美国网络霸权挑战世界安全底线

发布时间:2024-04-30 16:00:22

▓NCBP国家杯2020▓GGPoker[—ggn178.com—]为亚洲最具备实力的一间国际扑克竞技赛事平台,提供一个正规安全有保障的扑克游戏环境,加入立即玩与GGPoker全球玩家一起同乐农业农村部:着力增强脱贫地区和脱贫群众内生发展动力

NCBP国家杯2020

  美国为了维护其在网络空间的核心利益与霸权统治@%*%*,对全球包括盟友在内进行无差别的网络攻击和渗透@%@#%,监听他国重要领导人、窃取数据信息、攻击他国关键基础设施*#,进行网络威慑%@,以实现其经济、政治和军事目的*#%#%。这种行为严重威胁了各国的网络主权#*@,侵犯了他国的个人隐私@#,降低了各国的政治互信%%%%,加剧了国际局势紧张%*@%。因此##,我国应提升自身网络安全防御能力#*,加强国际合作%@@,共同抵制网络霸权####@。

  一、不择手段%@*%,维护自身霸权利益

  美国基于网络威慑战略对包括其盟友在内的诸多国家进行大范围的无差别的网络攻击和渗透%@,主要是为了获取情报、打击对手、保持竞争优势*#@@,最终服务于维护其霸权地位%%%#。

  一是获取战略情报*@*#@。

  通过对全球各国包括盟友在内发动网络攻击和渗透%*@,对关键人物和关键事件进行监听和监控*#%*%,及时掌握了大量信息#**%,以服务于其政治和军事目的@#%,获取战略利益@%#。比如%*%@#,2023年4月的“泄密门”事件%*%,美国监听乌克兰总统泽连斯基与乌官员的内部对话**#@@,获取了韩国和以色列等盟国内部沟通情况*%。又如#%##@,德国媒体披露#%#*%,时任德国总理默克尔当时已被美国情报机构监听长达十几年***,引发德国强烈不满@@。英国媒体也爆料*@,美国国家安全局曾在30天内远程窃取了世界970亿封邮件和1240亿条电话数据@#%%%,其中包括德国5亿份、法国7000万份、西班牙6000万份*%*#%。2021年%#,多家欧洲媒体进行的一项调查显示#@,丹麦情报部门曾在2012年至2014年期间帮助美国国家安全局监视法国、挪威、瑞典和德国等其盟友国家的官员*#%。由此可以看出#@**#,在国家利益面前%#%*,美国可谓无所不用其极#@**,欧洲所谓的“盟友”也会成为美国网络攻击的目标@%%。

  二是直接打击对手%%%#。

  美国发动的网络攻击不仅局限于获取情报**%,也可以实现直接打击*%@,通过网络技术手段#@@%#,直接破坏对手的核心业务**%@。在数字化发展的时代#@**,无论是经济发展%%@,还是军事武装%#%,都需要大量电子设备、软件系统、硬件设置的支持#@%#。美国在这些方面掌控了大量资源%##@,极易渗透到其他国家这些重点领域中*%#*,通过网络攻击实现打击对手的目的@@%#@。比如#*,2003年伊拉克战争期间###,美国停止对伊拉克的域名解析*@*%#,让其在互联网上消失####%。2000年#@#*,曾任美国中央情报局局长的詹姆斯伍尔西承认%@#@,中情局曾利用监听截获的信息情报*%%%@,帮助美国波音公司从欧洲空客集团手中抢走沙特阿拉伯大单*@**。2010年#%,美国通过间谍活动将“震网”病毒植入伊朗纳坦兹核设施内部网络#*##,导致大批铀浓缩离心机瘫痪*@@*。根据北京奇安盘古实验室的研究报告显示#@%,隶属美国国家安全局的黑客组织“方程式”曾利用后门对英、德、荷等全球45个国家地区开展长达十几年的“电幕行动”@#@@。美国通过或隐蔽、或显著的多种网络攻击方式%*%,在全球范围内打击任何影响其利益的目标##@。

  三是保持竞争优势%%#@%。

  美国所采取的全球无差别网络打击*%***,主要是基于网络威慑战略@##。网络威慑与核威慑不同%%#@,核威慑是通过核武器爆炸的一次性破坏力来实现的*@*,而网络威慑则是需要通过持续性的进攻来弱化和消解各潜在对手的战略优势#@。美国制造了恶意软件、黑客工具、计算机病毒、木马程序等**,形成了漏洞攻击、持久化控制、嗅探窃密、隐蔽消痕、攻击平台等多种功能的网络攻击方式@%%@*,网络攻击武器十分丰富@#。美国在持续的网络攻击中不断提升自身发动攻击的“武器库”%@%,同时也降低或击垮潜在对手的防御“护城河”*#,以此达到确保自身优势的目的%@@。

