熊光清 王瑞:网络主权:互联网时代对主权观念的重塑

选择字号:   本文共阅读 4405 次 更新时间:2024-01-16 00:32

进入专题: 网络主权  

熊光清 (进入专栏)   王瑞  

[摘要]互联网大大增加了人类活动的密切程度,从而使主权观念得以依赖的空间与边界的确定性和绝对性在物理与观念领域都发生了深刻变化。在以开放共享为重要特征、既无绝对领土又无唯一最高权威的网络空间中,网络主权的治理主体、治理内容、治理理念、治理规则以及主权的维护手段方面都发生了显著的变化,而维护网络主权也面临许多新问题与新挑战。在这种背景下,发展中国家必须采取有针对性的措施来维护网络主权,应当提升对网络主权的共识从而增强网络国际合作治理的思想基础,积极参与网络空间国际规则的制定以提升在网络国际合作治理中的话语权,并通过增强网络安全能力以更好地维护国家主权与安全,促进网络技术创新,从而有效提升维护网络主权能力的自主性。

[关键词]主权;网络主权;网络安全;网络国际合作治理

 

在国际关系中,主权是国家平等和独立的基础,也是国家在国际社会中参与和协调各种事务的基础。主权概念形成于西欧封建制度解体和现代民族国家兴起之时,在世俗政权与宗教神权的斗争中,世俗政权最终获胜,主权权威产生,主权原则由此得以确立。传统主权观念一般认为,主权意味着国家对外的完全独立以及对内的最高权威。但是,互联网突破了传统的地理空间和疆域边界,使得信息和数据可以自由流动和传播,导致国家在其主权范围内的独立权、平等权、管辖权和防卫权都面临严峻挑战。在互联网技术广泛运用给社会观念层面所带来的强烈冲击下,网络主权的内涵和特点出现了新变化,网络主权的维护成为一个重大难题,网络空间秩序的建构显得十分迫切。

一、主权观念的演变及网络主权的产生

主权是一个历经考验而具有很强适应性的概念,在不同的时代显示出不同的具体内涵。互联网的去中心化的特点和网络设计之初自下而上的治理模式使得网络空间具有很强的开放性、互动性和共享性。在互联网时代,国家之间的相互依赖呈现日益增长的趋势,网络活动显示出明显的跨国特征[①],主权逐渐从具有绝对性的概念演变为具有相对性和灵活性的概念。

(一)传统主权观念的产生及演变

主权是国际关系理论和国家理论的核心概念。主权一词起源于拉丁文Super和Superanus,意为最高和至上;后来,其演变为英文“Sovereignty”,译为中文即为“主权”,指的是最高统治权和最高权威。[②]古希腊罗马时期的政治思想家柏拉图和亚里士多德等人曾就国家最高统治权展开论述。但是,近代意义上的主权概念产生于16世纪。近代将主权理解为独立和最高权威,这可以归因于让·博丹(Jean Bodin)在1577年的著作《国家论六卷》中的论述,他在该书中首次提出了主权的定义。博丹认为,主权的概念是指在一个国家的领土边界内制定法律的绝对的和唯一的权力,其特点是绝对性和永久性,不存在任何其他法律主体高于它。主权作为国家的最高权力,除了“上帝”的法律和自然法之外,不受其他限制,宪法也不例外。[③]在此之后,围绕主权这一核心概念,西欧思想家提出了多种主权理论。1625年,胡果·格劳秀斯(Hugo Grotius)对博丹的主权理论进行补充,并将主权的内涵从国内层面扩展到国际层面,这为后来国际法中尊重国家主权原则奠定了理论基础。他指出:“凡行为不从属于其他人的法律控制,从而不致因其他人意志的行使而使之无效的权力,称为‘主权’。”“主权权力的共同载体是国家”[④]。此后,一些启蒙思想家对主权理论进行了深入探讨,进一步丰富和发展了主权理论。

主权观念被国际社会接受可以追溯至17世纪。16、17世纪正是西欧宗教冲突与欧陆霸权矛盾激化的时代。17世纪初,欧洲爆发的宗教改革运动导致了一系列大规模的宗教战争,这场战争以1648年签订《威斯特伐利亚和约》而告结束。威斯特伐利亚系列条约确立了国家主权原则,规定“教随国定”,将世俗权力从宗教权力中解放出来;要求各国共同捍卫和平,将主权原则与国家的权利义务结合起来,为以独立主权国家为核心的现代国际秩序奠定了基础。《威斯特伐利亚和约》所确立的领土主权观在理论层面上被广泛认可,主权作为构成国家的基本要素,通常被认为是一个具有较强绝对性的概念,意味着国家内部权威的至高无上和对外关系中的完全独立。

但是,在现实国际交往中,主权平等原则难以被严格遵循,强国干涉弱国内政外交的行为屡见不鲜。随着经济全球化的推进和“保护性原则”“新干涉主义”“人权高于主权”等主张的产生,《威斯特伐利亚和约》所确立的主权原则在国际关系实践中受到了很多挑战和质疑。尽管存在诸多挑战主权原则的原因和行为,主权原则并没有因为任何一种原因和行为的存在而被动摇。

(二)网络主权概念的产生及内涵

20世纪90年代中期以后,互联网被广泛运用于社会层面,同时,随着网络信息技术迅速发展,网络空间成为一个与现实空间相对独立的人类活动的新的空间形态。互联网已经日益嵌入人类生产生活的各个领域,网络空间存在诸多利益各异的“利益相关者”,但对网络空间行为的规范尚没有形成较为完善的规则。[⑤]与此同时,各种形式的网络威胁和网络犯罪越来越多,互联网空间秩序构建的需求愈加迫切。基于传统地理疆界的国家主权概念是否能直接运用于网络空间?主权原则在网络空间如何塑造和被塑造?对此,学者们展开了讨论。

