《塔林手册》视角下的“网络恐怖主义”治理论文

《塔林手册》视角下的“网络恐怖主义”治理

苗争鸣

互联网于1969年在美国出现,到如今网络已极大地改变世界人民的生活方式。同样,网络空间中爆发与“网络恐怖主义”相关的事件日益增多。各国受到“网络恐怖主义”威胁也越来越大,对“网络恐怖主义”行为打击和治理的呼声也在增强。《塔林手册》作为一部非官方组织编撰的网络空间行为规则,是由各国互联网和国际法专家讨论达成的手册,其对网络空间规范秩序的形成及各国制定本国的网络空间安全和网络反恐法律提供借鉴。

根据中国互联网信息中心(CNNIC)的调查,截至2017年12月,中国网民人口达到7.72亿人,其中,手机网民7.53亿人。网络逐渐渗透到人类生活的各个领域,国家和机构重新考虑如何将自身的发展与网络技术发展保持一致。各国的基础设施,无论是民用和军用,都越来越依赖网络,因此网络空间的安全成为国家正常运转的“神经系统”。网络与军事安全间的关系密切,美国前总统奥巴马表示,“网络威胁是我们国家和社会经济所面临的威胁之一”;美国前国防部长莱昂·帕内塔曾说:“我十分确信,若还有‘珍珠港事件’的话,那一定是网络战争。”一个国家重要网络设施受到攻击,整个国家的运行系统可能会陷入瘫痪。特别是恶意的网络攻击被全球各国政府所痛恨,攻击的发起者可分为国家行为——以国家为行为主体,或非国家行为——如跨国犯罪集团,恐怖组织和个人等为行为主体,制造的一系列网络空间的破坏性活动。“网络恐怖主义”已成为互联网空间正常运行的危险隐患。

网络空间及“网络恐怖主义”

网络空间是由不同层次和多级结构的复杂组合,它由贯通“三个世界”的“三个层级”,一共“九个部分”构成。首先是底层的物理层:其包括光纤、海底电缆、无线电和卫星网络、路由器等,是能够支持并传输信息的系统;其次是数据处理层:其包括计算机、笔记本电脑、机器人、电脑服务器、网络协议,以及一些可直接使用软件包,例如Windows、IOS、机器人控制软件、机载和车载软件等;最后部分是信息内容和功能层,该层最具操作性和使用性,也是与网络空间安全密切相关的层级,所有需要经过加工或存储的数据、应用程序、信息内容都属于此层,包括许多数据存储与安全。过去贯穿三个垂直领域的水平层之间的相关性较少,其各自涉及的技术端口、标准和产业结构完全不同,随着网络空间技术的发展,三个层次逐步紧密联系起来。

自互联网出现以来,网络空间安全事件发生频繁,从1988年美国最初爆发的“莫里斯蠕虫病毒”事件,到2001年出现的“红色代码”将网络蠕虫、计算机病毒、木马程序合为一体的划时代病毒,以及2010年美国对伊朗核设施的“震网行动”;2007年俄罗斯瘫痪爱沙尼亚的电力设施系统;2007年,加拿大一处水利SCADA控制系统取水调度计算机遭到攻击破坏;2008年,波兰城市地铁系统因被操控使其改变轨道,导致地铁车厢脱轨;2011年爆发的针对韩国的“十日雨”网络攻击事件;2015年乌克兰电网事件;2017年5月的全球网络空间病毒勒索事件。可以说网络空间安全无时无刻不在上演着攻击与防御的博弈。网络安全对国家、组织、个人影响深远,越发受到关注,而众多事件中的“网络恐怖主义”行为,极具破坏性。首先网络事件不一定等于网络恐怖活动,就如同刑事犯罪不等同于恐怖活动一样。但是“网络恐怖主义”行为一定是严重的网络事件。

