主权概念的演进及其在网络时代面临的挑战,本文主要内容关键词为:网络时代论文,主权论文,概念论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
主权是现代民族国家的基石,但主权这一概念自诞生之日起就在争议中不断演进。尤其是在全球化时代,主权的内涵和条件都在发生变迁,并引发了各国不同的认知观念和政策实践。网络空间的诞生再次向国家主权发起了全方位的挑战。国家作为主权的享有者,提出了网络主权这一概念,并试图应对挑战。但在网络空间权力格局中处于不同位置的国家是否存在网络主权?本文试图从主权概念的源起、演变出发,对以上不同观点作出回应,并逐一考察网络发达国家、网络新兴国家和网络发展中国家在网络主权上的政策实践。
一、主权概念的演变、功能和挑战
网络主权是主权概念在网络时代的新发展,虽然外部条件发生了变化,但其内涵和逻辑并未颠覆主权范畴。鉴于网络空间中的行为体在网络主权上的认知和实践存有广泛分歧。因此,梳理主权概念的起源和演变,有助于进一步厘清网络主权的理论和实践,从而为分析各国在网络主权上的政策主张提供依据。
从政治学说史发展历程来看,主权概念的诞生和演变可以划分为古希腊时代、启蒙时代和全球化时代三个阶段。早在古希腊和古罗马时期,先哲们就对主权概念的内涵进行了相关讨论。他们虽然没有明确提出主权这一政治概念,但围绕着国家的产生、功能,政体的类型和对国家治理的讨论,实质上已涵括了我们今天所认知的主权概念,并为启蒙时期主权概念的明确提出奠定了基础。①博丹首次明确提出了主权的定义,他认为,首先,国家存在的基本要素是共同主权者的存在。其次,主权是“不受法律约束、对公民和臣民进行统治的最高权力,不受时间、法律限制,永恒存在。”博丹的主权论可被称为一种“君主主权论”。阿尔色修斯在部分接受博丹思想的基础上提出了“人民主权论”,认为国家行使主权,但主权属于人民所有,不能转让也不能交由一个统治阶级或某个家族所有。权力根据国家的法律被授予该国的行政官员。②霍布斯认为主权者是无所不能的。国家、政府、社会、法律、道德都必须集中在主权者的权力之中。③格劳修斯把主权定义为不受另一主权控制的权力,独立的国家间关系应当在国际法的指引下进行调整。④这是最早关于国家之间主权平等的理论,它为威斯特伐利亚体系的建立提供了理论依据。主权概念在威斯特伐利亚体系建立后被广泛接受为国家和国际关系的基石,为无政府状态下国际秩序和处理有关国家间关系冲突域合作提供了法理基础,它深刻影响了国际关系的发展进程。
通过对主权概念历史的研究发现,主权概念的性质具有开放性,其内涵也在不断演进。进入全球化时代以后,人员、资本、商品的跨国流通日益频繁,在此情况下,学术界对于主权的性质、功能、作用进行了重新思考。⑤有学者认为,传统的主权概念面临着四个方面的挑战和蚕食,即来自国家之上的超国家或准超国家行为体、跨国行为体、国家之下的次国家行为体、国际社会内部的一个倾向于总体霸权的超级强国。⑥也有学者从理论上创新,提出了主权的层次理论,主张从国际层面、国家层面和国内层面三个层面对主权进行更加深入的分析,以寻求在不同层次采取竞争或合作的策略。⑦还有学者将主权划分为国内主权、独立主权、国际法主权和威斯特伐利亚主权。⑧以上层次主权理论都为研究主权概念在全球化时代面临的挑战和回应提供了分析框架。
从国内主权的层次来看,它受到了新的政治参与者的挑战,工会、商业团体、非政府组织、媒体等都已经成为重要的政治参与力量。另外,政治参与者更为广泛,更加多样。⑨这些多元政治参与者毫无疑问都会对政府所掌握的主权要求分享。当然,在不同国家,这种多元行为体参与的程度和广泛性有较大的差异。从国际层面来看,全球化对于国家在经济、政治、文化诸领域的主权形成了不同程度的侵蚀与削弱。国家的经济主权受到了国际经济组织、跨国公司以及其他国家宏观经济政策的制约;国家的独立自主、安全和领土完整等政治主权受到了来自国际社会强行干预的风险,这种干预往往具有某种合理性和合法性;国家的文化主权则在不断增加的单向交流中受到西方文化霸权的影响。这些现象实际上导致了某些国家更加适应全球化,而一些国家却对挑战的回应不及时。⑩
