以实力保安全还是以治理谋安全

上传人:ji****81 文档编号:191614593 上传时间:2021-08-14 格式:DOCX 页数:9 大小:79.46KB
返回 下载 相关 举报
以实力保安全还是以治理谋安全_第1页
第1页 / 共9页
以实力保安全还是以治理谋安全_第2页
第2页 / 共9页
以实力保安全还是以治理谋安全_第3页
第3页 / 共9页
以实力保安全还是以治理谋安全_第4页
第4页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《以实力保安全还是以治理谋安全》由会员分享,可在线阅读,更多相关《以实力保安全还是以治理谋安全(9页珍藏版)》请在金锄头文库上搜索。

1、 以实力保安全,还是以治理谋安全? 前言全球网络空间的发展,让人们充分享受到了相互连接带来的收益,也对国家安全提出了全新的挑战。2013年4月,黑客窃取美联社的官方主账号,发布白宫发生两次爆炸、奥巴马受伤的假消息。该消息发布2分钟之内,道琼斯工业平均指数下跌150点。紧接着,原油价格下跌、美国政府10年期债券遭遇抛售、投资者将资金转入低风险的投资项目,整个动荡过程持续了5分钟。黑客通过发布假消息对金融市场造成冲击的风险由此清晰可见。1同时,网络安全也在中美这两个大国之间被纳入了国家安全战略的框架,成为安全对话的重要议题,以及日趋明显的新的危机与冲突来源。美国新任国务卿克里访华的成果之一就是中美

2、就网络安全成立工作组展开对话。2持续凸显的网络安全问题,无论是黑客攻击构成的威胁,还是大国安全关系中出现网络安全议题,都是互联网发展的必然结果。自20世纪六七十年代至今,以互联网为代表的计算机网络通信技术已经在全球创造了一个将不同类型的行为体密切连接的网络空间,这个空间可以看作由众多不同的“层”(layer)自下而上重叠而成:最基础的是“物理层”,即众多提供关键服务的服务器、路由器、交换机、终端接入设备以及将这些设备连接起来的有形或者无形的线缆;然后是“逻辑”/“代码”层,即运行于“物理层”之上的软件,这些软件构成并限定了最终用户使用网络的方式和限度,除非具备特定的能力,否则最终用户只能在“逻

3、辑”/“代码”层限定的范围或者说给定的权限内接入网络并使用相关的资源;最后则是由具体的互联网用户所创造的“内容”层,即通过“物理层”以及“逻辑”/“代码”层传播的由具体用户所创造的内容。3随着技术的发展,目前世界已经进入了移动互联网时代。在这个时代,内容的创造能力与信息搜集能力有了空前的发展,也正因此,整个移动互联网的重点从计算转向了数据:超乎人们想象的海量数据在网络空间以人们未能想见的速度累积起来,并因此使得大数据时代来到人间。相比此前的数据,大数据时代的数据特征是海量的、多样化的非结构化数据,以超越当前数据抓取、存储、搜索、分析和呈现能力的速度迅速在网络空间累积起来。大数据时代来临之后,能

4、够率先在数据存储与挖掘方面占据主导的行为体,在经济上有机会创造前所未见的巨额财富,在政治上则可以获得前所未有的巨大影响力,乃至形塑非网络世界的全新能力,进而在包括网络安全在内的整个安全战略领域获得巨大的战略优势。反之,如果未能预见,进而未能做出妥善的应对,则主权国家将会被移动互联网的浪潮所吞没。如表1所示,20012010年,埃及、突尼斯、叙利亚、利比亚的手机用户增长了25.29倍到218倍不等,同期美国与中国的手机用户分别增长了2.17倍和5.93倍。移动互联网用户的急剧增长发生在“阿拉伯之春”汹涌澎湃且不同程度达成目标的国家,显然并非偶然。表1 部分国家移动互联用户的增长速率一 “先占者主

5、权”vs.“人类共同财产”:非领土空间的原则之争网络空间是一个典型的非领土空间,类似之前曾经出现过的海洋、外层空间以及电磁波频率,不同国家遵循不同的行动准则,在其中展开激烈的竞争。一种是“先占者主权”原则。这一原则建立在国家中心主义基础上,强调以实际控制能力为主要表现形式的硬实力,认为国家在此类非领土空间中的行动自由与国家的能力或者说实力直接相关,有多强的实力就可以获得相应的使用份额。坚持此项原则的国家,往往看重“行动自由”,认为应该尽可能少地运用规则或者其他非实力因素去限制国家的行动,或者为国家的行动设定某种边界。另一种是“人类共同财产”原则。它的出现和兴起体现了技术等硬实力处于相对弱势的国

