内容提要:网络主权虽已成为中国在网络空间全球治理中的核心原则,但其逻辑正当性仍需阐明。国际规范的兴起和扩散有其内在规律,其中规范的功能价值会对其是否被接纳、扩散并社会化产生影响。主权原则作为威斯特伐利亚体系以来国际体系的核心特征,其重要功能之一在于保障国际体系的秩序稳定。具体来说,这种秩序性功能体现在约束体系暴力、明确权利义务、保障平等发展和保护文化特性等方面。网络主权的缘起便在于这一新兴空间上述秩序功能的失位。同时,这也意味着网络主权实践应受到秩序维护的限制,从而表现为一种“有限度的”主权。基于上述理解,本文进一步对《网络行动国际法塔林手册》和特朗普政府《国家网络战略》中明示或暗含的网络主权理念进行了评析。这些案例均存在对网络主权的过度主张,从而损害而非加强网络主权的秩序性功能。
关 键 词:网络主权 政治秩序 网络空间治理 特朗普政府 国家网络战略
网络主权是中国参与和推动网络空间全球治理进程的核心理念之一。无论是《国家网络空间安全战略》还是《网络空间国际合作战略》,“尊重维护网络空间主权”都是其核心原则,这为互联网全球治理体系变革提供了基准坐标。自2010年《中国互联网状况》白皮书明确提出这一概念以来,网络主权已受到日益深入广泛的研究和探讨。就目前来看,主张网络主权的观点大致沿着两条脉络展开。一是认为主权本身是不断演进发展的概念。随着时代环境的变化,主权的内涵、外延及其实践都会发生相应调整。这一逻辑隐含着国家权利“自然延伸”的预设,但对于这种延伸的内在动力(或必然性)似乎缺乏有效解释。主权本质上是由主体间共有观念形成的国际规范,而规范既可能被行为主体接受并内化,也可能在互动进程中走向衰败。①仅从概念演化并不能得出国家主权必然拓展至网络空间这一结论。二是认为国家在网络空间行使主权具有现实可行性。无论是构成网络空间的基础设施还是终端用户,都不能完全脱离国家主权管辖的边界。而政府管理信息流动和网络行为的技术手段也在不断演进和丰富。这些事实意味着网络空间具备一定的“可规制性”,为国家主权介入提供了可能。②但是,可行性本身并不等同于正当性,网络主权是否以及为何具有必然性仍未得到充分说明。因此,上述研究尽管对网络主权的概念基础和实现途径展开了探讨,但对网络主权的缘起似乎缺乏有效论证。本文认为,国际规范虽然本质上是由行为体的共有观念构成,但其自身的功能价值会对该规范是否被接纳、扩散并社会化产生影响,换句话说,规范承载的政治功能是理解其在国际社会中兴起和延续的重要因素。主权在过去数百年间成为国家间互动的核心规范,很大程度上源于其对无政府状态下国际秩序的维护。同样,网络空间政治秩序失衡,以及主权原则对网络空间秩序重塑的重要价值,使网络主权逐渐成为网络空间治理的首要原则。
一、主权及其秩序性功能
在构成现代国际社会的基石性原则里,主权无疑是最核心的要素。欧洲三十年战争之后形成的威斯特伐利亚体系,通常被认为是现代民族国家体系的起点。这一体系包含的系列条约规定了欧洲各国的权力边界,自此,国家具有独立地位且不受外部干预逐渐成为普遍接受的基本准则。主权至少具有对内和对外的双重含义:对内主权意味着在一定领土范围内最高和最终的政治权威,它垄断了有组织的强制性力量,并对社会行为施加管控。对外主权意味着这一政治权威不受任何外部力量的支配,即不存在凌驾于国家之上的其他权威主体。后一层含义是现代主权国家体系的前提条件,它要求每个国家在处理对外事务时,至少在原则上将其他国家视为独立且平等的个体,并且期待其他国家也以同样的方式相待。这种“共有主观性”建构了主权的规范内核,“其存在仅仅是由于主体间的相互理解和期待”。③因此,要理解网络主权的缘起,就应当解释作为一种国际规范的主权原则,在网络时代仍然得到国际行为体共同认可和遵守的内在缘由。
国际规范具有从兴起到扩散、再到逐渐被行为主体内化的“生命周期”。在这一过程中,行为体逐渐接受对行为“适当性”的理解,改变利益和身份认知,并调整自身行为以适应规范要求。④尽管国际规范是由行为主体间互动建构而成的,但一些带有全局性、普遍性的规范准则也是国际体系的重要组成部分,定义了特定时期的体系性质和特征。⑤这意味着规范不仅仅是个体信念的简单集合,其本身也具有能够产生因果和建构作用的自在性。⑥“行为体的确修正着社会规范,但规范同样塑造着行为体策略和话语选择的范围。”⑦因此,在分析国际规范(尤其是那些约束国际行为体基本行为范式的宏观规范)的演化发展时,不能仅仅局限于(从微观上)描绘国家如何在互动过程中对规范加以接受或拒绝,还必须关注这些宏观规范的本体特征及其影响。也就是说,应当注意规范内涵在维系国际体系稳定性方面,如形塑国家间关系稳定状态、促进文明交往等,具有何种内在价值。
国际规范在体系内的接受和扩散取决于一系列因素,如大国的态度、政治活动家的游说、跨国倡议网络的形成等,⑧但规范在国际体系中承载的政治功能同样扮演非常重要的角色。“规范从来不是在真空里出现的,而是在一种高度竞争的规范空间里与其他规范和利益认知竞争。”⑨规范要在这一竞争中胜出,需要具备一定的特质,如能否树立有效标准、能否有效解决国际政治问题,以及这一规范能否与体系中的其他规范形成共鸣等。有学者甚至将规范比喻为基因,二者都是“自然选择”的结果,最能适应国际政治环境的规范最具生命力。⑩某些规范的确比其他规范更能适应国际体系的需求。例如,禁止政治暗杀之所以成为普遍规范,原因是这一原则有利于巩固大国相对于其他行为体的地位,并使特定类型的暴力(如国际干预或战争)合法化。(11)国际规范在地区的传播效果,则和该规范与区域内本土规范的匹配情况息息相关。(12)虽然规范倡导者的说服过程是规范兴起的首要步骤,但规范的说服力却依赖于规范内在价值本身蕴含的吸引力。有学者便认为,含糊、抽象的规范更容易被接受,因为其为行为体的不同解读留下了更大空间。(13)与此类似,在分析某一风险如何被“成功”界定为安全威胁时,安全化理论认为“言语行为”的逻辑自洽和所涉问题的自身属性同样重要。(14)总的来说,一种理念之所以能在与其他理念的竞争中脱颖而出并长期存续,前提是其本身的价值功能得到认可。
