欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络空间安全的重要性大全11篇

时间:2024-01-10 14:55:19

网络空间安全的重要性

网络空间安全的重要性篇(1)

作者简介:颜琳,湖南师范大学公共管理学院讲师,博士(湖南 长沙 410081)

陈侠,外交学院国际关系专业博士研究生,助理研究员(北京 100037)

网络安全、信息已成为国家安全议程的重要议题。绝对安全、相对安全或合作安全的安全逻辑,进攻性或防御性网络安全战略的抉择将决定中美两国未来在网络空间的决策和行为。中美网络关系的核心问题是安全困境与战略互疑。中美两国应该客观理性看待双方存在的分歧与矛盾,共同合作来打击网络恐怖主义和网络犯罪,维护网络安全和国家的安全与发展利益。中国应考虑建设防御性网络空间战略,继续坚持和平发展道路,避免中美间的网络军备竞赛和“自我预言”的大国悲剧。

一、网络安全逻辑

在网络安全中,存在绝对安全、相对安全与合作安全三种不同的安全逻辑,进而导致了不同的后果。

第一,绝对安全逻辑。绝对安全是“你死我活”的安全逻辑。追求绝对安全,就是指不能让对手有任何的得逞,在一处得逞就意味着多米诺骨牌效应,最后全盘皆输;只有把对手置于死地,才会有安全感。在网络安全中,对绝对安全的追求,将秉持安全至上和进攻原则。在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视自己所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。一个国家的绝对安全,就意味着所有其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设。这最终将导致网络军备竞赛的安全困境乃至网络战的爆发。迄今,世界各国都在积极研发和升级网络武器,使得网络军备竞赛和网络战爆发的可能性大大提高。据统计,2006年仅20多个国家拥有网络武器,而2007年出现了爆发性的增长,接近120个国家掌握了网络攻击武器,而2008年又上升至140个国家。①另一方面,对网络信息系统的过度依赖,也造成了国家安全的“阿基里斯之踵”,国家变得更加敏感和脆弱。有学者提出“三要素衡量法”――即综合考虑一国网络攻击能力、网络预防能力以及对网络的依赖程度――来衡量一个国家在网络战中维护国家安全的能力。以此为据,各国得分如下:(1)美国:攻击8分,依赖度2分(此分数越低,其对网络的依赖度越高),防御1分,总分11分;(2)俄罗斯:攻击7分,依赖度5分,防御4分,总分16分;(3)中国:攻击5分,依赖度4分,防御6分,总分15分;(4)伊朗:攻击4分,依赖度5分,防御3分,总分12分;(5)朝鲜:攻击2分,依赖度9分,防御7分,总分18分。最后,该作者得出结论:网络依赖度越低的国家,其在网络战中的优势越大。②但是,这种评价标准显然不准确,更难以被多数国家和学者认同。暂且不论美国在网络战的理念、战略、作战准则及作战样式等方面的研究和实践更深入,就美国对网军和网络攻防能力建设方面的军费投入就远远高于其他国家。然而,鉴于互联网的脆弱性、各国对网络的严重依赖,这使得网络安全本质是一种非对称性的安全。简而言之,在网络安全领域,追求绝对安全既不可取,也难以实现。

第二,相对安全逻辑。相对安全是“自己活,也让别人活”的安全逻辑。追求相对安全,就是既维护本国安全,也会考虑他国的安全。相对安全的战略思考逻辑是:最有效地使用有限的战略资源来捍卫最重要的国家利益,达到安全的目标;一旦国家核心与重要的利益遭受侵犯,将毫不犹豫予以反击。这就需要界定和评估国家利益,区分不同利益的轻重缓急,并对不同程度的威胁做出相应的反应。那么,在网络安全中,首先需要确认保护与网络安全相关的基础设施、信息安全。在面临网络安全威胁和敌对行为时,需要确认安全威胁源、目的、造成的破坏和损失,并且做出相应的反应和回击。也就是说,在网络安全中以相对安全逻辑为主导,那么该国将更注重网络安全威慑。但是,网络安全威慑战略与传统安全中的威慑战略存在极大的差异,且国内外学术界对网络威慑的可行性、合法性和有效性的论争十分激烈,尚未达成共识。③首先,国际社会对网络威慑的诸多概念,例如网络进攻、网络战争、网络犯罪、网络窥探等模糊不清,缺乏统一共识。其次,实施网络安全威慑仍需要解决网络攻击的归因难题、基于报复原则的比例难题、区分网络攻击行为的属性难题。最后,各大国争相发展报复性网络威慑能力不利于建构网络空间互信,且各国对利益、安全、威胁认知的差异,容易导致战略误算和误判,最后有可能陷入绝对安全的迷思和网络战的爆发。简而言之,网络安全不同于传统安全,也无法在网络空间中照搬威慑战略,更不可能通过网络安全威慑来实现网络空间中的相对安全。

第三,合作安全逻辑。合作安全是“合作就安全”的安全逻辑。合作安全的特点是:不是以零和博弈式全球战略关系假定为基础;不要求支配性军事大国的协调领导,也并不认为霸主国家能确定议事日程或规则;国家是主要的行为体,但不排除非国家行为体在网络安全的管理和维护中扮演重要的角色。在网络空间的权力分布中,美国凭借信息强国的网络综合实力、网络空间话语权、网络空间国际机制建构的主动权,雄踞全球网络空间国际政治权力格局“金字塔”顶端。在网络技术迅猛发展的背景下,欧盟与俄、日等互联网强国的网络综合实力与日俱增,位居“金字塔”的第二层级。随着互联网技术在全世界的推广与普及,中、印等互联网大国从“金字塔”第三层级脱颖而出,令世界瞩目。但是,中国迄今仍未有根服务器,互联网核心技术仍依赖于西方国家,只能称为网络大国而非网络强国。印度虽然是典型的软件大国,国内的网络技术精英承接了大量的外包业务,然而,截至2010年印度的互联网普及率仅为6.9%④,这严重地制约了其网络实力的发展。最后,大多数互联网中的小国家、数目繁多的非国家行为于网络空间权力格局“金字塔”底层。但是,处在较低层级的国家和非国家行为体有可能对位于“金字塔”上层的国家构成严重的威胁。此外,面临越来越多的网络犯罪、网络恐怖主义,这需要国家之间、国家行为体和非国家行为体通力合作,共同维护网络安全。在网络安全中,合作安全一方面有助于国家,尤其是网络强国、网络大国开展国际对话与合作,建构网络空间的国际合作规则、制度、机制等;另一方面,企业、组织乃至个人等非国家行为体也扮演了重要合作者的角色,与国家国防和安全等政府部门有着非常密切的合作关系。通过各个层面的合作,不仅有助于国内网络的规范与管理,而且有利于国家之间建构网络战略互信,避免过度政治化解读“黑客袭击”、控制数字空间的竞争程度、探索建构共同保障至关重要信息基础设施安全的合作机制、共同打击国际网络犯罪和网络恐怖主义。

二、美国的网络安全逻辑以及中美两国在网络空间的矛盾

冷战结束以来,美国国家安全战略先后经历了老布什政府的“世界新秩序”战略、克林顿政府的“参与和扩展”战略、小布什政府的“先发制人”战略、现任奥巴马政府的“重振领导地位”战略。⑤随着互联网进入国家安全议程、911事件的爆发以及美国颁发的一系列网络空间政策文件⑥,可以看出,美国网络空间战略从“防御”到“控制”再发展到“塑造”,并且手段逐渐从“防御性”向“进攻性”转变。⑦2013年3月12日,美国公布了《美国情报界全球威胁评估报告》(World Threat Assessment of the US Intelligence Community),将美国面临的网络威胁界定为网络攻击和网络间谍,它们甚至已经取代恐怖主义,成为美国的头号威胁,并强调网络安全威胁的非对称性。⑧为应对网络安全威胁,美国建立了一体化的综合性国家网络安全领导体制:在网络空间安全办公室统一协调下,协调和整合国土安全部、白宫、国务院、国防部、司法部、商务部等关键部门的资源与行动;网络空间司令部负责军方网络安全政策和网络战指挥,并广泛招募网络空间作战人才;积极研制网络武器,加强网络攻防能力。⑨在美国政府大范围削减支出之际,奥巴马政府2014财年预算案将网络安全列为一个优先任务,并将国防部网络方面的支出增加至47亿美元,较现有水平增加了8亿美元,而五角大楼的整体支出计划削减了39亿美元。⑩预算案的目的是保护美国计算机网络免受网络攻击,阻止来自中国、伊朗、俄罗斯和其他国家不断增多的网络威胁,确保美国在全球网络军备竞赛中保持优势。此外,美国还强调与盟国在网络空间进行密切的合作,保护美国及其盟友在网络空间的利益。《网络空间行动战略》在战略倡议4中指出,将与盟友建设集体网络防御体系,创建国际网络空间规范和原则;双方的合作议题主要包括合作开发预警共享能力、加强能力建设、实施联合训练,具体涉及网络参与演习、能力开发、及时共享网络事件的各种迹象、恶意代码的威胁特征、不断涌现出的行为者及其造成威胁的信息。11

中美两国在网络空间的矛盾主要集中在:争夺互联网的治理权与话语权、指责对方的网络黑客攻击、提防对方的网络武器和军备发展。一是在互联网的治理权和话语权方面,两国对“网络自由”、“信息安全”、“网络攻击”等核心概念的认知存在较大分歧。美国大肆鼓吹“互联网自由”,公开指责中国搞“技术过滤和网络审查”是在树立“网络柏林墙”。例如,2010年1月13日,谷歌公司以“遭受中国政府支持的黑客袭击”以及“不满中国政府对互联网内容的审查政策”为由,宣布退出大陆市场。而后美国国务院迅速跟进,要求中国政府对谷歌上述声明提出的黑客袭击与审查政策做出解释。希拉里更是高调发表了主题为“互联网自由”的演讲,强调互联网自由与传统四大自由并列,并表示国务院将组建全球互联网自由任务力量(Global Internet Freedom Task Force),以整合美国政府、媒体、私人公司和非政府组织等各方力量,推进“互联网自由”。12而中国认为网络空间应该坚持原则、信息自由流动与安全流动相统筹的原则,过度自由带来信息威胁,公开破坏他国稳定甚至进行颠覆活动,将网络攻击合法化。二是在中美之间的黑客攻击行为。2001年中美南海“撞机事件”后,两国的黑客发起了针对对方的网络攻击,两国政府之间也就该问题进行过激烈的交锋。2010年谷歌借口“受到来自中国政府支持的黑客袭击”而退出中国大陆。2013年3月17日中国国务院总理与中外记者见面会时,美联社记者在提问时直接问总理中国是否会停止对美国的黑客攻击。总理表示,中国是黑客攻击的受害者,中方不仅不支持,而且反对黑客攻击行为;并指出中美两国之间不应做“有罪推定”以及没有根据的相互指责,而应该多做一些维护网络安全的实事。13在2014年1月21日15时许,中国国内部分互联网出现间歇性访问故障,全国约2/3的网站DNS服务器解析失败,自动跳转到美国某个IP地址上,导致数千万网友无法顺利上网。相关业内人士指出,国内通用顶级域名的根解析出现问题,不排除黑客攻击的可能。三是中美紧盯对方的网络武器研发信息,旨在未来的网络战中占据优势。美国以中国为假想敌,在网络安全领域推行先发制人的网络威慑和进攻性网络政策,密切追踪中国的军事能力与军费开支,尤其是有关中国网络武器的研发。为保护国家的网络安全和军事安全,中国也日益重视在资金和人员等方面加大网络安全建设的投入,自主研发相关核心技术和网络武器,增强本国的网络攻防能力。如果任其发展,中美两国有可能滑向网络军备竞赛的漩涡,增加爆发网络摩擦和网络冲突的风险。

概而言之,绝对安全主导了美国的网络安全逻辑。通过大力建设网络安全的攻防能力、重视网络武器的研发和使用、强调先发制人的网络空间威慑和报复战略,美国旨在以进攻性的手段追求其在网络空间的绝对优势、“行动自由”和绝对安全,提防和牵制中国等国家网络安全攻防能力的发展,以期实现其对信息、网络战略空间的垄断。美国在需要的时候也会拉上其盟友来分担费用、建立所谓的网络集体防御。但是在斯诺登揭发的“棱镜门事件”中,美国在全世界范围内对各国进行监听和情报收集,其铁杆盟国的领导人也成为美国秘密监听、情报收集和窃取的对象。而中美之间在网络空间中的竞争变得更加激烈,甚至有可能导致“大国政治的悲剧”。14追根溯源,中美两国在网络安全矛盾的根源在于两国之间的战略互疑。中美学者在研究报告中都指出了中美两国之间存在深层次的战略互疑,相互之间的信任程度比较低;而在极短的时间内,网络活动加深了北京和华盛顿对彼此意图和实力的怀疑。15在一定程度上说,两国是把对方视为竞争对手,易于陷入安全困境。受短期内实力比较优势的诱惑,以及对中美长远力量对比的担忧,美国近几年的网络安全战略部署和亚洲政策调整凸显了牵制和打压中国的迹象。这就足以激发和印证中国内部长期以来对美国在信息安全领域的不信任感和焦虑感,并相应地要求强化中国的反制措施。而中国的自我防御以及不同的政治体制与价值,又会被某些美国人当作支持自身观点的证据,从而加深两国对对方国家意图的不信任和安全困境升级。

三、合作安全与中国防御性网络安全战略的建构

鉴于中美两国实力的不对等性,尤其是网络空间安全的非对称性,中国需要认真考虑本国的网络安全逻辑和战略选择。美国网络安全战略大致经历了从克林顿政府的防御保护,到小布什政府的攻防结合,再到奥巴马政府以攻为主。为维持美国的霸权,谋求绝对安全的逻辑主导着美国的网络安全战略与政策,并强调网络威慑与报复的重要性,但它在不同情境中也会考虑合作安全带来的收益。在此基础上,中国的网络安全逻辑与战略选择就尤为重要。在网络空间中,中国追求绝对安全是难以实现的,也是不可取的;而以相对安全逻辑为主导,将使得中国过分重视网络安全威慑,有可能导致战略误算和误判,最后可能陷入对绝对安全的追求。鉴于此,合作安全的重要性日益凸显。合作安全不是乌托邦式的一团和气,掩盖双方的矛盾与冲突。相反,中美两国应该客观理性看待双方存在的分歧和矛盾,避免轻率地根据部门或者集团的利益,引发双方的网络军备竞赛。中美两国在国际网络机制建构与网络安全维护方面存在较大的合作空间。

第一,建立双边的接触、沟通与合作机制至关重要。鉴于中美之间根深蒂固的战略互疑和不信任,两国需要避免出现的最坏情况是再次陷入冷战,导致“大国间悲剧”以及“自我预言”的实现。在网络空间中,如果双方都从战略互疑和猜忌的角度去看待和解释并不确定真实来源和意图的“攻击性行动”,开展先发制人的网络攻击,那么中美两国都无法在网络空间中获得足够的安全。因此,如何管控过度解读、泛政治化解读所带来的负面结果,中美应该进行沟通与对话,消除不必要的猜忌,增进有限的互信。从2007年至2013年,中美之间已经举办了六届中美互联网论坛,来自中美双方知名互联网企业、行业组织、学术机构及相关政府部门的代表与会,就打击网络犯罪、网络安全与网络战、网络武器、网络隐私保护和知识产权保护的国际合作、网络文化等议题进行了深入的探讨交流。这些对话有助于双方了解对方的思维和想法,进而推动两国在互联网自由与安全、透明度与保密性、言论自由和宽容等问题上达成一定的共识。中美两国之间还需进一步发展和夯实中美互联网论坛、中美安全战略对话等机制,及时就网络安全战略与政策进行对话,建立一定程度的网络互信,努力消除误解和误判。

第二,鉴于网络空间的无政府状态以及两国之间相互依赖程度的加深,中美在建立国际网络空间行为规范与规则、打击网络犯罪和网络恐怖主义、控制网络军备等方面有着共同的利益与合作的空间。目前,国际社会在网络空间并没有成熟、系统的国际规则,而且中美两国都面临应对网络犯罪和网络恐怖主义的威胁,都不愿陷入网络军备竞赛的泥潭。可以说,在这些问题上,没有一个国家,甚至是美国也无法独占网络空间规则制定的权力,无法独自控制网络信息的流动,不可能独自应对网络犯罪与网络恐怖主义,更不可能确保在网络军备竞赛和网络战中获得绝对优势。16而中美作为重要的网络国家,两国在推动构建一个“安全、可靠、公正、和平、开放”的网络规则和网络环境上有着共同利益。例如,2010年7月,中美等15国在联合国签署合作意愿书,提议联合国出台规范网络空间行为的准则,提供在国家立法和网络安全战略上交换信息的平台,帮助不发达国家保护其计算机网络。此外,中美还需进一步落实两国在打击网络犯罪、知识产权执法、司法协助等方面的合作与行动。例如,2011年8月,中美警方联手破获了全球最大的中文联盟――“阳光娱乐联盟”,成为两国执法机关在打击网络犯罪领域的第一次成功的联合执法行动。中美在网络安全事件应急处理、信息产品供应链安全和海底电缆保护等方面,也有着广泛的共同利益和合作空间。最后,中美两国还需探索构建健康、稳定、可靠的网络安全对话机制,为双方网络军控、增强网络互信铺平道路。

在加强中美网络安全合作的基础上,中国还应积极建构国家网络空间的总体战略。迄今为止,中国官方尚未成文的国家网络安全战略,这使得西方国家及其研究者不断地揣测中国的战略意图,质疑中国的政策行动,甚至认为中国正在利用网络战的非对称性优势提升其军事竞争力。17因此,有必要重视建设防御性网络安全战略,消除美国等西方大国对中国的战略怀疑,避免陷入网络军备竞赛的困境。中国防御性网络安全战略具体应包括以下内容:

第一,坚持和平发展道路,避免深陷网络军备竞赛,提升网络空间战略在国家核心战略议程的重要性。中美结构性矛盾与利益冲突是必然的,也是难以避免的,这也映射到两国的网络空间战略。中国应该清醒地认识到中美实力差距、中美双方对彼此的影响和塑造能力的非对称性,冷静看待和妥善处理分歧、防止冲突升级、促成良性竞争,而不应追求一种对称性的网络威慑和绝对安全。为此,我国应该继续坚持走和平发展道路,致力于建构中美新型大国关系,避免陷入网络军备竞赛的安全困境。中国应明确表达本国在网络空间的核心利益,提倡“网络民主”,在网络军备竞赛中表明自己只采取防御战略以及核心战略利益关切,以此明示自己合作的诚意,来防止网络军备竞赛升级以及安全困境的螺旋上升,从而为双方合作创造基本条件和互信。此外,中国应该从国家安全战略的高度重视互联网安全,建立完善的网络安全保障机制,加大对网络建设的投资力度和规模,从而在网络空间综合实力与权力竞争中占据一席之地。

