美国网络空间先发制人战略的构建及其影响

蔡翠红 

在信息化时代,网络空间已成为国际经贸和政治外交的基础平台和连接媒介。从“阿拉伯之春”到伦敦骚乱,再到“棱镜门”事件的全球发酵,网络空间的号召力与影响力一览无遗。网络空间已经是新型作战平台、打击目标和攻击武器,成为攸关国家安全的主战场。正如美国总统奥巴马所说,“网络世界已成为我们每天都要依赖的空间,在人类历史上它使我们比以往任何一个历史时期更相互地联系在一起”。[1]在网络时代,为了抢占网络空间的战略制高点,美国逐步制定了先发制人的网络空间战略,[2]它具有主动、外向、绝对能力优势、低风险偏好等含义。这与维持世界领导地位的美国总体战略遵循着相同的原则,即防止任何可能挑战美国力量的崛起,在对手形成威胁之前解除对手武装等。

一、美国网络空间战略演变:从安全保护到先发制人

美国的网络空间战略具有双重目标:网络空间的绝对优势和不受挑战的全球领导地位。从总体来看,对这一目标的追求体现出“扩张性”的特征。[3]“9•11”是美国网络空间战略一个分界点。“9•11”前美国的网络空间战略以保护本国的信息基础设施为重点,“9•11”后逐步转向以“先发制人”为重点的“扩张型”战略。
上世纪90年代,美国推出了一系列促进信息革命和互联网发展的政策措施,并推动开放互联网的商业应用。克林顿政府先后颁布或提出了《国家信息基础设施:行动纲领》(NII)、《信息高速公路规划》、《全球信息基础设施》(GII)倡议及“数字地球”概念等。克林顿政府还采取了一系列其他相关配套措施,包括推动互联网的私营化、促进信息行业合并(如《电信改革法案》)、扩大网上资源(如《电子信息自由法》)等。[4]从安全角度看,克林顿政府更偏重于关键基础设施和重要信息网络系统的防御保护。由于没有影响美国国家安全的重大网络安全事件的刺激,克林顿政府的网络空间战略基本是侧重网络发展和一般非战略意义上的网络安全问题如网络犯罪等。当时的网络安全措施包括发布《国家信息基础设施保护法》、制定《信息保障技术框架》(IATF)、提出《信息系统保护国家计划》[5]、强调国家信息基础设施保护的概念、把重要信息系统的安全放在优先发展的位置等。

“9•11”事件后,美国对外政策围绕反恐展开,先发制人战略开始出台并逐步运用到网络安全领域。在此背景下,美国推出了服务于反恐战争的一系列网络政策,如国土安全部的组建、设置总统国家安全顾问、加强网络基础设施的保障。同时重视美军网络战进攻能力建设,大力开发计算机网络战武器,成立三军各自的网络部队,研发、利用新网络技术。2002年,小布什签署“国家安全第16号总统令”,要求美国国防部牵头,组织中央情报局、联邦调查局、国家安全局等政府部门制定网络战战略。期间美国发布了《网络空间安全国家战略》和《信息时代的关键基础设施保护》,正式将网络安全提升至国家安全的战略高度。2005年3月美国防部公布的《国防战略报告》,明确将网络空间与陆、海、空和太空定义为同等重要的、需要美国维持决定性优势的第五大空间。

奥巴马政府上台后,美国国务院大力推广公共外交,网络空间作为公共外交的重要平台受到更多重视。2009年2月,奥巴马宣布将网络安全作为维护美国国家安全的首要任务之一,上任伊始就开始推进网络安全评估。2009年5月公布了《网络空间政策评估———保障可信赖的和可迅速复原的信息和通信基础设施》报告。[6]2009年6月成立网络战司令部。2011年3月,美国网络司令部司令基思•亚历山大首次勾画了提升美军网络战能力的五大战略支柱。[7]2011年5月发布题为《网络空间国际战略:网络化世界的繁荣、安全与开放》的报告,列出了在网络世界着力推进的七大政策重点,其内容与目标已从美国自身的网络空间范围扩展到全球网络空间。[8]同年,美国国防部也提出了自己的《网络空间行动战略》。[9]该战略对网络攻击的性质及如何应对进行了明确解释,将网络攻击按危害程度进行了分类,并明确提出一些严重网络攻击行动将被视为战争行为,美国将以传统的军事打击,包括使用导弹和其他高技术武器对敌对国家进行袭击。同时,如斯诺登所揭露的,奥巴马政府还暗中利用其强大的技术力量和网络空间优势施行全球网络布控,以监控别国国情并寻找别国可能的脆弱点和潜在攻击目标。奥巴马政府的意图很明显,希望通过先发制人的网络空间战略,实现网络威慑,谋求其在网络空间的优势地位,从而为其全球领导地位提供支撑。