主权在全球化时代遇到的内部和外部挑战表明,主权的定义和内涵正在发生演变。网络时代的来临加大了对国家主权的冲击,放大了各方在认知和实践上的差距,这给网络主权的概念的界定和内涵厘清带来的更大的挑战。另一方面,处于不同的政治体制、历史记忆和社会文化的国家对主权存在着不同的定义,这为分析各国在网络主权上的矛盾提供了有益视角。
二、主权在网络时代的挑战
网络对主权的挑战和侵蚀是国家在全球化时代面临的巨大挑战之一。首先,网络的开放、多元、互通、匿名等特性,使WEB2.0、大数据、云计算、3D打印等新技术、搜索引擎、社交网络等新的信息平台不断催生出新的生产方式、生活方式、军事变革乃至社会结构变迁。其次,网络已经成为承载并连接各国政治、军事、文化、经济的载体,网络成为国家有效运转的中枢。最后,网络空间中的资源急剧上升,网络权实质已经超越了单一工具性的作用,成为具有战略性意义的权力资源,并成为国家之间、国家与非国家行为体之间争夺的焦点。
网络时代的权力正在从国家行为体向非国家行为体转移,全球性的市场、公民社会正在分享过去由主权国家垄断的权力。如果我们把政治独立主权、军事安全主权、文化和价值观主权、经济自主主权视为国家的主权支柱的话,我们会发现,传统意义上的主权从理论到实践正在面临巨大挑战。
首先,国家的政治独立主权正受到推特(Twitter)、脸谱(Facebook)、优兔(Youtube)等社交网络的挑战。社交网络具有开放、多元、互通、匿名等特性,并且聚集了大量活跃的政治参与分子,他们在社交网络上表达政治诉求,传播政治理念,积极的组织和动员各种形式的政治运动。如在2009年伊朗大选中,反对派就曾利用社交媒体向组织成员和国内外民众发布运动信息,号召民众走向街头抗议。在抗议行动中,来自普通民众手机记录的文字、画面、视频实时向全世界播放,极具现场感和说服力,导致政府在事件应对上投鼠忌器,丧失主动。(11)在西亚北非动荡中,社交网络更是成为政治运动的核心和全球关注的焦点。美国华盛顿大学和美利坚大学研究发现,社交网络在西亚北非的旧政权拉下马的过程中发挥了核心作用。(12)同样,如果没有社交媒体的参与,“占领华尔街”运动的影响力和对政府造成的压力都会大打折扣。
其次,从军事安全角度而言,国家主权就是要保护国土境内的安全,拒敌于国门之外。但网络空间的匿名性和互通性使得传统意义上的国家边界不复存在,主权的合法性无法像现实世界一样,给国家提供安全保障。2007年,爱沙尼亚因迁徙该国二战中阵亡苏军的纪念碑而引起俄罗斯强烈不满。随后,爱沙尼亚全国的关键网络基础设施受到了匿名黑客组织的大规模攻击,金融系统、互联网、政府网络以及其他关键信息基础设施被迫停止提供服务,爱沙尼亚政府不得不被迫关闭通往外界的网络接口,此次事件给爱沙尼亚造成了难以估量的政治和经济损失。2011年媒体报道,伊朗核电站遭受“震网”(Stuxnet)网络病毒攻击,导致数千台离心机损毁。《纽约时报》随后对这一事件进行报道,原来“震网”病毒是美国政府“奥林匹克计划”的一部分,由奥巴马总统直接下令实施。(13)随后不久,伊朗也通过“电磁战”捕获了美国入侵的“捕食者”无人机,也算是以彼之道还彼之身。作为网络战的经典案例,美伊两国政府并未派一兵一卒,但一场损失巨大的网络战就这样悄无声息的开始和结束。
