第一章 引言

第一节 黑客、衍生概念及技术手段

一、“黑客”一词的由来

黑客(hacker)的出现,离不开麻省理工学院、斯坦福大学、卡内基·梅隆大学等高校和DEC(美国数字设备公司)、AT&T(贝尔实验室)、Palo Alto(帕洛·阿尔托)等公司。

1961年,DEC公司创始人奥尔森(K.Olsen),向MIT赠送了一台PDP-1计算机。由此,黑客开始登上历史舞台。

“最早的hacker们用来进行程序开发的平台都是DEC公司的PDP系列的计算机。” [1] 当时,麻省理工学院人工智能实验室(AL)负责研发各种计算机软件,斯托尔曼(R.Stallman)回忆道:“作为这个群体(指软件共享群体——作者注)的成员,我是一个实验室的系统hacker,我的工作就是完善软件系统。” [2] MITAL主要是对软件进行纠错测试,为方便工作和提高效率,软件的源代码必须公开,以便研发人员可以随时查阅和使用。这种做法,被当时的人们比喻成“hack”。

“hack”一词的原意是“劈、砍”,引申为“开辟、创新”。它本来是MIT学生的流行语。根据1990年由MIT博物馆发行的刊物,“hack”意指非恶意并且有创意的行为,带有恶作剧的味道。

20世纪50年代,MIT有一个TMRC(the tech model railroad club,技术模型铁路俱乐部)。参加该俱乐部的学生,负责研究铁道的电路设计与组件系统。俱乐部下属两个小组,其中一个名叫“signal & power”,负责研究系统的工作原理。他们发明了一些术语,如“losing”(表示一个零件不能工作了)、“orifice”(corner office的缩写,表示房间角落里的两张办公台)。如果一个正在进行的项目或正在构建的产品,不但是为了达成某个建设性目标,而且只要是参与进来就会有巨大的快乐,那这个项目就叫做“hack”,而小组中效率最高的人则经常自豪地把自己叫做“hacker”。

后来,MIT AL的程序员将其喻指为“在技术上,某人聪明地找到了解决问题的方法” [3] ,而从事这份工作的程序员,则自然而然地被称为“hacker”。随后,hacker和hacker文化便迅速推广至其他地方。“一开始,整个黑客文化的发展以麻省理工的人工智能实验室为中心,但斯坦福大学的人工智能实验室与稍后的卡内基·梅隆大学也快速崛起了,……而在企业实验室领域的黑客,主要是著名的贝尔实验室和帕洛·阿尔托研究中心(施乐公司)内的计算机工程师。” [4]

随着计算机的发展,“hacker”一词所指,从经典意义上的程序设计员,扩大到了未经授权进入计算机系统的所有人员,而随着互联网的兴起,又出现了“cracker”(非法进入计算机以获取信息或实施破坏的人员)、“honker”(利用入侵或攻击技术表达政治倾向和民族情绪的人员)等。

二、与“黑客”有关的衍生概念

目前,hacker(黑客)、cracker(骇客)、honker(红客)等词语已被大多数人所接受,具有一定的稳定性和延续性。但是,围绕这几个概念,还出现了一些衍生词。如西文语境里的“cyber cowboy”(赛博牛仔)、“cyber punk”(赛博朋克)、“techno-anarchists”(技术无政府主义者)、“cyber Leninist”(赛博列宁主义者)。而中文语境里,则有“害客”“侠客”“信息侠”“极客”“灰客”“怪客”“蓝客”“窃客”“奇客”……不管是西文中那些林林总总的称谓,还是中文里这些对黑客一词的仿词,它们或源自大众媒体的报道,或来自个别黑客的自我描述,或出于某些学者的发明。它们“既没有译出应有的意思,也没有突出词语的新异性(即凸显它们作为外来的新词的特性),更谈不上像一个简洁、准确的术语” [5] ,显得比较随意,也未取得大家的公认。因此,为避免概念混淆,本书不使用上述衍生词。

对黑客的定义不容易,我们还没有一个现成的权威的解释。但是,对事物下定义,是“社会学家的第一步工作” [6] ,因为定义直接规定了研究对象。但是,想要直接抓住“那些深藏在内部特点”是不可能的,它必须通过对外部特征的把握来慢慢接近。换言之,“没有定义,或者说没有下好定义,什么谬误都可能发生” [7] 。相反,我们“应取一组预先根据一些共同的外在特征而定义的现象作为研究的对象,并把符合这个定义的全部现象收在同一研究之中” [8] ,这样,研究才会“一开始就能直接立足于现实之中” [9]

当然,定义不能代替研究本身,它是帮助我们深入研究的桥头堡。“它不可能以表达现实的本质为目的,而只能使我们将来去达到这一目的。” [10]

(一)黑客(hacker)

如前所述,古典意义上的黑客意指从事程序研发并加以完善的设计人员。但是,随着计算机的发展,“hacker”一词所指,从经典意义上的程序设计员,扩大到了入侵计算机系统的所有人员。

对hacker的解释,有代表性的定义有如下这些:

(1)《牛津高阶英汉双解词典》:“计算机迷或私自存取计算机中的资料者。” [11]

(2)美国《发现》杂志:“①研究计算机程序并以此增长自身技巧的人;②对编程有无穷兴趣和热忱的人;③能快速编程的人;④擅长某专门程序的专家;⑤恶意闯入他人电脑或系统,意图盗取敏感信息的人。” [12]

(3)日本《新黑客字典》:“喜欢探索软件程序奥秘,并从中增长了个人才干的人,他们不像大多数电脑使用者只规规矩矩地了解别人指定了解的狭小的部分知识。……热衷于探求可编程系统和如何扩展能力细节的人;狂热甚至入迷的编程人;擅长快速编程的人;擅长特殊语言或工作系统的专家;热衷于智力竞赛或规避限制的人;竭力发现周围敏感信息的危险和烦扰的人。” [13]

(4)《黑客行话文档》:“狂热编程和信仰信息共享是至善,编写自由软件,使获取信息和计算机资源更为便利,共享他们的专业技术是黑客的责任。” [14]

(5)《公安词典》:“采取非法的手段躲过计算机网络系统的访问控制,进入计算机网络。” [15]

(6)《计算机信息系统安全专用产品分类原则》:“对计算机信息系统进行非授权访问的人员,是那些利用通讯软件,通过网络非法进入公共和他人的计算机系统,截获或篡改计算机中的信息,危害信息系统安全的电脑入侵者。” [16]

(7)“互联网词典:黑客”:“在普遍的意义上说,黑客是指那些未经许可就闯入别人计算机系统的人。” [17]

(8)许榕生:“‘黑客’有两种:一种是真正的黑客(hacker),他们淡泊名利,远离金钱,为的就是显示自己的才华,一般多是年轻人,他们对安全是有益的,但是在他们公布网络漏洞的同时,往往被人利用。再就是另一种黑客,也是黑客中的害群之马——骇客(cracker),他们利用网络的安全机制中公布和未公布的漏洞达到自己不可告人的个人目的。” [18]

(9)《黑客微百科》:“精通网络科技、对网络空间有着浓厚探索兴趣的人。” [19]

(10)《秩序、冲突与转变:黑客群体的日常生活实践研究》:“任何对计算机有浓厚兴趣的,并使用这些知识经授权或未经授权进入计算机系统的人。” [20]

……

应该说,将“hacker”一词译成“黑客”是非常合适的。所谓“黑”,意味着“黑客行为方式的隐蔽性和极端性都可以用一个字来概括——黑”。“黑客首先令人想起的是一双伸向电脑或网络的‘黑手’。” [21] 而“客”,则意指hacker们常去那些不属于自己的系统或计算机中“做客”。当然,他们常常“喧宾夺主”——添加、修改、删除、复制服务器或计算机里的各种信息,甚至“反客为主”——把自己的指令(命令、木马、病毒)输入被侵入的系统中,从而达到控制对方的目的。

基于这种认识,我们尝试对上述10个定义做辨析。定义(2)看似比较全面,把上述两种意思都概括进去了,但是,其第五条“恶意闯入他人电脑或系统意图盗取敏感信息的人”,这里的“恶意”“敏感信息”等说法,语义很模糊,难以在实践中加以使用。定义(8)把骇客纳入黑客的范围里,虽然有助于我们理解黑客与骇客之间的联系,但却不利于我们对这二者进行区别研究。定义(1)(3)(4)(9)强调黑客对技术的痴迷和在编程上的优势,属于客观描述,既未涉及价值判断,也没触及黑客行为的法律后果。定义(5)(6)(7)从法律的角度弥补了上述定义的不足,但是,对黑客的入侵行为,它们一概称之以“非法”,对其做出否定评价,这显得过于武断。当然,不少的黑客入侵行为,都有非法之嫌。但是,实践中,很多黑客行为最终都产生了积极的甚至是重要的价值。因此,以“非法”一词来概括黑客行为,既不能准确描述黑客在历史上做出的贡献,也不利于鼓励黑客从事技术研发和创新。定义(10)以中性的“授权”或“未授权”代替“合法”或“非法”,来表述黑客的入侵行为,显得比较合理,也兼顾了黑客作为技术迷的特征,因此,本书采用这一说法作为黑客的定义,即,黑客是指“任何对计算机有浓厚兴趣的,并使用这些知识经授权或未经授权进入计算机系统的人”。

(二)骇客(cracker)

“cracker”一词早在莎士比亚时代就已出现,见于莎翁历史剧《约翰王》第二幕第一场:“What cracker is this same that deafs our ears/With this abundance of superfluous breath?” [22] 作为计算机术语,cracker第一次出现,是威廉·吉布森(William Gibson)在其1984年出版的科幻小说Neu romancer 中使用的 [23]

20世纪80年代以前,作为计算机谜,hacker多集中于少数高校和企业的实验室里,从事软件开发和测试工作,人们对他们的关注并不多。但是,到了80年代中后期,随着PC(个人计算机)和互联网的普及和应用,“一些hacker放弃了‘非敌意的目的’之类的信条,在利益的驱动下,利用自己高超的技术随意篡改文件,扰乱、破坏计算机系统,在网络上为所欲为。他们中有的在网络上制作、传播破坏性程序;有的涂改计算机结算单,删除计算机数据库中储户姓名、金额、伪造存户底卡、冒领存款;有的窃取大公司的商业秘密或渗入军方的绝密计算机网络系统等等” [24] 。对这种背离黑客伦理的行径,经典黑客们不屑与之为伍,便有了“cracker”一说。吴志杰等 [25] 对此做了系统的梳理。

(1)《21世纪大英汉词典》:“cracker是(计算机网络的)闯入贼,非法捣乱者(比‘黑客’更恶劣),非法破译者,电脑资料非法窃取者。”

(2)普林斯顿Cog Sci:(hacker是)“一个把玩电脑本身作为一种酬劳的编程人员;可能把侵入他人计算机作为一种挑战,并且乐此不疲,但不做坏事;真正的hacker们奉行一套道德规范,鄙视cracker们”。

(3)霍兰德(Holland):“真正的hacker应该得到尊重,即便在社会上有点不受欢迎。不要与‘crackers’混淆。一个真正的黑客能够找到大量建设性的项目来做,至于破坏东西,更多地是(任何年龄的)孩子的特征。”

(4)Wowarea.com:(hacker是)“一个以对系统(尤其是电脑和电脑网络)的内部工作原理了如指掌为乐的人。这个词经常被误用于贬义语境,但那些地方正确的词语应该是‘cracker’”。

(5)(cracker是)“企图未经许可进入计算机系统的人,经常是为了恶毒的目的。这个词为hacker们所创,用来防范对‘hacker’的错误使用”。

(6)Latemodel.com:“cracker与hacker只有一点不同:hacker只探察他人的计算机而cracker一旦进入就会毁坏东西。”

(7)Itsecurity.com:“cracker通常被认为是一个已经变坏的hacker,即:一个带着特定的制造破坏或窃取数据目的而侵入其他系统的hacker。”

可见,国内外对cracker的解释,多强调其恶意性、破坏性和非法性,并以此将其与hacker区别开来。

将“cracker”译为“骇客”,是比较合适的。首先,“骇”在汉语中多为贬义,常表“惊骇”之意,如“骇人听闻”“惊世骇俗”。以“骇客”名之,符合“cracker”所产生的“令人惊骇”的实际效果。其次,从语义上看,“骇”的意思比“黑”更具恶劣性。巧的是,在技术上,骇客一般都强于黑客,否则他无法成功地实施入侵行动。

此外,骇客和计算机犯罪分子这两个概念不能直接等同起来。骇客可以算是计算机犯罪分子,但是,计算机犯罪分子实施犯罪时所采用的手段,却未必是黑客技术。我国《刑法》对此做出了比较清晰的界定。

第二百八十五条 非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法 控制计算机信息系统程序、工具罪。

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

第二百八十六条 破坏计算机信息系统罪

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条 利用计算机实施犯罪的提示性规定。

利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

《刑法》第二百八十五、第二百八十六条所指的犯罪行为,常常就是骇客所为。但是,第二百八十七条却不完全与骇客相关。作为一名骇客/黑客,其最基本的特征就是攻击和入侵计算机系统,但是,金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等行为,未必需要攻击和入侵计算机系统,比如,内部人员的监守自盗也可以达到犯罪目的,但这显然就不能划到骇客的行列。

基于这种认识,我们认为,骇客是指利用技术手段非法进入他人计算机并进行破坏性活动的人。本书将在这个意义上使用“骇客”一词。

关于hacker与cracker的区别,冯琼脂做了一个形象的比喻:“如果将一个计算机系统比作一栋大楼,黑客就是详细了解大楼图纸的人。他们知道一些秘密的通道,熟悉下水管道的走向,对楼道管线的安排了若指掌。他们或许还知道一些房门的钥匙藏在什么地方。说不定什么时候,他会到‘你的房里’来逛一圈,看一看,满足一下好奇心,什么也不动,然后关好他来时打开的门,悄然离开。有的黑客还会留下字条,提醒你:‘你的家有不安全的地方’。而骇客,进入他人房间后,就翻箱倒柜,寻找别人的秘密。他们或把军事机密卖给别人获取报酬;或用截取商业秘密要挟他人;或盗用电话号码;或盗用银行账号进行非法转账等等,如果得不到任何东西,他们也要把你的家给毁了。” [26] 可见,黑客与骇客之别在于,前者重在研究和创新网络安防技术,而后者重在借网络安防技术实施违法活动,厘清它们二者的关系,才可以使我们避免陷入对黑客或捧杀或骂杀的泥坑。

(三)红客(honker)

“黑客”“骇客”,是先有英文的“hacker”“cracker”,再翻译成中文。但“红客”却反过来,是先有了中文的“红客”,再被译成英文“honker”。可见,“红客”是一个颇具中国特色的术语。

1999年5月,以美国为首的北约轰炸我国驻南联盟大使馆,引起中国黑客的愤怒,在数天内攻陷上百家美国政府机构及军方的网站。对此,《联合早报》将这批中国黑客名之为“红旗下的黑客”(简称“红客”),于是,这个词开始出现在了公众的视野里。

在中文语境里,“红”具有较强的政治色彩和民族特色。从1997年至2012年,由红客发起或拟发起的攻击境外网站的行为,前后达16次之多。被攻击的对象多为与我国有领土、主权和外交争议的国家和地区,因此,将参与上述事件的中国黑客名之为“红客”,既凸显了其来自中国的地域特色,也能体现他们身上的民族主义情绪。事实上,红客自己也乐于接受这一称呼。2000年年底,中国红客联盟宣布成立,并于次年组织国内黑客发起对美国的大规模攻击,以表达对因美国而起的“南海撞机事件”的不满。可见,对中国的黑客而言,“红客”一词有助于他们在文化上的身份认同。

因此,“红客”的定义是:利用入侵或攻击技术来表达政治倾向和民族情绪的中国黑客。

目前,“红客”一词多出现在新闻报道里,尚未被国内外的词典收录。就像“taikonaut”,这个词在新闻报道中专指“中国航天员”,它也未被词典所收录。不过,“术语的使用价值有时超越所在行业的范围,受到政治、经济、文化等社会因素的左右” [27] 。我们相信,随着中国航天事业的发展,“taikonaut”会具有越来越大的影响力;同样,随着中国的崛起,我们与外部世界和周边国家的交往,既变得越来越紧密,也越来越复杂,那么,“红客”现象便随时会有被激活的可能。

(四)道德黑客(ethical hackers)

西方对黑客的分类,还有黑帽黑客、白帽黑客、灰帽黑客之分。所谓“黑帽黑客”,即上文所指的骇客。而“白帽黑客”又称“道德黑客”,指“因为非恶意的原因侵犯网络安全的黑客” [28] 。在不少群体性事件中,很多黑客都是出于维护道德和正义的原因参与事件的发展。因此,本书把群体性事件中的黑客名之为“道德黑客”。

(五)灰帽黑客(gray hat)

“‘灰帽子’的概念最早来源于lopht——一个非常出名的黑客团体,它宣称建立一个‘阁楼’——以示他们既和企业安全测试员有区别,又不愿意和臭名昭著的黑帽子们搅在一起。” [29] 灰帽黑客介于白帽和黑帽之间,“他们不为恶意或个人利益攻击计算机或网络,但为了达到更高的安全性,可能会在发现漏洞过程中打破法律的界限” [30] 。在日常生活中,这类人的行动是最常见的。他们常出于练手、扬名甚至恶作剧的目的,对机构和个人的计算机系统发起攻击,给网络安全造成一定的威胁。当然,与那些追名逐利不惜违法犯罪的骇客相比,灰帽黑客的破坏性要小很多。

(六)脚本小子(script kiddie)

所谓“骇客”“红客”“道德黑客”“灰帽黑客”,是从行为动机的角度,对不同情境下的黑客所作的分类。除了这些人,现实生活中还有一大批“准黑客”,业界称他们为“脚本小子”。

他们是在技术上处于入门阶段的初级黑客,多依赖于他人开发的程序和脚本从事攻击行为。由于缺乏足够的技术,他们无法像黑客或骇客那样,在入侵后抹去自己的痕迹。因此,他们与真正的黑客相比,宛如“李鬼”与“李逵”的区别,也对后者的名声造成了不利的影响。尽管他们水平低,但是,作为一支后备军,他们的潜力依然不可小觑。在红客发起的针对境外网站的攻击行动中,脚本小子就是一支重要的“兵源”。近年来,网上出现的各种黑客培训学校,其学员也主要是由脚本小子构成。

黄建伟认为,“黑客行为是指黑客在网络中游荡并破除其前进障碍,或破译网络用户网页密码获取信息,或编制某种程序输入网络使网站拒绝服务,或改写用户网页、消除用户网页存储的信息的行为” [31] 。由此可见,红客、骇客、道德黑客、灰帽黑客、脚本小子有一个共同点——任何对计算机有浓厚兴趣的,并使用这些知识经授权或未经授权进入计算机系统。

上述五个术语,都是从“黑客”一词衍化而来,黑客属于它们的上义词。但是,必须清楚的是,这些词语只具备描述功能——用于描述不同的黑客现象,它们并不具备区别群体的功能。这是因为,同一个人,在不同的情境里,他可能是违法犯罪的骇客,还可能是爱国情绪高涨的红客,也可能是参与群体性事件的道德黑客,或者是在网上搞点小破坏的灰帽黑客,甚至是因为技不如人而被高手们鄙之为脚本小子。

三、黑客常用的技术手段

有人认为,黑客攻击技术主要有十二种:社会工程学、端口扫描、漏洞、僵尸网络、拒绝服务攻击、缓冲区溢出、恶意软件、特洛伊木马、后门、rootkit、蠕虫、逆向工程 [32]

笔者不同意把社会工程学和逆向工程作为黑客的攻击技术。

所谓“社会工程学”(social engineering),意指黑客诱导用户执行一个貌似正常的操作,如打开邮件里的某个链接或下载某个文件。“(它的)典型形式有:环境渗透、身份伪造、冒名电话、信件伪造和反向社会工程学。” [33] 事实上,这些链接或文件,都是病毒或木马程序。因此,当用户执行上述操作时,黑客便可以偷偷地在对方那里安装恶意软件或窃取其资料信息。可见,社会工程学更多的是利用人们的好奇心来达到目的,与技术无关。

所谓“逆向工程”(reverse engineering),是指“通过分析目标系统以识别系统的组件以及这些组件之间的相互关系,并创建该系统另一种更高抽象层次上的表示过程” [34] 。可见,逆向工程主要是对软件进行破解,而非网络入侵,因此,它也不能算是一种黑客攻击技术。

下面,我们对另外十种技术做一简介。

(1)端口扫描。黑客通过端口扫描工具,向用户电脑发送探测数据包,并根据反馈回来的结果,判断并分析对方的情况,从而发现漏洞,进而取得对对方主机的控制权。

(2)漏洞(bug)。是计算机在软件、硬件和网络协议中的不足,既可能产生于设计之初的考虑不周,也有可能是安装时人为的配置失误,或者是不恰当的操作所致。任何系统都不可能是完美的,所以,黑客可以用它来获得相应的管理权限,进而攻击计算机系统。

(3)僵尸网络(botnet)。黑客通过互联网扫描有漏洞的主机,并将恶意程序植入其中,使之成为“僵尸主机”(zombie,我国俗称“肉鸡”),从而获得对这些机器的访问权限,建立起一个庞大的攻击体系。然后,黑客指挥这些“肉鸡”执行攻击命令。根据美国电信运营商Level3的报告《保卫互联网》,2015年第一季度,中国是受“肉鸡”攻击最严重的国家,有532000个唯一“肉鸡”IP地址,紧随其后的四个国家分别是:美国528000,挪威213000,西班牙129000,乌克兰124000。

(4)拒绝服务攻击(DDOS)。黑客通过上述的僵尸网络,向目标服务器发送大量的虚假请求(网络数据包),当服务器试图回应这些请求时,会由于找不到那些虚假用户而暂时等待,当时间超过1分钟,系统将自动断开连接。此时,黑客可以再次如法炮制。由于服务器疲于应付那些虚假请求,以致网络通道被堵塞,主机内存也被耗尽,其服务逐渐变慢甚至停止,最终无法满足正常的网络服务请求。1998年,来自中国广州的几千名网友,集体向印度尼西亚政府的公用邮箱发送垃圾邮件,致其邮件系统瘫痪。这算是“DDOS攻击”的一种雏形。真正的“DDOS攻击”的第一起案例发生在1999年8月,美国明尼苏达大学遭“拒绝服务攻击”,共计有227台电脑遭袭,最终使得该校的网络瘫痪。2001年,“中美黑客大战”初期,中国的红客曾使用“飘叶邮件炸弹”等工具向美方发送垃圾邮件,使白宫邮件服务器瘫痪。到了大战后期,红客采用了另一种拒绝服务攻击手段——DDO.DDOS,即借助大量的跳板主机向目标连续发送大量伪造的IP包,使其服务器无法正常工作。

(5)缓冲区溢出(buffer overflow)。计算机的缓冲区长度都是固定的,黑客先将一个超过缓冲区长度的字符串植入进去,再植入另一个超长的字符串,导致该缓冲区的数据被迫外溢到相邻的缓冲区里。

(6)恶意软件(malware)。是指“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件” [35] 。恶意软件的范围很广,包括病毒、蠕虫、僵尸程序、木马、漏洞利用程序、后门、间谍软件、垃圾信息发送软件等。

(7)特洛伊木马(Trojan horse)。它是一段伪装成合法程序或隐藏在合法程序中的恶意代码,当它被植入用户主机之后,黑客便可实现对其远程控制。

(8)后门(backdoor)。当用户的主机被安装后门以后,黑客可以通过它与用户主机实现连接,从而控制对方。有些软件开发者,在设计软件的时候,有意往软件里加入恶意程序,如知名的后门程序“复活节彩蛋”。

(9)rootkit。攻击者进入目标主机并获得root权限后,他会在目标主机里安装rootkit,借此来隐藏自己的踪迹和保留root访问权限。

(10)蠕虫(worm)。一般的计算机病毒往往寄生在其他文件里,通过自己指令的执行,将自己的指令代码写入其他程序的体内。但蠕虫病毒是独立存在于内存之中,通过网络扫描来发现主机漏洞,并复制到对方主机内。由于它是在互联网的环境下传播,所以,它对网络的攻击性更强。1988年的“莫里斯”病毒,就是利用Unix系统 [36] 的Finger漏洞造成大规模的网络瘫痪。2006年的“熊猫烧香”病毒,也是蠕虫病毒的一个变种。

了解黑客的攻击技术,对我们正确认识这一群体是有帮助的。

第二节 研究缘起、研究意义与研究方法

一、研究缘起

首先,黑客及其行为对国家和社会具有重要的影响。

以美国为例,20世纪六七十年代,美国处于越战失败的阴影下,而日本正携其在半导体上的技术优势迅速崛起。来自麻省理工学院、斯坦福大学、卡内基·梅隆大学和贝尔实验室、施乐公司的黑客,通过他们的探索,将美国带进了PC时代,使美国扭转了在高科技领域里的劣势。更重要的是,由黑客们引发的信息革命,将全世界带入了信息时代,并确立了美国在信息时代的霸主地位。当然,这是黑客所产生的正面意义。反过来讲,若黑客行为被用于反社会活动,后果则不堪设想,比如计算机病毒、木马技术等,这类事件在过去也是频频发生、俯拾皆是。

当下,一个新的网络空间新秩序正在建构之中,各种力量粉墨登场,尽显峥嵘,黑客正是其中一个突出的代表。

可见,无论是历史上,还是当下,黑客之于经济社会的影响都不可谓不大,因此,对其展开研究就是自然且必然的了。

其次,中国黑客对经济社会发展的现实作用并未得到充分发掘和利用。

1997年,中国第一个黑客组织“绿色兵团”成立。若以此为界,中国黑客发展至今已有20年的历史。但是,中国黑客一般是把更多的注意力放在技术的应用上,如破解正版软件、制造病毒程序、参与群体性事件以及大规模攻击与我国存在主权和领土争议的境外网站。

就黑客的行为与结果来看,他们对我国经济社会的影响着实不小。与之相反的却是,人们对黑客并不熟悉。知道有这么一个群体,却说不清、道不明,这是大多数人对黑客的基本认识。这无疑是一种遗憾,因为,作为技术精英的黑客,本应该在社会舞台上发挥更多的作用,并得到更多的关注。尤其是当下,我国正在从互联网大国向互联网强国迈进,在此过程中,黑客其实可以大有作为。

第三,对中国黑客的研究,学界存有不足。

中国黑客的技术水平,目前尚不能与西方同行相比。但是,他们所蕴藏的能量,却不容忽视。由骇客研发的“灰鸽子”“熊猫烧香”等病毒,至今让人心有余悸;道德黑客参与各种群体性事件,引发了法律和道德上的诸多争议;红客持续攻击境外网站,一方面展示了中国民众的力量,另一方面,也为西方的“中国威胁论”提供了口实。灰帽黑客长期攻击机构和个人的计算机系统,给网络安全带来了持续的威胁。在这些事件的背后,有着极其复杂的原因,既有结构性的外部因素,如计算机技术的普及和应用、大众媒体(传统媒体与网络媒体)的报道与呈现、政治制度化的完善与否以及社会矛盾的激化程度,也有一些具体的诱因,如主权与领土争端、价值观与意识形态冲突、全球化与民族国家之间的竞争,此外,还有一些情感性因素,如历史积怨、种族情感、悲情意识等。

与之相反,西方黑客往往专注于两个方面:一是技术的研发和突破,二是深入挖掘技术的社会价值,尤其是技术在实现社会民主与公民自由方面的作用。但反观中国的黑客,可以发现,双方的兴趣点和着力点大相径庭。

究其原因,当然是东西方的国情与文化差异所致。但是,以往的研究似乎没有注意到这种差异,常常把他们统归于“黑客”这个大类里笼统地加以论述,甚至以西方黑客的表现来评价或类推中国的黑客。这种削足适履的做法,显然不利于呈现出一个完整而丰富的中国黑客的面相。

如前所述,林林总总的原因,使中国黑客的表现比西方同行要复杂得多,应该说,这也是很有价值的本土经验。因此,这是国内学界亟待改变的一个问题。

二、研究意义

“对科学研究来说,任何现实的东西至少具有两种意义。一种是直面这些东西,分析事物本身,可谓‘就事论事’;另一种意义是把它作为我们进行研究的现实模型,发掘其超越事物本身的意义。因为,从事学术研究,常常需要建构一些模型,可以是理论的,也可能是实践的。” [37] 黑客就是这样一个模型。通过研究,一方面,我们可以总结它所具备的建设性潜质、本土化特色,为构建中国的黑客治理体系做学术准备;另一方面,还可以从网络安全、社会安全乃至国家安全的角度探讨它的积极作用。

(一)理论意义

首先,黑客具有建设性潜质,而不仅仅是一股破坏性力量。重视并挖掘他们身上的建设性向度,有助于还原一个真实而全面的黑客形象。

其次,中国的黑客具有迥异于西方同行的诸多特点,出现了红客、道德黑客、灰帽黑客、骇客等各种亚属现象,我们需要从学理上对这种独特的本土经验加以分析与总结。

第三,中国的黑客治理体系建设是一个薄弱但重要的领域,需要进行系统的思考和总结。“一个安全、繁荣、稳定的互联网,对中国乃至世界都有重要的意义。”因此,加快建设中国的黑客治理体系,就显得尤为必要。

相反,美国已经形成了一个成熟的黑客道德准则,并成为黑客界的共识。究其原因,与美国特有的后现代哲学观有关。作为后现代主义的一个分支,建设性后现代主义兴起于美国。考察美国的“黑客道德准则”与建设性后现代主义的联系,我们发现,其中存在着诸多相通之处。这些宝贵的域外经验对中国的黑客道德建设具有重要的启示,值得我们重视。

(二)实际意义

首先,从历史来看,黑客对计算机和互联网的发展可谓居功至伟。那么,对于中国的黑客,我们也应该本着尊重科学理性和技术理性的要求,鼓励他们大胆地进行技术革新与创新。

其次,黑客是以网络攻击和入侵作为技术手段,因此,不论是出于何种动机,在任何一种情境下,他们都对网络安全构成了威胁。那么,提升他们的法律、道德意识,形成一种健康的黑客文化,就显得有必要。在这方面,大众媒体可以发挥其应有的导向性作用。

最后,在全球化的进程中,互联网一方面使地球村从概念变成了现实,另一方面,它也对各国的主权、安全和发展利益构成了挑战。目前,各国都在积极打造一支强大的网络人才队伍,美国甚至成立了“网络司令部” [38] ,为未来的网络战争做准备。我国正在从互联网大国向互联网强国迈进,那么,发挥黑客的技术优势,为网络安全作贡献,当然是题中应有之义。

三、方法论

任何自成体系的学科都有两个要素是不可或缺的:一是研究对象,另一个则是成熟的研究方法。本研究视黑客为一种社会现象、社会事实,这正是承继了迪尔凯姆的方法论传统。

以迪尔凯姆 [39] 的观点视之,所谓社会事实是指:“一切行为方式,不论它是固定的还是不固定的,凡是能从外部给予个人以约束的,或者换一句话说,普遍存在于该社会各处并具有其固有存在的,不管其在个人身上的表现如何,都叫做社会事实。” [40] 就像语言,它“具有制度特征,是某种来自社会群体意识的社会行为,其语言成分是通过使用而变得神圣不可侵犯的” [41]

众所周知,在迪氏之前,孔德、斯宾塞等多以观念作为研究对象,“孔德关于社会发展的观念是他自己制造的,与通常人的粗陋之见并无多大差别” [42] 。“(斯宾塞)认为社会只是而且只能是一种观念的实现。” [43] 对此,迪氏予以了坚决反击。在他看来,“观念成为这些事实的根源,从而成为社会学研究的固有对象” [44] ,其后果是,由于观念决定了我们对社会现象的认识,最终也影响了社会事实的客观性的呈现。因此,迪尔凯姆指出:“(我们要把)社会现象与在头脑中把它们表象出来的主体分开,而对社会现象本身进行考察。”“社会现象是作为外在物须从外部进行研究。”迪氏用“物”来与“观念”相对,“凡是智力不能自然理解的一切认识对象;凡是我们不能以简单的精神分析方法形成一个确切概念的东西;凡是精神只有在摆脱自我,通过观察和试验,逐渐由最表面的、最容易看到的标志转向不易感知的、最深层的标志的条件下才能最终理解的东西,都是物”。

与观念论相似的是目的论。持这种观点的社会学家认为,事物之所以存在,是因为它能带来某些好处。迪氏反对这种说法,这等于是把社会事实的功能与原因相混淆了,“说明一个事实有何效用,并不等于说明这个事实是怎样产生的和为何成为现在这个样子的” [45] 。他认为,我们应该摆脱对个别事实的依赖,这是因为,“一种行动不能用采取这种行动的人所追求的目的来说明,因为许多同样的行动不必改变性质就可以达到完全不同的目的” [46] 。可见,目的论带来的是结果的多样性,这无疑动摇社会学研究的基石。恰恰相反,考察古今中外的社会现象,我们发现,很多东西总是跨越国界、民族和历史而普遍存在,比如抢婚、拟娩、外婚制等。这说明,“如果在社会学上目的因具有人们赋予它的优越性,则以集体形式出现的这种普遍性就无法解释” [47]

除了反对观念论和目的论,迪尔凯姆还对唯名论和极端实在论这两种观念进行了批驳。前者属于传统的历史学研究,他们认为,每一个民族都有其自己的特征,这是无法进行推广的。后者属于传统的哲学研究,他们认为,各民族所谓的“独特性”,“不过是一些临时的、偶然的没有固有的实体的结合”。迪氏用“社会种”这一概念对上述二者进行了中和。“只要承认在这千差万别的历史社会和关于人类的唯一的、然而是理想的概念之间,存在着一些中间媒介,即社会种,就可以摆脱这种困难的抉择。” [48] 接下来他具体解释道:“社会种的观念已把真正的科学研究所要求的统一性和事实中存在的多样性结合在一起了,因为种的属性在它的所有个体身上都是同样的,而另一方面,在种之间又是互不相同的。不错,道德、法律、经济等制度是变化无穷的,但无论它们怎样变化,也不会具有使人无法对它们进行任何科学思考的性质。” [49] 那么,社会种的提出,对社会事实的影响是什么呢?迪氏认为,我们可以把社会事实放到社会种里面去考察,这样可以确定该社会事实到底是正常的还是反常的。

对于社会事实,迪氏认为它有抽象的和具体的两种。前者是社会学的一般对象,而后者则是前者在实践中的具体表现,比如自杀。就本书的研究对象而言,黑客显然属于具体的社会事实。

就具体的社会事实来说,它还有两种情况。第一种是有确定组织的,大家一般对这种社会事实比较熟悉。第二种是没有结晶形式的,如规范、价值观、社会思潮等,它多是“由人类的情感行动组成的,只要置身其中,人们不会感到压力。但是如果个人试图去反抗时,则会感到事实上的集体约束力”。黑客更多的是第二种情况,他们以及由他们发起的网络攻击行为都是客观存在的,是一种社会事实。以往,人们常常根据黑客在具体事件中的行为动机来对其归类,这固然没错。但是,动机论(目的论)有其偏颇之处。如果仅仅着眼于人的心理动因和情感层面,那等于是承认社会事实受着某种偶然性的东西的支配,这样下去,不仅事实“会呈现出无限的多样性”,而且,研究也就成了无锚之舟四处漂流。在迪氏看来,社会事实常常是“以一种令人吃惊的规律性反复出现”。因此,在研究黑客时,不光要分析其行为动机,还应关注其他的因素,尤其是与其共变关系的别的社会事实,这样,才能深入到研究对象的内部,挖掘有价值的东西。“这种操作性定义可以确保研究对象及其假设在不同时间、不同场合、被不同的研究者进行考察时能获得反复验证,从而为社会学转向实证研究奠定坚实的基础。” [50]

这里,我们还应注意两个问题:价值判断和价值中立。前者“是对易受我们影响的那些令人满意或不满意的现象的性质所作的实际评价” [51] ,这是任何研究都无法避免的,属于社会—心理层面。而后者,“是指研究者在研究中应避免将个人好恶、私见、情绪等非理性因素掺入研究活动和结果中” [52] ,属于方法论层面。在迪氏看来,社会学研究要尽可能地保持价值中立,只有这样,在进行价值判断时,才会减少主体自身意识的影响。

一言以蔽之,迪氏的社会事实论将是本研究力求坚持的方法论。

四、研究视角

黑客本身是一个比较复杂的现象。不同的视角会得出不同的结论。从技术的角度看,他们是一群热爱并熟悉计算机和网络技术的高手;从法律的角度看,他们的行为往往与非法入侵、窃取信息等违法犯罪行为不无联系;从文化的角度看,他们是一个跨越种族、地域、国家、意识形态的共同体;从道德伦理的角度看,他们有自己的精神准则与行事原则……

吴兴民 [53] 将黑客分为“作为行动者的黑客”与“作为黑客的行动者”,这有助于我们思考。

所谓“作为行动者的黑客”,重点在黑客,即那些执着于技术,不参与世俗事务,遵守黑客古典精神的人。这样一群痴迷于技术的人,“自然能够坚持自己的规范秩序所赋予的行动的意义”。也正是在这个意义上,E.S.雷蒙德把黑客和骇客区别开来。

所谓“作为黑客的行动者”,重点在行动者,即以参与行动为目的,至于黑客技术,不过是其达到目的的一种手段。

如前所述,处于黑客群体外部的社会成员,比如媒体,对黑客往往存有偏见,视他们为威胁网络安全与秩序的不法力量,常常将他们与反社会、反道德、反秩序的骇客混为一谈,甚至与违法犯罪分子相联系。对此,他们是不甘心的。因为,他们明白,被人认为是社会的不良分子意味着什么,而他们又不愿意在自己所生活的这个社会中失去存在的意义。所以,他们陷入了一种两难的境地。一方面,在同行圈里,他们有属于自己的群体规范,所谓“物以类聚,人以群分”;另一方面,作为社会人,他们又得遵循社会的基本规范,并为自己的行动找到合理的依据。这种张力在黑客当中无处不在。他们“同时处于两种文化系统之中(严格来说可能还不止两种),同时具有两种解释行动的规则,其内心的冲突是可想而知的” [54]

因此,当黑客以行动者的面貌出现,以技术参与社会事件,内心的张力便得到了释放。这是因为,在他们所参与的行动中,他们为自己找到了价值所在,并且,他们相信自己政治上正确。比如,相比民族主义,红客或许更愿意将自己的攻击行为归入爱国主义的旗帜下。这样,他们一直为之苦恼的身份的合法性问题,得到了相对合理的解释。网络群体性事件中,我们总能看到黑客的身影,也是出于这个动机。这恰恰论证了勒庞的判断:“群体不善推理,却急于采取行动。它们目前的组织赋予了它们巨大的力量。我们目睹其诞生的那些教条,很快也会具有旧式教条的威力,也就是说,不容讨论的专横武断的力量。群众的神权就要取代国王的神权了。” [55]

此外,与西方同行相比,中国黑客在技术上还有很大的差距。换言之,从作为行动者的黑客这个意义上讲,我们的技术力量是不够的。但是,从作为黑客的行动者的角度讲,不管是参与群体性事件的黑客,还是扬名世界的红客,可谓是活动频繁、异彩纷呈。

基于这种认识,本书将从事件的角度,对黑客在中国的嬗变做探讨。这些事件主要是指从20世纪90年代以来由黑客参与的各种活动,如红客挑起的针对境外网站的攻击活动,道德黑客所参与的一些群体性事件,灰帽黑客出于练手、炫技或恶作剧所制造的事件,骇客以牟利为主要目的的攻击行动。在此基础上,一方面,肯定黑客在推动计算机和互联网技术革新、强化社会的信息安全意识、塑造新型的多元文化方面起到的正面作用;另一方面,也总结中国黑客行为的消极影响,如红客对境外网站的频繁攻击给“中国威胁论”甚至“中国黑客威胁论”提供了口实,道德黑客以道德为名参与群体性事件反而引发了道德和法律纠纷,灰帽黑客给机构和个人的网络安全带来了威胁,骇客以技术来牟利对网络安全乃至互联网产业的破坏。

由事件入手来分析中国黑客,有一个好处是,这些对象比较确定,因此,也易于得出一些较为可靠的结论,不至于产生因内容的不确定而带来的各种问题。在此基础上,本书引入美国的黑客道德准则和建设性后现代主义,以域外经验作为思考中国黑客的未来之路的借鉴。

五、研究方法

迪尔凯姆坚持,社会学研究要从社会层面来解释社会事实。因此,在具体的方法上,他重视问题调查法和历史比较法,后人称之为“社会事实范式”。受迪氏的影响,本研究也将采用调查法、历史法、对比法。此外,还包括文献法、案例法、交叉法等。

(一)文献研究法

通过CNKI等数据资源广泛阅读与本书有关的文献,同时,阅读后现代哲学、技术哲学、文化哲学等著作,从不同的理论视角对黑客文化进行分析,如社会冲突理论、建设性后现代主义哲学等。

(二)案例分析法

在黑客发展的不同历史时期,出现过一些具有典型意义的黑客事件。通过对它们的个案分析,描述其过程、特点和影响,解读这些事件背后所蕴藏的代表性意义。

(三)历史研究法

不管在美国,还是在中国,黑客的嬗变经历了一个历史变化的过程。对黑客的起源、发展、变化进行系统考察,有助于我们加深对他们的认识。

(四)对比研究法

中国的黑客与西方同行相比,有着自己独特的行为表现。这与双方所处的国情和尊奉的价值观不同有关。因此,通过对比研究,既可以发现彼此的差异,更重要的是,为中国黑客的未来之路提供借鉴。

(五)交叉研究法

对黑客现象的研究,不仅涉及计算机科学、信息科学,还涉及哲学、社会学、政治学、法学、历史学、伦理学、经济学、新闻传播学等多个学科。本书拟结合多学科的相关知识和理论成果,从不同的角度对黑客进行评析。

注解:

[1]  转引自计海庆:《黑客文化的技术史探源》,《社会科学》2005年第4期,第124页。

[2]  计海庆:《黑客文化的技术史探源》,《社会科学》2005年第4期,第124—128页。

[3]  计海庆:《黑客文化的技术史探源》,《社会科学》2005年第4期,第124—128页。

[4]  同上。

[5]  吴志杰、柯平:《术语翻译的五步曲——从“黑客”“骇客”“怪客”与“红客”说起》,《外语研究》2011年第3期,第85—92页。

[6]  转引自曾文远:《社会学科学方法论之阐述:读迪尔凯姆〈社会学方法的准则〉》,《社会科学管理与评论》2011年第3期。

[7]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第56页。

[8]  同上书,第55页。

[9]  同上。

[10]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第61页。

[11]  《牛津高阶英汉双解词典》,商务印书馆1997年版,第667页。

[12]  转引自张名章:《“黑客”语义的流变及内涵》,《中国科技术语》2007年第1期,第60—62页。

[13]  转引自吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》上海大学2008年学位论文。

[14]  转引自尹海平、孟冬冬:对某种生活方式的信仰——黑客精神的另一种解读》,《东南大学学报》2005年第12期,第36—44页。

[15]  转引自王克、聂德民:《青少年黑客的心理成因》,《宁波大学学报(教育科学版)》2003年第2期,第32—35页。

[16]  《计算机信息系统安全专用产品分类原则》,中华人民共和国公安部,1997年4月21日。

[17]  “互联网词典:黑客”,新浪网,http://tech.sinacom,en/other/2004-07-09/1740385775.ehtml,最后浏览日期:2017年8月10日。

[18]  赵春鸿:《中国反黑客第一人——记许榕生教授》,《信息安全与通信保密》2001年第1期,第60—62页。

[19]  方兴东:《黑客微百科》,东方出版社2015年版,第1页。

[20]  吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》上海大学2008年学位论文。

[21]  吴伯凡:《孤独的狂欢——数字时代的交往》,中国人民大学出版社1997年版,第72—73页。

[22]  Hacker VS.Cracker,http://www.vrijschrift.nl/Menbers/wiebe/hack-crack,转引自张名章:《“黑客”语义的流变及内涵》,《中国科技术语》2007年第1期,第60—62页。

[23]  Raymond.Eric,The New Hacker’s Dictionary ,Massachusetts:MIT.press,1996,p.138,转引自张名章:《“黑客”语义的流变及内涵》,《中国科技术语》2007年第1期,第60—62页。

[24]  薛伟莲、李雪:《黑客伦理解读》,《科技信息》2010年第32期,第187—188页。

[25]  吴志杰、柯平:《术语翻译的五步曲——从“黑客”“骇客”“怪客”与“红客”说起》,《外语研究》2011年第3期,第85—92页。

[26]  冯琼脂:《黑客:一个建设性后现代主义者》,《吕梁高等专科学校学报》2005年第3期,第3—5页。

[27]  吴志杰、柯平:《术语翻译的五步曲——从“黑客”“骇客”“怪客”与“红客”说起》,《外语研究》2011年第3期,第85—92页。

[28]  方兴东:《黑客微百科》,东方出版社2015年版,第11页。

[29]  古风:《中国黑客》,学林出版社2004年版,第124页。

[30]  方兴东:《黑客微百科》,东方出版社2015年版,第13页。

[31]  黄建伟:《“黑客行为”的法律思考》,《黑龙江省政法干部管理学院学报》2000年第3期,第25—27页。

[32]  方兴东:《黑客微百科》,东方出版社2015年版,第26—49页。

[33]  同上书,第26页。

[34]  方兴东:《黑客微百科》,东方出版社2015年版,第48页。

[35]  中国互联网协会反恶意软件协调工作组第三次工作会议,2006年11月22日。

[36]  1966年,肯·汤普森(Ken Thompson)加入AT&T,参与研发多用户分时系统Multics。后来,AT&T退出了该研究计划,使得汤普森原本写在Multics之上的“star travel”游戏无法运作。他只好用PDP-7机器重写了“star travel”游戏。期间,他开发了能在PDP-7机器上的运行的操作系统,名为UNICS(UNiplexed Information and  Computing System),后更名为Unix。而Unix这个名字,是汤普森对Multics一种调侃。

[37]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文。

[38]  陈一鸣:《美国防部核准网络司令部扩充计划》,人民网,2013年1月30日。

[39]  Émile Durkheim,埃米尔·迪尔凯姆,又译为杜尔凯姆、涂尔干、图尔干。

[40]  转引自孙运宏:《社会学实证研究的基石——读〈社会学方法的准则〉》,《经济研究导刊》2012年第1期。

[41]  崔岩:《涂尔干社会学方法论及其现代意义》,《东北师范大学》2009年学位论文。

[42]  E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2006年版,第40页。

[43]  同上书,第41页。

[44]  [美]C.赖特·米尔斯:《社会学的想象力》,陈强、张永强译,生活·读书·新知三联书店2001年版,第38页。

[45]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第107页。

[46]  [法]E.迪尔凯姆:《自杀论》,冯韵文译,商务印书馆1996年版,第10页。

[47]  同上书,第109页。

[48]  同上书,第93页。

[49]  [法]E.迪尔凯姆:《自杀论》,冯韵文译,商务印书馆1996年版,第93页。

[50]  王琪瑛:《迪尔凯姆实证主义社会学思想探析》,《淮北煤炭师范学院学报》2007年第2期。

[51]  [德]韦伯:《社会科学方法论》,杨富斌译,华夏出版社1999年版,第100页。

[52]  林淳:《法学研究方法——从〈社会学方法的准则〉中得到的启示》,《西南民族大学学报》2004年第25期。

[53]  吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》,上海大学2008年学位论文。

[54]  吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》,上海大学2008年学位论文。

[55]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第4页。

第二章 黑客在美国的兴起

在迪尔凯姆看来,以往的社会学研究,多着眼于社会现象的功能(功用)。于是,当我们把它的作用解释清楚了,那研究任务就算大功告成。但这是不对的,因为“事实的效用”不能等同于“事实是如何产生的”以及“事实为何成为这样”。正确的方法是,“在我们试图解释一种社会现象时,必须分别研究产生该现象的原因和它所具有的功能” [1] 。“对社会事实的功能和原因应该分别加以研究,而后再设法探明它造成的结果,这种研究的先后次序不仅符合社会事实产生的实际过程,而且符合先因后果的逻辑。” [2] 因果分析可以让我们理解,为什么是这个原因——而非其他——导致了某个社会事实的出现,功能分析是帮助我们分析某个社会事实会带来怎样的结果。至于研究顺序,“一般来说应该先研究前者(原因),然后再研究后者(功能)”。如果我们能把原因确定下来,那功能的解释也就很方便了。那如何去判定原因和功能呢?迪氏认为,“一种社会事实的决定性原因,应该到先于它存在的社会事实之中去寻找,而不应到个人意识的状态之中去寻找”。“一种社会事实的功能应该永远到它与某一社会目的的关系之中去寻找。” [3]

基于上述认识,在本节中,我们将对黑客产生的背景、影响和作用做一回溯。

第一节 黑客文化在美国的兴起与发展

迪尔凯姆认为,判定一个社会事实,前提在于找出“动力因”,但“动力因”不在人心,而在社会,也就是说,某一种社会事实的产生,是因为另一种社会事实而起,即“社会现象的确切原因应该从那些以往的社会现象中去寻找,而不能从那些个人意识状态中去挖掘” [4]

一、黑客产生的技术背景

(一)计算机与个人电脑

对黑客而言,计算机技术的发展,有着基础性的决定作用。计海庆探讨了计算机与信息化之间的关系:

“计算机技术本质上是对数学运算的电子模拟,即通过电路的开合来模拟二进制运算;而数学本身因其普遍性是人类文明中唯一可以自由传播的思想,1+1等于2的结果不会因人或因民族而异。因此计算机技术由于其数学特征,是一项具有普遍性的技术,它的应用便是数学的普遍性在社会中实现的过程。” [5]

