美国国家网络安全战略的演变与实践_网络安全论文

美国国家网络安全战略的演进及实践,本文主要内容关键词为:美国论文,网络安全论文,战略论文,国家论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

2013年2月19日,美国网络安全公司曼迪亚特公布了安全研究报告,指责中国政府支持黑客窃取美国商业机密并转交中国公司的做法不仅损害了美国公司的商业利益,危害了美国国内的就业,而且从战略层面挑战了美国的国家安全。①2月20日,白宫发布了一项打击窃取美国商业机密的新战略,建立了一个美国面临来自中国网络攻击威胁的叙事结构:中国政府使用国家力量,对美国私营公司发动网络攻击,窃取商业机密,然后转交给中国公司对美国展开不公平竞争,这一不公平竞争已经严重威胁美国的经济安全。②2013年6月,前美国国家安全局承包商的合同制员工斯诺登(Snowden)披露美国国家安全局建成并运行着大型的监控项目“棱镜”(PRIZM),能够对全球各国的网络通讯活动进行全面监控。③这是网络安全问题影响到国家安全并对大国关系构成挑战的最新事例。对中国来说,理解美国国家网络安全战略的演进及其影响具有重要的理论价值与实践意义。在展开对美国国家网络安全战略的分析之前,先对相关的概念进行辨析,明确相互之间的联系与区别。

一 信息安全与网络安全的联系与区别

“网络安全”(Cyber Security)、“信息安全”(Information Security)、信息通讯技术安全(Information Communication Technology Security)、“网络安全”(Network Security)、“互联网安全”(Internet Security)、关键基础设施保护(Critical Information Infrastructure Protection)是欧美发达国家探讨网络空间发展与国家安全关系时经常涉及的一组概念。这些概念相互之间的关系,如图1所示。

图1是国际标准化组织(ISO)已经认可的概念图示,用于描述信息安全管理体系内各相关概念的关系:信息安全(Information Security)是最一般的描述,旨在强调根据相关用户的需要,保障信息的保密性、完整性和可用性;网络安全(Network Security)关注如何在技术层面,对那些实际运行的网络,确保分布在网络上的组织内部、组织与组织之间,以及组织与个人之间的信息安全;互联网安全(Internet Security)关注在互联网(也就是使用TCP/IP协议连接起来的网络)如何保障可靠性和可用性;关键基础设施保护(Critical Information Infrastructure Protection)保障那些提供或者关键基础设施运营者的网络系统的安全,关键基础设施运营商包括能源、通讯、饮用水系统等,关键基础设施保护确保这些系统和网络在面临各种类型的风险时能得到足够保护,有足够的弹性或者防御能力;网络安全(Cyber Security)又被称为网络空间的安全(Cyberspace Security)被定义为保障在网络空间上存储的信息的保密性、完整性和可用性,而网络空间存储信息的真实性、可核实性、不可抵赖性以及可靠性也可以纳入网络安全(Cyber Security)的框架内。④

图1 网络安全战略相关概念图示

国际电信联盟(International Telecommunication Union)将网络安全(Cyber Security)定义为“工具、政策、安全概念、安全保障、指导方针、风险管理方法、行动、训练、最好的实践、保障措施以及技术的集合,这一集合能够被用于保障网络环境,以及组织和用户的财产。组织和用户的财产包括相互链接的计算设备、个人计算机、基础设施、应用、服务器、通讯系统,以及所有在网络环境里存储/或传输的信息的综合。网路安全旨在实现并维护组织和用户资产在网络空间的安全属性,反击网络环境中相关的安全风险。安全属性包括可用性、可信度(包括真实性以及不可抵赖性)以及保密性。”⑤

毫无疑问信息安全(Information Security)与网络安全(Cyber Security)是两个密切联系又存在区别的概念:信息安全里的“信息”涵盖了各种形式的信息,其起源和出现的时间较网络安全更早;网络安全,从某种意义上来说,可以被理解为网络空间的安全,其中最重要和最主要的内容,当然如前所述,就是要保障在网络空间里存储的信息的安全,但同时为了实践这一目标,网络安全就必须将其涉及的范围从基础延伸到政策、行动、观念等诸多层面。

从上述定义还可以发现,信息安全界定的方式是安全的客体,也就是需要被保障的是“信息”的安全;而网络安全的界定,更多的是和一个特定的“空间”,也就是网络空间(Cyberspace)密切相关,相比“信息安全”,网络安全更加关注的是要实现的效果,也就是实现整个“网络空间”的安全。网络空间一词,源自1984年加拿大作家吉布森((William Gibson)的科幻小说《神经漫游者》(Necromancer),从构词法上看是控制论(cybernetics)和空间(space)两个单词共同构成的,从概念上说,指通过计算机以及由计算机构成的网络里所支撑起来一个虚拟现实空间,它依托于具体的物理设备而存在于逻辑空间里,同时跨越这两者,借助具体的用户交换着数据、信息。

从国家安全战略研究的视角出发,网络安全在当下,成为了直接影响乃至挑战国家安全的关键所在,严格局限于信息本身的信息安全概念,在21世纪全球网络空间的环境下,作为一个学理和技术层面的概念依然重要,但作为一个中观的且有操作性的概念而言,网络安全的优势更加显著:因为可以将网络空间中各种对国家安全产生影响的因素作为一个有机的整体进行综合考虑,从信息的保障、行为的规制、政策与战略的制定等诸多方面展开相应的论述和分析。

就本文研究的美国国家网络安全战略来说,美国政府目前明确使用的也是网络安全,根据白宫网站有关网络安全的论述,可以发现美方是从网络空间的重要性来讨论网络安全的重要性,而网络安全就意味着美国必须要直面来自网络空间的威胁,而且美国在21世纪的繁荣就有赖于网络安全。⑥

为了分析的方便和理解的需要,本文将统一使用“网络安全”来论述美国国家与此相关的战略的演进和实践等。当然,在网络技术问世、网络空间在全球扩散之前,美国的战略准确地说是“信息安全战略”,但考虑到这些战略在目标、手段、逻辑等方面的一致性和延续性,下文的论述将统一使用“网络安全”以及“网络安全战略”。

二 美国国家网络安全战略的演进

2011年5月,美国白宫、国务院、国防部、国土安全部、司法部、商务部联合发布了《网络空间国际战略》。这是美国国家网络安全战略的集大成者,也是第一份明确表达主权国家在国际网络空间中的行动准则的战略文件。该战略文件的出台标志着美国国家网络安全战略的整体定型。这也是美国网络安全战略经历长期变化、发展、转型之后的阶段性成果。梳理这一变化发展过程,有助于更好地认识和理解美国的国家网络安全战略。

