此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

高级搜索
请输入检索内容:

当前位置: 首页 >> 部门行政法学 >> 公安行政法 >> 正文

师索:构造与博弈:互联网监控的权力关系解构

师索| 时间: 2017-05-22 00:07:00 | 文章来源: 行政法学研究

【摘要】 基于互联网运行结构形成的监控体系在逻辑构造上由政治逻辑和经济逻辑构成。两种逻辑进路围绕政治逻辑形成了国家、商业组织与社会个体三方参与的权力关系。由于各方利益主张不同,权力关系时刻处于博弈之中。作为监控者,国家与商业组织会在绝大多数情境中采取合作策略,而在利益严重冲突时则转变为对抗策略。无论监控者之间采取何种策略,均将使作为被监控者的社会个体利益遭受损害,加剧了权力结构的不稳定性。国家为调和利益冲突,通过立法程序来确定各方在监控关系中的利益顺位。由于立法程序也将国家利益放在首位,而社会个体利益始终放在末尾,这种权力关系还将长期处于博弈状态中。

【中文关键词】 互联网监控;逻辑构造;博弈;隐私权;利益顺位一、引言及问题的提出

(一)研究背景:监控与监控社会的形成

毫不夸张地说,人类历史就是一部监控的历史。从氏族部落间的“用间”,到封建社会的“告密者”,再到现代性国家的“情报机构”,无处不充斥着监控的制度魅影。人对人的监控在历史上持续了很长时间,到目前为止,这种带有人文性的监控技术仍然活跃在人类社会中,以水门事件中“深喉”为代表的线人制度长盛不衰。信息化革命彻底改变了监控的技术构造,从世界大战中国家间相互截取无线电报开始,监控与反监控的斗争就正式打上了现代性烙印。进入互联网时代后,电脑屏幕背后总有一位“老大哥”[1]在监视着网络社会中的一举一动。

安东尼·吉登斯将监控、资本、工业、军队作为现代性的构成要件,他认为:“监控在一切阶级社会,就像在现代社会一样,是一个独立的制度从结。监控对与现代性的兴起有关的所有类型组织来说,都不可或缺。民族国家的监控达到了以往社会秩序类型无法比肩的程度。”[2]戴维·莱恩认为:“尽管马克思注意到资本家对工人的监控,韦伯注意到官僚体系中的记录保存,涂尔干注意到社会经济发展不平衡将加剧监控,但先哲们并未打算创立‘监控研究’,真正的监控理论起源于现代资本主义形态和官僚制实践的增长。到了后现代,监控则以科技为基础,呈现出日常和普遍趋势。”[3]

当全景敞式监控聚变成社会文化时,由此诞生的治理思想促发了社会控制的转变,即由“少数人监视多数人”变成“多数人监控多数人”。[4]监控,并非现代社会的产物,而是在现代性驱动下,国家权力与社会结构深度嵌构,从“人←→人”模式转变到了“人←→机”模式,从“躯体监控”(Somatic Surveillance)扩张到了“技术监控”,从“现实监控”进化到了“虚拟监控”,成为公众舆论与政治讨论的中心话题。当人类文明开始有意识地反对监控,但现实需求却高度依赖于监控时,长期徘徊于如何确定监控边界大小的现实境况事实上已经屈从并接受了现代监控权力的附加条件,加速了监控社会的形成。

(二)研究进路:探寻互联网监控的深层次结构

在过去,依靠“人(告密者)”、“设备(CCTV)”等强制性载体的监控机制往往导致被监控者对监控者合法性的质疑。互联网则缓解了这种紧张氛围。互联网监控尽管在形式上表现为对网络信息的收集、储存、分析、应用、关联、价值评判、终端效用等环节,但却在被监控者无意识或是自愿情形下完成。同CCTV和“天眼”等高科技设备的实景监控不同,数据性(计算、交换、评价)、虚拟性(跨国界、全球化)、即时性(随时抓取网络痕迹并传输给后台)、平台性(数据容纳、传输、汇总)的有机交融,让互联网成为监控者的权力工具。

急速膨胀的监控权力却并未建立起遵循比例原则的制约机制,在社会结构、种族歧视、社会信任、权利自由、阶级流动、司法正义、问责机制方面生成诸多制度缺陷,让人们开始质疑这种权力格局的非合理性。2013年,1100名顶级互联网工程师在国际互联网任务工作组(IETF)第88次会议上共同倡议“提升互联网隐私和安全保护等级”。专家布鲁斯·施奈尔直言不讳道:“互联网已经变成巨大的监控机器,这并非仅针对某个国家或者个人行为的现象。”[5]当技术自反性引起技术缔造者的大规模反思时,全面研究互联网监控的条件已经成熟。

