收稿日期:2019-11-29摇摇摇摇摇摇修回日期:2020-02-07
华为回应赴美限制 时间:2021-04-29 阅读:(
)
作者简介:黄紫斐(ORCID:0000-0003-3671-2029),男,1991年生,博士研究生,研究方向:国际关系、全球信息安全及治理;刘江韵(ORCID:0000-0002-0563-7102),男,1984年生,博士研究生,研究方向:加拿大外交、美加关系.
网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响黄紫斐摇刘江韵(上海外国语大学国际关系与公共事务学院摇上海摇200083)摘摇要:[目的/意义]五眼情报联盟积极向网络空间调整,将对全球网络空间的安全及治理产生深远影响.
对此进行分析,有助于认识"五眼冶发展趋势,为我国国家情报和网络安全相关研究提供参考.
[方法/过程]通过梳理历史线索、事实材料和学术文献,从网络战略、情报机制和国际影响3个方面,分析"五眼冶在网络时代的调整适应过程.
[结果/结论]五国出台网络空间安全战略,确立了主要的共同威胁挑战和应对措施,引导"五眼冶聚焦于网络空间.
同时,五国通过机制改进举措,大幅度扩展在网络空间的情报行动能力,特别是加强网络威胁情报领域的紧密合作,以巩固"五眼冶在网络空间的情报优势.
这在国际关系方面带来了网络备战升级、网络空间治理分化、信息产业风险等影响.
关键词:五眼情报联盟;情报合作;情报改革;网络安全;通信情报;网络威胁情报中图分类号:D526摇摇摇摇摇摇摇文献标识码:A摇摇摇摇摇摇文章编号:1002-1965(2020)04-0020-10引用格式:黄紫斐,刘江韵.
网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响[J].
情报杂志,2020,39(4):20-29.
DOI:10.
3969/j.
issn.
1002-1965.
2020.
04.
004TheFiveEyesAdaptingtoCyberspace:Strategies,MechanismsandInfluencesHuangZifei摇LiuJiangyun(ShanghaiInternationalStudiesUniversity,SchoolofInternationalRelationsandPublicAffairs,Shanghai摇200083)Abstract:[Purpose/Significance]:TheFiveEyesactivelyadapttocyberspace.
Itmakessignificantinfluencestoglobalcyberspacesecur鄄ityandgovernance.
Throughanalyzingthisprocess,wecancognizethefuturedevelopmentoftheFiveEyes,andprovideinsightsforfur鄄therstudiesonnationalintelligenceandcybersecurity.
[Method/Process]ThearticletriestodescribehowtheFiveEyesadapttocyber鄄space,accordingtohistoricalmaterialsandscholarlyliteratures.
[Result/Conclusion]Studiesshowthatthefivecountriesregardmaliciouscyberactivitiesconductedbystateactorsandnon-stateactorsascommonthreats,andproposecountermeasuresthereof,toleadtheFiveEyesfocusoncyberspace.
Meanwhile,theyimprovecyberspaceintelligenceabilitiesandenhancecyberthreatintelligencecooperationbyfurtherreformsofintelligencemechanisms,toimplementtheFiveEyes'globalintelligenceadvantage.
Asaresult,therecomesnewrisksofcyberwarfareescalation,cyberspacegovernancedividesandITindustrycompetitions.
Keywords:fiveeyesintelligencenetwork;intelligencecooperation;intelligencereforms;cybersecurity;communicationintelligence;cy鄄berthreatintelligence0摇引摇言五眼情报联盟源于英美两国在二战期间建立的信号情报合作关系.
当时,双方订立《英国政府密码学校与美国战争部关于某些"特殊情报冶的协议》(A鄄greementbetweenBritishGovernmentCodeandCipherSchoolandU.
S.
WarDepartmentinregardtocertain"SpecialIntelligence冶),同意全面交换各自对轴心国陆军、空军及秘密机构的信号进行探测、识别和监听所得的信息以及对其加密机制进行破解的方法.
同时,第39卷摇第4期2020年4月摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志JOURNALOFINTELLIGENCE摇摇摇摇摇摇摇摇摇摇摇摇摇Vol.
39摇No.
4Apr.
摇2020加拿大、澳大利亚、新西兰作为英国自治领,也在战争期间参与英美情报合作,利用其地理位置优势监测外国通信.
战时的信号情报合作在战后得到了延续和加强,其目标范围扩大至所有的外国政府、军队、党派、机构以及为上述实体服务的个人,内容涉及所有可能含有军事、政治或经济价值的外国通信.
两国于1946年3月签订最高机密级的《英美通信情报协议》(British-USCommunicationIntelligenceAgreement,BRUSA),同意保持战时建立的通信情报合作关系,全面交换关于外国通信的情报产品以及相关的情报技术,还规定了自治领机构与两国达成通信情报交换协议的条件[1].
该协议虽然只有英美两方签署,但事实上涉及五国.
以此为基础,五国在通信情报领域形成了紧密合作的联盟结构,即五眼情报联盟或者简称"五眼冶(FiveEyes)[2].
"五眼冶情报合作主要服务于美国及其盟友的全球安全战略.
在70多年的发展演变过程中,"五眼冶长久不衰,被誉为国际情报合作的"黄金标准冶,这很大程度上缘于五国具有共同的文化、价值观和安全威胁,以及建立全球情报监视网的共同利益[3].
冷战时期,"五眼冶情报合作的核心任务是遏制苏联,通过监听苏维埃国家公民、党政军官员、宗教领袖的通信以及截获政府机构传递的政策文件,了解其国防军事状况、民众政治倾向变化、工农业生产和财政经济发展状况等[4].
进入21世纪以后,五国决策层希望"五眼冶能够进一步调整,以适应新的全球威胁与挑战.
其中,网络空间被认为是前所未有的新威胁来源,是当前五国面临的严峻挑战之一.
2018年6月,五国前国家首脑和军事高级官员曾就"五眼冶在应对新兴威胁方面的重要意义举行研讨会,认为网络安全问题极大地改变了情报世界,同时互联网是新的情报资源,而"五眼冶在网络空间方面的合作还远远不足,建议在网络领域加大投入[3].
在2018年11月的阿斯彭网络峰会上,五国情报机构现任高级官员则指出,当前西方国家面临日益突出的虚假信息、选举操纵、网络犯罪、供应链漏洞以及国家间网络攻击竞赛的风险,对此,信号情报机构应当承担起验证威胁信息、发现威胁来源、威慑威胁者的职责[5].
在此背景下,五国如何调整战略方向,引导"五眼冶适应网络时代的新要求五国通过哪些情报改革举措,实现"五眼冶向网络空间的转型"五眼冶情报合作转向网络空间,将对当前国际关系产生什么影响本文通过梳理历史线索、事实材料和学术文献,对上述问题进行分析解答.
1摇战略引导"五眼冶情报合作的有效性,最终取决于其能否为五国共同的安全战略提供支持.
从五国的政治地位来看:a.