1946年2月,世界上第一台计算机诞生于美国宾夕法尼亚大学。这个名叫ENIAC(Electronic Numerical Integrator And Computer)的庞然大物,8英尺高,3英尺宽,100英尺长,占地150平方米,重达30吨,耗电140千瓦,使用18800个电子管。1954年,IBM制造了第一台使用晶体管的计算机,大大提高了计算能力。

从此以后,一直到20世纪70年代中期,执美国计算机业之牛耳的都是IBM。IBM把市场定位为军方和民用的大客户,因此,其产品多为笨重且硕大的大型机,价格也高得离谱。作为一家传统型企业,IBM的管理体制严谨而且死板。每个部门各司其职,工程师只负责完成自己分内工作,彼此之间缺乏自由的交流,更谈不上与社会的沟通和互动。

对那些痴迷于软件研发的程序员而言,这无疑是极其痛苦的。由于计算机掌握在IBM手里,程序员要测试程序,必须先把程序交给操作员,再回去等结果。这种等待是漫长的,因为有时要等上好几天。“使用IBM计算机仍然会给人以挫败感。送入数据卡片后必须经过长时间的等待,没有什么比这更糟糕的了,哪怕你只在某条指令中输错了一个字母,程序也会完全崩溃,你必须重新再执行一遭上述过程,一步都不能少。” [6] 所以,程序员更愿意自己直接在计算机上操作。在他们眼里,计算机俨然成为自由的象征。

“科学家曾经下意识地想保持电脑的神秘性,就好像中世纪黑暗时期的僧侣,刻意维护自己独尊的地位,或像当时的某些人,要独自把持古怪的宗教仪式一样。” [7] 除了研发,IBM还掌握着计算的生产与销售。“它周围的公司犹如国王身边的奴仆,只能做一些IBM不愿做或生产一些与其产品匹配的小零件。” [8] 在这样一种“教堂模式”里,IBM俨然就是一个威严且神圣的“布道者”,而普通人不过是俯首聆讯的“臣民”。当然,这种日子没有维持太久,人们认识到,计算机不能只掌握在少数大企业和技术精英的手里,正如著名的黑客报纸《人民的伙伴计算机》上所言:“计算机基本上是被用来反对人民而不是去帮助人民,它被用来控制人民而不是去解放人民。改变这一切的时机已经来临——我们需要……人民的伙伴计算机。” [9] 在黑客的眼里,计算机已经不仅仅是一个数据处理设备,而是民主的工具。

正是在这种精神的指引下,黑客于60年代走上了历史舞台,并开始了一场PC革命。到70年代,“一批新的计算机黑客开始崭露头角,他们中有许多是西海岸反越战运动的活跃分子,命运注定他们要戏剧性地确立计算机的新形象,赋予IBM和其他大公司所从未赋予的政治色彩” [10] 。其中,杰出的代表有乔布斯、沃兹尼亚克、尼尔森、伯纳斯·李等。

乔布斯和沃兹尼亚克都是家酿俱乐部的成员。家酿俱乐部是一个黑客组织,其成员定期在美国加州的海湾区会面。受俱乐部其他成员的影响,乔布斯把与IBM之间的竞争看成是一次拯救世界的行动:“IBM希望主宰整个计算机行业,并将枪口对准苹果。我们是阻止IBM控制整个产业的最后一道防线,如果我们犯了致命的错误,让IBM取得了胜利,人们将迎来长达20年的计算机世界的暗黑时代。” [11] 1976年,乔布斯和沃兹尼亚克在自家车库里,组装了第一台苹果电脑(Apple I),同时,沃兹尼亚克还将他的设计图散发给他人。第二年,他们又推出了Apple II。他们的这种做法,既推动了PC革命,也普及了以信息共享为特征的黑客精神。

尼尔森(Ted Nelson)把Computer AI(计算机人工智能)的特点,总结为大众化、公开性、普遍性和多元化。基于这种认识,他编写了Xanadu系统。但是,出于知识产权保护,他将其束之高阁。到了80年代,伯纳斯-李(Tim Berners-Lee)发明WWW技术(万维网),他将WWW源代码公开,使得WWW技术得以迅速传播,算是实现了尼尔森的梦想。

在PC革命的过程中,一些黑客技巧也随之而生,如破解口令、开天窗、后门、特洛伊木马等。

通过黑客的努力,计算机和公众之间的鸿沟被填平了。在接受一家杂志的采访时,乔布斯曾表示,“一旦IBM控制了某块市场,他们通常会停止创新,创新因此将不复存在,苹果给大家提供另一条出路” [12]

眼见PC庞大的市场前景,IBM于1981年也推出它的个人电脑。仅1982年一年里,IBM PC就生产了25万台。与此同时,它还公布了PC的工业标准,这样,其他的企业就可以参照该标准来制造同类产品。当这个素有“蓝色巨人”之称的计算机公司跻身个人电脑产业后,它带来的效应是巨大的。它不仅进一步把计算机推向平民百姓,还造就了一个每年价值数千亿美元的产业。鉴于PC所产生的社会影响,《时代》(Time )周刊将其选为“1982年年度风云人物”。

可见,没有PC工业标准的公布和统一,就没有PC的大规模普及。“信息化要迈出的第一步,就是建立全球范围内统一的信息传播和解读机制,使得信息能以一种标准化的方式廉价地传遍世界每一角落,这就是计算机技术的数学本质为其决定的最终目标。” [13]

(二)阿帕网-因特网-互联网

1968年,为对付来自苏联的战略威胁,美国军方开始组建阿帕网。它是基于“包交换理论”基础上的一个分布式的网络系统(distributed networks)。所谓“包交换理论”,是指每一台电脑都有接口,这样,信息就可以不通过中央控制器,而是直接传送到目的地。很明显,这是一个典型的去中心化的工作原理,而这正与黑客追求的“怀疑权威,推动分权”的理念相暗合。也正因为如此,在阿帕网建设的过程中,黑客成为最活跃的人。以代码开放、信息共享和协作创造为特征的黑客精神,与以去中心化为基础的网络架构,二者相互影响、相得益彰,最终奠定了因特网的基本面貌。

到了70年代,为了实现不同的计算机网络的互通,ARPA(美国国防部高级研究计划署)开始Internet的研究。在此过程中,NWG(Network Working Group,网络工作组)功不可没。第一个网络工作组(NWG)成立于1972年,这是一个从天才的大学生群体中挑选出来的黑客组织。自成立伊始,NWG就奉行“去中心化”的管理模式。成为这个组织的成员的唯一方式,就是参加其开放的邮件列表讨论会议,每个人都可以奉献他的点子,如果得到大家的认可,这个“点子”就成为“标准”。“网络工作组以开放源代码模式运行,任何人可以贡献思想,然后被集体发展。所有解决方案的源代码从一开始就是公开的,因此其他人可以使用、测试和发展它们。” [14]

NWG制定了因特网最重要的标准,比如,1974年出现的TCP/IP协议。通过该协议,任何厂家生产的计算机都相互联通。在这个基础上,Internet获得了快速的发展。

作为一个军用网络,一开始,阿帕网仅允许与军方的研究任务相关的研究机构和人员进入。但是,“供职于这些机构中的黑客自然当仁不让地成为网络世界中的首批居民——他们已经是阿帕网的创立者,赋予了它定义和规则,保障并维护它稳定运行。现在他们又将担任阿帕网的建设者,通过进一步的开发、设计、美化、简化使它更为方便易用。” [15]

沃德·克里斯坦森(Ward Christensen)和兰迪·修斯(Randy Suess)于1978年发明了BBS。1985年,斯图尔特·布兰德(Stewart Brand)创建了The WELL(Whole Earth’Lectronic Link)。正如布兰德那句广为人知的名言:“资讯渴望自由”(information wants to be free)。网络社区的出现,使黑客们可以即时讨论、在线交流。The Well也迅速成为80年代中期一个大名鼎鼎的黑客交流区。

WWW(万维网)的出现,也是黑客精神的成果。发明人伯纳斯-李这样解释道:“因特网为感兴趣的人们提供反馈、激励、思想、源代码和道德支持,这些在本地难以得到。因特网上的人们以真实的草根方式建设了万维网。” [16]

与众多的黑客一样,伯纳斯-李也是一个理想主义者。在万维网建立以后,他不但没有想到如何利用它去获取利益,相反,他还成立“万维网联盟”,以防止万维网的商业化。正如他自己说的,“万维网与其说是技术的产物,不如说是社会的产物。我设计它是为了社会影响,帮助人们一起工作,而不是作为一个技术玩具。万维网的最终目的是支持和促进我们网络式的存在” [17] 。在他的身上,体现出传统黑客所具有的经典伦理——“当技术专家和企业家们成立或并购公司利用万维网时,他们似乎盯着这样一个问题:‘我如何使万维网为我所用?’而伯纳斯-李却问:‘我如何使万维网为你们所用’?” [18]

作为阿帕网的法人,ARPA既无法忍受阿帕网越来越背离其设计时的初衷——从一个服务于军用的网络变成一个大众交流的平台,也无力扭转阿帕网向平民化过度的势头。1983年,ARPA宣布放弃对阿帕网的控制。1989年,阿帕网宣布解散,Internet最终成为民用品。

互联网的出现,对计算机具有致命的功用。没有互联网,每一台电脑就是一个孤岛,但是,网络将电脑连接在一起,于是就产生了“1+1﹥2”的效应。

(三)Linux操作系统

如果说,从阿帕网到因特网再到万维网,体现了黑客与政治主流文化的博弈,那么,Linux操作系统的出现,则反映了黑客对以微软为代表的商业主流文化的抗争。

事实上,比尔·盖茨本人也是黑客出身。早在读中学时,他在为美国湖畔中学编写学生座位排序软件时,就私自加入了一些命令,这样,他成为班上唯一一个周围坐满女生的男孩。1972年,当他创办微软之后,他写了那封著名的《致电脑爱好者的公开信》。在信里,他要求人们付费购买他的操作系统,而不是像其他由黑客研发的软件那样,可以免费下载。和乔布斯一样,他也背离了黑客的经典伦理,投向商业的怀抱。

Linux由芬兰黑客李纳斯·托沃兹于1991年10月5日向社会公布。Linux并非李纳斯一人之功,它是一个集多位黑客智慧的结晶。这包括MINIX操作系统、GNU系统(GNU不是Unix的首字母缩写)、BSD UNIX等。MINIX操作系统由安德鲁·S.塔嫩鲍姆(Andrew S.Tanenbaum)于1987年编制,用于免费供大学生学习操作系统原理。GNU系统由有“自由软件之父”之称的斯托尔曼开发。他成立了自由软件基金会(the Free Software Foundation),开发出许多优秀的软件,其中包括有名的Emacs编辑系统、BASHshell程序,GCC系列编译器程序、GDB调试程序等。这些软件供用户免费下载,而斯托尔曼所做的一切,就是为了与以微软为代表的大型商业公司相抗衡,因此,斯蒂芬·利维称他为“最后一名黑客”。BSD UNIX由贝尔·乔伊(Bell Joy)于1977年开发。乔伊之所以将其命名为BSD,意在向美国加州大学伯克利分校致敬,因为伯克利分校是一个老牌的黑客基地。由不同黑客开发的这些软件,为Linux的出现提供了一个扎实的技术基础。

与微软的Windows不同,Linux不仅可以免费下载,而且,它实行源代码开放策略,这样,用户不仅可以自由使用该操作系统,还可以对其进行二次开发。更重要的是,Linux的出现,使所有GNU软件和硬件得以连接起来,换言之,它“为GNU工程画上了一个圆满的句号” [19]

由于李纳斯对Linux做出了巨大的贡献,有人将之与宗教改革家马丁·路德相提并论。在《Linux和自由软件挑战Microsoft的教皇地位》一文中,作者托马斯认为,马丁·路德的新教改革,打破了教会对《圣经》解释权的垄断,使人们“因信称义” [20] 。李纳斯的贡献则在于,“像路德一样,李纳斯的征程开始于神职人员变成了现代的计算机科学家的时代,并且他也是在远离Redmond(微软总部所在地)和硅谷的势力范围的赫尔辛基大学。像路德一样,他有一个神圣的、古怪的主意,要把中间的官僚机构全部移去,在普通人和一个更高的权力——他们的计算机——之间建起直接的联系” [21] 。从这个意义上讲,他和马丁·路德具有同等重要的作用。

二、黑客产生的文化背景

黑客是历史的产物,除了军事、技术等原因,还有政治、文化背景。

20世纪60年代,西方正在经历一场轰轰烈烈的学生运动。1968年5月,法国爆发“五月风暴”,上百万学生走上巴黎街头,要求在国际事务和社会生活中拥有更多的自由和民主。无独有偶,其他西方国家也出现了类似的运动。

二战以后,西方经历了50年代的经济扩张时期。生产力的高速增长和社会财富的急剧增加,不仅对原有的政治、经济体制提出了挑战,也对旧有的文化和观念提出了要求。但是,以禁欲主义为特点的新教伦理和以勤俭致富为目的的资本主义精神,显然无法适应社会的变革和经济的发展。因此,青年人在享受经济发展的成果的同时,又苦于无法用传统的价值观来解释这一切变化,而这正是60年代西方学生运动的原因所在。因此,这场全球性的学生运动,从一开始就显示出反传统、反主流、反权威的色彩。

在美国,与学生运动互为表里的,是民权运动与嬉皮士文化。

1962年8月28日,20万人聚集华盛顿,为争取民权而举行和平示威。正是在这个集会上,马丁·路德·金喊出了“我有一个梦想!”1967年,两万名示威者在华盛顿游行并质问总统:“你今天杀死了多少美国青年?!”是年,美国在越南战争中死亡人数已超过一万人。

除了反种族主义和战争,青年们还发起了反性别歧视、反消费主义、反环境污染等各种运动。嬉皮士运动开始兴起,青年人穿奇装异服,过流浪生活,吸食大麻,未婚先孕,迷恋约翰·列侬的摇滚乐……“这种不羁的文化恰如摇滚不羁的旋律,反映出美国年轻一代要求摆脱束缚、渴望自由、反叛传统、蔑视权威的深层心态。它所提倡的自治主义和民主观念成为日后黑客文化的基石之一。” [22]

除了宣泄不满,他们也在努力寻找解决的方案。“发生在文明变革之前的大动荡,……可以普遍看到人民的思想所发生的深刻变化。……构成这一转型基础的是两个基本因素。首先是宗教、政治和社会信仰的毁灭,而我们文明的所有要素,都是根植于这些信仰之中。其次是现代科学和工业的各种发现,创造了一种全新的生存和思想条件。” [23] 受美国建筑师和发明家富勒(Buckminster Fuller)的影响,青年们“相信只有致力于发展为个人所用的技术才能解决世界问题” [24] 。曾经,在他们眼里,计算机不过是为统治者的权力和资本家的利益服务的工具。“计算机系统完全控制在大企业和政府手中,用以丰富人类生活的神奇工具变成了奴役人类的武器。对大企业和政府来说,人还没有硬盘容量重要,它们没有用计算机来帮助穷人,而是用其控制核武器。它们将现代化的设备用高价和官僚主义的铁墙包围起来,使之远离人群。” [25]

但是,青年们很快发现,计算机能帮助他们实现自由的梦想,从而逃离冷酷的工业社会所制定的清规戒律。“计算机基本上是被用来反对人民而不是去帮助人民。改变这一切的时机已经来临——我们需要……人民的伙伴计算机。”于是,一批学生运动领袖、西海岸反战运动积极分子、民权人士等先后加入了这个行列,计算机被赋予了政治意义:它是争取民主的工具。“这一代人一口吞下了计算机,就像他们一口吞下了迷幻剂一样。” [26] 正如布兰德说到的:“20世纪60年代末期到70年代中期,就在新左派大声疾呼推动政治改革,然而却明显失败的同时,反文化运动的一个很小的分支却在悄悄地、几乎不为人察觉地酝酿一场大众计算机革命,它的成功震动了整个世界。” [27]

民权运动与嬉皮士文化是黑客得以产生的两个文化前提,计算机则是黑客得以产生的物质前提。“黑客其实只有一个意思,就是用精细高明的手段去挑战传统想法。” [28] 一个极端的例子是,“黑客领袖艾比·霍夫曼在1967年10月21日,导演了一起‘抬起五角大楼行动’的反主流文化的行动,试图用最小的代价、最小的危险给体制以最大的打击。” [29] 黑客们还打造了一个取名为“资源一号”的电脑公用设备,后来,他们又搭建了另一个,取名为“社区记忆”。后者的得名,是因为黑客们意识到,计算机可以帮助人们获得前一代人的经验,因此,他们把这些设施搬入社区,免费由公众使用。“一些激进成员甚至提出更加雄心勃勃的计划:利用AT&T的长途电话线路将全美的城市和大学连成一片,创造一个‘直接利用信息的民主体系’。” [30] 可见,“在西方各民族政治生活的层面,则是群众作为一种民主力量的崛起,而且在西方文明的发展过程中,这种‘群众的崛起’有着‘命运’一般无可逃避的特点” [31]

当然,尽管学生运动波及整个西方世界,但是,黑客却只诞生于美国,而不是其他发达国家,这与美国对计算机和网络的重视和投入有关。因此,不把黑客置于政治、军事、技术、文化等广阔的视域里,我们就无法全面理解黑客产生于美国的原因。一言以蔽之,20世纪60年代,以反主流、反权威、反传统为特征的学生运动,不仅为后来美国经济的持续增长做了思想解放的准备,而且,还催生了黑客的诞生,而黑客在计算机和互联网技术上的贡献,把美国带入了PC时代。它使美国扭转了在高科技领域里的劣势,更重要的是,由黑客们引发的信息革命,将全世界带入了信息时代,并确立了美国在信息时代的霸主地位。

三、黑客的兴起与发展

(一)二战末到20世纪60年代:前黑客时代

1946年,在美国宾夕法尼亚大学,诞生了世界上第一台电脑ENIAC。

它的出现,与二战有关。二战期间,宾夕法尼亚大学莫尔工学院和阿伯丁弹道研究所每天要向陆军提供6张火力表。每张火力表都要计算几百条弹道,一个计算员计算一个弹道需要20多个小时,这对高速计算提出了要求。二战以后,随着经济的发展、快速处理数据的商业需要,也对高速计算提出了需求。在军事和经济的双重需要下,ENIAC得以出现。

ENIAC面世以后,一大批具备工程学、物理学背景的科学家投身其中。他们在ENIAC计算机基础上使用机器语言、汇编程序、FORTRAN和其他“远古级”语言来编写程序,并乐此不疲。尽管他们不曾以黑客自称,但他们目光敏锐,想象力丰富,热爱科学。后人称他们为“真正的编程员”(the real programmers),而他们所形成的科技文化,成为后来黑客文化的前身。

(二)20世纪60年代到70年代中期:PC时代

1969年,互联网的前身ARPANET(阿帕网)出现。“以ARPANET为网络,以DEC-PDP系列小型机分时系统为硬件基础,以Unix的出现为软件基础,整个黑客文化开始迅速繁荣。” [32]

黑客诞生于麻省理工学院,此后移师波士顿,再至西岸的斯坦福大学和卡内基·梅隆大学,它们是第一代黑客的发源地。最基本的黑客技术以及硬件设备,都产自他们之手。他们笃信技术的威力,相信技术可以解决社会和政治问题。MIT的一位教授回忆道:“在电脑桌前,你常常可以看到这些人,他们富有智慧,外表蓬头垢面,但目光深邃,手臂和手指处于一种准备随时击键的状态,视线紧盯着键盘。他们会连续工作二三十个小时,直到昏昏欲睡。有时候,他们就睡在资料堆旁的行军床上,那皱巴巴的衣服、脏兮兮的面孔、乱蓬蓬的头发,都表明他们生活在一种物我两忘的境界中,这就是黑客。” [33]

黑客之所以能天马行空地开展技术研发,与美国大学奉行的“自由主义”是分不开的。在美国,各大学普遍将自己的网络对外开放。为了鼓励学生开展技术研究,大学甚至默许校内外黑客利用大学的服务器实施攻击。这种“引狼入室”的做法,常常招来安全专家和政府的非议。但是,“每次提到限制入口问题时,大学往往是最先举手表示反对意见者” [34] 。在大学看来,在开放与安全之间,前者比后者重要得多。“我们竭尽所能做好安全措施,但不能偏激到阻挠大学或企业执行其根本任务。” [35] 对大学而言,让学生使用计算机和互联网,其根本任务是便于大家分享研究成果和交换信息资料,如果为了所谓的安全而打造一个防火墙,这显然不利于大学实现其根本任务。

正是在这样的氛围里,也正是在这个时候,他们开始了一场PC革命,并使得计算机得以平民化。同样,现在黑客使用的侵入计算机系统的基本技巧,例如破解口令、开天窗、走后门、安放特洛伊木马等,都是在这一时期发明的。

(三)20世纪70年代中期到80年代中期:计算机和软件的商业化

在PC革命中,比尔·盖茨、乔布斯等都做出了重要贡献。他们曾是杰出的黑客。盖茨被称为“最优秀的代码编写者”,他们编写了可以在4KB的Altair(世界上第一台PC)上运行的basic程序。乔布斯和沃兹尼亚克同属黑客组织“家酿俱乐部”的成员,他们俩一起在自家车库里组装了第一台苹果电脑(Apple I)。而且,他们年轻时都是“电话飞客”——通过技术手段盗打免费长途电话。

但是,当他们在技术上取得突破以后,便开始接受商业的“招安”。1975年,比尔·盖茨创立微软以后,以知识产权保护为由,要求人们付费购买微软的软件。此前,他还专门致信公众,解释其为何背离黑客的传统精神。1976年,乔布斯创立苹果公司以后,也坚持走商业化道路。为此,沃兹尼亚克与之分道扬镳,因为后者始终坚守黑客的传统伦理。“苹果的创意来自一对生死与共的好兄弟,其中之一非常成功,他将毕生致力于创建伟大的公司,保证盈利,整合科技与人文,而另一个人则言谈幽默,对一些小玩意感兴趣,热爱技术,他在世界里挖掘趣闻,此生只为寻找欢笑。” [36]

(四)20世纪80年代中期至今:自由软件基金会

1985年,斯托尔曼创立自由软件基金会。斯蒂芬·利维称斯托尔曼为“最后一名黑客”,原因在于,后者迷恋黑客的古典伦理,坚持代码开放、信息共享和协作创造是黑客精神的核心。他痛心于软件的商业化,于是,通过研发高质量的软件,并提供免费下载,来对抗微软、苹果等大公司的技术垄断。

当然,斯托尔曼并非真的是“最后一名黑客”,与他同行的,还有伯纳斯-李(万维网的发明人)、李纳斯·托沃兹(Linux的发明人)。这些参与自由软件基金会的黑客们,并未臣服于商业的压力。他们多来自知名的高校和科研机关。因此,我们可以得出这么一个结论:“自由软件已经成为计算机科学和工程的一部分。对黑客与自由软件开发员来说,软件就如科学真理一样,这是‘明显的’,不需要进行讨论的。软件公开就如科学的公有主义一样,是一种规范。不管是在科学中还是自由软件中,公开性不是被假定为一种道德的属性,而是一种结构性的属性,因此就有了网络的免费信息,甚至黑客的过激行为。” [37]

就在自由软件基金会创建的同时,另一些黑客选择了截然相反的一条道路:通过网络攻击与入侵等黑客技术,从事各种违法甚至犯罪活动以牟取利益,这就是骇客的由来。骇客的出现,加上新闻界的推波助澜,使黑客的社会形象受到了巨大的伤害。

第二节 黑客对美国的影响与作用

对社会事实的研究,必须着眼于其成因和功能。“一种社会事实的决定性原因必须到先于它的社会事实中寻找,至于其功能应该到与某一种社会事实相关的社会目的中求取。” [38] 而且,必须坚持原因在先、功能在后的研究顺序。上一节,我们探讨了黑客产生的背景,在这一节里,将分析黑客的影响与作用。需要特别指出的是,黑客的作用并非其存在的必然前提,“社会事实的有用性不是它存在的原因” [39] 。麻省理工学院人工智能实验室里那些最早的一批黑客,他们对技术的研发和创新,绝大多数都与道德无涉,更多的是娱乐。所以,他们产生的那些正面价值,更多的是一种意外的收获。当然,我们也不能否认,一种社会事实“要维持自身的普遍性或者说在社会体系中的位置,就必须有用” [40] 。这是本节的一个背景。

一、正面影响

(一)提升美国的国力

20世纪六七十年代,美国处于越战失败的阴影下,而日本正携其在半导体上的技术优势迅速崛起。

来自麻省理工学院、斯坦福大学、卡内基·梅隆大学、加州大学伯克利分校等高校,以及贝尔实验室和施乐公司的第一代黑客,实现了从阿帕网到因特网的飞跃。此后,以比尔·盖茨、乔布斯、沃兹尼亚克为代表的第二代黑客,开始了PC革命,在此过程中,他们推动IBM也加入PC市场,最终实现了计算机的平民化。80年代中期以后,斯托尔曼、李纳斯·托沃兹、伯纳斯-李等第三代黑客,继续推出高质量的软件,完善计算机和网络的性能。

面对来自日本的高科技挑战,黑客帮助美国扭转了技术劣势,更重要的是,由黑客们引发的信息革命,将全世界带入了信息时代,并确立美国在信息时代的霸主地位。

(二)推动了计算机的普及

如前所述,从20世纪50年代中期到70年代中期,IBM一直垄断着计算机业的研制、生产和销售。它只面向大客户,生产大型机,价格也高得离谱,这样,计算机和普通人之间被硬生生划出了一道鸿沟。

60年代,活跃在大学实验室里的第一代黑客们,使用分时系统,将实验室里的大型主机改造成方便他们使用的计算机。到了70年代,黑客们开始了一场PC革命,实现了计算机的普及。

对此,斯蒂芬·利维评价道:“真正启发整整一代程序员、思想者和企业家的是那些黑客本身。每一个使用电脑的人都从中受益。互联网的产生得益于黑客的理想,互联网的发展得益于自由访问的设计理念。” [41]

(三)促进了软件业的发展和商业化。

“信息共享”是黑客精神的核心之一,因此,当一款软件被研制以后,开放软件的源代码,并提供人们免费下载,这成了黑客圈里不言而喻的通行做法。因此,面对比尔·盖茨、乔布斯等人垄断技术秘密,要求用户付费购买其产品,传统黑客们无不痛心疾首,视之为背叛。

“信息共享”诞生于早期黑客圈。彼时,黑客多由教师、科学家、工程师和学生组成,他们对计算机有着共同的兴趣爱好。在这样一个“科学共同体”里,共享成果自然是题中应有之义。但是,与科学理论不同,程序是应用性很强的工具。随着计算机和互联网的普及,软件的实用性越来越被人们重视,其商业价值也日渐凸显。因此,仅仅从道德上去谴责比尔·盖茨等人,这无助于对问题的认识。进言之,没有商业力量的介入和推动,仅凭黑客们的单打独斗,计算机也不可能实现大规模的普及。1981年IBM加入个人电脑市场,造就了一个每年价值数千亿美元的产业,这就是一个很好的例子。

当然,黑客,尤其是经典黑客的存在,对软件业的发展是有积极意义的。他们大量破解大公司研制的正版产品,并上传到网上供人们免费下载。“这样,一方面使软件生产商不断地完善自身软件的质量和安全系统,推动优质软件和程序的产生;另一方面,当某些软件商或程序人员看到仅仅靠提高自身产品质量而不能缓解公关危机时,便着手提高其服务质量。由于黑客的破解行为,使许多软件商开始由传统的出售技术模式向出售服务模式转变。” [42]

1995年年初,Visa、Master、微软、Netscape等公司共同承诺,要在互联网上建立安全的商业服务。当年9月18日,Netscape发布了一款信用卡购物软件。很快,来自加州大学的两名黑客伊恩·戈德伯格和大卫·瓦格纳在对其破译之后,发现了其中的几个漏洞,并将之公开。Netscape随后对软件进行修改。但8天以后,一名来自法国的黑客再次破译了这款软件的修正版,并向社会提出警示:那些声称金融交易安全无误的大企业并不可信。大度且精明的Netscape并没有恼怒,反而顺势举办了“Netscape缺陷大奖赛”,以鼓励黑客参与软件的完善。比赛规定,那些发现和找到该公司产品中漏洞的黑客可获1000美金的奖励。无独有偶,位于硅谷的Stake公司曾向波士顿的黑客组织Lopht伸出橄榄枝,后者派出八名黑客为Stake公司提供计算机安全防护保障。

由此可见,以逐利为目的的大公司和以信息共享为追求的黑客,二者之间形成的这股张力,共同推动了软件业的发展,并使用户成为最终的受益者。

(四)催生了网络安全意识与网络安全建设

除去那些以牟利或破坏为目的的黑客,比如骇客,大多数黑客都以寻找安全漏洞为主。他们发现漏洞的目的,并非想借此来敲诈当事人或实施不法行为。很多时候,在发现漏洞之后,他们会将之公布在黑客社区,或者提醒当事人,以便后者及时修复。因此,他们非但不是破坏网络安全的坏分子,相反,是对付不法分子的一个有益的力量。

我们试举几例。阿德里安·拉莫,他曾入侵过微软和《纽约时报》的内部网络。当发现安全漏洞后,他会及时通知当事人,甚至很多时候他会主动帮他们修补。后来,拉莫成功转型为公共发言人,同时还是一名获奖记者。乔纳森·詹姆斯,在他十几岁的时候,曾因入侵行为而被捕。后来,他成为一名网络安全的维护者。他协助FBI抓住了梅丽莎病毒的制造者戴维·史密斯,并成功地找到爱虫病毒的来源。2001年,微软大肆宣扬其产品的“高信度计算”,但是,经过黑客的测试,微软产品中竟有多达61个安全漏洞,Windows XP、IE、Office、MSN、Outlook等主打产品无一幸免。

二、负面影响

(一)造成巨大的经济损失

目前,“网络经济每年的收益是2万亿到3万亿美元,是全球经济增长最快的领域” [43] ,网络正成为“有史以来最激动人心的生意场” [44]

根据国际战略与研究中心的调查,“仅仅是因为侵犯知识产权、盗取资金和窃取商业机密这三种方式,就造成了每年3750亿美元到5750亿美元的损失” [45] 。黑客攻击并不仅仅是这三种方式,还包括制造并传播计算机病毒、非法占用他人网络资源、破坏电脑网络的正常运行等不法行为。

美国是黑客攻击的重灾区。“美国康奈尔大学的一名研究生曾通过全美最大的计算机网络系统,把自己设计的病毒程序输入五角大楼远景规划网络,导致美国军事基地和国家航天航空局的6000多台电脑全部瘫痪,造成直接经济损失近1亿美元。” [46] 据美国《基督教科学箴言报》的报道:“受黑客攻击,全球每年损失4000多亿美元,而美国的损失超过了1000亿美元。目前,全世界平均每20秒钟就有一起黑客事件发生。” [47] 在美国,几乎所有的政府部门、军事单位和大企业都遭到过黑客的攻击。为防范黑客攻击,相关部门投入了大量的人力、物力和财力,以提升安全防范级别。以五角大楼为例。他们在采购信息技术产品时,遵循“SBTS”原则(Safe Better Than Sorry,安全胜于后悔),即宁可多一点投入,也使自己少一些后悔。这是因为,为追捕不法分子,社会同样需要付出高额的司法成本。但是,颇具讽刺意味的是,人们在网络安全上的投入,已经远大于黑客犯罪行为所造成的实际损失,这无疑造成了社会财富的浪费与闲置。

(二)造成社会的恐慌心理

自20世纪80年代中期始,一批人开始利用黑客技术实施网络攻击和入侵,导致了人们对黑客及其行为(其实是骇客所为)的恐慌心理。到90年代初,黑客恐慌症席卷美国。在这种心态下,“1990年,严打黑客的活动在全美展开。这一年,执法人员几乎把黑客当作麦卡锡时代的共产主义人士一样对待” [48]

以凯文·米特尼克为例。米特尼克出生于1963年,被列入美国“十大黑客”的行列。1988年,他第二次被捕,《纽约每日新闻》这么报道说:“为了保卫国家的电脑系统,有关机构计划仔细研究米特尼克案,一个像米特尼克这样的人,可以在10分钟内颠覆全世界。……一个具有米特尼克般能力的人可能使用电脑犯下任何罪行,甚至可以用电脑杀人。” [49] 1995年,米特尼克第三次被捕。1997年12月8日,他的粉丝们要求政府释放米特尼克,并扬言,如果不答应他们的请求,他们就将启动早已存在诸多电脑里的病毒;如果释放米特尼克,他们将提供病毒破解方法。一时间,美国政府和互联网都陷入恐慌之中。2000年1月21日,米特尼克获得假释。不过,当局规定,假释期间,米特尼克不得接触任何数字设备,包括电话、手机和电脑。他们担心,一旦他接触电脑,会再次给互联网带来恐慌。

除了像米特尼克这样的老牌黑客,针对电子商务的黑客行为,更容易引发人们的恐慌心理。2000年2月7日、8日、9日连续三天,雅虎、亚马逊、e Bay、CNN等美国知名网站,接连遭到骇客袭击,造成这些网站瘫痪达数小时。据估算,这次攻击造成的损失达到12亿美元以上。其中,雅虎成为最大的受害者。由于2月正是一年中网上购物最活跃的时候,雅虎的主要收入来自网上广告,在关闭的三小时内本该有1亿个页面被访问,骇客攻击直接造成雅虎至少数百万美元的损失。此事还惊动了美国司法部、联邦调查局和总统克林顿。随后3月份的一项调查显示,网民对电子商务的信心受到沉重打击,大约有1/3的用户认为,他们将减少上网购物活动,约2/3的用户担心在未来此类事件还将发生。这种“人人自危”的心态,着实与骇客的行为有关。

(三)对知识产权制度构成挑战

信息共享是黑客伦理的核心要素之一,因此,黑客们普遍视知识产权制度为阻碍技术进步的最大障碍,并与那些实行技术垄断的大企业发生冲突。

以比尔·盖茨为代表的大企业,以版权制度为武器,为微软的软件收费策略提供合法性依据。早在1976年,盖茨曾就此问题发表过一封《致电脑爱好者的公开信》。在信中,盖茨表示了他的委屈:“我们得到的版税如果按照我们花费在ALTAIR BASIC上的时间来算,每小时不到2美元。”同时,他指责那些破解软件的黑客:“你们的所作所为就是窃贼。”1980年12月,美国专利法修订后,软件版权得到了法律的确认。1985年,微软公司在推出Windows1.0时,明确地打上了“copyright”(版权)的字样。同样,在专利法的鼓励下,一批黑客放弃了信息共享的信仰,开始主张对软件的版权以维护自己的利益。

被称为“自由软件之父”的斯托尔曼,则代表了冲突的另一方。他于1989年起草了GNU GPL(GNU  General Public License,GNU通用公共协议证书)。其中,他提出了“copyleft”的概念,用以和“copyright”相抗衡。所谓“copyleft”,是指“给予他人运行、拷贝、修改以及发行改变后程序的许可,但不准许附加他们自己的限制,……自由软件允许用户自由拷贝、修改和销售,但是对其源代码的任何修改都必须向所有用户公开。” [50] 而且,更重要的是,“copyleft”并非不要版权,但它和传统的“copyright”不同,后者的版权包括了作者的人身权、财产权、修改权等权利,而“copyleft”所主张的权利主要是指版权中的人身权,且主要指人身权中能表明作者身份的权利——署名权。至于财产权、修改权等,则并不加以限制。此外,他领导的“自由软件基金会”,致力于提供高质量的软件,供人们免费使用。

斯托尔曼通过研制新的软件,来对付大公司的垄断。另外有些黑客,则是致力于破解正版软件,再将其公布在网上供人们下载使用。1999年11月,挪威黑客组织“反编译工程大师”破解了DVD版权保护的解码密钥,他们编制了一个DVD译码程序公布在互联网上。这些人只是为了打破大公司的技术封锁,并无谋取私利的意图,因此,他们的行为得到了人们的认可。

但是,还有些人,则是通过破解正版软件来牟利。比如,MCNAB是英国MIS公司的网络安全分析师,同时也是一名骇客。他以攻击高级银行和跨国网站为主,将其计算机程序拷贝出来,再低价出售。

这种做法常常引起正版软件公司和骇客之间的诉讼。1999年,美国西北大学学生肖恩·范宁创建了一个MP3网站。虽然他不直接提供音乐下载,但通过一个叫Napster的软件程序,用户可以获得音乐,而这款Napster的软件,用户可以直接从他的网站上下载。自创建后,该网站吸引了大批的音乐“发烧友”,几年以后,它成为全球最大的免费音乐网站。不过,在此过程中,它与音乐界的纠纷也始终不断。

破解正版软件甚至会给黑客带来牢狱之灾。2000年4月6日,香港东区法院裁定,一名18岁的被告,因售卖由互联网下载或翻录其他享有版权的歌曲的光碟而违法,被判入劳教中心。 [51]

第三节 黑客道德准则

迪尔凯姆把社会事实分为两种:存在方式意义上的和行动方式意义上的。前者主要针对社会结构而言,而后者则侧重于结构和文化的联系。他认为,社会事实之所以存在,是因为它会对个人产生强制作用。至于这种强制性的产生,是源自集体意识(也叫共同意识,conscience collective),即“社会成员平均具有的信仰和感情的总和在起作用,这种总和构成了他们自身明确的生活体系” [52] 。比如,“道德、法律、宗教等制度性文化都源自‘集体意识’,并对加强社会团结发挥着一定的功能” [53] 。而且,从研究的有效性来讲,“集体的习惯除反映它所制约的个人行为以外,还以法律条款、道德准则、民间格言、俗语和社会构造的事实等固定的形式表现出来。由于这些形式是长久存在的,而且不因它们不同的应用而变化,所以它们是观察家能够经常看到的、不给主观印象和个人所见留下活动余地的固定客体或永恒标准。……由于这些社会惯例都是固定化了的社会生活,所以只要没有出现违反这些惯例的情况,则通过它们研究社会生活就是合理的” [54] 。本节将集中阐述黑客的伦理道德,以了解他们的集体意识。

一、斯蒂芬·利维的黑客道德准则

(一)对计算机的访问——应该是不受限制的、完全的

早在20世纪60年代,活跃在麻省理工学院技术模型铁路俱乐部信号与动力小组(MIT TMRC S&P)的学生们,就对学校设置的各种限制计算机使用的规定而深感痛苦。“绝大多数规定都是用来防止狂热的年轻计算机爱好者(如萨姆森、考托克和麦卡锡等人)碰到计算机的。所有规定中最不容置疑的一条就是任何S&P不允许碰到或乱动计算机。显然,这正是S&P小姐的成员宁可放弃一切也要做的事,这些条条框框简直把他们气疯了。” [55] 当时,EAM(electronic accounting machinery,会计电算化机房)装配的是价值数百万美元的IBM704计算机,有机会接触到它的只有被人称为“牧师”(priesthood)的机器操作员和“信徒”(acolyte)的程序员。但即便是“信徒”,也不能直接触碰机器,只能等待“牧师”操作以后的反馈结果。

对S&P的成员来讲,自由地使用计算机,既能帮助他们了解机器的工作原理——他们太渴望知道那个庞然大物的背后到底藏着哪些秘密,还可以用它来实现自己的奇思异想——那时的黑客是一群充满浪漫主义想象的孩子。这种情绪发展到极致,就演化成“他们痛恨一切试图阻止他们这么做的人,物理障碍或者法律” [56] ,因为“摸摸那台机器……是他生命的全部意义” [57] 所以,当一台弃用的TX-0计算机来到MIT,并允许S&P自由使用以后,对第一代黑客而言,“计算机显然改变了他们的生活,丰富了他们的生活,并且成为他们生活的重心,令他们的生活充满冒险。计算机让他们主宰了自己的一部分命运” [58]

同样的情况也发生在Usenet那里。Usenet出现以前,人们是通过以电子邮件为基础的邮件名录来交流,即在电子邮件的地址中列出所有参加讨论的人的名单,然后通过ARPANET向参与讨论的人员群发邮件。但是,ARPANET是由美国国防部高级研究计划署投资的网络,在校学生通常很难有机会接触到它。“我们很少知道ARPANET是怎么回事,只是知道,我们被排除在外了。” [59] 因此,一批学生就以UNIX操作系统为基础,建立起了Usenet。创建人之一的吉姆回忆道:“建立讨论组的目的,是让所有使用UNIX系统的电脑都有机会加入电脑网络,并且从电脑网络中获益。” [60] 他甚至把Usenet自嘲为“穷人的ARPANET”。很快,人们就发现了Usenet的优势。于是,Usenet上的讨论组的数量不断增加,讨论的话题也从计算机和软件扩展到了各种各样的内容。最终,高高在上的ARPANET也和Usenet连接起来,Usenet成为互联网上最受欢迎的服务,并基本取代了“邮件名录”。

这种情绪沉淀到最后,被提炼为黑客文化的第一要义——“对计算机的访问应该是无限制的、完全的”。在随后到来的PC革命中,这一吁求又演化成另一个响亮的口号——“人民的伙伴计算机”。

正如利维所说,“从事黑客活动,意味着对计算机系统的最大潜力进行智力上的自由探索,意味着尽可能地使计算机的使用和信息的获得成为免费和公开,意味着坚信完美的程序将解放人类的头脑和精神” [61]

(二)所有的信息都应该可以自由获取

当时,MIT从林肯实验室得到了一台TX-0计算机,并交给TMRC使用。TX-0是一台裸机,几乎没有附带任何软件。因此,S&P的成员们编写了大量系统程序,并将其称之为“用来编写程序的程序”。这些元程序被放在实验室里,以便别人可以随时拿来使用。在黑客们看来,“程序的最佳版本应该对所有人开放,每个人都可以自由地钻研代码并进行完善,而不是每个人编写同一个程序的自己的版本,如此一来,这个世界将充满功能完善的程序,不但具有最少的错误,而且可调试至最完美状态” [62]

在这种精神的指引下,黑客们热衷于编写高质量的软件。在他们看来,“二进制位流会以完成其复杂职责所必需的最为直接且符合逻辑的途径移动。计算机不就是从信息自由滚动中受益的东西吗?” [63] 直到现在,自由软件基金会还以发布优秀软件为荣。当微软、苹果等大公司以知识产权为由实行软件收费后,黑客奋起反抗,以源代码开放来消解商业软件帝国对黑客精神的腐蚀。他们还沉迷于发现网络安全漏洞的快乐之中,常常在未经授权的情况下,入侵各种网站并找到其漏洞所在,然后,将其公布出来或提醒当事人,以提高网络安全。“从黑客的角度来说,任何系统都能从自由流动的信息流中获益。” [64] 同样,Linux的出现也和这个有关。技术优势固然是Linux成功的原因之一,但是,其背后隐含的自由、开放、共享的精神才是其得以普及并日臻完善的重要动力。非此,它也不可能成为与Windows相颉颃的第二款操作系统软件。因此,所谓的Linux全球化,应该是指Linux不应该仅仅局限在程序员社区里,而应该融进整个互联网文化中。

(三)不迷信权威——促进分权

早期的黑客面对的权威,主要是那些垄断计算机和信息交流的大企业。越战期间,美国政府对电话征收附加税。这激起了人们的反感——为什么要为一场非法的、不道德的战争纳税?于是,黑客的前身——电话飞客出现了。他们发明了各种盗打电话的方式和设备,并将之公布于众。垄断电话业的AT&T公司(美国电报电话公司)对此亦无可奈何。同样,对计算机的垄断者IBM公司,黑客们也是嗤之以鼻。在他们眼里,IBM的产品之所以受到欢迎,并不是因为其质量有多么好,而是因为IBM垄断了市场,同时辅以有效的产品营销。而IBM僵化的研发体制、冷漠的管理人员与傲慢的服务态度,更激起了黑客们向对方挑战的冲动。

20世纪70年代中期以后,微软、苹果等软件公司开始崛起,黑客们发起了第二次针对商业帝国的挑战。他们破解对方的正版软件,并将其发布在网上供人们免费下载。而他们自己发明的软件,则实行源代码开放策略。在黑客眼里,“最好的方法是拥有一个开放式系统,不要在黑客和信息或设备之间设置任何界限,因为这些都是他们追求知识、改进和联机所需要的东西” [65]

尊重权威,等同于保守和落后。现行的制度和规范不能促进计算机和互联网的发展,它们不过是资本家用以牟取暴利和排除异己的工具。这种想法不仅成为黑客的道德准则,也慢慢溢出黑客圈,进入政治与文化领域。

1986年,德国汉诺威市“混沌俱乐部”里的几名青年黑客,偷偷地将西方先进软件的源代码贩卖给苏联特工。他们不久被捕,但却异常坚定地表示,这样做的主要目的是“担心苏联计算机水平落后会打破冷战的均势,从而引发第三次世界大战”。此外,受“9·11”事件的刺激而攻击伊斯兰网站,出于动物保护意识而攻击日本捕鲸网站,因意识形态的差异而攻击朝鲜、古巴等社会主义国家的网站,以及长期对美国的军政部门实施攻击与入侵,上述这些活动,已经超出了黑客原有的兴趣领域——对计算机和软件技术的关注,而扩展为黑客亚文化与主流文化以及不同亚文化之间的冲突。难怪美国著名黑客约翰·佩里·巴洛会说:“电脑的本质是反主权的。” [66]

自由与平等,在很多人看来,似乎总是一对矛盾。但是,在黑客那里,他们希望实现自由与平等的统一。自由代表着“对计算机的使用是不受限制的、完全的”,而“不迷信权威、促进分权”则象征着平等。没有自由使用计算机的权利,就不可能实现分权的目的。换言之,自由是实现平等的前提,平等是追求自由的目的。

互联网的出现,就是个很典型的例子。网络建立的初衷,是为了资源的共享。共享需要一个平台,即电脑必须相连,并保持开放。为开放计,接入的电脑数量越多越好,范围可以广至全球,机型可以是从大型机到PC。于是,这就带来了一个兼容性的问题——不仅要满足现有的不同的操作系统,还应为未来的技术发展留出余地。那么,这又引出了多样性,即网络应是一个多样的世界,不能以牺牲电脑的个性为代价。所以,它追求每一台在网电脑的平等,不会因为少数电脑的失灵而影响其他的电脑联网。这样,网络就成为一个没有中心的世界,因为没有中心,它自然是一个分权的社会。

(四)评判黑客的标准应该是他们的技术

彼得·多伊奇加入黑客圈时仅仅12岁,当时的他伸长脖子还没机器的终端设备那样高。但是,就这么一个除了数学出众其他方面却别无所长的小家伙,当他接触TX-0后,立刻就迷上了它。他捡了一本别人的计算机手册,开始自学编程。他进步很快,经常站在那些正在上机的研究生的背后,看他们输入指令,并指出他们的错误。虽然他常常被大人们赶出实验室,但结果是,他的忠告最后常常被证明是正确的。S&P接纳了他,他成了一名被圈里人认可的正宗黑客。

黑客圈里奉行一种精英主义意识,他们看重的是“编写优秀程序的潜力,以及是否能够为系统提出新的功能” [67] 。直到现在,黑客圈仍然奉行这一标准。在西方,黑客们把刚入门的“发烧友”称为“脚本小子”,在中国,他们则被称为“菜鸟”。

如何区分高手与菜鸟,一般来说,标准有三:“一是编写软件的能力;二是入侵的能力;三则是表现在编写软件方面和入侵系统方面的创造性。” [68] 当然,菜鸟和高手之间的差别只是历时性的,高手往往是从菜鸟开始的,菜鸟经过努力也能成为高手。

一个更有趣的现象是,黑客虽然不愿意被人称为骇客,但他们更瞧不上受害者。在他们看来,这些人既然被攻击,说明他们在安全技术上是糟糕的。

(五)你可以在计算机上创造出艺术与美

在黑客眼里,编程绝不只是一项枯燥乏味的工作,相反,其中蕴含了丰富的美感。对第一代黑客——S&P的成员来说,尤其如此。

编写出高效的软件,就是一项极富挑战性且充满想象的事情。当时,S&P所使用的TX-0计算机,内存非常有限,所以,用尽可能少的指令来完成任务,这不是一个容易的事情。而且,你使用的程序越短,占用内存越少,那么,留给别人的空间就越大,别人对你的评价也就越高。简森曾将十进制打印例程压缩到46条指令,而在此之前,最高纪录是50条。简森的成功震惊了黑客圈。鲍勃·桑德斯对此感叹道:“我们知道这是终点了,这就是涅槃。” [69]

要把指令压缩至极致,常规的线性思考显然是不够的。“不按常理出牌”,像艺术家那样大胆地想象,才有可能创造出“美”。“那些能够应用这种奇妙技术的人,身体里一定流淌着艺术创作的血液,这种技术就像魔术般神奇而充满想象,于是人们可以摆脱那些陈腐观点的束缚,创造出完全超乎人们想象的新算法。” [70]

这种完美主义的精神一直流淌在黑客的血液里。他们热衷于寻找网络安全漏洞,甚至主动替对方修补漏洞,这种行为正是完美主义的艺术家气质的体现。

(六)计算机可以让你的生活更美好

萨姆森既是一名黑客,也是一位音乐迷。当他发现TX-0计算机可以向扬声器发送声音后,他意识到这将有超乎想象的广泛用途。尽管遭到不少人的嘲笑,萨姆森却开始了让计算机演奏巴赫乐曲的尝试。最终他成功了,TX-0成为第一台能播放音乐的计算机。尽管音色很单调也很难听,但是,萨姆森的这一尝试,却是对传统的音乐创作流程的一次彻底颠覆。现在,对音乐家而言,数字作曲和数字音乐已经是耳熟能详的东西了。更重要的是,如果计算机能播放音乐,那么,它也可以制造出任何人们需要的声音。对此,利维评价道:“计算机程序不仅仅被比作音乐作品,严格来说,它本身就是一部音乐作品。这样的计算机程序看起来好像和能够得到复杂的数学计算结果和进行数据分析的程序没什么两样,并且事实上两者确实没什么两样。萨姆森塞进计算机里的那些数字是可以制造出任何东西(不管是巴赫的赋格曲还是防空系统)的通用语言。” [71]

