某情报承包商披露86页报告,要求尽快揭露、对抗、拆解中共国的网络优势,并主动夺回节奏与叙事权

【路德社·报道 ET 2025年9月29日】
《华盛顿时报》周一(9月29日)披露了一份情报承包商的86页报告《突破:如何预测、防范并战胜来自中共国的网络威胁》。报告的主旨非常明确:美国及其盟友必须“尽快揭露、对抗、拆解中共国的网络优势”,要在这些优势“固化为‘结构性支配’之前”采取行动。通篇强调的不是渐进修补,而是主动夺回节奏与叙事权:以公开透明压缩对手的“隐蔽空间”,以执法与技术联动破坏其“前置渗透—持久化—隐蔽化”的攻防链条,并以同盟合力重塑关键基础设施的韧性秩序。
近期事实与官方举措印证了这一判断。9月25日,美国网络安全与基础设施安全局(CISA)发布紧急指令 ED 25-03,点名思科部分 ASA 与 Firepower 设备存在被零日漏洞利用、甚至通过篡改只读存储器获得“重启/升级仍能存活”的持久化能力。CISA 在指令背景说明中直言:“这类活动对受害者网络构成重大风险。”同时要求各联邦机构在短时间内清点在网设备、按步骤导出核心转储并上报,确认受侵的必须“立即断网”,对已到或即将到达支持周期终点的设备则限期下线与替换。紧急指令把过往“建议项”转化为“命令式的行动项”,其指向正是报告所称“拆解对脆弱设备与过时配置的结构性依赖”。
威胁画像也愈发清晰。CISA、NSA、FBI 与多国网络安全机构于2024年联合发布的通告指出,中共国支持的行动体正在“寻求在美国关键基础设施的IT网络上预先部署,以便在与美国发生重大危机或冲突时发动破坏性或毁灭性网络攻击”。通告将“伏特台风”界定为此类活动的代表:偏好“就地取材”,依赖合法账号与系统原生命令,减少恶意样本暴露,目标集中在通信、电力、交通、水务等关键部门,并被观察到可长年维持隐蔽据点。CISA 同时把“为超出制造商支持生命周期的技术制定到期淘汰计划”写入“今日就该做”的清单,以压缩对手的可乘之机。
“这不是理论上的威胁。”CISA局长詹·伊斯特利在国会陈述中强调,“我们已经在多个关键基础设施部门发现并清除了中共国的入侵……而我们迄今所发现的,很可能只是冰山一角。”这番表态,既是对既往现场处置的总结,也是对未来行动的动员令:从“被动应急”切换到“主动狩猎”,从“点状修补”转向“面向体系的联合作战”。
同盟维度上,欧洲伙伴的“技术归因”也在收紧。今年5月,捷克政府依据国家归因程序宣布:经国家网络与信息安全局及情报机构联合分析,“清楚表明长期恶意行动背后是中华人民共和国,很可能经由 APT31”,自2022年至少已持续攻击其外交部未分类网络。此类公开归因与集体声援,既提升了震慑,也为“揭露—对抗—拆解”的跨国协作提供了法理与政治支点。
从战略评估看,美国情报界2025年度威胁评估将中共国定性为“对美国政府、私营部门与关键基础设施网络最活跃且最持久的网络威胁”,并点明其“已展现出通过强大的网络能力破坏美国基础设施的能力”,一旦发生冲突,“可能用于阻断决策、引发社会恐慌并干扰兵力投送”。这为报告的政策建议提供了顶层共识与风险边界:网络攻防已不是单纯的技术赛,而是带有明显“战时设想”的系统博弈。
将这些碎片化事实串联起来,主旨跃然纸上:必须抢回主动权。所谓“抢回”,至少包含三重内涵。
其一是揭露:以更高频与更细颗粒度的技术披露、归因与点名,压缩对手的“灰色地带”空间,倒逼其成本上升;
其二是对抗:将“边界设备—身份体系—远程访问”视作优先攻防要点,以执法、制裁、起诉与“僵尸网络摧毁”等组合拳形成外部压力;
其三是拆解:以“作战级”的公私协作推进联合狩猎与演训,重塑资产分段与最小权限等工程基线,并以“到期淘汰计划”与快速补丁机制持续压缩脆弱面。
简言之,报告提出的是一条从“快速揭露—即时处置—结构性改造”贯通的路线图。
现实已经给出“时间刻度”。从联邦紧急指令对“上报、断网、替换”的具体时限,到跨部门、跨国的同步告警,再到公开归因的集体发声,窗口期并不宽裕。要避免中共国在网络空间形成“结构性支配”,唯有以主动、公开、协同的方式持续压缩其优势,重置攻防节奏与博弈规则。这,正是《突破》报告所要强调并推动落实的主旨。
- 参考链接
- 《华盛顿时报》:研究称:中共国的网络攻击与电子间谍正在颠覆美国及其盟友(报道《突破》86页报告公开)
Responses