美国在战后成为"五眼冶组织体系的领导者,凭借其全球霸权地位,在设定安全议题、制定合作规范方面占据主导地位;b.
英国在战后实力衰落,自治领也出现离心趋势,为此采取其惯用的"离岸制衡冶策略,灵活地利用英美特殊关系实现其安全利益,但也因此将自己绑定在美国的战略轨道上;c.
加拿大、澳大利亚和新西兰并非英美协议的签署者,但不被视为第三方,而是作为合作国家(collaboratingcountries),允许通过补充协议的方式加入英美通信情报合作体系,如1949年《加美通信情报协议》(CANUSAAgreement)[6];d.
加拿大与美国是目前世界上最紧密的双边关系,特别是在军事和安全领域,在面临具体的安全问题时,加拿大常常别无选择,只有与美国合作,分享国家安全方面的秘密信息[4];e.
澳大利亚和新西兰对外安全目标的实现,也有赖于其与美国的安全同盟关系.
考虑五国的国防安全实力和国际政治地位,实际上"五眼冶的情报合作在很大程度上受美英两国安全战略的影响.
摇1.
1摇网络空间战略地位提升摇"9·11冶事件之后,网络空间的安全问题开始上升为"高政治冶议题,成为美国及其盟友的决策层所关注的重点.
1.
1.
1摇反恐战略与网络空间的融合摇在2001年"9·11冶事件中,美国遭受了自"珍珠港冶事件以来最严重的安全威胁.
这对美国的国家安全政策造成了前所未有的冲击.
美国政府遂将"打击全球恐怖主义和防范恐怖组织攻击冶调整为国家安全战略的首要目标,并且着手进行情报与安全体系改革,使传统的情报与安全机构能够在现代反恐任务中发挥更好的作用,特别是防止国家关键基础设施遭受攻击.
而网络空间被视为"全国关键基础设施的神经中枢冶,据此,美国在2003年率先出台了首个旨在保护网络空间的国家战略.
1.
1.
2摇大国竞争与网络空间的融合摇2009年奥巴马上台后,改变了小布什政府以打击恐怖主义为主的国家安全战略,期间经过"重返亚太冶"亚太再平衡冶的战略调整[7],到2017年特朗普政府时期,"国家间的战略竞争冶成为美国国家安全的首要关切[8].
其中,中国和俄罗斯被视为挑战美国权力、影响力、利益并且试图使美国安全和繁荣走向衰落的主要"竞争对手冶.
在此过程中,虽然大国竞争取代了反恐战争的战略重心地位,但网络空间议题并未因此边缘化.
恰恰相反,网络空间被视为大国竞争的新高地,进一步融入了美国及其盟友的最新安全战略.
摇1.
2摇出台国家网络安全战略摇近年来,五国都出台了国家安全战略或网络安全战略(见表1),将日益频繁而复杂的"恶意网络活动冶(maliciouscyberactivity)·12·摇第4期摇摇摇摇摇摇摇黄紫斐,等:网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响列为国家网络空间面临的最主要威胁,并且确立了应对该项威胁的两个主要途径:一是减少网络系统的脆弱性,二是威慑恶意网络活动者.
表1摇五国现行的网络安全相关战略国家战略文件网络威胁/挑战应对措施美国国家安全战略(2017)国家网络战略(2018)1.
国家和非国家行为者对关键基础设施、联邦通信网络、商业服务等实施的攻击2.
外国对美国开展信息影响行动3.
犯罪分子、恐怖组织使用网络设施从事非法活动4.
战略竞争对手国家挑战美国在网络科技领域的优势地位5.
他国以安全或反恐为借口限制互联网的跨境开放1.
联邦信息网络和关键基础设施的风险管理2.
检测、防范、挫败、调查犯罪分子和恐怖分子实施的恶意网络活动3.
识别、反击、挫败、威慑违背美国国家利益的网络空间行为4.
促进互联网开放英国国家安全战略与战略防务及安全评估(2015)国家网络安全战略(2016)1.
网络犯罪活动2.
国家或国家支持的组织入侵英国网络,攻击政府、国防、金融、能源等行业3.
恐怖分子、黑客分子、脚本小子的活动4.
内部人士威胁1.
提升网络和基础设施的主动网络防御能力2.
威慑网络犯罪、外国敌对分子、恐怖分子等3.
获得应对高端网络威胁的网络工具和技能加拿大国家网络安全战略(2018)1.
网络犯罪2.
新兴威胁1.
关键基础设施弹性2.
整合威胁评估3.
网络情报和网络威胁评估4.
国家网络犯罪协调澳大利亚澳大利亚网络安全战略(2016)1.
多种恶意网络活动,如网络间谍活动、网络犯罪、网络攻击、窃取信息等1.
公私伙伴关系2.
探测、威慑和响应网络威胁3.
与国际伙伴共同促进互联网开放自由新西兰新西兰网络安全战略(2019)1.
网络使能的威胁,包括网络犯罪、有国家背景的恶意活动者2.
新技术及其新威胁1.
公民网络安全意识2.
能力培养3.
国际合作威慑恶意网络活动者4.
与国际伙伴捍卫互联网自由5.
预防网络犯罪摇1.
3摇确立网络威胁及挑战摇"恶意网络活动冶一词概括了几乎所有的网络空间威胁源.
从五国的网络安全相关战略来看,其具体含义包括:1.
3.
1摇恶意活动的主体可能是国家行为者和各种非国家行为者.
如战略竞争对手、外国情报机构、犯罪分子、恐怖组织、内部人士威胁等.
1.
3.
2摇恶意侵害的客体包括公共、私营部门或个人使用网络空间的利益.
如关键基础设施的正常运转、商业网络服务的可用性,公私部门及个人的秘密信息,受网络影响的政治选举和社会秩序等.
1.
3.
3摇恶意活动的方式主要是指对脆弱目标实施网络攻击,以及后续的窃密、勒索、洗钱、信息影响等行动.
"网络攻击冶有时就是恶意网络活动的口语化的表述[9].
奥巴马关于"美国网络行动政策冶的《第20号总统政策指令》(PPD-20)将其定义为"未经美国法律授权或未依照美国法律,试图损害或影响计算机、信息、通信系统、网络以及由计算机系统控制的基础设施的机密性、完整性或可用性的活动冶[10].
此外,作为全球信息技术领域遥遥领先的强国,美国还关注竞争对手对其网络空间支配地位的挑战,将确保"由美国发明的互联网冶跨境互访、开放自由作为战略目标之一,将他国以安全或反恐为名而限制互联网开放自由的做法视为一项政治性威胁[11].
其提出的"捍卫互联网开放自由冶的战略目标也得到了其他四国网络安全战略的认可和支持.
摇1.
4摇政府应对网络威胁及挑战的措施摇在五国的网络安全战略中,政府是应对上述网络威胁和挑战的主要角色,其主要措施包括:1.
4.
1摇整合网络安全职能摇由于网络信息化涉及几乎所有的领域,网络安全的需求和责任分散在各个领域.
