规范性限制网络冲突论文

规范性限制网络冲突

约瑟夫·奈

[摘要 ]网络安全是一个相对新的国际问题。十年前,网络安全问题很少被国际社会关注,但是自2013年开始,美国国家情报总监将其列为美国面临的最大威胁。虽然没有确切的数字统计,但是在过去的十年中,各类非营利性国际组织已经列出数百起由国家支持的网络攻击。许多观察家呼吁制定法律和规范以应对日益增长的网络威胁。本文作者概述了对网络冲突的关键规范限制,并借鉴近年来国际规范的发展演变,对构建网络领域中的规范性限制提出前瞻性参考。

[关键词 ]网络安全;规范限制;网络冲突

1 网络安全问题的发展

网络安全一词涵盖广泛的问题。安全并不仅仅是20世纪七八十年代互联网的开发研究人员和程序员所关注的小众问题。1996年,只有3600万人(约占世界总人口的1%)使用互联网。二十年内,在2017年已经有37亿人,几乎是世界人口的一半都在使用互联网。20世纪90年代后期,随着用户数量的升级,互联网日益成为经济、社会和政治互动的重要基础。但是,伴随着不断上升的相互依赖,不只是经济机会,脆弱性和不安全性亦随之而来。利用大数据、机器学习和物联网,一些专家预测到2030年互联网连接数量可能增长至近万亿。包括从工业控制系统到心脏起搏器再到自动驾驶汽车的一切在内,潜在的攻击面将急剧扩大。网络空间将为个人和州际冲突创造机会。

众多观察家呼吁制定法律和规范来管理信息技术和网络空间带来的新的国际不安全感。例如,2018年联合国秘书长安东尼奥·古特雷斯呼吁制定“全球规则,以最小化电子战对平民的影响,鉴于大规模的网络攻击看起来可能成为未来战争中的第一枪”。[1]部分人质疑这种特定的情景(会出现),尽管多年来领导人有所请求,但是网络领域中规范的发展仍然面临着一系列困难。仅举几个例证即可:非国家行为体扮演重要角色,部分是恶意角色,部分是善意角色。互联网是一个跨国性网络之间的网络,其中大部分为私人所有,而且决策范围广泛的公司影响众多规范。与核领域不同,网络领域中存在多个利益相关者。网络工具可以是双重用途、快捷、低廉而且通常是可以被否定的。

证明和归因通常很困难,而且进入的难度也不断下降。主要国家的目标有所不同,俄罗斯和中国强调主权控制的重要性,许多民主国家迫切要求更加开放的互联网。虽然互联网是跨国性的,但是它所依赖的基础设施(和人民)是限定在主权国家范围内的。

非金属矿产是矿产资源中的重要类型,具有许多优越及独特的性能,在国民经济和社会发展中发挥着越来越重要的作用,已成为应用领域最广、市场需求最大、开发前景最广的重要矿产资源类型;而膨润土矿又是非金属矿中的重要矿产资源品种,具有“万用黏土”之称。2015年我国膨润土矿产品产量已达560万t,按产品产量排序在所有非金属矿产品中排在第7位,但按加工产品产值计,在非金属矿中则排在第6位。

尽管如此,网络空间中仍然存在一些规范,而且将万维网讽刺为“Wild West Web”显然是夸大的说法。在文章中,作者将互联网的学习与各国在核武器方面合作的方式进行了比较。[2]虽然网络和核技术在特征和影响方面存在很大的差异,但是除此之外,社会和国家在如何学会应对高度颠覆性技术的过程方面有着十分有趣的历史相似性。历史上看,国际社会花了约20年的时间才达成第一个限制核冲突的合作协议。如果有人将国际网络安全问题的起源不是定位于20世纪70年代,而是20世纪90年代的网络商业化阶段,那么网络空间的政府间合作现在正处于20年的关键时间点。虽然认定计算机的运算能力每两年增加一倍的摩尔定律意味着网络变化迅速,而人类的习惯、规范和国家实践相对变得很慢。

人们可以从网络冲突的规范性约束中得出如下结论:

2.组织协调能力。要想打造出精品审计项目,仅仅依靠审计组长自身的业务水平和敬业精神是远远不够的,还要具有一定的组织领导才能,要能根据每个审计成员的能力、审计项目的工作量,合理分工,做到任人唯贤,知人善任,用人所长,充分调动每个成员的积极性。要协调好与被审计单位、与上一级业务部门以及审计组内部的关系。

