网络军备控制:倡议、问题和前景_信息安全论文

网络军备控制:倡议、问题和前景_信息安全论文

网络军控:倡议、问题与前景,本文主要内容关键词为:前景论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

随着国际社会对网络依赖的日益增加以及网络空间军事活动的不断发展,网络安全问题日益突出。特别是最近几年,一系列网络空间领域的安全事件引发全球对网络空间安全的高度重视,国际上甚至出现了制定网络空间规则乃至实施网络军控的呼声。网络空间是一个新的独特领域,各主要国家在这一领域努力争取自己的话语权,网络空间正处在一个国际规则构建的关键期。其中,网络军控是构建网络空间国际秩序的重要内容。

一、网络军控的提出

基于对信息安全的高度重视,俄罗斯最早建议在网络空间领域采取军控措施,希望与以美国为首的北约等军事组织通过谈判达成某种协议,以防范网络领域的军备竞赛和网络战的发生。1996年俄美两国军方首次就网络战问题在莫斯科举行了秘密会谈。这次会谈内容一直少有报道,但据当时参与对话的美方代表团团长阿尔奎拉表示,在这次初步接触后,美国军方似乎对双方进一步磋商丧失兴趣,美俄关于网络安全的商谈也就此中断。①

随着各国对网络依赖的增加,网络安全问题凸显,近几年来发生的一系列重大网络安全事件促使网络军控话题再度热络。2007年5月,爱沙尼亚当局拆除其首都塔林的苏军纪念碑一事引发了当地俄罗斯族人的骚乱,其间被怀疑是来自俄罗斯的黑客攻击重创了爱沙尼亚的互联网系统,对该国国家安全构成了威胁。受当局邀请北约和欧盟官员对此事进行评估,后者认为这是人类有史以来第一场真正意义上国家之间的网络战争。②在2008年8月的俄格冲突中,格鲁吉亚交通、通信、银行和媒体等网络系统曾遭到所谓的“分布式拒绝服务攻击”(Distributed Denial of Service),政府网站系统全面瘫痪。③2010年9月,“震网”病毒导致伊朗纳坦斯离心浓缩厂的上千台离心机报废(占伊朗离心机总数的1/4),刚封顶的布什尔核电站被迫延期启动。美国国务卿希拉里称,“震网”病毒已使伊朗的核项目“倒退数年”。美国《纽约时报》事后披露,“震网”病毒系美国和以色列两国联合研制开发,它可能是全球第一种投入实战的“网络武器”。④这些事件是否属于真正意义上的网络战还可以讨论,但它已充分表明,网络攻击可以对国家重要工业与国防基础设施造成严重破坏,完全有可能被用于军事行动,同时也凸显网络军控的现实性和紧迫性。

在时隔十多年后,俄罗斯重提网络军控问题。2009年3月,俄国家安全委员会副秘书弗拉迪米尔·索科洛夫(Vladimir V.Sokolov)再次表明了俄关于网络军控的基本立场,其内容包括:禁止国家秘密在计算机系统中嵌入可在日后危急时刻启动的恶意代码和芯片,禁止对非战斗人员和单位发起军事性网络攻击,以及政府应当对互联网进行监管等。⑤2011年9月12日,俄起草《信息安全国际行为准则》,并联合中国、塔吉克斯坦、乌兹别克斯坦等国致函联合国秘书长潘基文,要求将其作为第66届联大正式文件散发,并呼吁各国在联合国框架内就此展开进一步讨论,以尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识。这份“准则”就维护信息和网络安全提出了一系列基本原则,包括:各国不应利用包括网络在内的信息通信技术实施敌对行为、侵略行径和制造对国际和平与安全的威胁;各国有责任和权力保护本国信息和网络空间及关键信息和网络基础设施免受威胁、干扰和攻击破坏;建立多边、透明和民主的互联网国际管理机制;充分尊重在遵守各国法律前提下信息和网络空间的权利和自由;帮助发展中国家发展信息和网络技术;合作打击网络犯罪等。⑥这份《信息安全国际行为准则》草案是目前国际上关于信息和网络安全国际规则的首个较全面和系统的规范性倡议。