对此,美国确立了由各机构首席信息官(CI鄄Os)负责本机构的网络安全风险管理、由国土安全部负责所有联邦民用网络系统及关键基础设施安全、由国防部和情报界负责所有国家安全相关网络系统安全的分工体系[12].
其他四国则在信号情报主管机构下建立了国家网络安全中心机构,整合全国层面的网络安全职能,如表2所示.
1.
4.
2摇利用公私伙伴关系摇与陆地、海洋等传统意义上由自然资源构成的国家主权要素不同,网络空间主要是由人造资源构成的复杂系统,其资产权属和整体运行由公共和私营部门共享,并且越来越多的私营部门成为网络空间的建设者、运营者或使用者.
这些私营部门管理的联网关键基础设施可能成为恶意活动的目标或工具,若其未能采取措施防止网络威胁,将给公众和整个国家带来的重大损害,因此私营部门必须承担网络空间安全的责任[13].
而政府必须寻求与·22·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第39卷这些私营部门建立伙伴关系,彼此协作保护网络空间安全[14].
其中,政府主要通过供应链管理、设定政府采购标准、关键基础设施风险评估、共享威胁信息,以及推动调查取证所需的"电子监视冶及计算机犯罪相关立法等措施[11],维持与私营部门的良好伙伴关系.
1.
4.
3摇威慑恶意网络活动者摇威慑是使潜在的恶意活动者知道其攻击行为的后果,并且追踪这些恶意活动者,采取一切可用工具对其进行反击,使其承担相应后果[15].
其关键在于准确地对恶意网络活动进行溯源和归责.
但由于网络空间具有匿名的特点,将网络攻击归责于某个国家或非国家行为体时常常面临巨大困难[16].
表2摇五国主要的网络安全中心机构国家隶属机构摇摇网络安全中心机构主要职能摇摇摇美国国土安全部(DHS)网络安全和基础设施安全局(CISA)保护国家关键基础设施和民用信息网络的安全国家安全局(NSA)国家安全局/中央安全局威胁行动中心(NTOC)保护所有国家安全相关网络系统的安全英国政府通信总部(GCHQ)国家网络安全中心(NCSC)为政府、企业和公众提供广泛的网络安全支持,在重要的国家网络安全议题上发挥主导作用加拿大通信安全局(CSE)加拿大网络安全中心(CyberCenter)为政府、关键基础设施、私营部门和公众的网络安全需求提供统一的指导和支持澳大利亚澳大利亚信号局(ASD)澳大利亚网络安全中心(ACSC)对情报、国防、警察、内政部门的网络安全能力进行协调新西兰政府通信安全局(GCSB)国家网络安全中心(NCSC)帮助新西兰的公共和私营部门保护其信息系统,应对高等级的网络威胁摇摇对此,美英两国提出要强化网络威胁情报能力和网络反击能力,准备对恶意网络活动者施加强力的威慑.
美国2018年《国家网络战略》要求情报界发挥其全球领先的全源网络情报能力,实现对恶意网络活动的识别和归责,并准备启动"网络威慑倡议冶,与同盟国家共享情报信息、共同宣告恶意活动责任者、互相支持制裁行动等[11].
英国则提出"国家进攻性网络计划冶,将国防部和政府通信总部的能力联合起来,通过侵入对手的系统或网络实施打击,剥夺对手在网络空间和现实空间攻击英国的机会[15].
2摇机制改进特定的历史条件推动着"五眼冶情报合作的变革.
这些历史因素如安全威胁认知的变化、情报工作体系的变化、泄密曝光事件等,如表3所示.
近年来,随着五国网络安全战略的出台,恶意网络活动威胁、网络威胁情报任务、信息安全相关立法等因素促进"五眼冶情报合作发生新的演变,以适应网络时代的情报需求.
表3摇"五眼冶情报合作的变迁情况时间历史环境情报合作变迁1940.
7不列颠空战爆发英国提议启动防空情报技术交流,在磋商过程中扩展为密码技术交流1941.
12珍珠港事件美国正式参战,提出由密码专家之间的交流,升级为两国政府之全面交换密码分析相关信息和技术,促成两国在1943年签订"特殊情报冶协议1945.
8二战结束美国成立通信情报委员会,重组通信监听和密码分析部门,决定在战后保留通信情报工作,同时保留与英国全面交换通信情报的机制.
促成1946年《英美通信情报协议》(BRUSA)签订1955.
5国家情报体系改革英国政府通信总部和美国国家安全局先后成立,负责制定通信情报交换政策和协调具体技术层面合作事项,修订《英美通信情报协议》(UKUSA),一系列政策添加进新协议并生效2000.
6"梯队冶系统曝光冷战结束后,苏联威胁消失.
欧洲议会启动调查"梯队冶系统,关注"五眼冶通信监听对欧洲国家公民权利和商业竞争的影响.
调查报告最终促进情报和信息安全法律出台,通信情报活动得到规范2001.
9"9·11冶事件确立恐怖主义威胁,美英通过立法加强通信情报授权,扩大通信监听范围2013.
6斯诺登事件"五眼冶网络监听项目被曝光.
五国启动部长级会议(FiveCountriesMinisterialMeeting),作为"五眼冶高层协调机制之一.
后又建立五眼情报监督审查委员会(FiveEyesIntelligenceOversightandReviewCouncil)摇2.
1摇"五眼冶情报合作的基本框架摇"五眼冶情报合作包括一系列正式和非正式的国际机制.
其中最基础的依据是1955年《英美通信情报协议》(UKUSA)及其政策和补充协议.
其他双边或多边的安全合作协议也常常被视为"五眼冶正式机制的一部分,如《澳新美安全条约》(TheAustralia,NewZealandandUnitedStatesSecurityTreaty,ANZUS)、《美澳松树谷协议》(PineGapAgreement)等[17].
此外,各国指导对外信号情报合作的相关法律政策都是"五眼冶情报合作的重要内容.
根据这些文件资料,"五眼冶合作框架可分为以下两个方面:2.
1.
1摇跨国协调机制摇在1955年《英美通信情报协议》中,"五眼冶协调机制包括3个层次:a.
最高层次是美国通信情报委员会和伦敦信号情报委员会,二·32·摇第4期摇摇摇摇摇摇摇黄紫斐,等:网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响者分别代表两国军方和非军方的所有通信情报职能单位,负责制定、修改通信情报相关协议,审查双方与自治领机构签订的通信情报协议,对情报合作产生根本性的作用;b.
中间层次是美国国家安全局和英国政府通信总部,二者负责制定通信情报交换和信息材料传递的具体细则,并且运营着主要的通信监听站、信息传输线路等基础设施;c.
最低层次是各国派出的联络官,联络官可与所驻国家的所有通信情报职能单位进行沟通,负责推进信息的直接交换,确保各方能够获得予以共享的情报信息,同时帮助安排情报交换会议.
