网络恐怖主义应对研究-基于国家网络主权的维护与让渡论文

网络恐怖主义应对研究-基于国家网络主权的维护与让渡论文

网络恐怖主义应对研究
——基于国家网络主权的维护与让渡

杜 瑾

(西北政法大学 反恐怖主义法学院,陕西 西安 710000)

[摘 要] 网络空间不是无主之地。应对网络恐怖主义,首先应当确立网络主权观,坚决维护国家网络主权。然而,由于网络具有的及时互通特性以及网络空间具有的不主动区分国(边)界特性,网络恐怖主义的滋生与蔓延不可能只折损一国的国家利益,任何国家都无法独善其身。建设清朗的网络空间,各国须要携手互助、通力合作,这其中必然存在国家网络主权适当、有限让渡问题。而今国家网络主权维护与让渡博弈之间的复杂性日趋突显,已然成为各国反恐怖工作中亟待解决的重大理论与现实问题。

[关键词] 网络恐怖主义;网络主权;维护;让渡

当前国际恐怖主义的危害已由现实世界蔓延到网络空间。自美国“9·11”事件之后,恐怖分子在互联网上的异动也随着网络技术的进步而手段日益呈多样化趋势。从基地组织到“伊斯兰国”,从新疆“7·5”事件到巴黎与布鲁塞尔暴恐事件再到美国恐怖主义枪击事件,从简单的恐怖主义宣讲到熟练使用网络技术大肆传播,恐怖主义获得了跨地域传播恐怖信息的能力。通过网络发布斩首视频、社交网络招募、公开发布报告、网上直播枪击事件等,已成为当代恐怖主义活动的新形态。从近些年来的大大小小的国际恐怖主义事件看,恐怖组织和成员通过互联网策划、组织、实施恐怖主义活动,煽动、传播恐怖主义思想,制造恐怖主义效应等行为俨然成形,这种新形态被称为网络恐怖主义[1]。网络恐怖主义对国家主权的挑战更直接,对国家安全的威胁更大,同时互联网的跨国性、各国网络安全立法的差异性、国家主权的排他性,使得各国在打击网络恐怖主义过程中存在诸多掣肘和不便。可以预见的是,随着网络恐怖主义的兴起与泛滥,并成为国际恐怖主义的主要犯罪形态,世界各国的网络主权必将受到严重侵害。因此,世界各国有必要在维护国家网络主权的基础上,进一步加强国际合作,并适当让渡一部分主权,来维护国际网络安全,促进世界和平发展。

一、确立网络主权观是网络恐怖主义防范的前提

中国政府一直强调尊重各国网络主权,维护全球网络安全。2015年12月16日,在浙江乌镇召开的第二届世界互联网大会上,习近平代表中国政府明确提出了以“尊重网络主权、构建网络空间命运共同体”为核心,以“四项原则”“五点主张”为主体的全球互联网治理体系的思想(1) “四项原则”是指推进全球互联网治理体系变革的四项原则:尊重网络主权、维护和平安全、促进开放合作、构建良好秩序。“五点主张”是指构建网络空间命运共同体的五点主张:加快全球网络基础设施建设,促进互联互通;打造网上文化交流共享平台,促进交流互鉴;推动网络经济创新发展,促进共同繁荣;保障网络安全,促进有序发展;构建互联网治理体系,促进公平正义。2017年12月3日,习近平主席在致第四届世界互联网大会的贺信中再次强调:我们倡导“四项原则”“五点主张”,就是希望与国际社会一道,尊重网络主权,发扬伙伴精神,大家的事由大家商量着办,做到发展共同推进、安全共同维护、治理共同参与、成果共同分享。 。国家互联网信息办公室2016年12月27日发布的《国家网络空间安全战略》(以下简称《战略》)进一步阐发了中国关于网络空间发展和安全的重大立场与主张,将“尊重维护网络空间主权”列为国家网络空间安全的首要原则,明确了将“打击网络恐怖和违法犯罪”作为中国政府的战略任务之一(2) 《国家网络空间安全战略》是为贯彻落实习近平主席关于推进全球互联网治理体系变革的“四项原则”和构建网络空间命运共同体的“五点主张”,阐明中国关于网络空间发展和安全的重大立场,指导中国网络安全工作,维护国家在网络空间的主权、安全、发展利益而制定。《战略》明确,当前和今后一个时期国家网络空间安全工作的战略任务是坚定捍卫网络空间主权、坚决维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖和违法犯罪、完善网络治理体系、夯实网络安全基础、提升网络空间防护能力、强化网络空间国际合作等9个方面。 。我国《网络安全法》(2016年11月7日通过,2017年6月1日正式实施)进一步确立了国家“网络主权观”的法律形式,明确了维护“网络主权”的权利与义务(3) 我国《网络安全法》第一条规定:“为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。”第五条规定:“国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。”第七条规定:“国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。” ;《反恐怖主义法》(2016年11月7日通过,2017年6月1日正式实施,2018年4月27日修订)也秉持“网络主权观”,明确提出打击包括网络恐怖主义在内的一切恐怖活动(4) 我国《反恐怖主义法》第十九条规定:“网信、电信、公安、国家安全等主管部门对含有恐怖主义、极端主义内容的信息,应当按照职责分工,及时责令有关单位停止传输、删除相关信息,或者关闭相关网站、关停相关服务。有关单位应当立即执行,并保存相关记录,协助进行调查。对互联网上跨境传输的含有恐怖主义、极端主义内容的信息,电信主管部门应当采取技术措施,阻断传播。” 。网络世界到底有没有国家主权的存在?这似乎是一个常识性的概念,然而长期以来,“网络主权观”却在理论与实践中被争论不休。

能源供应能力:“十三五”后,广东省内不具备煤炭、原油自产能力,天然气生产能力有所提升;省外部分省份及国家能源资源丰富,能够满足广东能源消费需求;广东交通运输能力、港口资源、油气管道等条件优越,具备满足能源输送的条件。