“恐怖主义”有悠久的历史,最早出现在法国大革命时期,而且“网络恐怖主义”难以界定:最主要的原因就是各国对“恐怖主义”的概念无法达成共识。其一,“恐怖主义”词汇具有情感色彩和政治意味,“恐怖主义”的政治视角比其本身实际含义更重要,“恐怖主义”是一种社会行为描述,更是一种社会价值判断;其二,“网络恐怖主义”是将“网络”的扩散性赋予“恐怖主义”行为上,导致界定和追踪“网络恐怖主义”更加困难。

面对《塔林手册》的出现,各国有不同的声音,有些是积极支持国家加入到网络空间的国际法的制定中去;有的是反对和抨击将网络军事化和战争化的行为;也有持中立的态度,认为国家应该发展自己的网络空间技术,对于国际网络空间规则的纠葛持观望立场。

“网络恐怖主义”研究

(一)“网络恐怖主义”研究现状

近、现代以来,自然科学与人文科学的迅猛发展,极大地突破了人们认识和思维的局限性。尤其是现代地质学、岩石学、矿物学、晶体学等新兴学科的诞生,使观赏石不论从客观的本体论,还是从主观的认识论都有突飞猛进的发展。人们在趋利性、功利性的经济人的追逐中,也开始有了人性化的返璞归真与反思。

通过文献检索可知,最早研究“网络恐怖主义”(Cyber Terrorism)的文章发表于1995年,主要讨论在网络威胁中保护信息安全的重要性。此事件的引用来源为Wilder C在1994年的一篇文章《网络空间究竟有多安全》。从文献中可推知“网络恐怖主义”(Cyber Terrorism)一词1994年之前在美国就已经出现。与美国研究者论述的“网络恐怖主义”首次出现时间为1997年不符。中国研究学者在1990年虽未明确提出“网络恐怖主义”,但其提出了电子恐怖活动,与网络恐怖活动意义相近。“网络恐怖主义”初期研究的关注点,多为个人网络行为造成的社会恐慌,较少涉及恐怖组织的行为。一方面因为当时“网络恐怖”活动的发起者多是网络技术高超的电脑技术人员,主观造成社会恐怖的目的性不强,多为展示过人的计算机技术;另一方面,该时期的计算机普及率较低,仅有少数公司的业务涉及到网络。因此,这一时期与“网络恐怖”相关的研究较少。

(二)“网络恐怖主义”研究视角

通过分析文献资料得出:研究“网络恐怖主义”的学科和主题较多;涉及技术层次的学科有计算机、网络安全、通信工程等学科;涉及社会科学的学科有管理学、政治学、法学、社会学等学科。研究主题有“网络恐怖主义”出现、发展和演变的过程,还有结合技术、基础设施安全和政策的角度论述网络恐怖主义的发展。

支持者的观点认为《塔林手册》能够规范各国在网络空间的行为,因为网络空间必须要有制度进行规范,否则网络空间的安全将会混乱无序。特别是目前存在的“数字鸿沟”的现状,网络大国在网络空间中的“网络霸权”和“网络欺凌”现象十分明显。在网络空间领域制定和遵循一定的规则,能规范各国在网络空间的行为和国家网络策略,符合“构建网络空间共同体”的理念。特别是美国等互联网技术发达的国家在网络空间的领先地位,若任其一家独大进行网络空间的规则制定,那么网络空间的数字鸿沟将继续拉大。国家只有积极加入才能在国际网络安全领域占有话语权。同时,支持者称要看到《塔林手册》的沟通功能,能够为一国培养网络安全的专家力量。通过对国际法研究动向的分析,制定国家网络战略法律,提升国家网络空间的防御和进攻能力。而《塔林手册》是第一本规范国际网络战的手册,为国家间的网络行为提供了理论基础。在国际上未形成共识的网络国际法时期,通过对《塔林手册》的学习借鉴,甚至是加入到手册的制定和修改过程中,意义重大。

有些研究者对“网络恐怖主义”持悲观态度:认为“网络恐怖”活动对国家和社会造成巨大伤害和威胁,“网络恐怖主义”增大了打击恐怖主义难度,网络使得恐怖主义思想传播渠道更广阔,监管难度也愈大:恐怖组织借助网络募集恐怖活动资金,招募恐怖分子,散播恐怖言论;并且 “网络恐怖主义”对电力、银行、物流、水利、医疗和环境保护系统存在巨大的安全威胁。

