寻找共同开互联网金融 资金池公司的合作伙伴或者资金和技术的支持者

航行在“网络海洋”
作者:知远
  由于航海技术的产生和发展,狂野而神秘的海洋基本上已全部被人类征服。但为了能够顺利进行航海活动,人们还是需要不断学习、理解和遵循被称为“交通法则”(Rules of the Road)的国际通用标准和规范。事实上,在所有的“全球公域”(global commons)中――国防部将其划分为陆地、海洋、天空和太空――许多类似“法则”也都发挥着重要作用,相应地,我们也从某种程度上也习惯于在特定的边界范围内开展活动。
  但是,一种特殊领域的存在却给这些分类和定义造成了严重挑战。由于体量巨大、几乎无外不在而且包含潜在的致命力量,这种领域在很多方面都与海洋类似,当然其构成元素并非海水和海浪,而是“0”和“1”、光纤和光子、路由器和浏览器以及卫星和服务器等等。这就是作为一种全新“全球公域”出现的网络空间,在本文中我们将这种媒体称为“网络海洋”。每天,我们都与数以亿计的冒险家一起航行其中,虽然每段航程的目标却各不相同,但只要启动笔记本、平板电脑或是拿起智能手机登陆无数门户网站,我们就能通过各种各样不同的设备以思想的速度接入整个世界。
  无限的潜能
  “网络海洋”是人类自由的终极表达形式,任何国家边境或者国际界线几乎都不会对其产生影响。正如所有的新兴领域一样,网络空间在其前沿开拓时期展现出了造福人类的无限潜能,然而相关政策和规则的制定却永远赶不上人类扩张、贸易和交流活动开展的速度,例如“野蛮西部”开发和远洋航行活动开始之初,海盗袭击和武装冲突等违法行为盛行不衰,永远都在地平线附近若隐若现。这了突出这一点,我们不妨回想一下国际互联网的婴儿时期,那时的互联网只有数台服务器和交换机与计算能力还不如今天电子表的设备连接,因此信息交通还比较容易进行规范。但是到了20世纪90年代初期,与互联网连接的设备达到了100万台,而在2011年这个数字就已经超过了10亿。信息共享从来没有像现在这样便捷和另人困惑&&而这一切还仅仅是发生在今天。
  技术的发展趋势预示着明天我们能够使用速度更快、体积更小、更加智能而且移动性更强的设备接入网络。随着网络空间不断发展、变化和演进,人类对其的依赖程度也与日俱增。我们不断开发新技术提供接入服务,这种新型交流模式至少在虚拟空间使人类的联系变得更加紧密。无论是电子邮件、远程信息传递、网络聊天、推特、博客、社交网络、网络购物还是商业团体、军事组织、政府实体、非政府组织,个人和公共组织每天都扬帆航行于广阔而狂野的“网络海洋”之中。
  当在军事领域谈到网络空间时,我们很容易将这一话题局限在网络战争或网络攻击等问题上。当然它们也代表着一些重要研究方向,但网络问题的涉及范围非常广阔,我们在对其进行讨论的过程也应该将视野放得更加宽广。我们生活在一个联系日益紧密的世界里,创意、7×24小时新闻循环以及几乎立即进行的报道和广泛传播的故事是这个充满竞争市场的主要商品。我们都必须继续通过激烈竞争在这个喧闹、躁动和令人筋疲力尽的市场中赢得属于自己的“份额”。当今世界,信息就是力量――而且这种力量还会在共享的过程中爆炸性增长。
  当然,我们不能抛弃传统的信息分享媒体(新闻报道、报纸、杂志印刷品等),同时也要将其与诸如博客、推特和“脸谱网”(Facebook)等新型模式紧密结合起来。例如,北约组织驻欧洲盟军最高统帅(the Supreme Allied Commander Europe, SACEUR)的“脸谱网”和推特帐户已经得到1.3万人关注,而美军欧洲司令部(U.S. European Command, USEUCOM)的博客目录在过去2年中也已经被浏览了18.5万次。但与在这个广阔和狂野海洋中的可能链接量相比,这些数字仍显得苍白无力。例如,“脸谱网”在美国的周浏览量已经超越了谷歌;“嘎嘎小姐”(Lady Gaga)和贾斯汀&比伯(Justin Bieber)的推特粉丝总数都已经超过了津巴布韦、古巴、比利时、希腊、葡萄牙或者希腊等国家的人口;世界上可供公共访问的博客总数也已经超过了2亿。此外,无线电广播积累5千万用户用了大约38年的时间,电视则用了13年,互联网4年,iPod只用了3年,而“脸谱网”在不到1年的时间里就增加了2亿用户。如果“脸谱网”的用户组成一个国家,其人口总数将仅次于中国和印度居世界第三。