主权原则作为威斯特伐利亚以降国际体系的核心特征,其根本功能在于保障国际体系的稳定秩序。正如赫德利·布尔所言,“那些认为国家体系已经过时的人忽视了一个事实,即国家体系在维护处于严重分裂状态中的人类共同体之秩序时,发挥着积极的作用。”(15)甚至在威斯特伐利亚体系远未形成之前,这种秩序性功能就已或明或暗地见诸众多政治哲学著述之中。在奥古斯丁和阿奎那看来,行使暴力的权力须牢牢掌握在最高权威手里,对内权力的单一性确保了战争等暴力行为符合群体的公共利益。“这就是‘正义战争’之所指:为群体提供良善秩序与和平,以彰正义。”(16)博丹和霍布斯等人不断丰富和发展了主权理论,主要目的是借由主权理念恢复国家内部秩序。威斯特伐利亚系列条约确立的主权原则,首要目的也在于以“教随国定”(cuius regio,eius religio)的方式将世俗权力从宗教权力中解放出来,使处在严重宗教分裂之中的诸多社会免于冲突。(17)随着全球化进程不断推进,国家主权的内涵也发生改变。主权实践面临来自跨国资本、国际组织、人口流动等一系列因素的挑战,“保护的责任”等新的规范对主权的行使提出了更多制约。但这些变化并不必然意味着主权规范的衰落,相反,主权规范与其他要素的互动发展进一步巩固了国际体系的既有形态。克拉斯纳认为,以主权原则为核心的国际体系不太可能发生根本性调整,因为维持现状具有显著的内在优势,而且“主权可以与其他国际机制安排共存,而不是被后者所取代”。(18)在全球化时代,国家行为体一方面主动让与主权以从经济流动性中获益,另一方面则强化社会和政治领域的主权管辖,使得边界在维持民族国家身份认同的稳定性中仍扮演重要角色。(19)也就是说,主权规范的生命力在于其对国际秩序稳定性起到的积极作用,这是这一规范始终得到国际行为体认可并加以内化的基本缘由。
总的来看,主权规范至少具有几方面不易替代的秩序性功能。首先,主权是约束体系暴力的重要力量。如前所述,威斯特伐利亚体系起源于欧洲血腥的宗派斗争。在三十年战争中,欧洲人口锐减了将近三分之一,造成如此乱局的直接原因,乃是欧洲封建社会错综复杂且交叉重叠的政治权力关系。“在这种情况下,和平与秩序最基本的保障,就是从根本上消除纵横交错的封建关系,以及高高在上的罗马天主教会对君主权力的干预。”(20)没有主权这一有效权威的控制,暴力终将演变为“一切人反对一切人的战争”,霍布斯甚至因此得出绝对主权的种种结论。(21)而这种对暴力的合法垄断也被马克斯·韦伯视为国家的根本特征。通过限定合法使用暴力的主体和诉诸战争的合理理由,主权规则为无政府体系下的互动行为模式勾勒了基本框架,使国家之间的和平共处具备了基础。
其次,主权是明确权利义务的基本依据。主权国家是国际法中权利与义务的载体,拥有明确的、排他的管辖范围和管辖对象。这意味着主权作为政治共同体内的最高权威,同时蕴含着维持秩序和服务公利的责任义务。当公民和社会层面的基本权利遭到侵犯时,国家而非其他行为体才是最终的保护者。当违背国际规则的恶意行为损害国际社会整体利益时,主权国家同样负有矫正治理的职责,这使得国际层面的侵害行为有了可供追责的对象。
再次,主权是促进公平正义的重要保障。主权平等是现代外交和国际法的普遍准则。正如习近平同志所指出的,主权原则不仅体现在各国主权和领土完整不容侵犯、内政不容干涉,还应该体现在各国自主选择社会制度和发展道路的权利应当得到维护,体现在各国推动经济社会发展、改善人民生活的实践应当受到尊重。(22)在某种程度上,国家主权有助于较弱小国家保护对自身资源的支配权,抵御外部侵害和渗透,从而为实现国际正义乃至人类正义提供条件。
最后,主权也是保护文化独特性的基本屏障。文化是构成人类群体的最鲜明特征之一。“人们用祖先、宗教、语言、历史、价值、习俗和体制来界定自己。他们认同于部落、种族集团、宗教社团、民族,以及在最广泛的层面上认同文明。”(23)主权往往与特定的民族和文化身份认同联系在一起,构建出自我与他者的想象边界,增强了政治共同体内的集体认同感和向心力。在全球化时代,跨国进程与国家主权的碰撞更加激烈,在文化维度上则进一步激发了群体对文化特性的自觉意识,甚至部分地催生出民族主义的复兴浪潮。上述秩序性功能并不意味着主权是一成不变的静态存在,但就像网络空间所展示的那样,其他替代性机制安排不足以承担主权在维持有效政治秩序上所起的独特作用,因而主权规范得以在不断变化发展的国际体系中稳步前行。
二、秩序失衡与网络空间国家主权的缘起
网络空间基础技术架构的形成最初来自冷战时期的美苏对抗。为了应对苏联核威胁,确保遭受核打击之后的通讯有效性,美国国防高级研究计划局开始资助对无中心节点网络技术的研究。“不管是有意还是无意,其(研究)结果便是这种能够建立人与人、机构与机构间直接或间接联系的去中心化的通信技术”,(24)亦即如今广为人知的“阿帕网”。由于这一技术的初衷是确保极端条件下通讯畅通,也由于其早期应用仅限于国防部门和少数研究机构,相关研究者考虑的主要是如何促进而非控制不同节点间的数据传输,使得网络空间的技术架构从一开始便缺乏自上而下的集中式权威管辖。及至网络商业化全面放开,原本的网络管理模式在一定程度上得以延续,非政府行为体在网络空间治理中占据主导地位。在这种情况下,一种基于自治和去政治化的网络自由主义思潮一度盛行,其突出代表是约翰·巴罗在1996年瑞士达沃斯论坛上发表的宣言:“在我们(网民)聚集的地方,你们没有主权……你们的法制概念,像财产、表达、身份、运动和环境等等,在我们身上不起作用。这些(概念)都是基于物质的,而这里(网络空间)没有物质。”(25)在具体实践上,网络空间全球治理同样呈现出多元主体、去中心化的“网状”治理模式。传统的权威管辖在这种模式中被边缘化,“对互联网技术要素和数据流动的实际控制掌握在私有部门手中,这些行为体分布在不同国家,并受到由技术专家和开放式标准组成的全球社群的支持。”(26)然而,无论是极度自由主义式的设想还是实际的治理模式,网络空间的现有秩序都很不完备,对主权规范的需求恰恰蕴藏于秩序缺失的诸多表象中。
