当前位置:首页 >> 文学研究 >>

斯诺登效应的前因解读


斯诺登效应的前因解读
——Cyber空间相关的博弈思考
肖新光 安天实验室
关键词:斯诺登 棱镜 隐私 情报 网络空间战

特邀专栏作家

事件要点
2013年6月,前美国中央情报 局雇员、 现国家安全局防务承包商 博斯艾伦公司(Booz Allen Hamilton Consulting Firm)

雇员爱德华· 约 瑟 夫 · 斯 诺 登 (Edward Joseph Snowden) 揭露了美国政府的相关 秘密监控工程和入侵行为[1],导致 全球舆论震荡,被媒体称为“棱 镜门”。在此过程中,“棱镜”虽然 是一个高频上镜的语汇,但并不 足以代表相关信息的全部内涵。 我们把斯诺登所披露的信息 和近期媒体报道的其他关联信息 进行了汇总,如图1 所示。 其中值得特别关注的信息包括: 1“ 棱镜”工程是美国国家安全局 (NSA) 所使用的网络情报系统的一 个组成部分,主要任务是利用美 国主要互联网企业所提供的接口进 行数据检索、 查询和收集工作
[2][3]

3 美国国家安全局下属机构TAO, 人信息都向美国单方聚合;另一 对中国进行了长达15 年的攻击, 方面,依托文化、价值观方面持续 相关行动得到了思科的帮助[4]。 相关事件并非简单的监控与 隐私泄露问题, 其影响纵深涉及到 当前全球秩序、 外交、情报与内政 的诸多方面。 打造出的优势地位和输出能力, 美 国持续而主动地对全球的政治与 文化进行着深刻影响。 这种局面的形成,是美国 把

握重大历史机遇获取了先发优 大格局表面上的平静能被 势,并持续执行高质量战略顶 小人物轻易打破,往往说明旧有 层设计将优势扩大的结果,有历 但如果我们 的平静乃是假象,平静的背后可 史和地缘的综合因素。 并将传 能隐藏着不平衡、不平等和被 分析美国走向单极的过程, 统欧洲列强信奉的 “守夜人” 理论[5] 人为制造出来的冲突。因此笔者 选择了信息失衡、网络空间的情报 与杜鲁门关于三个自由(信仰、言 和交战规则、 合法监听权和民权博 论、企业)的论述[6]进行比较,就 弈的三个维度,对相关背景进行 会发现其不尽相同, 后者对 “国家” 分析。 的理解更加立体——以军事硬威

从技术失衡到信息 失衡
“棱镜”事件之所以会转化为

。 外交问题,其重要原因是全球信 2 从目前的信息看,谷歌、微软、 息流向长期不平衡 。一方面,基 苹果、脸谱等美国主流IT 企业大 多与此计划有关联
[2][3]



于美国IT企业所提供的先进、 方便的互联网服务,全球用户个

慑和价值观制高点的软实力作 为复合手段, 既可达成政治诉求, 亦能在经济上扩张并推动本国 主流企业摘得更大的全球扩张 果实。而美国企业发展、形成 垄断的过程,又为美国的国家安 全和全球威慑力提供了强有力 的支撑。我们可以称之为“带 剑重商主义 2.0”。

图 1 斯诺登事件相关信息关系图
美国IT 企业对其国家战略威 这种对美国IT 产品的重度依 的事件见表1。

慑力的推动,可以划分成两个阶段。 赖,亦导致了其他国家严重的“预

第一阶段:以技术和产品 留”后门恐慌和猜测,部分代表性 的优势为主导的时代 其主角 表 1 美国软硬件产品的部分后门传言 是IBM、苹果(PC 时代)、微软、 时间 事件 后续情况和验证结果 英特尔、思科、甲骨文等高科技 微软预留美国国家安全 微软澄清不具备足够说服力,后来在给中 1999.8 [8][9] 国的源码托管中不包含该部分。 局密钥事件 软硬件产品企业。伴随着PC 革
命的启动,美国 在全球IT 供应

这些传言多数带有阴谋论 色彩,缺乏实证支撑。但其中部

链中,逐步扮演了大部分关键 产品和关键技术的供应商角色, 这一角色被20 世纪90 年代的信 息高速公路建设所强化。微软 Windows 操作系统、英特尔 CPU 和思科交换路由产品等为代表的 美国IT 产品,基本统领了全球信 息化进程。

