论国际法上的反措施在网络空间的适用论文

论国际法上的反措施在网络空间的适用

朱 磊*

内容摘要: 反措施作为一项习惯国际法规则,在网络空间这一新兴科技领域的适用面临一系列新的挑战和问题。归因是首要难题;审慎义务解决了“有效控制”标准门槛过高的问题,却有可能扩大国家责任范围,因此实践中应以国家知悉网络攻击发生为限。反措施的程序性要件在网络空间缺乏可操作性和可行性。作为实体性要件的相称性原则是采取反措施必须遵循的基本原则,但是如何判断“相称”却缺乏明确的标准和规则。因此,反措施适用于网络空间充满不确定性并极富争议,具体规则仍处于演变和形成之中。

关键词: 网络攻击 反措施 归因 相称性原则 审慎义务

一、引言

近年来,网络攻击频发,网络安全问题逐渐凸显。如何应对网络攻击,维护网络安全,成为急需解决的重大战略问题和现实问题。对于构成国际不法行为的网络攻击,受害国在理论上享有自卫权。但是,国家行使自卫权的对象仅限于达到武装攻击程度的不法行为。① 根据国际法院在尼加拉瓜案中的解释,武装攻击是使用武力的最严重形式。See Military and Paramilitary Activities in and against Nicaragua (Nicaragua v.United States of America), Judgment, ICJ Reports 1986, para.191. 实践中,大部分网络攻击没有达到使用武力的程度,更谈不上构成武装攻击。② 参见北约卓越网络合作防卫中心国际专家小组编:《塔林网络战国际法手册》,朱莉欣等译,国防工业出版社2016年版,第29-31 页;[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0 版》,黄志雄等译,社会科学文献出版社2017年版,第338 页。两个手册均提出了网络空间使用武力的八项标准——严重性、迅即性、直接性、侵入性、效果的可衡量性、军事性、国家介入程度、推定合法性。 以2010年“震网”事件为例,虽然病毒导致伊朗数千台浓缩铀离心器损毁,但是国际法学界的主流观点是,此次网络攻击不构成国际法上的武装攻击。因此,在大部分情况下,国家无法针对网络攻击行使自卫权。① See Robin Geiss & Henning Lahmann, Freedom and Security in Cyberspace:Shifting the Focus Away from Military Responses towards Non-Forcible Countermeasures and Collective Threat-Prevention, in Katharina Ziolkowski (ed.), Peacetime Regime for State Activities in Cyberspace: International Law, International Relations and Diplomacy 628 (NATO CCDCOE Publication 2013).

针对这些没有达到武装攻击程度的网络攻击,实践中各国往往采取非武力的和平方式进行应对。例如,作为对索尼影业公司遭到网络攻击的回击,2015年1月,美国对朝鲜进行经济制裁;② 参见庄晓丹:《为索尼影业报仇?美国对朝鲜发起新一轮制裁》,https://www.thepaper.cn/newsDetail_forward_1290937,2019年6月3日访问。 针对美国所宣称的俄罗斯通过网络攻击干预美国大选,2016年12月美国宣布驱逐35 名俄外交官。③ 参见陆佳飞、徐剑梅:《美国宣布对俄罗斯涉嫌网络袭击干预美大选实施制裁》,http://news.163.com/16/1230/08/C9H4RM4P00018AOQ.html,2019年6月3日访问。 网络空间是国家主权的新疆域,国际法同样适用。④ 联合国信息安全政府专家小组(UNGGE)是关于网络空间国际法政府间官方对话的主要平台和机制,它在2013年发表的报告中一致认为国际法适用于网络空间。See UN,A/68/98. 受害国为应对网络攻击而采取的行为在国际法上的性质和定位是值得认真思考的法律问题。其中涉及的核心问题是反措施。与自卫权类似,反措施允许一国针对国际不法行为自行采取措施进行私力救济,如果符合特定条件,则可以解除这些私力救济行为的不法性,从而免除国家责任。

鼓励学生积极将实训课题与院系的创新科研相结合,利用现有条件在完成实训作业的同时参加各项物联网工程的相关专业比赛,如各级机器人大赛,蓝桥杯、ACM等程序设计比赛。培养学生的创新思维、动手实践能力与团队协作能力。

反措施本身在国际法上颇具争议,将其适用于网络空间更是充满了挑战,因为反措施作为一项习惯国际法具有悠久的历史,相比之下,网络空间属于新兴科技领域,其具有与传统国家主权领域所不同的特征,网络攻击与传统国际不法行为不同而具有特殊性。本文将结合网络空间的特点,分析国际法上的反措施如何适用于网络空间,剖析反措施适用于网络空间的主要难题和争议。

二、反措施的历史演进和内在矛盾性

(一)反措施的历史演进

据考证,反措施一词首先由英国外交部在1916年与瑞典外交部的通信中使用。⑤ See Omer Yousif Elagab, The Place of Non-Forcible Counter-Measures in Contemporary International Law, in Guy S.Goodwin-Gill & Stefan Talmon (eds.), The Reality of International Law: Essays in Honour of Ian Brownlie 125 (Oxford University Press 1999).而第一次对反措施的集中讨论是1978年的航空服务协定仲裁案。⑥ See Air Service Agreement of 27 March 1946 between the United States of America and France (1978) 18 RIAA 417. 在该案中,美国以反措施为依据提出请求和主张,并得到仲裁庭的支持和采纳。① See Omer Yousif Elagab, The Place of Non-Forcible Counter-Measures in Contemporary International Law, in Guy S.Goodwin-Gill & Stefan Talmon (eds.), The Reality of International Law: Essays in Honour of Ian Brownlie 125-126 (Oxford University Press 1999).该术语得到普遍采纳和广泛使用则源于联合国国际法委员会,其制定的《国家对国际不法行为的责任条款草案》(以下简称《国家责任条款草案》)接受并采纳了反措施这一术语,并用七个条文对此作出规定。② 国际法院于1980年在美国驻德黑兰外交和领事人员案中两次提到该术语,在1986年尼加拉瓜案中也几次提到了该术语。See Yoshiro Matsui, Countermeasures in the International Legal Order, 37 Japanese Annual of International Law 1 (1994).

在这一发展过程中,反措施这一术语实际上是作为报复的同义词来使用的,其历史根源就是传统国际法上的报复制度,③ See Malcolm N.Shaw, International Law 794 (Cambridge University Press 2008). 并承袭了报复制度的主要内容,其实质是私力救济。国际法上的报复制度具有久远的历史,其发展可以分为以下三个阶段:

第一阶段为完全放任的私人报复,这在法治发展的初级阶段普遍存在。法治发展早期,国家机器尚不健全,法律的公共执行机制缺失。私人主体在权利受到侵犯却无法获得公力救济的情形下,可以自行实施法律,将报复作为获得权利救济的手段。在古希腊时期,雅典城邦就存在扣押外国人的习惯法。如果一个城邦的公民被外邦人或者政府所杀害,受害人的亲属就有权捕获并扣押三名该国公民,将其作为人质要求加害国提交罪犯或者进行赔偿。如果诉求没有得到满足,则受害人亲属有权杀害人质以偿还血债。④ See David J.Bederman, International Law in Antiquity 123 (Cambridge University Press 2007).

第二阶段为国家许可的报复制度,其实质是将报复纳入国家规制的框架,集中体现在报复许可(letter of reprisal)⑤ 报复许可又称为捕拿许可或私掠许可(letter of marquee)。 制度。该制度源于罗马法,⑥ 该制度的现代表述体现在美国宪法中,该法第1 条第8 款赋予美国国会颁发捕拿许可证的权力。 古罗马时期国家公权力开始介入报复制度,并对其进行严格规制。如果罗马公民(特别是商人)的权利受到外国人的侵犯,则受害人可以扣押该国公民进行报复,但在程序和实体两个方面受到限制。在实施报复前,受害人必须向相关国家机关申请签发报复许可证。获得许可的前提是,受害人受到外邦法院的不公平对待,其损害无法得到赔偿,权利无法得到救济。报复必须以受害人所遭受的损失为限,并且武力扣押仅可以在罗马领土范围内或者公海上实施。① See Wilhelm G.Grewe, The Epochs of International Law 117 (De Gruyter 2000).

