中美互联网的竞争与合作

中美互联网的竞争与合作

 

一、2010年1月21日,以2009年伊朗“推特革命”以及2010年1月“谷歌事件”为背景,美国国务卿希拉里•克林顿(HillaryRodhamClinton)在美国新闻博物馆发表“互联网自由演说”,将“自由接入互联网,不受限制地接触各类信息”等概括为“互联网自由(internetfreedom)”,并与美国传统的四大自由概念并列,称运用信息技术服务于美国外交,在全球范围推广互联网自由是“21世纪的治国方略(statecraft)”。①   时隔一年之后,在经历了“维基揭秘(WikiLeaks)”披露伊拉克、阿富汗战争文件(warlog)以及中东北非诸国民众借力推特(Twitter)、脸谱(Facebook)等新媒体(newmedia)引发政局动荡等事件后,希拉里•克林顿于2011年2月15日在乔治•华盛顿大学(GeorgeWashingtonUniversity)再度发表演说,探讨国家在网络时代面临的选择与挑战,并提出要鼓励、帮助和资助其他国家的民众借助新媒体接触信息,追求“民主”、“自由”、“人权”等“普世价值”,同时也要注意防范恐怖分子以及类似“维基揭秘”这样的非国家行为体,借助互联网挑战国家安全。②   就在希拉里发表第一次互联网自由演说之后,美国的智库新美国安全中心(CenterforaNewAmericanSecurity)研究员亚伯拉罕•登马克(AbrahamM.Denmark)在《华盛顿季刊》上撰文讨论如何“管理全球公共物品(managingtheglobalcommons)”,而“全球信息空间(globalcyberspace)”与外空、海洋等并列,被认为是“数字公共产品(cybercommons)”;作者同时指出,美国应该努力争夺目前处于“积极无政府状态(positiveanarchy)”的全球信息空间的主控权,树立由美国主导的行为规范,确保美国的优势,保障美国的国家安全,避免来自不良行为体的挑战,建立美国对全球公共物品的领导权。③   2011年5月17日,美国总统奥巴马签署美国首份《网络空间国际战略》,集中阐述了美国对于互联网未来的看法以及如何实现这一目标的议程。比较罕见的是,该战略由美国白宫、国务院、国防部、国土安全部、司法部和商务部等六个部门联合发表。7月14日,美国国防部副部长威廉•林恩(WilliamJ.LynnIII)在美国国防大学发表演说,披露了美国国防部有关《网络空间国际战略》的非机密部分,提出要以“五项战略举措”构建美国战略行动的五根支柱,其中第一和第二两根支柱主要是“观念支柱”,解决认识和理解网络空间战略的概念框架问题;第三和第四根支柱事关美军网络空间行动的“资源”和“盟友”,侧重在美国国内和国际社会构建两种类型的联盟,作为推行新战略的制度支撑;第五根支柱则是加强对前沿网络技术的投资。   ①上述行动、演说、战略研究报告以及战略文件显示在奥巴马政府任内,一种进攻型的互联网自由战略已经逐渐成形。借助这一战略,依托美国在信息技术和全球舆论中的优势地位,奥巴马政府正在试图控制全球信息空间的信息流动,进而塑造体现美国意识形态和价值观的舆论,影响他国受众,尤其是精英和青年的政治价值取向、国家认同与行为模式。这可以看做是美国冷战时期“和平演变”战略在信息时代的延续与发展。   这一进攻型互联网自由战略的出台为中、美两国在全球信息空间的竞争与合作带来了新的不确定性,也让中、美在全球信息空间的互动变得更加复杂。   这一进攻型战略中涉及的核心问题是按照何种原则对“数字公共产品”进行有效的管理。从维持中美关系战略稳定的视角出发,如何通过有效的沟通协调,克服中美战略关系框架中先天存在的不信任,避免为了追求短期以及建立在自我中心基础上的“战略利益”而放大原先就存在的不确定性,将对数字公共产品的管理变成促进而非侵蚀中美战略关系稳定的积极因素,应该成为中美双方学者、政策制定者以及其他利益相关方所共同努力追求的主要方向。   二新媒体与权力:分析框架自汉斯•摩根索(HansJ.Morgenthau)以降,“权力”始终是国际政治研究与实践的核心概念。摩根索将权力定义为“行使者和被行使者之间的一种心理关系。通过前者对后者的心灵施加的影响,使前者得以控制后者的某些行动”。