二、美国网络空间先发制人战略的构建

美国的网络空间战略重点放在国际层面,谋篇布局、制定战略、加强同盟、设置有关国际互联网自由与安全的全球议题,掌握全球互联网发展与安全标准及规制的主导权,强调遏制和削弱对手,并以此来维持其网络空间的优势地位。

有学者指出,美国的网络空间战略重视攻击而忽视防范。[10]美国著名学者约瑟夫▪奈就曾指出,网络权力最重要的应用是外向性的而不是内向性的,其主要功能是对其他国家的影响。[11]网络空间的先发制人战略的可行性被认为比传统物理世界的先发制人战略更强。美国官方和媒体也多次暗示美国先发制人的网络空间战略,包括网络威慑战略。2012年10月11日,美国国防部长帕内塔指出,“如果检测到即将来临的网络攻击威胁,美国军方就可以进行先发制人的攻击”。[12]《纽约时报》2013年2 月 4 日载文称,美国在对使用网络武器进行秘密法理评估后得出结论,如果美国对遭遇来自国外一次重大网络攻击取得可靠证据后,美国总统有权下令进行先发制人的打击。[13]曾任克林顿政府国家安全局局长和小布什第二任期的国家情报局局长麦克康奈尔也撰文指出,从潜在经济和心理影响来看,网络战争堪比核威胁,因此,美国的应对策略应该先发制人和威慑性二者兼而有之。[14]

具体而言,美国网络空间先发制人战略的构建包括三个步骤:第一是构建网络空间敌人,第二是网络空间安全化,第三是制定相应具体政策和措施。

(一)构建网络空间敌人

美国的战略文化和外交传统中一直存在着强烈的危机感。为了达到压制别人从而实现自己优势地位的目的,美国首先使用的是构建网络空间的敌人、渲染威胁的手段,并以之为借口制定先发制人的战略。随着苏联的解体、“9•11”恐怖袭击的罪魁祸首被击毙,美国又需要寻找新的敌人。崛起的中国理所当然地成了其构建的重点敌人和竞争对手之一。而信息的不确定性使网络空间的攻击来源很难确定,这就使得潜意识中对手易成为构建的对象。
美国媒体和政府这几年经常宣扬“美国网络安全的最大威胁来自中国”,上演着一部官方和非官方的威胁构建的双簧戏。如美国《防务新闻》周刊文章称,现阶段最恶劣的、可能对美国安全构成最大威胁的网络攻击行为来自中国,因为中国的军事思想家认为美军对电脑、卫星和空间传感器十分依赖而更易受到网络战打击。[15]2012年3月,美中经济与安全评估委员会发布报告称:中国的网络战能力对美军构成真正威胁;过去十年,计算机网络攻击战已成为中国军方和国家发展战略的重点。[16]2013年3月,美国曼迪昂特(Mandiant)网络安全公司发表报告表示,相信中国军队是最近发生的一系列“高级持续性威胁”(APT – Advanced Persistent Threat)黑客攻击的幕后操纵者。[17]美国威瑞森公司随后又于2013年4月发表《数据窃取调查年度报告》并单列出“有政府背景的网络间谍行为”,称2012年政府网络间谍案绝大部分源自中国等等。[18]2013年5月,美国国防部则在其呈交国会的年度中国军力报告中,首次点名指控中国政府和军方在幕后策划了针对美国的网络攻击。[19]