第三,网络对文化和价值观主权的侵袭一直存在。网络的一元性和文化的多样性之间存在激烈的冲突。网络一元性是指网络空间是由西方发明创造,空间中的标准、价值乃至文化都应当建立在西方文明的基础之上,其他国家既然接入了互联网,就应当接受网络的主导文化,不应当把自己的文化带入网络空间中。(14)在此背景下,发展中国家的文化主权受到了西方文明和价值观的严重冲击。最明显的案例就是国家丧失了对国民使用网站上的信息内容进行管理权。在2013年9月召开的东盟地区论坛网络安全会议上,马来西亚网络安全首席执行官Zahri Yunos列举了两个极具代表性的案例:一是有人在网络上对皇室进行侮辱;另一个是侮辱穆斯林文化。(15)两者都违反了马来西亚的相关法律。但这样的事情在网上经常发生,因为网络服务器和网站位于其他国家境内,马政府同存有大量类似信息的脸谱网站(Facebook)进行交涉,要求删除并禁止类似的信息发布。但脸谱网站却以保护信息自由为名拒绝其请求。(16)
第四,经济主权是国家主权的重要支柱,货币发行权是重中之重,然而“比特币”的诞生和迅速发展向国家的经济主权发起了挑战。“比特币”是一种完全脱离政府和银行掌控、总量“封顶”、可兑换法定货币且价格由供求决定、被认为有可能彻底改变全球金融行业格局的数字货币。(17)“比特币”的问世受到了市场的热捧,币值从5美分上涨到最高1000美元,被誉为是“电子黄金”。虽然各国政府对“比特币”持怀疑甚至反对态度,但越来越多的商家开始接受“比特币”,打开了“比特币”的流通渠道。(18)除此之外,网络金融、电子商务的蓬勃发展不仅给传统的商业带来了挑战,也给国家的金融监管和税收监管体制带来了难以克服的困难。
三、网络主权和网络权
为了应对网络时代主权所遭遇的挑战,各国提出了网络主权这一概念,试图通过定义网络主权,行使网络主权来做出回应。但网络主权概念一经提出就在各国之间引起了巨大的争议。首先,网络发达国家和网络发展中国家在网络空间有没有主权问题上存有争议。前者认为网络空间属于“全球公域”,后者认为网络空间具有主权属性。其次,空间中的非国家行为体认为应当限制国家行使主权,市场和社会负责对网络空间的运营和管理,并提出了网络空间治理的“多利益攸关方”管理模式。最后,网络技术不断推陈出新,对国家、社会所造成的变革尚在进行中。在此情况下,各方都难以对网络主权提出一个概念明确、内涵清楚、逻辑清晰的定义和被广泛接受的规范。
虽然网络主权的条件和内涵还有待进一步研究,但传统主权的定义告诉我们,作为一种重要权力形式,它是对国际和国内各种权力的提炼和集中。因此,我们可以考察网络空间,并从中归纳空间中的权力形态,进而分析网络主权的条件和内涵。目前,对网络空间具有代表性的定义分别来自美国政府和社会学大师曼纽尔·卡斯特(Manuel Castells)。前者将网络空间定义为包括互联网、电信网络、计算机系统和嵌入式处理器、组成相互依赖的信息基础设施。(19)卡斯特在《信息社会三部曲》中将空间定义为由历史性的社会关系赋予空间形式、功能和社会意义的物质产物。(20)根据上述两种具有代表性的定义,可以将网络空间中的权力形态归纳为强制性(Compulsory)、制度性(Institutional)、结构性(Structural)解释性(Interpretative)等四种不同形态的权力。(21)此定义涵盖了对网络基础设施的所有权、互联网的管理权、网络文化管理权,以及在网络空间制定和执行法律法规的权力。
强制性网络权和制度性网络权主要反映了国家行为体之间的网络权力关系。强制性网络权是建立在进攻和防御性网络能力之上的权力,通过网络对他国实施惩罚的权力。如美国对伊朗发动的“震网”病毒攻击和俄罗斯对爱沙尼亚和格鲁吉亚网络关键基础设施的攻击都是行使强制性网络权的案例。国际社会对强制性网络权尚缺乏明确的界定和规范,在上述案例中,各国政府都不承认自己发动网络攻击,甚至是受害者在某些情况下也保持了沉默,国际社会更是难以知晓事件的来龙去脉。但通过媒体的报道和研究分析,学术界基本都认可上述的事件就是行使强制性网络权案例。