也有学者持乐观态度,认为网络恐怖活动只是针对基础设施的网络恐怖行为,并非法收集通信数据。但是依靠虚拟的网络世界无法对传统恐怖袭击的物理基础设施造成损害,恐怖分子只是利用互联网搜索有关交通、基础设施、地图、航运活动、经济数据和获取政府反恐信息,或者是在没有审查的情况下利用互联网进行筹款和招聘。互联网不会给人带来直接损失,一些国家重要的网络设施都能及时切断网络连接或者有专用网络防护密钥,恐怖分子无法进入。所以,应该对网络恐怖行为的威胁性程度持更客观的态度。

可见“网络恐怖主义”研究涉及面较广,主题比较丰富,特别是欧美地区对于该问题的研究成果丰硕。一方面是因为其互联网技术发达,另一方面因为其是最早遭受到网络恐怖袭击的地区。在互联网技术领先全球的美国,对“网络恐怖主义”领域的研究最多;而国内的研究多集中在对于“网络恐怖主义”的介绍,危害以及中国政府如何应对和打击“网络恐怖主义”犯罪方面,也有些交叉学科之间的研究。

一个新视域的打开,一个新题材的开拓,一个西北,一个南方,给郑军里带来的兴奋不言而喻。跨越到一个民族地区的心里体会,影响到艺术表现的展开和变化,也是明显。今年郑军里画了一个藏区季节的转场,其实对郑军里的少数民族人物画创作而言,何尝不也是一种创作远途的“转场”呢,而且这种“转场”也许才刚刚开始。

还有学者认为,“网络恐怖主义”是否带来目前所认识的危害存在争论。“网络恐怖主义”的威胁虽然存在,但没有媒体宣传得严重,其认为“网络恐怖主义”是表象,而非现实中的炸弹。媒体有夸大“网络恐怖主义”的嫌疑,将“网络恐怖主义”称为纸老虎也不为过。国家采取法律政策手段能够应对“网络恐怖主义”,可以作为未来的策略选择。

“网络恐怖主义”治理难题

“网络恐怖主义”为何难以治理?原因有以下几点:首先,传统的“恐怖主义”多是基于宗教意识形态形成的,属于价值观,难以辨别和预判。其次,各国对“恐怖主义”定义目前尚未达成共识,一国被认定的恐怖分子,未必能得到其他国家的认同。最重要的一点:由于“互联网”技术的介入,使“网络恐怖主义”变得更难治理和管控。再加上网络空间媒体宣传的夸张性,社会大众对网络恐怖行为认知的模糊性,且“网络恐怖主义”行为主体隐蔽,行为成本低廉以及网络空间的无边界性,都造成“网络恐怖主义”监管和治理困难,导致“网络恐怖主义”成为当前打击“恐怖主义”的难题之一。

(一)网络边界和规则的分化性

网络空间与传统的物理场景——陆地、天空、海上的恐怖冲突模式不同,新型网络空间目前未被完全定义,其产生的安全问题与传统恐怖活动完全不同。造成界定网络恐怖活动的实施者变得更困难,任何个人、组织和国家都能借助网络进行“恐怖活动”;同时随着科技手段的进步,一些网络犯罪的形式和手段在法律边界游离,边界的模糊使很多网络犯罪在造成严重后果后才被发现;最后,网络空间未形成应对网络恐怖主义的统一规范,或者说仅仅出现区域性的规范和条例。各国未能达成治理“网络恐怖主义”统一规则,多是基于本国法律实施治理,这将导致网络安全领域的“安全困境”,增加“网络恐怖主义”治理难度。

