摘要:作為一種全新的作戰形式,信息戰的出現對國際法,特別是對聯合國憲章中關于武力使用的規定造成了巨大的挑戰。首先,它使關于什么構成使用武力的傳統理解變得模糊。其次,它使如何基于攻擊的嚴重性而作出恰當的反應產生問題。再次,通過網絡,許多非國家的攻擊者能夠獲得信息戰的能力,這些游離于國際法框架之外的新攻擊者對傳統的使用武力模式造成了更大的壓力。因此,需要對聯合國憲章的有關條款進行調整,或者制定新的條約來應對挑戰。
關鍵詞:信息戰;國際法;聯合國憲章;挑戰
中圖分類號:D99 文獻標識碼:A文章編號:1003-854X(2010)07-0140-05
信息戰是一種有可能改變現代戰爭的新型作戰樣式。沒有人確切地知道信息戰將如何發展或者它將采取什么形式的武器和戰略,但它對國際法,特別是對聯合國憲章中關于武力使用的規定造成了巨大的挑戰。
一、信息戰的基本范疇
1. 信息戰的定義
盡管信息技術在現代戰爭中有諸多的適用,但信息戰僅局限于信息本身成為目標的情況。如信息戰攻擊在武力攻擊前,通過摧毀敵人的信息系統,使那些知道自己在面對武力攻擊時完全沒有防御能力的目標國投降;信息戰攻擊也能作為傳統戰爭的因素使用,攻擊那些位于主要基礎設施之上的信息系統,這些系統的毀壞能夠導致大規模的爆炸和嚴重的損害。值得注意的是,雖然信息戰攻擊也會帶來物理的影響,但主要集中于擾亂信息系統,而不是摧毀有形的物體。
因此,信息戰是指以信息設備和信息技術為主要武器,以覆蓋全球的信息網絡為主戰場,搶占信息空間,爭奪和使用信息的戰爭。信息戰集中于計算機網絡攻擊,不包括心理戰或其他基于信息的行動。
2. 信息戰的類型
信息戰可以分為戰略性信息戰、大規模信息攻擊、不對稱信息攻擊和黑客攻擊四種主要類型。其后果和可能的攻擊者如下表所示:

最高等級是戰略信息戰,它能運用虛擬的計算機網絡攻擊,而不是真實的戰爭力量來打敗敵人。這點與核戰爭相類似,不通過傳統的戰爭手段而達到摧毀敵人的戰略目的。
一個擁有次戰略性信息戰能力的國家能夠對敵人的關鍵基礎設施目標發動一系列的攻擊。這些能力能夠使某個國家執行一個戰役性的攻擊,以削弱目標國的意志和戰略能力,迫使其接受攻擊者的要求。這樣的戰役本身不能致使目標國放棄抵抗,因而不能認為是戰略信息戰,但它仍然是一個國家信息戰能力的重要組成部分。
較小的國家和非國家攻擊者沒有專門人才和訓練系統,不能對全部的信息基礎設施系統進行攻擊,但能實施不對稱攻擊。如在某種軍事情形下,它們攻擊的目標能夠是軍艦或一座軍營;在更寬的范圍內,它們能夠對人口密集的城市或其他有較大影響的目標進行非傳統攻擊。一國的信息戰能力越小,越有可能追求恐怖主義式的攻擊,集中于少數的高價值目標。
最后,在這個范圍的更遠處的末端是黑客攻擊,但它不是由國家執行的,應根據目標國的刑法進行處理。①
總之,面對信息戰的威脅,如何千方百計地提高信息攻擊與反攻擊的能力,成為國家間心照不宣的秘密策略。信息戰對各國的威脅程度是不確定的,從黑客入侵到戰略信息戰,其發展過程的不確定性為我們留下了廣闊的思考空間。
3. 信息戰的特點
信息戰和傳統戰爭的不同,主要體現在以下特點上:
第一,實時性和非接觸性。信息戰的出現沒有任何時間上的約束,任何一個國家和地區在任何時刻都有可能會遭受到一場突然的戰爭,而事先沒有任何明顯的跡象,體現出實時性的特點。信息戰通過信息空間,在雙方的信息網絡中進行著殊死的較量,但交戰雙方沒有肉體上的“短兵相接”,體現出非接觸性的特點。
