络作战部队的计划。这无不表明了,网络空间安全在美国国家安全中的重要地位已经上升到战略高度,网络空间的安全能力将成为未来大国博弈的主战场。针对华为等大型企业的非法入侵、监控行为,也是支撑该战略的一个具体步骤。面对这样的客观情况,有挑战更有机遇,我们应该:
1. 打铁还需自身硬,强化自身安全防御能力
类似于DHS(美国国土安全部)主导的Einstein、CDM(持续性诊断并减轻安全威胁)、NSA主导的TUTELAGE等计划,输出的国家级安全防御运营能力,应该成为我国网络空间安全领域一段时间的工作重点。这也有助于推动国际社会形成“网络空间行为准则”,以防止在网络空间领域形成“一超独霸”的单边主义格局。
2. “互联网+”,安全先行
互联网为全球经济带来了持续利好,李克强总理也提出了“互联网+”的新型发展模式。然而,互联网包罗万象,既承载了经济、金融功能,更担负着基础设施的运营职责。我们在大力发展数字经济的同时,一定要重视网络空间安全的战略意义。
基于上述两点,保证我国发展能够依靠“网络安全”、“数字经济”的双轮驱动,为祖国发展注入新的动力。
一网打尽系列文章,请回复以下关键词查看: |
---|
创新发展:习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 科研管理 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧 |
热点专题:军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 | 创新教育 | 军工百强 | 试验鉴定 | 影响因子 | 双一流 | 净评估 |
预见未来:预见2016 |预见2020 | 预见2025 | 预见2030 | 预见2035 | 预见2045 | 预见2050 |
前沿科技:颠覆性技术 | 生物 | 仿生 | 脑科学 | 精准医学 | 基因 | 基因编辑 | 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 | 太赫兹 | 云计算 | 物联网 | 互联网+ | 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 | 不依赖GPS导航 | 通信 | 5G | MIT技术评论 | 航空发动机 | 可穿戴 | 氮化镓 | 隐身 | 半导体 | 脑机接口 | 传感器 |
先进武器:中国武器 | 无人机 | 轰炸机 | 预警机 | 运输机 | 直升机 | 战斗机 | 六代机 | 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 | 反无人机 | 防空反导 | 潜航器 |
未来战争:未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空战 | 反卫星 |
领先国家:美国 | 俄罗斯 | 英国 | 德国 | 法国 | 日本 | 以色列 | 印度 |
前沿机构:战略能力办公室 | DARPA | 快响小组 | Gartner | 硅谷 | 谷歌 | 华为 | 阿里 | 俄先期研究基金会 | 军工百强 |
前沿人物:钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普 |
专家专栏:黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 | 易本胜 | 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨 |
全文收录:2018文章全收录 | 2017文章全收录 | 2016文章全收录 | 2015文章全收录 | 2014文章全收录 |
其他主题系列陆续整理中,敬请期待…… |