网络战争中民间参与的法律问题与规制_美国军事论文

平民参与网络战的法律问题及其规制,本文主要内容关键词为:法律问题论文,平民论文,规制论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

网络战植根于迷宫般的互联网结构和日新月异的计算机网络技术,发端于计算机病毒与“黑客”攻击:它通过破译敌方存在安全漏洞的网络协议,侵入敌方网络内部实施攻击。网络战具有以下几个特点:1.匿名性,即便能够发现网络攻击者的IP地址,但这也很有可能是被挟持的僵尸电脑。2.跨国性,互联网的国际性使得网络攻击能够轻松地突破国界的限制,在世界范围内进行。3.破坏性,由于许多国家的金融、教育、电力、通信、物流、国防等都与互联网相通,网络攻击可能会造成金融瘫痪、供电中断、交通受阻甚至物理爆炸等严重后果,其破坏性堪比战争;网络战中的一名黑客加一个调制解调器(Modem)的威力甚至不亚于一支军队。①4.低门槛性,稍具计算机网络知识、懂得编写计算机程序的个人即有可能成为“黑客”,并开展计算机网络攻击(Computer Network Attack,以下简称CNA),这样的个人在全球应该是数以百万计的。

由于具有上述特点和“破网瘫体”的作战功效,使得网络战的概念和领域迅速扩展,蔓延到社会生活和军事斗争的各个领域,作用于战争所涉及的各种要素、平台。在战争的初期,网络战可能只是支援常规作战行动,但是当网络技术,特别是物联网技术渗透到战场各个要素之后,网络就直接成为一种作战实体力量,网络战就进入了实体化发展阶段,网络攻防不再仅仅是通信领域的攻防,而是作战体系的较量,网络战将真正成为一种实体作战模式。②

鉴于网络战与以往战争形式的重大区别,尤其是平民参与网络战的几率大增,相关的法律问题也由此而生。

一、平民参与网络战的具体形式

网络战超越了传统形式的战争,使平民和军人都可能花费少量资金、使用简单的设施设备、通过破译敌方的网络协议,侵入敌方网络内部实施攻击。平民参与网络战主要是通过黑客攻击、有针对性地攻击、执行CNA和开展计算机网络侦察等方式而实现的。

1.黑客攻击(或称爱国黑客,Patriotic hacking)。网络空间的一个异乎寻常的重要特征是,个人能够采取建设性的行动——有时是针对其本国的国家利益构成潜在的威胁——就具有对整个系统性的影响。当外界干涉其国内事务或攻击、批评其政府时——无论那些政府在外界看来是何等地不具备合法性——公民们可能会被激怒;那些拥有必要技术手段的个人,有时会自发地攻击,之后往往留下挑衅性消息和警告的对抗性信息来源。此举导致难以断定攻击的来源:它们是由政府还是由公民独立实施的?或许它们是两者的混合?再深究下去,就会发现,一些政府的安全部门非正式地鼓励或者策略性地批准这种爱国团体的行为。比如,在俄罗斯,人们普遍认为,安全部门经常哄骗黑客组织在互联网上为祖国而战,并会向知名的民族主义网址和论坛“发布”黑客袭击的指令。在2009年底的伊朗,一个自称为伊朗网络部队的影子组织占领了推特和一些主要的反对派网址,使用波斯语涂改了其主页。尽管未与伊朗当局建立任何正式的联系,但对袭击负责的组织在他们所劫持的网址和服务上发布了亲政府的信息。

2.有针对性地攻击(Targeted surveillance and social-malware attacks)。获取对手的敏感信息是影响政治结果最为重要的一种手段,所以对于一直致力于有针对性间谍活动的努力就没什么大惊小怪的。这是Tom-Skype案所戏剧性地说明的,Skype的合作伙伴秘密地制定一个转换监测系统来追踪和监控使用Skype作为一种推广形式的聊天功能的亲民主活动家,时间长达数年;后来,因为Tom在线使用的服务器的安全错误,该系统才被发现。Tom-Skype的事例仅仅是现在常见于网络生态系统中许多下一代手段中的一个。通过“社交恶意软件”(为渗透到不知情用户的计算机而设计的软件)来针对敌对网络实施过滤,和“驱动”式的网络利用(针对不安全的浏览器而感染病毒的网址)暴露了整个互联网的黑暗软肋。

3.计算机网络攻击(CNA)。CNA可以通过无线电波或国际远程通信来实施,尽管它们可能并不涉及直接的物理损害,但可能造成毁灭性的系统障碍。③学者们关注CNA的国际人道法问题,主要集中在现有基本规则的适用,诸如军事必要原则、区分原则、比例原则和减少不必要痛苦的原则。④有人认为,在为CNA确定合法的目标时,区分民用和军用计算机网络就是迫在眉睫的,因为,只有支持和协助敌方战争努力的网络才是合法的目标。⑤但民用网络基础设施系统和军用网络基础设施系统的界限变得日益模糊,网络的军事用途和民用用途很难区分,许多军事项目、合同都是在网上由平民来承担、完成的,如美军95%的通信利用了民用通信网络:⑥一些国家的政府机构和部委雇佣平民来筹划、直接支持,并在国际武装冲突中利用数据流的CNA力量,而不是组成军队;在组建网络部队的同时,⑦也大量地雇佣平民参与网络战的准备、实施工作。比如,由无人驾驶飞机实施的攻击可能会同时涉及许多人,包括通过遥控装置操纵飞机的计算机专家、为攻击目标照明的人员、收集数据的机组人员、控制导弹发射的专家、传输指令的无线电话务员以及总指挥官。⑧还有人主张,尽管网络战更有可能违犯中立原则和区分原则,但现行国际法应当适应网络战,在某些情况下,并促进它比传统战争更多地得到应用。