美国不仅从网络安全角度将中国塑造成最突出的美国的网络空间敌人,还从网络自由角度将中国塑造成整个网络空间的敌人。2011年2月,时任国务卿希拉里在乔治•华盛顿大学的演讲中公开点名中国、古巴等国家是“实行书报检查、限制网络自由、逮捕批评政府的博主的国家”。[20]谷歌创始人之一谢尔盖•布林在接受英国《卫报》独家采访时也称,中国是互联网自由的三大敌人之一。[21]事实上,美国虽然对外提倡跨国界的网络自由登陆,对内也是有自由限度的。[22]

(二)网络空间安全化

对美国而言,网络空间问题经历了“非政治化”到“政治化”再到“安全化”的过程。[23]网络空间本身属于一种公共空间,网络问题从理论上讲也可以被置于非政治化的范畴。网络的最初运行体系和管理体系中并没有包括国家,国家并没有直接参与网络相关的公共争论问题和决定,网络的基本标准等起初都是由民间所决定,这是网络空间的“非政治化”阶段。随着网络向社会纵深发展,网络问题开始成为国家政策的一部分,开始需要政府的决心和资源配置,以及相应的公共治理体制,这是网络空间的“政治化”阶段。而目前美国已经将网络空间推入了“安全化”阶段,即需要采取紧急措施解决“存在性威胁”的阶段。

从这一角度看,美国对网络问题的报道和分析并不是为了评定一些客观的、“真正地”危及若干防卫目标的那种威胁;确切地说,它只是为了理解建构一个共享的、对网络空间威胁的集体反应和认识过程。安全化不仅依赖“存在性威胁”的出现来推进,而是以“存在性威胁”的出现为理由,以宣布打破规则为合法来实施安全化的目的。[24]

网络空间的被特殊化或者被制度化是网络空间安全化的结果,体现在如下两个方面:

一是将网络升级为国家战略资产。在克林顿政府时期,美国就把包括网络在内的基础设施列为“关键基础设施”,并颁布命令加以保护。而奥巴马则将其进一步升级为“国家战略资产”。奥巴马在2009年5月公布《网络空间政策评估》时谈到,美国21世纪的经济繁荣将依赖于网络空间安全。他将网络空间安全威胁定位为“举国面临的最严重的安全挑战之一”,并宣布“从现在起,我们的数字基础设施将被视为国家战略资产。保护这一基础设施将成为国家安全的优先事项”。[25]

二是将网络空间正式提升为第五大军事行动领域。2011年7月,美国国防部发布了首份《网络空间行动战略》报告,提出了五大支柱,[26]而前两条尤其体现美国网络空间的先发制人战略。第一,网络空间被列为与陆、海、空、太空并列的“行动领域”,国防部以此为基础进行组织、培训和装备,以应对网络空间存在的复杂挑战和巨大机遇。这是首次将网络空间列为军事行动范畴。第二,变被动防御为主动防御,从而更加有效地阻止、击败针对美军网络系统的入侵和其他敌对行为。

(三)先发制人战略的具体政策和措施

在上述“敌人”构建和网络空间安全化的基础上,美国就有了充分的理由积极筹备网络军备和能力建设,以及在国内、国际层面推进并延展各种网络空间安全化的措施。

1.国内层面

美国是第一个提出将网络空间作为战场的国家,也是第一个建立网军和网络司令部的国家,还是第一个推行网络实战的国家。美国采取了一系列先发制人的相关措施。

措施之一就是组建网络战司令部,提高美军网络攻防能力,提出“攻防一体”的口号,并逐步“转守为攻”。据报道,网络司令部中进攻性能力建设主要是由国防高级研究项目处(DARPA)牵头。该处对全国许多研究项目给予了资助。[27]网络司令部近些年一直处于快速扩张中。根据《华盛顿邮报》报道,为提高保护重要计算机网络的能力,2013年1月,美国国防部已批准在今后几年将网络安全部队扩编4倍。据援引某匿名美国官员的话说,现有约900人的网络司令部将会把军队和文职人员扩编到约4900人。[28]2013年3月,网络战司令部司令亚历山大在国会宣布,将新增40支网络部队,其中13支确定重点是进攻,其他27支重点是培训和监控。[29]

