复旦大学网络空间治理研究中心主任、副教授 沈逸
网络空间机制建设的契机
2017年5月12日起,包括中国在内,全球近百个国家遭遇名为WannaCry以及Onio的勒索软件的偷袭。相比传统勒索软件,此次发起偷袭的是武器级勒索软件,因为这种勒索软件借鉴或者直接使用了此前在网络空间披露的美国国家安全局网络武器“永恒之蓝”,可以利用针对微软公司视窗操作系统的漏洞(代号:MS17-010),对全球发起了近似无差别的攻击。此次攻击的发起者能够借鉴或者直接使用美国国家安全局研发的成熟网络武器,本质原因是美方没有尽到妥善保管的义务,导致先进网络武器及其相关核心技术文档资料在网络空间全面扩散。就此而言,本次席卷全球的勒索软件攻击事件,可以看作是一次因为进攻性网络武器及其相关技术能力扩散而导致的严重事故;相当于特定行为体获得了成熟国家的核武器关键技术,然后将其改造成“脏弹”,然后发起了针对全球的攻击。
截至5月14日,此次“网络脏弹”攻击已经涉及全球近100个国家,数以十万台计的计算机遭遇攻击并被迫下线。遭遇攻击的计算机不仅有普通个人用户、高校,还有医院、金融和能源企业等。相比传统的计算机病毒攻击事件,此次网络脏弹攻击实际上构成了医院、金融和能源企业等受攻击对象实际业务能力运行效率的显著下降乃至局部瘫痪。医疗机构、金融机构和大型能源企业,即使按照欧美发达国家的网络安全标准,也属于支撑网络空间的关键信息基础设施,此次事件可以看作是一次非常典型的网络空间“核扩散”事故,同时这也对全球网络空间军控机制建设提供了一个重要的契机。
值得关注的四大现象
另一方面,迄今为止,有四个值得关注的现象:
其一,根据中国安天公司等网络安全企业,以及英国Maleware Tech等网络安全公司从业人员的实践,勒索程序“想哭”的1.0版本中,存在一个“停止开关”,通过满足特定条件(这里设定为可以访问一个随机生成的网络域名),可以直接实现避免勒索软件发作或者持续扩散等功能,传统勒索软件较少、极少或者说几乎没有具备这种功能的。这种能够控制其影响范围的机制,理论上可能在某些用于测试的武器系统中更加常见。
从这个意义上来说,尽管这次受害计算机的绝对数量不像预想的那么多,但其性质是非常严重的,其折射的部分国家网络防御能力不足,网络安全观念严重滞后,网络安全响应停留在纸面规章和墙面证书的情况更是到了直接影响国家安全的程度。
其二,根据安天公司等网络安全企业对“想哭”等勒索软件的反向工程解析,基本上可以将其理解为以美国国家安全局“永恒之蓝”系统作为“运载平台”,以及将加密勒索软件作为“有效载荷”所构成的一个系统。从“运载平台”扩散的过程看,与国际军控机制中指涉“大规模杀伤性武器及其运载工具”的扩散和预防的对象有很高的相似性,也有很强的可比性,从造成的后果与危害来说,此次美国的核心战略盟友,英国的医院遭遇攻击带来的影响,也具有非常典型的意义。
其三,迄今为止,美国政府,特别是泄漏网络武器的主要当事方美国国家安全局,保持了一种异乎寻常的安静与低调。部分可以理解的原因,是借助这种安静与低调,避免成为全球媒体的焦点。避免人们将此次勒索软件袭击全球的事件的主因,归结为美国。同样的,这次事件暴露出来的挑战是,尽管研发相关网络武器的能力门槛是国家级的,但是在泄露之后运用这些武器的能力门槛可能基本在“脚本小子”的层级,而实施有效防御的能力需求,则是国家级的。
其四,在名为“影子经纪人”的黑客组织于网络空间发布包括“永恒之蓝”在内的网络武器之前不久,2017年3月中旬,美国微软公司就发布了针对前述MS17-010漏洞的专项补丁,从出现补丁,到运载平台,再到攻击出现,期间有2-3个月的时间。凡是及时更新了此项不定的计算机,都得以免疫此次脏弹攻击。换言之,从技术和实践看,这种进攻性网络武器及其相关技术能力扩散所导致的被滥用和被攻击的后果,是可以通过非常成熟且低成本的技术手段所预防乃至彻底规避的。同时,真正的关键在于,如何及时、有效的在全球范围进行信息的共享,情报的共享,提示采取可以避免各种负面结果的有效措施。
基于上述分析,考虑到全球网络空间治理态势的现状,考虑到各方对保障关键信息基础设施安全,维护国家网络安全核心利益的一致性,可以这样说,愿意承担国际责任的负责任的行为体,应该、可以、且必须着手推进建设网络空间的某种防扩散机制,其中包括但不限于:
妥善保管,避免其外泄或者落入恐怖分子等非国家行为体的控制之中;
主动告知,在确定发生成熟产品、技术运用、产品生产或者知识产权领域的扩散之后,相应的行为体,尤其是泄漏了核心能力的行为体,必须主动行使情况和风险告知义务;
积极作为,如果是类似此次发生的“无意识扩散”(假设美方不是在进行一次试验),那么美方应该对此承担明确的责任,包括积极提醒并提供有效技术解决方案,有必要的机制安排确保其能继续在善后阶段协助处理相关事务。