网络攻击困境与应对的国际法审思
———以 “ 武力” 为视角
2023-03-07何志鹏王韵涵
何志鹏,王韵涵
(吉林大学a.理论法学研究中心; b.法学院,长春 130012)
尽管国际社会普遍认为网络空间适用国际法,同时肯定了遵守《联合国宪章》(简称《宪章》)的原则和规定对维护和平与国际安全的意义,但显然《宪章》起草相关条款时并未考虑网络空间的国际法适用问题。 《中国关于网络空间国际规则的立场》提出应从维护国际和平与预防冲突角度,重点研究如何落实和平解决争端,不使用或威胁使用武力等原则,但有关 “武力” 的界定却少有定论。 由于 “武力” 是国家关切的核心问题,是国家利益的最高层次,构成国际法的硬核,也是国际法治能否实现的关键方面[1],且任何有关网络攻击中武力问题的讨论终将影响到网络空间其他国际法领域的适用问题[2]。 所以,将国际法中 “武力” 作为出发点,在战争视域下考虑网络攻击与 “武力” 的关系,有利于探求中国在网络攻击中 “武力” 问题下的应对策略,促进这一攸关国家安全的问题提前得到较好解决。
一、国际法下的网络攻击——以震网事件为例
近年来,网络攻击作为在国际法范围内具有争议性的问题之一,不同冲突事件造成伤害或损害的程度各不相同,即 “武力” 值不同。 《塔林手册2.0 版》(简称《手册》)将网络攻击定义为 “无论进攻还是防御,网络攻击是可合理预见的会导致人员伤亡或物体损毁的网络行动”[3]。 而明确何谓 “攻击” 是厘清 “网络攻击” 定义的关键[4]。 “攻击” 一词在国际法中具有多种含义,最重要的是《宪章》第51 条赋予的 “武力攻击” ,其使国家可以进行武力自卫反击,或《日内瓦公约第一附加议定书》第49 条第1 款规定的 “攻击” 。 以具体案例为例,科索沃战争、震网事件、俄乌冲突中的网络冲突均属于接近国际法意义上 “网络攻击” 的标志性事件。
如震网事件,2010 年伊朗政府在其计算机系统中发现一种恶意软件病毒,后被称为Stuxnet 病毒。 该病毒攻击中心是伊朗领先的纳坦兹核电站,其旨在迫使离心机转速发生变化,通过对外显示离心机正常运行在隐秘情景下实施破坏。 虽然Stuxnet 病毒曾成功对伊朗纳坦兹浓缩厂发起攻击,但并未使用包括身份盗用、密码盗用、DoS 攻击和发送垃圾邮件的标准网络攻击代码,而是试图感染基于Windows 的操作系统且与工业设备有数据交换的计算机,单纯以自我复制的形式搞破坏,并直接导致了2009 年底-2010 年初,伊朗报废了约1000 台IR 离心机,至少一个地下级联厂房的感染[5]。 有专家认为,这种损害使伊朗浓缩铀的愿望倒退长达两年。
鉴于当时西方国家已经担忧伊朗浓缩铀超量并有制造核武器野心的背景,以及从攻击的硬件目标、工厂内离心机的配置、病毒源代码与伊朗纳坦兹浓缩厂的级联配置代码相似,推理出病毒研发者需要事先搜集大量与目标有关的情报,均指向该事件出于政治目的并仅有国家才能具备攻击能力,因此可以将其归于国际法意义上 “网络攻击” 的范畴。
二、网络攻击中 “武力” 的相关界定
(一)《宪章》框架内的 “武力”