措施之二是布置了许多相关部门参与网络战的研究,如海军网络战指挥部、海军第10舰队、网络空间行动小组、国家网络安全综合计划小组(CNCI)、网络司令部(USCYBERCOM)等等。这些机构可能是针对网络战的不同方面,但最主要的不同点只是从属于不同的部门,如国防部、国家安全局(NSA)等。此外,为了验证、改进和完善其网络战研究成果,美国还分别于2006年、2008年和2010年举行过3次“网络风暴”演习。

措施之三是优先制定政策,争取话语权。美国先后发布了一系列重要战略文件,如《网络空间安全国家战略》和《网络空间国际战略》。相比之下,而中国迄今未有一项明确的战略文本,尽管有学者从理论和实践角度提出了中国网络空间安全战略构建的思路。[30]

措施之四是在实践中试验各种网络武器。虽然各国都或多或少在研究网络武器,但是事实上,到目前为止只有美国和以色列真正利用了破坏性的网络武器,[31]如超级病毒如Stuxnet、Duqu和Flame都是来自于这两个国家。[32]另外,根据美方报道,多重衡量标准都显示,美国确实是网络攻击的主要来源。美国在僵尸网络控制者排名榜上排在首位,其中40%是由网络安全巨头迈克菲公司追踪的。相比之下,俄罗斯为8%,中国仅为3%。[33]

措施之五则是利用其强大的技术力量施行全球网络布控,以监控别国国情并寻找别国可能的脆弱点和潜在攻击目标。斯诺登所揭露的美国于2007年就启动的代号为“棱镜”的秘密监控项目就是最好的证明。[34]这一系列网络监控计划暴露了美国一直在谋求网络空间霸权地位的企图,因为这一项目不仅针对美国的敌对国家和竞争对手,而且还包括自己的盟国如西欧各国。据英国卫报所披露的信息,奥巴马2012年10月签署的一份最高机密行政指令中也指出,进攻性有效网络行动(OCEO)是促进美国国家目标实现的一种独特的非传统的能力方式,奥巴马因此命令其国家安全和情报高级官员列出一份美国海外网络攻击的潜在目标清单。而且,在这份总统行政指令中,进攻性网络行动的施行标准并不限于报复行动,而是模糊地表述为旨在“促进遍布全球的美国国家战略目标”。[35]

 2.国际层面

首先,在国际制度方面,美国为了实现其优势地位,不但主宰了网络空间技术标准,而且也一直把握着网络空间的控制权。为了防止互联网控制权被联合国等国际组织所掌握,同时也为了平衡国际社会对美国独自对互联网进行管理的不满,美国政府在1998年成立了实际由美国控制的民间性的非赢利公司ICANN,即互联网名称与数字地址分配机构。[36]美国政府充分利用该机构和因特网协会(ISOC)[37]两大机构的作用,开展互联网相关事务的管理。美国各界一直主张美国应在互联网治理方面担任领导角色。[38]

其次,在争取国际盟友方面,美国在推动网络空间战略国际化和网络自由理念的基础上,加强其网络空间联盟,并发展伙伴关系:在原有联盟关系的基础上,将网络安全纳入,同时还借助其外交、军事、技术标准在全球争取国际盟友的支持,如在20国集团等倡导发展伙伴关系等。加强与美国的盟友及伙伴在网络空间领域的国际合作也是美国网络空间战略的五大支柱之一。[39]美国的网络空间战略得到了其传统盟友如日本、英国的呼应,也对其他国家具有一定号召力,比如美国发起创设的《开放政府伙伴关系计划》[40]、《自由网络联盟》[41]等都有不少国家加入。

三、美国网络空间先发制人战略的影响

美国先发制人的网络空间战略对美国及国际社会都存在复杂的影响。从美国自身角度看,战略收益与风险参半。美国先发制人的网络空间战略所伴随的“敌人”塑造与网络空间“安全化”,为美国提供了实施干涉性外交政策的“正当理由”[42],激发了国内公众的危机感,从而为其资源利用和权力行使的倾向性提供了“正当理由”和足够的国内支持度。同时,美国先发制人的网络空间战略需要更多科研力量,这不仅可能为相关网络安全产业带来新的增长点,同时也可能为美国带来创新产品的垄断利润和较高的资本积累,进一步推动和刺激美国在生产网络高科技产品上的投入和研发,从而使美国在网络高科技领域的竞争优势不断得到提高。