②   法国学者雷蒙•阿隆(RaymondAron)认为权力意味着“以行动去影响他人行为与情感的能力”。③   上述两种对权力的经典定义都指出了一个重要的方面,即影响他人的“心灵”或者说“情感”。纵观国际关系、政治学等诸多有关权力的研究,学者对于“权力”的讨论主要集中在认识权力的维度上。   最早进入研究视野的是“公开”与“可见”的“权力”,这个构成了相当一段时期内政治学者研究的主要对象;而随着时间的流逝,学者逐渐认识到“权力”不仅有公开和可以看得见的形式,还具有“隐藏”的一面,难以被直接观察到,例如借助对政治议程的操纵,间接地使特定行为体受到影响;而进一步的研究显示,“权力”还应该包括第三个维度,斯蒂文•卢克斯(StevenLukes)在《权力:一种激进的观点》一书中指出,当一个行为体能够逐步认识并利用了另一个行为体“对利益的错误认识”之后,前者对后者的权力才会完全实现。   同时,以米歇尔•福柯(MichelFoucault)为代表的学者深刻分析了“知识”的独特作用,侧重研究在以现代西方国家为代表的政治结构中,权力的“隐形”作用机制,亦即福柯所说的“规训”与“惩罚”,这构成了分析和认知权力的第四个维度。这个论述与卢克斯有关“认识”的分析有关联,但又不完全相同,这是一个特殊的维度,它预示着权力可以用某种隐形、全方位的形式存在,使得特定对象在“不知不觉”的情况下,“自愿”、“自由”地走上权力者所指定的道路,“它能形成一种混合机制,在这种机制中,权力关系(和知识关系)能够被精细入微地调整,以适应需要监督的各种过程……总之,它是以这样一种方式来安排一切,即权力的施展不是像一种僵硬沉重的压制因素从外面加之于它所介入的职能上,而是巧妙地体现在它们之中,通过增加自己的接触点来增加它们的效能”。②福柯所说的“如毛细血管般的浸润式的权力”在信息技术高速发展的时代,获得了实践与运用。正如罗伯特•基欧汉(RobertO.Keohane)和约瑟夫•奈(JosephS.Nye)所指出的,由信息技术带来的变革是复杂的,因为信息并非在真空中流动,信息技术革命也没有“创造”出一个“完全不同”的世界,而是在“早已有所归属的空间中流动”。③#p#分页标题#e#   换言之,国家如果能够用各种方式掌控信息技术,则不但能够将信息技术带来的压力与挑战转化为新的权力来源,巩固自身的合法性,还能借助跨越国界的全球信息空间,获得将自身的权力越过其他国家的主权边界,拓展其实际影响范围的机会,这种机会在信息技术革命来临之前,是很难获得的。   正是在这个意义上,以“脸谱”和“推特”为代表的新媒体天然具有了某种与权力进行结盟的内在可能:一方面,运营新媒体的跨国公司,其收入来源建立在尽可能宽松的信息自由流动的基础之上,其子公司所在国家的主权限制则是对其最大的威胁所在;借助与母国即母公司所在国家政府的密切合作,则可能以母国政府对特定对象国施加的政治压力,抵消这种威胁。另一方面,对母国政府而言,新媒体是实施所谓“公共外交(publicdiplomacy)”的天然工具,因为借助新媒体,能够实现“一对一”以及“一对多”的“个性化”定制信息传输,可以绕过他国政府,直接与他国民众联系,进而塑造和影响其认知。因此,母国政府如能与新媒体密切互动与合作,借助提供研发资金以及政治权力等形式的资助,就可以获得更加有效地拓展自身权力以及国家利益的工具。这使得两者之间的结合具有了天然的基础。当然,要实现这种结合,无法依靠刺激-反应式的临时安排实现,而需要一套比较完整的国家信息安全战略。在这方面,美国信息安全战略的演进及其实践堪称典范。   三从“防御”到“塑造”:美国信息安全战略的演进①自20世纪70年代以来,美国的国家信息安全战略经历了一个演化发展的阶段,其主导策略逐渐由“防御”转化为“控制”,然后向“塑造”转型。   20世纪80年代,以美国国防部颁布“彩虹书”系列手册,制定计算机安全标准体系为标志,美国信息安全战略的重点是“防御”,即保障本国关键信息基础设施的安全。“防御”可以看做是国家对信息技术发展第一阶段的自然反应,决策者认定的主要威胁来自掌握信息技术能力的“黑客”对关键基础设施的攻击。这种威胁的特点在于相对比较容易识别,整个防御的过程是一种信息技术和信息保密制度的完善。   