网络空间国际安全互动的发展态势与治理
2018-01-26
随着网络技术不断普及和日新月异的发展,网络空间正成为国际政治博弈新的制高点。从美国针对伊朗核设施发动的网络攻击,到乌克兰电网系统遭遇网络入侵被迫关闭,再到美国大选期间出现针对选举系统的攻击,网络空间的冲突对抗行为不仅日益挑战国际体系的安全稳定,而且表现出一些前所未有的新特征和新趋势。网络空间国际冲突正在进入新时代,深入掌握其特点规律,对于准确理解新时期国际安全互动发展态势有着重要意义。
一、网络空间国际安全互动的主要特点
网络空间是由技术架构、信息流动和社会行为等要素构成的复杂的社会技术体系,其创设的国际互动环境显著有别于传统的陆地、海洋等互动领域。与此同时,国际行为体在网络空间的实践活动仍然受到传统空间互动逻辑的内在影响。环境变革与实践逻辑之间的错位,进一步放大了网络空间安全互动的特异性。
(一)身份困境致使威慑战略失效
网络空间的核心特征在于其虚拟性。网络攻击的发起者有着种种方式来隐藏和伪装自己的身份,而遭受攻击者很难准确识别攻击来源。特别是网络攻击通常表现为多阶段的复杂行动,客观上增大了对攻击行为归因的难度。例如攻击者先以入侵某台主机作为跳板,进而攻击其真正目标。随着中间环节增多和复杂化,受攻击者被表象信息所误导的可能性也极大升高。
与此同时,作为一种信息流动,网络攻击行为具有显著的跨国性,如果没有深度的国际合作,很难完全掌握追踪攻击源头的全部线索。应对网络恐怖主义和网络犯罪的努力便常常受到此类困扰。“网络恐怖主义的活动范围基本上都是跨国实施的,恐怖组织利用网络大量收集各国政府信息,迅速发起跨国界网络攻击,这种跨界攻击使追查和发现网络恐怖行为变得更加困难。”[1]特别需要注意的是,在技术性归因与政治性归因之间存在鸿沟。也就是说,技术手段形成的对攻击者来源和身份的判断,并不能成为准确推定攻击者意图及其组织归属的绝对依据。同样,根据意图和动机做出的推断,往往也缺乏实质性的技术证据。例如,2016年美国大选期间民主党全国委员会(DNC)遭遇黑客攻击,大量敏感邮件泄露并影响了民主党总统候选人希拉里的选情。美国情报机构和网络安全公司均将此次攻击归责为俄罗斯政府的幕后操纵,特别是指出该次攻击使用的工具和基础设施与过往俄罗斯网络攻击的特征相吻合。但即便如此,这些证据仍不足以得出绝对可靠的结论。“从技术角度看,很难证实俄罗斯应(对攻击)负有国家责任,至多只能是合理地怀疑。”[2](P23-32)
对于国际安全互动而言,身份困境意味着威慑战略作为抑制国际冲突的有效工具,将难以简单复刻到网络空间博弈中。网络威慑的威胁对象难以确定,特别是即使在受到攻击之后,防御方也难以准确而快速地锁定攻击来源。对网络攻击追踪溯源并取得切实证据是一项复杂工程,如果受攻击方不能及时地找出攻击的发起者,那么采取后续报复行为的合法性会随着时间流逝而不断降低。[3](P322-342)另外,成功的威慑必须使潜在攻击者事先便已确定防御方有报复的决心、报复的能力和准确归因的能力,而这样的信号很难有效传递出来。特别是报复能力和归因能力往往与一定的技术水平以及特定技术工具密切相连,释放展示能力的信号有可能意味着暴露防御方自身的弱点或能力限度。
对于国际安全互动而言,这或许意味着前所未有的变革。假如防御方身受攻击却难以判定对手的身份,那么任何还击和反制都将无从谈起。同时,身份模糊也极大提升了战略误判的风险。遭受网络攻击的国家有可能草率地做出结论,将矛头指向在传统空间与其存在政治纠纷或矛盾的对手,从而导致不必要的冲突升级。
(二)成本变化致使攻防对比失衡
成本与收益始终是国际安全互动中影响行为体决策的核心因素,而军事技术发展又在一定时期内深刻影响着安全互动的成本收益。按照攻防平衡理论的观点,如果主导性的军事技术使进攻付出的成本低于防御所需的成本,将极大鼓励安全互动中的主动攻击性行为,加深安全困境和军备竞赛。[4](P44-82)网络技术引发的冲突对抗被认为是推动进攻占优态势的重要力量。
