|
基于多重场域原理的网络空间主权生成逻辑
许开轶 俞润泽
〔摘要〕 网络空间是人类借助科技进步不断创造出来的一个新空间,在研究网络空间主权问题时必须充分考虑其技术属性。借鉴网络工程中的原理,可以将该空间解构为由物理域、逻辑网络域和社会域构成的多重场域,各个场域相互关联且相互作用。根据历史上主权在其他空间中的生成规律,网络主权的生成也需要满足几个要件:对主权必要性的共识、对主权边界的确定、国家对主权边界内疆域的控制、国家对来自主权边界外侵略行为的及时、有力回应。目前,随着各国对网络空间的控制欲不断增强,这些要件在各个场域得到了不同程度的满足。即便现有的技术条件对于主权的正式建立仍不够充分,未来的技术体系迭代也有望与之适应。因为不同实力、不同类型的行为体都将认识到,网络空间越发接近于一个人类命运共同体,只有改变无政府状态,共建以国家为主导、合作与竞争并存的新体系,才是符合各方利益的最好选择。
〔关键词〕 网络空间主权;技术;多重场域
有关网络空间主权的讨论已经成为学界的热门话题,但大多数学者从经典的国际关系理想主义路径出发,将传统国家主权的特性逐一套用在网络空间上,最后得出带有很大主观立场的“应然”论述,同时很多讨论还经常被一些诸如“无形”“虚拟”等抽象的词语所困惑。造成这种理想主义倾向和问题描述模糊化的很大一部分原因是相关研究缺乏对网络空间技术原理的认知。网络空间是一个由科技所创造的人造空间,如果不充分考虑技术的客观属性及其所产生的政治后果,而仅仅是抽象地应用传统政治理论,那么网络空间这一“新疆域研究”也就失去了“新”的禀赋。同时,主权是一个历史范畴,虽然随着国家疆域空间的演变不断被赋予新的内涵,但始终受其内在规定性所支配,网络空间主权的生成同样遵循这一基本规律。因此,本文试图把对网络空间技术原理的认知同对主权演绎的基本规律与要件的辨识相结合,以此剖析网络空间主权的生成逻辑。需要说明的是,尽管是否存在网络空间主权在学界仍存在一定争议,但已经有大量的著述阐明了其正当性和合理性,本文在此基础上,主要讨论的是关于“网络空间主权生成的现实条件”,而非“网络空间为何应该存在国家主权”或者“网络空间主权建立的理念主义基础”。
一、网络空间多重场域的技术属性
在对网络空间的政治问题展开讨论前,首先要从技术角度对网络空间这一概念及其内涵进行解析,这将有助于理解网络空间多重场域的技术原理以及这一原理对认知网络空间政治问题的重要性。
(一)网络空间概念的辨析
计算机网络是孕育网络空间的技术条件,但不等同于网络空间。据《不列颠百科全书》(Encyclopwidth=8,height=5,dpi=110dia Britannica)介绍,“计算机网络就是两台或更多的计算机为了信息通讯通过电子的方式联结在一起。除了在物理上连接计算机和通讯设备,还要有一套网络系统来建立一个整合性架构,使得各种设备能以近乎无缝的方式传输信息”。①显然,仅在技术层面上,计算机网络就不仅仅意味着物理上的连接,还包括一个整合性的架构,即各种网络协议(protocol)的合集。
网络空间则是由上述网络链路及网络协议创造出来的。在科技的推动下,随着网络发展而不断丰富与拓延,网络空间形成了一个有别于传统空间的新空间。可以认为,“网络空间是一种人造的电磁空间,其以终端、计算机、网络设备等为载体,人类在其上通过对数据进行计算、通信来实现特定的活动。在这个空间中,人、机、物有机地连接在一起进行互动,可以产生影响人们生活的各类信息,包括内容、商务、控制信息等”。②此外,根据《不列颠百科全书》、2011年《英国赛博安全战略》(The UK Cyber Security Strategy)、《美国国防部军语词典》(DOD Dictionary of Military and Associated Terms)、《美国参联会联合出版物:赛博空间行动》(JP3-12R)等对网络空间的定义,还可以总结出网络空间的几点特征:(1)网络空间是由计算机、其他上网设备、服务器、路由器,和其他互联网的基础设施之间的链路创造出来的一个人造空间;(2)与互联网本身不同,网络空间是一个由网络上的这些链路创造出来的“地方”;(3)网络空间不仅包括支撑了互联网络的物理基础设施,还包括非物理的信息系统、数据、计算机系统,甚至嵌入式③处理器与控制器也是网络空间的一部分。④