最近,英国对于加强网络管制的态度也超乎寻常地积极。在2011年2月的慕尼黑安全会议上,英国外交大臣威廉·黑格呼吁:国际社会应共同致力于加强网络空间的安全,讨论制定网络空间的国家行为准则。黑格表示现在是针对网络攻击采取“共同措施”的时候了,并主动提出在当年主持召开一次关于网络安全的国际会议。⑦2011年6月,为期两天的“第二届全球网络安全峰会”在英国伦敦召开,来自42个国家和地区的300多名代表围绕各国面临的互联网安全以及如何加强国际合作、维护信息安全等问题进行了研讨;⑧11月初,“伦敦网络会议”召开,来自80多个国家和地区的700多名代表与会,各方就网络监管方面形成国际共识进行了初步探讨,俄罗斯等国力推自己的倡议并引发了激烈争论。会议虽然没有达成实质性协议,但为后续国际讨论提出了议程。

二、美国试图主导网络空间秩序

在网络空间领域,美国无论是在软件方面还是硬件方面都占据绝对优势。在争夺网络秩序话语权和规则制定权的过程中,美国的态度尤其值得关注。

美国是最早从战略高度看待网络安全的国家。在克林顿政府时期,美国就提出了“信息基础设施保护”的概念,1998年5月颁布的第63号总统令详细阐述了“信息安全”的概念和意义,⑨2000年12月出台的《全球时代的国家安全战略》则将信息安全正式列入国家安全战略框架。⑩

小布什政府追求“以实力求安全”,对建立国际规则不感兴趣。“9·11事件”后,网络恐怖主义浮出水面,美国在加强网络防护的同时,提出了网络反恐。2006年12月的《网络空间作战国家军事战略》强调:“美国必须拥有网络空间优势,通过一体化的网络防御、侦查和攻击,确保美国的行动自由并阻挠敌方的行动自由。”(11)

奥巴马政府空前重视网络安全问题,上台伊始即对美国网络安全问题进行评估,发布过《网络安全评估报告》。2011年5月16日,奥巴马政府又发布了《网络空间国际战略》报告。该报告是美国在新形势下针对网络空间规则和秩序建立的重要政策宣示。奥巴马政府一改过去小布什政府“以实力求安全”的做法,开始强调“规则”和“秩序”的重要性,声称“通过规范寻求稳定”,表示“美国将联合具有共同意愿的国家,来营造一种可以预期的环境,即行为规范,以此作为对外和防务政策的基础”;认为近来网络空间的一些事态发展与现有国际规范不相符合,“美国将致力于就可接受的行为达成共识,与那些认为这些规则对于各国自身利益和各国共同利益至关重要的国家结成伙伴关系”。(12)这份报告提出了保障基本自由、尊重产权、尊重隐私、防止犯罪、自卫权以及全球互操作性、网络稳定性、网络的可靠访问、多方治理、国家尽责等网络行为十大规则。从内容看,上述规则集网络管理、运行、安全和意识形态为一体,其中前五项属于现实社会个人和国家权利在网络空间的移植,后五项则属于网络安全运行和管理的基本要求。值得注意的是,美国的《网络空间国际战略》对网络军控并没有着墨,相反,它在试图为网络空间确立行为规则的同时,强调“要保留自卫的权利、自由行动的权利,发展和保持网络空间控制能力和应对潜在危险的应变能力、防护能力、恢复能力和反击能力”等。显然,《网络空间国际战略》的实质是要确立美国在网络空间秩序方面的主导地位,以及保持美国在网络空间的绝对优势;它所提出的规则是美国基于保护自身利益的需要为自己量身定做的。

继《网络空间国际战略》之后,2011年7月14日,美国国防部又发布了《网络空间行动战略》报告,更加明确地提出“将网络电磁空间视为一个作战域进行组织、训练和装备,使之能够充分利用网络电磁空间的潜能”。(13)这进一步反映了美国所谓“网络空间秩序”的实质。

三、网络军控面临的问题

网络军控的必要性毋庸置疑。但是,从该问题提出以来,相关的讨论和建议一直比较粗略。必须承认,网络空间是一个新领域,网络军控与网络应用、网络治理交织在一起,面临着技术、政治、军事等诸多挑战,其复杂程度堪比任何一个军控领域。