从攻击方来看,网络进攻的成本被大大降低。在传统武装冲突中,战争费用常常是束缚战争行为的重要因素。而网络攻击的费用需求相比之下则微不足道。“零日”漏洞*所谓“零日”漏洞,指的是程序或系统中存在的尚未公开、还没有补丁的安全漏洞。是最重要的网络攻击资源。这些安全漏洞假如被网络攻击者首先发现并利用,就会使受攻击方无法防御。但这些漏洞资源在互联网或者“暗网”上可以轻易获取,通常新发现的漏洞价值只需数千至数万美元而已。政府、企业甚至黑客等行为主体都成为网络攻击漏洞资源的潜在买家。意在发动网络战争的国家完全有能力囤积大量漏洞资源,或者与企业合作预先在网络和软硬件产品中埋设后门和陷阱。2010年曝光的美国和以色列针对伊朗核设施进行的网络破坏活动中,被称为“震网”的病毒程序包含了四个零日漏洞以及数个伊朗工业设施中尚未更新的漏洞,[5](P365-404)而其攻击的复杂程度已然被视为史无前例。
传统空间武器系统的复杂性远远超出具体一项装备的表现形式,而是集研发、制造、升级、保养、维护、后勤、支援等于一体的庞大体系,隐性的费用开支难以估量。网络攻击虽然也要求情报和技术的高度融合,但开支却远低于常规的武器平台。与此同时,网络攻防并不依赖大规模的兵力动员和投送,许多攻击行动只需要少量高技术专业人员便能完成。美军网络司令部虽然大肆扩编,但计划中的人数也只不过数千人,分散在100多支网络作战任务小组中。
可能遭到报复的风险也是攻击者必须考虑的成本因素。如果对手实力远强于自己且报复的可能性较高,那么发动攻击便绝非理性行为。但在网络攻击中,报复由于追踪溯源的困难而很难施行,这便弱化了对手实力本身的重要性。不仅如此,面对潜在的报复行动,网络攻击者可以预防性地将自身关键系统和设施断开网络连接,使报复行为无法以相称的手段实施。归因困境和先发制人的优势,都显著降低了网络攻击的成本。
另一方面,网络防御的成本却不断升高。数据代码的传输超越了时间和地理的局限性,使网络攻击能够在瞬间发动并产生效果。“恶意软件在信息层传播,遵循的是TCP/IP协议,而不是地理规则”。[6](P23)这导致网络攻击很难被事先预知,甚至攻击发生后也难以被及时探查。对于防御者而言,网络攻防几乎没有给防御一方留下提前准备的时间,有效的侦查预警机制在网络空间不容易实现。由于反应时间极短,被攻击者往往只能采取断开网络连接或关闭系统等应付式措施。这无疑将防御者置于极为被动的地位。网络空间的防御边界处于不断膨胀之中,必须实时监控变化当中的网络体系的每一个角落,这对于防御成本显然是极大的负担。总之,网络空间的进攻与防御之间出现了严重失衡,进攻占优的态势将鼓励行为体在网络安全互动中采取先发制人的冲突策略。
(三)缺乏共识致使国际规则失位
由于传统战场的诸多概念(例如暴力、武装攻击、威慑、军备控制等等)很难准确映射到网络空间,各国对于网络冲突和网络战争的性质与界定莫衷一是,而对于传统国际法中哪些原则和精神能够用于这一新的疆域,又应当创生和建立哪些新的规则规范,更是缺乏普遍接受的共识。较为悲观的看法认为,“网络空间建章立制的过程可能耗费数十年,因为各国政府(在此问题上的)优先排序存在明显差异。”[7]北约在2013年组织专家编写出台了《塔林网络战国际法手册》,但其探讨的主要是现行国际法如何适用于网络战争的问题,回避了如何遏制网络空间军事化等更具根本性的问题,也并没有体现国际社会广大国家的普遍诉求。这类单方面的规则制定只是服务于部分国家抢占网络规则空白地带的战略目的,难以有效凝聚国际社会共识。特别是美国凭借其网络技术优势,在网络空间推行“霸王条款”,片面曲解信息自由的内涵,背后却通过组建网络部队、强化网络军备等方式推进网络战争准备,进一步损害了网络空间的信任基础。在共有规范缺失的状态下,安全互动的行为主体难以建立起对他者行为模式的有效预期,对冲突可能性及其效应容易做出较为极端的判断,对潜在对手的意图和实力也往往形成消极解读,由此形成的安全困境可能随着技术发展的不确定性而指数级放大,导致网络安全互动朝向失序失范的方向发展。