与如何合法地运用CNA和针对谁而合法地发动CNA一样重要的问题是,由谁来合法地使用CNA。如果国家建起CNA武器库,那么,如何配备与国际法律义务相一致的部门和机构,对国家自身以及承担CNA义务的个人而言,就具有同等的重要性。

4.计算机网络侦察。军事史学家约翰·柯甘爵士相信,战争中的情报对于战场上的胜利总是一个重要因素。美国国父乔治·华盛顿认为,“获取大量情报的必要性是一目了然、不容置疑的”。在信息化战场上,情报侦察对于指挥决策,乃至战争的胜负都起着重要,甚至决定性的作用:发现敌方目标即意味着命中、命中即摧毁。相应地,现代军队一直使用专业化的军事情报人员。⑨了解目标体系的细节,就使得袭击者能够利用具体的弱点并增强CNA的破坏性或毁灭性效果。对 CNA而言,有用的细节包括物理配置硬件、连接计算机的互联网协议地址、安全补丁安装记录、目标平台操作系统、经营者身份和从计算机部件向目标设施的信息传输。

计算机安全专家将这些网络情报活动称作“计算机网络侦察”(Computer Network Espionage,以下简称CNE)。CNE指的是,努力进入目标系统,“获取信息系统所存储的信息及其漏洞,并利用该系统本身的能力,作为一个收集情报的工具”。⑩CNE虽然不具有直接破坏性,却可能造成同样重大的军事影响。其诸如情报收集、武器收集和获取、行动实施等传统的功能似乎是CNA的重要步骤。CNA工具探测目标网络,以收集信息或判断漏洞。尽管使用CNE的程序能模仿 CNA工具,但它们的作用有区别:CNE工具只是收集情报、向其用户报告,而不是破坏目标系统。

网络侦察不仅服务于操作要求,国际人道法也要求攻击者充分收集目标的信息,以确保不会产生附带性伤害,避免伤亡结果与所取得的军事利益不成比例,而招致国内外的舆论批评和政治压力。而CNA会带来意想不到、相当危险的后果。据悉,进攻会对链接系统产生间接的影响,甚至导致“反作用”——将破坏性能量反射给进攻的发动者。计算机网络情报活动则通过预测努力,来防止这种附带的伤害。

根据现有的国际法,在未经别国同意的情况下对其计算机系统进行渗透、从事间谍活动是合法的,不构成《联合国宪章》第2条第4款意义上的使用武力行为。但在某些情形,间接影响可能是CNA的最佳结果。可以确定的是,对信息或信息系统的破坏能够取得战术性或战略性的收益。但诸如公众的浮躁、通讯中断、对基础设施和政府的信心下降,或者仅仅是害怕会给攻击者带来显著的利益等“连锁”反应,也会同时产生。(11)对袭击的间接影响和二阶的反响进行预测属于情报界和工作人员们工作的传统范畴。(12)

计算机网络情报收集人员的工作要求也类似于那些传统的侦察活动。有效的CNA团队可能包括接受过计算机侦察培训的人员,其职责可能包括为某次袭击或紧急应变计划而绘制敌方的计算机网络图,而不是实际发射或植入 CNA工具。通过师从某位制造商或学习业界的个人经验,他们可能会掌握某个目标处理器结构的背景知识;或许他们尤其擅长熟练地鉴定网络接入口、计算机藏身地点和破坏性代码的弱点,而其余的则未被目标所发现。在某些情形,计算机网络情报收集人员并不是计算机程序员。诸如密码和接入点之类的重要信息也会通过人力的互动而秘密地加以收集——所谓的人工智能操作。(13)

尽管几乎所有国家的武装力量都建立了专业的军事情报机构,但大多数国家也利用高质量的民间情报组织作为其国家安全战略的组成部分。比如,美国众议院批准建立一个由国内15家情报机构组成的庞大机构,并任命一位平民担任情报沙皇,来监督其活动。(14)操作集成和信息共享要求之间的差别经常模糊军事情报界和民用情报界。这种集成似乎是启动计算机网络情报活动的一个关键要素。该报告称,就美国政府是否使用,以及在何时使用网络攻击的问题,多方要进行大量的协调工作。尽管局限于非常具体目标的网络攻击可能没有多少潜在的干预,与其他力量发动的现行网络攻击相冲突,但一个足够广泛的网络攻击就可能会真正地介入。这时,就有必要协调包括美国各个政府部门和盟国在内的许多方面。所有这些力量可能会开展各式各样的网络行动,从而干预网络袭击。此外,这些机构和国家可能会受益于他们加强防御的姿态,在事先通知后,会发生一个可能跟进的反应。