此后,随着各国国家情报体系的重组演变,"五眼冶高层协调机制有所扩大,意味着情报共享领域的横向延伸.
例如,美方最高协调者已经由通信情报委员会转变为国家情报委员会,而国家安全局则在国家情报总监办公室的政策指导下开展与第二方的合作[18].
此外,2013年启动的五国部长级会议(FiveCountriesMinisterialMeeting)、2017年成立的五眼情报监督审查委员会(FiveEyesIntelligenceOversightandReviewCouncil)等都在协调"五眼冶情报合作方面发挥着重要作用.
2.
1.
2摇信息共享机制摇英美两国在协商达成1943年"特殊情报冶协议时,就明确要求必须是"全面的冶情报交换,即除非例外情况,各方原则上应交换其掌握的所有通信情报相关的信息,尽可能减少情报交换的障碍.
为此,两国在1944年建立了"英美线路冶,在墨尔本、珍珠港、华盛顿、伦敦、科伦坡的5个情报站以及印太司令部、第三舰队司令部、第七舰队司令部之间建立一个传递通信情报材料的通道[1].
这套信息传输系统在战后得以保留下来,美国国家安全局和英国政府通信总部据此建立了计算机系统直连线路,双方在对等安全保密措施基础上可以访问通信情报产品和相关技术信息.
"全面交换冶至今仍然是"五眼冶情报共享的基本要求,各方通过相互派驻联络官、专业分析员、联合行动人员、访问交流人员以及年度会议、特殊邮件、计算机系统直连等方式,实现原始流量、情报产品和相关技术报告的交换[19].
除非涉及一方特殊利益或经一方请求而予以保留,但各方须尽量减少这种例外情况.
美国除派驻第二方国家的联络官外,还派出进驻第二方信号情报单位或密码分析单位并受对方指导和控制的派驻人员.
这些派驻人员经授权,可直接访问机密的信号情报系统数据库或数据集,为对方的信号材料分析处理及密码破译提供支持.
除联络官和派驻人员之外的其他人员则需经特别的程序,才可访问相应的情报信息系统[18].
而第二方国家的信号情报单位在满足和遵守美国法律、安全、监督规范的条件下,可通过联络官渠道,访问美国所拥有的信号情报信息.
摇2.
2摇信号情报向网络空间延伸摇紧密的跨国协调和信息共享机制,为"五眼冶信号情报需求提供了支撑.
20世纪90年代,随着互联网的出现,"五眼冶高层考虑针对未来可能发生改变或新出现的事物而重新审视信号情报合作事项[19].
2.
2.
1摇通信情报的相关概念摇信号情报兴起于第一次世界大战,随着通信技术和密码技术的发展而不断演变至今.
它具体分为通信情报、电子情报和仪器信号情报3个子类.
其中,通信情报是其最常见的含义,是指对以有线、无线及其他电磁方式传输的外国通信(不包括出版、宣传和广播)进行监听和研究的过程,以及从中产生的情报信息和技术材料[1].
二战结束后,五国都保留了密码分析团队,组建通信情报职能机构,负责通过通信监听和密码分析,获取外国军事、政治和经济情报.
但由于获取通信内容的活动如监听、电子监视等容易侵犯公民隐私,因此各国通过立法对其设定了相应的授权机制和实施规范.
例如,美国1968年《综合犯罪控制和安全街道法》规定了执法机构通过"监听冶获取通信内容所需的法庭授权条件,1978年《外国情报监视法》规定了总统可通过司法部长授权特定机构以"电子监视冶手段获取外国通信情报信息,其定义如表4所示.
表4摇早期"监听冶和"电子监视冶的含义相关立法术语定摇义摇摇1968年《综合犯罪控制和安全街道法》监听使用电子或机械装置听取口头交谈的内容使用电子或机械装置听取有线通信的内容1978年《外国情报监视法》电子监视通过电子或机械装置获取有线通信或无线通信的内容安装使用电子或机械装置进行监控(monitor)从而获取信息摇摇2.
2.
2摇互联网时代通信情报新特点摇但在互联网出现以后,通信传输方式和应用模式发生巨大改变.
在此背景下,美国、英国和加拿大等修正了相关的法律概念,将通信情报范围扩展至互联网领域.
如美国1986年《电子通信隐私法》新增了"电子通信冶和"电子通信系统冶的术语,将具备存储电子通信功能的计算机设施也纳入了通信系统范畴,同时修正了"监听冶的定义,将其扩大至"获取电子通信内容冶.
此外,该法还规定了获取计算机设施中存储的电子通信内容以及在电子通信系统中使用电子记录器和追踪装置的条件.
2001年"9·11冶事件后,美国通过《爱国者法》,将"监听冶和"电子监视冶手段可获取信息的范围向现代互联网系统进一步扩展.
英国针对互联网应用规模的迅猛发展,于2000年·42·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第39卷出台《调查权力规范法》,规定了在电子通信系统中实施通信监听、数据获取、请求解密等所需的法定条件;2016年的《调查权力法》则修正了相应的授权机制,并且增加了关于设备干扰、大规模通信监听、大规模获取数据的实施规范.
加拿大在2001年修订《国防法》,明确了通信安全局(CSE)的情报授权机制,使其可以从全球信息基础设施获取并使用信息,以提供外国情报,其中包括互联网通信数据[20].
摇2.
3摇"网络威胁情报冶任务兴起摇网络威胁情报原本是网络安全产业界的一项新兴业务,是指关于网络威胁者的情报.
它通过人力的和技术的收集分析,在全球范围内持续监测黑客组织的活动以及网络犯罪活跃的秘密站点,形成综合性情报或证据类信息,可以帮助监管者对网络威胁进行事前预警和事后归责[21].
如今,网络威胁情报也开始成为信号情报机构的业务之一.
2.
3.
1摇信号情报机构的网络威胁情报任务摇网络威胁情报任务主要针对关键基础设施等重要国家资产所面临的网络威胁,收集分析威胁信息,为溯源和归责恶意网络活动提供支持.
由于信号情报机构在收集和处理网络威胁信息方面具有优势,因此通常由信号情报机构主导该项任务.
五国的信号情报机构都成立了网络安全中心机构,承担着网络威胁情报整合、分析、共享的主要职能(见表2).
其他情报机构也在其专业范围内提供与网络威胁相关的情报信息或证据信息,协同应对恶意网络活动威胁.
2.
3.
2摇将网络威胁情报提升为战略任务摇近年来,美国情报界不断提升网络威胁情报的战略地位.
《2014年国家情报战略》提出了"网络情报冶的任务目标,要求收集评估外国活动者的网络计划、意图、能力、行动等,及其对本国国家安全、信息系统、基础设施、数据资料的影响等情况.
2015年,美国国家情报总监建立"网络威胁情报整合中心冶(CTIIC),与国家反扩散中心、国家反情报与安全中心、国家反恐中心并列,将情报界的网络威胁情报分析工作进行整合.
