国家安全视域下的网络安全
——从攻守平衡的角度
内容摘要
攻守平衡理论认为,当进攻占据优势时,冲突和战争更容易发生;反之,当防守占优时,安全可能会增加。将之运用到网络安全思考中,会产生两个问题:一、互联网有利于进攻还是有利防守?二、如果互联网有利于进攻,这种局面能否、以及如何得到改变?
对第一个问题,互联网的确是有利于进攻的,因其具有以下四个特点:1、超越地理和空间的限制;2、架构的脆弱性;3、攻击不对称性;4、归属难以确定。而这导致冲突甚至战争更有可能在网络空间发生。但这种状况并非无法改变。结合最新技术、法律和国际合作发展,本文也提出缓解“攻击占优”困境和使网络变得更安全的一些可行思路和措施。
关键词:攻守平衡、网络安全、国家安全、互联网治理、网络攻击
英文标题:Cybersecurity under National Security: A Perspective from Offense/Defense Balance
一、 引言:网络时代的国家安全
本文聚焦于网络时代的国家安全。如何从国家安全的高度思考网络安全?什么是“安全”和“不安全”?哪些因素和变量会导致“不安全”?我们又有哪些思路和措施(尤其是法律手段)提升网络安全和国家安全?本文试图对这些问题做一些初步的思考和回答。
国家安全正在成为时代的一个关键词。2013年1月24日,中共中央政治局召开会议,研究决定中央国家安全委员会(以下简称“国安委”)设置,并决定由习近平任主席,李克强、张德江任副主席。[1]2014年2月27日,中央网络安全和信息化领导小组(以下简称“网安小组”)成立,由中共中央总书记习近平担任组长。[2]2015年7月1日,国家安全法通过。2016年11月7日,网络安全法通过,并于2017年6月1日开始施行。此外还有一系列国家安全立法出台或上马,其中包括已经通过的反间谍法、反恐怖主义法、境外非政府组织境内活动管理法、国防交通法,以及正在审议的国家情报法和核安全法。[3]
在国安委第一次全体会议上,国家主席习近平对中国面临的安全挑战如此定性:“当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂。”[4]总体国家安全观正是在这一背景下提出。[5]总体安全观的核心是“总体”。顾名思义,这要求把国家安全视为一个整体,各领域的安全构成国家整体安全不可或缺的一部分。各领域安全都不再是“各人自扫门前雪”,而必须考虑对其他领域和整体安全的影响。
在总体国家安全观的视野下,网络安全与国家安全的关系是什么?首先,网络安全当然是一个领域,是整体国家安全的一个子集。典型代表是国家安全法第25条,该条规定:“国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。”从文字和国家安全法的结构看,第25条把网络安全与传统的领土和军事安全(第17、18条)、经济和金融安全(第19、20条)、资源安全(第21条)、粮食安全(第22条)、生态安全(第30条)和核安全(第31条)并列,关注的是某一具体领域的安全,是整体国家安全下的一个子集。
另一方面,网络又与金融、资源、粮食、生态和核等具体领域明显不同:目前只针对网络安全成立了由党和国家最高领导人担任组长的领导小组;同时,紧随着统领性国家安全法出台也只有网络安全法,其他领域尚未见有相同性质立法计划或规划(下文将分析为何正在起草的核安全法与网络安全法不同)。
互联网和网络安全的特殊性在于:它是一个领域,但又不仅仅是一个领域。我们生活在一个网络和“互联网+”的时代,网络是所有领域的基础。网络安全不应只被视为网络领域或信息系统的安全——网络安全应是网络时代的国家安全。在一定意义上,网络安全不仅仅是涉及国家安全,它就是国家安全。
无论是网安小组还是网络安全法,均是从这一角度和高度来认识网络安全的。根据官方通稿对网安小组职责的描述:“该领导小组将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。”[6]不难看出,网安小组的定位是“统筹协调各个领域的网络安全和信息化重大问题”。同样,网络安全法第1条开宗明义,明确保障网络安全的首要目的是“维护网络空间主权和国家安全”。[7]
从国家安全的视角思考网络安全,意味着网络安全中“安全”对应的是“security”,而不仅仅是“safety”。前者直指事关一国生死存亡的头等大事,后者多限于某一具体领域的狭义安全。比如2017年8月人大常委会三审的核安全法,关注的更多就是核领域安全运行、避免事故的safety。之前公布核安全法草案第1条将立法目的表述为:“为了安全利用核能,保证核设施、核材料安全,预防与应对核事故,保护从业人员和公众的安全与健康,保护环境。”[8]这与网络安全法第1条的关注显然不在一个层面。
如何从国家安全的高度来思考网络安全?本文试图借助国际政治和国际关系研究中经典的攻守平衡(offense-defense balance)理论做一尝试。该理论由罗伯特·杰维斯(Robert Jervis)于1978年提出。[9]其核心观点可被表述为:攻击和防御哪个占优(whether the offense or the defense has the advantage)是影响国家安全的一个重要因素。[10][11]当攻击占优时,冲突和战争更有可能爆发;当防御占优时,由于进攻的成本远远高于防守,所以理性主体一般不会选择主动发起攻击,因此冲突和战争的几率会大大减少。[12]由此产生的推论是:人们应想方设法让防守占据优势,因为这有利于维护国家安全和促进共同的安全。本文将会讨论:互联网是有利于进攻还是有利于防守呢?如果互联网是“易攻难守”的,能否从法律和技术上改变这种状况?可能的思路和措施有哪些?