(一)网络主权观不是一个历史固有概念

网络主权是国家主权的衍生概念,是借助“主权”这一核心概念的基本含义不断发展变化而来。所谓主权,是指一个国家对内的最高权和对外的独立权,是国家区别其他实体的根本标志(5) 一般认为,主权是国家固有的根本属性和自然权利,一个主权独立的国家可以按照自己的意志决定对内、对外政策,处理国内、国际一切事务,而不受任何外来干涉。因此,有学者认为,一个国家的主权应当是“完全自治的,因而是独立的;不服从任何其他国家法律秩序的国家(或社会):在他之上,除了国家法的世俗权威以外,不存在其他任何的世俗权威;它通过一个有效的法律秩序而结合起来,而且它的特殊地位和组织是它能够代表这个国家的人民与国际间的往来,决定相互间的重大事务”,详见王逸舟《当代国际政治分析》,上海人民出版社1995出版,第46页。 [2]。在人类社会漫长的历史进程中,国家主权并不是一个自古以来就有的概念,而是随着近代民族国家的出现而产生的。这一特征(6) 早期学者认为国家主权是一种绝对权力,这种绝对性集中表现为该国对本国领土的所有权以及对该领土上一切人和物实施管辖的权力;对外表现为一种国家自然拥有的平等权利,具体表现为国家在国际关系中平等享有的独立的行为能力或行动自由。 [3],被“网络主权”很好地继承下来。在信息网络刚开始出现在人类社会之初,也没有多少人自发或自觉地认识到,网络管理权的国别性,而是提出了“网络无国界”的口号。

(二)网络世界不是无主之地

20世纪90年代以来,随着互联网在全球的迅速扩张,国家主权边界又在网络空间犬牙交错起来。网络虽然具有跨国性,但网络世界不是无主之地,网络主权是国家主权在网络空间的体现和自然延伸,对内指主权国家独立自主地发展、管理、监督本国互联网实务,对外则主要是防范本国互联网遭受攻击或入侵。网络主权原则是我国维护国家安全和利益、参与网络治理与合作所坚持的重要原则。习近平指出:“每一个国家在信息领域的主权权益不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。”[4]

第二,网络恐怖主义犯罪受害国主导原则。类似刑法中犯罪行为地主导侦查一样,网络恐怖主义虽然活跃在网上,但是其行为的目的指向性非常明显,网络恐怖主义犯罪的受害国也非常明显,可以依据《反恐法》第七章第七十条、第七十一条之规定,参考国际警务合作模式,以受害国为主导,其他当事国积极配合,可以最大限度满足反恐诉求、最大范围调动反恐力量,共同维护世界和平。

(三)网络主权观的主要表述

加强自身建设,提高履职能力,是新时期治江事业提出的新要求。一年来,长江委进一步深化改革,不断完善内部管理体制机制,增强了委内政事企统筹发展和协调共进能力,进一步提高了机关依法行政能力,促进了企事业单位改革发展,壮大了企事业单位技术支撑和经济发展实力,进一步提高了治江支撑保障能力。

无论在物理空间还是在网络虚拟空间中,只要传统政治学上的“国家”形式没有消亡,那么国家主权就不会消亡。换句话说,既然国家存在,那么对内必然要实行政治统治(阶级统治),对外要协调处理国家间的利益分歧,而主权作为争取国家根本利益的“最高权威”必须发挥其作用。可见,网络空间国家主权存在具有历史性、客观性、必然性和正当性。从网络治理角度来讲,只有确认网络空间国家主权存在的正当性,国家主权和政治权威对网络虚拟社群进行规范、约束等权威性治理才具备合法性和正当性。

再从国际社会网络治理实践来看,即使理论上存在诸多分歧,但面对汹涌而来的网络犯罪,各主权国家都在事实上逐渐接受了“网络主权”概念。近年来,国际社会普遍认识到传统主权原则可以并应当适用于网络空间,虽然网络空间跨地域跨国界,然而维护网络安全也是维护国家主权。各国通行做法一般是:对内致力于通过政治权威建立、完善网络监管的法律和制度体系,对外则藉由制定网络安全战略和发展网络空间攻防技术确立本国在全球网络安全体系中的主体地位以及话语权,以加速建构或者重构国家主权的外部性。2004年起,联合国多次组织“信息安全政府专家组”,围绕“信息安全的现存威胁和潜在威胁以及为应对这些威胁可能采取的合作措施”等研究议题,努力达成“和平利用网络空间、网络空间国家主权原则”等重要共识。2012年,经济合作与发展组织(OECD)对美、英、澳、加、日、荷、法、德等10国的网络安全战略进行比较研究后发现,上述国家制定网络安全政策已逐渐体现出一种“主权考量”,政策中吸纳和接收了越来越多军事、外交、情报等国家主权因素。俄罗斯于2016年底重新颁布的纲领性文件《俄罗斯联邦信息安全学说》明确提出“保护俄联邦在信息空间中的主权”是一项重要的国家利益[6]。即使美国这样的网络强国,在公开场合也承认网络空间存在国家主权,只不过美国的目的在于利用网络主权作为其使用武力维护自身网络安全以及构建全球网络霸权的借口。

二、网络恐怖主义对国家网络主权造成严重侵害

(一)网络恐怖主义已经成为国际恐怖主义的主要形态

第四,国际网络监控分歧严重、标准不一,合作难。

不可忽视的是,网络恐怖主义从兴起到泛滥并成为当前恐怖主义的主要形态,几乎就是“一夜之间”的事。美国学者亚当斯在《下一场战争》曾有过惊人的预判和担忧:“计算机恐怖分子可以遥控谷物生产商的流程控制系统,更改铁元素添加剂的比例,让喜欢吃这些食品的儿童生病甚至将其置于死地。……计算机恐怖分子可以在城市周围安放许多经过数字化处理的炸弹……计算机恐怖分子可以扰乱银行、国际金融和股票市场……计算机恐怖分子可以袭击空中交通管制系统,让两架大型民用飞机在空中相撞……实际上,计算机恐怖分子将竭尽全力让某国全体人民的衣食住行永无宁日。此外,负责保卫国家的人们将无法得到预警,因而无法消灭恐怖分子,因为他们很可能在世界的另一头。”[7]学界公认第一个提出“网络恐怖主义”概念的是美国人巴里·科林(8) 1997年美国加州情报与安全研究所资深研究员巴里·科林(Barry Collin)首次提出“网络恐怖主义”(network terrorism)一词,称其为“网络与恐怖主义相结合的产物”。 ,但随后“网络恐怖主义”作为一个新兴词汇开始流行,但究竟什么是“网络恐怖主义”还没有统一的认识,更有学者统计了十多种概念之多(9) 盘冠员、章德彪对国内外有关网络恐怖主义的定义进行整理,列举了12种观点,并提出了其对网络恐怖主义的定义。这13种定义虽然关注视角和表述习惯不同,但都认为:无论学界还是实务部门都认识到,网络恐怖主义是恐怖主义向网络空间的延伸和拓展,是恐怖主义与网络结合的产物,是“恐怖主义+网络”的新形态。 [8]