一是体系性暴力扩散。限制和减轻暴力冲突是国际秩序稳定的首要内容。自二战结束以来,国际体系的暴力程度出现了明显下降,造成这一趋势的原因可能是多方面的,但主权国家作为合法垄断暴力的唯一载体,在限定冲突频率和减少伤亡方面有着重要作用。(27)主权规范恰恰体现了无政府状态下国家间共处之道的实践探索。“有关战争是主权国家之间有组织的暴力行为这个现代战争概念的形成,是限制或者制约暴力过程的产物。”(28)网络技术发展却使得体系暴力受控程度显著削弱。网络攻击手段本质上是极易复制、存储、转移和使用的数据代码,开展网络攻击并不需要复杂的装备体系和其他各类保障,因此攻击门槛较之常规冲突极大降低。由于网络技术架构的去中心化和身份匿名性,包括黑客、犯罪团伙、恐怖组织在内的大量非国家行为体都能成为网络攻击的实施主体,而且是主要的实施主体。(29)此外,随着各类物理设备和海量数据不断融入网络空间,网络攻击更容易带来暴力性损害,通过实施攻击可能获得的相对收益也随之增长。
这些因素都导致网络空间面临暴力失控的危险。世界经济论坛2018年发布的《全球风险报告》显示,全球网络攻击的普遍性和破坏性潜力都在升高,2017年商业领域有记录的网络入侵数量已比2012年翻了一倍,仅2016年新出现的恶意软件就超过3.5亿种,而预计未来五年网络攻击所致全球损失将高达8万亿美元。(30)与过去的网络攻击更多聚焦于虚拟空间不同,如今越来越多的冲突事件在物理空间产生实质性、破坏性影响。2017年席卷全球的几次勒索软件病毒爆发,导致许多国家的部分关键基础设施如铁路、银行、能源企业和医疗机构等陷入瘫痪。而自2015年以来,乌克兰电力设施已多次遭遇网络入侵,部分地区出现大面积停电。(31)网络武器扩散的风险也已日益凸显。2015年意大利一家网络安全企业遭黑客入侵,后者窃取了该企业“收集”的大量漏洞信息(“武器库”)并广为传播,其后全球范围内出现多起利用这些漏洞信息实施的网络攻击。(32)上文提及的勒索病毒袭击事件也与网络武器扩散有关。对国际秩序而言,这些趋势显然将严重挑战管控武装冲突的现有国际规范,并为国际体系注入更多不稳定和不确定性。(33)
二是权责分配模糊。在国际体系中,主权国家作为主要行为体,承担其他行为体不具有的基本职能:提供安全等公共产品、制定和执行法律、促进经济和福利增长等等。这些职能同时为主权这一角色规定了应尽的责任。(34)在网络空间,以主权国家为主体的权利义务规制受到严重挑战。首先,网络空间行为主体的身份界限十分模糊,特别是网络侵害事件发生时,很难准确判定国家行为体和非国家行为体的责任归属。一些学者因此开始采用诸如“网络民兵”(cyber militias)一类的概念,用以描述在网络冲突中政府部门与黑客甚至犯罪团伙之间难以捉摸的关系。这或许代表着一种新的冲突策略,“这一计谋通过秘密打造自主性的平民黑客团体,利用其为政府直接或间接资助的(网络)攻击转嫁责任。”(35)无论这一策略是否实际使用,其可能的存在状态无疑使网络空间的责任归属和追究变得异常复杂甚至难以实现。
其次,传统主权保护之下的私有权利遭受严重侵蚀。这一点在公民的数据权利上表现得尤为明显。由于支撑网络空间的基础设施、关键节点和技术标准大多被私营部门控制,公民对参与网络活动所产生的海量数据,如身份信息、社交活动记录、金融交易信息乃至物理空间定位等等,往往没有自主控制权。(36)少数全球网络巨头成为事实上的数据垄断者,而且通常并不公开其采集和使用这些海量数据的方式和程度。英国一家政治数据分析公司“剑桥分析”便被曝光以不正当方式获取了“脸书”8700万用户数据,并利用这些数据情报影响了2016年美国总统大选。(37)这起事件不过是公民数据权利遭到侵犯的冰山一角。据统计,过去五年间,全球失窃、泄露或丢失的数据记录已接近100亿条。(38)失去了传统公权力对公民隐私权、财产权等基本权利的保护,结构性的数据霸权将难以得到有效制约。此外,由于国家数据主权的理念并未得到国际社会普遍认可,各国在管理跨境数据流动和数据存储等问题上的做法存在较大差异,这使得网络服务和内容提供者可以根据自身利益来选择规避数据管制的方式,从而导致数据权利的维护更加困难。(39)
三是发展不均衡加剧。网络空间虽然具有“全球公域”的部分特征,但在资源分配和标准制定等方面并没有体现出为人类社会所共有之理念。以美国为首的西方发达国家在网络技术发展上占据优势地位,并通过垄断优势资源和技术控制网络空间全球治理的制度体系。例如,掌控全球互联网协议(IP)地址分配和域名管理的互联网名称与数字地址分配机构(ICANN)长期处于美国政府支配之下,用于解析数据的根服务器系统也在很大程度上受其主导。尽管自2016年9月起美国政府从相关管理职能中退出,ICANN变成了名义上的“多利益攸关方”管理下的非营利机构,但新兴国家和发展中国家的参与权和影响力并未获得实质性提升,围绕网络空间全球治理的“南北矛盾”仍在延续。(40)就信息技术发展和普及程度的“数字鸿沟”而言,联合国一项统计数据显示,全球仍有超过30亿人与数字世界无缘。而世界经济论坛2014年发布的一份报告更指出,在全球网络空间“生态链”中处于顶端的国家始终没有发生大的改变,这意味着发达国家与发展中国家的数字鸿沟不仅没有缩小,反而有可能逐渐扩大。(41)这一现象背后实际上折射出全球网络空间的发展失衡、规则缺失与秩序不合理。发展中国家在处理芯片、操作系统等核心技术上难以做到自主可控,也导致其在维护自身总体安全时出现“能力赤字”。不仅如此,网络空间发展的结构性不平衡与制度体系的权力分配不均,使得一些国家一方面利用技术优势侵犯他国利益,另一方面却对别国指手画脚,进一步“导致了治理责任上的双重标准”。(42)