20世纪90年代末到21世纪初,以九一一恐怖袭击事件为转折点,长期迫于美国国内政治压力潜伏在水下的“控制”战略开始公开浮出水面。“控制”意味着政府运用特定的信息系统,监视特定范围内信息的流动以及用户的活动。以美国来说,其“控制”分为两个部分:对外监控和对内控制。   对外监控主要由国家安全局负责,其基础源自冷战时期遗留下来的对苏情报技术搜集系统,综合美国自身的解密档案以及英美部分个人和机构的调查报告,美国国家安全局凭借20世纪40年代与英国、加拿大、新西兰、澳大利亚签署《五国情报交换协议》,在全球范围建立并完善了一套名为“梯队(Echelon)”的监控系统,具备全面监听电话、手机、传真、电子邮件、网页浏览、即时通讯等通讯手段的能力,每天能够处理接近或者超过十亿次的通讯。   与对外监控相比,对内控制,即在美国国境范围之内,尤其是针对美国公民信息活动的监控,则始终是美国信息安全战略中的难点。冷战时期,从1947-1973年,美国国家安全局的“三叶草行动(OperationShamrock)”曾经在长达近30年的时间里,监控了全美公民所有的国际电报,但最终受到水门事件的牵连而曝光,由此导致了美国国会制定《1978年对外情报监控法》,禁止在缺少证据的情况下对美国公民的通信活动进行监听。②   自那时开始,对内监控成为了美国信息安全战略中的一个灰色敏感区域。必须说明,即使在美国政府决策层内,受分权制衡原则、自由主义传统以及宪法第一修正案等因素的牵制,决策者在此问题上基本上还是保持了谨慎的作风,尽力限制而非扩展对内监控:档案显示,福特总统在1976年就不顾时任国防部长拉姆斯菲尔德以及中情局局长乔治•布什的反对,使上文提及过的旨在限制政府监听公民的《1978年对外情报监控法》完成立法程序,以更好地限制政府实施监控的行为。③   九一一恐怖袭击事件发生之后,直到2008年美国总统选举,美国国内政治氛围转变了对监控的态度,盖洛普民意调查结果也显示民众至少在最初的三年间(2001-2003年)愿意为了“安全”牺牲一定程度的“自由”,接受政府监控。2002年1月的调查显示,当时有47%的受访者认为,政府应该采取各种必要的措施避免再度在美国发生恐怖袭击事件,其中包括那些会侵犯自由民权的措施。虽然随着时间的推移,这一数字在逐渐减少,但到了2003年11月,仍然有31%的受访者持相同的观点。④   以联邦调查局的“食肉动物”监控系统合法化、通过《爱国者法案》、修改《1978年对外情报监控法》等事件为标志,美国政府开始将“控制”信息流动作为其国家信息战略的重点。在强化“控制”的同时,更具进攻性的“塑造”也逐渐开始浮出水面。   四强化塑造与进攻型互联网自由战略的成型在强化“控制”的同时,自20世纪90年代中期互联网与信息技术在全球刚刚开始扩散的阶段起,美国国务院、国防部等机构就在探索运用信息技术塑造全球舆论环境,拓展美国影响,实现扩张美国国家利益的可能性。1995年7月17日,美国国防部分管特别行动与低烈度冲突的助理部长办公室(OfficeoftheAssistantSecretaryofDefenseforSpecialOperationsandLow-IntensityConflict)起草了对互联网进行战略评估的报告,声称“互联网内传播的信息有助于美国国防部更好地搜集信息,并在此基础上对低烈度冲突进行更加有效地评估”,“在大规模冲突的情况下,当其他所有通信手段都失效时,互联网将是唯一能够沟通冲突区域内外信息的渠道和手段”,“作为一种进攻性手段,能够为心理战提供额外的媒介,进而实现非传统的战争目标”。①#p#分页标题#e#   “塑造(shape)”一词被用于美国政府的战略文件,至少能够追溯到1997年,当时美国参谋长联席会议提出了名为“塑造、反应和准备———新领域中的军事战略”的主张,以落实克林顿政府《新世纪国家安全战略》以及《四年防务评估报告》中所提出的新指导原则,其侧重点是在足以匹敌美国的全球竞争者出现之前,美国应该运用自己的力量优势,塑造一个有利于美国的国际环境,以便在未来力量对比发生变化的情况下,继续维护和推进美国的国家利益。②   对全球网络空间的“塑造”可以看做是这种宏观“塑造”战略思想的具体体现。