2007.5

赛门铁克查杀微软系统 文件致蓝屏,引发微软 [10] 后门传言 微软黑屏事件
[11]

从技术上可以证实此事与微软是否存在后 门无关联。 本身不具备后门性质,但提出了互联网场 景下产品因在线验证和升级导致的新安全 问题。 为小规模传言,无资料可查,也一直未得 到有效验证。 传闻中国骨干网某次大面积故障与此相 关,但未有分析实证。 据说为其作者言论,但仅存孤证,未见有 相关验证工作。

2008.10 —— 2005.7 2003

英特尔CPU特定指令序 列可致自毁传言 思科预留后门传言
[12]

FreeBSD 预留后门传言

[13]

分传言的真伪, 实际上受第三方分 析能力等因素的限制, 未得到真正 的深入分析和验证,而对应厂商 亦未提供有效的证据证实自身清 白。 随着互联网时代的到来, 产 IT 品广泛引入了补丁分发、 模块和功 能推送、Flash 固件升级、远程维 护(over the air, OTA)和运维监控 等级机制,此时包括二进制分析、 沙箱等诸多传统安全分析手段, 以 及代码国家托管在内的策略, 几乎 完全失去了意义。 在第一阶段, 美国集成电路与 硬件的能力优势、软件基础环境 以及配套的知识产权体系等, 充分 形成了优势高墙。 “知识产权问题” 则成为巩固相关优势经常使用的 武器,如思科对华为的诉讼[7]。 这 个阶段的积累为美国产业的第二阶 段提供了理想的基础和铺垫。

第二阶段:以模式和资源 为主导的时代 以谷歌、亚马逊、 脸谱、推特等为代表的美国互联 网企业, 也包括转型后的苹果和微 软, 开始引领全球生活方式的变革。 基于广泛的信息采集和聚合的 思想,互联网企业对海量用户的 社会关系、 个性习惯、 喜好关注、 行动轨迹等进行了充分的聚合、 分析和挖掘,并对用户体验给予 了前所未有的高度尊重,其优质 服务和体验与普遍的免费方式 相结合,开始改变全球网络用户 的生活模式。 计算和系统是信息生产的工 具和载体,但并不是信息本身,第 一阶段的基础设施的先发优势为 第二阶段的信息聚合能力提供了

国家战略优势一旦形成,将 信息流向变局是:全球用户以放 给优势方带来持续的国家红利 弃部分隐私为代价来置换高质 回报,同时也会带来失衡方的恐 量的免费信息服务,主动向云端 慌与反制。 但我们看到的多数反 制手段都是基于对反垄断规则的 提交个人信息[14]。 但如果把这种模式引入安全 采用, 例如几年前欧盟对微软的捆 考量的话, 这种模式究竟有怎样的 绑、预装等行为的多次诉讼[15][16]。 威慑力,以无线安全试举一例: 实际上, 在个人电脑操作系统层面, 从安卓 4.0 版本开始, 谷歌内 欧盟产业界并无与微软分庭抗礼 置了Wi-Fi 密码远程备份的功能, 的可能性, 因此这种垄断诉讼基本 而且默认开启。这个功能给用户 都是对美国企业内战 (如网景起诉 带来的方便不言而喻, 当用户购置 微软) 的低级模仿, 只能从浏览器、 了新手机后, 只要重新登录自己的 播放器等外围环节入手, 欧洲本土 谷歌账户, 就可以取回全部连接过 的IT 企业亦未能从这些诉讼中真 的无线接入点的密码, 而不用逐一 正获益或崛起。 重设。但如果换一个角度来看,由 在第二阶段,美国的 优势从 于谷歌通过该功能获取了无线接 技术优势变成模式优势,甚至 入点的服务集标识符(service set 被当作价值观的高点,这种优 identifier, SSID) 与口令信息, 同时 势几乎无法破袭 , 包括欧盟国家 安卓系统采用了Wi-Fi 信号辅助进 提出收取“流量费”的思路[17],都 行定位, 因此意味着谷歌通过定位、 显得无奈而稚嫩。而谷歌街景车 地图服务的广泛应用和采集, 掌握 抓取Wi-Fi 数据一事,先后遭到了 了大量无线接入点的位置信息; 再 多国政府的调查 [18] ,但基本都是 最 辅以谷歌遍布全球的街景车, 使谷 跟进媒体舆论做出的被动反应, “敲竹杠”式 歌具备了监听全球Wi-Fi 网络 终多半以“吃大户”、 的罚款了事,“板子”高高举起, 的能力(当然能力的具备并不代 表有相应的意图或者行为)。这 轻轻落下。 而美国在确立了明确的战略优 种能力是模式颠覆的结果,其让 任何基于传统分布式集群和图 势后,及时通过了爱国者法案[19], 形处理器加速的破解体系无论 确立了对IT 寡头们进行管理的法
基础保障。这一模式带来的重大