  凭借这些潜在的链接,我们能够打造一道理解的链条并最终促进形成信任的基础,这是彼此交流思想、相互通信、开展合作以及组织联合军事行动的关键要素。但事实上,尽管社交网络的作用显而易见,但由于在政府网络中接入“脸谱网”和其他社交网络存在困难,人们使用这些工具的积极性被极大挫伤,因此,我们需要在开放链接方面做得更加出色。社会媒体是一个正变得越来越流行的伟大创意,并可以发展成为适用所有活动的高效工具。受众规模将变得非常庞大,信息也会被迅速传播。我们需要在“脸谱网”中添加朋友,使用博客和推特发布信息,订阅丰富站点摘要(RSS)和播客,并成为“关系网”()的注册会员。这些以及其他形式的重要工具将创造出关键而有价值的链接,促使在语言、事件和结果影响之间形成正相关关系。
  另一个能够体现接入技术发展和网络空间扩张将产生巨大潜在利益的例子发生在可能让人最意想不到的地方:阿富汗。在十年或二十年之后,纸币可能就会在这个国家消失并被电子银行或其他交易模式所取代。这将更进一步促使我们思考尚未开始被我们的文化和社会规范所吸收的方式,尤其是美国。正如人们常说的,紧跟着金钱的步伐。随着国家重建工作的逐渐展开,阿富汗可能会跨越传统砖石水泥银行阶段,直接从现金交易转向手机银行交易或电子储蓄。目前,阿富汗国家安全部队的大多数成员就是以电子交易的方式领取工资,并能在通过生物特征审核后利用手机支配他们的财富。这种做法会降低腐败滋生的机率,减少纸币分发的层次同时削弱在每个层次克扣军饷的巨大诱惑,更重要的是还将促使阿富汗人能够在整个国家范围内使用电子媒体。
  地平线上的风暴云
  当然,在新的机制和技术提供网络接入方式并增强未来力量的同时,这个大部分未经监管的虚拟领域也在不断制造着噪音,而且为传播邪恶意识形态、动摇人们信仰以及从事违法活动等行为提供了可以利用的渠道。在关注“网络海洋”地平线上天气变化的同时,我们必须重视网络空间的技术基础及其对文化、社会组织和结构的转变效应。同样道理,对于网络空间如何接入盟国之间的共同安全体系我们也必须要有清醒认识,并能确定在二者相互作用的过程中安全体系将受到增强还是削弱的影响。每次技术进步的大潮都会对国家安全体系造成严重冲击,如果忽视这种影响我们将陷入非常危险的境地――网络事件会造成从底层嗅探、拒绝服务式攻击到破坏基础设施;从间谍活动到入侵实际作战行动;从犯罪活动到战争的全域威胁。
  在任何一个普通日子里,我们都有可能遭遇网络攻击、身份信息盗窃或是其他“黑客主义”行为。我们的系统充满僵尸网络和病毒,木马、蠕虫、间谍软件和垃圾邮件无处不在。我们知道这些威胁真实而客观:根据领导国防部网络领域行动的美国网络司令部专家透露,国防部网络在任何一天中平均每小时都会被嗅探25万次;外国情报机构无时不在试图侵入美国计算机;超过4000个网站上存在恐怖份子频繁活动的踪迹。2010年,一家国防部承包商的网络防御系统被攻破,超过2.4万份文件和数据信息被窃取。