除了萨姆森的计算机音乐,考托克编写了国际象棋程序,并且有人用TX-0写家庭作业并打印出来作为作业报告。在黑客眼里,计算机“就像阿拉丁神灯,你可以让它听从你的召唤”。当然,上述设计一开始都只是在实验室里,但是,黑客们的大胆想象开启了计算机美化我们生活的第一步。“如果每个与计算机进行交互的人能够像黑客一样具有同样单纯、有效且充满创造性的动力,那么黑客伦理也许可以像慈善事业一样在社会中传播,而计算机将确实能够让世界变得更美好。” [72] 果不其然。到了后来,一个又一个新兴产业从计算机里面走了出来。

追求美好是投身黑客世界的重要动力。李纳斯将之解释为“娱乐”(Entertainment)。请注意,此处的“娱乐”是以大写字母E开头。李纳斯眼里的“娱乐”,“不是娱乐、休闲活动本身,而是指娱乐带来的兴奋和激情体验,是指应对有趣的富有挑战性的事物带来的共同的东西。这是一般的‘娱乐’,或者更好地说是抽象的‘娱乐’” [73] 。他自己解释道:“娱乐看起来像一个奇怪的选择,但是我认为娱乐不只是玩任天堂游戏。……它是试图解释世界的精神体操。当爱因斯坦研究物理学时,动力不是来自生存,它可能也不是社会性的,对他而言是娱乐。娱乐是内在有趣并富有挑战性的东西。” [74] “关于金钱必须记住的一点是,金钱常常容易买来生存,但是很难买到社会关系和娱乐。尤其是带有大写字母E的娱乐(Entertainment),它赋予生命以意义。” [75] 有个名为“忧郁的黑客”的中国黑客,在网上发了个题为“忧郁的黑客:自由和爱”的帖子,其中一段话,也可以作为上述观点的佐证:“我很多次想过死的方式,那不代表我现在就想结束美好的生命,一点也不想。我享受现在的一切,甚至享受痛苦。难道你看不出来,那些使我痛苦的原因,其实也是我幸福的源泉吗?” [76]

亚当·斯密在《国富论》里写道:“每天所需要的食物和饮料,不是出自屠户、酿酒家和面包师的恩惠,而是出于他们自利的打算。不说唤起他们利他心的话,而说唤起他们利己心的话,不说自己需要,而说对他们有好处。” [77] 显然,黑客对美好生活的追求,与上述西方古典经济学所谓的“经济人假设”无关,它更接近亚里士多德所说的“至善”,即它更多的是对“德性”的追求:“人类在生活上用不着互相依赖的时候,也有乐于社会共同体生活的自然性情,为了共同利益,当然能够合群……各如其本分而享有优良的生活。就我们各个个人说来以及就社会全体说来,主要就在于谋取优良的生活。” [78]

上述六条黑客道德,斯蒂芬·利维在《黑客:计算机革命的英雄》一书中给予了高度的评价:“(黑客)都奉行与计算机本身雅致的逻辑相一致的理念——共事、开放、分权,以及不惜一切代价亲自动手改进机器并改善整个世界。这种黑客伦理是他们送给我们的礼物,甚至也会为那些对计算机完全不感兴趣的人带来价值。” [79]

二、派卡·海曼与黑客伦理

派卡·海曼在《黑客伦理与信息时代精神》一书中,将黑客伦理分为三个层面:工作伦理、金钱伦理和网络伦理。

(一)工作伦理:激情与自由

海曼认为,黑客生活的主导价值是激情。基于这样的内驱力,黑客总是视工作为充满快乐和有趣的。而自由,则理解为黑客的工作方式常常是充满创造性的、非线性的。

(二)金钱伦理:社会价值和开放性目标

黑客不把金钱视为目标,他们更看中社会价值和开放性目标,如果金钱真的重要,它也不过是实现上述两个目标的手段而已。所以,他们往往把声誉看得很重,并把分享和奉献作为获得声誉的前提。有黑客这样说:“个人贡献有价值的信息给群体,其动机可能是想从中得到回报,于是动机就是一个期望的互惠。” [80] 另一个黑客则说:“我认为假如我免费得到某些东西,那么我应该做出回报……它是我的主要动机。” [81] 回顾计算机和互联网的发展史,不难看出,若没有黑客们的共享和奉献,就没有今天的网络时代。

(三)网络伦理:主动性和关怀

所谓“主动性”,是指“行动中彻底的言论自由、保护个人生活方式创造性的隐私,以及拒绝被动的接受,赞同主动追求激情”。而关怀,是指“把人本身作为目的来关心,把易于从逻辑衍生而来的生存心态从网络社会剔除出去的愿望” [82] 。这一点,其实可以远溯20世纪70年代“人民的计算机”运动。当时,人们认为计算机是实现民主的工具,因此,推广PC实质就是普及民主。同样,互联网出现后,黑客充分体验到了网络的好处,他们进而也希望每个人都能加入其中并从中获益,以至于“他们直接帮助那些还挣扎在生存边缘的人们” [83]

要特别说明的是,无论是斯蒂芬·利维,还是派卡·海曼,他们所做出的总结,是以许许多多的黑客的具体实践为基础,而不是源自几个所谓的“带头大哥”的精神遗产——尽管“精神领袖”的作用也很重要。“集体活动不是个体的简单物理叠加或合力,而是个体意识在相互化合过程中经历了特殊的文化机制,经过综合创造了新的特殊实在。” [84] 这是因为,“社会事实具有自我创造的性质。社会是通过‘历史—文化的个体’进行自我创造,其作用机制不是个体的心理机制,而是社会—心理学的机制” [85]

进言之,斯蒂芬·利维的黑客道德准则与派卡·海曼的黑客伦理有很多交叉之处。他们对黑客的评价是正面的、积极的,即“富有想象力地发挥个人能力,奇迹般地不断超越自己,为人类做出真正有价值的新贡献” [86] 。当然,他们笔下的黑客是指古典意义上的早期黑客,绝非后来那些“害群之马”——灰帽黑客或骇客。

注解:

[1]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆1995年版,第111页。

[2]  同上书,第112页。

[3]  同上书,第125页。

[4]  转引自张志文:《涂尔干的社会学方法对法律方法研究的启示——读〈社会学方法的准则〉》,《陇东学院学报》2013年第7期。

[5]  计海庆:《黑客文化的技术史探源》,《社会科学》2005年第4期,第124—128页。

[6]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,机械工业出版社2015年版,第18页。

[7]  陈奕、王钧:《论黑客文化在传播中的畸变》,《新闻知识》2010年第3期,第38—41页。

[8]  《基督教科学箴言报》,转引自宋葆华、杨林:《黑客的社会学分析》,《江苏公安专科学校学报》2000年第5期,第119—123页。

[9]  马中红、顾亦周:《中美黑客亚文化比较研究》,《深圳大学学报(人文社会科学版)》2010年第9期,第5—12页。

[10]  杨立雄:《黑客伦理与礼物文化》,《自然辩证法研究》2004年第3期,第97—101页。

[11]  刘佳庆:《乔布斯去世四周年:让我们再次回顾这位天才的那些闪亮的时刻》,《IT时代周刊》2015年第10期。

[12]  《乔布斯60岁诞辰纪念:正是因为他的这些与众不同之处,才让世界惊叹》,《IT时代周刊》2015年第2期。

[13]  计海庆:《黑客文化的技术史探源》,《社会科学》2005年第4期,第124—128页。

[14]  尹海平、孟冬冬:《对某种生活方式的信仰——黑客精神的另一种解读》,《东南大学学报》2005年第12期,第36—44页。

[15]  顾亦周:《黑客:比特世界的幽灵》,苏州大学出版社2012年版,第29页。

[16]  Tim Berners-Lee:《编制网络》,转引自尹海平、孟冬冬:《对某种生活方式的信仰——黑客精神的另一种解读》,《东南大学学报》2005年第12期,第36—44页。

[17]  尹海平、孟冬冬:《对某种生活方式的信仰——黑客精神的另一种解读》,《东南大学学报》2005年第12期,第36—44页。

[18]  同上。

[19]  方兴东:《黑客微百科》,人民东方出版传媒有限公司2015年版,第106页。

[20]  信徒可以由于信仰而直接成为义人,不必经过教会的繁文缛节和盘剥刁难。

[21]  Thomas Scobilie:《Linux和自由软件挑战Microsoft的教皇地位》,http://www.lslnet.com。

[22]  刘晓勇、王阮龙:《没落的“精神家园”——浅论黑客的历史变迁和计算机犯罪》,《福建公安专科学校学报》2000年第7期,第5—8页。

[23]  [法]古斯塔夫·勒庞:《乌合之众》,冯克利译,中央编译出版社2004年版,第1—2页。

[24]  杨立雄:《黑客伦理与礼物文化》,《自然辩证法研究》2004年第20期,第97—101页。

[25]  《技术革命》,载《飞客与黑客》,转引自刘晓勇、王阮龙:《没落的“精神家园”——浅论黑客的历史变迁和计算机犯罪》,《福建公安专科学校学报》2000年第7期,第5—8页。

[26]  [美]西奥多·罗斯扎克:《信息崇拜》,中国对外翻译出版公司1994年版,第140、126页。

[27]  黑客传奇:《计算机与反主流文化的潮流》,http://www.yesky.com/104/125604.shtml,最后浏览日期:2017年4月8日。

[28]  Phil Agre:《新黑客网上字典》,转引自张名章:《“黑客”语义的流变及内涵》,《中国科技术语》2007年第1期,第60—62页。

[29]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第141页。

[30]  吴兴民:《秩序、冲突与转变:黑客群体的日常生活实践研究》,上海大学2008年学位论文,第73页。

[31]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,中译者序、第6页。

[32]  吴利军:《如何认识互联网黑客现象》,《吉林公安高等专科学校学报》2007年第2期,第16—19页。

[33]  叶平、罗治馨:《赛伯空间的异类》,天津教育出版社2001年版,第33页。

[34]  余开亮:《骇世黑客:网上天才与鬼才之间》,中国华侨出版社1999年版。

[35]  同上。

[36]  [美]斯蒂夫·沃兹尼亚克:《我是沃兹》,贺丽琴译,北京师范大学出版社2007年版。

[37]  杨立雄:《黑客伦理与礼物文化》,《自然辩证法研究》2004年第3期,第97—101页。

[38]  涂尔干:《社会学方法的准则》,商务印书馆1996年版,第125页。

[39]  同上书,第112—113页。

[40]  同上。

[41]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2011年版。

[42]  王中教:《新时代网络黑客类型及黑客亚文化分析》,《聊城大学学报(社会科学版)》2009年第2期,第174—175页。

[43]  毛海燕编译:《全球网络经济因黑客攻击损失巨大》,环球网,2014年6月1日

[44]  [英]Arrow.R.R:《网络化生存——网络世界中的机遇与挑战》,企业管理出版社1999年版。

[45]  毛海燕编译:《全球网络经济因黑客攻击损失巨大》,环球网,2014年6月1日。

[46]  吴莳:《黑客》,中国经济出版社2001年版,第65页。

[47]  毛海燕编译:《全球网络经济因黑客攻击损失巨大占总收益的15%》,环球网,2014年6月10日。

[48]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第334页。

[49]  同上书,第331页。

[50]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文,第95页。

[51]  刘黎明、龙玉川:《黑客心理研究》,《青少年犯罪问题》2002年第6期,第10—14页。

[52]  崔岩:《涂尔干社会学方法论及其现代意义》,东北师范大学2009年学位论文。

[53]  同上。

[54]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第62—63页。

[55]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第18页。

[56]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第27页。

[57]  同上书,第13页。

[58]  同上书,第31页。

[59]  《网络创世纪》,中国广州网,http://www.guangzhou.gov.cn/files/zjyc/shjy/network/001.htm,最后浏览日期:2017年4月8日。

[60]  同上。

[61]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第27页。

[62]  同上书,第28页。

[63]  同上。

[64]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第28页。

[65]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第28页。

[66]  方兴东:《黑客微百科》,东方出版社2015年版。

[67]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第29页。

[68]  吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》,上海大学2008年学位论文。

[69]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第31页。

[70]  同上书,第33页。

[71]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第33页。

[72]  同上书,第34页。

[73]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文。

[74]  Pekka Himanen,“The Hacker Ethics and the Spirit of information Age”,Random House ,2001,p.xiv。

[75]  同上。

[76]  吴兴民:《秩序、冲突与转变:黑客群体的日常生活实践研究》,上海大学2008年学位论文,第75页。

[77]  亚当·斯密:《国富论》,唐日松译,华夏出版社2005年版。

[78]  亚里士多德:《政治学》,吴寿彭译,商务印书馆1997年版,第130页。

[79]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第1页。

[80]  Smith,Marc A.&Peter Kollock(eds.),Communities in Cyberspace ,London:Routledge,1999,p.221.

[81]  Kuw abara,K.Linux,“A Bazaar At the Edge of Chaos”,First Monday ,2000,volume5,number3(March).

[82]  [美]派卡·海曼:《黑客伦理与信息时代精神》,李伦译,中信出版社2002年版,第104页。

[83]  同上。

[84]  DURKHEIM EMILE,The rules of sociological method ,New York:The Free Press,1964,lvi、103、124;[法]涂尔干:《社会学方法的准则》,商务印书馆1996年版,第119页;[法]涂尔干:《自杀论》,商务印书馆1996年版,第107—111页。

[85]  [法]涂尔干:《社会分工论》,三联书店2000年版,第307—308页;[法]涂尔干:《自杀论》,商务印书馆1996年版,第335—337页。

[86]  [法]派卡·海曼:《黑客伦理与信息时代精神》,李伦译,中信出版社2002年版,第104—105页。

第三章 建设性后现代主义视角下的黑客

第一节 不同视角下的黑客与黑客文化

在开始探讨建设性后现代主义之前,我们不妨先从其他视角来分析黑客与黑客文化,以求发掘更为丰富的面相和意义。

一、信息崇拜

所谓“信息崇拜”(information cult),“是指过分夸大信息以及计算机和网络的价值,甚至将其神化或魔化,并以过高的期望值赋予其自身承担不了的功能” [1]

信息崇拜的出现,源自信息革命的到来。托夫勒在《第三次浪潮》一书中说到,在信息社会里,财产不再是第一次浪潮时的土地,也不是第二次浪潮时的机器厂房,而是信息。谁拥有信息,谁就获得了决策权和管理权,而在现代社会里,决策与管理权远比所有权来得重要。

信息革命的来临,使人们对信息的作用日渐迷恋,以至于走到了“从相信到迷信、从服从到盲从”的程度。罗斯扎克说:“信息被认为与传说中用来纺织皇帝轻薄飘逸的长袍的绸缎具有同样的性质:看不见、摸不着,却备受推崇。” [2]

有人总结了信息崇拜的七种形式:“信息概念的泛化;信息作用的夸大;计算机功能的神化;网络空间的依恋;信息经济地位的提高;社会信息化的魔化;人机共生的幻想。” [3]

信息概念的泛化,表现在人们对“信息”一词的滥用。“既然‘信息’已经脱离了固有的意义,……科学家和技术人员觉得有权力为所欲为地使用这一词汇。它可以马上就被应用于任何被传输的信号,只要这个信号可以被比喻为一条‘信息’,例如神经的冲动。如此随意地使用这个词就是置通信内容的质量或特征于不顾,后果是渐渐抹杀了知识上的差异。对于物理学家(从纯物理学现象的观点看)来说,无论我们测量的是石块还是人体的坠落都无关紧要;所以,对于信息学家,不管我们传输的是事实、判断、肤浅的俗话、深刻的学说、至理名言、淫词秽语,一概没有关系。所有这些都是‘信息’。这个词已具有广泛的通用性,但要付出代价;传输的事物的意义至关紧要,其价值也就不屑一顾。” [4]

信息作用的夸大,则体现为人们对信息的“神化”。在《权力的转移》一书中,托夫勒这样写道:“世界已离开了暴力和金钱控制的时代,而未来世界政治的魔方将控制在拥有信息强权的人的手里,他们会使用手中掌握的网络控制权、信息发布权,利用英语这种强大的文化语言优势,达到暴力实践无法征服的目的。” [5]

信息经济地位的提高体现在,计算和互联网的出现,使人类社会跨入了信息时代,各种信息科技公司如雨后春笋般出现。对这些企业来说,不管是生产硬件、软件,还是互联网运营,他们需要开拓市场,增加盈利。因此,鼓吹信息的作用成了他们共同的营销手段。“(信息)与我们经济生活所发生的历史性变化联系在一起,成为联结财团利益、政府和科学机构的纽带,最后被广告商和推销商用于说服顾客的花言巧语之中。” [6]

社会信息化的魔化,源自信息概念的泛化。由于这个词内涵不清,外延过大,以至于它可以用来称呼任何事物。它不再是申农在通信科技领域所使用的那个“信息”,也不是维纳在“控制论”意义上的“信息”,而是成为现代社会的标志,是托马斯·霍布斯(Thomas Hobbes)笔下的那个巨大的怪兽——利维坦。这是因为“信息技术明显具有使政治力量集中化,形成新形式的社会混乱和统治的能力。如果我们没有意识到需要对计算机的使用方式提出质询,我们肯定要吞下苦果” [7]

人机共生的幻想,表现在人们对信息技术的功能的笃信。“计算机永远不会犯错误。如果有错误,则是由使用机器的人造成的,或是因为计算机坏了。” [8] “许多信息崇拜者便得出结论:计算机的运作在某种意义上等同于人的思维过程。” [9] 在这种心态下,我们就不难得出如下结论:计算机可以应用到社会的任何一个领域,并为人类福祉的改善做出贡献。“由于计算机的日臻完善以及作用的日益明显,我们发展了一种迷恋于等级和数值的大众文化。甚至选美比赛的评分过程也被制作成深奥的程序以便电视机随时都能报出得分情况。运动和体操比赛也能即时反映统计数据。” [10]

就黑客而言,他们身上也有较强的信息崇拜色彩,这主要表现在他们对计算机和互联网技术的崇拜。

在机器的世界里,计算机技术才是真正的“硬通货”。所以,他们会沉溺在Unix或Linux的空间里,希望它们日臻完美。至于Windows操作系统,在黑客看来,不过是普通人玩的东西。“因为前者可以促成对隐形世界的理解(只有理解了才能拥有),而后者只能提供方便的应用。” [11] 黑客们甚至把技术上升到了艺术的高度,著名黑客E.S.雷蒙德说:“你必须相信,软件是一种值得你付出全部智慧和激情的艺术……软件的设计和应用是一种快乐的艺术,一种高水平的游戏。” [12]

从这里,我们不难读出“专家主义”(specilistism)的味道。所谓“专家主义”,是指“对专家才能的追求,对技术进步的执着,以及对技术之外包括‘官方’事务的忽略” [13] 。这一点,我们可以从黑客低龄化的角度来理解。吕薛文是中国大陆第一个因破坏计算机系统而判刑的黑客。当时,他只有23岁。1998年1月,他入侵中国公众多媒体通信网广州主机,取得了系统最高权限并非法开设两个享有最高权限的账号。此后,他又多次攻击该主机。还于当年2月12日对蓝天BBS主机发起攻击,并霸占了该系统的最高权限。被捕后,他丝毫不觉得自己的行为是犯罪,称自己只是出于好奇。同样,加拿大一名年仅15岁的男孩,利用“WUFTP”软件(美国各大学计算机网络之间用以交换的专用软件)的安全漏洞,在各大学的计算机上安装一款名为“群落流水网络”的攻击软件。通过使这些电脑成为自己控制的“僵尸”,他可以利用它们对其他网站发起攻击。其中,最为轰动的行为,是他成功地让CNN(美国有线新闻网)网站瘫痪。被捕后,这个自称“黑手党男孩”的黑客跟警方表示,他的行为不过是想扩大自己的知名度。所谓专家主义,其实也就是一种技术原教旨主义。不管是吕薛文式的好奇,还是“黑手党男孩”式的扬名,他们根本没有把自己的行为视为违法犯罪活动。就在“CNN网瘫痪事件”后,中国的新浪网也遭到类似的袭击。新浪网总工程师严援朝在接受采访时说:“这次黑客来自何方,我们并未找到,估计是岁数不大的青年效仿国外的黑客,你能整瘫雅虎,我也能整瘫新浪网。”

互联网的出现,使黑客们如虎添翼。他们面对的不再是冷冰冰的计算机和毫无表情的代码,而是一个众声喧哗、全民狂欢的第二空间。“电子村村民傍着计算机而坐,犹如旧时的乡民傍着壁炉或篝火而坐,凭借着数据转换器和卫星的传送,村民们可以和地球另一边的伙伴聊天、通信。对未来社会的这种想象洋溢着浓郁的田园色彩,以至于人们几乎要把计算机比作未来电子村里的一种新式犁具。” [14] 自由、平等、分权、去中心化、共享……多少年来,这些价值诉求构成了人类社会发展的底色和动力。但囿于技术的落后,它们只是作为一种可望而不可及的理想而存在着。现在,互联网出现了。“这项以‘虚拟性’著称的网络技术给人类的这些理想带来了更多的‘真实性’,互联网使这些理想变得更为具体。人们不禁惊叹,‘虚拟性’和‘真实性’在互联网世界达到了如此完美结合的境界。” [15]

更重要的是,掌握了互联网攻击技术的他们,可以任意地前往自己想去的地方。对信息技术的崇拜,对自己技术的自信,催生了黑客群体中的一个“另类”——骇客。对他们而言,掌握技术就等于掌握了金钱。于是,入侵系统、传播木马和病毒、窃取机构和个人信息等各种乱象就出现了。1996年,英格兰警方破获了一起企图利用电子信息技术从银行盗走1亿英镑的盗窃集团。而根据瑞星公司发布的《中国大陆地区2005年度计算机病毒疫情暨网络安全报告》,利用“僵尸网络”赚钱的黑客经济产业链条已经在2005年年底初步形成。正如有个黑客所言:“黑客活动既简单又安全。如果被人拒绝能够引发痛苦的话,在黑客世界里,不会有被拒绝的危险。在计算机上你将清楚一切情况,知道每件事都会有结果,所以你对自己充满信心。而在社会上,你还必须相信别人都会对你好。别人对你的反应是无法控制的。在计算机上你却拥有完全的控制权,谁也不能影响你。” [16]

迷信技术的黑客,尤其是青少年黑客,他们常常不把攻击行为视为违法犯罪活动,相反,他们甚至把这个当成是一种能力的体现。当然,网络攻击的虚拟性和隐蔽性,也多少模糊他们——包括公众——对黑客攻击的恐惧感。“恐怕拾起他人掉在地上的1万元塞进腰包,要比通过计算机搞到1亿元现金,犯罪感还要来得强烈些。” [17]

信息崇拜现象的出现,与托夫勒等未来学家们对信息革命的鼓吹有直接联系。不过,关于信息崇拜,学者们敲响了警钟。西奥多·罗斯扎克认为:“如同所有的崇拜,信息崇拜也有意借助愚忠和盲从。尽管人们并不了解对于他们有什么意义以及为什么需要这么多信息,却已经开始相信我们生活在信息时代,在这个时代中我们周围的每一台计算机都成为信仰时代的‘真十字架’:救世主的标志了。” [18] 约翰·奈斯比特指出:“失去控制和无组织的信息在信息社会里不再构成资源,相反,它成为信息工作者的敌人。” [19] 埃瑟·戴森强调:“网络不会把我们带入一个一尘不染的数字化乐园;这种媒体会帮助我们从智力上和情感上延伸自我,但它不会改变我们的基本特性。” [20]

哈耶克不主张用自然科技的思维来理解社会问题。他认为,过去的社会科学工作者迷信科技的严谨和准确,天真地以为它可以帮助解决社会问题。而科技迷也急于想向人们证明,科技可以“放之四海而皆准”。到20世纪60年代初期,“人们已经习惯地认为不仅自己的基因,而且自己的意识和个人的心理都是‘程序化的’” [21] 。所以,他们也在推动用科技来处理社会问题。双方的“共谋”,带来的结果却是社会科学的混乱。

罗吉尔·培根从哲学的高度指出人们犯错的原因:“第一,对权威过于崇拜;第二,囿于习惯;第三,囿于偏见;第四,对有限知识的自负。” [22] 这对于笃信技术至上和信息崇拜的黑客而言,无异于是当头棒喝。

二、乌合之众

对于乌合之众的研究,最为人们熟悉的,莫过于法国社会学家古斯塔夫·勒庞。熊彼特这么评价道,“(勒庞最早有效地阐明了)个人在群体影响下,思想和感觉中道德约束与文明方式突然消失,原始冲动、幼稚行为和犯罪倾向的突然爆发”的实相,从而“给予作为古典民主学说和关于革命的民主神话基础的人性画面沉重一击” [23]

黑客——尤其是红客——是不是乌合之众?这是接下来我们要探讨的问题。

所谓“乌合之众”,在勒庞看来,是一种心理群体,即不同的个体为了某个行动的目的而聚集起来。红客是最典型的例子。平常,他们像潜伏在河里的鳄鱼,看上去风平浪静,一旦“猎物”出现,则是戈矛林立、血雨腥风。尤其是当我国与境外发生领土或主权之争时,红客从互联网的各个角落冒出来,并以成千上万之数对境外网站发起“人海攻击”。“有时,在某种狂暴的感情——譬如因为国家大事——的影响下,成千上万孤立的个人也会获得一个心理群体的特征。在这种情况下,一个偶然事件就足以使他们闻风而动聚集在一起,从而立刻获得群体行为特有的属性。” [24] 这种无组织、有规模的民间力量,其实就是一种心理群体。

对处于群体中的个人的心理,勒庞名之为“群体精神统一性的心理学规律”,即他们会放弃原有的自我意识,转而信奉群体所遵循的集体价值。勒庞对群体心理极为重视,视之为“构成历史的真正的主脉” [25] 。因此,“掌握了这门科学,就会对大量的历史和经济现象做出最为真切的说明,而离了这门学问,它们就会变得完全不可思议”。我们以民族主义为例。近年来,中国的民族主义有走向极端化的倾向。比较典型的例子,表现在“铜须门事件”(详见第五章第三节)。愤怒的网民——他们是否真的愤怒,我们不得而知,只能说是看起来像愤怒——聚集在道德的旗帜下,向当事人施以一轮又一轮的语言暴力。而道德黑客亦紧跟其后,破解当事人的QQ密码,公布其聊天记录。这种粗暴的网络言行,很明显是侵犯了当事人的名誉权和隐私权。但是,面对如龙卷风上升般的舆论,任何反对的声音都显得那么渺小。“个人可以接受矛盾、进行讨论,群体是绝对不会这样做的。在公众集会上,演说者哪怕做出最轻微的反驳,立刻就会招来怒吼和粗野的叫骂。在一片嘘声和驱逐声中,演说很快就会败下阵来。当然,假如现场缺少当权者的代表这种约束性因素,反驳者往往会被打死。” [26] 这就是为什么一些西方媒体对此提出批评后,反而招致部分中国网友的回骂。可见,“一切事情都以适度而不超限为好。道德意识享有的权威不应该过度,否则就无人敢评论它,它也就容易固定为一成不变的模式” [27] 。同样,“随着钓鱼岛冲突的不断升级,‘轰炸东京’等非理性言论在各种论坛与跟帖中备受追捧,而主张‘韬光养晦’‘冷静应对’‘从长计议’的言论则骂以‘卖国’‘汉奸’等战时话语” [28] 。迪尔凯姆曾严肃地批评过这种心态的错误:

“我们在政治信仰、宗教信仰和道德规范方面表现出的热情……影响着我们对政治信仰、宗教信仰和道德规范的认识和理解的方式。我们对于政治信仰、宗教信仰和道德规范形成的观念同它们所代表的客体一样,深深地印在我们的脑中,并具有一种不容反抗的权威。凡与此相反的观点,均被视为寇仇。比如,一种与人们已经形成的爱国精神或个人尊严的观念不一致的主张,无论它有何根据都会被否定。人们不会承认它是真实的,只会拒绝它,而不让主张者表白。而且人们要为自己辩解的情感,不难提出一些大家难以推翻的理由。这些观念甚至能有一种拒绝接受科学检验的威力。只要对它们所支配的事实和它们所指的现象进行冷静严格的分析,就会使某些人感到不快。在这些重视感性的人看来,一切试图把道德作为外在的现实从外部加以研究的人都缺乏道德感,就像常人把活体解剖家看成是缺乏通常的人性一样。”

在偏执、狂热甚至野蛮的群体面前,理性常常落荒而逃。这是因为“群体只知道简单而极端的感情;提供给他们的各种意见、想法和信念,他们或者全盘接受,或者一概拒绝,将其视为绝对真理或绝对谬论” [29] 。究其原因,这些“简单而简短的感情”,表现在红客那里是民族主义(尽管他们更愿意称自己是爱国主义),在道德黑客那里是道德,“它们在人们心中唤起宏伟壮丽的幻想,也正是它们含糊不清使它们有了神秘的力量。它们是藏在圣坛背后的神灵,信众只能诚惶诚恐地来到它们面前” [30]

2001年的中美黑客大战,“参战”的中国红客有上万之多。在“清华女生铊中毒事件”中,有黑客冒违法之嫌,攻入嫌疑人孙某的邮箱,将其邮件公之于众,从而推动了对此事的重新调查。上述案例中的黑客,其行事的动力何在?其实就是勒庞说的“尊严、自我牺牲、宗教信仰、爱国主义以及对荣誉的爱” [31] 。“群体在这些信仰的激励下,很容易表现出极崇高的献身精神和不计名利的举动,并且它所能达到的崇高程度,是孤立的个人绝对望尘莫及的。这是一些与个人的日常利益完全没有关系的观念,只有它们能够让群体‘达到使他慷慨赴死的地步’。” [32] 所以,“我们可以认为群体行为的结果看上去非常恶劣,但参与其中的个人的动机,却很可能与卑鄙邪恶的私欲丝毫无涉。” [33] 换言之,“我们不必对群体求全责备,说他们经常受无意识因素的左右,不善于动脑筋。在某些情况下,如果他们开动脑筋考虑起自己的眼前利益,我们这个星球上根本就不会成长出文明,人类也不会有自己的历史了” [34] 。理解这一点,才可以避免把“黑客”与“暴民”简单地划上等号。

勒庞深刻地分析了领袖之于群体的重要性,“他的意志是群体形成意见并取得一致的核心,他是各色人等形成组织的第一要素,他为他们组成派别铺平了道路” [35] 。这一点用来理解黑客的精英情结颇有裨益。首先,他们有一种精英崇拜的心理。斯蒂芬·利维所总结的黑客道德准则六条,其中第四条是“评判黑客的标准应该是他们的技术,而不是那些没有实际用途的指标,比如学位、年龄、种族或职位”。在这个圈子里,谁的技术越强,谁就越被人认可,至于其他的东西,均与此无涉。其次,想要被同行尊敬,光技术强还不够,胆子还得足够大。编写高难度的程序、攻击大机构网站、挑衅执法机关……凡此种种,只要能让自己在业内扬名,他们都愿意尝试。

勒庞的《乌合之众》写于1895年。处于世纪之交的他,面对西方——尤其是拉丁民族与欧洲大陆——因权威危机而产生的社会混乱,使得他一方面怀疑其理性的作用,另一方面又不得不将原因归为一个缺乏政治正确的结论——种族差异。他生前肯定没有想到,就在其逝后不久,计算机诞生了,互联网出现了,新的一批乌合之众(网民)走上了历史舞台。显然,勒庞的理论已经无法准确而全面地解释这个新生群体。不过,他对群体心理的研究,为后世群体极化理论的产生提供了思想遗产。

三、群体极化

与勒庞专注的“集体无意识”一样,“群体极化”也是社会心理学的一个概念。

1961年,詹姆斯·斯托纳最早提出这一概念,即“群体中原已存在的倾向性通过相互作用而得到加强,使一种观点朝着更极端的方向转移,即保守的会更保守,激进的会更冒险” [36] 。在此基础上,凯斯·桑斯坦进一步提出了“网络群体极化”一说:“群体进行决策时,人们往往会比个人决策更倾向于冒险或保守,容易向某个极端偏斜。在阐述论点、进行论战时,一些人极具防御性,先入为主让他们面对挑衅时,态度会变得更加固执乃至走向极端。……在网络和新的传播技术的领域里,志同道合的团体会彼此进行沟通讨论,到最后他们的想法和原先一样,只是形式上变得更极端了。” [37]

群体极化的心理基础,与从众心理和集体无意识有关。

从众心理表现为,当处在群体中的个人发现自己的观点与其他多数人不一样时,他/她会放弃自我意识和独立性,转而努力让自己与群体保持一致。这一心态的可怕之处在于,如果该群体趋向于狂热、偏执和专横时,其中的每个成员都会被裹挟进去,最终形成一股破坏性力量。“孤立的个人很清楚,在孤身一人时,他不能焚烧宫殿或洗劫商店,即使受到这样的诱惑,他也很容易抵制这种诱惑。但是在成为群体的一员时,他就会意识到人数赋予他的力量,这足以让他生出杀人劫掠的念头,并且会立刻屈从于这种诱惑。出乎预料的障碍会被狂暴地摧毁。” [38]

所谓“集体无意识”,是“一种代代相传的无数同类经验在某一种族全体成员心理上的沉淀物,而之所以能代代相传,正因为有着相应的社会结构作为这种集体无意识的支柱”。作为一种深层次的无意识结构,它对群体的意见和行为往往起着支配性的作用,也是形成网络极化的心理基础。

就本书所研究的对象来说,群体极化在黑客身上体现为三种情况。

首先,群体意见的极端化。这方面,红客特别典型。自1997年至2012年的15年间,中国红客发起的针对境外网站的大规模攻击行为,多达17次。自20世纪90年代中期以来,由于爱国主义精神得到了官方充分的鼓励,于是,民族主义情绪也随之高涨,甚至出现极端化的趋势。表现在黑客那里,则是诞生了一个具有中国特色的黑客群体——红客。2001年,中美之间爆发黑客大战。上万名中国红客对美国的政府、企业网站发起潮水般攻击,并引来美国黑客的回击,此事还牵扯了20多个国家的同行参战,形成一次波及全球的网络战争。17年时间里,红客攻击最多的是日本,大规模行动有7次之多。回顾20世纪90年代的“爱国主义教育运动”,不难发现,“反美”“反日”宣传是两条贯穿始终的暗线。基于这样的心理,一旦美、日等国与我国发生各种冲突,即有可能触到红客们敏感的神经。

其次,群体内部意见统一。“一个与其社会群体相分离的人,也是一个被剥夺了正义能力的人。” [39] 黑客是一个特殊的文化共同体,他们有自己的“伦理准则”,奉行与其他群体不同的价值观。而且,在黑客社区里,他们有自己的规范秩序。吴兴民总结为六条:技术、学习、共享、自由、奉献、法律。以“共享”为例。不少我们现在熟悉的软件,都是由黑客研发和完善的。这些软件并不是从书本上学来的,“都是早期黑客们在‘玩’的过程中发明,并开放源代码与他人共享,在众多黑客‘玩’的基础上不断完善和发展成熟的” [40] 。黑客的共享表现为三个方面:资源共享、技术共享和相互合作。尤其是最后一条,当某个黑客对目标发起攻击时,如果他觉得自己一个人难以为继,他会邀请同行跟他一起干。一般情况下,这种邀约都会得到对方的配合。2006年,“黑龙江虐猫事件”后,有黑客发出网络召集令,希望有人同行能和他一起毁掉制售虐待动物光盘的网站。很快,黑客们聚集起来,在他们的集体行动下,涉事网站最终被整瘫痪了。可见,“在英雄社会没有绝对的自我,个体总是生活在一个共同体中;也没有绝对的个人利益,个人利益总是与他所生活的那个共同体的利益相关联,个人利益是要服从共同利益的” [41]

最后,不同群体分歧加剧。“(某群体)更愿意将自己的极端立场作为自己的标签,并用此标签作为自己的身份识别符号,他们不介意自己与其他群体的分歧和差异。……他们强调、放大这种差异,强调自己与别人的差异的显著程度。” [42] 群体成员之间常常会互相感染,并使意见逐步趋同。1995年,美国知名黑客米特尼克第三次被捕,此后,他的粉丝们要求政府释放米特尼克,并扬言,如果不答应他们的请求,他们就将启动早已存在诸多电脑里的病毒;相反,如果释放他,他们就提供病毒破解方法。可见,这种相互感染之下的结果,是较强的情绪化色彩,这也是黑客形象始终褒贬不一的原因之一。

从群体极化入手,可以探查出黑客的某一个面向。不过,与勒庞的“乌合之众说”一样,这不能代表黑客的全部。虽然我们把黑客群体视为一个文化共同体,但它绝不是柏拉图在《理想国》里所说的那种保持无差别的一致性的团体,恰恰相反,它更像是亚里士多德在《政治学》里所期望的那种,“城邦不仅是许多人的数量的组合;组合在它里面的许多人又该是不同的品类,完全类似的人们是组织不成一个城邦” [43] 。黑客后来陆续衍化出红客、道德黑客、灰帽黑客、骇客等不同角色,就是一个很好的说明。

第二节 建设性后现代主义概述

一、概念

20世纪90年代,美国兴起了建性后现代主义哲学思潮。时任纽约州立大学教授的大卫·雷·格里芬(David Ray Griffin),在编辑SUNY丛书时,第一个使用“建设性后现代主义”一词为丛书命名。

该思潮的内容主要包括:“反对科学中立主义、提倡价值论,反对单一性、主张多样性,反对批判以及解构一切现代性思想、主张辩证思考问题,反对认识自然之后就要统治自然的心物二象性、主张认识自然之后要与自然和谐共处的统一性,反对只见眼前不见未来的无序时间观、主张审视过去错误,立足现在根本,持走可持续发展道路的有序时间观。” [44] 用格里芬的话说,建设性后现代追求的精神是,“用它来指称我们据以生活的终极意义和价值,不管这些价值和意义是神圣的还是非常世俗的,不管我们是否有意增加我们对这些价值和意义的奉信” [45]

二、建设性后现代主义的产生

(一)现代主义的产生

现代主义的滥觞源于自13世纪末至15世纪欧洲的文艺复兴,在18世纪至19世纪得到了迅速成长,到第二次世界大战以后,达到了顶峰。乔·霍兰德从文化、政治和经济三个角度,对现代主义的发展进行了概括:“这一现代工程以16世纪到18世纪新教改革和理性主义启蒙运动为其文化形式;以18世纪后期美国和法国的自由革命以及这些革命在其他国家的传播为其政治形式;以18世纪的工业革命和19世纪兴起的工业资本主义,以及20世纪兴起的工业社会主义为其经济形式。” [46]

现代主义与资本主义社会,好比是一枚硬币的两面,二者如影随形、同步发展。作为资本主义精神的一面镜子,现代主义包含了如下价值取向:“社会进步的观念,对于科学技术的信念,对时间的高度关注和对理性的推崇,对自由理想的推崇,也包括崇尚行动、崇尚成功等实用主义的倾向。” [47] 也正是从这个意义,格里芬将现代主义视为一种“祛魅” [48]

(二)后现代主义的产生

在现代主义的引领下,资本主义社会在物质财富上取得了巨大的成功。但是,一系列的危机也接踵而来:环境污染、贫富悬殊、地区冲突、民族矛盾、种族对立、性别歧视……两次世界大战正是上述矛盾的集中体现。二战后,以美苏对抗为标志的“冷战”,又把全世界裹挟进了“核威胁”的阴影中。

托夫勒从更宏大的视角对现代化之于人类社会的负面影响进行了概括。在《第三次浪潮》一书中,他认为,人类社会经历了三次浪潮。第一次是开始于纪元前8000年的农业革命,人类从渔猎时代跨进了农业文明,这次浪潮持续了一万年左右。第二次是工业革命,发生于200多年前,由于人们对自然的野蛮掠夺,导致了工业文明的消亡。自20世纪60年代开始,第三次浪潮汹涌而来,即信息革命的到来,其标志是微电子、计算机、宇航、海洋、遗传工业的出现。作为一个未来学家,托夫勒将挽救工业社会的希望寄托于信息革命。这一愿景能否实现,只能留待实践和时间来证明。但是,工业革命和现代化进程带来的破坏性后果,却是一个不争的事实。

现代主义之于资本主义社会,可谓是“成也萧何,败也萧何”:对物质财富的追逐,导致了它对自然资源的掠夺;对理性的崇拜,导致了它对非理性的排斥;对科学的迷信,导致了它对人文的轻视;对“身心二元论”的信仰,导致它颠倒了目的与手段的先后顺序。

也正是在这种认识的基础上,西方兴起了后现代主义思潮。人们在反思,资本主义社会里,政治、经济、科技的发展是否真的给全人类带来了福祉?进一步说,现有的资本主义文化还能继续推动资本主义社会发展吗?

(三)建设性后现代主义的产生

后现代主义产生于欧洲,尤以法国为甚。它的理论取向主要以“解构”“否定”“颠覆”等为核心,代表人物有鲍德里亚、福柯、德里达、谢尔佩等人。

后现代主义坚持去中心化的价值取向,这使得它在反思和批判现代主义带来的危机时无往而不利。但是,这也给它带来了相对主义的批评。的确,后现代主义在解构他者的同时,也把自己带进了一个逻辑悖论:当你将一切都否定了的时候,你自己也被否定了。这正是哈贝马斯所说的“操作性矛盾”:“一方面宣称社会一致和社会共识概念是可疑的,是应该摈弃的,一方面又要求人们同意它的批判性的论断是正确的;一方面宣称有效性概念本身是应该否弃的,一方面又将自己的论断视为有效的。” [49] 而在方法论上,这种矛盾或悖论表现为:“一方面向一切究竟至极的东西进行挑战,反对‘一解压百解’,另一方面又断定自己的理论具有优越性和优先性;一方面反对一切巨型理论体系的建构,另一方面却建立了自己的理论体系。” [50]

建设性后现代主义的出现,是对后现代主义的一种挽救。

首先,它高度肯定了现代性的优点。现代主义时期所产生的科学文化知识,以及所创造的各种精神遗产,比如法国大革命时提出的“自由、平等、博爱”思想,对这些文明成果,后现代没有理由拒绝或否定。而我们要做的,就是建构一种新的价值观,以保存和延续这些文明成果。“迈向一个后现代世界而不是试图回归到前现代的生活方式以逃避现代性带来的恐惧的观念,意味着要吸收现代性的优点并克服它的缺点。这些优点包括共有、自由和平等的理想。” [51]

其次,对解构性后现代主义,它给予了一定的纠偏。怀特海认为,现实世界是一个过程,但是,它的生成是一种“通向新颖的一种创造性进展”。在此过程中,过去没有实现的可能性得到了实现,这就是“新颖”;当无法再获得新的可能性之后,则标志着“一个现实体在一种符合的感受中终止了其生成” [52] 。可见,实体的生成构成了它的存在。怀特海以“过程”代替了“实体”,既避免了现代主义的绝对化,也避开了相对主义的怀疑化,在二者之间实现了一定的折中。

解构性后现代主义自欧洲传至美国以后,受到了以实用主义为代表的美国哲学观和以清教为代表的美国宗教观的改造。前者对目标、结果的重视,后者对进取精神的鼓励,成为建设性后现代主义在美国产生的两大前提。为修正解构性后现代主义的不足,格里芬等建议以“有机整体论”作为后现代哲学的基础,尊重主体性和非理性,化现代主义的对自然和科学的“祛魅”为“返魅”,重建一种适合人类社会的新的哲学观。

表1 现代主义、解构性后现代主义、建设性后现代主义的不同 [53]

Figure-0088-0004

三、建设性后现代主义的理论内涵

(一)泛经验论

身与心的关系,长久以来都是困扰西方哲学界的一个重要问题。建设性后现代主义提出泛经验论,以求达到身与心的统一。

首先,从本体论的角度讲,身与心是同等重要的。身具有客观实在性,心具有自觉性。

其次,从认识论的角度讲,如果以经验事件作为客观实在的构成基础,身与心之间就不存在矛盾。既然二者都建立在经验事件的基础上,那么,构成事物的客观实在就是一系列具有主体性和客观性的经验事件。因此,事物之所以表现出不同的特征,只是由于经验事件在组织形式和程度上的差异使然。而那些比人类更低级的事物,在实质上与人类并无差别。

第三,从实践的角度讲,既然身与心在形式上各有其特点,那么,在实践中,对它们采用不同的研究方法也是应该的。

与以往的泛经验论不同的是,格里芬“指出非感性知觉方式的存在,能够使我们在更深的层次和意义上去认识我们身处的这一世界,以及人与人之间、人与自然之间的各种内在或外在的问题” [54]

(二)有机整体论

心物一体论:以经验事件作为现实实在的构成单元,那么,物质是物理事件,而心灵是精神事件。二者的基础都是事件,差异只存在于形式上。而且,二者同等重要并相互作用,因此,身与心实现了统一。

平权多样论:科布是这样解释的:“首先,对二元论的拒斥,人类认识到,他们与一切事物都有内在联系;其次,个人不能脱离他人而独立存在,任何事物都是相关的,人类是复杂的生存之网的一部分;第三,每一实在诱因事件都有价值,仅仅根据对我们人类更好的生存的贡献来评价非人类存在物是错误的。” [55] 可见,任何事物都有其价值所在。它的意义不是因我们“狭隘”的价值观来确定,而是有其独立的价值所在。

有序时间论:在格里芬等人看来,时间具有不可分割的流动性、不可重复性,因此,要尊重过去,脚踏现在,展望未来。

对过去与现在的联系,格里芬认为,“作为瞬间经验活动的主体,其真正实质是领悟和接受进入其内的、来自前面事件的感觉,并以此作为自创的根本” [56] 。福尔柯也表达过类似的观点:“要想走向后现代,我们就必须去发展和培养现实地存在于或潜在于前现代、现代和后现代王国中的实践和意识。” [57]

对现在与未来的关系,格里芬等人认为,要在过去、现在和未来之间建立一种有机的联系。如前所述,既然过去对现在的影响,不是机械的、还原论式的,那么,我们对未来的安排,也不能把它变成对现在的复制。相反,现在对未来是有意义的,因为未来产自现在的土壤之中。所以,我们现在所做的一切,就包含了对未来的建构。换言之,对过去留下的遗产,我们觉得它们值得保护,同样,这种态度也应该施于未来。可见,“与解构性的后现代主义相比,建设性后现代主义最大的特征就是它对未来的建设性的筹划” [58]

双重人性论:“建设性后现代主义,通过对现代主体性的瓦解,而又在现代主义的‘废墟’上构建后现代的‘主体’话语。” [59] 在格里芬等人看来,人性是接受性和创造性的统一体,其中,创造性是更为根本的一面。因此,承认并尊重人的主体性,是建构后现代社会的重要内容。

四、建设性后现代主义的学术价值

(一)超越现代主义

格里芬等人反对现代性的二元论和人类中心主义,从他对科学与人文的关系的态度可见一斑。

格里芬摒弃了现代主义的唯物论和机械还原论的模式,代以序列、整体、联系的思维。他以经验事实作为现实实在的基础,从本体论意义上统一了身与心的关系。既然万事万物都具有本体上的一致性,那么,科学与人文也就没必要人为地区别开来。“近年来不断出现很多新兴学科,它们不是仅针对某一专业或领域,而是包含着多类知识的综合性学科,无法将其简单归入科学阵营或人文行列。这也从另外一个角度证实了格里芬将人类知识视为整体,肯定人类知识各部分间联系的观点的合理性。” [60]

表2 现代主义与建设性现代主义比较 [61]

现代主义 建设性后现代主义
人与他人他物的关系 外在的、偶然的、派生的 内在的、本质的、构成的
人与自然的关系 敌对、漠不关心的异化关系 世界就是家、亲缘关系
时间观 消极、停滞不前 倡导对过去和未来的关心

(二)超越解构性后现代主义

格里芬等人反对解构性后现代主义的悲观消极,以及他们身上所体现的虚无主义、否定主义和怀疑主义。

对于前现代、现代性的文化遗产,建设性后现代主义并不像解构性后现代主义那样予以否定,而是提倡在包容的基础上对其继承和创新。同时,它还希望建立起一套有效的世界观和方法论。“由于解构主义所造成的破坏致使人类从现代性的混沌发展到解构性后现代的行尸走肉,建设性后现代主义要把迷失的人类重新带入健康的、有机的、整体的社会秩序与精神领域之中。” [62]

(三)重构后现代主义

格里芬等人认为,对现代主义和解构性后现代主义进行批判的同时,应该重构后现代精神。

在他看来,现代主义所代表的现实主义和解构性后现代主义所代表的乌托邦主义,二者之间的争论隐含的是一种非此即彼的二元选择。“必须放弃两极分化的选择,要么把新的政治秩序当成虚幻的不切实际的东西加以蔑视。” [63] 因此,它一方面反对现代主义中的个人主义、理性主义、本质主义、基础主义、人类中心主义、民族主义和军事主义;另一方面,它又珍惜“自由、平等、博爱”等产生于现代主义之中的文化遗产,不因现代性所产生的诸多危机而粗暴地将其否定。真正的后现代精神,是“现代真理和价值观与前现代真理和价值观的创造性的结合”。对解构性后现代主义,它也持同样的态度,既反对其推翻一切的疯狂,也承认其多元论的合理之处。

格里芬眼中的后现代精神,是“一种科学的、道德的、美学的和宗教的直觉的新体系” [64] 。在这种世界观的指引下的后现代社会,二者能够相得益彰,“这一新的世界观支持世界的后现代性,同时又将为后现代性世界所支持” [65]