何其庞大都无法望其项背[14]。而 这个能力却只是整个体系能力非 常微小的一部分。 谷歌一直以“不作恶”的企 业原则, 来抵消外界对其企业能力 的质疑。 但如果谷歌将相关数据向 美国情报系统开放的话, 那么这些 信息的直接攻防价值就不言而喻。

律依据,从而实现了其依托其国

内法律授权就可以监控全球互 联网的空前优势 。 这种优势是一 种难以动摇的既定事实, 即使因偶 然事件为导火索, 引发出劣势方无 奈且效果有限的反弹, 也会因底气 不足和优势方的拆招化解, 而消于 无形。

网络交战原则和情报 获取原则的大国博弈
斯诺登所披露出的美国对包 括中国在内的多国互联网目标进行 攻击的信息削弱了美国一直营造的 语境氛围:即通过“APT1”等报 告
[20]

员奥林· 哈奇(Orrin Hatch) 等[23][24]


广泛接入和利用互联网。因此 美

如果你关掉我们的电网, 我们就

冲你的烟管扔导弹。 ——五角大楼 某官员[25] 为了探究这些规则诉求的原 因和背景, 我们将中美相关领域现 状进行对比形成表 2。
表2 中美相关领域现状对比
美 国 传统情报获取 手段和能力 军事发展水平 网军 关键行业和部 门的保密思路 IT 基础设施 绝对领先 全球绝对领先 全球最庞大规模网军

国IT 体系确实存在潜在受攻击 面(attack surface) 更宽的情况。 这是美国的核心焦虑点之一, 这也 正是自2010 年以来美国国家标准 技术研究所(NIST)、云安全联盟 (CSA) 等机构多次在不同场合强调

和配套的舆论攻势,将中国

打造成全球互联网安全的公敌, 而 把自己塑造成受害者+ 正义者的形 象,美方这个战略一直大获成功, 而这个语境中也包含着美国综合 的诉求。 如果从这些诉求中拨开舆论 战的浮云, 也剥离其背后具有美国 军方向国会申请增加网军预算的公 关色彩, 而去关注较长一段时间以 来美国院府和情报机构人士的观 点表达, 则同样可以看到其期望利 用营造出的舆论主动: 在大国确

中 国 落后 普遍落后美国10年以上, 有的甚至多 达 30~40 年 不详 主要依赖物理隔离 对美国有严重依赖

依托有效的防护手段和 IT 治理策略与能力 核心技术和关键产品完 全有自身制造

从传统情报手段来看,美国 凭借侦查卫星、无人机、远程预 电子侦察船、地面监听站、声纳浮 标等形成的覆盖全球的 “梯队”
[26]

供应链安全的重要性之所在。 而中 国严重的焦虑感则来自 基础信息

立网络交战和网络情报获取的 原则的过程中,占领谈判制高点, 获得规则制定的主动权 。 下面的言论在一定程度上代 表了美国在制定相关原则上的核心 诉求: ● 美国政府也对其它国家进行网 络间谍活动,但最大的区别是美 国政府不会以入侵欧洲空中客车 的方式将空客的秘密告诉波音 公司。——前白宫安全顾问理查 德·克拉克(Richard Clarke)[21] ● 因为无法向中国上空派遣无人 机,所以我们需要向中国派出间 谍。 ——美国中央情报局高级官员 洛文塔尔(Lowenthal)[22] ● 为了保护知识产权, 美国企业应 在产品中嵌入病毒。 ——美国参议

警雷达和预警机、 高空高速侦察机、 环境对美国信息技术的深度依

和其他电子侦查体系, 无论从技术 先进性还是从部署能力和范围上, 都不存在被其他国家超越的可能 性。因此,美方并不惧怕传统情

报领域的挑战,同时也希望获得 在网络这一新的情报获取原则 上的规则主导权。 从信息化建设和IT 体系弱点 上看,美国有着信息技术的优势, 更多着眼点在于从网络互联和信 息分享中获得发展动力。据报道, 美国的国防、 军工等企业依托其强 大的IT 管理和安全能力作为保障, 与互联网保持联接, 其工业体系也