《2019年国家情报战略》则用"网络威胁情报冶一词取代"网络情报冶,将其确立为情报界的4大基本任务之一.
摇2.
4摇"五眼冶情报扩张的新挑战摇"9·11事件冶后,五国以反恐和国家安全为名义,大幅度扩展在网络空间的情报收集范围.
但这种过度扩张很快面临一系列新挑战.
2.
4.
1摇伦理挑战摇2013年6月5日起,《卫报》《华盛顿邮报》等媒体根据斯诺登(EdwardSnowden)提供的内部文件,披露美英情报机构及其"五眼冶同伴的网络秘密情报项目.
这些秘密文件经陆续爆料,引起了国际舆论的巨大反响,给"五眼冶情报合作带来严重的伦理危机.
"斯诺登事件冶后,美国国内公众抗议情报机构的网络监控侵犯个人隐私,盟友伙伴也因遭受秘密监控而表示愤慨,参与"棱镜计划冶的主要互联网企业力图与国家情报项目撇清关系或保持距离[22].
2.
4.
2摇技术挑战摇主要包括:a.
大数据挑战.
美国国防部高级研究计划局(DARPA)执行主管加布里埃尔(KaighamJ.
Gabriel)指出,使用现有技术处理"大数据冶犹如大海捞针,美军面临信息过载问题,涌入后端情报分析部门的数据洪流难以应对[23].
b.
端到端消息加密应用.
一些网络服务商启用了端到端消息加密,使情报机构难以获得所需的内容.
对此,美、英、澳政府曾致信Facebook公司,要求其消息服务加密不得阻碍政府调查犯罪的工作.
c.
技术生态优势被削弱.
美英两国长期把控产业链上游优势,借助遍布全球的技术生态优势,开发出高效率的情报工具.
然而,随着中国在5G等新兴信息技术领域崛起并占据越来越多的市场份额,美英等国面临网络工具效力削弱的困境.
2.
4.
3摇国际环境挑战摇"斯诺登事件冶后,许多国家意识到"五眼冶在网络空间的情报活动对本国信息安全带来巨大风险,开始通过网络安全立法,加强个人数据保护,限制数据跨境流动,防止他国情报机构通过其海外科技公司访问通信数据.
这给"五眼冶跨境获取和共享外国情报增加了阻碍.
主要的外部挑战因素包括:a.
2018年5月,欧盟《一般数据保护条例》(GDPR)开始生效.
该条例适用范围极其广泛,任何收集、传输、保留或处理涉及欧盟成员国个人数据的组织机构均受该条例约束,都需要满足严格的数据权利保护要求,同时,这些个人数据的跨境传输也受到严格的限制.
b.
俄罗斯于2019年4月通过《互联网主权法》,准备建立自主域名服务系统,并且减少与外部互联网的依赖性,确保本国互联网在无法连接外国服务器的情况下仍然正常运行;同时,还要求服务商须使用政府的加密工具对消息流进行加密,浏览器必须使用政府支持的根证书颁发机构等.
c.
许多国家开始推行数据本地化政策,限制数据跨境流动.
如巴西、印度、新加坡等国家自2018年以来出台网络安全或数据保护相关的法律法规,强调数据本地化的同时,限制数据跨境流动.
摇2.
5摇机制改进举措摇在网络时代,"五眼冶情报合作的发展面临两方面因素的影响:a.
积极因素,即信号情报向网络领域的延伸趋势,以及新兴的网络威胁情报任务需求;b.
消极因素,即通信情报面对着伦理争议、技术难题和国际法制环境挑战.
在此背景下,五国通过高层协调机制、信息共享机制方面的改进措施,调整通信情报相关的法律规制、技术应用,使"五眼冶情·52·摇第4期摇摇摇摇摇摇摇黄紫斐,等:网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响报合作进一步适应网络时代的要求.
2.
5.
1摇加强网络威胁情报领域合作摇在70多年的发展历程中,明确的外部威胁始终是"五眼冶情报合作的驱动力和伦理基础.
2013年7月起,"五眼冶开始通过五国部长级会议(FiveCountryMinisterialMeet鄄ing)的形式,协调各国对威胁的认识,其中,网络威胁是近年来五国部长级会议关注的重点(见表5).
表5摇五国部长级会议主要内容时间举办地主要内容2013.
7美国网络安全和网络合作、暴力与恐怖主义问题2014.
4加拿大关注非法移民、跨国犯罪、恐怖主义威胁、移民欺诈问题2015.
2英国关注恐怖袭击、网络威胁和有组织犯罪问题2016.
2美国关注反恐信息共享中的隐私问题、打击网络极端主义、网络犯罪,强调有必要在应对国家安全威胁时遵守相关的国际国内法律规则2017.
6美国打击网络极端主义、移民和难民问题、非法偷渡、WannaCry网络攻击、端到端加密问题2018.
8澳大利亚关注互联网非法内容、民航安全、建立关于敌对网络活动的全天候监测系统、新兴技术等问题2019.
7英国关注网络儿童色情、网络威胁活动、新兴技术、边境和难民、选举安全问题摇摇事实上,"斯诺登事件冶后,五国开始在全球网络安全议题上更加高调.
在2017年爆发的WannaCry和NotPetya网络恶意程序事件中,"五眼冶相互通报威胁情报信息,共同将网络攻击归咎于朝鲜和俄罗斯.
此外,在2019年1月开始,美国政府以网络安全为由,在国际上劝说其同盟国家采取措施限制华为公司参与5G网络建设,对此呼吁,"五眼冶国家积极响应,其信号情报机构的官员在多种新闻媒体和会议场合表示拒绝在其敏感网络中采用华为5G产品,其真实意图耐人寻味.
2.
5.
2摇建立跨境数据共享机制摇随着各国加紧数据保护立法,实行数据本地化政策,美国在承认数据保护必要性的同时,也开始积极引领实现同盟国范围内的数据跨境共享.
2018年3月,美国通过《澄清合法的域外数据使用法》(CLOUDAct),对1986年的《电子通信隐私法》进行修正,确立了请求位于境外的美国电子通信服务商提供其用户通信数据时所需的授权机制,以及外国政府出于打击严重犯罪的目的而请求访问美国电子通信服务商所控制或持有的通信数据时所需的条件.
这项法律使美国政府可以通过遍布海外的美国网络服务商访问更多的通信数据资源.
CLOUD法的另一部分条款,还给签订国际合作协议留下了空间,使美国政府还可进一步通过盟国的网络服务商访问用户数据.
2019年10月,英国与美国签订了CLOUD法双边合作协议,同意两国执法机关在调查恐怖主义、有组织犯罪、儿童色情、网络犯罪等严重犯罪案件中,在获得适当的授权后,可直接请求访问对方国家的网络服务商所存储的数据.
通过这项双边协议,两国互相调取网络公司的数据仅需授权令的相互认可,大大提升了合作效率.
与此同时,澳大利亚和加拿大也正在与美国协商达成CLOUD法框架下的双边合作协议.