这时,利用计算机网络提供情报的平民对敌方就构成了严重的威胁。本来,在从事间谍行为时被俘之战斗员无权享有战俘地位。未经审判,不得对其判罪或处以刑罚。该规则仅仅适用于在敌方控制领土内俘获的正在活动的间谍(《习惯国际人道法规则》第107条)。《布鲁塞尔宣言》第21条与《海牙章程》第31条规定,重新加入武装部队后被俘的间谍必须被作为战俘对待,且不应当追究之前从事间谍行为的责任。

这些类型的攻击是由市民社会和人权组织的大意行为所导致的。正如纳尔特·维伦纽夫(Nart Villeneuve)和格雷格·沃尔顿(Greg Walton)在最近发布的网络战监督报告中称,许多市民社会团体缺乏简单的训练和资源,致使他们甚至在最为基本的网络攻击面前也是不堪一击。(15)此外,因为这类组织通常依靠社交网络和电子邮件列表而在提高认识和宣传上茁壮成长,他们往往不知不觉地成为攻击的媒介,包括那些本身无政治动机者。在一个极为臭名昭著的例子里,人权组织“记者无国界”在其传播中不知不觉地到“脸谱”网站链接发布释放西藏活动家顿珠旺请求的一个冒充的恶意网站。至于计算机网络攻击、有针对性的间谍活动和社交恶意软件攻击,则不仅由犯罪组织和流氓为主体,而且在最高级次上由政府实施。美国前国家情报主任丹尼斯·布莱尔(Dennis Blair)曾表示,基于“既要保护我们自己的秘密,又要能窃取别人的秘密”,美国在网络领域必须采取“攻势”。(16)

但是,直接参与敌对行动的平民会承担什么后果?敌方攻击该平民合法吗?使平民卷入战争的国家又有什么后果?

二、网络空间中直接参与军事行动的确认

许多人断言,战斗员参与敌对行动的权利是排他性的。《日内瓦公约》规定了战斗员的4项条件:(1)有一为其部下负责之人统率;(2)备有可从远处识别之固定的特殊标志;(3)公开携带武器;(4)遵守战争法规及惯例进行战斗。(17)根据这种观点,《日内瓦公约第一附加议定书》第43条以否定性的含义禁止平民直接参与敌对行动。(18)只有三种人可以成为合法的攻击目标:战斗员、直接参与敌对行动的平民和正在连续作战的平民。平民在“直接参与敌对行动”时,就失去他们不能成为攻击目标的权利;(19)此外,根据红十字国际委员会(以下简称ICRC)所确认的习惯国际法,正在连续作战的平民也可成为攻击的目标。(20)他们认为,只有直接参与敌对行动,且只有“在那一刻”,平民才不受免于攻击的保护。有人进一步断言,平民直接参与敌对行动构成违犯国际人道法的一种个人刑事罪行——国际法之下的一种战争罪。(21)

除了潜在的个人刑事后果之外,平民参与敌对行动引发了对国家责任的关注。经典式的理解是,国际人道法的条约是国家之间达成的协议。在处理对这些条约的违反问题时,各国可以采取很多救济措施,包括外交谈判、(22)调解、(23)诉讼。(24)国际法院能够受理国家之间的诉讼与“国际法任何问题”有关的争端。由国际司法机构进行制裁,在极端情形下暂停条约的实施,(25)甚至诉诸战争。基于现行条约对交战人员判刑的界定,就可以被理解为限制个人的行为,以及各国军队的组成。这种观点将战斗员-平民身份的机制理解为不仅仅是为了基于被俘时的待遇而言,而且是对国家如何组织战斗的一种自我限制。

但在实践中,“直接参与敌对行动”到底是什么,会产生很多争议。厄瓜多尔军事手册(第822段)和美国军事手册(第849段)列出了几种构成直接参与敌对行动的行为,比如在军队里担当卫兵、情报人员以及哨兵等职责。美国《海军手册》规定:是否属于直接参与敌对行动须基于各个案件的具体情况而定。战斗员在战场上必须根据某个特定平民当时的举动、位置、服装以及其他已知的信息来善意判定是否可对其进行有意攻击。(26)《关于菲律宾实践的报告》同样认为,充当间谍、通信员及哨兵的平民不再享有免受攻击的保护。(27)

美洲人权委员会曾经指出,“直接参与敌对行动”这一术语一般是指“具有给敌方造成人员伤害或物质损失的性质或目的的行为”(28)。在一份有关哥伦比亚人权状况的报告中,该委员会试图对“直接”参与和“间接”参与这两种行为加以区别。

如果平民所从事的活动仅仅是支持对方的战争或军事努力,或者只是间接参与敌对行动,那么他们不能仅仅由此而被视为战斗员。这是因为,“诸如向冲突一方或多方出售货物、对冲突一方的事业表示同情或更明显一点,未能采取行动来阻止冲突方的侵袭这种间接参与的情形都不涉及暴力行为,不会给对方带来实际损害的直接威胁”(29)。在传统上,武器系统的民间设计师们不被视为直接参与敌对行动。