第二,作戰對象難以確定。在信息戰中,當受攻擊方遭受損失,欲對攻擊方發起反擊時,所遇到的首要問題是要判明誰是攻擊者。因為在網絡世界,很難搞清攻擊是來自國內還是國外,很難確定誰在攻擊,誰在主使。
第三,作戰雙方的非對稱性。信息戰中,由于網絡的高培增效應,少數黑客就具備足夠的戰爭能力向信息大國發起攻擊,具有非對稱性。
二、信息戰對傳統國際法的挑戰
信息戰作為一種基于互聯網的全新的作戰形式,國際法中還沒有明確的規則來規定和制約。所以信息戰使現行國際法面臨著嚴峻的挑戰,主要體現在以下方面:
1. 信息戰使對“使用武力”的傳統理解變得模糊
關于使用武力的現代國際法是以聯合國憲章為基礎的。《聯合國憲章》第2條第4款規定,“各會員國在其國際關系上不得使用威脅或武力,或以與聯合國宗旨不符之任何其他方法,侵害任何會員國或國家之領土完整或政治獨立。”雖然該條和有關國際法都沒有對“使用武力”這一術語作出清楚的定義,但一些要素還是較清楚的。首先,傳統的武器攻擊包括在憲章第2條第4款中。其次,武力威脅和經濟強制被排除在該條款之外。盡管發展中國家在憲章起草時企圖將其納入該條款,但沒有得到國際社會的承認。
一些學者認為,海軍封鎖、技術性的戰爭行動因其執行需要武力,所以成為使用武力的一種。②但是制裁行為雖能夠實現類似目的,卻不被認為是使用武力,除非用武力執行該制裁。③傳統國際法學者以一個行動是否存在動力性的影響(某種類型的爆炸或物理力量)來判斷是否屬于使用武力。④但是后來出現的化學和生物武器缺乏這種特征,為此,Ian Brownlie提出了一個以結果為判斷導向的方法⑤,即以是否存在生命或財產的損失為判斷標準。根據此標準,如果一個行動造成了人員死亡或財產損失,就是使用武力。如攻擊者用導彈或噴灑毒氣對目標進行攻擊沒有什么區分。
信息戰的出現,使得根據憲章第2條第4款,如何在使用武力和強制之間作出區別產生了嚴重的問題。⑥因為一些不造成物理損害的信息戰行動(如電子入侵和封鎖)與經濟或政治的強制行動(如經濟制裁)經常產生同樣的效果,如果將此類信息戰行動看作是使用武力,而又堅持傳統的強制行為不是使用武力,這在邏輯上是自相矛盾的。
Michael Schmitt建議從六個基本標準,即嚴重性、即時性、直接性、侵略性、可測性和假定的合法性,來判斷攻擊是屬于“武裝攻擊”還是“經濟和政治強制”。⑦但是,該標準存在著幾個缺陷:第一,假定的合法性是通過評估攻擊是否合法對強制行動和武力使用作出區分。信息戰既有武力使用,也有強制行動,那么它是合法還是不合法呢?第二,信息攻擊的瞬間性需要產生能進行快速分析的法律框架,而該框架顯然不是。第三,該框架仍是一個寬泛的、以結果為導向的檢驗框架,它不能在諸如電子入侵和經濟制裁之間作出明確區分。
不同類型的信息戰行動對適用憲章第2條第4款帶來的挑戰分別如下:
(1)產生延緩效果的攻擊。信息戰攻擊可能采取植入木馬病毒或陷阱門,其損害結果也許幾年后才出現,這與強制行動所造成的結果相類似。如貿易制裁會帶來長期的效果,包括平民因為貧窮和營養不良而死亡。在這兩種延遲的損害結果之間很難作出有效的區分,因此通過以結果為導向的方法區分武力使用和強制,在區分此類產生延緩效果的信息攻擊和強制行為上產生了困難。
(2)數據毀壞。信息戰攻擊有可能造成目標國計算機系統數據毀壞的損害結果。毀壞數據本身沒有使用真正的暴力,但是毀壞數據庫可能帶來類似于摧毀工廠一樣的經濟后果。那么,如果判斷一個特定的信息戰攻擊是否屬于使用武力依靠的是受攻擊目標能否被認為是財產和是否受到了真實的損害,數據是否屬于財產將成為爭議的問題。