综上可知,网络恐怖主义应当是指:特定的组织或个人基于政治目的,有预谋地利用或攻击计算机互联网、物联网、手机移动通讯网等网络,进而破坏目标国家或地区的政治稳定、经济安全,从而引起社会混乱,群众心理恐慌,制造轰动效应的思想意识形态和恐怖破坏活动(10) 也有学者认为,网络恐怖主义是恐怖主义向信息技术领域扩张的产物,其实施的主体是非政府组织或个人,手段和目的是有预谋地利用网络并以网络为攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应,以实现某种政治或宗教目的。 [9]。因此,相比传统的恐怖主义活动,网络恐怖主义更注重借助黑客技术,手段更高明、更隐蔽,针对的是信息通讯系统、金融领域、水电油气能源、航空公路铁路航运等交通指挥、军事装备等涉及国计民生的国家基础设施,极容易造成巨大破坏,从而引起社会恐慌,引发大规模社会动乱或暴乱。

(二)网络恐怖主义使得国家维护网络主权难度加大

网络为恐怖分子进行恐怖袭击创造了天然的便利条件,这使各国维护网络主权的成本增加,难度加大。为什么“恐怖主义+网络”会大行其道,而各国在打击网络恐怖主义过程中收效甚微?主要有以下几方面的原因。

第一,网络恐怖活动费用低、成本小,管控难。

突角鼻鱼在成年之后,会长出奇特的“长鼻子”,这在鱼类中非常罕见,所以也有人将其作为观赏鱼来饲养。突角鼻鱼的尾部两侧分别长有两根突出的尖刺,当其受到威胁时,就会甩动尾部攻击敌人,给敌人造成严重的伤害。

首先,从对内主权方面来看,网络的开放性和管理的灵活性、分散性,使得恐怖信息在网络空间的交流与传播在很大程度上不受政府控制,政府对恐怖主义分子的约束力和对恐怖主义信息的控制力都有所下降,甚至存在盲区。

恐怖分子通常利用互联网聊天工具展开联络,价格便宜的加密软件又可助其逃避电子警察的定位与追踪。相比传统恐怖活动,实施网络恐怖活动的成本更为低廉,恐怖组织或个人无需冒着风险花大价钱购买枪支、炸药等作案工具,更无需冒着生命危险去实施恐怖活动,只需发挥自己掌握的高端网络技术,就可以对目标发动秘密而有效的袭击。恐怖分子只要躲在一个有网络、有电脑甚至是一部智能手机的地方即可开展一场网络攻击。此外,从3G通讯技术产生以后,再加上蓝牙、无线(WIFI)等先进网络技术的使用,将电脑和移动通讯终端(手机)融合为一体,成为网络新的组成部分,即使在公共场所,网络恐怖分子依然能够使用这些设备悄无声息地发动一场网络袭击。因此,恐怖主义分子过去要靠“一个炸弹”来达到其恐怖主张或目的,现在仅凭“一台电脑”就能满足,将来可能只靠“一条信息”即可实现。电脑、手机、调制解调器,这些看似人们日常生活的随处可见的必需品,也可能成为恐怖分子实施网络袭击的常规武器。互联网为恐怖主义的扩散提供了便捷的最直接表现就是造就了新一代的网络恐怖主义分子——“独狼”(11) 独狼式(lone wolf)恐怖袭击已经成为当前恐怖主义活动的主要形式,其袭击成本小、隐蔽性高,逐渐成为恐怖主义组织的优选。“独狼”一词一开始与极端主义有关,1993年,美国“白人至上主义者”(white supremacy)阿历克斯·柯蒂斯(Alex Curtis)号召“白人至上分子”采取单独行动,以任何手段清除非白色人种,并将这种“单独采取行动的战士”称为“独狼”。1998年,美国联邦调查局和警方在抓捕柯蒂斯时,采取了代号为“独狼”的行动,此时,美国面临的本土恐怖主义威胁越来越严重,恐怖分子采取的个人行动不断被执法机构和媒体称之为“独狼”。 式恐怖分子,并成为主要形态。首先,互联网成为暴恐音视频、言论、思想的主要集散地,分散在世界各地的“独狼”通过约定接头地址就能登录暴恐网站远程获得信息或指令。据不完全统计,与恐怖主义有关的网站由2002年的2 600个增加到2012年的8 000个,增速迅猛;其次,互联网成为“独狼”汲取“灵感”、获得资源和支持[10],学习暴恐技能、交流暴恐经验的主要平台。“独狼”虽然经常独来独往,但是他们构筑“虚拟社区”,利用社交软件和论坛以匿名的方式自由发表看法,分享心得体会,在“虚拟社区”中找到了归属感。

第二,网络恐怖活动技术要求高、隐蔽性强,发现难。

传统恐怖主义活动主要采取枪杀、爆炸、劫持人质或飞行器等方式实施,作案工具主要有枪支、炸药、汽车等,技术要求不高。网络恐怖主义活动虽然成本小、费用低,但是技术要求高。恐怖分子要想通过网络实施恐怖行为、发动恐怖袭击,必须掌握网络技术,也就是说拥有先进的网络设备,还要拥有相关的网络人才。从近年来发生的恐怖事件来看,国际恐怖组织不仅拥有高性能解码器、大型电脑主机等高端、先进机器设备,还通过各种手段培养和吸纳了大量网络人才,可谓“软硬兼备”,直接威胁国家主权。