一种对网络武器进行规范性控制的更有效的方法,并不是将禁止适用于武器而是针对目标,而是利用现有的和相对完善的国际规范结构。美国提出在国际公认的武装冲突法中纳入一种长期的规范,即禁止使用网络工具蓄意攻击平民。因此,美国没有承诺不首先使用网络武器,但是已经承诺不蓄意针对民用设施使用网络工具,遵守人道法的义务。2015年联合国政府专家组的报告采用这种网络军控的规范方法,并赞成建立信任措施。通过借鉴现有公认的武装冲突法国际规范,2015年的报告侧重于限制对部分民用目标的攻击而不是禁止特定的代码。

规范可能源于国内社会态度的演变,也有可能是舶来品。从19世纪反对贩卖奴隶的运动,或20世纪下半叶人权规范的历史发展,就可以看到这两方面的例子。18世纪,反奴隶制运动在英国议会中发展壮大,并最终于1807年废除由英国海军运作的海洋奴隶贸易。而美国直到南北战争时期才废除奴隶制,巴西直到1888年才废除奴隶制。但是,由于反奴隶制的意识在英国国内政治中的内化,因此保有奴隶制的各独立邦联未能获得英国官方的承认(否则这对英国来说将具有相当的现实政治意义)。

尽管取得了初步成功,但是UNGGE仍有其固有的局限性。参与者是秘书长的技术顾问而非是拥有完全授权的国家谈判代表,虽然人数由15人增加到20人,但是大部分国家没有发言权。根据一名外交官的个人预测,未来将会有大约70个国家表示参与的兴趣。然而,随着数字的增加,达成协议的困难也在增加,无关紧要的政治因素在更大程度上影响审议。一些观察家对这一进程能否成功表示怀疑,并呼吁采取其他的办法解决。

2 对国家进行规范性制约

在国际关系中存在多种规范性约束。其中最常见的是正式的国际法,通过与国内法类比和联系,国际法更具约束力和可受理性。国际法的规范性来源于条约和国际习惯法(包括专家法律意见)。虽然法律中包含规范性内容,一些观察家对正式的国际法和非正式的国际规范作出明确的区分。例如,《塔林手册》代表一部分国际法学家对当前的国际法律如《联合国宪章》《日内瓦公约》和《武装冲突法》如何适用于网络冲突而做出基础性解释的努力。在某些问题上,法学家同意对网络空间中的国家行为进行约束而形成法律,但是在其他领域并不同意。[4-5]

玛莎·芬尼莫尔和邓肯·霍利斯对规范与法律的区分是,规范是对具有特定身份的行为体的正确行为的集体期望。规范往往适用于多个行为体,并且不具有法律约束力:法律可以作为制定规范的基础,正如规范可以由法律编纂一样。[6]规范在构建新角色和约束现有角色方面发挥作用。这种约束可以超越法律、政治和文化范围。规范的力量源于在团体的共识,并且成员能够因此认定并享有良好的声誉。由于网络空间中多边利益相关方中存在多个群体和多种文化,因此也存在各种规范,一些能够共享,另一些则是非共享的。例如,激励互联网工程任务组(IETF)成员的规范,不同于在社交媒体上运营大公司或者政府安全人员或团体的规范。

规范应当比原则更具约束力,原则是事实的陈述或者某个团体想要实现的清晰目标或者愿景的正直性。然而,在芬尼莫尔看来,与规范相比,在哪些行为体应当执行何种行为以实现既定目标方面,原则通常是沉默的或者是不精确的。原则允许更多对行为义务的回避。作为愿望,它们可以帮助协调公共或者私人行为体,但是它们的禁令通常模糊不清,需要多方解释。例如,当中国官员在乌镇举办的第四届世界互联网大会上表示中国主张受主权约束的开放互联网时,其实是在表达与自由在线联盟所支持的开放互联网的原则截然不同的内容。

我们列举出其中较少争议的部分(见表1.2)。词作者无疑用这些典故给予了歌曲更古老缱绻却又鲜活动人的强烈感染力。

在公路桥梁建设过程中,预应力主要是在受拉区张拉钢绞线,在张拉方向提供应压力。所以在实践过程中,可以根据锚固端位置的横梁情况进行位置控制,锚固端的方向转移矢量对钢绞线的空间位置的确立有重要影响,另一方面,通过张拉应力,可以有效确定锚固端荷载大小。