《宪章》序言阐释了组建联合国的目的,即 “非为公共利益,不得使用武力……” 《宪章》第1条规定宗旨,第2 条规定为遵循并实现宗旨,各会员国所必须遵守的原则。 在分析网络行动是否可构成使用武力时,必须注意到《宪章》第2 条第4款: “各会员国在其国际关系上不得使用威胁或武力,或以与联合国宗旨不符之任何其他方法,侵害任何会员国或国家之领土完整或政治独立” 之规定,即禁止使用武力原则[6]。 作为规范在国家间关系中使用武力和禁止使用武力的最权威的法律来源,该条款已被国际法院法官承认为习惯国际法,并具有强行法性质。 此外,它被国际法院称为《宪章》的基石,也被众多学者称为当代国际法律秩序的基石,但尽管如此,禁止使用武力原则适用于网络攻击,仍须满足以下先决条件:
第一,其禁止国与国之间的国际关系中以武力相威胁或使用武力,这要求行动应归为一国所为。 该限制将不包括由一国在其本国边界和领土内实施网络攻击的情况,由于只有国家有资格成为联合国会员国,其他国际法主体包括有能力开展网络攻击的国际组织,不属于《宪章》第2 条第4 款规定的范围。
第二,攻击应以一国的领土完整或政治独立为目标,或是不符合联合国宗旨。 “领土完整” 和 “政治独立” 两个术语常被结合起来使用,并构成国家治理的基础,它们与联合国宗旨共同构成网络攻击必须针对的保护对象。 因为网络攻击很少构成严格意义上的领土入侵,所以网络攻击侵犯一国的领土完整或政治独立难以抽象把握,最重点关注的还应该是《宪章》第2 条第4 款所规定的 “武力” 概念的范围。
最后,攻击必须达到使用武力或威胁使用武力的限度。 目前禁止使用武力原则可以被视为国际法中最具争议和政治色彩的领域之一,但因为网络空间的特性而导致争议性成倍增加。 在现代使用武力法的框架下,《宪章》明确规定了两个例外[7],即联合国所采取或者授权采取的武力行动及《宪章》第51 条规定的自卫之自然权利。
(二)网络攻击中 “武力” 的界定方法
国际法院曾在1996 年对 “威胁使用或使用核武器的合法性” 征集意见,并最终同意参照《宪章》第2 条第4 款和第51 条即禁止通过任何武器使用武力[8],但网络攻击能否被认定为《宪章》中的 “使用武力” 在国际社会上仍存在争论[9]。 有学者认为对于国际关系范围内进行有害的网络空间行动时,目前尚不能有把握地预测法院是否会将这种行为描述为使用武力。 因此,探寻相应的方法和途径以判断这些行动是否以及在多大程度上会触发《宪章》第2 条第4 款,具有重要参考价值。 总结起来,国际法学界有三种学说:工具说、目标说和效果说。
1.工具说
工具说即基于工具的方法,主要考虑武器的形式以及操作过程中所使用的手段。 其评估标准为网络攻击造成的破坏是否类似于传统的动能武器,换而言之,将网络攻击比作军事行动,来判断网络攻击是否具有与军事行动相似的物理特征。该方法执行简单,因为查明常规军事武器的用途相对直接,且便于准确对应于《宪章》第七章,尤其是第39 条、第41 条和第42 条的文本解释。
然而,有充分理由证明该方法不适合应对目前网络攻击存在的挑战。 工具说将重点放在武器、仪器本身及其与传统动能武器的物理性质比较上,但是包含计算机代码的仪器具备的独有特征使其不同于常规武器,甚至该特征会导致结论错误。 工具说未能适应当今世界的现实,其包容性不足可能导致不良后果。 在工具说下,网络空间行动即使具有严重的有害影响,也不能被视为使用武力,因为它非物理层面、常规形式的军事力量。 以尼加拉瓜案为例,对港口、石油设施和海军基地实施的物理攻击被认为是使用武力,但如果这些攻击由恶意代码进行,则根据工具说进行评估将得出相反结论,因为代码非物理形式的军事力量。 所以仅以攻击行为的性质而不是其后果的标准来决定使用计算机代码是否属于使用武力的决定性因素,缺陷性可能极为严重。
2.目标说