其次,在网络空间,通知义务的适用往往不具有现实性和可操作性。这是因为,网络攻击溯源复杂且难度较大,现实中往往很难快速锁定攻击者是何人、位于何处,通知对象无从谈起。并且,如果反措施采取的是网络手段,加害国一旦知晓,则可能采取技术手段在俘获并解密解码后再利用,提前通知极有可能会减损网络反措施的有效性。① See Gary Corn & Eric Talbot Jensen, The Use of Force and Cyber Countermeasures, 32 Temple International & Comparative Law Journal 127 (2018).另外,加害国收到反措施的通知后,可能暂时中止网络攻击,以此逃避反措施,因为,一旦国际不法行为停止,则受害国不得采取反措施。因此,履行通知义务有可能导致反措施无法达到其原本的效果,失去了采取反措施的意义。

第三阶段为逐步限制并禁止武力报复。传统的报复包括武力和非武力两种手段,并且以武力报复为主。20 世纪初,国际社会通过一系列公约逐步限制使用武力。现代国际法禁止采取武力手段进行自助,1945年《联合国宪章》明确规定禁止使用武力和以武力相威胁。武力报复最终退出历史舞台。反措施这一术语正是为了顺应现代国际法的发展而被采纳的,其对应的是以非武力手段进行的报复,又被称为和平的报复(non-forcible reprisal)。之所以采纳这一术语,主要是为了与武力报复相区分,同时避免传统国际法上报复这一概念所具有的负面含义。③ See Mary Ellen O'Connell, The Power and Purpose of International Law: Insights from the Theory and Practice of Enforcement 233 (Oxford University Press 2011).

(二)反措施的内在矛盾性

考察反措施的历史演进,可以看出反措施的永恒主题是其内在的矛盾和紧张关系,这也是现代国际法上的反措施需要解决的核心问题。一方面,反措施的存在具有合理性。在法治不健全时期,法律缺乏强制执行机制,报复为私人救济提供了可行和有效的手段,这是反措施存在的现实基础。在国内法中,随着法治的发展,法律的私人执行逐渐被限制并最终被法律的公共执行所取代。与国内法不同,国际法以主权平等原则为基础,国际社会是一个平权社会,缺乏凌驾于国家之上的统一的具有强制执行力的执行机制,公力救济供给不足,这是国际法的内在属性和缺陷,因此,反措施作为国家私力救济的手段存在的必要性。

另一方面,反措施的实质是将法律实施交给私人之手,是私人自行实施法律的表现,具有危害性甚至是危险性。没有任何限制的报复极易被滥用,使国际社会陷入弱肉强食的丛林状态。中世纪的捕拿许可虽然是在国家管控之下,但在实践中往往和海盗行为没有区别。欧洲中世纪著名法学家巴托鲁斯早在1354年出版的著作中就指出,报复是一种“可恶的救济手段”,可能会导致反报复行为,进而导致两国争端升级,破坏两国正常交往和经贸关系。① See Wilhelm G.Grewe, The Epochs of International Law 117 (De Gruyter 2000). 因此,他主张对报复进行严格限制。

如何在反措施的合理性与危害性之间寻求平衡,是现代反措施制度设计中最困难和最具争议的问题,这也集中体现在《国家责任条款草案》的制定过程中。虽然绝大多数国家认可反措施制度存在的必要性,但很多国家也表达了对反措施危害性的关切和担忧。因此,为了防止反措施的滥用,避免反措施成为强国欺压弱国的工具和借口,《国家责任条款草案》对反措施采取了“有条件合法”的原则,并且为反措施的实施设定了严苛的条件,只有符合这些条件的反措施才是合法的,否则将构成国际不法行为。

林业生态工程建设是改善生态环境、提高生活质量、造福子孙后代的重要工程。林业生态工程的建设应立足于可持续发展的长远目标,从思想认识上重视造林造林技术,以促进林业生态工程的长远发展。其次,分析了当前植树造林存在的问题,并提出了相应的对策。

《国家责任条款草案》确立的规则是现代国际法关于反措施的权威表述和集中体现,但同时也非常具有争议。《国家责任条款草案》制定过程中的基本分歧是对反措施属性的界定,也就是反措施本身合法还是违法。有些国家的代表对反措施采取了积极肯定的态度,提出反措施本身是合法的,是国家在国际法上享有的权利,仅在特定的例外情形下违法。但这种观点没有得到支持,《国家责任条款草案》对反措施采取了本身违法的基本态度。② 这一基本原则在《网络行动国际法塔林手册2.0 版》中也得到了体现。参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0 版》,黄志雄等译,社会科学文献出版社2017年版,第145页。 从行为的内在性质看,反措施所采取的行为本身违反了国际法,属于国际不法行为,如果符合特定的条件,则可以解除该行为的不法性。因此,反措施是解除行为不法性的事由,是主张免责的抗辩事由。国际法委员会采取这一基本态度的目的在于抑制而不是鼓励反措施的适用。

综上所述,反措施是私人自行实施法律的表现,具有一定的危害性,反措施演进的历史实际上是对反措施逐步进行限制并将其纳入法律规制框架内的过程。同时,由于国际社会具有平权性的特征,这也为反措施作为一项习惯国际法长期存在提供了客观基础。现代国际法反措施构建的核心任务是,为反措施的实施设定特定的条件,限制其危害性,将其适用限定在合理的范围内。

三、反措施在网络空间适用的前提条件:网络空间国际不法行为

(一)反措施的时间限定

采取反措施的前提条件是存在国际不法行为,这是解除其不法性的根本原因。③ See Denis Alland, Countermeasures of General Interest, 13 European Journal of International Law 1221 (2002).在这一点上,反措施类似于自卫,是针对他国在先的国际不法行为所采取的应对措施。因此,反措施是防卫的“盾”而不是进攻的“矛”。他国违法在先,同时国际法缺乏有效的执行机制,才允许受害国暂时中止履行其国际义务。换言之,反措施的实质是以违法行为对抗国际不法行为的“以恶制恶”,目的是迫使加害国重新履行国际义务,使两国关系回复到正常的合法状态。所以,反措施属于国际法的执行机制;同时,受害国通过反措施保护自己的权益,进行私力救济,属于国际法上的权利救济机制。

反措施针对的必须是正在进行的国际不法行为,并不具有预防性和前瞻性,不法行为一旦停止,反措施也必须停止。① See Maurice Kamto, The Time Factor in the Application of Countermeasures, in James Crawford et al .(eds.), The Law of International Responsibility 1176 (Oxford University Press 2010).因此,如果网络攻击还没有发生或者已经结束,受害国便不得采取反措施。该规则极大地限制了受害国采取反措施应对网络不法行为的可能,原因是,与传统国际不法行为不同,大部分网络攻击具有突发性,并且持续时间短,这给受害国的应对只留下较为有限的时间,减损了针对网络攻击采取反措施的可能。

值得注意的是,现代网络攻击日趋复杂,往往需要投入大量人力和资源,其复杂程度和破坏力可能不亚于一场小型战争。② 参见姜世波:《网络攻击与战争法的适用》,《武大国际法评论》(第16 卷第2 期),武汉大学出版社2014年版,第43-70页。 复杂的网络攻击从开始谋划到实际实施耗时长久,涉及情报收集、漏洞探测、入侵和潜入网络、植入病毒等多个环节和步骤,需要专业技术人员组织团队、精心谋划、协作分步实施。网络攻击实施过程的时间跨度也给受害国提早监测和发现网络攻击提供了机会和可能。

