打开网易新闻 查看精彩图片

一份预算文件正在华盛顿引发连锁反应。美国网络安全与基础设施安全局(CISA)的年度拨款将从29亿美元骤降至24亿——精确数字是砍掉7.07亿,幅度接近四分之一。更刺眼的是人员编制:3700个岗位缩到2600,1100人即将离开这个成立仅6年的年轻机构。

这不是简单的节流,而是一次 mission 重定义。被削减的板块包括选举安全、虚假信息应对、外部协调,以及拨给州和地方选举基础设施的资金。剩下的14亿美元被锁死在"核心任务"上:保护联邦民用系统、抵御国家级网络威胁。换句话说,CISA要从一个"大家长"变回"自家保安"。

时间线:从扩权到收缩的六年

时间线:从扩权到收缩的六年

2018年11月,CISA正式成立。这个脱胎于国土安全部(DHS)下属部门的机构,被赋予了前所未有的广度:既管联邦政府网络的防火墙,也管选举投票机的物理安全;既追踪俄罗斯黑客的入侵痕迹,也监测社交媒体上的谣言传播。它的定位很模糊——技术部门?情报协调中心?还是某种新型公共产品?

模糊带来了扩张。到2024年,CISA的预算较成立初期已增长超过60%,员工数从2500人膨胀到3700人。它的触角伸向了州选举办公室、地方水务公司、甚至中小学的网络安全培训。这种扩权在2020年大选期间达到顶峰:CISA主导了"谣言控制"(Rumor Control)网站,直接回应选举欺诈指控,结果被卷入政治漩涡。

2025年1月,风向突变。新政府上台后,CISA首任局长克里斯·克雷布斯(Chris Krebs)2018年设立的"外国虚假信息和操纵应对"(MDM)团队被整体裁撤。该团队曾因标记2020年选举相关虚假信息而遭到保守派激烈批评。3月,DHS内部审查启动,目标直指"职能重叠"和"过度扩张"。

4月7日,2027财年预算请求正式提交。7.07亿美元的削减数字公开,同时披露的还有人员裁撤方案:国际协调、利益相关方对接、风险管理三个部门首当其冲,核心技术团队受影响较小。DHS在说明文件中写道:"选举安全应由州层面负责,联邦政府的某些信息相关努力存在越权风险。"

被砍掉的三块业务

被砍掉的三块业务

选举安全资金是第一个靶子。CISA此前向各州提供投票机安全检测、选举官员培训、投票系统漏洞扫描等服务。2024年,这部分支出约1.5亿美元。新预算将其归零,理由是"州级事务"。但一个细节被批评者反复提及:2020年大选后,CISA正是因积极介入选举安全而被指责"政治化",如今彻底退出,反而坐实了这种工具化逻辑——业务存在与否,取决于谁掌权。

虚假信息应对是第二个。MDM团队裁撤后,剩余的相关预算被清零。DHS的解释很直接:"打击虚假信息的努力可能侵犯宪法第一修正案权利。"这呼应了保守派长期以来的指控——CISA与社交媒体平台合作压制特定政治言论。但技术层面有个尴尬事实:国家级网络攻击往往与信息操控配套出现,比如2016年民主党邮件泄露后的定向放大。剥离这块职能,意味着CISA只能看见"破门而入的黑客",看不见"门外喊火的人"。

外部协调与利益相关方对接是第三个重灾区。这块业务包括与私营企业的威胁情报共享、对关键基础设施运营商的合规指导、以及国际伙伴的联合演练。预算文件显示,相关岗位削减比例超过50%。DHS的替代方案是"自动化和精简运营模式"——用平台取代人际网络,用标准流程取代定制化服务。

问题在于,网络威胁的响应速度往往取决于信任关系建立的速度。一次勒索软件攻击中,企业是否愿意向政府开放内部日志,通常不取决于法律义务,而取决于有没有一个打过交道、能直接拨通电话的CISA联络人。

保留下来的核心是什么

保留下来的核心是什么

14亿美元被明确标注为"网络安全活动"资金。具体投向包括:联邦民用网络(.gov域名下的系统)的实时监测、端点检测与响应(EDR)工具部署、以及针对国家级对手(主要是俄罗斯、中国、朝鲜、伊朗)的威胁追踪。这部分预算实际上较2024年略有增长,增幅约3%。

技术层面的优先级也很清晰。预算文件强调"身份与访问管理"(IAM)和"零信任架构"(ZTA)的加速落地——这是联邦政府2021年行政令定下的方向,要求各机构逐步淘汰基于网络边界的传统安全模型,转向"永不信任、持续验证"。CISA的角色是提供通用工具、制定基线标准、并监督合规进度。