目标说即基于目标的方法,其与工具说相反,专注于攻击对象。 该方法基本核心是基于严格责任概念,即针对国家关键基础设施的任何行为都被纳入《宪章》第2 条第4 款的保护范围内,并被视为使用武力。 与工具说不同,该方法可能将不属于禁止使用武力范围的严重后果包含在内。 此外,对于国家关键基础设施目前仍缺乏一个通用的定义,联合国已经认识到,每个国家都有权确定其本国关键信息基础设施的范围。 欧盟对于关键信息基础设施的一般定义由指令2008/114/EC提供,该指令认为关键基础设施是指位于会员国的一种资产、系统或其中的一部分,对维持人民的重要社会功能、健康安全、保障经济或社会福利至关重要,如果不能维持这些功能,其中断或破坏将对会员国产生重大影响,该指令还强调在欧盟内部存在一定数量的关键基础设施,其被破坏将产生重大的跨境影响。 与此相似,2001 年美国《爱国者法案》与2021 年中国《关键信息基础设施安全保护条例》均对本国关键信息基础设施明确了具体定义。
因此,目标说涉及范围过于宽泛,即使是导致轻微干扰的网络攻击,只要目标满足每个国家规定的标准,也将属于禁止使用武力的范围。 这可能会导致一项重大缺陷,即各国可通过立法等方式扩大国家关键基础设施定义边界,以促使本国便于 “合理” 对抗网络攻击,甚至可能达到更为严峻的局面,即在关键基础设施受到恶意软件攻击的情况下,即使不符合《宪章》第51 条所规定的武力攻击的必要条件,各国也能够行使自卫权。
3.效果说
效果说即基于结果或效果的方法,属于最为主流的学说,且相对满足现实发展的需要。 与前两种学说相比,它弥补了工具说导致的包容性不足与目标说造成的过度包容性等缺陷。 效果说之所以得到如此广泛的支持,根源在于网络攻击的严重性及其对人类生命和财产的潜在危害。 事实上,美国国防部已指出,国际社会的兴趣主要集中在网络攻击的后果上,而非网络攻击的过程与机制,国家和非国家行为者更为关注在网络空间中或通过网络空间实现的潜在破坏性影响。
伊恩·布朗利在国际法研究中将分析转向以效果为导向的方法,同时考虑到使用细菌、生物和化学武器可能破坏生命或财产[10],所以他给出的结论是因为结果相同,传统上使用军事力量和上述武器之间没有区别,杀害人民或破坏财产将等同于使用武力。 目前,几乎没有争议的共识是,尽管其网络攻击对人的生命的影响只是第三级,即次于对计算机系统的主要影响和对物质财产损害的次要影响,但根据《宪章》第2 条第4 款,造成人员伤亡或财产损害的网络攻击属于禁止使用武力的行为,《手册》也采用了同样的观点。 此外,《手册》借鉴了国际法院在尼加拉瓜对武装攻击所采用的 “规模和影响” 检验,其有助于在难以明确评估的情况下,进一步提供标准界定网络攻击构成使用武力的阈值。
(三)界定网络攻击构成 “使用武力” 或 “武力攻击”
1970 年10 月24 日联合国大会通过的《关于各国依宪章建立友好关系及合作的国际法原则宣言》对《宪章》第2 条第4 款进行重申,认为各国不得采取武力报复行为,但依旧未补充 “使用武力” 的具体定义。 国际法院在尼加拉瓜案中提出,各国均在其条约法和习惯国际法中表明反对使用武力的主张,但其相关条款及解释却并未明确定义何为 “使用武力”[11]。
1.界定网络攻击构成 “使用武力”
《手册》第69 条认为当某项网络行动所造成的规模和影响,等同于构成使用武力的非网络行动的规模和影响时,包括伤害、杀害人或摧毁物体等行为,该网络行动可以被认为使用武力。 且《宪章》中第2 条第4 款提到禁止使用 “威胁” 的前提是该项威胁具有效力强制性,即威胁国必须具备实施该项威胁的能力,并表达出实施该项威胁的明确意思表示,因此当缺乏相应必备条件的威胁国实施网络攻击时可否算作使用武力认仍有争议,需要根据具体情况进行客观分析。