在实践中,政治家经常模糊学术理论家在法律、规范、原则和行为准则之间的界限。将一系列的工具集中在“规范限制”的广义类别中,对这样的学术区别是不公平的,但是它允许规范行动适用于多样的潜在场景,详见表1。从形式上讲,规范性约束包含从法律和协议到国家和私人的实践,再到规范、原则和行为准则。纵向分析,就成员的范围而言,受限制的群体可以从全球到多边(区域或者志趣相投)到双边,包括国家行为体和非国家行为体。这种规范性限制总体过于完美以至于不能被称之为国际政权,因为国际政权规范之间具有明确的一致性,但是作者在其他地方将其描述为一种混合非一致性和重复结构组成的政权。

非国家行为体可能受到国内法、惩罚、文化和收益的限制,但是在无政府状态下国家之所以接受规范性限制,主要出于多个方面的原因。其中最为明显的是在法律、规范和原则中由共同愿望而产生的协调效益。例如,各州已尽量避免DNS遭到攻击,而DNS旨在强化互联网连接的能力,并受到ICANN的监管。近年来网络保险市场和会计准则的快速增长加强网络安全规范和标准,侧面印证私人行为能够为制定跨国行为体行为协调的规范发展作出补充。

但是协调游戏是一种有限的国家行为,下面我们将考虑三种会导致国家接受对其冲突行为的规范限制的因素:第一,谨慎和对不确定性后果的担忧;第二,软实力的名誉成本;第三,规范逐渐内化而造成的国内政治压力。作为因果机制,这些因素非常不同,但是这种多样性能够帮助我们探索网络安全规范发展的潜力和陷阱。

就网络工具的规范性限制而言,联合国政府专家组是重要的规范倡导者之一,并且将与联合国大会第一委员会一道在未来继续发挥作用。或许,联合国政府专家组制定的规范和原则将开启规范内化周期的下一阶段,但其制定的规范在内化程度上仍然很薄弱,仅限于少数精英,公众参与滞后。此外,在规范内化的生命周期中没有时间衡量指标,并且无法保证形成一个完整的周期。例如,如果各国之间关系恶化,进程倒退肯定会出现,这可能是2015年至2017年间政府专家组所遇到的情况。此外,如果要在十年甚至更长的时间尺度内考虑该问题,国内对规范限制的要求可能会有所增加。

表1 对国家和非国家行为体的规范性约束

3 不确定性、谨慎和规范

历史可以证明我们在其他领域的政策规范性工具的有效性与否。在广岛原子弹事件20年后,战术核武器已经见怪不怪了,美国军队则将核武器纳入其中,原子地雷和核防空部队进入部队序列。在1954年和1955年,参谋长联席会议主席告诉艾森豪威尔总统守住越南的奠边府和台湾地区的外岛需要使用核武器,但是艾森豪威尔拒绝这一建议,部分原因是因为担心不确定性的后果。[7]

随着时间的推移,这种谨慎演变成为禁止使用核武器的规范,因此增加决策者在采取行动之前所必须考虑的成本。托马斯·谢林认为,制定禁止使用核武器的规范是过去70年来控制军备最重要的方面之一。[8]具有讽刺意味的是,艾森豪威尔(和其他领导人)并不愿意签署正式的禁止使用核武器的规范,因为需要保留潜在的不确定性来阻止苏联在常规力量中的优势。直到戈尔巴乔夫和里根时代,双方领导人才一致同意核战争没有赢家,也决不能打核战争。禁止使用核武器的规范对于主要国家的领导人产生了抑制作用,但是对于像朝鲜这样的新核国家,人们无法确定打破规范的成本是否会超过收益。

③Clemens B.W.,Douglas T.J.,“Understanding Strategic Responses to Institutional Pressures”,Journal of Business Research,2005,58(9),pp.1205 ~1213.