赖,这是巨大的信息战劣势。加之 中国IT 治理能力和人员素质较低, 决策者思路亦较为保守, 所以最终 在敏感网络和单位广泛地推广了 物理隔离 制度,这种制度尽管给 工作和信息交换带来了诸多不便, 长期被诟病为鸵鸟政策,但确实 降低了国外通过公共互联网进行 入侵和渗透的可能性。因此如果 我们把美方关于“因为无法向中 国上空派遣无人机,所以我们需 要向中国派出间谍”的表达,与本 次“棱镜”事件连锁曝光出的美 国试图潜入中航工业成都飞机工 业(集团)获取歼20 资料的信息 联系起来看 [27] ,把这句话替换成

国军事技术后,直接进行模仿。 我们想要的情报, 所以我们需要向 仅就中美两国军事工业能力而言, 中国派出间谍” 其实也同样成立。 中国的多数基础武器装备普遍落 , 把美国相关的言论转化为原 后美国10 年以上,有的多达30 至 则诉求和与背景原因的对应关系, 50 年,美国尽管有试探中国实际 可以形成表 3。 能力的诉求, 但基本无学习借鉴之
“因为无法通过网络获取到更多的
表3 美国情报原则诉求与原因分析
原因分析 美国具有传统的压倒性优势领域,美 国并不担心任何挑战 美国网军和情报系统具有强点能力, 美方希望强化 美国是领先者,并不需要过多依赖情 报助动 这是美国具有压倒性优势的领域,已 经以此为借口完成了对中国华为和中 兴等企业的打压

美方希望建立的情报作业原则诉求 保持传统情报领域的相关格局与潜规则 不变 通过网络攻击获取情报应该是合理的情 报渠道 通过网络获取的情报不应用于推动本国 企业发展 美国的全球基础信息环境的供应优势, 应该可以在国家安全和情报作业中使用

报之间的博弈,实际上是一个以 非阳光规则和以潜规则为主导的 领域,并不在现有的国际法体系 和原则的“事实约束”之内。其 原则存在于情报获取中产生摩 擦的大国之间,是在彼此长期攻 防对抗中摩擦并磋商确立的。 “棱镜” 事件曝光的另一重要 信息与信息战相关,由《卫报》网 站刊发的总统政策指令(Presidential Policy Directive)[PPD-20] 中的部分 文字为:“This Presidential Policy
Directive (PPD) supersedes National Security Presidential Directive of July 7, 2004. This directive complements, but does not affect, NSPD-54/Homeland Security Presidential Directive

但经过信息检索,笔者发现: 必要。因此,其焦虑点在于中国武 美国自身并不遵守 “情报作业不应 空中客车公司向欧盟状告波音公司 借助美国国家安全局的“梯队”系 统获取商业利益,并形成对应调 查报告[28]。调查结论为: “National
Security Agency, through an electronic surveillance system called Echelon, routinely tracks telephone, fax, and email transmissions from around the world and passes on useful corporate intelligence to American companies.”

on‘ Cybersecurity Policy’ of January 8, 2008; National Security Directive on‘ National Policy for the Security of National Security Telecommunications and Information Systems ? of Preparedness’ of March 30, 2011.”[31]

器装备是否会模仿成长,实现快 这就会进入另外一个问题, 国 防与安全是一个游离于社会问题

用于推动本国企业发展” 2001 年, 速跨越。 。

和民用市场竞争之外的特殊领域, July 5, 1990; and PPD-8 on‘ National

(美国国家安全局, 通过使用被称 为“梯队”的电子监控系统,定期 跟踪电话、 传真和来自世界各地的 电子邮件传输, 并把对企业有用的 情报提供给美国公司)。 从这一点来看,美国相关表 达的着眼点其实更为聚焦, 更多的 是 不希望他国通过情报获取美

在国家解决自身安全挑战、提 升国家安全价值这一使命面前, 传统的知识产权等常态社会准 则,其实缺乏实际约束力。国家 间的情报攻防行为也与国家政治体 制无关, 就像以色列和法国虽然同 属西方阵营, 也有着同样的议会政 治制度,但是,以色列依然通过间 谍手段,获取到了法国幻影V 战 机重以吨计的完整图纸, 并仿制出 [29] 幼狮战斗机 。 近期俄罗斯曝光了一名美国间 谍, 而美国指责俄罗斯曝光间谍的 姓名和相貌是一种违反“惯例”的
行为[30]。这个案例说明了大国情