AR与ER和PR一样,同属于核受体超家族中的类固醇激素受体。类固醇激素受体是信号通路组成的关键部分,在调节基因表达中起着至关重要的作用。ER和PR在乳腺癌预后中的作用已获共识,而AR在乳腺癌生物学中作用的研究尚处于初步阶段[7]。有研究发现,除了脾脏外,AR广泛存在于人体其他器官中。AR不仅在男性第二性征器官中广泛分布,而且在女性子宫和乳腺上皮细胞、肝脏、肾脏、心脏、骨骼肌、平滑肌,甚至是脑组织中也有表达[6]。

2015年12月23日乌克兰电网遭受的网络攻击就颇具代表性。此次网络攻击开始于2014年春季,攻击者首先对IT人员与系统管理员进行鱼叉式钓鱼攻击,导致系统感染病毒并为之后的网络攻击开启后门。在之后在几个月中,攻击者进行了广泛的网络侦察、探索与映射工作,并获得了管理网络内用户账户的能力以及员工的登录凭证。而最后一步实施的网络攻击则包含一系列互相配合的行动,包括重新配置不间断电源、断开断路器导致变电站下线以及针对客户呼叫中心发起的电话拒绝服务攻击。③ See Kim Zetter, Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid, https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/,visited on 3 June 2019.

为了应对复杂的网络攻击,受害国应发展和提高网络技术能力,加强对网络攻击的实时监管,及早发现正在实施的网络攻击,并填补系统漏洞,加强网络防范和防卫措施。如果网络攻击仍处于谋划、漏洞探测和情报搜集等初级阶段,受害国应保持克制,不应采取反措施,否则容易造成误判并导致争端升级。一旦网络攻击进入实质性实施阶段,例如植入病毒、窃取账户信息等,则违反了国际法,构成国际不法行为,此时受害国可以对正在实施的行为采取反措施,无须等到最终网络攻击的实际发生。

1.4 统计学方法 采用SPSS 19.0软件对数据进行处理。计量资料采用配对t检验、组间比较采用ANOVA分析;计数资料采用χ2检验。检验水准α=0.05。

(二)国际不法行为的归因

反措施的适用具有主体上的特定性。首先,反措施的实施主体必须是国家。虽然企业频遭网络攻击,① 腾讯安全发布的《2017年度互联网安全报告》指出,2017年全球有高达86%的公司曾经历至少一次以上的网络攻击。参见《腾讯2017年度互联网安全报告:全球近九成企业遭受网络攻击》,http://tech.chinadaily.com.cn/2018-01/31/content_35621606.htm,2019年 6月 3日访问。 但企业针对网络攻击所采取的应对措施不构成国际法上的反措施。② See Michael N.Schmitt,Below the Threshold Cyber Operations: The Countermeasures Response Option and International Law, 54 Virginia Journal of International Law 697 (2014).其次,反措施所针对的对象必须是国家,不得针对非国家行为体采取反措施。现实中,真正国家间的网络攻击极少,大部分网络攻击都是非国家的私人主体发起的(例如爱国黑客和独狼)。③ See Michael N.Schmitt, In Defense of Due Diligence in Cyberspace, 125 Yale Law Journal Forum 77 (2015).因此,认定是否存在国际不法行为,首先需要解决的问题是网络攻击的归因,即认定哪些私人实施的行为可以归于国家,属于国家行为。④ See Tom Ruys, Sanctions, Retorsions and Countermeasures: Concepts and International Legal Framework, in Larissa van den Herik (ed.), Research Handbook on UN Sanctions and International Law 14 (Edward Elgar Publishing 2016).如果非国家行为体实施的网络攻击不能归于国家,则可能构成违反国内法的行为,但不构成违反国际法的国际不法行为,受害国不能针对这些行为采取反措施。⑤ See Michael N.Schmitt, Peacetime Cyber Responses and Wartime Cyber Operations under International Law: An Analytical Vade Mecum, 8 Harvard National Security Journal 260 (2017).

归因是网络空间国家责任制度中难以逾越的障碍和难以解决的问题,涉及技术归因、主体归因和法律归因三个层面。

首先,从技术层面看,与传统的海、陆、空等物理性领域不同,互联网是一个去中心化和权力下放的系统。网络空间具有开放、多元、互通、匿名等特点,攻击者往往采用加密技术以数据包的方式传递信息,隐藏身份和来源,因此调查网络攻击源头的工作非常复杂,成本高昂且旷日持久。⑥ 参见黄志雄主编:《网络主权论——法理、政策与实践》,社会科学文献出版社2017年版,第39页。

其次,通过技术手段找到实施网络攻击的源头只是第一步,之后还需要调查清楚网络攻击背后的主体。即使IP 地址追踪到了某国的网络基础设施,由于IP地址可伪造,此时可能也无法达到归因的证明标准,难以将网络行为归于该国。例如,2013年某组织通过假冒攻击源头的IP 地址冒充乌克兰政府对北约网络合作防御卓越中心、爱沙尼亚国防军和其他北约国家武装力量采取网络行动。很显然,该行为无法归于乌克兰政府。① 参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第127页。

最后,确立了攻击的主体之后,仍然要确定该主体所实施的行为是否构成国家行为,即法律归因,其核心问题是哪些非国家行为体实施的网络攻击可归于国家,构成国际不法行为,需要国家承担责任。这里的难点是,何种程度的联系可以将非国家行为体的网络攻击行为归于国家。根据《国家责任条款草案》第8 条,国家指示、指挥或控制下的非国家行为体的行为可归于国家。国际法院在1987年尼加拉瓜案中,确立了“有效控制”原则。在该案中,美国在资助、组织、训练、供给和武装尼加拉瓜反政府军队方面发挥了重大和决定性作用,但是国际法院认为美国的这一系列行为不构成“直接性、关键性的支持”,② See Military and Paramilitary Activities in and against Nicaragua (Nicaragua v.United States of America), Judgment, ICJ Reports 1986, para.115. 不符合归因标准。

有效控制原则要求国家直接参与网络攻击并在网络攻击中起主导作用,而不仅仅是辅助性参与,为国家对私人行为承担责任设置了较高的门槛。例如,美国认定朝鲜在2014年索尼影业公司所遭受的网络攻击中发挥了“核心作用”并对朝鲜进行制裁,美国认为这就是有效控制原则的具体适用。③ 参见庄晓丹:《为索尼影业报仇?美国对朝鲜发起新一轮制裁》,https://www.thepaper.cn/newsDetail_forward_1290937,2019年6月3日访问。 与之截然不同的是,2011年至2013年期间伊朗黑客对美国多家金融机构进行DDoS网络攻击,虽然这些黑客与伊朗政府有联系,但是此种联系尚未达到有效控制的程度,因此不能归于伊朗,美国不能针对伊朗采取反措施。④ 参见《BBC:美国起诉7 名伊朗黑客入侵多家金融公司》,http://www.cankaoxiaoxi.com/world/20160325/1109939.shtml,2019年6月3日访问。

《网络行动国际法塔林手册2.0 版》(以下简称《塔林手册2.0 版》)基本上支持并采取了国际法院的有效控制标准,并举例认为,若一国策划并监督了某一网络行动,利用软件更新在另一国政府电脑广泛使用的软件中植入新的漏洞,该国与生产该软件的公司订立了嵌入漏洞的秘密合同,并指挥了行动过程,在这种情况下,国家策划、指挥、监督某一网络攻击,并在行动中起主导作用,这与尼加拉瓜案中的辅助性参与有根本的不同,属于直接参与,该公司的行为可归于国家。① 参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第131-132页。