制度性网络权是指通过控制网络空间当中某些正式的和非正式的机构对国际互联网进行管理的权力。美国通过掌控互联网名称与数字地址分配机构(ICANN)建立对国际互联网的管理权,并将其作为一种权力对他国进行惩罚。美国曾经通过停止对特定域名的解析,使其他国在互联网上消失,从而造成巨大的政治、经济损失,甚至还会造成社会动荡、政权更迭。2001年美国政府在对伊拉克发动战争前指令ICANN停止对以.iq结尾的伊拉克国家顶级域名的解析服务,此举导致伊拉克境内的网站全面停止提供服务,对伊拉克造成了严重的社会、政治、经济混乱。(22)
结构性网络权和解释性网络权与国家行为体与非国家行为体在网络中的权力形态有关。目前在国际上比较有影响力的“多利益攸关方”模式认为,网络空间既包括国家行为体,也包括公司、非政府组织、学术团体乃至个人用户,其对于网络空间的开放、繁荣、透明与国家同等重要,两者共同构成了网络空间的权力体系。因此,国家的作用应当受到限制,市场和社会应当在网络的运营和繁荣中发挥主要作用。但是,随着非国家行为体在网络安全问题和犯罪问题上的束手无策,国家的力量正在彰显,权力的结构正在朝着国家的方向转移。解释性网络权是国家的政治权力,包括对意识形态、政治事件的解释权力,这种权力在现实世界中由国家所垄断。但网络给非国家行为体提供了分享这种主权权力的平台。如社交网络为网民成为积极的政治参与者提供了话语权、舆论场地和意见领袖,并同时削弱了政府的权威。在中东北非动荡当中,解释性网络权的丧失是导致当局失去对政局控制并最终下台的主要原因。(23)
四种网络权的性质及其内涵展现了网络空间中独特的权力形态和生态。强制性网络权和制度性网络权主要是由于网络基础设施和管理机构被特定国家垄断而产生。网络强国倾向于利用自身优势,进一步模糊网络边界,把自己的网络权延伸到弱国空间内。结构性网络权和解释性网络权可以被视为包括发达国家和发展中国家在内的所有国家行为体所面临的挑战,主要表现为在网络技术和空间特性方面推动了国家的权力、权威被非国家行为体分享。
四、各国在网络主权上的主张
网络空间中的国家行为体按照权力分布可以划分为网络发达国家、网络新兴大国和网络发展中国家,由于在网络权力格局中的位置不同,这三类国家在网络主权上的立场和观点,既有矛盾也有相似之处。
首先,信息发达国家由于在强制性网络权和制度性网络权上占据了主导地位,倾向于减少网络主权对网络权的限制。以美国为例,美国认为网络空间属于“全球公域”,国家不应当在网络空间中行使主权。但实际上,美国的战略目标是通过在全球公域中建立霸权,攫取这些没有明确国家属性空间的资源与权力;同时,限制美国竞争对手进入空间,获取政治、经济、军事上的资源。(24)没有了网络主权这层保护,美国就可以通过在强制性网络权和制度性网络权上的优势,在网络安全上威慑他国,并且随意进入并控制他国网络资源。“棱镜门”事件向世人展示了美国通过全球信息基础设施和大型信息企业开展情报收集和信息监控工作。美国就像编制了一张张大网,拦截全球网络上的信息数据。(25)但在涉及具有国内属性的结构性网络权和解释性网络权方面,美国是积极行使网络主权的开创者和领先者。“9·11”事件之后,美国政府不顾企业和民众反对,加强了网络审查制度,特别是借反恐之名,通过了《爱国者法案》加大对网络和通信的监听。并且还在不断地推出诸如CISPA(网络信息共享和保护法案)、SOFA(禁止网络盗版法案)、PIPA(防止实时在线对经济创新能力的威胁和对知识产权盗窃法案)等,加强在网络空间行使主权。简而言之,以美国为首的信息发达国家在网络空间的主权属性上采取了“双重标准”。当美国在网络空间收集他国信息,干涉他国网络政策时,则宣称空间的“全球公域”属性。当需要加大网络监管,推动国内的公共—私营(Public-Private)合作时,即认为网络是主权领域,即使网络基础设施是私营部门所有,国家对网络也有管辖权。