四是文化多元性受限。“法兰克福学派”早已提出警告,现代资本主义发展的一个重要特点,在于发达国家利用强大的“文化工业”大批量生产和传播单一的西方式价值理念,从而实现对其他国家的文化渗透乃至文化控制。在全球化时代,“帝国主义像过去一样,在具体的政治、意识形态、经济和社会活动中,也在一般的文化领域中继续存在。”(43)网络空间为“文化帝国主义”的扩张进一步提供了便利条件。网络空间在促进不同文化交流融合的同时,也使得强势文化借助互联网传播媒介巩固其文化霸权。《纽约时报》2015年的一则分析指出,全球用户数量最多的十家互联网公司中,有八家位于美国,但是在线访问这些网站(平台)的用户却绝大多数位于美国以外。(44)牛津互联网研究院的研究同样发现,网络空间的知识生产和分布高度不平衡。占全球人口14%的非洲只供应了维基百科中3%的内容,亚洲人口占全球超过六成,但维基百科页面内容仅有不到十分之一。(45)当人们在巴勒斯坦地区使用谷歌搜索同一信息时,使用英文搜到的内容是阿拉伯文的4—5倍,希伯来文内容更是高出阿拉伯文7—20倍,这意味着殖民主义式的信息生产和知识呈现可能不断增强。(46)信息流动的高度不对称使文化交流蜕变成单向度的文化渗透,“如果数字帝国主义正在全球发生的话——也就是说,智能手机和其他信息设备正承载着某种文化元素跨境流动——哪个国家的价值观蕴含其中显而易见。”(47)这种文化的单一性和趋同性包装在看似自由开放的网络空间体系架构下,缺少的恰恰是国家主权对自身网络文化特性的有效保护。有学者认为,全球化与自由贸易的兴起一方面要求让渡相互依赖的主权,即放松对经济要素的控制,另一方面则要求加强对“社会主权”的关注,即维护社会安全和社会认同,这一观点似乎同样反映出网络空间对国家主权需求的逻辑。(48)
综上所述,网络空间在体系暴力、权责分配、平等发展和多元文化等方面仍然存在明显的秩序赤字,这些现象彼此影响甚至在互动中不断加剧,而网络主权的缘起便在于这一新兴空间秩序功能的失位。
三、网络主权与网络空间政治秩序的重塑
十多年前便有学者判断,“国家,特别是大国,仍然是应对全球化与互联网带来的社会和政治外部性的首要行为体。”(49)面对网络空间失序失范的风险,适度回归传统主权原则的治理体系将是塑造和平、安全、开放、合作的网络空间的关键所在。
按照克拉斯纳的划分,主权至少包含四个相互关联的维度。“相互依赖的主权”涉及国家控制要素跨境流动的能力,这种控制是国家在特定边界范围内行使有效管辖的基础。“国内主权”指国家内部的权威结构,以及该结构管控行为的合法性和有效性。“威斯特伐利亚主权”指的是法理上和事实上对外部权威的排他权,即一国免受外部干预的权利。“国际法律主权”涉及国家间的相互承认,这一维度将国家视为如同国内政体中个人一样的自由平等主体,自愿签署国际约定、外交豁免等都是这一主权维度的体现。(50)
对于控制体系暴力而言,主权的对内维度意味着即使在网络空间,国家也应成为掌握暴力行使手段的唯一合法主体。从逻辑上说,控制合法行为体数量是抑制体系内暴力扩散的前提条件。国家主权的确认同时也为国家行为体在网络空间的活动提出了责任要求。国家实施或资助实施的网络攻击活动应当受相关国际法基本精神的约束,虽然这些约束的具体规则还未取得国际共识,但至少为规范网络空间国际安全互动提供了可能的出路。网络攻击的受害方也可以主权原则为基础向网络攻击源头所在国提出调查和干预等请求,在某种程度上而言,这有可能减弱政府借助非国家行为体实施网络攻击的内在激励,增强无政府状态下网络空间国家行为的责任意识。根据集体行动理论,集团内行为体数量过多,将导致有效共识和集体行动难以实现。(51)当前,国际社会在有效的网络空间安全规范上始终难以达成共识,部分原因即在于过度分散的行为体和权力分配。在这个意义上,主权原则也是塑造网络空间安全规则的重要基础。实际上,许多关于网络空间军备控制的探讨,都是基于主权国家间可能的协调途径而展开的。(52)要对网络武器的使用和扩散加以限制,就离不开对特定类型数据跨境流动的监督管理,(53)因而需要主权的相互依赖维度通过一定方式得以行使。总之,国家间合作将是管控网络空间冲突对抗的必要手段。约瑟夫·奈对此做出预测:“主要国家将逐渐意识到合作对抗非国家行为体造成的安全挑战应被置于更优先的地位。”(54)
相互依赖的主权对于维护公民数据权利同样至关重要。网络空间虽然呈现扁平化结构,但个人在数据的控制和保护上总是处于不对称的劣势地位,少数掌握海量用户信息的运营商和服务提供商则处于优势地位,而数据流动和存储的“超国界性”,有可能导致权力滥用和对公民乃至国家数据权利的侵犯。(55)2018年5月,《欧盟一般数据保护条例》(General Data Protection Regulation,GDPR)正式生效,该条例旨在增强对欧盟居民个人数据的保护,甚至不论相关数据的采集或存储是否在欧盟境内,都可以依据条例加以管辖。条例还确立了被遗忘权、删除权、可携带权等一系列用户权利,极大提升了公民对数据信息的自主控制权。我国正式实施的《网络安全法》也有专门内容(“网络信息安全”)对公民数据权利加以保护,同时明确了对攻击、破坏我国关键信息基础设施,以及跨境数据传输等行为的责任分配。这些自上而下的管控措施显示出权威主体对网络空间权利责任失衡的干预和纠正。
就某种程度而言,国际法律主权是威斯特伐利亚主权的进一步延伸,都反映出主权主体对外的相对独立性,正是这些维度将无政府体系下的国家化约为一个个法理上平等的个体,从而为维护网络空间平等性和文化多元性创造了条件。占据优势地位的发达国家往往将网络空间描述为“全球公域”,并主张由政府、企业和公民社会共同参与的自下而上的治理模式,但这种模式并不能确保平等的参与,而是“偏向于那些创建这一模式的行为体的利益——也就是美国政府和那些与美国议程利益攸关者的利益”。(56)如果网络主权得不到认可,现有的制度安排实则成为优势国家维持现状的利益工具,而其他发展中国家在制度性权力和资源占有上都处于劣势,实际上被削弱甚至剥夺了参与共同治理的权利。(57)网络空间治理结构的民主化应回归主权国家的中心地位,通过制度变革和资源赋权提升发展中国家的参与权。从目前来看,金砖国家合作机制等体现新兴国家整体能力变迁的机制和团体,将为作为全球治理弱势群体的发展中国家提供聚合力量的重要平台,使网络空间均衡化多样化发展成为可能。(58)