网络空间一词还经常与信息空间、互联网空间和虚拟空间等概念混用,但它们之间是有差别的。第一,信息不仅仅存在于网络空间,传统空间中也充满信息。第二,因为互联网并没有涵盖所有的计算机网络,所以互联网空间也不代表所有的网络空间,尤其是网络空间中还存在着一些关乎重大经济安全、军事安全的局域网,这些局域网都要求与互联网相隔绝。这说明互联网或许是互联互通且完全开放的,但整个网络空间绝非如此。第三,网络空间也有很大的现实性,比如软件代码和硬件设施等都是网络空间必不可少的构成要件,这表明网络空间不能等同于所谓的“虚拟空间”。
(二)网络空间的多重场域构成
技术角度的概念辨析展现了网络空间中存在着人、计算机、物理设备的多层次重叠。此外,如众多案例所展现的,网络空间的各种活动都需要在不同的场域中分层分析。
借鉴网络工程的原理,亦受马丁·利比基关于网络空间构成的“三层次模型”启发⑤,我们可以把网络空间解构为社会域、逻辑网络域、物理域三个场域。社会域展现的是网络空间的人格属性,包括国内社会和国际社会,涉及商业活动、人员交往、舆论传播、意识形态渗透、国家或非国家行为体间冲突等社会性问题。逻辑网络域的内容是非物理性的,包括软件代码、数据结构、通讯协议或网络协议、网络逻辑上的拓扑结构⑥等。软件代码、数据结构和协议的最终本质就是逻辑,再加上逻辑拓扑结构对访问路径、权限有着重要影响,所以本文把这些非物理的技术因素构成的场域统称为逻辑网络域。物理域则包括了物理性技术条件,如计算机硬件、通讯硬件、电缆、无线电波等。网络空间的技术属性主要体现在逻辑网络域和物理域。
不同场域中的问题有着本质区别,它们既相对独立,又密切关联且互相牵制。首先,网络空间是多重场域的重叠。所谓“多重”,不仅指网络空间是由缺一不可的多个场域整合而成的整体,还意味着这多个域总是处于高度结合的重叠状态。其次,各个场域间有一定程度的相对独立性。基于自然的历史发展顺序、人类由具体到抽象的认知习惯和由现实到虚拟的叙事图谱,可以认为,物理域是最为底层的场域,逻辑网络域居于其上,社会域位于更上层。最后,各个场域之间相互作用。一方面,下层场域就像是房屋的地基,是上层场域得以存在的基础;另一方面,上层场域的活动也会反作用于下层场域。
网络空间多重场域的构成和场域之间复杂的关联意味着,网络主权的建构既须面对来自不同场域的不同挑战,还面临协调统一各个场域关系的困难。
二、主权在新空间生成的规律与要件
网络空间主权建构既受技术条件的限制,也遵循主权建构的一般规律。国际体系经过几百年的发展才确立了主权这一当代国际关系中最基本的范畴。主权从最初的陆地疆域不断向海疆、空疆等新空间扩展,尽管进程不完全相同,但始终受其内在规律支配,其基本要件不可或缺。
(一)对新空间主权必要性的认知共识
科技进步使得人类涉足新空间领域的能力不断提高,广度和深度不断拓展,但随之而来的是因新空间中资源相对稀缺或安全威胁而导致新空间中各国冲突不可避免乃至愈演愈烈,这促使各国逐渐达成了观念共识,即必须在新的空间建立主权才能更好地维护各自权利。以领海主权的建立为例,古罗马时期,海洋经济价值有限,进入帝国时期后再也没有来自海上的安全威胁,因此海洋被认为是和空气、流水一样,属于“一切人(包括非罗马公民)”的共有物。⑦到了近代,随着大洋贸易的兴起,有关海洋自由与领海主权的争论产生,先有17世纪初格劳秀斯为本国的报复性海盗行为辩护而阐述的海洋自由原则⑧,后有真提利斯和塞尔登等对此的反驳。⑨直到二战之后,随着海上和海底经济活动的普及,越来越多的国家开始索求海上主权,以《联合国海洋法公约》为代表的一系列国际条约确立了大体上被公认的当代领海主权原则。
(二)确定新空间主权边界的客观依据
对新空间主权存在的必要性达成共识后,就要对主权边界进行划分。因为,明确的边界既是建立共有观念的基础,也是争议出现后进行协商和谈判的依据。边界的划分,既需要客观的技术条件,也需要主观的共同认可。以领空主权的建立为例,在飞机普及之后,各国很快就对大气层内空间主权的划分达成共识,《1919年国际航空公约》《1944年芝加哥民用航空协定》等文件和其他习惯法明确规定了领空的范围是在领土和领水垂直上方。⑩尽管在领空概念出现时仍然存有对领海范围的争议,只是领海上空的主权在当时并未受到足够重视故而没有产生多大争议,而在领海确立后,领空的范围也自然地被扩大到领海的垂直上方。