总的来看,网络空间国际安全互动存在身份模糊、攻防失衡、规则失位等特点,这些特征部分地来自网络空间本身的技术环境,但也继承和放大了传统空间安全互动的诸多矛盾和焦虑。而在技术与政治的双向互动中,网络空间国际冲突出现了一些值得警惕的新趋势。
二、网络空间国际冲突的新态势
网络空间变化发展的速度日新月异,不断改变着国际安全互动的基本态势。当前,网络空间国际冲突正在向“高版本”迈进,具体表现为网络冲突地缘政治化、目的战略化、目标物理化和组织专业化等新趋势,这或将带来国际安全的深刻变革。
首先,从互动背景看,网络冲突受地缘政治的影响不断加深。过去,网络空间安全互动往往与去地域化、无边界性等特征联系在一起,地理疆界毗邻等因素似乎对虚拟空间的互动束手无策。然而,越来越多的现实案例开始指向传统地缘政治的回归。不同程度、不同形式的网络冲突伴随着俄罗斯与爱沙尼亚、格鲁吉亚的地缘政治纷争,卷入了叙利亚内战的各方博弈,为乌克兰危机的持续发酵注入了新的元素,并在东亚等诸多地区的领土和领海争端中展现身影。瓦利亚诺和曼尼斯分析了国家间网络冲突数据后发现,“绝大多数网络冲突事件发生于地区性敌对关系之中”*一家网络安全公司的研究报告也指出了地缘因素在网络安全中的重要影响,见:FireEye Labs, “World War C: Understanding Nation-State Motives behind Today’s Advanced Cyber Attacks”, September 30, 2013, available at: http://www.fireeye.com/blog/technical/threat-intelligence/2013/09/new-fireeye-report-world-war-c.html.。[8]这些带有战略和政治元素的网络冲突,成为传统地缘政治冲突的延伸和直接反映。可以推断,网络冲突与地缘政治博弈同步发生的概率正逐渐升高,网络安全与地缘安全(以及地区安全)之间的联系愈发复杂化。
网络冲突的地缘政治化可能为国际安全带来新的挑战。在出现政治对峙或是政治危机的情况下,突如其来的网络攻击容易造成新的危机事件并引发冲突升级。俄罗斯与爱沙尼亚的政治纠纷本身并没有包含国家层面的暴力冲突,但针对爱沙尼亚出现的大规模网络攻击导致政府、媒体和银行等国家机器的网络系统陷入瘫痪,主观上形成了一种国家主权遭受外部入侵的“既视感”。爱沙尼亚政府也将这次网络攻击定义为“战争”行为,并据此要求北约行使集体防卫权进行应对。随着与地缘政治联系加深,网络安全逐渐从非传统安全层面走向传统安全领域,困扰传统安全互动的零和博弈、安全困境等因素进一步凸显。不仅如此,带有地缘色彩的网络冲突也给地区安全带来不稳定因素。作为重要的新兴战略空间,网络空间权力结构的动态变化,对地区周边关系往往产生更为敏感的效应。例如,韩国与朝鲜长期的敌对状态,就使得前者对后者网络能力的发展极为警惕,而且倾向于从战略威慑层面解读网络冲突的潜在风险及其可能性。[9](P183-201)这种网络互动与地缘互动的深度融合,容易降低区域国家间的政治互信,并可能成为恶化传统国家关系的新导火索。
其次,从实施目的看,网络冲突的战略意涵愈发明显。网络空间国际冲突的行为模式发生了重要转变。在过去几年一些广为人知的网络冲突事件里,绝大多数都表现为某种程度的政治情绪宣泄。较为典型的例子是,在2008年俄罗斯与格鲁吉亚的冲突中,黑客将时任格鲁吉亚总统萨卡什维利的照片与希特勒的肖像拼接在一起,放置在格政府网站的显要位置,以此发泄对格鲁吉亚政府的不满。这些行为通常并不会对攻击目标带来实质性伤害,也很难通过这类攻击迫使对手做出行为上的妥协和屈服,其象征意义远大于实际意义,更多地是传递出特定的政治理念或诉求。通过象征性地征服甚至“践踏”对象国在网络空间的主权标志(例如政府和服务机构的网站),攻击行为扮演着释放政治情绪和凝聚本国民族精神的政治符号,但并未与明确的战术或战略目的联系在一起。