之所以选择攻守平衡这一理论,首先因为这一理论诞生于国际关系和安全研究,关注国家安全是其本质属性。甚至可以说,攻守平衡本就是一种研究国家安全的理论。今天网络安全研究的议题十分广泛分杂,小到个人信息保护、病毒和木马防范,企业网站和系统运转、商业秘密保护,大到国家间的网络攻击甚至网络战,均可被纳入其中。攻守平衡可以帮助我们站在国家安全的高度,聚焦网络安全最宏观的层面——以国家为主体的网络攻击和网络战。这也是目前网络安全研究相对薄弱的地方。其次,突显国际维度。目前对网络安全的研究以国内法视角居多,多从防御的角度,关注如何使己方物理层、代码层和内容层免受攻击。但正像中美元首4月海湖庄园会晤后宣布将网络安全列为中美四个高级别对话机制之一一样,[13]网络安全已经与外交、传统安全、经济和贸易等一道,成为当今双边和多边关系中的最重要和敏感的议题之一。网络法和网络安全研究的“国际化”势在必行。本就侧重国家间博弈与合作的攻守平衡理论或可对我们的思考有所助益。此外,攻守平衡是一个相对可操作、动态的概念,它可以帮助我们摆脱空泛、静态的概念界定。正如本文第三部分将体现的,在讨论如何使网络变得更安全的具体措施时,攻守平衡理论可以为我们的思考提供一些可行的思路甚至“抓手”。
二、 网络安全与攻守平衡:网络有利于进攻吗?
根据杰维斯的理论,当防守占优时,维护国家安全和实现共同安全变得可能;但当进攻占据优势时,摩擦、冲突和战争则更易发生。以此为切入点,本章要讨论:在网络时代,究竟是进攻还是防守占据优势,以及这会对网络安全和国家安全产生怎样的影响?对这一“前法律”问题的讨论,则会为下一章提出具体的建议和思路打下基础。
经常被人们当做经典网络战谈起的案例包括:2007年俄罗斯对爱沙尼亚网络攻击、2008年俄罗斯对格鲁吉亚的攻击、2010年美国和以色列通过“震网”(Stuxnet)病毒对伊朗核设施的破坏,以及今年4月以来,关于美国通过网络战使朝鲜导弹试验频频失败的报道。[14]此外,或许还可算上2014年据称因对电影《刺杀金正恩》(The Interview)不满,朝鲜对索尼计算机系统的破坏。[15]今年5月爆发的勒索软件攻击则更加扑朔迷离。一开始媒体认为攻击所使用的软件来自美国国家安全局的网络武器库,[16]但之后不久纽约时报和华尔街日报等媒体就开始将矛头对准朝鲜,认为“想哭”(Wannacry)勒索软件与之前对索尼的攻击如出一辙。[17]在上述事件中,被怀疑发起攻击的一方均否认或保持沉默。
案例和样本虽然有限,但网络是有利于进攻的这一结论似乎已成为政策界和学界的共识。在《世界秩序》一书中,基辛格就认为:“实施网络攻击比网络防御更为容易,这也助长了新网络能力的进攻倾向,让情况更加复杂。”[18]美国国防部在2011年的一份报告也称,“进攻目前在网络战争中占有优势。”[19]布鲁金斯学会《网络安全与美中关系》的报告也指出:“网络安全领域的挑战在于试图穿透对方电脑网络的行为者目前为止往往比起防护的这一方占有更大的优势。”[20]总结起来,在网络世界进攻占优主要基于以下四大原因:
1、对地理和空间限制的突破
自古以来,超越空间的限制就是一切军事技术变革的主要追求。杰维斯也把“地理”(geography)视作影响攻守平衡的一个重要因素。[21]
在密集型步兵时代,空间和地理的限制作用十分明显。很多时候,防守方只需要避开人力投掷所能达到的最远距离,就可以确保安全并组织有效防御。人的体能极限和白天昼夜之分,也在很大程度上决定了进攻将在何时发起和能够持续多长时间。更不用说高山、河流和海洋对进攻的减少甚至阻碍作用。弓箭、投石机、火枪、机关枪、大炮和导弹,马车、汽车、铁路、飞机和海运的出现,都是从各方面突破空间限制的尝试。