在网络中,对从互联网(对经济增长愈发地重要)中获取的收益被摧毁的恐惧可能会限制对域名系统(DNS)或者互联网名称与数字地址分配机构(ICANA)的攻击。此外在不可预测的系统中,网络战的新特点和对其不可预知后果的恐惧可能有助于谨慎和自我约束,并发展成为禁止使用和限制使用或有目标的规范。布兰登·瓦莱里亚诺和瑞恩·曼内斯指出,在战争中当面临选择时,政治和军事领导人更倾向于使用动能武器。[9]在派遣飞行员穿越可能被摧毁的敌人防空系统时,将军可能倾向通过拍摄来确定炸弹损坏的可能性评估而不是由网络司令部保证敌人最近没有修补系统软件中的漏洞。

经验可能会减少不可预测性,但是军事法学家仍然可能需要保证被利用漏洞的软件不会产生额外的附加损害,例如破坏各种医院系统的发电机。正如前中央情报局局长麦克·海登所指出的,这些漏洞可能是极具敌意的,因此必须对其进行修改以满足自身的战争和法律需求。我们想要的是符合武装冲突法律标准的武器。[10]虽然有些分析人士认为网络武器是易被毁灭的,必须迅速用于冲突(要么使用,要么丢弃),但是其他人则怀疑越早使用是否越是效果最佳。例如,早期的使用可能会泄漏和破坏重要的相关情报管理或者结束冲突所需要的能力[11],要么政治领导人可能会意识到外国电网的网络渗透,反之亦然,可能会相互破坏,而这种破坏并不会对其长期优势造成影响。基于不确定性和自身利益而不采取行动的方式则凸显出来并演变成为一种规范。

有时对意外性后果的恐惧会导致谨慎的行为,随着时间的推移会产生禁止使用或者限制使用的规范。一个十分有趣的例子就是涉及网络安全和私人黑客攻击的问题,这是19世纪结束的私有化制度的再现。埃格洛认为,它可以被追溯到由国家支持和国家容忍的非国家暴力导致的意外后果。正如政府经历了在控制私有化和负面经济影响,以及态度的改变和新规范的发展方面的困难。对利益攸关方而言,空间中长期演变的安全动态会随着时间推移而变得更加重要。安全行为体的生态系统并没有快速变化;相反它在渐渐发展。出人意料的是,反馈循环和冲突性目标影响行为体的政策会随着时间而不断变化。另外,在该领域中对所有行为体并发增长的重要性在不断提高,并且创造出稳定领域发展的动力。[12]莫勒和其他人已经证明,不同国家在网络空间中对私有代理人不同的态度和控制关系,但是如果随着国家对网络空间依赖性的增加,意外性后果会变得更加明显而且成本高昂,那么谨慎和新的规范可能会产生。[13]

4 对外声誉和软实力

第一次世界大战之后,人们普遍反感毒药,并且在1925年日内瓦议定书中明文禁止使用(即便不拥有)化学和生物武器。这些武器虽然存在但是并未被用于二战中的欧洲战场,主要原因是军事困难和害怕被报复。在20世纪70年代,国际社会进行了两项关于禁止生产和存储生物武器的条约谈判。对禁止生物武器公约的核查是脆弱的(仅仅向联合国安理会报告),而且这种禁止并没有阻止苏联在20世纪70年代作弊继续拥有和发展生物武器。无独有偶,禁止化学武器公约也没有阻止萨达姆·侯赛因或者巴沙尔·阿萨德对本国的公民使用化学武器,但是他们确实对成本的感知和行动的好处产生影响,例如在2014年国际社会拆除了叙利亚大部分的化学武器或者是2017年对叙利亚化学武器的空袭。173个国家已经批准禁止生物武器公约,那些希望开发生物武器的国家只能秘密和非法地进行,而一旦有证据泄露,这些国家将面临广泛的国际谴责。伴随着使用过程中不确定性的益处,外部声誉的损害(软实力或者吸引力的损失)将会是规范对此类武器作用有限的主要原因。

规范性禁令同样适用于网络空间,但是无法反对拥有武器。目前并不存在对技术的普遍反感,部分人甚至将其视为非流血战争的工具。正如施密德尔、苏米尔和布坎南曾经写过,没有人会被网络能力杀死(至少是直接杀死,起码到目前为止没有)。此外,与核武器和生物武器不同的是,网络技术本质上是两面性的。作为武器的计算机程序和非武器之间的差异取决于设计者的意图,而且往往是被禁止设计、占有,或者是植入特定程序的间谍活动。从此种意义上讲,网络军备控制并不能像冷战期间的核军备控制一样来制定验证大型可见设备的详细条约。与核武器不同,无法实现对全部种类的网络武器进行可靠的禁止。