构建和平、安全、开放、合作的网络空间国际秩序离不开对网络主权的确认,事实上,目前国际层面围绕网络安全等治理问题形成的较有普遍效力的国际准则——欧洲委员会主导的《网络犯罪公约》,恰恰是国家间协商合作的产物。2012年召开的国际电信大会强调,所有国家都应在网络空间治理上拥有平等作用与责任。2017年4月,七国集团部长会议发布了一份网络空间安全国家责任的联合声明,“鼓励所有国家在使用信息技术时遵守法律、尊重规范并建立互信”,同时重申了2015年联合国政府专家组报告提出的一些基本行为规范,包括“国家不应在明知情况下允许其领土用于开展与信息技术相关的国际非法行动”。(59)这一声明背后折射出国际社会对网络空间失序失范的集体焦虑,也隐含着重塑网络空间主权原则的迫切需要。不少西方学者认为,基于网络技术社群自下而上的、自发性的协调合作已然形成了良好的网络空间治理体系,甚至在网络安全领域,“将国家作为首要行为体……并不会带来更多安全”。(60)但实际上,“很多重要的网络治理功能并不是以(所谓的)多利益攸关方主义的形式实现的”,(61)而近年来全球范围内许多大规模网络安全事件的解决,往往依赖于政府主导下多部门多行为体的共同协作,而不是纯粹的社群自组织行为。过去认为国家主权将受到网络技术削弱的看法也在逐渐发生改变,甚至在信息加密领域,国家仍然能够通过一系列技术和制度手段重拾主权实践。(62)当然,由于网络技术的独特属性,网络空间国际秩序将不太可能简单复刻传统空间秩序实践,国家和非国家行为体的共同参与和有机协调是必要且有益的,但主权原则的确认将是构建这一新型秩序的重要基础。
四、过度主权与网络空间的秩序危机
前文已述,网络主权的缘起在于网络空间秩序性功能不足,体系暴力失控、权责分配不清、发展鸿沟扩大、文化多元受限等因素共同推动主权原则的重新确立,但这并不意味着网络空间国家主权必然等同于传统疆域的国家主权。华尔兹早已指出,“主权国家总是受到约束,而且往往是很严格的约束,这并不比自由的个体常常在事件的沉重压力下做出决定更加矛盾多少。”(63)对网络主权来说,其产生缘于形塑有效秩序的需要,而其限制性边界同样在于对合理的网络空间秩序的维系。
由此,践行网络空间国家主权意味着一定程度的自我限制。首先,这种限制将表现在模糊的、分层的边界控制上。与传统物理疆界不同,网络空间主权边界不甚清晰,国家也不应寻求对网络空间绝对和独占的控制。在实践中,国家控制的核心目标应当是网络关键节点和关键资源,而不是所有的网络设备、数据和行为,同时应尊重和维持网络空间数据流动的开放性。“当数据本地化是为了满足国家安全需求时,国家主权具有广泛的自由裁量权”,(64)这种以政治、经济和社会秩序稳定为限的“自由裁量权”即是自我克制的体现。其次,对网络主权的限制体现在主权的共享上。网络主权并不意味着所谓的“巴尔干化”。(65)基于网络空间主权边界的模糊性,网络主权无法像国家主权一样成为全面的、排他性的绝对主权。共享主权要求网络空间治理必须平衡私域与公域的双重属性,既坚定捍卫国家网络空间合法权益,又积极推动网络空间的和谐、稳定和可持续发展。再次,网络空间治理应当突出问题导向,而不能过度强调对治理对象的排他占有。网络空间日益严峻的共同安全威胁,是主权治理最直接的内容指向。同时,治理主权也意味着治理责任,各国在参与网络空间实践活动时,应当以当前网络空间的突出问题为牵引,努力优化自身网络空间环境,完善网络法治体系,主动加强网络治理的有效性。
明确主权规范的秩序性功能,有助于评判其具体实践规则的有效性。当前,网络主权规范正逐渐得到国际社会的认可,(66)但这一规范的具体内涵和实践规则尚未形成普遍共识。围绕网络主权的概念界定和具体规则形成了不同的主张。下文将以《网络行动国际法塔林手册》和特朗普政府的《国家网络战略》为例,分析其体现的网络主权理念及其局限性所在。
(一)《网络行动国际法塔林手册》
《网络行动国际法塔林手册》由北约组织专家联合编写,核心思想在于阐述国际法在网络战中的适用性,其后续版本(简称《塔林手册2.0版》)涵盖了“主权”、“审慎”、“国际责任法”、“禁止干涉”、“武装冲突法的一般规定”等具体内容,其中关于主权原则的论述集中反映了西方学者对于网络主权的看法,以及西方国家在网络空间国际规则制定上的基本态度。尽管作为试图将现有的习惯国际法体系投射到网络空间的一次尝试,《塔林手册》及其后续版本为网络空间国际规则制定提供了新的蓝本,但以前述网络主权的秩序性功能为标准,则不难发现其中的许多理念仍然存在一定的内在缺陷。
一是仅强调管辖权和防御权,而忽视了网络主权蕴含的平等功能。《塔林手册2.0版》中,“主权”一章以大量篇幅阐述了网络行为在何种情况下构成对他国主权的侵犯,以及国家对网络空间物理层、逻辑层、社会层乃至对数据跨境存储和传输的管辖权利,从而为国家管辖网络空间行为、信息和设施,并对侵犯自身权利的行为加以防御和回应提供了法理依据。(67)然而,网络主权的另一项重要功能在于促进平等、公平的秩序环境,而这一点在《手册》中鲜有提及,仅仅简要指出了“对外主权源自各国主权平等”,但在现有网络空间技术能力严重失衡、核心资源分配严重不均的情况下,如何真正实现网络主权的平等性,使各个国家有更加均衡的机会参与网络空间国际治理,以及更加平衡的能力以运用网络手段维护自身权益,这些同样重要的问题却并未得到《手册》“主权”规则的关注。因此,这里所述的“主权”理念显然没有包含网络主权的全部内容,以此为基准产生的网络主权规则也将带有片面性。实际上,从《手册》起草过程来看,其制定成员绝大多数来自北约等西方国家,这使得《手册》本身在程序上就难以具备权威性和普遍代表性。
二是规则折射出隐性的技术霸权。《手册》在论述网络主权如何行使时,很大程度上是以一定水平的技术能力作为前提条件的,从而为美国等技术发达国家维持其在网络空间的主导地位提供了便利。例如,当一国网络主权遭到侵犯时,是否应采取单边自助措施(包括反击)取决于对该行为进行归因的能力,即“一个网络行动能否归因于另一国”,而这又依赖“相关可获得情报的可靠性、总量、直接程度”等技术性因素。(68)简言之,国家的网络自卫权与其对网络空间安全态势的掌控密切相关,但网络归因往往存在极大不确定性,越复杂的网络攻击,对其追踪溯源也越困难。而发展中国家在网络归因能力、网络态势感知能力等方面本身就与西方国家存在技术代差,其维护自身网络安全的权利在隐性技术霸权下难以有效实现。美国通过掌控谷歌、微软、脸谱等互联网数据和设施巨头,以及在域名分配权限、根服务器、卫星通信等方面的显著优势,具备了监控和攫取网络空间数据流动的能力。在2014年底索尼影业遭遇网络攻击的案例中,美国声称掌握了朝鲜政府发动网络攻击的实质性证据,但实际上这些证据却是美国长期对朝鲜国家网络进行入侵、渗透的结果。(69)
