張學波, 王 宇, 吳忠望
(裝備學院 信息裝備系, 北京 101416)
網絡主權理論理解與思考
張學波, 王 宇, 吳忠望
(裝備學院 信息裝備系, 北京 101416)
為了明確網絡主權的理論依據,正確理解和把握其核心概念,推動網絡主權原則被廣泛接受并得以順利實施,利用面向對象的體系結構設計方法,探索了網絡主權理論的構成要素和體系框架,將其劃分為基礎概念、核心概念和保障措施3個層次,并闡述了框架內部各層次要素之間的邏輯關系。分析和界定了網絡主權理論涉及的基礎性概念,闡述了對網絡主權及其四項基本權力的理解,思考了網絡主權保障涉及的法律法規、體制機制、技術手段和人才培養等保障措施。
網絡空間;網絡主權;信息主權;數據主權
2014年11月19日,習近平總書記在給首屆世界互聯網大會的賀詞上,首次正式向世界宣示網絡主權概念。在此后的第二屆世界互聯網大會上,他提出了推進全球互聯網治理體系變革的“四項原則”和“五點主張”,其中第一項原則就是尊重網絡主權,即“《聯合國憲章》確立的主權平等原則是當代國際關系的基本準則,其原則和精神也應該適用于網絡空間。我們應該尊重各國自主選擇網絡發展道路、網絡管理模式、互聯網公共政策和平等參與國際網絡空間治理的權利”[1]。在2016年4月19日舉行的網絡安全和信息化工作座談會上,習近平再次重申了這一原則主張。
目前,網絡主權原則已經成為我國在網絡空間治理上的一個重要原則,也是我國站在國家戰略高度積極倡導的網絡空間國際行為準則的基石。由此可見,網絡主權理論體系的構建和完善已經成為我國目前急需回答的一個課題,它的深入研究對于反對網絡霸權,維護國家網絡安全,建立多邊、民主、透明的國際互聯網治理體系具有重要的理論和現實意義。
本文以網絡主權理論為研究對象,試圖探索網絡主權理論的構成要素和體系框架,對網絡主權理論涉及的概念進行規范,從而為網絡主權理論及體系的構建和完善提供支撐,為保障我國網絡主權戰略舉措的提出提供智力儲備。
要正確把握網絡主權的概念,構建網絡主權的理論體系,首先要回答什么是網絡、網絡空間、國家主權、國家邊界、邊防等基礎性概念,這些概念是網絡主權理論構建的基石,對其正確的理解和把握是提出網絡主權概念的前提。在此基礎上,進一步理解網絡主權的概念內涵,它包含哪些基本權力,如何界定網絡邊界,網絡主權延伸出的信息主權和數據主權與網絡主權之間的關系如何,這是網絡主權理論的核心。最后,為了保障和維護網絡主權,需要建立怎樣的網絡主權保障體系,它應包括哪些方面的保障措施。基于上述3個層次劃分,利用面向對象的體系結構設計方法,構建了涵蓋網絡主權基礎概念、核心概念和保障措施的網絡主權理論框架,如圖 1所示。

圖1 網絡主權理論框架
圖1中,國家主權建立在國家邊界基礎之上,它延伸到網絡空間形成了網絡主權(兩者的結合用+號表示),國家主權的四項基本權力映射到網絡空間分別形成網絡獨立權、網絡平等權、網絡管轄權和網絡自衛權;數據主權和信息主權是在網絡主權基礎上延伸出來的概念,是網絡主權的子集;與在國家邊界建立邊防以保衛國家主權相對應,在網絡邊界也應建立網絡邊防以保衛網絡主權;保障和維護網絡主權除了建立網絡邊防外,還需要構建和完善涵蓋體制機制、法律法規、技術手段和人才培養等多方面的網絡主權保障體系。
1) 網絡。網絡是由若干節點和連接這些節點的鏈路組成[2],通常包含端節點、交換節點、連接邊和載荷4個基本要素。例如互聯網,其端節點如手機、電腦等終端設備;連接邊如網線、光纖和無線信道等;交換節點如交換機、路由器等;載荷如數據包等。根據網絡中傳輸載荷的不同,網絡可分為信息網絡和非信息網絡兩大類。
2) 網絡空間。網絡空間是一種人造的電磁空間,以終端、計算機、網絡設備等為載體,人類通過特定的網絡角色在其上進行信息交互,實現特定的活動[3]。