  “网络海洋”中实际充满了狂风暴雨,随波逐流的个人用户固然会受到伤害,企业组织甚至国家也不能幸免,这种认识在欧洲尤其能够引起共鸣。2007年4月,爱沙尼亚、拉脱维亚和立陶宛等3个波罗的海国家都遭到了一系列拒绝服务式攻击,特别是爱沙尼亚及其金融系统受到破坏最为严重。次年,格鲁吉亚共和国又几乎同时遭到网络和物理手段的双重攻击。虽然并非不可战胜,但这些攻击形式本身就构成了严峻挑战,更加困难的工作是追踪这些攻击行动并确定其来源。传统武器如炮弹和导弹总会留下轨迹并能由此确定进攻者,但在光纤中传播的光子却很难捕捉踪迹。正如前国防部副部长威廉&林恩(William Lynn)所说:“敲击键盘发出的信号在300毫秒内能够绕地球飞行2次,但追踪攻击者所需的司法程序要耗时数月之久。”因此除了难以准确追溯攻击源之外,法律政策发展的滞后也会造成灾难性的重后果,更加突出了网络空间作为一种司法斗争环境的现实。
  此外,关于网络攻击行为的构成要素并没有形成一种普遍认同的定义,从而进一步恶化了由确定攻击源和司法指控程序复杂造成的困难局面。大多数情况下,网络攻击并不会造成任何物理破坏:没有炸坑、不会击沉舰艇或是炸飞保险箱,而是针对数据目标进行窃取利用甚至篡改破坏。与传统目标相比数据目标通常没有具体形态,因此网络攻击的破坏程度显得并不是十分严重。然而,无论从经济还是人力资源角度考虑其长期破坏效应都只会更强,从而造成更大的损失。对于受害者来说,无论敌人使用的工具是炸弹还是僵尸网络,攻击的性质并不会因此改变。而且,精心设计的头像和图标容易使人产生一种安全和公正的错觉,在当前“互联网战争”时代网络攻击能够在不知不觉中造成伤害、破坏甚至死亡。
  近年来迅速发展的远程网络恐怖主义活动尤其能说明这一点。例如,在最近10年中,支持圣战主义恐怖份子的网站数量增加了上千倍,他们利用自由的互联网作为据点从事极端思想宣传、募集资金和招募追随者等活动,还将其作为虚拟课堂训练人员制造炸弹和策划袭击,并最终利用网络协调和指挥恐怖活动的实施。从某种意义上说,互联网已经成为一种低成本的全球指挥控制系统――拥有无数节点且不需要任何维护和运营成本――恐怖主义者倾向于使用现成的工具充分利用这个缺乏界线、政策和规范的匿名空间。在这种情况下,我们绝对不能犯下任何错误:敌人并非愚蠢之辈而且还有强大资金支持。因此,创新对于我们来说确实是一把锋利的双刃剑。
  在开放接入和安全之间寻找平衡
  所有这些情况引发一个非常重要的问题:无论个人还是组织,在自由和开放地接入这个虚拟领域和采取必要措施确保网络环境持续稳定安全之间,我们到底怎样才能达到平衡使网络空间能够对人类社会整体繁荣做出贡献?那些怀有伤害和削弱网络安全企图者凭借的手段与普通用户进行网络连接、通信和教育等活动使用的技术没有任何差别。因此,开放接入的需求与保护网络和公民权利的司法忧虑之间关系十分紧张。无论是减轻商业间谍活动威胁、在基础设施依靠互联网的情况下确保系统冗余,还是改进网络司法程序以有效开展调查并准确捕捉网络攻击源,“所有网络安全受到威胁的个人或组织都追求着一个共同目标:在最大程度上保护信息权益的同时确保网络无缝连接、功能完整和系统冗余”。
  因此,关键问题是设置网络安全控制器的合理变阻值以达到一种平衡状态。如果希望在当前的创意市场中保持竞争力,充分利用远程医疗、生物特征识别、电子地图、虚拟协同以及根据用户需求开发并且操作友好的应用,我们就必须实现这种平衡。网络安全的保护措施应该能够形成一种优势,而非人为制造障碍。然而事实上在美国空军内部,这个进退两难的问题正在使我们面临艰苦的抉择――即使是在最高决策层。例如,参谋长联席会议前副主席詹姆斯&卡特赖特(James Cartwright)提出的“我们不能让指挥链破坏信息链”观点恰恰反映了这种困境。为了确保信息流的连续性,我们必须打破传统的各自为战模式,出台积极政策并发展创新技术,否则就需要激活和扩大对该问题的讨论并努力跨越“需求-技术-政策”之间的鸿沟。