三是过度强调自卫权不利于约束体系暴力。在前述网络归因等问题尚不能得到有效解决的情况下,片面强调网络空间自卫权反而可能导致网络冲突扩散,并可能成为部分国家发动先发制人式网络攻击的借口。《手册》总体上认为,网络战是网络空间的一种合法作战样式,当网络武装攻击已经发生或迫近时,可使用包括集体自卫权在内的武力自卫权,在某些情况下,实施预先自卫也是合法的,这种观点显然带有使网络空间军事化合法化的倾向。甚至“主权”一章还明确指出,“如一国对非国家行为体在其境内的行为未尽到审慎义务,受攻击国亦可就上述非国家行为体的行为对该国采取反措施。”(70)这显示出《手册》对网络自卫权的重视实际上服务于网络空间先发制人战略,是为“将虚拟空间的战争观引入现实空间做准备,是部分国家网络战军事准备已经完成的表现”。(71)同时,《手册》规则中虽然阐述了网络战的相关内容,但对“网络战”、“网络基础设施”等核心概念的界定并不明确,如将“网络行动”(cyber operation)界定为“在网络空间或通过网络空间为实现目标而对网络能力的使用”,这些模糊的概念界定可能为网络攻击控制行为的合理化留下余地。因此,网络自卫权的确认并不能有效约束体系性暴力,反而可能促使网络空间军事化愈演愈烈,建立在此基础上的网络主权理念与主权原则本身蕴含的秩序性功能显然背道而驰。总的来看,尽管《塔林手册》规则体系在网络空间规则制定上进行了一些积极探讨,但至少就其阐述的网络主权理念而言,在维持公平正义、约束体系暴力、明确责任义务等方面对于网络空间国际秩序的维护并不具有太大的积极意义。
(二)特朗普政府《国家网络战略》
2018年,特朗普政府发布了《国家网络战略》及《国防部网络战略》这两份文件集中体现了美国政府在网络安全领域的基本政策主张,其核心目标在于“确保美国人民继续从安全的网络空间中获益,以彰显美国原则,保护美国安全,促进美国繁荣”。(72)然而,这些文件同时流露出美国对网络空间国家主权的过度解读,而这与美国常常宣扬的“网络自由”立场相反,这种做法将会损害而不是加强网络空间的国际秩序基础。
尽管没有言明,(73)但上述战略文件本质上旨在维护美国的网络空间主权。《国家网络战略》阐述了美国网络安全的四项支柱,分别是保护美国人民、国土及美国的生活方式,促进美国繁荣,以实力求和平,以及提升美国影响力。每一项支柱下具体指出了相应的战略目标及实现举措,如“以实力求和平”包括“通过负责任的国家行为规范增强网络空间稳定性”和“溯源和慑止不可接受的网络行为”等基本措施和若干具体的优先行动计划。《国防部网络战略》在高度渲染“美国繁荣、自由与安全”在网络时代面临的严峻威胁的基础上,提出了国防角度的网络空间战略目标,包括确保联合部队在竞争性网络环境中完成战略任务、开展网络空间行动以增强美国军事优势、防御美国关键基础设施、保障国防部的信息与系统、拓展与其他行为体的网络合作等。为此,《国防部网络战略》提出加快网络能力建设、慑止有害网络行为、强化战略竞争等战略举措。(74)上述战略文件以美国这一“想象的共同体”为核心指涉对象,指明并反复强调网络空间“美国繁荣、自由与安全”的危险、推进美国的“国家利益”,实际上建构起想象中的网络空间国家防线,守住这条防线意味着“通过保护网络、系统、功能和数据来捍卫国土”。(75)
然而,上述战略文件蕴含的主权理念远远超出了网络空间应有的国家权利限度,这突出反映在其所强调的“先发制人”主张上。美国《国家网络战略》指出,网络空间战略平衡已被打破,因而要利用所有的国家工具来回应和遏止针对美国的恶意网络活动,包括外交、信息、军事(物理攻击和网络攻击)、财政、情报、公开归因和执法能力等在内的各种手段,都将成为美国实施威慑的工具。《国防部网络战略》则进一步明确,要“预先阻止(先发制人)、挫败或慑止针对美国关键基础设施的恶意网络活动”,为此必须采取“防御前置”(defend forward)的方式,即“在源头上扰乱或阻滞恶意网络行为,包括那些未达到武装冲突级别的行为”。“防御前置”意味着美国将在“防御”名义下在其国境以外开展网络军事行动,对其他行为体发起先发制人的攻击,以便“在威胁到达目标前加以阻断”,这一行为的本质显然是进攻和侵犯而非防御。(76)事实上,有报道指出,特朗普政府废除了一份奥巴马时期的国家安全总统备忘录,新的备忘录(第十三号国家安全总统备忘录,NSPM 13)赋予国防部更大权限,以决定何时及如何开展网络攻击行动。(77)这种极具进攻性的网络战略与本文所主张的自我限制的网络主权明显背离,很可能加剧、升级而不是缓解网络空间国际冲突,从而进一步导致网络空间秩序崩塌。《纽约时报》的一篇评论尖锐地指出了这种网络战略的根本缺陷:“(该战略)对于美国应对网络对手的方式而言是一次突兀且鲁莽的转变……将会鼓励政府在不确定攻击对象及其所为的情况下,莽撞地对目标实施网络攻击……事实上,每次有国家主动发起网络攻击,带来的必定是更多的冲突,会刺激而不是慑止报复性的入侵(回应)。”(78)在美国对威慑战略的执念已越来越被证明事与愿违的情况下,(79)特朗普政府网络安全战略中以先发制人为特征的过度主权主张,势必加剧网络空间安全困境和秩序退化。
总之,承载着网络空间秩序构建功能的主权原则仍具有广阔的探讨空间,其中难点一则在于如何实现主权控制性与网络开放性的辩证统一,也就是如何“正确处理安全和发展、开放和自主、管理和服务的关系”(80)。二则在于如何在国家间网络技术能力分配不均的现状下,保障各国在网络空间的平等权利。中国在积极推动网络主权理念成为网络治理核心规范的同时,更应进一步深入研究网络主权的实践规则,提出兼具道义力量和现实可操作性的方案,增强在网络空间国际秩序构建中的话语权和主导权。
注释:
①Christopher Kutz,“How Norms Die:Torture and Assassination in American Security Policy”,Ethics & International Affairs,Vol.28,No.4,2014,pp.425-449.