(二)媒体和大众认知的模糊性

互联网媒体本身传播扩展的特点增大“网络恐怖主义”管控难度:首先网络恐怖主义者将恐怖信息直接通过邮件、视频、歌曲及网站的形式投送给大众,造成大众的内心恐惧;其次新闻媒体无意间将恐怖信息散布开去,而媒体工作者未能明晰互联网在传播恐怖信息的危险性;同时,媒体为吸引流量和博取关注,过分夸大和炒作一些网络恐怖新闻,带来了社会恐慌。有学者研究:随机抽取100人,播放恐怖主义者通过网络手段使电池爆炸的假视频。对比视频播放前后可发现,受试者恐惧程度明显加深,甚至改变了他们以后的行为。夸大和传播与“网络恐怖主义”相关信息,会造成受众的恐惧。

借助Web of Science文献检索平台,收集和“网络恐怖主义”相关的文献资料。设定“Cyber Terrorism”为“主题词”进行文献检索,共检索文章158篇。整理文献研究主题和当前研究“网络恐怖主义”热点问题后发现:欧美国家在发文的数量上占了绝大部分,特别是美国文章发表有49篇,占总数的31%;从学科分类来看,基本集中在计算机和社会科学里,占有70%以上的份额;从文章所呈现的形式来看:杂志论文114篇,会议论文46篇,社论7篇,其余还有新闻、专利、文献回顾和报告等,文献较丰富,有一定数量的研究成果;从文章发表的语言统计结果看,英文138篇,韩文10篇,欧美国家在“网络恐怖主义”领域的研究走在前列;从文献主要研究方向来看,涉及电脑技术、政府法律、公共管理、国家关系、社会事件、工程学、通信、商业和犯罪学等方向,有些文章同时涉及多个研究方向,可见“网络恐怖主义”的研究涉及领域广,具有多学科交叉的特点。借助中国社会科学引文索引(CSSCI),以“网络恐怖”为关键词,共搜索相关文章22篇。主要集中在法学、政治学、管理学和情报学等相关领域。管理学领域研究有关网络恐怖的预警指标体系建立,基于大数据的“网络恐怖主义”风险分析和防范策略等方面;法学领域主要探讨“网络恐怖主义”犯罪的量刑和法律应对条文,以及打击“网络恐怖主义”的国际合作等方面;政治学和国际关系研究关注国家和地区应对“网络恐怖主义”的策略;情报学研究“网络恐怖主义”行为的影响因子等方面。

网络恐怖行为实际上可以分解为两种模式:一种是大众无法完全认知高新互联网技术,特别是人工智能、大数据等报道充斥着媒体,加之商业利益驱使,人工智能和互联网技术的影响力被夸大,部分受众认为互联网是未被认知的新事物;其次是“恐怖主义”自身的暴力色彩对大众造成误导。“网络恐怖主义”是“互联网”和“恐怖主义”两种不确定性因素的叠加,造成大众认知的模糊。

采用SPSS 17.0统计学软件对数据进行处理,计数资料以百分数(%)表示,采用x2检验;以P<0.05为差异有统计学意义。

(三)行为主体犯罪成本的低廉性

“网络恐怖主义”行动的实施者不一定是恐怖分子。任何个人、集体、国家都可为了自己利益,装扮成恐怖主义者,对别国网络设施攻击或者窃取别国电子信息,类似事件在国际社会时有发生。相比较恐怖分子的网络恐怖活动——恐怖信息散布,筹集资金以及人员的招募,国家有预谋的恐怖主义行动是最难预防的。“棱镜门”主角斯诺登披露:美国国家安全局投入大量人力和物力进行间谍活动,更有甚者,在计算机设计和生产阶段就开始“感染”计算机和路由设备,以确保在将来能够对这些计算机的入口和端口进行访问,开展网络攻势或者“网络恐怖活动”。伊朗核设施“震网行动”摧毁了伊朗的铀浓缩离心机的1/5,就是美国“网络恐怖主义”行为的案例;韩国司令部称,2016年朝鲜约有6800人在从事黑客行为的活动,朝鲜改变其传统的网络运营,专注于间谍活动和破坏行为。“网络恐怖主义”活动行为主体的隐蔽性,为确认实施者带来困难。