  无论是哥伦比亚丛林、德黑兰街头、开罗法老广场还是最近的利比亚和叙利亚,我们已经见证了这种媒体在实际行动中的潜在积极力量。在每个例子中,政治活动家及其精通技术的支持者们共同组成一支强大力量,通过接入网络空间发挥其潜在影响力,正如埃里克&施密特(Eric Schmidt)和杰瑞德&科恩(Jared Cohen)精彩的评论,这种做法形成了一种“播客推动革命”的局势,“政治&快闪族&&&报道、通过推特发布并形成了一份互联网时代的人权法案。”这些享受自由言论、出版、宗教、集会和政治自决权利的人们也能证实,在赋予被剥夺公民权的民众权力同时又不使用别有用心之徒乘机制造混乱之间寻找平衡,是一项严峻而艰巨的任务。而且网络用户的巨大数量――已经达到10亿并且还在不断增加――只会使这项任务更具挑战性。
  如果希望继续成功利用网络空间,我们需要联合军事和民事机构、国内和国外力量以及公共和私有部门共同完成这一任务。虽然每个国家都各自拥有不同主权、法律体系、处理公民隐私的方式、道德规范以及网络结构和技术,但与任何我们熟悉的领域相比,作为一个整体在网络空间共同开展行动的效果总是要大于各自独立行动的总和。
  正如所有工作一样,语言表述问题――分类学具有非常重要的意义。因此,联合行动的第一步就是对一系列定义达成共识、明确界定职权范围并且建立一个共同的专业词库系统。从整体上说,上述要求已经在军事科技界基本得到实现,但这套体系需要得到业界以外的广泛认同。正如建立网络空间物理边界的努力一样,我们需要对究竟哪些行为属于网络攻击、网络犯罪、网络间谍、网络战争或恶意行为达成共识。随后,基于无论战争或和平状态都能统治这片“狂野海域”并且可能还没有形成的法律体系,我们需要对判断各类行动的必要因素形成统一认识。不可否认,这些工作看起来似乎都属于军事领域,但是网络领域行动并不能总是由军事人员主导,我们必须确保跨机构专家以及相关工业界人士在工作开始之初就能深入参与其中。事实上,北大西洋公约组织(North Atlantic Treaty Organization)的网络空间行动已经做到了这一点。而且,我们已经开始着手建立全部28个成员国能够理解并遵循的所谓网络“行为法则”体系。
  北约网络行动
  2010年12月中旬,北约组织28个成员国的领导人齐聚里斯本召开峰会,新版《北约战略概念》(NATO Strategic Concept)的推出是此次成功会议的主要成果,这份具备划时代意义的文件着眼于联盟未来发展,网络空间也是其重点关注的领域之一。里斯本峰会还计划在第二年夏天之前修订北约网络防御政策以及相应行动和实施计划。2011年6月,北约组织的政治决策机构――北大西洋议会(the North Atlantic Council)通过了新的《北约网络防御政策》(NATO Policy on Cyber Defence)以及一份具体实施里斯本峰会提出任务的《行动计划》。北约组织的新政策强调与盟友共同开展工作并从诸如2007年爱沙尼亚网络攻击事件中吸取教训,重点关注协调多边合作、增强共同和各自的网络防御能力以及阻止威胁发生并改进反应能力等。
  2003年,北约组织在爱沙尼亚首都塔林(Tallinn)建立了“网络防御卓越中心”(Cooperative Cyber Defence Centre of Excellence),该机构在2008年通过审核正式成为“北约卓越中心”的一员。这个多国组织致力于处理教育、咨询、经验总结、研究和发展等涉及网络安全领域的事务。此外,增强北约成员国和合作伙伴的网络防御、共同合作和信息共享能力也是其主要任务。就在最近,该中心还与赛门铁克公司(Symantec Corporation)建立了正式而重要的合作关系,促进双方研究网络威胁和应对措施的合作。两个组织间的共同努力将促进该卓越中心进一步形成全新思维,从而更好地理解和治理网络空间未经监管或监管力量薄弱的区域。