从实践层面来看,美国的网络安全战略经历了一个梯次发展完善的过程:从“保护”敏感信息与数据、关键系统、节点、基础设施安全到侧重“监控”信息内容、“积极防御”潜在威胁,最终发展成为“塑造”有利于美国的全球网络空间。这个梯次发展的过程,最早可以追溯到20世纪40~50年代。当时美国认识到必须对与制造核武器相关的敏感信息进行必要的保护,不能放任其自由流动,否则将有损国家安全。

(一)美国国家网络安全战略长期摇摆于“开放”与“控制”之间

首先,从制度层面来看,自建国之后至第一次世界大战,美国宪法第一修正案(即言论自由条款)对美国政府干预信息流动形成了明显的制约。从思想和观念层面看,美国国内各阶层对政府实施情报搜集和信息流动管制普遍心存疑虑。1921年,美国国务卿史汀生(Henry Lewis Stimson)看到情报破译组截获的日本机密通讯时脱口而出“真正的绅士不拆阅他人信件”。这可以说是这种疑虑的现实表现。到1945年8月16日,当第二次世界大战临近尾声时,美国陆军军法署署长专门向战争部部长提交绝密备忘录,阐明“和平时期拦截外国情报活动的合法性”,强调这种拦截行动不违反美国1934年联邦通讯法的第605条款,也不违反美国宪法第四修正案。⑦

当今美国国家网络安全战略的源头可以追溯到1946年《原子能法》和《1947年国家安全法》。这两部法律正式授权政府在“一定情况”下可以对特定类型的信息进行管控。所谓“一定情况”,主要指在涉及国家安全的情况下,可以对相关的信息流动进行管控。网络安全战略的核心概念也因此得以初步界定,即信息自由流动,但不得损害国家安全。

20世纪40年代,美国对信息流动与国家安全的关注焦点是“保护”,也就是保护那些与国家安全相关的信息,主要指与制造原子弹相关的信息,避免因其泄露而损害国家安全。根据1946年《原子能法》,所有与原子弹制造相关的数据被称为“限制性数据”。这种类型的数据必须处于严密的保护之下,不允许任何非政府组织或个人以任何名义接触任何此种信息。

从这时开始,美国逐渐接受了这样一个观念:为了保障国家安全,政府必须控制一些重要的信息,甚至是某些可能涉及个人隐私的信息。但如何界定国家安全,如何判定哪些信息事关国家安全,如何具体加以执行和落实,在美国接下来的具体实践中则存在明显的分歧,最终形成的是一种以开放为主、兼顾保护与控制的安排。1966年通过并由林登·约翰逊总统签署的《信息自由法》可以说是这种安排的最典型的体现。

《信息自由法》规定,政府必须无条件地公布不符合豁免条例的所有信息,任何专横或任意阻碍公众获取政府文件的政府机构成员,都将“面临一个特别委员会的调查,以确认他是否需要为拒绝交出文件承担主要责任。”[Ⅲ—Section 552-(a)4(F)]。《信息自由法》的通过使政府无法对所有政府文件继续保持严密的控制。民众能够援引该法案向政府机关要求查阅有关的文件档案。

另一方面,这一法律规定公众有权接触特定种类之外的政府信息。排在可以免于公开披露的九类信息首位的是“依据行政命令特别授权,基于国防或外交政策利益而需要保密的信息”,其次是“商业机密”以及“可能侵犯个人隐私的信息”[Ⅲ—Section 552-(b)1,4 and 6]。⑧

上述两部分条款构成了《信息自由法》的主要内容。规定政府机构成员不得阻碍信息公开的条文如同锋利的矛,能够有效地穿透行政部门对内部信息的保护。允许总统以行政命令方式阻止特定信息披露的规定,则让行政部门获得了一个不太大但却足够坚固的盾,使其能够在一定程度上抵挡开放信息的要求。两者并存在一部法律中,看起来很有些自相矛盾之处。

这种看似自相矛盾的规定,实际上正是要求“开放”与主张“控制”两方之间微妙互动的结果。以提出《信息自由法》立法动议的约翰·莫斯(John Moss)参议员为代表的一方认为,应该推动政府信息的公开与透明。莫斯从20世纪50年代后期开始受命就行政机关压制新闻舆论的问题进行调查。这一调查促使莫斯开始关注行政机关滥用权力、阻碍信息自由流动的问题,并促使他最终提出制定《信息自由法》的草案。⑨而以林登·约翰逊总统为代表的另一方则试图削弱《信息自由法》对行政机构权力的限制。据当时担任约翰逊总统新闻秘书的比尔·莫耶斯(Bill Moyers)回忆:“约翰逊痛恨任何有关信息自由法的想法,痛恨记者对政府官员追根究底的责问,痛恨对官方观点的挑战。……当国会讨论《信息自由法》时,他试图修改并削弱这份草案。当《信息自由法》进入总统签署的程序时,他威胁要使用‘口袋否决’(Pocket Vote)……虽然他在1966年美国国庆日签署了《信息自由法》,并随后发表了热情洋溢的演说,但是在私下里,他却以污言秽语咒骂《信息自由法》。”⑩

从莫耶斯的回忆中,可以部分看出关于信息“开放”的主张在美国确实有着非常强大的影响力,美国政府的权力也确实受到了相应的制约。而另一方面,对国家安全的关注同样无法被完全忽视。两者之间形成了一种微妙的张力结构,并呈现出明显的阶段性起伏,从加强控制和限制信息流动到放松控制和鼓励信息公开,起起伏伏,非常耐人寻味。

1982年,里根总统签署了第12356号总统行政令。该行政命令在1982年至1995年间,允许美国联邦政府相关部门援引《信息自由法》中国家安全例外条款,对大量被认为与国家安全相关的信息不予公开。由此引发并累计的强烈不满,迫使克林顿总统在1995年至1999年间大幅放宽对信息的管制,解密并披露了大量的档案文件。从里根的强化到克林顿的放松,构成一个完整的循环。

2001年11月1日,美国司法部长冈萨雷斯(Alberto R.Gonzales)起草并由美国总统布什签署了第13233号行政命令,限制披露前任总统的相关记录。(11)2002年,美国国会通过《2003年财政年度情报授权法》,对《信息自由法》做出修订,禁止美国情报机构回应任何外国政府或国际组织基于《信息自由法》向美国提出的信息公开要求。这里的情报机构指的是依据《1947年国家安全法》第3条第4款建立的机构,包括中央情报局、国家安全局、国防部情报局、国家图像与测绘局、国家侦察办公室(the National Reconnaissance Office)、国防部内部负责侦察的办公室、分列于陆海空三军和海军陆战队的情报机构、联邦调查局、财政部、能源部、海岸警卫队、国土安全部、美国国务院的情报与研究局,以及其他任何与情报相关的机构。根据总统的需要和国家安全的需求强化信息控制的诉求,通过法律得到了充分体现。