有效控制原则采取了比较严苛的归因标准,受害国举证困难,因此严重限制了反措施的适用。实践中,加害国可能并不直接组织实施网络攻击,而是以间接方式支持网络攻击,以此逃脱国家责任。并且,网络攻击具有隐秘性和复杂性,攻击者往往采用技术手段隐藏攻击源,很难有确凿的证据证明国家在网络攻击中参与的程度及发挥的作用,而且此类证据往往位于加害国甚至遍及全球,很难获取,即使获取,反措施的时机可能已经延误。② 参见《国家责任条款草案》第53条。 例如,2007年爱沙尼亚遭受DDoS 攻击,事后调查显示攻击源头为来自越南、美国等178 个国家的电脑。网络攻击持续了3 周,为采集证据和归因提供了宝贵的时间窗口,但至今仍然没有确凿的证据证明俄罗斯应对此承担国家责任。③ 参见王施颖:《爱沙尼亚的网络安全建设及其在北约进程中的作用》,http://www.sohu.com/a/138699619_257305,2019年6月3日访问。

总之,国际法上关于归因的规则是针对传统国际不法行为而确立的,适用于网络空间困难重重,极大地限制了反措施适用的可能。有学者指出,应突破现有习惯法规定的束缚,允许国家针对非国家行为体采取反措施。④ See Gary Corn & Eric Talbot Jensen, The Use of Force and Cyber Countermeasures, 32 Temple International & Comparative Law Journal 127 (2018).这一观点实质上是将非国家行为体作为国际法上的责任主体,是对国际法基本原则的突破,容易对现有国际秩序造成破坏和冲击,它在实践中的应用状况应当引起我们的注意和警惕。

(三)审慎义务

为了解决有效控制原则归因难的问题,《塔林手册2.0 版》将审慎义务(due diligence)引入网络空间,提出一国应采取审慎态度,不得允许其领土,或处于其政府控制下的领土或网络基础设施,被用于实施影响他国行使权利和对他国产生严重不利后果的网络行动。⑤ 参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第73页。 这实质上降低了有效控制原则所要求的归因性标准,降低了国家对私主体行为承担责任的门槛,是一种转嫁责任。⑥ 参见黄志雄:《论网络攻击在国际法上的归因》,《环球法律评论》2014年第5期,第164页。 这是相较于《塔林网络战国际法手册》(即《塔林手册1.0版》)的重要发展和突破。

科研用设备、耗材等未归口管理,存在流失风险。设备采购时,未纳入国有资产管理范围;或者采购流程不符合国有资产管理规定。这些最后都有可能导致设备流失和国有资产流失。

国际不法行为的认定涉及复杂的事实查明和法律适用过程,并非易事。现有国际法制度安排中没有第三方机构对国际不法行为的存在进行客观中立的认定。换言之,反措施是基于受害国的“一面之词”而采取的,因此实践中被滥用的风险较大。某些国家可能故意虚构国际不法行为存在的事实,无端指控他国实施了国际不法行为,制造自己是国际不法行为受害者的假象。而反措施则为该国采取制裁等措施提供了借口,为其披上合法的外衣,成为强国欺压弱国的工具。这是网络空间适用反措施的最大危险,也是广大发展中国家所担心的最大问题。因此,在2017年召开的联合国信息安全政府专家组会议上,以古巴为代表的发展中国家反对将自卫权和反措施适用于网络空间。③ See Anders Henriksen, The End of the Road for the UN GGE Process: The Future Regulation of Cyberspace, 5 Journal of Cybersecurity 1 (2019).

国际法院在科孚海峡案① See Corfu Channel (United Kingdom v.Albania), Judgment, ICJ Reports 1949,para.67. 、德黑兰人质案② See United States Diplomatic and Consular Staff in Tehran (United States v.Iran), Judgment, ICJ Reports 1980, para.63. 、尼加拉瓜案③ See Military and Paramilitary Activities in and against Nicaragua (Nicaragua v.United States of America), Judgment, ICJ Reports 1986, para.157. 中都确认了审慎义务。在科孚海峡案中,虽然水雷并非阿尔巴尼亚所敷设,但是事故发生区域为阿尔巴尼亚领水,阿尔巴尼亚对该领域负有监管责任。并且从地理位置和专业技术角度判断,阿尔巴尼亚对科孚海峡内的布雷是知情的,④ See Corfu Channel (United Kingdom v.Albania), Judgment, ICJ Reports 1949,para.65. 却没有采取相关措施,因此应当承担国家责任。国际法院指出,“任何国家都不得在知道或应当知道的情况下,允许使用其领土侵犯他国权利”。⑤ Corfu Channel (United Kingdom v.Albania), Judgment, ICJ Reports 1949, para.67.

审慎义务的内容是国家须采取积极措施防止、减少或者控制损害发生,其实质是跨国损害防止义务。网络空间赖以存在的基础设施是物理的,位于某一特定的国家,属于该国主权管辖范围内,审慎义务同样适用。联合国信息安全政府专家组在2015年发布的报告中也确立了这一基本立场。⑥ See UN, A/70/174. 因此,如果一国违反了审慎义务即构成国际不法行为,受害国有权采取反措施。

实践中争议最大的问题是一国所承担的损害防止义务的范围。在这个问题上,应该避免走向两个极端:一方面,如果对损害防止义务的范围采取自由放任的态度,即各国承担很少义务甚至不承担任何义务,这会导致国家滥用主权原则,放任甚至默许利用其网络设施侵犯他国利益的行为,他国的主权权利因此得不到有效保障。另一方面,如果对其进行扩张解释,则会扩大审慎义务的范围,构成对国家主权的不合理限制,缺少国际法基础。在这方面,美国军法官Matthew J.Sklerov 的观点颇具代表性,他主张严格的刑事立法和执法可以有效防止网络攻击的发生,⑦ See Matthew J.Sklerov, Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses against States Who Neglect Their Duty to Prevent, 201 Military Law Review 71 (2009).认为国家在网络空间的损害防止义务包括三个方面:(1)制定严格的刑法,惩治网络攻击行为;(2)网络攻击发生后,开展有效的调查,并对网络攻击者提起刑事诉讼,追究刑事责任;(3)在调查和起诉阶段,与受害国密切合作。① See Matthew J.Sklerov, Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses against States Who Neglect Their Duty to Prevent, 201 Military Law Review 62 (2009).按照这一观点,审慎义务的承担亦不以知悉损害发生为要件。② See Matthew J.Sklerov, Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses against States Who Neglect Their Duty to Prevent, 201 Military Law Review 71 (2009).换言之,国家负有采取刑事手段积极作为以防止和制止非法网络攻击的义务,国家在任何一方面消极懈怠或不作为,即构成对网络攻击的默许和庇护,③ See Matthew J.Sklerov, Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses against States Who Neglect Their Duty to Prevent, 201 Military Law Review 71 (2009).构成对审慎义务的违反。

但是实践中,网络攻击往往具有欺骗性和伪装性,攻击者可能会利用他国的网络基础设施进行远程攻击,Matthew J.Sklerov 的观点低估了实践中网络攻击的复杂程度,可能导致对网络攻击真正责任主体的误判。美国在世界上具有特殊的政治、经济和军事地位,往往成为网络攻击的目标,但囿于归责难题,实践中很难追究相关国家的责任。这一观点实际上扩大了审慎义务的范围,旨在突破传统国际法规则的束缚和限制,降低国家责任的门槛,方便美国对他国采取反措施,应当引起我们的警惕。

反措施适用中,对国际不法行为的认定具有单方性。受害国自行判断是否存在国际不法行为以及该国际不法行为造成损害的严重程度,并据此作出是否采取反措施以及采取何种反措施的决定。② See Mary Ellen O'Connell, The Power and Purpose of International Law: Insights from the Theory and Practice of Enforcement 230 (Oxford University Press 2011). 2014年美国索尼影业公司遭受网络攻击,美国政府根据其情报部门所掌握的信息,认定朝鲜在网络攻击中发挥了核心作用,构成朝鲜的国家行为。基于此判断,美国政府对三家朝鲜政府机构和政府官员进行经济制裁。① 参见李良勇:《美国就索尼被“黑”制裁朝鲜,朝鲜暂无回应》,http://www.xinhuanet.com/world/2015-01/04/c_127354664.htm, 2019年6月3日访问。 在此过程中,行为国集网络攻击的受害者、国际不法行为的裁判者和反措施的实施者三重身份于一身,这种局面导致明显的利益冲突,容易对损害的严重程度和反措施的必要性作夸大认定,导致争端升级。② See N.Jansen Calamita, Sanctions, Countermeasures, and the Iranian Nuclear Issue, 42 Vanderbilt Journal of Transnational Law 1420 (2009).