  我们还建立了北约计算机事件响应能力(NATO Computer Incident Response Capability, CIRC)机构,其任务是按照里斯本峰会要求,增强北约组织发现、评估、阻止、防御网络攻击并在遭受攻击后迅速恢复系统功能的能力。作为独立并且完整的危机管理机制的一个组成部分,该机构将在2012年完全投入运行,从而在增强支援网络警报和危害评估功能方面迈出重要一步。此外,网络将在任何未来危机中扮演重要角色的趋势越发明显,我们需要将网络预警整合入计划之中,形成可行方式评估网络攻击可能将造成的破坏并判断网络攻击怎样与其他权力手段(外交、军事、经济等)协调使用。因此,我们还在新成立的“危机和行动管理中心”(Crisis and Operations Management Centre)中开设了“网络防御单元”(Cyber Defence Cell),有能力向共享系统提供预警、评估和危机处置等国家和国际网络支援。
  如果北约组织遭到网络攻击,计算机事件响应能力机构将与网络管理委员会(Cyber Management Board)协调行动并领导采取技术防御措施、进行系统恢复处理等行动――后者是通过每个成员国网络防御组织签属的一系列谅解备忘录,在北约组织内部协调网络防御的唯一负责机构。但如果某个盟国遭到网络攻击,北约组织的应对措施则变得有些复杂,尤其在涉及共同防御问题时。为了理解这个问题,掌握最初在1949年那个特殊时期签订的《华盛顿条约》的内容是关键。《北大西洋条约》第5条是其核心和基石:对任何一个缔约国的攻击将被视为对全体同盟的攻击,而第6条则继续从地理因素方面定义了哪些因素构成武装进攻,如对领土、舰艇、飞机或部队发动攻击等。但是在1949年,没有任何人能够预见到全新网络世界的情况。因此,我们需要确定哪些活动是网络攻击行动的构成要素,特别是在北约内部形成共识,因为不同盟国对其的定义可能存在差异,毕竟每个国家都各自拥有不同的主权、法律体系以及处理公民隐私的方式。
  同盟国家会对重要网络事件做出怎样反应或者支持怎样的网络攻击处置方式,是每个北约国家必须认真决策的内容。而且,北约新出台的网络政策明确指出关于共同防御的决策必须由盟国高级政治领导人做出,而不是由相关军事或技术反应单位自动实施。在“9&11”恐怖袭击以后,也只有日发生的事件唯一一次激活了第5条款。
  在更广阔背景下的共同防御
  这种全新且不可避免的网络冲突更多地表现为持续演变的战争方法论。我们必须对其有深入理解并明确如何应对此类威胁,而且我们还要认识到网络领域军事行动只是破解这个难题的一种方式。毫无疑问,美国国土安全部(Department of Homeland Security)是领导此类行动的主体,而只是作为其中一个组成部分,国防部在许多方面能够对跨机构合作提供支援。因此,我们需要不断试图从更广阔的范围理解网络安全问题,或许还应该从诸如非法贩运问题的国家和机构间协调合作等全面方式中汲取经验。
  事实已经证明,我们能够打造并强化杰出的跨机构和国际合作能力,如部署在佛罗里达州基韦斯特(Key West, Florida)的南部联合特遣队(the Joint Interagency Task ForceCSouth) 以及类似的欧洲联合跨机构反非法贩运中心(Joint Interagency Counter Trafficking Center)等。这些都是能够应用于网络安全领域的成功范例:联合特遣队也许一种可行模式,而且当组织发展壮大时理想状态下还将包含国际法律机构以及其他元素。
  最后,虽然在保护网络空间利益安全方面政府必须承担主要责任,但正如那句人们熟知的航海术语,网络安全事务正朝着需要“全体水手到甲板集合”的方向发展。尽管传统意义上国家实体和公共、私营企业作用与全面安全体系之间不时也会出现矛盾,我们还是需要业界和国际组织中经验丰富的专业人士参与其中。事实上,许多网络安全专家已经开始在世界范围内的论坛上交流分享最佳实践方式。然而,网络安全主体之间整体上缺乏信任(企业、政府机构甚至是国家本身)将阻碍网络安全能力的迅速提升。我们需要跨越这种怀疑戒备的心理,彼此开展合作以实现共同目标――很明显其将符合全体共享的国家核心利益。