(三)国家对主权边界内疆域的实质控制
在明确了边界后,国家必须要能够对主权边界内的疆域进行有效的、持久的、排他的控制,这是实现对内最高管辖权的先决条件和争议出现后争取权利的法理依据。在建立领土主权的历史中,占领就意味着主权的最高管辖权得到不可否认的实现。但是,在近代的海上活动中,正是国家对海洋的有效占领无法实现,才使得领海主权难以建立。而主权在外层空间的缺失也是如此。外层空间的飞行器基本依靠惯性飞行,除了特定轨道外,没有哪个飞行器能够保持在固定位置,也没有哪种实用手段可以对非合作目标进行及时驱离,所以外层空间的主权一直停留在设想中。
(四)国家对来自主权边界外侵略行为的有效回应
主权的对外独立性不仅表现为国家独立自主地处理国际事务,更重要的是能够有效地制止针对本国的侵略行为,即有效行使自卫权。因此,衡量新空间主权有效性的重要标识就是在新空间范围内国家能否对外来侵略行为做出及时、有力回应。近代领海主权一度难以被尊崇的一个重要原因就是国家缺乏足够的海上力量,无法有效应对外部力量对其领海的侵犯。一些国家试图通过发展岸基火力弥补海上力量的不足,这也是18世纪平刻斯胡克提出以大炮射程作为主权延伸范围的缘由。width=15,height=15,dpi=110直到二战之后,随着包括导弹、飞机等岸基远程火力投送手段的出现和普及,配合功能日益齐全的海上力量,领海主权才真正得以维护。
上述四点是国家在新空间建立主权逐次递进的基本条件,我们可以此为参照考察网络空间主权生成的条件。其中,第一条已无须过多讨论,因为国家间在网络空间方面的竞争和冲突已是现实,尽管也有对网络空间主权的质疑声,但绝大多数国家已经普遍认识到在网络空间建立主权的必要性。width=15,height=15,dpi=110我们需要重点讨论后三个条件:能否确定网络空间主权边界?国家能否在网络空间主权范围内建立有效的、持久的、排他的控制?国家能否在本国的网络空间疆域遭受侵犯时进行及时、有力的回应?
三、主权在网络空间的生成逻辑
前文对网络空间多重场域结构和主权在新空间生成的基本规律与要件的分析,为思考网络空间主权的生成问题搭建了一个比较清晰的分析框架。从理论上讲,主权得以建立的每一个要件都应在各个场域内得到满足。所以,可以在网络空间的不同场域逐一考察主权生成的基本要件,然后再进行总体上的逻辑梳理。
(一)网络空间主权边界的明确
网络空间的物理域是一个已经被传统主权所覆盖的场域,主权的边界划分在此没有任何难题。在国家之间,各种以物理形态存在的网络基础设施已经形成了明确的产权归属,即使对于无线电频谱资源这种常被视为全球公域的资源也通过国际电信联盟进行了没有争议的分配。物理域问题看似简单,但对网络空间主权的完整性至关重要。约瑟夫·奈在对全球公域理论的批评中就指出:“公共物品概念可以用来描述互联网中的一些信息协议,但无法用来描述那些以物理方式存在的基础设施,这些基础设施是定位于主权国家领土范围内的稀缺产权资源。”width=15,height=15,dpi=110北约的《网络行动国际法塔林手册2.0版》(以下简称《塔林手册2.0》)也特别强调在网络空间不能侵犯传统主权的物理边界。width=15,height=15,dpi=110
在现阶段在逻辑网络域明确国家的边界则面临挑战,因为与物理域不同,逻辑网络域不存在天然的有形边界,网络行为体的身份和国籍归属无法识别,也没有“网络沟壑”阻碍这些行为体四处穿梭。width=15,height=15,dpi=110但是,建立逻辑网络域的主权边界在技术上是可行的,只是需要整个技术体系的更新换代。这个过程可以分为两步:一是建立一个对主权国家进行高级网络地址分配的技术体系,高级地址的差异就是主权国家在逻辑网络域的边界;二是各国对其内部的网络行为体进行低级地址的分配和管辖,最终建立一个与国籍对应的全球网络行为体识别体系。在此之后,国家间的边界和行为体的身份信息与国籍归属得到明确,各国就可以根据自己的政策倾向,针对不同行为体设置不同程度的访问权限,从而形成主权在逻辑网络域的明确边界。而且,由于计算机代码的极端严谨,这种边界比传统主权的边界更难引起争议。然而,这种设计面临的阻力并不存在于技术本身,而是来自社会域,因为目前决定着逻辑网络域中一些重要资源分配和技术标准制定的最高权力掌握在非国家行为体手中。width=15,height=15,dpi=110所以,首先需要在社会域达成共识才能使得技术体系变革得以推进。