具有一定网络技能的恐怖分子,在国家网络管理出现“盲区”——网络发展前期的匿名性和隐蔽性的刺激下,只需利用虚拟称谓,就可以在无人知晓其真实身份的情况下隐蔽地实施恐怖活动。虽然近些年,各国对网络实名制的要求越来越高,但是随着加密技术的发展,一次网上攻击不会产生明显的迹象,而且很难判断攻击的根源地,甚至在发动网上袭击前,恐怖分子早已逃之夭夭。同时,网络的隐蔽性、远程性、即时性使得恐怖分子彼此联络更方便、灵活、隐密,再加上网络的实时传递性,解决了恐怖分子以往由于时间、空间的不同,导致联系不便所产生的不利后果问题。更有迹象表明,网络恐怖主义活动有进一步弃“明”投“暗”的趋势。例如,随着美俄等强国的直接军事打击,曾经猖獗一时的“伊斯兰国”外在的军事实力和政治力量被大量消灭后,其继而改变战略,转攻为守,以规避监管,蓄势待发。网络空间成为“伊斯兰国”成员化整为零、卷土重来的重要依托,其开始大量熟练使用加密社交软件Telegram和Whats App,利用隐蔽性强、难以认证和追踪身份信息的暗网 (Dark Web)(12) “暗网”是指目前搜索引擎爬虫按照常规方式很难抓取到的互联网页面。搜索引擎爬虫依赖页面的链接关系发现新的页面,但是很多网站以数据库的方式存储内容,很难有显示链接指向数据库内的记录,因而常规爬虫无法索引这些数据,这就是暗网命名的由来。有一种比喻,明网是露出水面的冰山一角,暗网则是深藏在水下的冰山,信息量之大远远超出想象。此外,暗网具有完全匿名的特点,可以使用户与其现实世界的真实身份相隔离。 技术,并使用服务器在瑞士的安全电子邮箱服务Proton Mail进行通讯[11]

对一些中外传统节日的考查,一般会涉及节日举办的时间、地点、活动内容、费用等的介绍。大多数节日的时间是固定的,活动内容也大同小异。如果有这方面的背景知识,对理解听力材料会有很大帮助,回答问题的正确率会大幅提高。

第三,网络恐怖主义破坏力强、影响范围广,危害大。

随着信息技术的进步以及网络在社会中的普遍应用,现实社会对网络的依赖程度与日俱增。所以,网络恐怖分子一旦发起袭击,必定会造成难以想象的后果。加之网络本身具有独特的优越性以及先天的脆弱性,使得网络一方面成为恐怖分子实施网络恐怖袭击的得力工具,另一方面也为网络恐怖分子提供了一个天然的袭击目标。那些关系国计民生的国家公共网络一旦瘫痪或毁损,给国家安全带来的危害将无法想象。2013年4月,自称“叙利亚电子军”的黑客组织,通过植入木马程序的“钓鱼邮件”,借由美联社官方账号,广泛散布消息称“白宫发生两次爆炸,奥巴马总统受伤”。消息一经发布,美国国内各大交易系统开始大量抛售高风险资产,如原油、政府中长期国债等,道琼斯工业平均指数因此在2分钟30秒内下跌了150点。5分钟后,美联社通过其他账号发布辟谣信息,道琼斯指数才陆续收复失地,但此次黑客攻击行为凸显出网络时代国家安全已遭遇来自网络空间的特殊威胁[12]2-6。可见,诸如国家电网、通信网、金融信息网、交通指挥网这些重要国家基础网络设施具有先天的脆弱性。时至今日,虽然维护网络安全的技术日臻完善,但是网络仍然存在诸多缺陷与漏洞。特别是随着网络技术的普及,计算机软件的漏洞数量与时间发展成正相关[13]342。2017年初,“伊斯兰国”一名疑似新疆籍男子发布恐怖视频称,将回国发动恐怖袭击,让中国“血流成河”,视频中还处决了一名据说是告密的人员,制造恐怖气氛。深网(Deep Web)和暗网的存在,时刻提醒着人们网络空间远非理想主义者所描绘的乌托邦,网络空间确实存在难以治理的阴暗面。而治理需要智慧,需要创新,需要政府、公司、跨国组织、社区、个人等利益相关各方的共同努力。

在国际网络主权概念存在纷争的同时,网络恐怖主义已泛滥成灾,更像是在“火上浇油”。这把火烧出了两种结果:一方面,网络恐怖主义点燃了国际恐怖主义的“网络神经”,各种恐怖主义势力借助互联网,兴“网”作浪、肆意破坏,严重损害了世界各国爱好和平的人们的生命和财产安全,给各国政府管控虚拟网络世界带来巨大挑战和冲击;另一方面,在面对网络恐怖主义挑战的同时,世界各国也不同程度地强化了网络主权的认同,不约而同地加大了网络管控的力度,在维护国家网络主权方面作出努力。

网络反恐,离不开国家间的合作。但国际合作往往存在一个悖论,即国际制度的性质,其既具有国家性,又要具有超国家性。包括反恐治理国际制度在内的所有国际制度都具有超国家性,同时,国际制度又是国家间协商达成的,这决定了国际制度又具有国家性,这是一切国际制度本质上的内在矛盾。国家性要求各国必须平等,相互尊重,尊重主权,确保国家主权的完整;超国家性要求为维护国际社会的更广泛的利益和安全,各国应当让渡一部分国家主权,用来遵循国际义务,履行国际职责,由主权国家组成的国际组织来行使超国家权力。以欧洲为例,过去欧盟各国因为受到恐怖主义危害影响的程度不同,合作共同打击恐怖主义意愿不统一,加之各国对于国家主权的坚持使得过去欧盟在反恐行动上只能从政策层面加以协调,效果甚微。现如今,从反恐治理国际制度的内在本质以及过往全球反恐治理效果来看,国际间合作防范网络恐怖主义仍然存在难以调和的矛盾与困境。

美国的可汗学院,是国际微课应用的引领者,其开发的数学课程,因为具有系列化、专题化、多元呈现方式的特点,在实施过程中产生了良好的教学效果,为我们带来了诸多启示。因此,积极鼓励国内教师建立专业的微课团队,制作系列化微课。