1998年,俄罗斯首先提出一项禁止电子和信息武器的联合国条约(包括用于宣传目的),和中国以及上海合作组织在内的其他成员国推动一项基于联合国的广泛条约。美国拒绝这种限制美国能力的做法,并继续将此种广泛协议视为无法核实的并具有欺骗性。相反地,美国的十三个州则同意俄罗斯的提案,认为联合国秘书长应当任命组成联合国信息安全政府专家组(UNGGE),该专家组在2004年举行首次会议。目前已经在联合国第一委员会以“国际安全背景下信息和电信领域的发展”为决议的框架下组织过五次专家组。

联合国政府专家组的报告得到G20领导人和联合国大会的认同。然而在2015年12月发生对乌克兰电网的网络攻击事件,而这一事件被广泛认为是俄罗斯所为。同样的,在2016年美国指责俄罗斯利用网络手段干预美国大选。事件发生之后,美国在其关键基础设施清单中将选举进程作为第17个子项目,但是俄罗斯显然不认为美国(或者其他国家)的选举进程是一项禁令所涵盖的重要的民用基础设施。

信息战并不是新名词,冷战期间美苏两国早已付诸行动,但是网络技术使信息战变得更加容易、更低成本、更快速和可否认。从俄罗斯的角度来看,利用僵尸网络操纵社交媒体并在美国政治进程中传播不信任,这与美国政府资助非政府组织质疑乌克兰或俄罗斯的独裁本质上是相同的。后来事实证明,在2016年的选举中,俄罗斯网络入侵的政治和声誉成本非常大,因为一名特别检察官对3家俄罗斯公司和13名平民提出刑事起诉,俄罗斯与美国的关系也因此受到影响。但是美国并没有做出强烈的反应,从这一点上看意外性的后果不太可能使俄罗斯谨慎行事。由于言论自由的程度不同,未来是否能够在网络领域达成相互制约的协议仍有待商榷,很显然2015年联合国政府专家组的报告并没有解决此问题。

目前我国城乡饮用水安全问题非常突出,由于水源减少,原水污染日益加剧,污染事故频繁发生,极大地危害城乡群众的身体健康,同时,我国尚有大量农村人口没有喝上健康卫生的自来水。城乡集约化供水可以很大程度解决乡镇日益突出的饮用水安全隐患问题,因此城乡集约化供水是解决供水安全问题的主要发展思路和方向。

另一方面,2015年中国和美国制定了一项新的规范,以限制对商业用途的网络间谍活动产生的冲突。间谍活动是一项长期的国家间活动,但是并不违反国际法。多年来美国一直敦促中国能够限制其网络间谍活动,盗取知识产权并传递给国有公司,但是遭到中国的抵制。在美国起诉中国军人事件之后,中国改变政策,并在2015年9月的首脑会议上同意新的规范,后来该规范扩展到其他国家。

一般而言,规范的多样化有助于提高恶意行为的声誉成本。这是一个缓慢的过程,但是值得注意的是,导弹及其技术控制制度和防扩散安全倡议最开始是自愿的措施,随着时间的推移,成员以及规范的推动最终形成此类协议。但是,如果发生安全事件或者技术的发展招致民众的持续反感,例如更大规模的隐私泄露,人工智能和物联网发展对人身安全的威胁,以及涉及重大生命损失的安全事故,网络安全规范的发展可能会加速。

5 国内压力与内化过程

第三个促使领导者接受对其外部行动规范性限制的作用力,来自于国内政治压力。玛莎·芬内莫尔和凯瑟琳·西克金克假设,规范有一个生命周期,从规范倡导者开始,倡导者可以是个人、组织、社会团体和某种联合委员会。随后,当一个群体中有足够多的行为体将某种行为作为其认同的核心时,那规范就达到临界点,接下来就会被普遍接受并且内化,从而转化为一种观念,即阻止领导人采取某些外部行动时的国内政治成本。[14]

最初,UNGGE的成效甚微,但是其成员逐渐同意制定更广泛的国家行为准则,并开始就建立相互信任的措施进行了具体讨论。专家组在2010年、2013年和2015年发布有助于制定网络安全谈判议程的报告。2015年7月,专家组提出一套后来得到二十国集团支持的系列规范。[3]在联合国进程中,专家组并非鲜见,但他们的工作能够在联合国的基础上得到全球20个最强大国家的认同却不多见。该专家组的工作成就已经超出普通水平,但是仍然未能在2017年提出新的报告。