就具体研究而言,过分注重理论的抽象叙事易和互联网监控实践脱节。偏重纯粹技术型的应用研究易切断与本源制度的关联反思而让决策效应边际递减。笔者认为,只有超越监控的历史性、地方性,将其放在全球一体化的后现代框架中,紧密围绕监控中的内部关系机理,才能揭示其中的深层次意义。超越技术中立的理论预设,互联网技术已然成为监控者的权力工具而无限扩张,形成了以权力运行为中心的控制极点。尽管福柯的监控理论清晰展示了监狱情境中的监控权力关系,但对于互联网情境中的监控权力关系却难以全面解释。那么,互联网监控背后的权力运行遵循着怎样的逻辑设置,权力关系内部是否存在博弈以及如何博弈,最终博弈结果如何制度化,法律在权力关系中承担着何种角色等问题,都是本文尝试解读的重要方向。

二、互联网监控权力关系的逻辑构造

(一)政治逻辑:“政治理想”与“治理现实”

从原理上来说,监控由监视和控制两个行为体系构成。监视体系的建立体现了国家权威在社会控制层面的印射,能不能建立庞大的监视网络,从侧面反映出国家之于社会的嵌入性。控制体系则依赖于监视体系所搜集的基础性情报信息将反应体系制度化,最终建立从立法、执法、司法到效果评估的监控制度。吉登斯指出:“监控是为了行政目标而对信息进行的核对和整理,对有关社会活动或事件的程规化信息的运用,事实上是组织得以存续的基础。无论在传统社会还是现代社会,尽管并非只存在权威性资源,但行政力量仍然是权威性资源造就的支配中心。只有当信息编整在现实中被直接用于监管人类的活动,以便人类活动从其与传统和地方共同体生活的互为牵连的状态中部分分离出来时,行政力量才能建立起来。”[6]很明显,吉登斯认为监控构成了维系现代国家行政管理与社会治理权力运行的根基,监控与国家运行存在高度的相互依存性。国家一旦失去社会监控能力,也就意味着政权的岌岌可危,这成为国家自产自销监控权的政治理由。

20世纪90年代,资本主义国家普遍预测互联网将在推进民主化进程的意识形态战略中扮演“独裁掘墓人”,却未曾预料公民在互联网上的思想交流突破了纸质壁垒,对民主、独裁、专制、威权等词汇的内涵与外延形成了更加全面的认识。不同政治体制国家都将互联网视为意识形态传播的主战场,有效遏制了西方国家的互联网单极化战略。被预言将在互联网时代倒台的威权主义者却神奇般地存活下来,而最初自信满满的资本强国却要耗费大量精力在本国的网络监控上。莫罗佐夫归纳了世界威权主义政权监控互联网的方式,包括监禁、折磨或杀害批评者;要求国内网站和服务商申请许可证;过滤政府黑名单上的URL ;用追踪软件监控政治异见者的网络行为;用自动软件识别批评贴子和匿名帖子并及时删帖;用编程去战胜对监控的逃避;最后迫不得已的全国断网。[7]只不过,这些措施也逐步在民主国家中大规模使用。于是,互联网监控呈现出经纬分明的两极化政治逻辑,即国际意识形态理想化扩张逻辑与国内社会管理现实化治理逻辑。

互联网监控的起始逻辑并非国家为了监控社会而设计了互联网,而是互联网对于社会深度嵌构所生发的去地域化、去民族化、去集中化的公众权力足以使国家在政治、经济、文化、国际交往等领域产生新的压力而倒逼国家监控互联网。互联网监控的政治目的,除了干预管理被监控者,更是对网络个体进行分类化识别的控制手段,从而为国家制定差异化政策奠定决策基础。互联网的技术中立性为监控功能提供了平等使用权,其技术自反性让传统强国不敢掉以轻心,更是给予威权主义者更加有效的社会管控权。互联网监控的策略性运用,让有利于政治合法性的监控显露于公众视野,而隐蔽见不得光的监控,较之于电信监听等被公众极度反感的监控方式,互联网监控显然是更加安全的避风港。基于政治需要的互联网监控不断在国际与国内之间进行调整和平衡,但最终还是偏重于现实治理需要,并由意识形态上的夸张思路转变为维护政治合法性的务实思路。

(二)经济逻辑:“分析盈利”与“大数据控制”