多年来,ICRC试图明确,哪些要件构成直接参与敌对行动。这种努力通过最近旨在提供非拘束性指南的一项研究而达到高潮。(30)该研究认为,直接参与敌对行动是指由个人实施的、作为武装冲突双方间作战行为一部分的具体行为。为实施直接参与敌对行动的具体行为所做的准备,以及部署和离开实施地点的过程,均构成该行为的有机组成部分。一项具体行动必须同时满足以下要件才能构成直接参与敌对行动:(1)该行为必须很可能对武装冲突一方的军事行动或军事能力造成不利影响,或者致使免受直接攻击之保护的人员死亡、受伤或物体毁损(损害下限),即损害下限很可能是由该行为导致的;(2)行为同因该行为(或该行为作为有机组成部分的协同军事行动)所造成的预期损害之间必须存在直接因果关系(直接因果关系);(3)该行为同武装冲突各方所开展的敌对行动之间存在交战联系,该行为必须是为了直接造成规定的损害下限,其目的是支持冲突一方并损害另一方(交战联系)。(31)

对军用计算机网络的电子干扰——不管是通过CNA还是CNE,以及窃听敌方统帅部或者为实施攻击传送战术目标情报,都可以满足上述损害下限的要求。专家会议提及这样一个例子:一位平民妇女反复窥探军队藏身所在的建筑,以便向敌方进攻部队指示其位置。专家们认为,判断她的行为是否构成直接参与敌对行动的决定性标准是:她所传送的信息对于直接造成损害、进而实施具体军事行动的重要性。(32)即使一个具体行为本身没有直接造成规定的损害下限,但如果该行为构成一个直接造成这种损害的具体协同战术行动的必要组成部分,那么仍然可以满足直接因果关系的要求。此类行为包括:识别和标记目标、为攻击部队分析和传输战术情报以及为了执行具体军事行动而向军队提供指示和援助等等。(33)

如上所述,情报收集在武装冲突期间的行动中发挥了一种关键性的作用。尽管国际人道法并不禁止收集情报,但其规定承认,在收集敌情时被俘的“身着制服”的军人,仍然可以依据国内间谍法来予以审判,(34)仍然享有其参与敌对行动时的豁免权。一般而言,在武装冲突期间从事特务活动而被敌军抓获的武装部队人员,会被当作间谍。然而,《第一附加议定书》的第29条不认为冲突一方武装部队的身着制服人员在敌占区所进行的情报收集活动是间谍行为。

对于军事行动至关重要的情报收集有其不利的一面:情报对于确定攻击目标的过程越是有价值和完整,那么情报收集工作就越有可能是直接参与了敌对行动,因而受到作为战斗员身份的评估。尽管对于武装冲突中的军事情报收集者。如娃娃兵,没有给予专门的关注,但不符合战斗员四条件的民间情报收集者可能会牵涉到与平民参与敌对行动有关的法律问题。

当相关信息会增加一次袭击的破坏性影响或杀伤力时,认为情报收集,甚至情报分析工作构成直接参与敌对行动的观点,就会更加地强大。可以预见的是,有些情报活动会在事实上对敌人产生实际伤害。美国海军和空军的律师们推测,为情报机构提供服务可能构成直接参与敌对行动。

例如,一个没有武装的平民坐在饭店里,用无线电或手机向进攻中的空军发送战术目标定位情报,那么他很可能不得不被视为在直接参与敌对行动。然而,如果所涉饭店位于对方牢牢控制的地区内,那么就有可能通过俘获该平民或其他非致命手段来消除其所造成的军事威胁,而不致给战斗部队或周围的平民居民带来额外风险。(35)

美国对什么情形下构成直接参与敌对行动一直采取一种扩大的解释。在1999年,美国陆军认为,“进入战区支持或操作敏感的高性能装备(如上所述),诸如武器系统者”,会构成积极地参与敌对行动。然而,在条约的语境下,美国似乎持这种认识,直接参与敌对行动需要给敌人造成了实际的伤害。联合国《儿童权利公约》最近增加了一份《关于儿童卷入武装冲突的任择议定书》,禁止各方让其军队中不足18周岁的成员“直接参与敌对行动”(36)。美国尽管未批准《儿童权利公约》,但它在2002年批准了该议定书。在批准时,美国对“直接参与”这一术语发表了一份声明。关于议定书第1条的声明写道:

“美国理解到,‘……直接参与敌对行动’一词,意味着在战场上即时、实际的可能给敌人造成危害的行动,因为所实施的行为与给敌人所造成的危害之间,存在着非正式的联系。‘直接参与敌对行动’一词并不意味着间接地参与敌对行动,诸如收集和传递军事情报,运输武器、弹药或其他供给物资,或者前沿部署。”(37)

在美方看来,执行该条第1款A.1所规定的情报任务的一位计算机网络侦察专家会被视同为军事侦察兵,特别是当他的工作对一次袭击的帮助程度达到除此之外就会失败的时候。

此外,当他继续提供这些关键性情报来源,特别是他在现场或基于随时更新的基础达到一定程度时,看上去他对CNA的贡献就开始更像是直接地卷入了敌对行动。他的工作对于那些实际发射或操作CNA的人员而言越是及时和完整,他就越发地像是一位军事侦察员,或者为敌人指示炮火位置的前线观察员。再来假设一位CNA武器设计师:民间雇员的工作是编写CNA“保镖”所使用的代码。他对设计CNA工具的所有方面负责。这个人看上去类似于传统意义上由一位士兵所雇佣的武器设计师。可以将他比作坦克工厂里制造主战坦克的工人。后两种平民在传统意义上都不被视为直接参与了敌对行动。他们更为普通地被纳入支持战争努力的平民这种广义范畴之中。尽管有人可能会争辩,“相对于”他们设计或制造武器而言,并不会给敌人造成实际的危害;但他们的参与,一般认为是偏离了其被视为“直接的”效果。因此,程序议题就不会因其工作而被视为一位“非法的战斗员”。