第二,增加网络国防透明度,提升中美战略互信水平,加强网络协调与合作。在处于相对弱势的情况下,中国更应该强调合作安全。中国更应加强与美国的战略对话机制建设,增加双方的网络国防透明度,提升信任水平,共同打击网络犯罪与网络恐怖主义,推动规范全球信息空间行为准则的发育和发展。中国的“中国国防白皮书”就是中国透明化其军费开支、军事现代化的一个很好的举措,有助于美国等外部国家在一定程度上了解中国军事力量及网络军事力量的发展,减少不必要的猜疑和妄论。尽管两国之间的战略互疑以及意识形态等因素仍会阻碍中美之间战略互信的深入发展,但是中国可以主动发出合作信号,首先与美国在共识度较大的领域――打击网络犯罪和网络恐怖主义――加强合作开展联合行动。此外,鉴于全球网络空间及信息流动所带来的巨大收益和现实风险,两国可以合作推动规范全球信息空间行为准则的发育和发展,形成并巩固有利于全球信息空间的行为准则,合作提供维护全球信息空间所必需的公共物品。

第三,中国应增强自主网络技术研发和网络安全防御的能力、加强网络空间的国际合作(尤其是地区多边协调和全球多边协调机制)、加快完善网络监管和网络信息传播立法、健全和完善具有程序正义的审查制度、调整决策者心态与国内政治过程的自主调整、学习美国在网络空间的国家―社会―市场合作机制。我国要进一步夯实国家网络安全综合实力,提高网络核心技术的自主研发能力,打造网络技术品牌,鼓励网络技术创新,为网络技术人才培养和建设投入更多的财力与资源支持。加强网络空间的国际合作,尤其是在地区和全球层面的合作,推动国际网络空间规则的建构也至关重要。2006年6月15日,上海合作组织成员国元首了《上海合作组织成员国元首关于国际信息安全的声明》。2011年9月14日,中国与俄罗斯联合上海合作组织的其他国家提出联合国框架下的《信息安全国际行为准则》草案,这凸显了联合国在确立“网络战”规则和全球网络治理方面的重要意义。中国还需学习美国在网络空间的国家―社会―市场合作机制18,并结合本国国情建构具有中国特色的网络合作模式。

四、结论

近年来美国高调宣示重返亚太,在网络、太空、海洋、极地、陆地积极布局与行动,并联合日本、菲律宾等国家消耗、围堵、压制中国,这对中国的国家安全和国家利益构成了重大的挑战。为更好地适应我国国家安全面临的新形势新任务,2013年11月13日党的十八届三中全会公报提出设立国家安全委员会,以推进国家治理体系和治理能力现代化,为实现国家的长治久安和中华民族伟大复兴的中国梦提供制度保障。2014年4月15日,主席主持召开中央国家安全委员会首次会议,强调要准确把握国家安全形势变化的新特点新趋势,坚持总体国家安全观,走出一条中国特色的国家安全道路。19作为总体国家安全观的重要一环,网络安全是一种重要的非传统安全。在维护我国的信息安全和国家利益时,我们必须要考虑网络安全的非对称性特性,重视以合作谋求安全。鉴于美国进攻性网络安全战略以及中美间的战略互疑,中国应积极建构防御性网络空间战略,继续坚持和平发展道路,避免深陷网络军备竞赛,增加网络国防透明度,努力与美国建立一定程度的网络安全互信,共同合作打击网络恐怖主义、网络犯罪,从而维护国家信息、安全和发展利益。

注释:

①Kevin Coleman,Cyber Warfare Doctrine:“Addressing the Most Significant Threat of the 21st Century”,Canonsburg:The Technolytics Institute,2008,pp.20-21.

②网络依赖度,指的是电力、铁路、输油管道及供应链等关键基础设施对网络化系统依赖的程度,而不是指接入宽带网的用户数或者智能电话的拥有量。参见:Richard A. Clarke,Robert K. Knake:“Cyber War”,Harper Collins e-books,2010,http:///web/Cyber%20War%20-%20The%20Next%20Threat%20to%20National%20Security%20and%20What%20to%20Do%20About%20It%20(Richard%20A%20Clarke)%20(2010).pdf;唐岚:《美国网络安全的“强者逻辑》,《世界知识》2010年第20期。

③有关网络威慑论争的详细资料,参见:董青岭,戴长征:《网络空间威慑:报复是否可行》,《世界经济与政治》2012年第7期;何奇松:《美国网络威慑理论之争》,《国际政治研究》2013年第2期。

④Pascal Emmanuel Gobry:“The Internet is 20% of Economic Growth”,May 24,2011,http:///mckinsey-report-internet-economy-2011-05.

⑤刘勃然:《21世纪美国网络安全战略探析》,吉林大学博士毕业论文,2013年,第44页。

⑥例如,2011年5月16日美国的《网络空间国际战略》,宣称“美国将使用一切必要手段防御至关重要的网络资产,并像对待其他任何威胁一样,对网络空间的敌对行为做出反应,并保留诉诸武力的权利。”参见:The White House:“International Strategy for Cyberspace”,May 16,2011,http://whitehouse.gov/sites/default/files/rss_viewer/internationalstrategy_cyberspace.pdf。2011年7月14日,美国国防部制定了该战略的详细实施纲要――《网络空间行动战略》,强调网络空间是继陆、海、空、太空之后又一重要的“行动领域”,美国必须确保能够“有效摄止、击败针对美军网络系统的任何入侵和其他敌对行为”。参见:Department of Defense:“Strategy for Operating in Cyberspace”,July 14,2011,http://defense.gov/news/d20110714cyber.pdf。

⑦“防御”战略是为了确保对美国至关重要的信息免于泄露,防御对美国至关重要的信息基础设施免受攻击;“控制”战略旨在确保与美国国家安全相关的信息流动处于美国的监控之下;“塑造”战略则谋求影响全球数字空间内的信息流动,推动符合特定价值观的信息不受藩篱的阻隔,实现自由流动。参见:沈逸:《以实力保安全,还是以治理谋安全?》,第143-144页;沈逸:《网络安全与中美安全关系中的非传统因素》,《国际论坛》2010年第4期。

⑧James R Clapper:“World Threat Assessment of the US Intelligence Community”,April 11,2013,http://dni.gov/files/documents/Intelligence%20Reports/2013%20WWTA%20US%20IC%20SFR%20%20HPSCI%2011%20Apr%202013.pdf,p.1;James R Clapper:“World Threat Assessment of the US Intelligence Community”,January 29,2014,http://dni.gov/files/documents/Intelligence%20Reports/2014%20WWTA%20%20SFR_SSCI_29_Jan.pdf,pp. 1-3.

⑨转引自刘勃然:《21世纪初美国网络安全战略探析》,吉林大学博士毕业论文,2013年,第118页。

⑩路透社:《奥巴马2014财年预算案重视网络安全》,2013年4月11日,http:///article/usBizNews/idCNL3S0CY9UN20130411?rpc=222。

11Department of Defense:“Strategy for Operating in Cyberspace”,July 14,2011,http://defense.gov/news/d20110714cyber.pdf。

12Hilary Clinton:“Remarks on Internet Freedom”,January 21,2010,http://state.gov/secretary/20092013clinton/rm/2010/01/135519.htm.

13《:中国是黑客攻击的受害者 不要做有罪推定》,2013年3月17日,http:///2013lh/2013-03/17/c_115053886.htm。

14约翰・米尔斯海默:《大国政治的悲剧》,王义桅、唐小松译,上海:上海人民出版社,2008年,第1-50页。

15王缉思、李侃如:《中美战略互疑:解析与应对》,北京:社会科学文献出版社,2013年,第1-25页;门洪华:《关键时刻:美国精英眼中的中国、美国与世界》,《中国社会科学》2012年第7期。

16美国学者曾在《外交政策》上撰文指出,随着信息科技深刻地改变了世界的面貌,并对国家安全具有至关重要的作用,美国作为世界上唯一的信息超级大国,应该掌握全球信息基础设施的发展动向,控制流动的信息,制定信息时代的规则。参见:David Rothkopf:“In Praise of Cultural Imperialism?”,Foreign Policy,No.107,Summer,1997.

网络空间安全的重要性篇(2)

深刻认识网络是强化和提升网络安全的前提。网络空间绝非全球公域,网络是国家在网络空间的自然延伸和体现。对内,国家有权独立自主地发展、管理、监督本国互联网事务,不受外部干涉;对外,国家能够平等地参与国际互联网治理、有权防止本国互联网受到外部入侵和攻击。承认和尊重各国网络,就应该尊重各国自主选择网络发展道路、网络管理模式、互联网公共政策。必须坚决反对和防止具备技术优势的网络霸权国家,消弭网络概念以使自身可以自由侵入全球网络空间的每个节点和角落,甚至借口网络自由干涉他国内政的行为。

网络空间安全的重要性篇(3)

一、网络与网络安全

在大数据时代,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。互联网是信息传播的主要媒介,互联网安全问题对于一国信息资源的安全至关重要。网络虚拟空间也日益成为各国竞争的焦点。当前的国际互联网虚拟空间内国家层面以窃取信息资源为目的的事件频有发生,2013年发生的“棱镜门”事件,便是一场国家级的互联网信息资源攻防战。科学划分网络疆域,明确网络,保障网络安全就显得尤为重要。

(一)网络的研究进展

网络,就是一国国家在网络空间中的自然延伸和表现。对内,网络指的是国家独立自主地发展、监督、管理本国互联网事务;对外,网络指的是防止本国互联网受到外部入侵和攻击。

网络是国家的“制高点”,网络边疆是国家安全的“警戒线”,网络国防是国家防卫的“新长城”。网络是国家的最新发展和重要组成部分,网络时代国家的有效行使和维护离不开网络,网络与国家相辅相成,互为支撑。李鸿渊(2006)认为网络是国家在网络环境下的自然延伸。张向宏、卢坦(2015)认为网络空间的表达自由应以国家为基础,网络空间为国家不可分割的组成部分。杜志朝、南玉霞(2014)研究认为网络是国家的下位概念,网络的相对性、国际性更加明显。

(二)网络安全的研究

在国家层面上,网络安全主要指网络环境安全稳定,有利于国家整体发展,国家安全不受网络活动威胁。杜志朝(2015)通过分析网络与网络安全的关系,认为网络安全问题产生的原因在于网络空间的利益争夺、网络开放和匿名的计理念、网络技术优势的滥用以及网络安全规则的缺失。并从国际法的角度提出,网络安全问题得不到有效解决的主要原因在于对网络理论缺乏广泛认同、网络安全国际合作局面尚未形成、网络安全国际法体系尚未建立。赵衍(2011)在互联网环境下的国家信息安全问题时,大胆创新研究方法,将互联网作为自变量,国家信息安全作为因变量,重点研究由于互联网的发展对国家信息安全的影响。

二、网络安全与国际关系

(一)网络安全领域的国际合作

在互联网安全领域的国际合作主要分为区域同盟性的国际合作和全球性的国际合作。区域性的国际合作最具有代表性的就是欧盟,本文的第三部分会对学者关于欧盟网络安全合作的研究进行重点分析。除此之外李雪威、王晓璐(2015)对美韩同盟在网络空间安全合作领域的新拓展进行了研究。张景全、程鹏翔(2015)对美日同盟在网络空间安全合作领域的新拓展进行了研究。毛雨(2014)从北约入手分析了美国和欧洲在网络空间安全战略方面的合作。

保障全球的网络安全必须加强各国的协调与合作。加强全球网络安全合作是大势所趋,但是实现的道路漫长而又曲折。坚持“为先、安全为重”的原则,构建网络空间安全的命运共同体,是实现全球网络安全合作的根本途径。何叶(2015)认为各国在平等协商的基础上,加强沟通与合作,能够增强全球网络安全治理机制的有效性。蒋丽、张小兰、徐飞彪(2013)分析了互联网安全领域国际合作的现状和存在的困境,并进一步提出了相应的改良与改革方案,主张发展中国家应该积极参与并发挥作用。黄志雄(2013)从国际法的角度探讨了网络安全国际立法的未来走向,国家之间的相互依赖性大大增强,面临的复杂法律问题仅凭一国的力量也很难解决,网络安全的国际立法是必然趋势。

(二)网络安全领域的国家间竞争与分歧

从全球范围来看,不同国家立场的分歧主要表现为网络安全与信息安全之争、合作与遏制之争二个方面。孟威(2014)认为国际网络安全的话语权成为各国博弈的角力点,并分析了大数据时代国家之间在网络安全领域的战略博弈关系。当前最敏感的问题就是大国之间的网络安全博弈。马振超(2012),蔡翠红(2012),汪晓风(2013),朱启超(2014),杜雁芸、刘杨钺(2014),薄澄宇(2015),韩银罗(2015)等学者分析了中美两国在国际互联网安全领域的分歧与博弈。刘助仁(2001),芈岚(2013)分析了美国与俄罗斯之间在国际互联网安全领域的分歧与博弈。由此可以看出,全球互联网安全问题的竞争与分歧是全球性的战略博弈与大国博弈并存。

通过文献分析发现,当前的研究针对大国之间在网络安全领域的竞争与博弈的研究比较多,特别是以中美两国为例展开分析和研究的比较多。对于网络安全合作的研究最具代表性的是有关学者对欧盟的研究,研究成果也较为丰富。对于全球层面的网络安全竞争与合作的研究较少。

三、网络安全战略的研究

面对日益严峻的网络安全形势,世界各国,特别是网络依赖度较高的国家,纷纷将网络安全防护列为国家安全优先事项。2003年以来,美国、欧盟国家、日本等信息化程度较高的国家,相继出台了国家层面的网络安全战略,通过建设本国网络安全机构,加强网络安全技术手段和防护力量的建设,防范和遏制日益上升的信息安全威胁。各国的网络安全战略主要有三个导向:进攻性导向,积极防御性导向和消极防御性导向。在此选择国内学者研究较为集中的国家和地区进行综述和分析。

(一)美国网络安全战略的研究

美国网络安全战略的发展脉络,自1964年林登・约翰逊政府互联网战略思维的萌生,到比尔・克林顿时期真正意义的网络安全战略问世,再到巴拉克・奥巴马时期网络安全战略的成熟的发展历程。刘金瑞(2011),张佰韬、张娱嘉(2012)研究了美国网络安全的政策战略演进,并指出美国网络安全战略逐步由防御性转向进攻性。刘勃然(2012),刘希慧(2014)指出奥巴马推出的网络新政更加灵活,更加“外向”,显示出对网络霸权的追逐。对世界其他国家网络安全利益提出挑战。此外,苑洁、陆天波、谢锦(2010),程野(2010),陈宝国(2010),郑扬(2015)都从整体的角度出发,对美国网络空间安全战略进行了全面的研究。

除了整体的研究视角之外,许多学者还从某一个或者某几个层面对美国的网络安全战略进行了研究。陈明奇、姜禾、张娟、廖方宇(2012)通过研究美国政府的“大数据研究与开发计划”,发现美国实际上已经确立了基于大数据的信息网络安全战略,以全面强化未来的信息网络安全战略优势。庄林、司惠晶(2013)从网络安全力量体系建设、网络空间作战能力建设、推销美国式网络安全政策、利用互联网干涉别国内政等方面对美国网络安全战略的实质进行了剖析。刘伯超、李佳(2009)对2007年以来美国国家网络安全战略的内容和特点进行分析,以期对我国的网络安全战略制定提供借鉴。李翔(2013)从政治、经济、文化、军事、信息等方面,研究了网络空间对美国国家安全的影响。吴承泽(2013),张克成(2015)对美国的网络战政策的变迁进行了深入分析。

(二)欧盟网络安全战略的研究

对欧盟整体网络安全战略的研究主要有:陈D(2013)从欧盟当前面临的挑战,欧盟整体网络安全战略的主要内容及其特点和对网络安全战略的初步评估,对欧盟网络安全战略进行全面解读。张伟丽、冯伟(2015)基于实证的战略评估框架,确定战略评估KPI指标等,对欧盟《国家网络安全战略评估框架》进行解析,并结合欧盟的实践经验,对我国网络安全战略的制定和实施提出建议。2013年是欧盟网络安全战略形成的关键性的一年,(2014)对2013 年欧盟网络和信息安全建设方面的动态进行了综述,介绍了2013年欧盟网络空间发展情况,分析了欧盟网络和信息安全形势,最后详细阐述了欧盟网络安全建设的主要举措以及对我国网络安全建设的借鉴意义。对欧盟区域联盟性的网络安全战略进行研究相关成果,对于未来探索全球互联网安全合作机制具有重要的借鉴意义。

(三)我国网络安全战略的研究

目前网络安全已上升至国家战略高度。在网络安全上升为国家战略之前,对于网络安全战略的研究较少。惠志斌(2012)从现实价值、思想源流、体系构成等方面对我国网络空间安全战略进行理论建构,并在此基础上探讨我国网络空间安全战略的实现路径,以支持我国网络空间安全战略的规划和实施。施援兵(2013)分析了当前世界各主要国家网络安全战略的制定情况和网络安全战略发展趋势,通过对比为我国网络安全战略提供意见和建议。

在网络安全上升为国家战略之后,国家网络安全战略迅速成为研究的热点。沈逸(2015)认为我国应该抓紧构建的国家网络安全战略,应对互联网开放环境下不确定性的挑战。郝叶力(2015)通过分析大国之间的网络战略博弈,并结合我国建设网络强国战略,提出我们的网络空间战略博弈选择就是自主性合作,并且要注意加强国家网络安全的战略设计和加快网络国防力量的建设。李京春、李战宝、石峰(2014)指出网络安全的战略制定、战略选择、战略执行与国家和长远建设与发展之间有着强烈的关联性。王奕飞(2015)提出我国应该从法律法规、基础设施建设、技术研发、全民网络安全意识等方面着手,建立我国互联网安全保障体系。李程斌(2014)认为我国网络安全战略的制定,应该加强网络安全的顶层设计,制定长远规划;加大网络安全的投入,增强网络安全保障能力;积极参与全球网络治理,反对网络霸权。

通过分析当前的研究成果发现,网络安全战略的研究对象主要是发达国家和地区,对于发展中国家的研究比较少。学者们对我国的网络安全形势、走向和建设思路的研究,对于我国网络安全战略的制定具有重要的指导意义。对于欧盟网络安全合作经验的总结,对全球网络安全合作具有重要的借鉴意义。

四、总结

通过文献调查与研究发现,当前学者对于国际互联网安全问题的研究主要集中在网络与网络安全的界定、网络安全与国际关系的相互影响和主要国家和地区的网络安全战略三个层面。当前的研究主要存在以下几个问题:1.对网络安全战略的研究主要以欧美发达国家为研究对象,对发展中国家的研究较少。2.研究主要集中在网络安全策略的解析和制定层面,对网络安全战略实施效果进行评估的研究缺乏。

参考文献:

[1]陈侠.美国对华网络空间战略研究[D].外交学院,2015.

[2]徐祖迎.网络动员及其管理[D].南开大学,2013.

[3]郭丰.国际互联网治理架构研究[D].北京邮电大学,2012.

[4]叶征,赵宝献.关于网络、网络边疆、网络国防的思考[J].中国信息安全,2014(01).

[5]李鸿渊.论网络与新的国家安全观[J].行政与法,2008(08).

[6]张朋智.构建网络空间命运共同体:为先、安全为重[J].中国信息安全,2016(01).

[7]何跃鹰.互联网规制研究[D].北京邮电大学,2012.

[8]李婧,刘洪梅,刘阳子.国外主要国家网络安全战略综述[J].中国信息安全,2012(07).