社会域的共识至少应包括以下内容:各种网络行为体应有明确的国际法地位;网络空间应有通行的国际法来定义和规范各国的权利、义务和行为;各国应保证在网络空间不采取侵略、干涉、颠覆等行为解决国家间争端等等。这些共识的达成至少需要一个洛克式的网络国际社会width=15,height=15,dpi=110,其中尽管有着竞争和冲突,但总体而言各行为体彼此承认各自的利益和疆界。这样的网络国际社会并非理想主义幻想,排除了认知态度的差异,有两个客观因素促使它生成:第一,网络空间越来越“真实”的经济活动已经日益显著地影响着人们的日常生活,建立必要的网络经济秩序是保障各行为体利益的根本要求,而经济活动天然的“互惠性”也为洛克主义在网络空间的形塑上奠定了基础;第二,日益猖獗的网络攻击已经严重威胁到主权国家的安全利益,促使主权国家出台日趋规范、严格的网络空间管理办法。管理本身就意味着权利和义务的明确,不仅对内起到规范作用,而且对外也建立在各行为体对其管理权限的认可基础之上。当然,这里一定存在矛盾和较量,但相较于你死我活的零和博弈,相互尊重彼此的利益关切和基于多重因素而明确的疆界,未尝不是理性的选择,也是大势所趋。例如《中华人民共和国网络安全法》width=15,height=15,dpi=110《俄罗斯联邦网络安全战略构想》width=15,height=15,dpi=110等文件都明确提出网络主权诉求,《塔林手册2.0》更是从技术上对网络主权的界限做了详细分析。width=15,height=15,dpi=110
(二)国家对网络空间主权界限内疆域的全面控制
在物理域,对内控制几乎不存在困难,物理资产的控制用传统手段就能够解决。要控制地下光缆、通信铁塔、通讯工具等,与控制地下矿产、地面楼房、汽车等并无本质区别。与在物理域确定主权边界相似,国家对物理域的控制虽然相对简单,但却非常重要,因为“国家主权的虚拟性行使离不开物质性的力量”width=15,height=15,dpi=110,物理域的控制给逻辑网络域的控制和社会域的控制提供了基本条件。例如,国家要对某一网络公司进行注册、征税、管理的前提是要确定这个公司的地址;要对某一发表不负责任言论的个人采取措施的前提是要能够确定这个人的身份和物理位置等。
对逻辑网络域的控制则面临一些困难,但这些困难会随着技术的进步而减少。早期的互联网技术是在美国的军事部门和科学家们的合作之下发展出来的,军事部门追求的是“生存能力、灵活性、高性能”,科学家们则“把他们自己的校园自由主义、分散权威、信息透明等理念植入其中”width=15,height=15,dpi=110,非中心化的种种技术特性与传统主权理念的差异是网络自由主义者希望建立不受政府管制的网络乌托邦的一个重要依据。但是,网络技术本身又具有另外一种属性:代码的严谨性使得其成为最有效力的法律width=15,height=15,dpi=110;网络技术的成熟使得法外之地越来越少。实际上已经有系统的理论为国家在逻辑网络域的各个技术领域建立和完善管控体系提供指导。width=15,height=15,dpi=110更重要的是,随着使用需求的变化,早期技术先驱的设计理念日渐被替代。匿名通讯、信息安全、通讯安全、第三方服务等需求将使得未来的通讯网络技术弱化终端到终端的功能,而加强核心节点的控制能力,如通讯管制、身份识别、信息安全等。width=15,height=15,dpi=110政府和公司等凌驾个人之上的组织将拥有越来越强的控制力。实际上,即便是技术条件还不成熟的今天,各国都在逻辑网络域采取了事实上的主权行为,如美、英等国严苛的版权政策就允许政府取缔盗版网站的域名,德国建立了一定的过滤机制以阻塞非法信息传播,新加坡、韩国政府也采取一些措施控制非法网络信息传播等等。width=15,height=15,dpi=110
