[美]蒂姆·毛瑞尔(Tim Maurer)著 曲甜,王艳 编译
联合国网络规范的出现:联合国网络安全活动分析①
[美]蒂姆·毛瑞尔(Tim Maurer)著 曲甜,王艳 编译
蒂姆·毛瑞尔 (Tim Maurer),美国哈佛肯尼迪学院,卡内基国际和平基金会的研究员,并共同指导了网络政策倡议。他的研究重点是网络空间安全、国际事务和网络治理。
曲甜 清华大学社会科学学院政治学系博士后。
王艳 中央编译局世界发展战略研究部助理研究员。
联合国网络安全谈判可以分为两个主要的派别:一个是关注网络战争的政治—军事派别,另一个是关注网络犯罪的经济派别。两方均显示出管理网络空间的规范正在缓慢出现,并向规范化扩散发展。这些信号包括,联合国大会第一委员会的辩论已经持续十余年,十二个联合国部门中超过一半的部门已参与到过去五年这一最引人注目的问题中,以及关于行为准则的最新提案。然而,总体的趋势无法解释活动中的变化。比如,为什么在1998至2004年间一阵紧锣密鼓的活动之后,美国却在接下来的四年投票反对俄罗斯的决议草案?自布达佩斯《网络犯罪公约》于2004年生效之后,网络犯罪的谈判又有哪些进展?因此,本文将回答以下问题:作为规范倡导者的联合国会员国和联合国各部门究竟在网络安全方面做了哪些工作,以及为什么不同时期的工作有所变化?
从布什政府到奥巴马政府的战术变化,美国的立场变化究竟是一种战略上的转变,还是对俄罗斯采取的“重置策略”(reset policy)的回应?对此作出确切的回答为时尚早。然而,政策的变化和政府专家组的报告都可以作为政治信号。这些信号相当重要,因此应当更加仔细地分析联合国针对网络安全问题采取了哪些措施。比如,国际电信联盟(简称ITU)秘书长表示支持网络和平行动。该行动是一次“通过改变立场以使网络战争非法化的尝试”,并在网络袭击、网络战争②Nye Jr,Joseph S(2011).“Nuclear Lessons for Cyber Security?” Strategic Studies Quarterly,NO.3-4.和“电子珍珠港”③Wegener,Henning(2011).“Cyber Peace”,in the Quest for Cyber Peace.International Telecommunication Union and World Federation of Scientists,January ,p77; Schwartau,Winn(1991),“Testimony before Congress”, Last accessed 12 October 2011.
在国际关系理论方面,本文研究发现与政治科学家玛莎•芬尼莫尔和凯瑟琳•斯金克提出的规范生命周期模型一致。因此,采用她们的模型来指导本文的分析。目标是首先阐释规范生命周期的开始阶段,也就是规范出现的阶段,然后阐释国际网络空间制度建立初期的状况。正如前文提及,联合国是这些辩论发生的最早期和最重要的场所之一。但该模型未能对网络规范形成过程中的各种起伏作出解释。
本文第一部分是理论部分,将提出关键的定义和概念。接下来在第二部分,从历史的角度,分析了联合国倡导网络安全的国家在这一问题上的辩论。这一分析强调了两方面内容。一是与网络战争有关的政治—军事派别,另一个是与网络犯罪相关的经济派别。第三部分是关于互联网治理论坛(简称IGF)的,描述了这一相对年轻的制度的历史,目的是使之后的结论更加全面。从方法论上讲,过程追溯是本文分析的核心方法。所有信息从主要文献和次要文献中收集,并由联合国官员访谈资料补充。
(一)网络的定义与国际合作
“网络”一词在英文中作为前缀(Cyber-)指的是电子技术和以计算机为基础的技术。①See Eriksson,Johan and Giampiero Giacomello (2006),"The Information Revolution,Security,and International Relations:(IR)relevant Theory?" International Political Science Review 27.3:221-244.网络空间(Cyber-space)是“一个由电子技术构成的操作领域……通过相互连接的系统及其相关的基础设施来利用信息。”②Nye Jr,Joseph S (2010),"Cyberpower".Paper.Cambridge,Mass.:Harvard Belfer Center for Science and International Affairs,May.因此网络空间是“一种独特的混合制度,混合了物理特征与虚拟特征”,混合了硬件与软件,它与世界上包括互联网在内的所有计算机网络和其他网络都有所不同,而且并不连接到互联网上。③Clarke,Richard A.and Robert Knake (2010),Cyber War:The Next Threat to National Security and What To Do About It.Ecco,April :70.
互联网是网络空间中最大的网络,它被设计成“开放、极简和中立的”。④Wu,Tim and Jack Goldsmith (2008),Who Controls the Internet-Illusions of a Borderless World.Oxford:Oxford University Press,p 23.然而互联网的架构却要依情况而定,它是“一种选择——并非命运,并非注定,也并非自然法”。⑤Wu,Tim and Jack Goldsmith (2008),Who Controls the Internet-Illusions of a Borderless World.Oxford:Oxford University Press,p 90.“边界互联网”(bordered internet)的出现是通过各国互联网架构的变化完成的。这种变化受各国法律、技术发展以及更宏观层面的文化偏好影响。⑥Wu,Tim and Jack Goldsmith (2008),Who Controls the Internet-Illusions of a Borderless World.Oxford:Oxford University Press,p149-150.然而,从技术角度看,互联网仍然是“无边界的”。在国际关系理论中,与“无边界的”对应的形容词是“跨国的”或者“全球的”。各国立法的确从法律上构建了边界,而且时常通过具体的技术特征来创造边界,比如中国的防火墙。
国际电信联盟对网络安全作出了定义,即“工具、政策、安全概念、安全防护、指导原则、风险管理的方法、行动、训练、最优活动、保证和技术的集合。该集合可以用于保护网络环境、保护组织以及用户的资产。”⑦United Nations.International Telecommunication Union."Overview of cybersecurity-Recommendation ITU-T X.1205".Series X:Data Networks,Open System Communications and Security"-Telecommunication security.Geneva:United Nations,April 2008.根据哈佛大学教授约瑟夫·奈(Joseph Nye)的研究,网络安全主要受到来自四个方面的威胁:间谍、犯罪、网络战争和网络恐怖主义。⑧Nye Jr,Joseph S(2010)."Cyberpower".Paper.Cambridge,Mass.:Harvard Belfer Center for Science and International Affairs,May :16.潜在威胁的存在首先要追溯到三个源头,“1.互联网设计上的瑕疵;2.硬件和软件上的瑕疵;3.将越来越多的重要系统放在互联网上的趋势。”⑨Clarke,Richard A.and Robert Knake(2010),Cyber War:The Next Threat to National Security and What To Do About It.Ecco,April:73.网络实力(Cyber-power)是指“‘在其他30个操作环境和广泛的权力工具中,运用网络空间创造优势和影响事件的能力。’网络实力可以用于在网络空间内达到想要的结果,或者,它可以利用网络工具在网络空间之外的领域制造想要的结果”。①Nye Jr,Joseph S(2010),"Cyberpower".Paper.Cambridge,Mass.:Harvard Belfer Center for Science and International Affairs,no5:4.由于互联网具有跨国特征,各国政府已经意识到国际合作的必要性。众所周知,斯坦福大学教授斯蒂芬·克拉斯纳(Stephen Krasner)将国际合作以制度的形式定义为“或隐晦或清晰的原则、规范、规则和决策程序的集合。围绕这些元素,各方的期望交集于某个特定的国际关系领域。”②Krasner,Stephen(1983),International Regimes.Ithaca,NY:Cornell University Press,p2.重要的是,虽然国家是这种制度的关键参与者,但不是唯一的参与者。其他实体也发挥一定的作用,比如国际组织。一个国际组织可以代表一项制度,或者是某项制度的一部分。
与早期的委托-代理理论不同,像迈克尔•巴尼特(Michael Barnett)和玛莎·芬尼莫尔这样的学者,他们的研究已经证明了国际组织有自己的思维,并且追求的目标与其委托方的需求有所不同。③Barnett,Michael N.,and Liv Coleman(2005),"Designing Police:Interpol,and the Study of Change in International Organizations." International Studies Quarterly,no 49:597-598.这说明了国际组织必须被理解为代理者,不能仅仅视其为结构。国际组织存在的合理性来自于它们的专业知识、被委托的权威和/或道德的权威。它们通过利用其制度性资源和话语性资源从其委托方中诱导出服从。④Barnett,Michael and Martha Finnemore(2004)."Rules for the World-International Organizations",Global Politics,New York:Cornell University Press,p5.而且,巴尼特和芬尼莫尔已经证明了国际组织的权力,还有它们是如何在国际关系中运用其影响力的。两位学者强调国际组织通过以下三种方式行使权力:“1.划分世界,将行动者和行动内容分类;2.修正社会学领域中的定义;3.在全球阐明和传播新的规范、原则和行为体。”⑤Barnett,Michael and Martha Finnemore."The Politics,Power,and Pathologies of International Organizations." International Organization 53.4 (1999):710.举个非常有说服力的例子,在很多国家,“难民”这一范畴与安全事务直接相关。⑥Barnett,Michael and Martha Finnemore."The Politics,Power,and Pathologies of International Organizations." International Organization 53.4 (1999):710-711; Barnett,Michael and Martha Finnemore(2004),"Rules for the World-International Organizations",Global Politics,New York:Cornell University Press,p 73-120.在网络竞技场上,ITU秘书长与世界科学家联合会一道提出了另一种将“网络和平”提上议程的指导框架,与那些充斥了“网络威胁”和“网络战争”等措辞的文献形成了鲜明的对比。
(二)规范与规范周期的概念
斯图尔特·贝克(Stewart Baker)在一次题为“网络安全:数码世界中的法律、隐私和战争”的活动中指出:心理学研究表明,人类天性使我们认为必须惩罚那些违背了某项社会规则的人。政治科学家詹姆斯•马奇(James March)和约翰·奥尔森(Johan Olsen)指出,除符合逻辑的预期结果之外,还存在逻辑的适当性(logic of appropriateness)。“人类行动者被设想为会遵循某些规则,这些规则将特定的身份和特定的情境联系到一起。行动者探寻个人行动的机会,其方式是评估当前身份和选择困境之间的相似之处,或者更普遍地说,自我的概念与情境的相似之处。行动包含唤起某种身份或者角色,并将这一身份或角色的义务与某一特定的情境联系起来。目的的设定与身份相关。”⑦March,James G.,and Johan P.Olsen(1998)."The Institutional Dynamics of International Political Orders." International Organization 52.4,p 951.
简言之,规范并非是一成不变的,并且可以随着时间的推移有所加强或减弱,包括那些调节国际事务的规范。最近一个规范侵蚀的案例是禁止酷刑的规范的出现。正如贝克暗示的,关键的问题是我们将选择什么样的规范来指导网络空间的行为。芬尼莫尔和斯金克在其文章《国际规范动态与政治变化》中提出了其规范生命周期的概念。她们将规范定义为“行动者在某个给定的身份下适当行为的标准”①Finnemore,Martha,and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p 891.,并将规范生命周期划分为三个阶段:“规范出现”(norm emergence)之后,一旦到达某个临界点,其潜在的结果是“规范扩散”(norm cascade),接下来是规范的内化(internalization)。②Finnemore,Martha,and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p894-905.重要的是,她们指出一次规范扩散或者内化并非一个线性的过程,而且也不一定会完成整个过程。关于规范出现的第一阶段,芬尼莫尔和斯金克指出,“第一阶段,也就是规范出现的这一阶段,典型的机制是由规范倡导者积极说服产生的。规范倡导者试图说服一大批关键国家(规范的领导者)接受新规范。”③Finnemore,Martha,and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p895.而且,她们找出了新规范得以成功形成的两个要素:1.规范倡导者2.倡导者可以利用的组织性平台。④Finnemore,Martha,and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p896.