但是由于受到客观技术条件的制约,在直到以“博客(Blog)”、“脸谱”和“推特”为代表的信息技术应用出现之前,如何“塑造”全球网络空间,发挥互联网在心理战等领域的作用,仍然主要停留在美国决策者和研究者的设想中,并没有能够真正落到实处。   “塑造”也因此始终潜伏在水面之下。巧合的是,差不多正是在九一一恐怖袭击事件前后,上述信息技术应用逐渐成熟,并迅速在全球范围扩展。这同时也为美国政府推行和强化以“塑造”全球信息空间为主要目标的进攻型互联网自由战略提供了基础。伴随九一一恐怖袭击事件而在美国外交政策决策人士以及研究者中有关“他们(指恐怖分子)为何憎恨美国”的争论,也推动了“塑造”战略成型的进度:“塑造”受众的观念,进而改变其行为,被纳入到美国反恐战略的大框架中。而新媒体以及超越主权国家边界的全球信息空间被认为是最为行之有效的实施“塑造”战略的工具与场所。   在与全球恐怖主义作战的过程中,美国政府酝酿提出了“大中东民主计划(GreaterMiddleEastDemocracyInitiative)”,试图从思想渊源上消除恐怖主义存在和传播的土壤,美国国务院则根据这个计划提出了“中东民主伙伴计划(MiddleEastDemocracyIni-tiative)”,侧重推动中东和北非地区本地的非政府组织获取最新的计算机软硬件,并得到相关的训练,以提升其组织实施活动的能力,确保其工作得以长期进行,最终使得“更加多元、参与更加积极以及更加繁荣的社会在当地得以发展”。①   在具体实践中,美国在突尼斯等地实施了大量“静悄悄”的工作,虽然在布什政府任内没有看到显著的成果,但却在2010年12月开始的北非中东诸国政局动荡中有了“意外的收获”。   ②除了实践之外,在指导理论和战略层面,新美国安全中心提出“管理全球公共物品”的理念,可以看做是“塑造”思想的提炼与概括。这个理念与2010年美国国防部提供的《四年防务评估报告》以及2011年出台的美国国家军事战略中提及的确保美国接入互联网的自由相一致,体现了美国试图在信息空间确立压倒性优势以及确立主导权的思想,一如传统安全领域里的“制空权”、“制海权”等概念。③   五基于有限信任的合作:中美在全球信息空间的博弈中、美在全球信息空间的博弈是一种基于有限信任的合作。这种合作主要通过两种形式表现出来:首先是中美之间持续深入的信息技术相关的经贸合作。中美两国通过贸易,购买彼此生产的商品、技术与服务,如2005年5月,中国的联想公司收购美国国际商业机器公司(IBM)的计算机生产部门,进入美国市场;同年5月,联想公司就得到了来自美国空军总价300万美元的订单,提供2400台Thinkpad笔记本计算机,并与联想的美方合作伙伴共同负责提供后续的技术服务支持。①   而在中国方面,绝大多数自用或者出口的计算机,均使用美国英特尔公司生产的芯片,安装微软公司制造的操作系统,尽管在应用软件方面,中国国产软件有增长,但有新闻报道披露,采购方会卸载国产软件,转而使用微软生产的Office应用软件。②其次,中美两国政府以某种默契而非明示的方式,共同打击威胁信息基础设施的黑客行动。2001年中美南海“撞机事件”之后,中美两国的黑客发起了攻击对方网站的网络战争,2002年双方政府各自采取措施,影响相关黑客组织放弃了此类袭击行动。   但另一方面,这种合作又是有限度的,构成其限度的主要因素,来自中美关系中的不信任。其具体表现为以国家安全为理由,阻碍合作的深入发展。仍然以经贸合作为例,美国国会成立的美中经济贸易与安全审查委员会对联想公司收购IBM计算机生产部门、参加美国政府部门计算机采购竞标、中国华为公司并购美国三叶公司等正常商业行为,都以事关美国国家安全为理由进行了调查,并采取了包括延长审查期限、禁止涉密部门购置联想生产的计算机、劝阻华为自愿放弃并购等措施予以杯葛。而在应对黑客行动的问题上,不信任与猜忌表现得更加明显:尽管从信息技术的视角出发,黑客发动袭击时会借助第三地隐藏真实IP地址几乎是一种常识,但只要显示追踪到的IP地址位于中国大陆,则无论是美国的媒体,政策分析人士、研究者乃至政府官员,都会倾向于认定攻击行动为中国黑客所为,而且还会进而推论是得到了中国政府的支持。