从风险层面看,美国先发制人的网络空间战略首先会恶化美国的国际形象及其与广大发展中国家间的关系。“棱镜门事件”后所有被披露受监控的国家一致声讨美国便是例证。其次还会加大美国国家安全的代价与成本,从而直接损害美国的国家利益。网络空间的特性使得不对称力量的使用非常便利,美国选择不对称甚至极端化的防御或者攻击手段将加大美国安全的成本需求。此外,美国先发制人的网络空间战略在实施过程中由于侦测难,很容易最终沦落为虚张声势的“网络马其诺防线”,不仅易造成安全错觉、贻误危机处理时机,且实施效果往往也难符其实。[43]
在国际层面上,美国先发制人的网络空间战略的影响有如下几点:
第一,它将推动网络空间的军事化。网络空间军事化是指相关政府和军队发展网络攻击能力和赢得网络战能力的趋势。[44]美国网络司令部的设立可以说是网络空间军事化最典型的例子。在美国先发制人行为的刺激下,有不少国家已开始公开或半公开地推进网络空间军事化措施,而这可能将网络空间的发展引向歧途。
第二,美国先发制人的网络空间战略会引发网络军备竞赛,而这可能是目前为止对全球安全环境最广泛的破坏因素之一。要先发制人,就要建立或巩固自己的优势,这就有可能引起新的一轮军备竞赛。美国和以色列的Stuxnet病毒可能是迄今为止最具破坏性的网络武器。这种病毒加剧了网络军备竞赛,打响了网络军备竞赛的起跑发令枪。[45]各大国都不得不开始考虑各种攻击性网络武器,一些小国也由于在传统武器上没有竞争优势更加热衷于发展网络武器。
第三,美国先发制人的网络空间战略增加了国家间在网络空间爆发冲突的风险。近年来,各国日渐重视网络能力建设。然而,网络进攻、网络战争、网络犯罪和网络窥探等概念依然模糊不清,缺乏统一共识,以至于美国先发制人的网络空间战略的实施极易跨越网络战争的门槛并溢出到其他战略领域,最终演变成为一个诱发全面冲突的“危险性游戏”。[46]如果各大国都跟随美国争相发展网络威慑能力和报复性网络攻击能力,这将不利于网络空间互信,而且任何网络空间的擦枪走火都有可能毒害国际关系其他领域的健康发展,从而不利于国家间关系的稳定。[47]
第四,美国先发制人的网络空间战略还必然影响网络空间行为规则的确立,从而破坏网络空间国际秩序的建设。首先,先发制人的战略明显违背相称性规则。因为对于仅仅是准备或威胁的行为,使用主动攻击行为完全不是相称性的反应。其次,先发制人的战略不符合《联合国宪章》第51条关于自卫权行使的前提条件——“受武力攻击”。而在单纯的军事威胁甚至还是未查清的威胁阶段就实施自卫权,这同《联合国宪章》的宗旨与目标(将国际关系中的单方面使用武力减至最小程度)背道而驰。再次,先发制人的战略由于缺乏客观的标准作为依据,很可能被滥用。[48]     第五,从中美双边关系看,美国先发制人的网络空间战略某种程度上导致了中美网络空间安全困境的产生,使中美关系戴上了新的紧箍咒。《纽约时报》曾称中美已进入“网络冷战”。[49]在网络攻击的喧嚣声中,2013年3月,美国国会通过了奥巴马签署的一项名为“2013年合并与进一步持续拨款法案”,该法案第516条规定,美国商务部、司法部、国家宇航局和国家科学基金会不得利用任何拨款采购由中国拥有、管理或资助的一个或多个机构所生产、制造或组装的信息技术系统。[50]此限购法案针对几乎所有来自中国的信息技术产品,而非针对经美国政府调查证明具有安全威胁的企业产品,这自会招致中国严重抗议。对于错综复杂、利益交错的中美关系而言,美国对于中国网络行为的不实指责和相关制裁严重阻碍了双边关系的改善和发展。
中美两国的战略互信也因美国先发制人的网络空间战略而受到影响。从安全的互动性讲,国与国之间的安全状态稳定与否是由相互的信任程度所决定的,“先发制人”会加剧安全困境。一国追求自身的绝对安全只会加深他国的不安全感,迫使其他国家采取相应的政策以增强实力,从而增加了国家之间的不信任与怀疑。而网络空间传播的快捷性和蝴蝶效应又使网络空间成为了原本脆弱的中美整体战略不信任情绪最容易表现并被放大的领域。