但假设除了制造场外的CNA工具,程序员设计了破坏性代码、定制了可被计算机网络侦察专家获悉的情报;再进一步地想象,他密切地与测绘员合作,定期地调节或调整代码,直到攻击的时刻——这些努力确保了CNA利用最新的情报,使攻击者准确地作出判断、包括使附带损失和附带伤亡最小化。根据现有分析,就像计算机侦察专家一样,平民的身份因为其行为而大大受损。除了在平民参与攻击之间建立起非正式的联系之外,还要评估构成直接参与敌对行动的平民行为是否构成需要考察相关的行为“给敌军的人员和装备造成了实际的危害”。答案要求分析诸多影响,以及是否每种影响都产生了实际的危害。影响包括服务质量下降、拒绝服务、信息受损、计算机报废、计算机网络被破坏或物理上的破坏效果。CNA武器设计师也缩小了允许平民支援战斗的边界。作为其结果,参与网络攻击的平民可能被视为执行了根据战争法而改变其身份的任务,而使其成为敌方反击行动的合法目标。(38)显然,根据各国准确地预测其攻击效果的相应能力,各国开展这种法律分析的能力是有限的。在CNA原则的发展中,缺乏这种能力作为一个重大问题被提出来。

三、法律评估与建议

可以肯定的是,当前对CNA的法律分析集中于1949年的四个《日内瓦公约》及其1977年的两个附加议定书。很长时间以来,公约就国际人道法之下不同人的相应权利和责任展开了初步的探索,并取得了与战斗员身份相关的进展。(39)网络攻击对军事必要原则、比例原则、区别原则和中立原则等战时法构成挑战。

根据比例原则的要求,禁止可能会造成平民生命附带损失、平民伤亡、破坏民用物体,或其组合的攻击,这将超过具体和直接军事优势的预期。为了在战时进行强制的相称性分析,军事决策者必须权衡潜在的平民伤亡、破坏平民财产,以及为实现军事目标而不可避免地造成民用物品的损失。鉴于它们造成危害的性质,网络攻击的比例性带来了独特的挑战。因为难以根据网络攻击的相关类型是否具有直接的,或可能非致命性的,或暂时而严重的影响,来评估某次攻击是否符合比例原则。特别是,应如何评估暂时丧失工作能力的关键系统?一次有效地阻止了信息通过互联网传输的网络攻击,可能只是对民众不便,但它也可能产生更严重的后果。例如,它可能会导致医院无法传输重要信息,从而导致生命的消逝。一个在事前对DDOS攻击所作的战时相称性分析,可能因此会比传统的攻击引发更大程度的不确定性。因为网络攻击往往不会立即致命或破坏性巨大,而可能只会导致网络系统暂时丧失工作能力,可能很难评估网络攻击是否是成正比的;相称性分析需要预见到行动可能产生的后果,但在网络环境中的更多不确定性致使分析要困难得多。其结果是,网络攻击可能会因为临时性的后果而改变其重要性,并可能迫使各国面临更多的不确定性,而不是他们通常面临决策的准备攻击的合法性。

区别原则——要求各国区分平民和军事人员,并限制攻击军事目标。(40)区别原则也要求战斗人员有责任表明自己的身份,以便在战场上便于区分,而获得其从事战斗所应有的保护。根据区别原则,只有战斗员和其他军事目标是合法的攻击目标;这不仅是出于他们的行为或活动,而且是由于他们作为战斗员的身份。根据该原则,军事指挥官使用武器必须能够准确地瞄准目标,使用此功能必须区分民用和军事目标。(41)进而,战争法禁止战时的网络攻击,因为它是不可控的、不可预知的,或者不能区分民用和军事目标。(42)国家也有责任为方便区分提供便利:“该义务的适用要求直接参与网络战的人员和设备应该位于遭受动能武器攻击后不会导致过度的间接损害的设施。”通过向其武装部队颁布交战规则,各国实现了交战权。(43)交战规则宣布,战斗员是“敌军”。无论是否遭到了挑衅或威胁,士兵们都可以随时攻击被视为敌军的团体。平民以及其他应当受保护的人(如战俘、伤者、病者等)和民用物体不得成为攻击的目标。(44)一些备受尊敬的国际人道法学者认为,1949年的《日内瓦第三公约》对战俘身份的明确限制、对使用平民发动具有毁灭性影响的CNA,设置了一个重要的法律屏障。但在网络空间,难以区分战斗人员、直接参与敌对行动的平民、从事连续作战功能的平民,并在网络战的背景下保护平民。