这些双边协议的签署,有助于形成"五眼冶联盟范围内的电子通信数据共享.
2.
5.
3摇规范通信情报活动摇此前美国《外国情报监视法》主要强调"美国人冶权利保护的原则[24],"斯诺登事件冶后,该原则备受质疑.
美国于2015年出台《美国自由法》对其进行补充,在有关电子监视的多处规则中重申公民权利保护的要求.
同时,奥巴马政府制定了《第28号总统政策指令》(PPD-28),要求情报界澄清和改进信号情报工作流程,特别强调所有公民无论国籍和居住地其合法的隐私权益都应当得到尊重,并且限制大规模信号情报收集行动.
根据该指令,美国情报界的12个涉及信号情报工作的机构分别公布了新的信号情报政策及规程,对国际社会关注的公民权利保护问题作出了回应[25].
英国同样在"斯诺登事件冶中备受舆论谴责,其通信情报活动还面临着来自欧盟法律制度的制约.
2014年英国通过《数据保留与调查权力法》,对通信监听授权、权力的域外适用、评估监督机制等进行了修正,但该法案仍未能平息争议,最终被英国高等法院及欧洲法院裁定为非法.
因此,英国于2016年出台了《调查权力法》,调整了话语表达方式,将隐私保护放在首位,对非法通信监听和非法获取通信数据等行为做出了规定.
根据《调查权力法》的要求,英国内政部还首次发布了《通信监听实践守则》《大规模获取通信数据实践守则》等操作手册,作为通信情报活动的合规性指南.
2.
5.
4摇引进前沿信息技术摇美国在新兴信息技术领域走在世界前列,强调信息技术给"五眼冶带来情报优势的重要性,并防止竞争对手获得这样的优势.
获得大量数据对情报界而言是一个关键机遇,美国要求将情报工作重点放在"增加和利用信息冶上,拓宽数据收集途径和加强分析洞察能力.
人工智能技术有助于缓解情报数据收集和分析的·62·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第39卷繁重压力.
美国国家情报总监于2019年1月发布《使用机器增强情报(AIM)计划》,提出情报界向人工智能转型的多阶段目标,并强调"五眼冶伙伴国家的参与,共同提升人工智能转型所需的数据质量和数量.
云技术可以为分布式的大量情报数据提供统一的分析处理方案.
美国《提升情报界云计算战略计划》指出,情报界需要云计算基础设施,建立"可互操作冶的生态系统,促进对数据和云计算机能力的充分利用.
此前,美国中央情报局和国防部先后启动"商业云规划冶(C2E)和"国防基础设施联合规划冶(JEDI),准备提供基于商业云服务的数据存储、计算和分析能力,这两项计划将促进政府与微软、AWS、甲骨文、IBM、谷歌等科技巨头的伙伴关系.
量子信息科学包括量子计算、量子通信、量子传感3个领域,相关的技术性突破将给现有的信息生态带来颠覆性的影响.
2018年12月,美国通过《国家量子计划法》,通过加大对量子信息科学与技术的支持、规划和协作,确保美国在量子信息科技领域的领先地位.
其中,量子计算技术的研发对密码学影响最大,能够极大地减少破解非对称密码体系的运算量,这刺激着国家加强后量子时代的密码学研究,有必要在量子计算机被研制出来前,尽快创建和使用新的密码体系[26].
3摇国际影响作为全球安全和情报议题领域最紧密的国际合作组织,"五眼冶向网络空间转型,推动网络空间问题的"安全化冶,将给国际关系带来深远影响.
摇3.
1摇网络备战升级摇"五眼冶情报合作源于战争,与战争事项有着密切联系.
进入网络时代,五国强化网络空间威胁意识,将网络空间确立为军事行动域,加剧国际网络战风险.
3.
1.
1摇"网络珍珠港冶与"网络9·11冶概念摇在历史上,"珍珠港事件冶和"9·11冶事件对美国本土造成巨大打击,导致美国对战争的态度发生转变.
美国政府极力防止类似的突袭事件发生在网络空间.
2012年,美国前国防部长帕内塔(LeonPanetta)在演讲中指出,敌对国家对关键基础设施实施网络攻击,可能造成一场"网络珍珠港事件冶,美国不能等到袭击发生之后才开始重新组织力量防御网络攻击.
此后,"网络珍珠港冶"网络9·11冶多次出现在美国高级官员的言论中[27].
这种概念为威慑恶意网络活动者和武力还击恶意网络活动构建了伦理基础.
3.
1.
2摇将网络空间确立为军事行动域摇美国国防部和北约组织都将网络视为与陆地、海洋、天空并列的行动域.
"网络行动冶被定义为"采用网络能力在网络空间或通过网络空间实现军事目的冶.
美国国防部《网络空间行动战略》提出美军要有能力打赢任何领域的战争,包括网络空间.
为此,美国军方建立了网络司令部(USCYBERCOM),由美国国家安全局局长担任司令,2017年该司令部升级为第10个联合作战司令部,负责计划、协调和指挥网络行动.
英国首相布朗表示,"正如19世纪我们必须在海上确保国家安全和繁荣,20世纪在空中确保国家安全和繁荣,我们同样必须在21世纪确保英国在网络空间的安全,从而给予公众和企业在该领域内安全活动的信心冶.
为此,英国将投入2200万英镑为陆军建立网络行动中心[15].
澳大利亚和新西兰则认为,地理位置已经不足以阻隔来自网络空间的威胁,因此也强调建设网络空间的行动能力.
3.
1.
3摇恶意网络活动可能触发网络战摇上合组织、红十字国际委员会、《塔林手册》等都对"网络战冶的含义作出过解释,但含义仍然存在激烈争议,并未取得普遍性的共识.
尽管如此,国际社会客观上正面临越来越高的网络战风险.
随着各国军方不断提升网络行动能力,任何网络攻击事件都可能触发国际冲突甚至战争.
其中,情报机构对恶意网络活动者的溯源、归责将在很大程度上影响国际冲突的发展.
美国在海湾战争期间就显示了其"制电磁权冶能力,此后提出"制信息权冶"网络中心战冶等战争理念,不断提升网络空间军事行动实力.
在具备网络行动优势的情况下,美国一方面在国际场合强调要将《武装冲突法》适用于网络空间[28],另一方面积极建立反击恶意网络活动的机制.
2011年美国《网络空间国际战略》提出要保留美国使用军事力量反击网络攻击的权利,奥巴马政府据此出台了网络战政策PPD-20.
2018年8月,特朗普签署新令,推翻PPD-20,并且可能准备出台旨在更快启动网络反击的新政策.
其他四国也积极响应,近年来多次参与"网络卫士冶"网络旗帜冶等演习,强化对网络攻击的应对准备及联合行动能力.
摇3.
2摇网络空间治理分化摇"五眼冶成为各成员国在网络安全议题上紧密联系的纽带,通过划分同盟、伙伴和竞争对手,加剧了全球网络空间治理体系的分化.
3.
2.