3) 主權。主權即國家主權的簡稱,是國家具有的獨立自主地處理自己的對內對外事務的最高權力[4]。主權不可分割,不可讓予。主權包含獨立權、平等權、自衛權和管轄權等四項基本權力。其中,獨立權是指國家按照自己的意志處理內政及外交事務,而不受外來干涉的權利;平等權是指每一個國家在國際法上都享有平等地位的權利[5];自衛權是指國家保衛自己生存和獨立的權利;管轄權是指國家對其領域內的一切人和物進行管轄的權利[6]。
4) 邊界和邊防。主權既然有內外之分,就說明要有劃分內外的國家邊界,包括陸地邊界、海洋邊界和空中邊界等。有了邊界,為了防止侵略,就要有邊防。邊防是在國家邊界、沿邊、口岸等地方,為了防備和抵抗侵略,制止武裝顛覆,保衛國家的主權統一、領土完整和安全所進行的軍事活動。一國的領陸、領海和領空神圣不可侵犯[7]。
1) 網絡邊界。網絡主權概念建立在網絡邊界概念的基礎上,網絡邊界可以理解為直接連接到其他國家網絡設備且位于本國領土(包括駐外使領館)上的網絡設備端口的集合。網絡邊界的判定需要2個條件,即位于本國領土(包括駐外使領館)之上和直接連接到其他國家的網絡設備。
2) 網絡主權及其基本權力。方濱興院士曾在“中俄網絡空間發展與安全論壇”上給出了網絡主權的概念。他認為“網絡主權是國家主權在位于其領土之上的網絡空間中的自然延伸,即對出現在該空間的信息通信技術活動(針對網絡虛擬角色而言)及信息通信技術系統本身(針對平臺)及其數據具有主權(對數據操作的干預權利)”[3]。對應國家主權的四項基本權力,網絡主權主要包括網絡獨立權、網絡平等權、網絡自衛權和網絡管轄權。
(1) 網絡獨立權。網絡獨立權是一種確保一國網絡可以獨立運行,對其管理不受制于他人的基本權利[8]。換句話說,國家可以獨立地、不受外力干涉地處理國內一切涉網事務,如國家有權按照自身的意愿制定網絡政策法律、成立組織機構和確定運行模式。
(2) 網絡平等權。對于網絡平等權的理解,其內涵應包括如下幾個方面:① 所有國家都能夠平等參與互聯網政策和標準的制定;② 實現互聯網基礎資源的公平分配與共同管理;③ 各國網絡在平等原則下實現互聯互通與網絡管理;④各國在網絡空間治理上具有平等的話語權和參與能力。
(3) 網絡自衛權。當主權國家的網絡空間遭受來自境外的網絡攻擊和威脅時,理應具有進行防衛的權力,包括使用外交抗議、法律訴訟、網絡反制、武力打擊等防衛手段。在網絡空間下,挑戰一國主權的主體和內容是多種多樣的。從主體上看,既可以是國家行為體,也可以是國際組織、社會組織和個人等非國家行為體。從手段上看,侵犯國家主權行為包括:① 通過網絡傳播涉及國家政權的有害信息;② 借助互聯網進行顛覆國家的活動;③ 通過網絡竊取他國秘密和核心利益;④ 通過網絡戰等手段有組織地攻擊主權國家的關鍵基礎設施和信息系統;⑤ 實施網絡恐怖主義和網絡犯罪活動,導致國家工業、交通、金融、能源等經濟命脈行業控制系統失控等。
(4) 網絡管轄權。對于網絡管轄權的理解,其內涵應涉及如下幾個方面:①主權國家對其本國的網絡基礎設施具有進行管理的權力;② 主權國家對其信息產業和服務產品具有進行管理的權力,如實施網絡準入、網絡審查等機制;③ 對出入境信息及內部流動信息具有監管權;④ 對境內互聯網上的論壇帖文、博客、微博、微信、文章以及社交網站上的輿情進行管理的權力;⑤ 對網民行為具有規范和追究法律責任的權力。
3) 信息主權和數據主權。數據主權和信息主權也是人們經常提到的、與網絡主權相關的概念。對于它們的正確認識,可以使我們能夠更加準確的把握和理解網絡主權概念。
(1) 數據主權。數據主權僅僅針對網絡空間中所承載的數據本身,這些數據是未經加工處理的且不具有含義的,不涉及信息通信基礎設施和信息內容,因此它是網絡主權的子集。數據主權是指一個國家對其政權管轄范圍內(領網)個人、企業和相關組織所產生的文字、圖片、音視頻、代碼、程序等全部數據在產生、收集、傳輸、存儲、分析、使用等過程擁有的最高管轄權[9]。如果擁有數據主權,就意味著數據即使被傳輸到云端或遠距離服務器上,仍應受其主體控制。
