编者按@@:作为云计算@@、物联网之后@@it行业又一大颠覆性的技术革命@@,大数据@@开启了一个新的时代@@。在这@@个没有硝烟@@、没有国界的信息战较量中@@,世界各国纷纷采取种种措施有效应对@@。从本期起@@,本版将刊出@@“国外大数据@@发展战略@@”系列文章@@,希望对读者有所启发@@。

 
  随着计算机和互联网@@技术的广泛应用@@,人类已经从单纯相互联结的@@“互联网@@时代@@”步入对信息搜集和挖掘的@@“大数据@@时代@@”。网络空@@间@@@@也因此@@成为大国间进行@@政治@@、经济@@、外交@@、安全博弈的新空@@间@@和新战场@@,将国家间的博弈维度从海@@、陆@@、空@@、太空@@进一步扩展到第五维度@@。网络空@@间@@@@安全在近年@@来不仅成为国际热点问题@@,而且成为各国政府@@重点关注@@的对象和相互博弈的战场@@。
 
  网络空@@间@@@@的本质属性和安全问题@@
 
  网络空@@间@@@@也可以称为虚拟空@@间@@@@,它并不能脱离现实世界中的服务器而存在@@。所有服务器中最为重要的是@@13个根服务器@@,主要用来管理互联网@@的主目录@@。所有根服务器均由美@@国@@政府@@授权的互联网@@域名与数字地址分配机构@@(icann)统一管理@@,负责全球@@互联网@@域名根服务器@@、域名体系和@@ip地址等@@的管理@@。这@@13台根服务器可以指挥浏览器和电子邮件@@程序控制互联网@@通信@@。同时@@,根服务器中有经美@@国@@政府@@批准的@@260个左右的互联网@@后缀@@(如@@com、net等@@)和一些国家的指定符@@(如@@法国的@@fr、挪威的@@no等@@)。自成立以来@@,美@@国@@政府@@每年@@花费数十亿美@@元用于根服务器的维护和运行@@,承担了世界上最繁重的网络任务和最巨大的网络风险@@。世界对美@@国@@互联网@@的依赖性非常大@@。因此@@,网络空@@间@@@@本质上是由美@@国@@发明@@、以供全世界使用的一种人造技术@@。
 
  网络空@@间@@@@的安全主要是信息获取与散布@@、远程控制与破坏@@。信息获取是指通过非法手段获取目标对象的相关信息@@,例如@@@@国家秘密或企业秘密@@。基于电子技术@@、软件设计和工艺生产优势的西方国家和企业成为大数据@@时代@@最大的受益者@@。几乎所有软件@@,特别是移动通讯@@设备中的@@app应用都会主动收集使用者的相应数据@@。这@@些信息的积累与挖掘在大数据@@时代@@已经成为不可估量的@@“金矿@@”。从小方面讲@@,可以使企业获得消费者的消费偏好@@,以争取更大的商业机会@@;从大方面讲@@,则可以分析出一个国家的疫情@@、交通状况@@、经济@@运行等@@情报@@,成为制定相应外交@@战略的重要参考@@。信息散布则是指通过信息的制造@@(包括虚假信息@@)和传播来影响舆论@@,构建话语权@@,以实现对实体世界的影响@@。发端于@@2010年@@且推翻多个国家政权的阿拉伯之春就被认为是由于@@“维基解密@@”导致的社会革命@@。远程控制是指通过互联网@@控制其他地方的计算机@@,以实现特定目的@@,包括破坏目的@@。世界上第一个官方开发并用于实战的网络攻击@@武器是美@@国@@所研发的震网@@(stuxnet)病毒@@。尽管没有得到美@@国@@官方承认@@,但学术界广泛认为@@,该病毒@@曾被有效地用来攻击伊朗核项目@@,使其核计划推迟了数年@@@@。2007年@@4月@@针对爱沙尼亚网络系统的攻击被普遍认为是历史上第一次@@国家级别的网络战争@@@@。2008年@@,在俄罗斯针对格鲁吉亚的战争@@中@@,网络攻击@@与传统的军事攻击相互配合展开@@,产生了极具革命性的效果@@。
 
  网络空@@间@@@@的博弈@@
 
  美@@国@@在网络空@@间@@@@领域具有无可比拟的优势@@。全球@@13个根服务器@@中有@@10个在美@@国@@@@,包括唯一的一个主根服务器@@。这@@使美@@国@@在理论上和事实上@@握有能够摧毁整个网络空@@间@@@@的@@“终极武器@@”。如@@果@@根服务器被摧毁@@,那么互联网@@中的信息交换即被迫终止@@,互联网@@也就不复存在@@。由于所有根服务器均由美@@国@@政府@@授权的互联网@@域名与号码分配机构@@icann统一管理@@,负责全球@@互联网@@域名根服务器@@、域名体系和@@ip地址等@@的管理@@,所以美@@国@@对其管理具有很大的发言权@@。如@@果@@icann收回某个国家后缀的命名权@@,那么可能导致所有该国域名全部消失@@。例如@@@@2002年@@,美@@国@@与伊拉克关系交恶@@,伊拉克顶级域名@@“.iq”一度被封杀@@,伊拉克因此@@一度在虚拟世界中@@“蒸发@@”,直到@@2005年@@,互联网@@域名与地址管理机构@@icann才将@@“.iq”重新交回伊拉克人民手中@@。此外@@,由于不同语言在网络空@@间@@@@的表现方式存在差别@@,理论上美@@国@@可以让某种语言在网络空@@间@@@@瞬间消失@@。
 