网络防御需要高昂的成本,而网络攻击则需要很少的花费代价,攻击者和防御者之间的不对称性,导致“网络恐怖主义”事件频发。一些国家雇用计算机科学家来冒充黑客,窃取竞争国的网络数据信息,甚至实施网络攻击行为,其成本远低于制造导弹、战斗机或核反应堆。此外,网络黑客可在世界任何地方进行攻击,而且攻击者很难受到追溯和惩罚,首先因为难以对黑客进行定位和抓捕,其次恐怖分子对一机构网络系统造成损害,机构大多会加强自身防御,而不愿说出去被外界知情其落后的网络安全防护措施,以此维护机构荣誉。研究表明,想要发现复杂、高层次攻击的平均用时为416天,法国在G20峰会准备期间,为防止被黑客攻击,由50人专家团队经过4个月才得以保证会议顺利进行。可见网络恐怖活动攻击和防御之间成本的差距。

《塔林手册》的产生及作用

(一)《塔林手册》产生背景

网络空间的碎片化状态导致各国都希望推进网络空间规范治理的形成,并成为网络空间规范制定的先行者,为本国网络安全提供法律依据的同时,也为打击全球“网络恐怖主义”行为提供法律支持。欧美各国、俄罗斯、中国等都出台一系列相关网络安全和网络管控的法律,以此规范网络空间秩序。美国2010年《国家安全战略》中将网络威胁列为“国家面临的最严重的国家安全、公共安全和经济挑战之一”,特朗普也表示网络安全是美国的头等大事;2011年英国颁布《英国网络安全战略:保护和促进数字世界中的英国》;加拿大颁布《加拿大网络安全战略》;俄罗斯通过《联邦信息、信息化和信息保护法》;欧洲议会和欧盟理事会制定了《关于建立欧洲网络与信息安全局的第460/2004号条例》;2016年11月中国人大表决通过《中华人民共和国网络安全法》等。由此可以看出,各国都积极注重网络安全的相关法律的完善。

国际社会也对网络安全的规范构建做出努力:《布达佩斯网络安全条约 》(Cyber-Crime Convention)是2011年欧洲理事会26个欧盟国家,以及美国、加拿大、日本及南非等国家在布达佩斯签署的,其是世界上第一部针对网络犯罪制定的国际公约;2011年中俄为首的上海合作组织向联合国也提交了一份国际网络安全公约——《信息安全国际行为准则》同样没有得到美国政府支持;巴西和南非2003年《巴西利亚宣言》,也在关注信息时代的网络安全问题。同时各种有关网络安全的国际组织纷纷出现,如联合国大会下设的联合国信息安全政府专家组(GGE) 、上海合作组织成立的国际信息安全专家组、英国政府支持下的国际网络安全保护联盟(ICSPA) 和计算机安全学会(CSI) 等组织机构均致力维护网络空间安全。

3.1.1 PIP5Ks基因家族各成员核酸序列分析 在NCBI搜索[15]PIP5K得到蓖麻PIP5Ks基因家族各成员的参考序列,并于表1中列出。通过初步分析从数据库下载的7个蓖麻PIP5K基因(表2)可以看到,除了PIP5K11的序列全长为1 501 bp,其他基因的序列全长均在2 853~3 246 bp。PIP5K11的序列全长为其他序列的二分之一左右,其编码的多肽链也因此较短。

反对者观点可分为以下几类:第一种是对于手册文本内容的反对,认为手册中对网络主权的界定、主权的内容和主权下的国家责任内容,存在范围狭窄,逻辑缺陷和主要概念模糊等问题;第二种是单从意识形态的角度来谈,称《塔林手册》是以美国为首的北约争夺“网络战争规则”制订权的重要步骤,通过加强与盟友及伙伴国的合作打造网络军事同盟。应予以反对和批评;第三种是从目标的角度来看:美国颁布相关法律目的是谋求网络空间霸权,力图引领未来网络空间秩序的发展方向。同时反对网络空间军事化和西方国家的双重标准,警惕西方国家利用其“话语强权”。