6、家,尤其是那些在二战后才逐渐进入国际舞台的发展中国家,试图借助多边主义以及国际机制保护自身合法权益的努力。奉行此原则的国家相信,必须让所有国家,包括那些暂时不具备实际技术能力开发利用特定资源的国家,保留一定的资源份额,以便使其享受到作为人类共同财产的稀缺资源所能带来的福利和收益。相比于海洋、外层空间以及电磁波频率这些非领土空间,网络空间非领土空间的属性更加特殊,“先占者主权”和“人类共同财产”两种原则之间的竞争及其可能产生的后果影响更加深远。从属性上看,网络空间用户和资源分布的不对称性更加显著。国际电信联盟与其他相关机构的统计数据显示,截至2011年,全球在线网民人数已达到23亿,发展中国家的

7、互联网渗透率约为25%,发达国家的互联网渗透率达到70%,而冰岛、荷兰、挪威、瑞典四国的互联网渗透率则达到90%;全球网络总体数据传输量为每秒76000G比特,分摊到每个用户大约为每秒34000比特。同时,统计数据显示,全球网络带宽等资源的分布极度不均衡,欧洲互联网用户人均带宽相当于非洲互联网用户人均带宽的25倍;2011年,中国新增约3000万固定宽带用户,约占全球新增宽带用户总数的50%。伴随着技术进步,移动互联网用户也在迅速增加。截至2011年,全球移动宽带用户已经超过10亿,移动宽带服务需求比2010年增加了40%。用户多数分布在发展中国家,优质的资源、服务以及关键技术多分布在发达国家

8、,不对称性十分显著。对发达国家而言,奉行“先占者主权”原则,意味着已经处于自身控制之下的资源能够发挥最大的效用,为国家或者公司提供最大限度的政治、经济收益;相反,如果落实并推广“人类共同财产”原则,则必然意味着要放弃可观的短期收益,这其中的难度不难想见。从效用看,有助于提升使用者福祉的公共性与带来额外收益的私有性之间的张力十分显著。网络空间的用户,更加强调的是将网络作为提升使用者福祉的公益产品,首先看重的是网络产品以及网络空间行为的实际效用;网络空间的资源所有者,在市场经济背景下,优先考虑的则是获取更多的利润回报;在以主权国家为主体构成的国际体系中,掌握优势网络资源且信奉“先占者主权”原则的主

9、权国家更加关注的只能是如何利用网络空间来增强自身的实力。而对于这些国家,通常是发达国家来说,“先占者主权”天然与“以自我为中心”的理性人假设相匹配,遵循这一原则近似某种必然的选择。相反,如果转而奉行“人类共同财产”原则,则可能是“非理性”的。但是,网络空间的特殊性在于其必须同时保持一定的覆盖范围。也就是说,网络空间必须具有某种公共性,而不能成为少数乃至单一国家政府掌控之下的私有网络。同时,如果所有国家都奉行同样程度的“先占者主权”原则,网络空间可能在某种程度上陷入霍布斯所说的无政府状态,即“一切人反对一切人的战争”。这种无政府状态下的网络空间,难以成为提升用户福祉的来源。面对这样的全球网络空间

10、,不同国家制定了不同的战略,做出了不同的选择。二 以实力保安全:美国的网络安全战略遵循“先占者主权”原则,以实力保安全,这是美国网络安全的本质特征。其经典的表述就是“全球网络空间处于积极的无政府状态,美国应该追求在此空间获得优势的支配地位”。4美国网络空间战略经历了一个梯次发展、逐步完善的过程。概括来说,就是从“防御”到“控制”再到“塑造”,其中“911”事件的发生是一个关键的转折点。以“911”事件为转折点,长期迫于美国国内政治压力潜伏在水下的“控制”战略开始公开浮出水面。“控制”意味着政府运用特定的信息系统,监视特定范围内信息的流动以及用户的活动。以美国来说,对国际网络空间的监控主要归口美