  企业和个人成为网络空@@间@@@@安全越来越重要的因素@@。目前@@支撑网络空@@间@@@@的核心硬件与软件基本上被美@@国@@等@@发达国家的大企业所垄断@@,例如@@@@英特尔芯片@@、微软视窗和苹果@@操作系统等@@@@。这@@导致个别企业在网络空@@间@@@@拥有可以与政府@@比肩的权力@@。网络空@@间@@@@的财富主要是信息@@,如@@何确保信息的安全是网络空@@间@@@@的核心要素之一@@。生产互联网@@核心硬件与软件的企业可以在产品设计中植入木马或留下后门@@,可以根据需要随时获取或修改使用其硬件或软件来存储或处理的信息@@。这@@使得这@@些大企业在网络空@@间@@@@拥有非常大的权力@@。尽管企业不一定会与其母国分享@@这@@种权力@@,但在母国政府@@的压力下很有可能会做出妥协@@。2013年@@,斯诺登揭发谷歌@@、微软等@@互联网@@巨头曾经帮助美@@国@@政府@@监听或获取其用户信息与数据@@。2013年@@8月@@,微软和谷歌两大@@it巨头起诉美@@国@@政府@@@@,以求能够公开这@@部分信息@@。2014年@@6月@@微软再次@@公开表示将向美@@国@@纽约曼哈顿地方法院提起诉讼@@,要求阻止美@@国@@政府@@使用搜查令向微软索取存储在美@@国@@以外的数据@@。苹果@@、思科和@@verizon、at&t等@@多家@@it巨头表达了对微软的公开支持@@。[page]
  大数据@@时代@@的国际法适用问题@@
 
  网络战争@@适用国际人道主义法@@。1949年@@《关于战俘待遇之日内瓦公约@@》第二条规定@@:“于平时应予实施之各项规定之外@@,本公约适用于两个或两个以上缔约国间所发生之一切经过宣战@@的战争@@或任何其他武装冲突@@,即使其中一国不承认有战争@@状态@@。”此外@@,在武装冲突中@@,除了禁止对非合法@@战斗人员的杀戮@@、伤害外@@,禁止侵犯其合法@@权利也同样已经成为一种普遍适用的基本原则@@。网络战争@@虽然不会造成人员伤亡@@,但是会对人员的合法@@权益@@(包括合法@@财产和获得信息的权利@@)造成破坏@@。通过对日内瓦公约的援引@@,我们也可以清楚地得出结论@@:网络空@@间@@@@的武装冲突同样受到人道主义法的管辖和限制@@,无论其行为是否经过@@“宣战@@”或是否称之为@@“战争@@”。事实上@@,美@@国@@、英国@@和澳大利亚已经公开宣称国际人道主义法适用网络战争@@@@,为可能出现的网络战争@@做好法律准备@@。
 
  网络战争@@中的@@“区分原则@@”。在武装冲突中@@,区分平民和作战人员@@、民用目标和军事目标已经成为一项基本准则@@,也是战争@@的前提性要求@@。但在网络攻击@@中@@,对打击目标的区别非常困难@@。网络空@@间@@@@是一个没有严格界限的空@@间@@@@,军事应用和民事应用的基础设施基本一样@@,且往往混合在一起@@。事实上@@互联网@@的出现@@,其最初目的就是要将军事应用和民事应用联结在一起@@,以便在极端情况下军事信息沟通被切断时@@,可以通过民事应用渠道建立新的信息联结@@。因此@@,军用信息和民用信息交织在一起是互联网@@时代@@的一个典型特征@@,这@@也必然导致网络空@@间@@@@的战争@@难以严格区分两种目标@@,极易违背区分原则@@@@。同时@@,军事应用设施对民事应用设施的依赖@@,使民事应用设施也必然成为敌对方攻击的目标@@。或者@@,对军事应用设施的攻击也必然导致民事应用目标的受损@@。例如@@@@美@@国@@军事部门的电力供应严重依赖民事电网@@,对电网管理系统发动网络攻击@@必然带来军事和民事的双重破坏@@。2007年@@4月@@对爱沙尼亚网络系统的攻击被普遍认为是历史上第一次@@国家级别的网络战争@@@@,其破坏涉及整个国家的网络@@、通讯@@、媒体@@、银行等@@诸多领域@@,根本无法区分军用目标和民用目标@@。美@@国@@、英国@@、澳大利亚等@@国公开宣称国际人道主义法适用网络战争@@@@,虽然貌似在法律上承认了区分原则@@在网络空@@间@@@@武装冲突中的意义和作用@@,但因为在实践几乎根本做不到@@,反倒是打开了@@“合法@@”进行@@“网络攻击@@”的潘多拉盒子@@,势必带来严重的人道主义灾难@@。
 