蕹菜移栽后30 min和1 d、2 d、3 d、4 d、5 d、7 d、9 d、11 d、13 d、17 d、21 d、24 d、30 d、34 d、41 d、50 d、59 d、75 d、89 d、112 d和138 d取土壤表层溶液,测定溶液电导率及氧化还原电位。按文献[10]的方法测定秸秆腐解率、土壤有机碳、全氮、全磷、全钾速效磷、速效钾含量和土壤蔗糖酶、脲酶、酸性磷酸酶活性,以及蕹菜植株的全氮、全磷和全钾含量。

(二)各方对待《塔林手册》的态度

“网络恐怖主义”包含“网络”和“恐怖主义”两部分。指非法利用计算机、网络、存储器去恐吓政府和民众,并对社会造成损害或引发民众心理恐惧,例如造成人员受伤,飞机失事或者网络中断导致重大经济损失等行为。美国国家立法会议将“网络恐怖主义”定义为“被恐怖集体或者个人使用信息技术去实现其目标,包括利用信息技术组织并执行对网络空间、计算机系统和电信基础设施的攻击,或对电子信息系统产生威胁。包括:通过电子通信入侵电脑系统,引入病毒到无防护的网络,攻击网站,攻击网络进行停止服务的恐怖威胁”。有学者认为“网络恐怖主义”定义有广义和狭义之分:狭义的定义指网络恐怖分子组织通过扰乱计算机和网络空间制造伤害,以此实现他们的政治和社会目标;广义的定义指有目的地损害计算机和网络空间,以此来实现犯罪者的目标,这些目标可能涉及到宗教、政治或个人仇恨。其借助电子邮件、病毒、网站、视频帖子等工具来宣传和传播恐怖主义信息,导致个人对安全的恐惧和对政府丧失信心。

地基是高速公路桥梁施工的关键,只有稳固的地基才能支撑起压力巨大的桥梁,保证高速公路桥梁的施工安全和高速公路桥梁的生命周期。处理桥梁地基首先要去除地基或风化岩石的表面,其次对地基进行综合分析,改善地基条件,可利用混凝土防渗技术处理地下水渗漏,检查地基是否存在薄弱地段,对地基薄弱地段进行加固。

基于国内和国际层面对于网络空间规范的追求,由一群非官方的国际法和网络安全专家制定出《塔林手册》,希望能够统一网络空间的基本规范,加强网络空间的国际合作与沟通。2009年,位于爱沙尼亚首都塔林的北约军事团体The Cooperative Cyber Defense Center of Excellence(NATO CCD COE)邀请独立的国际专家组拟定网络战手册,旨在使现有法律适用于网络战的非约束性文件。《塔林手册》是将国际法运用到网络空间的争夺中(the Tallinn Manual identifies the international law applicable to cyber warfare),其全称是《塔林网络战国际法手册》,《塔林手册》针对的是“网对网”的军事行动,如对一国关键性基础设施采取网络攻击,或对敌方指挥控制系统发动网络攻击。手册不适应于物理层面攻击问题,如使用炸弹对网络控制中心进行空袭不属于《塔林手册》的解释范畴。《塔林手册》有三大资料来源:首先是《红十字国际委员会习惯国际人道法研究》,其次是《空战和导弹战手册》,再者是《非国际性武装冲突手册》。希望通过这样一部手册来规范网络空间秩序和法律的缺失情况,因为网络空间的安全情况的发展,已远超过现有法律体系的适用范围。其项目负责人Michael N.Schmitt称“手册并非是一个官方的文件,其是由独立的专家组基于个人努力而制定出来的,手册既不代表北约及其资助国家的纲领,也不反映观察员所代表的任何组织或国家的立场,专家组成员的本国官方身份不应理解为手册代表其国家的观点,《塔林手册》仅仅表达国际专家组的观点。同时从发起机构和国际专家组的人员构成以及编纂过程可以推断,《塔林手册》兼有政治、军事和学术多重背景。《塔林手册》在2017年升级到2.0版,将仅适用于处理网络战争的规范,拓展到如何自和平时期开展网络行动,其名称也改为《关于可适用于网络行动的国际法的塔林手册2.0》(Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations)。