(三)联合国的规范倡导者
自从大卫•米特兰尼(David Mitrany)功能主义——通常以简化的形式表述为“形式追随功能”——在国际关系理论中生根发芽,学术界对于国际组织的理解极大地向前发展了。大体上讲,一个国际组织是由一个负责做决定的政府间机构全体会议和一个负责实施决定的官僚机构组成。属于前者的人员是外交官,属于后者的是工作人员或者国际公务员。在近期出现的一些文献中,一些学者已经证明了国际组织的官僚机构在某些条件下是具有自主性的行为体。从本质上讲,形式有其自己的生命。⑤Barnett,Michael and Martha Finnemore(1999),"The Politics,Power,and Pathologies of International Organizations." International Organization 53.4,p699-732;Barnett,Michael and Martha Finnemore(2004),"Rules for the World-International Organizations",Global Politics,New York:Cornell University Press.
因此,规范倡导者是政治家、外交官、军队服役人员和学界人士。从本质上讲,任何拥有足够资源来发挥影响力的人都可以当一名规范倡导者。就此而言,联合国十分重要。第一,作为外交活动结果的规范和制度在联合国产生。第二,联合国官员本身就是政策倡导者。下文在讨论ITU秘书长所支持的网络和平行动时,联合国官员作为规范倡导者的角色将进一步阐明。这一点正好符合芬尼莫尔和斯金克的观点,她们将联合国描述成可以作为组织性平台发挥作用的常设组织。她们强调,这样一个平台常常受制于各种不同的,有时甚至是相互冲突的议程。⑥Finnemore,Martha,and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p 899.
联合国的核心是《联合国宪章》。《联合国宪章》提供了法律框架,成为将不同实体之间的关系概念化的最准确表达。联合国政府间实体由三部分组成:1.安全理事会,由192个成员国中的15个组成;2.经济和社会理事会(简称ECOSOC),共有54个成员国参加;3.大会,包括全部192个成员国。外交官是这些机构中的行动者。这三个机构的官僚部门是大家所熟知的联合国秘书处,由联合国秘书长领导。这种两级组织架构的设计在联合国下设机构中也存在。这些下设机构是联合国架构的一部分,根据《联合国宪章》第二十二条,它们既可以是一个辅助机构,也可以根据《联合国宪章》第五十七条作为一个专门机关。为达成本文的研究目的,将效仿芬尼莫尔和斯金克,将其他机构作为组织性平台来参考,但这不包括ITU。如下图所示,ITU的角色是双重的。
图1:联合国的组织结构关系
(四)规范与国际法
根据《联合国宪章》第二十二条“联合国会员国同意依宪章之规定接受并履行安全理事会之决议”,安理会是唯一一个有权制定约束性国际法律的合法机构。另一方面,根据《联合国宪章》第十条和第十二条,联合国大会只能行使建议权。然而,联合国大会依然很重要,原因何在?
自法学家洛德•麦克奈尔(Lord McNair)所著《条约的功能和不同的法律性质》于1930年出版以来,部分学者已经就国际法中软法和硬法的区别展开讨论。根据《国际法院规约》第三十八条第一款第一项规定,软法以成文法的形式出现,但不作为法律来源。①Chinkin,C.M(1989),"The Challenge of Soft Law:Development and Change in International Law",The International and Comparative Law Quarterly 38.4,p850-66;Hillgenberg,Hartmut(1999),"A Fresh Look at Soft Law",European Journal of International Law 10.3 ,p 499-515.根据法学教授艾伦•E•波义耳(Alan E.Boyle)的研究,软法和硬法在以下三个方面有所不同,因为软法:第一,不具有约束性;第二,争端的解决方式是非强制性的;第三,由一般性规范和原则组成。但同时软法以影响国家活动为目的。②Boyle,Alan E(1999),"Some Re fl ections on the Relationship of Treaties and Soft Law",The International and Comparative Law Quarterly 48.4,p 901-02.亚利桑那州立大学法学教授肯尼斯•W•阿伯特(Kenneth W.Abbott)和芝加哥大学政治学教授邓肯•J•斯奈德尔(Duncan J.Snidal)将软法的这些特性归结为在约束力、精确性和委托性上的差异。③Abbott,Kenneth W.,and Duncan Snidal(2000),"Hard and Soft Law in International Governance",International Organization 54.3,p 422.下文将要讨论的联合国大会决议即属于软法的一种。然而,ECOSOC的决议却没有那么重的分量,这是因为ECOCOC的会员资格是有限的,因此它不具备代表联合国所有会员国的联合国大会那样高度的合法性。
因此,联合国大会的活动符合我们从软法的文献中预期到的情况。这些文献指出,软法有时优于硬法,这是因为“需要刺激那些尚未完成的发展”,以及“创建一种初步的、灵活的制度,或许可以为各个阶段的发展提供条件。”因为“通常的情况是,在某次会议上确定下一份文本的非条约约束性标准(non-treaty-binding standard)之后,随着对该文本认识的加深,它将会逐渐成为一项具有约束性的、也可能是一项‘硬性的’义务。”④Hillgenberg,Hartmut (1999),"A Fresh Look at Soft Law",European Journal of International Law 10.3,p 501; Boyle,Alan E (1999),"Some Re fl ections on the Relationship of Treaties and Soft Law",The International and Comparative Law Quarterly 48.4,p 904;Chinkin,C.M (1989),"The Challenge of Soft Law:Development and Change in International Law." The International and Comparative Law Quarterly 38.4,p 856; Abbott,Kenneth W.,and Duncan Snidal (2000),"Hard and Soft Law in International Governance." International Organization 54.3,p447.
总之,关于软法和硬法的研究证明了软法在国际关系中发挥着重要的作用。软法可以发展成为一项国际性条约,或者作为一项条约的补充而存在。芬尼莫尔和斯金克在她们的著作中指出,“理解哪些规范可以成为法律(‘软法’或‘硬法’)以及如何遵守这些法律似乎将是法律与国际关系双重领域的又一重要研究课题”,因为这些法律性规则指导并决定了政治行为体的行为。①Finnemore,Martha,and Kathryn Sikkink (1998)," International Norm Dynamics and Political Change",International Organization 52.4,p916.
网络安全规范在联合国出现的过程可以划分为两个主要的谈判派别:一个是关注被简称为“政治—军事”问题的派别,和一个关注经济问题的谈判派别(见图2)。用联合国的话来说,政治—军事派别关注的是“[信息]技术和手段可能会被用于破坏国际稳定与安全的宗旨的目的,并对各国的安全产生不利影响”。②United Nations.General Assembly.Resolution 53/70-Developments in the fi eld of information and telecommunications in the context of international security.A/RES/53/70.New York:United Nations,4 January 1999.另一方面,经济派则关心“信息技术的非法滥用”。③United Nations.General Assembly.Resolution 55/63-Combating the criminal misuse of information technologies.A/ RES/55/63.New York:United Nations,22 January 2001.这两个派别换个词来称呼,则分别是网络战争和网络犯罪。克拉克和康科将网络战争定义为“代表或支持某个政府的非授权侵入,即侵入另一个国家的计算机或网络,或者任何其他影响计算机系统的活动。侵入的目的在于增加、改变或者篡改数据,或者干扰或损坏一台计算机、一台网络设备或一个计算机系统所控制的目标”。④Clarke,Richard A.and Robert Knake(2010),Cyber War:The Next Threat to National Security and What To Do About It.Ecco,April,p 227.
图2:联合国网络安全规范出现过程:两个派别的模型
我们也可以增加第三个派别。这一派以IGF为中心,负责解决更广泛的互联网治理问题。这些问题涉及到很多机构,包括互联网名称与数字地址分配机构等等。然而,这些谈判并未直接处理网络安全问题。
关于时间轴为什么从1998年开始:首先,1998年是俄罗斯政府向第一委员会提出决议的头一年。一些关于计算机犯罪的决议在1998年之前就被采纳了。例如,联合国大会第55/63号决议提到了1990年召开的第八届联合国预防犯罪和罪犯待遇大会。然而,关注的是第一委员会,因为在1998年恰恰出现了另一项重要的发展,即于20世纪90年代后期出现的互联网开始的指数性增长(图3),(这也是为什么通常将1995年当作“元年”。)⑤Carr,John."Online Crimes against Children".F3 Freedom from Fear 7 (2010).Last accessed 12 October 2011.http://www.freedomfromfearmagazine.org/index.php?option=com_content&view=article&id=308:online-crimes-against-children-&catid=50:issue-7&Itemid=187.这一增长与互联网用户数量的指数性增长相关,而用户数量的增长带来了更高程度的相互依赖以及相应升高的潜在威胁程度。
图3:互联网用户增长图
联合国大会已经进行了许多关于成员国行为管理规范的活动和讨论,例如大会决议的两份附件中的要点。大会六个委员会中的三个都已就网络安全决议草案进行了谈判。和所有决议草案一样,这些草案接下来会递交给大会全体会议,并在秋季的年度大会上决定通过与否。这些决议草案是由下面几个委员会递交的:第一委员会(裁军和国际安全委员会),处理裁军和国际安全相关问题;第二委员会(经济和财政委员会)处理经济问题;第三委员会(社会、人道主义和文化委员会)处理社会和人道主义事务。
截至目前,在网络相关事务方面共成立了五个政府专家组。第一个专家组于2004年由大会第一委员会组建。之后第一委员会组建了第二个专家组,并且该小组于2010年发布了报告。2004年,ECOSOC建立了一个关于身份识别相关犯罪问题的政府间专家组,该小组现已逐步发展为核心专家小组之一。ITU建立了一个高端专家组,该小组在2007年制定了网络安全议程。联合国预防犯罪和刑事司法委员会在2010年建立了一个不限成员名额的政府间专家组,致力于打击网络犯罪。在谈判中,成员国通过利用联合国的各个组织为平台,在议程上展开竞争。这也为联合国网络安全活动的高度碎片化做出了解释。ITU将联合国网络安全工作的相关组织分类如下:1.打击网络犯罪:ITU和UNODC;2.能力建设:ITU、UNIDIR和UNICRI;3.儿童在线保护:ITU、Unicef、UNICRI、UNODC。①United Nations(2010),International Telecommunication Union.Cybersecurity for all-Global Cybersecurity Agenda:A Framework for International Cooperation.Geneva:United Nations,March ,p36.然而,这种分类并不全面。比如,为什么儿童在线保护行动和UNODC的法律执行官员培训不能算作能力建设的一种,或者为什么打击网络犯罪中没有提到联合国区域间犯罪和司法研究所(简称UNICRI)。本文的第二部分将做一个更全面的情况介绍。
一般说来,ITU和UNODC被认为是联合国网络安全和网络犯罪方面最重要的两个机构。②United Nations.International Telecommunication Union.“PowerPoint Presentation on Global Cybersecurity Agenda to Open-ended Intergovernmental Expert Group on Cybercrime-Vienna,17- 21 January 2011”.Last accessed 8 October 2011.https://www.unodc.org/documents/treaties/organized_crime/EGM_cybercrime_2011/Presentations/I TU_Cyber crime_ EGMJan2011.pdf.这就是为什么ITU的秘书长和UNODC的执行理事决定为这两个机构建立正式的合作关系。除此之外,联合国驻纽约秘书处通过其政治事务部和联合国裁军研究所(简称UNIDIR)协助之前提到的CTITF工作组开展工作。而UNICRI关注的是网络犯罪。