2009年1月21日,奥巴马总统签署了第13489号行政命令,取消了第13233号行政命令的限制。2009年11月29日,奥巴马总统签署了第13526号行政命令,进一步授权政府在接到信息公开的请求之后,对某些特定类型的被认为与国家安全相关的信息进行加密。这意味着那些根据《信息自由法》被允许公开的信息,仍然可能被政府重新设定为不可公开。有趣的是,在同一个行政命令里,奥巴马又提出了一个时间表,规定那些被认为没有必要继续保密的信息,可以在经过一段时间后自动解密。(12)

对比奥巴马、布什政府任内签署的这一系列命令,会发现三点:

首先,信息开放确实是美国立国政治思想的重要组成部分,但无论民主、共和两党,在入主白宫之后,都认同此种开放不应危及美国国家安全。同时,虽然开放和控制的直接对象往往是某些具体的信息,但同样足够成为折射出同届政府对网络空间管制的力度,因此在布什、奥巴马等政府任内,这些对信息开放、控制的政令变化,可以看作是衡量或者预测美国政府对网络空间控制力度的重要指标。

其次,信息开放与强化控制之间的张力,不仅仅是理念之争,还与美国国内两党之间的政治斗争存在着微妙而复杂的关系。通过对开放授权涉及的年限、信息类别以及政府具体操作权限的微妙调整,可以构造出满足国内政治斗争需要的新工具。

第三,整体来看,无论党派背景还是个人风格,自2001年之后的美国政府,无论布什政府,还是奥巴马政府都强化了对信息的控制,其主要驱动力都是为了保障美国的国家安全。这是九一一恐怖袭击事件带来的后果。该事件的发生刺激并推动了美国国家网络安全战略的转型。

(二)美国国家网络安全战略向“控制”转型

2001年9月11日,美国遭遇恐怖袭击。在这一事件的推动下,长期迫于美国国内政治压力而潜伏在水下的信息“控制”战略开始浮出水面。其原因在于,九一一事件影响了美国政府制定与实践相关政策所依赖的国内民意基础。美国盖洛普公司从20世纪60年代中期至2003年间进行了一系列的相关调查,了解美国民众对“何谓国家未来最大威胁”的看法。调查设立了大型公司、大型工会和大政府三个选项。调查数据显示,在1965年2月至2004年11月的时段里,美国民众始终认为大政府对于国家的未来构成了最大的威胁。值得注意的是,自冷战后期至2000年10月,认为大政府构成威胁的民众呈现稳定的上升趋势。1985年6月的调查数据显示,50%的受访者认为大政府对美国的安全构成了最大的威胁。2000年10月的调查数据显示,这个数字上升到了65%。(13)

然而,九一一事件之后,受访者对这个问题的认知发生了巨大的变化。2002年7月的调查数据显示,只有47%的受访者认为大政府是最大的威胁,这一数字是自1983年以来的历史最低点。(14)

九一一事件的另一个影响在于,美国民众突然感受到了真实存在的巨大威胁。为了应对这种威胁,他们做出了某种选择,包括暂时牺牲此前被看作是至关重要的核心价值,即个人自由。在九一一事件之后,2002年1月的调查显示,有47%的受访者认为政府应该采取各种必要的措施避免再度在美国发生恐怖袭击事件,其中包括那些会侵犯自由民权的措施。虽然随着时间的推移,这一比率在逐渐降低,但到了2003年11月,仍然有31%的受访者持相同的观点。(15)

根据相关的公开信息和资料,美国在网络空间实施的“控制”意味着政府运用特定的信息系统,监视特定范围内的信息流动以及网络用户的活动。以美国来说,其“控制”分为两个部分,包括对外监控和对内监控。

对外监控主要由国家安全局负责。它以冷战时期遗留下来的对苏情报技术收集系统为基础,综合美国自身的解密档案和欧洲议会2001年组织的临时委员会提供的调查报告,凭借20世纪40年代与英国、加拿大、新西兰、澳大利亚签署的《五国情报交换协议》,在全球范围内建立并完善了一套名为“梯队”(Echelon)的监控系统。该系统具备全面监听电话、手机、传真、电子邮件、网页浏览、即时通讯等通讯手段的能力,每天能够处理接近或超过10亿次的通讯。

与对外监控相比,在美国境内重点针对美国公民的信息活动进行的对内监控,始终是美国信息安全战略中的难点。冷战时期,从1947年到1973年,美国国家安全局的“三叶草行动”(Operation Shamrock)曾经在半合法状态下,监控了全美公民所有的国际电报。(16)20世纪70年代发生的“水门事件”促使国会对中央情报局等机构进行了秘密听证调查。在此调查过程中,“三叶草行动”意外曝光,由此导致美国国会制定了《1978年对外情报监控法》,禁止在缺少证据的情况下对美国公民的通信活动进行监听。当时担任美国总统的福特(Gerald Rudolph Ford,Jr.)不顾时任国防部长的拉姆斯菲尔德和中情局局长乔治·布什的反对,推动《1978年对外情报监控法》完成立法程序并签署生效。(17)

自“水门事件”之后,对内监控成为美国信息安全战略中的一个灰色敏感区域。在具体的行动实施过程中,以联邦调查局为例,虽然它从20世纪70年代开始就逐渐发展出了一套能够对电话(龙系统,Dragon System)和后来的电子邮件与网络浏览进行监控的系统(食肉动物系统,Carnivore System),但其运用仍受到严格的限制:首先,必须取得特定法庭的监听许可(即通过非监听途径证明某个美国公民有被监听的必要),然后才能实施监控;其次,这种监控始终处于严格的保密状态,以避免媒体的关注。九一一事件之前,“食肉动物”系统的存在和运作被曝光,全美舆论顿时一片哗然,迫使国会准备进行听证,并试图对其进行控制。(18)

九一一事件后至2008年美国总统选举这段时间,美国国内的政治氛围转变了美国民众对政府监控信息流动的态度,并进一步影响了美国国会议员对相关立法的态度。盖洛普民意调查结果也显示,民众至少在最初的4年间(2001年至2005年)愿意为了“安全”牺牲一定程度的“自由”,接受政府的监控。在这种环境下,美国国会也加快了对相关法律的推进。原本要接受严厉审查甚至可能被强制取消的联邦调查局的“食肉动物”监控系统在国会通过了审查,并且还得到了更多的资金支持。允许政府监控信息流动、要求公司向政府提供个人的互联网活动数据以配合反恐等国家需要的《爱国者法案》获得了通过。《1978年对外情报法》中对监听美国公民设置的前提条件(通过非监听方式获得证据,证明其存在间谍嫌疑等)被删除了。诸如此类的变化都标志着在美国国家网络安全战略中,“控制”开始占据优势地位。

