隨著網絡技術不斷普及和日新月異的發展,網絡空間正成為國際政治博弈新的制高點。從美國針對伊朗核設施發動的網絡攻擊,到烏克蘭電網系統遭遇網絡入侵被迫關閉,再到美國大選期間出現針對選舉系統的攻擊,網絡空間的沖突對抗行為不僅日益挑戰國際體系的安全穩定,而且表現出一些前所未有的新特征和新趨勢。網絡空間國際沖突正在進入新時代,深入掌握其特點規律,對于準確理解新時期國際安全互動發展態勢有著重要意義。
網絡空間是由技術架構、信息流動和社會行為等要素構成的復雜的社會技術體系,其創設的國際互動環境顯著有別于傳統的陸地、海洋等互動領域。與此同時,國際行為體在網絡空間的實踐活動仍然受到傳統空間互動邏輯的內在影響。環境變革與實踐邏輯之間的錯位,進一步放大了網絡空間安全互動的特異性。
網絡空間的核心特征在于其虛擬性。網絡攻擊的發起者有著種種方式來隱藏和偽裝自己的身份,而遭受攻擊者很難準確識別攻擊來源。特別是網絡攻擊通常表現為多階段的復雜行動,客觀上增大了對攻擊行為歸因的難度。例如攻擊者先以入侵某臺主機作為跳板,進而攻擊其真正目標。隨著中間環節增多和復雜化,受攻擊者被表象信息所誤導的可能性也極大升高。
與此同時,作為一種信息流動,網絡攻擊行為具有顯著的跨國性,如果沒有深度的國際合作,很難完全掌握追蹤攻擊源頭的全部線索。應對網絡恐怖主義和網絡犯罪的努力便常常受到此類困擾。“網絡恐怖主義的活動范圍基本上都是跨國實施的,恐怖組織利用網絡大量收集各國政府信息,迅速發起跨國界網絡攻擊,這種跨界攻擊使追查和發現網絡恐怖行為變得更加困難。”[1]特別需要注意的是,在技術性歸因與政治性歸因之間存在鴻溝。也就是說,技術手段形成的對攻擊者來源和身份的判斷,并不能成為準確推定攻擊者意圖及其組織歸屬的絕對依據。同樣,根據意圖和動機做出的推斷,往往也缺乏實質性的技術證據。例如,2016年美國大選期間民主黨全國委員會(DNC)遭遇黑客攻擊,大量敏感郵件泄露并影響了民主黨總統候選人希拉里的選情。美國情報機構和網絡安全公司均將此次攻擊歸責為俄羅斯政府的幕后操縱,特別是指出該次攻擊使用的工具和基礎設施與過往俄羅斯網絡攻擊的特征相吻合。但即便如此,這些證據仍不足以得出絕對可靠的結論。“從技術角度看,很難證實俄羅斯應(對攻擊)負有國家責任,至多只能是合理地懷疑。”[2](P23-32)
對于國際安全互動而言,身份困境意味著威懾戰略作為抑制國際沖突的有效工具,將難以簡單復刻到網絡空間博弈中。網絡威懾的威脅對象難以確定,特別是即使在受到攻擊之后,防御方也難以準確而快速地鎖定攻擊來源。對網絡攻擊追蹤溯源并取得切實證據是一項復雜工程,如果受攻擊方不能及時地找出攻擊的發起者,那么采取后續報復行為的合法性會隨著時間流逝而不斷降低。[3](P322-342)另外,成功的威懾必須使潛在攻擊者事先便已確定防御方有報復的決心、報復的能力和準確歸因的能力,而這樣的信號很難有效傳遞出來。特別是報復能力和歸因能力往往與一定的技術水平以及特定技術工具密切相連,釋放展示能力的信號有可能意味著暴露防御方自身的弱點或能力限度。
對于國際安全互動而言,這或許意味著前所未有的變革。假如防御方身受攻擊卻難以判定對手的身份,那么任何還擊和反制都將無從談起。同時,身份模糊也極大提升了戰略誤判的風險。遭受網絡攻擊的國家有可能草率地做出結論,將矛頭指向在傳統空間與其存在政治糾紛或矛盾的對手,從而導致不必要的沖突升級。
成本與收益始終是國際安全互動中影響行為體決策的核心因素,而軍事技術發展又在一定時期內深刻影響著安全互動的成本收益。按照攻防平衡理論的觀點,如果主導性的軍事技術使進攻付出的成本低于防御所需的成本,將極大鼓勵安全互動中的主動攻擊性行為,加深安全困境和軍備競賽。[4](P44-82)網絡技術引發的沖突對抗被認為是推動進攻占優態勢的重要力量。