(该总统政策指令取代2004 年7 月7 日发布的国家安全总统指令 (NSPD)-38。该指令补充但不影响 NSPD-54/2008 年1 月8日发布的关 于“网络安全策略”的国土安全总 统指令(HSPD)-23、1990 年7 月5 日发布的关于“国家安全通信与信 息系统”的国家安全指令(NSD)-42 以及2011年3月30日发布的关于“国 家准备”的PPD-8。) 这些信息,充分显示了 美国

在网络空间战争(cyberwar) 方 面所做出的系统的、长期的研究 和原则准备 。 而对于“你关我的

电网,我就向你扔导弹”的言论, 件令人更为关注的问题, 是政府合 则可以看成对网络交战规则的一 种表述——即对于攻击工业和民 用基础设施的行为, 可以遭到美国 的反制军事打击,其表明 美国的 法监听权与民权的博弈。 奥巴马声称“棱镜”项目不针 对美国公民, 从目前披露的信息文 档来看,有文档可以作为辅证。但 事实上, 其进行国内监控的还有其 发展自“Omnivore”的相关传统机 制[33][34]。 “棱镜” 项目是否监控美

以及是否得到了遵守。 对于合法监听权,个人认为 需要符合下列特点:

网络防御与反制能力都是以其 传统的武力优势为保证的。但有 趣的是,美国是使用震网(Stuxnet) 蠕虫攻击技术攻击伊朗重化工设 施(铀离心机)的重要嫌疑人(另 [32] 一个是以色列) 。 其实这种表述, 一方面反映出美方对于信息化弱 点的担心,另一方面,也是依托其 军事威慑能力, 对伊朗可能的反击 做出的潜在警告。

国公民和美国政府机构是否监 听美国公民其实并不是一回事。 笔者希望指出的是: 尽管人们 大多有生活在不被监听的世界里
的愿望,但合法监听权,是现代

政府最为重要的公共安全手段 之一,是国家基础支点之一。只 从历史经验看, 优势地位国 要政府承担公共安全职能,就 家,把其在原有领域的已经长期 必然需要拥有公共安全手段。 公共安全手段的价值不言而 享有的巨大利益,固化为不可清 既包括对公民生命和公私财产 算的既定事实,但同时又把新兴 喻, 也包括对正在发 领域孤立开来,占领价值高点, 侵害的追缉能力, 谋求建立对其有利的新规则的 生的侵害和产生连锁后果的响应能 同时也会提升酝酿中的和潜在 方法,实际上是一种语境陷阱。 力; 通过上述关于情报和网络交 危害的实施成本, 增加心理威慑力。 战问题的复盘,我们发现这个语 在此问题上, 无政府主义者和类似 境陷阱的设计是:把相关问题与 电子前哨基金会(EFF) 等一些非政 其传统的情报优势脱钩,而与国 府组织的观点, 尽管足够前卫和富 家道义、知识产权等联系在一起, 有理想主义, 但这对任何一个大国 加之以军事硬实力的威慑, 形成高 来说,都不具备可行性。
点和筹码。这样既可以 在网络情

报作业和交战原则的谈判中,获 得更大主动,又不需要在既有的 优势领域(传统的情报和军事 能力)做出让步。

政府合法监听权与 民权的博弈
从民间舆论来看, “棱镜”事

公民不论从情感意愿上是 否接受政府拥有公共安全手段, 亦都享受了公共安全服务。当然 政府也必须意识到,监听权具有 双刃剑色彩,越是有效的手段, 就越可能对民权造成重度的侵 害。因此,不在于政府是否具备了 监听手段,是否实施了监听行为, 而在于用于规范和约束监听的法 律框架是否存在、条文是否合理,