(3)破壞性行動。信息攻擊更多著眼于對目標的破壞而不是摧毀。破壞性行動包括對衛星的干擾、股票市場控制、拒絕服務攻擊、工業間諜活動等等。它們所帶來的損害結果,常常類似于在傳統憲章第2條第4款框架下不被認為是使用武力的行為,這模糊了判斷是否為使用武力行為的界限。
(4)電子封鎖。電子封鎖在執行中不需要使用暴力,也不會導致直接的、立即的后果,這使它與經濟制裁之間不存在實際的區別。海軍封鎖屬于使用武力,而經濟制裁不屬于使用武力的行為。那么,電子封鎖似乎不屬于使用武力。但是,電子封鎖與海軍封鎖也有相似之處:首先,電子封鎖可能會擾亂進出目標國的所有通訊,嚴重損害商業流,海軍封鎖也能產生相似的影響。其次,電子封鎖通過癱瘓目標國的服務器或對其進行拒絕服務攻擊而關閉目標國的信息系統,以達到禁運的目的,表面上看起來也是使用武力。再次,攻擊目標國的服務器是在敵對方的系統中完成的,延伸而言,是在敵對方的領土內。即使是通過阻礙未到達目標國路由器的數據傳輸而完成禁運,這也類似于屬于使用武力的海軍封鎖。因此,電子封鎖介于海軍封鎖與經濟制裁之間,很難運用憲章第2條第4款進行規制。
(5)電子入侵。根據傳統國際法,除非攻擊正在進行且造成損害,否則受害國必須通過評估已發生的損害后果來采取反應行動。正在進行的電子入侵不會立即造成損害,而當損害評估完成時,瞬間的電子入侵也許結束了,受害國將失去進行防御或壓制的機會。
信息戰的性質使得目標國在區別情報收集和電子入侵上變得十分困難。情報收集和電子入侵都損害了目標國的國家安全,不過,并非所有危害他國國家安全的行為都是使用武力。如結成同盟、增強軍事能力、對非友好國家進行援助、敵對貿易活動都影響了他國的安全,但在國際法上都不是使用武力的行為。對這些危害他國國家安全的行為達到何種程度才能被視為使用武力,國際法沒有建立邊界,這就造成了區分信息戰攻擊與其他危害他國國家安全行為上的困難。
2. 信息戰使如何基于攻擊的嚴重性而作出恰當的反應產生問題
《聯合國憲章》第51條規定的單獨或集體自衛權,是在聯合國不能采取行動時,國家能夠合法使用武力的唯一途徑。盡管幾乎所有的學者都同意在受到武裝攻擊時國家有權作出自衛,但自衛權行使的范圍在學者中仍是一個相當有爭議的問題。
一些學者認為,只有遭受武裝攻擊才能根據第51條進行自衛。⑧國際法院在尼加拉瓜和美國的對抗案例中,判決認為“武裝攻擊”包括派遣武裝部隊、非正規軍和雇傭軍,而不包括援助起義和派遣軍隊通過國界線,因為這只是武力威脅或非法干涉他國內部事務。⑨
另一些學者聲稱,傳統的自衛權源于Caroline(卡羅琳)標準,它允許受威脅國在實際的攻擊發生前作出預先自衛的行動。筆者認為,預先自衛存在的主要問題是,它允許受威脅國自己對關于威脅是否迫在眉睫,或敵人最可能怎樣執行攻擊作出判斷。因此,預先自衛會腐蝕整個禁止使用武力的概念。⑩
戰略信息戰是一場造成重大損害和人員傷亡的全面戰爭,顯然違反了憲章第2條第4款,受害國當然可以根據憲章第51條行使自衛權。類似地,如果信息戰作為使用武力的傳統戰爭的前奏,受害國也可以行使自衛權。但是,戰略信息戰的攻擊,能使目標國在最初的攻擊發生后,因為系統癱瘓而沒有進行反應的能力。作為傳統攻擊前奏的信息戰攻擊,也能造成目標國信息系統癱瘓而遲遲不能作出反應,進而不能阻止入侵。那么,何時采取針對這類信息戰的反應行動?如果允許一國在受到攻擊前作出反應,該國可能試圖根據敵國的信息戰攻擊一直處于迫在眉睫的狀態來證明自己行動的正當性——即卡羅琳標準的廣泛適用,這將削弱聯合國憲章中關于禁止使用武力的規定。而且,根據卡羅琳標準,攻擊必須是迫在眉睫的。但是,信息攻擊手段可以是植入一個在未來發作的蠕蟲病毒,它在侵入時沒有即刻的損害,也不是立即發動攻擊,那么也將會造成卡羅琳標準的失效。