若厚度不足,可能产生以下危害:(1)局部厚度不足,产生局部受力集中,整体受力不均,易产生围岩失稳的隐患;(2)脱空段易受压、产生裂纹,撕裂防水板;(3)产生受力偏移,后续施工无法可靠对接,可能影响隧道线形。

国内政治中的经济压力也可能导致各国实现规范的内化。当公司发现自己因隐私和数据存储地点问题而在法律冲突中处于不利地位时,就可能会迫使政府制定共同的标准和规范。同样,随着网络保险业的快速增长,标准和规范也可能因内部压力而有所改进。

心绞痛是冠心病的常见表现,如果疾病治疗不当,经常发作可能导致心肌梗塞或心源性猝死。护理工作作为中间环节起着决定性的作用。有效的护理是患者康复的重要保证[1]。本研究分析了优质护理在冠心病心绞痛患者护理中的作用,报告如下。

6 结论与建议

第一次以应对新的破坏性核武器而制定国际规范和制度的努力,是不成功的以联合国为中心的系列条约。1946年,美国为联合国控制核能而提出巴鲁克计划,但是苏联立即拒绝将自身锁定在技术劣势的地方。直到1962年可怕的古巴导弹危机发生,这才签订第一份军备控制协议,即1963年签订的《部分禁止核试验条约》。1968年又签订《核不扩散条约》,1972年签订《美苏限制战略核武器条约》。

(1)时间:规范和制度的发展比技术慢得多,制定国家间网络安全规范与各国合作制定核武器领域规范所用的时间(20年)基本一致。尽管需要从数十年计的纬度考虑这一问题,但我们必须注意可能加快该进程的事件和技术突破。除政府外,还应将多利益相关方纳入规范建立的谈判之中,这将会扩大公众对这一问题的认知,并加速网络空间规范的形成。

(2)价值观:互联网发展的早期阶段充斥着乌托邦式的自由主义哲学,认为网络世界没有国界。但随着互联网变得越来越重要,政府开始主张对其境内的互联网享有主权,而且这种趋势将无法改变。联合国政府专家组的各项议程就反映了专家提名国对国家主权的看法。正因为价值观的差异,一些分析人士才对达成全球性规范不抱希望。但需要注意的是,冷战时期美苏在对待核武器上的价值差异更大,但这并未影响相关协议的达成。有趣的是,美苏两国达成的首批协议,如“部分禁止核试验条约”“核不扩散条约”等主要是为处理全球环境问题并限制第三方核武器的发展。在此之后十年,美苏才实现双边军控目标。网络空间的问题与之类似,互联网的基础结构,及犯罪分子、恐怖分子利用互联网的问题有可能将是第一步要关注的重点。

对于政府专家小组来说,还要注意到某些仍未讨论的规范性问题。关于因特网内容和保护人权的原则性问题被巧妙地说成是,所有国家都同意“世界人权宣言”中的原则,尽管它们以不同的方式解释和践行这些原则。在互联网自由议程等议题上的进一步进展可能仅限于“志同道合”国家之间的多边讨论,而不是形成普遍接受的协议。即使民主国家之间,在隐私、数据的存储位置,以及诸如“被遗忘权利”等原则的域外适用方面也存在着重大差异。

在第二次世界大战后的人权运动中也可以看到类似的例子。英美等战争胜利者及其拉丁美洲盟友率先宣布支持“世界人权宣言”,许多其他国家只感到有义务签署“宣言”,但结果发现自身迫于美国压力,以及因为对自身声誉等软实力的关切而受到制约。但人们也可以观察到,受到规范内化影响的国内舆论制约一些国家的行为。[15]当然,人们认为这种限制的效用在民主国家比在威权国家更强。

(3)规范的倡导:规范可以由各式各样的倡导者提出和制定。例如:

①荷兰外交部长在2017年慕尼黑安全会议上宣布成立的非政府组织“全球网络空间稳定委员会”将成为新规范的倡导者。该委员会目前由爱沙尼亚前外交部长玛丽娜·卡尔朱兰德任主席,并且在2017年11月的德里会议(伦敦进程的第五次会议)召开之前举行了会议,呼吁保护互联网的公共核心,特别是路由器、域名系统、信任证书和关键基础设施。