授权性 监听的方式、手段、 对象选取的原则等需要经过法律 授权。 特定性 监听要针对明确的 目标,或者基于一定的线索触发, 不应是无节制和无条件的。 备案性 监听行为应该是有 留存记录的, 具备可审查和可追溯 的特点。 传统的公共安全, 由于存在空 间边界,界定比较简单,通常以个 人居所作为私密领地(只有获得 非常明确的证据和法律和授权, 才 可以实施监视、搜查等),而以公 共道路、邮政、电报、电话等,作 为可实施合法监控的领域。 这一点 与早期以个人电脑为端点的网络类 似,将传统个人电脑终端视为个 人私密领地, 将网络通讯视为可以 实施合法监控和管理的领域。 在云时代,用户的私密信息 开始从存储于终端变为大量聚合 于云端, 这一方面给用户带来了更 好的体验, 但另一方面无形中使这 些数据逃逸出了用户主机的物理边 界,也逃脱出如个人防火墙、本地 数据加密等传统的个人终端安全 防护手段之外, 从而带来了信息在 云端失密或者遭遇被滥用的风险。 用户存储于云端的信息,究 竟是传统的政府可监控的信道、 公共基础设施的组成部分,还 是传统的个人私密空间的延拓? 这本该是一个被慎重讨论的法律 问题。但实际上,在这一法律问题

尚未被明确地广泛讨论和引发公 众思考时, “棱镜”等系统就获得 了授权。 以iMessage 为代表的消息通 讯、 以Gmail 为代表的免费邮件等 产品,在信道安全能力上的加强, 使服务器端几乎成为了唯一可以 实施监听的位置。 但也需要看到的

时候。 至于美国是否存在着阿罗· 拉 索(Aaron Russo)
[36]

肖新光
网名江海客。CC F 高级会员。安天实 验室首席技术架构 师。主要研发方向 为反病毒引擎、大 规模恶意事件样本 的流水线处理、计 算机犯罪取证等。 seak@antiy.com

所预言的“从

自由到法西斯”[37]的倾向,最终只 能由历史给出结论。 从地缘政治和大国博弈的角 度来看,拥有战略支配能力的领

跑国家,必然会充分利用其先发 是,传统通讯监听是根据嫌疑人 优势,实现其自身利益最大化。 的位置展开的, 是局部而非全局的, 这种先发优势的利用, 也必然伴随 即使出现滥用, 也是一个局部的事 着对跟跑者的打压。这种打压只 件, 而如果要求主流互联网服务商 取决于跟跑者接近的程度和超 提供相关的访问接口, 其威力是巨 越的意图,并不取决于追赶的方 大的,但如果出现滥用,其对法治 式。对于这种严苛的历史规律,过 的破坏力远大于传统监听手段。 度情绪化的反弹没有任何实际价 这种手段不仅应该符合政府 值。那些仓促的、单维度的结论无 合法监听权的基本法律约束, 而且 论指向何方, 只能带给人简单的快 感或者痛感, 却无法给一个民族的 在体系和流程设计上需要满足集 中、可控、受限的架构原则,否 成长以任何教益。 则即使其法律框架完备,也会导 从某种意义上说, “棱镜”事 致其被使用者滥用,或者遭到入 件可能成为中美在相关领域进行 侵引发数据泄露, 演化成民权灾难 缓和并确定新规则的一个契机, 也 和其他后果。 而从目前所暴露出的 是中国对顶层设计和执行、 政府能 消息来看, “棱镜” 尽管 系统是 “星 力与法制建设等多方面进行自我审 风”计划不能通过司法审查的拆 视和反思的机遇。 放弃者永远沉沦, 解结果之一, 但我们可以从中看出, 模仿者永远跟跑, 自满者可能倒退, 美国政治结构设计的平衡原则亦 唯自省、自新、自强者方有未来的 在一定程度上得到了体现。而从 位置。 对于那些期望中国成为一个 美国民意反馈来看,有超过半数 真正的大国, 希望国民真正分享到 的人认可通讯监听,这说明在长 国家红利的人们来说, 当看到领跑 期生活在反恐的语境条件下,美 的冠军国家偶尔踉跄之时, 不应拍 国民众在这个问题上的态度反而 手叫好,而应加快自己的脚步。■ [35] 十分理性 。 “斯诺登事件”或许 让全球更多人看到了美国国家机 致谢:感谢我的同事Angel、 器的能力强大、体系庞杂、背景复 Billy、Lily、Leaf Gao 等对本文的 杂;这个大到无形的肌体,一直以 贡献。 来都是很多人关注和研究的对象, 但还没有到对其做出终极评价的