但即便是在航母、导弹和飞机被发明出的今天,进攻方仍难以彻底摆脱空间和地理的制约。飞机在雾霾和雷雨天无法起飞,台风和洋流会影响海运。即便是相对于航空和海运更为可靠的铁路,同样无法在恶劣天气下运行如常。更何况修建铁路本身对地理和空间的依赖更大,而且对防守一方来说,破坏铁路也要远比进攻方使用和维护铁路容易。这就是为何各国常羡慕美国东西各有一个大洋的地缘环境。直到技术高度发达的今天,有能力越过大洋和天空对美国本土进行打击的国家仍寥寥无几。以朝核问题为例,虽然外界普遍认为朝鲜已经成功试爆了原子弹,但要想对美国本土构成威胁,朝鲜的导弹技术必须具备相应的远程打击能力。[22]即使朝鲜同时具备了核导能力,得天独厚的地理优势仍给美国留出了相对充足的时间预警、拦截和反击。换言之,在物理世界,空间和地理对进攻的限制仍旧无法彻底克服。
但互联网却把战场从现实的“原子世界”转向虚拟的“比特世界”。[23]在虚拟世界中,互联网不仅让世界变成了平的,它甚至取消了空间和地理的概念。正如一个居住在北京的人可以通过微信或Facetime随时与纽约的朋友视频通话一样,从德黑兰或莫斯科向五角大楼发动网络进攻和从费城并无太大区别。如约瑟夫·奈所言,“网络空间比其他环境都可变(mutable)。高山和大海难以移动,但网络空间的一部分却可仅凭点击就开启或关闭。在全球范围内移动电子要远比克服海水阻力挪动一艘巨轮要便宜、快速。[24]朝鲜虽然可能尚未具备对美国本土的远程打击能力,但2014年对索尼的攻击和“想哭”病毒若确为朝鲜所为,这证明朝鲜已经具备了在网络空间“打”到美国的能力。在网络战面前,现实中曾保护美国或任何一国的高山大洋都不再有用。
网络攻击曾被定义为:“故意篡改、中断、欺骗、瓦解或摧毁电脑系统、网络及存储或传输在这些设备上的信息。”[25]其中的关键词是:系统、网络、信息,这都是网络攻击的主要目标。以这些对象为目标,决定了网络攻击或网络战具有双重虚拟化和数字化的特征:一是手段的虚拟化,即网络攻击主要依靠数字手段或某种形式的计算机操作;[26]二是目标的虚拟化,即网络攻击主要瞄准的是系统、网络和信息等“虚拟”目标,而较少造成直接物理破坏。[27]这是导致网络进攻可以突破空间和地理的最主要原因。
在“虚拟对虚拟”和“数字对数字”之外,网络攻击又成功地实现了“虚拟对现实”或“数字对物理”的飞跃。针对关键基础设施的进攻是这方面的典型。在信息化进入“物联网”阶段后,网络世界将前所未有地融合甚至吸纳物理世界。[28]任何关键基础设施背后必然要靠某种信息系统控制,而破坏这些“大脑”可以直接造成物理伤害。比如被称为“网络战争中的广岛”[29]的针对伊朗核设施的“震网”,就是典型针对工业控制系统(industrial control system,ICS)的病毒。根据已知信息,震网打击了伊朗纳坦兹铀浓缩厂的监测控制和数据采集(supervisory control and data acquisition,SCADA)和可编程逻辑控制器(programmable logic controllers,PLC),导致伊朗五分之一的离心机受到破坏。[30]震网之所以被称为一场“军事革命”(RMA),[31]因为它代表了网络进攻甚至突破“网络世界”的制约,可以对物理世界产生伤害。
2、架构的脆弱性
互联网的基础架构本身就易攻难守。[32]人们常津津乐道于互联网创新、包容和分享的特性,而这正是源于互联网架构的开放、自由和共有。哈佛法学院教授乔纳森·齐特林称之为“可繁殖性”(generative)。[33]互联网早期架构是围绕以下三种朴素理念构建的:1、对网络架构的设计不会一次完成,而是永远处于“未完成”和“进行中”;2、网络的很多用途要留待将来去设想;3、大众在网络上创造和分享的东西,总体而言不是“坏的”或“危险的”。[34]在齐特林看来,网络时代之所以带来一次技术和创新的大爆发,正是因为个人电脑和互联网在本质上是可繁殖的。