1500年前的橘与梨,老早被吃掉或烂掉了,果核又回到泥土爆芽长成树,花与果,生生轮回。那些宣纸上的字,从此留下。

②中国则在乌镇举办的世界互联网大会上发布了上海合作组织认可的原则,呼吁承认主权国家对其境内互联网内容的控制权,但却并不一定要保护公共核心,因为互联网公共核心部分主要是负责连接功能而不是内容。巴西建立的“全球互联网治理大会”是一项促进各利益攸关方协作的倡议。

③微软公司也是规范的倡导者之一,其呼吁签署有关互联网的“日内瓦公约”,并成立追溯网络攻击源头的国际委员会。

④世界经济论坛拥有成功的协议开发网络。同样重要的是制定隐私和安全方面的规范做法,这些做法是苹果和Facebook等私营部门针对加密、后门和取缔儿童色情、恐怖主义、仇恨言论和虚假新闻等威胁采取行动的结果。

在成员国考虑进一步制定网络规范措施时,最好避免给其他机构(如政府专家组)带来太多负担。规范受到其制定机构的影响,在这一阶段,制定规范的机构“多多益善”。在规范形成的下一步工作中,可能需要同时使用“表1”中确定的9个单元中的许多单元来采取行动。这也需要一种在各组织间相互帮扶的战略。例如,中国和美国之间关于商业网络间谍活动的双边协定在G20和中国与其他国家的双边谈判中也得到讨论。在某些情况下,“志同道合”的国家之间制定的原则和做法,能够形成吸引其他国家加入的准则。在其他情况下,物联网上的安全规范可受益于由私营部门或非营利性利益攸关方所主导的行为守则。有些领域的进展不需要等待另一些领域的进展。

这时候,即使妈妈很有耐心,也不知道是等待呢,还是催促干预?坚持生活常规是培养宝宝的好习惯和秩序感的重要条件,但是想改变宝宝,总会引发他的抵触情绪,妈妈应该怎么做才能够让宝宝有路可走?

(4)连贯性:多重规范的倡议和多领域的协商谈判,可能会影响制定网络冲突管理规范的一致性和连续性。但是,试图为整个网络空间制定条约可能会产生反作用。现存问题之间松散的耦合关系允许各方既合作又斗争。例如,中国和美国在人权和内容控制方面存在分歧,但却利用互联网进行经济合作。各国可以在打击网络犯罪方面进行合作,尽管在战争法的适用问题或间谍活动方面存在分歧。

这种松散联系的规范被描述为机制复合体,而不是一个连贯的等级制度。尽管机制复合体缺乏连贯性,但灵活性和适应性是它的优势。特别是在技术变化极为不稳定的领域,这有助于国家和非国家行为体适应不确定性。同时,机制复合体下还能形成“俱乐部”或由相似国家组成的小集团。由这些集团制定的规范可能会在以后扩大到更广泛的群体中。有人建议将外层空间的实践作为达成网络空间条约的样板。1967年的“外层空间条约”保留和平利用外层空间的内容,但随着技术的变革,该领域的条约产生一些模糊性。而且,网络空间(被锚定在主权国家)与全球公域的模型(如空间或海洋)不相适应。

2010年,生物物理学家亚当·科恩(Adam Cohen)漫步于加利福尼亚旧金山时,接到一个意料之外的电话:“我们捕捉到信号了!”电话的另一端在5 000公里之外的马萨诸塞州坎布里奇,是他的合作者一铲挖到了宝藏。在实验失败了几个月后,研究者终于发现了一种荧光蛋白,可以反映信号在神经元间的传递。

当规范之间的联系不太紧密时,机制复合体的发展可能会更加有力。在这一点上,机制复合体的灵活性与一项全面的联合国条约格格不入。也许还有其他办法可以在各种问题和行为者之间建立联系,从而限制规范的不连贯性。例如,科沃尔夫冈·科纳沃茨特(Wolfgang Kleinwachter)提出依照20世纪70年代欧洲安全与合作会议的模式,建立网络空间安全与合作会议,并通过4个不同的谈判领域松散地将会议串联起来。它还可以与2005年建立的联合国互联网治理论坛相衔接。扩大参与面对于规范的受用来说非常重要,但规范的发展需要在许多领域采取行动。我们仍处于用规范约束网络空间活动的早期阶段。