商业组织的监控有着悠久的历史。上世纪50年代之前,商业监控主要依赖于对封闭社会的市场规律进行先验与控制。扎根于固定地域、隶属于固定组织的社会个体被动接受经济规律而不具备监控价值。50年代以后,随着国家内部分工加剧、国家之间交流增多,社会个体开始脱离地域与制度束缚而呈现出流动性,尤其是当商品文化与身体的物理流动、身份的高度易变性相碰撞时,必然导致商业监控模式由“封闭模式”向“流动模式”革新,商业监控开始着手对客户流动性所引发的商业需求进行市场调查,并发展出基于用户流动性的监控技术。

网络调查公司Redsheriff通过在浏览器中植入隐藏脚本而构筑了庞大的商业监控网络。脚本会记录、报告、传输用户所浏览的网站、下载的文件、申请的信息等等。Redsheriff可基于这些数据向他的客户对其潜在消费者的行为进行预测分析,如倾向于浏览何种网站、网络行为轨迹规律以及网络兴趣偏好等重要信息。一些大型商业网站通过Redsheriff获取了大量潜在消费者数据并由此获利。在澳大利亚,该公司声称监控了86%的上网人群。在美国,估计有92%的商业网站为经济目的搜集并分析数据。[8]

商业监控逻辑设置的首要目的在于通过监控获取大数据进行分析获利。毕竟互联网监控的兴起,始终同新自由主义、全球化、市场化等关键词紧密联系,由此严格区分了商业监控与国家监控。尽管暗中监控破坏了以“消费者主权”主导的市场原则,却有越来越多的商业组织加入到监控行业。在过去,商业组织未曾预料到对用户信息进行大数据分析的战略价值,多数人认为商业监控的次要目的是辅以控制监控对象。但事实上,大数据时代的到来已将控制监控对象的次要功能赋予了新的意义。一个电商平台可以根据顾客在该平台的购物数据(好评率、退款率、退货率、评价趋向等)分析顾客性格属于规驯型抑或对抗型。若是规驯型,即便将稍次品发给顾客,商家仍可能得到好评。若是对抗型,商家则不敢大意,否则只可能“退货+差评”。网络监控收集的大数据足以颠覆传统商顾关系,为商业组织提供多样化的运营策略,也为互联网监控提供了全新的运行动力。

(三)逻辑融合:互联网监控权力关系的生成

尽管在逻辑功能上存在差异,但不管政治监控抑或商业监控,其在互联网上实施监控的最终表现形式却高度趋同,即网络用户在网络空间的痕迹抓取与数据应用。与国家监控具有一定政治合法性不同,商业监控若仅仅围绕维系其运行利润而阐释逻辑构建,貌似很难说服网络激进主义者。为避免陷入诡辩思维,商业组织必须借助国家政治合法性披上合规外衣。国家对于这种“狐假虎威”也是静观默许。在不便以国家名义出面的场合,商业组织充当着“代言人”角色。比如国家可以通过社交网站代为监测敏感言论。当可能出现舆情危机时,社交网站会用技术手段让公众只能接受国家想要他们看到的信息,而不是公众遵循激进思维想要去检索的信息。相比于国家强力干预,无疑规避了巨大的政治风险。

由此来看,基于不同逻辑的互联网监控并未形成分立的权力极点,而是以国家监控权力为中心向外辐射,网络用户的个人信息及由此引发的隐私权争论成为这种权力辐射的继受者。罗德里克·马丁认为:“权力关系产生于依赖关系,依赖关系是从个人、团体、组织为实现一定目标而对资源控制的分配中产生。依赖关系将权力关系衍生为支配与服从,从而改变资源占有。自我为实现自身目标必须拥有这种资源,并且只有靠利己活动才能获得这种资源。因此权力关系不是单线性的,而是产生于各种因素的复杂网络。”[9]互联网监控中的国家、商业组织与社会个体构成了完整的权力关系体。三方相互依赖,通过资源分配推动权力关系不断前行发展,却又基于各自利益主张,将权力关系置于复杂博弈之中。

三、互联网监控权力关系中的博弈构造

(一)合作博弈:互利双赢的结局

1.基于服务外包的购买性合作。

互联网技术和传统安全技术不同,其核心科技更多被商业组织掌控,尤其是经历了上世纪80年代新公共管理改革的国家,普遍建立起较为成熟的公私伙伴关系。这种关系模式下的传统行政职能开始市场化变革,政府逐渐退出市场领域,将公共服务职能外包给私营部门,从而提升政府在资金筹措、技术支持、人员组织方面的行政效能。私营部门则能够更加稳定地从政府垄断行业中持续获利。

英国企业调查公司Carratu International提供了三个等级、不同价位的监控服务供购买者选择。[10]在俄罗斯,联邦安全局没有足够资源和技术在有效时段内对所有网络交易进行监控,于是将此项业务外包给私有网络服务供应商,要求他们在服务器上安置暗门,随时监控网络交易。由于储存数据成本近年来翻倍增长,联邦安全局又将数据储存业务外包给供应商,设定12小时数据缓冲时限,即服务商必须在12小时内将交易数据回馈给联邦安全局。[11]