参考文献
[1] 维基百科:PRISM. http://en. wikipedia.org/wiki/PRISM_(s urveillance_program) ? U.S., British intelligence mi ning data from nine U.S. In ternet companies in broad s ecret program. http://www.w ashingtonpost.com/investigati ons/us-intelligence-mining-da ta-from-nine-us-internet-comp anies-in-broad-secret-program /2013/06/06/3a0c0da8-cebf-1 1e2-8845-d970ccb04497_stor y.html ? NSA taps data from 9 majo r Net firms. http://www.usat oday.com/story/news/2013/06 /06/nsa-surveillance-internet-c ompanies/2398345/ ? Inside the NSA's Ultra-Secr et China Hacking Group. http://www.foreignpolicy.com /articles/2013/06/10/inside_th e_nsa_s_ultra_secret_china_h acking_group?page=0,0 ? [英]亚当· 斯密,国民财富的 性质和原因的研究(下卷) [M],王亚南、郭大力译.北 京,商务印书馆,1998:25 2—253. ? [6] Address in New York City at the Opening Session of the United Nations General Assembly.http://trumanlibrary .org/calendar/viewpapers.php ?pid=914 ?

[2]

[3]

[4]

[5]

[7] 《知识经济》 华为诉讼考量 : 中国政府. http://tech.163.co m/tm/030307/030307_85353. html ? [8] OpenBSD IPSEC backdoore d?. http://lwn.net/Articles/4 19865/ ? [9] Report of FBI back door ro ils OpenBSD community. http://news.cnet.com/8301-31 921_3-20025767-281.html ? [10] 关于赛门铁克查杀中文 XP 系统文件问题的事件分析. http://www.antiy.com/downlo ad/nav.pdf ? Black Screen of Death. http://en.wikipedia.org/wiki/B lack_Screen_of_Death ? Cisco backdoor still open. http://www.networkworld.co m/community/node/57070 ? FBI 'planted backdoor' in O penBSD. http://www.theregis ter.co.uk/2010/12/15/openbsd _backdoor_claim/ ? 安天实验室,肖新光, 《互联 网用户的泛隐私安全热点问 题回顾与浅析》. http://blog. csdn.net/antiy_seak/article/det ails/8062964 ? Microsoft_litigation . http:// en.wikipedia.org/wiki/Micros oft_litigation ? The Commisson's investigati on. http://ec.europa.eu/compe tition/sectors/ICT/microsoft/in vestigation.html ? Rogers eyes ?machine to m achine? deals. http://business. financialpost.com/2011/06/17/ rogers-eyes-%E2%80%98mac hine-to-machine%E2%80%99 -deals/?__lsa=972f-0d0c ? Google accused of criminal intent over StreetView data. http://www.bbc.co.uk/news/10 278068 ?

[11]

[12]

[13]

[14]

[15]

[16]

[17]

[18]

[19] S. 990 (112th): PATRIOT S unsets Extension Act of 201 1. http://www.govtrack.us/co ngress/bills/112/s990/text ? [20] Mandiant Intelligence Center Report. http://intelreport.ma ndiant.com/ ? [21] Richard Clarke on Who Wa s Behind the Stuxnet Attac k. http://www.smithsonianma g.com/history-archaeology/Ri chard-Clarke-on-Who-Was-B ehind-the-Stuxnet-Attack.htm l?c=y&page=1 ? [22] plan-would-orient-cia-back-to ward-spying. http://www.nyti mes.com/2013/05/24/us/politi cs/plan-would-orient-cia-back -toward-spying.html?pagewan ted=all&_r=0 ? [23] Dumb Idea Or Dumbest Ide a: Letting Companies Use Malware Against Infringers. https://www.techdirt.com/artic les/20130527/21352923220/d umb-idea-dumbest-idea-lettin g-companies-use-malware-ag ainst-infringers.shtm ? [24] Senator Endorses Destroying Computers Of Downloaders http://www.techdirt.com/articl es/20030617/1445203.shtml ? [25] Cyber Combat: Act of War. http://online.wsj.com/article/S B10001424052702304563104 576355623135782718.html ? [26] 维基百科:ECHELON. http: //en.wikipedia.org/wiki/ECHE LON ? [27] Obama will be explained at the G8 summit, “prism”. http://www.stockmarkettoday blog.com/2013/06/17/obamawill-be-explained-at-the-g8-su mmit-prism.html ? [28] Trade Secrets : Is the U.S. 's most advanced surveillan