    注释:

[1]The White House, “U.S. International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World,” May 11,2011.http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.
[2]先发制人有狭义和广义之分。狭义上的先发制人系指国家受到迫在眉睫的威胁时被迫抢先采取军事行动、
消除威胁的行为;广义上的先发制人系指决策者从维护国家利益出发,为预防威胁、化解危机和减少损失,抢先采取未雨绸缪的行动和攻击性行为。本文使用广义上的先发制人概念。关于此概念的探讨,可参见Robert J.Pauly and Tom Lansford,Strategic Preemption:US Foreign Policy and the Second Iraq War,Burlington:Ashgate,2005,pp.41-42; Rachel Bzostek,Why Not Preempt?Security,Law,Norms and Anticipatory Military Activities,Hampshire,England and Brulington,U.S.:Ashgate,2008,p.9。
[3]卢新德:“论美国信息安全战略的扩张性”,《当代亚太》,2005年第7期,第24-29页。
[4]蔡翠红:《美国国家信息安全战略》,上海学林出版社,2009年,第133页。
[5]Defending America’s Cyberspace–National Plan for Information Systems Protection,http://clinton4.nara.gov/media/pdf/npisp-fullreport-000112.pdf.
[6]Cyberspace Policy Review:Assuring a Trusted and Resilient Information and Communications Infrastructure,http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
[7]提升美军网络战能力的五大战略支柱为:将网络空间看作与陆海空天一样重要的作战领域;采用主动的网络防御措施和其他新型防御方法;在国家网络安全战略上,与政府机构和私营部门进行协作;加强与国际伙伴的联系;招募一支网络安全队伍。参见Elizabeth Montalbano,“Cyber Command Pursues ‘Defensible’ IT Architecture,” March 21,2011.http://www.informationweek.com/news/government/security/229400008?cid=RSSfeed_IWK_Government。
[8]The White House,U.S.International Strategy for Cyberspace:Prosperity,Security,and Openness in a Networked World.
[9]“Department of Defense Strategy for Operating in Cyberspace,” July 2011,http://www.defense.gov/news/d20110714cyber.pdf.
[10]Richard Clarke,Cyber War:The Next Threat to National Security and What to Do About It,New York:HarperCollins Publishers,2010,p.11.
[11]Joseph S.Nye,Jr,Cyber Power,Cambridge,MA:Belfer Center,Harvard Kennedy School,May 2010,http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf.
[12]“U.S.Defense Chief Says Pre-emptive Action Possible over Cyber Threat,” http://www.reuters.com/article/2012/10/12/net-us-usa-cyber-pentagon-idUSBRE89B04Q20121012.
[13]David E.Sanger and Thom Shanker,“Broad Powers Seen for Obama in Cyberstrikes,” New York Times,February 4,2013,on page A1.http://www.nytimes.com/2013/02/04/us/broad-powers-seen-for-obama-in-cyberstrikes.html.
[14]Mike McConnell,“How to Win the Cyber-war We””””re Losing,” The Washington Post,February 28,2010.
[15]Larry Wortzel and Randy Forbes,“Bolster U.S.Cyber Defenses:Make Comprehensive Push Against Global Threats,” Defense News Website,May.31,2010,http://www.defensenews.com/article/20100531/deffeat05/5310303/bolster-u-s-cyber-defenses.