以政治宣泄为目的的网络冲突正在向更具战术和战略指向的高阶网络冲突转变。许多国家正在将网络攻防能力纳入整体军事力量体系,作为实际作战行动的重要环节。根据伦敦国际战略研究所开展的年度军力评估,截止2014年底已有大约35个国家建有(或在建)不同形式的网络战力量,其中绝大部分是欧美发达国家。[10]美国国防部在2012年启动的“X计划”,其核心目的是使网络攻击融入美军战术行动的每一个战场。从目前披露的信息看,该计划至少包括两方面重要内容。一是通过可视化技术研发网络空间实时动态的“网络地图”,就像常规地图那样,清楚地描绘出网络空间各类关键性“地形”要素(如基础设施、路由器等等)。借助这种技术,美军意在准确掌握网络战场变动不居的态势,以便随时随地根据需要来谋划网络空间的“战术打击”。另一项内容则是建设集成化、战术化的网络武器平台,使深入一线作战的普通士兵也能在直观的界面上利用网络武器展开攻击。[11]这项技术的目的同样在于推动网络攻防向实战应用发展。
如果说“X计划”尚属于战术层面的构想,那么美国和以色列针对伊朗核设施发动的“震网”病毒攻击则体现出高度的战略性。“震网”病毒成功侵入了伊朗的核设施,导致其纳坦兹核设施至少1 000台离心机报废,极大延缓了伊朗核项目的顺利推进。以此为代表的战略网络攻击不仅仅是为了在一次具体行动中取得胜利,而是要在宏观的战略博弈中取得主动权和优势权。美国2015年出台的新版网络安全战略印证了这一思路:“在紧张关系加剧或直接敌对的情形下,国防部必须有能力向(美国)总统提供广泛选项,以调控冲突升级趋势。一旦接受指示,国防部理应有能力发起网络战行动,瘫痪敌对方的指挥及控制网络、与军事关联且不可或缺的基础设施和武器性能。”这说明,美国想要将网络攻防纳入整个国家对外战略的全局体系之中,将网络空间变为其不断维系和巩固全球霸权地位的战略支点。通过诸如此类的举措,网络空间冲突对抗的目的性和战略性正变得日益明晰,这也是新形势下网络冲突的核心特质。
再次,从作用对象看,网络冲突正加快向物理空间渗透。初级阶段的网络冲突主要针对虚拟目标,例如网站或者服务系统。正是这种目标虚拟性在一定程度上限制了网络攻击的战略意义,因为此类攻击难以造成实质的、持久的且不可逆的损害,即使陷入瘫痪的信息系统也能在较短时间内恢复功能。但随着物联网等技术的不断发展应用,网络空间与物理空间实现了深度融合,更具战略意义的网络冲突开始向物理空间渗透,有可能造成极大的破坏性和连带损伤。目前,超过80%的涉及国计民生的关键基础设施依靠工业控制系统(SCADA系统)来实现自动化作业,工业控制系统在各个领域都得到了广泛应用,如交通设施、能源网络、智慧城市、军事装备等等。但反过来,信息化和智能化也带来双刃剑效应,为对物理空间设施的远程入侵、控制和破坏提供了可乘之机。2014年12月,德国联邦信息安全办公室公布消息称,德国一家钢铁厂遭受网络攻击,并造成工业控制系统的控制组件和整个生产线被迫停止运转。2015年12月,乌克兰至少三个地区的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电。除了将物理设施作为直接攻击对象,网络攻击还可能将大量安全防护较弱的设备用作发动大规模攻击的“傀儡”。2016年10月,美国一家域名服务器管理服务供应商遭到史无前例的大规模分布式服务拒止攻击,造成美国东海岸互联网服务严重受损。许多物联网装置(特别是视频监控器和摄像头)成为发动这场攻击的重要跳板。[12]物联网设备的网络安全性能不容易受到设备供应商和使用者的重视,这无疑给了网络攻击发起者可乘之机。可以预见,随着网络攻击带来直接物理损害的技术可能性不断提升,网络冲突作为国际政治战略博弈新工具的风险也显著加剧,这为整个国际体系的安全稳定敲响了警钟。
