优胜从选择开始,我们是您最好的选择!—— 中州期刊联盟(新乡市博翰文化传媒有限公司)
0373-5939925
2851259250@qq.com
我要检测 我要投稿 合法期刊查询
您的位置:网站首页 > 优秀论文 > 社科论文 > 正文

网络恐怖主义应对研究--基于国家网络主权的维护与让渡

作者:杜瑾来源:《南宁师范大学学报》日期:2019-12-03人气:1804

当前国际恐怖主义的危害已由现实世界蔓延到网络空间。自美国“9·11”事件之后,恐怖分子在互联网上的异动也随着网络技术的进步而手段日益呈多样化趋势。从基地组织到“伊斯兰国”,从新疆“7·5”事件到巴黎与布鲁塞尔暴恐事件再到美国恐怖主义枪击事件,从简单的恐怖主义宣讲到熟练使用网络技术大肆传播,恐怖主义获得了跨地域传播恐怖信息的能力。通过网络发布斩首视频、社交网络招募、公开发布报告、网上直播枪击事件等,已成为当代恐怖主义活动的新形态。从近些年来的大大小小的国际恐怖主义事件看,恐怖组织和成员通过互联网策划、组织、实施恐怖主义活动,煽动、传播恐怖主义思想,制造恐怖主义效应等行为俨然成形,这种新形态被称为网络恐怖主义[1]。网络恐怖主义对国家主权的挑战更直接,对国家安全的威胁更大,同时互联网的跨国性、各国网络安全立法的差异性、国家主权的排他性,使得各国在打击网络恐怖主义过程中存在诸多掣肘和不便。可以预见的是,随着网络恐怖主义的兴起与泛滥,并成为国际恐怖主义的主要犯罪形态,世界各国的网络主权必将受到严重侵害。因此,世界各国有必要在维护国家网络主权的基础上,进一步加强国际合作,并适当让渡一部分主权,来维护国际网络安全,促进世界和平发展。

一.确立网络主权观是网络恐怖主义防范的前提

中国政府一直强调尊重各国网络主权,维护全球网络安全。2015年12月16日,在浙江乌镇召开的第二届世界互联网大会上,习近平代表中国政府明确提出了以“尊重网络主权、构建网络空间命运共同体”为核心,以“四项原则”“五点主张”为主体的全球互联网治理体系的思想①。国家互联网信息办公室2016年12月27日发布的《国家网络空间安全战略》(以下简称《战略》)进一步阐发了中国关于网络空间发展和安全的重大立场与主张,将“尊重维护网络空间主权”列为国家网络空间安全的首要原则,明确了将“打击网络恐怖和违法犯罪”作为中国政府的战略任务之一②。我国《网络安全法》(2016年11月7日通过,2017年6月1日正式实施)进一步确立了国家“网络主权观”的法律形式,明确了维护“网络主权”的权利与义务③;《反恐怖主义法》(2016年11月7日通过,2017年6月1日正式实施,2018年4月27日修订)也秉持“网络主权观”,明确提出打击包括网络恐怖主义在内的一切恐怖活动④。网络世界到底有没有国家主权的存在?这似乎是一个常识性的概念,然而长期以来,“网络主权观”却在理论与实践中被争论不休。

(一)网络主权观不是一个历史固有概念

网络主权是国家主权的衍生概念,是借助“主权”这一核心概念的基本含义不断发展变化而来。所谓主权,是指一个国家对内的最高权和对外的独立权,是国家区别其他实体的根本标志⑤[2]。在人类社会漫长的历史进程中,国家主权并不是一个自古以来就有的概念,而是随着近代民族国家的出现而产生的。这一特征⑥[3],被“网络主权”很好地继承下来。在信息网络刚开始出现在人类社会之初,也没有多少人自发或自觉地认识到,网络管理权的国别性,而是提出了“网络无国界”的口号。