尽管购买监控服务在成本、效能方面得到了优化,但风险却完全转嫁于国家。国家监控机构越来越依赖技术承包商,数量激增的外围技术人员将国家监控机构包裹在无底的风险大坝中,内部风险压力无限膨胀,只要有极小裂缝,就无法抵抗风险变现后的声誉黑洞。美国国家安全局技术承包商的技术人员斯诺登,就差点让庞大的美国监控体系顷刻坍塌。

2.基于习俗文化的关联性合作。

这种合作方式绝大多数存在于深受儒家思想影响的国家中,中国就是典型范例。国家具有至高无上的权威和资源调动能力,整个社会以国家为中心进行向心运动,保证了国家对于商业组织的市场运作具有相当话语权,其优势在于国家与商业组织在多数时候并不依靠强制力或货币交易形式共享资源,而是形成特有的交换文化。两者在传统文化下构建起高效、灵活的社会关联性,更是生成了两者长期无矛盾合作的润滑剂。这种合作的案例非常多见,尤其是掌控网络大数据的新兴商业组织与国家机关之间的合作,[12]将这种文化属性深刻反映。在全球一体化的文化融合中,这种关联性机制也逐渐被习惯于规则模式的西方国家所接纳。当然,仅靠习俗去推进现代化合作还略显薄弱,习俗合作的粘合仍得依靠后续的利益期待性和发展现实性。

3.基于立法的强制性合作。

最近几年,各个国家互联网监控的立法数量逐年上升。以美国为例,其互联网监管方面的法规已达130余部。随着国家与商业组织之间在网络数据使用上的分歧加剧,立法开始注重协调公私伙伴的协作关系。

美国《网络信息安全共享法案2015》(CISA)[13]第103条规定中央情报局、国土安全部、国防部、司法部等联邦部门要对业已分级的网络威胁指标与私人部门、非政府组织、各州政府共享,并制定相应程序规范。第104条规定私人部门为侦测网络威胁指标、弥补网络安全缺陷,可以利用自己的信息系统或在明文授权情况下,利用政府部门或其他私人部门的信息系统,实施监控行为并采取防卫措施。实体部门之间应基于网络安全目的彼此共享网络威胁指标,共同采取防卫措施。私人部门包括谷歌、微软等商业组织。在被曝光的棱镜监听计划中,美国国家安全局可以直接连入众多互联网公司的后台获取网络数据。

尽管法律强行捆绑国家与商业组织的合作,但并不意味着形成了绝对屈从关系。毕竟法律本身只是权衡各方利益后的平衡产物。国家频繁使用法律强制力去获取互联网数据,只会引发商业组织基于法律赋予的抗制权来维护自身利益的冲突回应。法律更重要的是搭建了一种培育合作意识的沟通平台,而国家与商业组织多数时候是以沟通、平和、理性的方式来完成数据交换和共享。

(二)对抗博弈:国家与商业组织之间的利益冲突

1.国家反对商业组织监控。

美国用“棱镜计划”监控他国领导的举措实属罕见,国家之间均对此异常谨慎,而商业组织的“代言人”角色则派上了用场。各个国家对非本国互联网企业均保持高度警惕,防止国民隐私数据被跨国网络企业攫取成为执政合法性的基本要求。苹果公司因360软件可能窥视苹果用户手机隐私为名,禁止360软件入驻APP商城。美国众议院则以“中兴、华为威胁美国国家安全”为由进行调查和制裁。谷歌似章鱼触角般的信息抓取能力让紧张的德国人发起了“反谷歌分析行动”。中国则以“外国公司在中国经营必须遵守中国法律、谷歌公司违背进入中国市场时的书面承诺”为由屏蔽谷歌。在反监控的背后,国家更加畏惧的还是这些跨国互联网企业所携带的价值观念对本土固有价值理念的渗透和瓦解。

2.商业组织反对国家监控。

商业组织的监控会依附于国家,但商业组织始终掌控着专利技术,拥有垄断优势。资本权威让商业组织在国家政治话语体系中的比重越来越大。多党制国家的党派与商业组织之间更有种说不清、道不明的关系。商业组织基于独立意识而萌发的反抗意识将体现在博弈之中。在“苹果公司v.联邦调查局”[14]一案中,16家硅谷网络公司签署联名信,表态支持苹果做法。[15]Twitter已联合Airbnb、Square、eBay递交了意见陈述;AT&T和英特尔也递交了支持苹果的简报声明;Mozilla则联合Google、WhatsApp、Evernote、Snapchat等公司,拟赶在最后截止时间前递交联合声明。此外,互联网权利组织“Fight for the Future”、美国民权同盟(American Civil Liberties Union)以及大赦国际也表态支持苹果公司。[16]