從攻擊方來看,網絡進攻的成本被大大降低。在傳統武裝沖突中,戰爭費用常常是束縛戰爭行為的重要因素。而網絡攻擊的費用需求相比之下則微不足道。“零日”漏洞*所謂“零日”漏洞,指的是程序或系統中存在的尚未公開、還沒有補丁的安全漏洞。是最重要的網絡攻擊資源。這些安全漏洞假如被網絡攻擊者首先發現并利用,就會使受攻擊方無法防御。但這些漏洞資源在互聯網或者“暗網”上可以輕易獲取,通常新發現的漏洞價值只需數千至數萬美元而已。政府、企業甚至黑客等行為主體都成為網絡攻擊漏洞資源的潛在買家。意在發動網絡戰爭的國家完全有能力囤積大量漏洞資源,或者與企業合作預先在網絡和軟硬件產品中埋設后門和陷阱。2010年曝光的美國和以色列針對伊朗核設施進行的網絡破壞活動中,被稱為“震網”的病毒程序包含了四個零日漏洞以及數個伊朗工業設施中尚未更新的漏洞,[5](P365-404)而其攻擊的復雜程度已然被視為史無前例。
傳統空間武器系統的復雜性遠遠超出具體一項裝備的表現形式,而是集研發、制造、升級、保養、維護、后勤、支援等于一體的龐大體系,隱性的費用開支難以估量。網絡攻擊雖然也要求情報和技術的高度融合,但開支卻遠低于常規的武器平臺。與此同時,網絡攻防并不依賴大規模的兵力動員和投送,許多攻擊行動只需要少量高技術專業人員便能完成。美軍網絡司令部雖然大肆擴編,但計劃中的人數也只不過數千人,分散在100多支網絡作戰任務小組中。
可能遭到報復的風險也是攻擊者必須考慮的成本因素。如果對手實力遠強于自己且報復的可能性較高,那么發動攻擊便絕非理性行為。但在網絡攻擊中,報復由于追蹤溯源的困難而很難施行,這便弱化了對手實力本身的重要性。不僅如此,面對潛在的報復行動,網絡攻擊者可以預防性地將自身關鍵系統和設施斷開網絡連接,使報復行為無法以相稱的手段實施。歸因困境和先發制人的優勢,都顯著降低了網絡攻擊的成本。
另一方面,網絡防御的成本卻不斷升高。數據代碼的傳輸超越了時間和地理的局限性,使網絡攻擊能夠在瞬間發動并產生效果。“惡意軟件在信息層傳播,遵循的是TCP/IP協議,而不是地理規則”。[6](P23)這導致網絡攻擊很難被事先預知,甚至攻擊發生后也難以被及時探查。對于防御者而言,網絡攻防幾乎沒有給防御一方留下提前準備的時間,有效的偵查預警機制在網絡空間不容易實現。由于反應時間極短,被攻擊者往往只能采取斷開網絡連接或關閉系統等應付式措施。這無疑將防御者置于極為被動的地位。網絡空間的防御邊界處于不斷膨脹之中,必須實時監控變化當中的網絡體系的每一個角落,這對于防御成本顯然是極大的負擔。總之,網絡空間的進攻與防御之間出現了嚴重失衡,進攻占優的態勢將鼓勵行為體在網絡安全互動中采取先發制人的沖突策略。
由于傳統戰場的諸多概念(例如暴力、武裝攻擊、威懾、軍備控制等等)很難準確映射到網絡空間,各國對于網絡沖突和網絡戰爭的性質與界定莫衷一是,而對于傳統國際法中哪些原則和精神能夠用于這一新的疆域,又應當創生和建立哪些新的規則規范,更是缺乏普遍接受的共識。較為悲觀的看法認為,“網絡空間建章立制的過程可能耗費數十年,因為各國政府(在此問題上的)優先排序存在明顯差異。”[7]北約在2013年組織專家編寫出臺了《塔林網絡戰國際法手冊》,但其探討的主要是現行國際法如何適用于網絡戰爭的問題,回避了如何遏制網絡空間軍事化等更具根本性的問題,也并沒有體現國際社會廣大國家的普遍訴求。這類單方面的規則制定只是服務于部分國家搶占網絡規則空白地帶的戰略目的,難以有效凝聚國際社會共識。特別是美國憑借其網絡技術優勢,在網絡空間推行“霸王條款”,片面曲解信息自由的內涵,背后卻通過組建網絡部隊、強化網絡軍備等方式推進網絡戰爭準備,進一步損害了網絡空間的信任基礎。在共有規范缺失的狀態下,安全互動的行為主體難以建立起對他者行為模式的有效預期,對沖突可能性及其效應容易做出較為極端的判斷,對潛在對手的意圖和實力也往往形成消極解讀,由此形成的安全困境可能隨著技術發展的不確定性而指數級放大,導致網絡安全互動朝向失序失范的方向發展。