  二、费尽心思*@,打造网络攻击体系

  美国能够在全球范围内进行无差别网络攻击和渗透@%#%#,主要是由于美国利用其在硬件设备、软件系统、标准制定等多领域的竞争优势@#,形成了多维度的网络攻击体系@*@%#。

  一是掌握硬件设施*#,发动网络突袭、施行技术封锁*%*#*。

  在硬件方面@@%%#,美国通过其掌握的全球互联网根服务器、移动终端制造、高端芯片和企业服务器等#%*%*,控制了互联网骨干网的管理权@##,可以进行全球数据流动监控%@##,并可以借此发起断网突袭#%**,导致大面积网络中断和瘫痪@%#@。掌控了全球芯片产业链*#%@#,控制供应链节点并影响重要企业*#,进而对其他国家实施技术封锁#%##,实现供应链打击*%。大量的互联网科技企业总部位于美国@*#@*,通过与这些企业合作*@@%#,掌控企业服务器#*@,通过数据分流、截流、植入后门等方式@@@*@,可以随时导出企业相关的产品和业务数据*@@#,掌握全球大量信息*%%。

  二是紧握核心技术%*#,植入系统后门、发动网络袭击@%。

  在软件系统方面*##@,美国掌控了数字证书认证体系、诸多软件开发和操作系统设计源代码%*,为其进行贸易制裁和网络攻击提供了便利##*。谷歌在国际上牵头成立了数字证书联盟%#@,并设立了证书透明系统%#%,世界上所有的数字证书颁发都需要在此系统上备案**,美国可以通过该证书体系采取拒不颁发证书和利用数字证书进行网络攻击等行为@%%#。美国汇集了诸多国际顶尖的互联网科技公司#*#@,并掌握了大量的操作系统和软件产品的系统漏洞*@@@%,极易在这些产品中植入后门、恶意程序、木马病毒*@@%*,而这些操作系统和软件产品在世界范围内广泛应用%%#%%,美国可以直接攻击这些软件和系统*%,达到其破坏网络、瘫痪系统、窃取机密、监听监控等多重目的*%@%。

  三是主导国际规则%%#,影响产品开发、控制系统漏洞%##%*。

  在规则标准方面%#@@%,美国掌握软件开发和互联网服务的标准@@。美国长期处于软件开发和互联网服务的领袖地位%*##,制定了大量的相关标准%#*。美国不仅常以标准为基础制裁其他国家软件和互联网企业##@,还通过其制定的标准影响企业的产品设计和服务供给@@,以便于在这些产品和服务中植入恶意程序、设置系统后门、控制系统漏洞@#,为其进行网络攻击和监听监控提供便利##%%。

  三、损人利己#@*@%,严重影响世界安全

  美国在全球范围内实施的无差别网络攻击####@,已经严重侵犯了各国的主权@*,是典型的网络霸权行为*#@#,不仅侵犯了各国的网络主权%%*,也侵犯了各国人民个人隐私%#,更扰乱了国际网络空间秩序%*#%*。

  一是罔顾他国利益**@%#,威胁各国网络主权%##。

  网络空间虽然不像领土空间一样具有明确可见的边界#***,但是各国发展的网络活动都是在各自的数字基础设施上开展、各国的网络空间内进行的##*@*,所产生的数据、信息@@#@,以及进行的产品交易和服务供给**#%#,都具有明确的国家属性%#@#。一个国家的网络主权%@%#,对外表现在独立、自主、平等的与其他国家进行互联互通#%@,防止来自外部的入侵和攻击##*%@。美国的网络攻击行为%#@,不仅侵入了其他国家的网络系统@#,还对各国的互联网产业进行深度渗透%*%%,是将自身利益置于他国利益之上*@,侵犯他国网络安全的行为@@%@,严重扰乱了国际网络空间秩序*%%,侵犯了他国的网络主权#@,也对各国的经济安全和国家安全产生严重威胁%#*%。

  二是降低政治互信##,威胁国际政治安全@%*。

  美国发动的全球网络攻击和监听监控*#*#,不仅严重侵犯了各国的网络主权和个人隐私@#@@%,更进一步降低了各国之间的政治互信、网络互信和安全互信**#。美国的网络威慑战略和无差别网络攻击行为*%**@,让各国的网络时刻处于不安全的环境中%%@,加剧了各国之间网络安全竞争@@,各国纷纷加强网络安全技术、提升本国网络安全防御能力%%*%,加剧了各国的网络安全对抗行为**##*。同时%#,伴随世界地缘政治区域冲突的影响####%,各国之间基于政治利益加剧了网络隔离#@*,以便服务于经济、军事和政治决策#@*。2019年3月*@%,俄罗斯举行的“断网”演习%#,就是在全球网络不安全的情况下产生的*#%#。