(四)重构科学观

在建设性后现代主义之前,解构性后现代主义就已经对现代主义的科学观进行了批判。覃霄将其总结为四点:(1)建构客观性:梅里尔认为,现实实在中并不存在所谓的客观性。(2)解构科学的经验基础:德里达认为,科学不过是一种文字叙事游戏,理论是自由构造的产物。(3)解构理性:福柯认为,科学没有重视非理性因素的存在,而这需要从社会、政治和文化的角度去理解。(4)解构科学的宏大叙事:解构主义者认为,科学的背后,是权力和意志在支配其起作用 [66]

应该说,解构主义者的上述分析,确有其深刻之处。但是,他们“破”而不“立”,而格里芬等建设主义者则从他们手上接过了这个任务。

首先,强调过程的实在性。受怀特海的过程哲学的启发,他们提出,科学的客观性与人脑中的常识里的客观性是一致的,因此,他们重建了科学的客观性。

其次,强调主体性和经验性的作用。建设主义者认为,主体性和经验性可以丰富科学的内涵,有助于实现科学与人文的统一。

第三,强调社会情境对科学的影响。建设主义者重视社会历史情境对科学的作用,反对把科学视为一个逻辑上自足的“独立王国”。通过这种方式,他们改写了科学理性的内涵。

五、建设性后现代主义的不足之处

(一)泛经验论的逻辑

泛经验论是建设主义者用以解决身心矛盾的理论武器。可是,格里芬等人将经验泛化为世间万物,这给他们展开论述带来了极大的麻烦——他们该如何准确地界定经验事件的存在方式?而且,这还很容易使他们滑向唯心论或神秘主义的泥淖。

(二)实践中不易操作

对解构性后现代主义,格里芬等人将其视为不可实现的乌托邦。但是,建设主义者们的主张同样存在着难以实践的困难。他们关于后现代社会的诸多论述多是宏观层面的,一时难以在操作上细化。比如,格里芬反对这样的说法,即把实验室的研究结果机械地放大并最终等同于我们对自然和社会的认识。这个认识是深刻的,但是,如何从方法论上来改善研究的准确性,他语焉不详。

(三)思想深度不够

相比解构主义者,建设主义者的表述平易自然。但是,他们的理论深度不足。这也正好解释了在建设性后现代主义的阵营里,始终没有像解构性后现代主义那样,涌现出一批如鲍德里亚、德里达、福柯等享誉世界的思想大师。

第三节 建设性后现代理论视野下的黑客

20世纪60年代的美国,正是民权运动风起云涌和嬉皮士运动风生水起之时。在这个时候出现的黑客,便具备了与生俱来的后现代基因。而且,结合上文所介绍的黑客道德准则,不难发现,黑客文化与建设性后现代主义有着诸多相似之处。我们从建设性后现代的角度对黑客做一分析。

一、尊重主体性

建设主义者认为,现代主义危机产生的原因,是人们长期忽视了女性与神圣性之间的联系。西方古典精神认为,文明的发展的前提是,人们首先应该摆脱以女性为标志的自然的束缚。尽管如此,但是,在前现代社会,“古典文明终究不可避免地受到地球温暖湿润的‘女性’根基的束缚,他们高度发达的文化尚不具备摆脱其自然母体的技术能力” [67] ,所以,人们“仍然继续保留着对女性的敬意” [68] ,比如,“超凡的女性成了古希腊的‘索菲亚’(智慧者)或天国中的圣母” [69]

但是,科学技术的发展,赋予了人们挑战自然的勇气。如果说,在柏拉图那里,摆脱自然的束缚还只是一种想象的话,那么,在现代社会,技术似乎让人们把这种想象变成现实。除了科学技术,还有两种文化也在发挥作用:“新教的神学解释把自然看成堕落性的东西,启蒙运动则把自然说成无序的、需要用科学去控制和蹂躏的东西。” [70] 科学技术、新教伦理、启蒙运动,它们的相互作用最终把西方带入了现代社会。可是,其代价却是,“自然”成为“应遭惩戒的女巫或应被强暴的处女” [71]

由此可见,建设主义者对女性的主体性的重视,我们不能把它简单地理解为女权主义(它确实也有这层意思)。在建设主义者看来,既然女性象征着自然,那么,重视女性的主体性地位,不仅有助于改善男女不平等的社会现状,更重要的是,它可以转变人们对自然的态度,不再将自然视为现代科技的对立面。

西方的古典精神一直认为,只有男性才具有女性所不具备的超越自然的能力,因此,男性是当之无愧的文明的象征。但是,现代生物学告诉我们,在创造生命的问题上,男-女两极之间具有相互的创造性。建设主义者把这一认识扩展到了社会历史领域里,指出“尽管我们是社会的产物,但我们并不只是产物” [72] 。“社会的变化改变着个体成员,但是,社会的变化是由这些个体成员中的微妙的变动引发的。因而自由和创造是真实存在着的。” [73]

要实现自由和创造,建设主义者非常重视参与。他们认为,在权威主义的前现代社会,参与不过是金字塔式的等级社会里的一种顺从;而在职业主义的现代社会,参与也只是一种看似进步的线性运动而已。概言之,上述社会里的参与没有体现出人的创造性。

建设主义者认为,后现代社会应该是一个共同体。它与传统的社会不一样。后者“把着重点放在他人的影响形成个人本质的方式上” [74] ,但是,共同体则强调“个人所做的决定被社会其他成员接受的程度” [75] 。以创造为例。现代社会对创造总是作机械的理解,或视之为精英的专有物,或视之为随心所欲的举动(现代社会里的破坏性后果常源自这种观念)。但是,建设主义者理解的创造,是每个个体的本性所在,而且,“他们既尊重无序也尊重有序,反对过度的有序和无序” [76] 。可见,尊重主体性,鼓励社会成员参与,是建设主义者所期望的共同体的形态。

回首黑客的一路历程,正是一部主体精神不断受到重视的发展史。麻省理工学院铁路技术模型俱乐部信号和动力小组(MIT TMRC S&P)的第一代黑客,“痛恨一切试图阻止他们这么做的人、物理障碍或者法律” [77] 。他们不断寻找接近并使用计算机的各种机会,并将自己的奇思妙想放到计算机上去实现。20世纪60年代,黑客们发起了PC革命,喊出了“人民的伙伴计算机”这一响亮的口号,并成立家酿俱乐部等黑客组织,最终研制出个人计算机。不但计算机应该属于个人,而且软件也应该是“自由而免费”(free)。所以,面对微软等软件帝国实行的闭源收费政策,黑客们实行开源免费的策略。关于开源运动,黑客界流传着一个林纳斯定律 [78] :“只要有足够多的眼睛,所有的问题都会浮现。”在黑客看来,开源既能让大众自由地享用软件,又有助于软件的修改与完善。

20世纪六七十年代,在MIT的TMRC和AL那里,计算机和互联网既是实现技术创新的工具,也是满足创造性激情的玩具。时至今日,计算机也好,互联网也罢,正日益受到金权和政权的控制。有人担心,面对互联网的商业化和政治力量的介入,昔日为人们所侧目的黑客精神还能维系下去吗?这种忧虑的确不无道理,但细查下来,事情并没有那么悲观。比如,最有权威的网络技术标准化组织互联网工程任务组(IETF)的工作原则依然是民主平等,他们的理念是“我们拒绝国王、主席和投票,我们相信共识和运行的代码” [79]

同样,为黑客界所推崇的“开源运动”也是个很好的例子。由于源代码开放了,其他程序员就可以自由地对初始软件进行修改、完善。在这样一个自由、开放的世界里,“我为人人,人人为我”的精神得到了彰显,一个文化共同体就此得以建立。更重要的是,有了开放的源代码,即便最初的程序员停止进一步研发,其他人照样可以把工作继续下去。比如,“GIMP虽然闲置了一年,但是最终开发工作还是继续下去了。当今天开源软件开发者考虑在一个新领域可以做些什么的时候,总会自豪地提及GIMP” [80]

再以全球互联网治理体系为例。它经历了三个阶段:以科研人员为主导的个人管理——以IANA(Internet Assigned Numbers Authority,互联网号码分配管理局)为主导的机构管理——以ICANN(The Internet Corporation for Assigned Names and Numbers,互联网名称与数字地址分配机构)为代表的“多利益相关方”参与的全球管理。

互联网的前身阿帕网是“冷战”的产物,能接触阿帕网的主要是工程师和科学家。“一个典型的例子是,在域名系统(DNS)成功地实现商业化和私有化之前,是由斯坦福大学的学者乔恩·波斯特尔管理的。” [81] 此后,美国政府将Internet的地址资源分配权和有网络“中枢神经”之称的根服务器的管理,交由IANA来负责 [82] 。1998年10月,在美国政府的支持下,ICANN成立并开始参与域名和地址资源的分配。

一直以来,各国对美国主控ICANN的做法就争议不断,呼吁让“多利益相关方” [83] 参与互联网域名管理的呼声不止。印度曾于2011年倡导“互联网相关政策委员会(CIRP)”,建议CIRP由联合国负责管理,以取代IACNN。2016年10月1日,美国商务部下属的国家电信和信息局域名管理权交给ICANN。根据新的章程,“ICANN的使命是确保互联网的唯一标识符系统(包括域名、IP地址和协议参数)的稳定、安全运行。……不得具有任何政府授予的管制权,不得在规定的协调范围之外管制使用互联网唯一标识符的服务,也不得管制这些服务承载或提供的内容” [84]

网络管理主导权从美国向“多利益相关方”转移,其益处是显而易见的,它不仅有助于打击网络犯罪和恐怖主义,也有利于解决日渐严重的网络主权之争。由此观之,黑客为互联网种下的“自由基因”并没有也不大可能被彻底抹去。

二、提倡分权

建设主义者反对现代主义带来的身与心的分裂,即“肉体与心灵、物质与精神、自我与他人、世界与神性的二元论” [85] 。他们批评道,机器经济“取消人的个性” [86] 。因此,对现代社会的“统治—服从”的管理制度,他们深恶痛绝。他们提倡,价值结构和社会制度都应该以相互依赖的整体中的个体化为基础,唯此,方能建立起一种关于世界的有机的内在联系的意识。

以EFF(Electronic Frontier Foundation,电子前哨基金会)为例。1990年3月,位于美国得州的游戏公司Steve Jackson Games受到特勤处的搜查,起因是后者怀疑该公司在进行远程联系犯罪。特勤处认为,黑客利用该公司的BBS传播了一份被复制的机密文件E911。最后,特勤处撤销了对该公司的指控,因为他们没有在公司的设备上找到那份文件。Steve Jackson Games虽然获得了清白,但经过这么一番折腾,公司的正常工作和业务完全被破坏了。当时的美国,还没有专门的民间机构和个人能出面为这些遭政府误解的企业维权,因为大家对计算机技术、互联网、黑客活动与法律之间的关系,缺乏足够的知识。

在这种情况下,EFF诞生了,其目标定位为“对新闻业、决策者和民众就与技术相关的公民权利问题进行普及教育,并为捍卫这种权利而斗争”。它代表Steve Jackson Games向特勤处提出起诉,并最终获胜。除了获得5万美元的赔偿,更重要的是,法院首次裁定,电子邮件和个人电话通讯一样,都应受到法律的保护。

EFF的业务分为六块:言论自由、创新、知识产权、隐私问题、透明性、国际问题。关于言论自由,EFF认为,互联网是一个言论自由的平台,人们在现实世界获得的这种权利,同样应该带到网上去。在EFF的努力下,美国国会最终放弃了成立互联网审查机构的尝试。近年来,EFF发起了为博客权利而战的运动,鼓励并保护网民在博客上的表达自由。关于创新,EFF反对大企业通过所谓的《知识产权法》来保护自己的利益,并扼杀人们的创新性。因此,它积极代理那些因破解正版软件而被告上法庭的黑客和小公司。当然,EFF也高度警惕各种新技术对公民权利的侵害,通过及时发布信息以提醒公众。关于知识产权,EFF一直致力于探索和解决发生在版权人与用户之间的矛盾。关于隐私问题,EFF认为,随着技术的发展,侵犯公民隐私权的问题日趋严重,他们呼吁,向政府施加更大的压力,促使它们出台相关法律,保护民众的隐私权。关于透明性,“鉴于政府有歪曲事实的倾向,拥有较少信息来源却有较高真实性的民间机构有助于澄清公众的争议和观点” [87] ,EFF鼓励发明新的技术,来检查政府和企业是否有侵害公民权益的行为。关于国际问题,“后现代的思想家们……关心走向更广泛的平等,既关心每一社会之内的平等,也关心社会之间的平等” [88] 。EFF不光在美国,还在欧洲和北美其他国家设有分部,一方面向公众推广有关计算机和互联网发展的新知识;另一方面,监督那些在它看来有可能侵犯公民权益的法律和事件,并为受到误解和威胁的个人与新技术提供法律援助。

“后现代社会是一个科学技术高速发达的新时代。……与现代工业社会不同的是,后现代的知识是一种数字化、符号化以及商品化的知识,这便于信息的传递,也是提高社会地位的重要资本。” [89] EFF所体现出来的黑客精神,一方面鼓励技术进步,另一方面警惕技术的副作用;一方面向社会普及新技术知识,另一方面警惕政府和大企业的权力滥用。这种建设性的态度是值得肯定的。

三、终极关怀

建设主义者痛心于现代社会里人们对未来的漠视:“在晚近现代精神中,与未来的肯定性关系似乎也消失了,只留下以关心当前的满足来掩盖的‘自恋人格’。” [90] 究其原因,是因为“某些朝向清一色商业的整体主义的综合动态,会使想象和人类精神陷入陷阱” [91] 。在前现代社会,人们的想象源于对上帝的膜拜。但是,在现代社会里,这个外在的、单方面的造物主依然无法为我们提供足够的思想资源。建设主义者发明了“神圣实在”一词,以取代上帝。“他(神圣实在)从内部激发我们,催促我们去以最理想的方式创造自己;它通过给我们一个梦而不是一个推动力让我们行动起来。模仿这个神圣实体就是去给他人提供梦想,有了这些梦想,人们就能实现自己最深厚的创造性潜能。” [92]

真正的黑客,无不具有这种终极关怀的精神。这一点,从MIT的第一代黑客身上就可以看出来。彼得·萨姆森回忆道:“我们做黑客有25%—30%是因为我们想这么做,因为这是我们能做且能做好的事情,而有60%是为了给我们的子孙后代留下一些在我们离开后依然可以独立存在的东西。这就是编程的美妙之处,它有着神奇的吸引力……一旦你修复了某个(计算机或程序的)行为问题,它就会永远处于修复完成的状态,这恰恰反映出了你的意思。” [93]

真正的黑客往往视金钱如粪土。20世纪80年代,西德邮电部建立了一套号称无懈可击的电子信息服务系统。黑客沃·荷兰设法偷到了银行的识别码口令,然后用一台自动拨号机不停地从银行往俱乐部拨打电话请求信息服务,并把费用记在银行的账单上。一夜之间,银行的账单高达8.1万美元。沃本来可以很轻松地拿走这笔钱,但他没这样做,相反,他召开记者招待会,公布了整个过程,其目的只是想戳穿邮电部的这个“牛皮”。同样,Linux的发明人李纳斯·托沃兹本可以利用Linux大发其财,但是,他坚持开源策略,主动让社会免费使用。他追求的正是“金钱买不到的快乐”。再如,有二十几名黑客参与了阿帕网服务器程序的研发,IBM公司想和他们达成协议,但是,公司的律师却不知道该把软件许可的费用付给谁,因为那几十个黑客不过是在网上临时结成的一个松散的团体。更有趣的是,他们根本不要钱,只希望他们研发的软件在应用后,能由IBM的工程师对其做进一步的完善,从而更好地与微软的NT服务器兼容。事实上,我们现在的很多应用,都是源自黑客之手,而且,绝大多数都是开源软件。由此观之,黑客们所思所想,无不“包含着对未来利益的基础”的关怀 [94]

福尔柯认为,“如果我们作为有责任的道德主体,作为有追求和抱负的公民流浪者,奋起迎接目前和未来的挑战,我们就会以行动去改变世界” [95] 。进步不能简单地等同于物质财富和技术力量的增长。“‘进步’还应包含其他内容,例如‘活得更体面’和‘精神上更成熟’。” [96] 黑客举办了“网络节”,这是一种把人当作目的本身来关怀的理念的重要象征;黑客成立了“长寿基金会”,目的在于让人们重视过去与未来的联系,以重构人们的时间观。为此,他们还专门修建了一座“长寿钟”,因为“它象征性地在一种不同的时间意义上协调我们的能力” [97] 。黑客还把赚来的钱支援那些生活在边缘的人们,促进社会公益事业的发展。而这些,都不是那些抱着知识产权制度不放、成天计算自己收益的大公司所能想象的。黑客所展现出来的终极关怀精神,在后现代社会里可谓弥足珍贵,这象征着“后现代精神的曙光将从一条完全不同的地平线升起。” [98]

四、协作共生

现代主义强调个人独立,其结果是造成了整个社会对自我利益的追逐,并引发各种社会问题和道德危机。

相反,建设主义提出,人是兼具接受性与创造性的主体。“我们从他人那里接受创造性的奉献,(我们的)这种接受性同许许多多接受性价值(例如食物、水、空气、审美和性快感等)一起构成了我们本性的一个基本方面。” [99] 我们不仅是接受性的存在物,同时,我们还是创造性的存在物。“对于个人、社区和国家的生活来说,对自我实现和贡献性价值的体验,被视为同合理地享受必要的接受性价值的需要一样,具有同样重要的地位。” [100] 由此可见,当我们发挥自己的创造性价值的时候,表面上看是在为他人做贡献,但实质上也是在自己的利益服务。所以,建设主义者眼中的创造性,不能简单地理解为利他主义。它号召大家都视彼此为伙伴,像《圣经》里说的那样,“像爱我们自己一样去爱他人” [101]

法国社会学家米歇尔·马菲索里认为:“后现代社会已经碎片化,整齐划一的社会组织已经分化成若干短暂的不稳定的、以情感维系的部落,这些部落发展了它们各自复杂的符号和意义,部落没有我们熟悉的组织形式的硬性标准,它更多的是指一种气氛,一种意识状态,并且是通过促进‘外貌’和形式的生活方式来完美呈现的。” [102] 黑客们总结了自己的日常准则:编写开源软件以利于人们自由使用;主动帮助同行测试和调试软件;维护并完善黑客社区的服务功能;坚决与骇客划清界限;及时发布有用的信息;积极参加计算机知识的科普活动。在这些准则的背后,隐含的是“协作、开放、共享”的黑客精神。格里芬等建设主义者在痛批现代主义的各种弊病的同时,又呼吁大家珍视“自由、平等、共有”等现代主义的文化遗产。黑客精神中的“协作、开放、共享”与建设性后现代主义倡导的“自由、平等、共有”,二者有相当大程度上的契合之处。

黑客之所以重视协作,与这个群体独特的体制有关。作为一个灰色人群,他们的成就更多地来自同行的认同,而非主流社会的承认(当然,他们的确也有这个愿望,但很难实现)。“同行认同很重要,当你得到了承认,你就可以获得更多。例如,在聊天系统中建立了私人频道,人们只有得到邀请才能进入,如果你要加入讨论,那么其他人必须知道你,而且尊重你。当然有一些黑客很有名气,但是他们的鲁莽行为并不受到尊重。” [103] 而要得到同行认可的前提,是你必须为社区做出贡献:共享资源、协同工作。“虽然黑客可以自己奖励自己,但是假如你能与他人共享你的经历,那么你将得到更多的快乐和认同。成为一个团体的一员对黑客来说是很重要的,因为许多人认识了你,于是你就可以从团体中得到更多,因而你就可以做出更大更好的黑客行为,使你与其他黑客形成了鲜明的对比。而且团体为你提供了一种竞争的环境,激发你的创造才能。” [104]

五、鼓励创新

建设主义认为,西方现代主义的精神危机,在于“人类的创造性能量——上帝赋予人们这些能量,为的是让人们成为不断发展中的生态——历史创造进程中的共同创造者——如今正被滥用于破坏性方面” [105] 。换言之,现代文明本身对创造就是一种威胁。

那么,理想的后现代社会又是怎样呢?格里芬认为:“它的取向是创造性(更准确地说应是共同创造性)原则。社区的整体网络是它的组织形式,它的时间展开形式是一种有节奏的螺旋式运动,艺术想象是它的统治准则……” [106]

回顾黑客在技术上的贡献,小到鼠标、电子邮件、Usenet、BBS、汇编语言、游戏软件、音乐软件,大到Unix、Linux、阿帕网、互联网、个人计算机,很多东西在一开始的时候,都是以奇思妙想甚至是恶作剧的面貌出现的,但是,最终它们都成为现实,并丰富了我们的生活。

当然,作为哲学家,建设性后现代主义者对创新表现出了应有的冷静:“我们不能因反对实利主义而返回到轻视或忽视物质因素力量的前现代理念中去。不过,在承认信仰和价值具有优先地位的观点中,物质利益和社会实践也会享有其应有的地位。” [107]

注解:

[1]  徐瑞萍:《信息崇拜论》,《学术研究》2007年第6期。

[2]  [美]西奥多·罗斯扎克:《信息崇拜》,中国对外翻译出版公司1994年版,第V页。

[3]  徐瑞萍:《信息崇拜论》,《学术研究》2007年第6期。

[4]  [美]西奥多·罗斯扎克:《信息崇拜》,中国对外翻译出版公司1994年版,第11页。

[5]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文,第84页。

[6]  [美]西奥多·罗斯扎克:《信息崇拜》,中国对外翻译出版公司1994年版,第Ⅵ—Ⅷ页。

[7]  同上。

[8]  同上书,第60页。

[9]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文,第89页。

[10]  [美]西奥多·罗斯扎克:《信息崇拜》,中国对外翻译出版公司1994年版,第178页。

[11]  王海鹏、李亮:《在PC上装LINUX的理由》,《电脑技术》2000年第1期。

[12]  Raymond,The Art of Unix Programming ,Addison-Wesley,2000,chap.1,p.6.

[13]  王建佳:《关于黑客现象的伦理思考》,《宁德师范学院学报(哲学社会科学版)》2006年第2期,第9—12页。

[14]  [美]西奥多·罗斯扎克:《信息崇拜——计算机神话与真正的思维艺术》,中国对外翻译出版公司1994年版,第134页。

[15]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年版,第52页。

[16]  刘晓勇:《没落的“精神家园”:浅论黑客的历史变迁和计算机犯罪》,《福建公安高等专科学校学报》2000年第7期,第8页。

[17]  辛阳:《少年“黑客”只为炫耀黑客心理拷问社会文化》,《人民日报》2007年6月13日。

[18]  [美]西奥多·罗斯扎克:《信息崇拜——计算机神话与真正的思维艺术》,中国对外翻译出版公司1994年版,前言、第Ⅵ页。

[19]  [美]约翰·奈斯比特:《大趋势——改变我们生活的十个方面》,中国社会科学出版社1984年版,第23页。

[20]  [美]埃瑟·戴森:《2.0版:数字化时代的生活设计》,海南出版社1998年版,第15页。

[21]  [美]西奥多·罗斯扎克:《信息崇拜——计算机神话与真正的思维艺术》,中国对外翻译出版公司1994年版,第14页。

[22]  转引自李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文,第8页。

[23]  [美]熊彼特:《资本主义、社会主义与民主》,吴良健译,商务印书馆1999年版,第379—380页。

[24]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第11页。

[25]  同上书,第8页。

[26]  同上书,第15页。

[27]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第87页。

[28]  盘敏:《网络群体极化现象及对策研究》,湖南师范大学2012年版,第19页。

[29]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第36页。

[30]  同上书,第83页。

[31]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第94页。

[32]  同上书,第15页。

[33]  同上书,第14—15页。

[34]  同上书,第41页。

[35]  同上书,第96页。

[36]  陶文昭:《互联网群体极化评析》,《思想理论教育》2007年第9期,第9页。

[37]  [美]凯斯·桑斯坦:《网络共和国——网络社会中的民主问题》,黄维明译,上海出版集团2003年版,第47页。

[38]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第23页。

[39]  [英]麦金太尔:《谁之正义?何种合理性?》,当代中国出版社1996年版,第133页。

[40]  吴兴民:《秩序、冲突与转变:黑客群体的日常生活实践研究》,上海大学2008年学位论文,第63页。

[41]  陈巍:《黑客的传统:对优秀人和共同生活的再理解》,《杭州师范学院学报》2001年第4期。

[42]  Sarita Y and Danah B.Dynamic Debates,“An Analysis of Group Polarization over Time on Twitter”,Bulletin of Science,Technology and society, 2010(5):30.

[43]  亚里士多德:《政治学》,商务印书馆1997年版,第130页。

[44]  王泽盟:《格里芬的建设性后现代政治哲学思想探析》,沈阳师范大学2014年学位论文。

[45]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第2页。

[46]  同上书,第63页。

[47]  荣华:《后现代主义及其对中国现代化的启示》,《河南工业大学学报(社科版)》2006年第6期,第21—24页。

[48]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第1—59页。

[49]  王治河:《后现代主义的建设性向度》,《中国社会科学》1997年第1期,第25—35页。

[50]  同上。

[51]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第34页。

[52]  王治河:《论后现代主义的三种形态》,《国外生活科学》1995年第1期,第45页。

[53]  余敏、李丽纯:《中国特色社会主义现代化道路的重要启示》,《文史博览(理论)》2013年第9期,第66—67页。

[54]  覃霄:《格里芬的后现代科学观研究》,广西大学2012年学位论文。

[55]  [美]小约翰·B.科布:《建设性的后现代主义》,《求是学刊》2003年第1期,第31—38页。

[56]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第33—36页。

[57]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第149页。

[58]  王治河:《中国式建设后现代主义与生态文明的建构》,《马克思主义与现实》2009年第2期,第26—30页。

[59]  李荣海:《后现代哲学视野中的主体性》,《江苏社会科学》2000年第1期,第85—89页。

[60]  覃霄:《格里芬的后现代科学观研究》,广西大学2012年学位论文。

[61]  王振宇:《格里芬后现代主义特征研究》,《考试周刊》2013年第88期,第35—36页。

[62]  王泽盟:《格里芬的建设性后现代政治哲学思想探析》,沈阳师范大学2014学位论文。

[63]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第41页。

[64]  [美]大卫·雷·格里芬:《后现代科学——科学魅力的再现》,马季方译,中央编译出版社2004年版,第104页。

[65]  [美]大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第34页。

[66]  覃霄:《格里芬的后现代科学观研究》,广西大学2012年学位论文。

[67]  [美]乔·霍兰德:《后现代精神和社会观》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第67页。

[68]  同上书,第68页。

[69]  同上书,第67—68页。

[70]  [美]乔·霍兰德:《后现代精神和社会观》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第69页。

[71]  同上书,第68页。

[72]  [美]小约翰·B.科布:《后现代社会政策》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第156页。

[73]  同上。

[74]  [美]小约翰·B.科布:《后现代社会政策》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第158页。

[75]  同上。

[76]  冯琼脂:《黑客:一个建设性后现代主义者》,《吕梁高等专科学校学报》2005年第9期,第3—5页。

[77]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第27页。

[78]  “林纳斯定律”出自雷蒙德于1997年的著作《大教堂与集市》(The Cathedral and the Bazaar )。

[79]  方兴东:《黑客微百科》,东方出版社2015年版。

[80]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文。

[81]  刘杨钺:《全球网络治理机制:演变、冲突与前景》,《国际论坛》2012年第1期。

[82]  全球共有13台服务器,1台为主根服务器,其余12台为辅根服务器。这12台辅根服务器,9台在美国,英国、瑞典和日本各有1台。

[83]  “多利益相关方”一说源自信息社会世界峰会,峰会由国际电信联盟倡议、联合国主办,分别于2003年和2005年在日内瓦和突尼斯分两个阶段举办。

[84]  宋崝:ICANN第57次会议简况,CGI,2016年11月15日。

[85]  [美]凯瑟琳·凯勒:《走向后父权制的后现代精神》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第94页。

[86]  同上书,第95页。

[87]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第148页。

[88]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第29页。

[89]  徐小伍:《从解构到重构:建设性后现代哲学精神与意义研究》,安徽大学2010年学位论文。

[90]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第10页。

[91]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第134页。

[92]  [美]大卫·雷·格里芬:《和平与后现代范式》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第217页。

[93]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第31页。

[94]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》王成兵译,中央编译出版社1998年版,第27页。

[95]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第140页。

[96]  [美]大卫·雷·格里芬:《和平与后现代范式》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第221页。

[97]  [美]派卡·海曼:《黑客伦理与信息时代精神》,李伦、魏静、唐一之译,中信出版社2002年版。

[98]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第127—128页。

[99]  [美]大卫·雷·格里芬:《和平与后现代范式》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第223页。

[100]  同上书,第224页。

[101]  同上书,第226页。

[102]  马中红:《总序》,参见顾亦周:《黑客:比特世界的幽灵》,苏州大学出版社2012年版,第10页。

[103]  杨立雄:《黑客伦理、公有主义与声誉——对黑客行为的一种理论解释》,《武汉理工大学学报》2004年第4期。

[104]  同上。

[105]  [美]乔·霍兰德:《后现代精神和社会观》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第66页。

[106]  [美]乔·霍兰德:《后现代精神和社会观》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第74页。

[107]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第20页。

第四章 中国黑客的行为模式与类型研究

第一节 黑客在中国的兴起与发展

在中国诸多以“客”命名的网络社群里,黑客是第一个产生大规模社会影响的群体。

中国黑客的声名鹊起,离不开一系列的政治事件。1997年,为纪念抗战爆发60周年,广州的黑客召集数千名网友向日本首相官邸发送垃圾邮件,这是中国黑客参与的第一起对境外的大规模网络攻击行动。自此以后,类似的事件屡见不鲜。1999年,因我国驻南斯拉夫大使馆遭以美国为首的北约轰炸,中国黑客发起了对美国的攻击。经此一役,中国黑客有了一个全新的称谓——红客。2001年,因南海撞机事件,中美两国发生黑客大战,并吸引很多国家的黑客参战,形成一次罕见的波及全球的网络战。2002年之后,在外力的干预下,此类活动有减少之势。尽管如此,当某些事件在现实层面风起云涌时,红客的行动也会随之而激烈。

随着国内群体性事件的增加,黑客利用其技术参与其中,成为影响事件发展的一个特殊且重要的力量。陈易卖身救母事件、铜须门、朱令案、虐猫事件、李天一轮奸案……在这些轰动全国的事件中,都能见到黑客的身影。这些以道德为名的黑客行动,客观上虽然起到了一定的效果,但也引发了诸多道德与法律的纠纷。

随着互联网的普及,还出现一批具有游戏和娱乐心态的黑客。他们对网页进行“毁容”、入侵他人邮箱满足窥私欲、制作并传播病毒以满足自己恶作剧的心理、攻击政府网站以练手和炫技……对这种人,西方称其为“灰帽黑客”。尽管他们的破坏性没有骇客来得大,但是,由于他们以自娱自乐和情绪宣泄为目的,因此,他们常常无法控制自己行为的后果,最终也对网络秩序网络安全构成了威胁。

互联网产业的兴起和壮大,人们逐步发现了黑客技术背后隐藏的巨大利益。一些黑客无法抵制暴利的诱惑,加入到以技获利甚至非法牟利的队伍里,成为一名骇客。由于是利益所驱动,因此,他们带来的后果往往是最严重的,也最值得我们警惕。

下面,我们按时间顺序,撷取有代表性的事件和人物,对中国黑客的兴起和发展做一回溯(限于资料的限制,大事记所选事件和人物主要来自中国大陆,不包括港澳台地区)。

1991年

这一年,“黑客”一词出现在中文期刊《通信保密》上。由于是科技杂志,而且,当时中国尚未接入互联网,因此,绝大多数中国人并不知道黑客。

1993年

1993年,中科院高能物理研究所建设了一个试验性质的网络,开通不久,一名欧洲黑客便闯了进来,这是有记载的发生在中国大陆的第一起黑客案例 [1]

1994年

4月20日,得益于中国科学院研究员的争取,以及中美科技合作联盟的认可,中国通过一条64K的国际专线,全面接入国际互联网,从此开始了中国的互联网时代。不过,当时的网民主要是科研人员,还有少数思想新锐的人。由于中文网站少,内容也简单,因此,网民多喜欢登录BBS,讨论的话题也以软件盗版为主。比较知名的网站是惠多网,很多后来成为IT领袖的人,都是从惠多网开始起步,如马化腾(腾讯公司总裁)、求伯君(金山公司总裁)、周志农(自然码发明人)。

1995年

网名为Cool Fire的台湾黑客林正隆撰写了《黑客入门教程系列》,这是目前发现的最早的中文黑客教程。

1996年

《骇客帝国》一书进入中国,这是英国一名17岁的女中学生莱安诺·拉斯特的著作,并成为年度畅销书。随着小说进入中国,人们终于知道了黑客。

中国的第一代黑客开始出现。高春辉专注软件的破解,他将注册码发布在个人网页上,很多网民都从他的网页上找注册码,他的网页创下了浏览量第一的国内记录。

当年12月,林正隆在网上发布了Crack Jack的1.4版。

1997年

受1996年年底中国电信发布优惠上网政策的影响,1997年开始,中国的家庭上网开始普及。

这一年,中国最早的黑客组织“绿色兵团”成立。创始人龚蔚(网名GoodWell)在外国网站申请了一个免费空间(网址为http://i.am/hack1.)。GoodWell在国内建立多处镜像站点,并在短期之内吸引了大批网友成为其会员。对外,他们声称研究“网络安全技术”(他们没有使用“黑客技术”一词,是怕引起政府和社会的误解)。后来出现的黑客组织,基本上都与它有着千丝万缕的联系。GoodWell也被誉为中国的“黑客教父”。

这一年是抗战爆发60周年,广州数千名网友一起向日本首相官邸邮箱发送垃圾邮件。这是中国黑客第一次向境外网站发起大规模攻击,它成为后来红客的先声。

1998年

1998年之前,中国黑客的技术相对落后,一般使用“邮箱炸弹”为攻击工具。1998年后,各种入侵工具陆续出现。美国黑客组织“死牛崇拜”研制了名为“Back Office”的软件,并公布了源代码。该软件传入中国之后,立刻引起了国内网民的兴趣,很多人因为这款软件而加入黑客队伍。不久,中国黑客研发了自己的“特洛伊木马”——NetSpy(网络间谍),并带动了一批程序员研发国产黑客工具。

这一年,张迅迪把个人主页改版为网络安全技术交流点(后来改名为安全焦点网),其核心成员有十多人,这是国内第一个专业的信息安全团队。

一些因黑客而起的负面事件开始出现。被称为“电脑鬼才”的台湾地区军人陈盈豪研制的CIH病毒(第一代),造成全球6000万台电脑瘫痪。其中,韩国损失最大,共有30万台电脑中毒,占韩国全国电脑总数的15%以上,经济损失超过2亿韩元。中国大陆的黑客第一次见识到计算机病毒的威力。

中国大陆第一起黑客案件也发生在这一年。某名牌大学计算机专业研究生杨某先后入侵上海一信息网的八台服务器,获取了包括工作人员和500多个用户在内的账号、密码,甚至还有两台服务器上超级用户的账号和密码。杨某对该信息网的非法使用时间长达2000多小时,造成直接经接损失1.6万元。早在1996年,杨某就通过某高校的校园网对某科技网实施攻击。1998年7月13日,公安机关以“破坏计算机信息系统”的罪名将其逮捕,这是修订后的《刑法》自实施以来,我国第一起以该罪名侦查批捕的刑事犯罪案件。

当年5月,大批印度尼西亚华人遭有组织地虐待与屠杀。8月,惨不忍睹的现场照片被人上传到网上。目睹这一幕的中国黑客被激怒了,他们以6—8人为单位,向印尼政府网站的邮箱发送垃圾邮件。其间,有几个人牵头成立了“中国黑客紧急会议中心”,负责对此次活动进行协调。活动最终导致印尼政府几乎所有的公用邮箱瘫痪,并引发了中印两国的外交冲突。

1999年

5月8日,中国驻南斯拉夫大使馆遭到以美国为首的北约的轰炸,并造成三人死亡。第二天,一家名为“中国红客之祖国团结阵线”(后更名为“中国红客之祖国统一战线”)成立,并牵头发起了对美国的“网络战”。“红客”一词首次出现在公众的视野。红客向白宫网站发送垃圾邮件以阻塞其网路,并修改了一些军方网站的网页。

8月,国内首例破坏计算机信息系统案开庭审理,主犯广州籍黑客吕薛文被广州市中级人民法院一审判处有期徒刑一年六个月。

这一年,黄鑫编制了“冰河”软件。一开始,黄鑫没有把它当成木马软件来使用。但甫一出现,它就受到大家好评。后来,黄鑫研发“冰河2.2版本”,很多人通过它步入黑客的大门。在后来对美国等的攻击中,不少红客就是使用这款软件作武器。此后,“黑洞、网络神偷、灰鸽子、xsan、YAI等众多优秀的国产黑客软件纷纷涌现,黑客也开始出现商业化迹象” [2] ,黄鑫也被人们称为中国的“木马教父”。

2000年

1月21日,日本最高法院驳回东史郎的上诉,后者因披露南京大屠杀真相而被人控告损害名誉,而且,法院还对东史郎处以50万日元的罚款。1月23日,日本右翼势力在大阪国际和平中心举行集会,为南京大屠杀翻案。以“中国极右翼抗日联盟”为代表的红客对30多家日本政府机构和新闻网站发起攻击。

3月,“绿色兵团”成立上海绿盟计算机网络安全技术有限公司,并与中联公司合作成立北京中联绿盟信息技术公司。不久,北京绿盟与上海绿盟分裂,龚蔚及部分核心人员退出。北京中联绿盟信息技术公司随后更名为“绿盟科技”,并采用新域名nsfocus.com。

5月,署名为“满舟”的《黑客攻击防范秘技》一书出版,该书据称为一名17岁的在校高中生所作。事后,它被证明是一部剽窃之作。

8月21日,海信公司声称,如果有人能突破该公司研发的“8341防火墙”,将获得50万元人民币的检测费。事后发现,这是企业的一次广告宣传,这说明,资本力量开始觊觎网络安全防护领域。

2001年

从2月到8月,因三菱车事件、日航事件、教科书事件、小泉参拜事件的刺激,红客对日本的政府、企业和其他主要网站发起攻击。其中,在8月因教科书事件引起的攻击行动中,中国红客还首次与韩国黑客联手。此时,一批傻瓜型黑客软件开始出现,最有名的是网名为“孤独剑客”编写的“中国男孩儿”软件。这批软件降低了黑客的门槛,使得黑客的低龄化成为可能。

4月1日,南海中国专属经济区上空,中国一架歼-811战斗机与美国的EP-3侦察机相撞,导致中国战机坠毁、飞行员牺牲的事故。红客随后对美国发起攻击,美国黑客也发起还击,双方发生了为期近一个月的冲突。此战还吸引了世界许多国家的黑客参战,形成了一次罕见的波及全球的黑客大战。5月5日,人民网发表时评,将红客的行为定性为“网络恐怖主义”。

这一年,知名的信息安全团队“幻影旅团”成立。

2002年

4月21日,时任日本首相小泉纯一郎参拜靖国神社,受此影响,黑客计划于“五一”期间对日本发起大规模攻击。在有关部门的干预下,4月30日,5家黑客组织发表公开声明,放弃拟定的“五一”攻击计划。5月1日,中国互联网协会发表题为“爱护网络家园,造福人类社会”的谈话,强调政府反对任何形式的网络攻击行动。此后,中国黑客对境外网站的大规模攻击逐步减少。不少黑客则进入各家公司,转型为网络安全研发的技术人员。

“绿色兵团”启用新的域名(isbase.net),但它不再以黑客组织自居,而是定位为一个网络技术爱好者的学习沟通平台,一个“松散的学术联盟”。

2004年

7月25日,“中国保钓联合会”网站遭到疑似日本黑客的攻击。8月开始,“中国红客联盟”组织了1900余人实施“八·一反击战”,对象包括日本等200多个网站。其中,1日至4日,日本首相官邸、警察厅等8个政府机关网站遭到黑客攻击。

12月31日,“中国红客联盟”宣布解散,网站关闭。

这一年,知名的信息安全团队“邪恶八进制”成立。

2005年

4月,“中国红客联盟”重新组建。

9月15日,西南师范大学大三女生陈易,在天涯社区发帖称,为筹集母亲的第二次换肝手术费用,她愿意卖身救母。为核实陈易是否存在诈捐行为,一名黑客于9月22日盗取陈易的QQ号,并公布其聊天记录;同一天,另一名网名为“瞎子虾子”的黑客则攻入陈易的邮箱,将当事人的邮件公之于众。

2006年

2月26日,猫扑网上出现虐猫视频,激起了网友的公愤。有黑客出面组织其他黑客对发售“虐猫视频”的网站进行攻击,并致其瘫痪。

4月12日,名为“锋刃透骨寒”的网友在猫扑网发帖称,他的妻子与“魔兽世界”游戏的公会会长“铜须”(网名)有染。这激起了其他游戏玩家的愤怒,大家对“铜须”进行人肉搜索。有黑客盗取了“铜须”的QQ号,将其聊天记录公之于众,此事引起了诸多国外媒体的关注,他们将“铜须门事件”中的中国网民称为“网络暴民”。

8月15日,日本首相小泉参拜靖国神社,红客随后攻击了NTT、NEC、富士通等日本大型公司网站,并致其瘫痪。

针对“清华女生铊中毒”一案,黑客攻入嫌疑人孙某的邮箱,将当事人的邮件公之于众,从而推动了该案的重新调查。

9月14日,国家质检总局通报,来自日本的SK-Ⅱ化妆品有9种产品含有对人体有害的物质。16日,宝洁(中国)公司声明,拒绝接受上述通报,并提出,消费者只有同意产品无质量问题方可退货。24日,新浪网报道,宝洁(中国)公司官网被黑客攻破,其源代码中出现了用中文表述的批评该公司的字样,如“该公司对国人极不负责,建议反省”。

10月15日,李俊编写“熊猫烧香”病毒,导致上百万台电脑瘫痪。后来,该病毒被瑞星公司列入十大病毒行列,并位居榜首。

2009年

2月24日,因“躲猫猫”事件而闻名的云南省晋宁县,其政府网站首页的内容被黑客修改。

6月10日,央视主持人阿忆在他的博客里称,央视军事节目主持人方静因牵涉间谍罪于5月12日被捕。此事引发舆论轩然大波,有黑客侵入阿忆的邮箱,将其中400多封邮件全部挪走。

2010年

6月,“中国红客联盟”再次重组。

5月30日,韩国偶像组合Super Junior(简称SJ)在上海世博文化中心韩国馆演出。因组办方管理不善,导致歌迷与维持秩序的武警发生冲突,并致武警受伤流血。此事引发网民对SJ和歌迷的强烈不满。6月9日,“红客联盟”“黑客联盟”等组织发起“6·9圣战”,攻陷SJ的官网,并修改其主页内容。

9月12日,因日本非法扣押中国渔船船长,“中国红客联盟”发布公告,拟于18日对日本政府网站发起攻击。后因外力干预,此次计划流产。

2011年

6月,因中越南海主权之争,红客对越南外交部等上百家网站发起攻击,修改其主页内容,并导致其链接失效。

12月21日,知名的程序员网站CSDN的用户数据库,高达600多万个明文的注册邮箱账号和密码遭到黑客曝光和外泄,成为一次重大的网络安全事故。

2012年

4月,因中菲黄岩岛主权之争,红客攻击了菲律宾大学网站,随后,菲律宾黑客也攻击了包括中青在线等中国的7家网站。

2013年

针对“李天一轮奸案”,黑客不满李某代理律师的言论,对律师工作的律所网站进行“毁容式”攻击。

2014年

绿盟科技则成功转型为中国网络安全行业的元老级公司,于2014年1月29日登陆深交所。

第二节 中国黑客事件的外部性因素

迪尔凯姆认为,总体的社会事实与其在个体身上的具体表现是不同的,他称之为“双重性”。前者并不依赖后者而存在,也不一定完全要借助后者来呈现。前者“是团体的信仰、倾向和习俗这类东西” [3] ,而后者,“则是另外一种东西。像结婚、自杀、多生育或少生育等是社会事实在个人身上的表现,无法分离” [4] 。就像自杀,因为每个人的动机都不一样,所以,社会学家不能选择单个的自杀行为来研究,而应该“把一个特定社会在一段时间里所发生的自杀当作一个整体来考虑”,这样,自杀就上升为“一个新的和特殊的事实,这个事实有它的统一性和特性,因而有它特有的性质,而且这种性质主要是社会性质” [5] 。可见,对社会学研究来说,摆脱个体事实的干扰,着眼在总体事实上,才能“得到客观的表象”,即“当社会学家试图研究某一种类的社会事实时,他必须努力从社会事实脱离其在个人身上的表现而独立存在的侧面进行考察” [6]

黑客身上也存在着总体的社会事实与在个体上的具体表现之间的不同。作为一个特殊的群体,他们有相对统一的道德准则(详见第二章第三节)和行事方式(“任何对计算机有浓厚兴趣的,并使用这些知识经授权或未经授权进入计算机系统”),当然,我们强调总体的社会事实的重要性,并不否认个体自身的创造性,“一切社会约束并不一定要排斥人的个性” [7] 。这恰恰解释了,为什么会出现红客、道德黑客、灰帽黑客、骇客等不同的黑客亚种。

迪氏之所以提出总体的与个别的社会事实之分,是基于他的类型论观念。“类型论是解释论的方法基础。” [8] 在他看来,对社会事实进行类型划分,是探索社会事实的原因的前提。所谓“分类”,是将“具有类似的功能并执行类似的任务”的社会事实枚举出来,再对其进行比较,因为“只有比较方法适合于社会学” [9] 。分类以后,“不仅使我们把已有的全部知识初步条理化,而且还有助于我们形成新的知识。将给观察者以指导,使其在观察事物时省去许多步骤。因此,我们据这个原则来进行分类以后,要想知道一个社会事实在该社会种里是否普遍存在,就无须对这个社会种的每一个社会逐一进行观察,只择其中若干个进行观察就足够了” [10]

本研究将黑客划分为红客等四种不同类型,因为它们既有不同的表现,更有复杂难辨的成因。因此,我们首先要了解,哪些因素会对黑客的行动产生影响,以及这些因素之间构成什么关系。其次,在所有发挥推动力的因素中,哪些力量最值得关注。再者,作为网络社会一个重要的主体性存在,随着互联网的进一步发展,黑客的行动将会越来越频繁,那么,如何对将来的类似事件做出预判,也是一个值得重视的问题。

多伊奇认为,模式具有构造、解释、启发和预测的功能 [11] 。出于这种考虑,本书将对每一类黑客的行为模式进行总结,以便对其作类型分析。

迪尔凯姆认为,研究社会事实,要注意三个问题。首先,不能受过往的观念的干扰,这是“摆在我们与物之间的隔膜” [12] 。其次,要学会从事物的外部因素来认识事物,因为内涵是无法在研究伊始就呈现出来。最后,对研究者而言,还要避免个人主观因素的介入。

在本节中,我们将探讨影响中国黑客的产生与相关事件出现的外部性因素,它们是黑客的功能与作用得以发挥的依据。而且,在迪氏看来,这些外部因素本身也是一种社会事实。因此,通过对它们的研究,有助于把握黑客的内涵与实质。当然,研究影响黑客的外部因素(包括研究黑客行为的外在形式),我们要避免陷入观念论和目的论的泥淖。

对中国黑客构成影响的外部性因素有以下几个:

(1)计算机和互联网等新技术的普及和应用;

(2)大众媒体因对黑客的无知与陌生导致的误读和误解;

(3)转型期社会的结构性矛盾带来的“相对剥夺感”;

(4)政治制度化的不完善。

下面我们分而述之。

一、新技术的“弄潮儿”

没有新技术的普及和应用,就没有黑客的出现。

第一代黑客诞生于美国麻省理工学院技术模型铁路俱乐部信号与动力小组。他们为无法自由地接近计算机而苦恼,于是,想尽办法去创造机会接近计算机,甚至不惜违反校纪校规。当他们拥有了第一台属于自己的计算机之后,他们开始把自己的各种想法编写成程序,再让计算机去运行。他们把技术水平视为评价一名“hacker”的最高标准,以至于一个名叫多伊奇的12岁小孩也加入了这个圈子。“对计算机的访问应该是不受限制的、完全的”“所有的信息都应该可以自由获取”“你可以在计算机上创造出艺术和美”“计算机可以让你的生活更美好”“评价黑客的标准应该是他们的技术”……这些经典的黑客道德准则,反映了第一代黑客对技术的认识,并由第二代黑客发扬光大。

如果说第一代黑客是新技术的“盗火者”,那么,第二代黑客就是新技术的“播火者”。他们掀起了PC革命,喊出了“人民的伙伴计算机”这一响亮的口号。他们使计算机走出了机房,走进了千家万户。同时,在个人电脑的研制、互联网的建设和操作系统的研发上,他们还进行了有益的探索和突破,最终奠定了网络社会的技术基础。

一方面,他们对技术无比痴迷,“彼得·萨姆森将这形容为‘就像你打开了门,走进了一个全新的宇宙……’一旦走出那扇门,坐在价值数百万美元的计算机控制台前,黑客便充满了能量,因此,黑客不信任任何试图限制这种能量的势力,这是再自然不过的事情了” [13]

另一方面,当一个个技术障碍被攻破后,他们自然对技术产生了信赖与崇拜。

我们不妨拿哲学家萨特来做对比。萨特描述过他童年时的一个白日梦:

“他想象着自己成了一个无票的旅客……突然查票员……要他出示车票……情急生智,他谎称自己是为了一项重大的使命而急需到弟戎去,而这件事关系到整个法国,甚至全人类……

处于水深火热中的人类正盼望着他去拯救,而这恰恰就是他的存在理由。人类之所以没有堕落下去陷于野蛮而与猪狗为伍,就是因为有教士这样的圣徒在暗中顽强地与恶魔作战,而从事文字工作的人正是这样的圣徒。当萨特每天早上醒来,看到大街上那些先生太太小姐们在安然无恙地行走,他便立刻想到,那是因为有一位圣徒在书房里写了整整一个通宵,因而人类获得了一天的‘缓刑’。这位圣徒有朝一日将劳累而死,人类可能会因此而陷于愚昧,那时他萨特将接替这位圣徒的使命,继续为人类的生存而拼搏……” [14]