總的來看,網絡空間國際安全互動存在身份模糊、攻防失衡、規則失位等特點,這些特征部分地來自網絡空間本身的技術環境,但也繼承和放大了傳統空間安全互動的諸多矛盾和焦慮。而在技術與政治的雙向互動中,網絡空間國際沖突出現了一些值得警惕的新趨勢。
網絡空間變化發展的速度日新月異,不斷改變著國際安全互動的基本態勢。當前,網絡空間國際沖突正在向“高版本”邁進,具體表現為網絡沖突地緣政治化、目的戰略化、目標物理化和組織專業化等新趨勢,這或將帶來國際安全的深刻變革。
首先,從互動背景看,網絡沖突受地緣政治的影響不斷加深。過去,網絡空間安全互動往往與去地域化、無邊界性等特征聯系在一起,地理疆界毗鄰等因素似乎對虛擬空間的互動束手無策。然而,越來越多的現實案例開始指向傳統地緣政治的回歸。不同程度、不同形式的網絡沖突伴隨著俄羅斯與愛沙尼亞、格魯吉亞的地緣政治紛爭,卷入了敘利亞內戰的各方博弈,為烏克蘭危機的持續發酵注入了新的元素,并在東亞等諸多地區的領土和領海爭端中展現身影。瓦利亞諾和曼尼斯分析了國家間網絡沖突數據后發現,“絕大多數網絡沖突事件發生于地區性敵對關系之中”*一家網絡安全公司的研究報告也指出了地緣因素在網絡安全中的重要影響,見:FireEye Labs, “World War C: Understanding Nation-State Motives behind Today’s Advanced Cyber Attacks”, September 30, 2013, available at: http://www.fireeye.com/blog/technical/threat-intelligence/2013/09/new-fireeye-report-world-war-c.html.。[8]這些帶有戰略和政治元素的網絡沖突,成為傳統地緣政治沖突的延伸和直接反映。可以推斷,網絡沖突與地緣政治博弈同步發生的概率正逐漸升高,網絡安全與地緣安全(以及地區安全)之間的聯系愈發復雜化。
網絡沖突的地緣政治化可能為國際安全帶來新的挑戰。在出現政治對峙或是政治危機的情況下,突如其來的網絡攻擊容易造成新的危機事件并引發沖突升級。俄羅斯與愛沙尼亞的政治糾紛本身并沒有包含國家層面的暴力沖突,但針對愛沙尼亞出現的大規模網絡攻擊導致政府、媒體和銀行等國家機器的網絡系統陷入癱瘓,主觀上形成了一種國家主權遭受外部入侵的“既視感”。愛沙尼亞政府也將這次網絡攻擊定義為“戰爭”行為,并據此要求北約行使集體防衛權進行應對。隨著與地緣政治聯系加深,網絡安全逐漸從非傳統安全層面走向傳統安全領域,困擾傳統安全互動的零和博弈、安全困境等因素進一步凸顯。不僅如此,帶有地緣色彩的網絡沖突也給地區安全帶來不穩定因素。作為重要的新興戰略空間,網絡空間權力結構的動態變化,對地區周邊關系往往產生更為敏感的效應。例如,韓國與朝鮮長期的敵對狀態,就使得前者對后者網絡能力的發展極為警惕,而且傾向于從戰略威懾層面解讀網絡沖突的潛在風險及其可能性。[9](P183-201)這種網絡互動與地緣互動的深度融合,容易降低區域國家間的政治互信,并可能成為惡化傳統國家關系的新導火索。
其次,從實施目的看,網絡沖突的戰略意涵愈發明顯。網絡空間國際沖突的行為模式發生了重要轉變。在過去幾年一些廣為人知的網絡沖突事件里,絕大多數都表現為某種程度的政治情緒宣泄。較為典型的例子是,在2008年俄羅斯與格魯吉亞的沖突中,黑客將時任格魯吉亞總統薩卡什維利的照片與希特勒的肖像拼接在一起,放置在格政府網站的顯要位置,以此發泄對格魯吉亞政府的不滿。這些行為通常并不會對攻擊目標帶來實質性傷害,也很難通過這類攻擊迫使對手做出行為上的妥協和屈服,其象征意義遠大于實際意義,更多地是傳遞出特定的政治理念或訴求。通過象征性地征服甚至“踐踏”對象國在網絡空間的主權標志(例如政府和服務機構的網站),攻擊行為扮演著釋放政治情緒和凝聚本國民族精神的政治符號,但并未與明確的戰術或戰略目的聯系在一起。
