网络空间冲突的治理困境与路径选择
时间:2022-04-06 10:00:34 浏览次数:次
【内容提要】 网络空间安全治理问题正日益引起国际社会的普遍关注;其中,网络空间冲突治理问题更是备受关注。与现实的物理空间冲突相比,网络空间冲突具有行为体多元化、进攻手段快速更新、冲突后果不可预知等新特点。这导致网络空间冲突治理面临认知分歧严重、规范难以有效管辖、威慑无效和“结构性难题”等现实挑战。因而,网络空间冲突治理需要转变治理理念,通过国家间务实合作,整合各方优势资源,构建网络空间全球治理机制,并培育合作、共享的治理文化。作为全球网络大国,中国一直以来都积极倡导建立多边、民主、透明的全球治理体系。同时中国将在创新治理理念,弥合数字鸿沟,开展双边、多边国际合作等方面,为构建网络空间国际规则和全球网络治理机制作出积极贡献。
【关键词】 网络空间 冲突 治理 困境 选择
【作者简介】 丛培影,中国青年政治学院青少年研究院助理研究员;黄日涵,华侨大学国际关系学院助理研究员,中国与全球化智库研究员
【中图分类号】 D815
【文献标识码】 A
【文章编号】 1006-1568-(2016)01-0098-19
【DOI编号】 10.13851/j.cnki.gjzw.201601006
随着网络信息技术在全球范围内的广泛应用和快速发展,网络与国家安全的关系日趋紧密且受到各国高度重视。在安全议题中,最引人关注的是网络空间冲突。网络空间被军事战略学家和未来学家称为“下一个战争空间”(next battlespace)。各国政府在网络空间中的首要目标是确保本国的核心利益不受损害,保障国民免受网络袭击的侵扰。但现实情况是绝大多数网络袭击并非由政府直接发动和实施,而是由非国家行为体直接策划操作。而且,发动网络袭击的成本低廉、行动隐蔽,且能引发严重后果。这也造成网络空间容易爆发冲突甚至网络战争(cyber warfare)。一旦网络空间发生冲突或战争,其规模和影响范围将难以估量。网络空间冲突也可能导致国家间在现实世界中的直接敌对与冲突。此外,由于缺乏必要的国际法律管辖与规范,网络空间冲突治理也面临着严峻挑战。有效控制网络空间冲突的烈度,制定网络空间国家行为准则,将是国际社会探索网络空间冲突治理的新课题。
一、网络空间冲突的变化与挑战
网络空间冲突源于行为体对网络威胁的感知和由此作出的反应。网络威胁大致可分为两类:一类被称为网络袭击,是指蓄意破坏网络系统的行为;另一类被称为网络牟利(cyber exploitation),即利用网络基础设施来达到非法目的,但不会对网络系统本身造成伤害的行为。 网络袭击针对的目标是国家和非国家行为体,包括主权国家、组织和个人,既可以破坏软硬件和计算机的其他方面,也可以通过非法入侵计算机操作系统,运用不正当的手段获取信息或实施远程控制。网络袭击可能引发网络冲突,而网络冲突又可能升级为网络战争。网络战争一般是指一个民族国家为渗入另一个国家的计算机或网络所进行的破坏和扰乱行为。 网络战争可能严重危害国家的政治、经济和社会安全与稳定,是网络冲突的最高形式。
网络信息技术所具备的即时性、便捷性、廉价性特质,使冲突和战争变得易于操作和实施。网络信息技术使传统的冲突与战争发生了颠覆性变革。只要有一台联网的计算机,少数人就可以实施网络攻击,发动一场没有硝烟的小规模战争。网络空间的武器开发成本极低,只要有一两台计算机,且能够实现网络连接,再配备几名高水平的黑客,就足以制造极具杀伤力的网络武器。 因此,互联网对国家安全的影响都将是全面的、彻底的和前所未有的。网络信息技术源自通讯技术的不断创新与发展。即时通讯技术的出现和不断更新,提升了战场上的政治决策效率。