《塔林手册》的出台虽主要是基于三份国际法文件,但也参阅了美国、英国、加拿大、德国的军事手册,四国希望以此得到网络空间的战略高地。对于网络空间技术落后的国家来说,目前在网络空间依旧处在劣势地位,《塔林手册》对于技术落后的国家限制更多,技术落后国家利用网络技术和网络空间资源的难度增大;另一些人士认为虽然对手册的赞誉和批评同时存在。但作为当今世界第一部全面分析网络战及网络攻击的研究成果,《塔林手册》产生了广泛的国际影响,当前问题的关键不是对网络战进行国际立法的尝试,而是避免网络空间沦为新战场。各国当前在互联网空间应携手合作。

企业的运营无非是通过销售渠道,在运营中融入信息化管理是将信息数据整合利用,分析当前市场形势,提高销售成功率。企业可以拥有自己的采购数据平台、生产数据平台、销售数据平台等一系列平台,为企业运营管理者提供全面的数据分析,便于制定合理有效的销售计划[3]。此外,利用计算机网络技术对企业生产过程的原材料、加工以及成品的质量进行监控管理,避免某一环节的出错造成企业的巨大损失。利用计算机网络技术建立起资源采购、储存、供应、质检等模块,最大程度上减少成本,实现配置最优,提高企业的经济效益[4]。

(三)《塔林手册》出现的作用

首先,网络空间成为国际竞争的舞台,其重要性越来越大。在全球各种军备控制的议题中,网络空间现有国际合作制度框架最薄弱,亟待解决制度共建的问题。网络治理的制度建构不应依靠单纯的以国家为中心的治理架构,而应该确立一个复杂的多层次、多管道、多类型共存的全球性合作架构。要应对全球范围内的网络恐怖主义犯罪,更加需要各国共同努力。

其次,网络技术水平落后的国家通过参与规范建构过程,学习到网络空间技术,来弥补“数字鸿沟”造成的差距。这一时期参与到国际网络安全法的雏形——《塔林手册》的制定,将拥有一定的话语优势地位,对本国网络安全战略的部署意义重大。网络空间迅速崛起的历史潮流不容抵挡,未来网络空间的争夺必定异常激烈,此时化被动为主动,引导网络空间规则和法律的制定,提升国家应对“网络恐怖主义”的能力。

最后,《塔林手册》是国际网络空间合作和网络规范制定的范例。随着大数据和人工智能技术的发展,互联网与大众的生活日渐紧密,国家间的合作和信息交流也越来越多。如同古代商品贸易一样,贸易越繁荣,贸易交流中的劫匪越多,“网络恐怖主义”就是贸易交流中的劫匪,会给和平贸易带来损害。在可以预见的时间里,“网络恐怖主义”等问题的解决,需要依靠网络空间各国统一建构的规范和法律。

《塔林手册》对“网络恐怖主义”治理的启示

解决恐怖主义行为的方法分为以下几种:首先是威慑,让恐怖主义行为得不到预期希望得到的好处,而且需付出更大的代价;其次是司法策略,各国政府将“恐怖主义”规定为犯罪,通过国际合作来治理;再者政府增强自身防御,增强信息收集和分析能力;最后是谈判,政府可以和恐怖组织进行谈判来解决争端。但对恐怖分子特别是网络恐怖分子不能妥协,否则将带来更严重的后果。《塔林手册》主要分为四部分,分别是国际法与网络空间,国际法与网络空间专项制度,国际和平安全与网络活动和网络武装冲突法,其中第98条是关于恐怖袭击的论述,各国可借鉴《塔林手册》的实施措施治理“网络恐怖主义”行为。