争端最后以FBI声称通过技术人员破解苹果解锁系统而告一段落。笔者认为有必要理清两个问题。第一,在三网合一时代,FBI一旦破解苹果解锁系统,即可绕过苹果数据系统而远程操控、窃取用户隐私信息。这无疑打掉了苹果的立命之本,超出了苹果公司的容忍底线。第二,互联网公司反抗国家监控已有众多先例。2013年,美国在线、苹果、脸谱、谷歌、微软、领英、推特和雅虎等八家网络巨头要求美国政府带头改革,包括限制政府收集互联网用户信息的权力;引入监督和问责机制;允许企业发布政府监控要求的数量和类型;政府应尊重数据自由流通、允许用户信息存储在不同国家;建立透明框架来管理合法的跨国信息索取。[17]笔者对于FBI通过他国技术人员解锁的说法始终持有怀疑,至于苹果私下是否告知了解锁程序,在这场举世瞩目的争端中,最终以苹果为代表的商业组织妥协而告终。美国则通过该事件阐明其对涉恐网络监控的强硬态度。

(三)反抗博弈:被监控者反监控意识的觉醒

2009年,英国上议院发布专题报告《监控:市民与国家》,触及了民主化治理的关键议题:监控和数据何以改变21世纪的公民身份属性。[18]从未出现一个时代,能像互联网让公民身份从民主国家中的主体地位逐渐沦为被控制和分析的对象,业已建立的针对公民身份隐私、信息隐私、心理隐私与决策隐私的关联分析机制,从一类或两类隐私便可推导出其他隐私。大数据时代的威胁不再局限于隐私泄露,而是被预知的可能性。这些能预测可能生病、拖欠还款和犯罪的算法会让我们无法购买保险、无法贷款甚至在实施犯罪前就被预先逮捕。[19]透明社会让公民焦虑逐步上升为社会整体焦虑。国家以“国家安全”、“反恐”之名去尝试缓解焦虑,却无法控制监控衍生效应泛滥对公众容忍度的冲击。在监控阈值超过社会隐私阈值时,反抗监控就具备了生发空间。

笔者将这种反抗归结为三个层次。第一层次是习惯性反抗,表现为社会个体有意识地规避网络监控,比如不使用真实姓名上网,关闭位置共享,不连接公共wifi、使用VPN上网等。这种反抗并不与监控者直接发生冲突。第二层次是有组织的反抗,即社会组织、民权团体通过诉讼、示威的方式反抗,比如“隐私国际”等多家组织起诉英国政府通讯总部,认为其利用网络空间缓存公民通信信息涉嫌违法。英国调查权力法庭将审理由权益组织针对英国政府通信总部所提出的申诉。[20]2014年,美国境外的网站访问者呼吁共同签署一份请愿书,反对大规模监控行为,据称已超过10万人签署了请愿书。美国互联网组织为抗议NSA当局,决定将2月11日设为“民众反网络监控日”。[21]该层次的反抗将直接与国家发生冲突,但国家并不会感到紧张,组织性的抗议给予了国家充足的回应时间。国家真正感到恐惧的是极端性反抗,也就是第三层次的反抗。比如斯诺登将美国的“棱镜计划”公之于世,让美国声誉扫地,或者一些带有恐怖主义色彩的激进反抗。

四、互联网监控权力关系的立法利益顺位

国家通过立法调和利益冲突,但会受到客观主义组织的激烈反对,甚至比主张“凭个人意志自主立法”的人反对得还激烈。[22]国家在反对声中的立法将清晰观测出监控权力关系中各方的利益顺位。

(一)美国:国家权威的绝对胜利

美国无疑是国家监控立法的先驱。“9·11”后,布什政府颁布《爱国者法》,强化国家安全局、联邦调查局截取和存储公民通信数据、使用“漫游窃听装置”监听嫌疑人通话等监控权力。随后,美国相继发布《保护网络空间安全国家战略》、《国家网络安全综合计划》、《网络空间国际战略》等政策性规范。“棱镜丑闻”迫使奥巴马政府推出《美国自由法》缓解危机,但仍未削弱互联网监控力度。2014年4月26日,美国众议院经过12次修正提案以及长达12小时的争论,通过了备受争议的《网络信息安全共享与保护法案》(CISPA),[23]尽管民众抗议大规模监控,在《2016年综合拨款法案》中,《网络安全信息共享法案》(CISA)仍然通过,有权共享情报的部门扩展至商务部、国防部、能源部、国土安全部、司法部、财政部、国家情报总监办公室。