网络用户数目繁多,技术上甚至可以隐藏身份抹去上网痕迹,网络空间实现完全和全面的数据监管几乎是不可能的。但是这并不意味着国家对其境内的网络活动一无所知。国家是否知悉网络攻击,与该国的网络监管技术能力和所采取的网络监管政策密切相关。

一方面,网络空间具有高度复杂性和技术性,网络监管同样依赖相应的技术能力。很多发展中国家并不具备这方面的能力。在考量是否构成知悉时应当将该国的网络监管技术能力作为一个重要因素,防止扩大审慎义务的范围。另一方面,各国都对其境内的网络活动进行一定程度的监管,完全放任、绝对自由的网络空间是不存在的。国际上具有广泛影响力的《网络犯罪公约》第5 章即明确要求缔约国对计算机数据进行实时收集和记录,范围上不仅包括往来数据状况(数据传输状况),还包括数据内容。

实践中网络监管是普遍存在的,各国政策的差异在于网络监管的宽严程度。如果一个国家对网络空间进行了较为严格的监管,则其知悉网络攻击发生的可能较大,甚至可以构成“推定知悉”。例如,2013年5月美国能源公司的工业控制系统受到网络攻击,攻击者甚至可以操纵油气管道,美国能源安全受到重大威胁。美国官员表示,虽然没有完全确凿的证据证明该网络攻击系伊朗政府支持,但是由于伊朗中央政府对网络空间进行极为严格的监管,伊朗政府对此次攻击不可能不知情。① See N.Perlroth & D.Sanger, New Computer Attacks Traced to Iran, Officials Say, The New York Times, 24 May 2013.此事件中美国政府实际上采用了推定知悉的标准。

综上所述,反措施适用的前提是客观存在的国际不法行为。而实践中的难题是如何将非国家行为体实施的网络攻击归于国家,传统的有效控制原则确立的标准门槛过高,很难适用于网络空间。审慎义务虽然可以解决这一问题,但应注意防止扩大审慎义务范围的倾向。为了兼顾和平衡受害国和责任国的利益,正确的做法是国家责任的承担以国家知悉不法行为发生为限度。

反措施存在的基础是,国际法缺乏集中统一的中央权威机构组织实施,也不具备强制解决争端的能力,即在很大程度上缺乏公力救济的有效途径。但是如果存在相应的争端解决机制对两国的争端作出有约束力的裁决,则存在对受害国权利进行保障和救济的途径,受害国采取反措施进行私力救济的现实基础即不复存在。并且与反措施相比,争端解决程序是更为理想的方式,因为反措施具有临时性,并不能终局性地解决两国之间的争端,争端还有可能最终被诉诸争端解决程序。

四、反措施在网络空间适用的程序性要件

(一)反措施的手段性

在这个问题上,正确的做法是回到现有国际法的制度框架中,即国家承担审慎义务以知悉损害的发生为限度。④ See Corfu Channel (United Kingdom v.Albania), Judgment, ICJ Reports 1949, para.18. 这一基本原则在联合国信息安全政府专家组2015年发布的报告中也得到认可,是各国政府在这个问题上普遍持有的立场。知悉包括实际知悉和推定知悉。如果一个国家已经监测到或者受害国向其通报了源于该国的网络攻击,则可以认定该国实际知悉网络攻击的发生。⑤ See Wolff Heintschel von Heinegg, Legal Implications of Territorial Sovereignty in Cyberspace, in Christian Czosseck et al. (eds.), 2012 4th International Conference on Cyber Conflict Proceedings 17 (NATO CCD COE Publications 2012).推定知悉的核心是举证责任倒置。网络空间中归责的难题是证据,推定知悉将举证责任转嫁到网络攻击发生的领土国。相较于受害国,领土国必然掌握更多证据,因此应推定其知悉;若领土国有异议,则须自证不知情。⑥ 例如,如果政府专用的网络基础设施被用于实施网络攻击,则可以推定该国政府知悉网络攻击的发生,原因是该网络处于政府的完全控制和监管之下。

EKC提出后,众多学者从不同的视角对其形成机理进行了研究,大大丰富了人们的认识。EKC的形成机理揭示的并不是经济发展本身,而是隐含在经济发展背后的人们环保意识的增强、政府环境规制的完善、技术的进步和产业结构的升级等。

为了防止反措施被滥用而导致争端升级,保证反措施是为了实现其目的所必需的,《国家责任条款草案》第52 条为反措施的实施规定了一系列严苛的程序性条件。这是因为,反措施具有手段性,其目的在于促使责任国停止侵害,重新遵守和履行其国际义务,恢复两国间的合法关系,但反措施并不是实现这一目的的唯一途径。现代国际法确立了和平解决国际争端这一基本原则,④ 参见《联合国宪章》第2条第3项。 并构建了一系列和平解决国际争端的方式,⑤ 参见《联合国宪章》第33条。 这些方式具有优先适用性。相比之下,反措施在性质上具有例外性和非常规性,⑥ 参见《国家责任条款草案》第3部分第2章引言部分的评注第2段。 在适用上具有最后性,受害国首先应寻求通过正常的争端解决途径解决两国间的争端,而不是通过反措施。

BVAC.N99D型真空主断路器是单极交流真空断路器,该部件有三个主要的组成部分:①高压电路部分。②地隔离的绝缘部分。③电空机械装置和低压电路部分。主要部件如图1所示:

首先,受害国应向加害国主张承担国家责任,如果加害国已经停止侵害并且承诺进行赔偿,则不能采取反措施。其次,受害国还应履行提前通知并寻求谈判解决争端的义务,这是采取反措施的第二项程序性要求。⑦ 值得注意的是,主张国家责任和通知义务在时间上并没有先后顺序,实践中两者可以同时提出。See Federica I.Paddeu,Countermeasures, in Rüdiger Wolfrum (ed.), Max Planck Encyclopedia of Public International Law 328 (Oxford University Press 2012).这实际上给予加害国第二次机会,旨在向加害国表明其所须承担的国家责任,同时以即将采取的反措施给加害国施加一定压力,促使加害国进行合作。① See Maurice Kamto, The Time Factor in the Application of Countermeasures, in James Crawford et al. (eds.), The Law of International Responsibility 1171 (Oxford University Press 2010).最后,如果争端已经提交争端解决机制,则受害国不得采取反措施。这些程序性要件同样适用于针对网络攻击采取的反措施。其中,后两项程序性要件最具争议,在《国家责任条款草案》制定过程中也引发了激烈的讨论,它们在网络空间的适用更是充满挑战,下文将对此进行专门讨论。