②黄志雄主编:《网络主权论——法理、政策与实践》,社会科学文献出版社,2017年,第89页。
③Alexander Wendt,“Anarchy Is What States Make of It:The Social Construction of Power Politics”,International Organization,Vol.46,No.2,1992,p.412.
④Martha Finnemore and Kathryn Sikkink,“International Norm Dynamics and Political Change”,International Organization,Vol.52,No.4,1998,pp.887-917.
⑤Jack Donnelly,“The Elements of the Structures of International Systems”,International Organization,Vol.66,No.4,2012,pp.609-643.
⑥亚历山大·温特:《国际政治的社会理论》,秦亚青译,上海人民出版社,2000年。
⑦Wayne Sandholtz,“Dynamics of International Norm Change”,European Journal of International Relations,Vol.14,No.1,2008,pp.101-131.
⑧Mona Lena Krook and Jacqui True,“Rethinking the Life Cycles of International Norms:The United Nations and the Global Promotion of Gender Equality”,European Journal of International Relations,Vol.18,No.1,2012,pp.103-127.
⑨Martha Finnemore and Kathryn Sikkink,“International Norm Dynamics and Political Change”,pp.887-917.
⑩Ann Florini,“The Evolution of International Norms”,International Studies Quarterly,Vol.40,No.3,1996,pp.363-389.
(11)Ward Thomas,“Norms and Security:The Case of International Assassination”,International Security,Vol.25,No.1,2000,pp.105-133.
(12)Amitav Acharya,“How Ideas Spread:Whose Norms Matter? Norm Localization and Institutional Change in Asian Regionalism”,International Organization,Vol.58,No.2,2004,pp.239-275.
(13)Kees Van Kersbergen and Bertjan Verbeek,“The Politics of International Norms”,European Journal of International Relations,Vol.13,No.2,2007,pp.217-238.
(14)巴里·布赞、奥利·维夫、迪·怀尔德:《新安全论》,朱宁译,浙江人民出版社,2003年,第32-37页。
(15)赫德利·布尔:《无政府社会——世界政治秩序研究》(第二版),张小明译,世界知识出版社,2003年,第231页。
(16)James Turner Johnson,Sovereignty:Moral and Historical Perspectives,Georgetown University Press,2014,p.30.
(17)Ibid.,pp.92-93.
(18)Stephen Krasner,“Abiding Sovereignty”,International Political Science Review,Vol.22,No.3,2001,pp.229-251.
(19)Christopher Rudolph,“Sovereignty and Territorial Borders in a Global Age”,International Studies Review,Vol.7,No.1,2005,pp.1-20.
(20)唐士其:《西方政治思想史》,北京大学出版社,2008年,第189页。
(21)托马斯·霍布斯:《利维坦》,黎思复、黎廷弼译,商务印书馆,1985年。
(22)习近平:《携手构建合作共赢新伙伴,同心打造人类命运共同体——在第七十届联合国大会一般性辩论时的讲话》,《人民日报》,2015年9月29日。
(23)塞缪尔·亨廷顿:《文明的冲突与世界秩序的重建》,周琪等译,新华出版社,1998年,第6页。
(24)Jayne Rodgers,Spatializing International Politics:Analysing Activism on the Internet,Routledge,2003.
(25)John Perry Barlow,“A Declaration of the Independence of Cyberspace”,Electronic Frontier Foundation,February 8,1996,https://www.eff.org/cyberspace-independence.
(26)Milton Mueller,Andreas Schmidt and Brenden Kuerbis,“Internet Security and Networked Governance in International Relations”,International Studies Review,Vol.15,No.1,2013,p.100.
(27)Azar Gat,“Is War Declining-and Why?” Journal of Peace Research,Vol.50,Issue 2,2013,pp.149-157.
(28)赫德利·布尔:《无政府社会——世界政治秩序研究》(第二版),第148页。
(29)Peter Singer and Allan Friedman,Cybersecurity and Cyberwar:What Everyone Needs to Know,Oxford University Press,2014.
(30)The Global Risks Report 2018,13th Edition,World Economic Forum,January 17,2018,https://www.weforum.org/reports/the-global-risks-report-2018.
(31)“Alert (IR-ALERT-H-16-056-01):Cyber-Attack Against Ukrainian Critical Infrastructure”,ICS-CERT,February 25,2016,https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01.
(32)Mattathias Schwartz,“Cyber War for Sale”,The New York Times,January 4,2017.
(33)Nicolò Bussolati,“The Rise of Non-State Actors in Cyberwarfare”,in Jens David Ohlin,Kevin Govern and Claire Finkelstein,eds.,Cyberwar Law and Ethics for Virtual Conflicts,Oxford University Press,2015,pp.102-126.
(34)Luke Glanville,“The Myth of ‘Traditional’ Sovereignty”,International Studies Quarterly,Vol.57,No.1,2013,pp.79-90.
(35)Richard Andres,“Cyber-Gang Warfare”,Foreign Policy,February 12,2013,http://foreignpolicy.com/2013/02/12/cyber-gang-warfare/.
(36)肖冬梅、文禹衡:《在全球数据洪流中捍卫国家数据主权安全》,《红旗文稿》,2017年第9期。
(37)《深陷脸书数据丑闻,“剑桥分析”公司倒闭》,新华网,2018年5月3日,http://www.xinhuanet.com/fortune/2018-05/03/c_1122776912.htm。
(38)Gemalto,2017:The Year of Internal Threats and Accidental Data Breaches,https://www.breachlevelindex.com/assets/Breach-Level-Index-Report-2017-Gemalto.pdf.
(39)杜雁芸:《大数据时代国家数据主权问题研究》,《国际观察》,2016年第3期,第1-14页。
(40)沈逸:《ICANN治理架构变革进程中的方向之争:国际化还是私有化?》,《汕头大学学报》(人文社会科学版),2016年第6期。
(41) Bilbao-Osorio,Soumitra Dutta and Bruno Lanvin,The Global Information Technology Report 2014:Rewards and Risks of Big Data,World Economic Forum,2014.
(42)支振锋:《全球网络新秩序有赖于平等共治》,《人民日报》,2014年7月21日。
(43)萨义德:《文化与帝国主义》,李琨译,生活·读书·新知三联书店,2003年,第10页。
(44)Bill Wasik,“Welcome to the Age of Digital Imperialism”,The New York Times,June 4,2015,https://www.nytimes.com/2015/06/07/magazine/welcome-to-the-age-of-digital-imperialism.html.