  为使企业在分享不断发展的网络能力的过程中实际注入积极力量――无论以人力资源、资本投入还是软、硬件开发的形式――我们必须释放明确的激励信号。业界参与网络安全事务将形成什么优势?相互合作将给如何提升各自的竞争力、企业形象以及安全底线?我们发现北约组织能够在协调合作事务和提供有效激励条件方面发挥关键作用,比如制定一份能够提供安全服务和组件并值得依赖的企业名录以突出参与企业的重要性,而进入这份名录的最重要条件是承诺并对不断发展的信息分享环境做出贡献。当然,我们还可以采取其他措施实现激励业界参与网络安全事务的目的。
  北约网络防御专家高度依赖同盟国家之间形成的合作关系,无论是在军事还是民事领域。而且随着工作的推进,我们越发感到有必要发展并强化与私营部门之间的合作关系而且业界将发挥核心作用。同时,这也是大部分未经监管的创新思维存在的领域。我们最近在北约总部召开了由许多国家企业、教育机构、军事部门以及大量不同政府组织官员参加的会议,着重讨论了公共-私营部门合作以及如何将其整合入更广阔范围内的网络空间行动问题。许多精彩的对话产生了大量可行方案,促使我们在未来积极付诸实施。而且当我们为长期合作奠定基础之时,这种会议也将形成制度化机制。
  美国国防部实际上已经启动了被称为“持久安全框架”(Enduring Security Framework)的项目,旨在研究业界如何通过公共-私营关系在网络安全事务中发挥重要作用。根据该项目规划,主要信息科技企业首席执行官和首席技术官将周期性地与国防部、国土安全部重要官员和国家情报局局长举行会谈。在北约内部,我们也开始有所行动以检验在欧洲重要机构、商业组织和政府部门之间建立类似机制,共同参与分享网络安全信息的可行性。这种信息合作将包括从威胁评估、政策讨论到研究制定行动安全在内涉及网络安全所有方面的内容。此外,针对国防工业冗长的信息科技采购循环(通常需要7到8年的时间)难以同步匹配信息技术发展循环(平均1到2年,例如,开发iPhone只用了24个月)的现象,旨在改善这种情况的投资势必将为我们带来大量潜在利益。正如,国防部副部长林恩所指出的:“苹果制造iPhone的周期比我们制定预算并获得国会批准的时间还短,这显然是令人无法接受的。”
  新的安全思维
  在安全领域,“网络海洋”释放的力量已经改变了一切,唯独我们的思维模式还没有与之俱进。新出现的问题不可能简单通过传统思维模式加以解决,我们当然也需要持续变换策略,如不断通过联合、跨机构和国际演习或模拟行动检验作战理论和原则等。国防先进研究项目局(Defense Advanced Research Projects Agency, DARPA)正在研制一种“仿互联网设备”(“mock Internet”),使其成为能够测试安全措施、攻击处置方式以及检验各种联合能力最佳整合方式的模拟训练场。
  2010年,国土安全部组织了“国土安全演习网络风暴-3”(Homeland Security Exercise Cyber Storm 3)。此次网络事件应对框架演习涉及联邦和州政府机构、私营部门和国际组织,共同评估现行政策、战术、程序和能力的优长及弱点。我们需要不断进行此类积极有效的评估和测试。所有这些活动无一不能反映出:为保护我们免受非法行动为侵害而限制对重要信息的接入途径将使我们付出难以承受的代价。此外,我们还必须具备足够的技术敏感和政治勇气,确保我们能够领先于那些网络安全破坏者。这是一场网络空间机动战,我们必须加快行动的速度。