(二)网络世界不是无主之地

20世纪90年代以来,随着互联网在全球的迅速扩张,国家主权边界又在网络空间犬牙交错起来。网络虽然具有跨国性,但网络世界不是无主之地,网络主权是国家主权在网络空间的体现和自然延伸,对内指主权国家独立自主地发展、管理、监督本国互联网实务,对外则主要是防范本国互联网遭受攻击或入侵。网络主权原则是我国维护国家安全和利益、参与网络治理与合作所坚持的重要原则。习近平指出:“每一个国家在信息领域的主权权益不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。”[4]然而,关于网络主权的认识理论界一直有许多不同声音,网络虚拟空间是否应该讨论国家主权问题在国际上也存在分歧。现阶段研究普遍认为,西方国家学者大多认同人权高于主权,坚持个人自由价值至上,主张网络空间无政府主义、自由主义和个人主义发展,否定网络空间国家主权的存在。这种导向观点的背后其实是以美国为代表的西方国家利用其巨大的基础性优势,借助互联网可以轻易对其他国家实施政治影响,亦或甚者,干涉他国内政,颠覆别国政权。技术层面客观存在的不对等甚至是代差性,令西方国家无需刻意强调即能充分维护自身网络主权,与此同时,西方国家不断敦促发展中国家开放网络空间以便他们获取更多需要。而网络欠发达国家的学者则多数支持网络空间亦存在着国家主权的观点,非洲学者最早开始注意到,在全球化时代“新霸权主义”也延伸到了互联网空间,提出了“网络殖民主义”。近年来,国内外学者相继提出了虚拟主权的概念,以及“信息殖民主义”“网络文化帝国主义”“网络空间再主权化”等观点①[5]78-79。

(三)网络主权观的主要表述

理论界对此主要有三种声音:一是“网络空间不存在国家主权”说。持这种论调的主要是以美国为首的网络发达国家,他们往往打着“人权高于主权”的旗帜,以维护网络自由为借口主张网络空间属于“全球公域”,出于“公民的自由和权利神圣不可侵犯,如果承认网络虚拟主权的存在则就意味着国家对网络空间的管制,这在一定程度上会妨碍公民获取信息的自由和权利”[5]79。二是“网络世界是国家主权之地”说。持这种观点的主要是网络不发达或者后起国家,面对自身网络技术、信息技术、通信技术以及计算机技术等欠发达的事实,基于打破某些网络强国对核心网络技术垄断以及保护本国信息产业发展的需要,主张网络空间中存在虚拟主权,需要采取一定措施对网络空间进行管制。三是“网络是国家第五空间”说。近些年,在网络国际化的驱动下,国际社会逐渐弥合了一些网络发达国家和网络欠发达中国家的分歧,将网络空间视为海、陆、空以及宇宙太空之外的具有鲜明主权特征的“第五空间”,成了一个包含政治、经济、社会、文化乃至人们日常生活等各个方面的新兴公共领域的倾向性越来越明显。无论在物理空间还是在网络虚拟空间中,只要传统政治学上的“国家”形式没有消亡,那么国家主权就不会消亡。换句话说,既然国家存在,那么对内必然要实行政治统治(阶级统治),对外要协调处理国家间的利益分歧,而主权作为争取国家根本利益的“最高权威”必须发挥其作用。可见,网络空间国家主权存在具有历史性、客观性、必然性和正当性。从网络治理角度来讲,只有确认网络空间国家主权存在的正当性,国家主权和政治权威对网络虚拟社群进行规范、约束等权威性治理才具备合法性和正当性。再从国际社会网络治理实践来看,即使理论上存在诸多分歧,但面对汹涌而来的网络犯罪,各主权国家都在事实上逐渐接受了“网络主权”概念。近年来,国际社会普遍认识到传统主权原则可以并应当适用于网络空间,虽然网络空间跨地域跨国界,然而维护网络安全也是维护国家主权。各国通行做法一般是:对内致力于通过政治权威建立、完善网络监管的法律和制度体系,对外则藉由制定网络安全战略和发展网络空间攻防技术确立本国在全球网络安全体系中的主体地位以及话语权,以加速建构或者重构国家主权的外部性。2004年起,联合国多次组织“信息安全政府专家组”,围绕“信息安全的现存威胁和潜在威胁以及为应对这些威胁可能采取的合作措施”等研究议题,努力达成“和平利用网络空间、网络空间国家主权原则”等重要共识。2012年,经济合作与发展组织(OECD)对美、英、澳、加、日、荷、法、德等10国的网络安全战略进行比较研究后发现,上述国家制定网络安全政策已逐渐体现出一种“主权考量”,政策中吸纳和接收了越来越多军事、外交、情报等国家主权因素。俄罗斯于2016年底重新颁布的纲领性文件《俄罗斯联邦信息安全学说》明确提出“保护俄联邦在信息空间中的主权”是一项重要的国家利益[6]。即使美国这样的网络强国,在公开场合也承认网络空间存在国家主权,只不过美国的目的在于利用网络主权作为其使用武力维护自身网络安全以及构建全球网络霸权的借口。