但硬币也有另一面。互联网和数字技术偏向创新、开放和自由的架构,也使其在本质上是不安全的。齐特林在书中强烈批评苹果开发自己封闭的软、硬件系统是在毁掉互联网的未来。[35]但他也承认,安全是促使苹果(和其他企业、政府和组织)从开放走向封闭的一个重要理由。[36]这就带来一个两难:如果互联网继续保持现有开放、创新的架构,那么它就是不安全的;反之,如果互联网想变得更安全,就必须改变初始架构。
自诞生之日起,互联网的目的就是促进传播和流动,而非阻碍和防御。殊不知信息和数据的自由流动是一个中性概念,在良性和无害的信息和数据之外,这也意味着病毒、蠕虫、木马和各种威胁也极易传播和侵入。互联网刚出现时,人们常用“信息高速公路”的概念准确捕捉到了互联网架构的特征。互联网就像一条双向八车道的高速公路,它的目的就是把障碍和停留减到最少,各种交通工具可以快速通过。但“信息高速公路”的想象是基于和平时期和民用目的。换作战时,这条“信息高速公路”会因缺乏防御工事和缓冲让敌军一马平川、长驱直入。互联网平日里的优点在面临攻击时可能全都会转变为致命缺点。
除了“畅通无阻”,互联网另一有利于进攻的特征是:漏洞不可避免。病毒和攻击的基本原理是寻找漏洞,伴随着各种软件、系统和网络日趋复杂,漏洞几乎不可避免。一般iPhone应用的平均代码量在40万,军用无人机的操纵软件是400万,Windows XP和Windows 7的代码量已达到4000万左右,Office 2013在4400万,美国陆军已于2009年宣布放弃的未来战斗系统(Future Combat System,FCS)的代码量在6300万,而苹果Mac OS X “Tiger”已接近8500万。[37]这是防御方代码数量的增长,攻击方呢?根据美国国防部高级研究计划局(DARPA)的统计,过去20年间安全类软件的代码从几千行上升到了几千万行,但与此同时,恶意软件的代码却始终维持在125左右。[38]换言之,面对动辄成百上千万的代码,攻击方有时只需要找到一个漏洞或错误就可以;但要求严防死守,确保每条代码和每个环节都不出错却几乎是不可能的。
网络安全界有“零日漏洞攻击”(the zero-day vulnerabilities attack)的概念,即利用之前从未被发现或披露的漏洞进行攻击。从防守的角度,零日攻击自然防不胜防。但即便是对已知漏洞的攻击,防御和补救也困难重重。[39]网络空间的攻防与病毒制造者和杀毒软件公司的关系十分相似。制造一种病毒总会比发明和运营一个全方位的安全杀毒软件要容易。在每一次重大病毒爆发后,虽然赛门铁克和卡巴斯基这样的公司一般都能很快推出补丁,但有两点仍然无法避免:一是伤害已经造成,大量用户和系统已经被感染或破坏;二是防守永远滞后于攻击。杀毒软件公司尽管可以很快对症下药,但终究是亡羊补牢,很难通过“疫苗”和“预防针”提前预防。
3、攻击的不对称性
在网络世界,发起进攻的成本更低而防守成本更高,具有不对称性。如前所述,互联网自由、开放和共有的架构极大地降低了门槛和准入,在技术创新、新闻报道、文化创造和政治参与等领域都推动了一股“民主化”浪潮。[40]这种降低门槛和民主化的趋势同样体现在军事和安全领域。换言之,在网络世界更容易出现以小博大、以弱胜强。在现实世界,很多进攻会因双方在传统力量上的差距而作罢;但在网络世界,大卫有更多的可能和资本去向巨人歌利亚挑战。