[16]受美中经济与安全评估委员会(The U.S.-China Economic and Security Review Commission)委托,国防企业诺斯罗普•格鲁曼公司(Northrop Grumman Corp)撰写了报告,报告名为Occupying the Information High Ground:Chinese Capabilities for Computer Network Operations and Cyber Espionage。http://www.washingtonpost.com/r/2010-2019/WashingtonPost/2012/03/08/National-Security/Graphics/USCC_Report_Chinese_Capabilities_for_Computer_Network_Operations_and_Cyber_%20Espionage.pdf。
[17]MandiantIntelligence Center Report APT1:Exposing One of China””””s Cyber Espionage Units,Released on February 19,2013,http://intelreport.mandiant.com/.
[18]Verizon””””s 2013 Data Breach Investigations Report,released on April 23,2013,http://www.verizonenterprise.com/DBIR/2013/.
[19]Office of the Secretary Of Defense,Annual Report to Congress:Military and Security Developments Involving the People’s Republic of China 2013,released on May 6,2013.http://www.defense.gov/pubs/2013_China_Report_FINAL.pdf.
[20]Hillary Rodham Clinton,“Internet Rights and Wrongs:Choices & Challenges in a Networked World,” U.S.Secretary of State Remarks at George Washington University,February 15,2011,http://www.state.gov/secretary/rm/2011/02/156619.htm.
[21]Damon Poeter,“Google””””s Brin Bashes Hollywood,China,Facebook as Enemies of Internet Freedom,” April 15,2012,http://www.pcmag.com/article2/0,2817,2403063,00.asp.
[22]蔡翠红:“试论美国信息自由的法律基础及其限度——以维基揭秘事件为例”,《国际问题研究》,2011年第1期,第59-63页。
[23]这三个词的来源可参见:[英]巴瑞▪布赞:《新安全论》,朱宁译,浙江人民出版社,2003年,第32页。
[24][英]巴瑞▪布赞:《新安全论》,第35页。
[25]U.S.White House,U.S.Cyberspace Policy Review:Assuring Trusted and Resilient Information and Communications Infrastructure,May 29,2009.
[26]Department of Defense Strategy For Operating in Cyberspace,July 2011.
[27]Misha Glenny,“The Cyber Arms Race Has Begun,” The Nation,October 31,2011,p.18.
[28]Ellen Nakashima,“Pentagon to boost cybersecurity force,” The Washington Post,January 27,2013,http://articles.washingtonpost.com/2013-01-27/world/36583575_1_cyber-protection-forces-cyber-command-cybersecurity.
[29]“Pentagon creates 13 offensive cyber teams for worldwide attacks,” March 13,2013,http://rt.com/usa/alexander-cyber-command-offensive-209/.
[30]惠志斌:“我国国家网络空间安全战略的理论构建与实现路径”,《中国软科学》,2012年第5期,第22-27页。
[31]“Obama Order Sped Up Waves of Cyberattacks Against Iran,”The New York Times,June 1 2012,http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all.
[32]“Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat,” Kaspersky Lab,May 28,2012,http://www.kaspersky.com/about/news/virus/2012/Kaspersky_Lab_and_ITU_Research_Reveals_New_Advanced_Cyber_Threat.
Lake,Eli.“Israeli Secret Iran Attack Plan:Electronic Warfare,” The Daily Beast,November 16,2011,http://www.thedailybeast.com/articles/2011/11/16/israel-s-secret-iran-attack-plan-electronic-warfare.html.
“‘Flame’ Virus Explained:How it Works and Who’s Behind It,” Rt.com,May 29,2012,http://rt.com/news/flame-virus-cyber-war-536/ .