其次,网络新兴国家认为网络空间具有明确的主权属性,为了履行保护安全,维护社会稳定,国家应当在四种网络权的基础上建立并行使网络主权。网络新兴大国指的是一些在网络技术、网络能力和网络基础设施上具有强大实力的国家,这些国家正在通过加大对网络领域的投入,分享发达国家在网络空间中的支配地位。俄罗斯作为网络新兴国家之一,在网络主权上的认知具有一定的代表性。俄罗斯认为,网络基础设施位于国家的物理疆域中,每个国家都有权根据国内法律管理网络空间,并且设定自己的网络标准。2011年,俄罗斯联合中国等上合组织成员国,向66届联大中提交的《信息自由国际行为准则》,(26)认为互联网有关的公共政策问题的决策权是各国的主权,应尊重各国在网络空间中的主权,尊重人权和基本自由,尊重各国历史、文化和社会制度多样性等。除此之外,网络新兴大国更注重通过竞争方式在网络技术、网络标准和网络技术上抵御信息发达国家对网络权的垄断;并且积极立法规范和限制外境内外的非国家行为体在网络空间中的行为,将其纳入到政府的管理当中。如俄罗斯联邦法律规定,外国资本不能控股境内重要的信息企业、网站,如Yandex、Mail.ru、和社交网站“联系”等。(27)
最后,发展中国家在网络权力分配格局处于不利的局面,导致网络主权上受到的挑战和侵蚀最为严重。网络权与国家在网络空间的技术能力、网络使用能力直接相关,由于互联网及相关的技术都是在西方国家诞生和发展,发展中国家只能被动地接受相关的网络技术和标准,使自己处于不利的地位。为了伸张网络主权以应对不利局面,发展中国家采取了多种举措:(1)通过积极参与网络空间的全球治理,寻求建立网络主权的合法性,以国际法律、法规来弥补网络技术和网络能力上的短板(28);(2)积极推动联合国、国际电信联盟等国家间组织在网络空间“建章立制”中发挥作用,通过国际组织平衡和制约西方通过网络权力渗透而导致的对主权的侵蚀。(3)加强与信息新兴大国之间的合作。两者同属于发展中国家阵营,在网络主权上的认知接近,在很多国际性的谈判中都拥有相同的立场。在2012年迪拜的国际电信联盟大会上,89个发展中国家与新兴国家协调一致,要求将“成员国拥有接入国际电信业务的权力和国家对于信息内容的管理权”写入《国际电信规则》。(29)此外,双方通过在技术转移缩小数字鸿沟方面业已开展了诸多合作,并为今后的进一步合作奠定了基础。(30)
①柏拉图:《理想国》,商务印书馆1986年版,第145~176页。亚里士多德:《政治学》,商务印书馆1965年版,第132~145页;西塞罗:《国家篇法律篇》,商务印书馆,1999年版第11~23页。
②Ernest Althusius,Die Philosophie der Aufklaung.转自萨拜因:《政治学说史》(下卷),上海人民出版社2010年版,第95~97页。
③参见霍布斯:《利维坦》,商务印书馆2012年版,第133-141页。
④萨拜因:《政治学说史》(下卷),上海人民出版社2010年版,第98页。
⑤蔡拓:“全球化的政治挑战及其分析”,《世界经济与政治》2001年第12期,第37~41页。
⑥时殷弘:“论民族国家及其主权的被侵蚀和被削弱——全球化趋势的最大政治效应”,《国际论坛》2001年8月,第1~5页。
⑦陈玉刚,俞正樑:“国家主权的层次分析”,《欧洲》2001年第3期,第37~40页。
⑧Stephen Kranser,Sovereignty:Organized Hypocrisy,Princeton,NJ:Princeton University Press,1999.