二.网络恐怖主义对国家网络主权造成严重侵害

(一)网络恐怖主义已经成为国际恐怖主义的主要形态

在国际网络主权概念存在纷争的同时,网络恐怖主义已泛滥成灾,更像是在“火上浇油”。这把火烧出了两种结果:一方面,网络恐怖主义点燃了国际恐怖主义的“网络神经”,各种恐怖主义势力借助互联网,兴“网”作浪、肆意破坏,严重损害了世界各国爱好和平的人们的生命和财产安全,给各国政府管控虚拟网络世界带来巨大挑战和冲击;另一方面,在面对网络恐怖主义挑战的同时,世界各国也不同程度地强化了网络主权的认同,不约而同地加大了网络管控的力度,在维护国家网络主权方面作出努力。不可忽视的是,网络恐怖主义从兴起到泛滥并成为当前恐怖主义的主要形态,几乎就是“一夜之间”的事。美国学者亚当斯在《下一场战争》曾有过惊人的预判和担忧:“计算机恐怖分子可以遥控谷物生产商的流程控制系统,更改铁元素添加剂的比例,让喜欢吃这些食品的儿童生病甚至将其置于死地。……计算机恐怖分子可以在城市周围安放许多经过数字化处理的炸弹……计算机恐怖分子可以扰乱银行、国际金融和股票市场……计算机恐怖分子可以袭击空中交通管制系统,让两架大型民用飞机在空中相撞……实际上,计算机恐怖分子将竭尽全力让某国全体人民的衣食住行永无宁日。此外,负责保卫国家的人们将无法得到预警,因而无法消灭恐怖分子,因为他们很可能在世界的另一头。”[7]学界公认第一个提出“网络恐怖主义”概念的是美国人巴里·科林①,但随后“网络恐怖主义”作为一个新兴词汇开始流行,但究竟什么是“网络恐怖主义”还没有统一的认识,更有学者统计了十多种概念之多②[8]。综上可知,网络恐怖主义应当是指:特定的组织或个人基于政治目的,有预谋地利用或攻击计算机互联网、物联网、手机移动通讯网等网络,进而破坏目标国家或地区的政治稳定、经济安全,从而引起社会混乱,群众心理恐慌,制造轰动效应的思想意识形态和恐怖破坏活动③[9]。因此,相比传统的恐怖主义活动,网络恐怖主义更注重借助黑客技术,手段更高明、更隐蔽,针对的是信息通讯系统、金融领域、水电油气能源、航空公路铁路航运等交通指挥、军事装备等涉及国计民生的国家基础设施,极容易造成巨大破坏,从而引起社会恐慌,引发大规模社会动乱或暴乱。

(二)网络恐怖主义使得国家维护网络主权难度加大

网络为恐怖分子进行恐怖袭击创造了天然的便利条件,这使各国维护网络主权的成本增加,难度加大。为什么“恐怖主义+网络”会大行其道,而各国在打击网络恐怖主义过程中收效甚微?主要有以下几方面的原因。

第一,网络恐怖活动费用低、成本小,管控难。恐怖分子通常利用互联网聊天工具展开联络,价格便宜的加密软件又可助其逃避电子警察的定位与追踪。相比传统恐怖活动,实施网络恐怖活动的成本更为低廉,恐怖组织或个人无需冒着风险花大价钱购买枪支、炸药等作案工具,更无需冒着生命危险去实施恐怖活动,只需发挥自己掌握的高端网络技术,就可以对目标发动秘密而有效的袭击。恐怖分子只要躲在一个有网络、有电脑甚至是一部智能手机的地方即可开展一场网络攻击。此外,从3G通讯技术产生以后,再加上蓝牙、无线(WIFI)等先进网络技术的使用,将电脑和移动通讯终端(手机)融合为一体,成为网络新的组成部分,即使在公共场所,网络恐怖分子依然能够使用这些设备悄无声息地发动一场网络袭击。因此,恐怖主义分子过去要靠“一个炸弹”来达到其恐怖主张或目的,现在仅凭“一台电脑”就能满足,将来可能只靠“一条信息”即可实现。电脑、手机、调制解调器,这些看似人们日常生活的随处可见的必需品,也可能成为恐怖分子实施网络袭击的常规武器。互联网为恐怖主义的扩散提供了便捷的最直接表现就是造就了新一代的网络恐怖主义分子———“独狼”①式恐怖分子,并成为主要形态。首先,互联网成为暴恐音视频、言论、思想的主要集散地,分散在世界各地的“独狼”通过约定接头地址就能登录暴恐网站远程获得信息或指令。据不完全统计,从2002到2012年,与恐怖主义有关的网站由2600个增加到8000个,增速迅猛;其次,互联网成为“独狼”汲取“灵感”、获得资源和支持[10],学习暴恐技能、交流暴恐经验的主要平台。“独狼”虽然经常独来独往,但是他们构筑“虚拟社区”,利用社交软件和论坛以匿名的方式自由发表看法,分享心得体会,在“虚拟社区”中找到了归属感。