网络空间的新特征与传统主权观念存在很强的内在张力,使传统主权观念受到了严峻的挑战,并对主权观念进行着深刻的改造与重塑。在互联网得到广泛运用之后,互联网的强渗透性、去中心化特征使其影响力渗透到全球各个角落,同时,国家控制信息跨界流动的难度空前加大,交互式和参与式通讯的变化导致人类活动方式发生重大变化,由此对传统主权观念产生了严峻的挑战。[⑥]其主要表现在以下几个方面:第一,地理空间和边界的模糊化使传统主权观念强调的空间和领土界线的明确性受到冲击。传统主权观念强调国家对于其领土内的空间拥有最高管辖权和控制权,但是开放互联的互联网使得国家独立的管辖权难以得到保证。第二,互联网技术的快速发展和应用为跨境网络攻击和网络犯罪行为提供了便利,从而对国家的安全和稳定造成了威胁。第三,经济和贸易的全球化使经济活动在全球范围内展开,资源与人员的全球性流动日益频繁。互联网的发展使得国际经济和贸易联系更加紧密,国家的经济利益和产业政策面临新的挑战和调整。第四,互联网为人们提供了自由和开放的信息与文化交流空间,挑战了传统的主权观念,对于国家的文化和价值体系也提出了新的挑战和思考。可以说,互联网的广泛运用向国家主权发起了全方位的挑战,国家领土主权、政治主权和经济主权都受到了网络的侵蚀。[⑦]

在这种背景下,网络主权与传统主权观念产生了冲突,但是,网络主权并不能完全突破传统主权观念,它是对传统主权观念在其特定范围和特定语境下进行改造,以适应互联网时代的新环境和新形势而产生的。传统主权概念的具体内容可以分为三个方面:第一,领土主权。国家在其领土范围内享有绝对的管辖权和控制权,包括对领土、空气、水域等自然资源的控制权。第二,政治主权。国家拥有自主决策权力,独立政治制度和独立的外交关系,以及独立的立法、司法和行政等方面的权力。第三,经济主权。国家拥有独立制定经济政策、财政政策、货币政策、关税和贸易政策等方面的权力。国际法的一个基本原则是国家主权平等原则,这规范了国家在国际关系中的行为和义务。在现代国际关系体系中,国家主权平等是国际法基本原则体系的核心,是国际法其他各项原则的基础与前提,国家主权原则是难以撼动的。在互联网广泛运用的情况之下,主权的结构层次发生了新的变化,即出现了网络主权。网络主权仍然保留了主权含义中的内核,但是,它又对主权中可以改造的内容赋予了一定的新含义。

20世纪90年代,互联网在社会层面开始广泛运用之时,关于网络主权的研究也逐步展开。此时,讨论的首要问题是:“网络空间是否存在主权?”对此问题的回答,主要观点分为两类:“网络主权否定说”和“网络主权肯定说”。1996年,约翰·巴洛(John Barlow)在《网络空间独立宣言》中声明:“工业世界的政府们,你们这些令人厌倦的血肉巨人,我来自网络空间,思想的新家园。我代表未来,请求你们过去的人离我们远点。我们不欢迎你。我们聚集的地方,你们没有主权。”[⑧]1996年,大卫·约翰逊(David Johnson)和大卫·波斯特(David Post)认为,网络空间需要一套新的规则体系,传统规则不适用于网络空间,因为互联网从根本上颠覆了以地理边界为基础的规则体系。[⑨]2018年,弥尔顿·穆勒(Milton Mueller)仍对网络空间主权提出质疑,他认为,要获得网络空间主权,就必须牺牲互联网的大部分价值,这是不可取的。反对的理由如下:一是有些领域不属于主权范围;二是互联网协议创造了全球公共空间和非领土虚拟空间;三是网络空间合法使用武力的权力不存在垄断。[⑩]否认网络主权的学者倾向于认为,互联网是自由的全球公域,应该建构独立的生态系统实行自治,国家主权不宜介入。

但是,随着网络空间的发展,越来越多的学者认可网络主权,并且认为应该使用主权原则规范网络空间秩序。这些学者认为,网络空间不是绝对意义上的“全球公域”,主权国家有必要对其进行规制。詹姆斯·李维斯(James A. Lewis)认为:“网络空间因其所谓的无国界而成为全球公域的概念,最好被视为一个愿望,而不是一种事实描述。各国政府正在寻求技术和政策方面的解决方案,以扩大其对网络空间的控制。”[11]沃尔夫·海因格(Wolff Heintschel Von Heinegg)认为,主权原则适用于位于一国陆地地区、领海和群岛水域以及国家领空的网络基础设施。因此,原则上,国家有权对这些领域的网络基础设施和网络活动进行控制。“主权原则适用于网络空间组成部分和网络空间活动,并不受制于网络空间技术的创新性和新颖性。”[12]杰克·戈德史密斯(Jack L. Goldsmith)认为,互联网不是独立于现实世界的法外之地,互联网是一个司法管辖区的人们与另一个司法管辖区的人们进行交流的媒介。主权国家在其领土范围内,有权管理领土内的互联网使用者,有权对境内通信手段(互联网硬件和软件)进行规制和监管。[13]帕特里克·弗朗西斯(Patrick W. Franzese)也认为,应该承认并确立国家在网络空间的主权。[14]

中国学者一般都认可网络主权。张新宝、许可认为,网络空间主权具有正当性。他们对网络空间主权的界定是:“(1)国家按其意志在领域内对网络设施、网络主体和网络行为所拥有的‘最先权力’、‘最终权力’、‘普遍权力’;(2)国家向其他国家主张的、对网络设施、网络主体、网络行为享有的‘单边权利’和‘共治权利’以及相应的合作义务。”[15]方滨兴认为:“网络空间主权是国家主权在位于其领土之中的信息通信基础设施所承载的网络空间中的自然延伸,即对出现在该空间的信息通信技术活动(针对网络角色与操作而言)和信息通信技术系统本身(针对设施)及其承载数据(虚拟资产)具有管辖权(对数据操作的干预权力)。”[16]黄志雄认为:“网络主权是主权概念在网络时代的新发展,虽然外部条件发生了变化,但其内涵和逻辑并没有颠覆主权范畴。”[17]刘杨钺、张旭通过分析网络空间国家主权的缘起,阐明了网络主权作为网络空间全球治理中的核心原则的逻辑正当性,强调了主权在网络空间秩序性功能。[18]

那么,应该如何界定网络主权呢?可以认为,网络主权是指国家主权原则在网络空间中的延伸和拓展,国家可以在网络空间中行使领土主权、政治主权、经济主权和文化主权所赋予的主权方面的权力,从而保护本国网络空间的安全和稳定,保护本国公民、法人和其他组织在网络空间中所享有的权益,同时,国家应参与全球互联网合作治理事务,承担相应的责任和义务。网络主权是互联网时代国家主权概念的延伸和拓展,反映了互联网时代国家在网络空间中行使主权的重要性和必要性。