以震网事件为例,有学者认为Stuxnet 病毒是摧毁大约1000 台离心机的原因,它在物理层面造成物质破坏,所以构成使用武力。 加里·布朗指出,Stuxnet 病毒是针对一个国家、民族故意设计的恶意软件,导致了国有设备的物理破坏,离心机被摧毁得像有人用锤子砸过,且摧毁的离心机是伊朗核野心的关键组成部分,由此他认为该事件违反了禁止使用武力的普遍规定[12]。 也有学者考虑Stuxnet 病毒与《手册》中相关标准的关系。在这种情况下,大多数人强调严重性程度,《手册》作者也由此认为Stuxnet 病毒相当于使用武力。 鉴于伊朗尚未证实摧毁了离心机,一些学者质疑Stuxnet 病毒是否要对离心机的毁坏负责。卡塔琳娜·齐奥尔科夫斯基认为,Stuxnet 病毒是否构成第2 条第4 款意义上的武力使用,取决于它是否造成了严重的财产破坏,如果Stuxnet 病毒没有造成任何物质上的损害,就没有达到非法的门槛。 与之相似,拉塞尔·布坎认为,如果Stuxnet 只是阻止了离心机以正确的速度旋转,即是在不摧毁离心机的情况下无法进行铀浓缩,那么Stuxnet 病毒不能被视为非法使用武力,因为没有对物理财产造成损害,但如果关于Stuxnet 病毒导致离心机物理破坏的报道正确,那一定构成违反第2 条第4 款的行为[13]。 可以看出,尽管这些学者没有就Stuxnet 病毒是否实际上构成武力使用采取明确立场,但他们均强调了网络攻击中造成物理损害的重要性。 换而言之,这些学者进行判定的主要障碍是缺乏足够的确定性,如果Stuxnet 病毒伤害了人类,那么它无疑会被认为越过了使用武力的门槛。
综上所述,网络攻击不同于传统的动能武器,即便同一个网络攻击行为对不同的国家,也会因为国家本身的网络依赖度不同而导致结果的差异,所以在没有更多的清晰明确的案例和国际法院的相关判决作为研究分析的基础上,仍然需要全面分析其各种因素后,再进行个案分析,界定过程中应综合考虑网络攻击的武器、后果和目的等因素。
2.界定网络攻击构成 “武力攻击”
网络攻击的影响范围可以从简单的不便(如暂时中断Web 流量的DDoS 攻击)到物理破坏(如将代码设置为破坏的机器的病毒),甚至死亡(如切断急救线路),但武力攻击不同于使用武力,前者相对狭义。 震网事件基本被广泛认定为使用武力,但也有学者认为其达到 “武力攻击” 。从上述现有信息来看,Stuxnet 病毒的规模和影响是否足以达到《宪章》第51 条门槛令人怀疑。 伊朗将这次网络攻击定性为 “核恐怖主义” ,因其 “严重违反了联合国宪章和国际法的原则” ,但官方没有明确使用自卫的语言,虽然声明从政治角度出发,但也不能完全无视其法律因素。
在尼加拉瓜案中,国际法院承认《宪章》中不存在 “武力攻击” 的定义,国际法院也表示,如果 “武力攻击” 意味着使用武器,第51 条适用于 “任何使用武力的行为,无论使用的武器是什么” 。网络攻击不使用动能武器并不一定代表它们没有 “武力” ,有学者指出 “使其成为武器的不是装置的名称或装置正常使用,而是使用它的意图及其效果”[14]。 因此,使用任何或若干种装置造成大规模生命或财产损失,应被视为符合武力攻击的条件。 