分析这些组织的工作很重要,这不仅是出于一种组织性平台的视角,更是因为除了成员国之外,联合国的官僚自己也是规范倡导者的一部分。芬尼莫尔和斯金克提醒我们,“规范不会凭空而出;规范是通过代理人积极建构而形成的,这些代理人对于其共同体中哪些行为是适当的或者可取的有着强烈的认识。”③Finnemore,Marthaand Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4 ,p 896.这些代理人拥有影响力,这是因为他们拥有设定议程的权力,以及“框定”或者“‘创造’议题的权力,其方式是利用语言来命名、解释和改编议题”。④Finnemore,Martha and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p 897.正如巴尼特和芬尼莫尔所强调的,国际组织自主行动的官僚机构属于规范倡导者的一部分。这就是为什么这些官僚机构既是一项制度中的积极分子,也是创造一项制度的积极分子。如下文所描述的,ITU是一个很好的例子,它说明了一个联合国的官僚机构如何作为一名规范倡导者独自行动。
下面的章节将主要分析前面提到的派别。如上面的表格所示,对每一个派别的分析可以分为两个小部分。首先,关注会员国及其在政府间实体中的谈判。其次,观察会员国如何将联合国各组织的官僚机构作为组织性平台加以利用。
(一)政治-军事派别:网络战争
克拉克在他的书里写道:“美国几乎是在单打独斗地阻止网络空间的军备控制。多少有些讽刺的是,俄罗斯是主要的支持者[……]自从克林顿政府首次拒绝了俄罗斯的提案,美国自始至终都是网络军备控制的反对者。或者完全坦率地说,或许应当承认,拒绝接受俄罗斯的提案[……]也许美国是时候重新评估自己在网络军备控制上的立场,并自问以通过国际协议来实现军备控制是不是会获得或多或少的益处”。①Clarke,Richard A.and Robert Knake( 2010),Cyber War:The Next Threat to National Security and What To Do About It.Ecco,April,p218-219.这场辩论是联合国大会第一委员会就“安全背景下信息和电信领域的发展”展开的谈判的中心议题,也是本文这一章节的第一部分内容。第二部分将分析著名的UNIDIR和ITU是如何在此背景下被作为组织性平台来利用的。
1.联合国大会第一委员会
俄罗斯政府首次向第一委员会提交“安全背景下信息和电信领域的发展”决议草案是在1998年,并且在此后的每一年都再次提交。这份决议草案以时任俄罗斯外交部长的伊格•伊万诺夫(Igor Ivanov)于1998年9月23日递交给联合国秘书长的一封信为基础。信中要求将这份决议草案传播出去。②Streltsov,A.A(2007),"International information security:description and legal aspects".Disarmament Forum 3 Last accessed 12 October 2011.http://www.unidir.org/pdf/articles/pdf-art2642.pdf.2001年至2007年担任俄罗斯国防部长的谢尔盖•伊万诺夫(Sergey Ivanov)稍后发表声明,“俄罗斯想要建立国际法律制度以防止信息技术被用于与确保国际稳定和安全背道而驰的目的”。③Ford,Christopher A."The Trouble with Cyber Arms Control".The New Atlantis-A Journal of Technology & Society.(Fall 2010):65.正如克拉克所暗示的,俄罗斯和美国主导了联合国大会中的交锋。这一点可以从决案的提出和支持,以及投票模式中窥见端倪。俄罗斯呼吁出台一项网络军备控制的协议,而美国政策立场方面的进展正如一位外交官所表达的,“适用于动能武器的法规也应该同样适用于网络空间的国家行为”,与此同时努力在法律执行机构之间增进国际合作。④Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis-A Journal of Technology & Society,p 67; Markoff,John(2010),"Step Taken to End Impasse Over Cybersecurity Talks",The New York Times,16 July.考虑到过去两年中国针对网络安全问题在媒体上所引起的特别关注,中国在大会上对该问题的相对沉默值得注意。
第1阶段:1998-2004年——网络规范出现的第一阶段。1998年的决议草案于1999年1月4日作为第53/70号决议被通过。其基础是之前的一份文件,“科学和技术在国际安全、裁军及其他有关领域的作用”(A/53/576,1998年11月18日)。关于“国际计算机安全协议”⑤Markoff,John(2010),"Step Taken to End Impasse Over Cybersecurity Talks",The New York Times,16 July; Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis-A Journal of Technology & Society,p 67.的决议的关键内容如下:
首次提出信息和通讯技术在军事方面的潜能,⑥Streltsov,A.A(2007),"International information security:description and legal aspects",http://www.unidir.org/pdf/articles/ pdf-art2642.pdf.并且高度关注技术或被用于“不符合维护国际稳定与安全的宗旨”⑦Streltsov,A.A(2007),"International information security:description and legal aspects",http://www.unidir.org/pdf/articles/ pdf-art2642.pdf.(俄罗斯的立场)
提到有必要防止网络犯罪和网络恐怖主义(美国的立场)
吁请成员国通报联合国秘书长其关于“国际原则”的“定义”与发展的看法
2010年的版本对这一份决议草案做了两处关键的改动。也是在2010年,美国首次成为该决议草案的共同提案国,而在2005至2008年期间美国一直投反对票。这两处改动分别是:
删减去出处,并试图提出一些定义,这些定义可以作为制定网络军备控制协议的第一步
用“国际观念”和“可能的措施”等提法代替“国际原则”的提法
大会未经表决通过了这一问题的第一份决议,即第53/70号决议。然而,推动制定一份国际协议的努力却遭到美国怀疑主义的抵制,而欧洲国家也怀疑这样一份协议可能会在日益重要的信息和电信安全的伪装下被用于限制信息自由。哈德逊研究所资深专家克里斯托弗•A•福特(Christopher A.Ford)在他关于俄罗斯网络政策的分析中得出如下结论,“在应对信息战争以及信息战争在网络空间的应用方法中,俄罗斯过多地强调对大众媒体的控制,同时也意在影响国内外的观念。①Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis -A Journal of Technology & Society,p 67; Markoff,John(2010),"Step Taken to End Impasse Over Cybersecurity Talks",The New York Times,16 July.他举出的例证是俄罗斯政府在20世纪90年代试图实行直接审查制,以及2000年颁布《信息安全条令》。②Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis-A Journal of Technology & Society,p 67; Markoff,John(2010),"Step Taken to End Impasse Over Cybersecurity Talks",The New York Times,16 July,p60-61.
同时,根据俄罗斯联邦国防部专家谢尔盖•科莫夫(Sergei Komov)、谢尔盖科•罗特科夫(Sergei Korotkov)和伊戈尔•戴莱夫斯基(Igor Dylevski)的说法,鉴于美国仍然是技术领域的领先者,美国没有限制技术使用的必要和动机。这几位专家在2007年的一篇题为“在普遍认可的国际法原则的背景之下,从军事角度保证国际信息安全”的文章中强调了他们的上述观点。③Komov,Sergei,Sergei Korotkov and Igor Dylevski(2007),"Military aspects of ensuring internaitonal information security in the context of elaborating universally acknowledged principles of internaitonal law",http://www.unidir.org/pdf/articles/pdfart2645.pdf.福特指出,“俄罗斯惧怕与美国展开一场网络军备竞赛,这一普遍的看法是准确的。一些俄罗斯的官员也已对此发表了很多看法。”④Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis-A Journal of Technology & Society,p 62.克拉克和康科的书中提到军事革命和1990至1991年海湾战争中信息技术的作用时,记录了中国官员也持类似的看法。⑤Deibert,Ronald(2011),"Ronald Deibert:Tracking the emerging arms race in cyberspace",
第2阶段:2005-2008年——倒退,动态过程的信号。2005年,第一委员会发生了一次重要的转变。俄罗斯提出的决议草案获得通过,但却是历史上首次使用记名投票的方法。美国是10月28日那天唯一一个投票反对该决议的国家。⑥United NationsGeneral Assembly(2005),Report of the First Committee 60/452-Developments in the fi eld of information and telecommunications in the context of international security,A/60/452,New York:United Nations,16 November.当时恰逢乔治•W•布什总统的第二任期,也是2005世界首脑会议失败之后联合国和美国关系的历史低点。2005年美国投票反对该决议之后,到了2006年,就不再是俄罗斯联邦单独支持决议草案(A/C.1/61/L.35)了。相反,中华人民共和国、亚美尼亚、白俄罗斯、哈萨克斯坦、吉尔吉斯斯坦、缅甸、塔吉克斯坦以及乌兹别克斯坦等国共同支持该草案,在随后的几年,其他一些国家也加入了支持的行列。⑦United NationsGeneral Assembly(2006),First Committee draft resolution-Developments in the fi eld of information and telecommunications in the context of international security,A/C.1/61/L.35,New York:United Nations,11 October; United NationsGeneral Assembly(2006),Report of the First Committee 61/389-Developments in the field of information and telecommunications in the context of international security,A/61/389,New York:United Nations,9 November.
成立于2004年的首个政府专家组定于2005年提交了一份报告,但专家组最终未能形成统一的立场,这迫使秘书长不得不总结:“鉴于所涉问题的复杂性,在编写最后报告时未能达成共识。”这个专家组是由来自15个国家的政府专家组成:白俄罗斯、巴西、中国、法国、德国、印度、约旦、马来西亚、马里、墨西哥、韩国、俄罗斯联邦、南非、大不列颠及北爱尔兰联合王国、和美利坚合众国。他们举行了三次会面,一致选举俄罗斯联邦的安德烈•A•克鲁茨基赫(Andrey V.Krutskikh)担任主席。A•A•斯特雷索夫(A.A.Streltsov)是俄罗斯在政府专家组会议代表中的一员,也是俄罗斯联邦密码学会的成员,根据他的说法,“主要的障碍是下面这个问题,即国际人道主义法律和国际法在信息与通信技术(简称ICT)被恶意使用为政治军事目的服务时,是否可以有效管制国际关系中的安全问题。政府专家组的工作并非毫无价值,专家组的工作成功地提升了相关问题在国际议程中的地位。”①Streltsov,A.A(2007),"International information security:description and legal aspects",http://www.unidir.org/pdf/articles/ pdf-art2642.pdf.也是在这个时期,随着分布式拒绝服务器(简称DDoS)攻击爱沙尼亚,网络战争于2007年首次登上头条,并在2008年格鲁吉亚—俄罗斯战争期间再次成为头条。
第3阶段:2009-2011年——再次前进。从2009年10月开始,决议草案重返2005年之前的情形,在第一委员会未经投票而获得通过。布什政府已由奥巴马的政府接任。奥巴马总统追求的“重置”的政策不仅针对俄罗斯,也针对联合国。事实上,2009年11月《纽约时报》报道:“拉迪斯拉夫•P•舍尔斯丘克(Vladislav P.Sherstyuk)将军是俄罗斯安全理事会的副秘书长,也是相当于美国国家安全局的俄罗斯安全部门的前任领导人。由他带队的代表团在华盛顿和来自美国国家安全委员会、国务院、国防部和国家安全部的代表举行了会晤。熟悉这些谈话的官员声称,双方就弥补长期以来两国间的隔阂取得了进展。事实上,两周之后在日内瓦,美国同意与来自联合国裁军和国际安全委员会的代表就网络战争和网络安全进行讨论。”②Markoff,John and Andrew E.Kramer(2009),"In Shift,U.S.Talks to Russia on Internet Security",The New York Times,13 December.