网络空间安全的重要性篇(4)

【作者简介】 鲁传颖,上海国际问题研究院副研究员

【中图分类号】 D815.5

【文献标识码】 A

【文章编号】 1006-1568-(2017)04-0033-16

【DOI编号】 10.13851/ki.gjzw.201704003

自2015年以来,网络安全事件愈演愈烈,“米拉”病毒对全球互联网关键基础设施的攻击导致美国大面积“断网”;黑客组织入侵了被誉为国际金融关键信息基础设施的环球银行金融电信协会(SWIFT),并从孟加拉银行窃取了8 200万美元;美国国家安全局泄漏的网络武器“永恒之蓝”(Eternal Blue)被黑客组织开发成勒索病毒“想哭”(WannaCry),对包括中国在内的100多个国家的军用、民用网络系统进行加密和破坏。美国大选“黑客门”在这一系列网络安全事件中具有里程碑意义,2016年,匿名黑客组织通过曝光希拉里及其团队成员的电子邮件、通话记录、个人资料等内部信息对美国大选进行干预。 截至目前,大选“黑客门”还在继续发酵,美国国家安全事务助理迈克尔・弗林(Michael Flynn)、联邦调查局局长詹姆斯・科米(James Comey)先后因牵涉此案而离职。 “黑客门”持续时间之长,后续影响力之大,引发争议之广泛只有2013年的“斯诺登事件”能够与之相比,并将对国际安全产生重要影响。不断发生的网络安全事件反映出,网络领域的国际安全制度和国际治理机制无法应对日益复杂的网络攻击和网络渗透。大选“黑客门”对于国际安全秩序造成的影响正在逐渐体现,并且呈现出一系列新的特点和趋势。国际社会必须M一步加大对网络空间的治理力度,建立相应的规范机制。同时,2015年中国政府在第二届世界互联网大会上提出的构建网络空间命运共同体适用这一领域,但需要根据明确的目标,提出具体的治理方案。

一、网络空间安全既有理论分析的局限

大选“黑客门”主要经历了三个阶段:第一阶段主要是一系列邮件安全事件接连曝光,对整个大选进程产生了严重影响,由“希拉里邮件门”“波德斯塔邮件泄露”以及“全国委员会邮件系统被黑客攻击”三个和美国总统竞选进程息息相关的网络安全问题组成。在竞选的关键时刻,三个事件被轮流炒作,不断有内部信息被披露到网上,不仅对希拉里的个人形象造成了伤害,也严重影响了其在选举中的表现,消耗了大量的竞选资源和精力,并为其最终败选埋下伏笔。第二阶段是美俄在大选“黑客门”问题上的博弈。2016年12月底,美国总统奥巴马宣布了对黑客行为的报复举措。对于美国单方面的指控,俄罗斯的态度基本上是严厉反驳,但不与即将卸任的奥巴马政府进行纠缠。第三阶段的焦点是奥巴马离任后美国国会继续推动调查,参议院军事委员会和情报委员会都在积极推动相关的调查, 并且将目标转移至特朗普的“通俄门”和阻止特朗普政府对俄关系的转圜。

美俄双方在大选“黑客门”的激烈博弈以及该事件在美国国内政治中的不断发酵,使这次事件成为一个跨越国际和国内两方面因素的国际政治议题。从理论层面来看,越来越多的国际关系学者如约瑟夫・奈(Joseph Nye)、罗伯特・杰维斯(Robert Jervis)、玛莎・费丽莫(Martha Finnemore)、江忆恩(Alastair Iain Johnston)等认为国际规范、治理机制甚至网络威慑是解决问题的关键,而非网络技术手段。 从实践层面来看,当法国大选、马耳他选举也被黑客攻击后,大选“黑客门”实际上已经演变为一个重要的国际安全议题。 以“黑客门”为代表的网络安全事件正在不断地破坏着国际秩序和国际安全的基础,增加了国际社会经济开放和政治信任的成本。为应对不断增加的网络安全威胁,各国加强了在网络安全领域的立法,加快了“数据本地化”和优先采购国产网络产品和设备等的速度,这不仅增加了企业的经济成本,也容易引发国家间在政治与经济贸易等领域的摩擦。

网络安全作为一项新兴的国际政治研究议程,现有的理论和方法还有待进一步完善。

首先,缺乏基本的网络安全技术素养会影响国际关系学者对事件性质的判断和影响的分析。以美国大选“黑客门”为例,俄美两国政府各执一词,尽管美国政府公布了一些技术分析报告,但依旧缺乏能够定性的证据;而俄罗斯政府不仅否认与自身有任何联系,普京还多次亲自对此进行回应。这样的现象在传统的国际关系领域并不多见。尽管在气候变化、核不扩散领域也会涉及很多技术细节,但国际关系学者可以通过与这些领域的技术专家合作来解决认知问题。然而在网络领域则不同,其技术门槛之高,以至于一般的技术专家无法完全理解技术细节,更无法解释清楚内幕,从而增加国际政治学者研究的难度。网络安全问题往往是以技术层面的网络安全问题与国家安全、政治安全、经济安全等结合的形式出现,由于缺乏对于网络安全技术层面的分析,国际政治领域的研究面临很大的局限。以大选“黑客门”为例,国际政治学者的分析研究往往将落脚点放在俄美双边关系和美国国内政治,对于网络安全因素则一笔带过,影响了对事件性质和影响的判定。

其次,现有国际关系理论如何应用于网络安全分析还存在一定争议。多数新兴议程出现后,总是容易出现两种极端的观点,一种观点往往认为这是一个全新的领域,需要全新的理论和方法,如网络空间的“公域说”和“网络空间独立宣言”,这种观点越来越式微; 另一种观点认为原有的理论和方法依旧适用,没有本质上的变化,这种观点越来越成为主流,但在现实中往往存在问题。例如,美国国内智库在讨论应对大选“黑客门”时多采用核安全领域的威慑理论作为理论基础,但实际上网络安全领域存在归因问题(溯源能力)和威慑信号发送与接收等问题,直接套用威慑理论存在较大的理论缺陷,不能反映网络安全的实际情况。此外,也有学者倾向于从权力政治和地缘政治理论视角来看待网络空间的博弈,尽管这些传统国际关系理论范式可以作为一种分析视角来理解网络安全问题,但是如果以此来定义网络安全问题的属性,则容易忽视网络安全领域存在的很多特性,更无法提出有效的问题解决之道。

最后,国际政治视角下的网络安全问题需要更加复杂的分析方法。当前的国际政治理论缺乏对网络安全问题的系统性解释,现有的研究方法还需要根据网络安全的特点进行一定调整,增加跨学科跨领域的分析视角和思维。与其他国际政治领域的问题相比,大选“黑客门”揭示出网络安全问题具有战略性、复杂性、全局性、关联性。全球性问题一般均具有战略性和复杂性等特点,强调这些问题不仅具有重要性和优先性,同时还具有高度的专业性。核不扩散、气候变化以及极地、海洋问题多属于这一类问题。而网络安全与这些问题相比,还具有“牵一发而动全身”的特点,并且该问题还涉及政治稳定、经济发展、社会繁荣、国家安全等方方面面。因此,从国际政治视角分析网络安全问题时,要充分考虑到全局性和关联性特点。一方面,要从政治、经济、社会、安全等多维视角来分析网络安全问题的影响,避免从单一视角出发考虑问题。另一方面,网络安全与其他领域的安全问题息息相关,只有充分理解网络安全的性质和特点,并且将其作为关键要素才能更好地处理和应对这些传统领域出现的新趋势和新现象。 尽管面临着一定的挑战,国际政治理论也越来越多地应用到对网络安全问题的分析和解释当中,很多国际政治理论已经成为主流的分析范式。本文重点将从国际安全、国际机制、国际规范等视角对美国大选“黑客门”事件及其影响进行分析、研究。

二、国际网络空间安全的新趋势

黑客干预大选将网络安全的认知推向了一个新的层级。传统的网络安全认知在于网络设备及其承载的数据遭到破坏或窃取所导致的安全问题,“斯诺登事件”使人们对网络空间安全的认知上升到无所不在的网络监听和国家安全的高度。美国大选“黑客门”所展现的是一种新的网络空间认知模式,它确立了新的目标,超越了大规模网络监听对于“战略信息”的获取,更加关注根据特定目标来使用这些“战略信息”。同时,它还表明网络安全的不对称性非常突出,防御的难度大幅增加。最后,它也揭示出网络安全领域正在进行的一场赋权运动,网络安全机构的力量正在上升。结合战略博弈、法律政策、技术分析等不同的分析视角,我们可以从黑客干预大选这一事件发现网络空间安全的三个重要发展趋势,即网络空间安全从分散走向融合,网络安全态势从等级走向非对称,网络空间从权力扩散走向网络赋权。

第一,网络安全从分散走向融合的趋势。黑客干预大选重新塑造了人们对网络安全的认知,拓展了网络空间安全的内涵,超越了以往不同种类的网络行动各自为政的趋势,融合为一种新国际安全冲突升级形式。黑客干预大选将目标对准了政治干预,形成了网络安全技术、意识形态攻击和政治秩序干预三位一体的新型网络行动形式。传统的网络攻击注重对关键基础设施的攻击,黑客干预大选则将目标瞄准具有战略意义的信息,并通过维基解密和社交网络进行曝光和宣传,特别是根据美国大选进程的发展对特定候选人进行爆料,形成了对一方的威慑和对选举进程的干预。

这种融合背后反映了攻击一方的战略目标已超越了以往网络安全所定义的范畴。美国前国家情报总监詹姆斯・克莱伯(James Clapper)“干预”行为定义为超越传统间谍界限的、试图颠覆美国民主的“尝试”,“行为绝对是有预谋的,除了黑客外,他们还运用媒体和社交网络进行宣传和造谣、并用假新闻抹黑竞选人。” 美国外交政策研究所研究员克林特・沃茨(Clint Watts)认为,黑客的目标不仅仅是操纵选举,更要削弱主流媒体、公众人物、政府机构的公信力。另外,黑客行动的重心是对获取的“战略信息”的使用。 另一项来自无党派研究组织PropOrNot的调查称,黑客在窃取邮件的同时,还伴有一场大规模、长时间、有效针对美国人的宣传行动。共有200个疑似网站向1 500万美国人传播相关话题,其中一则关于希拉里的虚假负面新闻就有2.13亿次点击量。

美国大选“黑客门”只是网络空间安全融合的起点,它给我们开启了一种更有弹性和更有想象力的网络空间安全认知和行为模式,网络安全、社交网络、意识形态宣传、政治干预,这些要素更有机地结合到一起并产生了更加严重的安全威胁,它将“战场”直接开辟在最强大的网络国家的本土,目标直指民主制度的核心区域。不管背后主使者是谁,这一现象本身,以及美国政府所采取的一系列重要的应对举措,已经明确体现出该事件的危害程度。同时,黑客干预大选对于我们如何认知网络空间风险,如何应对网络安全挑战,如何开展网络空间治理带来了更多的不确定性。

这种融合同时也反映了网络空间安全的新特点,将“战场”成功延伸到了一国境内,即“战略信息”的获取和使用,针对的目标都发生在同一个国家的网络空间中。进入21世纪以来,在国际安全体系中,只有极少数落后、混乱的发展中国家才会面临战争的风险,黑客干预大选则揭示出一个新的特点,即每个国家都可能面临类似于战争的风险,即使是美国这样强大的国家也不能幸免。

第二,网络安全态势从等级化走向非对称的趋势。过去网络安全的不对称性仅仅体现在特定的关键基础设施保护层面,网络强国与网络发展中国家从能力上来看还是呈现出等级化的特点。黑客干预大选打破了等级化的格局,重新定义了网络安全的非对称性。一直以来,美国和西方国家自认为在信息战方面是免疫的,互联网自由是天然与西方国家意识形态和国家利益绑定的,美国的“互联网自由战略”是最典型的代表。互联网所具有的去中心化结构、匿名性和跨国界性,被认为是对非民主国家进行意识形态宣传和政治干预的最佳平台,“阿拉伯之春”被认为是经典案例。时任美国国务卿希拉里・克林顿(Hillary Clinton)公开宣称要通过社交媒体来宣传美国的意识形态和价值观,实现对其他国家的政治干预和政权颠覆。 黑客干预大选颠覆了这一传统认知,网络空间的意识形态宣传和政治干预并非等级制和单向的,而是非对称和双向的。

第二,不对称性趋势导致“区分法”不适用于建立网络空间秩序。美国和其他西方国家一直认为其在网络技术、能力以及合法性上领先于其他国家,不愿以平等地位共同建立网络空间秩序,而是通过区分的方法有选择地设置治理议程。例如,在新一届的联合国信息安全政府专家组(UNGGE)中,美方坚持只讨论国际法在网络空间中的适用性问题,而不愿根据新的情况确立新的国际法则。 在大规模网络监听和网络商业窃密问题上,美国认为其对全球进行的大规模网络监听是正常的情报收集活动,不应当受到指责,而其他国家对美国企业进行的商业窃密则损害了美国的国家利益,应当受到制裁。另外,美国认为自己可以单独发展出一套网络威慑理论,通过跨域威慑的方式来保障自身安全和推动“区分”战略。

从全球治理的实践来看,规范和规则要想被国际社会广泛认可,就必须采取公正的立场,而不是有选择的依据自身利益来区别对待。“区分法”背后体现的是霸权思维和单边主义思想,并不符合网络空间秩序的要求,黑客干预大选体现了网络空间安全是无等级、非对称的,没有所谓能够自我防御的霸权国家,单边主义无法应对挑战。因此,国际社会只有采取集体行动才能加以应对。这就要求在网络空间治理中采取平等协商的方式,考虑各国的共同关切,并采取客观公正的立场推动网络空间治理进程。

第三,网络赋权趋势要求网络空间治理要有新的制度安排。网络赋权的趋势表明网络安全部门、网络情报机构、网络部队等传统意义上关注内问题或隐藏在背后的一些部门已经冲到大国博弈和国际安全秩序的前线,成为最重要的影响力量之一。但是这些相关的网络安全部门在定位上并非传统意义上开展国际合作的部门,国际社会并没有制度性的安排来容纳这些部门。另外,网络安全技术的复杂性使得传统上擅长国际对话交流的外交部门和经济部门缺乏对上述安全部门的内部协调能力。这两方面因素叠加成为当前网络空间安全治理进程难以取得实质性突破的主要原因之一。目前网络空间安全治理进程中一个主要问题就是缺乏相关网络安全部门的参与,外交和经济部门的谈判成果难以落到实处,无论是联合国信息安全政府专家组,还是G20之类多边机制,甚至双边合作都面临着如何落实的问题。

因此,建立综合性的国际安全制度性框架具有必要性和紧迫性。首先,各国政府应更加重视建立内部的沟通协调机制,在大国合作和国际安全合作的背景下,看待网络安全部门的作用,建立有效的跨部门对话协商机制。其次,探索建立危机管控机制。2013年斯诺登事件发生后,因对俄罗斯收留斯诺登不满,美国中断了与俄罗斯在网络安全领域的对话。在美国大选过程中,奥巴马曾通过热线致电普京,要求俄罗斯停止通过网络干预美国大选,但未起到任何作用。黑客干预大选事件表明危机管控机制的重要性,它能够为相关国家在网络安全领域的博弈和互动建立共识,并设立一定的底线。危机管控的缺乏将会为冲突爆发埋下隐患。最后,在有害网络信息、归因技术、漏洞信息共享等技术层面开展网络安全的务实合作。使网络空间安全的冲突和博弈从政治层面逐步回归到技术层面,更有利于问题的发现和解决。

四、中国的应对

美国大选“黑客门”反映出来的网络安全和国际安全趋势,以及国际社会在治理层面的缺失都表明,未来任何国家都可能面临同样的风险,中国作为网络空间大国也不例外。因此,对中国而言,应该客观分析事件所反映的趋势对中国网络安全和国家安全的潜在影响,从国际网络安全治理架构、大国关系以及国家网络安全能力建设出发,采取多方面的措施积极应对挑战。从大选“黑客门”、大规模网络监听等国际网络安全事件中吸取经验教训,制定完善的应对方案。

第一,中国应在国际网络空间治理机制中积极提倡新的网络规范。中国不仅是网络大国,也是网络空间治理中的重要建设者。中国一直积极主张尊重网络,反对任何形式的网络攻击。 但是网络空间的复杂性和各方的利益争夺使国际社会在网络以及网络空间和平、安全上难以达成共识。尽管大选“黑客门”事件给美国等西方国家乃至国际社会带来了深刻的教训,改变了人们对网络空间安全的认知和定义,但传统思维和固定的思维模式依旧在国际社会中普遍存在,并倾向于以旧的模式来应对新的趋势和挑战。例如,美欧国家在“黑客门”事件发生后纷纷出台《反信息作战法》,成立相应的反信息宣传机构,这些举措从某种程度上看还是用传统的认知模式来看待网络空间安全的新发展,落入了单边主义和威慑战略的窠臼。这也是为什么至今依然缺乏对谁是“黑客门”背后主使形成客观结论的最主要原因,其中的根本原因在于缺乏有公信力的国际机构或第三方机构的认定。同时,美国采取的报复措施也无法对所谓的对手进行有效威慑,更不能促进国际社会在相关问题上达成共识。

中国应在联合国大会、联合国信息安全政府专家组等国际机制中明确提议,在网络的原则之下,各国政府不应从事或者支持利用互联网从事对政治人物的网络攻击,并利用获取的信息进行虚假宣传以实现政治干预的目的。推动国际社会将上述观点作为各国网络空间的重要行为准则,纳合国以及其他重要的国际机制中。这样就可以最大限度避免类似事件对各国的影响,遏止网络空间安全泛化的趋势,保障各国的网络以及国家安全。不仅如此,中国还应当推动在联合国框架下建立针对类似事件进行调查和争端解决的机制。尽管现有的联合国机构缺乏相应的人才、资源和技术能力,但鉴于联合国具有的合法性地位,它是促使各方能够达成共识的理想选择。此外,各方对联合国究竟应该在国际网络空间安全治理中发挥什么样的作用还存在很大分歧。如何提出详细的论证方案和付诸不懈的外交努力是推动各方合作的重要因素。例如,自1998年起俄罗斯政府就不断向联合国大会第一委员会提交“安全背景下信息和电信领域的发展”决议草案。因受到美国的阻挠,草案一直未被联大接受,直到2010年,包括中国在内的很多国家加入到支持队伍中,美国政府只好接受。该决议草案成为后来中俄等国联合提交联大的“信息安全国际行为准则”的基础,甚至在某种程度上为联合国信息安全政府专家组的设立奠定了基础。 俄罗斯提出方案并不懈努力对中国具有很重要的启示意义,即联合国作为一个有众多成员国的国际组织,在开展具体工作时,我们需要不断推动并积极付诸外交努力。

第二,构建与主要大国之间的信任措施。中国是外部网络干涉和虚假信息宣传最主要的受害国家之一,网上针对政府和社会的各种虚假信息和谣言层出不穷,不仅威胁政治和社会稳定,也造成了不可估量的经济损失,中国政府采取了很多举措来维护境内的互联网信息内容的安全和有序流动。很多西方国家以所谓“互联网自由”和“自由表达”为名批评中国的政策和法规,从客观上破坏了中国与一些西方国家的互信,损害了合作的基础,加剧了双方在网络空间安全治理领域的对立。如中国的《网络空间安全战略》所言,网络空间是一个新的空间,包含了政治、经济、社会的方方面面。 不仅不应该用一成不变的传统眼光来看待网络空间,也不应该因为在某些领域的分歧而损害其他领域的合作。相反,应当采取求同存异的态度,搁置在某些领域的分歧,寻找更多的合作点,通过合作来增进信任,从而更好地解决分歧。