在技术力量足够强大之后,国家还要通过法律和制度才能最终建立完善的对内控制体系,这就是社会域的问题。可以预言,网络空间的种种社会活动必将受到越来越严密的法律和制度管控,决定这一趋势的不仅是政府意愿或者技术能力,而且涉及经济和社会的力量。当前的网络空间中,虽然也存在着少量地带可供个人、企业和各类非营利组织不受国家管制地进行活动,但它们的活动必然是以个人便利、企业利润、组织的社会影响力等为目标,当目标足够大时,其行为也就足够复杂和明显,行为体的身份也就不难识别。实际上,现在网络社会的行为特征正与网络自由主义者所设想的相反,个人的行迹不仅没有获得更加深厚的藏匿空间,反而更加透明。为了便利,个人身份信息被轻易地出让;算法和大数据则便捷地将蛛丝马迹全部联系到一起。公司、非营利机构等组织也越来越多地受到政府管制,当它们的规模壮大以后,为了获取利润,它们也需要法律保护;为了产生影响力,它们的活动也渗入了“真实的”世界。所以,如果说网络空间在早期只是少数的技术玩家和政治异见者的禁脔,他们反对法律和制度的插足,那么在网络空间的经济社会活动成熟后,国家利益必然会压倒乌托邦幻想。width=15,height=15,dpi=110目前,各国都在加紧进行对国内网络空间的立法和管理工作,如中国出台了《中华人民共和国网络安全法》、日本出台了《网络空间安全战略》、俄罗斯出台了《俄罗斯联邦网络安全战略构想》,英美法系国家虽然没有出台系统性的完整法律,但是积累了关于国内网络空间管理的大量判例。
(三)国家对网络空间外来安全威胁的有效防御
对网络空间物理域的安全挑战主要来自传统的安全领域,因此对物理域的防护,首先是要对重要的服务器、光缆、数据库等设备做到物理空间可溯,并将其牢靠地控制在领土范围内,然后凭借传统的法律依据和防卫手段保护这些物理资产。各国对此都有相应的措施和规定,如《中华人民共和国网络安全法》第三十一条至三十九条就明确提出了对于关键信息基础设施安全保护的要求和办法width=15,height=15,dpi=110,日本2013年的《网络安全战略》中亦有相应的内容。width=15,height=15,dpi=110需要指出的是,传统安全威胁的持续存在意味着应始终对网络空间物理域的安全挑战保持高度警惕。
关于逻辑网络域的一个流行看法是,“网络空间缺乏防御纵深、网络攻防的不对称优势巨大”width=15,height=15,dpi=110,所以国家缺乏有效抵御网络入侵的能力,也就无法真正建立对外独立的主权。这种看法其实缺乏对未来趋势的思考。技术永远朝着越来越复杂的趋势发展,复杂性的挑战对于进攻方和防御方是相同的,在“魔高一尺,道高一丈”的过程中,增强防御冗余度的方法正在成熟width=15,height=15,dpi=110,防御手段正在不断增多,“进攻方对网络技术隐蔽、快速的特点进行利用,防御方则通过欺骗、设置冗余和快速修复进行应对。”width=15,height=15,dpi=110可以预测,在未来的冲突中,逻辑网络域的进攻和防御绝对不是进攻方一锤定音的偷袭,而是持续的攻防对抗。深度、要害的进攻也必然凭借庞大的队伍和精心的组织,所谓的不对称优势将被抹平,国家整体实力将成为决定力量。
当国家拥有在物理域和逻辑网络域抵御侵略的能力后,还会面临社会域中的一些特殊困难。在传统空间中,对国家领土边界的侵犯简单地构成了对主权的严重侵犯,据此产生了一系列相关国际法作为国家采取进一步应对措施的依据。然而,由于在网络空间中相关的国际法问题远未得到解决,要把几个世纪以来形成的国际关系规则运用到新的技术空间和战争形态中将面临非常大的挑战。例如,北约的《塔林手册2.0》虽然对网络战立法做了尝试,但其实际上主要针对的是低烈度冲突,进一步的立法还有以下困难:网络攻击行为到了何种程度才算构成战争行为?对于网络攻击行为的反制措施是否应该限定于网络空间?如何确定网络攻击行为体的身份,又如何采规定合理的报复措施?width=15,height=15,dpi=110不过,与边界明确问题存在的层层依赖的逻辑不同,对外防御问题中,社会域的困难并不妨碍其他场域内的能力建设。“现有国际法问题还没有解决这些问题,但已经足够支撑起网络空间的军事战略,包括强有力的网络威慑能力。”width=15,height=15,dpi=110在这些难题得到解决之前,国家必须提前做好在物理域和逻辑网络域的能力建设,只有能力足够,才能在社会域的激烈博弈中占据上风。