以小博大在传统领域当然也存在,比如伊拉克武装分子在与美军作战时经常使用的“简易爆炸装置”(improvised explosive devices, IEDs)。在伊拉克战争第一年,就有5670次爆炸发生。到2006年,每个月就有2500枚简易爆炸装置被安装。[41]这种装置制作成本极低,但为了应对它们,美国国防部却投入了61亿美元。[42]与制造和安装简易爆炸装置相比,研发攻击程序和病毒对技术的要求或许略高,但网络黑市和暗网(dark web)的存在,使得不具备技术原创能力的国家、组织和个人也可以通过购买获得网络武器。而一旦拥有,网络武器并不需要专人安装;与“一次性”的炸弹相比,网络攻击还可以在短时间内无限重复使用。此外,简易爆炸装置的效果顶多可算作骚扰,但针对关键信息系统和信息基础设施的网络攻击,却能在战术甚至战略层面产生影响。
另一种常拿来在非对称性上与网络攻击相比较的是核武器。小国自知在常规武器上无法与大国抗衡,一心发展核武器变成了小国“弯道超车”的选择。网络的出现为小国和一些组织提供了新的选项。美国已将网络战和恐怖主义袭击、大规模杀伤性武器一起,并列为自身面对的三大非对称威胁。[43]与核武器相比,网络武器优势有三:一、网络武器的技术门槛和成本要低得多。诚然,类似震网和APT(Advanced Persistent Threat)这种复杂的技术,需要大量技术人员长期的投入,但也存在很多技术相对简单的病毒和程序。之前提到过的黑市和暗网也为获取各种攻击技术提供了新途径。二、对网络武器的研发和使用仍处于灰色地带。换言之,使用网络发动进攻不会像核武器一样面临国际法和规范严厉和明确的限制。一国(比如朝鲜)进行核试验无疑会受到国际社会的谴责和制裁,但一国若发动网络攻击(比如对朝鲜对索尼的攻击和“想哭”勒索病毒),这违反了什么规范以及应受到何种惩罚却无明确答案。三、与上一点有关,网络时代更难防止“武器”的扩散。传统时代防止核扩散主要针对的是有形物,比如小型核武器、浓缩铀等原材料或是掌握了关键技术的个人(比如向朝鲜、伊朗和利比亚扩散核武器的巴基斯坦科学家阿卜杜勒·卡迪尔汗)。但在网络时代,病毒、程序和技术却以数字形式通过网络“无形”地扩散出去。很难想象美国某款先进战机或导弹落入他人之手,但就像近期勒索病毒事件表明的,来自美国国安局网络武器库的武器却更可能和容易发生扩散。[44]
4、归属难以确定
归属(attribution)问题是指人们很难追溯或证实网络攻击的源头。归属难题与网络攻击的形式有关。今天很多网络攻击都是多阶段的(multi-stage)。[45]假如A试图攻击D,A会先进入B,把后者当作进入C的平台,最终通过C向D发起进攻。[46]这种捕获行他人电脑的行为被称作“pwn”,捕获行为多发生在电脑主人不知情的情况下。[47]捕获行为使得人们很难确定攻击行为的源头来自哪里,或者由谁发起。分布式拒绝服务攻击(Distributed Denial of Service,DDoS)多采取这种方式,它首先会建立一个僵尸网络(botnet),然后指令被控制的机器在同一时间向目标服务器或链接发起攻击。[48]当A 国发现自己受到攻击时,尽管可以通过技术手段发现攻击来自B国,但很难断定B国电脑的确就是攻击源头,还是只是被C国捕获。
由于允许攻击方隐藏身份,难以确定归属会更鼓励进攻。就像匪徒在抢银行时会带上面具或头套一样,在多少能隐藏自己真实身份时,人们会倾向于做更危险的事情。在一定程度上,归属问题很像网络空间中的匿名制。在存在匿名时(哪怕仅仅是前台匿名),人们在社交媒体上的言论会更激烈,攻击、侮辱和诽谤性也会增加;反之,在实名或彼此熟悉的平台,言论会倾向于克制和温和。在现实世界,如果一国发动偷袭,或向另一国发射导弹,总有办法在相对短的时间内查清“敌人”是谁。但在网络世界,却很难拿出确凿的证据。2007年4月27日,爱沙尼亚决定重新安置苏联为纪念二战牺牲将士所立的纪念碑,这引发了爱沙尼亚国内讲俄语居民的抗议。从4月底开始,爱沙尼亚开始遭受大规模DDoS攻击,攻击形式主要包括:基层网络数据包洪流、租用的网络数据洪流、网站篡改和垃圾邮件。[49]多种迹象都表明是俄罗斯是攻击的源头。有人甚至发现,在攻击开始前,俄罗斯的一些专业论坛上已经出现了相关讨论。[50]但俄罗斯对此断然否认,而西方国家也拿不出更加强有力的证据。相似地,刻毒虫病毒(Conficker)曾经攻击包括英国议会、法、德军方和部分中国计算机在内的700万台电脑。在确定归属时,调查者发现病毒程序中的一部分与乌克兰语的键盘有关。但人们还是无法判断乌克兰就是攻击发起方,还是有人故意嫁祸。[51]