(三)美国国家网络安全战略从“控制”向“塑造”转型

奥巴马参加总统竞选时,布什政府强化监听能力的做法成为民主党攻击的重点之一,理由是此举为了国家安全而危及美国立国的核心价值,因小失大。具有讽刺意味的是,入主白宫之后,奥巴马政府对内和对外控制能力的建设非但没有停止,反而取得了长足的进步,网络安全超越反恐战争的需求,成为美国国家安全的重要组成部分,被赋予更重要的地位。更具进攻性的“积极防御”和“塑造”的概念应运而生,将目标直接指向了全球网络空间。

2011年,美国白宫、国务院、国防部、国土安全部、司法部、商务部联合颁布了《网络空间国际战略》,明确提出了要综合运用3D手段(即外交、防御和发展),确保美国战略目标的实现。其中与防御相关的部分首次将原先局限于国防战略的“威慑”战略引入网络安全领域,提出将综合运用网络空间的技术手段和实体世界的物理杀伤手段,来应对虚拟数字世界的信息攻击。美国国防部在依据《网络空间国际战略》细化落实的《网络空间行动战略》中,创造了“积极防御”(Active Defense)的概念,明确指出“当发现美国境外的计算机内存储有可能危害美国的代码时”,可以“主动”采用包括物理毁伤在内的手段“越境”攻击,以消除这种威胁。(19)2013年3月12日,美国国家安全局局长、网军司令部司令亚历山大(Keith Alexander)中将在国会参议院军事委员会听证会上作证时表示,美国正在组建40支网络战部队,其中13支属于进攻性部队,27支属于防御性部队,其战略的“攻击性”由此可见一斑。(20)

同时,从2010年开始,由克林顿国务卿主导的美国国务院逐渐形成和完善了“互联网自由”的概念,并将其作为核心概念,统领《网络空间国际战略》的全文。这个概念的核心要点在于,通过对全球网络空间信息流动环境的塑造,将全球网络空间和最新的互联网应用作为实践美国外交政策的新工具。谷歌公司2010年与中国大陆发生的争端和摩擦,就是实践这种概念的典型案例,一些参与者实名发表的文章披露了其中的内在联系。突尼斯茉莉花革命的核心组织者之一,也曾撰文披露美国通过互联网和非政府组织将影响力渗透进中东和北非诸国的具体操作流程。曾经参与用新媒体推动跨国活动分子网络的组织和实践活动的白俄罗斯研究者则从实践和学理两个角度指出,这种新型的网络外交在某种程度上和大型能源集团游说美国政府的运作模式很有些相似之处。(21)

自2003年到2013年,与网络安全相关国家战略文件、总统行政指令中比较重要的,是如下七份文件。其颁布时间、发布名称以及试图实现的主要目标,如下表1所示:(22)

上述七份文件,构成了美国网络安全战略比较完整的文字表述,结合上文所述有关网络安全历史的演进,可以认为美国网络安全战略已经初步形成了一个完善的体系,其内在逻辑结构、战略目标设置以及政策工具选择相对比较完整。事实上,从美国国家网络安全战略的一系列实践中也能得到比较充分的验证。

三 美国国家网络安全战略的实践

美国的国家网络安全战略实践是丰富而复杂的,甚至比美国公开表述的网络安全战略本身更加复杂,具有典型的自我中心主义和美国式实用主义的特点。它能够毫不犹豫地围绕美国的国家核心利益,通过核心概念的精准调节,适应不断变化的环境的需求。概括而言,这种实践表现在四个方面,即:防范非国家行为体借助网络威胁美国的国家安全;保护并巩固美国在网络空间的已有优势;支持跨国活动分子网络的颠覆行动,以此实现美国外交政策追求的目标;对正在出现的、可能成为美国对等竞争对手的国家进行网络安全观念的规训,塑造一个符合美国国家利益的网络空间战略大环境。

(一)防范非国家行为体借助网络威胁美国的国家安全

国家安全是美国网络安全战略追求的核心目标,不容任何形式的威胁与挑战。当任何非国家行为体试图以任何方式实施任何被认为危及美国国家安全的行动时,都会遭到美国政府迅速而有效的打击。2010年,非政府组织维基解密和披露了美国政府的“战争文件”和“国务院内部电报”,美国政府对此做出的反应是这种防范行动的典型体现。

这种防范包含两个部分,首先是可见的部分。维基解密事件之后,2011年2月15日,美国国务卿希拉里·克林顿在乔治·华盛顿大学再次发表了有关互联网自由的演说,题为“互联网的正确与错误:在一个网络化世界里的选择与挑战”。希拉里国务卿明确指出,维基解密和披露内部文件的行为不是美国所说的“互联网自由”,这种形式的“自由流动”是“窃密小偷”的行径。希拉里国务卿明确提出,任何形式的互联网自由都不得威胁到美国的国家安全,否则就不是互联网自由。(23)

在不可见的部分,美国政府与媒体构筑的良好关系形成了一张悄悄运作的网络,自动对信息进行过滤与加工。其中,《纽约时报》的行为比较具有代表性。得到相关材料之后,在进行报道的前一周,《纽约时报》派出了驻华盛顿办公室主任和高级记者组成的团队,携带采访提纲,甚至可能是已经获得的原始材料,赴白宫研讨报道的角度。《纽约时报》事后称:“来自美国国防部情报局、国家安全局、中央情报局、国务院的人员或其他未标明身份的人围着桌子持续工作了两天时间,告诉《纽约时报》哪些内容是不可以报道的。”当报道发布时,白宫新闻发言人第一时间用“不负责任”对维基解密事件进行定调,并将焦点聚集到了“巴基斯坦情报机构支持塔利班”以及“公布秘密行动的细节有损国家安全”这两点上。《纽约时报》和《纽约邮报》等媒体的报道焦点也如法炮制。除此之外,维基解密网站称,自从宣布发布机密文件之后,立刻遭到了海量的垃圾数据发起的“拒绝服务攻击”。当时为维基解密服务器提供域名解析服务的美国网络公司则接到了来自美国参议院国土安全委员会主席的电话,并随后宣布停止提供域名解析服务。(24)

当黑客组织“匿名”发起针对性的反击,入侵那些配合美国政府打压维基解密行动的公司网站之后,美国政府采取了更加直接的行动。2011年1月27日,FBI在全美12个州和首都华盛顿发出27份搜查令。7月19日,FBI又在全美11个州发出21份搜查令,进一步调查其他设计分布式拒绝服务攻击的“匿名”组织成员。同时,美国司法部向包括推特公司在内的互联网内容供应商及互联网服务供应商发出国家安全信函,要求其提供若干“匿名”组织成员的相关信息,包括IP地址、信用卡账号、发送的信息和内容。这些应对举措凸显了美国网络安全战略以国家为主体、以保障国家安全为首要目标的基本特点。这是任何程序与形式上的安排都无法从实质上加以改变的特点。(25)