不难看出,“萨特的精神气质与黑客精神有惊人的一致” [15] 。在萨特眼里,拯救世界才是最高的使命,“买票”这种事情简直是微不足道。同样,黑客身上也有这种使命感,他们希望用技术去解决社会问题,“计算机基本上是被用来反对人民而不是去帮助人民。改变这一切的时机已经来临——我们需要……人民的伙伴计算机” [16] 。既然如此,那么,诸如系统攻击和入侵、正版软件破解这些事情,在“帮助人民”这个神圣的目标面前,就显得无足轻重了。萨特笔下的“圣徒”,总是躲在尘世之外,默默地保护尘世之内的人。同样,黑客们躲在电脑屏幕后面,沉醉于技术的研发,二者何其相似。这不禁让我们想起了北宋时期著名理学家张载的四句名言:“为天地立心,为生民立命,为往圣继绝学,为万世开太平。”萨特、张载、黑客,他们身上都体现出了强烈的精英主义色彩。只不过,在践行理想时,他们采用了不同的手段,在萨特那里是著述写作,在张载那里是为官从政,而在黑客那里则是技术研发。

所谓的黑客精神,我们还可以用布尔迪厄的场域理论来解读。布氏认为,社会是由许许多多小世界所组成,这些小世界具有一定的自主性,亦即“场域”。每个场域都有其自身的逻辑,如经济场域讲究“在商言商”,艺术场域强调“为艺术而艺术”。与自然界不同,场域的生成是一个漫长的人为的过程,因此,对场域的研究,不能脱离其背后的历史因素。“一个场域由附带一定的权力(或资本)形式的各种位置之间一系列在历史上形成的关系所构成。” [17] 对黑客而言,与经济、艺术、宗教等场域相比,其数十年的发展着实不能称之为漫长。但是,计算机和互联网以指数倍增的方式扩张,也带来了黑客群体的高速发展 [18] ,因此,对黑客场域的生成,不能简单地以时间长短来衡量。在场域概念的基础上,布氏进一步提出了惯习。所谓“惯习”,是指“由积淀在个人身体内的一系列历史关系所构成,其形式为知觉、评判和行动的各种身心图式” [19] 。场域和惯习的辩证关系是,“前者是一个冲突和竞争的空间,涉及社会行动者的空间位置;而后者则是一种结构形塑机制,涉及社会行动者具有的对应于其占据的特定位置的性情倾向” [20] 。场域对惯习起到了形塑的作用,在黑客群体里,他们有自己的黑客道德准则(详见第二章第三节),每一个进入这个圈子的人,都会自然地接受该场域所固有的必然属性。惯习有助于把场域建构成一个充满意义的世界,一个被赋予了感觉和价值,值得社会行动者去投入、去尽力的世界。1946年,ENIAC(世界上第一台电脑)在美国宾夕法尼亚大学诞生后,一批科学家投身其中参与编程,他们构成了“前黑客时代”。1969年,ARPANET(互联网的前身)诞生后,第一代黑客在MIT、SU、CMU等大学校园里崛起,他们把人类社会带进了“PC时代”。20世纪70年代中期起,以比尔·盖茨和乔布斯为代表,实现了计算机和软件的商业化。80年代中期以后,斯托尔曼创立自由软件基金会,高扬起“代码开放、信息共享、协作创造”的黑客伦理。

中国的黑客也有类似的心态。我们以群体性事件中的道德黑客为例。

黑客的手段往往有二:一是获取相关信息;二是破坏对方的系统和网站。道德黑客通过技术攻击来进入对方的电子信箱或QQ空间,获取当事人的通信记录,并将之公之于众。这种做法,的确能起到良好的打击效果。它能大大鼓舞其他参与者的士气,同时,将当事人的隐私曝光,不仅可以让对方狼狈不堪、有苦难言,而且,一些重要信息的披露,又会对事件的走向产生重要的影响,比如“清华女生铊中毒案”。更重要的是,技术还给了黑客心理上的相对安全感。参与现实中的抗争活动,人们多少会有些顾虑,担心被对方识别并记住,或者被监控视频拍下,待事情结束后,被对方“按图索骥”、秋后算账。但是,网络攻击就不一样:一来,黑客通过远程监控或后台进攻,大多数的被攻击者是不知情的,所以,黑客不太可能被“抓现行”;二来,道德黑客们认为自己政治上正确,这为其提供了行动的合法或合理的心理安慰。

黑客对技术的迷信,或者说,技术给黑客带来的自信,极容易走向事情的反面,这就是灰帽黑客和骇客的出现。他们对计算机和互联网进行攻击,窃取各种信息,破解正版软件,无论是机构还是个人,都是他们的目标。

1993年,中国科学院高能所遭外国黑客侵入,这是国内第一起网络攻击事件。自此以后,入侵事件逐年递增。以政府网站为例,据统计,“仅2012年12月,我国被篡改的政府网站数量为758个,较上月的658个增长15.2%,占境内被篡改网站比例由8.0%上升到8.4%” [21]

1986年,国内出现第一例计算机病毒——“小球病毒”。自此以后,病毒开始日益蔓延,几乎与计算机如影随形。2011年,“我国计算机病毒感染率为48.87%,病毒主要通过电子邮件、网络下载或浏览、局域网和移动存储介质等途径传播” [22]

“木马”是黑客常用的攻击工具。以“灰鸽子”木马为例。2006年9月17日至2006年10月7日期间,年仅19岁的王某把“灰鸽子”放进淘宝网社区。当用户点击该软件后,木马就会偷偷地植入对方电脑。而且,即便用户将其删除,病毒依然会保存在电脑里。北京的一位贾女士,就这样被王某窃取了一卡通账号。通过破解密码,王某分六次盗走对方卡里的21845元钱。

2010年,“遇到过病毒或木马攻击的网民比例为45.8%。有过账号或密码被盗经历的网民占21.8%,为9969万人” [23]

与美国第一代、第二代黑客相比,红客、道德黑客、骇客、灰帽黑客等,就是新技术的“滥用者”。

以针对个人的网络侵权为例。公民的基本人格权利主要有名誉权、隐私权和肖像权等。相比名誉权和肖像权,隐私权已成为网络侵权中的重灾区。

首先,在互联网上披露他人隐私权。人肉搜索是一个典型的例子,它是“在广大网友参与下对特定人物或特定事件的信息进行搜索,借助计算机网络进行广泛传播,将隐藏起来的不为人知的信息经过搜索呈现在众人面前的一种搜索行为” [24] 。比如,2006年,黑龙江虐猫事件发生后,一名黑客发布网络通缉令,召集黑客们一起找出元凶,对制贩这类光碟的网站予以攻击。于是,大批黑客聚拢起来,对涉案的杭州的一家网站群起而攻之,致使网站最终瘫痪。

其次,非法跟踪他人网上活动,窥探、窃取他人隐私。灰帽黑客通过非法登录和攻击用户的计算机系统,从而达到窃取或篡改用户私人信息的目的。在“陈易卖身救母事件”“李天一代理律师官网被黑”等事件中,黑客们的行为就属于这一类。

上述行为,其实是技术异化的一种体现。“一切技术、一切规划以及一切实践和选择,都以某种善为目标。” [25] 但是,技术被异化以后,“人们利用科学技术创造出来的对象物,不但没有对人的本质和实践带来积极肯定,反而成为困扰和压抑人本性的异己力量” [26] 。在传统黑客那里,网络攻击兼具手段和目的两重性,他们最终还是为实现技术的研发与突破。但是,现在的不少黑客,往往把网络入侵视为实现其他目的一种手段。

再以红客为例。红客的产生,也与他们对技术的崇拜有关。在比尔·盖茨、乔布斯、扎克伯格等经典黑客那里,他们感兴趣的是不断研发新的技术。但现在,各种黑客软件与教程在网上唾手可得,成为一名黑客的门槛被大大降低,你只要学会使用这些入侵技术就可以了。这也就可以解释,为什么中国红客在攻击境外网站时,常常是人数众多、规模浩大,当然,囿于技术水平,在与别国黑客较量时,尤其是美国,我们的“战果”并不理想。

目前,以计算机和互联网为依托的黑客技术,呈现出两个特点:门槛低;杀伤力大。

以往,成为一名黑客并不是一件容易的事情。它不仅需要你掌握扎实的专业知识,还需要丰富的想象力,以攻克各种技术难关和设计有趣的程序和软件。但是现在,成为一名黑客的门槛越来越低。一方面,各种黑客工具在网上唾手可得,人们可任意下载并免费使用。而且,这些工具一般都配有教程(使用说明),便于使用者快速上手。另一方面,各种黑客论坛也为人们求教提供了解惑的平台。此外,网上还有大量以QQ群、论坛为平台的黑客培训学校,为初学者提供一对一的服务。黑客工具的集成性能也得到了进一步的发展。现在,黑客工具、病毒技术和流氓软件结合在了一起,这使得攻击更具杀伤力。

上述两个特点,既提供了黑客攻击的技术需要,也满足了黑客攻击的目的要求。这是我们分析黑客行动时,必须重视的技术因素。

二、媒介镜像下的“他者”

黑客、红客、道德黑客、灰帽子、骇客、脚本小子……对于一个不了解这个领域的外行来说,区别上述这些似是而非的概念,实在不是一件容易的事情。

的确,“黑客”一词具有一定的模糊性,因此,人们难以从字面意思上把握其内涵。而且,在汉语的语境里,“黑客”一词中的“黑”,不免让人产生这一群体与违法犯罪相牵连的联想。

以《现代汉语词典》的解释为例。“黑”除了有“秘密、不公开”等中性意义,还有黑暗、狠毒、反动等贬义。那么,出于惯常的理解,对“黑客”人们当然也会认为,这是一群无法见光的“夜行客”,从而导致社会对黑客的歧视性心理。“解释学的观点认为,假如在翻译时我们要突出某种我们认为重要的意思,就会省略甚至压制其他意思,翻译其实是一种突出重点的活动。‘黑客’这一译法恰好就压制了hacker的其他绝非次要的含义。” [27] 斯蒂芬·利维也说过:“对于很多真正的黑客来说,这个术语的普及是一场灾难。” [28]

普通公众的认识是如此,媒体当然也不例外:将黑客与骇客混为一谈,对红客或骂杀或捧杀,把网络诈骗、黄赌毒传播也冠以黑客之名……当然,在见诸报端的公开报道中,贴在黑客头上的,多是“计算机犯罪分子”“网络入侵者”“病毒制造者”等标签。2008年8月,十一届全国人大常务委员会第四次会议初步审议了《刑法修正案(七)(草案)》(下称《草案》),其中新增规定:“侵入国家事务、国防建设、尖端科学技术领域以外的其他计算机信息系统,获取计算机信息系统中存储、处理或者传输的数据,或者对计算机信息系统实施非法控制……”从《草案》原文看,它并未提及“黑客”二字,但是,有媒体在报道时,其标题却赫然写着“人大常委审议刑法修正案拟加强打击黑客犯罪” [29]

有人总结了媒体针对黑客的报道公式:“一切与计算机或互联网有关的犯罪行为”+“搞不懂其技术细节”=“黑客活动” [30] 。我们不妨看一个实际案例。

神秘黑客恶作剧13万全买“垃圾股”

《扬子晚报》2001年7月7日(记者 迪晨)

无锡一股民账上的13万余元竟然不知被何人恶作剧地悉数买了7000多股业绩不佳的股票,目前已遭受数千元损失。

无锡市民朱某昨日气愤地向“新闻110”反映,当日上午,他到该市一家证券交易所,在电脑上查看自己买的股票涨跌的情况,查看以后就离开了。下午再次来到该交易所时,竟然吃惊地发现自己账上的13.5万元不知被谁买了7000多股正一路下滑的股票,账上只剩下了400多元。由于购买的股票当日不能抛掉,最早也要等到下星期一才可进行交易,朱某只有眼巴巴地盯着股票行情的屏幕,提心吊胆地看着这只股票的行情跌跌停停,截至下午收盘时,这7000多股股票已经亏了近2000元,即使能在此价位上抛掉,加上佣金等费用也要损失4000多元。证券交易所解释说,可能是当日上午朱某在电脑上查看完自己的股票后没有“复位”,从程序里退出来,因而被别人不知出于何种居心在其账上进行了操作。

很明显,这则新闻说到的黑客,采用的手段有点接近社会工程学,而真正的黑客则是通过网络入侵的方式。但是,在媒体上,这种误把李鬼当李逵的做法其实并不鲜见。

再如,几个犯罪分子架设一个色情网站,再放几个联盟广告引诱点击,被捕后也被冠以“黑客”之名。事实上,这种毫无技术含量的行为,与经典意义上的黑客风马牛不相及(参见前文雷蒙德对“hacker”的定义)。上述行为,充其量只是一种网络诈骗现象而已。这种把黑客、骇客甚至网络诈骗等一股脑地算到黑客头上的做法,是有失公允的。

《在线》杂志批评家卡兹认为,诸如修改主页等黑客行为,其实并不会造成危害,也不值得媒体加以曝光。而且,媒体把黑客与破坏者混为一谈,甚至将他们描绘成奥威尔笔下的恶魔“the big brother”,这是荒唐的。“在黑客现象发展的每一个阶段,媒体的报道都是错误的和扭曲的。媒体称作是黑客的人实际上没有对网络造成任何的破坏。他们只不过是一些想表现自己的能力的孩子而已。把他们说成是危害社会的根源实在是可笑。” [31] 不同于网络诈骗,黑客一般采用网络攻击的方式予以入侵。在大众传播时代,媒体是我们认识世界的主要渠道。因此,媒体对黑客的无知与误读,进一步强化了人们对这一群体的偏见和成见。

媒体所犯的错误,正是迪尔凯姆所批评的:“我们已经习惯于使用这些在我们日常会话中反复出现的词语,以致觉得不用明确通用的词语的词义了。人们只是按照这些词的一般意义去使用它们。但它们往往是多义词。这种一词多义使人们把实际上极不相同的事物冠以相同的名称,并作相同的解释,因而造成难以理清的混乱。” [32]

骇客的出现,加剧了社会对黑客的误解。1983年9月5日,美国《新闻周刊》报道了一起来自密尔沃基市的青少年黑客所制造的入侵事件:有6个来自威斯康星州密尔沃基市的少年组成了一个黑客小组。他们的年龄在16—22岁之间,都是当地探险童子军的成员。他们用密尔沃基市的区号将自己的组织命名为“the 414S”。通过使用默认密码和安全漏洞,他们先后制造了60起计算机入侵事件。针对这一事件,《新闻周刊》的封面标题是“小心:黑客在行动”,这是主流媒体第一次使用“黑客”这个词。对此,雷蒙德无奈地说道:“新闻界开始将hacker一词与计算机违法活动联系在一起,而这一做法竟沿用至今。”而且,“在报道的时候,媒体只注意和强调黑客行为一个很窄的方面:入侵系统。(可能因为这种行为容易引起公众的注意,提升报道的关注度。)他们把黑客简单定义为入侵系统、破坏安全设施的人。从此,大多数人对于黑客有了错误的看法。” [33] 事实上,“骇客”一词的出现,恰恰是那些传统黑客提议的,目的是为了将自己与那些借技术来非法获利的破坏者区别开来。但是,对普通人而言,尤其是遭遇过非法入侵的受害者,他们并不关心称谓上的不同,更无心去研究不同称谓背后的不同内涵。在他们眼里,黑客与骇客就是同一种人。因此,雷蒙德会说,记者或编辑却几乎普遍采用“黑客”一词来指称那些试图闯入计算机系统的人。到了20世纪80年代后期,各种计算机病毒成为骇客用以攻击的常用武器。对病毒的恐惧,成为当局和公众“打黑”的重要动因。

针对日渐增多的入侵事件,媒体常常高估了入侵者的能力,将其夸大为不同于常人的天才或神童。德国的《快捷报》曾经这么评论黑客:“在未来的时代里,只有黑客能改变这个世界的所有秩序,无论是经济秩序,还是军事秩序。”诸如此类的“黑客神话”频现于报端,它带来的后果是,一方面激起人们不正当的好奇心,另一方面,也对计算机犯罪活动起到了间接的鼓励作用。事实上,不少的网络攻击行为,并不一定都要由天才们来完成。有时是因为被攻击的计算机系统本身缺少必要的防护措施,因此,入侵这种系统就像走进一间没有锁门的房子那样容易。而且,网上到处都是各种攻击工具,使用这些现成的工具就可以完成攻击目的。例如“ROOTKIT”程序,人们在提示符下输入“MAKE”的口令,就可能导致系统的崩溃。美国计算机紧急情况反应小组协作中心的专家认为:“把这些入侵者人为地塑造成‘计算机神童’的形象将是十分危险的,因为这将误导人们忽视可能是最大危险的计算机信息系统本身的安全问题,也就是忽视计算机信息系统的脆弱性,同时将不恰当地人为减轻犯罪人的罪责并不恰当地鼓励其他危险分子的犯罪尝试。” [34]

即使那些由计算机天才所实施的攻击行为,媒体也存在着耸人听闻、夸大事实的问题。对于曾闯入过北美空中防务指挥系统的凯文·米特尼克,《纽约每日新闻》是这么报道他的:“为了保卫国家的电脑系统,有关机构计划仔细研究米特尼克案,一个像米特尼克这样的人,可以在10分钟内颠覆全世界。……一个具有米特尼克般能力的人可能使用电脑犯下任何罪行,甚至可以用电脑杀人。” [35] 这显然是夸大米特尼克的能力了。

下面是一些美国媒体对黑客的报道,这些报道来自纽约大学海伦·尼森鲍姆(Helen Nissenbaum)的文章“Hackers and the contested ontology of cyberspace” [36]

《纽约时报》(1999年6月13日):“星期五,黑客攻击了参议院官网,很明显,黑客的这次行动是指向FBI(联邦调查局),后者正在酝酿一个全国性的打击黑客行动。黑客在被他们修改的页面上写下这么一句话:你可以阻止一个人,但你阻止不了所有人。”

《布法罗新闻》(1999年6月29日):“美国军方网站遭黑客攻击。”

《波士顿先驱者报》(1999年8月1日):“在匿名的互联网上,黑客的攻击几乎没有风险,因此,他们的行动非常频繁。而且,他们还很张扬,公然把行动贴在自己的网站上。有鉴于此,我们认为,这是一种对主流社会的宣战。五月晚些时候,内政部长承认,由于FBI公布了一份针对黑客组织‘Global Hell’的报告,这引发了后者的大规模报复行动。”

《洛杉矶时报》(2000年11月7日):“一个20岁的黑客,从位于帕萨迪纳市的火箭推射喷气实验室和斯坦福大学盗取了一些敏感的计算机程序。在星期一的联邦法庭上,他承认自己有罪。”

《时代周刊(加拿大版)》(2000年5月22日):标题为“黑客学校:爱虫病毒的诞生地马尼拉成为第三世界计算机病毒生产的温床”。文章暗指,一个名叫德·古兹曼(De Guzman)的黑客是病毒的释放者,他象征着黑客业正在第三世界国家持续繁荣。文中引用执法官的话说:“黑客出现在各种地方,有的是在学校里,有的只用电子方式交流,他们给工业社会里的计算机系统带来了前所未有的威胁。”

《圣何塞火星报》(2002年6月10日):“安全漏洞对流行的加密邮件技术构成威胁。黑客利用漏洞发送一封特别的邮件,它通常被伪装成一封银行邮件并标识这一个错误警告,这个病毒邮件常常能有效地控制对方的电脑。”

《CNET新闻》(2002年6月15日):“星期一,众议院以压倒性多数通过了一项法案,该法案支持对某些声名狼藉的黑客施以终身监禁。‘9·11’恐怖袭击之前,网络安全强化法就已经在制定之中,这次事件(‘9·11’)使得立法机关在周一晚上的会议上几乎全票通过了前述法案。”

《纽约时报》(2003年1月17日):标题为“电子袭击事件的增加让我们不得不警惕伊拉克黑客对美国安全的威胁”。

《纽约时报》(2002年8月12日):“黑客获得了航天飞机的设计文件,这让美国宇航局深感困惑。网络犯罪调查官员正在努力弄清楚,涉及航天器的4300万字节的机密设计数据怎么会到了黑客的手里。”

《华盛顿邮报》(2003年2月19日):“800万信用卡账户被曝光;FBI正在调查黑客的数据库;本月早间,一名黑客攻入了一个计算机数据库,该数据库包含了大约800万维萨、万事达和联邦快递的信用卡号,针对这个有史以来最大的信用卡盗窃案,FBI正在启动一项专门调查。”

……

事实上,“黑客”这个概念本身并不表示价值判断。即便对一个人而言,他是黑客还是骇客,要根据他的动机和行为来判断。但是,媒体在“黑客”认识上的模糊与混乱,使得那些致力于技术创新的黑客被忽略,而实施违法活动骇客却成了整个黑客界的代表并被关注。其结果是,媒体的价值评判影响了社会公众对黑客的认识。

同样的情况,也出现在对红客的报道上。1999年,因北约轰炸中国驻南斯拉夫大使馆,中美两国黑客发生大战。曾被视为“网络幽灵”的黑客,立刻转身为“民族英雄”:“对于黑客的此次行动,连很多报纸也给予了正面肯定,在报道中称他们是‘网络战士’‘网络勇士’,某报纸报道的一个段落标题是:‘网络勇士们在这一特定历史时刻,成了比特时代的英雄’。” [37] 2001年,因“南海撞机事件”,中美两国黑客再次大战,一些媒体上又出现了如下评价:“英勇善战的中国黑客将五星红旗挂到了白宫网站的主页上”,“中国八万黑客冲垮白宫网站” [38] ,“网络勇士们在这一特定历史时刻成了因特时代的英雄” [39]

中国媒体对红客的描述,既有和国外媒体的相似之处——夸大红客在技术上的优势,同时,还给红客染上了过重的感情色彩。事实上,几次中美黑客大战,中国黑客都是胜少负多。“白宫发言人也说,这次黑客大战对美国大多数网站并没有造成很大的损失,更多地体现了一种政治意义。” [40] 因此,一些媒体的报道其实是过誉之言和过激之语。相反,这次大战的积极意义,如提升了国人对网络安全的重视、测试了国内网站的安全性等,却没有在媒体上得到应有的重视。

正如布尔迪厄所说:“听取就意味着相信。”布鲁斯·考伯尔指出了这种报道模式的后果:“如果米特尼克和他的同类被描述为魔鬼,网络和电脑化空间被刻画成一个邪恶的、无法无天的荒蛮之地,需要法律的约束,那么,我们都会受到损失。” [41] 反过来讲,在国内,“某些媒体对‘红客’们进行英雄化宣传,在无形中助长了网上非法入侵活动的增加” [42]

当然,之所以出现媒体对黑客的误读,责任也并不全在媒体。

首先,黑客这个群体自身的低调。无论是20世纪五六十年代活跃在美国麻省理工学院人工智能实验室的第一代黑客,还是70年代出现在加州的平民硬件黑客,他们都属于典型的理工男,一群狂热的计算机发烧友。“他们自孩童时代就爱好科学项目,而他们的同学却热衷于在体育场上赛跑和学习社交技能,这些一度被同龄人疏远的早熟少年发现计算机是个奇妙的东西,这使他们找到了平衡,他们体验到了一种情感。” [43] 在与人交往上,他们常常是疏于圆滑。但是,当他们坐在计算机面前,他们便浑身充满了能量。因此,这个群体的整体风格是简约而粗糙。一个有趣的现象是,历史上从未出现一位彪炳史册的女性黑客,不论是像沃兹尼亚克、斯托尔曼那样的黑客领袖,或是像莫里斯、米特尼克那样的骇客天才。总之,“黑客们形成了一个孤傲的男性文化圈” [44] 。这一点,连黑客们自己都无法解释。“文化上的偏见确实很强,但不会强到这种程度” [45] ,最后,高斯铂只能勉强把原因归结为基因(或硬件)的差异。因为,技术研发是一件枯燥的工作,显然不会吸引女性的兴趣。而且,男性身上所具有的攻击性和征服感,使他们更愿意接受这种富有挑战的工作。

其次,鉴于媒体所拥有的强大的社会影响力,黑客更喜欢对媒体发起攻击,以引起社会对自己的注意。1999年12月,俄罗斯的塔斯社遭黑客攻击,致使塔斯社网站瘫痪一个小时。自称为“黑暗之子”和“自由天使”的黑客,在塔斯社网站留下了措辞强硬的话,以抗议俄罗斯军队进入车臣地区,同时,他们还发送了一份电邮,呼吁俄罗斯停止对车臣的战争。1999年11月,美联社遭黑客入侵,后者在美联社网站上贴上了万圣节的问候语和作家爱伦坡的一首诗。2000年2月15日,时任美国总统的克林顿接受CNN(美国有线新闻网)的采访。本次采访采用了线上提问的方式,因此,克林顿成为史上第一位接受网友访谈的总统。接受采访时,克林顿也谈到了黑客问题,他呼吁,人们不要对黑客攻击事件过于敏感。CNN曾担心会出现不雅的内容和话题,特意对访谈过程设计了技术防御系统,以对网友的提问进行过滤。但是,高明的黑客还是突破了CNN的防火墙。25分钟的采访,竟有两条涉黄帖子被贴出来,它们甚至还是以克林顿的名义贴上去的。其中一条写道:“就我个人而言,我希望在因特网上看到更多的色情内容。”直至采访结束,CNN的网管还不知道黑客是怎么突破他们的防线的。

在黑客对媒体的攻击中,有一种情况特别值得关注。早期,黑客的攻击多是把媒体网站的页面涂改的面目全非。骇客出现后,他们不再是过去那种毁容式的做法,而是偷偷地把媒体网站上的资讯删去,再替换上一些虚假、错误信息,从而达到误导网民的目的。2000年,一位来自美国旧金山的拉莫(Lamo),更改了路透社在8月23日关于俄罗斯黑客斯科里亚洛夫(Dmitri Sklyarov)的报道。斯科里亚洛夫涉嫌侵犯Adobe公司的版权而遭指控,并于7月16日被FBI(联邦调查局)逮捕。拉莫在路透社关于斯科里亚洛夫的消息里加上了一份所谓的律师证词。在这份伪造的证词里,署名为阿什克罗夫特(John Ashcroft)的律师表示,斯科里亚洛夫应该判处死刑。可事实上,斯科里亚洛夫面临的最严重的刑期不过是5年监禁。此后,拉莫攻击了雅虎网站,并篡改了后者的新闻页面。“Counterpane网络安全公司的技术部主任布鲁斯(Bruce)把这种手段称为‘语义攻击’,称这种针对语言内容的攻击要比单纯针对计算机网络本身的攻击危害更大。” [46]

骇客的出现也是造成社会误解的一个重要原因。前文已述,美国《新闻周刊》第一次报道了黑客入侵事件。自此以后,类似的报道开始大量出现,并很快造成了两个后果:“第一,公众开始知道有‘hacker’这么一个邪恶群体存在;第二,黑客群体因为受到冤枉而感觉愤怒。” [47] 《新黑客网上字典》列举了9种不同的针对“hacker”的解释,对此,MIT的黑客菲尔(Phil Agre)批评道,不要被这些看似很有弹性的解释给蒙了,“hack”其实只有一个意思,就是用精细高明的手段去挑战传统想法。

事实上,大多数报道所指的黑客行为,其实都是骇客所为。对此,利维曾不无沮丧地说道,“黑客这个词有某种特定的贬义,麻烦源自那些众所周知的青少年黑客,他们通过网络冒险侵入被禁止的电子区域,例如政府的电脑系统,新闻记者在报道中,将这些年轻的孩子称为黑客,是可以理解的——毕竟,这是这些孩子们自诩的。但是,这个词的含义很快等同于‘电子入侵者’” [48]

于是,在人们的脑海里,就浮现出这么一副黑客的画面:“黑客是反社会的极客,他们标志性的特征是坐在键盘前,思考犯罪的方法。在这些描绘中,和电磁连接的任何东西,无论是核导弹还是车库门,黑客在廉价的个人电脑或工作站面前,通过瘦骨嶙峋的手指敲击键盘,就可以很容易地控制它们。根据这些定义,从好的一方面来看,黑客是很善良,也是无辜的,他们没有意识到自己的真正力量;从坏的一方面来看,黑客是恐怖分子,在过去的几年里,随着电脑病毒的出现,按照字面理解,黑客就是一种邪恶的力量。” [49]

当然,媒体之所以热衷于对骇客事件大加报道,也与媒体的职业属性有关。为追求发行量和视听率,媒体总是在追逐那些夺人眼球、骇人听闻的奇闻轶事。这正是吉特林所说的:“即使没有官方的介入,由于媒体对明星和闹剧的天然青睐,黑客注定要成为媒体的牺牲品。” [50] 因此,相比坐在电脑前艰苦地编写程序的黑客,骇客们的故事显然就有趣的多、惊悚的多,也更能吸引受众的注意。因此,突出报道骇客事件,甚至将普通的网络诈骗案件也归入其中,最终使得社会对黑客的成见与误解越来越深。

仍以凯文·米特尼克为例。他被称为“世界头号黑客”。1979年,他在16岁的时候,就闯入北美空中防务指挥系统,翻遍了美国指向苏联及其盟国的所有核弹头数据资料。1988年,他第二次被捕,“随着时间的推移,米特尼克神话成了报上的经典。有关米特尼克令人难以置信的光辉事迹的种种未经核实的假设,慢慢被当成了事实” [51] 。或许,米特尼克真的具备了强大的潜在破坏力,但是,媒体对他的诸多指控是显然是夸大其词。证据显示,他其实没有造成太大的实际性损害,所以,检察官在回应报界的采访时说道,“我们以前听到的大部分故事都查无实据” [52] 。可能是受媒体的渲染所影响,法官最终驳回了米特尼克的认罪辩诉协议,判处他5年缓刑和750小时的公益服务。至于媒体之前所说,米造成了DEC公司400万美元的损失,法庭最后认定为16万美元,而且,这笔钱也非米所致,而是DEC为寻找因米入侵而暴露的安全漏洞所支出的开销。因此,法庭要求米赔偿DEC公司1.2万美元。对这一判决,媒体根本视而不见,他们继续沿用400万美元这一数字。

1995年2月14日,米特尼克第三次被捕。2月16日和19日,约翰·马可夫在《纽约时报》先后发表了两篇独家报道。也因为这个,他成为米特尼克故事里的另一个明星。在接受电视访谈时,当主持人问及米特尼克从富人手中偷了两万个信用卡号码,但他用过这些号码吗?他用他偷到的信息干了些什么?马可夫坦诚,米特尼克看上去不是为了钱。即便如此,马可夫依然在报上将米特尼克称为“骗子”“窃贼”“顽固的电脑罪犯”。同样的现象也出现在电视媒体。CBS的《晚间新闻》栏目,专门制作了一期有关米特尼克的节目。节目里,CBS历数米特尼克的桩桩罪行,并宣称“就在警察敲门时,米特尼克还在利用电话”。不过,米特尼克当时的通话内容是什么,电视并没有介绍。换言之,他最后一个电话是否与犯罪活动有关,媒体并没有说明白。

媒体之所以会对黑客进行浓墨重彩的渲染,固然与以米特尼克为代表的一批骇客造成的破坏性后果有关。但如前所述,骇客们的入侵行径,在20世纪90年代,往往并不像媒体所描述的那样可怕。与其说是媒体在妖魔化黑客,不如说,这是人们对计算机犯罪活动的恐慌心理的一种反映。难怪《2600》的编辑伊曼纽尔·戈德斯会提醒网民:“你们中的一些人所说的许多话都是查无实据的,近乎歇斯底里和政治迫害……仔细阅读《纽约时报》上的文章,它文笔不错,但有很多不太对头的地方……” [53] 布鲁斯·考伯尔最先促成了FBI(美国联邦调查局)、下村孜(美国政府聘请来对付米特尼克的日裔专家)、马可夫(《纽约时报》记者,对“米特尼克案”做独家报道)一起来调查米特尼克,他在事后也进行了反思:“为什么这个故事被如此热炒?因为米特尼克的受害者很‘性感’?……毫无疑问是这样的……但这样的理由并不能说明这个故事的重要性。……它是重要的,因为正当电脑和电信的技术与法律基础发生重大变化时,它将这些网络令人难以置信的弱点暴露在世人面前。……在这种前提下讲述和理解这个故事,我们都会得益。” [54]

除了人们的恐慌心理,官方对黑客的忧虑心态也是一个原因。“有时对于某种事物的讽刺和打击恰恰是出于对其的恐惧和逃避。这种源自内心的懦弱正由于无处不在的压力而显出苍白的本色。” [55] 面对不喜欢的东西,官方若是想除之而后快,在动手之前,它首先得把民众拉进自己的阵营。“受到一个国家的刑法保护的集体感情,要在这个国家一定历史时期深入到那些一直对它们封闭着的个人意识中去,或者在它们的权威性尚不强的地方建立更大的权威,就必须具有比以往更大的强度。也就是说,必须使整个共同体比以往更强烈地感受到它们的存在,因为它们不能有别的源泉汲取更大的力量,以使自己渗入那些一直抵制它们的个人。要想社会上没有杀人犯,就必须使产生杀人犯的社会层更加感到杀人行凶的可怕,但要做到这一点,还必须使全社会都更加感到这种行为的可怕。” [56] 当全社会都产生了这种恐惧感后,那么,“使分歧带上这些性质的,不是分歧本身具有的重要性,而是公众意识给予分歧的重要性。因此,如果这种公众意识很强,具有足够的绝对能使这些分歧缩小的权威性,那它就会成为一种敏锐的、十分苛刻的力量,以在他处只是用来对抗重大分歧的强度来反对任何一点小的分歧,并把这种分歧看得与重大分歧同样严重,即视分歧具有犯罪性质” [57] 。在这个过程中,媒体显然是一个不错的工具。

众所周知,媒体从来就不是、也不可能中立和客观,它的报道总是会嵌入官方的态度和评价。其中,主流媒体的作用尤为明显,他们的报道在整个舆论的形成过程中,不仅起到了引领的作用,同时还起着价值评判与推波助澜的作用。“媒体不仅记录抵抗,而且还把这些抵抗行动安置在意义的统治架构内。” [58] 这一点,古今中外概莫能外。这恰恰是布尔迪厄所说的,所谓“编码/解码”的过程,其背后是以“权威/信念”为基础的。

以美国为例,媒体的大肆报道,进一步加大了人们的心理预期,黑客恐慌症席卷全美。自1990年始,美国开展全国性的严打黑客活动。同样的遭遇,也发生在中国的红客身上。2001年4月1日,美国一架海军EP-3侦察机在中国海南岛东南海域上空活动。中方两架军机则对其进行跟踪监视。北京时间上午9时7分,当中方飞机在海南岛东南104公里处飞行时,美机突然转向,其机头和左翼与我方一架飞机碰撞,导致我方飞机坠落,飞行员失踪。撞机事件发生以后,两国网站上的黑客相互攻击事件每天都要发生40—50起,而在这之前,这个数字仅为1—2起。4月30日,“中国红客联盟”牵头发起了针对美国网站的“5·1大战”,同时参加反击的还有“中国黑客联盟”和“中国鹰派联盟”等团队。不仅如此,中美黑客大战还吸引了不少其他国家的黑客参战,形成了一次罕见的波及全球的黑客大战。战争的结果是双方各有损伤,我方的损失更大一些。随着“五四”青年节的到来,红客又开始策划起了“5·4大战”。可是,有关部门担心“5·4大战”可能会造成两败俱伤,同时,也为了避免发生中美两国的外交冲突,“五四”青年节的第二天,人民网发表时评,将红客定义为“网络恐怖主义”。

媒体因为对黑客的无知,使得他们将黑客、骇客甚至网络诈骗等现象全部“一锅端”,一股脑地算到黑客的账上。这种“一棍子打死”的做法,对真正的黑客而言,是不公平的,也激起了后者的不满与愤怒。一方面,他们觉得,人们没有意识到他们对技术的贡献;另一方面,把计算机犯罪活动算到他们头上,视他们为网络安全和经济秩序的威胁力量,这对他们是不公平的。“1988年,在第五次黑客会议上,黑客对公众的指责仍然感到闷闷不乐,CBS News公司的人在做报告时,表面上是在讲一些黑客专家的辉煌成就——但是,实际上,却充满了安全专家对黑客的警告。”

近年来的网络群体性事件,很大程度上是传统媒体与网络媒体之间互动的结果。网络媒体展示并集中网民的意见,再将其放大和传播,以形成网络舆论。传统媒体发现网络舆论后,开始报道网络事件,显示主流社会对网络民意的重视。当看到主流社会开始关注后,最初形成民意的网站或论坛就进一步受到鼓舞,它们不仅转载传统媒体的相关报道,还通过编辑手段对这些报道予以强化和突出,比如放在首页、频道置顶、加精等。网站(论坛)对传统媒体的报道的关注,又进一步激发了网友参与的热情,最终形成了线上媒体和线下媒体彼此互动、放大舆论的现象。像“铜须门事件”“李天一轮奸案”等,都可见到传统媒体和网络媒体相互鼓励、遥相呼应的情况。

这种线上、线下媒体交叉呼应的报道模式,也体现在红客哪里。不过,和一般的群体性事件不同,红客受传统媒体的影响更大一些。红客针对的主要是与我国有关的主权和领土问题,这些问题的消息源一般来自官方媒体,网民多是通过官方媒体来获取信息、了解情况。可是,官方报道往往内嵌着政府的态度和意见。1999年和2001年,红客对美国的网络攻击,与当时官方对事件的报道规模正好成正比。但是,2001年5月,人民网发表题为“黑客红客都对网络秩序构成危害”的时评后,国内就不再出现针对美国的大规模的网络攻击行动。不过,红客并没有住手,他们将目标转向了日本。一个有趣的现象是,在小泉纯一郎连续三届担任日本首相期间(2001—2006年),正是红客对日本发起攻击次数最多的时候。究其原因,与小泉对历史问题持强硬态度不无联系。在任期间,他连续六次参拜靖国神社,为军国主义招魂。为此,我国外交部多次发表声明,表示强烈抗议。同时,《人民日报》、新华社等官方媒体也多次发表评论,对小泉进行批评。由此可见,官方以及官方媒体对事情的重视与否,决定了红客行为的出现与否以及规模的大小。媒体报道,不仅是反映政府态度的一面镜子,也是我们分析红客行动的一个重要参数。

三、相对剥夺感下的“宣泄者”

“相对剥夺感”,是社会冲突理论中的一个概念,由美国社会学家刘易斯·科塞提出,即“非现实性冲突产生于剥夺和受挫,这种剥夺和受挫则产生于社会化过程及后来的成年角色义务或其结果,也有的是由原初的不允许表达的现实性冲突转化而来。……(在非现实性冲突中,)满足感产生于进攻行为本身” [59]

科塞认为,冲突的产生多源于相对剥夺感。相比经济发展,人们更重视分配的公平和制度的正义。当被剥夺者对现存制度的合法性进行质疑和否定时,冲突便有可能产生。因此,“科塞将‘相对剥夺感’的主观社会心理因素与社会制度的客观合法性问题相结合,为冲突发生找到了更为深刻的原因” [60]

中国正处于社会转型期,各种结构性矛盾逐渐暴露出来,既催生了大量的群体性事件,又导致了人们的相对剥夺感,而相对剥夺感又进一步加剧了群体性事件的激化。

群体性事件的出现,有以下一些原因。

首先,从政府维稳的角度看,官员懒政是导致群体性事件的重要原因。工作懒散,效率低下,敷衍塞责,推诿扯皮,面对群众来信来访,不少党政部门常常就是以这种方式来对待。本来,很多事情在“风起青萍之末”之时,正是最佳的解决时机。但是,由于官员的态度傲慢和飞扬跋扈,加上处事方法简单粗暴,事情在萌发之初非但没有得到及时处理,反而进一步加大了群众的不满情绪,最终酿成群体性事件,形成“小事拖大,大事拖炸”的局面。

关于官员懒政,我们不妨用布尔迪厄的观点来进一步分析。在结构主义人类学者那里,如列维—斯特拉斯,把礼物交换视为社会交换的基本模式。对此,布尔迪厄提出了批评。在他看来,礼物交换之所以不能等同于现实生活中的物物交换,根本原因在于,礼物交换的两个主体,其行为的时间是不同步的(布尔迪厄将之名为“社会法则的概率逻辑”),即一方送出“礼物”(发起挑战),另一方没有回赠“礼物”(作出回应)。这种时间上的不确定性,使那些处于不同社会阶层的人,尤其是位高权重者,有效地建立或强化了自己的社会地位。他们可以迟一步(有意地怠慢)甚至完全不理会(恶意地拒绝)你的“礼物”,以显示自己社会地位比你要高。反过来,那些遭到怠慢或拒绝的人——送出“礼物”(发起挑战)的人,则在这场时间游戏里丧失了尊严和荣誉。在群体性事件中,我们不少官员恰恰是基于这种心态来面对群众的诉求。布尔迪厄认为,有三种回应方式可以带来进一步的交换:回击、回礼、回嘴。问题是,不少官员面对群众的“礼物”(挑战),不是回礼,而是回击、回嘴。于是,进一步的交换就演化成了我们所熟悉的“群体性事件”。

其次,为追求GDP的增长,一些地方政府利用自己掌握的权力干预经济活动。有的直接或间接创办经济实体,参与市场资源的竞争;有的则官商勾结,政府不仅为企业提供各类政策支持,甚至当企业与民众发生冲突时,还主动给企业“站台”。这种与民争利的做法,不仅严重破坏了原有的市场运行规则,还成为官员贪腐的重要温床。

更重要的是,它还导致了所谓的“塔西陀陷阱”。随着群众对政府的信任度越来越低,后者无论是说真话、假话,还是办正事、坏事,人们都视之为假话和坏事。此时,政府再想保持或塑造自己作为社会冲突的中立者与仲裁者的形象,就非常困难了。近年来出现的几起网络事件中,如黑龙江宝马撞车案、邓玉娇案、李天一轮奸案等,我们都能发现这一“陷阱”。在这种局面下,诸如舆论审判等衍生效应,也就随之而起。

应该说,维护社会稳定是政府工作的题中应有之义。但是,维稳只是一种手段。可是,有些地方视维稳为目的,“为维稳而维稳”。一旦出现了群体性事件,官员不是认真厘清事件的起源和性质,而是采用强力维稳的办法,以求从重从快平息事件。但是,强制手段的运用,常常引来的是民意的进一步反弹。冲突不断升级,影响持续扩大。本来只是一个局部事件,牵扯到的不过是少数当事人,最终却波及整个社会。事情的性质,也从对具体利益的诉求演化成以泄愤为目的的群体性事件:而冲突的对象,也从针对具体的利益人变成了政府。因此,在群体性事件中,出现烧警车、冲击政府大楼甚至破坏公用设施的局面也就不奇怪了。

由此可见,吏治腐败是引发群体性事件的根本原因,而科塞所谓的“相对剥夺感”也就应运而生。

处于社会转型期的中国,尽管在经济总量上保持高速增长,但是,城乡之间、地区之间、贫富之间的差距,却未能得到显著的改善。经济社会发展的不平衡,使人们产生了巨大的“相对剥夺感”,社会上充斥着各种怨气和怒气。在这种戾气的驱使下,事情一旦发生,便迅速引发人们的集体围观、街头热议甚至参与实际的抗争活动。他们之所以出手,很大程度上是出于“相对的剥夺感”。这便可以解释,为什么在不少的群体性事件中,绝大多数参与者既不认识当事人或受害人,自己也没有具体的利益诉求。他们的参与,与其说是帮助维权,不如说是一种集体泄愤。

人肉搜索的成因也与“相对剥夺感”有关。“‘权力之所以引诱人,主要的应当是经济利益’,而在‘人肉搜索’情境中,道德权力对于‘搜索者’之所以诱人,是因为它可以弥补现实生活中‘相对剥夺感’的残缺,在虚拟情境中‘天马行空’‘为所欲为’。‘来势汹汹’之类的横暴权力,以社会民主、合作为基础的同意权力在人肉搜索情境中几乎找不到。” [61]

具体到黑客,这种“相对剥夺感”也是很明显的。如“熊猫烧香”的制作者李俊,因大学落榜,不得已在一所技校就读水泥专业。他非常迷恋网络,因此,2004年毕业以后,他赴北京、广州等地,希望获得IT方面的工作,但由于学历问题却四处碰壁。在自尊心受到极大伤害之后,他开始制造病毒,以向社会证明自己的能力。为此,《中国青年报》曾发表了题为“应为李俊们创造怎样的成长环境”的评论。文章指出,一个成熟的社会,应该给李俊这样的网络人才更多施展才华的机会,让他们凭借自己的智慧实现自我价值,从而得到在社会中上升的机会。当然,这种情况不仅发生在中国,国外同样也有。“受国际金融危机的影响,英特尔、摩托罗拉等技术公司最近几个月一直在裁员,失业的IT技术人员为生活所迫,也有可能成为黑客。” [62] “一个服务黑客的网站最近进行调查,发现有82%的人认为全世界最厉害的黑客在俄罗斯;只有5%的受访者认为全世界最厉害的黑客在美国,两者的差距可谓天渊之别!黑客圈内及圈外人士均认为,俄罗斯人工作难有出路,迫使不少黑客到网上找机会,有些甚至不惜以身试法。” [63]

于建嵘用“抽象愤怒”来指代民众对官员的不满情绪。抽象愤怒产生的原因主要有以下四点:“(1)因为在房产、教育、环保、社保、城乡分割等民生问题上,政策性的二次分配失衡使地方民众利益受到一定的损害,但对生活还未有颠覆性、决定性的影响。这种愤怒,范围广且持续时间长,但强度不高。(2)民众对公平正义的理解和价值判断,与其在政策、法律及其实施中的体现出现偏差。革命先烈杀税警闹革命代表正义并受到颂扬,杀警察的杨佳却是违犯法律的罪犯。这其中的价值评判,因意识形态的差异而受到一些网络愤青们的质疑也是经常的事情。(3)民众日益发现自己与某些不公平事件中受害者处于同样的境地,每个人都可能是潜在的受害者,噩梦是否成真只是一个运气和概率的问题。失去安全感带来了物伤其类式的愤怒。(4)因为总能找到比自己付出更少、得到更多的群体和个人,原因则是见不得光的背景关系或潜规则等,这种相对剥夺感广泛存在于社会各阶层,包括利益和公正两方面。因此,民众极易将仇恨、愤怒情绪由发泄于特定的对象转向不特定的对象,属于‘仇恨转嫁’。这种‘仇恨’,是社会矛盾长期郁积而导致的集中爆发与外化,往往具有巨大的破坏性。” [64]

科塞认为,冲突有现实性冲突与非现实性冲突两种。前者多因权力、地位和资源分配的不公而致,后者则是出于双方的价值观差异与制度性歧视使然。相比之下,在后果的严重性上,后者远强于前者。这是因为,前者视冲突为手段,若当事人的诉求能得到满足,完全可以放弃“冲突”这种方式。但是,后者则是“为冲突而冲突”,因此,其后果远较前者严重。

近年来,黑客参与的事件,多为非现实性冲突。

在黑客参与的绝大多数事件中,他们本人没有直接的利益诉求。“陈易卖身救母事件”中,两名黑客并非是向陈易捐款的爱心人士。他们之所以对陈易发起攻击,不过是想弄清楚当事人是否有“诈捐”之嫌。同样,“清华女生铊中毒案”里,攻击者并非受害人,也与受害人没有直接关系。但他们这样做,在客观上起到了满足大家好奇心与知情权的效果。再如,在“黑龙江虐猫事件”里,黑客对兜售虐猫视频光盘的网站发起的集体攻击,更多的是出于人道主义的激愤。而“李天一轮奸案”里,黑客对代理律师单位网站的“毁容”,则是表达网民对该案最终结局的关注与忧虑。他们的行为在客观上起到了行使公民监督权的效果。据有关部门统计,“当前发生的群体性事件中,80%以上属于维权抗争的类别” [65] 。用科塞的话说,现实性冲突变成了非现实性冲突 [66]

在红客对境外网站的攻击活动里,有些也属于非现实性冲突。1998年5月,大批印度尼西亚华人被有组织地虐待与屠杀,8月,红客对印尼发起攻击,导致印尼政府几乎所有的公用邮箱瘫痪。在这一事件里,红客主要是因人道主义的同情所引发的泄愤行为。同理,2010年的“6·9圣战事件”,“红客联盟”“黑客联盟”等黑客团体联手攻陷韩国偶像组合SJ的官网,并修改其主页内容,也是出于对国内某些“哈韩族”的不满。

在各种非现实性冲突中,由“制度性歧视”所导致的冲突,情况最为复杂,后果也最严重。前文所述,2010年被黑客“毁容”的公安部物证鉴定中心,与黑客所批评的开会睡觉的官员并无联系。但是,深究下去,我们不得不承认,这恰恰反映了网民对官员懒政的不满与痛恨。

不论是现实中的抗争,还是网络上的围观,群体性事件的一个突出的特点是参与人数多、社会影响大。这一方面提升了参与者的信心,使得他们在维权时有更多的勇气;另一方面,受“法不责众”的观念影响,又使得他们在泄愤时表现得更加肆无忌惮、有恃无恐。因此,便形成了人数越多——社会影响越大——参与者更多——破坏性越强——政府维稳压力更大这样一种恶性循环。正如福尔柯所说:“社会革命往往是突然而至的这个经验告诉我们,怨恨往往是在不知不觉之中积聚起来的,它会给人们一种稳定的假想,直到革命突然爆发之后,人们才会如梦方醒。这就好像生命系统的生态弹力一样,它将系统的恶化隐藏起来,直至走向崩溃的边缘。” [67]