人员结构随之调整。保留的2600人中,约1800人集中在网络安全司(Cybersecurity Division)和国家风险管理中心(National Risk Management Center)的技术岗位。被裁撤的1100人主要来自利益相关方参与司(Stakeholder Engagement Division)和国际事务办公室。这种结构暗示了一种组织哲学:CISA应该像NSA(国家安全局)那样专注技术能力,而非像FEMA(联邦应急管理局)那样扮演协调枢纽。

争议:收缩是理性回归还是战略冒险

争议:收缩是理性回归还是战略冒险

批评者的声音在预算发布后24小时内集中涌现。约翰·班贝内克(John Bambenek)的表态最具代表性。这位Bambenek咨询公司的总裁在给SiliconANGLE的邮件中写道:「白宫似乎希望CISA只专注于保护联邦政府的计算机系统,让州政府、地方政府和私营行业自生自灭。在国家威胁加剧的当下,这意味着社会将获得更少(或没有)联邦政府保护,以抵御敌对国家的攻击。」

马修·哈特曼(Matthew Hartman)的评论被原文截断,但方向明确——这位Merlin集团的首席战略官将7.07亿美元的削减描述为"直线式"(straight)削减,暗示其缺乏精细设计。Merlin集团专注于网络安全领域的投资,其立场倾向于认为政府投入是市场的重要补充,而非替代。

支持方的逻辑则围绕"有限政府"展开。DHS的预算说明多次出现"核心责任"(core responsibilities)和"越权"(overreach)的表述,这是典型的保守派治理话语。其隐含前提是:网络安全存在清晰的公私边界,联邦政府的角色应限于自身资产保护,而非构建覆盖全社会的防护网。选举安全的州级归属、虚假信息的平台自治、关键基础设施的企业自负,都是这一逻辑的延伸。

但这种边界在现实中难以维持。2021年Colonial Pipeline勒索软件事件是一个参照:私营管道运营商遭攻击,导致东海岸燃油短缺,联邦政府被迫介入协调。CISA的扩张正是源于此类事件的教训——网络攻击的连锁效应不承认组织边界。如今收缩,是否意味着接受"各扫门前雪"的风险?

国际参照:其他国家的选择

国际参照:其他国家的选择

英国的国家级网络安全中心(NCSC)提供了一个对比样本。该机构隶属于GCHQ(政府通信总部),人员约1000人,预算规模远小于CISA,但职能高度聚焦:技术威胁情报、关键基础设施指导、重大事件响应。它不涉足选举管理或虚假信息,这些事务由选举委员会和数字监管局分别处理。这种"小而专"的模式被部分美国保守派视为理想模板。

但NCSC的成立背景不同:英国没有联邦制下的州权张力,且GCHQ的信号情报能力为NCSC提供了底层技术支撑。CISA从未拥有类似的情报机构母体,其技术能力很大程度上依赖与NSA的合作——而这种合作在2020年因"监控争议"受到限制。砍掉外部协调职能后,CISA能否维持足够的技术输入,是个未知数。

以色列的国家网络局(INCD)则走向另一个极端。该机构人员不足500,但拥有跨部门的协调权,可直接调动国防军8200部队的技术资源。其模式是"小机构、大网络"——通过制度化的协作机制弥补自身规模不足。CISA的新架构似乎反其道而行:强化内部技术团队,削弱外部网络建设。

三种模式,三种关于"国家在网络空间角色"的答案。白宫的选择,本质上是将CISA从"以色列模式"推向"英国模式"——但砍掉了协调权,却没有获得GCHQ式的情报后盾。

被裁撤的人去哪里

被裁撤的人去哪里

1100人的安置问题尚未有明确方案。DHS提到"自愿离职激励"和"内部转岗",但规模有限。更具讽刺意味的是人才流向:被CISA裁撤的选举安全专家、风险管理顾问、国际协调官,恰恰是私营部门和安全公司最急需的 profile。微软、谷歌、CrowdStrike、Mandiant 等机构过去五年持续从CISA挖角,看重的是其跨部门视野和政府关系网络。

这种流失可能产生悖论效应。CISA削减外部协调职能的初衷是"提升效率",但失去这些岗位后,其与私营部门的接口反而萎缩。企业遇到威胁时,能找到的对接窗口变少,最终可能被迫直接求助于FBI或NSA——而后者的介入方式往往更具强制性,且缺乏CISA式的技术支援属性。

州和地方层面的替代方案同样模糊。DHS声称选举安全"应由州级负责",但多数州的选举办公室预算不足百万美元,且缺乏专职网络安全人员。2024年,CISA向各州提供了约400名"选举安全顾问"的嵌入式支持,新预算下这一数字将归零。部分州可能转向私营承包商,但成本和质量参差不齐;富裕州如加州、纽约或许能自建能力,贫困州则可能直接暴露于风险。

