警示
NSA當(dāng)然應(yīng)該反思,雖然他們到現(xiàn)在都沒(méi)有出來(lái)表態(tài)回應(yīng)。但更值得反思的是一個(gè)本質(zhì)性話題:網(wǎng)絡(luò)安全,到底掌握在誰(shuí)的手里?
就此次而言,美國(guó)政府內(nèi)部的決策流程更值得被詬病。其內(nèi)部有個(gè)簡(jiǎn)稱(chēng)為VEP(Vulnerability Equity Process)的流程,其用處是,當(dāng)NSA或美國(guó)其他政府部門(mén)發(fā)現(xiàn)一個(gè)軟件的漏洞,要走這個(gè)流程,決定是不是把漏洞公開(kāi)。把漏洞公開(kāi),微軟等廠商很容易就能制造出補(bǔ)丁,漏洞就消失了;不把漏洞公開(kāi),這些政府部門(mén)就可以自己留著用,用于“執(zhí)法、情報(bào)收集或者其他’攻擊性’利用”。雖然這一被奧巴馬政府創(chuàng)造的流程既不是法律也不是總統(tǒng)令,但從2008年一直實(shí)施至今。
在美國(guó)之外的其他國(guó)家人民看來(lái),這一流程顯然是有問(wèn)題的:這一近乎可以被稱(chēng)為“黑箱”的流程,整個(gè)世界的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)全由美國(guó)的內(nèi)部機(jī)制決定,其他人不明不白地就被暴露在了風(fēng)險(xiǎn)面前。
對(duì)此,微軟總裁Brad Smith也在自己的博客上憤怒地說(shuō),“如果這些政府部門(mén)繼續(xù)躲在暗處挖掘全球電腦系統(tǒng)的漏洞,然后制成所謂的’武器庫(kù)’用來(lái)攻擊別國(guó)或是’買(mǎi)賣(mài)’,那么你們就是網(wǎng)絡(luò)犯罪的幫兇!”
從這個(gè)意義上說(shuō),習(xí)近平多次講“沒(méi)有網(wǎng)絡(luò)安全就沒(méi)有國(guó)家安全”,絕對(duì)是有的放矢的。試想,這次病毒還是在可控范圍內(nèi)的,下一次如果網(wǎng)絡(luò)攻擊的規(guī)模更大、目標(biāo)更明確呢?
從中國(guó)的角度看,在大多數(shù)人印象中,上一次如此規(guī)模的病毒爆發(fā),大概還要追溯到十幾年前的“熊貓燒香”。而像此次的病毒這樣,一旦中招幾乎無(wú)解、面臨自身重要資料被“綁架”的嚴(yán)重情況,也屬罕見(jiàn)。
而從各地的反應(yīng)看,對(duì)于網(wǎng)絡(luò)安全的重視程度顯然也不一樣。國(guó)家網(wǎng)信部門(mén),以及上海、北京等省市,幾乎在13日就發(fā)布了應(yīng)急通告;15日上午發(fā)生的感染,中西部省份則偏多。也有業(yè)界專(zhuān)家指出,像政府、企事業(yè)單位、校園等機(jī)構(gòu),很多領(lǐng)導(dǎo)對(duì)網(wǎng)絡(luò)安全的概念還停留在“電腦中毒了就找人殺殺毒”的地步,很多也覺(jué)得“有了內(nèi)網(wǎng)的物理隔絕就沒(méi)事兒”,觀念和防護(hù)措施都相當(dāng)滯后。
事情還未收?qǐng)觯鸬恼n題和震撼就已經(jīng)足夠多。這就像是一場(chǎng)公共衛(wèi)生事件,是平時(shí)對(duì)安全的重視和組織程度,決定了瘟疫能在多大程度上擴(kuò)散。不得不說(shuō),這是一堂非常生動(dòng)、非常深刻的網(wǎng)絡(luò)安全教育課。畢竟,今天我們的個(gè)人信息、資產(chǎn)、資料等已經(jīng)越來(lái)越多地與電腦、與網(wǎng)絡(luò)相聯(lián)系,而這一過(guò)程卻不可逆。