  2011年12月,美国欧洲司令部(U.S. European Command)还组织了代号为“联合努力”(Combined Endeavor)的通信和计算机网络演习。带着强化共同网络防御能力的最终目标,28个国家和组织的国际军事、信息产业和学术界专家都参与其中。本年度演习的主题是“夺取联合制信息权”,突出改进国际网络防御态势、提高网络信息共享可操作性以及使联合网络训练制度化等方面的努力。同样在12月,北约组织也实施了其年度网络演习“网络联合-2011”(Cyber Coalition 2011),超过100名各类专家利用位于布鲁塞尔和蒙斯(Mons)北约总部以及其各自国家的网络防御基础设施参与了此次行动,检验了联盟网络防御技、战术能力。上述两次演习的背景都被设置为需要技术专家、政策制定者和管理机构的通力协调、合作与行动的复杂局势。我们也在两次非常成功的行动中收获了大量经验:在共同面对巨大挑战的情况下,我们必须通过开放通信和合作在不同的国家之间建立起信任。更加重要的是其还突出了这样一种事实:尽管问题极端复杂,但国际网络安全是绝对可能也是必须实现的目标。
  开篇引入“网络海洋”的比喻,本文在网络世界活动日益频繁的背景下,深入思考其与海洋领域之间的相似关系,尤其在为狂野海洋制定行为秩序方面。人类花费了近3000年的时间才基本解决了海洋行动规范问题:直到最近我们才逐渐形成了国际海洋法律、浮标系统、全球导航网络以及航海所必须的海图体系。20世纪80年代,国际社会聚集在联合国海洋法会议(United Nations Convention on the Law of the Sea)上进行了人类历史上最大规模的协商,并最终用了10年时间才达成协议。尽管这份超过200页的法规文件构成了一种极其复杂的体系,但除了极少数国家以外,195个不同主权国家都签署了这份指导其海洋行动的条约。
  而反观“网络海洋”的类似行动,我们已经正式在其中航行了20余年,但在绝大数情况下,并没有值得依赖的浮标、可强制执行的导航网格以及最新的“网络海图”系统能够规范人类的各类行为。我们甚至不能说已经形成了基本法规体系能对那些极端恶劣的行为做出处罚。为更加重要的是,我们并不能用下一个千年来解决这个紧迫问题。美国国防部长最近也公开表示:“我们所遭遇的下一次&珍珠港&事件极有可能就发生在网络空间。”随着时间推进,这个不断扩张媒体脆弱性质的增长速度都会超过其实用价值,而我们的制度化法规和政策工作则被远远抛在后面。
  我们需要不断追赶并最终超越这道网络冲击波。在诸如网络“攻击”或“事件”等具体表述及其构成要素等问题上我们要达成共识,同时也要对于网络攻击做出相称反应的政策描述形成一致观点,以期在国家范围内通过地理、虚拟网络或其他途径追踪网络攻击者。2011年,白宫和五角大楼已经为实现这些目标制定了相关战略,北约组织也推出了类似政策――但我们还是需要继续将此类工作不断推向深入。
  此外,我们还需要在政府内部各种组织、公共和私营部门以及学术机构之间形成合力,使其能够共同完成这项任务。这了确保网络安全,我们要以思想的速度做出复杂而协调的反应。只有在网络行动和安全工具协同运用的情况下,应对网络威胁的各类能力才能得到强化而不是受到削弱。当所有的利益集团对网络安全形成统一认识后,这一切才有可能通过共同合作而实现。毕竟,没有任何一个国家能够比所有国家联合起来更加强大。知远/武获山
(责任编辑:王群)
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:张嘉译/宋佳/胡歌/黄志忠/张歆怡/文章
主演:于晓光/车晓/金巧巧/徐松子/王丽云/隋存毅/李明启
主演:彭于晏/倪妮/郑恺/魏晨
钟汉良抱怨被刘畅利用
Baby曝跑男录制辛酸
学员重返曝曾难倒刘欢
陈晓东与张惠春飙戏对哭
成龙包飞机为父庆生
极品女士第3季纪录片
女星潜规则男演员
匆匆那年大结局
美女团自信代言挖掘机
乔杉遭粉丝骚扰
社区热帖推荐
千奇百怪无所不有……[]
客服热线:86-10-
客服邮箱:}

我要回帖

更多关于 互联网金融 资金池 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信