以政治宣泄為目的的網絡沖突正在向更具戰術和戰略指向的高階網絡沖突轉變。許多國家正在將網絡攻防能力納入整體軍事力量體系,作為實際作戰行動的重要環節。根據倫敦國際戰略研究所開展的年度軍力評估,截止2014年底已有大約35個國家建有(或在建)不同形式的網絡戰力量,其中絕大部分是歐美發達國家。[10]美國國防部在2012年啟動的“X計劃”,其核心目的是使網絡攻擊融入美軍戰術行動的每一個戰場。從目前披露的信息看,該計劃至少包括兩方面重要內容。一是通過可視化技術研發網絡空間實時動態的“網絡地圖”,就像常規地圖那樣,清楚地描繪出網絡空間各類關鍵性“地形”要素(如基礎設施、路由器等等)。借助這種技術,美軍意在準確掌握網絡戰場變動不居的態勢,以便隨時隨地根據需要來謀劃網絡空間的“戰術打擊”。另一項內容則是建設集成化、戰術化的網絡武器平臺,使深入一線作戰的普通士兵也能在直觀的界面上利用網絡武器展開攻擊。[11]這項技術的目的同樣在于推動網絡攻防向實戰應用發展。
如果說“X計劃”尚屬于戰術層面的構想,那么美國和以色列針對伊朗核設施發動的“震網”病毒攻擊則體現出高度的戰略性。“震網”病毒成功侵入了伊朗的核設施,導致其納坦茲核設施至少1 000臺離心機報廢,極大延緩了伊朗核項目的順利推進。以此為代表的戰略網絡攻擊不僅僅是為了在一次具體行動中取得勝利,而是要在宏觀的戰略博弈中取得主動權和優勢權。美國2015年出臺的新版網絡安全戰略印證了這一思路:“在緊張關系加劇或直接敵對的情形下,國防部必須有能力向(美國)總統提供廣泛選項,以調控沖突升級趨勢。一旦接受指示,國防部理應有能力發起網絡戰行動,癱瘓敵對方的指揮及控制網絡、與軍事關聯且不可或缺的基礎設施和武器性能。”這說明,美國想要將網絡攻防納入整個國家對外戰略的全局體系之中,將網絡空間變為其不斷維系和鞏固全球霸權地位的戰略支點。通過諸如此類的舉措,網絡空間沖突對抗的目的性和戰略性正變得日益明晰,這也是新形勢下網絡沖突的核心特質。
再次,從作用對象看,網絡沖突正加快向物理空間滲透。初級階段的網絡沖突主要針對虛擬目標,例如網站或者服務系統。正是這種目標虛擬性在一定程度上限制了網絡攻擊的戰略意義,因為此類攻擊難以造成實質的、持久的且不可逆的損害,即使陷入癱瘓的信息系統也能在較短時間內恢復功能。但隨著物聯網等技術的不斷發展應用,網絡空間與物理空間實現了深度融合,更具戰略意義的網絡沖突開始向物理空間滲透,有可能造成極大的破壞性和連帶損傷。目前,超過80%的涉及國計民生的關鍵基礎設施依靠工業控制系統(SCADA系統)來實現自動化作業,工業控制系統在各個領域都得到了廣泛應用,如交通設施、能源網絡、智慧城市、軍事裝備等等。但反過來,信息化和智能化也帶來雙刃劍效應,為對物理空間設施的遠程入侵、控制和破壞提供了可乘之機。2014年12月,德國聯邦信息安全辦公室公布消息稱,德國一家鋼鐵廠遭受網絡攻擊,并造成工業控制系統的控制組件和整個生產線被迫停止運轉。2015年12月,烏克蘭至少三個地區的電力系統被具有高度破壞性的惡意軟件攻擊,導致大規模停電。除了將物理設施作為直接攻擊對象,網絡攻擊還可能將大量安全防護較弱的設備用作發動大規模攻擊的“傀儡”。2016年10月,美國一家域名服務器管理服務供應商遭到史無前例的大規模分布式服務拒止攻擊,造成美國東海岸互聯網服務嚴重受損。許多物聯網裝置(特別是視頻監控器和攝像頭)成為發動這場攻擊的重要跳板。[12]物聯網設備的網絡安全性能不容易受到設備供應商和使用者的重視,這無疑給了網絡攻擊發起者可乘之機。可以預見,隨著網絡攻擊帶來直接物理損害的技術可能性不斷提升,網絡沖突作為國際政治戰略博弈新工具的風險也顯著加劇,這為整個國際體系的安全穩定敲響了警鐘。