1摇打造网络空间国家联盟摇五国在网络安全议题上保持高度的一致性,将对抗目标直指俄罗斯、中国、朝鲜、伊朗等国家,主要方式就是联合情报机构和网络安全公司对所谓的恶意网络活动进行溯源和归责.
2014年以来,美国接连在国际上指控对手国家实施恶意网络活动,其归责结论得到其他"五眼冶国家的支持.
其中,2017年全球爆发WannaCry和NotPetya恶意网络攻击事件,"五眼冶国家公开指控朝鲜、俄罗斯分别实施了这两起攻击活动.
2018年美国《国家网·72·摇第4期摇摇摇摇摇摇摇黄紫斐,等:网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响络战略》提出的"国际网络威慑倡议冶以及"网络空间国家联盟冶也反映了这一趋势,表明美国准备率先在"五眼冶、志同道合的传统盟友范围内形成阵营,从而主导全球网络空间的治理.
3.
2.
2摇第三方国家努力扩大影响力摇处在"五眼冶与其竞争对手之间的第三方国家也希望在全球网络议题上发挥作用.
其中,"斯诺登事件冶显示法国和德国也长期属于"五眼冶情报监视的受害者,两国政府在网络安全议题上与"五眼冶国家保持距离,在国际上积极以打击网络犯罪和保护公民权利的倡议扩大在网络空间议题上的影响力.
2018年11月法国巴黎举办互联网治理论坛,法国政府主导发布《网络空间信任和安全倡议》,得到50多个国家和130家公司团体的支持,但美国、俄罗斯和中国均未参与.
而与此同时,捷克、波兰等国则积极向"五眼冶靠拢,在5G安全、"华为事件冶上响应美国的呼吁.
摇3.
3摇影响信息产业摇情报活动与信息产业部门密切相关,"五眼冶向网络空间的转型也对信息产业的发展产生影响.
3.
3.
1摇情报界与网络安全产业界紧密协同摇情报界是网络安全产业界的主要客户之一,其信号情报、威胁情报、风险管理等关键业务都需要产业界供应前沿的产品或服务.
同时,情报界还负责对关键基础设施、敏感信息应用系统的网络安全风险评估,与产业界维持紧密的公私伙伴关系.
情报界与网络安全产业界紧密合作,二者相互促进.
在2017年对WannaCry网络攻击事件的溯源过程中,英美两国政府以及谷歌、微软、赛门铁克等网络安全公司空前联动,最终将这起事件归责于朝鲜.
其中,情报机构借私营公司之力实现任务目标,而网络安全公司常常在其中名利双收.
3.
3.
2摇参与遏制他国信息技术发展摇5G、人工智能等新一代信息技术为后发国家的崛起提供了重要的机遇.
但美国政府强调保持其信息技术全球领先地位的重要性,极力维护领先地位所带来的"垄断性收益冶,其中也包括信息技术带来的情报优势.
对此,"五眼冶通过相关的网络安全风险评估机制,渲染中国科技的安全风险,参与遏制中国信息产业的发展.
2012年美国众议院情报特别委员会曾发布报告,认为中国可能利用电信公司实现恶意目的,给美国关键基础设施带来风险.
在2018-2019年的中美经贸摩擦中,这成为美国限制对华技术出口以及限制中国华为公司进入当地5G市场的主要借口.
此外,在2019年,美国国务卿蓬佩奥多次以安全风险为由劝说"五眼冶盟友及其他国家禁止华为参与5G建设,给中国科技公司的生产经营带来负面影响.
4摇总摇结从对抗轴心国集团、冷战遏制苏联、全球反恐战争,到当前的大国战略竞争,美英两国及其盟友之间的情报合作关系都在背后发挥着重要的支撑作用,为联盟整体赢得情报优势.
网络空间兴起后,与国防军事、反恐安全、产业竞争等领域加速融合.
在此背景下,"五眼冶加强改进网络相关的信号情报和威胁情报合作,一方面为保护国家关键基础设施和威慑恶意网络活动提供支持,但更重要的另一方面是旨在巩固美英阵营在网络空间议题上的影响力和大国战略竞争优势.
其中,"网络威胁情报能力冶近年来越来越多地被"五眼冶用于威慑对手国家,渲染他国网络安全风险,指控他国实施恶意网络活动.
我国作为美国确立的战略竞争对手,在网络空间治理和网信科技发展等方面面临巨大压力.
对此,我国应坚持总体国家安全观,加强协调国家情报、网络安全、科技发展等目标之间的关系,通过技术和机制建设提升对网络威胁的情报溯源能力,推进我国网络安全和信息科技自主可控发展,同时在网络空间治理领域寻求更多合作及支持.
参考文献[1]摇NSA.
UKUSAagreementrelease[EB/OL].
[2019-10-04].
ht鄄tps://www.
nsa.
gov/news-features/declassified-documents/ukusa/.
[2]摇LawfareBlog.
NewlydisclosedNSAdocumentsshedfurtherlightonfiveeyesalliance[EB/OL].
[2020-02-20].
https://www.
lawfareblog.
com/newly-disclosed-nsa-documents-shed-fur鄄ther-light-five-eyes-alliance.
[3]摇PolicyExchange.
Talkabouttheimportanceofthefiveeyesinaneraofglobalinsecurity[EB/OL].
[2019-07-02].
https://poli鄄cyexchange.
org.
uk/pxevents/the-importance-of-the-five-eyes-in-an-era-of-global-insecurity/.
[4]摇GCHQ.
Sovietblockreportfiles[EB/OL].
[2020-02-04].
ht鄄tps://www.
nationalarchives.
gov.
uk/documents/ukusa-high鄄lights-guide.
pdf.
[5]摇TheAspenInstitute.
2018aspencybersummit:"fiveeyes"threatbriefing[EB/OL].
[2019-10-15].
https://www.
aspeninsti鄄tute.
org/events/2018-aspen-cyber-summit/.
[6]摇CSECanada.
CANUSAagreement[EB/OL].
[2020-02-04].
https://www.
cse-cst.
gc.
ca/en/about-apropos/history-his鄄toire/canusa/agreement-entente.
[7]摇门洪华,万尽涵.
美国亚太再平衡战略与中国的应对———一项战略评估议程[J].
中国战略报告,2018(2):121-146.
[8]摇DOD.
Summaryof2018nationaldefensestrategy[EB/OL].
[2019-11-03].
https://dod.
defense.
gov/Portals/1/Documents/pubs/2018-National-Defense-Strategy-Summary.
pdf.
[9]摇DOD.
Lawofwarmanual[EB/OL].
[2019-11-03].
https://dod.
defense.
gov/Portals/1/Documents/pubs/DoD_Law_of_War_Manual-June_2015_Updated_Dec_2016.
pdfver=2016-·82·摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇情摇报摇杂摇志摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇摇第39卷12-13-172036-190.
[10]FederationofAmericanScientists.
Presidentialpolicydirective/PPD-20[EB/OL].