(二)保持并巩固美国在网络空间的已有优势

美国在网络空间的最大优势之一是,它对全球网络空间的关键基础设施具有实际的管理权限。这种关键基础设施的代表之一,就是域名解析系统DNS。2012年12月,大约150个国家和地区聚集在阿联酋的迪拜,就国际电信联盟管理国际网络空间的条约进行多边会谈。12月13日,美国代表团团长克拉玛(Terry Kramer)在会上明确表示,美国不会同意签署一份改变互联网管理结构的新条约。美方详细阐述了自己的立场和观点:第一,美国拒绝签署任何可用于规范网络服务供应商、政府或私人公司的条约;第二,美国拒绝对包括垃圾邮件在内的网络信息流动做出限制,因为那会损害言论自由;第三,拒绝承认国际电信联盟在保障网络安全方面发挥了积极作用;第四,对互联网的治理必须在现行的互联网名称与数字地址分配机构(ICANN)所谓的多重利益相关方的框架内依法进行;第五,国际电信联盟峰会无权就互联网做出决议。(26)

一个基本的事实是,仅仅依据美国的国内法和美国政府、公司掌控的巨大的软硬件资源,美国就可以在某种程度上对全球网络空间进行有效的管理与控制。2011年8月11日,IT业界的知名网站Zdnet转载了谷歌公司的一位发言人对德国《经济周刊》(Wirtschafts Woche)的谈话,称“谷歌公司收到了美国相关政府部门依据《爱国者法》开出的国家安全传票(National Security Letter)之后,将存贮在谷歌欧洲‘云数据中心’的数据通过安全的传输架构,越过大西洋,交给了美国的相关政府部门”。(27)

另一个长期存在但并非所有人都有勇气面对的事实是,美国长期以来一直具备并且在持续完善着对网络空间数据流动实施有效监控的能力。2013年6月,美国国家安全局前合同制员工斯诺登披露的“棱镜”项目引发轩然大波,包括谷歌在内的9家美国互联网巨头被指长期与美国政府合作,对网络空间几乎所有的数据流动都在实施监控。(28)根据公开资料统计,这是迄今为止被曝光的第12个类似的监控项目/计划/行动,这些监控项目/计划/行动最古老的是联邦调查局的卡片索引系统,他在20世纪30年代由当时联邦调查局的胡佛局长引入;持续时间最长范围最广的是2001年被披露的“梯队”系统(Echelon),它不仅被用于监听前苏联、东欧国家的信号情报,还被欧洲议会认为用于美国公司的商业间谍行动;(29)斯诺登披露的“棱镜”主要在监控能力方面有了长足进步,不仅可以记录通讯人、时间、IP地址、通讯时间长度等数据,还能近似实时的监控特定对象在网络空间进行语音、视频通讯内容,也就是说,这个系统能够对“数据流”(Data Flow)进行实时监控。(30)

客观地说,当美国具备如此显著地压倒性优势时,它没有任何内在动力愿意基于其他国家的利益考虑做出主动的让步。因此,很显然,尽管有来自其他国家的强烈诉求,但美国并没有太大的兴趣通过一个真正意义上的多边组织,遵循主权国家平等的原则,来改变现有网络空间的治理结构,因为这只会影响或削弱美国在网络空间的已有优势。

(三)支持跨国活动分子网络的颠覆行动

从1990年代中期开始,美国国防部等系统就已经认识到,互联网的战略价值之一在于提供了一种低成本的有效工具,帮助美国政府去挑战乃至颠覆那些不符合美国国家利益的所谓威权政体。原来达到这一目的需要采取隐秘的行动,或派遣美国的特种部队冒被抓获的风险渗透到别国境内,或由美国政府直接介入,从而面临巨大的政治风险,而今只要简单地培训非政府组织或者构建跨国活动分子网络就可以了。从2009年伊朗总统选举开始,以国务院为代表的美国政府机构开始积极推进进攻性网络安全战略的实践,其中于2011年2月在埃及进行的实践最具典型意义。

2011年1月25日爆发的埃及危机经历了至少6个月以上的酝酿阶段。在此阶段,以推特和脸谱网为代表的新媒体发挥了“导火索”与“动员工具”的作用。在危机爆发和升级阶段,新媒体扮演了“协调者”、“燃料提供者”与“放大器”的角色,采取了以下步骤:首先,在错综复杂的组织者之间分享信息和资料,生产并传播具有凝聚力的象征性符号;其次,为参加游行示威的人群提供坚持下去的动力,这种动力主要来自外部力量的持续干预、自我实现的心理满足感以及“正在逼近成功”的成就感;最后,通过影响信息传递来放大自身力量,动摇政府应对危机的信心,蛊惑更多的旁观者持续加入其中。

在事件的发生和发展过程中,美国政府扮演的角色比较隐蔽,其作用主要通过三种方式表现出来:

第一,间接通过掌握技术优势的跨国公司,从技术上支持埃及反对派的抗议活动。由与美国政府保持密切关系的谷歌和推特公司出面,为埃及国内的反对派提供有效的信息技术支撑。这种密切关系是通过这两家公司的领导者与美国国务院政策设计办公室下属的21世纪治国方略项目的核心骨干成员的良好互动来维系的。这种技术支撑突出表现在语音推特功能上。在埃及政府关闭90%的互联网接入和手机服务而只留下固定电话服务之后,谷歌公司迅速开发出了语音推特功能,允许用户拨打特定的电话号码给语音信箱留言,软件会自动将留言转为文字信息,发布在推特上,从而确保了示威者与新媒体的链接不被切断。(31)

第二,直接运用美国政府的影响抵消埃及政府在强制措施方面的优势。当埃及政府强势切断埃及互联网连接之后,美国施加巨大的压力,要求埃及政府立刻开放网络连接。(32)有趣的是,美国同时认为有必要授权美国总统在必要的时候关掉互联网。美国国会曾于2011年讨论过授权美国总统相应权限,使其得以在必要时“在互联网上宣布进入紧急状态”,并欲授予总统“关掉互联网”的权力,后因反对与质疑声过于强烈而暂时搁置。2012年7月6日,奥巴马通过签署“分配国家安全和应急状态准备通讯功能的行政命令”(Assignment of National Security and Emergency Preparedness Communications Functions),间接获得了类似的赋权。(33)