而且,2010年1月,奥巴马政府为了使各方联系更加紧密,提出了一份立场文件。③Markoff,John(2010),"Step Taken to End Impasse Over Cybersecurity Talks",The New York Times,16 July.当年的晚些时候,第二个政府专家组终于提交了报告。这一次政府专家组终于达成了共识,声称“信息安全领域当前和潜在的威胁是21世纪面临的最严峻的挑战。”专家们认为罪犯、恐怖主义者和国家都是潜在的犯罪者。个人、商业、国家基础设施和政府则被定为潜在的受害者。随着国家逐步提高网络战争能力,威胁已达到可以将“国际和平与国家安全”置于危险之中的程度。专家们承认,网络空间存在归属问题并且具有“双重使用”的特征,这与“互联网是中性的”这一认知保持一致,互联网的使用方式取决于其用户的意图(并会产生无法预期的结果)。报告还提到了目前打击非法使用信息技术和创造一种“全球网络安全文化”的努力。关于“信心构建并采取其他措施以减少由ICT干扰所引起的误解”,专家组提出了以下五点建议:
1.各国之间应进一步对话,以讨论关于国家使用信通技术的准则,降低集体风险并保护关键的国家和国际基础设施;
2.加强信任建立、网络稳定和减少风险的措施,以应对国家使用信通技术过程中的任何问题,包括在国际争端中利用信通技术交换国家意见;
3.就国家立法及国家信息和通信技术安全战略和技术、政策和最佳做法进行信息交流;
4.确定支持欠发达国家相关能力建设的计划措施;
5.积极制定与大会第64/25号决议有关的共同术语和定义。④United Nations General Assembly(2010),Note by the Secretary-General 65/201-Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security,A/65/201,New York:United Nations,30 July .
也是在同一时期,重要的维基解密文件和震网出现了,而美国有史以来首次决定加入第一委员会俄罗斯决议草案的共同提案国的行列。这引发了克拉克对于这一问题的最新思考,他在书中这样概括,“或许我应该承认我拒绝接受俄罗斯的提案[……]美国几乎是联合国唯一一个拒绝网络谈判的国家,我们说不行[……],而且我们十多年来一直坚持拒绝这一提案[……]对于美国而言,或许现在是时候重新评估其在网络军备控制上的立场。”⑤Clarke,Richard A.and Robert Knake(2010),Cyber War:The Next Threat to National Security and What To Do About It.Ecco,April ,p 218-219.第65/41号决议还包括一个新的段落,要求秘书长于2012年建立一个新的政府专家组,并在2013年第68届会议上递交报告。然而和第一阶段不同的是,这一决议不仅得到俄罗斯的支持,还得到了包括中华人民共和国在内的36个国家的支持。①United NationsGeneral Assembly(2010),Report of the First Committee 65/405-Developments in the fi eld of information and telecommunications in the context of international security,A/65/405,New York:United Nations,9 November.
奈对新环境做了以下估计,“在超过十年的时间里,俄罗斯一直在为更广泛的互联网国际监督寻找协议,以阻止在发生战争时激发恶意代码、电路欺诈或嵌入。但是美国人一直争辩说阻止进攻的措施也会损害对目前攻击的防范,而且也不可能得到证实或执行。此外,美国抵制使集权政府互联网审查合法化的协议。然而,美国已经开始与俄罗斯展开正式讨论。甚至连一项信息使用国际法的支持者们也怀疑,考虑到未来技术的多变性,一项类似于《日内瓦公约》的多边协议是否能够包含确切和细致的规则还有待考证,但支持者们也认为想法类似的国家可以公布自我管制规则,而这些规则未来可能发展成规范。”②Nye Jr,Joseph S(2010),"Cyberpower".Paper.Cambridge,Mass.:Harvard Belfer Center for Science and International Affairs,May,p18.
最新动态是俄罗斯、中国、塔吉克斯坦和乌兹别克斯坦四国政府递交给联合国秘书长一封联合信。信中包括了一份草案,即“信息安全行为国际准则”(以下简称《行为准则》)。在一份初步分析报告中,美国对外关系委员会的西格尔•亚当(Adam Segal)强调,有几点事项可能充满争议。③Segal,Adam(2011),"China and Information vs.Cyber Security",http://blogs.cfr.org/asia/2011/09/15/china-and-informationvs-cybersecurity/.第一,那些赞同《行为准则》的国家“努力[……]防止其他国家使用其资源、重要基础设施、核心技术和其他优势以削弱这些国家的权利。这些国家接受《行为准则》,意图在于独立控制信息和通讯技术,或者威胁其他国家政治、经济和社会方面的安全。”这看起来与互联网自由这一观念相冲突。互联网自由代表传统国际关系中的不干预原则,这一原则是解决很多分歧的基础。第二,《行为准则》的中心是国家以及多边合作。然而从传统上讲,互联网治理并不是由国家主导的,而是由私人部门和公民社会主导。这是一场“多边”(仅包括国家)与“多个利益攸关方”(包括国家、私人部门和公民社会)之间的辩论。下图根据第一委员会的活动分析绘制而成。此图证实了以下结论,即谈判是规范出现的早期阶段。
图4:第一委员会的活动图
这篇报告并不是要找出影响规范出现的所有变量。出于本研究目的,支持网络安全规范正在联合国出现这一结论的经验证据可以在定量和定性两种变量中找到。定量方面的一个例子是一份决议草案的共同提案国的数量,这意味着国际社会中对一项决议的兴趣和支持有所增加。另一个定量方面的证据是投票模式。如果某项决议未经投票而获通过,或者采用记名票的方式,或者甚至一些会员国投了反对票,那么这可以说明会员国对于某项具体决议所持的立场和重视程度。
以这两个变量为例,来形象地说明第一委员会中规范如何出现。这一节下面的部分进一步详细地描述了规范出现的过程。然而,行动者、行动类型和时间轴的多样性削弱了图表展示的清晰度。希望下面的图表可以为第一委员会规范出现的过程提供一种基础性的理解。这张表强调的是规范出现的动态特征,正如2005-2008年这段时期显示的,两股相反的趋势同时发生。首先,1998年俄罗斯提出第一份决议草案之后,规范缓慢地出现。趋势线的斜率大于0,这是因为决议草案每年都稳步地吸引足够的关注,但是直到2005年,俄罗斯仍然是该决议草案的唯一提案国。就在2005年,美国决定投票反对决议,因此打破了规范出现的静态势头。这一点可以通过当年规范出现趋势线的突然下跌直观地看出来。然而,美国在这四年期间的反对,也正是共同提案国的数量不断上升的时期,这就是为什么斜率在这一时期是大于0的,而且在2009年之后还有所上升。正是在2009年,美国决定允许决议通过而不再次投票。
图5:第一委员会规范出现的过程(199 8-2010)
显然,这只是一个非常基础的,用来测量和说明规范出现过程的模型。还有很多质的方面的变量也应该予以考虑,比如活动的类型、某项决议的实际内容、决议中使用的语言——“注意”、“欢迎”、“吁请”、“要求”等等——某些原则是否取得一致同意并有可能以附件的形式添加在决议中,某个政府专家组是否被成功建立以及是否确实提供了一份报告。另一个变量是处理问题的组织实体的数量以及全部活动的数量,比如决议的数量、组织提供的项目和工作的数量。这些变量是本文行文的依据。
2.组织性平台:ITU、UNIDIR和CTITF工作组
(1)联合国裁军研究所(UNIDIR)
位于日内瓦的UNIDIR是首批参与网络安全工作的联合国官僚机构之一。两位UINDIR的成员,J•路易斯(J.Lewis)和克斯廷•韦格纳德(Kerstin Vignard),在2009年11月至2010年7月期间担任2010年政府专家组的顾问。值得关注的是,UNIDIR举办了两次会议,都与大会第一委员会所讨论的内容有关:
1999年,也就是俄罗斯向第一委员会提交第一份决议草案之后的那年,联合国裁军事务部主办了一场为期两天的讨论会,时间在8月25日至26日,题为“国际安全背景下信息和电信领域的发展”,与这个问题的决议名称相同。①United Nations Institute for Disarmament Research(2011),"Conference-Developments in the field of information and telecommunication in the context of international security",http://www.unidir.org/bdd/ fi che-activite.php?ref_activite=81.讨论显示,对于威胁的估计以及诸如归属问题等普遍性问题的认识,在1999年已经广为人知。
同时,不同国家关心的首要内容不尽相同。一些国家认为网络犯罪和网络恐怖主义是首要问题,其他国家则更加关心网络战争。讨论是否应该为互联网增加限制或者支持互联网的物质基础设施,对这一问题本身也进行了讨论。讨论纪要强调了一种界定问题的方法,共分为三个部分:1.军事事务方面的革命,2.以说服为重点的信息宣传,3.重要基础设施的保护和信心保证。②United Nations Institute for Disarmament Research(2011),"Conference-Developments in the field of information and telecommunication in the context of international security",http://www.unidir.org/bdd/fiche-activite.php?ref_ activite=81>UNIDIR "Conference-Developments".这看起来符合并且效仿了“信息-心理型”和“信息-技术型”的分类方法,这一分类方法被福特认为是俄罗斯解决网络安全问题方法的特征。③Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis-A Journal of Technology & Society,p57.