4.1 自动检视检验指标功能 我院是一所肿瘤专科医院,输液患者中化疗患者占95%。骨髓抑制是最常见的化疗不良反应,患者每次化疗前护士都要检核血常规。预防差错的发生要比弥补错误更好,系统的自动检视,进一步保证了患者用药安全。预约时点击注射单,系统会自动检视一周内的血常规结果并且显示在注射单的右上方。检验指标正常用绿色显示,如果检验指标不正常或者未检则用红色显示异常或未检查。

参考文献 :

[1] Khalip A.U.N. Chief Urges Global Rules for Cyber Warfare [EB/OL].(2018-02) Reuters.https:// mobile.reuters.com/article/amp/idUSKCN1G31Q4.

[2] Nye J. S. Nuclear Lessons for Cyber Security[J].Strategic Studies Quarterly, 2011,5(04):18-38.

[3] United Nations.Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security[EB/OL].(2018-05-12).UN Doc. A/70/174, available at http://undocs.org/A/70/174.(accessed 12th March, 2018).

[4] Schmitt M N. Tallinn Manual on the International Law Applicable to Cyber Warfare[M].Cambridge:Cambridge UniversityPress,2013.

[5] Schmitt,M.N.Tallinn Manual2.0 on the International Law Applicable to Cyber Operations[M].Cambridge:Cambridge University Press,2017.

[6] Finnemore M,Hollis B. Constructing Norms for Global Cybersecurity[J].The American Journal of International Law,2016,110(03):442.

[7] Nye J S. Deterrence and Discussion in Cyber Space[J].International Security,2017,41(03):44-71.

[8] Schelling T.An Astonishing 60 Years: The Legacy of Hiroshima[J].(The Nobel Lecture)PNAS,2006,103(16):6089-6093.

[9] Valeriano B,Maness R. Cyber War vs. Cyber Reality[J].Oxford :Oxford University Press,2015.

[10] Hayden M V.The Making of America's Cyber weapons[EB/OL].(2014-02).Christian Science Monitor.https://www.csmonitor.com/World/Passcode/Passcode-Voices/2016/0224/Themaking- of-America-s-cyberweapons.

[11] Smeets M.A Matter of Time: On the Transitory Nature of Cyber weapons[J].Journal of Strategic Studies,2018, 41(1-2):6-32.

[12] Egloff F.Cybersecurity and the Age of Profteering[C]//in Perkovich, G. and Levite, A. (eds),Understanding Cyber Con ict: 14 Analogies.Washington: Georgetown University Press,2017:236, 243.

[13] MaurerT.Cyber Mercenaries: The State,Hackersand Power[M].Cambridge:Cambridge University Press,2018.

[14] Finnemore M,Sikkink K.International Norm Dynamics and Political Change[J].InternationalO rganization,1998,52(04):887-917.

[15] Simmons B.Mobilizing for Human Rights:International Law in Domestic Politics[M].Cambridge:Cambridge University Press,2009.

Normative Restraints on Cyber Conflict

Joseph S. Nye

[Abstract ] Cyber security is a relatively new international problem. A decade ago, it received little attention as an international issue, but since 2013 the Director of National Intelligence has named cyber security risks as the biggest threat facing the USA. Although the exactnumbers can be debated, various non-profit organisations have listed hundreds of state-sponsored attacks by a score of countries in the past decade. Many observers have called for laws and norms to manage the growing cyber threat. In this paper the author outlines the key normative restraints on cyber conflict.The author draws on the development of international norms in recent history to offer insights into the formation of normative restraints in the cyber realm.

[Keywords ] Cyber Security; Normative Restraints;Cyber Conflict

[中图分类号 ]TP393;D81

[文献标识码] A

[文章编号] 1009-0854-2019(01)-0059-10

作者简介 :

约瑟夫·奈 ,哈佛大学杰出服务教授,哈佛大学肯尼迪政府学院前院长。

译者简介 :

王琰 ,中国人工智能伦理委员会会员,研究方向为人工智能与网络安全。

李书峰 , 上海社会科学院,研究方向为美国网络安全立法。

标签:;  ;  ;  ;  ;  

规范性限制网络冲突论文
下载Doc文档

猜你喜欢