(二)通知并寻求谈判解决争端

争端解决机制适用的核心在于是否可以敦促责任国重新履行国际义务以及阻止损害的扩大。在传统领域,争端解决机制无法替代反措施,即使争议已被提交强制性争端解决机制,现有国际法也不禁止“临时或紧急”的反措施。④ 参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第154页。 换言之,争端解决程序并不排除反措施的适用,诉诸争端解决程序并不是采取反措施的前置性程序要件。在网络空间中,争端解决机制更不应该替代反措施,因为,网络攻击的损害可以在短时间内迅速蔓延和扩大,有时甚至攻击者也无法控制损害的扩大,⑤ 木马病毒在传播出去后会出现多个变种。近年比较常见的木马变种“暗云”、Trojan_Downloader、Svpeng、Ursnif都是比较棘手的问题,像“暗云”病毒格式化硬盘都不能杀死。参见《暗云木马变种来袭:格式化硬盘都杀不掉》,https://tech.sina.com.cn/roll/2017-06-10/doc-ifyfzhpq6479699.shtml, 2019年6月3日访问。 国际法上传统的争端解决机制也不能解决此问题。因此,如果国家缔结的条约中包含技术性防御措施内容,并能有效地敦促责任国遵守义务及防止损害扩大,这就意味着为受害国提供了适当的权利保护机制,则可以排除反措施的适用;否则即使进入了谈判、争端解决机制或庭审程序,也不应在网络空间排除反措施的适用。

在民国众多武人中,大刀王五应该是最为大众所熟知的了,毕竟是最早拥有以他为主角人物的小说的人,同时也是最早拥有个人主题电影的武人之一。在众多文学影视作品的宣传之下,王五的人物形象虽然未必鲜活,但是他的生平事迹大多数人倒是都知道,尤其是和谭嗣同的一番纠葛,不知道养活了晋江上多少的耽美同人作者。

同时,通知义务这一程序要件在网络空间的适用面临困境。首先,通知义务作为程序要件并不符合现有国家实践。国家在采取行动应对不法行为时,并不积极主张该行为构成反措施。即使进入争端解决程序,受害国往往首先主张该行为符合国际法,仅在该行为被认定为国际不法行为时,才主张适用反措施,以此作为合法性基础进行抗辩和主张免责。④ 例如,在加布奇科沃—大毛罗斯项目案中,斯洛伐克没有直接主张其采取的行为构成反措施,而是首先主张其他的理由为其行为提供合法性依据。只有在其主张没有得到支持,其采取的行为被认定为国际不法行为之后,才出现反措施的适用问题。See Gabikovo-Nagymaros Project (Hungary/Slovakia), Judgment, ICJ Reports 1997, para.82. 因此,虽然实践中针对它国不法行为而采取应对措施的国家实践大量存在,但主张和适用反措施的实例却非常有限。例如,针对美国所宣称的俄罗斯通过网络攻击干预美国大选,2016年美国驱逐俄外交官作为应对,该行为属于反措施,但是美国并没有明确提出以反措施作为法律依据。⑤ 参见陆佳飞、徐剑梅:《美国宣布对俄罗斯涉嫌网络袭击干预美大选实施制裁》,http://news.163.com/16/1230/08/C9H4RM4P00018AOQ.html,2019年6月3日访问。

均空腹采集静脉血2 mL,采用ELISA法测定Lp-PLA2及hsCRP。ELISA试剂盒购至上海联硕公司,操作程序严格按试剂盒说明书进行。

中世纪时期,报复集中体现为私掠许可制度,即武装后的私人船只在得到政府特许后,可以针对外国违法人士和船队实施追捕和摧毁,还可以对敌国商船进行攻击和掠夺。到16 世纪,战时私掠行为已经相当普遍,许多国家也开始立法对许可证的颁发进行管制。胡果·格老秀斯在1604年《论捕获物与战利品法》一书中从法律上为荷兰船只袭击葡萄牙和西班牙船只的行为进行辩护。他指出,许可证的颁发类似于宣布一场“私人战争”的爆发,其合理性在于各国法律难以对海洋进行有效的管辖,商船不得不武装自己以求自卫。② See Hugo Grotius, Commentary on the Law of Prize and Booty 62 (Liberty Fund 2012).

读后感:加利福尼亚州的丹尼尔·贝莱斯福特说:“读了杜克大学的拒绝信后,我认为我是一个很不错的申请者,而不仅仅是一个未被录取的学生。”

值得注意的是,通知义务不是绝对的,受害国可以采取必要的紧急反措施以维护其利益。② 参见《国家责任条款草案》第52条。 《塔林手册2.0版》也确认了这一基本规则,并认为紧急反措施极有可能会在网络空间得到适用。网络攻击往往具有不可预见性,并可以在短时间内迅速蔓延,甚至给关键性基础设施造成不可挽回的损害。③ See Katharine C.Hinkle, Countermeasures in the Cyber Context: One More Thing to Worry about, 37 Yale Journal of International Law Online 11 (2011).网络空间的特殊性决定了时间上的任何拖延都可能会造成无法预计甚至不可挽回的损失。在这种情况下,可以适用紧急反措施,免除受害国的通知义务。例如,一国正在遭受严重的国际不法网络行动的攻击。受害国打算屏蔽对责任国银行账户的所有电子访问,以此进行应对。如果将此意图通知给责任国即给了该国转移资产的机会,实际上剥夺了受害国采取该措施的可能。④ 参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第152页。 因此,紧急反措施在网络空间具有广泛的适用空间,更具有现实意义。

(三)争端解决机制

“由于健康需求的迫切性和多样化,我国特殊食品市场潜力巨大。”中国营养保健食品协会秘书长刘学聪说,随着中国居民生活水平和健康意识增强,人们的观念正在从吃得饱、满足基本生理需要,向均衡营养摄入、利于身体健康的方向转变;从有病治病向无病预防、提高健康质量转变,这些都将促进特殊食品产业迅猛发展。

反措施和争端解决机制的关系是《国家责任条款草案》反措施规则制定过程中争议最大的问题。特别报告员Gaetano Arangio Ruiz 主张受害国在采取反措施前有义务将争端诉诸争端解决程序,这一观点也体现在其起草的文本中。① See Mary Ellen O'Connell, The Power and Purpose of International Law: Insights from the Theory and Practice of Enforcement 258 (Oxford University Press 2011). 但这一观点并没有得到各国的支持,最终的文本并没有采纳其观点和主张,而是在第52条第3项规定,如果一个有权作出具有法律拘束力决定的法院或者法庭正在审理争议的问题,并且该国际不法行为已经终止,则不得采取反措施;如果已经采取反措施,则必须中止。② “法院或者法庭”指的是“任何第三方争端解决程序,不论其使用何种名称”,同时“法院或者法庭”必须有采取临时性措施保护受害国的权力。参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0 版》,黄志雄等译,社会科学文献出版社2017年版,第153页。

在《塔林手册2.0版》的制定过程中,虽然国际专家组多数意见采取了《国家责任草案》中的观点,但该规则的适用也存在较大的争议,焦点是该规则规定的义务是不是绝对的。对此,国际专家组存在分歧。部分专家认为,如果国际法有明确要求,就必须采取该争端解决机制。少数专家认为不应该设立绝对的义务,应进行个案分析,判断该第三方争端解决机构是否有足够能力替代反措施保护受害国权利。③ 参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第153-154页。

为了防止争端升级,《国家责任条款草案》规定,受害国应提前将采取反措施的任何决定通知责任国并提议与该国进行谈判。② 少数专家认为“谈判”也是采取反措施的前置要件之一,但遭到多数专家反对,认为要求谈判将会导致责任国借此拖延时间。参见[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第152页。 实践中,通知和谈判并不是两个截然分开的步骤,通知的内在目的是给加害国解释说明的机会,如果加害国对通知作出回应,实际上已经构成双方谈判的开始。③ See Mary Ellen O'Connell, The Power and Purpose of International Law: Insights from the Theory and Practice of Enforcement 259 (Oxford University Press 2008). 在网络空间,通知具有必要性,因为网络攻击具有隐蔽性,“通知”给予责任国说明和解释的机会,防止形成误判和争端升级。

五、反措施在网络空间适用的实体性要件:相称性原则

受害国采取反措施必须遵循相称性原则,如果反措施超出了相称的合理范围,就具有惩罚和报复的性质,不再具有合法性,而构成违反国际法的不法行为。① 参见《国家责任条款草案》第51条的评注第2段。 针对网络攻击采取的反措施同样应遵循相称性原则,这在联合国信息安全政府专家组2015年发表的报告中也得到了明确确认。② See UN, A/70/174. 《国家责任条款草案》第51 条规定,反措施必须和所遭受的损害相称。该规则实质上是将加害行为所造成的损害作为衡量反措施相称性的标准,如果反措施在性质和量度上与加害行为相当,则符合相称性原则。