同样不容忽视的是,重要战略疆域的安全联动性也在不断加剧。随着空间技术不断嵌入人类社会生活的方方面面,外层空间的信息功能愈发显著,而外层空间与网络空间的安全联系也趋于密切。网络攻击能够干扰或阻滞空间物体(特别是卫星)与地面的数据传输;能够直接侵入卫星的控制系统,使其停止运转甚至偏离原有的运行轨道;还能够攻击卫星依赖的地面基础设施,破坏其通讯交流或是数据完整性。[13]美国一家网络安全公司在2014年所做的调查中,发现许多卫星通信终端的固件存在漏洞,导致美国军方和民用的卫星网络都可能遭到黑客侵袭。[14]鉴于此,美国众议院特别情报委员会委员亚当·希夫甚至表示,针对美国卫星实施的网络攻击可以被视为战争行为。[15]核设施中的网络安全问题同样令人警惕,特别是在前述“震网”攻击成功损坏了伊朗部分核设施运行的背景下。尽管通常核设施内部保密程度较高,但这种相对封闭性恰恰可能弱化设施管理者的网络安全意识,也可能阻碍对网络入侵的及时侦测。[16]伴随网络、太空、核等战略领域安全联动性增强,传统基于单一领域的战略稳定性及其维护机制(威慑或军备控制)将面临新的风险挑战。
最后,从组织结构看,网络冲突实施主体的专业化、组织化程度逐渐提升。过往的网络冲突案例往往呈现低组织化的特点。所谓低组织化,就是指发动网络攻击者通常是经由松散联盟、委托代理、志愿加入等非固定化、非机制化的方式开展集体行动,而政府行为体在其中往往扮演间接或模糊不清的角色,使得网络攻击的责任主体尤其难以辨明。例如,在俄爱冲突和俄格冲突中,网络攻击都是由身份不明的黑客发起的。虽然技术追查能够基本判定攻击源自俄罗斯境内,而且攻击行为都带有鲜明的民族主义色彩,但这并不能绝对地印证黑客行为与政府支持之间的因果链条。至少从攻击过程来看,部分参与攻击的黑客应当是受到非官方网络宣传的动员而临时加入的。[17](P194-204)
而随着网络安全日益密切地融入各国国家安全战略体系,世界各主要国家都开始将军事领域作为网络安全战略博弈的首要阵地,投入大量人力物力财力,用以加强以网络攻防为核心的网络安全专业力量建设。美国是其中的典型。美国在信息网络技术领域占据着显著优势,因而一直希望将这种优势转化为军队战斗力的新支点。同时,美国的经济社会发展和作战体系越来越依赖于信息技术的支撑,使得它在网络安全中的脆弱性同样突出。奥巴马上任初期便迅速成立了独立的网络司令部,以整合不同军兵种的网络战力量。根据2015年公布的《网络安全战略》,美国网络司令部到2018年要建成一支由133个小组组成的“网络任务部队”,各军种均承担一定的建设任务。这些军事单元的作战能力已在对伊斯兰国恐怖组织的网络行动中得到了初步展现。
在这种刺激因素作用下,其他国家也开始加强网络空间军事力量建设,致使网络空间军备竞赛初现端倪。例如,俄罗斯在2013年组建了网络安全部队并随后成立了网络战司令部。在其新版《军事学说》里,俄军明确提出要提高“非核遏制”的战略地位和作用,其核心要义就是要用信息战和网络战来加强威慑能力。英国也在2013年提出建设由网络专家和黑客组成的“网络后备军”,并打算自2015年起投入20亿英镑来加强网络战能力。日本已正式组建了专门的“网络防卫队”,但其目的并不仅仅局限于“防卫”。据报道,日本一直在积极开发网络战武器,其中包括一种能迅速识别网络攻击来源,并直接对攻击源头发动报复性打击的武器。北约则在爱沙尼亚设立了网络战中心,举行常态化的网络战演习,还出台了网络战的法律规则(《塔林手册》),实际上是为美国等西方国家操纵网络空间寻找法理依据。总之,网络冲突的实施主体逐渐由散兵游勇的分散化状态,走向任务明确、编制合理、统筹协调的专业化体系。这导致网络空间的冲突对抗更容易向其他军事部门扩散,网络冲突的不确定风险不降反升。