2008年,俄罗斯主办了第二次类似的会议。会议日期是4月24日至25日,主题为“信息通讯技术与国际安全”,目的是“审查信息和通讯技术恶意使用造成的既存的和潜在的威胁,讨论ICT带给国际安全的独特挑战和可能提出的相应对策”。④United Nations Institute for Disarmament Research(2011),"Conference-Information and Communication Technologies and International Security",http://www.unidir.org/bdd/fiche-activite.php?ref_activite=371; United Nations Institute for Disarmament Research(2008)," Agenda-Information & Communication Technologies and International Security",http:// www.unidir.org/pdf/activites/pdf-act371.pdf.除这些活动之外,UNIDIR还在2007年《裁军论坛》第三份出版物中讨论了信息通讯技术与国际安全问题。⑤United Nations Institute for Disarmament Research(2007),"ICTs and International Security",http://www.unidir.org/bdd/ fi cheperiodique.php?ref_periodique=1020-7287-2007-3-en#contents.出版的文章聚焦于互联网治理、网络恐怖主义、重要信息基础设施、法律问题和军事方面的问题。
(2)国际电信联盟(ITU)
“国际电信联盟(ITU)是联合国的一个组织,主要负责网络安全实践方面的事务。”这是一个条约性组织;事实上,这是联合国唯一一个以条约组织的身份就网络问题开展工作的组织。ITU坐落于日内瓦,在联合国成立之前就存在了。根据联合国宪章第57条,ITU后来作为一家专门的机构合并入联合国系统。它在设定技术标准方面发挥重要作用,并且由一个庞大的技术人员组织负责管理,这些人员有专门的关注领域,例如智能电网基础设施。①United NationsInternational Telecommunication Union(2008),"ITU Global Cybersecurity Agenda:High Level Experts Group– Global Strategic Report",Geneva:United Nations,p95.ITU的秘书长每个季度向联合国秘书长递交一份威胁评估报告。该组织拥有一个专家数据库作为其资源基础,以防止网络袭击并维护全球网络安全议程。
从国际关系理论的角度看,ITU在联合国网络安全工作中的作用是格外引人注目的,因为它不仅是一个为会员国所用的组织性平台,还是一个自主性的规范倡导者。ITU的官僚机构代表,也就是将打击网络犯罪视为三项最主要职能之一的秘书长,②United Nations International Telecommunication Union(2011),"PowerPoint Presentation on Global Cybersecurity Agenda to Open-ended Intergovernmental Expert Group on Cybercrime-Vienna,17- 21 January 2011",https://www.unodc.org/ documents/treaties/organized_crime/EGM_cybercrime_2011/Presentations/ITU_Cyber crime_ EGMJan2011.pdf.其活动超越了传统的委托-代理关系。作为一个组织性平台并依据经典的委托-代理理论,在突尼斯召开的信息安全世界首脑会议要求ITU负责C5行动方针,即“在使用ICT方面构建信心和安全”,这一要求得到了ITU全体会议第140号决议的证实。③Toure,Hamadoun I(2011)."ITU‘s Global Cybersecurity Agenda",in The Quest for Cyber Peace.International Telecommunication Union and World Federation of Scientists,January,p104.作为对突尼斯议程的回应,ITU秘书长哈玛德•I•图埃(Hamadoun I.Toure)于2007年5月发布了全球网络安全议程。ITU称全球网络安全议程是一个“网络安全的国际性框架”。④United Nations International Telecommunication Union(2010)," Cybersecurity for all-Global Cybersecurity Agenda:A Framework for International Cooperation",Geneva:United Nations,March.全球网络安全议程向ITU提出的建议包括为会员国提供可供采纳的立法模式,并在可能的情况下协助会员国使用布达佩斯《网络犯罪公约》作为立法范例。另一个建议是建立“网络安全就绪指数”,其基础是某些组织性结构,例如一位促进合作的国家领导人,或者一个国家的网络安全委员会,以及一个国家的计算机应急小组。ITU还为国家基础设施保护提供了框架,并提议将下述问题概念化,即大会第57/239号决议中谈及的网络安全文化可以作何理解。⑤United NationsInternational Telecommunication Union(2010)," Cybersecurity for all-Global Cybersecurity Agenda:A Framework for International Cooperation",Geneva:United Nations,March,p76-121.正如前面提到的,ITU还用示范语言制定了一套网络犯罪立法的工具,其中包括一些解释性的评论,可以作为网络犯罪法律一致化的基础。
大体上讲,ITU的策略可以分为两个方面:第一,ITU试图推进其会员国提出的广泛议程。第二,ITU关注具体的行动。至于第二点,以儿童在线保护为例,该行动已经被认为是一项值得所有国家认可并建立信任的尝试,这样社会化影响就能够潜在地产生积极的溢出效应,对更广泛的网络安全议程有所帮助。除此之外,2010年在海得拉巴举行的世界电信发展大会上,ITU秘书长提出了不在网络空间“先发制人承诺”,并提议各国“应该努力不让网络恐怖主义和袭击者在本国受到免于惩罚的庇护”。⑥The Hindu Business Line(2010),"Cyber war:Take no- fi rst-attack vow,ITU tells nations",http://www.thehindubusinessline.in/bline/2010/05/25/stories/2010052552450700.htm; Pradesh,Andhra(2011),"ITU mullying cyber treaty' to curb cyber crime",http://www.hindu.com/2010/05/25/stories/2010052562310800.htm; Wegener,Henning(2011),"Cyber Peace",International Telecommunication Union and World Federation of Scientists,January,p81.这些言论并不是对会员国的正式要求。
同时,ITU的作用不仅是各个国家的组织性平台。世界科学家联盟在联合国和ITU涉及到网络安全的活动中发挥了至关重要的作用。世界科学家联盟也把ITU当作一个组织性平台来使用,尽管是间接的使用。2001年,联盟提出了一项“网络空间普遍条令”。其2009年8月的《网络稳定与网络和平埃利斯宣言》解释了网络和平的概念,进一步强调信息和观念的自由流动,解释了网络行为共同准则和全球立法框架的一体化,还解释了反网络犯罪的法律实施方面的努力,以及发展更具弹性的制度。最近,该联盟信息安全常设监测小组的主席、卸任的德国大使亨宁•维格纳尔公开承认该行动是一次“通过转变角度以使网络战争非法化的努力”,与此同时“完全意识到数码基础设施目前广泛存在,而且将会不可避免地为恶意的、非和平的目的所利用”。①Wegener,Henning(2011),"Cyber Peace",International Telecommunication Union and World Federation of Scientists,January ,p77.维格纳尔继续解释,“如果术语的使用更多地与政治或者政治中的重点问题紧密关联,并促使思想朝着正确选择的方向发展,那么自然会产生某种程度的开放式结局。定义不可以是封闭的,但其所列出的要素必须是相当直观并且是递进式的。”②Wegener,Henning(2011),"Cyber Peace",International Telecommunication Union and World Federation of Scientists,January ,p78.
另一方面,ITU的秘书长作为规范倡导者将世界科学家联盟也当作一个组织性的角色来利用。例如,《探寻网络和平》一书包括了ITU秘书长贡献的内容。③Toure,Hamadoun I(2011),"ITU's Global Cybersecurity Agenda",International Telecommunication Union and World Federation of Scientists,January.他提出的网络和平五项原则是:“1.所有政府都应致力于为其人民提供通讯渠道;2.所有政府都将致力于在网络空间保护其人民。3.所有国家都不应在其领土范围内庇护恐怖分子/罪犯;4.所有国家都不应首先向其他国家发起网络攻击。5.所有国家都必须在一项国际协作的框架内相互合作,以确保网络空间的和平。”④Wegener,Henning(2011),"Cyber Peace",International Telecommunication Union and World Federation of Scientists,January,p 103.根据芬尼莫尔和斯金克的定义,一位规范倡导者注重以利他主义为动力,世界科学家联盟正符合这一经典定义。⑤Finnemore,Martha,and Kathryn Sikkink(1998),"International Norm Dynamics and Political Change",International Organization 52.4,p898.该联盟的会员国在追求和平的过程中,看起来显然受利他主义的理想驱动。其1982年埃利斯宣言声称,“至关重要的是辨别出基础性要素,这对于启动一项有效进程来保护人类生活和文化避免某种第三方的、前所未有的灾难性战争是十分必要的。为了达到这一目的,有必要将单边行动的和平运动转变为真正的国际性行动,这种行动包含以互相真正的理解为基础的建议”。⑥World Federation of Scientists(2011),“The Erice Statement”,http://www.federationofscientists.org/WfsErice.asp.
(3)反恐执行工作队(简称CTITF)
反对以恐怖主义目使用互联网工作组可以被划作联合国网络安全工作组织网络的局外人。虽然它目前与联合国其他组织的活动相关,但是它的成立与大会关于网络安全的一般性讨论没有直接联系。它更像一个特殊案例,因为它起初是为回应“9•11”恐怖主义袭击而成立,在后来才与更广泛的网络安全辩论联系起来。
2011年9月28日,安理会通过第1373号决议成立了反恐怖主义委员会,以此作为对“9•11”袭击的回应。2004年,安理会通过第1535号决议设立了反恐怖主义委员会执行局,以监督第1373号决议的执行情况。该执行局目前由40位工作人员组成。CTITF是由联合国秘书长于2005年创立的,目的是确保与第1373号决议相关的工作的协调,并于2009年归属政治事务部。⑦United Nations Counter-Terrorism Implementation Task Force(2010),"Main Page",www.un.org/terrorism/cttaskforce.shtml.2006年,联合国《全球反恐战略》获得通过,这项战略中有这样一个段落,即探索“a.在国际和地区层面达成合作性努力,以反对一切形式和表现的互联网恐怖主义;b.以互联网作为工具反对恐怖主义的扩散,同时承认各国可以在这方面要求协助”的途径和方式。⑧United Nations General Assembly(2006),"Resolution 60/288-The United Nations Global Counter-Terrorism Strategy",A/ RES/60/288,New York:United Nations,20 September .
这就是CTITF其中一个工作组的基础,即“反对以恐怖主义目的使用互联网工作组”。2010年两位联合国的工作人员主要协助这个小组工作,一位的级别是主管官员,另一位的级别是青年专业官员。该小组有四个目标:1.甄别并聚集以恐怖主义目的滥用互联网的利益攸关方和合作者,包括使用网络激进化、招聘、培训、运营策划、筹款和其他手段,2.发现恐怖主义使用互联网的方式,3.定量审查该问题带来的威胁,并审查国家、地区和全球层面解决该问题的不同备选方案,4.审查联合国可能发挥的作用。①United Nations Counter-Terrorism Implementation Task Force(2010),"Working Groups",https://www.un.org/terrorism/ workinggroups.shtml.
2009年2月,工作组根据31个会员国②阿富汗、阿尔及利亚、澳大利亚、奥地利、白俄罗斯、比利时、波斯尼亚和黑塞哥维那、加拿大、芬兰、德国、冰岛、日本、约旦、沙特阿拉伯、马耳他、摩洛哥,荷兰,新西兰,尼日利亚,挪威,阿曼,巴基斯坦,波兰,葡萄牙,俄罗斯,塞内加尔,塞尔维亚,西班牙,瑞士,英国和美国。提供的信息发布了一份初步报告,但工作组没有透露这31个国家的名称。工作组采用会员国使用的方法收集信息。报告主要的结论是“该领域目前还没有明显的恐怖主义威胁”,“尚不明确这是否是联合国反恐范围内的行动问题”。报告还建议“如果一种更加有形的恐怖主义袭击威胁确实在未来成为现实,那么更加合适和长远的解决方案是考虑使用一种新的国际反恐工具来对抗恐怖主义对重要基础设施的大范围袭击。要强调以恐怖主义目的使用互联网中存在的针对恐怖主义和针对互联网的差异性。而且,如果必要的话,可以更新重要基础设施的界定(或许通过条约议定书)以将信息基础设施包括进来,如果信息基础设施越来越重要的话。”报告也强调“反叙事工作有令人振奋的承诺,但是仍处于萌芽期并需要进一步的解释”。③United NationsCounter-Terrorism Implementation Task Force(2009),Report of the Working Group on Countering the Use of the Internet for Terrorist Purposes,New York:United Nations,February,p26.