“Interconnection of Gauss with Stuxnet,Duqu and Flame,” ESET,August 19,2012,http://blog.eset.com/2012/08/15/interconnection-of-gauss-with-stuxnet-duqu-flame.
[33]Jason Healey,“China Is a Cyber Victim Too,” Foreign Policy,April 16,2013,http://www.foreignpolicy.com/articles/2013/04/16/china_is_a_cyberwar_victim_too.
[34]“棱镜门”事件由前中央情报局职员爱德华•斯诺登(Edward Snowden)于2013年6月首次披露,据称美国国家安全局和联邦调查局可直接进入美国网际网络公司的中心服务器里挖掘数据、收集情报。
[35]Glenn Greenwald and Ewen MacAskill,“Obama orders US to draw up overseas target list for cyber-attacks,” The Guardian,June 7,2013,http://www.guardian.co.uk/world/2013/jun/07/obama-china-targets-cyber-overseas.
[36]互联网名称和号码分配机构ICANN(Internet Corporation For Assigned Names and Numbers)组建于 1998 年 10 月,被委任承担互联网络的地址和名字的分配任务,是目前唯一的对于网络域名的全球性监管机制。
[37]因特网协会ISOC(Internet Society)创建于 1992 年,致力于评价网络政策、技术系统及国际协调,作为目前因特网的最高国际组织,是一个促进互联网的有序使用及发展的非政府性的国际会员制组织。
[38]“The Future US Role in Internet Governance:7 Points in Response to the U.S.Commerce Dept.’s ‘Statement of Principles’ ,” Concept Paper by the Internet Governance Project,July 28,2005,http://www.internetgovernance.org.
[39]根据美国防部在其网站公开的部分文件内容,新战略包括五大支柱:第一,将网络空间列为与陆、海、空、太空并列的“行动领域”,国防部以此为基础进行组织、培训和装备,以应对网络空间存在的复杂挑战和巨大机遇。第二,变被动防御为主动防御,从而更加有效地阻止、击败针对美军网络系统的入侵和其他敌对行为。第三,加强国防部与国土安全部等其他政府部门及私人部门的合作,在保护军事网络安全的同时,加强重要基础设施的网络安全防护。第四,加强与美国的盟友及伙伴在网络空间领域的国际合作。第五,重视高科技人才队伍建设并提升技术创新能力,包括强化网络防御人员培训,削弱网络空间匿名性和网络安全防护普遍松弛给黑客攻击带来的便利。
[40]“开放政府伙伴关系计划”(Open Government Partnership)于2011年9月创立,其八个创始国是巴西、印度尼西亚、墨西哥、挪威、菲律宾、南非、英国和美国。参与该计划的国家保证恪守《开放政府宣言》(Open Government Declaration)提出的原则:“开放与公民的接触以改善服务、管理公共资源、促进创新和创建更加安全的社区”,至2012年7月,已有55个成员国。
[41]“自由网络联盟”(Internet Freedom Coalition),截止2012年9月共有18个成员国。美国和荷兰宣布建立“数字卫士伙伴关系”(the Digital Defenders Partnership),扩展该联盟的影响。参见http://www.state.gov/r/pa/prs/ps/2012/09/197723.htm。
[42]Lucas Walsh and Julien Barbara,“Speed,International Security,and ‘New War’ Coverage in Cyberspace,” Journal of Computer-Mediated Communication,No.12,2006,pp.189–208.
[43]梁逵:“网络威慑:威而难慑”,《中国国防报》,2011年8月8日,第3 版;杨延波:“聚焦美军‘网络威慑’战略”,《中国国防报》,2012 年1月9日,第3版。
[44]Ronald Deibert,“Tracking the Emerging Arms Race in Cyberspace,” Bulletin of the Atomic Scientists,Vol.67,No.1,2011,p.2.
[45]Misha Glenny,“The Cyber Arms Race Has Begun,” The Nation,October 31,2011,p.20.
[46]俞晓秋:“‘网络威慑力’是个危险的游戏”,《人民日报》,2011年7月25日,第 3 版;人民论坛问卷调查中心:“网络战争公众认知状况调查”,《人民论坛》,2011年第16期,第18-21页。
[47]黎弘:“丛林法则加剧网络战争风险”,《人民论坛》,2011年第16期,第22-23页; 沈逸:“美国网络战略‘魔盒’搅乱世界”,《人民论坛》,2011年第16期,第25-26页。
[48]邱东:“对美国‘先发制人’战略的国际法思考”,《理论导刊》,2009年第6期,第94-95页。
[49]“U.S.Confronts Cyber-Cold War with China,” New York Times,February 25,2013.
[50]Consolidated and Further Continuing Appropriations Act,2013,In the Senate of the United States–113th Cong.,1st Sess.H.R.933.

(《环球视野globalview.cn》第620期,摘自2014年第1期《国际安全研究》)