这一结论也得到过安全理事会对2001 年911 事件所重申的自卫权的支持,当时使用的 “武器” 是被劫持的飞机。 于是为评价一项行为是否可能构成武力攻击,国际法院采用了规模和影响的检验方法,即评估这种行动是否因其规模和影响而被归类为武力攻击。 国际法院参考了1974年《关于侵略定义的决议》(简称《决议》),以确定武力攻击。 然而, “侵略” 是比 “武力攻击” 更宽泛的概念,后者是 “侵略” 的一个子类[15]。 《决议》第3 条(a)、(b)、(d)和(g)项一般被认为不仅是侵略行为,而且是武力攻击。 从这里可以分析,《宪章》第2 条第4 款与第51 条之间的差异可避免受害者因为遭受不严重地使用武力而行使自卫权,进而导致不必要地敌对行动与矛盾升级。《决议》第2 条似乎也证实了这一点,该条要求使用武力必须 “具有足够的严重性” ,才能构成侵略行为,因此更应构成武力攻击。
综上所述,国际法院认为严重性标准的存在极其必要,法院关于《宪章》第51 条的判例法均会参考《决议》第3 条。 所以,使用网络武器侵害他国领土完整或干扰他国内政的网络行为,在该网络攻击规模与影响具有严重性时,网络攻击可以界定为武力攻击,受害国可依据《宪章》第51条以及习惯国际法主张自卫权,尤其是在极其严重的情况下。
三、网络攻击中 “武力” 的现存困境
网络空间独有的操作速度、匿名性以及通过一个命令控制大量计算的能力会构成一定程度的风险,提前审视网络攻击中 “武力” 的困境挑战对于维护国际安全至关重要。
(一)技术与法律上 “武力” 难以溯源追责
1.技术层面
技术上进行网络攻击溯源,往往需要考虑源头、结构、目的三点。 然而,网络技术的开放性和匿名性增加了溯源的难度。 现有的网络安全调查取证技术难以查出高级持续性威胁(APT)真实的攻击者,因而经常无法对攻击者进行惩罚。 可以说,溯源既是国际网络安全领域的核心技术,也是最具争议的领域。
就源头而言,对于技术落后的发展中国家来说,基于技术条件限制,网络空间特殊性会导致受害国毫不知情或发现后难以对软件进行逆向工程进而导致调查难以推进。 假设技术发达的国家能够破解攻击实施者隐藏的软件源头、恢复被抹去的攻击痕迹并能找出实际源地址,即网络协议和IP 地址,但还是可能会面临IP 源地址被人伪造并在许多不同物理位置上被篡改的局面,甚至该恶意软件的IP 源地址是来自一台本身已被破坏的电脑。 如果该攻击还是通过各国配合进行组织合作,就更加难以识别,如此种种,使得攻击发起人身份难以锁定。
就结构而言,开发一种恶意软件的成本往往远小于破解该恶意软件结构的成本。 从本质上分析,恶意软件的存在极有可能是为了欺骗敌方而设计。 攻击实施者可以通过成本极低的方式不断组合欺骗的手段,哪怕更改编写病毒的语言、语种,以及算法的简单调整就会让敌方花费大量的时间和成本去处理应对。
就目的而言,相较于前两种考量,其很难被掩盖,所以它是确认攻击实施者最有效的方法。 但是既然在源头上攻击者可以实施欺骗,目的上攻击者也可以通过故意制造其他犯罪活动来进行掩饰,比如掩饰为盗窃的一般网络犯罪行为来掩盖其政治目的。
2.法律层面
难以溯源追责最重要的障碍之一是归因问题。 虽然《国家对国际不法行为的责任条款草案》有相关规定,《手册》亦有相关规则,但关键问题是,在网络攻击的情况下,国家通常不会通过正式的国家机构运作。 相反,他们倾向于使用非国家行为者,因为这些行为者较为隐蔽,并容易提供合理的可否认性。 这导致准确识别网络攻击的来源通常非常困难。 网络空间缺乏边界和匿名性使得各国很难准确确定谁应该对特定的网络攻击负责,即使锁定了个人攻击者身份,证明由个人发起的网络攻击与国家存在关联又是一个难题。 此外,肇事者在掩盖其真实身份和地点方面也愈发有效,甚至可能故意将自身包装成无辜第三方。
