只有開放才能領先。開放的協(xié)議、開放的實現(xiàn)、開放的系統(tǒng),同時還要有開放的過程。這樣,才能培養(yǎng)出真正頂尖的人才。
清華大學網(wǎng)絡科學與網(wǎng)絡空間研究院副院長、教授 李星
2013年發(fā)生了許多重大的安全事件,其中影響最大的就是斯諾登事件。
縱觀互聯(lián)網(wǎng)的發(fā)展,我認為其中有五個里程碑:1969年,ARPANET出現(xiàn);1986年, NSFNET誕生;1995年,互聯(lián)網(wǎng)商業(yè)化 ;2011年,IPv4地址耗盡;2013 斯諾登事件。
斯諾登事件出現(xiàn)之后,國內(nèi)和國外大致有這么幾種態(tài)度:
第一,擔心。中國企業(yè)所使用和制造的信息類產(chǎn)品用到了若干國外的技術(shù),這樣一旦發(fā)生類似“棱鏡門”確實存在很大風險。
第二,開始反思。過去,國內(nèi)的一些企業(yè)一直想進美國市場但是進不去,人們就思考,為什么像思科、JUNIPER這些外國公司能暢通進入中國市場呢?因此有些人比較極端地認為,中國只有用自己的產(chǎn)品才能保證安全。另外一種反思是:在互聯(lián)網(wǎng)時代,政府有權(quán)利侵犯網(wǎng)民的隱私嗎?斯諾登事件之后,作為盟友的歐洲人很生氣,因為美國政府也在監(jiān)聽他們的隱私,而很多美國人自己也很生氣,他們發(fā)現(xiàn)自己處于被監(jiān)視中。
我們來看斯諾登事件三部曲,第一部開始于 “棱鏡門”的爆料,說中國的網(wǎng)絡和計算機被美國國安局入侵,體現(xiàn)的是中國政府跟美國政府之間的矛盾。第二部是 “五只眼”,爆料美國國安局其實也監(jiān)測美國的盟友。第三部揭秘iPhone以及黑莓手機都有美國國安局的后門。
事情發(fā)展到這個時候,局面發(fā)生了很大變化。美國的網(wǎng)絡工程師在第三個爆料之前基本上是禁聲的。但在斯諾登爆出第三個料的時候,輿論一下子爆炸了,幾乎所有的美國工程師們都議論紛紛。他們對美國政府這一行為表示不滿。
整個事件中蘊含的安全問題是這樣的:
第一,美國國安局用大數(shù)據(jù)的方法對互聯(lián)網(wǎng)進行大規(guī)模的監(jiān)聽。據(jù)說從“9·11”之后,美國所有發(fā)到境外的電子郵件,都會通過美國國安局的分析。
第二,2011年5月16日,美國發(fā)布了網(wǎng)絡空間戰(zhàn)略。它的目標是:共同建立一個開放的、互操作的、安全、可信賴的未來網(wǎng)絡空間,并且希望中國等國家都參與。但其中有一條規(guī)章是,如果美國國土安全遭到網(wǎng)絡攻擊,美國可以動用軍事力量進行反擊。就是說,網(wǎng)絡上的戰(zhàn)爭可以用現(xiàn)實的軍事方式解決。一般來講,網(wǎng)絡安全博弈的方式大概有:操作標準,強索密鑰,利用漏洞,植入后門,暴力破解。
首先從標準方面來說。歷史上有些加密標準使用了不完備的隨機數(shù)發(fā)生器,因此密鑰長度的有效位遠遠小于標稱的長度。
第二是強索密鑰。根據(jù)各國的法律,政府是可以要求企業(yè)提供密鑰的。
第三是利用漏洞。有一種說法是,中國要求只能用國產(chǎn)產(chǎn)品,不用國外設備就可以保證國家安全。但是,設備里可能仍有漏洞,黑客一樣可以利用這些漏洞。如果并不是一個測試得很好的系統(tǒng),漏洞帶來的是更大的安全風險。第四是植入后門,第五就是超級計算機暴力破解。