第二,网络恐怖活动技术要求高、隐蔽性强,发现难。传统恐怖主义活动主要采取枪杀、爆炸、劫持人质或飞行器等方式实施,作案工具主要有枪支、炸药、汽车等,技术要求不高。网络恐怖主义活动虽然成本小、费用低,但是技术要求高。恐怖分子要想通过网络实施恐怖行为、发动恐怖袭击,必须掌握网络技术,也就是说拥有先进的网络设备,还要拥有相关的网络人才。从近年来发生的恐怖事件来看,国际恐怖组织不仅拥有高性能解码器、大型电脑主机等高端、先进机器设备,还通过各种手段培养和吸纳了大量网络人才,可谓“软硬兼备”,直接威胁国家主权。具有一定网络技能的恐怖分子,在国家网络管理出现“盲区”———网络发展前期的匿名性和隐蔽性的刺激下,只需利用虚拟称谓,就可以在无人知晓其真实身份的情况下隐蔽地实施恐怖活动。虽然近些年,各国对网络实名制的要求越来越高,但是随着加密技术的发展,一次网上攻击不会产生明显的迹象,而且很难判断攻击的根源地,甚至在发动网上袭击前,恐怖分子早已逃之夭夭。同时,网络的隐蔽性、远程性、即时性使得恐怖分子彼此联络更方便、灵活、隐密,再加上网络的实时传递性,解决了恐怖分子以往由于时间、空间的不同,导致联系不便所产生的不利后果问题。更有迹象表明,网络恐怖主义活动有进一步弃“明”投“暗”的趋势。例如,随着美俄等强国的直接军事打击,曾经猖獗一时的“伊斯兰国”外在的军事实力和政治力量被大量消灭后,其继而改变战略,转攻为守,以规避监管,蓄势待发。网络空间成为“伊斯兰国”成员化整为零、卷土重来的重要依托,其开始大量熟练使用加密社交软件Telegram和WhatsApp,利用隐蔽性强、难以认证和追踪身份信息的暗网(DarkWeb)①技术,并使用服务器在瑞士的安全电子邮箱服务ProtonMail进行通讯[11]。

第三,网络恐怖主义破坏力强、影响范围广,危害大。随着信息技术的进步以及网络在社会中的普遍应用,现实社会对网络的依赖程度与日俱增。所以,网络恐怖分子一旦发起袭击,必定会造成难以想象的后果。加之网络本身具有独特的优越性以及先天的脆弱性,使得网络一方面成为恐怖分子实施网络恐怖袭击的得力工具,另一方面也为网络恐怖分子提供了一个天然的袭击目标。那些关系国计民生的国家公共网络一旦瘫痪或毁损,给国家安全带来的危害将无法想象。2013年4月,自称“叙利亚电子军”的黑客组织,通过植入木马程序的“钓鱼邮件”,借由美联社官方账号,广泛散布消息称“白宫发生两次爆炸,奥巴马总统受伤”。消息一经发布,美国国内各大交易系统开始大量抛售高风险资产,如原油、政府中长期国债等,道琼斯工业平均指数因此在2分钟30秒内下跌了150点。5分钟后,美联社通过其他账号发布辟谣信息,道琼斯指数才陆续收复失地,但此次黑客攻击行为凸显出网络时代国家安全已遭遇来自网络空间的特殊威胁[12]2-6。可见,诸如国家电网、通信网、金融信息网、交通指挥网这些重要国家基础网络设施具有先天的脆弱性。时至今日,虽然维护网络安全的技术日臻完善,但是网络仍然存在诸多缺陷与漏洞。特别是随着网络技术的普及,计算机软件的漏洞数量与时间发展成正相关[13]342。2017年初,“伊斯兰国”一名疑似新疆籍男子发布恐怖视频称,将回国发动恐怖袭击,让中国“血流成河”,视频中还处决了一名据说是告密的人员,制造恐怖气氛。深网(DeepWeb)和暗网的存在,时刻提醒着人们网络空间远非理想主义者所描绘的乌托邦,网络空间确实存在难以治理的阴暗面。而治理需要智慧,需要创新,需要政府、公司、跨国组织、社区、个人等利益相关各方的共同努力。