国际法一般不要求国家对非国家行为者的行为负责,除非国家承认并接受非国家行为者的行为是其自己的行为或者国家指挥或控制非国家行为者时,责任才会归于国家。 前者不现实,因为各国一定会掩盖其参与网络攻击,后者也难以期待,国际法为确定必要的指挥或控制设定了很高的门槛。 国际法院认为,必须证明一国对寻求归属的每一具体行为都满足 “有效控制” ,仅仅提供设备、经济援助支持网络攻击,甚至为个人黑客提供安全避风港基地,不足以满足 “有效控制” 。 鉴于上述情况,一个国家极不可能在现有法律框架下被公开问责。
(二) “规模与后果” 检验难以全面评估
已知物理损害在法律层面对网络攻击构成使用武力。 Stuxnet 病毒通常被认为达到这一门槛,主要是因为它造成了约1000 台离心机的损坏,但这没有充分捕捉到Stuxnet 病毒造成的非物质伤害,其以多种方式破坏伊朗境内数千台计算机的完整性、扰乱铀浓缩设施内计算机的正常运行等少有被人关注。 那如果Stuxnet 病毒在没有造成实质损害的情况下,同等效果破坏伊朗铀浓缩的能力,是否法律就难以确认呢? 虽然《手册》中迈克尔·施密特的 “规模与后果” 检验标准有益,但正如施密特教授在《手册》指出 “以上因素并非详尽无遗,国家基于相关环境可能会考虑其他因素” ,且实践中该标准仍非常宽泛,甚至可能过于全面,无法实现为国家决策者提供充分指导。
检验标准的宽泛与模糊性可以用例证说明。对于针对爱沙尼亚的网络攻击,施密特教授在2011 年给出的结论是,除了一个因素外,其他所有的因素都倾向于使用武力。 所以虽然他们没有造成人员伤亡或财产损失,但违反了禁止使用武力原则[16]。 然而,有学者通过对同一次攻击使用相同的标准得出了相反的结论,揭示出 “规模与后果” 检验潜在的漏洞,后者认为这些标准易变,以至于人们可以很容易地判定爱沙尼亚袭击事件不构成使用武力[17]。 这种模糊性会推导出一项结论,即只有为政府工作的法律人员才能操纵标准以获得适当结果。 甚至施密特教授也承认,这些标准并不精确,正如他所指出《手册》所规定的标准是 “预测性工具” ,而非 “规范性工具” 。 此外,有学者认为施密特的整个框架在意义上存在缺陷[18],因为它暗示各项检验标准之间存在一定等级关系,当严重性被明确说明是评估中最重要的因素后,人们会思考每种元素可以占多少权重。也有学者认为,除了严重性标准之外,几乎任何网络攻击都有可能在一些情况下不符合使用武力的评估。 比如即时性标准相关性就较小,虽然攻击行为可能会逐渐暴露,但短时间内不一定会被知道[19],Stuxnet 病毒在2008 年至2009 年间被就证实存在,但2010 年才导致了严重后果。 在学者争论的过程中,目前仅有严重性是唯一未被质疑的关键决定因素。
不管 “规模与后果” 检验每一项标准的具体分量和意义如何,该方法明显的益处是,既能通过该标准进行实际应用并以此对网络攻击仔细审查,又能得出任何网络攻击的严重性无法在部署时进行有效评估,只能事后分析的结论。
四、网络攻击中 “武力” 的中国应对
网络攻击存在隐蔽性高、难于溯源、不易认定等诸多困境,因此有必要对网络攻击中 “武力” 的中国应对作以更进一步的研究探索,适度深化现有国际法原则的内涵和外延,提前审思预防敌方的有效手段。