11、国国家安全局负责,通过名为“梯队”(Echelon)的监控系统,全面监听电话、手机、传真、电子邮件、网页浏览、即时通讯等通信手段,每天能够处理接近或者超过10亿次的通信;对国内的监控则主要由联邦调查局、中央情报局等机构共同负责。奥巴马政府进一步将“控制”战略发展成为更具进攻性的“塑造”战略。通过建立“网络司令部”、五角大楼与国土安全部合作以及美国国务院设立21世纪治国方略项目组,以联合发布网络空间国际战略等为标志,“控制”全球范围信息流动被更具攻击性的“塑造”所取代,并在摩尔多瓦、伊朗、突尼斯、埃及、叙利亚、利比亚等地得到较为充分的实践。5在美国的网络安全战略中,“先占者主权”原则通过如下三个

12、方面的实践得到了比较充分的体现。首先,维持对网络空间关键资源的事实上的垄断控制,确保和巩固实践“先占者主权”原则的能力基础。这种垄断具体通过美国政府与ICANN,也就是“互联网名称与数字地址分配机构”的关系来体现。这个组织成立于1998年9月18日,其主要权限包括地址空间(IP Address Space)的分配、协议参数(Protocol Parameters)的配置、域名系统(Domain Name System)与根服务器系统(Root Server System)的管理等全球互联网的重要工作,实际上行使的是互联网号码分配当局(IANA)的职能。而这种职能的取得则需要美国商务部国家电信和

13、信息管理局(NTIA)以定期续签合同的形式进行授权,最早的IANA合同为期1年,2003年的IANA合同为期3年,2006年的合同增加到5年,2012年的合同期限延长到7年,包括3年基本合同执行期和两次各2年的延长期。尽管期限在延长,其间也吸取了诸多方面的意见,但是仅仅从过程安排来说,其就没能够脱离美国政府的控制:国家电信和信息管理局从2011年年初与ICANN开始IANA的续约工作,分两个阶段,第一阶段为公开征求起草合同文本,第二阶段则是美国政府内部招标采购流程,甚至基于目前仍不清楚的原因,美国商务部国家电信和信息管理局还透露过要取消ICANN参加IANA招标的信息,这可以看作美国正在展示自

14、己实际上所掌握的排他性控制权力。6其次,系统运用美国掌握的技术优势,通过已经存在的政府-公司之间的关系,大量开发符合美国网络空间战略目标的新型应用,这可以看作“先占者主权”的实际使用。此类实践数量庞大,在此仅举两个有代表性的案例。20世纪90年代,中情局牵头组建了名为In-Q-Tel的风险投资公司,资助所有有助于强化美国在信息空间的情报搜集与信息监控能力的网络创新应用。其投资对象包括电话挖掘者公司(CallMiner)和可视技术公司(Visible Technology),前者的创新是名为“Callminer Eureka!”的电话录音内容智能分析软件,据称其分析重点不仅包括“语音”,还包括“

15、语调、语速乃至说话过程中的沉默等非语音信息”,并进而分析说话者真实的心理状态;可视技术公司的主打产品是“基于Web 2.0的信息整合”,即通过每天访问超过50万个Web 2.0网站,抓取包括博客、论坛乃至Youtube视频网站的推荐留言在内的信息,精确地辨识网上舆论的方向,识别那些网络舆论的引导者,以及这些舆论或倾向与其客户(中情局现在是这家公司的最终客户)利益的利弊关系。7此外还有更加直接的“机器人水军”技术,即允许1人同时操控多个网络身份在社交媒体平台参与公共讨论。根据英国媒体的报道,采购这一技术的美军中央司令部、美国空军司令部主要将其用于社交媒体的舆论战,以便将恐怖分子的网络战士赶出网络

16、空间。8最后,借助美国在政府、公司、非政府组织三者之间互动关系上的丰富经验,构建灵活多样的基于项目的灵活合作团队或者跨国活动分子网络,将美国网络空间战略的指导理念、战略目标植入互联网用户的观念,塑造国际网络空间的舆论氛围,也就是在整个国际网络空间实践“先占者主权”。实践这种“先占者主权”的典型表现之一就是美国政府与掌握技术、应用优势的美国互联网公司的公开合作。根据谷歌透明度报告的数据,美国政府与互联网公司的合作从表2所示数据可见一斑。表2 美国政府与互联网公司的合作表2中的用户数据要求和用户账号要求,都是指谷歌公司收到的来自主权国家政府要求披露拥有谷歌账号或服务的用户数据,以及对特定账号相关信息的披露要求。谷歌的透明度报告中还特别指出,来自美国政府的要求并不局限于美国政府,还包括那些由美国政府签发,但其实是代表其他国

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号