在美国网络监控立法中,成立监控执行机构、协调机构、授权机构和信息共享机构,规定豁免情形,最终才提及隐私保护的套路,无疑在用文字游戏绕过隐私法体系,遵循着“没有监控就没有安全”的监控扩张逻辑。“9·11”之后,美国政府认为涉恐犯罪不断升级,必须转变被动执法模式,成立了大量“预防性执法机构”。学者惠特克批评道:“极端犯罪根源于专制与武断的政府权力的历史循环正被重演。公民权利的宪法保护已被作为阻碍国家安全的不便而被消逝。”[24]

加拿大女王大学“监控研究项目组”于2006年和2012年分别对9606名受访对象进行了“个人数据全球化”调查。项目组对照分析了美国数据。在涉及个人对政府立法能否保护隐私的认知时,能够感知到立法保护的受访比例从2006年的54%下降到2012年的42%。67%的受访者未能意识到联邦政府在防止个人隐私被不当获取、使用、披露等方面的立法努力。同时,认为联邦立法将国家安全偏重于个人隐私的比例从2006年的57%上升到2012年的63%。[25]调查结论并未引起美国政府重视,CISA法案仅仅在最后一条概括规定“禁止欺诈性地销售美国人民的金融信息”,公民隐私保护依然被立法排在利益顺位的末尾。

(二)法国:以文化保护开启监控之门

2009年,法国成为欧洲第一个通过网络监测立法(HADOPI-2法案)打击网络盗版侵权的国家,借机将国家网络监控权制度化、正当化、合法化。立法成立“网络著作传播与权利保护高级公署”负责法案执行。该法创设的分级反应制度(Graduated Response Mechanism)设定,若连续三次监测到用户侵犯网络版权,则将对其提起诉讼和处罚。

总统萨科齐、法国文化与通信部、法国司法与自由部以及文化产业等部门行业支持该制度,欧盟委员会、法国电子通信与邮政管理局、电信IT产业则表达了中立立场。市民社会组织、信息与自由委员会则是坚定的反对者。法国政府和文化产业行业认为,由于缺乏版权保护意识、创新激励意识与法律供给意识,法国文化遗产和多样性已经消磨殆尽。法国司法与自由部则认为HADOPI1-2两部法案所要阻止的网络盗版侵权规模,已经足以攫取文艺工作者的所有报酬和文化产业的金融融资。市民社会组织代表则认为,文化产业本身就缺乏创新,保卫文化产业及多样性被当成了托辞,政府并未鼓励创设版权经济的替代模式。[26]

法案讨论中的针锋相对看似针对版权保护模式,但支持者和中立者却在有意规避由此引发的网络监控问题。法国国家委员会早在2007年就撤销了法国信息与自由委员会关于禁止版权所有人通过监控P2P网络发现网络盗版行为的决定。在整个法案的讨论中,只有法国信息与自由委员会与市民社会组织再次提及网络监控的负面效应。他们认为,分级反应制度将导致个人隐私被持续性监控和采集。法国社会党成员盖伊波诺和数字版权组织方形网认为分级反应制度将让奥威尔小说中的“老大哥”真实降临于法国社会。他们打算通过隐私立法来规制网络监控,但却收效甚微。因为法国政府和文化产业组织坚持认为分级反应制度遵循着比例原则和教育原则,重点在于对网络越轨行为进行矫治而非控制。[27]法国政府在分级反应制度上的不让步,说明其严重依赖于网络监控。尽管法案只是对监控网络盗版侵权的回应,但不可能耗费巨大成本仅为监控盗版行为。分级反应制度的背后,是法国政府为弥补信息供给缺陷而尝试控制网络信息的强大欲望,借此打开了法国全面监控互联网的窗口,却未能给无限扩大的隐私获取是否符合民主治理目的留足反思空间。国家监控权借壳而出,产业组织及版权所有者也被赋予监控权限,公民隐私缺口被无限放大。

(三)德国:从政治需要到战略平衡

1989年柏林墙倒塌后,德国开始增强政治透明度以减轻欧洲各国对新德国的过度焦虑感。但是,前东德国家安全局(Stasi)及其业已建立的巨大监控网络与德国宣称的透明度发生了逻辑冲突,让新德国政府陷入了艰难的抉择。如果维持前东德的秘密警察制度,无疑说明前西德政府同样具有非法治本性。1990年,第一届民选议会就如何处理“斯塔西档案”草拟了《斯塔西档案法》。第一,德国公民有权知悉前东德国家安全局对他们监控并编纂的信息。第二,创建公民个人信息数据保护原则。第三,持续研究前东德国家安全制度的历史、政治与司法状况。第四,为公开与非公开机构基于法律目的使用该档案创设便利。[28]