同樣不容忽視的是,重要戰略疆域的安全聯動性也在不斷加劇。隨著空間技術不斷嵌入人類社會生活的方方面面,外層空間的信息功能愈發顯著,而外層空間與網絡空間的安全聯系也趨于密切。網絡攻擊能夠干擾或阻滯空間物體(特別是衛星)與地面的數據傳輸;能夠直接侵入衛星的控制系統,使其停止運轉甚至偏離原有的運行軌道;還能夠攻擊衛星依賴的地面基礎設施,破壞其通訊交流或是數據完整性。[13]美國一家網絡安全公司在2014年所做的調查中,發現許多衛星通信終端的固件存在漏洞,導致美國軍方和民用的衛星網絡都可能遭到黑客侵襲。[14]鑒于此,美國眾議院特別情報委員會委員亞當·希夫甚至表示,針對美國衛星實施的網絡攻擊可以被視為戰爭行為。[15]核設施中的網絡安全問題同樣令人警惕,特別是在前述“震網”攻擊成功損壞了伊朗部分核設施運行的背景下。盡管通常核設施內部保密程度較高,但這種相對封閉性恰恰可能弱化設施管理者的網絡安全意識,也可能阻礙對網絡入侵的及時偵測。[16]伴隨網絡、太空、核等戰略領域安全聯動性增強,傳統基于單一領域的戰略穩定性及其維護機制(威懾或軍備控制)將面臨新的風險挑戰。
最后,從組織結構看,網絡沖突實施主體的專業化、組織化程度逐漸提升。過往的網絡沖突案例往往呈現低組織化的特點。所謂低組織化,就是指發動網絡攻擊者通常是經由松散聯盟、委托代理、志愿加入等非固定化、非機制化的方式開展集體行動,而政府行為體在其中往往扮演間接或模糊不清的角色,使得網絡攻擊的責任主體尤其難以辨明。例如,在俄愛沖突和俄格沖突中,網絡攻擊都是由身份不明的黑客發起的。雖然技術追查能夠基本判定攻擊源自俄羅斯境內,而且攻擊行為都帶有鮮明的民族主義色彩,但這并不能絕對地印證黑客行為與政府支持之間的因果鏈條。至少從攻擊過程來看,部分參與攻擊的黑客應當是受到非官方網絡宣傳的動員而臨時加入的。[17](P194-204)
而隨著網絡安全日益密切地融入各國國家安全戰略體系,世界各主要國家都開始將軍事領域作為網絡安全戰略博弈的首要陣地,投入大量人力物力財力,用以加強以網絡攻防為核心的網絡安全專業力量建設。美國是其中的典型。美國在信息網絡技術領域占據著顯著優勢,因而一直希望將這種優勢轉化為軍隊戰斗力的新支點。同時,美國的經濟社會發展和作戰體系越來越依賴于信息技術的支撐,使得它在網絡安全中的脆弱性同樣突出。奧巴馬上任初期便迅速成立了獨立的網絡司令部,以整合不同軍兵種的網絡戰力量。根據2015年公布的《網絡安全戰略》,美國網絡司令部到2018年要建成一支由133個小組組成的“網絡任務部隊”,各軍種均承擔一定的建設任務。這些軍事單元的作戰能力已在對伊斯蘭國恐怖組織的網絡行動中得到了初步展現。
在這種刺激因素作用下,其他國家也開始加強網絡空間軍事力量建設,致使網絡空間軍備競賽初現端倪。例如,俄羅斯在2013年組建了網絡安全部隊并隨后成立了網絡戰司令部。在其新版《軍事學說》里,俄軍明確提出要提高“非核遏制”的戰略地位和作用,其核心要義就是要用信息戰和網絡戰來加強威懾能力。英國也在2013年提出建設由網絡專家和黑客組成的“網絡后備軍”,并打算自2015年起投入20億英鎊來加強網絡戰能力。日本已正式組建了專門的“網絡防衛隊”,但其目的并不僅僅局限于“防衛”。據報道,日本一直在積極開發網絡戰武器,其中包括一種能迅速識別網絡攻擊來源,并直接對攻擊源頭發動報復性打擊的武器。北約則在愛沙尼亞設立了網絡戰中心,舉行常態化的網絡戰演習,還出臺了網絡戰的法律規則(《塔林手冊》),實際上是為美國等西方國家操縱網絡空間尋找法理依據。總之,網絡沖突的實施主體逐漸由散兵游勇的分散化狀態,走向任務明確、編制合理、統籌協調的專業化體系。這導致網絡空間的沖突對抗更容易向其他軍事部門擴散,網絡沖突的不確定風險不降反升。
“高版本”的網絡空間國際沖突表現出許多令人警惕的新趨勢。隨著網絡沖突與傳統沖突的深度融合,網絡攻防的戰略意義更加突出,對戰略威懾體系也帶來了新的挑戰。在這種情況下,如何對網絡沖突的風險挑戰加以約束,應當成為國際社會亟待解決的重點問題。