三、维护国家网络主权势在必行

网络时代的国家安全问题形势严峻,危害巨大,发生在互联网空间的事件、行为越来越紧密地与国家安全联系在一起。来自网络空间的威胁挑战了世界各国的国家安全,尤其是国际恐怖主义势力借助网络大搞网络恐怖主义行为,更直接侵犯了国际社会对网络主权的共同认知,正如美国前总统国家安全事务助理兼国家安全顾问多尼隆所说的那样:“国际社会不会容忍任何国家的此类行为(威胁网络安全的行动)。”[12]3根据近年来网络恐怖活动的目标、对象、行动等特点,可将其活动形态概括为:针对民众和政府组织的网络恐吓;针对信众和拥趸群体的极端主义宗教思想的宣传和煽动;针对政府的网络情报搜集、网络恐吓和网络攻击;利用网络对恐怖组织各种力量进行协同训练、指挥与部署。这四类网络恐怖活动形态的关系是相辅相成、相互依赖、逐次递进的,其中恐怖组织内部的网络技术保障是其实施网络恐怖活动和实现恐怖活动的基本支持,也是恐怖组织战斗力的基本组成部分;针对国家组织的网络恐吓、网络情报和网络攻击,是达成恐怖主义目标的有效手段;针对信徒的宣传是恐怖组织赖以存在和发展的基础;而针对大众的网络恐怖宣传,才是其达成恐怖主义目标的主要途径。

理论界对此主要有三种声音:一是“网络空间不存在国家主权”说。持这种论调的主要是以美国为首的网络发达国家,他们往往打着“人权高于主权”的旗帜,以维护网络自由为借口主张网络空间属于“全球公域”,出于“公民的自由和权利神圣不可侵犯,如果承认网络虚拟主权的存在则就意味着国家对网络空间的管制,这在一定程度上会妨碍公民获取信息的自由和权利”[5]79。二是“网络世界是国家主权之地”说。持这种观点的主要是网络不发达或者后起国家,面对自身网络技术、信息技术、通信技术以及计算机技术等欠发达的事实,基于打破某些网络强国对核心网络技术垄断以及保护本国信息产业发展的需要,主张网络空间中存在虚拟主权,需要采取一定措施对网络空间进行管制。三是“网络是国家第五空间”说。近些年,在网络国际化的驱动下,国际社会逐渐弥合了一些网络发达国家和网络欠发达中国家的分歧,将网络空间视为海、陆、空以及宇宙太空之外的具有鲜明主权特征的“第五空间”,成了一个包含政治、经济、社会、文化乃至人们日常生活等各个方面的新兴公共领域的倾向性越来越明显。

习近平指出:网络安全是全球性挑战,没有哪个国家能够置身事外,维护网络安全是国际社会的共同责任。而面对国际恐怖主义威胁,任何国家也都不可能独善其身。我国反对一切形式的恐怖主义,反恐是我国维护国家安全的第一要务。开展国际合作反恐,既是我国坚定不移走和平发展道路的重要路径,也是国际社会共同打击恐怖主义的必由之路。外交部原副部长、“国家反恐安全专员”程国平介绍,我国已经与十多个国家建立双边或多边反恐合作机制并开展实质性合作,同时还广泛、深入参与联合国、上合组织、全球反恐论坛等多边合作机制[14]。当然,国际社会在积极构建反恐安全防线、共同应对网络恐怖主义威胁方面也作了许多努力,但是由于各国对网络监管机制的分歧仍然较大,技术防护能力差距十分明显,加强网络反恐合作更显紧迫。

通过分析网络恐怖主义的现实危害,我们既肯定网络技术不断发展进步为人类社会创造了无尽的财富,但由此带来的前所未有的安全风险与挑战,人类社会同样不能忽视。一个突出表现是网络技术的成熟带动了包括移动智能终端以及物联网的蓬勃兴起与发展,网络空间风险因素不断加剧,安全形势日益复杂,在客观上亦造成了国家主权的相对弱化。防范和打击网络恐怖主义,维护国家网络主权势在必行。

从常规的钻探施工和地质情况分析,煤层井缺失的原因有以下3种:(1)钻失(施工原因),也是常说的打丢煤层,主要责任在于地质技术人员判断失误,未及时下达见煤预告书,其次为施工班组人员钻探过程中未严格执行录井操作规程,造成煤层漏录;(2)断失(构造原因),这种情况属于井位选择不合理造成的,未避开构造(断层带、陷落柱等);(3)地质缺失,这种情况一是由于煤层赋存不稳定,煤层不发育造成的,二是由于井位局部区域可能存在的古河流带将原本沉积的煤层冲刷掉了。

其次,在对外主权方面,网络所具有的跨国、流动、平等特性,决定了网络全球化的进程中,国际恐怖主义分子可以分布在世界各国,虽远在天边,却可近在眼前般的交流与互动。从另一个角度来看,一国的对外政策一旦上传至网络,很快便在网络空间迅速传播,迅速成为一种“全球性的舆论”,该政策一旦受到敌对国家或者敌对势力的抨击与丑化,必定会干扰或削弱该国对外的自由意志,也可能为恐怖分子发动网络恐怖袭击提供时机。因此,网络时代主权国家绝对地遵从自己的意志行使本国对内、对外的决策权已不复存在,主权越来越表现出相对性的一面。

土墙温室大部分仅在前棚屋脊前80-100cm处设置了通风口,而在前坎处很少设置通风口,无法形成空气对流,造成午间散热降温困难,其次,大部分的土墙温室没有配套电动卷膜器,全部依靠人工手工拔缝通风,劳动强度大。人工放风降温等措施效果并不明显,使温室蔬菜生产受到不同程度高温为害。其次,相当数量的土墙温室灌溉采用大水漫灌,无滴灌设施,漫灌后5-7日内无法进行作业,还造成温室内湿度加大,直接加大温室骨架锈蚀和病虫害孳生繁衍[3]。

3.2.5 注射前的消毒行为有待强化 调查过程中发现,患者用乙醇棉球消毒皮肤待干后注射这一操作并不理想,占32.7%。自行注射胰岛素的患者的消毒行为不良,不仅达不到消毒的目的,反而在注射过程中会使细菌入侵体内,造成注射部位红肿、出血、渗出、瘙痒、感染等不良状况[15]。因此,在第1次进行注射教育时,指导患者正确的消毒方法尤为重要,不断地强化他们的消毒与无菌操作观念,尽可能地将注射后的皮肤不良反应。