二、网络主权内涵的新变化及面临的新问题

互联网的开放互通使得世界更加紧密的联系在一起,人类作为一个整体已经变得非常依赖互联网来实现交通、金融、通信、能源和军事等各个领域的联系,互联网带来巨大便利的同时也带来了很多风险和挑战。互联网突破了国家领土边界,主权内涵发生了新变化,主权内涵的这些新变化对网络主权的维护造成了许多新问题。

(一)网络主权内涵的新变化

传统主权概念与地理边界是相互关联的,领土按照接壤、边界、圈地和封闭等原则进行构建,而互联网具有相互连接、相互依赖和横向或纵向分化的特征。[19]在以虚拟开放共享为重要特征、无固定领土和明确边界的网络空间中,网络主权的治理主体、治理内容、治理理念、治理规则以及主权的维护手段方面都发生了显著的变化。

1.网络主权治理主体:从一元主体走向多元主体

主权是国家权力的基本要素,意味着国家在内部权威的至高无上和对外关系的独立自主。查尔斯·蒂利(Charles Tilly)认为:“1500年以后的欧洲占统治地位的结构是民族国家,国家与其他组织的区别在于:(1)它控制着界限清晰且连绵不断的领土;(2)权力相对集中;(3)不同于其他组织机构;(4)在其疆域内,通过获得对集中的强制力的垄断倾向,来强化其意志。”[20]传统的治理主体是主权国家,但是互联网塑创造出了物理空间以外的新领域,互联网及其基础架构的设计是基于技术和市场的逻辑,网络的兼容性、互操作性和连通性是网络时代追求效益和效率的必要条件,由此导致网络空间治理主体呈现多元化的特点。

在网络空间中,技术社群、跨国公司、非政府组织和其他国际组织是除了主权国家之外的网络治理的重要参与者。网络空间治理存在一个从“去主权化”到“再主权化”的过程。尽管互联网的前身“阿帕网”是20世纪60年代由美国国防部高级研究计划署资助研发的,但是技术人员是研发过程的直接参与者,技术社群主导了网络基础结构的搭建和关键技术标准的制定,技术社群及科技巨头公司在他们所构建的数字生态空间中享有巨大的利益和权力,基于此,他们尝试自己构建网络空间秩序。20世纪90年代,“网络无政府主义”和“全球公域论”一度流行,受自由主义思想影响的技术社群主张,建立由非政府组织主导的自下而上的互联网治理模式,即创建无政府的单独的互联网生态系统。大卫·约翰逊(David Johnson)、大卫·波斯特(David Post)认为:“基于计算机的全球通信跨越了领土边界,创造了一个人类活动的新领域,并削弱了基于地理边界实施法律的可行性和合法性。互联网技术催生出新的世界,它由屏幕和密码组成,将虚拟世界与原子的‘真实世界’分开。这一新的边界定义了一个独特的网络空间,网络空间需要创建属于自己的法律和法律机构。”[21]

在国家尚未把互联网所创制的人类活动的新领域及其社会关系纳入国家规制范围内时,非政府组织率先以技术为导向进行网络治理。直至今日,虽然国家权力日渐深入网络空间,但是国家并不直接参与技术的维护、数据的储存和信息的推送,排他性的秩序规约能力不再独属于国家,互联网企业巨头以近乎垄断的方式管理着他们根据互联网技术和资源搭建的平台。这些平台依据商业利益和叙事偏好进行选择性推送,对经济活动、公民的认知和选择,甚至对选举活动都能起到很大作用。除了技术社群和科技公司以外,终端用户、政府咨询委员会和国际组织等利益相关方也发挥着各自的影响。网络治理主体也就是权力主体,治理主体的多元化其实也是网络空间中权力来源的多元化,由此导致不同权力主体之间的地位关系和互动模式需要重新构建。[22]

2.网络主权治理内容:信息成为治理新要素

在互联网时代,信息的重要性大为提升,深化理解信息在主权治理领域重要性十分必要。安东尼·吉登斯(Anthony Giddens)认为,传统主权具有以下内容:“一个主权国家就是一个政治组织,它在有限的领土之内,有能力立法,有效地制裁其组成部分,垄断对暴力手段的处置权,控制与政府的国内政治或行政形式相关的基本政策,以及处置作为其岁入基础的国民经济成果。”[23]但是,网络空间没有明确的疆界,在这个跨国互动空间中,巨量的信息畅通无阻,以信息为载体的虚假消息和颠覆性观点广泛传播、世界经济规模迅速扩展、网络间谍和网络攻击等跨境活动持续活跃,这意味着传统的领土主权、政治主权、经济主权和文化主权都因网络信息的自由流动而受到了影响。

当前,信息已经成为主权国家治理关注的重要要素。首先,信息本身成为一种武器,恶意软件本质上是以电子形式存储的有害信息,隐匿性强、破坏力大的网络攻击对国家安全造成了巨大威胁。互联网时代的攻击更微妙但更具破坏性,网络攻击对国家安全的非物理性威胁增多,煽动外交和军事危机的能力增强,黑客对计算机核心系统的操纵和破坏能力提高。信息不仅仅是权力的来源,它已经变成了力量本身。信息已经成为具有颠覆性力量的一种武器,信息通过传播能够扰乱数字经济交易平台、摧毁核浓缩涡轮机、使跨国公司的数万工作站瞬间陷入瘫痪状态。[24]其次,信息与数据的跨界流动超出了单一主权国家的领土范围,用于规范这些行为的法律法规具有国家性和地域性,这一方面可能导致管辖有限,难以有效维护主权,另一方面互联网的跨界性和互通性可能导致网络治理效果的外溢,引发国家之间的主权纠纷。再次,信息通信技术的优劣撕下了主权平等的面纱,掌握技术优势即具有更强大的数据处理能力和更快的数据传输能力的国家能够收集到更多信息、更快地处理信息、更准确地利用信息,从而在网络活动中保持主动。网络空间的结构性特征使得网络空间和物理空间呈现深度耦合的趋势,两个空间相互映射,越来越多的网络空间主权问题的结果和影响最终呈现在现实世界之中,现实世界的权力与利益关系也反映在网络空间,形成网络空间与现实世界彼此互动、互相纠缠的局面,导致主权在网络层面与现实层面出现观念及行使方面的碰撞和冲突。