大选“黑客门”表明,网络空间作为一个新的空间,各国虽然面临着不同的问题,但却有着共同的挑战。网络空间事关国家安全,威胁政治、经济、社会和文化, 各国在网络安全的政策和治理上有不同的目标和方法是很正常的。通过建立信任措施,可以增加各国之间的互信,减少冲突。具体包括:建立相应的沟通机制,加强危机管控和避免冲突升级;增加政策的透明度,在重大政策出台前提前沟通,争取各方的理解;开展定期的对话交流,保持各方决策人员之间的定期沟通,增信释疑。中美在打击网络犯罪领域的执法合作就是最典型的案例,2015年9月,主席在访美期间与时任美国总统奥巴马建立了双方在打击网络犯罪领域的执法合作框架,对于化解双方在网络安全领域的对抗,稳定网络关系起到了决定性作用。 此外,中还与英国、俄罗斯等国建立了相应的合作机制。今后,应当在已有的合作机制基础上进一步发展更全面的信任建立措施,并与其他尚未建立合作机制的大国逐步形成相应的信任建立措施。

第三,加强网络安全能力建设,构建全方位的网络安全防御体系。2016年12月和2017年3月,中国政府分别公布了《国家网络空间安全战略》和《网络空间国际合作战略》,虽然这两份战略报告的公布是中国网络强国战略的重要基石,但也应当看到,在这之前已经有70多个国家公布了网络安全战略,美国更是早在2009年就公布了网络安全战略,之后又在不断推动战略的行动计划。从网络安全国防角度来看,上述两个战略都明确了中国将积极发展网络空间防御力量,特别是在《网络空间国际合作战略》中,明确提到了“网络空间国防力量建设是中国国防和军队现代化建设的重要内容……中国将发挥军队在维护国家网络空间、安全和发展利益中的重要作用……遏控网络空间重大危机,保障国家网络安全,维护国家安全和社会稳定”。相比较而言,美国于2009年就成立了网络司令部,133支作战部队完全具备作战能力,并且正在将网络司令部升级为作战司令部。

虽然从态势上来看,中国网络安全战略的起步和发展要比西方发达国家晚,但是如果比较中国的网络战略与西方国家的网络战略,可以发现中国的网络安全战略有很多优点。一方面,对网络空间安全的认知全面、深刻,不仅覆盖了政治、经济、文化、社会的方方面面,而且能够从技术、法律、政策、人才等多重视角来看待每个领域遇到的机遇与挑战。而美国等国家的网络战略更多是从传统的视角来看待网络空间,考虑的问题也比较单一。另一方面,中国的网络安全战略更加平衡和包容,不像西方国家网络安全战略那么咄咄逼人和自我标榜。中国的网络安全战略在某种意义上是一种对网络空间治理的探索,对现实和未来都保留着一定的弹性,而西方国家的网络安全战略更多是强调塑造,主张按照其理念来对网络空间进行塑造,忽视了不同国家的国情和发展阶段,对抗性较强。

网络空间安全的重要性篇(5)

《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业

发展。

英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?

英式样本

《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。

《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。

在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。

为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。

与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。

在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:

明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。

加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。

降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。

建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。

构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。

提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。

增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。

培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。

战略背后

无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。

与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的

决心。

当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。

此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。

我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。

针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。

再造

英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。

一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。

二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。

网络空间安全的重要性篇(6)

“打靶先树靶”,明确网络、网络犯罪的演变历程和当前的态势结构,是立法指向的逻辑起点问题,具有规范创制与发掘的前提性意义。

(一)网络犯罪的技术背景:从传统现实空间中的计算机到全新的网络现实空间过去近20年,互联网不仅完成了从1.0到2.0的代际转型,而且快速进入移动互联网和三网融合的阶段。在单机、局域网时代,更多的属于计算机犯罪,网络犯罪现象还比较罕见。但是,当互联网生成、演变后,网络犯罪也随之生成和演变。当网络由“信息媒介”转变为“生活平台”后[1],就形成了电视网、计算机互联网、移动通信网“三网并存”到“三网融合”的信息网络时代背景:网络实现由“信息服务”向“内容服务”的转变,其时代特征是从电视、电脑、手机“三屏鼎立”到“三屏合一”。这就引发了刑法视域下网络空间化的本质的反思。网络空间化的现实基础就是网络的深度社会化,包括量上的社会化和质上的社会化;而网络空间化的法律本质就是社会关系的整体网络迁移,因为物理维度并非网络空间与现实空间的本质差异,网络社会关系是新的社会关系网络[2]。这一本质的反思过程其实是网络由“虚拟性”向“现实性”的过渡基本完成的过程。网络空间是与传统空间并列的现实空间,现实空间早已不再仅仅指传统物理空间,而是由海、陆、空、天拓展到了网络这一“第五空间”。所以问题的根本在于“双层社会”下刑法对网络犯罪的“缺场”与“脱节”[3]。网络社会和传统社会并存、互动的“双层社会”逐渐形成是基础性背景,导致网络犯罪罪名体系的整体性“缺场”现实问题。在10余年以前,网络的虚拟性占主导地位,“虚拟犯罪”的使用是普遍的,但是,这一词语在今天几乎绝迹,取而代之是现实性占主导地位的“网络空间”。“网络空间具有虚拟化的特点,在网络空间中发生的犯罪,多数情况只是传统犯罪的计算机化或者说网络化,其本身并不具备虚拟性。但是,伴随着计算机技术的迅猛发展和技术扭曲使用程度的加剧,带有纯粹性的犯罪开始出现。对于纯粹的虚拟犯罪加以前瞻性研究,填补目前的刑法真空和理论真空,是当务之急。”[4]此处“纯粹的虚拟犯罪”就是以网络为空间的犯罪,意味着网络带来的独特犯罪种类的新机会。互联网已从通信系统演变为各种形式的贸易的平台[5]。从虚拟犯罪到网络犯罪是一个名副其实的过程。名副其实才能名正言顺,名不副实则引人误解。从虚拟犯罪到网络犯罪的表述已经人尽皆知,但从虚拟财产到网络财产的表述却迟迟未有重视,虽然网络财产的现实性与保护意义已经广为承认[6],民法典草案中网络虚拟财产应直接表述为网络财产。如果说十几年前用“(网络)虚拟财产”一词还有其时代合理性[7],那么伴随着当前网络“空间化”的时代演变成型,转变为“网络财产”这一用语将大大提升各方的认识程度,并具有更大的开放发展可能性,充分表征当前和未来网络空间的现实化、实体化①。

(二)网络犯罪的三个演变阶段与三种当前类型互联网的大演变由此成为了网络犯罪大演变的助推力量。网络犯罪的两个前期发展阶段即是网络作为犯罪对象的阶段和网络作为犯罪工具的阶段。具体而言,在互联网1.0时期,“系统”作为“犯罪对象”,系统和网络本身的安全成为关注的焦点,在3.0阶段,依然关注网络作为犯罪对象是确保网络空间本身存在的前提,在网络2.0时期,则是传统犯罪的网络异化。在当前互联网的3.0发展阶段,应当着重说明传统犯罪的网络异化与犯罪的网络空间化的关系。从广义上来说,两者都是以网络为犯罪工具的犯罪,但是,前者要通过网络侵犯传统现实空间中已然承载的人身、财产、秘密等传统法益内容,主要是“助力”传统物理社会行为在网络空间中的迅速“穿越”至“落地”传统空间,这就是所谓的“新瓶装旧酒”[8]现象,如果没有网络,这些犯罪依然会通过其他方式实现,其实质未有根本改变,但其危害性与发案率可能有指数增长;后者主要是不断发展成熟的网络空间孕育出“真正的”、“具体的”、全新的法益种类(数据等网络财产)、法益载体(网络著作权、信息等网络秩序)和犯罪类型(信息战、网络恐怖主义、垃圾邮件),网络空间本身承载着同样重要的各种社会管理秩序。此时,网络空间成为一些变异后的犯罪行为的特有温床,相当部分的犯罪行为只有在网络中才能生存,离开了网络,根本无法产生令人关注的社会危害性。比如,直接与网络空间中的信息内容相结合即可的犯罪(等违法有害信息、跟踪骚扰等秩序扰乱);再如,使用计算机的犯罪中的网络盗版、网络赌博[9]114-116。《刑法》第287条的规定就是网络作为犯罪工具的,它与网络作为犯罪对象的区别在于,它的对象是传统社会空间中既存的财产、秘密等法益,而非网络空间中才存在的系统、网络等法益。它与网络作为犯罪空间的区别在于,它不针对系统、网络等法益之外的网络空间中存在的内容,例如内容相关的各种网络社会秩序,这些法益在网络空间中就能够被“完结”,行为结果不需要“落地”就能达到传统现实空间类似行为的同等效果。从“计算机犯罪”发展到“网络犯罪”是一个历史过程,网络犯罪的发展先后经历了三个基本阶段:第一个阶段是将网络作为“犯罪对象”;第二个阶段是将网络作为“犯罪工具”;第三个阶段是将网络作为犯罪空间,在现阶段三者属于共存状态。它们在不同阶段分别在不同侧面、不同方向对于刑事立法、司法和刑法理论提出了重大冲击和挑战。以此为背景,刑事立法、司法和刑法理论在发展理念上应当快速从传统物理空间直观形象的“软件、系统”局部静态思维跃升到全新现实空间已然形成时的整体的、动态的“网络思维”。回顾这一回应过程,在网络犯罪的发展演变过程中,刑事立法、理论的回应一直是被动反应式的,缺乏科学化、系统化的反应体系。既往的涉及网络犯罪的立法修正、司法解释没有充分考虑到网络犯罪的演变背景,在规范创制和发掘资源的投放方向上思路不清,定位略显不准。例如,《刑法修正案(九)》第29条针对开设“伪基站”等严重扰乱无线电管理秩序的行为,降低了扰乱无线电通讯管理秩序罪的犯罪门槛,就试图在一个条款里解决网络作为犯罪对象(干扰手机系统)、网络作为犯罪工具(网络诈骗)、网络作为犯罪空间(网络宣传)三种犯罪类型。

(三)网络犯罪规范发展的逻辑起点未来在进行立法修正、制定司法解释时,应当充分关注网络在网络犯罪中的地位,充分思索信息技术与法律、信息技术与犯罪结合的规律,有的放矢地投放立法修正和司法解释资源,既避免网络犯罪就是传统犯罪条款的新型有害形式的狭隘思维,又避免媒体渲染网络犯罪几个侧面的偏激趋向。今后的网络犯罪应对思路,应当以网络犯罪的三种基本类型作为出发点,确立“网络犯罪”在刑法分则中的独立章节地位,甚至在适当时制定独立的“反网络犯罪法”。总体而言,对网络犯罪的当前态势结构,法律规范需要从两方面进行应对。(1)立法创制规范,加大对于网络空间的澄清与关注。包括实体与程序两个方面。例如《刑法修正案(九)》第16条规定:在《刑法》第246条中增加一款作为第三款:“通过信息网络实施第一款规定的行为,被害人向人民法院,但提供证据确有困难的,人民法院可以要求公安机关提供协助。”这就凸显了网络作为犯罪空间时侦查诉讼的困境,体现了对于刑事诉讼规范设置的冲击,例如,关于强制报案制度,关于证据类型的不足等[10]。刑事司法程序的若干规定固然表明网络的技术性特征,但又何尝不是再次宣示了对于网络空间现实性的确认呢?此外,《刑法修正案(九)》第26条、第27条对于单位实施侵入、破坏计算机信息系统犯罪规定了刑事责任,这是从实体方面对网络作为犯罪对象进行规范创制。(2)法律适用解释发掘时代含义。“双层社会”的日渐成形,导致传统刑法罪名体系向网络空间的延伸适用成为一个司法和理论难题,通过解释罪状的核心“关键词”、颁行“常见多发”网络犯罪的司法解释、建立网络犯罪全新的立案标准体系,是最为直接的问题解决路径。刑法分则的时代转型应当以分则条文的时代解释为基础路径,刑法分则时代转型的根本不是另起炉灶,而是重新解释条文。学理扩张解释是刑法真空的有效填补方式,要重视技术介入因素的刑法解释[11],重新解释条文的基础和路径要以扩张解释罪状中的“关键词”为中心,扩张解释“关键词”的基本线索:把握网络犯罪的三种基本类型。挑战之一是网络作为犯罪对象时计算机终端无限扩大导致的刑法评价困境,需要对信息网络进行扩大解释,司法解释在这一点上基本完成①。挑战之二是需要对网络作为犯罪工具侵害传统现实空间法益内容进行扩大解释,关键是公共安全的时代扩容[12]。挑战之三是需要对网络作为犯罪空间侵害新型现实空间法益内容进行扩大解释,关键是公共(场所)秩序的再认识,刑法解释进行了有益尝试[13]。此次立法修正也尝试突破,针对在信息网络或者其他媒体上恶意编造、传播虚假信息,严重扰乱社会秩序的情况,增加规定编造、传播虚假信息的犯罪(《刑法修正案(九)》第32条),明确“保障真实信息获取、传播的自由和效率属于网络空间中的公共秩序”[13]。具体而言,制裁网络犯罪的立法规范、法律解释的关注方向应当是三个:(1)关于网络作为犯罪对象的规范未来仍有必要。关于犯罪对象的规范要由“系统”向“网络”演变,攻击系统的形式演变意味着罪名体系的调整仍有必要,因而刑法规范的关注重点包括解释重点,要实现从“技术性”关键词向“规范性”关键词的转向,解决诸如系统“控制权”性质的司法冲突。(2)关于网络作为“犯罪工具”的规范未来将会是主要内容。立法回应应当是单行刑法式的整体解释,例如,依照“所有权”和“使用权”的双轨制模式实现财产权刑法保护思路的转型,对于网络作为犯罪工具时的“财产”进行解释;同时,侵犯网络“财产”规范的变化方向是从“虚拟财产”到财产的“使用权”;解决大数据(bigdata)时代对于财产与财物之间解释问题的挑战。(3)关于网络作为“犯罪空间”的规范是迫切需要投放的方向,网络作为犯罪空间时的“关键词”解释目前缺失,要认识到信息社会的时代背景下网络空间是公共场所的刑法学逻辑,包括程序意义上、实体法意义上网络空间作为“场所”的共识都形成已久。最后,要注意规范扩张的必要限度,避免传统罪名的过度扩张和网络空间“口袋罪”的形成。路径是明确法益的实质内容和构建合理的定量标准:在定性上要重视现实社会与网络空间的衔接、互动和并列关系;在定量上重视新型标准的特殊地位。例如,当前的社会结构是现实社会与网络社会并存的“双层社会”,双层社会中的犯罪定量标准体系和模式已经自然生成;应当深入分析网络空间中“公共场所秩序”的双重维度和妨害信息秩序行为的过程链条,建立网络空间中“公共场所秩序混乱”的双层犯罪定量标准体系,以此判断秩序混乱的程度是否“严重”[13]。换言之,通过探索定量标准体系转型的实践路径的“系统构成”[12],完成对制裁网络犯罪的立法规范、法律解释定性上的对接与约束。

二、行为结构演变图:立法技术的两个支点

在网络规范发掘和创制的技术方面,应当关注各种网络犯罪行为结构的时代变迁,从行为模式的新常态出发进行有效规制,这是网络犯罪规范得以落实的有效支点。

(一)以规模化为基础的链条化行为模式成为新常态对于犯罪形态认定的冲击从加害人与受害人之间的关系看,传统社会的犯罪侵害主要是“一对一”的模式,而在网络社会中则多表现为“一对多”的侵害模式。这就意味着大量的一般违法行为,经过“一对多”的侵害模式的汇聚和过滤,在另外一个“节点”上爆发出更加严重的危害性,并升格为新的更严重的犯罪行为。这在搜索引擎的恶意链接行为上表现尤其明显,如百度“版权门”、谷歌“涉黄门”。“一对多”的行为结构还表明了犯罪社会危害性的网络扩散性,例如黑客技术培训和网络犯罪工具传播。危害性的网络聚焦效应要求刑法打击时点的后移,即由关注初始行为转向关注后续行为,而危害性的网络扩散效应则要求在犯罪危害性尚未扩散开之前就将其消灭于无形,关注犯罪的预备行为。而二者往往在同一案件中同时并存,例如,通过侵入数据库中增加毕业证、学位证等比对数据,实现信息时代证照伪造的时代升级,就是一个典型,侵入数据库中增加比对数据这一传统伪造行为的帮助行为上升为网络空间时代的正犯行为,由预备行为上升为实行行为。实行化在正犯化的过程中得以实现。当前的网络犯罪体现出明显的犯罪产业链模式,如数据黑市上买家、卖家、供家、论坛秩序维护方、平台组织者、辅导者环环相扣,有的甚至身兼数职[5]。以规模化为基础的链条化犯罪行为模式结构成为新常态,这个行为模式结构是:首先,众多网络违法、犯罪行为人在特定的节点需求技术培训、工具获取,然后,针对众多受害人进行侵害,在此过程中,网络链接、支付结算等环节又成了关键节点,而各个节点的独立性在网络空间中则更加明显,受限于取证技术和取证成本,犯意联系难以确立,而且传统共犯、预备犯要依赖于正犯、实行犯的法益侵害性大小,而这也是难以确证的。这是犯罪形态传统规则的偏差,实践中的犯罪链条并不能落实到规范上的共同犯罪来处理,导致众多网络犯罪难以合理评价,如“发起式”行为变异、帮助他人侵犯多人行为、“不作为”的共犯(如网站建立者和管理者行为,搜索引擎恶意链接行为)、“事后共犯”。