恐怖主义在结合互联网之后演变出来的网络恐怖主义,更是直接威胁国家安全,侵害网络主权的罪魁祸首。我国恐怖主义威胁主要来自两个方面,一方面来自内部的社会不稳定因素;另一方面也可能来自外部的恐怖势力,也即“输入型”恐怖活动[13]342。在大多数情况下,传统的恐怖活动造成的直接损失虽然不大,但它具有很强的溢出效应和扩散效应,常常会在普通民众中造成焦虑和恐慌,以致影响整个城市的正常运转。但随着网络恐怖主义的出现,“恐怖主义+网络”的新形势成为常态之后,这种溢出效应和扩散效应的效果将会更大,恐怖事件的影响范围可能是一国,亦可能扩散至全球。

四、开展国际合作防范网络恐怖主义需要限制性让渡国家主权

在进行内江地区花萼湿地公园的交通系统布局设计时,应该充分结合当地的地形地貌进行设计。具体而言,在内江地区花萼湿地公园的中部,设计了用于行人及观光车辆通行的主干线,有效与城市化建设进行了结合。

各国在合作打击网络恐怖主义的同时,存在的主要分歧体现在打击和防范网络恐怖主义一国独木难支,多国通力合作已成为一种必然,而在合作过程中,国家主权的维护和限制性让渡又成为一对难以抉择的矛盾。防范与打击恐怖主义虽是一国内政,然而在网络恐怖主义已发展成后现代恐怖主义主要形态的今天,在坚持国家利益原则的前提下,适当地限制性让渡(13) 让渡,一般具有出让、让与、交付的涵义,常用于权利让渡、价值让渡、利益让渡等。法学上的让渡,就是权利人将自己有形物、无形物的权利,或者是有价证券的受益权等等通过一定的方式,全部或部分的以有偿或者无偿的方式转让给他人所有或者占有,也或让他人行使相应权利。让渡是民事法律术语,在国际法话语体系中也常被借用。 一部分国家主权给他国或国际组织行使,是可能的,也是必要的。

国家主权让渡理论最初见于欧洲一体化进程中,随着全球化背景下国际交往深度发展,主权让渡俨然成为全球性问题。有学者认为,伴随西方“主权弱化论”“主权强化论”以及“主权过时论”等观点的日益盛行,“主权让渡论”也应运而生。该理论以主权的可分割性为基础,认为主权不是质的而是量的构成,具有可增减性、可分割性,因此主权是可以让渡的,国家之间通过适当地限制性转让部分主权,可以实现区域甚至全球联合(14) 该理论认为,国家主权有多种表现形式,如经济主权、政治主权、文化主权、金融主权、军事主权、司法主权和信息主权等。不同主权能够履行多种不同的功能,没有名义和法理上平等的主权,主权就像一个篮子,不同篮子里的东西不完全是一样的。以主权的可分割性为前提,西方学者认为主权是可以让渡的,不同国家可以通过割让部分主权,建立经济、政治联合体,谋求共同发展,实现区域甚至全球联合。 [15]

(一)国家网络主权让渡应坚持的原则

网络恐怖主义威胁到国家安全,特别是网络安全,国家应当行使网络主权进行打击。但同时,互联网上没有国界,打击网络恐怖主义不可幻想仅凭一国之力能企及,应当充分考虑加强互利互惠型国际合作的重要价值与现实意义。各国网络安全立法标准并不统一,如何不断拓展、丰富合作渠道与方式是亟待解决的重大理论议题。考察《联合国宪章》《联合国人权宣言》《世界贸易组织章程》等一系列法律文件,可以发现诸多国际协议中存在抑制国家主权的内容,也就是说在这些协议框架下许多国家都自愿让渡了部分主权。另一方面,让渡国家网络主权,应当遵循维护国家权益的基本原则要求,必须体现对各主权国家的尊重。

第一,主权国家一律平等原则。现代国际关系第一条准则就是各主权国家无论大小强弱一律平等,打击网络恐怖主义是国际合作的形式之一,也必须遵循这个原则,否则让一国或强国为他国制定规则,有失公平正义,也无法开展国家反恐合作。我国《反恐法》第七章第六十八条、第六十九条的规定就体现了这一原则。

然而,关于网络主权的认识理论界一直有许多不同声音,网络虚拟空间是否应该讨论国家主权问题在国际上也存在分歧。现阶段研究普遍认为,西方国家学者大多认同人权高于主权,坚持个人自由价值至上,主张网络空间无政府主义、自由主义和个人主义发展,否定网络空间国家主权的存在。这种导向观点的背后其实是以美国为代表的西方国家利用其巨大的基础性优势,借助互联网可以轻易对其他国家实施政治影响,亦或甚者,干涉他国内政,颠覆别国政权。技术层面客观存在的不对等甚至是代差性,令西方国家无需刻意强调即能充分维护自身网络主权,与此同时,西方国家不断敦促发展中国家开放网络空间以便他们获取更多需要。而网络欠发达国家的学者则多数支持网络空间亦存在着国家主权的观点,非洲学者最早开始注意到,在全球化时代“新霸权主义”也延伸到了互联网空间,提出了“网络殖民主义”。近年来,国内外学者相继提出了虚拟主权的概念,以及“信息殖民主义”“网络文化帝国主义”“网络空间再主权化”等观点(7) 美国学者约翰·P巴洛(John Perry Barlow)在其于1996年2月8日在瑞士达沃斯发表的以自由主义为核心的《网络独立宣言》(A Declaration of the Independence of Cyberspace)中坚称,网络世界是“一个崭新的心灵家园”,“在我们聚集的地方(指网络世界),你们没有主权”;“我们虚拟的自我并不受你们主权的干涉,虽然我们仍然允许你们统治我们的肉体”。“网络文化帝国主义”认为经济帝国主义、政治帝国主义和文化帝国主义都会反映到网络上,参见聂慧芝:《网络时代的文化帝国主义的特点及其启示》,《黑龙江史志》2009年第22期。“信息殖民主义”认为发达国家发展和垄断信息技术,以国际互联网为工具,控制他国的信息网络系统,对其进行文化和意识形态渗透,以期达到政治、经济、文化控制,参见姜红明:《新圈地运动:信息殖民主义》,《决策与信息》2000年第2期。“虚拟主权”认为国家有保护自己的互联网系统不受国内外敌对势力和破坏分子的攻击或操纵,防止国内外敌对势力利用国际互联网颠覆本国政治、扰乱本国社会秩序、助长本国分裂势力的权力和能力,而这种国家主权是在虚拟世界的体现,参见张纯厚:《全球化和互联网时代的国家主权、民族国家与网络殖民主义》,《马克思主义与现实》2012年第4期。“再主权化”认为国家权威通过建立和完善网络监管的法律和制度体系,明确了主权在网络空间的管辖范围和方式,将虚拟空间中的社会行为和行为主体重新纳入主权的内部性之中,国家行为体通过对外发展网络空间攻防、制定网络安全战略,从而确立其在网络安全中的主体地位,参见刘杨钺、杨一心:《网络空间“再主权化”与国际网络治理的未来》,《国际论坛》2013年第6期。 [5]78-79