最后,网络攻击易于掩蔽,使得履行中立原则既复杂且昂贵。而鉴于中立原则影响国家如何组织网络战的潜力,就需要对这些结论细加审察。

在合法参与CNA的问题上,传统思想的分析似乎是占据主导的观点。ICRC前任法律顾问路易斯·多斯瓦尔德-贝克在她的一篇代表作中断言,指导战斗员区分和特权的规则,不应该因在CNA中而有所不同。她认为:“……实际从事 CNA的平民,如果被捕,将会被视为不具有战俘身份的平民。”她规劝各国,通过将CNA人员编入其军队,就可以避免这些问题。由于清楚地记得战斗员四条件中的第二项,她甚至建议,在预期到会被俘时,让CNA操作者们身着制服。(45)

美军马歇尔中心的米切尔·施密特主任持有类似的看法。施密特断言,平民参与CNA,实际上或可预见地会导致人身伤害、死亡、损坏或破坏者,就是非法战斗员。就像多斯瓦尔德-贝克一样,施密特警告:谨慎的做法是只雇佣军事人员来参与CNA。其他人重复了施密特纳入军队的建议,并援引了美国海军吸收建筑公司成为战场建设力量的一部分,作为其经典的案件。(46)

除了施密特的著作之外,最近有一位美国空军的律师对国家实践的评论,涉及使用平民来执行与作战有关的功能。J.瑞秋·希顿少校认为,根据对现代国家实践的理解,狭义的含义是禁止平民参与敌对行动,通过雇佣民间承包商和雇员,来执行在以往可能会被视为战斗员的功能。(47)尽管其正确性是无疑的,但希顿对国家实践的认识,肯定了解决该问题的传统途径——各国为避免适用战斗员的四条件,认为确认日内瓦战俘机制是一种有益的尝试。

即使在改革意识的努力中,日内瓦战俘标准的持久力也是显然的。苏珊·布瑞勒教授为解决平民参与CNA的问题提供了一种更具批判性的路径。与多斯瓦尔德-贝克和施密特一样,布瑞勒承认日内瓦框架,断言平民可以被禁止参与 CNA。但她呼吁,根据CNA的现实环境,来重新评估规范参与敌对行动的规则。她预测,平民卷入CNA是不可避免的。她认为,不像传统的敌对行动,平民尤其擅长网络战。(48)为了对支持参与敌对行动规定的传统解释受到侵蚀作出解释,布瑞勒暗示,需要修改国际人道法;但像施密特等人一样,她提出的解决办法是,关注国家安全机构的组织调整。最后,布瑞勒建议,组建一个由执法、情报和军方人员构成的网络安全机构,而非质疑日内瓦体制的适用。(49)

其他赞同布瑞勒的人指出,CNA和现行国际人道法之间存在着不精确的契合。戴维斯-布朗善意地指出,国际人道法不是“依具体情况而定的”。针对军事必要、比例和减少不必要痛苦原则的国际人道法,适用于所有武力的适用,无论使用何种手段。布朗甚至建议,制定一部单独的CNA公约;但他将战俘的四条标准整个地纳入该公约的战斗员定义之中。最终,布朗断定,各国只有那些满足日内瓦战俘标准的武装部队或团体的成员,才被允许使用CNA。

最后,在涉及平民一般性地参与敌对行动的一篇论文里,美军国际人道法总检察官的前任特别助理杰弗里·科恩教授确认,可使用日内瓦标准来评估被允许参与的平民范围。(50)但科恩建议放弃用直接参与测试作为适用四条件的门槛,而采用他所命名的“功能性自由裁量测试”。他解释道:“通过关注提议的民事功能和遵守武装冲突法(LOAC)之间的关系,决定性的问题不是‘功能等于直接参与敌对行动吗?’而是相反:‘行使自由裁量权牵涉到该功能,连累了LOAC的遵守吗?’如果答案是肯定的,该功能就必须预留给武装部队的成员。”(51)

换而言之,科恩认为,不应该允许平民行使受到军事纪律体系约束和受到军营文化熏陶的武装部队职能,战场功能可能会偏离敌对行动的公认限制。科恩的试验所提供的好处是超越了平民的参与方式,而走向冲突中平民行为更有意义的极端或结果。

科恩的创新体现在他背离了直接参与的门槛。虽然他在其引人注目的文章中始终都在强调,但他的试验仍然致力于《日内瓦公约》的战俘标准。事实上,科恩给了传统的日内瓦标准以至高无上的地位,来突破一个内部命令和军事纪律的体系,目的是评估参与敌对行动的权威。

正如这些分析所揭示的,《日内瓦公约》的战俘标准对于来自有关参与敌对行动所享有豁免权的实在国际人道法而言,毫无疑问是具有吸引力的产物。来自军方、人道主义组织和学术背景的律师们都诉诸《日内瓦公约》长达一个世纪之久的标准,来评估敌对行动的合法参与问题。

CNA的国家实践可以结合上述角色的任何组合。在产生一系列CNA影响的行动期间,当出现上述的平民参与时,法律的复杂性就会迅速地汇集。此外,同一个人可行使多种CNA功能——这位计算机操作员会真正地开发工具和进行侦察,使用该侦察设计的武器,最终执行并担任一次行动的实施者。但对于平民参与和战斗员身份的关注仍然存在。现有的法律分析极力主张,国家使用平民来发挥上述的很多作用,都会违反对于平民参与敌对行动的限制。