3.网络主权治理理念:从绝对化走向灵活化

互联网的技术特征使其与传统产业截然不同,网络空间是一个全新的资源空间,新的技术围绕着它开发,新的合作和权力关系也在围绕它组建。[25]网络技术本身的安全隐患威胁到国家的政治安全、经济福祉、社会职能、文化自主以及公民的个人隐私与安全。这意味着网络通讯技术的广泛运用挑战了传统上基于明确疆域界线的主权观念,超过了该领域法律、规则与程序的构建速度,网络空间目前已经成为现代生活中不可或缺的重要组成部分,在这种情况下,主权治理理念需要进行调整。

在以往的范式中,属地原则规定了国际法中国家主权原则关于管辖权的适用范围,管辖权与位置、地理和领土边界有着深刻的内在联系。但是在以持续流动和跨国互动为特征的网络空间中,确定线上事件发生的地点是耗时且费力的,也就是说,严格的疆域边界显然是不合适的。因为,互联网活动超越了地理和领土界限,在一个国家或地区访问的数据可能存储在世界的另一端,甚至可能存储于多个国家或地区的服务器上。例如,2013年12月,美国政府根据1986年《电子通信隐私法案》向微软发出搜查令。该搜查令授权搜查存储在微软都柏林公司的电子邮件账户信息,微软对此提出反对,因为美国所要求的电子信息并不存储于美国境内,而是在爱尔兰。在美国政府看来,他们的要求是合理且符合国际法的,因为检索数据的行为发生在美国境内。在欧洲看来,美国的行为是对爱尔兰主权的干涉。[26]

在网络空间中,社会互动与领土管辖权呈现出不匹配的特征。[27]在这样的情况下,主权治理理念应从绝对化向灵活化转变。在互联网时代,应基于网络空间的跨境性、网络基础设施的脆弱性和网络技术的独特性[28],对于什么是构成侵犯领土主权的行为、哪些机构和设施属于关键核心部分、如何对网络参与者的网络活动所产生的数据进行管理、如何追究网络活动的责任等问题,国际社会应达成共识,将模糊的概念具体化、可操作化,借此明晰国家之间权利和责任的范围。

4.网络主权治理规则:由单一治理模式走向合作治理模式

国际社会对于使用何种规则治理网络空间存在分歧。传统物理领域的冲突发生在具体的领土区域内,冲突方明确,而用于管理冲突的国际条约和协定是在上百年的历史中不断磋商与磨合形成的,在此过程中形成了对主权共同的理解和处理相关事务的规则与程序。但网络空间不同于物理空间,“目前的网络空间像是一场没有商定规则的策略棋盘游戏‘Risk’——以掷骰子的方式决定移动位置,并没有充分考虑其他‘玩家’和整体顺序,一般来说,一定程度的‘公平竞争’需要足够的善意才能得到认可”[29]。

在“多利益攸关方治理模式”之下,以美国为代表的西方国家有机会利用他们在信息通信技术领域的优势扩张其网络霸权,这种治理模式既是其扩张的借口,也是其他国家维护自身利益的障碍。“当今全球网络空间,发展中国家主要是用户,发达国家主要是基础设施提供者和关键应用软件提供者。这种新的‘中心—边缘’结构已经出现,而且是一种明显不对称的结构,从而加剧了发达国家与发展中国家之间以及发达国家之间已经存在的能力差距。世界各国,无论是发达国家还是发展中国家,都有意无意地对网络空间主权原则的适用性有了相应的认识和比较系统的实践。美国通过系统的网络安全战略实践,展示了霸权主义如何以削弱和消除主权的名义,在全球网络空间扩大单个国家的主权。”[30]目前的网络空间传统治理规则是带有西方血统的规则,随着技术的革新和新参与者的加入,传统规则也需要变革。中国政府提出,应在联合国框架下遵循联合国宪章的精神构建网络空间规则,兼顾多方利益,求同存异,携手构建网络空间命运共同体。这可成为网络国际合作治理的重要理念和规则。

5.网络主权维护手段:由国家独立治理转向国际合作治理

网络是一个被技术不断重塑的环境,网络技术已经成为国家经济和国家安全的保障,在金融、能源、食品分配、医疗保健和交通等关键系统领域发挥着无可替代的作用。与此同时,技术的革新带来了前所未有的复杂性和不确定性。近年来,不少重要基础设施遭受到越来越多的网络攻击,并且造成的损害也越来越大。网络攻击的结果会反映在现实世界之中,因为网络空间和物理空间在一个动态和相互构成的过程中错综复杂地联系在一起。[31]因此,主权国家需要采取适当的手段维护网络主权。

传统上,主权维护是由“最高权威”对发生在“一定领土”内的侵犯行为进行管制,通常是通过政治手段或军事手段,由国家采取必要措施,捍卫自身领土主权和权益。但是网络空间攻击有其独特性,一方面,网络攻击手段更加多样化、隐蔽化,更难以察觉和反制。互联网空间存在植入病毒和木马软件、切断域名、窃听、监控等对一个国家网络基础设施、网络系统实施破坏的“硬攻击”和利用互联网对其他国家实行意识形态渗透和控制的“软攻击”。网络攻击无孔不入,这对国家审查、拦截、分析和反击方面的网络技术能力提出了更高的要求。另一方面,网络攻击越来越多渗透进国家重要部门的网络和系统,造成巨大的恐慌和破坏,许多恶意行动甚至短时间难以被检测出来,追踪网络攻击的IP地址昂贵且耗时。网络攻击是全球性行为,这要求国际社会进行沟通合作,共同维护网络空间的和平与安全。

(二)网络主权面临的新问题

肯定和尊重网络主权虽然赋予了维护网络主权的正当性与合法性,但是,技术进步带来的新变化、网络主权出现的新特征,以及网络空间地缘政治属性出现的新变化,都对维护网络主权形成了许多新挑战,使得网络主权的维护面临许多新问题。

1.网络攻击的隐匿性导致归因困境

由于网络空间的虚拟性和互联性,以及网络攻击参与主体的多样化,使得网络攻击主体具有很强的隐匿性,这就增加了对网络攻击主体追责的难度,出现所谓归因困境。在网络空间中,网络用户可以非常便利地购买和租用代理服务器、IP地址和域名,网络攻击者可以通过使用虚假身份、使用他人的网络设备或者使用匿名网络进行攻击,使得追踪攻击来源变得困难。网络攻击的IP地址可能会指向不相关的第三方用户,真实的攻击来源反而被隐藏起来,网络攻击很容易实现借刀杀人的目的。地理定位可以通过匿名化工具(例如代理或中继服务器,VPN软件)绕过服务器端,或者通过关闭智能手机的无线、电话和蓝牙功能来规避。[32]由于缺乏对于归因细节方面的共识,归因困境直接影响网络攻击的责任追究。