2011年5月第二份报告发布,重点在于法律和技术方面的挑战。这份报告是在第一份报告的基础上完成的。报告中法律方面的内容强调目前已存在三种趋势:1.一些国家将目前网络犯罪的法律应用到互联网恐怖主义使用上;2.一些国家将目前反恐法律应用到互联网相关的行为上;3.一些国家已经针对互联网恐怖主义使用制定了具体法律。④United Nations Counter-Terrorism Implementation Task Force(2011),"CTITF Working Group Compendium-Countering the Use of the Internet for Terrorist Purposes-Legal and Technical Aspects",CTITF Publication Series,New York:United Nations,May ,pix.另外,报告还对针对互联网的法律和不针对互联网的法律进行了区分。例如,俄罗斯联邦2006年7月27日制定的关于信息、信息技术和信息保护的第149-FZ项法律第十条就不是针对互联网的。而另一方面,中国的《中国计算机网络和信息安全、保护和管理条令》第五条则是从法律的角度用一种针对互联网的方式来管理相关问题。第二份报告还强调,“9•11”袭击拓宽了对互联网可能如何被恐怖分子利用的理解。报告呼吁各国法律的一致化,方式是运用区域性法律文书,比如布达佩斯《网络犯罪公约》,或者英联邦《网络犯罪示范法》,以及国际性法律文书,比如《反跨国有组织犯罪条例》。
(二)经济派别:网络犯罪
联合国大会、联合国会员国全体会议一直负责处理犯罪问题,同时处理犯罪问题的还有ECOSOC,其会员国数量较少,由193个联合国会员国中的54个组成。除了54个会员国之外,ECOSOC还有两个关注犯罪的功能委员会:麻醉药品委员会和预防犯罪和刑事司法委员会。两个委员会都是每年开一次会议。它们是UNODC这一联合国关注犯罪的官僚机构的管理部门。⑤United Nations Of fi ce on Drugs and Crime(2011),“Secretariat to the Governing Bodies Section”,https://www.unodc.org/ unodc/en/commissions/secretariat2.html?ref=menuside.最后,除了上述机构外,独立的联合国预防犯罪和刑事司法大会每五年召开一次会议。这个大会向预防犯罪和刑事司法委员会提出建议。首先分析联合国大会,之后对ECOSOC相关谈判进行解释,以此结束组织性平台UNODC的分析。
1.大会第三委员会和ECOSOC
(1)关注“非法使用信息技术”的第三委员会①United Nations General Assembly(2001),Resolution 55/63-Combating the criminal misuse of information technologies,A/ RES/55/63,New York:United Nations,22 January.
在俄罗斯联邦向第一委员会提交决议的两年后,第三委员会——社会、人道主义和文化委员会——讨论了一份决议草案,题为“打击非法滥用信息技术”(A/55/59,2000年11月16日),是犯罪预防和刑事司法工作的一部分。这份草案由美国和包括俄罗斯联邦、法国、以色列、英国在内的其他38个会员国提出,另还有19个会员国相继作为共同提案国。中华人民共和国不是共同提案国。②United Nations General Assembly(2000),Report of the Third Committee/55/593-Crime prevention and criminal justice,A/55/593,New York:United Nations,16 November.决议草案于2001年1月22日未经表决获得通过。2001年,美国和包括俄罗斯联邦、法国、以色列、韩国、英国在内的其他73个国家提出了一项后续决议,随后又有8个会员国作为提案国而加入。决议草案于2002年1月23日未经表决而获通过。中华人民共和国不是此决议的共同提案国。③United Nations General Assembly(2001),Report of the Third Committee 56/574-Crime prevention and criminal justice,A/56/574,New York:United Nations,7 December.第56/121号决议概括了前面一项决议的目标,并将其表述为请“会员国在努力打击非法滥用信息技术时考虑到这些措施。”最终决议对决议草案进行了修改,序言中的第二自然段中将“民主与善治”改为“民主管治”。更为重要的是,这项2002年的决议得出结论,委员会“决定推迟对本问题的审议,以待进行预防犯罪和刑事司法委员会打击与高技术和计算机相关的犯罪的行动计划中的预期工作。”④United Nations General Assembly(2002),Resolution 56/121-Combating the criminal misuse of information technologies,A/RES/56/121,New York:United Nations,23 January.这一决定有效地将实质性的与网络犯罪有关的讨论从联合国大会转移到了预防犯罪和刑事司法委员会,该委员会是ECOSOC的功能委员会之一。
接下来第三委员关于网络犯罪问题的唯一工作记录于大会第63/195号决议(2008),第64/179号决议(2009)和第65/232号(2011)决议中,题为“加强联合国预防犯罪和刑事司法方案,特别是其技术合作能力。”这些决议仅仅“提请注意[……]网络犯罪问题,并请联合国毒品和犯罪问题办公室在该办公室任务范围探讨处理这些问题的方式和方法。”这些决议的前任,即第62/175号决议,其“盗用身份”的说法在第63/195号决议中首次得到了丰富,提到了“网络犯罪”这一术语。⑤United Nations General Assembly(2008),Report of the Third Committee 63/431-Crime prevention and criminal justice,A/63/431,New York:United Nations,4 December; United NationsGeneral Assembly(2009),Report of the Third Committee 64/440-Crime prevention and criminal justice,A/64/440,New York:United Nations,1 December; United Nations General Assembly(2010),Report of the Third Committee 65/457-Crime prevention and criminal justice,A/65/457,New York:United Nations,6 December.这一系列决议的最新一项,即第65/232号决议不再使用“盗用身份”的说法,改为“赞赏地注意到召开了一次不限成员名额政府间专家组会议,全面研究网络犯罪问题”。⑥United Nations General Assembly(2011),Resolution 65/232-Strengthening the United Nations crime prevention and criminal justice programme,in particular its technical cooperation capacity.A/RES/65/232,New York:United Nations,23 March.
关于第十二届联合国犯罪预防和刑事司法大会,联合国大会在第63/193号决议中将“犯罪分子使用科学技术方面以及主管机关利用科学技术打击犯罪包括网络犯罪方面的最新发展情况”批准为一项议程。⑦United Nations General Assembly(2009),Resolution 63/193 -Preparations for the Twelfth United Nations Congress on Crime Prevention and Criminal Justice,A/RES/63/193,New York:United Nations,24 February.United Nations General Assembly(2008),Report of the Third Committee 63/431-Crime prevention and criminal justice,A/63/431,New York:United Nations,4 December.第65/230号决议要求将网络犯罪包括进UNODC的技术援助计划和能力建设。①United Nations Of fi ce on Drugs and Crime(2011),"Open-ended intergovernmental expert group to conduct a comprehensive study of the problem of cybercrime-Vienna,17-21 January 2011",https://www.unodc.org/unodc/en/expert-group-to-conductstudy-cybercrime-jan-2011.html; United Nations General Assembly(2011),Resolution 65/230-Twelfth United Nations Congress on Crime Prevention and Criminal Justice,A/RES/65/230,New York:United Nations,1 April; United Nations Economic and Social Council (2011),Commission on Crime Prevention and Criminal Justice-Report on the twentieth session,E/2011/30*.New York:United Nations.这使得第一委员会成为联合国大会迄今为止唯一一个实质上仍继续关注网络安全规范的委员会。
(2)犯罪预防和刑事司法委员会
犯罪预防和刑事司法委员会的首次会议是在1992年。2010年以前,网络犯罪一直都没有作为一个显著的主题出现在委员会的年度报告中。委员会1994年第三届会议的报告首次提到,他们正在考虑让第九届大会关注“计算机犯罪”技术合作方面的问题。②United Nations Economic and Social Council(1994),Commission on Crime Prevention and Criminal Justice-Report on the third session,E/19940/31:65,New York:United Nations.1998年,委员会最终请联合国大会将一场关于“计算机网络犯罪”的研讨会增加为第十届大会的一项议程。1999年,委员会向ECOSOC提交了一份决议草案,要求秘书长进行一项关于计算机犯罪的研究并在第十届大会上报告他的研究成果。这份草案还提到于1998年在日本举行的一次关于计算机网络犯罪的专家会议。但是,2000年的报告并没有提及“网络”、“互联网”和“身份”等术语,但是却有一处提到“技术”,三处提到“计算机”。2001年的报告情况类似。
2002年的报告首次提到“网络”这个术语,而且使用了两次,同时还提到了《网络犯罪公约》。2003年的报告又一次没有提到“网路”、“技术”和“身份”等术语。2002年报告中“互联网”这个词被提到三次,“计算机”只在建议部分中被提到了一次,即建议第十一届大会期间召开一次“对抗高科技和计算机犯罪的措施”主题研讨会。2004年的报告是首次有记载的呼吁出台一份对抗网络犯罪的《联合国公约》,并且提到是一位发言人向第十一届大会提出此建议。这份报告还包括向ECOSOC提交的第一份关于“通过国际合作预防、调查、起诉和惩罚诈骗、非法滥用和篡改身份等相关方面的犯罪”的决议草案(参见ECOSOC章节中的进一步分析)。2005年和2006年的报告数次提到了上述术语,但是没有采取进一步的行动。2007年的报告再次包括一份给ECOSOC的决议草案,即和2004年相同的关于“通过国际合作预防、调查、起诉和惩罚诈骗、非法滥用和篡改身份等相关方面的犯罪”的决议草案(参见ECOSOC章节中的进一步分析)。2008年,委员会决定将“经济诈骗和与身份有关的犯罪”算作第十二届大会的两个讨论主题之一,并且作为一项议程,讨论“犯罪分子使用科学技术方面以及主管机关利用科学技术打击包括网络犯罪在内的不法行为的最新发展”。
2009年,委员会举行了关于经济诈骗和与身份识别相关犯罪的主题讨论会,并准备了一份关于“通过国际合作预防、调查、起诉和惩罚诈骗、非法滥用和篡改身份等相关方面的犯罪”的决议草案供ECOSOC通过。该草案称《网络犯罪公约》是“目前唯一一项具体解决计算机诈骗、计算机伪造和其他形式的网络犯罪的条约。这些网络犯罪可能会为经济诈骗、与身份识别有关的犯罪、洗钱和其他相关的非法活动的实施提供帮助”(参见ECOSOC章节中的进一步分析)。委员会向ECOSOC提交的关于“犯罪预防和刑事司法委员会第十八届会议的报告,和第十九届会议临时议程与文件”草案决定,概述了委员会的决定,即委员会第二十届会议的突出主题将是在数字时代保护儿童:儿童虐待和剥削方面的技术滥用。
2010年的报告提到,一些发言者再次提议出台一份全球性的打击网络犯罪的公约。该报告还包括委员会向ECOSOC提出的一项决议草案。联合国大会通过了这份决议草案,并要求委员会(这是一个循环过程)成立“一个不限成员名额的跨政府专家组,在委员会第二十届会议之前召集起来,对网上犯罪问题以及各会员国、国际社会和私营部门就此采取的对策进行一次全面研究,包括就国家立法、最佳做法、技术援助和国际合作开展信息交流,以期审查各种备选方案,加强现有和新的国家及国际打击网络犯罪的法律及相关对策。”①United Nations Economic and Social Council(2010),Resolution 2010/18-Twelfth United Nations Congress on Crime Prevention and Criminal Justice,E/2010/18,New York:United Nations,22 July; United NationsGeneral Assembly(2011),Resolution 65/230-Twelfth United Nations Congress on Crime Prevention and Criminal Justice,A/RES/65/230,New York:United Nations,1 April.