另一方面,智能家居产品也提供了一种新型的早教形式。近两年,智能家居产品在科技的推动下逐渐渗透至年轻家庭生活的方方面面,其中母婴亲子类智能家居产品不仅能提供母婴知识,还能帮助宝宝学习知识,进行简单早教,因此广受欢迎。各类产品中最受追捧的智能家居产品是智能电视,家庭拥有比例为51%,远高于智能体重秤、智能可穿戴设备等其他智能产品。

沥青材料的配比设计以及施工技术在工程路面的处理当中有着关键性的作用,这种材料操作既简单又方便,并且成本不高,却有着非常明显的效率,现在沥青材料已经成为了一种比较有效的处理路面的方法。可以加快工作人员的施工进度,取得让人满意的效果,这些成为了当前沥青材料被广泛应用于公路路面处理中的主要原因。路面是公路工程中最重要的组成部分之一,我们必须对其进行高度重视和重点保护,但是同时路面也是公路病害出现最大的部分,例如路面不均匀或者塌陷不平等,都影响这正常的交通运作。

(一)规范“网络恐怖主义”概念框架

“网络恐怖行为”的目的是威胁政府和大众以此来实现其政治或宗教诉求,其有政治或宗教等意识形态包含其中,所以治理“网络恐怖主义”需要多文化背景下的国家合作。首要解决的是建构和规范可接受的“恐怖主义”或“网络恐怖主义”的定义。如果学者和国家无法在“恐怖主义”和“网络恐怖主义”的概念上达成共识,将很难评价和应对网络恐怖组织、网络恐怖活动和犯罪。明确“网络恐怖主义”的概念,可借鉴《塔林手册》的制定过程,以区域性或非官方的文件来规范“网络恐怖主义”行为定义,且概念和条文只要框架、内容和原则设立即可,以后在此基础上继续完善。有了固定的文本内容,各国应对“网络恐怖主义”事件更易把控,也能拓展国家间的合作。

(二)发展国际法的适用范围

《塔林手册》的建立以国际法为基础,在维护网络空间安全和治理“网络恐怖主义”时,首先,需要借助国际法来完善网络空间运行规则和体系,要基于现行的国际法去规范网络空间运行。若现行国际法无法为解决“网络恐怖主义”犯罪提供法律支持,各国就应协商一致,在国际法精神的指导下,构建新型的网络空间法律体系。其次,可以借鉴《塔林手册》的编撰过程,先从非官方的合作开始,逐步过渡由各国政府统一协商制定出的国际法律文本。

(三)建构全球网络反恐平台

网络空间安全领域的机制处在碎片化和缺乏系统性的混乱状态。各国政府都希望以本国利益出发点,占领网络安全规范制定的战略制高点,所以与网络反恐相关的机构和组织林立,未形成统一的网络空间反恐预警平台。网络恐怖行为的目的是威胁政府和民众,大多时间带有政治色彩和宗教意识形态,更有甚者,其目标是毁灭世界建立所谓的新“天堂”。所以“网络恐怖主义”攻击的对象并没有所指,同时恐怖分子或组织可在世界上任何地方对别国发动网络恐怖袭击,攻击服务器,散布恐怖信息等,这就需要全球协同建立一个网络反恐预警和信息分享的平台。联合打击网络恐怖行为,各国政府需要协同一致,基于人类网络空间的安全发展,建立合作协商解决机制。

苗争鸣 清华大学国际关系学系博士生

“网络恐怖主义”成为当前恐怖主义和网络安全研究的重点,有必要明确网络恐怖主义产生原因,发展现状以及治理模式。《塔林手册》对网络空间特别是“网络恐怖主义”的治理起到规范“网络恐怖主义”概念框架、拓展国际法的适用范围及构建全球网络反恐平台的作用。《塔林手册》的出台促进了网络空间规范和秩序的形成,也为各国制定网络空间安全法律提供借鉴。

标签:;  ;  ;  ;  

《塔林手册》视角下的“网络恐怖主义”治理论文
下载Doc文档

猜你喜欢