“高版本”的网络空间国际冲突表现出许多令人警惕的新趋势。随着网络冲突与传统冲突的深度融合,网络攻防的战略意义更加突出,对战略威慑体系也带来了新的挑战。在这种情况下,如何对网络冲突的风险挑战加以约束,应当成为国际社会亟待解决的重点问题。
三、综合施策应对网络空间国际冲突
网络空间国际冲突的变化发展为国际安全互动的稳定有序带来了风险。随着网络冲突逐渐嵌入国家间战略博弈进程,网络军事化和武器化步伐只会进一步加速,围绕制网权展开的争夺和实际出现的冲突事件增多,使得有效管控网络冲突扩散和升级的难度不断增加。
但另一方面,在网络冲突中难有真正的赢家,网络冲突扩散将成为国际安全的共同威胁。由于网络技术与物理设施的联系日益密切,网络攻击效应从单纯的虚拟状态,演化为可能产生直接的物理损伤,甚至大规模的毁伤效应。这使得网络技术可能将拥有与其他大规模杀伤性武器相似的破坏力。网络空间的冲突对抗只会恶化整个国际社会的安全环境。即使像“震网”攻击这样精心策划、目标明确的网络攻击,也无法完全控制病毒的蔓延扩散和连带损伤。网络技术又与传统武器技术显著不同,前者极易复制、转移和扩散,这意味着国际体系的暴力受控度将会严重下降,各国受到网络攻击侵袭的概率都将同步升高。正如习近平同志所指出的,“网络安全是全球性挑战,没有哪个国家能够置身事外、独善其身,维护网络安全是国际社会的共同责任”。
与此同时,网络安全中还存在这样的悖论,即一国信息化网络化程度越高,其对网络技术依赖性越强,由此在网络安全互动中的脆弱性也会越大。因此,过度投入网络攻击能力建设,并不能使任何国家达致绝对的安全状态,反而会刺激网络空间军备竞赛和冲突频率,使自身面临的安全风险更加突出。也就是说,单边的网络能力发展并不是解决网络安全问题的终极出路,国际社会必须加强沟通协调,共同开展安全治理,努力消除网络冲突的潜在陷阱。
首先,推动构建灵活有效的网络空间行为准则。在网络空间缺乏有效国际规范的情况下,一些主导国家谋求在这一新疆域确立霸权优势,不仅刺激了国家间军备竞赛,而且进一步加剧了网络安全治理中的“共识赤字”。[18]在这一点上,中国、俄罗斯等国提出了以构建良好网络秩序为基本目标的信息安全国际行为准则,而美国等西方国家一方面对此极力排斥和曲解,另一方面则大力寻求抢占网络安全准则的话语权。例如,北约主导并发布了关于网络冲突在国际法中适用原则的《塔林手册》及其后续修订版本,实则是为了使网络安全规则最大限度地于己有利,背后仍然是“用强力谋秩序”的基本思路。[19]但这种方式并未从道义上否定网络冲突的实践价值,反而为发动网络攻击赋予了一定的合法性,将会进一步推动网络空间军事化的消极进程。
网络空间国际规则制定并不一定要以正式的、具有强制力的国际条约作为目标指向。事实上,网络空间行为主体多元,管辖机制多重交织,这使得在网络安全治理上汇聚共识本身便存在一定困难。相较于传统的国际谈判模式,基于社会关系和核心价值的“柔性”治理模式或许更适合全球治理的新兴议题。[20](P237-260)这一模式的基本原则是为行为主体的互动实践寻找核心的价值目标。中国在全球网络治理中提倡建设“和平、安全、开放、合作的网络空间”,这些基本价值目标应当是各方行为体在网络空间的共同利益诉求。这其中,和平与安全是网络空间国际秩序的基础,也是国际实践和对话协商应当紧紧把握的基本方向。因此,网络安全国际行为准则的首要原则应当是反对网络军事化发展。只有首先立足于塑造去军事化的规范性共识,才有可能从根本上遏制网络冲突的不断演化发展,也才能够为网络安全国际环境重新回到良性互动轨道创造有利条件。正是在这个意义上,习近平同志强调指出,“各国应该携手努力,共同遏制信息技术滥用,反对网络监听和网络攻击,反对网络空间军备竞赛。”对于大力加速网络空间军备竞赛的国家而言,反对军事化的国际价值取向能够施加一定的道义压力,促使其减少进攻性网络战略意图。