第三,通过培训非政府组织借助互联网组织进行示威的能力间接介入其中,推动埃及国内的政治变革。美国事先培养了埃及境内的跨国活动分子网络。埃及组织游行示威的主力四月六日青年运动曾在2008~2011年间系统地接受了美国资助下的技能培训——特别是运用网络组织示威游行、推动政权更迭方面的技能培训。在穆巴拉克下台后不到72小时的时间里,美国《外交政策》杂志就在专题文章中披露了这种培训的基本实施方式。根据介绍,从1999年开始,美国民主基金会、和平之家等机构一直资助南斯拉夫国内非政府组织推翻总统米洛舍维奇的行动,并将这个机构转变成为一个全球性的培训机构,培训各国非政府组织实施和平颠覆行动,“在50个国家举办了50场培训,促成了15次革命”。(34)

(四)规训潜在竞争对手的网络安全行为

从克林顿政府任期开始,美国总统发布的国家安全战略报告明确提出,美国真正面临的战略威胁,是在全球范围内出现一个势均力敌的竞争者。当然,最有可能占据这个竞争者位置的候选国家一个是中国,一个是俄罗斯。除此之外,还有大量地区强国进入了待选名单,伊朗算得上是个中翘楚。关于如何应对这类挑战,美国军事记者詹姆斯·亚当斯(James Adams)在其撰写的《下一场世界大战》(The Next World War)一书中提出了与遏制苏联的冷战思维有所不同的新思路,即通过网络空间,采取不对称的行动,继续维持美国的优势地位。

该书设想了这样一个场景:中东地区面临冲突,伊朗和中国试图以常规军事力量介入其中。美国采取的应对方式是,首先在伊朗启动植入德黑兰供电系统的“木马”病毒,关掉德黑兰全城的电源。伊朗束手无策,只能邀请提供这些设备的美国公司进行杀毒服务,而派来的美方工作人员全部是特工。他们杀掉了旧的病毒程序,然后植入新的病毒程序,使得德黑兰持续陷入混乱状态。在中国,美国启动事先植入三峡电站控制软件中的“木马”病毒,切断对下游的水源供应。同时,美国军方远程致瘫中国人民解放军通讯系统的核心交换机。当中国国家最高领导人因打不通任何电话而如同热锅上的蚂蚁时,美国总统很关切地主动通过中方绝密的内线电话,向其表示“慰问与关心”。最后的结果是,美国兵不刃血地让这两个潜在的竞争者改变了其介入中东事务的安排。当然,这两个国家的关键基础设施也因此恢复了正常。有趣的是,这本书中所描述的美国通过网络空间对潜在对手采取的行动,正是今天美国通过各种方式极力说服中国等国家不要做的事情——尤其是涉及入侵计算机软硬件系统的各种黑客行动。

从内容上看,美国对中国的“担忧”比较集中和完整的表现在了此次有美国公司发布的网络安全报告和美国政府颁布的应对措施里。

在曼迪亚特(Mandiant)公司发布的76页报告中,用了20页左右的篇幅阐述中国人民解放军总参谋部的机构设置与职能,用接近一半的篇幅阐述了其重要的发现与证据,称用6年时间追踪了针对141家美国公司或组织的1905次持续性入侵行动,其中97%的IP地址能够被追踪到上海,而且发现被追踪的入侵使用了简体中文的计算机操作系统。接下来就是建立在推断基础上的结论:此类黑客行动得到了中国政府的支持,“因为中国政府不可能对此类行动一无所知”;这些黑客与中国人民解放军存在密切联系,“因为解放军招募了计算机专业毕业的学生,而且被追踪的所在地上海有解放军的驻军”;这些黑客行动在窃取了美国公司的商业机密之后转交给中国公司,帮助其和美国进行不公平竞争。

在曼迪亚特公司的报告披露之后,美国白宫立刻发布了《减少窃取美国贸易机密的行政战略》(Administration Strategy on Mitigating the Theft of US Trade Secrets)。该战略由美国商务部、国防部、国土安全部、司法部、国务院、财政部、国家情报总监办公室以及美国贸易代表办公室联合发布,认为网络入侵窃取美国商业机密的行动正在严重损害美国的国家利益。在这份141页的报告中,中国在31页被点名,几乎所有“窃取美国贸易机密”的案例,全部用“美国公司的中国雇员”、“中国人”和“中国”作为例证。读完此份报告的人基本会认为,中国正在通过系统的窃取商业机密的行为威胁美国公司的经济利益,并对美国的国家安全构成战略挑战。报告提出用外交行动、国内立法、国内执法行动、加强政府与私营公司间的合作的方式,来应对这样的威胁。整个报告的特点之一,在于将原先停留在传统安全和情报搜集领域的网络安全问题拉入了经济贸易领域,同时将经济贸易领域发生的商业机密被窃问题,上升到国家安全的战略层面进行考量。在此背景下,美国政府可以制订相应的法规,限制特定的公司(如中国的华为公司和中兴公司)进入美国电信基础设施市场。这种明显的贸易保护主义政策现在变得名正言顺了。原先在美国国内遭遇严重反对的要求公司与政府合作、强化政府对在线信息管制的法案,打着应对来自中国的网络威胁的名义,也比较顺利地进入到了执行阶段。

综合美方已有的战略和政策文件,可以发现美国对网络空间的行动进行了明确的界定,这种界定包含以下三个方面:

首先,是对网络安全概念的界定。美国极力推动根据美国国家利益界定的网络安全概念,认为关键基础设施和存储于信息设施中的信息(特别是商业机密)的安全,属于网络安全的范畴。在网络中传播的非经济类但可能对国家安全构成威胁的信息,原则上不属于网络安全的范畴。对于那些侵犯到美国国家安全的个案,可按照个案来处理。拒绝在法理和原则上承认主权国家拥有对信息内容进行管理的合法性、合理性和正当性。

其次,是对行为对象和具体过程的界定。美国对黑客行动尤其是与中国相关的黑客行动的关注焦点,经历了一个变化的过程。最早的关注点是从人权和政治自由的角度切入的,之后开始关注与美国国家安全相关的机密信息,最新一轮的讨论则围绕商业秘密与美国的战略竞争力。美国政府认为,一个国家收集情报是很正常的行为,对此不必否认,但绝不接受利用国家情报机关的能力支持商业竞争的做法。美国此次对中国黑客行动的谴责,将搜集情报的国家行为和窃取商业机密的行动混为一谈,首次明确指出对美国构成威胁的来源是中国用国家情报机关的力量窃取美国的商业机密,这是“不公平竞争”。这是一种新的提法,意图占据道德高地,迫使中国在美国划定的行动范围框架内与美国进行谈判。美国总统奥巴马在致电祝贺习近平当选中国国家主席的电话中,首先提及黑客威胁问题。这可以被看作是某种重要的暗示,预计下一阶段美方将会加大力度,要求将黑客威胁和网络空间行为准则问题纳入中美经济与战略对话的框架。