(二)行为模式新常态下刑法规则的时代更新:正犯化与实行化交织网络犯罪形态变异引发刑法评价真空,刑法基础性规则应当予以跟进。技术介入与行为异化的对策是刑法理论的更新。有必要根据网络犯罪链条的断裂态势,对单一的犯罪链条节点进行独立的评价。其实,面对传统犯罪异化的态势,国内法律并未完全滞后。预备行为的实行化和共犯行为的正犯化是应对传统犯罪网络异化的有效思路:将一些预备行为独立化为实行行为,并将一些共犯行为规定为正犯行为,前者回应了网络犯罪社会危害性倍增的现实,后者回应了网络帮助行为危害性过大的现实。应当说,立法修正是对于司法实践经验的提升和确认。司法解释面对不断扩张变异的网络犯罪的扩张化思路是共犯行为的正犯化解释。司法解释应对网络因素的传统模式是关注网络因素的现实影响,也就是将网络空间中的影响认定为如同现实空间中的影响一样重要,例如网络信息,而共犯行为的正犯化解释模式则经历了被司法实践接受的过程,最后这一解释模式得到司法确立。结合网络帮助行为正犯化的有关立法和司法解释,我们可以发现“共同犯罪”的成立要件被逐步虚化:第一阶段:名为共犯,也要求正犯达到犯罪所要求的罪量;第二阶段,名为共犯,实际上不要求正犯达到其本身的罪量;第三阶段,直接视为独立的实行行为,不要求正犯达到其本身的罪量。但是,扩张解释也具有局限性,会引发司法尴尬:首先,网络共犯行为可能并不符合行为条文的罪行模式,面临罪刑法定原则的拷问;其次,即使可以涵盖,其独立的定量模式将与正犯行为定量标准评价的结果有差异。因此,信息时代传统刑事立法的扩张解释,只能作为短期应对策略。《刑法修正案(九)》第29条对于解决网络犯罪的技术帮助行为具有重大实践价值,但同时也缔造了一个信息时代的“口袋罪”。如何对其进行准确的界定和有效的限制,值得刑法实务界和理论界重点关注[14]。共犯行为实行化这一规范创制支点是在性质上发生了根本改变,而其落实和限制则需要从定量上予以进行。网络违法犯罪对象从针对计算机网络系统本身到针对网络、从专业技术人员发展到普通网民,网络违法犯罪模式从“点对点”到“一对多”乃至“多对多”,让刑事犯罪的传统定量评价规则和理论在各个侧面受到严重的挑战。因此,深化信息时代犯罪定量标准的研究,应当从违法犯罪行为链条的过程视角进行展开,这也是今后独立网络犯罪立法对于定量标准的观察视角:一般思路是多少主体通过多少次数的行为手段,针对多少对象进行了多大的侵害。从“行为主体行为手段行为次数/时数行为对象”这些因素在信息时代下的具体表现当中就可发现新的定量标准[12]。由此,在改变传统“一面四点”的立法模式,制定独立的网络犯罪法过程中,应思考如何制裁提供专门用于实施网络违法犯罪的程序、工具的行为,如何应对恶意公布、售卖计算机安全漏洞的行为。同时,理论界和实务界还应当思考,在这些网络共犯、预备犯正犯化、实行化过程中如何单独通过定量评价来实现和限制定性评价角度的转变。

三、行为主体聚合化:立法重点是平台责任

如果说行为主体结构演变中的共犯、预备行为异化跃升为正犯、实行行为,是网络违法犯罪规模化链条的集中表现和规范反应的两个支点,那么行为主体聚合化则是网络违法犯罪高度技术化的必然结果和规范应对的重中之重。这是网络犯罪行为审视视角的合理停留,正所谓“打蛇打七寸”,如能规范网络平台责任,则网络违法犯罪治理将有明显改善的效果,也将为网络空间的长治久清打下良好的规范意识基础。

(一)网络平台思维的兴起和规范挑战网络已经进入了以平台为发展支柱的平台期,此时最重要的网络思维就是平台思维。平台模式是成为商业具体的主要模式,包括苹果、谷歌等[15]。从网络犯罪变化趋势的角度来看,无限商机的网络平台给新时期的网络犯罪提供了无限契机,也往往带来刑法思维的变革。首当其冲的就是一些网络巨头不作为行为,波及范围特别广。例如,形形的网络巨头“泄密门”事件、百度“版权门”事件、谷歌“涉黄门”事件。此次刑法修正将网络服务提供者不履行网络安全管理义务,造成严重后果的情况规定为犯罪(《刑法修正案(九)》第28条),就是要明确网络平台的不作为责任,在法律上与作为进行效果等置。其次,伴随着网络平台思维的是跨界思维。也就是说,一个网络平台上会出现多种不同类型的犯罪,而不再局限于以往的单一犯罪,这不仅将带来从一罪到数罪的变化,还会导致从一大类罪种到数个大类罪种的跨越。换句话说,对该犯罪趋势的应对,不再是传统的一行为数罪或者数行为数罪的裁量模式,而是对整个刑法章节设置的冲击。既有刑法条文设置的思路是针对一行为一罪而设置的,但是网络作为犯罪空间的犯罪的趋势,是需要一行为数罪以及数行为数罪的常态化设置,而非既有章节条款立法思路下的理论和裁量模式。例如,提供网络平台进行违法犯罪如何规制的问题。当一个网络平台同时成为赌场、借贷、视频等平台时,它就跨越了刑法不同的章节罪名体系,涉及众多的法益类型。再如,大数据时代数据犯罪对于原有信息保护体系的全面切入[17]。又如,僵尸网络可被用于不同的网络犯罪活动,其行为是不可预测的。前述《刑法修正案(九)》第29条作为统一打击网络技术帮助行为的罪刑条款,也就是应对此种罪情演变的必然选择。网络平台的此种多方向性,如垃圾邮件发送系统导致的不方便(浪费浏览时间)、冒犯(不雅信息)、严重犯罪(敲诈、诈骗等)[9]123-130,进一步凸显了共犯行为与预备行为的合流趋向,相应的正犯化与实行化自然成为网络犯罪的重点政策考量。最后,在网络平台思维的影响下,免费软件等作品成为了趋势,网络平台冲击着目的犯的认定。很可能“被害人”作品被“盗版”得越厉害,其获得的收益越多,名利双收[19]。“正版进天堂,盗版走四方”的现实罪情倒逼着著作权等领域刑事立法和司法的转型,考虑从版权历史演变出发对于著作权犯罪进行区分对待,适当采取从轻的刑罚。网络平台提供的跨界思维给传统主观要件的犯罪目的的认定带来了变异,给刑法条文的适用带来了新的困惑。网络空间中营利目的的异化问题早已有之,早在深圳市南山区法院审理的珊瑚虫QQ侵犯著作权的“珊瑚虫事件”中,“在增强包软件中添加广告插件并收取广告费用”是否属于“以营利为目的”当时存在巨大的分歧,其行为实际上借助了“合法”软件这一平台[1]。最近在色情行业里又出现了类似的问题,一些成人公司发行的DVD碟片中,开头是广告,其后是。如此一来,物品犯罪是否“以牟利为目的”又以新的网络平台成了分水岭。网络平台据此游离在营利与非营利、合法与非法的边缘。如果法律规范没有明确的指引标准,那么网络平台商这一曲“钢丝舞”还将欢快地跳下去。

(二)采纳多重平台思维构建网络空间规范“网络平台责任”在网络空间化时代不可回避,必须建立对于网络平台的有效监管和制裁机制。平台服务商是重要的网络服务提供方,提供的是整体的传播资源和聚合的媒介途径,在网络空间中是重要的共治主体。网络运营商的服务效果超过国界,实际上可以认为起着“二政府”的作用,网络运营商在信息时代承担着网络社会的部分管理职能,因此应当担负相应的治理责任。对于纵容甚至帮助规模化、链条化网络违法犯罪行为的运营商,应当予以严厉制裁,甚至也包括刑事制裁。此外,针对国外网络运营商,既需求国际合作,也要对其违法行为坚持独立实施制裁,构建有效的制裁国外网络运营商的体系,以避免网络平台成为威胁空间法益的“法外主体”。网络空间治理需要以网络平台责任落实为规范重点,实现对行政规范的实体化对接。2012年底《全国人民代表大会常务委员会关于加强网络信息保护的决定》在多个条款提及网络服务提供者的义务,但只在一条提及“依法”给予各种处置,而现在就是造法之时。例如,《刑法修正案(九)》第17条扩大了出售、非法提供公民个人信息罪的主体范围,并增加规定了出售或者非法提供公民个人信息的犯罪,这才能使宣示规范变成实体规范,从而应对网络空间的实体化态势。所谓“文化搭台,经济唱戏”的长远之计,在网络犯罪分子看来,是“巨头‘搭台’,群魔乱舞”的机会主义。那么,相对应的法律规范就应当是“拆台”和“限台”乃至禁台。首先,在犯罪行为上进行制约,规定其刑事责任、行政责任和民事责任;其次,需要在主体资格上设限,通过资格刑罚达到特殊预防的效果。例如,刑法中的禁止令应当延伸至网络空间,禁止网络平台犯罪人进入特定网络平台、从事特定网络服务[21]。而此次立法修正同样有类似的内容①。

四、法益升级嵌入化:立法目的是重大安全

当网络对于一个社会而言再造了一个现实空间时,其承载法益开始升级为公共安全;当网络对于一个国家而言再造了一个“第五空间”时,网络承载的利益开始嵌入国家安全。网络法益这一态势结构决定了网络犯罪规范的主要目的,这是网络犯罪规范的落脚点。

(一)网络对于公共安全、国家安全的承载与嵌入态势传统的网络安全指的是网络的物理安全,但是随着网络的发展,网络安全早已超越了“物理安全”的范畴,而具有了公共安全和国家安全的内涵。从公共安全的角度来看,在网络空间化时代,网络犯罪往往涉及公共安全。网络作为犯罪对象时,系统及网络本身应该认定为新时代的公共安全,没有系统与网络,网络空间本身也难以存在;网络作为犯罪工具时,网络犯罪往往侵害现实空间中的众多的人身、财产法益,也聚合成公共安全问题;网络作为犯罪空间时,不但可能扰乱网络空间秩序,而且可能对网络空间中承载的人身、财产法益内容进行不特定或者多数人式的侵害。公共安全基本属于一国国内的事务,而不涉及其他国家。伴随着从工业社会向信息社会的转型加快,国家整体对网络的依赖性愈加明显,网络成为影响经济社会发展的中心问题,“网络安全”的范围开始出现第一轮扩展,呈现出在一国范围内“对内溢出”的态势,开始承载信息社会的“公共安全”。网络安全效益放大后,“网络安全”上升为国家安全战略。网络空间作为“第五空间”,整体上体现一国对于网域的控制权,当网络空间这一最新“国域”嵌入前四大国域“海、陆、空、天”之中时,网络安全实体内容日益转化为国家信息安全等安全体系要素,二者在截面呈现出扁平化的“交织”样态。网络安全成为经济安全、资源安全等众多国家安全要素的重要基础。对此态势,中国应当积极进行体系性的应对,合理制定和调整国家安全战略,国内法上进行合理解释和协调立法。

(二)发掘和创制规范保护作为公共安全、国家安全的网络安全首先要通过既有规范含义的时代性更新,来满足网络安全保护的规范需求。解释创新的视野决定着敢于拓展解释的领域。在敏锐地把握了网络法益的升级嵌入态势之后,就应当找到最有可能适用的法律规范,进行规范含义的充分挖掘。例如“危害公共安全罪”章节中的“公共安全”解释。“公共安全”认识的规范体系与理论背景决定了网络空间化时代公共安全原则上可以扩容到网络安全,信息时代“公共安全”的应有认识包括信息网络的正常运行,这是客观现实的法律认可,是对于新时代全新法益的承认。但是,如依托现有具体条款,则难以现实化,需要协调条款关系,创制新的规范,以此来将所有攻击网络或者利用网络作为平台、作为空间的危害公共安全的行为纳入到刑法的范畴之内。以上探讨的主要是法律的实体内容应当如何规定的问题,当前应当关注《网络安全法》、《刑法》和《国家安全法》三者之间的协调问题。《网络安全法(草案)》已由第十二届全国人大常委会第十五次会议进行了初次审议,全新的《国家安全法》已于2015年7月1日由全国人大常委会审议通过。《网络安全法》和《国家安全法》在制定过程中既可以定位为单纯的行政法,也可以加入实体上的附属刑事条款内容,例如,严厉制裁设置宣传网站的行为等,都是网络安全相关立法中应当打击的内容。不过,此次刑法修正仍然没有选择“附属刑法”的模式,例如修正案草案第7条就对相关的恐怖主义、极端主义犯罪行为作出了规定,这就排除了在国家安全法中规定的可能。

网络空间安全的重要性篇(7)

1.1光通信网面临的威胁

由于光网络承担着承载大量信息传输的重任,其可靠性和安全性十分重要。根据光网络受到的各种攻击的性质和这些攻击对光网络可能造成的影响,光通信网受到的安全威胁主要来自两大类:一类是服务中断攻击,另一类是信号截获攻击[3]。服务中断攻击指攻击者采用某种技术手段,来中断光网络正常通信,甚至导致网络瘫痪的行为。信号截获攻击指攻击者利用光网络中放大器、光交叉连接设备以及传输链路等网络点非法提取正常传输信号。

1.2短波通信网面临的威胁

长期以来,短波通信一直是近、中、远程军用通信的重要手段之一,主要用于传输话音、文字、图像、数据等信息。然而,短波通信也有许多弱点,如信道的时变性、不稳定性等,从而导致短波通信的应用在一定程度上受到限制,也使不法分子易对短波通信形成干扰[4]。

1.3卫星通信网面临的威胁

卫星通信系统用于侦察、通信、导航、气象等多种领域。但由于卫星直接暴露在空间轨道上,容易被敌人窃听、干扰、甚至摧毁,一旦卫星通信系统关键环节出现问题,将造成大量赖以生存的战略战术通信网络中断,从而导致信息获取与决策能力的降低。

1.4移动通信系统面临的威胁

随着GSM/CDMA蜂窝移动通信系统的广泛应用,手机已成为人们日常工作、生活的重要通信工具。同时,移动通信系统存在的安全隐患及面临的威胁也日益突出,这些威胁包括窃听、假冒机站、蓝牙连接、电磁波交换、手机后门、手机丢失或缺时失控以及手机病毒等。2.5软件方面面临的威胁软件方面是指通过用户与硬件之间的接口界面与移动互联网终端进行交流的技术统称。目前,主流的软件平台技术包括三个层次:操作系统、中间件和应用程序。软件威胁是通过破坏数据完整性或降低系统的可用性来损坏数据通信系统中传输的信息,会引起对信息的更改或对系统操作状态的恶意改变。是信息传输通道被断,信息获取、控制和使用的能力被坏使功能丧失;用病毒来感染和破坏航天任务中的计算机;在系统软件中“创建”后门,以便下次能通过后门进人系统;拒绝服务攻击、重放攻击等[5]。

2临近空间通信系统安全的关键技术

对于临近通信系统,无论是地面部分还是空间部分,都可能遭受不同类型的威胁,导致数据丢失甚至引起灾难性的损失。为了保证空间通信网的安全,目前,受到重视的空间通信系统关键安全技术主要在传输、路由、体系结构等方面采取措施,以确保临近空间通信系统的信息传输过程中安全、可靠、不间断[6]。下面简要分析这些关键技术的研究内容和发展方向。

2.1安全传输技术

为了避免由于安全机制的加入对原有传输层协议和上层协议产生过多影响,需要考虑安全是系统赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。安全传输控制技术随着高新技术的发展而发展,其涉及的技术面非常广,目前主要采用如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)[7]等。另外,针对空间通信系统具有传输时延大频繁等特点,要重新设计空间网络TCP/IP通信协议。

2.2安全路由技术

空间通信不仅在数据转发性能方面,而且在安全性、健壮性等方面也都高度依赖于域间路由系统。然而系统的开放性使空间网络路由协议面临被动或主动恶意攻击的威胁,完善网络路由结构,尽量达到路由的合理化,空间网络中必须解决的关键技术问题之一[8]。空间通信系统中的路由主要分为边界路由、空间段(卫星星座或临近空间平台网络)路由和上/下行链路路由三个部分。提高域间路由系统的安全性,常用的方案大致分为两种类型:BGP协议安全扩展和域间路由系统安全监测。BGP协议安全扩展是通过加入验证机制,达到增强协议的安全性;域间路由系统安全监测方案是通过增量式部署的监测节点,对采集到的全局路由信息进行集中分析、协同验证,发现(或同时应对)域间路由系统安全事件,达到提高域间路由系统安全性的目的[9]。

2.3安全体系结构

网络的安全体系结构与网络的体系结构在概念上是紧密相连的。临近空间通信系统拓扑变化频繁、组成结构复杂、网络规模庞大。在安全体系结构的研究中,要对来自不同方向和层次的网络攻击手段以及结合网络通信协议,从整体上对安全机制等元素以及元素之间的关系进行分析,根据不同的协议层次建立适当的安全机制和安全策,以便形成空间网络安全体系结构,并根据研究进展不断完善和优化。自适应VPN方案可以动态地安装在整个网络路由器上,并能在多点间建立安全隧道。可以有效地解决层次结构、子网划分、节点设置、承载业务性能等方面安全性能问题。

2.4密钥管理技术

密钥管理是空间网络安全中必须着重加以考虑的基础性问题,现代密码技术分为对称加密和公钥加密两种机制,但各有利弊。对称加密用于数字签名时,密钥管理相当复杂;而公钥系统的加解密速度要远远慢于对称加密机制。对于空间网络,通常组成了一个三层的密钥管理系统:地面网络、临近空间网络和深空网络[10]。每一层网络中,由多个拥有密钥的实体共同组成,在组内进行分布式密钥管理。网络中存在着多个组密钥控制器,它们通过网络彼此互联,形成一个分布式的组密钥管理机制,而提高整个系统的可靠性。临近空间通信系统安全问题涉及到的关键技术领域除了上述几种技术以外,还包括异常行为检测、云安全技术及链路层安全[11]入侵技术等。

网络空间安全的重要性篇(8)

美国是世界信息技术革命的“领跑者”。近来,美国在网络空间不断取得新的突破对我国网络空间安全带来严峻威胁与挑战。

第一,美国从“全面防御”到“营造威慑态势”对我国网络空间安全和社会稳定带来巨大冲击。

美国新版网络战略与前几届政府的网络战略重心形成了鲜明对比。一是把营造威慑态势作为美网络战略的关键目标。奥巴马执政后,美国将威慑作为网络战略的关键部分。未来10年,美军将不再仅仅是打造防火墙,而是要明确告诉敌对分子,他们要为自己的网络攻击行为付出代价。新战略列出了美认为在网络安全面临最大威胁的对手――俄罗斯、中国、伊朗和朝鲜。二是全面提升网络战略威慑能力。新战略声称,为阻止网络攻击,必须在网络恶意行为发生前威慑此类行为。为有效实施威慑战略,美将重点打造三种能力:通过政策宣示展现反击的态度;形成强大的防御能力,保护国防部和整个国家免受复杂网络攻击,实现“拒止”威慑;提高网络系统的恢复能力,确保遭受攻击后能继续运转,降低对手网络攻击的成功几率。三是美新战略对我国网络空间安全和社会稳定带来巨大冲击。目前,美凭借在网络空间追求一种远超对手能力甚至远超盟友能力的“绝对优势”,企图通过掌控网络空间“单方面自由和透明”,达到遏制威慑对手、颠覆我国政权目的。

第二,美国从“主动防御”到塑造“进攻性网络作战能力”对我网络空间和作战能力提升带来严峻挑战。美新版网络战略突出的“进攻能力”与过去的“主动防御”相比更显战略透明。一是新战略首次将网络战列为战术选项;二是美国必须拥有多种网络进攻能力和手段;三是明确总统或国防部长开展网络行动的指挥权;四是美对我国网络空间和作战能力提升带来严峻挑战。

