当前位置:主页>科 研>学术交流>

互联网绑上美国外交政策战车

在美国首都华盛顿,美国国务卿希拉里·克林顿就维基揭秘事件举行记者会。

引言

2月15日,美国国务卿希拉里发表第二次“互联网自由”演说,结合从突尼斯开始席卷北非中东诸国的政治动荡,将发端于2010年2月的“互联网自由”概念作了进一步的细化阐述,并比较明确地将其纳入美国外交政策框架。深入解析希拉里提及的“互联网自由战略”,及其在美国外交政策体系中的地位,将有助于更好地认识和分析下一阶段奥巴马政府对外政策的变化,并采取相应的应对策略。

希拉里所描述的“互联网自由战略”的内涵主要是,用工具性应用的态度界定从“言论自由”等价值概念中衍生出来的“互联网自由”,将“互联网自由”、“新媒体”纳入源自冷战时期和平演变策略的“公共外交”,侧重通过“直接”与他国网民对话以影响其价值观、行动方式,从而为美国国家利益服务。

拓展美国国家利益——“互联网自由”也分对与错

在2010年2月希拉里第一次发表“互联网自由”演说的时候,整篇充满了乐观的观点:互联网自由,即公开的形式与不受国家主权约束的信息自由流动,是值得大力倡导的价值观;除了避免类似本·拉丹或者基地组织这类恐怖组织利用网络策动袭击之外,并没有什么太多需要担心的挑战。

到了今年2月第二次“互联网自由”演说时,希拉里的态度出现了微妙变化:经历了“电报门”冲击的美国国务院毫不犹豫地将维基揭秘披露机密电报这类被自由主义者和美国民权组织看作是实践监督政府和言论自由权利的行为界定为“错误”,是美国国家利益面临的“风险与挑战”。与此同时,她将资助与美国利益相左的国家内部的反对势力通过互联网获取信息,组织实施抗议乃至进行颠覆活动,界定为“正确”。

对美国政府来说,这种表态并不矛盾,其源头至少可以追溯到20世纪50年代有关“国家安全”这一概念的早期争论。美国学者阿诺德沃尔夫斯当时就明确指出,行政部门乐意使用具有模糊内涵的国家安全这一概念,用于确保自身的行为可以免受国内法律制约。同样的,国务院提出、界定并强调“互联网自由”的内涵,并非是为了成为推动“自由价值观”的志愿者,而是为了让美国在全球信息空间免受传统主权概念的束缚,扩张美国主权的应用范围,在网络世界拓展美国的国家利益。

这种强调美国主导的“互联网自由”与美国整体信息安全战略在“9·11”恐怖袭击之后向“控制”和“塑造”转型是高度一致的。“控制”意味着政府运用特定的信息系统,监视特定范围内信息的流动以及用户的活动。以美国来说,其“控制”分为两个部分:对外监控和对内控制。

“梯队”覆盖全球——每天能监听10亿次通信

对外监控主要由国家安全局负责,其基础源自冷战时期遗留下来的对苏情报技术搜集系统,综合美国自身的解密档案,以及英美部分个人以及机构的调查报告,美国国家安全局凭借20世纪40年代与英国、加拿大、新西兰、澳大利亚签署《五国情报交换协议》,在全球范围建立并完善了一套名为“梯队”的监控系统,具备全面监听电话、手机、传真、电子邮件、网页浏览、即时通信等通信手段的能力,每天能够处理接近或者超过10亿次的通信。

与对外监控相比,对内控制,即在美国国境范围之内,尤其是针对美国公民信息活动的监控,则始终是美国信息安全战略中的难点。冷战时期,从1947年到1973年,美国国家安全局的“三叶草行动”曾经在半合法状态下,监控了全美公民所有的国际电报,但最终受到水门事件的牵连而曝光,由此导致美国国会制定《1978年对外情报监控法》,禁止在缺少证据的情况下对美国公民的通信活动进行监听。

自那时开始,对内监控成为美国信息安全战略中一个灰色敏感区域。

必须说明,即使在美国政府决策层内,受分权制衡原则、自由主义传统以及宪法第一修正案等因素的牵制,决策者在此问题上一贯谨慎:档案显示,福特总统在1976年就不顾时任国防部长拉姆斯菲尔德以及中情局局长乔治·布什的反对,推动了上文提及的旨在限制政府监听公民权利的《1978年对外情报监控法》完成立法程序。在具体的行动实施过程中,以联邦调查局为例,虽然在20世纪70年代开始就逐渐发展完善了一套能够对电话(龙系统)以及后来的电子邮件与网络浏览(食肉动物系统)进行监控的系统,但其运用仍受到严格的限制。首先是必须取得特定法庭的监听许可,即先要用非监听途径证明某个美国公民具有被监听的必要,然后才能实施监控;其次是始终处于严格保密状态,避免媒体的关注。2001年“9·11”恐怖袭击事件发生之前,“食肉动物”系统的存在和运作被曝光,全美舆论一片哗然,国会准备进行听证,并试图对其进行控制。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部