网络信息技术对于武器技术的革新具有重要推动作用,尤其是在核武器时代,计算机技术使核武器更加精准、可靠和高速。冷战时期,美、苏两国十分重视发展信息处理技术。随着计算机技术的全面发展,美国率先提出了“信息战理念”(information warfare doctrine),也就是利用信息技术力量,在策略和手段方面超越对手。西方学者表示,目前国际社会最大的隐患不再是大规模杀伤性武器,而是大规模破坏性武器(weapons of mass disruption)。 在技术突破之外,网络空间冲突与战争更深刻的变革体现在行为主体、攻击手段和冲突后果等方面。
(一)行为主体日益多元化
网络空间为非国家行为体提供了更加广阔的活动平台,使其可以超越领土和主权的限制,在现实和虚拟世界发挥更大的作用。传统的冲突与战争发生在不同群体之间,一般被实力强大的国家所垄断,而单独个体难于发动对群体的攻击。网络信息技术极度放大了相对弱小行为体的力量。借助于网络信息平台,小国可以向霸权国发起挑战,规模小的群体可以向实力强大的主权国家发动袭击,个人也可以发动对群体的攻击。美国一直以来都将朝鲜视为网络空间中的威胁。据美国福克斯新闻网透露,2010年年初的报告显示,朝鲜已经培训了数千名顶级的计算机专业学生成为出色的“网络战士”(cyber warrior),其行动目标锁定为美国和韩国。 近年来,恐怖主义也借助网络载体和信息工具获得了“新生”。基地组织利用互联网技术宣传其极端理念,并利用网络平台实施成员招募、在线培训、资金募集、远程指挥等活动。可以说,网络空间的隐蔽性和开放性特征加大了国际社会防范和打击恐怖主义的难度。 2008年,波兰一名14岁少年通过入侵并控制洛兹市(Lodz)的有轨电车系统,从而引发混乱,导致4辆电车脱轨,12人受伤,所幸事故未造成人员死亡。 对于日益多元化的网络袭击者,美国战略司令部司令凯文·希尔顿(Gen. Kevin P. Chilton)曾形象地认为,“我们的敌人范围,不仅包括令人厌烦的年轻黑客,也包括犯罪组织,还涉及国家行为体”。
(二)攻击手段不断更新
互联网发展的初衷是便于信息的有效流动,实现资源共享、互联互通。开放的环境往往会给安全防御带来更多风险和挑战,网络空间中因而出现了“攻守不平衡”问题。这种结构上的不平衡会激发网络恶意攻击,从而降低对威慑和有效防御的信心。 网络空间中的简单静态防御(static defenses),即被动防御,是指最多被强大的黑客视为一个新挑战或待解决的问题。 技术娴熟的网络袭击者能够轻松找到网络漏洞并成功绕开安全防御软件。与传统的冲突相比,网络空间中的袭击者处于隐蔽处,并专门攻击目标的薄弱环节。在“攻方压倒守方”的背景下,网络进攻性武器变得十分普遍。一般的网络进攻武器,包括计算机病毒、恶意软件、逻辑炸弹(logic bomb)、拒绝式服务(denial of service)等。低端网络武器的目标只是简单的窃取信息、获取密码、修改程序等,一般不会产生重大危害。相比较而言,高端网络武器能够造成数据和关键设施的中断或严重受损。一系列的网络攻击能够演变为重大突发事件,在一段时期内中断关键服务,包括破坏军事指挥或信息系统,关闭电力供应或石油管道,停止金融服务等。2008年,美国国防部储存加密军事信息的电脑网络就曾感染恶意代码。恶意代码在未被察觉的情况下扩散到加密和未加密文件系统。虽然被及时发现,但美国军方对此十分恐慌,认为此类事件可能会使其军事机密文件被上传给国外情报机构,甚至是未知的敌对势力,后果将不堪设想。
- 上一篇:网络英语词汇的形成与社会文化心理
- 下一篇:中等职业学校数字化校园建设实例浅析