第三,美国从“国际伙伴关系倡议”到“国际网络同盟控制世界”对我网络空间国家利益形成严重挤压。

美国在《网络政策评估报告》中提出“加强与国际伙伴关系”倡议,并持续发力,拉拢传统盟国打造国际网络同盟。一是在欧洲利用北约“借尸还魂”。美先后主导北约新版“网络防御政策”、召开网络安全国防部长会议,频繁举行“网络联盟”“锁定盾牌”“坚定爵士”等演习。二是在亚太玩弄网络空间的“亚太再平衡”。美国于2011年与澳大利亚达成协议,在双边共同防御条约中纳入网络安全方面的内容;2013年与日本举行首次网络安全综合对话,就共享网络威胁情报、开展网络培训等达成共识。今年在“山樱”联合演习中首次演练网络战课目,两国还宣称,将在新版《美日防卫合作指针》中加入网络安全合作内容。美国还将在关键地区“优先”合作对象,建立强大的同盟体系和伙伴关系。三是美企图重构虚拟世界国际秩序,挤压我国网络空间国家利益。美国认为,在现代安全局势下,联盟作战是政治上最易被接受、经济上最可持续的方法。新版战略的出台,意味着美国将在打造国际网络同盟的问题上寻找更多着力点。

应对新战略威胁的体系能力构建策略

网络空间安全威胁不是危言耸听,我们应遵循网络空间的特点规律,从国家安全战略高度,优化战略领导机构,重塑新质力量体系,确立攻势行动战略,开展国际合作与斗争。

第一,网络空间的复杂属性,决定我国网络空间安全必须加快“重塑体系”,建立我国军警民战略应急指挥机构。

网络空间信息依托网络和电磁信号的传递无形无声、瞬间同步,形成实体层和虚拟层相互贯通,多域融合的复杂虚拟空间。这一复杂特性决定了重塑网络空间力量体系,应遵循网络空间系统的共性规律,按照“明确定位、找准问题、体系构建、整体推进”的思想,重塑新常态下中国特色的网络空间力量体系。一是组建国家层次的网络空间战略指挥机构。着眼适应国家网络空间安全管控的需求,组建国家层次的网络空间战略指挥机构,整合网络空间力量体系,负责网络空间应急行动的力量动员和组织指挥,充分发挥在关键时刻、关键问题、关键行动上的战略指挥优势。二是确立军警民协调机制。着眼国家网络空间安全大局需要,健全跨领域跨部门的合作与协调制度,明确职责任务,制定应急预案,确保有效应对网络空间安全突发事件,最大限度地发挥国家整体合力优势。三是建立国家网络空间安全管控常态化运行制度。根据我国网络空间安全管控平战一体、军民一体、联合制胜的要求,建立情报搜集、信息共享、动态感知、联合反制的运行机制,保持常态化运行,确保随时应对各种网络空间安全的突发事件。

第二,网络空间攻防的分离性,决定了我国网络空间安全必须坚持“攻势战略”,将攻势行动作为夺取主动权的重要方式。

面对网络空间安全的威胁与挑战,一是积极贯彻攻势战略的思想。我国应立足国家实际,突出网络空间攻防中的攻势行动,扭转敌攻我守、敌进我弱的战略态势,打好网络空间安全的主动仗。二是坚持网络空间攻势管控行动。网络空间作战能够以非对称信息迅速颠覆实体空间的客观现实,改变战争进程和格局。网络空间攻势行动应突出应对危机的主动性、灵活性和攻防行动的整体性。三是争夺网络空间技术自主创新主动权。着力提高核心信息技术的研发能力,坚持把核心信息技术研发作为国家科技创新发展的重大项目。制定满足新型网络空间安全管控技术标准,用足后发优势实现跨越式发展。建立自主创新“孵化”基地,加快创新成果的产品转化。

第三,网络战争“制胜机理”的特殊属性,决定我国必须将网络空间作战作为“新质作战力量”重点发展。

网络空间安全的重要性篇(9)

对网络空间优势地位的争夺成为大国竞争的重要内容

网络是影响未来战争胜负新的关键因素,制网权也成为继制海权、制空权、制天权后国际竞争的又一重点领域。谁掌握了制网权谁就掌握了未来战争的主动。在这样的逻辑思维下,对制网权的追求成为国际战略竞争的新内容。

一方面,各国纷纷加大对网络基础设施建设的力度,将掌握网络核心技术提升到国家安全的高度予以重视和投入。另一方面,以美国为代表的一些大国积极开展网络军事活动,发展基于网络的攻防能力,追求网络空间的新霸权。

各国在网络空间的技术和能力竞争有利于网络技术和网络经济的发展,而对制网权的追求则会给网络空间带来更多挑战。国际社会应积极推动将网络技术优先应用于和平目的,对网络犯罪、黑客攻击等网络行为应通过网络治理和网络执法国际合作来寻求解决办法,这才能确保网络空间的竞争朝着健康的方向发展。

大国争相发展网络战能力,不利于网络空间的互信

目前,主要国家均在加大投入,发展网络攻防能力。美国早在2002年即组建了全球第一支黑客部队,并于2009年发展成独立的网络战司令部,美还制定了2030年的网络战部队发展规划,提出了确保美军在未来战争中保持全面信息优势和网络攻防能力的发展目标。俄罗斯2002年系统提出《信息安全学说》,阐述其对网络信息战的看法,并随即组建了网络精英部队。俄被认为发动了2007年对爱沙尼亚和2008年对格鲁吉亚的大规模网络攻击,其网络攻防能力也被认为仅次于美国。英国、法国、韩国等也都正在或已经组建了网络部队,更多国家采取招募黑客等方式,积极发展网络攻防能力。今年5月,我国国防部发言人证实,我军首支“网络蓝军”已经在广州军区组建,其任务是“提高我军部队的网络安全防护水平”。

大国竞相发展网络部队和网络攻防军事能力,明显超出了打击黑客和网络犯罪的需要,折射出大国对网络在未来战争中担当重要角色的认识和看法,也反映出大国相互防范的心态,体现出传统军事安全观念已延伸到网络空间。这种做法将增加大国间的相互猜忌,不利于战略互信建设,还可能引发网络冲突和网络军备竞赛。国际社会应该对此保持警惕,并积极推动各国在网络军事建设上保持克制和约束。

“网络威慑”概念的提出将毒化国际安全环境,不利于国际关系的稳定

今年7月初,美国发表《网络空间行动战略》,该报告首次提出将对“破坏性网络攻击行为”采取常规军事报复和还击。这不但意味着网络冲突有可能演变成更大规模的传统常规战争,而且也标志着美国“网络威慑”政策的正式出台,是美国网络战军事理论的重要发展。

由于威慑本身具有明显的入侵性,势必引起其他各方跟进发展相关威慑或反制手段。可以说,将威慑概念引入网络空间,是霸权主义的重要表现,是冷战思维的回归。它不利于各国通过对话与合作寻求网络安全,相反很容易将网络空间的冲突扩大化。

另外,目前的技术很难界定网络攻击的确切位置,对如何定义“破坏性网络攻击”也没有相应的国际评判标准,相应的报复或反击极容易超出范围和限度,造成“网络自卫”的滥用。在国际事务中与美立场相左的国家,尤其是中小国家,很可能如同被冠以“发展大规模杀伤性武器”罪名那样,被插上“发动破坏性网络攻击”的标签,从而遭受致命的军事打击。这将为美干涉他国内政、颠覆别国政府提供新的借口,对国际安全将产生极为消极的影响。

“网络威慑”不能解决网络空间面临的问题和威胁。网络霸权和基于网络能力的强权政治不会成功,从长远看还会招致自身实力受损。通过政治、外交和法律等手段是解决网络安全困境最有效的办法。

网络空间建章立制工作方兴未艾,主导权之争激烈

由于网络空间是一个新兴疆域,相应的国际法框架和行为规范目前基本上还处于空白。而日益频发的网络攻击及对网络战的担心增强了国际社会加快建立相应国际立法的紧迫感。未来网络空间的国际秩序很大程度将取决于对网络空间相关标准、国际法架构及各种行为规范的设立。谁能把握建章立制的主导权,谁就能在未来网络空间和网络纠纷中占据有利地位。

欧盟在预防和打击网络犯罪方面起步较早,2001年欧盟即已通过《网络犯罪公约》,日本、加拿大等非欧盟国家也加入了该公约。目前欧盟极力希望将该公约推广为国际立法。作为网络空间第一部法律,该公约确有很多值得其他各国参考和借鉴的内容,但它在很多方面体现的是欧盟的价值观,在全球多元化互联网环境下仍具有很大的局限性。

法国新近多次阐述其对网络空间的立场,并提出了构建“文明网络”的主张,其核心内容是强调政府对网络的监管,这与美国的主张有着明显区别。

客观而言,无论是强化网络监管、打击网络犯罪、预防网络战争,还是增进网络空间的合作,都是当前网络空间面临的需要关注和解决的问题。尽早就相关问题达成一定的国际约束,有利于网络空间安全环境的改善和健康发展。

各国立场的差异既有关注重点的不同,也有对处理的优先顺序不同的看法,更有对相关国际进程主导权的争夺。相关各方应求同存异,摒弃门户之争,本着从易到难、逐步推进的思路,积极开展合作,争取早日建立起网络空间的国际法框架,维护网络空间的共同安全。

各国关于网络安全的国际互动频繁,有利于增进网络空间的国际合作

值得欣慰的是,各国在网络空间展开激烈竞争的同时,也并未放弃对话与合作。目前,网络安全已经成为大国互动新的交汇点。美国和俄罗斯自2009年开始,即已将网络安全列入两国安全对话范畴,并建立了专门的对话机制,确保了相关对话一直持续进行。

中美两国也于今年5月首次将网络安全纳入中美战略安全对话,并在第三轮中美战略与经济对话中进行了首轮交流。另外,中美两国智库已建立多个网络安全二轨交流渠道,有的甚至已经机制化,讨论也有了一定深度。美印不久前刚签署了一份关于开展网络安全交流与合作的协议。

在多边框架下,联合国已成立“信息安全政府专家组”专题讨论基于互联网的信息安全,联合国预防犯罪和刑事法委员会设立了打击网络犯罪专家组。今年5月在法国召开的西方八国集团峰会也首次将网络安全列为会议核心议题,网络安全已经成为该集团最高政治领导层的讨论话题之一。

大国围绕网络安全的双边战略对话和多边框架下关于网络安全的国际合作,有利于增进各方的了解和理解,有利于避免因网络攻击事件引发或演变为网络战争,是应该鼓励和坚持的正确方向。

大国网络备战热潮透视

未来战争,越来越可能首先在网络空间打响。各国都认识到,“网络空间第一战”绝对不能输,否则很难像传统战争那样,“以空间换时间”,东山再起

网络技术的发展,催生了“第五个作战领域”——网络空间。这是一个全新的战场,也是“最后的边疆”。未来战争,越来越可能首先在网络空间打响。各国都认识到,“网络空间第一战”绝对不能输,否则很难像传统战争那样,“以空间换时间”,东山再起。因此,在依赖网络的21世纪夺取“制网权”,可能与20世纪掌握制空权一样,具有决定性意义。较量,早已开始。

加紧组建网络空间战指挥机构和作战部队

美国着力打造慑战一体、攻防兼备的网空作战力量,其规模已蔚为壮观,组织机构日趋完善。过去20年,美国一直在系统地发展网络空间战能力。早在1988年,美国国防部就建立了一支计算机应急反应队。2010年5月21日,美国在战略司令部内组成“美国网络空间司令部”,统一指挥美军网络空间作战。美各军种也组建了相应的指挥机构和作战部队,包括陆军部队网络空间司令部、舰队网络空间司令部/美国第10舰队、第24航空队、美国陆战队部队网络空间司令部。至此,美军已建立了统一的网空作战指挥链条,即:美国总统——国防部长——美国战略司令部司令——美国网络空间司令部司令——全球部署的网络空间作战部队。

俄罗斯紧紧跟进处于领先地位。俄网络战主要由俄联邦安全局牵头组织实施,各强力部门的情报、通信和电子对抗等相关单位协同配合。俄联邦安全局一直在发展网络战力量,俄国防部情报、通信、电子对抗等相关部门和各军兵种都在积极培养可实施网络攻击和网络防御的作战人员。据估计,目前俄网络战部队规模可达7000人。

其他国家在美国的刺激下,也不甘落后。英国政府组建了两个新的网络空间安全机构——网络空间安全与信息保障办公室和网络空间安全行动中心,提供战略指导并协调政府各相关部门和机构的行动。英国计划组建一支网络空间作战大队,这支部队将为英国及其盟国提供实施网络空间战的专家,来保护重要的网络,并指导新的网络空间能力的发展。这些专家将来自整个国防领域,既包括武装部队,也包括科学技术部门。德国将建立两个专司网络空间战争的高层次政府机构,一是“国家网络空间反应中心”,二是“国家网络空间安全委员会”。韩国于2009年12月宣布建立网络空间战司令部。印度、日本和以色列等国家的网络空间部队也已经或者即将浮出水面,那些尚未成军的国家也会尽快整合力量组建网络空间作战部队,以保护自己的网络空间安全。

积极研发网络空间战武器

美军已经装备2000多种病毒武器,包括计算机蠕虫、僵尸网络、恶意代码、逻辑炸弹、天窗、特洛伊木马等等。2010年2月,伊朗布什尔核电站遭到“震网”病毒攻击,被迫卸载核燃料。

有一种网战武器由于保密原因,人们了解不多,那就是“舒特”系统。2007年9月6日傍晚,以色列空军幽灵般地越过边界,沿着叙利亚的海岸线超低空飞行,成功躲过叙利亚军队苦心经营多年的防空体系,对叙方纵深100千米内的所谓“核设施”目标实施了毁灭性突击。以军制胜的秘诀,在于使用了美军的“舒特”攻击系统。

定向能武器是正在研发中的新型网战武器。这种武器不用爆炸装置就能摧毁敌计算机系统。定向能武器包括高能微波、高功率微波和瞬时电磁装置。其运作机理是使用电磁能的脉冲或光束,来破坏或摧毁计算机、导弹、坦克或任何灵巧武器中的电子部件。近年来,定向能武器已从试验室进入野战试验阶段。

俄罗斯开发研制了可发动分布式拒止服务的僵尸网络、计算机病毒、无线数据通信干扰器、网络侦察和数据收集工具等网络战武器。俄军方把计算机病毒战作为网络战武器的研发重点,已确定发展的病毒有:特洛伊木马病毒、强迫隔离病毒、过载病毒、传感器病毒。俄罗斯还在加紧研制开发用于破坏系统效能的“远距离病毒武器”,这种病毒可通过无线或激光线路直接植入敌方计算机系统,可对敌方部队的指挥控制系统构成直接威胁。

大力加强网络空间战训练

2002年,美海军举行名为“电子珍珠港”的网络空间演习,模拟了对关键基础设施的大规模攻击。近年来,美国国防部积极组织、配合或协助政府相关部门、军工和私人企业以及盟国展开网络攻防演练,以进一步检验和提升美军的联合、跨机构和联军网络一体化作战能力,确立网空作战的指挥框架,磨合和理顺各级指挥关系,全面增强其网络空间攻防能力。除美军内部每年一次的“网络防御”项目演习之外,从2006年以来,美国国防部还支持国土安全部举办跨部门、跨国的“网络风暴”系列演习。2010年9月,国土安全部、国防部、交通部、能源部、司法部和财政部等部门以及11个美国州政府参加了“网络风暴—3”演习,包括英国、法国、日本、澳大利亚等12个美国盟友也通过互联网共同参演。

目前,美国国防部国防高级研究计划局以及洛马公司等正在研发“国家网络空间靶场”,以进行网络空间战推演。这种“虚拟靶场”是内部可控的小型因特网,建成后,将作为攻防技术的试验平台,可模拟国内外的网络空间攻击,其中的一个原型将于2011年晚些时候投入运作。

打赢未来网战,关键在人才。为此,美军不惜出重金从世界各地挖掘网空作战人才。据估计,美军的网战部队人数约为8.8万人。同时,美军注重加强网络空间基础教育。五角大楼计划每年培训1000名网络空间专家,包括文职人员、现役军人和承包商,使他们掌握最新技术。

各国“网军”扫描

美国目前拥有最大的网络战力量,三军都有网络部队。早在2002年,美军就组建了世界上第一支网络黑客部队——网络战联合功能构成司令部(简称JFCCNW)。这支部队由世界顶级电脑专家和“黑客”组成,所有成员的智商都在140分以上,因此被戏称为“140部队”。

英国英国军情六处早在2001年就秘密组建了一支由数百名计算机精英组成的黑客部队。从机构设置看,英军主要将网络战应用于情报领域。2010年10月,英国政府公布《国家安全战略》,将网络战列为英国今后面临的最严重威胁之一。

日本日本防卫省已经组建了一支约5000人的网络战部队,主要任务是进行反黑客攻击,同时研制开发可破坏其他国家网络系统的跨国性“网络武器”,必要时可对敌方重要网络实施“瘫痪战”。

网络空间安全的重要性篇(10)

〔中图分类号〕D8141〔文献标识码〕A〔文章编号〕1000-4769(2017)04-0021-09

一、引言

当人类进入网络时代,面对层出不穷、日益严峻的“网络空间”安全威胁,建立一套普遍认同且行之有效的网络空间安全治理规则是各国政府面对的一个亟待解决的重大课题。有鉴于此,中国国家主席在2015年12月16日举行的第二届世界互联网大会上发表主旨演讲中,首次提出了“网络空间命运共同体”的全新概念,并在2016年的第三届世界互联网大会的视频讲话上再次重申。“网络空间命运共同体”为解开世界“网络空间”安全治理规则的困局提供了解决问题的中国方案,具有极其重要的战略意义,一经提出便引起全球的高度瞩目。但从“网络空间命运共同体”的概念提出以来,就其进行研究的国内学术成果甚少。因此,实有必要对“网络空间命运共同体”的构建做进一步阐述,以丰富和完善相关的理论研究。为此,本文将从以下几个方面展开,以期对丰富“网络空间命运共同体”的内涵提供些许参考。首先在明确“网络空间”概念和相关特性的基础上,对目前危害“网络空间”安全的主要攻击类型进行梳理,并就围绕制定“网络空间”安全治理规则的国际博弈做出阐释后,指出创建“网络空间命运共同体”的“中国方案”是解决全球“网络空间”安全治理困境的最佳途径,并站在制度建设的高度从国际和国内两个层面尝试进一步的具体阐述:国际层面,应当坚持在确立“国家网络”法理的前提下积极推进平等的国际合作;国内层面,在党政结合的国家主导型统筹框架下实现创新发展,构建政、产、学、研四管齐下的统筹体制,以获取强大的“网络空间能力”,让“网络空间”所链接的国家、组织和个人真正形成开放共享的命运共同体,实现安全有序、共存共生的目的。

二、“网络空间”及其主要威胁类型

(一)“网络空间”的内涵

在讨论“网络空间命运共同体”的构建之前,应当首先明确“网络空间”的内涵。“网络空间”的英语表示为“cyberspace”,由美国小说作家威廉・吉布森在其1984年出版的科幻小说《神经漫游者》中所首创,并随着互联网的普及而为世人所知。各国政府都在尝试对其概念进行界定,比如美国政府将“网络空间”定义为“包括现代社会几乎所有方面的、全球规模的相互链接的电子数据和信息流通基础设施”〔1〕;英国政府认为“网络空间”是“网络化电子数据活动的所有形态,包括通过数字网络实施的行动以及其内容” 〔2〕;而加拿大政府把“网络空间”看作是“由信息技术相互链接的网络以及网络数据所创造出的电子世界”〔3〕;日本政府则认为“网络空间”是以互联网为基础使用信息通信技术(ICT)流通各种信息的一种全球规模的虚拟空间。〔4〕