第三,认定标准统一原则。近年来国际反恐实践证明,美国等西方国家秉持的反恐“双重标准”,造成“越反越恐”的局面。网络恐怖主义更为隐蔽、危害更大,如果国际社会继续持反恐“政治化”标准,网络世界将永无宁日,而恐怖势力即便遭受现实重创,依然有机会“死灰复燃”。据此,联合国应当积极主导制定统一的网络反恐标准,既包含技术标准,也包含证据标准,只有标准统一,各国反恐斗争才可能步调一致,形成合力。

(二)国家网络主权让渡的范围

从宏观视角分析,国际合作防范网络恐怖主义涉及经济、政治、法律、网络等多个主权领域。

1.经济领域。网络恐怖主义实施所需的工具即网络基础设施,亦属于一国的经济主权范畴,想要打击网络恐怖主义,特别是境外网络恐怖主义对主权国家的入侵,就必然会涉及一国的经济主权;而今世界进入互联网时代,互联网经济正在飞速发展,有逐渐代替传统贸易的趋势,而网络交易过程中的一些敏感数据,往往涉及民众的经济权益,海量数据汇聚起来更会影响一国的经济安全,因此,这些数据也是网络恐怖分子所青睐的攫取对象。同时,网络恐怖主义的活动资金亦由网络获取,隐身于深网或暗网中的各类交易、互联网洗钱等是实体恐怖组织线上资金募集的主要方式。因此,防范打击网络恐怖主义势必要求各国在非核心经济主权方面达成共识:让渡相关主权,缔结相关双边、多边条约,从而切断恐怖势力网络资金链,确保国际间互联网贸易的安全性。

2.政治领域。网络恐怖主义作为恐怖主义的一种,其最根本的形式就是对一国的政治安全进行破坏。在当今互联网时代下,网络全球化使得各国网络连接在一起,虽然便利了沟通,但与之相伴的是计算机漏洞所带来的现实威胁,恐怖分子一旦利用漏洞实施网络袭击,不单单是一个主权国家网络安全遭到威胁,基于同一漏洞的所有计算机系统都将遭受网络攻击。爆发于2017年5月12日的“想哭”(wanna cry)勒索病毒,席卷了全球近99个国家和地区,对公共和商业系统造成严重的破坏,中国境内就有28 388个机构遭到入侵,几乎覆盖国内所有地区[16]。可见,网络恐怖主义已经不仅限于对某一主权国家进行针对性的攻击,其已经上升成为全球性的政治安全问题。对此,各主权国家亦需让渡政治主权中关乎国家安全主权中的部分,共同商定安全防范政策,如同现实地缘政治中,相邻国家为打击国境线上的恐怖主义威胁,通过合理让渡一定的安全主权,确保实现国境交界处的恐怖活动的严防与监控。

3.法律领域。要有理有据地防范打击网络恐怖主义,就要将网络恐怖主义行为列为法律所明确禁止的行为,各国通过国内立法将相关网络恐怖活动定性为犯罪行为,再借由司法、执法等程序减少或最终消除这一类行为的发生。各国现代化进程不同,因此各国国内法律发展水平与程度不可能同步。一方面,发达国家在社会发展中出现一些新的危害社会行为,而发展中国家没有相应的社会基础,并不会产生相应的社会行为,更谈不上对这一种行为的定罪处罚,而法治的滞后往往会给这一类新兴犯罪向法治文明不发达国家扩散提供条件。另一方面,一些行为对发达国家来说可能危害不大,甚至不构成犯罪,但对发展中国家来说其却有可能造成破坏性十足的打击。因此,可让渡部分国家立法权,加强网络与数据信息领域国际法的制定与完善,以期在法理层面对网络恐怖主义实施有效防范与打击。此外,在多数网络恐怖犯罪活动中,策划、发动袭击的恐怖分子往往居住在别国,试图通过地理位置的隔离、地域的障碍,实现规避受害国家追究制裁的目的。想要解决这一现实问题,也只能通过让渡部分国家司法权,实现国际间司法互信合作,通过修订与完善主权国家间的引渡条款,最终使网络恐怖主义分子在主权国家得到应有的惩罚。

软件主界面分为4个区域,分别是观测事项提醒,交接班记录,到报检查结果和质量控制结果。如图1,软件主要功能的运行结果均在首页显示。

4.网络领域。网络主权主要包括对本国网络系统的管辖权、对网络空间信息跨境流动的管理权和控制权、平等享有网络空间资源的权利以及防范和打击网络攻击行为的权利[17]。网络主权表面上继承了传统国家主权的绝对独立性,但同时,由于网络具有的及时互通特性以及网络空间的不主动区分国(边)界特性,导致网络主权很难实现绝对独立。网络主权作为由新兴科技主导的一种新的国家主权,往往由拥有技术优势的发达国家掌握主动权,因此广大发展中国家在这一领域容易陷入被动,从而导致国家网络主权被践踏、网络安全被破坏、网络环境被污染、网络资源被侵占等。占据绝对优势的发达国家不会将自己握有的先进技术与网络资源与人共享,也正因为如此,发达国家独享的信息资源和发展中国家落后的网络技术都是恐怖分子选择网络恐怖袭击目标时优先考虑的因素。因此,各国政府应放下猜忌,合理让渡国家部分网络主权,尽快构建全球网络安全命运共同体,加快网络协同治理,推进网络资源合作利用,打造全人类共享的网络安全与发展福祉。