[2019-11-03].
https://fas.
org/irp/offdocs/ppd/ppd-20.
pdf.
[11]TheWhiteHouse.
Nationalcyberstrategy[EB/OL].
[2019-10-14].
https://www.
whitehouse.
gov/wp-content/uploads/2018/09/National-Cyber-Strategy.
pdf.
[12]TheWhiteHouse.
Executiveorderenhancingtheeffectivenessofagencychiefinformationofficers[EB/OL].
[2019-10-24].
ht鄄tps://www.
whitehouse.
gov/presidential-actions/executive-or鄄der-enhancing-effectiveness-agency-chief-information-of鄄ficers/.
[13]MadelineCarr.
Public-privatepartnershipsinnationalcyber-se鄄curitystrategies[J].
InternationalAffairs,2016,92(1):43-62.
[14]VaughanGrant.
Criticalinfrastructurepublic-privatepartner鄄ships:Whenistheresponsibilityforleadershipexchanged[J].
SecurityChallenges,2018,13(1):40-52.
[15]UKGov.
Nationalcybersecuritystrategy2016to2021[EB/OL].
[2019-10-24].
https://assets.
publishing.
service.
gov.
uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.
pdf.
[16]HerbertLin.
Attributionofmaliciouscyberincidents:Fromsouptonuts[J].
JournalofInternationalAffairs,2016,70(1):75-137.
[17]刘江韵,黄紫斐.
演变中的五眼情报联盟:历史与现状[J].
情报杂志,2019,38(8):28-35.
[18]NSA.
USsignalintelligencedirective(USSID)FA6001:SecondpartySIGINTrelationships[EB/OL].
[2020-01-02].
https://assets.
documentcloud.
org/documents/5759143/6-USSID-FA6001-Second-Party-SIGINT-Relationships.
pdf.
[19]NSA.
USgovernmentmemorandum:ReviewofUKUSAexch鄄an鄄geagreement-actionmemorandum[EB/OL].
[2020-01-12].
https://assets.
documentcloud.
org/documents/5759139/3-Re鄄view-of-US-UK-Exchange-Agreement.
pdf.
[20]吴长青,李晨蕾.
加拿大通讯安全局通讯元数据搜集问题研究[J].
情报杂志,2018,37(9):154-159.
[21]Gartner.
Executiveperspectivesoncyberthreatintelligence[EB/OL].
[2019-11-03].
https://www.
gartner.
com/imagesrv/media-products/pdf/iSight/iSight-1-254H72D.
pdf.
[22]汪晓风.
"斯诺登事件冶后美国网络情报政策的调整[J].
现代国际关系,2018(11):56-63,68.
[23]李景龙.
当今时代,各国军队数据挖掘、提取、分析能力已无法满足信息处理需求———情报生产如何应对"大数据冶挑战[N].
解放军报,2013-10-15(008).
[24]NSA.
UnitedstatessignalsintelligencedirectiveUSSIDSP0018:LegalcomplianceandU.
S.
personsminimizationprocedures[EB/OL].
[2019-11-03].
https://www.
dni.
gov/files/docu鄄ments/1118/CLEANEDFinal%20USSID%20SP0018.
pdf.
[25]DNI.
Implementingproceduresunderpresidentialpolicydirective-28,signalsintelligenceactivities(PPD-28)[EB/OL].
[2019-11-03].
https://www.
dni.
gov/files/CLPT/documents/Chart-of-PPD-28-Procedures_May-2017.
pdf.
[26]NationalAcademiesofSciences,EngineeringandMedicine.
Quantumcomputing:Progressandprospects[EB/OL].
[2019-11-03].
https://www.
nap.
edu/read/25196/chapter/1.
[27]TaylorArmerding.
"CyberPearlHarbor"unlikely,butcriticalin鄄frastructureneedsmajorupgrade[EB/OL].
[2019-11-03].
ht鄄tps://www.
forbes.
com/sites/taylorarmerding/2018/10/23/cy鄄ber-pearl-harbor-unlikely-but-critical-infrastructure-needs-major-upgrade.
[28]ChrisHanna.
Cyberoperationsandthe2009defencewhitepaper:Positioningtheaustraliandefenceorganisationtobeeffective,transparentandlawful[J].
SecurityChallenges,2009,5(4):103-117.
(责编:王摇菊;校对:刘武英)·92·摇第4期摇摇摇摇摇摇摇黄紫斐,等:网络时代五眼情报联盟的调整:战略引导、机制改进与国际影响
不知道大家是否注意到sharktech的所有服务器的带宽价格全部跳楼跳水,降幅简直不忍直视了,还没有见过这么便宜的独立服务器。根据不同的机房,价格也是不一样的。大带宽、不限流量比较适合建站、数据备份、做下载、做流媒体、做CDN等多种业务。 官方网站:https://www.sharktech.net 付款方式:比特币、信用卡、PayPal、支付宝、西联汇款 以最贵的洛杉矶机器为例,配置表如...
优林怎么样?优林好不好?优林 是一家国人VPS主机商,成立于2016年,主营国内外服务器产品。云服务器基于hyper-v和kvm虚拟架构,国内速度还不错。今天优林给我们带来促销的是国内西南地区高防云服务器!全部是独享带宽!续费同价!官方网站:https://www.idc857.com地区CPU内存硬盘流量带宽防御价格购买地址德阳高防4核4g50G无限流量10M100G70元/月点击购买德阳高防...
这几天有几个网友询问到是否有Windows VPS主机便宜的VPS主机商。原本他们是在Linode、Vultr主机商挂载DD安装Windows系统的,有的商家支持自定义WIN镜像,但是这些操作起来特别效率低下,每次安装一个Windows系统需要一两个小时,所以如果能找到比较合适的自带Windows系统的服务器那最好不过。这不看到PacificRack商家有提供夏季促销活动,其中包括年付便宜套餐的P...
华为回应赴美限制为你推荐
企业邮局系统什么邮件系统最适合企业?magento既然magento那么强大,为什么还有那么多用zencart的?zencart还有发展的空间吗?360公司迁至天津天津360公司?360开户哪家好?360开户费多少?360推广怎么样?360效果怎么样?360和百度相比哪个更合适?flashfxp下载求最新无需注册的FlashFXP下载地址申请支付宝账户怎么申请支付宝的账号?netshwinsockresetwin7系统我在输入netsh winsock reset后错误代码11003求大神解决上不了网sns网站有哪些有趣的SNS网站有哪些flashfxp注册码谁有~FLASHfxp V3.0.2的注册码~~谢谢哦!!要现在能用的!!!!解析cuteftp温州商标注册温州代理注册个商标是怎么收费的?
www二级域名 域名查询工具 看国外视频直播vps 域名备案中心 免费域名解析 hostmaster bluehost iisphpmysql 哈喽图床 监控宝 gspeed ca187 根服务器 东莞idc 登陆空间 美国盐湖城 个人免费邮箱 服务器防火墙 lamp兄弟连 金主 更多