笔者认为,“网络空间”是一种通过电脑、服务器、智能手机等以数据传输和储存为主要装置所构成的网络数据流通空间,它和自然界的空间不同,是人类通过技术人为创造出的全新虚拟空间。简言之,“网络空间”有如下特性:第一,网罗性。即不特定多数的网络利用者以其所持电脑等终端,将单个独立的网络利用者聚集后形成网络空间(end to end),从而将全世界网罗于一体;第二,双向性。即“网络空间”的流通数据具有向传播方和接受方双向流通的特性;第三,超越性。在“网络空间”中数据的流通在瞬时间可缩短时间和距离;第四,全球性。“网络空间”和陆地、海洋、空间、太空等传统的现实空间不同,是一种人类对空间的全新认知,因此有学者据此认为,“网络空间”具有全球空间的特性。〔5〕“网络空间”的上述特性随着互联网的普及,已给人类社会历史发展的进程带来了深刻和不可逆的影。而每天通过“网络空间”危害国家政治、经济、文化和社会安全的事例,使得任何国家、组织和个体都无法从上述挑战中全身而退,人类社会除了共同面对之外别无选择。提出“网络空间命运共同体”实质,是中国在深刻理解“网络空间”的特性后为应对“网络空间”威胁而量身打造的“中国方案”,通过“中国方案”这种治理平台可大大增强中国在“网络空间”安全治理规则中的话语权和主动权。

(二)危害“网络空间”安全的主要攻击类型

构建“网络空间命运共同体”,需要首先面对的就是来自“网络空间”的主要威胁:网络攻击。原始的网络攻击主要是以破解密码等手段侵入系统或者更改网络主页。但上述方式在近年来的“网络空间”攻击行为中已不多见,更多则是如下几种新型“网络空间”威胁。

1.DDoS网络攻击。所谓DDoS(Distributed Denial of Service)网络攻击,是指一种分布式拒绝服务,黑客往往利用多台终端同时对目标发动攻击,效果如同在家门口聚集成千上万人后同时反复按下门铃,起到远超计算机处理能力从而妨碍正常使用网络服务的目的。此外,该型网络攻击不但使计算机病毒向不特定终端传播和感染,还会让感染病毒的终端在特定的时间同时向目标终端或服务器发起攻击性链接,使得计算机病毒向全世界扩散而无法单独阻止攻击,最终导致系统停顿或崩溃。例如,阿里云计算在2014年12月24日声明称,12月20日至21日,阿里云上的一家知名游戏公司就遭遇了全球互联网史上最大的一次DDoS攻击,攻击时长14个小时,攻击峰值流量达到每秒4538G。

2.APT网络攻击。APT(Advanced Persistent Threat)攻击是另一种较为常见的新型网络空间安全威胁。初期的APT攻击通常以发送钓鱼电子邮件的方式来获取真正的电子邮件账号,但近年来出现了新的亚种:即持续和不间断地发送恶意邮件来对目标人物或目标设施实施间谍行为。最具代表性的APT攻击就是“震网”(Stuxnet)病毒攻击,而让该病毒名声大噪的则是2010年6月发生的伊朗民用核设施瘫痪事件。当时美国指责伊朗的民用核设施被用于核武器研发,但在伊朗政府对上述无端指责予以了强硬驳斥后,核设施内的离心分离机发生了异常运转。经核查,尽管显示器正常,但在实际的显示上表现为异常运转。原因在于有嫌疑的工程师将电脑擅自带回家中并链接互联网,最终导致60%的伊朗个人电脑感染该病毒并向全世界扩散。

虽然还不清楚“震网病毒”为谁所造,以及以怎样的方式侵入伊朗核设施,但在时隔两年后的美国“纽约时报”中,出现了上述网络空间攻击是由美国和以色列联合作战的报道。〔6〕而众所周知的是,美国研讨对伊朗核设施进行攻击早见于乔治・布什政府并一直延续到奥巴马政府。但对当时深陷阿富汗和伊拉克战争的美国而言,尚无能力仅因所谓半公开的伊朗核武器研发而再次发动一场传统战争,因此采用由“震网病毒”所代表的新型网络空间攻击来延缓伊朗核武器的研发,便是一个现实的选项和符合逻辑的解释。

3.复合型网络攻击。所谓复合型网络攻击,是指与常规战争配套使用的“网络空间”攻击。其先例可见以色列在2007年对叙利亚发动的空袭。当时以色列认为叙利亚在其东北部建设接受朝鲜援助的核设施,但叙利亚却对以色列实施的空袭毫无还手之力。究其原因,以色列在事前侵入了叙利亚防空系统而得以操纵雷达网,致使雷达网不会显示以色列战斗机。〔7〕而与此遥相呼应,在2012年8月美国国内召开的研讨会上,美国海军陆战队的理查德・P.米尔斯中将承认美军侵入了阿富汗敌对武装网络系统并获得了有价值的情报,使战局朝着有利于美军的方向发展。此外,美军还数次侵入进的主页,将其更换为支持美军的页面表示。从上述战例可以看出,如果将“网络空间”攻击与使用常规武器的物理攻击相结合,则会成倍增加破坏力和杀伤力。

三、围绕“网络空间”安全治理规则的博弈

为化解来自“网络空间”的安全威胁,各国纷纷单独或以相关国际组织、国际会议为平台提出了各自的治理方案,试图达到掌握“网络空间”安全治理主导权的战略意图。在随之而来的激烈博弈中,由于各方在自身的主观思维方式、客观技术实力等因素上的迥异,在如何制定以“网络空间”安全治理规则为核心的游戏规则上,以中俄为代表的新兴国家阵营和以美欧为代表的发达资本主义国家阵营之间,体现了完全不同甚至尖锐对立的指导思想和治理思路。

(一)以中俄为代表的上合组织与美欧的争锋

俄美两国之间早在通过电话线路拨号上网的互联网初始阶段,就对网络信息安全展开了磋商,当时正值叶利钦和克林顿分别担任俄美两国首脑时期。但由于美国的技术优势导致双方无法达成一致意见,俄罗斯开始转而利用国际组织作为博弈的平台。此阶段围绕“网络空间”安全控制权的博弈,主要表现为以中俄为代表的上合组织以及以美欧为代表的西方国家之间的交锋。

俄罗斯和上合组织对网络信息安全的定义采用了包括基础设施和信息本身(或信息内容)的广义说,但美国以支持言论自由为由采用狭义说,认为网络信息安全应当仅限于基础设施安全领域而反对将信息本身包含其中。中国继承和发展了俄罗斯早先提出的基本主张,在采取回避对“网络空间”安全做出具体定义的策略下强调了以下两点主张:第一,各国政府和国际机构应当对“网络空间”治理担负起应有的责任,而非美欧所主张的所谓民间自治;第二,由于“网络空间”是出现的全新特殊领域,因此应当缔结新的国际条约予以应对,而非适用现有的国际法。

中国在博弈初期提出上述两点主张是基于如下背景和目的。第一,针对美国政府及其网络技术人员一直强调政府不应介入“网络空间”的进攻性主张,中国政府首次以国家为法理基础做出了强有力的正面回应:即各国应当在“网络空间”得到承认,各国据此可基于各自的国情和政策制定“网络空间”的治理准则。第二,针对国际法在“网络空间”的适用问题,中国提出必须认识到“网络空间”的特殊性,而此种特殊性并不适用于现有国际法的游戏规则,从而得以避免因为对“网络空间”实施的必要介入和管制而给予美国指责侵犯所谓言论自由和通信秘密等人权的口实。

(二)联合国层面的博弈

此后,中俄晒开始进一步尝试通过在联合国等国际组织框架内寻求与欧美展开争夺“网络空间”安全治理规则的主导权,双方博弈的主要平台则是联合国信息安全政府专家组(以下略称GGE)。GGE产生的背景源于2011年9月12日中国、俄罗斯、塔吉克斯坦、乌兹别克斯坦等4国为推动解决“网络空间”安全治理规则问题向联合国提交的“信息安全国际行为准则”草案,中俄等国同时建议联合国应该讨论制定各国在“网络空间”承担相应责任的行为规范。为此,时任联合国秘书长潘基文委托负责军备与国际安全保障的联合国第一委员会处理此事。第一委员会接受了中俄等国的提案,召开了由15个国家代表所组成的GGE。

第一次GGE会议于2004年6月召开,但参加会议的各国专家并未提出达成共识的书面报告。其表面原因虽然归结于时间限制、语言问题等因素,但背后的真正原因却是中国、俄罗斯、巴西等新兴国家所主张的包含对通信内容进行检查在内的政府主导型“网络空间”安全治理规则的制定,与美国、欧盟所主张的通信自由之间无法弥补的鸿沟所致。〔8〕

第二次GGE会议准备就难以在第一次会议中达成一致意见的“网络空间”安全治理规则继续进行磋商,但在此之前发生的一系列“网络空间”安全事件使得各国的意见开始趋向同一,甚至包括此前一直持消极态度的美国。各国态度由消极转为积极的背景有以下几点:第一,进入21世纪后频发的大规模有组织的网络攻击(如上文所提到的2010年震网病毒对伊朗核设施的网络进攻等);第二,以2011年初在中东和北非地区爆发的“阿拉伯之春”为契机,不少国家开始就“网络空间”治理表示高度关切;第三,2009年1月奥巴马政府的诞生导致美国政策开始转变为积极参与“网络空间”安全国际讨论的方向。〔9〕由此,第二次GGE会议于2009年11月至2010年7月间召开并成功地提出了书面报告,在报告中就进一步讨论对重要基础设施进行保护的规范、促成信任措施、能力构建与支援、明确相关用语和定义等必要性进行了确认并取得了一定的进展。〔10〕但是在关于政府是否能够介入通信内容,以及“网络空间”安全治理应当适用何种规则等争论激烈的焦点问题上,以中俄和美欧为代表的双方仍然各持己见、泾渭分明。

第三次GGE会议于2012年8月至2013年6月间召开,焦点依然是如何将“网络空间”安全治理规则融入既存国际法的问题。美、欧、日、澳等结成联盟,主张包含联合国在内的既存国际法也适用于“网络空间”领域,而中俄两国则以2011年提出的“信息安全国际行为准则”为基础,主张有必要在新的框架内构建相关规则。但由于双方分歧难以弥合,截至闭会日仍然无法达成妥协。最后,书面报告中选择了双方都能接受的表述而得以避免谈判破裂。在报告书第16段:“对国家利用ICT(网络信息通信技术)而言极为重要的从既存国际法派生的规则适用,是减少对国际和平、安全保障和稳定等风险而必不可少的措施。考虑到ICT的特殊性,也可在发展中追加新的规则。”上述表述在纳入美、欧、日、澳一方所鼓吹的既存国际法不可或缺主张的同时,也考虑到了中俄两国的主张,以将来追加的规则也可在发展中得以实现的形式,为以后构建新型“网络空间”安全治理规则埋下了伏笔。此外,报告书第19段:“国际法尤其是联合国,是维护和平和安定,同时为促进开放、安全、和平的链接可能的ICT环境而可适用的规则。”使用将联合国这种普遍性的国际法适用于“网络空间”的表述,显然接近美、欧、日、澳一方的主张,但并未采取“适用(applied)”的肯定性表达,而是采取了含有“可能适用(applicable)”意味的中性表达,显然也是对中俄两国主张的顾虑。因为从逻辑上讲存在联合国“不能适用”的场合,由此为设计新的国际准则预留了空间。尽管第三次GGE会议在最后关头达成了妥协,但并没有解决最早由俄罗斯在20世纪90年代末提出并由中国继承和发展的“网络空间”安全治理规则的制定问题。这次会议取得的真正成果在于正式确认了两大阵营围绕“网络空间”安全治理规则的制定而形成的对立。

第四次GGE会议于2014年7月至2015年8月间召开,并最终向联合国秘书长提出了GGE2015报告。报告中大量采纳了中国的主张,诸如首次同意应当在“网络空间”采取负责任的行为,不得利用网络病毒攻击他国银行、供电、供水、交通、核电站等重要的基础设施;国家不应故意使其领土被用于使用ICT技术实施“网络空间”不法行为;各国应采取措施确保供应链安全,并努力防止恶意信息和信息技术的传播等。而此前一直对中俄提出的“网络空间”安全治理准则持否定和对抗态度的美国出于自身利益的考虑,也不得不转变其以前僵硬的态度。在第四次GGE会议取得重大进展的同时也应当看到,GGE2015报告还只是一种原则性共识,缺乏刚性的约束力,且中美双方的主要分歧并未因上述共识而消除,因此就“网络空间”安全治理准则达成一致意见还有相当的距离。

(三)世界互联网大会的召开与主导

为打破在联合国层面围绕“网络空间”安全治理规则持续博弈的僵持局面,中国另起炉灶,通过从2014年开始连续在杭州乌镇举办三届“世界互联网大会”的形式,开始尝试掌握对“网络空间”安全治理规则制定的主动权。

中国国家主席在2015年第二届“世界互联网大会”上开创性地提出了推进全球互联网治理体系变革时应当坚持的四项基本原则四项原则是尊重网络、维护和平安全、促进开放合作、构建良好秩序。,以及共同构建“网络空间命运共同体”的五点主张五点主张为:加快全球网络基础设施建设,促进互联互通;打造网上文化交流共享平台,促进交流互鉴;推动网络经济创新发展,促进共同繁荣;保障网络安全,促进有序发展;构建互联网治理体系,促进公平正义。,并在2016年第三届“世界互联网大会”进一步提出了构建“网络空间命运共同体”的纲领性主张。

从上合组织到联合国,再到由中国从2014年开始主办的世界互联网大会,清晰地突显出中国在围绕“网络空间”安全治理规则博弈过程中由守转攻的重大战略转变。这种积极转变的背景在于,随着中国综合国力的不断提升,使得中国大大加深了对“网络空间”的理解和对相关技术的掌握,因此能够支撑中国提出“网络空间命运体”这样极具前瞻性和可行性的“中国方案”。相较于早前两大阵营之间泾渭分明的“多边主义”(Multilateralism)与“多利益相关方”(Multistake-holder)之争〔11〕,“中国方案”具有符合“网络空间”相关特性,融合各国合理诉求,易于各国接受和实施的长处,是将来最有可能取得共识的“网络空间”安全治理规则。

四、“网络空间命运共同体”的制度构建

(一)国际层面的制度构建

1.确立以平等尊重为基础的国家网络适用法理

“网络空间”作为一种互联网技术派生的新型领域,其是否适用国家网络一直是各方的分歧所在。如前所述,以中俄为代表的新兴国家阵营和以美日欧等为代表的发达资本主义国家阵营围绕“网络空间”安全治理规则制定权的争夺来看,最根本的分歧之一在于是否承认国家网络在“网络空间”的适用。纵观美国政府就“网络空间”安全的各类白皮书,其逻辑出发点是来源于“全球公域说”,将以互联网为主轴的“网络空间”看作“全球规模的公共财产”,因此有必要超越国家对这种所谓的全球公共财产予以保护,以便于网络信息的所谓自由流通。

但如前所述,“网络空间”作为人为创造的虚拟空间,其本质更多的是提供一个依照相关规则以便将流通的数据进行相互交换和让渡的场所。有鉴于“网络空间”所特有的物理属性,使其无法成为与宇宙空间、南极大陆等自然空间同等意义上的“全球规模的公共财产”。具体而言,“网络空间”只是由各种数据通信终端、线路以及记忆和储存装置组成的一种集合形态,其中的流通数据交换则是基于IP地址并以ISP、ICP为主的网络服务提供者提供的有偿或无偿服务来进行,所以各种终端、线路和装置都各有其主。对这些“网络空间”的构成因素进行必要的管理,与保障网络信息的自由流通并不矛盾,就如同设定交通管制信号灯等交通规则不但不会阻碍交通,反而更有利于保障健康有序的交通一样。因此,在理论上完全可以通过根据“网络空间”中不同的所有人来确定其所有关系的边界。而确定上述边界的工作必须且只能以国家为主体来进行。这是因为尽管任何一个国家都无法在整个“网络空间”中主张其,但“网络空间”并不是游离于国家之外的法外之域。如果能够通过某种形式明确该国在“网络空间”所处的物理领域,就能够在该物理领域确定国家网络。具体而言,在中国这样的网络大国,不管相关终端和装置的所有人是谁,只要其设置在中国境内就应当处于中国国家的管治之下,即便是外国人,除去外交特权等例外场合,也应当适用中国国内法。另外,在云服务的利用者和云数据的所在国异地的场合,只要在中国境内的数据主体和利用设施被中国国家所覆盖,就如同中国境内的终端或设施遭到网络攻击亦应通过中国相关法律予以处置一般,在法律技术层面并不难处理。

“中国方案”提出在平等尊重的前提下行使国家网络的主张,是国家概念在“网络空间”领域的延伸和发展,完全符合反对霸权、不干涉内政的国际法基本主张,是中国为构建“网络空间命运共同体”而贡献出的一个极其重要的法律概念。笔者认为,作为实施“中国方案”的具体措施,应当在基于平等尊重国家原则的前提下,以立法的形式确立国家网络在“网络空间”安全治理规则中的法理依据,从而为以国家为主导来构建符合各国利益的“网络空间命运共同体”打下坚实的法律基础。我国于2016年11月7日通过的《中华人民共和国网络安全法》(下文简称《网络安全法》)第1条就开宗明义地明确了维护网络空间和国家安全的立法目的,这也是各国相关立法的通例。比如日本《网络空间安全基本法》规定,该法立法的重要目的之一在于确保国际社会的和平与安全以及确立日本国内“网络空间”的安全。此外应当进一步明确,中国有权采取一切措施监控、防御和处置来源于中国境内的网络空间安全威胁并依法惩治相关违法犯罪活动的法理基础是,中国基于在其有效管辖领土范围内对“网络空间”信息通信设施和相关信息通信活动拥有的无可争议的专属管辖权。参见《中华人民共和国网络安全法》第5条。因此,如果他国利用“网络空间”干涉中国内政、破坏中国稳定,中国政府就可名正言顺地遵循国家网络所确立的法理基础,采取一切必要的断然措施。另外一个重要的举措是,还应当努力将国家网络作为“网络空间”安全治理规则的一个基本原则写进联合国。这是因为坚持国家网络的“中国方案”,在考虑到“网络空间”特殊性的基础上,既兼顾了美、日等国适用既有国际法的主张,又对所谓适用既有国际法的内涵提出了自己的理解:即应当适用尊重各国国家、不干涉他国内政的既有规则,而非适用美国所鼓吹的尊重言论和通信自由。中国的上述主张获得了国际社会的广泛认同,甚至于近年来在美国阵营中的一些国家也开始出现倾向中国主张的动向。2012年4月26日在日本首相官邸召开的信息安全政策会议中,时任外交大臣玄叶光一郎就做了如下发言:作为外务省进行充分讨论的结果,认为原则上“网络空间”适用既往的国际法是妥当的立场,但有鉴于“网络空间”是一种带有特殊属性的全新特殊领域,在就具体法律规范的适用上,有必要继续和各国进行认真的讨论。〔12〕而在北约2013年推出的“塔林手册”中为应对日益严峻的“网络空间”威胁,北约召集成员国的军人、政府官员、律师和学者就“网络空间”安全进行研究,“塔林手册”作为其中的一个研究项目,以《关于适用网络战争的塔林手册》的名义在2013年出版,其中包含95个规则和相关解说。但是,“塔林手册”仅为北约单方面制定的一种就网络战争所做出的解释规则,并无普遍约束力。,则进一步提出了国家在其所处的“网络空间”领域内仍然可以行使国家的主张。〔13〕因此,中国将国家网络写进联合国的主张,代表了国际社会制定“网络空间”安全治理规则的未来方向,具有广泛的民意基础,理应得到也能够得到绝大多数国家的支持。