五、余论:网络恐怖主义使国家网络主权博弈的复杂性日趋突显

网络恐怖主义的演变,客观上让更多的国家开始重视网络安全、关注网络主权,同时也认可为实现打击恐怖主义的共同目的,可适当让渡一国网络管理的主权事项。然而主观上,维护网络主权和让渡网络主权,又是一对内在矛盾,令各国政府难以抉择,考验着各国政治精英的智慧和广大民众的耐心。

(2)扇三角洲前缘亚相。本工区把前缘亚相划分为水下分流河道微相、水下分流河道间微相、远岸水道微相和前缘席状砂微相。

“互联网+”、大数据时代的到来,必将持续改变着世界的政治生态和经济面貌,但有时只因身处“山”中,变化微妙恐难尽识,更有一些声音认为“因应变化于无为”,长此以往,国家网络空间中的主权权威终会被互联网的浪潮所吞没。从国家安全视角看,应对包括网络恐怖主义在内的各类网络安全风险,既涉及技术等实体因素,也涉及观念等非实体性因素。相比其他领域,网络安全领域自诞生之日起便充满了内在的张力;网络空间的信息流动特性使其顺理成章被纳入国家安全范畴,无论是掌握政治权力优势的政府,还是具有资本、技术优势的公司,都在极尽可能希冀掌控网络空间,从而依据自身的优势,觊觎网络空间行为规则确立的主动权;另一方面,网络空间的扩展天然地依赖于海量用户的积极加入,这些用户对自身利益的认知、对网络空间行为规范的预期和实践、诉求与偏好等,与政府以及行业公司都存在较显著的差异。这种刚性差异,导致各国网络安全策略面临更加复杂的博弈选择——合作性博弈或非合作性博弈,而博弈的核心特征其实来自于观念与认知层面。

当然,信息技术的高速发展并不意味着人们就此进入一个天堂般完美无缺的世界,人类在享受便利的同时,也面临巨大而广泛的挑战和考验:信息技术本身存在各种先天缺陷,同时不同个体对于信息技术的熟悉与掌握程度也存在显著差异;随着信息技术深入渗透至社会生活各层面,部分个体或组织收获巨大利益的同时,更易被诱惑甚至更乐意借助所掌握的技术优势寻求更大回报,整个社会因此将面临巨大风险。特别是掌握信息技术优势的新型跨国企业,正逐渐具备挑战国家主权的能力。具备熟练的信息技术运用能力和跨国网络支撑的非政府行为体,都可借助网络发布信息,交流知识和技能,构建与其他类型行为体(包括亚国家组织、政府、公司或是国际非政府组织)的跨国别互动,进而在某个特定时间、特定地点或者特定事件上,形成对目标国家的局部优势,以此挑战被广泛认可的既有规则或者影响国际体系既定的互动模式,最终危及国家安全。而采用传统管控模式的政府可能因为无法适应新的挑战而遭遇对其合法性的质疑,甚至因此最终导致政权更迭。“颜色革命”“阿拉伯之春”便是挑战国家主权的现实案例,历史经验表明,稍有不慎我们便可能重蹈他人覆辙。

[参考文献]

[1] 杜瑾.网络安全立法博弈的价值取向[J].社会科学家,2014(9):54-58.

[2] 现代汉语词典[M].5版.北京:商务印书馆,2005:1780.

[3] 梁凯昕.全球化背景下的国家主权让渡[J].特区经济,2008(8):127-128.

[4] 习近平.弘扬传统友好 共谱合作新篇:在巴西国会的演讲[N].人民日报,2014-07-18(3).

[5] 杨嵘均.论网络空间治理国际合作面临的难题及其应对策略[J].南京工业大学学报(社会科学版),2014(4).

[6] 朱雁新.国际法视野下的网络主权问题[J].西安政治学院学报,2017(1):107-111.

[7] 亚当斯.下一场战争[M].北京:军事科学出版社,2000:170-171.

[8] 盘冠员,章德彪.网络反恐大策略:如何应对网络恐怖主义[M].北京:时事出版社,2016:12-14.

[9] 崔光耀.网络反恐:从思想共识到行动一致[J].中国信息安全,2017(9):50-53.

[10] 王晴锋.“独狼”恐怖主义:定义、成因与特征[J].山东警察学院学报,2017(6):85-91.

[11] 宋汀,曹伟.2017年上半年国际恐怖主义态势报告[J].中国信息安全,2017(9):14-17.

[12] 沈逸.美国国家网络安全战略[M].北京:时事出版社,2013.

[13] 王震.以色列反恐机制及其对中国的启示[M]//上海社会科学院世界经济与政治研究院.国家安全与非传统安全.北京:时事出版社,2008.

[14] 张显龙,王丹娜,程国平.各国携手打击网络恐怖主义[J].中国信息安全,2017(9):54-57.

[15] 刘凯.国家主权让渡问题研究综述[J].东岳论丛,2010(11):153-157.

[16] 黄云.史上最大规模勒索病毒爆发:政府高校相继中招[EB/OL].(2017-05-14)[2019-08-11].http://finance.eastmoney.com/news/1344,20170514738209430.html.

[17] 王舒毅.网络空间国家主权初探[J].保密工作,2012(9):48-49.

[中图分类号] DF92

[文献标识码] A

[文章编号] 2096-7349(2019)06-0163-10

DOI: 10.16601/j.cnki.issn2096-7349.2019.06.020

[收稿日期] 2019-10-15

[基金项目] 中国法学会重大委托课题“‘枫桥经验’理论总结和经验提升”[CLS(2018)FQJYZX13];中国法学会重点委托课题“西部地区经济社会发展的法治引领与保障”[CLS(2017)ZDWT16];陕西省社会科学基金项目“网络恐怖主义防控问题研究”(2015F017)

[作者简介] 杜瑾(1976— ),女,山东济南人,西北政法大学反恐怖主义法学院副教授,硕士生导师,西北政法大学博士生,研究方向:公共安全、社会治理。

[引用格式] 杜瑾.网络恐怖主义应对研究:基于国家网络主权的维护与让渡[J].南宁师范大学学报(哲学社会科学版),2019,40(6):163-172.

[责任编辑:杨 军]

标签:;  ;  ;  ;  ;  

网络恐怖主义应对研究-基于国家网络主权的维护与让渡论文
下载Doc文档

猜你喜欢