第四,国际网络监控分歧严重、标准不一,合作难。网络反恐,离不开国家间的合作。但国际合作往往存在一个悖论,即国际制度的性质,其既具有国家性,又要具有超国家性。包括反恐治理国际制度在内的所有国际制度都具有超国家性,同时,国际制度又是国家间协商达成的,这决定了国际制度又具有国家性,这是一切国际制度本质上的内在矛盾。国家性要求各国必须平等,相互尊重,尊重主权,确保国家主权的完整;超国家性要求为维护国际社会的更广泛的利益和安全,各国应当让渡一部分国家主权,用来遵循国际义务,履行国际职责,由主权国家组成的国际组织来行使超国家权力。以欧洲为例,过去欧盟各国因为受到恐怖主义危害影响的程度不同,合作共同打击恐怖主义意愿不统一,加之各国对于国家主权的坚持使得过去欧盟在反恐行动上只能从政策层面加以协调,效果甚微。现如今,从反恐治理国际制度的内在本质以及过往全球反恐治理效果来看,国际间合作防范网络恐怖主义仍然存在难以调和的矛盾与困境。

三.维护国家网络主权势在必行

网络时代的国家安全问题形势严峻,危害巨大,发生在互联网空间的事件、行为越来越紧密地与国家安全联系在一起。来自网络空间的威胁挑战了世界各国的国家安全,尤其是国际恐怖主义势力借助网络大搞网络恐怖主义行为,更直接侵犯了国际社会对网络主权的共同认知,正如美国前总统国家安全事务助理兼国家安全顾问多尼隆所说的那样:“国际社会不会容忍任何国家的此类行为(威胁网络安全的行动)。”[12]3根据近年来网络恐怖活动的目标、对象、行动等特点,可将其活动形态概括为:针对民众和政府组织的网络恐吓;针对信众和拥趸群体的极端主义宗教思想的宣传和煽动;针对政府的网络情报搜集、网络恐吓和网络攻击;利用网络对恐怖组织各种力量进行协同训练、指挥与部署。这四类网络恐怖活动形态的关系是相辅相成、相互依赖、逐次递进的,其中恐怖组织内部的网络技术保障是其实施网络恐怖活动和实现恐怖活动的基本支持,也是恐怖组织战斗力的基本组成部分;针对国家组织的网络恐吓、网络情报和网络攻击,是达成恐怖主义目标的有效手段;针对信徒的宣传是恐怖组织赖以存在和发展的基础;而针对大众的网络恐怖宣传,才是其达成恐怖主义目标的主要途径。通过分析网络恐怖主义的现实危害,我们既肯定网络技术不断发展进步为人类社会创造了无尽的财富,但由此带来的前所未有的安全风险与挑战,人类社会同样不能忽视。一个突出表现是网络技术的成熟带动了包括移动智能终端以及物联网的蓬勃兴起与发展,网络空间风险因素不断加剧,安全形势日益复杂,在客观上亦造成了国家主权的相对弱化。防范和打击网络恐怖主义,维护国家网络主权势在必行。

首先,从对内主权方面来看,网络的开放性和管理的灵活性、分散性,使得恐怖信息在网络空间的交流与传播在很大程度上不受政府控制,政府对恐怖主义分子的约束力和对恐怖主义信息的控制力都有所下降,甚至存在盲区。其次,在对外主权方面,网络所具有的跨国、流动、平等特性,决定了网络全球化的进程中,国际恐怖主义分子可以分布在世界各国,虽远在天边,却可近在眼前般的交流与互动。从另一个角度来看,一国的对外政策一旦上传至网络,很快便在网络空间迅速传播,迅速成为一种“全球性的舆论”,该政策一旦受到敌对国家或者敌对势力的抨击与丑化,必定会干扰或削弱该国对外的自由意志,也可能为恐怖分子发动网络恐怖袭击提供时机。因此,网络时代主权国家绝对地遵从自己的意志行使本国对内、对外的决策权已不复存在,主权越来越表现出相对性的一面。恐怖主义在结合互联网之后演变出来的网络恐怖主义,更是直接威胁国家安全,侵害网络主权的罪魁祸首。我国恐怖主义威胁主要来自两个方面,一方面来自内部的社会不稳定因素;另一方面也可能来自外部的恐怖势力,也即“输入型”恐怖活动[13]342。在大多数情况下,传统的恐怖活动造成的直接损失虽然不大,但它具有很强的溢出效应和扩散效应,常常会在普通民众中造成焦虑和恐慌,以致影响整个城市的正常运转。但随着网络恐怖主义的出现,“恐怖主义+网络”的新形势成为常态之后,这种溢出效应和扩散效应的效果将会更大,恐怖事件的影响范围可能是一国,亦可能扩散至全球。