  三是加剧脱钩断链%#,威胁全球产业安全#*#。

  美国是世界上互联网产业发展最早、技术积累最发达的国家*#%#%,设计和主导的互联网产品、服务和标准已经延伸到世界各个角落#%*,其巨头企业在互联网产业各个产业链、供应链、价值链中占据主导位置%*#%,这也是其可以长期进行全球范围网络攻击的基础@*%。各国在遭受网络攻击后@#@*,对其使用的软件系统、硬件设施和相关标准都产生了一定怀疑%@#@@,各自纷纷推出了符合自身利益的产品和服务%%,全球性的产业链和供应链向区域性的产业链、供应链退化*##。同时#@,各国也基于自身利益设计相关的产品、服务和技术标准####,在规则、规制方面难以形成统一共识@#,进一步加剧了互联网产品和服务难以在全球范围内互联互通*%#%*。因此*%###,大规模、多渠道的网络攻击%#%%,对全球互联网的产业链、供应链和价值链造成了巨大破坏%**%。

  四是侵犯个人隐私*%*,威胁世界人民安全#%#。

  美国通过数据截留、攻击漏洞、系统后门等方式@@%*,与其大型跨国公司合作#%**,在世界范围内进行大规模的监听监控%#%,获取各国主要领导人的通话#%,同时严重侵犯了世界各国人民的隐私权%##。“棱镜门”和“泄密门”事件表明%%#,美国在很早之前就已经开始对其欧洲盟友进行监控#*@*@,至今依然在进行监听监控行为#%*#。世界上每个人在使用网络时#**%,其个人隐私都应该受到保护#@@#,但美国的行为严重侵犯了其他国家的个人隐私权%%*%,与其所主张的“自由平等”和“人权保护”是完全背道而驰的@*,也让全世界的有线网络和无线网络连接都处在一个充满不确定和怀疑的环境中**#。也正因如此#@#**,先后导致美欧之间数据跨境流动的“安全港”和“隐私盾”协议的失效%%*%@,并进一步推动了各国纷纷出台数据存储的本地化措施#@@。可以说*#@,美国的行为已经严重侵犯了各国人民的切身权益**@@。

  四、结语

  美国对全球的大范围网络攻击%@**,不会区分是否为其盟友%*,只要是对其有价值的数据、情报和资源美国都会进行网络攻击、监控监视、窃取信息*#%@,通过网络攻击实现网络威慑*@,依仗技术优势%*%,将自身利益凌驾于其他国家主权之上%*,是一种典型的网络霸权主义行为#%#%。面对美国的网络威慑##,我国坚决抵制、坚决反对@#,同时#@,也坚定地与国际各方一道%**,共同维护世界网络安全*%#,打造网络空间命运共同体@@@%。

  我国将不断提升自身网络安全防御能力##*@。加强网络安全综合防御体系建设%**@,提升网络安全风险预警能力**@,强化对潜在风险、突发事件等识别与应对*#@。保护我国关键领域网络安全和关键信息基础设施安全#%%*,提高关键信息基础设施网络安全韧性%*#。加强核心技术自主可控###@@,重点加强网络安全、互联网产业发展等领域的核心技术研发%*%@。严格落实网络安全保护制度**,继续健全我国法律制度*%%@,夯实网络安全的法律基础#@#@。深化、细化网络安全保护制度政策*%%,夯实网络安全的法律和制度基础###@。保护我国公民隐私不受侵犯@#%%#,互联网免受攻击%*,确保产业发展供应链安全@@@#。

  我国愿与世界共同构建网络空间命运共同体*@。作为负责任的大国*@@@#,我国愿加强网络安全的国际合作%*@@,共同倡导建立和平、安全、开放、合作、有序的网络空间@*@%。加强国际合作#@*%,推动形成网络安全共识#%@#,共同维护世界网络秩序@*#**,抵制网络威慑、侵犯他国网络安全的行为*%#*#,抵制网络攻击*#@。共同打击网络犯罪和网络恐怖主义@%,支持在联合国框架下制订全球性公约*#@,共同打击网络恐怖主义%#%。推进亚太经合组织数字经济合作进程#%%#@,积极参与二十国集团框架下数字经济合作*@*,不断拓展金砖国家数字经济交流合作*%,深化同东盟数字经济合作*%#*%,积极推动世贸组织数字经济合作%#*@%。积极加强网络安全技术和标准合作*@@%,通过不同国际合作平台共同探讨更加有效应对网络攻击的风险识别、技术举措、体系构建和相关标准*%,推动形成具有国际广泛认可的标准、协议和认证体系**%#,为国际网络安全合作和互联网发展规则奠定制度基础%@@@。

  总之@@#,面对网络霸权#*,我国坚决反对、绝不屈服@%*@。我国愿与世界各方携手@#@%,尊重网络主权、维护和平安全、促进开放合作、构建良好秩序;愿与各国合作%#%*%,坚持共商共建共享的全球治理观#@,坚持全球事务由各国人民商量着办*%*@,把网络空间建设成造福全人类的发展共同体、安全共同体、责任共同体、利益共同体#%##。

  作者:商务部研究院 王拓 范鹏辉

【编辑:陈海峰】
返回顶部