国家授时中心遭受美国国家安全局(NSA)网络攻击的事实披露,以技术铁证撕开了美国长期奉行的“网络安全双重标准”——一边以“维护网络安全”为名构建排他性联盟、打压他国科技企业,一边动用顶级网战力量对他国关键基础设施实施持续性攻击,其“霸权本质”与“技术虚势”在此次事件中暴露无遗。作为支撑国家经济社会运行的“时间基准中枢”,国家授时中心承担着为金融交易时间戳、电力调度同步信号、导航定位时间基准等核心领域提供精准授时的功能,其安全直接关系国计民生与国家安全。NSA长达2年多的针对性攻击,绝非普通技术窃密,而是对我国关键基础设施安全底线的公然挑衅,更是对全球网络空间秩序的蓄意破坏。
一、NSA网攻体系的“精准打击”:战略意图与技术特征
此次攻击展现出NSA针对关键基础设施的“定制化网战逻辑”,从攻击路径到武器配置均指向“瘫痪授时服务、窃取核心数据”的战略目标,形成“突破-驻留-窃密-渗透”的完整攻击链条。
在攻击路径设计上,NSA以“人员终端突破”为切入点,利用工作人员手机存在的系统漏洞植入恶意代码,通过窃取VPN登录凭证、办公系统权限,逐步渗透至授时中心内网。这种“以人破防”的战术,精准瞄准关键岗位人员的设备防护盲区,反映出其对我国基础设施运维流程的长期侦察。而攻击时间集中在凌晨2-5时——授时系统数据更新的关键时段,更凸显其试图通过干扰时间同步精度,间接影响金融、电力等关联领域正常运行的险恶用心。
在武器库配置上,NSA部署42款专业化网攻工具,形成“多层次、全链路”的窃密体系:“eHome_0cx”通过动态链接库(DLL)劫持技术实现隐蔽驻留,可规避常规杀毒软件检测;“Back_eleven”搭建多层加密隧道,保障窃密数据跨网传输不被拦截;“New_Dsz_Implant”则针对授时系统的工业控制协议(如IRIG-B码传输协议)开发定制化窃密模块,精准提取高精度授时数据与设备运行参数。这些工具虽具备“反调试、自删除”等伪装特性,但技术逻辑与NSA此前曝光的“怒火喷射”“量子”等网攻武器高度同源,仅在代码伪装方式上进行小幅修改,缺乏实质性技术创新。
二、“技术裸奔”的本质:美式网络霸权的短板暴露
NSA此次攻击虽显露出对关键基础设施的战术针对性,却更暴露其在网络战领域的“技术裸奔”——既缺乏突破性技术支撑,又难以掩盖其遏制他国科技发展的战略焦虑,与美国宣称的“网络绝对优势”形成鲜明反差。
一方面,技术创新陷入“路径依赖”,武器库迭代乏力。从技术溯源结果看,NSA此次使用的42款工具中,37款源自2017-2020年的旧版武器升级,核心攻击逻辑未脱离“植入-驻留-窃密”的传统框架。例如“New_Dsz_Implant”虽针对授时协议优化,但加密算法仍沿用已被破解的“SHA-1”哈希函数;早期部署的“eHome_0cx”甚至需要攻击者手动关闭目标设备的杀毒软件才能运行,暴露其对我国终端防护技术升级的预判不足。这种“旧瓶换新酒”的技术现状,印证了在全球网络安全防护水平普遍提升的背景下,即便是美国顶级网战力量,也面临核心技术迭代滞后的困境。
另一方面,战略意图“欲盖弥彰”,霸权逻辑难以为继。NSA选择国家授时中心这一“非军事但关键”的基础设施作为攻击目标,本质是试图通过破坏他国科技运行的“时间基准”,遏制我国在5G、自动驾驶、工业互联网等依赖精准授时的新兴领域发展。这种“以关键基础设施为攻击靶场”的做法,不仅违背《联合国宪章》关于国家主权平等的原则,更与美国主导的《网络空间负责任国家行为框架》中“不攻击关键基础设施”的承诺完全相悖。其行为恰恰证明,美国所谓的“网络安全”只是维护自身霸权的工具,当技术优势不足以支撑霸权野心时,便不惜突破国际道义底线,暴露其“规则制定者”与“规则破坏者”的双重面目。