(四)网络空间主权生成的逻辑映像
有两个基本逻辑指引了本文有关网络空间主权的分析。
第一,网络空间是物质、逻辑与人格的混合产物,因此可以分为物理域、逻辑网络域和社会域三个场域。由于根本性质的差异,需要在不同场域中区别对待主权问题,才能阐明现有的种种迷思。同时,各个场域之间也存在相互影响、相互决定的关系。虽然物理域的理论思考不存在很多困难,但对网络空间主权的生成却具有非常重要的基础性作用。逻辑网络域是一个完全不同于传统空间的场域,它是一个完全人造的空间。在这里,权力由代码决定,边界则需要协议设置。技术的发展会改变不利于主权建立的旧规则,然而推动这种发展的最终力量还是经济的、社会的。社会域的活动已经无法用“虚拟”这类词语来形容,网络社会发达的种种社会经济活动意味着传统的国内法和国际法都必将渗入这个新空间,这是推动技术变革的根本力量。
第二,通过对主权在新空间生成的历史规律的剖析,可以明晰网络空间主权建立所必需的三个客观要件,即网络主权边界明确、对内全面控制、对外有效防御。(1)关于主权边界明确,这既是一个技术性问题,也是一个观念问题。如果不能在技术上确定有效的边界,相应的主张只是空谈;如果不能就边界的定义达成共识,技术上的条件也只是作为可能性而存在。技术上的挑战有一半在物理域,已经基本得到了解决,另一半存在于逻辑网络域。逻辑网络域的现有技术体系并未给主权边界的明确提供有利条件,但通过下一代网络技术的建设可以实现这个目标。问题在于,下一代网络技术的设计是否会遵循这样的目标?这最终将还是由社会域中日益发达的经济活动和真切的安全威胁来推动。在社会域中这两个强有力因素的推动下,未来网络技术体系的发展有望尊重主权国家之间的边界。(2)关于对内的全面控制,其总体上正在逐步增强。物理域本身不存在难题,只要其他场域的手段足够成熟,能够将目标落实到物理域,就能构筑最牢固的控制体系;逻辑网络域的乌托邦幻想正在破灭,相关的技术体系不断进步,而且整个网络技术发展的趋势使得政府的控制力越来越强;社会域中政府权力的真空会随着网络社会的不断发展而被填补,针对各种商业活动、舆论动向、个人行为的法律和制度都会不断完善,而推进政府权力渗透的不仅是技术力量和政府观念,更是社会经济发展的客观需求。(3)关于对外防御能力,其在三个场域都将面临持续挑战,但这些挑战并非无解。在物理域,传统安全手段依然不可或缺,不过前提是要对物理资产做到物理位置可溯,这还有赖于其他场域的能力建设;在逻辑网络域,技术发展的复杂性趋势使得防御的纵深和手段不断增强,逻辑网络域的攻防将越来越处于攻守平衡的状态;在社会域,国际法上的难题短期内难以解决,但这并不妨碍各国建设提高网络空间防御能力,而且传统的国家主权也是在形成了完整的国际法体系后才建立的,两者之间实际上是个互动的过程,网络空间也将遵循这样的历史规律。
通过以上分析,可以看出网络空间主权生成的基本要件已经具备,尽管各个要件在不同场域满足的程度不同,但总的发展趋势是不可逆转的。当然也应看到,网络空间主权的生成是个渐进的长期过程,有几个关键性的问题和现象必须得到足够的重视:网络空间主权的建立是一个技术和观念相互建构的过程,因为网络空间是一个完全人造的空间,所以二者之间的互动会更加明显;网络空间是多重场域的重叠,各个场域中的问题性质存在着巨大的不同,然而完整的主权需要在各个场域中都得到充分实现;各个场域之间存在着互动关系,一个场域中问题的解决也离不开其他场域中能力的发展,统筹好各个场域之间的关系是关键;网络空间是个日新月异的新空间,网络技术不断发展和日益成熟是把双刃剑,在为我们解决现有问题提供支持的同时,也会不断滋生新的问题。