對一系列信息戰攻擊進行評估依靠于打擊的頻率和結果。如果攻擊只是處于相當小的規模和損害,它們可能被類推為僅僅是派遣部隊越過了邊界,這種攻擊不能導致目標國行使自衛權{11}。反之,則有可能帶來自衛權的適用。
獨立的信息戰,即沒有進一步行動但造成損害的單獨攻擊。這可能是一次短暫卻造成了嚴重損害的攻擊,如攻擊導致了某一工廠或發電廠的爆炸。此例中,在一次攻擊后,沒有進一步損害的威脅,因此受害國不可能宣稱行使自衛權。但是,面對小規模的信息戰攻擊,所能采取的預防性措施是很有限的。因為網絡攻擊者很難去預防,除了提高計算機在關鍵節點的安全性以外,潛在的受攻擊國能采取的措施很少。即使受害國能夠覺察到攻擊正在進行,想使攻擊停止,就意味著要對攻擊者的服務器進行打擊,這將要求穿越一國的邊界。這種行動超越了預防的范圍。
更重要的是,傳統國際法要求被攻擊國必須等到攻擊結果發生,才能判斷該攻擊是否能等同于武裝攻擊,進而作出反應。然而,由于信息攻擊的瞬間性,一旦目標國覺察到信息戰正在進行,最好進行反應的時機是跟蹤到攻擊者的瞬間。{12}因此,當入侵正在進行時,自動反應可能是采取行動的唯一方法。但是,自動反應很難在一次合法的系統進入和一次非法的入侵之間作出判斷。
評估信息攻擊的困難,可能會使一些學者建議把所有的信息戰攻擊都認為是使用武力,但這也將造成信息戰在對區分使用武力和強制上產生問題。
3. 非國家的攻擊者對傳統的“使用武力”模式造成了更大的壓力
隨著非國家攻擊者,如跨國公司、反叛群體、跨國犯罪組織信息戰能力的不斷提高,它們能夠攻擊任何地方并產生與國家實施相同行為一樣的結果。根據憲章第2條第4款,非國家攻擊者的攻擊不能認為是使用武力,傳統國際法認為,武力使用只能發生在兩個國家之間。個人或小的群體能夠被分類為犯罪,但更大的非國家群體,如叛亂群體、非政府組織、跨國公司和跨國犯罪組織,因為其太大,國家法律執行機構不可能擁有阻止它們的能力,攻擊者將不符合通常犯罪行為的概念。
因此,在信息戰的情況下,非國家的攻擊者對傳統的“使用武力”模式造成了極大的因境:
(1)黑客威脅。目前,對信息基礎系統的最大威脅不是外國的軍事信息戰單位,而是黑客。在判斷一個入侵是國家的武力行動還是個人的犯罪行為時,入侵者的身份和雙方的關系極其重要。{13}信息戰攻擊使判斷攻擊者的身份變得十分困難。當國家支持恐怖分子用計算機攻擊去實現自己的目標時,國家責任將很難辨別區分。
(2)信息戰攻擊來源的鑒別。信息戰攻擊可能通過地理學方法掩蓋發動最初攻擊人員的真實位置。追蹤一國是否支持某個群體發動攻擊是相當困難的。如果信息戰攻擊者為了迷惑受害國而掩蓋了其身份的話,受害國可能會針對假想的而不是真實的攻擊者作出反應。由于要查證大量的網絡進入者,這將需要監督者的介入。但監督者的查證工作也許需要進入特定國家的所有網絡,這會成為一個遠超過“全面禁止核試驗條約”核查機制的爭議性問題。
(3)區分信息戰與犯罪活動。在國家利用私人行動者作為其代理人的情況下,一個攻擊也許既是信息戰又是犯罪活動。為了犯罪和政治目的,國家和非國家行動者很可能雇用黑客攻擊銀行、通訊網絡和股票交換系統。對于目標國而言,除非攻擊的模式得到發展,否則認定攻擊國政府卷入其中是很困難的。而且,如果攻擊的支持者努力去隱藏自己,把支持者和代理人聯系起來就更加困難。