四.开展国际合作防范网络恐怖主义需要限制性让渡国家主权

习近平指出:网络安全是全球性挑战,没有哪个国家能够置身事外,维护网络安全是国际社会的共同责任。而面对国际恐怖主义威胁,任何国家也都不可能独善其身。我国反对一切形式的恐怖主义,反恐是我国维护国家安全的第一要务。开展国际合作反恐,既是我国坚定不移走和平发展道路的重要路径,也是国际社会共同打击恐怖主义的必由之路。外交部原副部长、“国家反恐安全专员”程国平介绍,我国已经与十多个国家建立双边或多边反恐合作机制并开展实质性合作,同时还广泛、深入参与联合国、上合组织、全球反恐论坛等多边合作机制[14]。当然,国际社会在积极构建反恐安全防线、共同应对网络恐怖主义威胁方面也作了许多努力,但是由于各国对网络监管机制的分歧仍然较大,技术防护能力差距十分明显,加强网络反恐合作更显紧迫。各国在合作打击网络恐怖主义的同时,存在的主要分歧体现在打击和防范网络恐怖主义一国独木难支,多国通力合作已成为一种必然,而在合作过程中,国家主权的维护和限制性让渡又成为一对难以抉择的矛盾。防范与打击恐怖主义虽是一国内政,然而在网络恐怖主义已发展成后现代恐怖主义主要形态的今天,在坚持国家利益原则的前提下,适当地限制性让渡①一部分国家主权给他国或国际组织行使,是可能的,也是必要的。国家主权让渡理论最初见于欧洲一体化进程中,随着全球化背景下国际交往深度发展,主权让渡俨然成为全球性问题。有学者认为,伴随西方“主权弱化论”“主权强化论”以及“主权过时论”等观点的日益盛行,“主权让渡论”也应运而生。该理论以主权的可分割性为基础,认为主权不是质的而是量的构成,具有可增减性、可分割性,因此主权是可以让渡的,国家之间通过适当地限制性转让部分主权,可以实现区域甚至全球联合①[15]。

(一)国家网络主权让渡应坚持的原则

网络恐怖主义威胁到国家安全,特别是网络安全,国家应当行使网络主权进行打击。但同时,互联网上没有国界,打击网络恐怖主义不可幻想仅凭一国之力能企及,应当充分考虑加强互利互惠型国际合作的重要价值与现实意义。各国网络安全立法标准并不统一,如何不断拓展、丰富合作渠道与方式是亟待解决的重大理论议题。考察《联合国宪章》《联合国人权宣言》《世界贸易组织章程》等一系列法律文件,可以发现诸多国际协议中存在抑制国家主权的内容,也就是说在这些协议框架下许多国家都自愿让渡了部分主权。另一方面,让渡国家网络主权,应当遵循维护国家权益的基本原则要求,必须体现对各主权国家的尊重。第一,主权国家一律平等原则。现代国际关系第一条准则就是各主权国家无论大小强弱一律平等,打击网络恐怖主义是国际合作的形式之一,也必须遵循这个原则,否则让一国或强国为他国制定规则,有失公平正义,也无法开展国家反恐合作。我国《反恐法》第七章第六十八条、第六十九条的规定就体现了这一原则。第二,网络恐怖主义犯罪受害国主导原则。类似刑法中犯罪行为地主导侦查一样,网络恐怖主义虽然活跃在网上,但是其行为的目的指向性非常明显,网络恐怖主义犯罪的受害国也非常明显,可以依据《反恐法》第七章第七十条、第七十一条之规定,参考国际警务合作模式,以受害国为主导,其他当事国积极配合,可以最大限度满足反恐诉求、最大范围调动反恐力量,共同维护世界和平。第三,认定标准统一原则。近年来国际反恐实践证明,美国等西方国家秉持的反恐“双重标准”,造成“越反越恐”的局面。网络恐怖主义更为隐蔽、危害更大,如果国际社会继续持反恐“政治化”标准,网络世界将永无宁日,而恐怖势力即便遭受现实重创,依然有机会“死灰复燃”。据此,联合国应当积极主导制定统一的网络反恐标准,既包含技术标准,也包含证据标准,只有标准统一,各国反恐斗争才可能步调一致,形成合力。