四、结语:网络空间国际社会的未来
有关网络空间主权的争论背后是这样一个核心悖论:如果国家要单方面地通过技术手段建立与他国之间的“网络沟壑”,那么这种沟壑所围成的“超级局域网”将使得该国网络空间的价值锐减,对小国而言,这种后果尤其严重;如果要保持网络空间开放属性,虽能带来巨大价值,但又会付出安全被侵蚀的代价。造成这个悖论的深刻原因在于,网络空间是一个由人类科技创造出来的新空间,这个人造空间的秩序不能像自然空间通过零和性瓜分来简单解决,因为瓜分行为本身就与网络空间所追求的互联互通属性相抵牾。
对于这个核心悖论,解决的逻辑有三种。其一,国家主权被完全压制。然而,当代国际体系中能够压制国家主权的唯一力量就是一个更加强大的主权国家,也就是说要通过霸权国的绝对权威去塑造秩序。在单极体系下,霸权国可以强求各个国家接受自己对秩序的安排——要么是“全球公域”学说中极端自由主义的,要么是像一些科幻小说设想的那样集权主义的。或者大胆地想象一下,如果国际体系处于莫顿·卡普兰(Morton A. Kaplan)所说的“牢固的两极体系”之下,可能存有两个霸权国主导的两个网络空间,它们内部各自高度发达,相互之间却基本隔绝。这是绝对权威以牺牲小国利益为代价的解决之道。但是,就目前的世界格局而言,在可以预见的未来,国际体系演化为单极体系或者“牢固的两极体系”的可能性并不大。其二,与第一种办法相反的选择是,国家的主权得到充分的扩张,有足够技术实力的国家都自立藩篱,结果是网络空间破碎化。可是,当今世界除美国之外,并没有哪个国家有这样的实力,也没有哪个国家能够承受如此做所需要付出的成本和造成的损失。其三,在大体尊重国家主权原则的前提下,以主权国家为基本单位,开展网络主权问题的国际协商,同时也保持一定的竞争,这种洛克式的国际社会将是未来网络空间最有可能的发展趋向。如前文所分析的,在这种洛克式的网络空间中,主权建立并非只是“应然”的设想,各个场域中的技术条件已经足以让主权建构的客观历史进程发生。
① “Computernetwork,” Encyclopedia Britannica’s Public Website,January 21,2017, https://www.britannica.com/technology/computer-network, January 31,2019.
② width=15,height=15,dpi=110 方滨兴:《网络空间主权研究》,《中国工程科学》2016年第6期。
③ 作为广义上计算机系统的一种类型,嵌入式系统一般采用软件和硬件一体化的架构,主要用于在高可靠、低成本要求的工业控制领域执行较为模式化的任务,不直接参与人与人之间的交流。
④ “Cyberspace,”Encyclopedia Britannica’s Public Website, March 21, 2017, https://www.britannica.com/topic/cyberspace, January 31,2019; U.K. government, The UK Cyber Security Strategy, 2011; U.S. Joint Chiefs of Staff, DOD Dictionary of Military and Associated Terms, 2018, p. 60; U.S. Joint Chiefs of Staff, JP3-12R, 2013, p.v.
⑤ 美国兰德公司的马丁·利比基将网络空间解构为一个三层次的模型:语义层、语法层、物理层。语义层指网络空间中流动的信息;语法层指的是使信息传递成为可能的软件和协议;物理层指代构成网络空间的物理基础设施和设备。
⑥ 简而言之,计算机网络的拓扑结构就是关于节点之间连接方式的原理,它既有物理上的,也有逻辑上的,这里专指逻辑上的。
⑦ Percy Thomas Fenn, “Justinian and the Freedom of the Sea,”American Journal of International Law, no.4 (1925), pp.716-727.