網絡空間國際沖突的變化發展為國際安全互動的穩定有序帶來了風險。隨著網絡沖突逐漸嵌入國家間戰略博弈進程,網絡軍事化和武器化步伐只會進一步加速,圍繞制網權展開的爭奪和實際出現的沖突事件增多,使得有效管控網絡沖突擴散和升級的難度不斷增加。
但另一方面,在網絡沖突中難有真正的贏家,網絡沖突擴散將成為國際安全的共同威脅。由于網絡技術與物理設施的聯系日益密切,網絡攻擊效應從單純的虛擬狀態,演化為可能產生直接的物理損傷,甚至大規模的毀傷效應。這使得網絡技術可能將擁有與其他大規模殺傷性武器相似的破壞力。網絡空間的沖突對抗只會惡化整個國際社會的安全環境。即使像“震網”攻擊這樣精心策劃、目標明確的網絡攻擊,也無法完全控制病毒的蔓延擴散和連帶損傷。網絡技術又與傳統武器技術顯著不同,前者極易復制、轉移和擴散,這意味著國際體系的暴力受控度將會嚴重下降,各國受到網絡攻擊侵襲的概率都將同步升高。正如習近平同志所指出的,“網絡安全是全球性挑戰,沒有哪個國家能夠置身事外、獨善其身,維護網絡安全是國際社會的共同責任”。
與此同時,網絡安全中還存在這樣的悖論,即一國信息化網絡化程度越高,其對網絡技術依賴性越強,由此在網絡安全互動中的脆弱性也會越大。因此,過度投入網絡攻擊能力建設,并不能使任何國家達致絕對的安全狀態,反而會刺激網絡空間軍備競賽和沖突頻率,使自身面臨的安全風險更加突出。也就是說,單邊的網絡能力發展并不是解決網絡安全問題的終極出路,國際社會必須加強溝通協調,共同開展安全治理,努力消除網絡沖突的潛在陷阱。
首先,推動構建靈活有效的網絡空間行為準則。在網絡空間缺乏有效國際規范的情況下,一些主導國家謀求在這一新疆域確立霸權優勢,不僅刺激了國家間軍備競賽,而且進一步加劇了網絡安全治理中的“共識赤字”。[18]在這一點上,中國、俄羅斯等國提出了以構建良好網絡秩序為基本目標的信息安全國際行為準則,而美國等西方國家一方面對此極力排斥和曲解,另一方面則大力尋求搶占網絡安全準則的話語權。例如,北約主導并發布了關于網絡沖突在國際法中適用原則的《塔林手冊》及其后續修訂版本,實則是為了使網絡安全規則最大限度地于己有利,背后仍然是“用強力謀秩序”的基本思路。[19]但這種方式并未從道義上否定網絡沖突的實踐價值,反而為發動網絡攻擊賦予了一定的合法性,將會進一步推動網絡空間軍事化的消極進程。
網絡空間國際規則制定并不一定要以正式的、具有強制力的國際條約作為目標指向。事實上,網絡空間行為主體多元,管轄機制多重交織,這使得在網絡安全治理上匯聚共識本身便存在一定困難。相較于傳統的國際談判模式,基于社會關系和核心價值的“柔性”治理模式或許更適合全球治理的新興議題。[20](P237-260)這一模式的基本原則是為行為主體的互動實踐尋找核心的價值目標。中國在全球網絡治理中提倡建設“和平、安全、開放、合作的網絡空間”,這些基本價值目標應當是各方行為體在網絡空間的共同利益訴求。這其中,和平與安全是網絡空間國際秩序的基礎,也是國際實踐和對話協商應當緊緊把握的基本方向。因此,網絡安全國際行為準則的首要原則應當是反對網絡軍事化發展。只有首先立足于塑造去軍事化的規范性共識,才有可能從根本上遏制網絡沖突的不斷演化發展,也才能夠為網絡安全國際環境重新回到良性互動軌道創造有利條件。正是在這個意義上,習近平同志強調指出,“各國應該攜手努力,共同遏制信息技術濫用,反對網絡監聽和網絡攻擊,反對網絡空間軍備競賽。”對于大力加速網絡空間軍備競賽的國家而言,反對軍事化的國際價值取向能夠施加一定的道義壓力,促使其減少進攻性網絡戰略意圖。