为避免这些后果,各国可以尝试一些形式主义的改革。譬如身着制服的人员被请到计算机终端旁边,为发射破坏性的CNA计划、设计;不然就由渗透着对CNA操作非正式讨论的文职人员来发射,而按下“发送”键。类似地,其他人还提及存在其它将平民简单地变成“武装部队”的可能性。不过,其真实意义只是抚平了国家实践和现存法律之间的一个缺陷。

传统上对战斗员类型所要求的四条件与CNA的实践和要求毫不相干。只是该标准背后那些表述更为含糊的原则,如区分和必要原则,似乎才与CNA有关。就现有法律的充分性所存在的矛盾而言,各国的立场体现了作为CNA中战斗员身份的一个门槛的规范性考虑,国家的从属关系获得了坚实的文字支撑。以同样的方式,战争进化到产生与攻击商船相关的《伦敦条约》标准,国家实践已经证明、或即将证明,日内瓦标准在评价CNA的战斗员身份问题上已经过时!如果国际人道法继续规范战斗员类型的边界,就应该制定适应战斗员现实的标准,来取代以传统为导向的先决条件标准。从规范性的角度,国家从属关系适用于由来已久的在战斗员之间的区分和纪律标准。尽管这样做会导致现有国家实践遇到最小的中断。此外,基于CNA的现实而调整战斗员的门槛,可以作为重新评估合法参与其他高端形式战争的第一步。

注释:

①叶美霞、曾培芳:《现行国际法的困惑与挑战探析》,知识产权出版社2008年版,第208页。

②温睿:《网络战:“软力量”首次超越“硬装备”》,载《中国社会科学报》第221期,http://csstoday.net/Item/6818.aspx,2011年12月15日访问。

③[美]小沃尔特·加里·夏普:《网络空间与武力使用》,吕德宏译,国际文化出版公司、北方妇女儿童出版社2001年联合出版,第111页。

④See e.g.James P.Terry,The Lawfulness of Attacking Computer Networks in Armed Conflict and in Self-Defense in Periods Short of Armed Conflict:What Are the Targeting Constraints? 169 MIL.L.REV.70,90-91(2001).

⑤Jeffrey T.G.Kelsey,Hacking into International Humanitarian Law:The Principles of Distinction and Neutrality in the Age of Cyber Warfare,106 MICH.L.REV.1427,1450-51(2008).

⑥东鸟:《中国输不起的网络战争》,湖南人民出版社2010年版,第121页。

⑦如美国在2008年中期宣布,在空军司令部之下组建一支执行网络行动的数字空军;2009年6月23日,美国国防部长盖茨下令组建网络司令部,标志着美国打算将军事霸权从陆地、海洋、天空和太空向号称“第五领域”的网络空间延伸。

⑧尼尔斯·梅尔泽(红十字国际委员会法律顾问):《国际人道法中“直接参与敌对行动”定义的解释性指南》,日内瓦(2009年),第52页。

⑨See Joint Chiefs of Staff,Joint Publication 2-01:Joint and National Intelligence Support to Military Operations(2004),available at http://www.dtic.mil/doctrine/jel/new_pubs/jp_2_01.pdf(outlining doctrine for DOD-wide intelligence operations); U.S.Department of the Army,Field Manual 2-0:Intelligence(2004),available at http://www.fas.org/irp/doddir/army/fm2-0.pdf(outlining organization of Army intelligence staffing).

⑩See Clay Wilson,Information Operations,Election Warfare,and Cyberware:Capabilities and Related Policy Issues 5(Cong.Research Sere.,CRS Report for Congress Order RL 31787,Mar.20,2007),available at http://www.fas.org/sgp/crs/natsec/RL31787.pdf.

(11)See Eric Talbot Jensen,Unexpected Consequences from Knock-on Effects:A Different Standard for Computer Network Operations? 18 Am.U.Int L.Rev.1145,1149-50(2003) (analyzing law-of-war collateral damage rules in the context of CNA).

(12)U.S.Department of the Army,Field Manual 2-0:Intelligence(2004),at 1-15 to-19,available at http://www.fas.org/irp/doddir/army/fm2-0.pdf(outlining the responsibility of intelligence forces to assess the post-attack effects of operations).

(13)战地手册将人工智能(HUMINT)界定为“由一位受过训练的人工智能收集人通过对国外人民和多媒体的信息收集,来识别元素、目的、组成、强度、性格、战术、设备、人员和能力”。

(14)See Bill Nichols & John Diamond,Roadblocks Lifted for 9/11 Intel-Reform Bill,USA TODAY,Dec.7,2004,at 8A.

(15)See www.infowar-monitor.net/2009/10/10/day-civil-society-and-cyber-security.

(16)See www.govinfosecurity.com/p_print,php?t=a&id=1786.

(17)《日内瓦第三公约》第4条(子)款。

(18)Lisa l.Turner & Lynn G.Norton,Civilians at the Tip of the Spear,51 A.F.L.REV.1(2001).

(19)Ptotocol Additional to the Geneva Conventions of 12 August 1949,and Relating to the Protection of Victims of International Armed Conflicts(Protocol I),art.51(3),June 8,1977,1125 U.N.T.S.3.

(20)Intl Comm.of the Red Cross,Interpretive Guidance on the Notion of Direct Participation in Hostilities under International Humanitarian Law 16(2009),available at the http://www.icrc.org/eng/assets/files/other/icrc_002_0990.pdf.