(2) 信息主權。信息主權僅僅針對網絡空間中所承載的信息本身,不涉及信息通信基礎設施,因此它是網絡主權的子集,同時也是數據主權的子集。信息主權是國家對在其政權管轄范圍內任何信息的制造、傳播和交易活動,以及對相關的組織和制度擁有包括保護、管理和控制在內的最高權力[10]。
為了保障國家的網絡主權,需要建立涵蓋法律法規、體制機制、技術手段和人才培養等多個方面的網絡主權保障措施體系。
1) 法律法規。為加強網絡主權保障,必須推動建立完善的網絡主權保障法律法規體系,從國際和國內2個方面來推動進行網絡主權立法保證。國際上,重點圍繞我國網絡主權主張推動國際立法和國際條約的制定;國內,重點圍繞網絡監管進行立法。這其中,《網絡安全法》的通過和即將實施具有重要的現實和指導意義,它是網絡空間安全管理方面的基礎性法律,它確立了保障網絡空間安全的基本原則和戰略規劃等頂層制度設計,以及在網絡物理安全、網絡運行安全、網絡數據安全、網絡信息安全等方面應建立和完善的相關基本制度。基于《網絡安全法》,還應持續推進在政治、經濟、軍事和社會等領域網絡安全相關法律法規的立法工作,以及不同行業部門之間相關法律法規的統籌協調,從而不斷完善和優化我國的網絡安全法律法規體系。
2) 體制機制。在網絡主權保障法律法規的支持下,在體制機制上需要建立網絡空間安全和主權保障的協調管理機構,作為“頂層”與“底層”之間的橋梁,整合全國的網絡空間安全力量,負責網絡主權保障的組織、規劃、管理和實施協調。此外,需要建立軍民融合的“網絡防御指揮體系”和“網絡國防力量”。其中,網絡邊防是重中之重,它是在國家的網絡邊界(國際邊界路由交換設備)為防備和抵抗網絡入侵,制止網絡破壞,保衛國家的網絡主權、核心網絡系統及信息的完整和安全所進行的軍事活動。
3) 技術手段。保障網絡主權還需要技術手段的支撐,網絡主權保障技術涵蓋保障網絡獨立權的支撐技術、保障網絡自衛權的支撐技術和保障網絡管轄權的支撐技術三類。其中,保障網絡獨立權的支撐技術主要有根域名自治解析與聯盟技術;保障網絡自衛權的支撐技術主要有網絡安全主動防御、網絡攻擊追蹤溯源、網絡數字大炮、量子插入等技術;保障網絡管轄權的支撐技術主要有網絡空間內容管控、網絡電子身份證、網絡犯罪取證等技術。在攻克上述關鍵技術的同時,我們還要研制我們自己的網絡主權保障裝備,建設網絡主權保障信息平臺和國家網絡靶場。
4) 人才培養。保障網絡主權離不開人才培養的支撐。目前,我國網絡安全人才嚴重缺乏,人才結構不合理,且質量參差不齊,產、學、研嚴重脫節。其中一個重要的原因是我國網絡安全人才培養主要依托計算機相關學科專業(隨著網絡安全學科成為一級學科專業,這一形勢正在好轉),且存在專業劃分不合理和相對分散的問題。針對這些問題,建議統籌網絡安全人才培養,以網絡安全一級學科為引領,建立一所綜合性的“網絡空間大學”,綜合培養涵蓋專科、本科、研究生、職業教育等各類層次的網絡安全急需人才。
隨著網絡空間承載的國家利益不斷增加,以及網絡空間國際利益沖突的加劇,網絡主權理論研究越來越受到人們的關注,研究成果不斷豐富。本文對網絡主權理論涉及的基礎概念、核心概念和保障措施進行了系統梳理,利用面向對象的體系結構設計方法給出了3層劃分的網絡主權理論體系框架。以此框架為指導,不僅可以準確把握網絡主權理論的本質,而且可以對網絡主權理論的發展脈絡保持清醒認識,還可以對如何保障網絡主權提供措施參考。
References)
[1]習近平.在第二屆世界互聯網大會開幕式上的講話[EB/OL].(2015-12-16)[2016-10-02].http://news.xinhuanet.com/fortune/2015-12/16/c_1117481089.htm.