  网络战争@@中的@@“比例原则@@”。比例原则@@是武装冲突中另一项重要的基本原则@@,主张作战手段和方法应与预期的@@、具体的和直接的军事利益成比例@@,禁止过分的攻击@@,以及引起过分伤害和不必要痛苦性质的作战方法和手段@@。网络空@@间@@@@的攻击行为@@,特别是由政府@@或交战团体发动的攻击行为@@,也应当尽量避免对民用目标的侵害@@。即使这@@种侵害行为不可避免@@,也应当尽力降低侵害的程度和范围@@。然而@@,斯诺登揭露的美@@国@@@@“棱镜@@”计划将美@@国@@情报机构的黑手伸向几乎所有人@@:监视@@、监听民众电话的通话记录和网络活动@@。美@@国@@情报机构试图通过对互联网@@中非法获取的数据进行@@挖掘和分析@@,从音频@@、视频@@、图片@@、邮件@@、文档以及连接信息中获取以及分析个人的联系方式与行动@@。尽管美@@国@@政府@@宣称为了反恐需要@@,实施监听行为是必要的@@,但这@@种行为侵权行为显然已经构成对国家权力的滥用@@,以及对基本人权的严重侵犯@@。这@@不仅引起世界范围内的反感@@,而且在美@@国@@国内也已经引发激烈的争议和法律诉讼@@。
 
  网络战争@@导致的@@“保护的责任@@”转移@@。目前@@,美@@国@@正在向国际社会表明美@@国@@维护网络信息安全的立场@@,并谋求在此问题上达成国际共识@@。一方面@@,美@@国@@希望与有关国家和国际组织签订条约和协定@@,制定各国共同遵守的国际行为标准@@,包括制定国际制裁措施@@,要求国际社会对窝藏网络罪犯或参与网络攻击@@的国家采取制裁行动@@。另一方面@@@@,积极制定本国的网络空@@间@@@@安全法律和规则@@,试图确立美@@国@@在该领域的权威@@,同时@@为美@@国@@的反制行为制造法律依据@@。目前@@,美@@国@@军方正在慎重考虑制定法律@@,以授权美@@军可以反击直接的网络攻击@@@@。这@@些网络空@@间@@@@新规则预计可能成为现行交战公约的一部分@@,将允许美@@军对网络攻击@@进行@@快速有效的防御应对@@,而不需要必须获得国家安全委员会的同意@@。这@@实际是为未来美@@国@@在网络空@@间@@@@领域的进攻行为进行@@合法@@化@@。
 
  中美@@之间的网络安全博弈@@
 
  战争@@与和平的斗争@@。美@@、英等@@西方国家已经将国际人道主义法@@——战争@@法@@,引入网络空@@间@@@@领域@@,为干涉行为铺垫法律条件@@。同时@@,现实中确实已经至少出现两次@@国家层次@@的网络战争@@@@:2007年@@针对爱沙尼亚和@@2008年@@针对格鲁吉亚@@。尽管我国尚未承认战争@@法@@适用网络空@@间@@@@@@,但在当前现实情况下@@,我国也应该展开相关法律研究@@,做好预案@@。网络空@@间@@@@并非界限分明的空@@间@@@@,因此@@主权的适用范围和程度都需要从法律层面进行@@细致的分析与确认@@。只有在此基础上@@,我们才能真正维护和平@@、制止战争@@@@。
 
  自由与监管的斗争@@。由于缺乏统一的权威机构@@,网络空@@间@@@@的信息流动本质上是完全自由的@@,但也带来一系列虚假或非法信息的流动@@,导致社会动荡和犯罪行为增加@@。如@@何看待网络空@@间@@@@的信息并进行@@管理@@,已经成为中国与美@@国@@等@@西方国家之间进行@@斗争的一个焦点@@。西方国家认为网络空@@间@@@@的信息自由流动至关重要@@,反对任何国家和组织对信息流动进行@@干预@@。我国则认为网络空@@间@@@@不存在绝对的自由@@,应该进行@@信息管理@@。因为内容审查问题而导致谷歌公司在@@2010年@@退出中国@@,引起一系列国际国内争论@@。对类似问题的合理解决同样需要对相关国际法的研究@@,特别是对网络空@@间@@@@的主权问题的研究@@。

  霸权与民主的斗争@@。由于网络空@@间@@@@得以存在的基石@@(各种网络协议和@@10个根服务器@@)都是由美@@国@@人发明并维护的@@,因此@@美@@国@@事实上@@拥有该空@@间@@的霸权@@。然而@@,既然网络空@@间@@@@已经成为国际空@@间@@@@,为全人类所使用@@,尽管美@@国@@贡献最大@@,但也并不必然意味着美@@国@@应该享有霸权@@。联合国的成立就说明了这@@一点@@。因此@@,我国应该积极呼吁建立网络空@@间@@@@的民主机制@@,反对美@@国@@的霸权@@。比较可行的方式是确立联合国在网络空@@间@@@@治理中的权威@@,例如@@@@将根服务器的管理权转移@@到联合国手中@@。
 


责任编辑@@:admin