三、国家安全警示:构建关键基础设施“全链条防护体系”
NSA对国家授时中心的攻击,为我国关键基础设施网络安全防护敲响警钟——在网络空间成为大国博弈主战场的背景下,“被动防御”已难应对针对性网战,必须构建“事前预警、事中阻断、事后溯源”的全链条防护体系,以技术自主与机制创新筑牢安全屏障。
其一,强化“人-机-网”协同防护,堵住终端漏洞。此次攻击以手机终端为突破口,警示我们需将“人员安全意识”纳入防护体系:一方面,针对关键岗位人员实施“终端准入管控”,强制安装安全加固软件,定期开展漏洞扫描与应急演练;另一方面,建立“异常行为监测模型”,对凌晨时段的终端登录、跨网数据传输等非常规操作触发AI预警,实现“设备防护+行为监管”的双重保障。
其二,加快关键技术自主可控,摆脱“技术卡脖子”。授时系统的核心芯片、操作系统若依赖进口,易成为网攻“后门”。需依托“国家关键核心技术攻关计划”,推动高精度授时芯片、工业控制协议加密算法等技术自主研发,同时建立“国产替代技术验证体系”,在金融、电力等重点领域逐步实现授时设备与软件的全面替代,从源头降低安全风险。
其三,完善“政企协同”溯源机制,提升反制能力。此次CNCERT(国家计算机网络应急技术处理协调中心)通过技术溯源精准锁定NSA,并公开攻击细节,展现出我国网络安全技术的反制能力。未来需进一步强化“政府-企业-科研机构”协同,建立关键基础设施安全事件“快速响应专班”,一旦发生网攻,可迅速调动技术资源开展溯源取证,同时通过国际平台披露事实,以透明化行动争取国际社会支持,打破美国的“舆论霸权”。
四、国际治理启示:推动网络空间“公平正义秩序”
NSA攻击事件再次证明,美国才是全球网络安全的最大威胁。其动辄以“网络威胁”为由对他国实施制裁,却对自身大规模网攻行为避而不谈,这种“双重标准”严重破坏网络空间信任体系,阻碍全球网络治理进程。
我国通过技术分析报告公开还原NSA攻击事实,既是维护自身国家安全的正当举措,也是对全球网络治理的“中国贡献”——一方面,以铁证揭穿美国“网络霸权”的虚伪性,让国际社会看清其“规则霸权”的本质;另一方面,倡导以《联合国宪章》为基础构建网络空间命运共同体,推动建立“不首先攻击关键基础设施”“网攻行为溯源追责”等国际规则,为全球网络安全治理提供“公平正义”的解决方案。
网络空间不是“法外之地”,更不是美国推行霸权的“工具场”。面对日趋复杂的网络安全态势,唯有坚持技术自主、强化国际合作、推动规则共建,才能有效抵御网络霸权,守护数字时代的国家安全与人类共同利益。
作者简介:
周玉春,军地事业推动者,带领团队致力服务军地事业,传承红色教育及国防教育,以《军地•智库》内参为平台,指导军地企业解读国家各部委政策文件,向国家各部委反映基层情况、弘扬基层先进典型。成立军地应急救援研究中心、军地防恐研究中心,整合军地双方在应急救援领域的资源、技术、人才等优势,创立军地应急救援总队,围绕应急救援的文化、理论、技术、装备、指挥协调等方面开展研究与实践工作。加强应急救援队伍人才培养,完善应急装备物资储供体系等工作,以提高应急救援的效率和效果,更好地应对各类灾害事故,保护国家和经济社会稳定及人民群众生命财产安全。