2.重视平等互利的国际合作

盖因“网络空间”的特殊性,导致任何国家和国际组织都不能在“网络空间”独善其身,尤其是网络黑客等制造的网络攻击防不胜防,并已呈现出与恐怖主义合流可怕趋势的当下。因此,即便是占据网络技术绝对优势的美国,出于保护其自身利益的考虑也开始不得不选择多边合作。随着中国对“网络空间”理解的不断加深,各国在“网络空间命运共同体”的构建中认识到平等互利的国际合作不可或缺,是“中国方案”呈现的必然和合乎逻辑的结果。

国际合作的必要性,在解决困扰“网络空间”安全的“归属问题”上显得尤为迫切。所谓的“归属问题”,是指源于“网络空间”的特殊性,使得危害“网络空间”安全的网络攻击者能够抹去其痕迹而难以查明攻击者的具体真实身份。即便在能够锁定实施网络攻击的个人或装置的多数场合下,仍然很难判断网络攻击行为人与对此负有责任的国家或组织之间存在的关系。根据国家互联网应急中心的抽样监测发现,在2013年1月1日至2月28日期间,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,而位于美国的2194台控制服务器控制了中国境内1287万台主机,所以美国不管从控制服务器数量或是控制中主机数量上都排名首位。但由于中美之间没有就此形成在平等互利基础上的国际合作,所以中国对来自美国的网络攻击无法做出有效的判断,致使很多本应采取的断然措施难以出手。

要从根本上解开上述困局,就应当将“网络空间命运共同体”所提出的平等互利前提下的国际合作作为重要的治理手段,以求在“网络空间”安全治理规则的制定过程中兼顾各方利益,达到合作共赢的目的。要到达上述目的的关键词便是“平等互利”。鉴于各国在意识形态、国家利益以及对“网络安全”理解上存在的固有分歧,为避免先入为主的给国际合作设立人为障碍,笔者建议采取从易到难、循序渐进的方式,先从各国争议较小、易于达成共识的领域入手,然后逐渐在该领域形成国际合作的大气候。比如打击网络犯罪和网络恐怖主义是当下“网络空间”安全的重中之重,各国出于维护自身安全的考虑,都有强烈的国际合作意愿,而这就是“中国方案”大显身手之处。为此,应当首先在政府和国际组织之间积极推动双边、多边以及区域间的“网络空间”安全合作,其中以和中国有重大利益交汇的俄、美、日、欧盟等国家和组织之间的合作尤为重要。中国可先与上述国家和组织就打击网络犯罪和网络恐怖主义签订双边和多边条约,在互不干涉内政和尊重国家的前提下建立有效的信息共享机制,以便针对“网络空间”安全问题采取及时有效的措施。此外,还应重视和扩展与我国有传统友好关系的亚非拉国家间的国际合作。因为较之西方发达资本主义国家,亚非拉国家与中国同为第三世界,故而在“网络空间”安全领域存在广泛的共同利益,具有在平等互利基础上进行国际合作的先天优势。特别是我国“一路一带”战略的提出,为中国与相关地区第三世界国家进行“网络空间”安全合作提供了绝佳的战略机遇期。因此,除坚持在打击网络犯罪和网络恐怖主义等领域进行合作外,还应充分利用中国强大的网络基础设施建设能力,参与“一路一带”沿线各国的“网络空间”建设,制定一套在平等互利基础上由中国积极发挥主导作用并能为沿线各国所接受的治理体系。综上所述,以平等互利为基础,以合作共赢为目的的实施方略,能够进一步建立并巩固与各国的合作关系,从而为构建“网络空间命运共同体”营造出良好的国际大环境。

(二)国内层面的制度建设

1.筹划构建党政结合的国家主导型框架

“网络空间命\共同体”的构建,离不开内外制度的有机结合。其中建立党政结合的国家主导型统筹架构,充分利用社会主义国家能够集中精力办大事的制度优势,发挥国家在获取支配“网络空间”能力所需资源整合方面的主观能动性和宏观调控之长,是必不可少的重要组成部分。

自2016年以来,随着P2P网络借贷、电信网络诈骗、网络直播等国内“网络空间”安全领域凸显的热点问题曝光,国家相关部门相继出台了一系列具有针对性的法律法规,取得了较为良好的社会效益,国家主导型统筹架构已初见端倪。银监会在2016年印发了《P2P网络借贷风险专项整治工作实施方案》的通知,对P2P等借用网络实施非法集资的行为进行了规制;由徐玉玉事件引发的网络电信诈骗问题,网信办了《未成年人网络安全保护条例(草案征求意见稿)》,并两高一部联合出台了《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》,严厉打击危害“网络空间”安全的电信网络诈骗行为;针对网络直播中的乱象,网信办颁布了《互联网直播服务管理规定》。但同时也应该看到,在“网络空间命运共同体”的国内制度建设层面,存在着网信办、、工信部、银监会、最高院、最高检、公安部等部门繁杂、职能交叉重叠的现象,导致令出多门,难以对相关资源进行有效整合,增加了从发现问题到解决问题的反应周期,因此还不能完全满足建立安全有序“网络空间”的战略要求。有鉴于此,笔者建议,应当站在构建“网络空间命运共同体”国内机制的战略高度,将以前分散于各个行政职能部门的权力集中在专门机构中,建立党政结合、部门配合的架构。具体而言,在党的层面可由网信办作为决策部门,针对“网络空间”安全的新问题、新热点统一制定与“网络空间命运共同体”相关的指导性意见;在行政方面,建议国务院组建成立“网络空间安全办公室”,统一行使原先分散在各部委中与“网络空间”安全相关的行政权,并由其根据网信办的指导性意见制定具体的产业政策和行政法规,待时机成熟时提交全国人大通过并最终上升为国家意志。这种党政结合的架构,既能回避党政不分的问题,又能充分发挥国家主导型统筹体系之长,便于将党政资源有机结合以形成合力,有利于“网络空间命运共同体”的顶层设计,使党和国家能够把握正确的网络舆论导向,有效提升对“网络空间”突发事件的反应能力,激发符合社会主义核心价值观的网络正能量,营造安全、文明“网络空间”的良好氛围。

2.组建互联网国有企业并发挥其产业核心作用

作为经济发展的新引擎,“网络空间”在经济领域的影响越来越大。而互联网企业作为承载国家网络空间相关政策实施的基本平台,对于构建“网络空间命运共同体”具有不可替代的重要作用。在国家近20年持续性的大力扶持下,中国互联网企业已具备了较高的起点:根据2016年的统计,我国互联网企业腾讯、百度、京东、阿里已在世界十大互联网企业中占据四席。

但在骄人成绩背后却难掩其中隐忧。由于互联网民营企业的逐利本质,往往会在面临利益冲突时注重自身利益而忽略甚至牺牲社会整体利益。比如2016年12月曝光的京东高达12G的用户个人信息在2013年遭泄露一事,就是京东怠于履行其注意义务―构建客户个人信息保护制度―而产生的恶果。此外,在舆情导向方面,互联网民营企业也存在不少问题。以同样发生在2016年的赵薇事件为例,在爱国网友使用新浪微博等互联网平台号召大众抵制赵薇执导并由演员参演的电影行动中,新浪微博出于种种目的删除爱国网友的呼声,甚至连支持爱国网友的共青团官方微博也不能幸免,最后在报等传统平面媒体的发声支持下才扭转局面。

因此,从打造构建“网络空间命运共同体”产业平台的角度而言,互联网产业龙头企业中由清一色民营企业组成的产业结构难言合理。笔者认为,应当组建一个大型的互联网国有企业集团,作为“网络空间”产业平台的国家队,起到“网络空间命运体”示范产业平台的核心作用。由于互联网国有企业集团自身先天所具有的人民属性,在承担企业社会责任、弘扬网络正能量、实现党和政府的网络空间安全战略等方面具有得天独厚的优势,能够坚持社会效益和经济效益并重,并在两种利益产生取舍时优先考虑社会效益,从而为互联网民营企业提供一个良好的示范作用,所以是构建“网络空间命运共同体”的产业最佳平台。具体而言,可由国资委牵头筹划组建一个大型互联网国有企业集团,选择下列与“网络空间命运共同体”密切相关的产业,由互联网产业集团下属子公司各自承担一个主攻方向,并由国家在政策上对集团进行倾斜性扶持。第一,大数据交易和个人信息保护领域。基于政府是我国大数据最大持有人的基本国情,可由互联网国有企业集团牵头与政府结成战略伙伴关系,在完善以脱敏、匿名等众多信息新技术为核心的个人信息保护措施后,进行有利于提升产业结构的战略转型,以便更好地服务于实体经济。第二,网络社交与即时通讯领域。可选择中国移动的飞信为产业平台,通过在该平台移植下一代通讯技术来打造能够与微信、QQ以及新浪微博等相媲美的新型网络社交和即时通讯服务。但是,为防止互联网国有企业重蹈“即刻搜索”的覆辙“即刻搜索”原名“人民搜索”,是人民日报旗下子公司,后因种种原因退出了互联网产业。,应当参考中国乒乓球队能者先上的成功经验。中国乒乓球之所以长盛不衰,团队中世界级水平的陪练功不可没。当年的世界冠军马林就是陪练出身,最后经过自身的努力脱颖而出。具体而言,政府应放手让互联网国有企业与互联网民营企业在社会主义市场经济这座大舞台上同台竞技并形成良性竞争关系,力促国有企业在众多民营企业的包围中成长。在经过社会主义市场经济的真正洗礼后,可大大增强互联网产业界提供符合社会主义核心价值观的网络文化产品和相关服务的供给能力,逐渐改变长期以来在网络舆情上的被动局面,形成充满正能量的网上舆论生态,构建健康、绿色的“网络空间”。第三,电子商务领域。建立具有严格准入制度的网络购物平台,对商品实行严进宽出的审查制度,杜绝现有大型电商普遍存在的假货泛滥、靠刷单购买信用等恶劣做法,切实维护消费者权益,并在保证相关数据安全前提下就消费行业数据的交易进行前瞻性试航,为以后全面推行的数据交易积累经验。第四,人工智能产业。人工智能作为“网络空间”的新兴领域,拥有广阔的应用前景并能给人类生产生活带来深刻变革。但需要的先期投入大,回报周期长。国有企业集团可充分发挥其政策扶持优势和资金优势,抢占该领域的制高点,为供给侧改革的推行和实体经济的升级换代提供支撑。而对于人工智能在“网络空间”的发展可能给社会带来的伦理冲击,国有企业集团应当始终将社会利益放在首位,制定一套符合国情的人工智能产业标准和人工智能“网络空间”利用标准,确保人工智能产业沿着正确的方向发展。

3.充分发挥学术与研究机构的人才作用

再好的制度最终都要靠人来落实,“网络空间命运共同体”的具体构建同样离不开人这个关键性因素,而我国的学术和研究机构在人才方面拥有得天独厚的优势。但与国际相比较,我国人才在“网络空间”领域所起的作用尚不明显,和现实需求还存在较大差距,主要体现在理论研究与产业实际脱节较为严重,学术界尤其是社会科学领域的研究严重滞后于互联网产业的发展。以2016年曝光的P2P借贷公司跑路事件为例,本来能够在一定程度上解决融资难问题的新制度,却蜕变为利用互联网实施非法集资的工具,其中的一个重要原因便是相关学术和研究机构在P2P制度推出时没能未雨绸缪,提出防患于未然的立法建议。

主席在2016年的“4・19”讲话中,敏锐地认识到学术与科研机构的重要性以及闭门造车、不接地气的固有短板,提出学术研究要与实践相结合。对此,教育部积极响应并于2016年11月出台政策,允许学术和研究人员在企业和事业单位兼职。广大学术与科研人员应当充分利用上述政策利好走出自己的科研小屋,深入到与“网络空间”密切相关的产业第一线,理论结合实践,为促进我国获得强大的“网络空间”能力献计献策。而相关部门则应构建人才旋转门和搭建人才桥梁,建立学术科研与职能部门、产业链无缝对接的有效机制,促使人才培养动态流转和人尽其才。具体而言,以大专院校和科研院所为主要构成的科研人员,可分批次、跨领域地选择到政府职能部门以及“网络空间”相关产业平台挂职,对政策制定和产业现状进行摸底,在确定实践中急需解决的问题后优先对其进行研究并提出应对之策。尤其在网络安全技术和网络立法这两大短板上,应当集中学术与科研机构的整体力量集中攻关,来解决长期困扰我国在“网络空间”领域受制于人的被动局面。此外,挂职人员还应在解决实际问题的基础上,就最新的网络空间技术和相关问题进行前瞻性研究,并在互联网产业平台企业上进行试验,将科学研究转换为把握“网络空间”主动权的生产力。需要强调的是,在深入第一线的挂职研究中,科研人员之间的相互交流尤其是跨领域的学术交流非常重要。以网络立法为例,如果研究人员不熟悉网络安全的基本原理,不追踪网络安全技术领域的最新动态,不了解网络生态下互联网企业运作的商业模式,不知晓由网络技术衍生的各种最新服务内容,就无法通过网络立法对新出现的网络安全问题制定及时有效的规范。为此,社科类科研人员应当向理工科类科研人员虚心求教,弥补因专业的不同而给挂职研究带来的局限。当挂职人员在挂职的企事业单位中展现出的才华有助于提高“网络空间”能力时,相P职能部门可通过“人才桥”制度,为学术科研人员在政、产、学、研领域按需流转提供便利。

五、结语

在面向信息社会的21世纪,中国开创性地提出构建“网络空间命运共同体”的战略构想,是实现中国从参与制定到把握“网络空间”安全治理规则话语权的重要体现。该构想在立足于中国国情的同时充分考虑到各国在“网络空间”的最大公约数,具有广泛的国际民意,呈现出中国作为一个负责任的大国所具有的智慧和担当。随着网络空间技术的不断进步,通过继续不断丰富和完善国际和国内两大层面的制度建设来实现“网络空间命运体”的构想,将完全有可能使中国在“网络空间”安全治理中进一步发挥其积极作用并逐渐占据主动。

〔参考文献〕

〔1〕House White. Cyberspace Policy Review: Assuring A Trusted and Resilient Information and Communications Infrastructure〔M〕.Washington D.C.: US Government Printing Office, 2009:iii.

〔2〕Office Cabinet. Cyber Security Strategy of the United Kingdom: Safety Security and Resilience in Cyber Space〔M〕.Norwich: The Stationary Office, 2009:7.

〔3〕Canada Public Safety. Canadas Cyber Security Strategy: For A Stronger and More Prospective Canada〔M〕.Ottawa: Government of Canada Publications, 2010:2.

〔4〕情螗互ュリティ政策会h「サイバ`セキュリティ槁-世界を率先するzで活力あるサイバ`空gを目指して-,2013(6).

〔5〕王世伟. 论信息安全、网络安全、网络空间安全〔J〕.中国图书馆学报,2015(3).

〔6〕Sanger, David E. Obama Order Sped Up Wave of Cyberattacks against Iran〔N〕.New York Times, 2012-06-01.

〔7〕クラ`ク.リチャ`ド、ロバ`ト.ネイク,北川知子.o村利哉U,世界サイバ`檎D核を超える{威 えないが始まったD〔M〕.东京:蚤g店,2011:62.

〔8〕〔9〕TikkRingas Eneken. Development in the Field of Information and Telecommunication in the Context of International Security: Work of the UN First Committee 1998-2012〔M〕.Geneva:ICT4 Peace Publishing, 2012:6-7,7-8.

〔10〕UNGA, A/65/201.

网络空间安全的重要性篇(11)

1.互联网发展与全球网络空间关键资源

网络空间是指全球互联的数字信息,是对通信基础设施的总称,它的发展便利了通信带动了经济的增长,方便了公共福利的提供成为正常社会运转必不可少的重要支撑之一。支撑这一网络空间的基础设施,某些维系整个网络空间正常运转以及保障不同行为顺畅使用网络空间的有形和无形的设备、要素构成了网络空间的关键资源。具体来讲,包括以下具有代表性的资源:

根服务器、根区文件、根区文件系统:这三部分共同支撑着域名解析服务器的正常运转。所谓的域名解析是指在网络用户使用的自然语言与网络传输协议当中所设置的IP地址之间进行转化的操作,用户访问互联网,输入的网址使用自然语言记录的,而终端和服务器需要将其转化为对应的IP地址,才能真正的实现有效的访问,而国际共用的13台服务器当中就有11台位于美国。

骨干设备:一整套复杂的海底电缆系统以及全球网络空间的主要节点构成全球互联网空间的骨干结构。对一个国家而言,拥有的骨干设备越多,互联网交换的节点越多,网络通信条件就越为优渥,能够使用的网络宽带资源就越加的丰富。

2.中美两国的网络空间政策

2.1美国由防御到进攻的网络空间战略

从20世纪80年代开始,美国率先实施了一系列保障信息安全的文件。1998年发布的《关键基础设施保护》将网络关键基础设施纳入国家保护之中,2000又提出网络关键基础设施保护的国家总体计划《信息系统保护的国家计划》、《关于保护美国关键基础设施的第63号总统令》、《2000年总统国家安全战略报告》等文件,在这个阶段美国的网络空间安全战略是防御性质的,重点在于开始网络空间安全战略计划的全面防御。

9·11恐怖袭击之后,美国政府从2001年开始,美国先后发布了《信息时代的关键基础设施保护》、《保护网络空间的国家战略》、《关键基础设施和国家重要资产物理保护的国家战略》。这一阶段美国的网络空间战略已经从传统的防御阶段转化为攻防一体的新的历史时期。

2011年美军网络司令部颁布了自己成立以来的第一份总纲领式文件《国防网络安全战略》。5月16日,《网络空间国际战略》出台,制定了针对网络空间战略的全盘计划。7月1日美国国防部又抛出《国防部网络空间行动策略》为配合国际战略实施这三大网络空间战略文件清晰地勾画出美国主导的网络空间的构想。

2.2中国网络空间政策的主权核心观念的构建

2015年我国发布《国家安全法》,首次将网络空间主权这一概念提升到法律高度。同年12月16日,习近平主席在第二届世界互联网大会上发表讲话,明确提出将“尊重网络空间主权”作为全球互联网治理体系变革的四项原则之首。2016年11月7日通过了《中华人民共和国网络安全法》,在该法案当中多次提及“国家主权擴展延伸到网络空间,网络空间主权成为国家主权的重要组成部分”、“网络空间主权不容侵犯”、“坚定不移的维护我国网络空间主权”、“网络空间主权是构架主权的重要组成部分”、“网络主权不容侵犯”、“坚定不移地维护我国网络空间主权”、“网络空间是国家主权的新疆域”,可以得出我国强调网络主权的重要性。2017年3月1日发布《网络空间国际合作战略》,该战略主要是规定了纲领性的框架,旨在追求网络空间的国际合作并表明我国对网络空间治理的态度。

友情链接