(21)See Brief of Appellant at 11,United States v.Khadr,CMCR 07-001(Ct.Mil.Commn Rev.July 4,2007).

(22)例如,美国与塞尔维亚总统米诺舍维奇之间的外交谈判,目的是寻求释放被塞族在邻国马其顿绑架的美国士兵。See Serbs Capture U.S.Soldiers,BBC News,Apr.1,1999,http://news.bbc.co.uk/2/hi/Europe/309554.stm.

(23)See Protocol I,supra note 12,art.90; President of the Security Council,Statement by the President of the Security Council,U.N.Doc.S/PRST/2009/8(Apr.21,2009).

(24)Statute of the International Court of Justice arts.35-36,June 26,1945,59 Stat.1031,33 U.N.T.S.993.

(25)Vienna Convention on the Law of Treaties art.60,May 23,1969,1155 U.N.T.S.331,9 I.L.M 679(entered into force jan.27,1980).

(26)[比]让-马里·亨克茨、[英]路易丝·多斯瓦尔德-贝克:《习惯国际人道法规则》,法律出版社2007年版,第23页。

(27)同注(26),第21页。

(28)同注(26),第20页。

(29)同注(26)。

(30)Nils Melzer,Int′l Comm.of the Red Cross,International Guidance on the Notion of Direct Participation under International Humanitarian Law (2009),available at http://www.icrc.org/Web/eng/siteeng.nsf/htmlall/direct-participation-report-res/File/direct-partici-pation-guidance-2009-icrc.pdf.

(31)同注⑧,第44页。

(32)同注⑧,第46页。

(33)同注⑧。

(34)《海牙规则》(1907年)附件第29-30条。

(35)同注⑧,第78~79页。

(36)“Optional Protocol to the Convention Rights of the Child on the Involvement of Children in Armed Conflict.”Art.1,May25,2000,2173 U.N.T.S.222.

(37)美国总统转发《儿童权利公约》两份附加议定书的消息。

(38)Geoffrey S.Corn,Unarmed but How Dangerous? Civilian Augmentees,the Law of Armed Conflict,and the Search for a More Effective Test for Permissible Civilian Battlefield Functions,2 J.atl See.L.& Poly 257,286-87(2008).Although the principle that a civilian who directly participates in hostilities or who adopts a continuous combat function may be lawfully attacked is not in dispute,the status of a civilian who provides indispensable,contemporaneous assistance in cyber-attacks remains unresolved.

(39)See Richard R.Baxter,So-Called Unprivileged Belligency:Spies,Guerillas,and Saboteur,28 BRIT.Y.B.INTL L.323(1951);Knut Dormann,The Legal Situation of “Unlawful/Unprivileged Combatants”,85 Intl Rev.Red Cross 45(2003).

(40)Louise Doswald-Beck,Some Thoughts on Computer Network Attack and the International Law of Armed Conflict,in Computer Network Attack and International Law 163,166(Michael N.Schmitt & Brian T.ODonnell eds,2002).

(41)同注(11)。

(42)Military objectives are targets that meet two criteria:They serve a military purpose and their incapacitation conveys a definite advantage.Protocol Additional I,supra note 130,art.52(2).For example,the first missile strikes of operation desert storm in 1991 targeted Iraqi radar stations.Kanuck,supra note 121,at 282.On distinction,see Doswald-Beck,supra note 134,at 165-71; Brown,supra note 86,at 195 (comparing malicious code,which is indiscriminate,to biological weapons).Schmitt also argues that indiscriminate weapons are unlawful,including in that category not only cyber-attacks that cannot distinguish civilian and military objects,but also those which cannot be limited to a military objective.Schmitt,supra note 84,at 201 (citing Protocol Additional I,supra note 130,art.51 (4)).

(43)See Chairman of the Joint Chiefs Sstaff,Inatr.3121.02,Standing Rules of Engagement for United States Forces (May 31,2000),Unclassified Extract Reprinted in Int'l & Operational Law Dep't,the Judge Advocate General's School,U.S.Army,JA 422,Operational Law Handbook 82(2009).

(44)同注(26),第 92 页。

(45)Louise Doswald-Beck,Computer Network Attack and the International Law of Armed Conflict,in Computer Network Attack and International Law 163(Michael N.Schmitt & Brian T.O'Donnell eds.,2002),pp.171-172.

(46)Adam Sherman,Forward unto the Digital Breach:Exploring the Legal Status of Tomorrow's High-Tech Warriors,5 CHI.J.INT'L L.335,339-40(2004).

(47)J.Ricou Heaton,Civilians at War:Reexamining the Status of Civilians Accompanying the Armed Forces,57 A.F.L.REV.155(2005),pp.192-193.

(48)Susan W.Brenner,Cyberthreats:The Emerging Fault Lines of the Nation State(2009),pp.196-199.

(49)Id,at pp.255-259.

(50)Geoffrey Corn,Unarmed but How Dangerous? Civilian Augmentees,the Law of Armed Conflict,and the Search for a More Effective Test for Permissible Civilian Battlefield Functions,2 J.at L SEC.L.& Poly 257(2008),p.287.

(51)Id,at pp.289-290.

标签:;  ;  

网络战争中民间参与的法律问题与规制_美国军事论文
下载Doc文档

猜你喜欢