网络攻击往往针对政府部门、军工单位以及高校和科研机构的核心机密与情报,也包括无差别化的监视和监听普通网络用户,从而对国家主权和社会安全形成重大挑战。网络攻击往往涉及到不同国家之间的法律和政治问题,追踪攻击者需要跨越国家边界,涉及到不同司法体系的合作和信息共享,这同样会增加了归因的复杂性。有学者认为:“归因问题也未能在以下方面达成一致:什么证据足以证明网络攻击的归因结果的可信性,归因是否应该公开,以及成功归因后应该产生什么后果。更为根本的是,在证据标准、公开归因和归因的法律后果方面缺乏共识。”[33]网络攻击的归因困境需要综合运用技术手段、情报分析和国际合作,提升网络安全能力和加强国际间的信息交流与合作,以寻求更准确的网络攻击归因和追责。

2.侵害网络主权与维护网络主权出现成本和收益难以匹配的难题

互联网的互联互通性使网络信息的可复制性和可传播性极强,导致网络攻击的成本很低而破坏性很大,但是,主权国家对网络攻击进行防御和溯源的成本很高。一方面,网络攻击成本很低,危害性却可能很强。当网络攻击目标是国家机构及其关键基础设施时,造成的经济损失及社会和政治方面的影响会更巨大。比如,2007年,因首都塔林的“铜兵”雕像被拆除一事,爱沙尼亚遭到重大网络攻击,一系列针对爱沙尼亚议会、政府部门、银行、通信和广播公司网站的持续性网络攻击致使这些机构的在线服务瘫痪,严重影响了这些机构的正常运行和民众的正常生活。

另一方面,维护网络主权的成本相对较高。其中一个原因是网络攻击行为出现的频次极高。《2020年中国互联网网络安全报告》显示,利用安全漏洞针对境内主机进行扫描探测、代码执行等方式进行的远程攻击行为日均超过2 176.4万次。根据攻击来源IP地址进行统计,攻击主要来自境外,占比超过75%。[34]另一原因是防御成本和损失大。网络防御的前期预算投入,技术维护和攻击所造成的损失三者加起来是一笔不小的数字。网络空间的安全隐患和漏洞防不胜防,这对国家的技术能力和财政实力都是考验。

3.国家之间的数字鸿沟导致不同国家数字治理能力的严重失衡

在网络空间中,谁掌握了技术制高点,谁就拥有了网络的控制权。互联网空间包括物理层、逻辑层和内容层。先发国家在这三个层面拥有极大优势,后发国家不同程度上依赖或者受制于先发国家,这导致了网络空间中数字治理能力呈现出严重的不均衡性。

就物理层而言,其包括计算机、处理器、路由器、线路等物理设备,这些设备是位于特定国家空域范围内的,相对独立,受到其他国家控制的程度相对较少。逻辑层是指负责网络互联和信息传输的基本协议和标准。对互联网起关键作用的TCP/IP(Transmission Control Protocol/Internet Protocol,即:传输控制协议/网际协议)是由美国主导设计研发的,域名安全问题在网络主权和网络安全中处于核心地位。全球13个根域名服务器,其中10个在美国、两个在欧洲、一个在日本。只要互联网的底层支持技术不发生彻底革命,那么后发国家不太可能获得自己的根域名服务器。美国在逻辑层掌握生杀大权,既可以断掉其他国家的网络,也可以使用“星链”(Starlink)为其他断网的国家续网。内容层是指应用软件的开发和运营,以及网络用户和互联网平台的行为。美国主导开发了大量包括操作系统、办公学习软件、娱乐生活在内的基础软件。这些软件广泛应用于电脑端和移动端,大量的数据信息处于开发公司的监控之下。这些平台和系统通过内容推荐、软件捆绑等手段渗透西方意识形态,潜移默化影响着网络用户生活的生活方式和意识形态。这就极大增加了网络攻击的溯源与追责难度。对于后发国家而言,如何应对来自于外部的持续性黑客攻击、核心技术窃取和意识形态渗透等网络安全威胁,是需要重点解决的问题。

4.网络空间中的霸权行径严重威胁其他国家网络主权及国家安全

网络空间中权力分布的不均衡性导致了网络霸权的产生。“网络空间并不是一个颠覆国际关系中现有权力结构的革命性空间,而是将传统权力结构覆盖到这个新领域。”[35]网络技术发达的国家或组织利用其资金、网络技术、网络协议与标准、语言和网络文化等方面的优势,控制互联网,把符合本国或本集团利益的意志、价值观念、意识形态等通过网络强加于其他国家及其公民,妨碍、干涉或有意压制其他国家及其公民对网络信息的自由运用,以谋求和扩大自身的经济、政治、文化和军事等方面的利益。[36]这就造成了网络霸权主义。

网络空间已经成为一些国家实行霸权主义的新领域。“在现实主义叙事中,国家和非国家行为者将他们长期以来的内生偏好——对相对实力、防御邻国以及领土和国家利益的扩张——带到了网络空间游戏中,本质上是安全困境在虚拟世界中的再现”。[37]网络霸权主义实施的手段主要有两种:一种是“武器化的代码”,另一种是“颠覆性的思想”。[38]前者,如2010年伊朗纳坦兹核设施的电脑网络遭到名为“震网”的病毒攻击,因操作系统被劫持,致使1 000台铀浓缩离心机超负荷运转,并产生爆炸,造成六氟铀化物泄漏、精密仪器受损。后者,如美国、英国、加拿大、澳大利亚和新西兰的情报机构组成的“五眼联盟”,对世界实施全面监控。美国在北非和中东实行了多次颜色革命,利用互联网社交平台煽动反政府运动,扰乱其他国家政治秩序颠覆其他国家政权。无论是“武器化的代码”,还是“颠覆性的思想”,或是两者的结合,都造成了被攻击国家或地区的政治、经济和社会秩序的混乱,严重影响了这些国家或地区的政治稳定和国家安全。这些行为侵犯了他国的网络主权和国家利益,导致一些国家长期成为所谓“自由网络”的受害者。可见,西方一些国家不尊重其他国家的网络主权,利用网络霸权主义和网络强权政治加强了对后发国家的控制与盘剥。