网络军控的顺利推进有赖于下列问题的解决。其一是技术难点问题。严格意义上的网络军控,在于对网络军事活动和网络攻击手段进行限制和规范。在这一领域实施军控,首先要面临相关概念的统一问题。比如,何谓网络空间、何谓网络武器、何谓网络攻击等。尽管这些概念的提出由来已久,但是目前各国对这些概念的定义相当混乱,甚至同一国家的不同部门因利益关切不同,给出的定义也不尽相同。前不久,美国东西方研究所与俄罗斯莫斯科国立大学信息安全研究所的专家联合对网络空间的20个关键术语进行了定义,(14)但这种努力只是学术上的,对于促进有关国际讨论、增进国际共同理解具有一定意义,而要上升到官方层次势必遭遇困难。其次,传统军控的核心是控制武器装备及行为,包括对相关武器装备的研发与试验进行限制、对现有武器进行裁减或销毁、对武器及相关材料和技术扩散进行控制等。但是,网络空间的虚拟性、隐蔽性和分散性,使得上述问题的解决面临困难。再一个是核查问题。核查是军控条约的重要组成部分,也是历来军控条约谈判和执行的难点。这个问题如解决不好,不仅会妨碍各国达成条约的信心,也会为某些国家有意阻止条约的达成提供借口。网络军控核查的核心在于对网络攻击或破坏行为的来源进行溯源和身份识别,这显然是一个技术挑战,至少目前尚未出现解决这一问题的准确而有效的技术途径。

其二是政治障碍。对于加强网络安全、规范网络秩序,没有国家反对。但是,一旦涉及军控,问题就复杂了。长期以来,美国官方对网络军控的态度冷淡,美国研究网络军控的学者刘易斯(James A.Lewis)的观点揭示了美国的处境。他认为,出台一个全面彻底的网络军控条约不仅不现实,而且会束缚美国的手脚,因此必须“从有利于美国的角度,仔细选择条约限制的范围”,而不是只针对网络武器的拥有和研发。(15)美国哈德逊研究所福特先生(Christopher A.Ford)的看法同样具有代表性。他在美国2010年秋季号的《新亚特兰提斯》学报上撰文主张,美国应对网络军控三思而行,否则会事与愿违。他特别以防止外空军备竞赛作为案例来阐述其观点,声称:“反卫星武器作为不对称手段,毫无疑问会削弱美国的军事能力,但这并不意味着接受外空军控的建议符合美国利益。比如,中俄的外空条约草案实际上是有利于加强中俄拒止美国使用空间资产的能力,限制美国对导弹防御的选择。因为中俄草案不限制地基反卫,却限制天基反导。这个例子说明,对军控建议要批判性地加以审视,网络空间的军控措施有其必要性,但明智之举是不要不加批判地接受。”(16)当然,网络军控的政治障碍不只是大国意愿问题,它不可避免地涉及网络管制,而管制模式、深度和广度势必与国家主权发生冲突,如何在二者之间取得平衡,并非轻而易举之事。

其三是军事诱惑问题。从军控史看,被限制或禁止的军备一般有这样的特征:一是已经被新的武器取代或其杀伤方式可能产生严重的人道主义问题;二是它的存在可能引发战略稳定或全球安全问题,使得相关国家不得不考虑对其削减和控制。前者如生化武器、杀伤人员地雷、激光致盲武器等,后者如核武器。但借助网络手段,不仅可以实现信息优势并利用信息优势获得真正的军事优势,还可以加强传统武器的功效,实现传统武器所不能实现的作战目的。在这种情况下,要说服军事决策者放弃这一手段几乎是不可能的。加之当前网络空间仍是一个全新的军事领域,完全可能发展出其他新的军事手段。因此在现阶段,网络手段的军事诱惑力远远压倒对网络军控必要性的考虑。只有在网络武器的使用将造成人道主义后果,或对战略稳定和全球安全带来严重问题的情况下,有关国家才会在网络武器或网络攻击带来的军事好处以及由此带来的安全风险之间进行评估,从而为网络军控提供机会和动力。

四、网络军控的发展趋势

网络空间领域目前正出现两种趋势,一方面国际社会建立行为规则乃至采取军控措施的呼声逐渐高涨,另一方面各主要国家努力发展网络攻防能力。在网络相关规则形成的关键期,一些国家的实践有可能对未来规则的形成产生影响,这些影响可能是有利的,也可能是不利的。以下一些动向值得关注。