第二,难以确定归属容易产生误判甚至陷害。比如,在美国政府和媒体的叙事中,中国政府是大量幕后攻击的主导者。[52]当美国的系统遭受来自中国的攻击时,美方会倾向于认为中国就是攻击的源头——而不是中国电脑被捕获——然后采取反击或反制。显而易见,有人会利用这种心理,为了隐藏身份或故意挑拨,专门捕获中国的电脑发起攻击。在针对爱沙尼亚的网络攻击中,欧洲、中国和美国的电脑都被捕获用于进攻,而黑客留下了许多指向北京的“痕迹”。[53]
最后,难以确定归属影响“威慑”(deterrence)的建立。在国际关系和安全领域,威慑是建立平衡和稳定的一个重要因素。[54]但归属问题却破坏了建立威慑的最基本条件:威慑的核心是报复,但报复却要求明白无误地知道攻击来自何处。[55]核大国(尤其是美苏间)基于“确保相互摧毁”原则(Mutually Assured Destruction,MAD)建立起的威慑和制衡正基于此。但在网络领域,攻击方因可以隐藏身份而变得肆无忌惮,防守方却因归属难以确定而无从复仇,威慑何从建立?这导致进攻——而不是防守——成为了大家最理性和安全的选择。
三、 如何让网络变得“易守难攻”:法律与技术
如果互联网是“易攻难守”的,那么是否存在一些措施——尤其是法律和准法律的手段——可以使互联网变得更加安全?如果有,它们可能是什么?
本文认为这些措施和手段是存在的。根据攻守平衡理论,如果我们可以改变互联网“易攻难守”的特征,让防守占据优势,是可以降低冲突和战争在网络空间发生的可能的。本章接下来的讨论也主要遵循这一思路和方向。
当然,一个前置问题是:互联网的架构是可以改变的吗?回答同样是肯定的。本文第二部分的结论是互联网现有架构是有利于进攻,但这并不是宣扬技术决定论,认为互联网在本质上是有利进攻和不安全。恰恰相反,主张互联网现有架构和设计有利于进攻并不等于鼓吹互联网现在是什么样就永远是什么样。如果说互联网有什么本质特征的话,那就是技术上的高度可塑性。用莱斯格的话说,就是“可规制性”。[56]不管我们把什么样的形容词赋予互联网——自由的、开放的、共享的、可繁殖的、安全的、不安全的……,都不是因为互联网本质上具有这些特征,而是由于互联网被设计成如此。齐特林对互联网未来的忧虑,是由于新技术和设计正在毁掉网络原本开放、创新的架构,但他的担忧恰恰说明网络的架构是可以被改变的。同样,莱斯格之所以喊出“代码就是法律”,绝非主张代码一旦写出,就会定型甚至锁死互联网的发展,而是看到了代码所具有的强大塑造力。换言之,即使现在的互联网是“易攻难守”和不安全的,但这并不意味着我们只能束手无策。关键在于如何以及从何处着手?
撬动这一难题的杠杆可能仍在于莱斯格“代码就是法律”的论断。这一命题所描绘的代码与法律的关系至少包含两个维度:首先,代码和法律间是一种替代和竞争的关系,这也是最为读者所熟悉的一层含义。就像封掉迅雷、电驴等下载软件的端口有时要比版权法更加有效一样,在数字时代,通过改变技术或代码可能实现比单纯依靠法律更好的规制效果。
但另一方面,代码和法律间也有促进和辅助的关系。这意味着“通过代码的规制”和“通过法律的规制”可以相互配合、互相作用。莱斯格在《代码》中就曾为我们勾勒出一个规制网络的模型:如下图所示,如果把规制对象想象成中心圆点,架构(architecture)、市场(market)、法律(law)和规范(norms)这四种因素或手段均可以对规制对象产生影响:[57]