ce system feeding economi c intelligence to American businesses?. https://www.f as.org/irp/program/process/9 91101-echelon-mj.htm ? [29] The Israeli Intelligence Ser vices: Deception and Cove rt Action Operations.Concl usions http://www.historyof war.org/articles/concepts_isr aeli_covert.html ? [30] Ryan Fogle: American in i ll-fitting wig arrested by R ussians accused of being CIA spy. http://www.mirror. co.uk/news/world-news/ryan -fogle-american-ill-fitting-wi g-1888718 ? [31] obama-cyber-directive-full-t ext. http://www.guardian.co. uk/world/interactive/2013/ju n/07/obama-cyber-directive-f ull-text ? [32] Iran's nuclear program and a new era of cyber war. http://articles.latimes.com/20 11/jan/17/world/la-fg-iran-cy ber-war-20110117 ? [33] What was Omnivore? http: //curiosity.discovery.com/que stion/what-was-omnivore ? [34] OVERVIEW OF CARNIV ORE. http://carnivore10.trip od.com/id18.htm ? [35] Nearly Half of Americans Want Government to Moni tor Everyone's Email, Phon e Records. http://www.daily tech.com/Nearly+Half+of+A mericans+Want+Governmen t+to+Monitor+Everyones+E mail+Phone+Records/article 31736.htm ? [36] Aaron Russo . http://en.wikipe dia.org/wiki/Aaron_Russo ? [37] America: Freedom to Fascis m. http://en.wikipedia.org/wi ki/America:_Freedom_to_Fas cism ?


相关文章:
层次分析法
斯诺登效应的前因解读 暂无评价 8页 免费 层次分析法步骤 5页 免费如要投诉违规内容,请到百度文库投诉中心;如要提出功能问题或意见建议,请点击此处进行反馈。 ...
谈谈你对美国棱镜门及斯诺登的看法
一. 斯诺登及棱镜门事件对美国的核心价值观造成了...但这种妥协只是一个短期效应,美国社会对于个 人权利...©2014 Baidu 使用百度前必读 | 文库协议...
新疆继续教育从重大事件看网络安全形势试题答案_WWX
28.在网络强国的示范效应下,催生了军事安全的新危机...18.斯诺登事件的影响有( o o o o )。(多选题 ...©2016 Baidu 使用百度前必读 | 文库协议 | 广告...
“后斯诺登时代”,中国是赢家?(代云)
那么,“斯诺登效应”产生的后果,对中国有利还 是有...众所周知,在斯诺登事件发生前,美国一直扮演网络攻击...《法兰克福汇报》在一篇文章中分析称,中国正处于有利...
继续教育-从重大事件看网络安全形势100分试题
关于“斯诺登”事件的影响,下列说法正确的有( ACD ...28.在网络强国的示范效应下,催生了军事安全的新危机...©2016 Baidu 使用百度前必读 | 文库协议 | 广告...
从重大事件看网络安全形势考试
(多 o o o o ? 18.关于“斯诺登”事件的影响,...正确 错误 28.在网络强国的示范效应下,催生了军事...©2016 Baidu 使用百度前必读 | 文库协议 | 广告...
“棱镜门”事件及其影响
[2] 据美国中情局前职员爱德华· 斯诺登爆料:“棱镜...邮件、文档以及连接信息中分析 个人的联系方式与行动...面对该事件衍生的诸多复杂效应和重大国际战略影响,...
2014百科与名词解释
邮件、文档以及连接信息中 分析个人的联系方式与行动...监听计划在前中情局 雇员爱德华· 斯诺登的揭露下,有...城市热岛效应, 豆腐渣工程,单位国内生产总值能耗, ...
美国指责中国“故意”放走斯诺登 中方驳斥
“故意”放走斯诺登 中方驳斥] 【环球时报综合报道】...《环球时报》记者说,美国最害怕事件后续外溢效应扩大...©2013 Baidu 使用百度前必读 | 文库协议...
大数据论文分析
同时也存在许多风险, 相信大家对于不久前美国情 报部门人员斯诺登披露的美国情报...数据化生存 IT 行业的“指数效应”威力惊人,比如,IT 的基石芯片行业有个摩尔...
更多相关标签:
蝴蝶效应解读 | 简单效应分析结果解读 | 固定效应 结果解读 | 斯诺登 转基因 | 斯诺登 | 斯诺登或被引渡美国 | 斯诺登 电影 | 斯诺登再曝新文件 |