(一)相称性原则的适用

如何判断一项反措施是否符合相称性原则是个有争议的问题,③ See David J.Bederman, Counterintuiting Countermeasures, 96 The American Journal of International Law 821 (2002).也是个难题。④ 参见《国家责任条款草案》第51条的评注第3段。 相称性原则的适用具有结果不确定性,这与相称性原则的内在属性有关。相称性原则涉及的是反措施的力度问题,旨在为反措施确立一个尺度,将其控制在合理的限度内。国际法委员会在《国家责任条款草案》评注中就明确指出,无法精确判断一项行为是否符合相称性原则,只能进行大体不差的认定。⑤ 参见《国家责任条款草案》第51条的评注第5段和第3段。 对于如何认定,《国家责任条款草案》并没有确立具体的规则,只是指出应综合考虑四个方面的因素:(1)所遭受损害的程度;(2)不法行为的严重程度;(3)受害国和责任国受影响的权利(和其他国家的利益);(4)促使责任国履行义务的必要性。⑥ 参见《国家责任条款草案》第51 条的评注第6 段;[美]迈克尔·施密特总主编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2017年版,第159页。 这些因素涉及价值判断和取舍,具有主观性;并且《国家责任条款草案》也没有对这些要素的位阶和重要性作出说明,因此相称性原则的适用仍然缺乏明确的指引,规则适用的结果缺乏可预见性。

现有国际法关于反措施相称性的案例更是凤毛麟角,其中唯一一起成功援引和适用反措施的案例,是1978年美国与法国航空服务协定案⑦ See Air Service Agreement of 27 March 1946 between the United States of America and France (1978) 18 RIAA 417. 。1946年,法国和美国签订双边协定互惠开通两国间的国际航线。该案中,法国禁止美国航空公司在伦敦更换机型,作为反措施,美国计划暂停部分从巴黎飞往美国的航线。仲裁庭在裁决中并没有对法国不法行为所造成的损害以及美国的反措施所产生的影响进行量化分析,而是对法国不法行为的影响进行了定性分析。仲裁庭考量的关键因素是违法行为所涉及的法律原则对美国的重要性,特别是对美国航空政策所造成的影响。① 原文为:“the importance of the questions of principle arising from the alleged breach”。Air Service Agreement of 27 March 1946 between the United States of America and France (1978) 18 RIAA 417, para.83. 从20世纪70年代起,美国推行航空自由化政策并与其他国家签订了大量航空运输协定,积极推动开放国际航空运输市场。法国的行为限制了航空运输自由,与美国的政策格格不入。并且美国与其他国家签订的双边条约中也包含类似的关于更换机型的条款,法国的行为会影响这些条款的解释和适用,对美国造成潜在的重大不利影响。因此,仲裁庭的结论是,美国的反措施没有明显违反相称性原则。② See Air Service Agreement of 27 March 1946 between the United States of America and France (1978) 18 RIAA 417. 本案中,仲裁庭所关注的航空政策的重要性和损害的潜在影响都是抽象的定性分析,很难进行准确的测算和量化分析,只能是一项大概的判断。

另外一个明确适用相称性原则并且得出否定性结论的案例,是1997年国际法院作出的加布奇科沃—大毛罗斯项目案③ See Gabikovo-Nagymaros Project (Hungary/Slovakia), Judgment, ICJ Reports 1997. 。在本案中,匈牙利和斯洛伐克于1977年签订了在多瑙河共建大坝的条约,在执行过程中,匈牙利单方面终止大坝的建设。作为反措施,斯洛伐克将其境内的多瑙河改道,截留多瑙河的水资源。④ 在判决中,国际法院采取了两步走的分析思路:第一步,法院认定匈牙利违反了双方签订的条约,构成国际不法行为。第二步,法院对斯洛伐克的行为是否构成反措施进行了分析,其中重要的要素就是相称性原则的适用。See Gabikovo-Nagymaros Project (Hungary/Slovakia), Judgment, ICJ Reports 1997, para.82. 与航空服务协定案不同,本案中,国际法院在处理反措施适用问题时采取了定量分析和定性分析相结合的方法。首先,在定性分析上,法院指出反措施影响了匈牙利公平合理使用多瑙河自然资源的重要权利,包括航运权和非航运权。其次,法院对斯洛伐克所采取的反措施的量度进行分析。法院指出,斯洛伐克单方截留和控制了多瑙河80%~90%的水利资源,此等量级(magnitude)的措施显然会对多瑙河流域生态系统造成难以估量的重大影响,明显超出了合理的范围,违反了相称性原则。⑤ See Gabčikovo-Nagymaros Project (Hungary/Slovakia), Judgment, ICJ Reports 1997,paras.85-86. 本案中,多瑙河是一条重要的国际河流,截留80%~90%的水资源,属于显著失衡,明显违反相称性原则,因此相称性的判断相对容易。但是如果斯洛伐克截留的水资源在10%~50%的区间范围内,那么相称性原则的适用可能就不那么明确了。

(二)相称性原则的参考标准

相称性原则的参考标准也是一个很有争议的问题。《国家责任条款草案》以损害结果作为判断相称性的参考标准,允许受害国以同等损害回击加害国,实质上以损害的相当性间接迫使加害国停止侵害,这与“以眼还眼、以牙还牙”的私人报复没有本质区别。这可能导致反措施超出实现其目的之所必需,而具有惩罚性,与反措施的目的相矛盾。因此,《国家责任条款草案》的规定存在内在矛盾性。① See Nigel White & Ademola Abass, Countermeasures and Sanctions, in Malcolm Evans (ed.), International Law 513 (Cambridge University Press 2018).这一标准在实力相当的国家间可以有效适用,但如果两国实力悬殊较大,仍绝对采用相称性原则,可能只会有利于维护强国的利益,并有可能被强国滥用,成为强国欺压弱国的借口。

近年来也有不少学者提出了新的参考标准,即从功能性视角出发,将反措施所要实现和追求的目标作为标准。反措施具有手段性,其目的和功能是迫使加害国停止侵害、重新履行其国际义务,使两国关系重新回复到合法状态,反措施的力度和强度也应该以实现此目的为限。因此,相称性的判断应以所要实现的目的为标准,考量反措施在性质上是否必要(appropriateness),在数量上是否合理(reasonableness)。换言之,反措施的强度以实现其目的为限,如果反措施为实现该目的所必需就符合国际法,是否超过加害行为的强度在所不问。② See Enzo Cannizzaro, The Role of Proportionality in the Law of International Countermeasure, 12 European Journal of International Law 889 (2001).