(二)国家网络主权让渡的范围

从宏观视角分析,国际合作防范网络恐怖主义涉及经济、政治、法律、网络等多个主权领域。

1.经济领域。

网络恐怖主义实施所需的工具即网络基础设施,亦属于一国的经济主权范畴,想要打击网络恐怖主义,特别是境外网络恐怖主义对主权国家的入侵,就必然会涉及一国的经济主权;而今世界进入互联网时代,互联网经济正在飞速发展,有逐渐代替传统贸易的趋势,而网络交易过程中的一些敏感数据,往往涉及民众的经济权益,海量数据汇聚起来更会影响一国的经济安全,因此,这些数据也是网络恐怖分子所青睐的攫取对象。同时,网络恐怖主义的活动资金亦由网络获取,隐身于深网或暗网中的各类交易、互联网洗钱等是实体恐怖组织线上资金募集的主要方式。因此,防范打击网络恐怖主义势必要求各国在非核心经济主权方面达成共识:让渡相关主权,缔结相关双边、多边条约,从而切断恐怖势力网络资金链,确保国际间互联网贸易的安全性。

2.政治领域。

网络恐怖主义作为恐怖主义的一种,其最根本的形式就是对一国的政治安全进行破坏。在当今互联网时代下,网络全球化使得各国网络连接在一起,虽然便利了沟通,但与之相伴的是计算机漏洞所带来的现实威胁,恐怖分子一旦利用漏洞实施网络袭击,不单单是一个主权国家网络安全遭到威胁,基于同一漏洞的所有计算机系统都将遭受网络攻击。爆发于2017年5月12日的“想哭”(wannacry)勒索病毒,席卷了全球近99个国家和地区,对公共和商业系统造成严重的破坏,中国境内就有28388个机构遭到入侵,几乎覆盖国内所有地区[16]。可见,网络恐怖主义已经不仅限于对某一主权国家进行针对性的攻击,其已经上升成为全球性的政治安全问题。对此,各主权国家亦需让渡政治主权中关乎国家安全主权中的部分,共同商定安全防范政策,如同现实地缘政治中,相邻国家为打击国境线上的恐怖主义威胁,通过合理让渡一定的安全主权,确保实现国境交界处的恐怖活动的严防与监控。

3.法律领域。

要有理有据地防范打击网络恐怖主义,就要将网络恐怖主义行为列为法律所明确禁止的行为,各国通过国内立法将相关网络恐怖活动定性为犯罪行为,再借由司法、执法等程序减少或最终消除这一类行为的发生。各国现代化进程不同,因此各国国内法律发展水平与程度不可能同步。一方面,发达国家在社会发展中出现一些新的危害社会行为,而发展中国家没有相应的社会基础,并不会产生相应的社会行为,更谈不上对这一种行为的定罪处罚,而法治的滞后往往会给这一类新兴犯罪向法治文明不发达国家扩散提供条件。另一方面,一些行为对发达国家来说可能危害不大,甚至不构成犯罪,但对发展中国家来说其却有可能造成破坏性十足的打击。因此,可让渡部分国家立法权,加强网络与数据信息领域国际法的制定与完善,以期在法理层面对网络恐怖主义实施有效防范与打击。此外,在多数网络恐怖犯罪活动中,策划、发动袭击的恐怖分子往往居住在别国,试图通过地理位置的隔离、地域的障碍,实现规避受害国家追究制裁的目的。想要解决这一现实问题,也只能通过让渡部分国家司法权,实现国际间司法互信合作,通过修订与完善主权国家间的引渡条款,最终使网络恐怖主义分子在主权国家得到应有的惩罚。