其次,創新網絡安全治理的制度安排。隨著網絡技術演變發展,一系列治理機制逐漸確立起來。但現有的國際網絡治理機制仍存在顯著缺陷。一是治理模式存在爭議。例如,互聯網名稱與數字地址分配機構與國際電信聯盟代表著兩種不同治理模式。前者建立在“多利益攸關方”基礎上,實際是以非政府行為體作為治理主體,而后者體現著傳統的政府間協商模式。兩種模式具有截然不同的權力分配方式和治理路徑,一定程度上阻礙著有效的網絡安全治理政策產出。[21]二是治理議題分散。網絡安全所涉具體議題廣泛,現有治理機制更多聚焦在低政治領域的安全議題上,例如網絡犯罪和黑客行為,而在高政治領域的沖突問題上應對不足。而且網絡安全涉及知識背景復雜,如何在科技、政治、軍事等不同領域的知識之間搭建溝通對話的橋梁就顯得格外重要。在這一點上,可以考慮在聯合國等框架下設立專門機構或高級別對話交流平臺,為各國共同應對網絡技術變革帶來的新安全挑戰提供政策協調和知識分享的場域,避免由于對技術發展和他者意圖的不確定性導致的互信缺失,以及由恐懼和誤解引致的極端政策產出。事實上,現代高新技術發展的特點之一,就是圍繞這些技術產生的制度架構總是滯后于技術更新換代帶來的新需求。基因技術、空間技術、人工智能等領域均表現出技術發展沖擊舊有治理模式的特點*例如,以基因編輯技術為代表的生物技術的迅猛發展,使得傳統的《生物武器公約》等安全機制面臨深刻挑戰。可參見:Filippa Lentzos and Gregory D. Koblentz, “It’s time to modernize the bioweapons convention”, Bulletin of the Atomic Scientists, November 4, 2016.。各個新興技術領域安全治理實踐中取得的經驗和進展,應當為思考科技發展與國際安全的宏觀設計提供借鑒。
再次,加強網絡空間透明度建設。如前所述,網絡空間國際沖突的主要困境之一在于數據流動中的身份不確定性。特別是在戰略領域安全聯動不斷加強的情況下,身份、意圖、目標等信息的模糊狀態,增大了行為體產生戰略誤判的風險。[22]提高網絡空間數據流動的透明度和開放性,有助于增強網絡行為體之間對彼此身份和意圖的理解,避免不必要的網絡沖突升級,并且能夠為各國共同監督網絡惡意行為提供重要保障,有效降低理性行為主體發動先發制人網絡攻擊的內在動因。不僅如此,更為有效的網絡態勢感知能夠準確展示網絡空間安全環境的變化態勢,為各國網絡安全政策制定提供更加科學的實證基礎。在這一點上,外空安全領域的經驗或許具有借鑒意義。美國和俄羅斯等航天大國已經或即將公布空間物體數據庫,這種數據透明機制為躑躅不前的外空安全國際規則制定創造了新契機。態勢感知作為一種國際公共產品,能夠增強國際行為體在參與網絡和外空等全球公域活動時的共同利益認知,推動這些領域國際安全治理深化發展。
網絡空間國際沖突正呈現新的面貌、新的特征,其所顯示出的高度戰略性將可能進一步加速網絡軍事化進程,使網絡空間安全環境蘊含更多風險和不確定性。對于中國而言,隨著經濟社會發展日益依賴網絡信息技術,惡化的網絡安全環境將可能使國家戰略利益面臨整體威脅。在安全化、軍事化的邏輯思維下,美國等西方國家更容易將中國固化為網絡安全互動的對手而非伙伴,在未來可能的沖突情境里,中國的關鍵基礎設施甚至戰略打擊能力都將成為網絡攻擊的潛在目標。這些不利因素將阻礙中國從一個良善有序的網絡空間國際秩序中獲得和平發展的紅利。鑒于此,中國應當積極推動網絡空間安全治理進程。一方面,要大力加強網絡安全防御能力建設,完善網絡沖突風險預警和應對機制。特別是要從戰略高度把握和研判網絡沖突的演化規律和內在機理,提高安全聯動意識和整體意識,建立有機協調的網絡安全戰略體系。另一方面,正如習近平同志所說,“大國網絡安全博弈,不單是技術博弈,還是理念博弈、話語權博弈。”要積極參與和引領網絡安全治理的規則制定,塑造去軍事化的網絡安全國際規范,努力成為網絡安全國際公共產品的供應者。
[1] 倪良.打擊網絡恐怖主義是網絡空間命運共同體的重要任務[J].中國信息安全,2015,(12).