三、互联网时代维护网络主权的策略选择:基于发展中国家的立场

尊重网络主权是维护网络空间和平与安全的基础和前提。因为网络空间具有结构性特征,网络主权在具体实践中应分层次进行。在物理层(基础设施)要自给自足,减少对其他国家技术和设施的依赖;在内容层(信息与数据)要严格控制网络环境中数据和信息,避免重要数据泄露,减少虚假信息对国内舆论和国际形象的影响;在逻辑层(协议和技术标准),发展中国家不能仅作为协议和技术标准的接受者,也应积极参与关键技术和新兴技术的标准制定,破除西方国家对国际技术标准的垄断。

(一)提升对网络主权的共识从而增强网络国际合作治理的思想基础

网络空间治理的分歧是主权原则在网络空间的适用性问题。近些年,网络主权概念逐渐被国际社会接受,越来越多的国家承认网络空间是应该具有主权的,一些国际文件肯定了国家主权原则在网络空间的适用性,如2020年世界互联网大会发布的《携手构建网络空间命运共同体行动倡议》,以及2013年、2015年和2021年联合国信息安全政府专家组报告。此外,一些区域性国际文件也通过报告确认主权原则是适用于网络空间的,如2021年发起的《中非携手构建网络空间命运共同体倡议》、北约网络防御卓越中心组织国际专家编撰的《塔林手册2.0版》中都肯定了网络主权原则的重要性。

但是,在网络治理模式上,不同类型的国家之间存在重大分歧。美国倡导“多利益攸关方治理模式”,将其视为通往更加民主更加自由的网络空间的唯一路径;欧盟倡导包容性多边治理或国家民主化治理模式,强调公民个体权益的保护;中国、俄罗斯等国则倡议在联合国多边框架下构建新型网络空间行为准则。[39]不同治理模式分歧的焦点是主权国家在治理模式中是否起到主导作用,“多利益攸关方治理模式”之下,主权国家的意见只起到参考作用,起主导作用的是非政府组织(实质是背后站台的美国政府)。2013年“棱镜计划”的曝光动摇了美国垄断网络空间治理的合法性,越来越多的发展中国家要求网络基础资源的平等分配和网络空间的话语权。随着技术的更新迭代,网络攻击所造成的破坏性急剧增加,面对全球性的网络安全威胁,即使坚定支持“多利益攸关方治理模式”的美国政府也发布《国家网络安全战略》,主张直接以主权国家的能力应对越来越频繁、越来越隐蔽的网络安全威胁。

中国尊重网络主权,并倡导构建网络空间命运共同体,这为网络国际合作治理贡献了中国智慧,提出了中国方案。中国坚持网络主权原则,主张每个国家在自己的领土范围内拥有网络的最终控制权和决策权。中国主张尊重各国在网络空间中的平等地位和发言权,强调制定网络规则和决策的多边性和民主性,防止任何一方操控网络规则的制定和垄断网络资源的分配。中国倡导构建网络空间命运共同体,强调国际社会在网络空间中共治共享、互利共赢,共同维护治理网络空间的健康发展,主张各国应积极开展合作,共同应对网络威胁,共同维护网络安全和稳定。这对于推动互联网国际合作治理具有重要意义。

(二)积极参与网络空间国际规则的制定以提升在互联网国际合作治理中的话语权

网络主权的实践应该遵循国际法和国际关系的基本原则,应该尽可能地维护网络空间领域中的自由开放,同时通过加强对网络空间的治理,确保网络空间的稳定和安全。网络主权的实践应该遵循多边主义和合作原则,各国应该加强协调和合作,共同制定和执行有关网络安全和治理的国际规范与标准。互联网所导致跨越地理边界的具有法律后果的行为客观要求国际社会制定标准与界限,比如,A国人在B国使用C国的互联网服务器和代码扰乱了D国的网络秩序,那么这种网络纠纷的司法管辖权属于哪个国家?以什么标准判定此次网络活动是恶意的网络攻击还是无意的偶发事件?如何划分责任?应该采用哪个国家的法律进行规制?这些问题就导致主权国家间协商与合作需要在一定准则与框架下进行,但是网络空间的国际规则由谁制定、怎么制定、应制定什么样的规则目前有很大争议,在很多领域存在“法律的真空”。在这种情况下,发展中国家要积极参与到网络空间国际规则的制定中去。

“多利益攸关方治理模式”是一种特定历史时期反应特定国家利益要求的产物,后发国家参与少,其利益需求不能得到充分表达,规则的内容与程序难以满足现阶段的需要,亟待更新。[40]目前这一模式并未出现颠覆性的改变,所以在争取多边治理模式的同时,要坚持多边参与、多方参与原则,推动建立多边、民主、透明的网络国际治理体系。这并不意味着与“多利益攸关方治理模式”的完全对立和割裂,也并非彻底否定其他利益攸关方的参与权力,作为利益攸关方的技术社群、跨国公司、社会团体应为网络空间治理提供不同的角度和思考。中国作为全球最大的发展中国家,应该积极参与网络空间国际规则的制定。习近平总书记强调:“国际网络空间治理,应该坚持多边参与、多方参与,由大家商量着办,发挥政府、国际组织、互联网企业、技术社群、民间机构、公民个人等各个主体作用,不搞单边主义,不搞一方主导或由几方凑在一起说了算。”[41]这是中国基于实际考虑而提出的关于多元治理主体共同参与网络空间合作治理的方案,体现了尊重历史、逐步推动和平衡各方利益的原则。

(三)增强网络安全能力以更好维护国家主权与安全

网络主权与国家安全紧密相关。互联网为国际交流提供了巨大的便利,与此同时,网络空间作为一个自由开放的空间和场域,已经成为网络攻击与网络威胁的新舞台。为维护网络主权和网络安全,必须强化对网络攻击和威胁的预防和响应能力。

首先,要建立能够明确识别网络空间行为者的网络监控和审查系统。网络监控和审查系统可以帮助检测和防御网络攻击、恶意软件和其他安全威胁,有助于追踪和打击网络犯罪活动,监测和管理网络上的不良内容、仇恨言论、恐怖主义宣传等,以维护社会稳定和公共安全。应利用网络监控和审查系统实时监控网络服务、带宽利用率、交换机、路由器和流量,逐步扩大互联网审查类别。网络监控系统可以通过对网络流量进行监测和分析来确定来源、目的地和内容,保留相关的网络通信数据和日志记录以便用于调查和追踪可疑活动。在建立网络监控和审查系统时,应遵守法律、法规和隐私保护准则,并进行必要的权衡和监督。