如果目標國不能鑒別罪犯的話,就不能對攻擊進行阻止和懲罰。{14}如果來自非國家行動者的威脅增加,國際法將不得不作出改變,以允許目標國對非國家攻擊者進行自衛。{15}
信息戰使非國家攻擊者不斷獲得制造戰爭的能力。非國家行動者的行動,不構成憲章第2條第4款規定的使用武力。然而,如果這種攻擊變得普遍,它將暴露聯合國憲章體系的主要缺陷,并且嚴重降低國家遵守它的意愿。
三、應對挑戰的可能措施
1. 發揮現存條約體制的作用
現存的條約已創造了一些用來調整信息戰的標準。《國際電信公約》禁止對通訊進行有害干擾。雖然這個條約的有效性因國家安全的例外受到限制{16},但我們可以從該標準把空氣空間類推成領土中得到啟發,把已經產生的標準從空氣空間類推到網絡空間,這對網絡空間國際法的發展無疑是重要的。美國與蘇聯在1989年簽署的《防止危險軍事行動的協議》中,禁止對敵方的指揮與控制系統進行有害干擾,并提出了一個把這種干擾視為使用武力的可能的緊急標準。{17}
這些標準表達了對將發生在信息戰期間的通訊干擾的關注。然而,它們都不能充分地禁止如經濟入侵這樣低水平的信息戰行動。甚至如電子封鎖這樣不導致損害的高水平信息戰行動,由于根據國家安全的雙邊聲明也能被執行,所以現存的條約不禁止這種攻擊。
2. 制定新的條約來調整信息戰對傳統國際法的挑戰
條約要想有效地調整信息戰,就必須能直接解決憲章第2條第4款和現存的條約體制不能有效禁止許多類型信息戰攻擊的問題。如果不擴大“使用武力”的定義,憲章第2條第4款將在一些類型的信息戰上適用困難,它將不能有效地禁止許多信息戰行動,進而降低其已經被懷疑的標準化的影響。擴大使用武力的定義,把所有的信息戰攻擊納入其范圍,則會產生一些類型的信息戰與強制行為具有相似的手段、相同的后果,很難作出區分的問題,這將對使用武力和強制的區分帶來邏輯上的矛盾,這也不能保證憲章第2條第4款的有效性。
假如憲章第2條第4款不能處理諸如電子入侵、封鎖和財產破壞一類的信息戰,建立新的條約機制也許是調整信息戰的一個好的解決方法。然而,新條約機制將面臨一些重要的障礙。主要的挑戰是非國家攻擊者問題,特別是公司和犯罪組織。這些群體不受條約約束,但信息技術又極大地提高了它們的軍事能力,這給許多國家政府和以國家為基礎的國際體系造成了嚴重的問題。
即使非國家行動者的力量沒有增長,信息戰條約也將必須克服由信息戰攻擊本身性質所帶來的問題。信息戰攻擊者的身份比傳統攻擊者更容易隱藏。不論國家是否參與,一個國家的公民個人對敵對國也可能發動一次信息戰攻擊。當以百萬計的計算機必須被調查時,條約的遵守體制將不得不涉及到對主權的嚴重關切。
最后,如果這些問題都被解決,條約還將面臨著國家是否真正遵守它的挑戰。電子時代相互依賴度的增加,使得許多國家將認為發動信息戰不符合它們的最佳利益。但另一些國家會認為攻擊所帶來的利益超過其代價。發展信息戰過于容易,使國家對采取何種技術、確定何種發展方向,以及法律怎樣對未來的發展進行調整沒有確定性。但是,國際法仍將需要新的工具和概念對這些新武器進行分類調整。
注釋:
① Laura J. Nicholson et al., Computer Crimes, Am. Crim. L. Rev.,2000(37), p.207, 210.
②⑤⑩ Ian Brownlie, International Law and the Use of Force by States, Oxford Press, 1963, p.65-366,p.362-363, p.295.