在某些极端的案例中,甚至可以将中国培养厨师的技术学校看做是“网军”发动对美国公司网络攻击的所在,理由之一是“该技术学校所在省份有解放军的驻军”。③如果说上述比较荒唐的判定仍然还是“防御性”的话,那么下面这类例子的“进攻性”就更加突出:直接且公开以颠覆中国政府为目标的非政府组织雇佣传统基金会等机构的研究者,游说美国国务院进一步资助研发能够挑战中国政府网络管理能力的软件;而在美国2010年和2011年间出台的系列网络战略中,强化与此类非政府组织的合作被当做是重要的政策工具。①   在谷歌事件前后,美国国务院的身影也隐约浮现,相关人士透露国务卿希拉里将新媒体看做是外交政策的工具。②从中国的视角出发,美国的上述举措无论如何都无法成为推进和强化合作的理由。这种很容易被理解为“颠覆”、“渗透”的行动或者类似行动的相关信息,很容易被解读成为一种“敌意”的表现;又因为其可能威胁的是政治稳定之类的核心利益,所以这种“敌意”也很容易上升到战略高度,进而反过来构成进一步阻碍与限制合作发展的消极因素。#p#分页标题#e#   值得庆幸的是,全球网络空间自身独有的两个特点能够避免这种有限度的信任无限制地恶化:第一,任何一个国家要试图运用自身优势在全球信息空间中获益的前提条件,是尽可能多的国家自愿接入全球信息网络。换言之,必须尽一切可能保持全球信息空间在表面上和形式上的公平、公开和公正,使其尽可能成为“政治和价值中立的工具”,而非“某个国家的私有财产”。因此,没有任何一个国家可以肆无忌惮地公开控制全球信息空间,美国也不例外。在对中国实施渗透与颠覆的同时,美国必须保持相应的克制,避免刺激产生连锁反应。   第二,全球信息空间的形成与扩展客观上让所有接入的国家都享受到了巨大的绝对收益的提升,这种绝对收益的存在让所有国家都不愿意彻底摧毁整个全球信息空间,或者在已经接入之后,自发地彻底切断所有链接,重新回到相对封闭和隔绝的状态。因此,对中国来说,即使面临来自信息空间的颠覆与渗透的威胁,仍然不愿意用纯粹对抗的方式来简单回应。同时,信息技术的扩展还同时对中美两国控制冲突的能力提出了挑战,在未经妥善安排的情况下,某个年少轻狂的黑客或者黑客组织有可能在中美之间挑起一场莫名的烈性冲突,一如在核恐怖均衡背景下因为“未经授权的发射”而导致双方走向全面核交换。由此导致的实际后果就是尽管双方存在冲突,但确实在以某种方式合作,努力维持全球信息空间的基本秩序。   在可预见的将来,美国这种进攻型互联网自由战略可能只会持续强化。受此影响,中美之间将长期保持这种有限信任基础上的合作。   从建设性的视角出发,要尽量维系中美之间的战略互信,避免和防范消极影响因素的不良影响,两国可能需要从以下三个方面着手:   第一,尽量就信息空间的行为准则达成某些明确的行为规则,削减不确定性、突发性与过度解释带来的负面影响。就中美关系的具体实践看,最需要避免出现的情况是“自我实现的预言”,即用已经存在原战略猜忌去解释并不确定真实来源和意图的“攻击性行动”,用“恶意攻击行动”的存在作为强化及支撑战略猜忌的证据。如何管控过度解读、泛政治化解读带来的负面效果,消除猜忌、巩固互信,将成为中美有关网络空间安全合作的首要切入点。   第二,确认双方的共同利益,尤其是全球信息空间所带来的巨大经济收益及其对社会正常运作所具有的重要意义。中美双方都高度依赖信息基础设施,在保障信息基础设施的稳定运作、免受网络攻击损伤等问题上存在比较坚实的合作基础。拓展这些基础,建立具有可操作性的双边合作机制,有助于抵消上述消极影响因素的负面作用。   如历史发展已经证明的,战略互信等观念性的因素终究无法完全脱离客观存在的利益基础,独自发生作用。全球信息空间带来的巨大收益也使得合作成为一种无法被绝对排斥的选择。真正的竞争或者考验往往体现在具体的可操作的合作机制的设计、部署、实施和完善。   第三,在国际机制层面,以尊重对方核心利益为前提,推动规范全球信息空间行为准则的发育和发展,形成并巩固有利于全球信息空间的行为准则,合作提供维护全球信息空间所必需的公共物品。相比此前影响中美关系的各种问题以及与网络空间相关的问题,都无法仅仅在中美双边关系的框架内解决,全球多边协调是不可缺的,无论具备何种比较优势,试图在网络空间的问题上重现霸权国家单一提供公共物品的模式,恐怕是一项不可能完成的任务。