[2]謝希仁.計算機網絡[M].北京:電子工業出版社,2016:3.
[3]方濱興.論網絡主權[EB/OL].(2016-04-27)[2016-12-12].http://wenku.baidu.com/link?url=mPrtBW-YUDBfsolIPjWY28am8u_QliG5Z7JLBA4ZoldMjSXU93SehV6m3zde WmmEeMLpeQsFGaKKFTB2AmqAoq-qyX5cr0EJLZThG1 Vp0ATRgR0IGE0qc86dxsU6S0dx.
[4]周鯁生.國際法(上)[M].北京:商務印書館,1976:56.
[5]胡城軍.論國際法所調整的利益關系:兼談國際法的本質屬性及其影響[J].時代法學,2005,3(4): 52-59.
[6]戴小冬.論涉外民商事訴訟的立法和司法管轄[J].山西師大學報(社會科學版), 2014,41(5): 75-78.
[7]全國人民代表大會.中華人民共和國國防法[EB/OL].(1997-03-14)[2016-11-22].http://www.law-lib.com/law/law_view.asp?id=324.
[8]方濱興.方濱興:未來網絡的安全問題[EB/OL].(2015-01-09)[2016-11-29].http://cww.net.cn/zhuanti/html/2011/11/11/201111111622295805_2.htm.
[9]王永剛.專家觀點:完善立法,明確網絡主權、控制數據主權[EB/OL].(2016-10-22)[2016-11-22].http://opinion.people.com.cn/n/2015/0205/c1003-26511363.html.
[10]楊凱.國家信息主權問題的研究[D].成都:電子科技大學,2006:14.
(編輯:李江濤)
Understandings and Reflections on the Theories of Cyberspace Sovereignty
ZHANG Xuebo, WANG Yu, WU Zhongwang
(Department of Information Equipment, Equipment Academy, Beijing 101416, China)
In order to specify the theoretical basis of cyberspace sovereignty, grasp its core concept, and facilitate the acceptance and implementation of its principles, the paper explores the components and framework of the cyberspace sovereignty theory with object-oriented architecture design and divides it into three levels which contain basic concepts, core concepts and supporting measures. Then, the paper illustrates the logical relations among each level inside the framework. Further, under this framework, the paper analyzes and defines the basic concepts relate to cyberspace sovereignty theories, illustrates understandings on the cyberspace sovereignty and its four basic rights. Lastly, the paper discusses the laws and regulations, mechanisms, techniques, talent training and other supporting measures involving in cyberspace sovereignty protection.
cyberspace; cyberspace sovereignty; information sovereignty; data sovereignty
2016-11-28
中國工程院咨詢研究項目(2015-ZD-10)
張學波(1977—),男,講師,博士,主要研究方向為信息技術與網絡安全。
TP393
2095-3828(2017)01-0011-04
A DOI 10.3783/j.issn.2095-3828.2017.01.003