截至目前,2011年的报告是提到“网络”次数最多的一次报告。该报告中第20/7号决议题为“促进打击网络犯罪的相关活动,包括技术援助和能力建设”,引起了ECOSOC的注意。报告强调《反跨国有组织犯罪公约》可用于打击有组织犯罪中的网络犯罪。报告还向ECOSOC提出了一项决议草案,题为“利用新信息技术虐待和/或剥削儿童的预防、保护与国际合作”,并首次提到了网络欺凌。另一项关于“预防、调查、起诉和惩罚经济诈骗和身份相关犯罪的国际合作”的决议草案,要求UNODC继续就身份相关犯罪开展工作并积极使用政府间组织关于儿童问题研究的数据,建议专家组重视专家们关于身份识别相关犯罪的研究,并提到由加拿大政府自主编写的一份关于UNODC身份识别相关犯罪管治手册。
(3)麻醉药品委员会的互联网与毒品贩运防治工作
麻醉药品委员会成立于犯罪预防和刑事司法委员会之前。它早在1996年第39届会议上就已经关注互联网在毒品贩运犯罪方面的作用。②United Nations Economic and Social Council (1999),Commission on Narcotic Drugs-Report on the forty-second session,E/1999/28/Rev.1:45,New York:United Nations.有趣的是,委员会较早的一份文件主要关注的是互联网在毒品控制方面的潜在积极作用。③United Nations General Assembly(1998),Resolution S-20/4-Measures to enhance international cooperation to counter the world drug problem,A/RES/S-20/4*,New York:United Nations,21 October.1999年,委员会的年会报告中有一个章节,内容是“沟通网络对毒品问题的影响,例如互联网。”④United Nations Economic and Social Council(1999),Commission on Narcotic Drugs-Report on the forty- second session,E/1999/28/Rev.1,New York:United Nations.2000年,委员会最终通过了一项决议,该决议仅关注“互联网”,并以“互联网”为标题,这引起了ECOSOC的注意。与较早的文件不同,这份决议强调万维网如何被用于或滥用于非法药物的推广和销售。美国和其他国家一同支持此项决议,但是俄罗斯和中国没有支持。⑤United Nations Economic and Social Council(2000),Commission on Narcotic Drugs-Report on the forty-third session:Resolution 43/8,E/2000/28,New York:United Nations.2000年之后,没有任何一项关于互联网的具体决议出台,但是委员会的讨论中反复提到互联网。
2004年,委员会提到2000年的决议,并为ECOSOC准备了一份决议草案。该草案获得通过并作为ECOSOC的第2004/42号决议,题为“通过互联网向个人销售国际管制合法药物”。⑥United Nations Economic and Social Council(2004),Commission on Narcotic Drugs-Report on the forty-seventh session,E/2004/28,New York:United Nations.美国是草案的共同提案国,但俄罗斯和中国不是。2005年,委员会通过了一项新的决议,这次决议的标题是“加强国际合作,以防止互联网被用于毒品相关的犯罪”。美国、俄罗斯和其他国家一道,都是此项决议共同提案国,但中国不是。该决议引起了ECOSOC的注意。⑦United Nations Economic and Social Council(2005),Commission on Narcotic Drugs-Report on the forty-eighth session:Resolution 48/5,E/2005/28,New York:United Nations,30 March.一项由美国作为共同提案国的类似决议于2007年获得通过,题为“通过国际合作防止通过互联网非法分销国际管制合法药物”,中国和俄罗斯都不是提案国。该决议提到第43/8号决议,也同样引起了ECOSOC的注意。①United Nations Economic and Social Council(2007),Commission on Narcotic Drugs-Report on the fi ftieth session:Resolution 50/11,E/2007/28/Rev.1,New York:United Nations.然而,麻醉药品委员会最后仅仅根据其功能权限,从一种毒品贩运的角度展开互联网方面的工作。
(4)经济和社会委员会的身份识别相关犯罪防治工作
ECOSOC于2004年首次通过了一项关于管治身份识别相关犯罪的决议。这一题为“通过国际合作预防、调查、起诉和惩罚诈骗、非法滥用和篡改身份信息等相关方面的犯罪”的第2004/26号决议的重点在于会员国,并且表达了对于“现代信息和沟通技术的广泛使用为诈骗、非法滥用与伪造身份带来广阔的新机会”的关切。②United Nations.Economic and Social Council.Resolution 2004/26-International cooperation in the prevention,prosecution and punishment of fraud,the criminal misuse and falsi fi cation of identity and related crimes.E/2004/26.New York:United Nations,21 July 2004.决议还要求秘书长召集成立一个政府间专家组,以准备一项关于诈骗和非法滥用与伪造身份的调查。专家组及其会议由加拿大和英国政府来支持。③United Nations.Economic and Social Council.Resolution 2009/22-International cooperation in the prevention,investigation,prosecution and punishment of economic fraud and identity related-crime.E/2010/18.New York:United Nations,30 July 2009; United Nations.Economic and Social Council.Commission on Crime Prevention and Criminal Justice:Report of the Secretary-General-International cooperation in the prevention,investigation,prosecution and punishment of economic fraud and identityrelated crime.E/CN.15/2009/2.New York:United Nations,3 February 2009.
该决议的继任者,第2007/20号决议注意到“欧洲委员会的《网络犯罪公约》是一项国际性法律文书,不是欧洲委员会会员国的国家也可以批准或者加入此公约”,这就鼓励“会员国考虑同意”此公约。该决议还“要求联合国毒品和犯罪问题办公室根据要求和预算外资源的掌握情况,向会员国提供法律专业知识或其他形式的技术援助”。
这一系列决议的最后一项,第2009/22号决议,详细阐述了其对UNODC的要求并且提到了专家组的报告。这项决议还概括了接下来专家组要做的工作:
“认可联合国毒品和犯罪问题办公室在建立联合国国际贸易法委员会并与之协商方面付出的努力。该委员会是与身份识别相关犯罪的核心专家组,并定期将来自各国政府、私营部门实体、国际和区域组织和学术界的代表召集在一起,以分享经验、制定战略,促进进一步研究并就对身份识别犯罪采取实际行动达成一致意见。”④United Nations.Economic and Social Council.Commission on Crime Prevention and Criminal Justice:Report of the Secretary-General -Results of the second meeting of the Intergovernmental Expert Group to Prepare a Study on Fraud and the Criminal Misuse and Falsi fi cation of Identity.E/CN.15/2007/8*.New York:United Nations,2 April 2007.
专家组已经建立起来,并举行了几次会谈。在第十二次联合国犯罪预防与刑事司法大会召开之前不久(2005年以来的首次会议),专家组发布了成果。正如前面提到的,大会议程中包括网络犯罪。然而,参加2010年4月在巴西萨尔瓦多举行的第十二次联合国犯罪预防与刑事司法大会的国家并没有就网络犯罪形成条约。⑤Toure,Hamadoun I."Cyberspace and the Threat of Cyberwar",in The Quest for Cyber Peace.International Telecommunication Union and World Federation of Scientists,January 2011.这场持续的辩论主要集中在这样一个问题,即起初由欧洲委员会通过的布达佩斯《网络犯罪公约》在得到信息社会世界首脑会议承认之后,是否将成为一项全球性公约,或者只是一项“区域性行动”。⑥United Nations.International Telecommunication Union.ITU Global Cybersecurity Agenda:High Level Experts Group- Global Strategic Report.Geneva:United Nations,2008.
美国批准了条约,但是俄罗斯拒绝这样做。如本文前面提到的,只要条约允许由外国的法律执行机构进行跨境搜查,俄罗斯就会拒绝。相反,大会的成果文件请求犯罪预防与刑事司法委员会成立一个新的不限成员名额的政府间专家组:
“对网上犯罪问题以及各会员国、国际社会和私营部门就此采取的对策进行一次全面研究,包括就国家立法、最佳做法、技术援助和国际合作开展信息交流,以期审查各种备选方案,加强现有的并提出新的国家和国际打击网上犯罪的法律和其他对策。”①United Nations General Assembly(2010),"Report of the Twelfth United Nations Congress on Crime Prevention and Criminal Justice",A/CONF.213/18,Salvador,Brazil:United Nations,18 May.
2.组织性平台:UNODC和UNICRI
(1)联合国毒品和犯罪问题办公室
比起本文讨论的其他联合国组织,UNODC的预算相对较多,但UNODC只有一位全职人员负责网络方面的工作。对UNODC的第一项要求是参与到技术援助中去,具体指的是始于2008年第三委员会和联合国大会第63/195号决议中提到的“网络犯罪”。作为回应,UNODC于2009年6月负责法律执行的官员举行了一次关于网络犯罪的为期一周的研讨会。②United Nations Of fi ce on Drugs and Crime(2009),"Law enforcement of fi cers trained to tackle cybercrime",https://www.unodc.org/ unodc/en/frontpage/2009/June/law-enforcement-of fi cers-trained-in-tackling- cybercrime.html.另外,UNODC预防恐怖主义部门已经就涉及到以恐怖主义目的使用互联网的案件向CTITF的一份出版物贡献了针对法律执行调查员和刑事司法官员的文章,并于2012年初发表。会员国第一次正式要求UNODC就以恐怖主义目的使用互联网开展工作是在2011年4月举行的犯罪预防与刑事司法委员会第二十届会议上。③United Nations Economic and Social Council(2011),"Commission on Crime Prevention and Criminal Justice-Report on the twentieth session",E/2011/30*,New York:United Nations.而在第十九届会议上,就曾首次提到了这件事。④United Nations Economic and Social Council(2010),"Commission on Crime Prevention and Criminal Justice-Report on the nineteenth session",E/2010/30,New York:United Nations.ITU的网络法律工具和UNODC的工具模型类似,而且ITU的国家立法公共数据库是一项独特的法律分析资源。
(2)联合国区域间犯罪和司法研究所(UNICRI)
设在意大利都灵的UNICRI是联合国系统中若干较小的机构之一。该研究所研究的重点和范围是在犯罪预防和刑事司法领域,协助政府间组织、政府类组织、和非政府组织制定和实施优化的政策。它与德国的马克思•普朗克研究所和瑞士的巴塞尔治理研究所共同出版杂志《F3——免于恐惧》(Freedom From Fear)。它最新一期杂志,也就是第7期,关注的是网络安全。
从网络安全的角度看,UNICRI的特殊力量在于,拉乌尔•基耶萨(Raoul Chiesa)这位拥有技术专长的前黑客,以顾问的身份无偿支持这个研究所。他是黑客画像项目的领袖。2008年,该项目的成员出版了一本题为《黑客画像——罪犯画像科学在黑客世界中的应用》的书。这个项目令人瞩目的贡献之一是它试图将一种行动者分类技术用于网络空间。因为这些黑客类型有时是重叠的,可以将它们简化为网络战争中的三类组织:
数码战士:私人行动者,技术高超的佣兵,为了钱财和理想而进行黑客攻击,有罪犯也有恐怖分子。
政府代理:“公民国家行动者”——受雇于一个国家的平民政府的黑客,他们为(打击)间谍、政府信息监测、恐怖主义组织、战略产业,和未经授权而通过使用电子世界来造成现实伤亡的个人。⑤Chiesa,Raoul(2008),Pro fi ling Hackers:The Science of Criminal Pro fi ling as Applied to the World of Hacking,UNICRI:Turin,p56.
军事黑客:“军事国家行动者”——受雇于一个国家军队的黑客,他们潜在地得到授权,并在战争情况下利用电子世界造成现实中的伤亡。
这种分类在克拉克和康科的研究中有更详细的阐述。他们仅仅将网络战士这个词的通常用法分为罪犯和军事黑客两种。UNICRI的分类可以更加清晰地区分网络战争中不同的行动者,比如国家与非国家的行动者,以及军事与民用行动者。(UNICRI《黑客画像——罪犯画像科学在黑客世界中的应用》一书也有一篇不同黑客攻击技术的概要。)⑥Chiesa,Raoul(2008),Pro fi ling Hackers:The Science of Criminal Pro fi ling as Applied to the World of Hacking,UNICRI:Turin,p20-32.这是特别有价值的贡献,因为活动于网络空间的不同行动者在媒体以及某些学术文献中通常没有被正确地分类。混淆参与丑化网络的青少年和震网的发明者,并且将二者放在一起考虑,这只会使其看起来像是个骗局。①Singer,Peter W(2011),"The Wrong War:The Insistence on Applying Cold War Metaphors to Cybersecurity is Misplaced and Counterproductive",http://www.brookings.edu/articles/2011/0815_cybersecurity_singer_shachtman.aspx.