其次,创新网络安全治理的制度安排。随着网络技术演变发展,一系列治理机制逐渐确立起来。但现有的国际网络治理机制仍存在显著缺陷。一是治理模式存在争议。例如,互联网名称与数字地址分配机构与国际电信联盟代表着两种不同治理模式。前者建立在“多利益攸关方”基础上,实际是以非政府行为体作为治理主体,而后者体现着传统的政府间协商模式。两种模式具有截然不同的权力分配方式和治理路径,一定程度上阻碍着有效的网络安全治理政策产出。[21]二是治理议题分散。网络安全所涉具体议题广泛,现有治理机制更多聚焦在低政治领域的安全议题上,例如网络犯罪和黑客行为,而在高政治领域的冲突问题上应对不足。而且网络安全涉及知识背景复杂,如何在科技、政治、军事等不同领域的知识之间搭建沟通对话的桥梁就显得格外重要。在这一点上,可以考虑在联合国等框架下设立专门机构或高级别对话交流平台,为各国共同应对网络技术变革带来的新安全挑战提供政策协调和知识分享的场域,避免由于对技术发展和他者意图的不确定性导致的互信缺失,以及由恐惧和误解引致的极端政策产出。事实上,现代高新技术发展的特点之一,就是围绕这些技术产生的制度架构总是滞后于技术更新换代带来的新需求。基因技术、空间技术、人工智能等领域均表现出技术发展冲击旧有治理模式的特点*例如,以基因编辑技术为代表的生物技术的迅猛发展,使得传统的《生物武器公约》等安全机制面临深刻挑战。可参见:Filippa Lentzos and Gregory D. Koblentz, “It’s time to modernize the bioweapons convention”, Bulletin of the Atomic Scientists, November 4, 2016.。各个新兴技术领域安全治理实践中取得的经验和进展,应当为思考科技发展与国际安全的宏观设计提供借鉴。
再次,加强网络空间透明度建设。如前所述,网络空间国际冲突的主要困境之一在于数据流动中的身份不确定性。特别是在战略领域安全联动不断加强的情况下,身份、意图、目标等信息的模糊状态,增大了行为体产生战略误判的风险。[22]提高网络空间数据流动的透明度和开放性,有助于增强网络行为体之间对彼此身份和意图的理解,避免不必要的网络冲突升级,并且能够为各国共同监督网络恶意行为提供重要保障,有效降低理性行为主体发动先发制人网络攻击的内在动因。不仅如此,更为有效的网络态势感知能够准确展示网络空间安全环境的变化态势,为各国网络安全政策制定提供更加科学的实证基础。在这一点上,外空安全领域的经验或许具有借鉴意义。美国和俄罗斯等航天大国已经或即将公布空间物体数据库,这种数据透明机制为踯躅不前的外空安全国际规则制定创造了新契机。态势感知作为一种国际公共产品,能够增强国际行为体在参与网络和外空等全球公域活动时的共同利益认知,推动这些领域国际安全治理深化发展。
四、结 语
网络空间国际冲突正呈现新的面貌、新的特征,其所显示出的高度战略性将可能进一步加速网络军事化进程,使网络空间安全环境蕴含更多风险和不确定性。对于中国而言,随着经济社会发展日益依赖网络信息技术,恶化的网络安全环境将可能使国家战略利益面临整体威胁。在安全化、军事化的逻辑思维下,美国等西方国家更容易将中国固化为网络安全互动的对手而非伙伴,在未来可能的冲突情境里,中国的关键基础设施甚至战略打击能力都将成为网络攻击的潜在目标。这些不利因素将阻碍中国从一个良善有序的网络空间国际秩序中获得和平发展的红利。鉴于此,中国应当积极推动网络空间安全治理进程。一方面,要大力加强网络安全防御能力建设,完善网络冲突风险预警和应对机制。特别是要从战略高度把握和研判网络冲突的演化规律和内在机理,提高安全联动意识和整体意识,建立有机协调的网络安全战略体系。另一方面,正如习近平同志所说,“大国网络安全博弈,不单是技术博弈,还是理念博弈、话语权博弈。”要积极参与和引领网络安全治理的规则制定,塑造去军事化的网络安全国际规范,努力成为网络安全国际公共产品的供应者。
[1] 倪良.打击网络恐怖主义是网络空间命运共同体的重要任务[J].中国信息安全,2015,(12).