(一)秉持《宪章》精神基础上探索合作共赢方式
国际法明确地阐述以和平手段解决国际争端、不对任何国家的领土完整或政治独立进行武力威胁或使用武力等《宪章》基本原则适用于网络安全的问题。 亨金认为,《宪章》第2 条第4 款是国际法最重要的规范,它是国际法律制度首要价值的浓缩和体现,是国家独立和自主的保护神[20]。 《宪章》在制定使用武力有关条款时并未能预见到网络攻击的出现,故不会在宪章中有所体现,但在国际社会没有对此作出新的权威解释之时,尊重《宪章》的宗旨和原则就能够有效地推进国际事务的健康持续发展,国际社会应该按照各国共同达成的规则和共识来运行,而不能由一个或几个国家来发号施令[21],不能有损于国际社会对武力使用问题已达成的基本共识。 《宪章》提倡会员国不分大小, “力行容恕,彼此以善邻之道,和睦相处,集中力量,以维持国际和平及安全” 。 在如今网络攻击国际法治环境下,更应以和平作为出发点,协调各国达成应对网络攻击的理念认同、制度协同、行动共同,在网络空间更高水平服务和增进人类福祉。
网络空间日益复杂,各国基本职能的实现依赖数字技术,这些均伴随着恶意代码潜在破坏性影响不断增加的风险。 《手册》规则第65 条已表明在网络空间和平解决国际争端是一项可行解决路径。 现阶段,虽然制定国际网络空间条约会解决一些问题,但基于各国对该问题的不同看法与矛盾,通过这一规则将难以短期实现。 同样,建立网络攻击国际法庭的大胆提议可能更加不切实际。 综合分析,重点加强国际网络合作,将有更加益于缓解各国网络空间立场上的紧张关系。 自古以来中国以和为贵,加强协商、推进国际网络合作的举措,不仅有益于避免 “武力” 矛盾的发生、激化,且在符合国际社会利益的同时,有助于推进网络空间国际法治。 既可以进一步深化探索和尝试构建、创新、拓展新时代全球互联网治理体系中相关权利的行使方法与手段,也便于在国际上逐步形成更为有力的保护中国利益的话语体系,切实解决当前国际网络安全问题。
(二)同步推进国际规则构建与中国立场表达
虽然国际法在相当长的时间之内由西方主导,但中国也为国际法治的建设、发展作出了贡献,并将持续努力。 中国要珍惜其在联合国安理会的常任理事国地位,明确地意识到对国际社会、国际法所承担的责任,避免国际法的恶性发展,积极推进网络空间国际法治规则构建。 目前,美西方国家出于为国家相关政策提供法律依据的现实需要,以施密特等人为代表的西方学者在对 “规模和后果” 标准的解释上,一再试图对《宪章》第2条第4 款和第51 条进行扩大解释,从而降低达到使用武力和武力攻击的门槛[22]。 此外,以美国为首的西方国家,一方面大肆宣传网络攻击威胁,推动网络军备竞赛;另一方面推出两版《手册》为网络空间国际规则制定提供范本。 中国需警惕美西方等网络发达国家提出的规则与话语 “陷阱” ,在网络空间治理方兴未艾之时,应基于自身的理解与认知,加速推进联合国重视网络战及其对国际安全的影响,积极进言献策,如促进应对网络攻击威胁的公约制定、明确违反公约的国家采取何种惩罚措施以及推动各国按季度或年度报告符合网络战、网络恐怖主义定义的行为和事件等。