由此观之,非现实性冲突所产生的危害,远比现实性冲突要大得多,“由一个或更多进行互动的人释放进攻性紧张状态的需要所引起的非现实冲突要比现实冲突更不稳定” [68] 。所以,必须认真地对待非现实性冲突。不少群体性事件,一开始都是现实性冲突,但是,随着人数的不断扩大,事件开始向非现实性冲突转化。冲突手段也从一开始的维权者参与的集体上访、静坐示威,演变成无直接利益者加入的街头“散步”。随着情绪的不断发酵,最后走向了打、砸、抢、烧的泄愤性骚乱。

四、政治制度化不完善时的“参与者”

针对新兴国家的政治发展,亨廷顿提出了一个非常著名的公式:“政治参与/政治制度化=政治动乱”,即政治参与和政治动乱成正比,政治制度化和政治动乱成反比。

所谓政治参与,“是参与制定、通过或贯彻公共政策的行动。这一宽泛的定义适用于从事这类行动的任何人,无论他是当选的政治家、政府官员或是普通公民,只要他是在政治制度内以任何方式参加政策的形成过程。这一定义并不包含这样的含义,即政治参与者必须成功地或有效地影响公共政策” [69] 。如果公民参与政治的热情很高,但能够满足公民政治参与的制度化渠道却很有限,那么,非制度化的政治参与就会应运而生。

亚里士多德说过:“人类在本性上,也正是一个政治动物。” [70] 而且,参与政治活动、表达政治观点,也是宪法和法律赋予公民的基本权利。但是,人们参与政治的合法手段却十分有限,主要是投票、选举、结社等方式。于是,一些非制度化的手段就应运而生,如罢工、罢课、街头示威甚至个人暴力。“20世纪后半叶以来,西方国家各种社会政治运动兴起,非制度化的政治参与勃兴,而由政治吸纳所推动的制度化的政治参与日益衰落。但这种政治参与处于政治吸纳的范畴之外,不利于政治体系的稳定,更不属于政治资源配置的范畴。” [71] 即便是那些合法的参与手段,也同样存在一定的代价,毕竟,参与政治事务本身就存在某种风险。可见,人们有着政治参与的冲动,与政治制度化的相对落后,这二者之间构成了一对巨大的矛盾。

中国黑客现象的出现,很大程度上,正是民众政治参与热情的上升与政治制度化相对落后的矛盾体现。

互联网的出现,大大满足了人们的政治参与热情。它的去中心化的技术特征和匿名性的参与方式,增加了人们表达意见的勇气。“哲学、政治哲学中承认载体为个人,准确地说是社会化了的个人。个人的认同具有多方面的层次,是交叉式的。一个具体的个人可能是将自己归属于某个社区的人、某个城市的人、某种行业中的人、某种年龄层的人。如果将个人的认同上升到对待政府(国家的代理人)的层次,他/她可能是现政府、政治制度的支持者,也可能是现政府、政治制度的反抗者。” [72] 对黑客而言,网络还是他们参与政治的武器:通过各种黑客技术,他们对计算机和系统发起攻击。相比一般的网络热议,黑客对政治的参与显得更加直接和有效。

这一点,在红客身上,最为明显。但是,红客的做法毕竟是一种非制度化的政治参与手段。它又有民族主义情绪的支撑,放出来容易,收回去困难。而且,作为一种群众运动,它“随时有堕落成反动的‘官方民族主义’或者侵略扩张的帝国主义的危险” [73]

再以群体性事件为例。那些处于社会底层的维权者,“由于掌握的资源很少且缺乏利益表达的机制和手段,经常受到权力和资本拥有者的侵害”,以至于官民之间的冲突有愈演愈烈之势。可见,群体性事件“既是深刻社会变迁的集中体现,也是社会管理不及时、不到位的‘体制性迟钝’的表现” [74]

同样的情况也出现在灰帽黑客那里。

近年来,黑客对我国政府网站的攻击有日益加重的趋势。以2010年为例,这一年被篡改的政府网站占全国政府网站总数的十分之一,受到黑客攻击的网站包括国防部、最高检察院、国土资源部、水利部……不可否认,在这些攻击行为里,大多数黑客是出于练手或以炫技为目的。毕竟,政府网站往往给人以防范森严、安全保密的印象,如果将其攻破,既可以对自己的技术进行检验,也可以引以为自己在同行面前炫耀的资本。与美国相比,尽管五角大楼、FBI等军政机关网站也常遭到攻击,因为攻击者想以此来检验自己的技术能力;但是,美国的黑客更多地是瞄准通信公司和计算机企业。

可见,黑客对政府网站的大面积的持续攻击,某种程度上反映出政府与民间的对立与紧张。进一步来说,如果这种紧张关系一直没有得到有效的解决,民众对政府的失望日渐加大,以至于对政府的合法性统治产生质疑,其结果便是,“如在内部冲突过程中斗争的双方不再共享那些社会系统的合法性所赖之为基础的基本价值,这种冲突就会毁灭社会的结构” [75] 。“一个国家在政治制度化方面的落后状态,会使对政府的要求很难——如果不是不可能——通过合法渠道得到表达,并在该国政治体系内部得到缓解和集中。因此,政治参与的剧增就产生政治动乱。” [76]

科塞认为,冲突具有正功能。在一定条件下,冲突可以保证社会的连续性,减少对立两极产生的可能性,防止社会系统的僵化,增强社会组织的适应性,促进社会的整合。那么,社会冲突之于制度变革的意义“不仅在于将其自身纳入制度化轨道,更为重要的在于能够推进政府善治效能的制度建设” [77]

所以,“如果一个社会不仅准许普遍参与,而且鼓励持续、有力、有效并了解情况的参与,而且事实上实现了这种参与并把决定权留给参与者,这种社会的民主就是既有广度又有深度的民主” [78]

第三节 对外交往中的红客

一、红客行为模式分析

表1 红客的行为模式

Figure-0147-0007

二、红客行为的结果

(一)展示了中国网民的政治参与热情

外交问题容易吸引人们的关注。“领土争端不同于普通的社会事件或公众事件,它从属于政治范畴,并且涉及历史、外交、国际法等多个领域。” [79] 对于这类事件,人们一般都存有强烈的好奇心。而且,事件背后所隐含的爱国主义和民族主义情绪,又进一步造成人们巨大的心理波动。

与之相反的是,社会缺少表达民意的渠道。“传播这类活动的信息源,通常只能是官方的渠道或相关主流媒体。” [80] 仍以日本为例。虽然红客的每一次的攻击,都是事出有因,但是,如此频繁的攻击行为,在某种程度上,也折射出网民对政府在处理中日争端上的不满。而且,由于政府在此类事件上总是“大包大揽”,对自己做出的各种外交政策,没有主动向民众做出必要的解释。“聚合诸多个人的认同的集体从家庭到国家,在社会化后表现为集体主义与个人主义之间的张力。在国家的层次上,这种张力的解决途径,是经过合法性这个滤网而得以形成国家自身所属的认同,尤其是政治认同,特别表现为意识形态,或者说是国家的核心价值体系。在整合个人认同上,所有的政府都会以其权力的存在与合法性的一致与否来寻求民众的支持。舆论和民主国家的立法机构介入对外政策领域,也就是过去在大多数国家中不问时事的大众表现出了政治上的积极性,这使得所有的政府都要面对国内和国际的听众,要向他们解释本国对外政策的合法性与合理性。” [81] 如果民众只能根据自己的理解,去对国家的外交政策做出解读,一旦某个外交决策无法达到大家的心理预期,人们就难免发出“弱国外交”“政府无能”的论调。

政治参与就是“平民试图影响政府决策的行动” [82] 。这一点在对外交往中表现得尤为明显。我们之所以强调对外政策的合法性,根本原因在于维护现有政权的合理性。因此,红客的出现,既是一种黑客技术的展示,更是民众情绪的发泄。其中,隐含了网民对政府的强烈期待:一方面是因为政府的外交作为没有达到他们的预期而表示了不满;另一方面,也在提醒政府,要重视民间的意见,与社会进行积极的互动。这是红客出现的社会原因。进言之,对民众的诉求给予积极的回应,意味着对民众意愿的一种承认,这种承认既可以满足民众的知情权需要,也有助于保证政权的合理性,从而促成国家认同的形成。

红客基本上是由青年人或在校学生组成,相比其他年龄段的人,他们的参与热情要更高。一方面,是以红客为代表的网民,通过对境外网站的大规模攻击以表达政治诉求;另一方面,是现有的制度化参与渠道的有限性。两者之间的矛盾带来的结果便是,“参与危机已成为中国目前面临的重大挑战之一” [83]

(二)表达了中国网民的诉求与情绪

第一,维护国家主权和领土完整。绝大多数的红客行动,都基于这个行动目标,视之为自己的价值诉求。

第二,抗议与谴责。1998年,印尼发生了排华事件,中国的网民向印尼政府的官方邮箱发送垃圾邮件,造成其邮件系统瘫痪。他们用这种方式对印尼的大规模屠杀华人事件表示抗议。2001年,中美黑客大战,因“南海撞机事件”而引发的中国人的反美情绪,更是达到了顶点。

第三,警告与报复。1999年,以美国为首的北约轰炸我国驻南联盟大使馆,中国的红客在数天内攻陷上百家美国政府机构和军方网站。2006年8月15日,小泉参拜靖国神社,红客攻击了包括NTT、NEC、富士通等日本大型公司网站,并致其瘫痪。

(三)技术水平欠佳,网络安全亟待加强

综观红客发起的“网络战”,尤其是与美国,多是由我们发起挑战,但最终以失败而告终。

究其原因,首先,红客人数众多,但技术水平欠佳。以2001年中美黑客大战为例。当时,“中国红客联盟”发起了多达8万人的大规模攻击,但是,他们多采用诸如DDOS或邮件炸弹等技术含量较低的工具。“许多人采用的是很简单的攻击方式,甚至一些人的网络技术非常差,连起码的常识都没有。比如通过一些手段进入了一台主机,但这台主机只有IP,没有域名,更没有WEB页面,他们却把做好的网页挂了上去,最后还纳入了网战;更有甚者,有的人猜解一些简单的密码成功后,却不知道通过什么方式进去,连TELNET、FTP等基本的网络命令都不清楚。” [84] 事后,白宫发言人评价道:“这次黑客大战对美国大多数网站并没有造成很大的损失,更多的体现了一种政治意义。” [85]

其次,红客的参与热情很高,但战斗力不够。既然采用“人海战术”,那么,对组织而言,就需要强大的动员能力。“所谓政治动员,简单讲就是执政党或政府利用拥有的政治资源,动员社会力量进行经济、政治和社会发展目标的政治运动。” [86] 但是,作为民间组织,以“中国红客联盟”为代表的黑客团体显然不具备这种能力。大多数红客是在网上了解到这个消息后,便迅速投入战斗。事前没有充分的动员和训练,事后大家又各自散去,缺少后续的反思与经常性的“练兵”。

最后,红客缺少领袖级人物。中美黑客大战中,我方参战人员多由“脚本小子”甚至普通网民组成,大多数“高手”没有参加。“‘中国鹰派’核心人物皮鲁表示:打算趁这段时间学习技术,不参与此次行动。去年攻击日本一事中的核心人物之一Badboy表示他个人将不参与此次行动。著名的‘绿色兵团’站长Goodwell也宣称不会参与此事件。一些比较知名的黑客也将不参加此次行动。” [87] 这些高手为何缺席此次中美黑客大战,我们不得而知。但是,即便是他们,其技术也难与那些享誉世界的经典黑客相比肩,如凯文·米特尼克、莫迪斯等人。

中国黑客的整体水平不高,是导致我们缺少大师级黑客的基本原因。而且,中国黑客界的功利主义,也是不可忽视的一个因素。不少人是为了学习黑客技术而学习,对计算机的基础理论知识缺乏足够的重视。网上充斥着大量诸如“黑客简易教程”“三天让你成为一名黑客”等速成教材,从长远来看,这其实并不利于中国黑客技术水平的提高。

中美黑客大战中,红客主要攻击的是白宫网站。但是,美国对如白宫这种重要官网采取了主机功能分离等虚拟技术,除非进入网站实体控制系统,对这种技术,黑客袭击的常常是网站“稻草人”,红客袭击的就是跟白宫网站完全分离的主机,而这样的主机往往有信件和访客等疏导设施。

进言之,与传统战争不同,网络战争的战局愈加复杂,战果愈加难以预测。网络的复杂性和脆弱性往往会导致令人瞠目的结果。先动手的未必会赢,因为“伤敌一千,自损八百”。处于弱势的一方,一旦找到对方的一个核心漏洞并攻破它,就有可能在瞬间扭转战局。

(四)为“中国威胁论”提供注脚,干扰我国外交工作

1998年,中国数千名网友向印尼政府的公用邮箱发起“邮件炸弹”攻击,引发两国的外交冲突。事后,一名印尼官员表态说:“中国是一个充满威胁的国家,……没有中国政府的授意,中国妇联是不会抗议的,中国政府不仅干涉我们的内政,而且挑唆国内黑客对我们的攻击。我们十分不满!”另一名主管电子技术的官员则说:“完全有把握说,中国的大量ISP凭借带宽的优势对我们进行了长达30个小时的邮件轰炸,我们很难说这不是有组织的行动。……我敢打赌,黑客事件仅仅是中国人对他们地区称霸的一个信号,当他们踏上我们的国土,开始说三道四时,大家就会觉得‘中国威胁’多么贴切,东盟的朋友,应该首先记住!” [88]

自“中国威胁论”之后,西方开始炒作“中国黑客威胁论”。2001年的中美黑客大战,给西方的印象尤其深刻。2002年,美国知名的网络安全公司Symantec发布报告称,中国是全球黑客的第三个来源地,有6.9%的攻击国际互联网活动都是由中国发出的。2009年G20伦敦峰会前夕,英国联合情报委员会主席阿历克斯·阿兰表示,中国的华为公司与英国电信公司(BT)达成合作,帮助后者的新通讯网络“21世纪网络”安装设备,华为可通过操作这些设备来切断英国电力、食品和水供应等关键服务。3月29日,多伦多大学MUNK国际研究中心和名为“Sec Dev”的组织,联合发布了一份长达53页的题为“追踪‘鬼魂网’——一个计算机间谍网络的调查”的报告,指责“中国通过网络部署间谍网入侵了103个国家” [89] ,计有1295台政府和民间机构的电脑遭鬼魂网渗透,而控制鬼魂网的4台服务器中,3台分别在中国的海南、广东和四川,1台在美国加州南部。报告指出,自2001年中美黑客大战之后,中国黑客持续攻击美国计算机网络。而且,这些攻击都有官方背景。2013年3月13日,美国总统奥巴马在接受采访时称,一部分来自中国的、针对美国企业和基础设施的网络攻击是“国家支持的”。奥巴马对中国的批评正好与此前一天由美国16家情报机构发布的《美国情报界世界范围威胁评估年度报告》相呼应,报告指名道姓地说,中国和俄罗斯是“两个先进的网络行动者”,而“在伊拉克战争已经宣告结束和本拉登遭到击毙的情况下,外界对计算机网络的数字攻击已经取代了其他的安全担忧” [90]

类似的报道频现于外国的媒体。2010年2月19日,美国《纽约时报》报道,谷歌和其他美国公司受到来自中国的两所学校的攻击,并暗示这种攻击是受中国军方的指使。2011年2月18日,《联合早报》报道,据加拿大广播公司称,来自中国的黑客入侵加拿大财政部和国库局的电脑系统,并成功控制政府高官的电脑,企图窃取密码以进入资料系统 [91] 。2011年3月24日,韩国的《朝鲜日报》报道,中国的黑客持续攻击韩国的政府与企业网站,并指责中国政府对此熟视无睹 [92] 。2013年1月至2月,《纽约时报》《华尔街日报》《华盛顿邮报》等先后报道,称自己的官网遭到来自中国黑客的持续攻击。美国国土安全部长纳波利塔诺2月15日则指责,伊朗、俄罗斯、中国是针对美国网络攻击的三大源头。2月19日,美国电脑安全公司Mandiant发布了一份长达76页的报告《曝光中国网络间谍组织之一:APT1》,称近年美国遭受的网络黑客攻击多与中国军方有关。2015年,中国最高人民检察院下属的《检察日报》披露:截至11月中旬,我国公安机关成功侦破黑客犯罪案件400余起,抓获犯罪嫌疑人900余名。消息甫出,美国媒体立刻联想到此前发生的美国联邦人事管理局数据库遭袭事件。鉴于美国一直在怀疑中国利用网络间谍来窃取美国政府和企业的数据,因此,《华盛顿邮报》暗指,此番中国的逮捕行动,增加了美国对中国政府的怀疑 [93]

可见,红客发起的网络战,客观上增加了双方的敌意和误会。正因为如此,在中美黑客大战时,人民网发表题为《红客黑客都对网络秩序构成危害》的时评,认为:“无论是中国的‘红客’还是美国的‘黑客’,肆意攻击、破坏网站的做法实际上都是不可原谅的违法行为,说它是利用网络攻击手段危害网络公共安全的网络恐怖主义行为,也不过分。”

(五)为美国扩军和安防公司牟利提供了借口

以美国为首的西方国家,炒作“中国黑客威胁论”,有其军事和经济两个层面上的考虑。

美国是世界上最早建立网络军队的国家,如“780军事情报旅”,“其网站公开声称,使命是执行‘计算机网络任务’” [94] 。2001年,美国网络司令部成立,军方有2.1万人专门从事网络安全工作。“2013年1月29日,美国国防部又提出,把网络司令部现有的900多人扩充5倍多,提升到4900人。” [95]

奥巴马政府一直主张,美国在网络战中要确保先发制人的优势。因此,美国必须扩充网军力量以获得战略制高点。为了达到这个目的,首先要吸引社会的关注与国会的支持,那么,炒作“黑客威胁论”就是一个很好的理由。

美国之所以选择中国作为其炒作“黑客威胁论”的切入口,源于他们抓住了西方公众的兴奋点。“只要一触及不同于西方意识形态下的‘自由’和‘民主’,只要与‘私人利益’‘自由精神’一扯上关系,必定引发美国民众共鸣、支持,以及西方舆论的应合。” [96]

获得国会在预算上更多的投入,是美国政府热衷于炒作“中国黑客威胁论”的重要原因。2013年3月12日,在美国16家情报机构发布的《美国情报界世界范围威胁评估年度报告》认为,“网络攻击与网上间谍活动已经超越恐怖主义,首次成为美国面临的头号安全威胁”。美国情报总监詹姆斯·克拉珀向参议员解释这份报告时说,如果削减情报部门的预算,“数千名美国联邦调查局雇员面临休假,5000个情报承包商无法续签合同,甚至连在间谍卫星这种历史悠久的情报搜索系统的资金投入也要遭遇缩减” [97] ,认为这无疑会导致情报部门的能力受到显著损害,从而影响美国的网络安全。

商业资本也介入了“中国黑客威胁论”的炒作行列。生产网络安防产品的公司,为了推销其产品,大肆渲染黑客对网络安全的威胁。前述Mandiant公司的CEO凯文·曼迪亚直言不讳地说:“为了防止更多的损失,我们认为应该帮助尽可能多的机构武装起来和做好准备。”有分析人士调侃地指出,其背后的“潜台词还包括:‘赶紧来我们公司买安全软件和服务,越多越好。’” [98]

政府扩军与企业牟利,双方有着共同的利益需求,于是,官商合作、联手炒作,这便是“中国黑客威胁论”出笼的原因所在。

事实上,中国本身就是黑客攻击的受害国。2004年年底,CNCERT监测到一个僵尸网络,控制的计算机超过10万台;2005年,中国大陆被僵尸网络控制的计算机超过250万台,发现超过5000台计算机规模的僵尸网络143个。2005年,荷兰发现一个黑客建立了一个规模接近150万台计算机的僵尸网络,其中位于中国大陆的计算机29万台。这些僵尸网络的控制和命令服务器都在哪里呢?2007年,CNCERT发现位于中国大陆以外的僵尸网络控制和指令服务器10399个,其中位于美国的最多,达3300个。由此可见,西方媒体指责中国支持黑客的说法是不成立的。

为什么中国会成为黑客攻击大国?一些外国专家从技术上指出了问题所在:“因为中国存在盗版软件泛滥情况,客观上会造成电脑漏洞更多,更容易成为黑客向第三方发起攻击的攻击源。” [99] 但是,很多西方人往往根据IP地址来自中国,就断言是中国黑客所为。其实,“利用中国发动攻击的黑客”“中国人组成的黑客”“中国支持的黑客”(网络间谍),这三个概念是有本质的差别。

相反,美国一直在打造其网络间谍网——“阶梯计划”(Eehelon)。1999年下半年,美联社披露,美国国家安全局与其他四个国家机构一起搭建了全球信息间谍网,用以窃听电邮、传真和电话。美国施行的这种网络监控,引起了一些人的反感。1999年10月21日,世界多家网站发起“砸烂阶梯日”(Jam Echelon Day),呼吁网民揭竿而起,以邮件冲击由美国国家安全局(NSA)制定的绝密窃听网络。

四、红客出现的原因

(一)中国的民族主义

如何探求两个社会事实之间的关系,19世纪英国哲学家J·S·密尔提出了“求因果四法”:剩余法、契合法、差异法、共变法。对前三个,迪尔凯姆并不以为然,因为它们“要求我们进行支离破碎的列举,……(或)作肤浅的观察” [100] 。相反,“共变法”才是“具有无与伦比的能力” [101] 。所谓“共变法”,是“假定对两种社会事实进行交叉分类以确定共变程度。在其他先行情况都相同、只有一种情况不同的条件下,当这一情况发生变化时,被研究现象也随之发生变化,则这一种情况是被研究现象的原因” [102] 。而两种不同的社会事实之所以能共存,说明“这两个现象是同一原因造成的结果,或者还可能来源于在它们两者之间存在着第三现象” [103]

与红客存在着共变关系的,是另一个社会事实——“愤青”。

“愤青”指“某个躁动社会种群,或指个人一生的某个阶段” [104] 。这一概念的中文词最早出现在香港。1973年,邵氏影业公司出品《愤怒青年》一片,描写了一群急于改变现状的青年,这是其在中文世界里的最早出现。在大陆,它出现于20世纪80年代末,流行于90年代中后期。“由于通信手段的进步和互联网广泛使用,使更多的人可参与到对历史问题和国际局势相关问题的讨论中,这就为‘愤青’群体的产生和生长提供了物质基础。” [105] 而就在同一时刻,红客也走上了历史舞台。

“愤青”有四个特点:第一,思维的情绪化、非理性化、简单化;第二,标榜爱国;第三,轻言战争;第四,拒绝妥协。将这些特征放到红客身上去检验,不难发现,后者都有所体现。

究其原因,它“与狭隘民族主义、极端民族主义的影响有关。民族主义情绪的影响百年来在中国不容小觑,而就全球来看,冷战结束之后,意识形态并未终结,民族主义已取而代之成为最有影响力的因素。狭隘民族主义、极端民族主义者都是以爱国主义的面目出现,具有极大的迷惑性,带有绝对的不可置疑性。他们骨子里认为本民族利益天然高于一切,从而使‘爱国主义’在一些时候、一些地方变成盲目的、狂热的情感,有时甚至演变成了‘害国主义’闹剧、悲剧” [106]

所以,红客与愤青不能理解为因果关系,而是,它们都源于一个原因——民族主义的产生。甚至可以这么说,红客就是另一种意义上的愤青,因为这“两种事实至少在量上互相参与” [107]

(1)民族主义的兴起。

红客是一个极具中国特色的黑客现象。他们多次发起对境外网站的大规模攻击,并将自己的行为描述为爱国主义的体现。但是,西方媒体和学界更愿意称其为“民族主义者”。孰是孰非,我们做一分析。

民族主义是近代中国遭遇西方列强的产物。一方面,清政府腐朽无能,闭关锁国;另一方面,西方各国船坚炮利,步步紧逼。对处于“三千年未有之大变局”的中国而言,“救亡/启蒙” [108] 成为当时社会的两个重要主题。“近代以来,国人长期面对内忧外患的时局,总是摆脱不了‘保种图存’的国家主义意识。” [109] 民族主义正是在这样的背景下诞生了,并随着时代的发展出现了不同的样式。其中,既有张之洞提出的以“中学为体、西学为用”为宗旨的文化民族主义,也有孙中山提倡以“驱除鞑虏,恢复中华”为目标的种族民族主义,还有梁启超倡议的以“国之独立”为追求的政治民族主义。“凡是能掀起一时人心的政治、社会、文化的运动,分析到最后,殆无不由民族主义的力量或明或暗地主持着”,民族主义是“中国近代史上一个最重要的主导力量” [110] 。上述三种不同的民族主义观并不是相继出现、彼此替代,而是草蛇灰线、伏延千里。最终,受时代背景的影响,政治民族主义成为主流。

1949年以后,中国的民族主义表现为一种国家民族主义。“建立一个强大的中央集权的政府是中国在民族—国家体系中独立和强大的前提,因此所谓‘中国问题’可以在中国国内—国际交融的背景中得到定义。只有在这个背景下,中国的民族主义才是可以理解的,并且影响着中国的国内政策和国际关系。” [111]

从“文革”结束到20世纪90年代初,中国的民族主义一度沉寂。但是,1993年“银河号事件”的出现,标志着中国的民族主义开始全面复兴。随后,党和政府大力提倡在全社会开展爱国主义教育。知识界也开始关注并讨论民族主义话题,《中国可以说不》(1996年)一书的出版就是一个标志性事件。受这种情绪的感染,民众也开始积极参与各种相关事件,尤其以针对日本和美国的行动为最。

互联网的出现,对中国民族主义浪潮的进一步兴旺可谓是如虎添翼。首先,它改变民族主义的领导队伍。互联网出现以前,中国的民族主义多是精英式的——政府官员、知识分子和社会名流主导了民族主义的构建与传播。随着互联网在中国的普及,民族主义的主导者队伍里,增加了以网民为代表的普罗大众,而且,后者的权重也越来越大。其次,互联网增加了民族主义的传播渠道。以往,民族主义的传播是由传统媒体来完成,但是现在,互联网成了最重要的传播平台,它不仅让网民获知更多样的信息,还提供了更丰富的表达渠道,更重要的是,网络使民意在交流中不断被放大,从而为社会行动提供了舆论准备。“网络具有生产、流通和消费民族主义思想观点的功能。” [112] 第三,互联网缩短了民族主义的传播时间,降低了民族主义的传播成本。过往,由行政命令和组织程序来推广民族主义,时间长,成本高,现在,互联网一下解决了这个问题。对中国黑客而言,网络还有一个作用——以之为武器去攻击他们所怨恨的对象国的计算机系统。西方的经典黑客,骨子里都是尊奉技术至上的自由主义分子。但是,受民族主义感召的中国黑客,自觉地投身到了主流价值观的怀抱,并以此给自己找到了合法性依据。他们自称为“红客”,甚至不愿意把自己放进“民族主义”的阵营,而更愿意站在“爱国主义”的大旗下。

(2)龙的传人与东亚病夫的冲突。

鸦片战争以后,中国开始沦为半殖民地半封建社会。丧权辱国,落后挨打,让中国人产生了一种强烈的“受害人情结”。“东亚病夫”的帽子,则更是一个挥之不去的心理阴影。于是,一方面,中国人对领土争议、主权问题乃至历史记忆,表现出超强的敏感和紧张;另一方面,身为“龙的传人”,汉唐雄风、文明古国的历史荣耀感时时在提醒中国人,要实现中华民族的伟大复兴。近代的屈辱、古代的辉煌,这两种记忆交织在一起,使得中国的民族主义情绪表现出极强的爆发力,甚至会发展成具有较强杀伤力的极端民族主义。近年来,国内不断出现抵制日货的风潮,一些极端分子甚至上街打砸日本车、攻击车主。这种盲目的排外仇外,就是极端民族主义的一种体现。同样,当西方出现了批评中国的言论时,不论发言者是政治家、社会名流还是新闻机构,中国的网民都将其一律视为“杂音”,甚至认为这是对全体中国人的一种挑衅。于是,就出现了我们熟悉的一幕:中国网民强烈抗议—发言者拒不道歉—中国网民继续抗议—发言者最终道歉。

(3)中国崛起与全球化的矛盾。

所谓“中国崛起”,是指“从中共十一届三中全会开始,到21世纪中叶,中国把握和平与发展的时代主题,以改革开放为前提,坚持‘持续快速协调健康的发展’,基本完成中国现代化的任务,‘及其所坚持的发展道路’” [113]

自改革开放,尤其是建立社会主义市场经济体制以来,中国经济始终保持着高速增长的势头。

表2 中国经济增长表

Figure-0160-0008

资料来源:国家统计局,2014年统计年鉴。

经济的快速发展,带来的是中国在国际舞台上话语权的增强。不论是香港和澳门的回归,还是奥运会和世博会的举办,以及其他各种对国际事务的参与,中国日益成为各国尤其是西方大国不可忽视的一个存在。大国形象的出现,不仅增强了国民的民族自豪感,同时,也进一步强化了国内的民族主义情绪。实现“中国梦”,成为社会的重要共识。国家实力的变化引发了对既有国际格局的冲击,这种冲击力来自国内民众在国家实力出现变化后所产生的对国家在国际社会中地位与作用的期待。可见,对中国人而言,“民族主义”“全球化”这两个看似矛盾的东西其实是不矛盾的。

这一点,日本与我们有相似之处。随着经济发展水平提高,日本在国际舞台上发出的政治诉求越来越强烈,谋求成为地区性乃至全球性政治大国的心声已经昭然若揭。“处在承认关系模式中的既得利益层中的国家,对其国内政治制度、政治价值来说,是个稳定剂;而处在边缘地位的国家,极易造成民众的受害者心理,质疑政府能力,这对国家政权来说是个严重的挑战,也进一步驱使国家在对外政策中走向对既存承认关系模式的挑战,因为这触及对外政策中的底线——政治维度。” [114]

中国政府始终强调,中国的发展是“和平发展”。但是,这一点并未打消西方对中国的警惕和担忧。相反,“中国威胁论”等论调,在西方社会甚嚣尘上。

冷战时期,以美国为首的西方国家拉拢中国一起对抗苏联,中国赢得了相对宽松的外部环境。20世纪90年代东欧剧变以后,在西方人眼里,中国失去了冷战时的战略价值,相反,还被他们视为潜在的威胁。随后发生的一系列事件,都是西方这种心态转变的体现:从1993年的“银河号事件”、中国首次“申奥”失败,到1996年的“台海危机”,再到1999年的我国驻南斯拉夫大使馆被炸、2001年的“南海撞机事件”,乃至后来的达赖与藏独事件、奥运圣火传递事件……如前所述,“文革”结束以后至90年代初期,中国民族主义一度沉寂。而就在这个时期,中国人对西方充满了想象和羡慕,80年代的“出国潮”就是一个典型的例子。但是,自90年代中期以后,西方与中国在各个领域发生的持续性冲突,一方面大大地伤害了中国人的感情,另一方面也刺激了中国民族主义情绪的发作。就在此时,中国自身的经济增长,为中国民众找回了自信和自尊。

拜全球化所赐,国与国之间的联系更加紧密,但是,随着彼此依赖程度的加深,民族国家间的竞争比冷战时期显得更加激烈,所涉及的领域也从传统的政治、军事、意识形态扩展到经济、文化等多个方面。中国的崛起既是基于全球化这个背景,也因为全球化使中国的民族主义情绪被强化。

在全球化背景下,本来象征着无国界的互联网,也出现了国家的边界。利用黑客来窃取经济情报、破坏竞争对手的电脑系统,有日趋严重之势,甚至发展为国与国之间的外交冲突。

“技术没有国界,但技术员有国界”,这是红客经常用以自慰的一句名言。尽管红客打着爱国主义的旗号,但是,他们对境外网站的攻击,为国外媒体炒作“中国威胁论”提供了口实。2010年6月,中国黑客对韩国政府网站发动大规模“分布式拒绝服务”网络攻击。10月15日,韩国国家情报院官员披露,中国的黑客冒充韩国外交官、总统助理以及其他首尔的官员,向韩国境内发送带有病毒的邮件,以窃取该国的机密文件。2010年,美国指责中国政府以山东某技校、河北某企业、河南和上海两所高校为基地,向美国发起黑客攻击。2014年,美国再次发声,指摘中国政府以解放军驻上海某部为黑客总部,对美发起攻击。2015年,美国联邦政府人事管理局遭黑客攻击,400万人的资料被窃取。《华盛顿邮报》暗指,中国政府是此事的幕后黑手。

上述指责,虽然最后都被我国政府一一澄清,但是,“中国黑客威胁论”已然成为西方国家对我国的一种成见,而这种误解(诬蔑)只会进一步加剧中国的民族主义情绪。

(4)知识界与意见领袖的推动。

“晚清时期……民族主义的观念也主要停留在精英阶层。民国时期,民族主义不断向下层发展,最终成为所有中国人民的一种主义。” [115]

徐友渔认为:“自(20世纪)90年代以来,反西方思潮经历了三次高潮。第一波为90年代初,何新的反西方言论为突出代表;第二波是1994年以来以张颐武和陈晓明的后殖民文化批评,甘阳和崔之元的制度创新说以及盛洪的比较论为代表的知识界的反西化思潮。第三波则是以《中国可以说不》为代表,标志着当代中国民族主义从精英知识分子向普通中国民众的发展趋势。它与同年出版的另两本书《妖魔化中国的背后》《全球化阴影下的中国之路》,一起构成民族主义在知识界表达的三部曲。其中以第三波反对西方思潮影响范围最大。” [116]

在这个过程中,知识界扮演了意见领袖的角色。他们提出话题和意见,民众则付诸行动。到了网络时代,意见领袖的作用得到进一步强化。相比传统社会,以去中心化为特征的网络社会,更难实现社会动员与政治整合。那么,知识精英们就可以充分发挥其意见领袖的作用,从而使“以那些能最有效地动员自己特殊利益群体的人为特征的时代即将到来,少数派的否决代替了多数派的表决” [117]

(5)对外群体的攻击,使行动具有合法性依据。

科塞认为,“由于对内群体成员自由地表达公开敌意是危险的,同时也是不应该的,这样,从心理上来说,就容易将某些敌意‘转向’已经存在的有着基础的与外群体的关系上” [118] 。纵观前后17次中国红客与境外网站的冲突,他们多指向那些与我国存在主权、领土和外交争端的国家和地区,如日本、美国和中国台湾。究其原因,这与我国独特的政治文化相关,即“家长本位、权力崇拜、自诉求、潜规则以及均平取向。传统社会政治精英所宣传和强调的是服从权威。可以说,绝大多数的政治参与都是被动的和被迫的” [119] 。因此,当网民的情感和情绪需要表达和宣泄时,相对保险的方式,是把冲突的目标指向那些与我国存在争端的外群体。这是红客出现的政治原因。

(6)计算机和互联网的普及。

2003年8月1日,《国际先驱导报》发表了一组名为《京沪高速铁路撞上民族主义浪潮》的报道,首次提出了“网络民族主义”这一概念。从这个意义上讲,红客的表现就是一种网络民族主义。

冷战时期,尤其是“文革”以前,当与别国产生领土和主权争端时,除了有军事手段,我们还经常采用非军事化的回应方式,其中包括外交抗议、群众集会、媒体表态。

从1958年9月7日到1964年7月1日,侵犯我国领海的美国军舰计315艘、201次;侵犯我国领空的美国飞机计405架、233次。对此,我国政府多次提出了警告。以下是《人民日报》的几则报道。

1960年5月27日,《人民日报》发表社论《第一百次警告》。“5月25日,美国军舰侵入我国福建东引地区海域,我国外交部发言人奉命又提出严重警告。这是自1958年9月7日以来我国政府对美国政府的第100次警告。”

1962年4月27日,《人民日报》发表社论《严重警告美国侵略者》。“从1958年9月7日到现在,侵犯中国领海的美国军舰达到261艘,144次;侵犯中国领空的美国飞机达到334架,161次。肯尼迪政府上台以来的15个月中,侵犯中国领海领空的美国军舰达到52艘,40次;飞机64架次。为此,我国外交部已向美国政府提出200次严重警告。”

互联网在中国普及以后,它不仅成为民意交流的平台,而且,它还是一种现实的工具或“武器”。首先,网络具有组织动员的功能。1999年5月8日,以美国为首的北约轰炸我国驻南斯拉夫大使馆后,网名为“分析家”的网友立刻建立了名为“中国红客之祖国团结阵线”的网站,随后它被改名为“中国红客之祖国统一战线”。该网站主要以宣传爱国主义精神为主导。网站推出数日,访问量就达到了50多万,并出现在新浪网的新闻链接中。其次,更重要的是,红客可以使用相关技术,向对象国发起网络攻击,以达到泄愤和报复的目的。历年来,红客对境外网站的攻击,基本上属于这种类型。

(二)主权与领土争端

红客的出现,主要是因我国与其他国家或地区发生主权与领土问题的争议而起,如中日有关钓鱼岛的争议、中菲有关黄岩岛的争议。

类似的情况,也曾发生在其他国家。

印度与巴基斯坦关于克什米尔地区的主权争议,引发两国黑客的长期冲突。1998年10月,巴基斯坦黑客攻击了印度军方的网站,在首页上留下了“制止印度人”“拯救克什米尔”等字样,还在其他页面上留下了印度军人杀死克什米尔民兵的图片,并配上“大屠杀”“折磨”“私刑”“垂死的压迫”等文字说明。自2000年以来,共有40多家印度网站遭巴方黑客袭击,其中包括著名的电视网络Zee、Bhabha原子研究中心、《亚洲时代》报纸、印度科学研究所和印度国会的站点。印度黑客也不示弱,对巴方网站发起还击,比如,一个名为“印度爱国者”的黑客入侵了巴基斯坦的政府网站pak.gov.org,并将其内容进行篡改。

以色列和巴勒斯坦的冲突,也同样蔓延至互联网。“2001年10月以来,共有246个与以色列有关的网站遭到攻击,而巴勒斯坦遭受攻击的网站只有34家。” [120] 巴方黑客称自己的行为是“电子圣战”,并得到了其他阿拉伯世界的黑客的同情和支持。专家感慨,巴勒斯坦的黑客攻击更像是一场有组织的战役。

相比其他的社会事件,主权和领土问题更为敏感。究其原因,在于它具有强烈的象征意义和精神价值。因此,涉及主权和领土问题的事件,在现实作用上,它或许比不上国内的某些群体性事件,但只要一出现,它还是能迅速抓住民众的眼球。

(三)意识形态和价值观冲突

如果说北约轰炸我国驻南斯拉夫大使馆和“南海撞机事件”,是引发红客入侵美国网站的导火索的话,那么,中美两国在意识形态和政治制度上的不同,则是中美黑客网络战的深层动因。

价值观也是引发黑客攻击的原因。2001年,世界经济论坛在达沃斯举行,反对全球化的一些黑客攻击了论坛的电脑系统,并窃取了包括美国前总统克林顿、前国务卿奥尔布赖特、微软主席比尔·盖茨等一些国家的高级官员及商业领袖的个人资料。2001年,世界贸易组织会议在西雅图举行,英国一个黑客组织关闭了世贸组织的网站。

(四)历史积怨

因历史积怨所起的黑客事件,最典型的莫过于中日两国。自1997年至2010年,受东史郎事件、教科书事件、小泉参拜靖国神社等影响,中国红客拟发起和发起的对日攻击行为多达7次。中国网络民族主义的极端化,也主要表现在对日问题上。红客攻击的国家和地区,或者是与我国存在外交和领土争端,或者是双方对历史问题存有较大争议。

(五)种族情感

种族与民族的区别,主要在于其是否与国家相联系。当然,二者也有一定的联系。“现代民族在形成和加强自身认同时,常常借助种族的因素,比如共同的血缘、宗教信仰、语言文字、历史传统、风俗习惯等。当一个种族提出政治独立的要求时,它便成为事实上的或潜在的民族,种族常常是民族主义运动的基本单位。” [121] “尽管在每个民族内部可能存在普遍的不平等与剥削,民族总是被设想为一种深刻的、平等的同志爱,最终,正是这种友爱关系在过去两个世纪中,驱使数以万计的人们甘愿为民族——这个有限的想象——去屠杀或从容赴死。” [122]

1998年5月,大批印度尼西亚华人遭到组织虐待与屠杀,8月,红客发起对印尼的攻击,导致印尼政府几乎所有的公用邮箱瘫痪。这就是典型的基于种族情感的一次黑客事件。在“巴以冲突”中,巴勒斯坦黑客向以色列发起的“电子圣战”,得到了来自阿拉伯世界的黑客的同情和支持,这同样是出于种族情感的需要。

(六)悲情意识

进入21世纪以后,韩国的民族主义情绪持续膨胀。2005年,韩国发起了“江陵端午祭”的申遗活动,它成为两国民族主义情绪冲突的导火线。此后,韩国又陆续提出了不少文化主张,如改“中医”为“韩医”并申遗、声称“活字印刷术”起源于韩国、在影视剧中歪曲中韩历史等。这些说法使得中国民众对韩国的厌恶逐渐强烈。2008年,汶川地震后,韩国的一些网民发表了幸灾乐祸的言论,引发了中国民众的抗议。北京奥运会开幕前,韩国SBS电视台先行将开幕式彩排细节公开,这遭到了中国网民的谴责。

中韩两国陆地并不相邻,但是,韩国还是出现了向中国主张领土的要求。2005年,韩国的《朝鲜日报》《东亚日报》连续发表有关“延边、长白山是韩国领土”的文章,这引起了中国网民的不满。2007年,长春亚冬会上,韩国运动员在领奖时举起“白头山是我们的”的横幅,这激起了中国观众的愤慨。此外,双方对苏岩礁也有争议。

中韩两国都是有“悲情意识”的国家,但是,韩国对中国在历史、文化和领土问题上的蛮横主张,大大刺激了中国网民的对韩态度。2008年2月10日,韩国视为头号国宝的“崇礼门”被烧以后,不少中国网民发表了幸灾乐祸的言论。这种极端的态度还表现在,国内论坛还出现过“韩国报道老子、孙中山、菲尔普斯都具韩国血统”的一些虚假新闻。

2008年11月,韩国《中央日报》的调查显示,中韩两国人民感情正在激化,“有59.8%的韩国人对中韩关系抱以否定看法,比前一年的34.5%增长了很多;中国也达到了16.4%,比前一年的6.6%增长了2倍多” [123]

“悲情意识”还引发了两国黑客的攻击行为。2004年7月27日,韩国国学院和国学运动市民联合会发起了一项名为“e-click”的运动。他们呼吁,在29日这天对中国的网站进行攻击,目的是“把中国掠夺我国历史的野蛮行为公之于世”。而2010年的“6·9圣战”,中国“红客联盟”“黑客联盟”等组织,攻陷韩国偶像组合SJ的官网,并修改其主页内容。

可见,“悲情意识”也是一个触发黑客行动的因素。“多数决策的权威性并非源出于即时多数的意志,而是源出于对某些共同原则的广泛同意。” [124] 这一点对我们认识中日关系、中韩关系尤为重要。

(七)政府的矛盾心态

对于红客,政府的态度可谓是爱恨交加:用之唯恐失控,弃之又觉可惜。

首先,通过红客的行动,政府可以了解民意的进展,为自己的外交决策提供参考。其次,适当地允许红客出手,也是向对手施加一种压力,让其知晓中国民众的态度和力量,这样,增加了政府在外交谈判时的筹码。再者,有了民意的支持,政府在外交活动时,也就更加理直气壮了。政权的合理性总是依赖于其政策与政策所针对的外部环境是否相合。相合,则提升了政权的合理度;不合,则降低民众对政权的认同度。可见,内政的稳定可以为外交的强硬打下坚实的基础。反过来,对红客而言,由于得到政府的默许和支持,他们也可以给自己的行动找到合法性依据。

但是,它又常常让我国政府陷入与别国的外交纠纷之中。此外,它还为西方国家制造“中国威胁论”提供了口实。在国内,这种大规模的群众运动以及其中所体现出来的极端民族主义情绪,也对社会安定构成了潜在的威胁,毕竟红客只是一个非官方组织。

同样,红客自己也处于一种矛盾的心态中。“中国黑客与外国黑客不太一样。外国黑客的特点是我想干就干,谁也不怕,中国黑客是又想干,又对中国的法律比较忌惮。所以,总想把这种行为与爱国主义相联系起来,找政治与外交问题同他们的行为进行捆绑,为这种行为造成的后果作挡箭牌。” [125] 在这种心态下,即使没有政府在后面做推手,红客们的表现,也是让对手瞠目结舌。

“对当代中国民族主义复兴的原因,西方的研究者大多持一种‘党派宣传’的观点,认为当代中国的民族主义主要是由中国共产党宣传和操纵的结果,否认普通民众在民族主义运动中的作用。” [126] 西方的这种偏见,不仅推动了“中国威胁论”的出现,还影响了我国的实际利益。“有美国游说团体登反华广告,呼吁提防中国黑客;美国国会曾因‘中国黑客’问题,阻挠白宫和其他政府部门订购中国的联想电脑;英国JIC智库警告英国政府和警方,应避免在电脑互联网设备更新时使用中国产品。”

事实上,“中国本身就是黑客攻击的受害国” [127] 。据新华社报道,2015年,一些境内外黑客组织发动的互联网攻击行动,至少影响我国境内超过万台电脑,攻击范围遍布全国31个省级行政区,其中北京、广东是重灾区,教育科研、政府机构是重点攻击领域。

第四节 群体性事件中的道德黑客

一、道德黑客网络攻击案例

(一)陈易卖身救母事件

2005年9月15日,西南师范大学大三女生陈易在天涯社区发帖称,父亲早年去世,母亲身患肝病,需几十万元进行第二次换肝手术,为筹集费用,她愿意卖掉自己,来救母一命。同时,她公布了自己的宿舍电话、手机、电子邮件、银行账号。此事惊动了广大网友,捐款活动陆续展开。不久,网上出现了一个据说是出自陈易同学之手的帖子,该帖指责陈易欺骗了大家,属于诈捐。随后,有黑客盗取陈易的QQ号,并于10月22日公布其与母亲、亲戚和同学的聊天记录。从记录中看,陈易向大家隐瞒了不少情况。同日,又有一网名为“瞎子虾子”的黑客攻入陈易的电子邮箱,并将部分邮件曝光。公开的共有27封信,内容有对陈易的鼓励和祝福,有汇款的查收通知,款额从几十元到数千元不等。作者还表示“还有很多信件是询问账号以及表示即将进行捐助的,还有很多很多信件寄来了电子贺卡、祝福以及提供医疗帮助等等”。也在同一日,新华社泸州分社报道,陈易母亲在重庆接受第二次换肝手术,但手术失败,病人死亡。

(二)黑龙江虐猫事件

2006年2月26日,名为“碎玻璃渣子”的网友在猫扑网贴出了一组视频和图片,内容是一个脚穿高跟鞋的女子踩死一只小猫的过程。此帖被迅速转发至天涯、新浪、搜狐、淘宝、网易等各大网站,一度成为点击率最高的热门帖。有人查到,“虐猫光碟”最初源自杭州的一家公司,还有人在淘宝上以50元一张的价格兜售此类光碟。3月1日,一名黑客发布网络召集令,希望有人和他一起找出元凶,并声称一旦证据确凿他就将黑掉制贩这类光碟的网站。此后,黑客们陆续聚集起来,对该网站发起攻击,致使网站最终瘫痪。同时,在网友的人肉搜索下,事件有关的三位当事人被最终确定。

(三)铜须门事件

2006年4月12日,“魔兽世界”玩家“锋刃透骨寒”在猫扑社区发帖,称结婚六年的妻子与公会会长“铜须”在虚拟世界产生感情,并发生一夜情。同时,他还公布了妻子与铜须的QQ聊天记录,并公布铜须的QQ号。发帖者在原帖中留下了足够的线索和关键词,以利于网友“人肉搜索”。很快,有关铜须的个人信息被公布到网上,一名黑客在破解铜须QQ密码后,将其聊天记录公之于众,甚至在无法取得铜须的手机号码时,把盗取的铜须好友的手机号公开,并声称是铜须本人的号码。在这种情况下,铜须的生活被彻底搅乱了。他专门发布了澄清声明,并将该视频传给猫扑社区。同时,他要求猫扑能删除相关讨论。在遭到猫扑编辑的拒绝后,铜须从公众的视野里消失了。此后,“锋刃透骨寒”也发表声明说,此前的帖子多为杜撰,游戏已经结束。

(四)清华女生铊中毒案

1994年年末,清华女生朱令突发怪病,1995年4月,被确诊为铊中毒。其舍友孙维曾是警方调查的嫌疑人,后被释放,但民间对孙维的怀疑始终没有结束。2006年,有黑客攻入孙维的邮箱,获得孙维指导几名同学支持她澄清嫌疑声明的“发帖指南”等资料,并将其公之于众。一时间舆论哗然,这也使该案在案发十多年后再度成为网络热点,推动对“清华女生铊中毒案”的调查重启。

二、道德黑客的行为模式

表3 道德黑客的行为模式

Figure-0172-0009

三、道德黑客的行为结果

(一)满足公众的知情权

“在现代社会,大部分重要信息都掌握在国家机关手里。” [128] 但是,政府总是趋向于保守尽可能多的信息。信息被高度集中在政府手中,对民主政治实则是一把双刃剑:一方面,它有助于提高政府的工作效率,保证服务质量;另一方面,也为集权甚至极权政治埋下了伏笔。

黑客的出现,有助于避免这一趋势的出现。1986年,坐落于乌克兰的切尔诺贝利核电站发生事故,西德“混沌计算机俱乐部”的黑客向公众发布了更多关于事件进展的信息,而所有这些信息都是非法进入政府的计算机系统而获得的。