③ Paul Szaz, The Law of Economic Sanctions, U.S. Naval College Int’l L., 2005 (7), p.71.
④{11} James Bond, Peacetime Foreign Data Manipulation as One Aspect of Offensive Information Warfare: Questions of Legality Under the United Nations Charter Article 2(4), 1996, p.78, p.84-85.
⑥ 這個區別是重要的,憲章第2條第4款禁止使用武力,但是強制沒有違反國際法,因為沒有使用武力。
⑦⑧ Michael Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Colum. J. Transnat’l L., 1999(37), p.885, 929-932, p.269-278.
⑨ Military and Paramilitary Activities(Nicar. v. U.S.), 1986 I. C. J. 14(June 27), p.103-104.
{12} Bob Brewin, Report: Allow Cyberwar Response, Fed. Computer Wk., 1999-3-29.
{13} 如,一臺美國的計算機侵入了朝鮮半島某處的關鍵原子設施。受害國的身份是關鍵的。如果受害國是韓國,那么這種行動只是刑事犯罪活動,但如果受害國是朝鮮,這就是一種敵對行動并且可能被認為是使用武力。James Adams, The Next World War: Computers Are the Weapons and the Front Line Is Everywhere, Simon Schuster, 1998, p.196.
{14} Robert Hanseman, The Realities and Legalities of Information Warfare, A. F. L. Rev., 1997(42), p.198.
{15} Michael N. Schmitt, Bellum Americanum: The U.S. View of Twenty-First Century War and Its Possible Implications for the Law of Armed Conflict, Mich. J. Int’l L., 1998(19), p.1051, 1054, 1078, 1083.
{16} 《國際電信公約》第19條第2款:“在出現危及國家安全的情況時,成員國保持切斷其他個人通訊的權利……”
{17} Todd Morth, Considering Our Position: Viewing Information Warfare as a Use of Force Prohibited by Article 2(4)of the U.N. Charter, Case W. Res. J. Int’l L., 1998(30), p.567, 595-596.
作者簡介:劉宗勝,男,1973年生,湖南靖州人,法學博士,國防科技大學人文與社會科學學院副教授,湖南長沙,410074;周姝,女,1983年生,湖南吉首人,國防科技大學人文與社會科學學院助教,湖南長沙,410074。
(責任編輯 劉龍伏)