其次,要加强核心网络的防御能力。在网络空间国际对抗加剧的背景下,网络空间已成为国家间战略竞争的重要场域。西方一些国家拥有更先进、更有效的网络武器库,更多可用于网络间谍活动和网络战的资源,以及更强大的进攻型网络能力。比如,美国在5G、量子计算和人工智能等多领域掌握最前沿的技术,并逐步将高新技术推向军事应用。人工智能驱动的网络战很可能是国家间战争的迭代模式。在这种背景下,为保障网络安全,发展中国家应将5G、量子计算和人工智能作为投资和发展的重点领域,建设强大的网络防御系统。

再次,要强化国际科技合作,积极参与网络技术标准的制定。西方国家无论是在科技实力方面还是在技术标准与规范制定方面都具有显著优势,美国和欧盟是技术标准的制定者,并希冀在以后仍作为技术的制定者引领全球技术标准制定。在网络空间,发达国家本身就具有技术优势和规则优势,在此基础上通过各种民主科技联盟再度实现意识形态和国家利益的绑定,“发达国家,尤其是美国,以各种方式降低、排除乃至阻断发展中国家政府实质性介入全球网络空间治理的实践过程中来,努力构建一种非对称、非均衡的治理体系”[42]。这显然是极不合理的。在网络时代的背景下,各国之间的相互依存性越来越高,因此,需要加强国际合作,共同应对网络安全、网络治理、网络文化等方面的问题。发展中国家应积极参与制定网络治理的国际规则,推动建立公平、开放、安全、稳定的网络国际合作治理体系。

(四)促进网络技术创新从而有效提升维护网络主权能力的自主性

当前,美国仍是一线的网络强国,在网络空间具有明显优势,电信及科技公司很多是美国及其盟友主导的,美国拥有遍布全球的情报合作伙伴和全球联盟网络、大量的国际光缆、最精尖的技术和设备、最大的网络平台、应用最广泛的操作系统和最具创新力的人才。[43]而发展中国家多为使用者而非掌控者,对外国制造商主导的操作系统和微处理器等设施的过度依赖可能会产生潜在的安全漏洞,使国家的政治、经济和军事的关键要素处于危险之中。

首先,要聚焦重点领域,打破技术壁垒。发展中国家需要加强技术创新和发展,提高网络安全和治理的技术水平和能力,为实现互联网健康发展提供技术保障。发展中国家应该致力于建设稳定、高速、可靠的互联网基础设施。发展中国家还可以采取措施,如推广智能手机和平价的互联网接入设备,为更多人提供网络接入,同时,提供网络教育和培训,提高人们对网络技术的认知和使用能力,帮助他们参与数字经济活动。发展中国家更应鼓励和支持本国企业、创业者和研究机构在关键的网络技术领域进行研发和创新,例如,加快建立网络技术和高新技术研发中心、提供研发资金支持、制定高新企业创新优惠政策等,以激励技术创新和技术进步。

其次,要注重网络技术领域出现的新变化,提高维护网络主权的能力。网络技术进步将改变未来经济和军事竞争格局。美国正在探索人工智能驱动的“自动化信息作战”。美国陆军于2017年3月成立了一个认知计算和机器学习团队,开展研究可以增强陆军作战的人工智能技术,包括电子战、情报、监视和侦察(ISR);侦察、监视和目标获取(RSTA);进攻性网络作战(OCO);信号情报(SIGINT);处理、开发和传播(PED);和大数据分析等方面。陆军研究人员寻求对人工智能技术、算法和能力的更深入了解,以确定适合投资的人工智能领域。[44]发展中国家要促进网络安全工作的顶层设计,加强网络防御能力,确保网络系统的安全性和稳定性,防止信息泄露和网络攻击,并要注重将网络主权原则法律化、具体化,为维护自身网络主权提供技术支持和理论支持。

再次,要强化网络空间的信息主导权。虽然不少国家已经承认网络主权原则的重要性,但在具体操作方面存在很大的短板。发展中国家应严格审查跨境数据流动中存在的安全问题,推行重要数据本地存储政策,从而有效维护信息安全和网络主权。同时,提供有吸引力和有价值的网络内容,增强网络问题的议程设置能力,积极引导网络舆论,塑造良好的网络形象,增强信息主导权。

四、结语

在互联网时代,互联网的开放性、兼容性和共享性等特征挑战了传统主权的绝对性特征,网络主权的相对性和灵活性特征更加突出。在这种背景下,网络主权的治理主体、治理内容、治理理念、治理规则和主权维护方式都出现了新的变化。但是,网络主权作为主权原则在网络空间中的延伸和拓展,其所包含的主权原则的核心内涵不容撼动,主权原则仍然是适用于网络空间的。同时,互联网带来的问题是全球性的,国际社会加强网络国际合作治理是十分必要的,应当平衡不同类型国家的利益需求,鼓励多方参与,加强对话协商,共同构建网络国际合作治理的规则体系,共同推进网络空间命运共同体建设。

(本文发表于《中国人民大学学报》2024年第1期。)

--------------------------------------------------------------------------------

[①]  M. P. Ferreira-Snyman. “The Evolution of State Sovereignty: A Historical Overview”. Fundamina: A Journal of Legal History, 2006, 12(2): 1-28.

[②]  王沪宁:《国家主权》,序言1页,人民出版社,1987。

[③]  Jean Bodin. On Sovereignty: Four Chapters from the Six Books of the Commonwealth. Cambridge University Press, 1992, pp.1-45.

[④]  格劳秀斯:《战争与和平法》,88页,上海人民出版社,2005。

[⑤]  Jeffrey S. Lantis. and Daniel J. Bloomberg. “Changing the Code? Norm Contestation and US Antipreneurism in Cyberspace”. International Relations, 2018, 32(2): 149-172.

[⑥]  刘连泰:《信息技术与主权概念》,载《中外法学》,2015(2)。

[⑦]  鲁传颖:《主权概念的演进及其在网络时代面临的挑战》,载《国际关系研究》,2014(1)。

[⑧]  John Barlow. “A Declaration of the Independence of Cyberspace”, https:// www. wired. com/1996/06/declaration - independence - cyberspace/.

[⑨]  David R. Johnson, and David Post. “Law and Borders: The Rise of Law in Cyberspace”. Stanford Law Review, 1996, 48(5): 1367-1402.