国际法是在国家实践中不断发展的一个规则体系。 明确的官方主张和政府实践,对于影响和塑造国际法规则有着极大的重要性[23]。 中国应当审视本国在当前网络空间国际规则制定领域的地位和贡献,准确把握网络空间国际治理的中国定位。 目前俄罗斯与中国主导的网络空间国际规则的正式文件《信息安全国际行为准则》仍以原则性内容为主,存在法律缺失。 中国应客观理性看待美西方国家主导的国际立法,着眼于在网络空间国际法治的体系和建构中体现出自身的态度、观念和规划,尝试多种可行途径并注重中国立场表达,探索关于禁止使用武力原则在网络空间具体适用问题。 一是在国际法律秩序的中国观念上,对网络攻击中 “武力” 问题形成自身特征的认识、分析和判断,而非人云亦云。 二是在国际法律制度的中国态度上,对于网络空间国际法既有原则、规则与实践提出善与恶、进步与落后、成功与失败的尺度。 三是在国际法律事务的中国方案上,对网络空间武力使用的合法性问题从法律的角度提出理据充分、切实可行的提案和建议。
(三)规范网络攻击立法并加强网络安全技术保护
为提升应对网络攻击的有效性与实用性,中国应规范网络攻击国际、国内立法并加强网络安全技术保护、重视核心技术的自主可控。 国际层面,目前制定完善的网络攻击国际规约存在一定的难度,一是因为其直接影响国家利益,存在较大理论争议和利益博弈;二是由于未有主权国家承认参战,存在法律承认与技术难题。 但尽管如此,由于对于网络攻击的技术追踪与认定存在困难,因此需要各国在网络攻击国际立法可行之时,重点关注共同制定具有前瞻性的技术标准。 国内层面,中国现存《网络安全法》《国际刑事司法协助法》等有关网络攻击治理的实体法与程序法,但尚不完善,存在立法管理无序、缺乏有效统筹等弊端。 跨境网络攻击事件较为复杂,需要更加系统性的法律法规,因此中国应以自身实践为基础,结合其他发达国家相关经验,规范网络攻击立法。 此外,2022 年俄乌冲突网络领域最重要的战场就是关键基础设施,包括国防军事系统、能源铁路电力系统等,它们一旦遭到破坏将严重危害国家安全和国计民生。 所以,加强网络安全技术保护,尤其是保护关键基础设施的网络安全是重中之重。 再者,自俄乌冲突爆发,美西方国家相继出台多轮制裁手段,俄罗斯以自主可控技术能力与之对抗,很大程度上缓释了制裁影响。 与此相似,近些年美国通过高调制裁中兴、华为等中国信息通信龙头企业,禁止向中国出口部分高科技产品等策略阻碍中国网络产业发展。 在涉及国家安全的网络安全现实需求下,中国应提前布局,推动核心领域国产替代,突破自主核心技术研发,避免处于被动局面。
结 语
审思国际法下网络攻击中 “武力” 问题是中国考量网络空间国际法治的一个重要突破口。 网络空间国际法仍在不断发展之中,同其他任何领域相似,有些问题具有诸多争议、悬而未决。 就 “武力” 问题,即使对国际法意义上 “网络攻击” 的实际案例进行个案界定后,也仍需面对技术与法律上难以溯源追责、检验标准难以全面评估的现实困境。 而在此之前,不能放任一个或几个国家来发号施令的不受控局面,须努力促进现有国际法规则和原则的实施,为实现网络空间国际法治做出合法的不懈努力。
网络空间是国际法和 “武力” 共存的空间,联合国政府专家组的报告已表明各国领导人承诺将国际法的各项明文规定和习惯国际法适用于网络空间,国际法院的判例法和咨询意见也具有相关问题的先例。 在目前缺乏网络空间的国际规则的情况下,不能无视国际法传统,须在遵循《宪章》宗旨、原则与规定基础上,秉承合作共赢的思想加强国际网络合作。 再者,积极推进网络空间国际法治规则构建的同时,在国际法治领域注重中国立场表达,有效推动网络空间国际治理繁荣发展。最后,应规范网络攻击国际、国内立法并加强网络安全技术保护,重视核心技术的自主可控,从确保国家安全的现实维度出发,提升中国应对网络攻击的有效性与实用性。