在电子政务的建设上,我国实行内外网分离制度。由于政府内外网实行物理隔离,中国的黑客便难以像国外同行那样把“触角”伸进政府内部。而政府外网上都是公开的信息,没有窃取的必要。于是,中国黑客便把矛头对准了“公众人物”,以满足公众对新闻人物和事件的知情权。上述案例中,黑客将盗取的当事人相关信息公之于众,直接推动了事件的进展。若无他们爆料,即便舆情汹汹、众声喧哗,有些事恐怕也难以推进。

(二)行使公民的监督权

“最近,最大的变化是由明确利益诉求的抗争变成了一种发泄怨恨式的抗争。” [129] 在群体性事件中,除了有涉及经济利益的直接冲突——现实性冲突,还有不少无直接利益的冲突——非现实性冲突。

在非现实性冲突中,冲突的主体并非事件的当事人,也与当事人无直接的利害关系。比如,清华女生铊中毒案中的那名黑客,他并非案件的受害人,也与当事人没有直接关系,但是,他出手干预此事,以表达他对这一事件的关注以及对案件久拖不决的不满。

在冲突的目标选择上,既有可能指向直接利害人,也有可能瞄准间接利害人。比如,“铜须门事件”中,当黑客无法取得“铜须”本人的手机号码时,便把“铜须”的同学的号码公布出来。可见,“积累起来的敌意和进攻性情绪不仅可以向敌意的原初对象发泄,也可以向替代目标发泄” [130]

当然,更重要的是,冲突的诉求并非是权力、地位和资源,而是“为冲突而冲突”,因此,“满足感是产生于进攻行为本身” [131]

网络民意对自身变节行为的批判会促进共识的形成。科塞提出,寻找群体内部的叛徒或异己分子可以促进群体内部的认同和团结。同样,通过寻找内部的持异议者能促进网民的共识。网民经常对一些发表不当言论的异己分子进行围观和批判,因为他们发表的言论没有站在大众的立场,缺少对弱势群体的保护和尊重。通过对异议者的批评和谴责,进一步强化网络民意的力量。当然,这种情绪多是非理性的,也易于走向极端。比如,2013年7月12日,代理“李天一轮奸案”的律师陈枢、王冉发表声明称,北京警方以真实姓名披露李某某涉嫌强奸案涉及侵权,而媒体通过公开披露姓名、图片、视频也对嫌疑人构成侵权。声明还说,事发时,多名酒吧人员对被告人进行陪酒、劝酒,该酒吧也有问题云云。此声明甫出,立刻引来网友的指责,并对受害人及其代理人表示同情和支持。12日,王冉所在的律所网站遭黑客袭击,主页上留着“只为还当事人一个公道,BY娃娃洗澡”的字样。而且,网站“律师团队”栏下,律师们的头像全部被改成一个戴帽子的卡通小男孩的形象。

(三)道德民兵VS.网络暴民

“道德民兵”语出朱大可。在《道德民兵和社会宽容》和《艺术习作和道德民兵》 [132] 两篇文章中,那些使用各色语言(多为贬义性)对公共事件或人物进行道德、美学评判的网民,朱大可将之名为“道德民兵”。

“网络暴民”语出“铜须门事件”。此事引发国外媒体的关注,《纽约时报》《国际先驱论坛报》和《南德意志报》等欧美报纸,对“铜须门事件”中的网民行为表示质疑,认为他们已经严重侵犯了当事人的人格权利(隐私权、情感和生活方式选择权等)。“《国际先驱论坛报》以《以键盘为武器的中国暴民》为题,激烈抨击中国网民的‘暴民现象’。在西方人看来,这场虚拟事件正在演变成大规模群体性暴力,并已成为人类文明进程中的不和谐音。” [133]

近年来,这类事件层出不穷。除了本节开头所举的四个案例,还有“@41事件”(2005年)、“3377事件”(2007年)、“史上最毒后妈事件”(2007年)等。这些事件有共同的特征:“第一,就单个事件展开大规模和群体性的话语表达;第二,通常以匿名的和变换注册名(马甲)的方式上网;第三,具有浓厚的集体主义道德(民族、区域、家庭)维护意识;第四,大多数帖子具有强烈的攻击性,暴力指数较高。” [134]

与“道德民兵”相比,“网络暴民”一词的感情色彩更重。而且,“网络暴民”的外延更大,它不仅包括语言暴力,如使用“酷语、色语、秽语”对当事人进行人格攻击,也包括行动暴力,如人肉搜索、隐私泄漏甚至面对面的现实行动。换言之,道德民兵与网络暴民其实就是一个连续体。上述网络事件中,网民多是始于道德民兵,终于网络暴民。

四、道德黑客出现的原因

互联网的出现,是道德民兵或网络暴民这类群体产生的技术土壤。

Web2.0的出现,带来了各种应用的勃兴,如IM(即时通讯工具)、博客、微博,这些工具大大方便了民意的呈现、集中与发酵。“而搜索引擎技术的不断完善,特别是‘人肉搜索引擎’的出现,则更是使得‘网络暴民’犹如‘如虎添翼’一般可以对攻击对象进行‘精确打击’。” [135] 如“铜须门事件”的当事人,在“人肉搜索”之后,其本人乃至亲属的信息都被公之于众。

去中心化的网络架构,为这类群体的形成提供了基础。匿名上网给网民一定的心理安慰,由于不用顾及传统的道德伦理和社会规范,他们便敢于在网上畅所欲言甚至破口大骂。而各种自媒体的出现,便于民意的汇集、互动和整合,面对这种被放大后的民意,连一般的机构都招架不住,遑论单个的人。这就是为什么“陈易卖身救母事件”中,医生建议别做第二次手术后,陈易的母亲坚持上手术台,以此来证明女儿没有诈捐之嫌。

政府理政能力不足,是道德民兵或网络暴民这类群体得以产生的制度原因。这一点,在“陈易卖身救母”和“清华女生中毒案”中表现得尤其明显。“陈易卖身救母”一事,暴露了我国现行医疗制度的窘境和慈善事业的不足。“目前的大病统筹制度并不能承担病人的全部医疗费用,遇到白血病、器官移植等病例时,病人家庭要么借遍亲友,要么一筹莫展。” [136] 陈易发帖“卖身救母”,实属无奈之举。关于慈善捐助,“依据我国的相关法律,个人和组织擅自公开募捐是一种违法行为,陈易的‘违法行为’自然不可能获得支持、监督与保障” [137] 。由于陈易是个人行为,因此,其募捐的公信力难以得到保证,所以发生了黑客攻击其QQ和邮箱的事情。陈易母亲坚持上手术台,以此为女儿正名,但代价是惨重的——她死在了手术台上。这一结果令所有人意外和痛心,曾破解陈易邮箱的黑客“瞎子虾子”,对此也深表遗憾和忏悔:“母亲的病是真的,女儿的不懂事也是真的,网民的善良也是真的,一切都是真的,但都没有被正确地表达出来。”“清华女生中毒案”发生于1994年年末,到2006年时,已过去了12年之久。但是,案件始终没有突破。于是,一方面是社会对此案的强烈期待在持续增大,另一方面是民众的失望在逐步增强,二者绞在一起构成一股强大张力,这才有了黑客对嫌疑人孙维的邮箱发起攻击。

法不责众的群体意识,是道德民兵或网络暴民这类群体得以产生的心理动因。每一个单个的人,无疑是脆弱的。但是,融入某个群体之后,他/她就能感受到“人多力量大”的优势。“群体感情的狂暴,尤其是在异质性群体中间,又会因责任感的彻底消失而强化。” [138] 而且,这还会带来一种心理上的安全感:既可以放纵言行,还可以在事后借群体的遮蔽而躲避被惩戒的麻烦。“在集体心理中,个人的才智被削弱了,从而他们的个性也被削弱了。异质性被同质性所吞没,无意识的品质占了上风。” [139] 可见,网络暴力的代价或成本非常之低。以“铜须门事件”为例。在讨伐“铜须”的网友中,很多人都没有使用自己常用的网名,而是临时注册新的“马甲”。人们常说,“在互联网上没人知道你是一条狗”。这些“马甲”背后的人,与当事人并无直接联系,甚至彼此也不相识,但正是他们,联手把一个家庭纠纷炒成了公共事件,使当事人的名誉权、隐私权遭受极大的伤害。甚至“苦主”后来发帖声明,承认此前的“喊冤帖”有虚构之意,并劝网民住手,还是未能阻止大家的攻击行动。可是,等到事件结束,这些“马甲”却全部无影无踪,即便当事人想索赔,也找不到人。正如勒庞所说:“一切精神结构都包含着各种性格的可能性,环境的突变就会使这种可能性表现出来。这就解释了法国国民公会中最野蛮的成员为何原来都是些谦和的公民。在正常环境下,他们会是些平和的公证人或善良的官员。风暴过后,他们又恢复了平常的性格,成为安静而守法的公民。” [140]

公民意识的缺失,是道德民兵或网络暴民这类群体得以产生的文化因素。以“铜须门事件”为例。此事不过是一个婚外情的故事,而且,事情的原委,除了当事人,外人常常难以全部知晓。即便要解决,也是应该在法律和道德的范围内。因此,外人的干预未必能有助于事情的解决,相反,还会加剧矛盾。可见,即使网民基于“善”的动机——维护传统道德和社会正义,但在“恶”的手段(网络暴力)下,其结果无非是:“要么就沦为‘以暴易暴’,要么对当事人来说是‘任凭风吹浪打,我自岿然不动’。” [141] “陈易卖身救母事件”中,陈母最终命丧手术台,这印证了勒庞所说的“群体慢慢杀死没有反抗能力的牺牲者,表现出一种十分懦弱的残忍” [142]

法律救济和补偿机制不完善,是道德民兵或网络暴民这类群体得以产生的法律原因。本节开头所举的4个案例,都涉嫌侵害公民的隐私权和名誉权。但是,事件发展过程中,当事人没有想到向法律求援,而相关部门也没有及时干预,事情结束以后,没有一个当事人发起民事索赔,更不用说对这种网络暴力施以刑事制裁了。其中,既有当事人缺少自我法律保护意识的原因,也存在着相关部门不作为的嫌疑。

由此观之,道德民兵也好,网络暴民也罢,他们都不具备现代意义上的公民身份。在“嫉恶如仇”和“替天行道”的旗号下,“在针对‘小人物’的话语围猎中,不倦地探求道德和游戏的双重狂欢” [143] 。进言之,这种所谓的道德维护和正义坚守,与民主无涉,更像是传统的宗法社会里的家法和私刑。权利是有边界的,任何侵犯他人自由的行为,都不是现代意义上的自由。那种假道德之名的网络暴力,其实质不过是行不道德之实而已。

所以,网民“应从小人物的道德事端上移开,投向更为重要的领域,对这些重要领域,理性地喊出自己的宏大声音,而这才是举起未来中国的正确支点” [144]

第五节 日常生活中的灰帽黑客

一、灰帽黑客网络攻击案例

(1)2008年12月1日,一个网名为“小波”的黑客侵入中央电视台音乐频道官网,并修改其主页内容。同时,还留下了挑衅的话语。

(2)2009年2月24日,“躲猫猫”事件发生地——云南省晋宁县政府网站,遭黑客恶意修改和破坏,网站首页的政务信息、领导讲话等栏目,以及文章标题、图片注释,都被替换成“俯卧撑、打酱油、躲猫猫,武林三大绝学!”的字样。相关部门表示,将全力缉拿黑客 [145]

(3)2009年6月11日,央视主持人阿忆在博客里爆料,指称央视“防务新观察”节目主持人方静是间谍,并称其已于5月12日被捕。此后,一名黑客闯入阿忆的邮箱。他除了把邮箱里400多封邮件进行复制,还不慎将邮箱的邮件清空。6月13日,阿忆在博客里向方静道歉,同时,还贴出了他与黑客的对话。

(4)2010年1月2日,多名黑客侵入公安部物证鉴定中心网站,其主页链接的中英文页面均被替换,中文页面是一段类似计算机程序语言的文字和一张之前在各大网站广泛流传的官员开会睡觉的图片,另外还有一句调侃性的言辞“我们睡,你们讲”。黑客甚至还留下自己的联络号码与网名。

(5)2010年1月29日,中央电视台网站被“黑”,“星播单”上被放上了几个色情网站的链接。

(6)2010年2月15日,中央电视台网站被“黑”,首页被放上了一张外国女性的裸露照。

(7)2011年12月21日,有黑客窃取了中国最大的开发者技术社区网站CSDN(Chinese Software Develop Net,中国软件开发联盟)在2009年备份的用户数据库,并将之公布,这是互联网历史上最大规模的个人信息泄露事件。此次事件中,有600多万个用户名、注册邮箱号码和对应的明文密码被窃取。由于不少用户在注册多个网站时,采用了相同的账号和密码,因此,诸如百合网、人人网、开心网、珍爱网、世纪佳缘、多玩网、美空网、网易邮箱、金山、新浪微博、猫扑、17173、多玩网、嘟嘟牛、7k7k、178游戏网等多家知名网站也被卷入其中。国家互联网应急中心(CNCERT)发布数据显示,截至2011年12月29日,已通过公开渠道获得疑似泄露数据库26个,涉及账号、密码2.78亿条。其中具有与网站、论坛相关联信息的数据库有12个,涉及数据1.36亿条;无法判断网站、论坛关联性的数据库有14个,涉及数据1.42亿条 [146] 。2012年2月4日,嫌疑人曾某被警方抓获。

二、灰帽黑客的行为模式

表4 灰帽黑客的行为模式

Figure-0180-0010

三、灰帽黑客的行为结果

灰帽黑客的行为,既危及网络信息安全,也干扰政府和企业的工作。

根据国家互联网应急中心发布的《2010年中国互联网网络安全报告》,“2010年,中国内地共有近3.5万家网站被黑客篡改,其中被篡改的政府网站达4635个,占全国政府网站总数的十分之一。与上一年度相比,2010年被篡改的政府网站数量上升67.6%。中央和省部级政府网站安全状况明显优于地市以下级别的政府网站,但仍有约60%的部委级网站存在不同程度的安全隐患” [147]

政府网站既代表了政府的形象,又是电子政务工作的平台,具有十分重要的政治意义与社会价值。如此频繁地遭遇黑客攻击,的确应该引起我们的警惕。但是,与之相应的是,从事此类攻击行为的黑客却呈低龄化的趋势。很多未成年黑客的法律意识和守法精神比较淡薄,也是造成网络安全事故频发的原因之一。

18岁的王少伟于2007年5月30日被捕时,是内蒙古自治区一所重点中学的高二学生。在过去的一年多时间里,他先后攻击了境内外2200多家网站,包括黑龙江信息网、呼和浩特市人才网、呼和浩特市财政网等200多个政府网站。

17岁的梁某2009年被捕时,是江苏沛县的一名初三学生。他曾“黑”掉了山东临沂公安机关的网站,对其主页和后台数据进行修改,一些重要数据被删,导致工作受到严重破坏。被捕时,他正在攻击一家银行的网站 [148]

2014年中国互联网安全大会上,年仅12岁的汪正扬现身,他是当时中国年龄最小的黑客。在清华附中读初一的他,曾入侵学校的在线答题系统;利用“抓包技术”,他花1分钱买了2500元钱的东西。当然,这些只是他的恶作剧行为。立志成为一名“白帽黑客”的他,于2014年4月向360公司的“库带计划”提交过可能影响上百家教育网站的系统漏洞,这是360目前遇到的年龄最小的一位漏洞报告者。

当然,这种情况也并非中国独有。美国政府的计算机系统遭非法入侵(虽然并非全是恶意)的次数,每年至少有30万次之多。其中,五角大楼成为重灾区。1998年,试图闯入五角大楼计算机网络的尝试就达25万次之多,其中60%的尝试达到了目的。黑客的攻击包括扫描、入侵、施放病毒和破坏。而英国、法国等发达国家,也都多次发生过机密材料遭黑客窃取的事件。

近年来,针对企业的攻击行为也有增无减。一些大型网站都曾遭到黑客攻击,除了前述的央视网站,新浪(2000年)、百度(2006年、2011年)、当当书城等都曾被“黑”。一般来说,这些大网站都拥有独立的服务器,也安装了豪华防火墙,尚且频频遭受“黑手”。对于那些中小企业而言,网络安全就更令人担忧。由于没有独立服务器,它们一般采用“虚拟主机”的方式。但是,“由于现在我国网站托管行业的经营门槛较低,又没有技术、设施、资本等行业资格认证标准的限制,使得大量中小网络商甚至个人也能介入虚拟主机业务市场,导致市场极为混乱,行业整体技术服务水平不高,严重影响了中小企业的网络安全”。

四、灰帽黑客的行为原因

在日常生活中,我们发现,黑客的越轨行为有以下几种。

(一)以大型的政府和企业网站为靶子来“练手”

一般来说,人们认为,拥有强大社会资源的政府和大型企业,其网站一定是固若金汤,拿它们来练手,那是再好不过了。

美国的USDOD(国防部)、CIA(中央情报局)、FBI(联邦调查局)和NASA(宇航局)四个部门,已经成为黑客们公认的最佳“靶子”。这种无休止的攻击,给美国的网络安全造成了极大的伤害,以至于美国国防部一名高级专家大声呼吁,请黑客停止向五角大楼的恶意攻击。但是,这种呼声似乎没有起到什么效果,黑客的攻击次数仍然有增无减,而且将这种攻击视为对自己智力的一种挑战。一些大型企业也是黑客“欣赏”的“猎物”,如雅虎、美国在线、亚马逊、e-Bay、CNN等公司网站都尝过被“黑”的滋味。1995年8月17日,英国的少年黑客格雷,入侵了微软网站,窃取比尔·盖茨的账号、密码,还给比尔·盖茨买了一堆“伟哥”。

这种情况在中国也频频发生。2015年12月5日,安徽省舒城县发展改革委员会网站被“黑”。黑客在首页留言:“政府网站不过如此,网站已经被黑,记住我叫Soul。”2015年4月,媒体披露,全国19个省市社保系统存在漏洞,黑客闻风开始攻击政府社保网站。4月24日,当浙江省金华市人社局正在修补漏洞时,黑客还在对网站进行攻击 [149]

中国企业网站也时常遭遇这种情况。2000年3月23日,全球最大的中文网上书店当当网被“黑”,黑客对当当网进行了持续数周的恶意攻击,有时一天就有数次。黑客删除了当当网上的图书定价信息,导致交易无法进行,造成网站重大的经济损失。2000年,新浪网也遭到袭击。在接受央视记者采访时,新浪网总工程师严援朝说:“这次黑客来自何方,我们并未找到,估计是岁数不大的青年效仿国外的黑客,你能整瘫雅虎,我也能整瘫新浪网。”

进言之,政府和大企业代表着统治权力和社会地位,黑客向其发起挑战,容易博得公众的同情;而且,黑客多是孤军奋战,其间蕴含的悲壮感,又激化了人们对黑客的钦佩。这反过来又进一步强化了黑客对自己行为的认同与坚持。

(二)通过成功实施攻击行为来炫技和扬名

前述CSDN泄密事件,黑客对CSDN这样一个知名的IT社区发起攻击,并实施“刷库”(又称“拖库”,是指“黑客入侵有价值的网络社区,把会员资料数据库全部盗走,之后再利用这些数据库信息,或开展定点攻击,或利用用户在不同网站通用一套账号和密码的特点来‘撞库’,扩大战果” [150] ),这就不仅仅是一次普通的网络攻击了,而“更像是一种赤裸裸的挑衅” [151]

除了炫技,还有的是为了扬名。前述CCTV音乐频道遭黑客攻击,事后,当事黑客“小波”曾在网上发表了他的悔恨信。

昨晚我10点,上QQ!然后看到群里发出一条让人很惊讶的连接。

CCTV某分站被入侵了,并建立了一个文本!

我当然郁闷自己,就想去实验一下。于晚11点多,我成功地进入CCTV某台内网的服务器!

本想玩玩就算了,但是看到别人骂我,说我就是因为写了《社会工程学之入侵的艺术》。

有网友回复:说我没技术,骂我是垃圾!我就很生气,就想拿CCTV的某分站来炫一下。

但是我并不是像网上所说的那样恶意破坏,说我是百度派来黑CCTV的。

这些纯属他们虚构的,由于当时我很生气,加上爱炫,一气之下就把CCTV某分站的首页给改了!

但是我备份好了首页,可当我改了之后忘记了,没有成功备份首页,所以一直都没有恢复。

有人说网警来抓我,还有什么网监在监视我,有的人也叫我跑路。既然事情闹得这么大了,我也不想去逃避,我会勇敢地面对!我的QQ:877042714。

如果你们要抓我就来吧!我不会逃避的,我会勇敢地去面对,网警如果查服务器,应该知道里面的日志我根本就没有清除,而并不是我不知道!

小波 [152]

可见,不少黑客的攻击行为,都不带有政治、意识形态或经济目的,更多的是出于扬名的需要。“一项对30多位黑客的调查显示,有10%的人直言不讳承认声誉是一个主要的动机,还有相当多的人承认声誉对他们的工作确实起到一定的激励作用。” [153]

黑客的前身“phone phreak” [154] ,他们喜欢主动和执法人员联系,表达自己的奇思异想。这种“炫耀式犯罪”,是一般人所无法想象的。当然,他们这么做并不仅仅是为了激怒或挑衅对方,更多还是出于扬名的需要。“赢得他人尊敬的办法是,给其他黑客传授那些只有通过特别秘密和聪明的手段才能学会的技能。他们甚至会冒极大的个人风险向社会宣讲这种知识。如果黑客没能躲过风险,他们还会继续他们的宣讲和说教——这回拥有了新的听众:警察和执法机关。” [155]

2000年2月8日,加拿大一名15岁的少年黑客,采用DDOS(分布式拒绝服务)攻击美国CNN(美国有线新闻网),致使该网所属的1200多台主机陷入瘫痪达数小时。这个网名为“黑手党男孩”的黑客发动网络袭击后又四处承认是自己干的原因只有一个,那就是在黑客世界扩大自己的知名度 [156]

“人人都能上网,随时随地可以上网,并且我们的生活也越来越离不开网络,这时,网络完全社会化,即虚拟社会与现实社会完全融合,以致人们在观念上不再做出二者的区分……” [157] 由此可见,网络的社会化和社会的网络化,这是黑客们想借攻击和入侵来扬名的深层背景。而且,虚拟世界里的违法活动不会带来鲜血和惨状,不至于造成公众的视觉伤害,再加上公众出于无知,把黑客视为高科技的代表,这进一步激发了黑客想要扬名网络的动力。

对于未成年黑客,人们常把他们的攻击行为视为一种孩子的淘气,甚至认为这是一种聪明能干的体现,这对黑客的低龄化也起到了推波助澜的作用。

简而言之,黑客对名声的看重远甚于其他。是否是一名真正的黑客,不在于自己的吹嘘,而在于同行的认可,而认可来自你的攻击水平和入侵成绩。不过,也正因为太在意名声,有些人便不惜冒违法犯罪的危险,四处出击以赢取声名,这也是我们将其冠之以“灰帽黑客”之名的原因。

(三)报复泄愤

1999年7月19日,重庆某大学计算机系的学生江某和严某,出于对薪酬待遇的不满,便在他们开发的网络系统交付某大型企业集团时,在系统中安装了“逻辑炸弹”。好在二人认识到问题的严重并及时中止了犯罪行为,才没有造成严重的后果。近年来,这类现象也有日趋增多的趋势。当事人出于对单位的不满,在公司电脑里植入“逻辑炸弹”,待自己离职以后,“逻辑炸弹”爆炸。由于当事人已经离开,调查取证也就非常困难。

除了个人利益,出于意见不合也会引来黑客的报复。

1984年,莱克斯建立“Legionof Doom”(LOD)黑客组织,吸引了诸多年轻黑客加盟,菲利勃就是其中一位。后来,菲利勃因与莱克斯不和,宣布退出LOD,并成立了“Masters of Deception”(MOD),与LOD分庭抗礼。自1990年起,两大黑客组织开始了长达两年的“黑客战”。除了互相堵塞电话线路及监听电话外,还非法侵入对方的私人电脑系统,以至于波及联邦政府的网络安全。最后,菲利勃等人被送进监牢,此事才宣告结束。

1995年8月17日,为抗议美国司法部颁布的禁止在网上传播黄色图片和文字的“正派通讯法案”,一批黑客入侵了司法部网站,将司法部长的照片换成了一些抗议美国政府压制言论自由的口号。

2003年3月,美国政府发布报告指出,随着美国对伊战争的打响,针对美国的黑客攻击也随之增多。“这些电子攻击阻塞商业入口网站,干扰企业的计算机,使企业活动受到很大影响。政府及部队的系统也是他们攻击的目标,但数量较少。”报告显示,“这些攻击并不是有组织的,只是独立的个人为了传递他们的意向。……严密监视黑客活动的消息来源说,自上周五以来,每天发生2500起这类活动。” [158]

2000年8月21日,海信公司推出了8341防火墙,并向全球黑客“叫板”,声称凡在规定时间里突破该防火墙者,可获得50万元的检测费。几天下来,黑客们苦思冥想却始终无法突破防火墙。一网名为“黑妹”的黑客,愤然将海信公司的网站给“黑”了,并留言:“海信悬赏50万元人民币向公众公开授权对贵公司生产的防火墙进行攻击测试,司马昭之心路人皆知——无非为了炒作。如果贵公司对自己产品有绝对的自信,并愿意接受公正、公开的攻击测试,倒也无可厚非,但贵公司却把一堆废钢烂铁摆上网,公布一个Ping不通的地址,这简直是自作聪明的懦夫行为,是对黑客的极大侮辱,对公众的绝对欺骗……” [159] 由于黑客攻击的不是海信给出的测试网址,50万元钱的奖金他也不能够拿走,最终还是被海信充了公。这场闹剧也就草草收场了。

对比中外黑客的表现,一个有趣的现象是,美国的黑客对安全防护严密的大型机构网站充满兴趣。如果能成功地入侵,他们往往会幽默地给管理员留言“您的服务器在XX方面仍存在漏洞”。这可以让他们获得极大的满足感和成就感。对于破解程序,他们似乎不屑一顾。但是,在我国,有不少黑客热衷于对正版软件的破解。

究其原因,这与双方的技术水平差异有关。进言之,这也体现了东西方文化的差异。中国传统文化中的实用主义倾向,决定了中国古代的科学技术更多地专注于实际问题的解决,着重于技术的实利性,而不是像西方那样,建立起一套形而上的抽象的知识体系,并最终形成扎实的科学理论大厦。因此,在分析中国黑客现象,并构建一套有益于中国黑客发展的社会体制时,中国传统文化也是我们应该考虑的一个重要因素。

2008年8月24日晚,清华大学官网遭黑客攻击。黑客捏造了一篇校长顾秉林接受学生记者采访的新闻。在这篇所谓的“报道”中,“顾校长”表示:“现在各高校,包括清华与北大在内,已经没有将培养人才作为大学教育的目标。” [160] 此外,标题和正文中还出现了一些不雅措辞。9月26日晚,北京大学官网也遭黑客袭击。黑客捏造了校长许智宏对清华被黑事件的评论。在这篇题为“现在的大学校园已被侵蚀”的文中,“许智宏”表示,中国的高教体制改革势在必行,要“对以教授名义长期盘踞校园的无德无能之辈清理门户”,云云。

一言以蔽之,“挑战权威、提倡分权”,这是黑客精神中非常可贵的东西。但是,自由是目的,而非手段。以自由为手段去追求自由,最终只会失去自由。因此,对那些具有经典意义的黑客道德准则,我们既要珍惜和发扬,同时,也应该避免将它们泛化和极端化。

第六节 网络经济中的骇客

一、骇客网络攻击案例

(一)使用木马程序实施诈骗

2007年12月16日,江苏警方破获了一起网银盗窃案。8名犯罪嫌疑人通过网络相互结识,并组成团伙,分工作案。有人制作木马病毒,有人负责收集信息,有人根据信息制作银行卡,有人提取现金收赃,在不到一年时间里,该团伙共盗窃300余万元人民币。

(二)销售病毒软件

2006年10月16日,李俊编写“熊猫烧香”病毒。之后短短几个月内,该病毒致使上百万的个人电脑、网吧及企业局域网用户遭受感染和破坏,被感染的程序文件全部变成一只熊猫举着三根香的模样,在后来的《瑞星2007安全报告》中,它被列为十大病毒之首。

通过该病毒,犯罪分子可以盗取游戏账号、QQ账号并将其出售以牟利;还可以控制用户电脑使之成为“网络僵尸”,并将其出售给不法分子供后者牟利。以李俊本人为例,他采用自售和代卖等手段,将之卖给120余人,每次要价在500到1000元之间,最终获利10余万元。

病毒上网后,还出现了大量变种。通过这些变种病毒,不法分子可以获得证券、银行、信用卡的账号,其非法所得又可以通过网络货币来完成洗钱的过程;通过该病毒获得的游戏账号、虚拟货币,则可以通过中间商变现,再进入线下交易市场。此外,也可以利用该病毒入侵他人网站,获得系统控制权,再向受控网站实施敲诈勒索以获利。在“熊猫烧香”病毒的传播过程中,有近百人成为李俊的下线。

2007年9月24日,李俊被湖北省仙桃市人民法院以破坏计算机信息系统罪处以四年有期徒刑。

(三)介入市场竞争

2009年5月19日21时50分至24时,安徽、海南、甘肃、广西、江苏、浙江等6省出现罕见断网事件,不少网民无法上网。随后,公安机关刑事拘留了4名犯罪嫌疑人。

经查,此次断网事件源于游戏私服公司之间的恶性竞争。一些实力雄厚的私服公司,聘请黑客打击竞争对手,以垄断私服市场。

(四)破解正版软件

针对Windows XP进行优化的“番茄花园”软件,是由国内黑客所研发,并供用户免费下载。软件推出以后,颇受广大用户欢迎。于是,研发者开始与商业软件公司合作,在美化版BC中预置后者的软件以牟取利益。

2009年8月20日,江苏省苏州市虎丘区法院一审判决,在本案中全面策划并操控“番茄花园”商业运作的主犯孙显忠和“番茄花园”工作室负责人洪磊,都分别被判处有期徒刑三年半,并处罚金100万元;被告张天平、梁焯勇分别被判处有期徒刑两年,并处罚金10万元。

(五)传授黑客技术

2010年4月,湖北省鄂州市公安机关先后打掉了以盛某、谭某为首的多名犯罪嫌疑人注册的“饭客网络”黑客网站。嫌疑人发布大量的网络黑客攻击技术广告,并通过提供黑客工具下载服务,来吸引会员注册。到案发时,该网站会员总数超过4万多名,并非法获利30多万元。检察机关最后以提供侵入、非法控制计算机信息系统工具程序罪对嫌疑人提起公诉。

二、骇客的行为模式

表5 骇客的行为模式

Figure-0190-0011

三、骇客行为的结果

(一)技术手段日渐高明,网络安全风险进一步加大

根据本文对相关概念的界定,我们可以将上述案例中的黑客,称之为“骇客”。而骇客用以牟利的手段,主要就是以上五种。骇客手段的多样化,与黑客软件技术的发展不无联系。

“在国内,过去人们常常将黑客软件分为:扫描类软件类、远程监控类软件、病毒和蠕虫、系统攻击和密码破解、监听类软件。” [161] 过去,每一种软件都是针对一个具体的问题而发挥作用。但是,随着攻击技术的不断发展,软件之间的兼容性越来越强,融合不同技术的攻击工具也就越来越多。比如,“sniffer”(嗅探器)与“backdoor”(后门)的融合。一个更值得警惕的现象是,“从2001年‘红色代码’病毒开始,病毒与黑客技术就紧紧相随,如蠕虫与间谍软件结合,当今绝大多数病毒带有黑客技术成分。” [162] 前述的“熊猫烧香”病毒,也是一款集病毒与间谍工具于一体的软件,它不仅会对计算机和系统造成感染,还会在暗中访问指定网站,并下载木马程序。对大多数人而言,病毒固然可怕,但是,木马的危害性更大,因为木马会危及计算机内存储的数据,其损失远大于计算机系统被破坏。现在,“网络的安全威胁呈现出一个明显的趋势是:病毒、黑客和流氓软件紧密结合,具有明确的利益目的,并且已经形成了清晰的产业链条。” [163]

即便是单个黑客工具,其性能也在日益增强。以“sniffer”为例。以往,它只是被动地对通信过程、账户和密码进行监视,但是,新版的“sniffer”能主动地把数据包传输进互联网,同时,将数据返回到黑客那里,从而达到监视的目的。更有甚者,即便黑客和受袭者不在同一个局域网内,黑客照样能抓取对方的数据。

(二)黑客产业链基本成型,增加了网络经济的复杂性

骇客的主要目的是为了牟利。2011年,第一届COG(Chown Group),信息安全专业委员会 [164] 信息安全论坛在上海举行。会议披露,骇客进入黑色产业或灰色产业从而不正当牟利,其方式不外乎以下几种 [165]

“入侵企业服务器→窃取机密信息→出售→获得现金;

入侵网络游戏服务器→盗取游戏币、道具或盗取用户账号→中间批发商通过各种渠道进行销售→获得现金;

批量入侵网站或传播病毒→盗取银行账号或盗取信用卡账号或盗取证券交易账号或盗取虚拟财产→洗钱→获取现金;

批量入侵网站或传播病毒→组建僵尸网络→发送垃圾邮件或传播流氓软件、病毒提高网站流量→获取现金;

批量入侵网站或传播病毒→组建僵尸网络→阻断服务攻击→主动攻击或勒索网站、受雇攻击并收取佣金→获取现金。”

根据瑞星公司的说法,利用“僵尸网络”赚钱的黑客经济产业链条已经在2005年年底初步形成 [166] 。但是,对这一问题,业界仍存在着一定争议。我们不妨先回顾一下“绿色兵团”的历史。

作为国内最早的黑客组织,成立于1997年的“绿色兵团”一度是中国黑客心里的“圣殿”。它不仅云集了国内众多的黑客高手,而且还吸引并培养了一大批黑客人才。直到现在,“活跃的众多黑客高手都曾是它的成员或徒子徒孙”。很快,资本力量就瞄上了它。“绿色兵团”从纯技术组织转型为商业组织:上海绿盟计算机网络安全技术有限公司。随后,它又与中联公司合作,成立北京中联绿盟信息技术公司。

2000年,北京绿盟与上海绿盟翻脸并兴讼,法院最终判决上海绿盟败诉。不久,上海绿盟作价30万左右将公司包括域名isbase.com转让给北京绿盟,人员解散。北京绿盟随后将isbase.com域名停用。

关于分裂的原因,有两个版本。一是说上海绿盟的成员无法接受商业运作模式,仍想坚持走非营利性的道路。另一说法是,以Good Well为代表的黑客们希望得到更多的股份,但资本方却坚持认为,既然是市场化运作,就应该听从资本的安排。

不管哪一个版本的说法代表事情的真相,一个不争的事实是,面对资本市场和商业化浪潮,黑客面临的选择无非就是:要么继续坚守传统的黑客伦理,走非营利的技术研发之路,如斯托尔曼这种“最后一名黑客”;要么接受资本的“招安”,如比尔·盖茨和乔布斯,成立合法的软件公司并通过销售技术和提供服务来牟利;或者如上面所说的骇客,通过黑客攻击技术,非法获取利益。

目前,我国已经有了一个稳定的骇客产业链。过去,虽然也有骇客的存在,但多属于单兵作战,攻击手段单一,涉案金额较小,犯罪后果不严重,社会影响也较弱。但是,现在已经形成一个“传、攻、销”的骇客产业链。“‘传’是指传授黑客攻击技巧、在网上交流入侵心得;‘攻’是指针对目的主机制定共同的入侵方案,使用网络上的几台电脑或上百台电脑同时对目的主机实施漏洞注入方案,获取机密资料;‘销’是销售黑客程序、转让网络游戏装备、Q币、游戏币等以获取经济利益。” [167] 据国家计算机网络应急中心估算,目前,“黑客产业的年产值已超过2.38亿元,造成的损失则高达76亿元” [168] 。难怪参与“熊猫烧香”病毒贩售的王磊在被捕后感慨:“这是个比房地产来钱还快的暴力产业。”

以“灰鸽子”木马为例。设计者在设计木马的时候,会在里面留下“后门”。然后,将其卖给批发商,批发商再加价卖给零售商。零售商一般把自己打扮成黑客高手,通过论坛或QQ群招收新手。一方面,向他们出售木马工具;另一方面,收取培训费来传授技术。同时,发展一批人成为自己的“下线”,让他们入侵他人电脑,获取当事人的各种信息。这些包含个人身份信息、银行账号、游戏账号、QQ账号以及隐私文件,则被骇客拿去网上出售给需要的人。同时,被控制的他人电脑,也可以转手给广告商,而广告商则可以根据用户信息向他们进行有针对性的广告投放,或者控制这些电脑,让它们去点击广告商安排的那些广告。一言以蔽之,研制工具—销售工具/传授技术—窃取信息—售卖信息/广告商营销优化,这是一条非常完整的产业链条。

骇客还参与企业间的竞争活动,使竞争朝恶性方向发展。有些企业高薪聘请黑客攻击竞争对手的网站,或者入侵对方的系统获取其商业机密。2008年7月,位于山东潍坊的某物流公司,为打击同城的另一家物流企业,聘请黑客使用DDOS手段大面积入侵对方公司电脑,导致潍坊市40万网通用户无法正常上网。

骇客甚至提供“私人订制”服务。“眼下,破解一个电子邮箱收费已从300元/个涨到600元/个,攻击服务器从1000元/小时涨到1200元/小时。” [169] 当年,李俊四处售卖他的木马工具,造成“熊猫烧香”病毒大规模传播。如今,骇客吸取了这个教训,为的是避免引起有关部门的注意,“大都声称可定制黑客工具,并保证一种工具只卖给一个客户” [170]

“有偿培训”也是骇客乐于从事的一个高利润行业。2010年6月,河南省周口市公安机关打掉了一家有偿培训黑客技术的网站“南域黑鹰红客基地”,并抓获嫌疑人张某。任何人只要付费并注册成为会员,就可以在该网站下载黑客工具。公安机关认定,张某涉嫌利用互联网传授犯罪方法和煽动扰乱社会秩序,将其刑事拘留。

骇客还与广告商合作,采用技术手段向用户推送垃圾广告。2015年7月8日,江苏省南通市公安机关抓获犯罪嫌疑人丛某。经审讯,丛某交待,他自2014年以来先后入侵了近200个网站,对网站服务器进行修改,并添加游戏私服广告以获取推广费。到案发时,丛某已非法获利近20万元。

此外,骇客还常常对提供私服的游戏商实施敲诈。由于私服属于违法行为,遭遇黑客攻击后,他们一般不敢报案,只能乖乖地按黑客的要求交钱。

(三)侵害公民的隐私权等基本人格权利

骇客的行为,会涉及多种违法犯罪活动。侵入他人电脑,首先构成了非法侵入计算机信息系统罪。如果获取了用户的资料,或者实现了对用户计算机的控制,则构成非法获取计算机信息系统数据罪、非法控制计算机信息系统罪;同时,还构成对用户隐私权的侵犯。如果骇客对用户计算机的系统功能进行删除、修改、增加或干扰,导致用户无法正常使用,则构成了破坏计算机信息系统罪和侵犯通讯自由罪。如果骇客将盗取的用户信息散布至网上,则构成对公民的隐私权的侵害;如果用户因隐私信息被传播而造成名誉受损,那么,骇客的行为则涉及对公民名誉权的侵害;如果被传播的隐私有受害人的肖像,还构成对公民肖像权的侵害。如果骇客盗取公民的隐私并勒索受害人,则构成了“敲诈勒索罪”。如果骇客盗取公民的QQ账号、游戏账号、游戏装备等并将其出售,或盗取证券、银行账号并占有受害人财产,则构成盗窃罪。

对公民而言,骇客的行为最主要涉及隐私权。所谓隐私,是指“个人与社会公共生活无关的而不愿为他人知悉或者受他人干扰的私人事项” [171] 。隐私权,则是指“个人有依照法律规定保护自己的隐私不受侵害的权利” [172] 。而网络隐私权,是指“公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及诽谤的意见等” [173]

2007年3月7日,据北京电视台“法制进行时”节目报道,江西省瑞金市一男子使用木马程序盗走受害人裸照,并向事主索要14万元人民币,后被判有期徒刑6年。

2008年9月,罪犯夏云涛购买了一款黑客软件。他将该软件伪装成一个压缩文件,并安放在某色情网站上。如果有人点击下载该文件,软件就会自动安装,而夏云涛就可以远程控制对方的电脑。2008年11月,他侵入受害者马斌的个人电脑,并获取对方大量的隐私照片。当他发现照片中的人正是著名主持人马斌时,他打电话给马斌进行敲诈。由于马斌没有答应夏云涛的要求,夏云涛于2009年8月8日将三张马斌的半裸照传到网上,以示威胁。2010年1月25日,北京市海淀区法院一审判决,夏云涛因犯敲诈勒索罪,被判有期徒刑五年。

骇客的所作所为,造成了网民对网络的恐慌心理。调查显示,“我国有7成的网民曾经丢失过QQ账号,6成的网民担心信息安全而不敢使用网上支付平台” [174]

第十一届全国人民代表大会常务委员会第十二次会议于2009年12月26日通过《中华人民共和国侵权责任法》,自2010年7月1日起施行,第一次将隐私权列为独立的民事权利,使公民隐私得以纳入法律的范围而直接保护,这无疑是一种进步。

四、骇客的出现,增加了社会的运行成本

近年来,与计算机有关的违法犯罪现象日趋严重。

据统计,“1998年立案侦查的计算机违法犯罪案件仅为百余起.而到2006年已上升到5100多起,其中90%以上的案件牵涉网络,而且犯罪类型和手段多样化” [175]

2012年在上海召开的“网络犯罪与社会安全”论坛披露了以下数据:从2009年至2011年,涉网犯罪从每年2259起上升为4712起,平均年增幅达44%,占犯罪总量也从2009年的2.1%上升为2011年的3.2%。涉网犯罪主要有网络诈骗、网络淫秽色情、网络赌博、黑客攻击破坏、网上销售违禁品、侵犯知识产权等几种以侵财为主要目的犯罪类型 [176]

骇客的出现,大大损害了黑客的形象。黑客与骇客都是攻击和入侵计算机系统,他们具有共同点。但是,前者是建设性的,目的是为了技术研发;而后者则是破坏性的,常常有利益的驱动。可是,一般人很难区分两者,以至于把骇客所作所为都归结到黑客身上。因此,骇客可以说是黑客里的“害群之马”。

更重要的是,骇客大大增加了政府的治理难度。“据统计,每20秒世界上就有一起黑客事件发生。美国一年因黑客造成的损失高达100亿美元以上,为此,美国政府决定拿出17.5亿美元捉拿网络恐怖分子,明年准备增加到20亿美元。” [177] 与之相应的是,“计算机犯罪的破案率还不到l0%,其中定罪的不到3%” [178] 。有人总结了骇客的四种危害性:首先,非法侵占,使用资源。尽管骇客凭技术可以免费使用这些资源,但是,所产生的费用最终还是要转嫁到用户或服务商的身上。其次,对系统、数据和资料进行恶意破坏,破坏社会秩序和网络安全。第三,盗取信息,尤其是国家事务、国防建设和尖端科技领域的信息,会给国家造成重大损失。最后,敲诈勒索,骇客以技术破坏为手段,向受害机构或个人实施威胁 [179]

据风险管理公司MI2G的调查,“2004年,黑客通过木马病毒的入侵和攻击等手段,专门从事网络诈骗、窃取政府和企业信息和出售恶意程序代码等,导致网络瘫痪,给全球造成了1690亿美元的经济损失” [180] 。2012年,“我国有50余个网站用户信息数据库在互联网上公开流传或通过地下黑色产业链进行售卖,其中已被证实确为真实信息的数据近5000万条” [181]

为降低因骇客攻击而造成的损失,国外一些保险公司甚至有针对性地开设了与网络安全有关的险种,“主要是保数字时代出现的各种安全威胁,包括病毒入侵、拒绝式服务攻击,黑客入侵电脑系统以及网站被黑。甚至有些公司还设立了网络敲诈险,在线入侵者或内部人员盗取了像客户信用卡资料等重要数据后进行敲诈勒索时,都可以买保险” [182] 。目前,包括e Bay、雅虎等知名公司都已投保,最高保额超过1亿美元。

骇客删除、修改、增加网络信息或干扰网络的正常运行,侵害了互联网安全;盗取商业机构或公民的相关信息,将其出售或以此相威胁,侵害了经济安全;窃取涉及国家事务、国防事业和尖端科技领域的信息,并攻击上述领域网络运行,则侵害了国家的政治、军事、外交和科技安全。因此,治理骇客将是摆在政府面前的一个艰巨而重要的任务。

注解:

[1]  李梓:《中国黑客谱系》,《时代人物周报》2005年第3期。

[2]  《温故中国黑客史》,《计算机与网络》2003年第17期,第63—66页。

[3]  孙运宏:《社会学实证研究的基石——〈读社会学方法的准则〉》,《经济研究导刊》2012年第1期。

[4]  同上。

[5]  法E.迪尔凯姆社会学方法的准则狄玉明译商务印书馆2011年版第14页。

[6]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第64页。

[7]  同上书,第26页。

[8]  曾文远:《社会学科学方法论之阐述:读迪尔凯姆〈社会学方法的准则〉》,《社会科学管理与评论》2011年第3期。

[9]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第138页。

[10]  同上书,第95—96页。

[11]  [英]丹尼斯·麦奎尔、斯文·温德尔:《大众传播模式论》,祝建华、武伟译,上海译文出版社1987年版,第3页。

[12]  转引自陶文俊:《试论迪尔凯姆的社会学研究方法》,《中共伊犁州委党校学报》2013年第2期。

[13]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第29页。

[14]  [法]萨特:《词语》,潘培庆译,三联书店1989年版,第5期。

[15]  陈世锋:《黑客精神及其文化溯源》,《淮阴师范学院学报》2005年第27期,第312—315页。

[16]  转引自马中红、顾亦周:《中美黑客亚文化比较研究》,《深圳大学学报(人文社会科学版)》2010年第9期,第5—12页。

[17]  李猛:《布迪厄》,参见杨善华编:《当代西方社会学理论》,北京大学出版社1999年版,第279页。

[18]  不同媒体达到5000万受众规模所需要的时间:广播38年,电视13年,网络4年。

[19]  李猛:《布迪厄》,参见杨善华编:《当代西方社会学理论》,北京大学出版社1999年版,第279页。

[20]  同上。

[21]  国家互联网应急中心:《CNCERT互联网安全威胁报告总第24期》,2012年12月。

[22]  国家计算机病毒应急处理中心:《2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告》,2012年11月。

[23]  周兴生:《青年网络伦理》,光明日报出版社2011年版,第87页。

[24]  石瑛:《人肉搜索的道德和法律出路》,河南大学2011年学位论文。

[25]  亚里士多德:《尼各马科伦理学》,苗力田译,中国社会科学出版社1990年版,第3页。

[26]  焦莹:《论技术异化对人类生活的影响》,中南大学2012年学位论文。

[27]  杜宇、杨昂:《黑客现象及其法文化意蕴》,《学术交流》2000年第11期,第39—44页。

[28]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第330页。

[29]  吴辰光:《人大常委审议刑法修正案拟加强打击黑客犯罪》,《北京商报》2009年1月7日。

[30]  顾亦周:《黑客:比特世界的幽灵》,苏州大学出版社2012年版,第9页。

[31]  余开亮:《骇世黑客:网上天才与鬼才之间》,中国华侨出版社2000年版。

[32]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第56页。

[33]  [美]Paul Graham:《黑客与画家》,阮一峰译,人民邮电出版社2011年版,第5页。

[34]  陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版。

[35]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第190页。

[36]  Helen Nissenbaum,“Hackers and the contested ontology of cyberspace”,Nums. sagepub.com.

[37]  闵大洪:《告别中国黑客的激情年代》,博客中国,2005年2月18日。

[38]  古风:《中国黑客》,学林出版社2004年版,第110页。

[39]  陈细木:《中国黑客内幕》,民主与建设出版社2001年版,第41—42页。

[40]  古风:《中国黑客》,学林出版社2004年版,第117页。

[41]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第210页。

[42]  孔祥佳:《透视中美黑客大战》,《人民政协报》2001年5月22日。

[43]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第29页。

[44]  同上书,第60页。

[45]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第60页。

[46]  水菱儿:《黑客开始“语义攻击”》,《中国会计电算化》2001年第12期,第57页。

[47]  阮一峰:《译者序》,参见[美]Paul Graham:《黑客与画家》,阮一峰译,人民邮电出版社2011年版,第4页。

[48]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第330页。

[49]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第330页。

[50]  Gitlin T,The whole world is watching:Mass Media in the Making and Unmaking of the New left ,Berkeley,CA:University of California Press,1990.