第三是对行动方式和目标的界定。美国试图通过此类黑客报告制造出一个来自舆论的压力环境,迫使中国不仅同意将网络安全问题纳入中美战略与经济对话的框架,而且严格遵循美国的政策方案来采取相关的应对措施。同时,美国必然要为自己保留最大限度的行动自由空间,包括用美国国家安全局的全球信号监听系统窃取商业机密的行动自由。

如果潜在对手接受了美国的上述界定,就会被引入美国构建的规范体系,其相关行动也自然可以被预测,并符合美国制定的国际规范。

综上所述,整体来看,保持对互联网发展的国家控制始终是美国政府各种政策与战略的主要选择。美国政府的网络安全战略实践可以概括为如下三个方面:

首先,维持对网络空间关键资源的单边垄断和控制。这种垄断是通过美国政府与互联网名称与数字地址分配机构(Internet Corporation for Assigned Names and Numbers,缩写为ICANN)的关系来具体体现的。这个组织成立于1998年9月18日,其主要权限包括地址空间(IP Address Space)的分配、协议参数(Protocol Parameters)的配置、域名系统(Domain Name System)与根服务器系统(Root Server System)的管理等涉及全球互联网的重要工作。该组织实际上行使的是互联网号码分配当局(IANA)的职能。而取得这种职能则需要得到美国商务部国家电信和信息管理局(NTIA)以定期续签合同的形式进行的授权。最早签订的互联网号码分配当局合同的有效期为一年,2003年签订的为三年,2006年签订的为五年,2012年签订的合同则将期限延长到七年,包括三年基本合同执行期和两次各两年的延长期。尽管期限在延长,也听取了多方面的意见,但是仅仅从过程安排来说,始终没能脱离美国政府的控制。密切关注并参与其中的中国工业和信息化部电信研究院通信信息研究所的研究人员指出,“尽管表面上是互联网名称与数字地址分配机构来行使互联网号码分配当局的职能,但是美国政府仍然掌握着关键系统的所有权,握有做出最终裁决的权力。(由)互联网名称与数字地址分配机构(ICANN)来行使互联网号码分配当局(IANA)的职能。尽管互联网名称与数字地址分配机构采取了多利益相关方的模式负责互联网的日常运营和维护,但本质上仍然只是一个承包商。”

其次,系统运用美国掌握的技术优势,通过已经存在的政府与公司间的关系,大量开发符合美国网络空间战略目标的新型应用方式。此类实践数量庞大,在此仅举两个代表性的案例。20世纪90年代,美国中央情报局牵头组建了名为In-Q-Tel的风险投资公司,资助所有有助于强化美国在信息空间的情报收集与信息监控能力的网络创新应用。其投资对象包括电话挖掘者公司(Call Miner)和可视技术公司(Visible Technology)。前者的创新成果是名为“Callminer Eureka!”的电话录音内容智能分析软件。据称其分析重点不仅包括语音,还包括语调、语速乃至说话过程中的沉默等非语音信息,并进而分析出说话者的真实心理状态。可视技术公司的主打产品是“基于Web2.0的信息整合”,即通过每天访问超过50万个Web2.0网站,抓取包括博客、论坛乃至Youtube视频网站的推荐留言在内的信息,精确地辨识出网上舆论的方向,识别出那些网络舆论的引导者,以及这些舆论或倾向与其客户(中情局现在是这家公司的最终客户)利益间的利弊关系。(35)此外还有更加直接的“机器人水军”技术,即允许1人同时操控多个网络账号,在社交媒体平台参与公共讨论。据英国媒体报道,采购了这一技术的美军中央司令部、美国空军司令部主要将其用于社交媒体的舆论战,以便将恐怖分子的网络战士赶出网络空间。(36)

第三,在内容与关系的层面,借助美国在政府、公司、非政府组织三者互动方面的丰富经验,构建灵活多样的基于项目的合作团队或跨国活动分子网络,将美国网络空间战略的指导理念和美国的战略目标植入互联网用户的观念中,塑造国际网络空间的舆论氛围。关于此类行动的政治价值,早在互联网投入商业运作不久的1995年,美国国防部分管低烈度冲突与隐秘行动的副部长办公室战略评估助理曾有过以下精辟的论述:“互联网对威权政体构成了无法有效抗衡的长期战略威胁……借助互联网实施的心理行动,能够让对象国国内民众采取原先必须通过美国特种部队才能有效实施的行动……这进而减少了美国特种部队面临的人身威胁,也避免了美国政府直接卷入政治风险。”(37)

对包括中国在内的其他国家来说,在可见的未来,主要任务将是探索并理解美国国家网络安全战略的演进及其实践,然后在此基础上用尽可能快的速度建立自身的国家网络安全战略,维护自身在网络空间的合理利益诉求。

(感谢《美国研究》杂志的编辑与匿名评审专家提出的宝贵意见和建议。文中可能的疏漏由笔者负责。)

注释:

①Mandiant APT1 Report:Exposing One of China’s Cyber Espionage Units,来源:http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf,登录日期:2013年7月14日。

②Administration’s Strategy on Mitigating the Theft of U.S.Trade Secrets,来源:http://www.whitehouse.gov//sites/default/files/omb/IPEC/admin_strategy_on_mitigating_the_theft_of_u.s._trade_secrets.pdf,登录日期:2013年7月14日。

③Gellman Barton,Laura Poitras,“US Intelligence Mining Data from Nine U.S.Internet Companies in Broad Secret Program,” The Washington Post,June 6,2013,来源:http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3aOcOda8-cebf-11e2-8845-d970ccb04497_story.html,登录日期:2013年7月14日。

④Alexander kilmburg ed.,National Cyber Security:Framework Manul,(NATO Cooperation Cyber Defense Centre of Excellence,2012),p.10.

⑤Deftnition of cybersecurity,来源:http://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx,登录日期:2013年7月14日。

⑥Cybersecurity,来源:http://www.whitehouse.gov/cybersecurity,登录日期:2013年7月14日。

⑦M.C.Cramer,“Memorandum for:the Secretary of War,Subject:Legality of Signal Intelligence Activities,” 1945,Top Secret,pp.3,9,12,18,来自Proquest公司的美国国家安全解密档案数据库(DNSA),以下涉及美国政府解密的档案文件都来自同一个数据库,除非另作说明。

⑧President Gerald R.Ford,Memorandum for:The Attorney General,January 12,1976.Top Secret.

⑨Philip W.Buchen,Memorandum for:The President,Subject:Legislation on Electronic Surveillance for Foreign Intelligence Purposes,March 15,1976.Top Secret.

⑩Philip W.Buchen,Talking Points,Meeting:March 12,1976,at 10:30 a.m.in White House situation Room,Subject:Legislation on Electronic Surveillance for Foreign Intelligence Purposes,March 12,1976.