⑨弗朗西斯·福山著,毛俊杰译:《政治秩序的起源》,广西师范大学出版社2012年版,第471页。
⑩蔡拓:“全球化的政治挑战及其分析”,《世界经济与政治》2001年第12期,第37~41页。
(11)鲁传颖:“中东动荡中的社交媒体”,《上海外事》2011年第6期,第15页。
(12)Philip N.Howard,"Opening Closed Regimes:What Was the Role of Social Media During the Arab Spring?" http://pitpi.org/wp-content/uploads/2013/02/2011_Howard-Duffy-Freelon-Hussain-Mari-Mazaid_pITPI.pdf.
(13)New York Times,"Obama Ordered Wave of Cyber-attacks against Iran",1 June,2012,http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html.
(14)鲁传颖:“试析当前网络空间全球治理困境”,《现代国际关系》2013年第11期,第53页。
(15)外交部:“我国首次举办东盟地区论坛网络安全研讨会”,2013年9月13日,http://www.mfa.gov.cn/mfa_chn/wjbxw_602253/t1076333.shtml。
(16)参见Zahri Yunos,"Role of States in Cyberspace",Speech at ASEAN Regional Forum Workshop on Measures to Enhance Cyber Security-Legal and Cultural Aspects,September 11-12,2013,Beijing,China.
(17)吴洪等:“疯狂的数字化货币:比特币的性质与启示”,《北京邮电大学学报(社会科学版)》2013年6月,第46页。
(18)参见中国人民银行:《关于防范比特币风险的通知》,http://www.pbc.gov.cn/publish/goutongjiaoliu/524/2013/20131205153156832222251/20131205153156832222251_.html.
(19)The White House,"Cyberspace Policy Review:Assuring A Trusted and Resilient Information and Communications Infrastructure",http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
(20)曼纽尔·卡斯特著,夏铸九、王志弘等译:《网络社会的崛起》,社会科学文献出版社2003年版,第504页。
(21)参见David J.Betz and Tim Stevens,Cyberspace and the State:Toward a Strategy and the State,Routledge:New York,2011,pp.42~53.本文根据主权学说对理论架构作了修订,用解释性网络权替代了生产线网络权(Productive cyber power)。
(22)杨剑:《数字边疆的权力与财富》,上海人民出版社2012年版,第208~211页。
(23)Philip N.Howard,"Opening Closed Regimes:What Was the Role of Social Media During the Arab Spring?" http://pitpi.org/wp-content/uploads/2013/02/2011_Howard-Duffy-Freelon-Hussain-Mari-Mazaid_pITPI.pdf.
(24)Barry R.Posen,"Command of the Commons:The Military Foundation of U.S.Hegemony," International Security Vol.28,no.1 Summer 2003:pp.5~46.
(25)The Guardian,"Prism",June 11,2013,http://www.the guardian.com/world/prism.
(26)参见中俄等国向66届联大提交的《信息安全国际行为准则》,http://www.fmprc.gov.cn/chn//pds/ziliao/tytj/t858317.htm.
(27)王路:“世界主要国家网络空间治理情况”,《中国信息安全》2013年第10期,第45~46页。
(28)鲁传颖:“发展中国家积极参与网络空间治理”,《中国社会科学报》2013年10月21日,第1版。
(29)BBC,"US and UK Refuse to Sign UN's Communications Treaty",14 December,2012,http://www.bbc.co.uk/news/technology-20717774.
(30)杨剑:“新兴大国与国际数字鸿沟的消弭——以中非信息技术合作为例”,《世界经济研究》2013年第4期,第24~27页。