2008年,德国出台《网络监管法》,该法案允许警方基于特别授权,通过网络向嫌疑人发送带有木马病毒的匿名电子邮件监控嫌疑人电脑。法案创设的“国家木马”招致社会各界批评,导致国家监控权与个人隐私安全关系的高度紧张。为平息风波,德国于2009年修正《联邦数据保护法》,加大公民信息保护,但也仅针对公民信息在可能招致经济组织、社会个体侵犯时的规制措施,规避了国家网络监控的限制。2015年,德国又出台了《德国网络安全法》,法案规定对网络犯罪嫌疑人实施数据拦截和数据监控的权力由联邦刑事侦查局行使,警方可对网络犯罪嫌疑人进行抓包分析和点对点的数据监控。

德国的网络监控立法经历了从“政治需要”到“战略平衡”的演变。在政治需要阶段,德国对前东德监控制度进行必要修正,却并未放弃国家监控权。之所以抨击前东德国家安全体制并将其形塑为监控国家,使之成为纯粹的前东德现象,完全基于彰显资本主义制度优势的政治考量。当世界逐渐消除对德国的敌意后,德国仍沿用原西德的监控制度,迅速将国家监控与隐私安全有机融合,进入到“战略平衡”阶段。和东德采取“人盯人”策略和打压异见者不同,德国严格和主流民主国家的监控方式保持一致,即采取隐秘监控,针对整体国民而非具体个人,依靠摄像头、计算机、互联网而非邻里守望。透明、安全、隐私等辞藻在政治需要和国家战略面前是否正当,只是取决于政治利益选择上的优先秩序。

五、结语

监控发端于政治需要,却在经济全球化中铸造了监控社会。互联网将政治逻辑与经济逻辑联结成监控的制度起点,并在国家、商业组织与社会个体之间塑造出新的权力关系。国家与商业组织基于自身利益倾向于合作,即商业组织将网络数据给予国家使用,而国家在政策、资金、国际扩张等层面支持商业组织迅速崛起。国家与商业组织可能在特定事件、特殊时期因利益冲突中断合作而相互对抗。不管合作或对抗,博弈结果均让权力关系第三方利益遭受严重损害,导致西方国家的社会组织、民权团体与个体长期联合抗议互联网监控对公民隐私权的侵犯。

国家为破解困局,只能通过立法在利益平衡上作出顺位安排。在利益博弈中,立法权与行政权倾向于统一的价值评判,从而形成立法强化监控权的效果。国家在战略上也会进行调整,适当增强公民隐私保护,努力给社会灌输“没有网络监控就没有隐私保护”的监控理念,但仍然扩张监控范围。总的来说,互联网将人类监控制度提升到了新的历史高度,却并未找到监控权力关系中各方利益的最佳平衡点,三方博弈将长期存在和升级。

透过观察西方国家互联网监控权力关系,将给我国网络空间治理提供可为借鉴的现实模板,特别是国家如何统筹兼顾互联网监控权力关系中的利益选择,如何进行利益衡平化的网络立法,如何处理监控权与隐私权矛盾冲突等问题上,必须形成完整的关系体系和逻辑思路,建立结构稳定的权力关系,避免重蹈一些西方国家混乱不堪的治理关系。

【注释】

[1]“老大哥”源自乔治·奥威尔(George Orwell)1949年的政治小说《一九八四》,在该小说中,老大哥作为党团头目,可以在任何场合监视国民,但却自始至终未曾露面。

[2][英]安东尼·吉登斯:《现代性的后果》,田禾译,译林出版社2000年版,第53页。

[3][加]戴维·莱恩、刘建军:《监视理论的阐释:历史与批判视角》,载《政法论丛》2012年第1期。

[4][美]詹姆斯·克里斯:《社会控制》,纳雪莎译,电子工业出版社2012年版,第92页。

[5]Leading Engineers Agree to Upgrade Standards to Improve Internet Privacy and Security. http://www.ietf.org/media/2013-11-07-internet-privacy-and-security.

[6][英]安东尼·吉登斯:《民族、国家与暴力》,胡宗泽等译,三联书店1998年版,第55-56页。

[7][英]詹姆斯·柯兰:《互联网的误读》,何道宽译,中国人民大学出版社2014年版,第59页。

[8] Adam Arvidsson. On the ‘Pre-History of the Panoptic Sort’: Mobility in Market Research. Surveillance & Society,2004,1(4), p45.