[2] Nigel Inkster. Information Warfare and the US Presidential Election[J]. Survival, Vol.58, No.5, 2016.
[3] Amir Lupovici. The “Attribution Problem” and the Social Construction of “Violence”: Taking Cyber Deterrence Literature a Step Forward [J]. International Studies Perspectives, Vol.17, No.3, 2016.
[4] Charles Glaser, Chaim Kaufmann. What Is the Offense-Defense Balance and Can We Measure It?[J]. International Security, Vol.22, No.4, 1998.
[5] Jon Lindsay. Stuxnet and the Limits of Cyber Warfare[J]. Security Studies, Vol.22, No.3, 2013.
[6] Lucas Kello. The Meaning of the Cyber Revolution: Perils to Theory and Statecraft [J]. International Security, Vol.38, No.2, 2013.
[7] John Reed. U.S. Gov’t: Laws of War Apply to Cyber Conflict[J]. Foreign Policy, March 25, 2013.
[8] Brandon Valeriano, Ryan Maness. The Dynamics of Cyber Conflict between Rival Antagonists, 2001—11[J]. Journal of Peace Research, Vol.51, No.3, 2014.
[9] Nir Kshetri. Cyberwarfare in the Korean Peninsula: Asymmetries and Strategic Responses[J]. East Asia, Vol.31, No.3, 2014.
[10] The International Institute of Strategic Studies. The Military Balance 2015[M]. London: Routledge, 2015.
[11] Cheryl Pellerin. DARPA’s Plan X Gives Military Operators a Place to Wage Cyber Warfare[EB/OL]. Department of Defense News, May 12, 2016, http://www.defense.gov/News/Article/Article/758219/darpas-plan-x-gives-military-operators-a-place-to-wage-cyb-er-warfare.
[12] Brian Krebs. Hacked Cameras, DVRs Powered Today’s Massive Internet Outage[EB/OL]. Krebs on Security, October 21, 2016, https://krebsonsecurity.com/2016/10/hacked-cameras-dvrs-powered-todays-massive-internet-outage/.
[13] David Livingstone, Patricia Lewis. Space, the Final Frontier for Cybersecurity?[R]. Chatham House Research Paper, September 2016.
[14] Ruben Santamarta. A Wake-up Call for SATCOM Security[EB/OL]. IOActive Technical White Paper, April 2014, http://blog.ioac-tive.com/2014/04/a-wake-up-call-for-satcom-security.html.
[15] Colin Clark. Cyber Attack on Satellite Could Be Act of War: HPSCI Ranking[EB/OL]. Breaking Defense, June 10, 2016, http://breakingdefense.com/2016/06/cyber-attack-on-satellite-could-be-act-of-war-hpsci-ranking/.
[16] Caroline Baylon. Cyber Security at Civil Nuclear Facilities: Understanding the Risks[R]. Chatham House Research Paper, Septem-ber 2015.
[17] Andreas Hagen. The Russo-Georgian War 2008[A]. in Jason Healey (ed.). Vienna, A Fierce Domain: Conflict in Cyberspace, 1986 to 2012[C]. VA: Cyber Conflict Studies Association, 2013.
[18] 杨剑,郑英琴.“人类命运共同体”思想与新疆域的国际治理 [J].国际问题研究,2017,(4).
[19] 沈逸.以实力保安全,还是以治理谋安全?——两种网络安全战略与中国的战略选择 [J].外交评论,2013,(3).
[20] Nico Krisch. Liquid Authority in Global Governance [J]. International Theory, Vol.9, No.2, 2017.
[21] 刘杨钺.全球网络治理机制:演变、冲突与前景[J].国际论坛,2012,(1).
[22] James Acton (ed.). Entanglement: Russian and Chinese Perspectives on Non-nuclear Weapons and Nuclear Risks[R]. Carnegie Endowment for International Peace, 2017.