[2] Nigel Inkster. Information Warfare and the US Presidential Election[J]. Survival, Vol.58, No.5, 2016.
[3] Amir Lupovici. The “Attribution Problem” and the Social Construction of “Violence”: Taking Cyber Deterrence Literature a Step Forward [J]. International Studies Perspectives, Vol.17, No.3, 2016.
[4] Charles Glaser, Chaim Kaufmann. What Is the Offense-Defense Balance and Can We Measure It?[J]. International Security, Vol.22, No.4, 1998.
[5] Jon Lindsay. Stuxnet and the Limits of Cyber Warfare[J]. Security Studies, Vol.22, No.3, 2013.
[6] Lucas Kello. The Meaning of the Cyber Revolution: Perils to Theory and Statecraft [J]. International Security, Vol.38, No.2, 2013.
[7] John Reed. U.S. Gov’t: Laws of War Apply to Cyber Conflict[J]. Foreign Policy, March 25, 2013.
[8] Brandon Valeriano, Ryan Maness. The Dynamics of Cyber Conflict between Rival Antagonists, 2001—11[J]. Journal of Peace Research, Vol.51, No.3, 2014.
[9] Nir Kshetri. Cyberwarfare in the Korean Peninsula: Asymmetries and Strategic Responses[J]. East Asia, Vol.31, No.3, 2014.
[10] The International Institute of Strategic Studies. The Military Balance 2015[M]. London: Routledge, 2015.
[11] Cheryl Pellerin. DARPA’s Plan X Gives Military Operators a Place to Wage Cyber Warfare[EB/OL]. Department of Defense News, May 12, 2016, http://www.defense.gov/News/Article/Article/758219/darpas-plan-x-gives-military-operators-a-place-to-wage-cyb-er-warfare.
[12] Brian Krebs. Hacked Cameras, DVRs Powered Today’s Massive Internet Outage[EB/OL]. Krebs on Security, October 21, 2016, https://krebsonsecurity.com/2016/10/hacked-cameras-dvrs-powered-todays-massive-internet-outage/.
[13] David Livingstone, Patricia Lewis. Space, the Final Frontier for Cybersecurity?[R]. Chatham House Research Paper, September 2016.
[14] Ruben Santamarta. A Wake-up Call for SATCOM Security[EB/OL]. IOActive Technical White Paper, April 2014, http://blog.ioac-tive.com/2014/04/a-wake-up-call-for-satcom-security.html.
[15] Colin Clark. Cyber Attack on Satellite Could Be Act of War: HPSCI Ranking[EB/OL]. Breaking Defense, June 10, 2016, http://breakingdefense.com/2016/06/cyber-attack-on-satellite-could-be-act-of-war-hpsci-ranking/.
[16] Caroline Baylon. Cyber Security at Civil Nuclear Facilities: Understanding the Risks[R]. Chatham House Research Paper, Septem-ber 2015.
[17] Andreas Hagen. The Russo-Georgian War 2008[A]. in Jason Healey (ed.). Vienna, A Fierce Domain: Conflict in Cyberspace, 1986 to 2012[C]. VA: Cyber Conflict Studies Association, 2013.
[18] 楊劍,鄭英琴.“人類命運共同體”思想與新疆域的國際治理 [J].國際問題研究,2017,(4).
[19] 沈逸.以實力保安全,還是以治理謀安全?——兩種網絡安全戰略與中國的戰略選擇 [J].外交評論,2013,(3).
[20] Nico Krisch. Liquid Authority in Global Governance [J]. International Theory, Vol.9, No.2, 2017.
[21] 劉楊鉞.全球網絡治理機制:演變、沖突與前景[J].國際論壇,2012,(1).
[22] James Acton (ed.). Entanglement: Russian and Chinese Perspectives on Non-nuclear Weapons and Nuclear Risks[R]. Carnegie Endowment for International Peace, 2017.