⑧ Hugo Grotius, Freedom of the Seas or the Right Which Belongs to the Dutch to Take Part in East Indian Trade, trans. by Ralph Van Deman, New York: Oxford University Press, 1916, pp.11-66.
⑨ ⑩ 劳特派特·奥本海:《国际法》,石蒂、陈健译,北京:商务印书馆,1971年,第98、48页。
width=15,height=15,dpi=110 Cornelius van Bynkershoek, De Dominio Maris Dissertatio on the Sovereignty of the Sea, trans. by Ralph Van Deman Magoffin, New York: Oceana, 1923, p.44.
width=15,height=15,dpi=110 Kyoung-Sik Min, Seung-Woan Chai, Mijeong Han, “An International Comparative Study on Cyber Security,”International Journal of Security and Its Applications, no.2 (2015), pp.13-20.
width=15,height=15,dpi=110 Joseph Nye, “The Future of Power,”Public Affairs, no.143 (2011).
width=15,height=15,dpi=110 width=15,height=15,dpi=110 迈克尔·施密特、丽斯·维芙尔:《网络行动国际法塔林手册2.0版》,黄志雄等译,北京:社会科学出版社,2017年,第177-283页。
width=15,height=15,dpi=110 许开轶:《网络边疆的治理:维护国家政治安全的新场域》,《马克思主义研究》2015年第7期。
width=15,height=15,dpi=110 例如,逻辑网络域的两个重要资源是IP地址和域名,它们的最高分配权和域名解析根服务是掌握在非政府性质的互联网名称与数字地址分配机构(The Internet Corporation for Assigned Names and Numbers,ICANN)手中;各种网络协议和技术标准由国际标准化组织(International Organization for Standardization,ISO)、国际互联网工程任务组(The Internet Engineering Task Force,IETF)、国际互联网协会(Internet Society,ISOC)、万维网联盟(World Wide Web Consortium,W3C)等组织确定。
width=15,height=15,dpi=110 根据亚历山大·温特的观点,国际社会存在着霍布斯式的世界、洛克式的世界和康德式的世界。第一个是你死我活斗争状态,是人人反对人人的战争(all against all),和平是不可想象的;第二是承认彼此利益和疆界的状态,但如果现状不能满足彼此的需要,自然会大打出手;第三个是人类和解,永远无战争的状态,也就是所谓的人类大同。
width=15,height=15,dpi=110 width=15,height=15,dpi=110 《中华人民共和国网络安全法》。
width=15,height=15,dpi=110 《俄罗斯:不断出台新的国家信息安全战略》,2015年9月18日,http://www.cssn.cn/zt/zt_zh/zkzt ... 0918_2403899.shtml.,2019年1月31日。
width=15,height=15,dpi=110 杨嵘均:《论网络空间国家主权行使的正当性、影响因素与治理策略》,《政治学研究》2016年第3期。
width=15,height=15,dpi=110 Janet Abbate, Inventing the Internet, Cambridge: MIT Press, 1999, p.5.
width=15,height=15,dpi=110 Lawrence Lessig, Code: And Other Laws of Cyberspace, Version2.0, New York: Basic Books, 2006.
width=15,height=15,dpi=110 Andrew Murray, The Regulation of Cyberspace: Control in the Online Environment, London: Routledge-Cavendish, 2006.
width=15,height=15,dpi=110 Marjory S. Blumenthal, David D. Clark, “Rethinking the Design of the Internet: the End-to-end Arguments vs. the Brave New World,” ACM Transactions on Internet Technology (TOIT), no.1 (2001), pp.70-109.
width=15,height=15,dpi=110 Patrick W. Franzese, “Sovereignty in Cyberspace: Can It Exist,”Air Force Law Review, no.64 (2009), p.29.
width=15,height=15,dpi=110 王舒毅:《日本网络安全战略:发展、特点及借鉴》,《中国行政管理》2015年第1期。
width=15,height=15,dpi=110 width=15,height=15,dpi=110 沈逸:《网络空间的攻防平衡与网络威慑的构建》,《世界经济与政治》2018年第2期。
width=15,height=15,dpi=110 U.S.Department of Defense, The DOD Cyber Strategy 2015, 2015,p.21.
width=15,height=15,dpi=110 width=15,height=15,dpi=110 Matthew C.Waxman, Cyber Strategy & Policy: International Law Dimensions, Testimony before the U.S.Senate Armed Services Committee, 2017, pp.2-6.
|
|