(11)Executive Order no.13233,Further Implementation of the Presidential Records Act,66 F.R.56025,来源:http://www.gpo.gov/fdsys/pkg/FR-2001-11-05/pdf/01-27917.pdf#page=1,登录日期:2013年7月14日。

(12)Executive Order 13526-Classified National Security Information,来源:http://www.whitehouse,gov/thepress-offiee/ex eeutive-order-classified-national-security-information,登录日期:2013年7月14日。

(13)Darren K.Carlson(Government and Public Affairs Editor).“Big Government.Big Threat?” 来源:http://www.gallup.com/poll/content/print.aspx?ci=14458,登录日期:2013年7月14日。

(14)Darren K.Carlson(Government and Public Affairs Editor),“Big Government,Big Threat?”,来源:http://www.gallup.com/poll/content/print.aspx? ci=14458,登录日期:2013年7月14日。

(15)Darren K.Carlson,(Government and Politics Editor),“Far Enough? Public Wary of Restricted Liberties,”来源:http://www.gallup.com/poll/content/print.aspx?ci=10324,登录日期:2013年7月14日。

(16)Department of Jusrice,Report on the Inquiry into CIA-Related Electronic Surveillance Activities,June 30,1976.Top Secret.

(17)Philip W.Buchen,Memorandum for:The President,Subject:Legislation on Electronic Surveillance for Foreign Intelligence Purposes,March 15,1976.Top Secret.

(18)Laurie Assed,“FBI Given Deadline on‘Carnivore’Issues,” ABC News,Aug.3rd,2000,来源:http://www.firstamendmentcenter.org/judge-gives-10-day-deadline-for-fbi-incarnivore-case,登录日期:2013年7月14日。

(19)Department of Defense Cyberspace Policy Report:A Report to Congress Pursuant to the National Defense Authorization Act for Fiscal Year 2011,Section 934,来源:http://www.defense.gov/home/features/2011/0411_cyberstrategy/does/NDAA%20Section%20934%20Report_For%20webpage.pdf,登录日期:2013年7月14日。

(20)John Reed,“Cyber Command Fielding 13‘Offensive’Cyber Deterrence Units,” http://killerapps.foreignpolicy.com/posts/2013/03/12/us_cyber_command_developing_13_offensive_cyber_deterrence_units.

(21)Colinaz Esfandiari,“The Twitter Devolution,” Foreign Policy,June 7th,2010,来源:http://www.foreignpolicy.com/articles/2010/06/07/the_twitter_revolution_that_wasnt,登录日期:2013年7月14日。

(22)自2003年至2013年,美国政府有关“网络安全”的战略文件、报告、计划、法案等累积发布14份以上,本表格选择的依据为美国白宫官方网站有关网安全(Cyber Security)问题的解释和说明中提示列入参考的重要战略文件。

(23)Hillary Rodham Clinton,“Internet Rights and Wrongs:Choices & Challenges in a Networked World,” Feb.15th,2011,来源:http://www.state.gov/secretary/rm/2011/02/156619.htm,登录日期:2013年7月14日。

(24)Ewen MacAskill,“Wikileaks Website Pulled by Amazon after US Political Pressure,”来源:http://www.guardian.co.uk/media/2010/dec/01/wikileaks-website-cables-servers-amazon,登录日期:2013年7月14日。

(25)Terry Frieden,Susan Candiotti,“14 Arrested in Operation Targeting Anonymous,”来源:http://edition.cnn.com/2011/CRIME/07/19/new.york.anonymous.warrants/index.html,登录日期:2013年7月14日。

(26)Terry Kramer,“World Conference on International Telecommunications,”来源:http://www.state.gov/e/eb/rls/rm/2012/202040.htm,登录日期:2013年7月14日。

(27)Zack Whittaker,“Google Admits Patriot Act Requests; Handed over European Data to U.S Authorities,”来源:http://www.zdnet.com/blog/igeneration/google-admits-patriot-act-requests-handed-over-european-data-to-u-s-authorities/12191,登录日期:2013年7月14日。

(28)Gellman,Barton; Poitras,Laura,“US Intelligence Mining Data from Nine U.S Internet Companies in Broad Secret Program,” The Washington Post.June.6th,2013.

(29)Mike Ingram,“European Parliament Concludes Echelon Electronic Spy Network Does Exist,” June 6th,2001,来源:http://www.wsws.org/en/articles/2001/06/ech-j06.html,登录日期:2013年7月14日,该调查报告全文参见:http://www.fas.org/irp/program/process/rapport_echelon_en.pdf。

(30)PRISM(surveillance program),来源:http://en.wikipedia.org/wiki/PRISM_program,登录日期:2013年7月14日。

(31)Doug Gross,“Google,Twitter Help Give Voice to Egyptians,”来源:http://edition.cnn.com/2011/ECH/web/02/01/google.egypt/index html,登录日期:2013年7月14日。

(32)Hillary Rodham Clinton,“Remarks With Colombian Vice President Angelino Garzon After Their Meeting,”来源:http://www.state.gov/secretary/rm/2011/01/155566.htm,登录日期:2013年7月14日。这一讲话是在克林顿国务卿与哥伦比亚副总统共同进行的记者招待会上发表的,克林顿在转入哥伦比亚问题前插入了5段针对埃及局势的发言,当时距离埃及政府切断与国际互联网连接不到24小时。

(33)Executive Order:Assignment of National Security and Emergency Preparedness Communications Functions,来源:http://www.whitehouse.gov/the-press-office/2012/07/06/executive-order-assignment-national-security-and-emergency-preparedness-,登录日期:2013年7月14日。

(34)Jams Adams,The Next World War(Simon & Schuster,March 23,2001),pp.15~25.

(35)来源:http://www.iqt.org/portfolio/visible_technologies.html,登录日期:2013年7月14日。该网站开宗明义的宣布,“创立于1999年的本机构,旨在为美国情报界的技术需求以及商用信息技术发展之间架设桥梁”,来源:http://www.iqt.org/about/mission.html,登录日期:2013年7月14日。

(36)Nick Fielding and Ian Cobain,“Revealed:U.S Spy Operation That Manipulates Social Media,” Guardian,Mar.17,2011,来源:http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks,登录日期:2013年7月14日。

(37)Charles Swett,Strategic Assessment:The Internet,Office of the Assistant Secretary of Defense for Special Operation and Low-Intensity Conflict(Policy Planning),来源:http://www.fas.org/cp/swett.html,登录日期:2013年7月14日。

标签:;  ;  ;  ;  ;  ;  ;  

美国国家网络安全战略的演变与实践_网络安全论文
下载Doc文档

猜你喜欢