(45)Mark Graham and Bernie Hogan,“Uneven Openness:Barriers to MENA Representation on Wikipedia”,Oxford Internet Institute Report,April 29,2014.
(46)Mark Graham and Matthew Zook,“Augmented Realities and Uneven Geographies:Exploring the Geolinguistic Contours of the Web”,Environment and Planning A:Economy and Space,Vol.45,No.1,2013,pp.77-99.
(47)Bill Wasik,“Welcome to the Age of Digital Imperialism”.
(48)Christopher Rudolph,“Sovereignty and Territorial Borders in a Global Age”,pp.1-20.
(49)Daniel Drezner,“The Global Governance of the Internet:Bringing the State Back in”,Political Science Quarterly,Vol.119,No.3,2004,p.478.
(50)Stephen Krasner,“Abiding Sovereignty”,pp.229-251.
(51)曼瑟尔·奥尔森:《集体行动的逻辑》,陈郁、郭宇峰、李崇新译,格致出版社,2014年。
(52)Paul Meyer,“Cyber-Security Through Arms Control:An Approach to International Co-Operation”,The RUSI Journal,Vol.156,No.2,2011,pp.22-27; Markus Maybaum and Jens ,“Arms Control in Cyberspace:Architecture for a Trust-Based Implementation Framework Based on Conventional Arms Control Methods”,in N.Pissanidis,H. and M.Veenendaal,eds.,2016 8th International Conference on Cyber Conflict:Cyber Power,Tallinn,Estonia,May 31-June 3,2016,CCD COE Publications,pp.159-173.
(53)Markus Maybaum and Jens ,“Arms Control in Cyberspace:Architecture for a Trust-Based Implementation Framework Based on Conventional Arms Control Methods”,pp.159-173.
(54)Joseph S.Nye,Jr.,“From Bombs to Bytes:Can Our Nuclear History Inform Our Cyber Future?” Bulletin of the Atomic Scientists,Vol.69,No.5,2013,pp.8-14.
(55)许可:《从网络主权看个人信息权利》,《中国信息安全》,2017年第5期。
(56)Madeline Carr,“Power Plays in Global Internet Governance”,Millennium:Journal of International Studies,Vol.43,No.2,2015,p.642.
(57)王明进:《全球网络空间治理的未来:主权、竞争与共识》,《人民论坛·学术前沿》,2016年第4期。
(58)沈逸:《全球网络空间治理与金砖国家合作》,《国际观察》,2014年第4期。
(59)“G7 Declaration on Responsible States Behavior in Cyberspace”,G7 2017,Italy,April 11,2017,http://www.g7italy.it/sites/default/files/documents/Declaration_on_cyberspace_0.pdf.
(60)Milton Mueller,Andreas Schmidt and Brenden Kuerbis,“Internet Security and Networked Governance in International Relations”,p.99.
(61)Mark Raymond and Laura DeNardis,“Multistakeholderism:Anatomy of an Inchoate Global Institution”,International Theory,Vol.7,No.3,2015,pp.572-616.
(62)Ben Buchanan,“Cryptography and Sovereignty”,Survival,Vol.58,No.5,2016,pp.95-122.
(63)肯尼思·华尔兹:《国际政治理论》,信强译,苏长和校,上海人民出版社,2008年,第128页。
(64)黄志雄主编:《网络主权论——法理、政策与实践》,第185页。
(65)Beverley Earle and Gerald Madek,“International Cyberspace:From Borderless to Balkanized?” Georgia Journal of International and Comparative Law,Vol.31,No.2,2003,pp.225-263.
(66)例如,2015年7月,第四届联合国信息安全专家组发布报告,明确指出“尊重各国在网络空间的主权”,反映出主权原则适用于网络空间已得到国际社会接受。
(67)迈克尔·施密特主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社,2017年,第57-72页。
(68)同上书,第118页。
(69)David Sanger and Martin Fackler,“N.S.A.Breached North Korean Networks Before Sony Attack,Officials Say”,The New York Times,January 18,2015.另可参见Travis Sharp,“Theorizing Cyber Coercion:The 2014 North Korean Operation Against Sony”,Journal of Strategic Studies,Vol.40,No.7,2017,pp.898-926。
(70)迈克尔·施密特主编:《网络行动国际法塔林手册2.0版》,第63页。
(71)朱莉欣、武兰:《网络空间安全视野下的〈塔林手册2.0〉评价》,《信息安全与通信保密》,2017年第7期。
(72)“National Cyber Strategy of the United States of America”,The White House,September 2018,https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf.
(73)特朗普政府的《国家网络战略》中仅有一处提及主权,而且是用来批评其竞争对手借主权之名行网络攻击之实,《国防部网络战略》则通篇未提主权。但这些战略文件中使用的话语却明确显示,它们从根本上服务于维护美国网络空间主权的目的,例如,《国家网络战略》列举的美国网络安全四项支柱,第一项即为“保护美国人民、国土及美国的生活方式”。
(74)“Department of Defense Cyber Strategy 2018”(Summary),Department of Defense,September 2018,https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF.需要注意的是,目前美国国防部只公开了该版网络战略的摘要,完整版的官方文件并未发布,本文所引内容均来自其公开发布的摘要。
(75)原文为“defend the homeland by protecting networks,systems,functions,and data”,参见“National Cyber Strategy of the United States of America”。
(76)吕晶华:《美国两份网络战略文件意欲何为》,《解放军报》,2018年10月18日。需要注意的是,美国的这种先发制人式网络攻击早有先例,在2014年底索尼影业遭遇网络攻击的案例中,美国对攻击者身份的判定依据就来自于美国先期对朝鲜网络系统进行的渗透和监控。参见David Sanger and Martin Fackler,“N.S.A.Breached North Korean Networks Before Sony Attack,Officials Say”。
(77)Dustin Volz,“White House Confirms It Has Relaxed Rules on U.S.Use of Cyberweapons”,The Wall Street Journal,September 20,2018,https://www.wsj.com/articles/white-house-confirms-it-has-relaxed-rules-on-u-s-use-of-cyber-weapons-1537476729.
(78)Josephine Wolff,“Trump’s Reckless Cybersecurity Strategy”,The New York Times,October 2,2018,https://www.nytimes.com/2018/10/02/opinion/trumps-reckless-cybersecurity-strategy.html.
(79)Ulrich Kühn,“Deterrence and Its Discontents”,Bulletin of the Atomic Scientists,Vol.74,No.4,2018,pp.248-254.
(80)习近平:《在网络安全和信息化工作座谈会上的讲话》,《人民日报》,2016年4月26日。