所以人們說:1.你在互聯(lián)網(wǎng)做的一切事情都是有記錄的,而且是不可銷毀的。2.大數(shù)據(jù)的分析使得原來那些獨立的數(shù)據(jù)可以整合起來,呈現(xiàn)的信息量更大。3.因此在互聯(lián)網(wǎng)上其實每個人幾乎都是沒有隱私的。
同樣,2013年還有一個非常著名的網(wǎng)絡攻擊事件,即3月份發(fā)生的針對安全組織Spamhaus的拒絕服務攻擊。專門維護垃圾郵件黑名單的組織Spamhaus把黑客的地下經(jīng)濟得罪了,于是黑客發(fā)起了一個攻擊,從而形成創(chuàng)紀錄的300G的DDoS攻擊流量。
這次DDoS攻擊值得我們一探究竟。因為它利用的是互聯(lián)網(wǎng)本身的一些設計缺陷,防御這樣的攻擊代價很大。
那么,面對這樣的安全態(tài)勢我們怎么做?國際上主流的思路就是要開放(Open)。剛才提到一些極端思路是采用“堵”的辦法,但是如讓中國完全使用國產(chǎn)設備,不參與國際上的開放過程,那不可能有真正的話語權(quán)。
只有開放才能領先。開放的協(xié)議、開放的實現(xiàn)、開放的系統(tǒng),同時還要有開放的過程。這樣,才能培養(yǎng)出真正頂尖的人才。
現(xiàn)在比較熱門的討論是“如何增加互聯(lián)網(wǎng)的安全”。為什么斯諾登事件給互聯(lián)網(wǎng)帶來的影響導致大家都在反思?第一,在互聯(lián)網(wǎng)上,存在很多不可信因素。通信對端可能是不可信任的,中間傳輸手段也是不可信任的。第二,美國國安局的攻擊實際上就是主動攻擊,現(xiàn)在工程師一致認為大規(guī)模的網(wǎng)絡監(jiān)測就是攻擊行為。
工程師需要做什么呢?
我們需要增強互聯(lián)網(wǎng)的安全性。雖然有很大的挑戰(zhàn),工程師不能解決所有的問題,但是我們也不能束手無策。
現(xiàn)在比較重要的事情是:1.加密的協(xié)會越用約多,這又是一個雙刃劍;2.修補不安全的協(xié)議和標準;3.開放源代碼,只有源代碼開放,讓所有人都能看到,才能保證沒有后門,如果哪些代碼不開放,又沒有第三方的審查機制的話,有很大的可能會留有后門。
在中國網(wǎng)絡發(fā)展中,斯諾登事件是一個警鐘,讓我們看到中國巨大的挑戰(zhàn),同時也存在巨大的機遇。源代碼開放之后,中國只要有10%的人看得懂源代碼,就有1億人能夠發(fā)現(xiàn)網(wǎng)絡漏洞和安全后門。中國就有可以成為領導者的,而且中國也應該成為領導者之一。所以培養(yǎng)人才尤其是跨學科的人才是一件非常有意義也很緊迫的事情。
棱鏡門
棱鏡計劃(PRISM)是一項由美國國家安全局(NSA)自2007年小布什時期起開始實施的絕密電子監(jiān)聽計劃,該計劃的正式名號為“US-984XN”。美國情報機構(gòu)一直在9家美國互聯(lián)網(wǎng)公司中進行數(shù)據(jù)挖掘工作,從音頻、視頻、圖片、郵件、文檔以及連接信息中分析個人的聯(lián)系方式與行動。監(jiān)控的類型有10類:信息電郵,即時消息,視頻,照片,存儲數(shù)據(jù),語音聊天,文件傳輸,視頻會議,登錄時間,社交網(wǎng)絡資料的細節(jié),其中包括兩個秘密監(jiān)視項目,一是監(jiān)視、監(jiān)聽民眾電話的通話記錄,二是監(jiān)視民眾的網(wǎng)絡活動。
五只眼
根據(jù)斯諾登的爆料,美國、英國、澳大利亞、加拿大和新西蘭五個國家組成名為“五只眼”的情報聯(lián)盟,對許多國家實施監(jiān)控。