(三)大会第二委员会——“全球网络安全文化”
大会第二委员会关于“全球网络安全文化”的三项决议将两个派别——政治-军事派和经济派——联系了起来,分别指向第一和第三两个委员会的决议。②United Nations General Assembly (2003),"Resolution 57/239-Creation of a global culture of cybersecurity",A/RES/57/239,New York:United Nations,31 January.
第三委员会决定不再关注网络犯罪,在此之后,美国于2002年提出了一项新的决议草案,这一次美国是向第二委员会提出的——也就是经济和财政委员会——草案题为“创造全球网络安全文化”。草案的提出也代表日本的想法,澳大利亚和挪威也加入到最初草案共同提案国的行列中。经过几次修改之后,包括俄罗斯联邦、法国、韩国在内的另外36个会员国也成为决议草案的共同提案国。草案经过修改之后,最终的决议文本(A/RES/57/239)也提到了第一委员会所通过的决议。该草案未经投票而获通过。中华人民共和国不是此项决议的共同提案国。③United Nations General Assembly(2002),"Report of the Second Committee 57/529/Add.3-Macroeconomic policy questions:science and technology for development",A/57/529/Add.3,New York:United Nations,12 December.
全球网络安全文化的第二份决议于2004年开始谈判,并于2005年1月在联合国大会上获得通过。这份决议的内容有所丰富,将保护重要信息基础设施囊括了进去,并在附件中提炼出了关键的要点。这些要点的基础是2003年召开的八国集团司法部长和内政部长会议。这种关联又是一个信号,说明在国际上受到各个国家认可的各种要点和原则,是如何开始形成一个网络,而这一网络有可能发展成为一项制度。④United Nations International Telecommunication Union(2008),"ITU Global Cybersecurity Agenda:High Level Experts Group-Global Strategic Repor",Geneva:United Nations,p 24.有趣的是,这项决议不再谈及政府对新技术的依赖,取而代之的是国家重要基础设施和国家重要信息基础设施之间的联系。包括中国在内的总共69个国家是这项决议的共同提案国,但俄罗斯不是。⑤United Nations(2003),General Assembly,Report of the Second Committee 58/481/Add.2-Macroeconomic policy questions:science and technology for development,A/58/481/Add.2,New York:United Nations,15 December.与第一份草案相比,最终的文本(第58/199号决议)的序言中增加了一个新的自然段,讲的是“每一个国家都将确定自己的重要信息基础设施。”最终的文本还新增加了一个操作性段落,鼓励会员国分享最佳做法。
第三份决议,也就是第64/211号决议,在美国政策发生转向之后于2010年获得通过。此项决议第二部分的题目“创建全球网络安全文化以及评估各国保护重要信息基础设施的努力”揭示了这份文件的部分重要内容。该决议有一份附件,概括出一项“国家保护重要信息基础设施努力自愿自我评估工具”,为会员国提供了一幅详细的路线图。此项决议由美国代表另外39个国家提出。俄罗斯和中国不是该决议的提案国。
成立互联网治理论坛的依据是2005年11月16日至18日召开的第二阶段信息社会世界首脑会议的成果文件。成员国就联合国和网络问题作出了两项重要的决定。第一,成员国要求联合国秘书长成立IGF。⑥United Nations(2005),World Summit on the Information Society,Report of the Tunis phase of the World Summit on the Information Society,Tunis,KramPalexpo,November,p17.第二,如前面所讨论的,ITU被授权负责C5行动方针,即“建立使用ICT的信心和安全”。⑦United Nations(2005),World Summit on the Information Society,Report of the Tunis phase of the World Summit on the Information Society,Tunis,KramPalexpo,November,p26.在2005年信息社会世界首脑会议上也发生了一场争论。①Wu and Goldsmith,Wu,Tim and Jack Goldsmith(2008),Who Controls the Internet-Illusions of a Borderless World,Oxford:Oxford University Press,p171.这场各国政府间的争论是关于域名治理的。目前域名治理由ICANN负责。ICANN由美国人牢牢地把控着,一直被那些想要拥有发言权的政府警觉地监视着。例如,2010年中国政府在其互联网政策白皮书中写道“中国认为,联合国在国际互联网管理中发挥的作用应该是全方位的。”②Ford,Christopher A(2010),"The Trouble with Cyber Arms Control",The New Atlantis-A Journal of Technology & Society,p 65.在突尼斯,一些欧盟会员国支持推动成立一个政府间组织以取代ICANN。美国最终妥协了,IGF作为一个论坛成立起来。在这个论坛上,“各国政府可以进行辩论,并就互联网政策问题提出建议,但不行使直接的政策权威。”在突尼斯做出的妥协是为寻求控制互联网命名系统所进行的争吵的最后一轮——也是一场寻求控制互联网的更大规模的战争。现在说谁赢得了这场战争的胜利都为时过早。③Wu,Tim and Jack Goldsmith(2008),Who Controls the Internet-Illusions of a Borderless World,Oxford:Oxford University Press,p 171.
IGF一直以来依靠自愿捐助,其首脑向联合国主管经济和社会事务部的副秘书长汇报工作。IGF的工作人员有执行协调员,一名项目和技术经理,和两名兼职顾问。④United Nations.Internet Governance Forum."Past Staff Members".
联合国的活动清晰地显示出新的网络规范正在慢慢出现。支持这一论点的关键证据是,随着时间的推移,特别是在2005年以后,联合国大会各委员会通过的决议数量,附件中的要点,数量不断上升的共同提案国,以及对于各官僚结构介入到该问题(指规范出现——译者注)之中的要求和提供技术援助的要求。
然而,本文对两个派别的分析也显示出规范出现的过程是动态的。概括了每一个派别的谈判是如何与另一个派别发生关联,谈判以之前的发展成果为基础并强化了之前的发展。指出在国际层面一个规范生命周期的动力是如何依赖于:1.不断变化的行动者之间的整体关系,而这一整体关系受包括政府更迭在内的某些国内条件的影响也不断发生变化。2.外在因素,这些外在因素改变了资深政策制定者的观念,比如那些在2007年占据头条的网络事件。俄罗斯在这一过程中一直扮演着至关重要的角色,而美国则是最重要的制衡力量。德国、加拿大和英国也发挥了积极作用,这些国家资助了各种研究项目和专家组织。
本文证明了国家作为规范倡导者的重要作用。虽然国家的动机可能主要受本国利益以及某种结果逻辑的驱动,但是结果逻辑并不一定排除利他主义的动机和某种具有影响力的适当性逻辑。正如彼得•A•豪尔(Peter A.Hall)和罗斯玛丽•C.R•泰勒(Rosemary C.R.Taylor)两位学者指出,二者并不互斥。⑤Hall and Taylor(1996),"Political Science and the Three New Institutionalisms",Political Studies XLIV,p 955-956.
联合国系统本身的网络安全工作是相当碎片化的。每一个组织被会员国作为组织性平台用来推进它们自己的议程。然而,各个组织也做了一些重要的工作。例如,以恐怖主义目的使用互联网工作组发表的报告,揭示了一些有意思且罕见的数据,这些数据是关于各个国家对于网络安全威胁的看法(虽然事实是报告没有具体指明哪些信息是由哪个国家提交的)。从组织理论的角度继续前进,问题就变成了如何最有效地利用专长和各种行动的努力,与此同时尽量避免过去的陷阱并潜在地采用更多类似网络的结构,因为各个组织工作人员人数不多而且有地域差异。
甚至还可以发现一些没有预料到的结果。ITU给予网络和平行动的积极支持,有可能超越ITU的委托人(也就是其会员国)可能的意图,该行动是由世界科学家联盟推动的。这发生在突尼斯首脑会议上,当时委托人派给ITU掌管C5行动方针的任务。毕竟世界科学家联盟的原则中有这样一种诉求,即“所有政府都应该尽力减少或者消除信息、观念和人口之间自由流动的限制。这样的限制会增加世界上的怀疑和敌意”,这一诉求写在其1982年埃利斯声明中。这将使俄罗斯政府之前的努力付诸东流,也就是福特所强调的,俄罗斯利用互联网控制信息流动的努力。
至于未来研究的步骤和问题,以下四个主题仅仅是研究清单的开始,当然不能穷尽所有问题:
第一,鉴于第一委员会的工作,几个会员国向联合国秘书长提交了不同的声明。在这些声明中,它们概述了其关于网络安全的立场和观点。这看起来是很丰富的信息,可以用于描绘一幅更加全面的愿景,即关于全球范围内不同国家如何思考网络安全这一问题,以及它们的想法如何随着时间推移而发生变化的愿景。美国的政策转向是一种战术行动还是一种具有长期后果的战略行动?更宽泛地说,复杂的权力结构问题也出现了。例如,美国国务院是美国政府在国际组织中的官方代表。那么,国防部或者商务部在处理网络安全问题时是否应该和国务院坐在一起?克里斯•佩特(Chris Painter)担任国务院网络问题协调员这一新职务,他的作用是什么?又例如俄罗斯外交部和国防部如何协调它们在ITU中的位置?那么中国政府又该如何做呢?
第二,未来对于每一个联合国下属机构的深度分析可以丰富本文有限的、有时仅仅是描述性的解释。尤其值得注意的是一些传闻,这些传闻暗示了某些国家利用某些联合国组织作为组织性平台。例如,有这样一种言论,即UNODC是一个受“美国人”影响的组织,而ITU则处于“俄罗斯和中国”的影响之下。这样的言论可能指的是组织首脑的国籍,或者是组织首脑受教育的地点,也可能指的是组织的主要资金来源。例如,ITU现任秘书长,哈玛德•图埃是在俄罗斯接受的大学教育,①也或者以主要的投资人作为指标。这种观点值得进一步探究,以便清楚地了解一个组织究竟如何被一位规范倡导者利用,或者同时被不同的规范倡导者利用。
第三,联合国是多边主义世界唯一的参与者。一个显而易见的问题是,联合国在纽约、日内瓦和都灵的活动如何与欧盟的活动,以及布鲁塞尔的北大西洋公约组织、巴黎的经济合作与发展组织,或者是雅加达的东盟的活动联系起来。类似的,三个联合国大会委员会的互动如何相互影响。本文的分析已经强调了这些联系中的两点,即八国集团通过的原则和以欧洲委员会为基础的布达佩斯《网络犯罪公约》。
第四,过去十年中出现了规范出现的第一批信号,那么接下来会出现规范扩散吗?这一过程是动态的,那么什么时候以及基于什么原因才会出现起起伏伏?本文的分析已经指出了一个明显的原因,即会员国的国内政治环境和政府更迭。然而,这也可以仅被理解为某些更大趋势的征兆。影响规范起起落落的其他因素有哪些?又是在哪些条件下发生影响?外部的规范倡导者,比如世界科学家联盟,是如何恰好影响了这一过程,它们是否可能继续这样做并且其他人由于意识愈发深刻也加入其中?而且,正在浮现的规范是否会受到既存规范体系的溢出效应的影响,或者它们完全是新的规范?这些既存规范与犯罪和军事活动有关,而这些活动可以经过调整之后应用到网络空间去。
简言之,关于网络安全和国际关系的研究仍然处于初级阶段。每一篇新文章都可能提出而不是回答更多的问题。在首次尝试对网络安全进行定义的十余年之后,仍未就此形成正式共识。但是,过去十年的活动显示了相较于典型国际关系时间轴,规范在网络空间出现的的速度是惊人的。
(责任编辑:钟宇欢)
D81
A
1001-4225(2017)05-0104-23
① 本文原载于《互联网全球治理》,中央编译出版社北京图书发行部,2017年2月1日出版。