4.网络领域。

网络主权主要包括对本国网络系统的管辖权、对网络空间信息跨境流动的管理权和控制权、平等享有网络空间资源的权利以及防范和打击网络攻击行为的权利[17]。网络主权表面上继承了传统国家主权的绝对独立性,但同时,由于网络具有的及时互通特性以及网络空间的不主动区分国(边)界特性,导致网络主权很难实现绝对独立。网络主权作为由新兴科技主导的一种新的国家主权,往往由拥有技术优势的发达国家掌握主动权,因此广大发展中国家在这一领域容易陷入被动,从而导致国家网络主权被践踏、网络安全被破坏、网络环境被污染、网络资源被侵占等。占据绝对优势的发达国家不会将自己握有的先进技术与网络资源与人共享,也正因为如此,发达国家独享的信息资源和发展中国家落后的网络技术都是恐怖分子选择网络恐怖袭击目标时优先考虑的因素。因此,各国政府应放下猜忌,合理让渡国家部分网络主权,尽快构建全球网络安全命运共同体,加快网络协同治理,推进网络资源合作利用,打造全人类共享的网络安全与发展福祉。

五.余论:网络恐怖主义使国家网络主权博弈的复杂性日趋突显

网络恐怖主义的演变,客观上让更多的国家开始重视网络安全、关注网络主权,同时也认可为实现打击恐怖主义的共同目的,可适当让渡一国网络管理的主权事项。然而主观上,维护网络主权和让渡网络主权,又是一对内在矛盾,令各国政府难以抉择,考验着各国政治精英的智慧和广大民众的耐心。“互联网+”、大数据时代的到来,必将持续改变着世界的政治生态和经济面貌,但有时只因身处“山”中,变化微妙恐难尽识,更有一些声音认为“因应变化于无为”,长此以往,国家网络空间中的主权权威终会被互联网的浪潮所吞没。从国家安全视角看,应对包括网络恐怖主义在内的各类网络安全风险,既涉及技术等实体因素,也涉及观念等非实体性因素。相比其他领域,网络安全领域自诞生之日起便充满了内在的张力;网络空间的信息流动特性使其顺理成章被纳入国家安全范畴,无论是掌握政治权力优势的政府,还是具有资本、技术优势的公司,都在极尽可能希冀掌控网络空间,从而依据自身的优势,觊觎网络空间行为规则确立的主动权;另一方面,网络空间的扩展天然地依赖于海量用户的积极加入,这些用户对自身利益的认知、对网络空间行为规范的预期和实践、诉求与偏好等,与政府以及行业公司都存在较显著的差异。这种刚性差异,导致各国网络安全策略面临更加复杂的博弈选择———合作性博弈或非合作性博弈,而博弈的核心特征其实来自于观念与认知层面。当然,信息技术的高速发展并不意味着人们就此进入一个天堂般完美无缺的世界,人类在享受便利的同时,也面临巨大而广泛的挑战和考验:信息技术本身存在各种先天缺陷,同时不同个体对于信息技术的熟悉与掌握程度也存在显著差异;随着信息技术深入渗透至社会生活各层面,部分个体或组织收获巨大利益的同时,更易被诱惑甚至更乐意借助所掌握的技术优势寻求更大回报,整个社会因此将面临巨大风险。特别是掌握信息技术优势的新型跨国企业,正逐渐具备挑战国家主权的能力。具备熟练的信息技术运用能力和跨国网络支撑的非政府行为体,都可借助网络发布信息,交流知识和技能,构建与其他类型行为体(包括亚国家组织、政府、公司或是国际非政府组织)的跨国别互动,进而在某个特定时间、特定地点或者特定事件上,形成对目标国家的局部优势,以此挑战被广泛认可的既有规则或者影响国际体系既定的互动模式,最终危及国家安全。而采用传统管控模式的政府可能因为无法适应新的挑战而遭遇对其合法性的质疑,甚至因此最终导致政权更迭。“颜色革命”“阿拉伯之春”便是挑战国家主权的现实案例,历史经验表明,稍有不慎我们便可能重蹈他人覆辙。


本文来源:《南宁师范大学学报》:http://www.zzqklm.com/w/qk/25890.html

网络客服QQ: 沈编辑

投诉建议:0373-5939925    投诉建议QQ:

招聘合作:2851259250@qq.com (如您是期刊主编、文章高手,可通过邮件合作)

地址:河南省新乡市金穗大道东段266号中州期刊联盟 ICP备案号:豫ICP备2020036848

【免责声明】:中州期刊联盟所提供的信息资源如有侵权、违规,请及时告知。

版权所有:中州期刊联盟(新乡市博翰文化传媒有限公司)

关注”中州期刊联盟”公众号
了解论文写作全系列课程

核心期刊为何难发?

论文发表总嫌贵?

职院单位发核心?

扫描关注公众号

论文发表不再有疑惑

论文写作全系列课程

扫码了解更多

轻松写核心期刊论文

在线留言