[⑩]  Milton Mueller. “Sovereignty and Cyberspace: Institutions and Internet Governance”. Essay from the Lecture at University of Indiana,October 3, 2018. https://dlc.dlib.indiana.edu/dlc/bitstream/handle/10535/10410/5th-Ostrom-lecture-DLC.pdf?sequence=1&isAllowed=y.

[11]  J. A. Lewis. “Sovereignty and the Role of Government in Cyberspace”. The Brown Journal of World Affairs, 2010, 16(2): 55–65.

[12]  Wolff Heintschel Von Heinegg. “Territorial Sovereignty and Neutrality in Cyberspace”. International Law Studies, 2013, 89(1): 123-156.

[13]  Jack L. Goldsmith. “The Internet and the Abiding Significance of Territorial Sovereignty”. Indiana Journal of Global Legal Studies, 1998, 5(2): 475-491.

[14]  Patrick W. Franzese. “Sovereignty in Cyberspace: Can it Exist”. The Air Force Law Review, 2009, 64(1): 1-42.

[15]  张新宝、许可:《网络空间主权的治理模式及其制度构建》,载《中国社会科学》,2016(8)。

[16]  方滨兴:《论网络空间主权》,82页,科学出版社,2017。

[17]  黄志雄:《网络主权论——法理、政策与实践》,3页,社会科学文献出版社,2017。

[18]  刘杨钺、张旭:《政治秩序与网络空间国家主权的缘起》,载《外交评论(外交学院学报)》,2019(1)。

[19]  Bob Jessop, Neil Brenner, and Martin Jones. “Theorizing Sociospatial Relations”. Environment and Planning D: Society and Space, 2008, 26(3): 389-401.

[20]  Charles Tilly. The Formation of National States in Western Europe. Princeton University Press, 1975, p27.

[21]  David R. Johnson, and David Post. “Law and Borders: The Rise of Law in Cyberspace”. Stanford Law Review, 1996, 48(5): 1367-1402.

[22]  封帅:《主权原则及其竞争者:数字空间的秩序建构与演化逻辑》,载《俄罗斯东欧中亚研究》,2022(4)。

[23]  安东尼·吉登斯:《民族—国家与暴力》,331页,生活·读书·新知三联书店,1998。

[24]  Lucas Kello. The Virtual Weapon and International Order. Yale University Press, 2017, pp. 4-5.

[25]  Milton Mueller. “Sovereignty and Cyberspace: Institutions and Internet Governance”. Essay from the Lecture at University of Indiana, October 3, 2018. https://dlc.dlib.indiana.edu/dlc/bitstream/handle/10535/10410/5th-Ostrom-lecture-DLC.pdf?sequence=1&isAllowed=y.

[26]  Dan J.B. Svantesson. “International Law and Order in Cyberspace—Cloud Computing and the Need to Revisit the Foundations of ‘Jurisdiction’ ”, March 15, 2017, https://www.aspen.review/article/2017/international-law-and-order-in-cyberspace-cloud-computing-and-the-need-to-revisit-the-foundations-of-jurisdiction/.

[27]  Milton L. Mueller. “Against Sovereignty in Cyberspace”. International studies review, 2020, 22(4): 779-801.

[28]  Wolff Heintschel Von Heinegg. “Territorial Sovereignty and Neutrality in Cyberspace”. International Law Studies, 2013, 89(1): 123-156.

[29]  Dan J. B. Svantesson. “International Law and Order in Cyberspace—Cloud Computing and the Need to Revisit the Foundations of ‘Jurisdiction’ ”, March 15, 2017, https://www.aspen.review/article/2017/international-law-and-order-in-cyberspace-cloud-computing-and-the-need-to-revisit-the-foundations-of-jurisdiction/.

[30]  Yi Shen. “Cyber Sovereignty and the Governance of Global Cyberspace”. Chinese Political Science Review, 2016, 1(1): 81–93.

[31]  Matthew A. Zook, and Mark Graham. “Mapping DigiPlace: Geocoded Internet Data and the Representation Of Place”. Environment and Planning B: Planning and Design, 2007, 34(3): 466-482.

[32]  Daniel Lambach. “The Territorialization of Cyberspace”. International Studies Review, 2020, 22(3): 482-506.

[33]  William Banks. “Cyber Attribution and State Responsibility”. International Law Studies, 2021, 97(1): 1039-1072.

[34]  国家计算机网络应急技术处理协调中心:《2020年中国互联网网络安全报告》,19页,人民邮电出版社,2021。

[35]  Mary McEvoy Manjikian. “From Global Village to Virtual Battlespace: the Colonizing of the Internet and the Extension of Realpolitik”. International Studies Quarterly, 2010, 54(2): 381-401.

[36]  王正平、徐铁光:《西方网络霸权主义与发展中国家的网络权利》,载《思想战线》,2011(2)。

[37]  Mary McEvoy Manjikian. “From Global Village to Virtual Battlespace: the Colonizing of the Internet and the Extension of Realpolitik”. International Studies Quarterly, 2010, 54(2): 381-401.

[38]  Lucas Kello. The Virtual Weapon and International Order. Yale University Press, 2017, p165.

[39] Amaël Cattaruzza; Didier Danet; Stéphane Taillat, et al. “Sovereignty in Cyberspace: Balkanization or Democratization”. In Proceedings of International Conference on Cyber Conflict, (CyCon US), pp. 1-9. IEEE, 2016.

[40]  王佳宜:《从分歧到共识:网络空间国际规则制定及中国因应》,载《中国科技论坛》,2021(8)。

[41]  习近平:《论党的宣传思想工作》,175页,中央文献出版社,2020。

[42]  沈逸:《为全球网络空间治理良性变革贡献中国方案》,载《人民论坛·学术前沿》,2020(2)。

[43]  U.S.-China Economic and Security Review Commission. “China’s Cyber Capabilities: Warfare, Espionage, and Implications for the United States”, February 17, 2022, https://www.uscc.gov/sites/default/files/2022-02/February_17_2022_Hearing_Transcript.pdf.

[44]  John Keller. “Army Wants Artificial Intelligence Technology for Cyber and Electronic Warfare”, June 2, 2018, https://www.militaryaerospace.com/trusted-computing/article/16707202/army-wants-artificial-intelligence-technology-for-cyber-and-electronic-warfare.

进入 熊光清 的专栏     进入专题: 网络主权  

本文责编:chendongdong
发信站:爱思想(https://www.aisixiang.com)
栏目: 学术 > 政治学 > 政治学理论与方法
本文链接:https://www.aisixiang.com/data/148687.html

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2023 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统