技术层面的连锁反应

技术层面的连锁反应

预算削减还影响到几个具体的技术项目。"自动指标共享"(AIS)平台的运营资金被削减40%,这是一个允许联邦机构与私营企业实时交换网络威胁情报的基础设施。DHS的解释是"转向更高效的自动化工具",但现有用户担心过渡期出现情报断层。

"持续诊断与缓解"(CDM)项目的扩展计划也被推迟。该项目为联邦机构提供统一的资产盘点和漏洞管理能力,原定于2026年覆盖全部CFO法案机构(共24个大型联邦部门)。新预算下,时间表可能延后至2028年,意味着部分机构的"数字家底"将继续处于模糊状态。

更隐蔽的影响在于研发。CISA下属的"网络安全 Division"每年向大学、国家实验室和初创企业拨付约8000万美元的研究资金,用于探索量子安全加密、AI驱动的威胁检测等前沿方向。这部分预算未被明确削减,但被重新归类为"可竞争性资金"——意味着需要通过更严格的行政审查,实际到位率可能下降。

这些技术项目的收缩,与保留的"核心网络安全"预算形成微妙张力。14亿美元被承诺用于"保护联邦系统",但系统保护的有效性很大程度上依赖于威胁情报的时效性和覆盖范围——而情报网络正在被 dismantle。

政治周期与机构记忆

政治周期与机构记忆

CISA的历史很短,但已经历两次剧烈的方向调整。2018年成立时,它被设计为2016年大选教训的制度回应——需要一个跨部门机构来打破"情报机构知道威胁但不告诉公众,国土安全部想帮忙但没有技术能力"的僵局。2020-2024年的扩张,是对SolarWinds供应链攻击、Colonial Pipeline事件、以及Log4j漏洞的连锁反应。如今2025-2027年的收缩,则是新政府执政理念的投射。

这种摆动留下的是断裂的机构记忆。被裁撤的MDM团队积累了两年的虚假信息分析方法论,选举安全顾问网络建立了与50个州选举官员的私人信任关系,国际协调办公室培育了与"五眼联盟"以外伙伴(如爱沙尼亚、以色列)的双边渠道。这些资产难以被"精简运营模式"替代,因为它们的本质是人际关系和反复磨合后的默契。

一个细节被预算文件忽略:CISA在2024年发布的《国家网络事件响应计划》(NCIRP)修订版,明确将"虚假信息"列为网络攻击的伴随威胁,要求跨部门协调应对。新预算的方向与该文件的战略判断直接矛盾。是计划过时了,还是预算政治压倒了技术判断?

企业的适应策略

企业的适应策略

对于依赖CISA服务的私营企业,预算削减意味着重新评估风险模型。关键基础设施运营商(能源、金融、通信、水务)过去可以通过CISA获得免费的漏洞扫描、事件响应支援和合规指导。新架构下,这些服务可能被"市场化"——CISA提供标准和工具,但执行成本由企业承担。

这种转变对中小企业影响尤甚。一家区域性水务公司原本可以依赖CISA的"区域网络安全顾问"获得定制化建议,如今可能需要购买商业安全服务,或加入行业信息共享组织(ISAC)作为替代。但ISAC的覆盖不均衡:金融 sector 的FS-ISAC成熟高效,水务 sector 的WaterISAC则资源有限,且主要依赖会员费驱动。

大型科技企业的心态更为复杂。一方面,它们欢迎CISA退出"虚假信息"领域——这减少了与政府就内容审核进行协调的政治风险。另一方面,威胁情报共享机制的弱化,意味着它们需要投入更多资源自建监测能力,或直接与竞争对手交换情报(这在反垄断环境下存在法律障碍)。

微软和谷歌的近期动作具有指标意义。两家公司都在2024-2025年扩大了"政府事务"团队中的前CISA雇员招聘,同时削减了与CISA的联合项目参与。这是一种"对冲"策略:既获取被裁撤的政府人才,又降低对不稳定政策环境的依赖。

最后的数字

最后的数字

7.07亿美元,24%的预算削减,1100个岗位消失。这些数字背后是一个关于政府角色的根本问题:在网络威胁无差别袭击公共和私营部门的现实中,"联邦核心职责"的边界应该画在哪里?

DHS的预算文件提供了一个答案,但留下了更多空白。它说选举安全是州级事务,却没解释州级能力不足时怎么办;它说虚假信息应对可能越权,却没界定何种程度的威胁情报共享是"技术"而非"言论";它承诺"自动化和精简",却没展示替代人际信任网络的具体方案。

约翰·班贝内克的警告悬在空中:当国家级攻击者下一次瞄准美国社会的基础设施时,被裁撤的1100人中,是否有人本可以阻止或减缓灾难?这个问题没有写进预算说明,但会在某个凌晨三点的安全运营中心(SOC)里,被值班分析师重新想起。

2600人的CISA将于2027年10月1日正式运作。那时距离2028年大选还有13个月,距离某个尚未命名的重大网络事件还有多久?