一是网络军事化已作为既成事实被普遍接受。建立网络秩序,特别是实施网络军控,需要一个出发点,或明确一些基本规则。比如,网络空间是否应当专用于和平目的,是否允许合法的军事活动?自2009年6月美国宣布建立“网络空间司令部”以来,在世界范围内掀起了组建网络部队的浪潮:继英国于2009年6月宣布成立“网络安全办公室”和“网络安全行动中心”、澳大利亚于2010年1月成立“国家网络安全行动中心”之后,日本、法国、印度等国家均决定组建一支网络战部队,韩国更是在2011年4月决定将现在隶属于国防部情报本部的网络司令部提升为国防部直属机构,而北约亦在同年6月签署协议,建立集体网络防御机构。这些举动似乎并未在政治上遭到多少批评。相比之下,在外空领域,当初美苏两国推动外空军事化则遭到很多批评,至今仍有一些国家或非政府组织认为,外空军事化或军事利用不符合“和平利用外空”的崇高目标,尽管在法律上外空的军事利用已经不成为问题。(17)未来的网络军控恐怕不得不考虑网络空间已经军事化的现实。

二是网络空间武器化将影响未来网络空间规则的制定。网络空间军事化意味着网络空间用于军事目的,服务于平时或战时的军事行动,而网络武器化则意味着网络成为战场,网络手段可以成为攻击他国的武器。2011年5月,英国国防部副部长尼克·哈维(Nick Harvey)直言:“网络空间军事行动将成为未来战场的一部分”,进攻性网络空间战争武器将是“国家军械库的一个主要组成部分”。(18)而美国总统奥巴马则签署总统令,确立美军网络战指导方针,明确美军在网络空间领域打击对手及进行特定间谍活动的规范,并且声明在某些情况下,军事指挥官得到总统的批准后可利用网络空间手段对物理或网络空间攻击进行还击。(19)网络空间武器化正改变着未来的战争形态,给国际安全带来了极大的不确定性,但网络空间武器化显然难以被简单禁止,因此,未来军控措施如何处理这一问题将考验各国的智慧和决心。

三是网络空间的军事行动与现实军事行动之间的法律界限将消失。美国《网络空间国际战略》明确把网络攻击视同其他形式的武力攻击,声称在网络空间受到威胁时,美国保留使用所有必须的外交、军事和经济手段进行慑止及回击的权利。美国在随后颁布的《网络空间行动战略》中明确指出:“武装冲突法对网络战和传统战争具有同等适用性”,甚至提出“主动防御”的作战概念,即通过国防部实时的网络空间探测、监控和消除能力,在敌方展开网络攻击行动之前就将其阻止。美国防部前任副部长威廉姆斯·林恩在国防大学的讲话中明确表示:“我们的军队应该像保卫美国陆、海、空一样保护我们的网络电磁空间,防止其受到敌对势力的攻击。因此,根据武装冲突的相关法律,美国有权在认为合适的情况下对严重的网络电磁攻击行为采取适当的军事措施。”(20)进一步讲,如果美国认为对其信息和基础设施进行的网络攻击达到了武力攻击的强度或后果,它将用武力实施反击。虽然不排除上述语言具有威慑的一面,但这是一个危险的信号,意味着在网络空间领域,美国未来很可能会按照自己的标准、根据自己的判断,来确定某一事态的性质,并根据自己的需要采取相应行动,包括先发制人的打击。

然而,网络空间虽然独特,但也不应是法律真空;实施网络军控虽然困难,但也不是无章可循;实施网络军控固然要考虑到现实的基础,但也必须符合现行的一般国际法原则,并以此规范未来网络规则建立的方向;尽管目前尚难以对网络武器、网络进攻进行明确的限制,但在武装冲突时期,网络手段的运用势必要接受武装冲突法的调整。根据一般的国际法原则和军控特有的规律,结合网络空间的特殊性,下列原则有可能成为指导未来网络军控规则建立的基础:(1)主权与安全原则。网络开放不能影响一国的安全,信息自由不能损害一国主权。美国尽管在《网络空间国际战略》中极力标榜信息自由,但也将儿童色情、煽动暴力和恐怖主义等行为排除在外。(2)人道主义原则。人道主义原则一直是军控的主要因素,也是传统武装冲突法的核心,未来网络军控规则同样不能回避这一问题,如:使用网络攻击或对网络攻击进行报复,也必须强调适度和相称的原则、区分军民目标的原则、军事必要性的原则等等。传统武装冲突法强调不得造成不必要的痛苦,网络冲突也应避免造成人道主义灾难。在这个原则下,对重大基础设施(如交通通信、金融管理、核电站控制等)的攻击可以被视为非法。(3)战略稳定性原则。如果未来的技术发展使得网络攻击足以造成战略力量的失衡,导致对国际和平与安全的威胁,那么这些相关技术或手段将被纳入军控视野;或者,基于网络的脆弱性、各主要国家都掌握了置对方于瘫痪的技术手段,即可以达到“相互确保瘫痪”的状态,这时也可能出现相关的限制性规则。