[9][美]罗德里克·马丁:《权力社会学》,丰子义译,三联书店1992年版,第111页。

[10]Thomas Allmer. Critical Internet Surveillance Studies and Economic Surveillance. The Internet & Surveillance - Research Paper Series,2010(4):p13.

[11]Nikolai Nikiforov. Russian Internet Surveillance: Meet the New Boss, Same as the Old Boss, http://advocacy.globalvoicesonline.org/2013/11/01/russian-internet-surveillance-meet-the-new-boss-same-asthe-old-boss/.

[12]2016年6月14日,浙江省公安厅厅长徐加爱带队赴阿里巴巴考察。徐加爱认为阿里巴巴为公安机关提供了技术支持和服务,希望阿里进一步发挥好大数据、云计算优势,为“智慧公安”建设提供优质实用的产品和服务。马云表示阿里巴巴将进一步加强与公安机关合作,在打击违法犯罪、维护网络安全等方面主动作为,推动建立完善网络社会治安防控体系。详细情况请参见龙岳:《徐加爱赴阿里巴巴调研考察深化警企合作推动浙江公安信息化建设》,浙江新闻网,http://zjnews.zjol.com.cn/zjnews/hznews/201606/t20160616_1633152.shtml.(最后访问时间:2016年6月25日)。

[13]参见Senator Richard Burr,S.754- Cybersecurity Information Sharing Act of 2015,Congress.gov,https://www.congress.gov/bill/114th-congress/senate-bill/754/.(最后访问时间:2016年3月5日)。

[14]2015年12月,美国警方在查获圣伯纳迪诺枪击案嫌犯法鲁克的iphone5c手机后,希望获得手机中可能存在的恐怖袭击线索,却一直因为iPhone的加密技术无法将其破解。FBI要求苹果公司让法鲁克的手机无论错误输入多少次密码都不会自动删除资料,且可以输入自动链以节约暴力破解时间。苹果公司担心危害用户信息安全而拒绝协助。FBI诉诸法庭。2016年2月,加州联邦地区法院法官皮姆批准了FBI请求,要求苹果允许FBI可以无限制尝试使用不同密码。随后,库克宣布拒绝遵行这道命令,将对法院的命令提出上诉。

[15]《苹果对战FBI结果即将揭晓,苹果获多方力挺》,百度百家网,http://leikeji.baijia.baidu.com/article/341310.(最后访问时间:2016年6月5日)。

[16]《与FBI斗争到底?苹果获同行和民权组织支持》,中国科技网,http://www.wokeji.com/it/jj/201602/t20160219_2243231.shtml.(最后访问时间:2016年6月5日)。

[17]《美国八大互联网巨头致信奥巴马要求改革政府监控》,中国新闻网,http://www.chinanews.com/gj/2013/12-10/5598613.shtml.(最后访问时间:2016年6月5日)。

[18]Franko Aas, Katja. Surveillance: Citizens and the State. Surveillance & Society,2009,6(3), p317.

[19][英]舍恩伯格、库克耶:《大数据时代:生活、工作与思维的大变革》,盛杨燕等译,浙江人民出版社2013年版,第22页。

[20]黄培昭:《英国网络监控无孔不入》,载2014年7月21日《人民日报》第21版。

[21]廖政军:《美政府网络监控内外受窘》,载2014年2月14日《人民日报》第22版。

[22][法]莫里斯·奥里乌:《法源:权力、秩序和自由》,鲁仁译,商务印书馆2015年版,第71页。

[23]McCullagh. How CISPA would affect you, http://www.cnet.com/news/how-cispa-would-affect-you-faq/.(最后访问时间:2016年5月3日)。

[24]Whitaker,“After 9/11: A Surveillance State?” in C. Brown (ed.) Lost Liberties: Ashcroft and the Assault on Personal Freedom, New York: The New Press.2003. pp52-74.

[25]Emily Smith. David Lyon. Comparison of Survey Findings from Canada and the USA on Surveillance and Privacy from 2006 and 2012, Surveillance & Society,2013,11(1/2),pp194-195.

[26]Meyer, Trisha, Van Audenhove, Leo. Surveillance and Regulating Code: An Analysis of Graduated Response in France. Surveillance & Society,2012:9(4): pp365-377.

[27]La Quadrature du Net.2009a.“HADOPI: Qui Veut Surveiller et Punir?.” Last modified March 20, 2009a. http://www.laquadrature.net/fr/hadopi-qui-veut-surveiller-et-punir.

[28] Sperling, Stefan. The Politics of Transparency and Surveillance in Post-Reunification Germany. 2011.8(4):Pp396-412.


版权所有:法治政府研究院北京市海淀区西土城路25号邮编:100088

站长统计 联系我们