2007年4月,爱沙尼亚遭受长达三周的DDoS 网络攻击,政府部门等大量关键基础设施网站被迫关闭,导致网络瘫痪和服务中断,带来严重的损失。③ 参见马春茂:《爱沙尼亚“网络战”回顾》,http://it.people.com.cn/GB/42891/42895/8744744.html,2019年6月3日访问。 如果此次网络攻击可归于俄罗斯,则爱沙尼亚可以对其采取DDoS 回击作为反措施。在量度上,如果爱沙尼亚仅采取与网络攻击同等量级的反措施,可能达不到反措施的目的,因为,俄罗斯的国家规模和实力远远超过爱沙尼亚。如果要实现迫使俄罗斯停止国际不法行为的目的,可能需要采取远远超过不法行为所造成损害的反措施。因此,以反措施的目的为标准,考量国家实力的差异,更加符合反措施的初衷,同时可以防止强国权力的滥用,更有利于实现和保护弱国利益,是一种更加公平合理的判断标准。

可见,相称性原则的适用缺乏明确的规则,具有不确定性,参考标准也充满争议,其在网络空间的适用更是一个复杂的法律难题。④ See Nicholas Tsagourias, The Law Applicable to Countermeasures against Low Intensity Cyber Operations, 14 Baltic Yearbook of International Law Online 105 (2015).这是因为,网络空间具有互联互通性,网络攻击具有动态变化性,往往在短时间内大范围快速蔓延,造成的损害后果很难在短时间内准确判断,受害国在考量反措施的相称性时应格外谨慎。但这并不排除采取反措施应对网络攻击的可能性和潜在空间。较为现实有效的选择是采取网络手段作为反措施应对网络攻击,① 相称性不意味着对等(reciprocity),不要求反措施违反的义务与责任国所违反的义务相同,也不要求反措施与不法行为的性质相同,因此受害国也可以采取非网络手段的反措施应对网络攻击。 因为采取网络手段作为反措施与不法行为手段相同,性质相同,具有对等性,更容易符合相称性原则,被认定为违反该原则的可能性较小。② 参见《国家责任条款草案》第3部分第2章引言部分的评注第5段。

以网络手段应对网络攻击,传统上采取的是被动防御系统,该系统由防火墙、病毒入侵检测和病毒防范组成,即常用的防火墙和杀毒软件。在被动防御系统下,杀毒软件在系统受到病毒攻击之后,获知病毒的代码和特征并充实和更新病毒库,类似的病毒今后再出现就可检测和查杀。其内在缺陷是病毒攻击之后才发现系统有漏洞,再填补漏洞,这就造成杀毒软件始终落后于病毒,被攻击者牵着鼻子走,被动挨打,并且即使再高的防火墙也可能会被攻破。因此被动防御无法解决网络安全问题,现代网络安全日益转向主动防御。主动网络防御通常表现为,通过入侵检测发现网络攻击行为,并采取诱导、欺骗等方式对网络攻击进行牵制和控制。例如沙箱(sandbox)和蜜罐(honeybox)就是常见的技术手段,其实质是故意设置一些漏洞让攻击者入侵从而反向获取攻击者信息。这些技术手段可以保护系统,同时可以为受害国争取时间,以分析攻击的特点并制定相应的对策。③ 如果攻击者利用了“蜜罐”所提供的漏洞并以此作为跳板攻击了第三国,那么设置“蜜罐”的国家可能涉嫌违反审慎义务。 这些技术手段不会给攻击者的网络设施或计算机系统造成影响和损害,因此符合相称性原则。

更为极端的主动网络防御甚至具有攻击性,即黑客反击。这类技术手段包括侵入攻击者的计算机系统,彻底删除被窃取的数据,甚至在攻击者的计算机系统中植入勒索软件。这类行为与网络攻击在手段上对等,但值得注意的是,对等性涉及的是行为的手段和性质问题,是相称性的下位概念,只是相称性判断的考量因素之一,两者并不等同。因此,虽然主动防御采取的是网络手段,符合对等性,但是并不意味着主动防御必然符合相称性原则。实践中,仍然需要综合考量相称性的其他因素,保持冷静和克制,将其损害控制在国际法允许的合理范围内。

综上所述,相称性原则是反措施适用于网络空间必须遵守的实体性要件,但相称性的判断并非易事。《国家责任条款草案》并没有为相称性的判断规定明确具体的规则,而只是列举了需要考量的因素;同时相称性原则应采取的参考标准也是个富有争议的问题。这些都给反措施在网络空间的适用造成了很大的不确定性。较为现实有效的做法是采取网络手段作为反措施应对网络攻击,并注意将影响控制在合理范围内。

《北京市水文手册—暴雨图集》1999年投入使用,多年来广泛应用于北京市规划、水利、市政等各部门,在工程设计及管理上发挥了很大作用。由于手册中暴雨资料系列截止时间为1996年,在此后的16年里,北京地区的气象、地理、水文等特性发生了一些变化,降水经历了丰枯交替的小周期,有必要对系列进行延长。

六、结语

现有国际法反措施的核心是,将反措施限制在合理范围内,防止滥用,避免争端升级,但是国际法所允许的合法的反措施的边界在哪里,一直存有争议。在《国家责任条款草案》制定过程中,关于反措施的每一项规则都成为引起争议的议题。各国在这一问题上的重大分歧在联合国信息安全政府专家组2017年会议上也得到了集中体现,分歧导致没有达成一致报告和谈判破裂。虽然联合国信息安全政府专家组的谈判进程以失败告终,但这并不意味着国际法不适用于网络空间,原因是联合国信息安全政府专家组的职能和使命不在于创设或者修改网络空间国际法规则,而在于讨论国际法如何适用,并且该专家组在2015年的报告中明确指出国际法同样适用于网络空间。因此,各国在网络空间也必须遵守国际法。

通常车间内的Milk-run运行周期时间小于60分钟,在规划路线时根据数据收集和需求计算的数据,确定每台设备和每个站点消耗的零件箱数,将其转换为总需求的百分比。根据汇总的数据表格,通过试错法划分Milk-run运行路线,同时不同路线的运输量和循环时间应该相同或相近。在定义路线时必须考虑以下几点:确定路线的起点、供应所有的物料站点、使用桑基图观察主要的物料流、考虑通道交通情况如思路和十字路口、检查道路宽度和转弯区域是否能通行火车、控制路线长度、考虑在不同的路线上运输大小箱子的可能性。当确定运行的循环路线时,考虑到员工的接受程度,因此选取最容易的路线开始,改善运行人员的工作习惯。

相较于传统的国家主权空间,网络空间这一新疆域具有特殊性和复杂性,这给反措施的适用带来了一系列新的问题。以《国家责任条款草案》中的规则为核心的现代国际法反措施无法有效应对网络攻击,原因是《国家责任条款草案》为了防止反措施的滥用,对其施加了极为严苛的条件。对反措施的基本属性,《国家责任条款草案》采取了本身违法原则,限制和抑制反措施的适用;反措施以客观存在的国际不法行为为前提条件,而实践中将网络攻击归于国家困难重重;其规定的程序要件在网络空间缺乏可操作性和可行性;相称性原则主观性强,其适用具有结果的不可预见性。这些因素都大大减损了反措施作为权利救济手段在网络空间适用的有效性和确定性,导致《国家责任条款草案》确立的反措施没有得到国家实践的广泛支持,国家积极主张适用反措施的实践寥寥无几。因此,现代国际法对于反措施在网络空间如何适用还没有明确的答案,具体规则仍在形成和演变中,反措施在网络空间适用的相关制度还处于发展初期,而且这种状况很可能会持续相当长一段时间。

The Application of Countermeasures in Cyberspace

Abstract: As a customary international law, countermeasure is an old institution.Its application in the cyber domain faces new challenges and issues as cyberspace was created by relatively new technologies.The most difficult problem is the attribution of internationally wrongful act to the state.Due diligence is susceptible to abuse as it significantly lowers the threshold of attribution established by the doctrine of effective control.It is submitted that the precondition for state responsibility for non-state actors is the knowledge of such act.The procedural conditions are neither practical nor feasible in cyberspace.In addition, countermeasures must be proportional to the wrongful conducts.However, this proportionality test has generated much controversy because of the lack of clear guidance as to its application.Therefore the application of countermeasures in cyberspace remains highly uncertain and rules are still evolving.

Key words: cyber attack; countermeasures; attribution of internationally wrongful act; principle of proportionality; due diligence

*武汉大学国际法研究所讲师,法学博士。

本文系司法部2017年度国家法治与法学理论研究课题(项目批准号:17SFB2044)的阶段性成果,并得到中央高校基本科研业务费专项资金资助。

(责任编辑:石磊)

标签:;  ;  ;  ;  ;  ;  

论国际法上的反措施在网络空间的适用论文
下载Doc文档

猜你喜欢