小程序|公众号|微博|手机版

然而,上述战略文件蕴含的主权理念远远超出了网络空间应有的国家权利限度,这突出反映在其所强调的“先发制人”主张上。美国《国家网络战略》指出,网络空间战略平衡已被打破,因而要利用所有的国家工具来回应和遏止针对美国的恶意网络活动,包括外交、信息、军事(物理攻击和网络攻击)、财政、情报、公开归因和执法能力等在内的各种手段,都将成为美国实施威慑的工具。《国防部网络战略》则进一步明确,要“预先阻止(先发制人)、挫败或慑止针对美国关键基础设施的恶意网络活动”,为此必须采取“防御前置”(defend forward)的方式,即“在源头上扰乱或阻滞恶意网络行为,包括那些未达到武装冲突级别的行为”。“防御前置”意味着美国将在“防御”名义下在其国境以外开展网络军事行动,对其他行为体发起先发制人的攻击,以便“在威胁到达目标前加以阻断”,这一行为的本质显然是进攻和侵犯而非防御。(76)事实上,有报道指出,特朗普政府废除了一份奥巴马时期的国家安全总统备忘录,新的备忘录(第十三号国家安全总统备忘录,NSPM 13)赋予国防部更大权限,以决定何时及如何开展网络攻击行动。(77)这种极具进攻性的网络战略与本文所主张的自我限制的网络主权明显背离,很可能加剧、升级而不是缓解网络空间国际冲突,从而进一步导致网络空间秩序崩塌。《纽约时报》的一篇评论尖锐地指出了这种网络战略的根本缺陷:“(该战略)对于美国应对网络对手的方式而言是一次突兀且鲁莽的转变……将会鼓励政府在不确定攻击对象及其所为的情况下,莽撞地对目标实施网络攻击……事实上,每次有国家主动发起网络攻击,带来的必定是更多的冲突,会刺激而不是慑止报复性的入侵(回应)。”(78)在美国对威慑战略的执念已越来越被证明事与愿违的情况下,(79)特朗普政府网络安全战略中以先发制人为特征的过度主权主张,势必加剧网络空间安全困境和秩序退化。
总之,承载着网络空间秩序构建功能的主权原则仍具有广阔的探讨空间,其中难点一则在于如何实现主权控制性与网络开放性的辩证统一,也就是如何“正确处理安全和发展、开放和自主、管理和服务的关系”(80)。二则在于如何在国家间网络技术能力分配不均的现状下,保障各国在网络空间的平等权利。中国在积极推动网络主权理念成为网络治理核心规范的同时,更应进一步深入研究网络主权的实践规则,提出兼具道义力量和现实可操作性的方案,增强在网络空间国际秩序构建中的话语权和主导权。
注释:
①Christopher Kutz,“How Norms Die:Torture and Assassination in American Security Policy”,Ethics & International Affairs,Vol.28,No.4,2014,pp.425-449.
②黄志雄主编:《网络主权论——法理、政策与实践》,社会科学文献出版社,2017年,第89页。
③Alexander Wendt,“Anarchy Is What States Make of It:The Social Construction of Power Politics”,International Organization,Vol.46,No.2,1992,p.412.
④Martha Finnemore and Kathryn Sikkink,“International Norm Dynamics and Political Change”,International Organization,Vol.52,No.4,1998,pp.887-917.
⑤Jack Donnelly,“The Elements of the Structures of International Systems”,International Organization,Vol.66,No.4,2012,pp.609-643.
⑥亚历山大·温特:《国际政治的社会理论》,秦亚青译,上海人民出版社,2000年。
⑦Wayne Sandholtz,“Dynamics of International Norm Change”,European Journal of International Relations,Vol.14,No.1,2008,pp.101-131.
⑧Mona Lena Krook and Jacqui True,“Rethinking the Life Cycles of International Norms:The United Nations and the Global Promotion of Gender Equality”,European Journal of International Relations,Vol.18,No.1,2012,pp.103-127.
⑨Martha Finnemore and Kathryn Sikkink,“International Norm Dynamics and Political Change”,pp.887-917.
⑩Ann Florini,“The Evolution of International Norms”,International Studies Quarterly,Vol.40,No.3,1996,pp.363-389.
(11)Ward Thomas,“Norms and Security:The Case of International Assassination”,International Security,Vol.25,No.1,2000,pp.105-133.
(12)Amitav Acharya,“How Ideas Spread:Whose Norms Matter? Norm Localization and Institutional Change in Asian Regionalism”,International Organization,Vol.58,No.2,2004,pp.239-275.
(13)Kees Van Kersbergen and Bertjan Verbeek,“The Politics of International Norms”,European Journal of International Relations,Vol.13,No.2,2007,pp.217-238.
(14)巴里·布赞、奥利·维夫、迪·怀尔德:《新安全论》,朱宁译,浙江人民出版社,2003年,第32-37页。
(15)赫德利·布尔:《无政府社会——世界政治秩序研究》(第二版),张小明译,世界知识出版社,2003年,第231页。
(16)James Turner Johnson,Sovereignty:Moral and Historical Perspectives,Georgetown University Press,2014,p.30.
(17)Ibid.,pp.92-93.
(18)Stephen Krasner,“Abiding Sovereignty”,International Political Science Review,Vol.22,No.3,2001,pp.229-251.
(19)Christopher Rudolph,“Sovereignty and Territorial Borders in a Global Age”,International Studies Review,Vol.7,No.1,2005,pp.1-20.
(20)唐士其:《西方政治思想史》,北京大学出版社,2008年,第189页。
(21)托马斯·霍布斯:《利维坦》,黎思复、黎廷弼译,商务印书馆,1985年。
(22)习近平:《携手构建合作共赢新伙伴,同心打造人类命运共同体——在第七十届联合国大会一般性辩论时的讲话》,《人民日报》,2015年9月29日。
(23)塞缪尔·亨廷顿:《文明的冲突与世界秩序的重建》,周琪等译,新华出版社,1998年,第6页。
(24)Jayne Rodgers,Spatializing International Politics:Analysing Activism on the Internet,Routledge,2003.
(25)John Perry Barlow,“A Declaration of the Independence of Cyberspace”,Electronic Frontier Foundation,February 8,1996,https://www.eff.org/cyberspace-independence.
(26)Milton Mueller,Andreas Schmidt and Brenden Kuerbis,“Internet Security and Networked Governance in International Relations”,International Studies Review,Vol.15,No.1,2013,p.100.
(27)Azar Gat,“Is War Declining-and Why?” Journal of Peace Research,Vol.50,Issue 2,2013,pp.149-157.
(28)赫德利·布尔:《无政府社会——世界政治秩序研究》(第二版),第148页。
(29)Peter Singer and Allan Friedman,Cybersecurity and Cyberwar:What Everyone Needs to Know,Oxford University Press,2014.
(30)The Global Risks Report 2018,13th Edition,World Economic Forum,January 17,2018,https://www.weforum.org/reports/the-global-risks-report-2018.
(31)“Alert (IR-ALERT-H-16-056-01):Cyber-Attack Against Ukrainian Critical Infrastructure”,ICS-CERT,February 25,2016,https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01.
(32)Mattathias Schwartz,“Cyber War for Sale”,The New York Times,January 4,(点击此处阅读下一页)
本文责编:陈冬冬 发信站:爱思想(http://www.aisixiang.com),栏目:天益学术 > 国际关系 > 国际关系理论 本文链接:http://www.aisixiang.com/data/119587.html 文章来源:《外交评论:外交学院学报》2019年第1期