从近期看,网络军控的努力很难集中于狭义的军控范畴;在形式上也很难出现一个条约性质的协定,但不排除在信息安全、网络安全、重大基础设施安全保护方面出现一些单边、双边或多边的承诺;在具体的限制性措施尚不可得的情况下,在网络空间领域的透明信任措施方面可能出现某些自律性和合作性的规则。从长远看,随着网络技术的发展,核查、识别、追溯等技术难题也可能出现突破,原来认为不可能实现的规则将获得较大的可行性,实施网络军控的建议也将越来越具体。

注释:

①John Markoff,Andrew E.Kramer,"U.S.and Russia Differ on a Treaty for Cyberspace",New York Times,June 28,2009.

②李雪:“网络战场:国家间博弈新舞台”,《信息安全与通信保密》,2008年,第9期,第11页。

③李文海:“俄格之战:网络世界兵戎相见”,《信息网络》,2008年,第9期,第55页。

④William J.Broad,John Markoff,David E.Sanger,"Israeli Test on Worm Called Crucial in Iran Nuclear Delay",New York Times,November 6,2011.

⑤John Markoff,Andrew E.Kramer,"In Shift,U.S.Talks to Russia on Internet Security",New York Times,December 13,2009.

⑥“信息安全国际行为准则”,中华人民共和国外交部军控司,http://www.fmprc.gov.cn/chn/pds/wjb/zzjg/jks/fywj/t858317.htm.(上网时间:2011年12月6日)

⑦Timothy Farnsworth,"UK Calls for International Cyber Conference",Arms Control Today,Vol.41(3),2011.

⑧“驻英国大使刘晓明在第二届全球网络安全峰会上的主旨演讲”,中华人民共和国外交部网站,http://www.fmprc.gov.cn/chn/gxh/tyb/zwbd/dszlsjt/t827287.htm.(上网时间:2011年12月6日)

⑨Presidential Decision Directive/NSC-63,Subject:Critical Infrastructure Protection,May 1998,http://ftp.fas.org/irp/offdocs/pdd/pdd-63.htm.(上网时间:2011年7月27日)

⑩The White House,"A National Security Strategy for A Global Age",December 2000,美国空军大学网站,http://www au.af.mil/au/awc/awcgate/nss/nss_dec2000_contents.htm.(上网时间:2011年7月27日)

(11)Department of Defense,"National Military Strategy for Cyberspace Operations",December 2006,http://www.carlisle.army.mil/DIME/documents/National%20Military%20Strategy%20for%20Cyberspace%20Operations.pdf(上网时间:2011年10月15日),按照美国防部制定该文件时的要求,该文件应到2030年9月19日方才解密。

(12)The White House,"International Strategy for Cyberspace",May 2011,http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.(上网时间:2011年5月25日)

(13)Department of Defense,"DOD Strategy for Operating in Cyberspace",July 2011,www.defense.gov/news/d20110714cyber.pdf.(上网时间:2011年7月17日)

(14)在美国东西方研究所主页介绍其与俄罗斯网络空间安全机构的合作时提及。http://www.ewi.info/worldwide-cybersecurity-initiative.(上网时间:2011年10月28日)

(15)James A.Lewis,"Multilateral Agreements to Constrain Cyberconflict",Arms Control Today,Vol.40(6),2010,p.14.

(16)Christopher A.Ford,"The Trouble with Cyber Arms Control",The New Atlantis,Fall 2010,pp.52-67.

(17)不过,外空应当“专用于”和平目的这一理想在《外空条约》和《月球协定》中仍然有所体现,二者均把以军事目的利用月球视为非法。参见《外空条约》第四条第二款和《月球协定》第三条第四款。

(18)"Cyber weapons 'integral' to UK armoury",英国防务管理网,2011年5月,http://www.defencemanagement.com/news_story.asp?id=16447.(上网时间,2011年12月6日)

(19)Lolita C.Baldor,"Pentagon gets cyberwar guideline",Associated Press,June 22,2011.

(20)William J.Lynn,"Remarks on the Department of Defense Cyber Strategy",July 2011,http://www.defense.gov/speeches/speech.aspx?speechid=1593.(上网时间,2011年7月17日)

标签:;  ;  ;  ;  ;  ;  

网络军备控制:倡议、问题和前景_信息安全论文
下载Doc文档

猜你喜欢