[51]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第332页。

[52]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第333页。

[53]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第369—370页。

[54]  同上书,第371页。

[55]  古风:《中国黑客》,学林出版社2004年版,第121页。

[56]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第85页。

[57]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第86页。

[58]  参见[英]格雷姆·伯顿主编:《媒体与社会:批评的视角》,史安斌译,清华大学出版社2007年版,第302页。

[59]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第41页。

[60]  杨晓虎:《中国群体性事件的社会功能及其正向引导——对科塞社会冲突论本土化的辩证》,《江汉学术》2015年第6期,第13—18页。

[61]  王云飞:《人肉搜索情境下的差序格局研究》,东北财经大学2012年学位论文,第32页。

[62]  林华:《商业黑客,敛财新模式?》,《华人时刊》2007年第22期,第72—75页。

[63]  吴莳:《黑客》,中国经济出版社2001年版,第355页。

[64]  于建嵘:《自媒体时代公众参与的困境与破解路径——以2012年重大群体性事件为例》,《上海大学学报》2013年第7期,第1—8页。

[65]  于建嵘:《如何认识群体性事件?》,《时事报告(大学生版)》2009年第2期,第66—82页。

[66]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第34页。

[67]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第139—140页。

[68]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第35页。

[69]  [英]戴维·米勒、韦农·波格丹诺夫:《布莱克维尔政治学百科全书》,邓正来译,中国政法大学出版社2002年版,第608—609页。

[70]  亚里士多德:《政治学》,吴寿彭译,商务印书馆1983年版,第7页。

[71]  肖存量:《政治吸纳·政治参与·政治稳定——对中国政治稳定的一种解释》,《江苏社会科学》2014年第4期,第72—79页。

[72]  [英]赫德利·布尔:《无政府社会》,张小明译,世界知识出版社2003年版,第140页。

[73]  [美]本尼迪克特·安德森:《想象的共同体:民族主义的起源与散布》,吴叡人译,上海人民出版社2003年版,第19页。

[74]  杨晓虎:《中国群体性事件的社会功能及其正向引导——对科塞社会冲突论本土化的辩证》,《江汉学术》2015年第6期,第13—18页。

[75]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第135页。

[76]  [美]塞缪尔·亨廷顿:《变化社会中的政治秩序》,王冠华等译,三联书店1988年版,第51页。

[77]  杨晓虎:《中国群体性事件的社会功能及其正向引导——对科塞社会冲突论本土化的辩证》,《江汉学术》2015年第6期,第13—18页。

[78]  [美]科恩:《论民主》,李风华译,商务印书馆1998年版,第22页。

[79]  胡中卫:《我国领土争端相关网络舆论浅析》,中央民族大学2010年学位论文。

[80]  同上。

[81]  [英]赫德利·布尔:《无政府社会》,张小明译,世界知识出版社2003年版,第140页。

[82]  [美]塞缪尔·亨廷顿:《变化社会中的政治秩序》,王冠华等译,三联书店1988年版,第4页。

[83]  王绍光:《政治文化与社会结构对政治参与的影响》,《清华大学学报》2008年第4期,第95—112页。

[84]  古风:《中国黑客》,学林出版社2004年版,第116页。

[85]  同上书,第117页。

[86]  林尚立:《当代中国政治形态研究》,天津人民出版社2000年版,第271页。

[87]  陈细木:《中国黑客内幕》,民主与建设出版社2001年版,第29页。

[88]  闵大洪:《告别中国黑客的激情年代》,博客中国,2005年2月18日。

[89]  郑洁:《英官员再抛中国黑客威胁论担心华为让英国瘫痪》,《东方早报》2009年3月20日。

[90]  谌庄流、崔杰通:《奥巴马再度指责中国部分黑客有“国家背景”》,《环球时报》2013年3月14日。

[91]  《中国黑客被指攻击加拿大政府网站》,《联合早报》2011年2月18日。

[92]  王刚:《韩媒炒中国黑客受雇攻击韩企》,《环球时报》2011年3月25日。

[93]  杨雪蕾编译:《美媒称中国逮捕多名黑客涉嫌入侵美政府雇员数据库》,参考消息网,2015年12月4日。

[94]  《美军全力打造第一支网络旅》,新华网,2012年11月6日。

[95]  陈一鸣:《美国防部核准网络司令部扩充计划》,人民网,2013年1月30日。

[96]  孟威:《美国“黑客攻击论”的战略图谋及中国的应对》,《当代世界》2013年第3期,第36—38页。

[97]  谌庄流、崔杰通:《奥巴马再度指责中国部分黑客有“国家背景》,《环球时报》2013年3月14日。

[98]  周晶璐:《中国质疑美公司发布黑客报告存商业动机》,《东方早报》2013年2月21日。

[99]  王靓:《美网军司令再指“中国黑客威胁论”》,《东方早报》2008年3月13日。

[100]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆1995年版,第146页。

[101]  同上书,第147页。

[102]  王琪瑛:《迪尔凯姆实证主义社会学思想探析》,《淮北煤炭师范学院学报》2007年第2期。

[103]  同上书,第144页。

[104]  《愤青辞典》,《南都周刊》2007年7月23日。

[105]  袁南生:《中国千年外交与“愤青”现象》,《同舟共进》2016年第4期。

[106]  同上。

[107]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆1995年版,第143页。

[108]  李泽厚:《启蒙与救亡的双重变奏》,三联书店2008年版。

[109]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,中译者序、第3页。

[110]  余英时:《中国现代的民族主义与知识分子》,参见李国祁等:《近代中国思想人物论:民族主义》,台北时报出版社1981年版,第558页。

[111]  Yongnian Zheng,Discovering Chinese nationalism in China: modernization, identity,and international relations ,Cambridge University Press,1999,p.15.

[112]  王军:《试析当代中国的网络民族主义》,《世界经济与政治》2006年第2期,第22—29页。

[113]  郑必坚:《中国和平崛起与亚太地区的机遇》,2003年博鳌亚洲论坛。

[114]  Alex Mintz,“How Do Leaders Make Decisions?A Poliheuristic Perspective”,Journal of Conflict Resolution ,2004,Vol.48,No.1.

[115]  杨洪晓:《当代中国民族主义重新兴起的原因与特征分析》,复旦大学2010年学位论文。

[116]  王萍:《当代中国民族主义的非理性因素分析》,辽宁师范大学2013年学位论文。

[117]  [美]莱斯特·瑟罗:《资本主义的未来》,周晓钟译,中国社会科学出版社1998年版,第225页。

[118]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第40页。

[119]  朱志玲:《现实矛盾与非现实矛盾:现阶段社会矛盾的类型分析》,《甘肃社会科学》2015年第5期,第116—121页。

[120]  张欣:《黑客:虚拟空间里的政治生力军》,《世界知识》2002年第16期,第22—24页。

[121]  杨洪晓:《当代中国民族主义重新兴起的原因与特征分析》,复旦大学2010年学位论文。

[122]  [美]本尼迪克特·安德森:《想象的共同体:民族主义的起源与散布》,吴叡人译,上海人民出版社2003年版,第7页。

[123]  赵瑞琦:《论网络舆论对中国外交的作用》,参见《2009年软实力与政府传播国际研讨会论文集》,2009年。

[124]  [奥]哈耶克:《自由秩序原理》,邓正来译,三联书店1997年版,第129页。

[125]  杨昂、杜宇:《黑客现象及其法文化意蕴》,《学术交流》2000年第11期,第39—44页。

[126]  杨洪晓:《当代中国民族主义重新兴起的原因与特征分析》,复旦大学2010年学位论文。

[127]  习近平:《中国愿同美国共同打击网络犯罪》,华盛顿州当地政府和美国友好团体,2015年9月22日。

[128]  魏永征:《新闻传播法教程》,中国人民大学出版社2010年版,第31页。

[129]  张墨宁:《于建嵘——回应他们的存在》,《南风窗》2014年第18期,第45—46页。

[130]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第25页。

[131]  同上书,第41页。

[132]  朱大可:《道德民兵和社会宽容》,《中国新闻周刊》2003年第4期;朱大可:《艺术习作和道德民兵》,《东方早报》2005年11月8日。

[133]  朱大可:《铜须、红高粱和道德民兵》,《东方早报》2006年6月8日。

[134]  朱大可:《流氓的盛宴》,新星出版社2006年版。

[135]  张明昆:《中国互联网“网络暴民”现象分析》,漳州师范学院2011年学位论文。

[136]  蔡方华:《透视“卖身救母”事件的非道德窘境》,《北京青年报》2005年10月25日。

[137]  同上。

[138]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第124页。

[139]  同上书,第15页。

[140]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第13页。

[141]  乐水:《铜须门事件的深层次原因》,《新京报》2006年5月3日。

[142]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第39页。

[143]  朱大可:《铜须、红高粱和道德民兵》,《东方早报》2006年6月8日。

[144]  朱大可:《转型社会的网络“哄客意志”》,《中国新闻周刊》2006年第24期,第85页。

[145]  关桂锋:《云南省晋宁县政府网站遭黑客恶意修改破坏》,新华网,2009年2月25日。

[146]  贺涛:《解密中国互联网史上规模最大的泄密事件》,《财经》2012年1月16日。

[147]  国家互联网应急中心:《2010年中国互联网网络安全报告》,国家互联网应急中心, 2011年。

[148]  邢志刚:《少年黑客“黑”掉公安局网站》,《现代快报》2009年4月22日。

[149]  吴佳蔚、俞雯祺:《浙江社保系统有“漏洞”?黑客趁传闻攻击政府网站》,浙江在线,2015年4月24日。

[150]  贺涛:《解密中国互联网史上规模最大的泄密事件》,《财经》2012年1月16日。

[151]  是冬冬:《黑客元老推演网络大泄密:有挑战实名制意味》,《东方早报》2011年12月27日。

[152]  http://www.phpwind.net/read/695380。

[153]  Kuw Abara & K.Linux,“abazaar at the edge of chaos”,First Monday ,2000,volume5,number3(March).

[154]  电话飞客,即模拟2600MHz音频来欺骗电话公司的电子装置以拨打免费电话的人。这种现象首现于20世纪50年代,一直到1983年,电话公司改进了技术后才结束。20世纪90年代中期,我国也曾出现过这类人。后来由于程控交换机的出现,他们随即销声匿迹。

[155]  杨立雄:《黑客伦理、公有主义与声誉——对黑客行为的一种理论解释》,《武汉理工大学学报》2004年第4期。

[156]  殷卫东:《“黑手党男孩”背后黑手是谁?》,《光明日报》2000年4月28日。

[157]  李伦:《鼠标下的德性》,江西人民出版社2002年版,第69页。

[158]  吴利军:《如何认识互联网黑客现象》,《吉林公安高等专科学校学报》2007年第4期,第16—19页。

[159]  陈细木:《中国黑客内幕》,民主与建设出版社2001年版,第54页。

[160]  周逸梅:《黑客入侵清华北大网站借校长名义抨击教育》,《京华时报》2008年9月30日。

[161]  靳慧云:《黑客变异论析》,《计算机安全》2008年第8期,第101—104页。

[162]  靳慧云:《黑客变异论析》,《计算机安全》2008年第8期,第101—104页。

[163]  于兵、李俊:《经历就业挫折的“制毒者”》,《黄金时代》2007年第5期,第30—31页。

[164]  一个由民间自发组织成立的非营利性的研究机构,以网络信息安全领域为焦点,致力于提高中国网络安全水平,倡导健康的中国信息安全文化。

[165]  白洁:《行走在诱惑和坚守之间——中国黑客的十年记忆》,《信息安全与通信保密》2011年第9期,第11—17页。

[166]  瑞星:《中国大陆地区2005年度计算机病毒疫情暨网络安全报告》,中关村在线,2006年1月12日。

[167]  曹家任:《对网络黑客现象的哲学思考》,《职业圈》2007年第10期,第71—72页。

[168]  于冬:《中国黑客灰色产业链调查》,《国际先驱导报》2009年6月12日。

[169]  靳慧云:《黑客变异论析》,《计算机安全》2008年第1期,第101—104页。

[170]  于冬:《中国黑客灰色产业链调查》,《国际先驱导报》2009年6月12日。

[171]  魏永征:《新闻传播法教程》,中国人民大学出版社2013年版,第160页。

[172]  同上。

[173]  李德成:《网络隐私权保护制度初论》,方正出版社2001年版,第30页。

[174]  《2008中国黑客14年流变》,《中国新通信》2008年第4期,第56—59页。

[175]  郝文江:《构建互联网上的数字长城——我国互联网安全形势及对策》,《警察技术》2007年第3期,第34—37页。

[176]  《第二届网络犯罪与社会安全论坛的上海召开》,凤凰网,2012年5月28日。

[177]  吴莳:《黑客》,中国经济出版社2002年版,第25页。

[178]  同上书,第64页。

[179]  刘强:《黑客及其危害》,《网络安全技术和应用》2001年第7期,第46—47页。

[180]  曹家任:《对网络黑客现象的哲学思考》,《职业圈》2007年第10期,第71—72页。

[181]  徐小康:《数字时代个人信息维权遭遇困境》,《检察日报》2014年1月18日。

[182]  于兵、李俊:《经历就业挫折的“制毒者”》,《黄金时代》2007年第5期,第30—31页。

第五章 中国黑客的治理

第一节 红客的治理

一、民族主义有其正功能

迪尔凯姆认为,如果产生社会事实的原因还在,那这个事实的存在就有其合理性。在将来很长一段时间里,爱国主义(民族主义)都将作为一种主流意识形态而存在。那么,红客的存在也有其必要性。我们以刘易斯·科塞的“社会冲突论”来详释之。

科塞认为,与外群体的冲突,有助于促成群体意识的产生。一个群体的成员能否团结在一起,与外部威胁的存在相关。群体组织内部成员之间的依赖感和同一性只有在外部威胁出现时才会显著地增强和鲜明地表现出来,增强的依赖感和同一性进而能够促使全体成员同仇敌忾完成抵御外敌的共同义务,即“冲突使得成员的群体意识增强,并增进他们的参与” [1]

因此,当“群体组织内部产生矛盾、群体组织产生内部分歧、群体组织成员之间秩序与结构变得松散等情况,群体领袖必须通过不断地诱发外部冲突维护和增强群体团结,即通过‘寻找外部敌人’使群体成员警觉起来,将对内部矛盾的注意力成功转移到群体外部,从而促进群体内部的团结” [2]

所以,在对待红客的态度上,政府常常是爱恨交加。“钓鱼岛主权归属问题作为中日之间的敏感因素,不断被炒作和消费以此达到增强民族凝聚力的目的。” [3] 与之相应的是,在红客发起或拟发起的17次大规模攻击中,针对日本的就有7次之多。

中国的红客,是一种典型的民族主义运动。郑永年认为,这种民族主义,属于国家民族主义 [4] 。其基本目标有二:一是维护国家主权和领土完整;二是表达民众意愿和情绪。

就第一个目标维护国家主权和领土完整而言,这是一种积极的社会心态,体现了民众对民族国家和民族身份的集体认同,这值得尊重和珍惜。“当代中国民族主义以国家的统一和国家的发展强大为自己的核心诉求,是对中国国家建设和现代化事业发展的积极支持,民族主义与权威主义的结合为中国实现现代化提供了可能的方式;民族主义作为一种天然的社会粘合剂,增强了中国社会的凝聚力,提高了中国人对民族国家的认同;民族主义还增进了政府的合法性,巩固了政府对社会的统治。” [5]

就第二个目标表达情绪和意愿而言,民众的目的不外有三:抗议与谴责、警告与报复、迁怒与宣泄。民意需要得到释放,否则人们内心的紧张就无法得到缓解,失衡的心态也难以回归正常,这于社会稳定不利。而且,民意也是一种软实力。扩大民众的政治参与权,有助于提高政府在对外交往中的话语权。

二、防止极端民族主义出现

“感性与理性、狂热与温和、极端与适度矛盾共存,这一‘双刃剑’的特性,是学界对当代中国网络民族主义最普遍的认知。” [6]

目前,中国的网络民族主义有走向狭隘和极端的趋势。一个典型的例子是,2006年,“铜须门事件”发生以后,网民瞬时转身为“道德民兵”,扬言“以键盘为武器,砍下奸夫的头,献给那位丈夫做祭品”。还有黑客在破解铜须QQ密码后,将其聊天记录公之于众,甚至在无法取得铜须的手机号码时,把盗取的铜须好友的手机号公开,并声称是铜须本人的号码。对此,《纽约时报》《国际先驱论坛报》等西方媒体,将此次事件中的中国网民称为“网络暴民”。可是,国内网民对此却不以为然,声称“中国人有自己的道德标准” [7] 。在这里,中国的网民恰恰犯了布尔迪厄所谓的“误识”(misrecognition)的错误——社会行动者常常不把施加在他们身上的暴力领会为一种暴力,反而予以认可。“铜须门事件”里,网民高举道德的大旗对当事人大加挞伐,甚至声称要用当事人的血来“祭旗”。这正是哈耶克所说的,“从集体主义立场出发而产生的不容忍和残酷地镇压异己,完全不顾个人的生命和幸福” [8] 。或许,他们很享受这种站在道德制高点上来对他人横加指责的快感,但是,他们却忘了,这种侵犯他人隐私乃至干涉他人自由的行为,伤害的不仅是当事人,还有他们自己。换言之,他们向当事人施加暴力,其实,他们自己何尝不是在承受一种暴力?正如鲁迅小说《药》所描写的,狱卒红眼睛阿义没有在革命者夏瑜身上捞到油水,恼羞成怒狠狠地扇了对方两耳光,而革命者嘴里说出的却是:“阿义可怜”。难怪布尔迪厄会说,任何权力关系都是在“合谋”(complicity)的情况下完成的。

中国的网络民族主义表现出强烈的情绪化、极端化的特征,大大影响了网民乃至中国在世界的形象。一方面,西方媒体视我们为网络暴民,另一方面,也给政府的外交工作带来麻烦。红客本身不是一个高度组织化的群体,一旦对外开战,战争的进程和烈度,谁也无法控制。2001年,因“南海撞机事件”引发中美黑客大战,并吸引了其他国家的同行参战,形成了一次罕见的波及全球的黑客大战。这场由中国红客引发的“世界大战”,给我国政府带来了不小的外交压力。

极端民族主义的出现,其原因是多方面的。首先,它是出于民众自发的情绪发泄,显得粗糙甚至野蛮;其次,它反映了民众对国家富强的一种强烈期待,但“中国现代化建设中的现代性缺失,使得中国的民族主义朝着非理性的方向发展” [9] 。前述“铜须门事件”里的网络暴民,他们对西方媒体的批评所表现出来的不屑一顾,恰恰说明,我们尚未建立起真正的现代性人格。再次,民族主义本身具有较大的感召力,“对大多数来自任何一个阶级的一般人而言,民族这个东西的整个重点正是在于它是不带有利害关系的,正因为这个理由,民族可以要求(成员的)牺牲” [10]

近年来,红客发起并参与了不少对境外网站的攻击,但考察这些行动所产生的效果,恐怕未必尽如人意。“外交问题不是个情绪性的问题,不是孩子赌气,要着眼于长远和全局。”“极端的行为岂不是向世界印证了中国威胁论?这样的爱国对国家有什么好处?” [11]

三、厘清爱国主义与民族主义的异同

爱国主义和民族主义这两个词,其内涵既有交叉,也有不同。米诺格认为,爱国主义是热爱本国的现实状况,其主要表现为抵抗外来侵略以捍卫现实存在的祖国;反之,实现祖国尚未达到的理想目标 [12] 。而民族主义更多地专注于民族和民族国家的利益,当这一认识被极端化以后,它就会遮蔽甚至牺牲其他民族的利益,即极端民族主义。网络社会来临以后,这种倾向就表现得更为明显。“民族主义者在维护民族尊严和国家利益时,本身就容易产生孤立主义、对抗意识和保守排外的思想倾向,这种缺点一旦进入虚拟的网络社会之后,很容易便会被无限放大。” [13]

“民族属性是我们这个时代的政治生活中最具普遍合法性的价值。” [14] 但是,民族主义一词较为敏感,易于引起别人误会,因此,政府和官方媒体多使用爱国主义这个提法。但是,我们对民族主义的回避,也影响了爱国主义教育的正确实施。缺少了实际的经济、政治诉求和民族主义立场的爱国主义教育是虚化的、空洞的和形式化的教育,其损害的是中国爱国主义教育本身 [15] 。这表现在,青年人无法正确而全面地理解中国国情与国际环境。当我国与他国发生外交争端时,他们不是冷静且理智地从学理上去认识问题,而是代之以情绪化的判断。1999年5月8日,因北约轰炸我国驻南斯拉夫大使馆,北京民众包围美国大使馆,“美国大使在窗内无奈外望的照片,被西方媒体争相转载,成为北京又出现盲目仇外的‘义和团’的证明” [16]

我们希望,未来的红客,“不再是消极排外思想的歇斯底里式发作,不再是粗暴肤浅的无限上纲上线,不再是一种特定政治情境之下的话语霸权和思想的独家垄断,不再是‘汉奸’‘卖国贼’帽子满天飞,不再是虚幻的政治梦境的造梦者。这种呐喊才会受到更多的尊重,是中国政治社会发展转型所需要的……这样的仰天长啸才会被赋予真正‘壮怀激烈’的意义” [17]

第二节 道德黑客的治理

一、网络民意内在的正义性,使其具备强大的感召力

2017年8月4日,CNNIC(中国互联网网络信息中心)发布了第40次《中国互联网络发展统计报告》(以下简称《报告》)。《报告》显示,“截至2017年6月,我国网民规模达7.51亿,半年共计新增网民1992万人。互联网普及率为54.3%,超过全球平均水平4.6个百分点” [18]

互联网在中国的推广和应用,极大地促进了民意的形成和表达。与之相伴随的是,经济转型期的各种矛盾的凸显。“30多年经济增长和社会发展所积累的各种矛盾凸显,面对收入差距、劳资矛盾、城市拆迁、农村土地流转、环境污染、医疗教育、道德失范等问题,特别是政府施政缺失和司法不公,民众的很多不满情绪会通过个人行为表现出来,更多的网民会通过网络表达自我,这既是一种发泄,也是减轻自我压力和痛苦的途径。” [19]

在矛盾不断暴露的同时,是各种弱势群体的出现。他们既为网络民意的凝聚提供了催化剂,而且,他们本身也是网络民意的主体。同情弱者,本是人的天性。当弱者缺少足够的资源和信息来维护自己的权益,其他人便会站出来为他们说话。2004年,《南方人物周刊》(以下简称《南》)评选出一份由50人组成的公共知识分子名单。《南》在为名单的配文中这么写道:“他们是具有学术背景和专业素质的知识者,他们是进言社会并参与公共事务的行动者,他们是具有批判精神和道义担当的理想者。”事实上,这50人的背后,是由千千万万的网民所组成的意见群体。可见,意见领袖强大的蛊惑力,实质是其背后坚实的民意所致。当然,他们的作用也不可小觑。他们捕捉热点议题或敏感事件,引发网络围观和热议,并吸引传统媒体的注意力。随着网络媒体和传统媒体的共同关注,线上线下两股力量实现交汇,最终导致权力部门的介入,矛盾也得以解决。

作为网民中的一分子,黑客自然能感受到民意的力量。因此,他们选择以黑客技术为手段参与事件的进程,与其说是他们个人的主观决定,不如说是网络民意在黑客世界的另一种表达。同样的事情也发生在国外。2001年2月,世界经济论坛在达沃斯举行。一些反对全球化的民间机构在场外抗议时,却遭致警察拦阻。一些黑客愤然入侵了论坛的计算机系统,盗走了部分与会代表的个人资料,其中包括美国前总统克林顿、前国务卿奥尔布赖特、比尔·盖茨等人。就在同一年,世界贸易组织会议在美国西雅图举行,来自英国的一个黑客组织为表达抗议,强行将会议网站关闭。

二、黑客的自我定位存在一定的内在冲突

如前所述,红客、骇客、灰帽黑客、道德黑客,是以黑客的行动动机为出发点来划分。换言之,同一个人在不同的情境里,可以扮演完全不同的角色。在实际生活中,一些知名的好黑客,也会干些恶作剧甚至小破坏,比如,比尔·盖茨在读中学时,攻击学校的教务系统并修改学生排座表。同样,某些臭名昭著的坏黑客,却为计算机技术的创新做出了贡献。

可是,由于社会的无知,再加上媒体的渲染,使得黑客的社会形象更多地偏向于贬义。即便在专业人士那里,好黑客与坏黑客也没得到较好的厘清。以E.S.雷蒙德为例。雷蒙德是著名的黑客专家,但在他对“hacker”一词的定义里,也把骇客纳入黑客的范畴:“‘hacker’包括下面几类人:一是那些喜欢发掘程序系统内部实现细节的人,在这种发掘过程中,他们延伸并扩展着自己的能力,这和只满足于学习有限知识的人是截然不同的;二是那些狂热的沉浸在编程乐趣中的人,而且,他们不仅仅是在理论上谈及编程;三是一个高超的程序设计专家;四是一个喜欢智力挑战的,并创造性地突破各种环境限制的人;五是一个恶意的爱管闲事的家伙,他试图在网络上逡巡溜达的同时发现一些敏感的信息。” [20] 对此,很多黑客是极不满意的。他们特意发明“cracker”一词,目的就是把自己和与那些坏黑客划清界限。

我们可以用八个字对其做一概括:“身在边缘,心在主流”。这种有点尴尬的角色定位,导致这一群体表现出较为鲜明的亚文化色彩。他们使用简单甚至简陋的设备,却对软件开发和技术突破情有独钟;他们身居社会的边缘,却情系网络自由与公平;他们出身草根,却经常对正统社会发起挑战甚至挑衅;他们不满于社会对他们的误解,却常常行走在法律和道德的禁区。

如前所述,黑客可以分为作为行动者的黑客与作为黑客的行动者。前者,“自然能够坚持自己的规范秩序所赋予的行动的意义”,而后者,“同时处于两种文化系统之中的(严格来说可能还不止两种),同时具有两种解释行动的规则,其内心的冲突是可想而知的” [21] 。可见,“hacker”并不愿意被人称之为“cracker”,因为这个词代表了非法侵入、破坏、占用等各种反社会行为,这等于是否定了他们存在的价值。对于社会某些人(特别是媒体)将他们与犯罪分子相联系,或者把本不是他们做的一些不良事件冤枉到他们的头上,他们是不甘心的。因此,仅仅黑客这一身份出现在社会上,他们得来的未必是别人的尊重和仰慕,或许更多的是误解和质疑。更滑稽的是,有时候事情本身的变化会超出他们的预想,从而解构了他们行动的合法性。比如,“陈易卖身救母事件”,陈易母亲为自证清白,强行接受第二次手术,最终命丧手术台。这个惨痛的结果,对那些打着寻找真相的旗帜的黑客来说,是多么大的一个反讽。同样,“铜须门事件”,当事人后来声明,他之前所说的内容有夸大之嫌。那么,对那些打着维护道德大旗的黑客而言,这又是一出多么可笑的黑色幽默。这恰恰佐证了勒庞所言:“有时只消一句悦耳的言辞或一个被及时唤醒的形象,便可以阻止群体最血腥的暴行。” [22]

三、参与群体性事件,使黑客找到了存在感和合法性

当黑客以社会行动者的面貌出现,用黑客技术开展抗争时,他内心的张力得到了释放。这是因为,在他们所进行的维权行动中,他们为自己找到了行动意义和存在价值,并且,他们相信自己政治上正确。就像红客,他们更愿意将自己的攻击行为归入爱国主义的旗帜下,而不是所谓的民族主义。因为这样,他们一直为之苦恼的身份的合法性问题,得到了相对合理的解释。

当然,黑客的这种行为,即便披上了道德的外衣,最终还是引发诸多纠纷,他们甚至被称为“网络暴民”。毕竟,攻击计算机网络或披露个人隐私,总是与法律和伦理相悖,这需要黑客们自己去反思和自省。

四、一定的社会冲突可以起到“安全阀”的作用

科塞认为,冲突始于社会结构与社会心理的失衡,但是,冲突可以缓解人们内心的紧张,从而使失衡回归正常的状态,最终起到稳定社会的作用。因此,冲突具有“安全阀”的功能。

如前所述,“抽象愤怒”是转型期带来的社会阵痛之一。“抽象愤怒会在相当长的时间内存在,它的表现也可以分为表达、爆发、隐忍三类。……更多的抽象愤怒则是隐性的,好像冰山沉没在水下的那部分,巨大而又难以捉摸。隐忍才是最可怕的愤怒。因为无从表达就不再表达,这就将问题积累下来,最后可能将对具体事件、体制等的怨气,转变为对国家根本社会制度的不满。” [23]

这种“抽象愤怒”需要得到宣泄,因此,任何人或机构都有可能成为被攻击的目标,只要他们能满足人们泄愤的心理需要。科塞将这类目标称之为“替代目标”。

关于“替代目标”,科塞首先指出齐美尔理论的不足,即后者“只是考虑到了与最初的对立对象的直接冲突”。科塞认为,在针对原初对象的冲突行为被阻止的情况下,敌对的情绪会转向替代目标;只有通过紧张状态的释放才会得到替代性的满足。在这两种情况下,原有关系的连续性仍可以保持下去 [24]

当然,既然是“替代目标”,那么,在冲突对象的选择上,就有比较大的随意性,“他不再需要将目标放在解决令人不满意的状况上,而仅仅是要释放出此所产生的敌意” [25]

而且,人们往往是为冲突而冲突,因此,相比那些有着直接利益诉求的冲突而言,针对替代目标的冲突,其行动往往更为激化,情况也更加复杂,处理起来的难度也就更大。而且,如果问题没有解决或民意仍被压抑,行动者依然保存着“行动的能力”,之前的紧张状态最终还是会“导致结构的僵化并造成毁灭性爆炸的潜在性” [26]

可见,“安全阀”和“替代目标”的使用,并不会从根本上解除冲突双方的敌意。所以,对政府而言,通过道德黑客这一群体,探讨隐藏在他们背后的民意走向,这才是最重要的事情。

第三节 灰帽黑客的治理

如前所述,灰帽黑客针对个人或机构的攻击,多出于练手、炫技和宣泄情绪所致。

一、灰帽黑客对个人的攻击

目前,灰帽黑客对个人的攻击,主要是“通过非法登录和攻击用户的计算机系统,从而达到窃取或篡改用户私人信息的目的” [27] 。2000年1月17日,CNNIC发布报告显示,“我国90%的网络系统都存在安全隐患,个人用户44.66%受到过黑客的攻击”。2011年年底,《中国青年报》一项针对近2000人的社会调查显示,86.5%的人确认个人信息曾遭泄露。

对个人用户而言,黑客技术所造成的个人信息泄漏,主要有以下几种情况。

一是点击劫持。在各类网络应用中,我们经常能见到各种各样的链接。这里面,就有不少是非法链接。当我们点击非法链接后,被黑客隐藏其后的恶意软件,就有可能植入我们的计算机里。借用这些恶意软件,黑客便可以对我们电脑里的资料为所欲为。

二是病毒入侵。目前,这是造成个人信息泄漏的主要原因。据统计,“2010年,遇到过病毒或木马攻击的网民比例为45.8%,人数为2.09亿人,有过账号或密码被盗经历的网民占21.8%,为9969万人” [28] 。而到了2011年,“我国计算机病毒感染率为48.87%,病毒主要通过电子邮件、网络下载或浏览、局域网和移动存储介质等途径传播” [29]

三是嗅探器监视。“sniffer”(嗅探器)是一款广为黑客使用的攻击软件,它可以监听用户在网上传输的信息流,并将其截获。

基于上述认识,对个人而言,要保护自己的信息和隐私,可以从以下几个方面入手。

首先,在网上注册时,要减少个人信息的暴露。有些人以为,只要对方不知道我的密码,即便掌握了我的账户名,他也是无可奈何的。这是很天真的。事实上,只要用户的密码不是太复杂,黑客常常可以通过暴力破解工具来找到密码。如果用户的密码又长又乱,工具难以破解,黑客可能会采取另一种方式——密码心理学。比如,姓名、性别、年龄、生日、职业、工资、婚姻、投资喜好、兴趣爱好,这些是我们在设置ID和密码的主要依据。若黑客掌握了上述用户信息,他就可以通过分析来猜出密码。

其次,安装必要的杀毒软件和防火墙。黑客施放的木马程序,具有记录用户击键行为的功能。当用户输入个人信息时,木马可以监视并记下用户敲打键盘的过程,这样,他就可以获得用户的相关信息。为了防止被木马记下击键行为,人们开发了鼠标输入密码的新方法,可是,“道高一尺,魔高一丈”,现在的木马能通过对显示器截图的方法记下用户操作鼠标输入密码的过程。因此,安装相应的杀毒软件程序和防火墙就显得很有必要。有些人缺乏版权意识,随意安装非正版杀毒软件,使得电脑中的病毒和木马没有得到清理,这为黑客入侵打开了方便之门。

第三,提高个人信息的安防等级。有些人为了省事,在各个网站和各种应用里,都使用同样的账户名和密码。这样做固然方便,但是,其安全性却令人堪忧,因为,一旦在一家网站被盗,那等于其他网站全部被曝光。

二、灰帽黑客对机构的攻击

关于灰帽黑客对机构的攻击,最典型的莫过于“CSDN泄密事件”。

事件中,涉案的用户资料都是采用明文保存,因此,一旦泄露,等于是涉案的600多万名用户被“扒光了”。鉴于CSDN保密措施不力,北京警方根据《中华人民共和国计算机信息系统安全保护条例》(中华人民共和国国务院令147号)第二十条第(一)项的规定,对CSDN的运营单位北京创新乐知信息技术有限公司做出行政警告处罚,并开出了我国落实信息安全等级保护制度以来的首例罚单。

事后,CSDN向社会发布公开道歉,它谈道:“2009年4月之前是明文,2009年4月之后是加密的,但部分明文密码未清理;2010年8月底清理掉了所有明文密码。所以从2010年9月开始全部都是安全的,9月之前的有可能不安全。”而且,“2011年元旦我们升级改造了CSDN账号管理功能,使用了强加密算法,解决了CSDN账号的各种安全性问题。”

乍一看,CSDN后来应该是固若金汤了吧。但是,在黑客们看来,事情并非这么简单。龚蔚 [30] 认为,目前的密码数据库是通过哈希函数的方式进行加密,存储的数据是用户密码的哈希值。但这个做法并不是万无一失的,这是因为,两个不同的密码的哈希值有可能一样(黑客将这样的情况称之为“撞库”),而目前的加密法(哈希函数)又都是公开的。因此,黑客完全可以通过“撞库”来破解被加密的用户数据,即将自己的“碰撞库”(常用密码所对应的哈希值)与非法获取的“密码库”进行对比,从而获得用户的密码资料。有趣的是,根据专家分析,此次CSDN泄露的642万余个数据中,有高达235024位用户使用“123456789”作为密码,占所有用户的3.66%;使用“12345678”作为密码的达212751位,占3.31%;“11111111”排名第三,用户数达76346位,占1.19%。此外,“45%的用户选择了纯数字密码,12%选择纯字母密码,只有39%的用户选择数字+字母的组合密码” [31] 。这样简单的密码设置,无异于是帮助了黑客。

网站的安全意识薄弱、用户的粗心大意和黑客技术的高明,是造成个人信息泄露的基本原因。

除此之外,此事还引发了人们对实名制的联想。事件发生的前5天,2011年12月16日,有关部门发布了《北京市微博客发展管理若干规定》,要求微博注册时必须“验明正身”。有人将黑客对CSDN的攻击与此前微博实名制的新规出台相关联。不过,警方后来辟谣说,此次泄密与实名制无关,网上流传的“黑客向实名制发起挑战”一说不成立 [32]

尽管如此,有专家依然表示了对实名制的忧虑。著名黑客万涛认为,目前整个法律体系根本不适应互联网的发展,尤其是在目前的体系下,把实名制寄托给运营商有很大问题,“过分强调实名制是有风险的,目前对它的风险估计不足” [33] 。究其原因,这是因为人们在网上录入的个人信息越多、越真实,给自己带来的潜在的威胁就越大。

三、实名制之辨

(一)何为实名制

我国互联网实名制的管理范围主要包括:网吧实名登记制度、游戏分级实名制、非经营性网站备案制度、互联网用户注册实名制。应该说,上述措施针对的是不同的对象:网吧业主、游戏运营商、网站经营者、网民,但是,它最终都落实到用户身上——用户须采用实名上网。因此,我们将围绕网民上网实名制的问题来展开。

(二)施行实名制的理由

(1)培养网民责任意识,减少不良信息传播。水军、有偿删帖、垃圾邮件、人肉搜索等,是社会较为关注的几种网络行为。实名制推行后,用户会对自己的言论更加注意,因为一旦发生侵权可以通过留下的相关信息找到自己,外在的法律责任会强迫其谨慎发言,相应的责任意识也会提高,从而在客观上降低不良信息的出现。

水军之所以能在网上兴风作浪,固然与其“人多力量大”有关。但是,若与全国多达数亿的网民相比,水军的人数就显得微不足道了。水军网号称是全国最大的水军团队,其会员不过3万名而已 [34] 。但是,由于他们每个人在各大论坛和微博注册了多个账号,这样,水军的力量就强大了起来。可见,治理水军现象,须从源头抓起,而实名制正是一个正本清源的办法。通过实名注册的限制要求,水军就无法达到一人多号的目的,那么,因他们而起的各种网络营销行为也就会相应减少。

有偿删帖也是网络公关的产品之一。如果说有偿新闻是花钱买新闻,那么,有偿删帖则是花钱删新闻。目前,删帖的内容主要是网民针对某些商品和服务的批评性言论。众所周知,无论是机构还是个人,良好的美誉度是其安身立命的立足点,因此,即便网上的帖子并非失实,也没有侵权嫌疑,当事人还是希望能快速消除影响,以维护自身形象。但是,互联网独特的生态环境,为不实信息提供了温床。比如,有人在网上故意发布不实信息,以达到敲诈勒索钱财或诋毁他人名誉的目的,2008年的“中国法治网假网络记者”案和2009年的“河北艾滋女”事件,就是两个例子。此外,因为删帖可以给网络公关公司和网站带来巨大的收益,也就出现了网络公关公司面上抹黑对象,网站内鬼背后收钱删帖的荒唐局面。一些网站(论坛)干脆形成行业联盟,集体发黑帖、定高价,然后收钱删帖。更有甚者,有人索性以代表民意为名,创办所谓的维权网、公益网,在接受公众的投诉曝光信息后,便坐等涉事方“上门送钱”,牟取暴利。一言以蔽之,不实信息之所以泛滥网上,原因在于其发帖风险低、获利回报大。那么,如果实行实名制上网,发帖的风险提高了,不良信息自然会减少,那些靠有偿删帖生存的网络公关公司和网站“内鬼”也就失去了市场。

垃圾邮件一直被视为网络营销的利器,究其原因,与其低成本和高盈利的特性有关。第一封垃圾邮件产生于1994年7月8日的美国。两位专门从事移民签证咨询服务的亚利桑那州律师,把一封“绿卡抽奖”的广告信发送给他们可发现的每个新闻组。他们花费的通讯费只有20美元,但据此吸引到的客户却达25000个,并盈利10万美元。但是,这封广告信却让多个服务器因之而瘫痪。近年来,垃圾邮件对互联网的影响较过去更加严重。2007年,我国网民一年收到的垃圾邮件总量为694亿封,造成的经济损失达188.4亿元,与2006年的104.315亿元相比增长了80.6% [35] 。网民每人每周处理垃圾邮件所需时间为12.67分钟,全国网民耗费的时间达1330亿分钟 [36] 。以网易为例,其邮件服务器所要处理的垃圾邮件每天一般占到邮件总量的95%以上 [37] 。ISP每争取一个用户要花费75美元,但是每年因垃圾邮件要失去7.2%的用户 [38] 。基于“谁受益,谁担责”的原则,垃圾邮件的发送人(委托人)是治理的主要对象。实行实名上网之后,电邮用户、互联网接入服务提供者和电邮服务提供者也不至于被动挨打、无计可施,而是可以方便地追根溯源、归责索赔。

人肉搜索是我国互联网发展中的一个特殊现象。与上述三种现象相比,它引发的讨论和带来的评价最为复杂与多样。究其原因,是因为人肉搜索的发起,多始于维护社会公德的目的,但是,在“人肉”过程中,网民常常表现出极不理性的一面,或将当事人的隐私公布于网,或利用已公布的信息对当事人进行骚扰,因此,几乎每一次人肉搜索的当事人,其名誉权和隐私权都遭到了侵害。换言之,即便当事人做出有违道德与法律的事情,人肉搜索给他们带来的惩罚往往也超过了他们本该承受的限度,更何况还有些是被误伤的。例如,2009年发生的“河北艾滋女”事件,给当事人闫某及网帖中涉及的300余人造成了极大的精神伤害。进一步说,有些人还通过刻意炒作,制造民意热点,用以干预司法活动,达到舆论审判的目的。对被侵权者而言,确定侵权主体是最困难的事情。面对数以千万匿名发言的网民,权利人根本无法举证。若把希望放到网站身上,似乎也不现实,面对每天海量般出现的信息,网站很难辨别涉及侵权的文章是谁发布的:是当事人自己发布,还是普通网友转载,或是有人为抹黑他人而发布?那么,实行实名制后,慑于法律的威严,发帖者一般不敢随便编造消息,同时,网站在转发帖子时还可以尽量选择实名帖,并限制非实名帖的登载,这样,出现了问题,便可以方便地追责,这有利于规范人肉搜索行为,减少垃圾信息和侵权言论,也增加了网络的公信力与网民间的信任度。

(2)打击违法犯罪行为,维护网络健康环境。互联网的出现,给我们带来了一个丰富多彩的世界,与之同时,各种利用网络实施的违法犯罪行为也相应出现。从公安部于2012年12月21日公布的一批网络违法犯罪典型看,涉案类型主要有利用QQ视频诈骗、盗窃网银账号、网络贩枪、网络雇凶杀人等 [39] 。上述案件的出现,与网络的匿名性不无联系。在虚拟世界的掩护下,犯罪嫌疑人有了违法犯罪活动的温床,相反,公安机关侦办案件却因匿名性而更加困难。

目前,大家讨论的实名制,其实是后台实名,换言之,网民还是可以用网名来上网。这样,有关部门“既可以在后台随时跟踪用户的一言一行,及时捕捉用户的违法行为,又可以迅速搜索出该用户个人详细信息,以便公安机关进行处理,同时,也在最大限度上隐藏了用户的真实身份,保障了合法用户在网络中的隐私权利” [40] 。实名制的推行,将有效改变监管机关以往那种言而无据的尴尬,从而推动网络生态的健康发展。

(3)有利于对青少年的保护。首先,实名制有助于解决网瘾顽症。不少青少年因为痴迷于网络,而深陷其中难以自拔,耽误了学业,而且,长期迷醉在虚拟世界后,他们不思进取,不求上进,最终贻误终身。一个突出的表现是,未成年人成为网吧的主要客户。实名制以后,凭借身份证方能办理上网卡,那么,未成年人如果不够法定年龄,也就没有进入网吧的资格。

其次,实名制有助于对色情、暴力网站的治理。青少年思想发育不成熟,极易上当受骗,有些人利用网络虚拟的特点,引诱青少年犯罪。但是,安装上网实名制登记系统后,能有效地过滤黄色网站和不良网址,上网人员将无法进入不健康网站,从而起到净化网络环境的作用。

再次,实名制有助于化解游戏沉迷问题。长期以来,青少年沉迷网络游戏(简称网游),成为广为社会所诟病的一个问题。究其原因,不仅在于网游耗时耗力,影响了青少年的正常生活,而且,不少网游充斥着各种色情和暴力内容,这对青少年的成长极为不利。此外,网游里还存在大量欺骗行为,比如通过卖点卡或装备骗取青少年的钱财。有了实名制为依托,成年人和未成年人的游戏便可以分开,这样既满足了未成年人享受游戏快乐的需要,也为他们提供了合法有力的保护。

(三)实名制可能带来的不利影响

(1)保护网民个人信息的难度加大。所谓实名制,是指网民在使用任何一项互联网应用时都得实名注册。对网络服务商而言,他们掌握了所有注册会员的个人信息。基于这个原因,相关法规便对网络服务商做出相应的义务要求。根据《关于加强网络信息保护的决定》:“网络服务提供者和其他企事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。”“网络服务提供者和其他企业事业单位应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人电子信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施。”

事实上,网络服务商并不具备保管用户信息的能力。2011年年底,CSDN、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及账号、密码信息2.78亿条。事后发现,这一事件乃黑客所为 [41] 。根据《2012年中国网民信息安全状况研究报告》,2012年,中国网民个人信息泄露占被调查总数的7.1%,总人数约为3819万。其中,有过个人联系方式泄露的网民为79.8%,个人属性信息泄露的为47.2%,当个人信息泄露后,绝大多数网民处于无助状态,88.2%的网民没有任何办法处理 [42]

有人提议,专设一个中心主机用以保存网民信息。这个设想也不现实。“曾经有将网民提交身份证号码通过公安部门检验核证之说,但后来终于未能实行,这是因为公安部门的工作计算机系统必须是封闭的,如果与公共网络相连接,哪怕只开辟一个通道,也会对公安部门的信息安全构成严重威胁,同时也会对公安部门掌握的海量个人信息构成严重威胁。这个责任谁也担不起。” [43]

可见,在个人信息保护方面,我们尚缺乏一套完整有效的机制。比如,加快个人隐私保护法的制定和出台,严厉打击非法出售用户信息的机构,鼓励网民主动投诉并提供便利条件等。换言之,除了网络服务商,法律、行政、司法、宣传等机构的参与,也是非常重要的。

(2)影响用户的上网体验。网络的匿名性满足了网民的自由表达的欲望。网络使人们实现了角色转换:羞涩的人可以变得很开放,懦弱的人可以变得很勇敢。这种神秘感与包容性,正是它吸引大家的魅力所在。社区论坛、博客/微博的人气旺盛,原因也在于此。因此,不少网民对实名制闻之色变。“根据新浪网的调查,81.9%的网友认为网络实名制会限制网民在网上的自由发言权,73.1%的网民认为中国实行实名制会制约互联网未来的发展。而对实名制持完全赞成态度的只有两成左右。” [44] 网民之所以心存芥蒂,是担心实名制会限制以P2P技术为核心的各种应用的发展,从而妨碍了自己从互联网获得乐趣与体验。

(3)技术上有一定的难度。目前,在已实行实名制的网吧、网游等领域,主要是核对姓名与身份证号是否相符,至于是不是本人则无从追查。如果有人在网上冒用别人的名字来违法,那实名的人是否需要承担后果?此外,如果是重名,又如何解决?如果想提高验证的准确性,那必须在技术、人力上加大投入,这又是一个问题。

对某些跨国互联网企业而言,虽然它们在中国境内开展业务,但因为服务器在国外,因此,它们不受实名制的规范。当国内互联网普遍实名制后,网民会不会“搬家”至境外网站?果真如此,那等于是在客观上帮助了国外企业,同时还打击了本土网站的竞争力,更不利于我国对信息主权的控制。

(四)实名制的前景

我国对互联网的各项管理政策,引发网民关注程度之高、持续时间之长、涉及范围之广、反面意见之大的,恐怕非实名制莫属了。

2012年12月28日,全国人民代表大会常务委员会第三十次会议审议并通过《关于加强网络信息保护的决定草案》(下称《草案》),其中规定:“网络服务提供者为用户办理网站接入服务,办理固定电话、移动电话等入互联网手续,或者为用户提供信息发布服务,应当在与用户签订协议时,要求用户提供真实身份信息。”2013年3月29日,国务院办公厅发布《关于实施〈国务院机构改革和职能转变方案〉任务分工的通知》(下称《通知》),其中“2014年完成的任务”第十三条为“出台并实施信息网络实名登记制度。(工业和信息化部、国家互联网信息办公室会同公安部负责,2014年6月底前完成。)”2016年11月7日,《中华人民共和国网络安全法》(下称《网络安全法》)正式发布,并将于2017年6月1日生效。其中第二十四条规定:网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

《网络安全法》的出台,为上述争论暂时划上了一个句号。但是,实名制究竟会带给我们怎样的利弊,只有让实践来检验了。在此过程中,切不可忘记如下提醒:“网络要实名,一个首要前提就是确保用户信息的安全,切不可为了实名而实名。” [45]

第四节 骇客的治理

如前所述,骇客是指那些“利用技术手段非法进入他人计算机并进行破坏性活动的人”。目前,在不同的黑客角色中,对网络安全威胁最大的,就是骇客。

一、骇客引发的网络安全事故不容轻视

据公安部披露,“近年来,国内与网络有关的各类违法行为以每年30%的速度递增” [46]

CNNIC的报告显示,“(2013年)74.1%的网民在过去半年内遇到过安全问题,总人数达4.38亿,搜索引擎和网购是最易发生网络安全问题的两大应用。而发生安全事故后,有60.1%的网民认为造成了影响” [47] 。可见,当前中国网民的信息安全状况不容乐观。

目前,网络安全事故主要涉及以下几个方面:互联网安全隐患;移动互联网和智能手机安全隐患;社交媒体信息泄漏;互联网金融风险;互联网数据滥用;物联网新型安全漏洞。

在互联网安全隐患中,骇客的行为多表现为,当人们浏览网页、下载文件或在线交流时,施放恶意程序和病毒,隐藏在对方的计算机系统里,由此可以达到窃取资料、获得账号和密码、盗取点击率甚至破坏计算机系统的目的。

在移动互联网与智能手机安全隐患中,骇客的行为主要是研制并传播手机病毒。资料显示,“2013年,我国手机病毒呈现爆发式增长,病毒样本从2010年的6000余例上升到70万例,安卓系统上的恶意程序是病毒的主流。其中,损失最大的是恶意吸费代码,2013年,有1400万台终端中毒,用户直接损失高达7000万元” [48]

在社交媒体信息泄漏方面,骇客通过黑客技术来窃取用户的个人信息。以推特为例。2009年1月,推特遭到一个名叫“GMZ”的骇客袭击,包括奥巴马总统、布兰妮等33位名人的账户受袭。在接受采访时,GMZ说,他使用了密码破解器对推特发起“字典式攻击”(dictionary attack),并最终获知某客服人员的登录密码是“happiness” [49] 。当年5月,一个名叫“克罗尔”的骇客入侵推特,获得了10个用户的账号。根据黑客公布的截图,布兰妮·斯皮尔斯、艾什顿·库彻等知名人物的账号均在其列。2012年,一个名为“LulzSec”黑客团队窃取1万位推特用户信息,包括用户的昵称、密码、真实姓名、住址、头像等信息。2013年2月,推特又遭黑客攻击,约25万用户的信息被盗,其中包括用户姓名、电邮和密码。据专家分析,“推特这次被攻击,可能是一名员工的家用或工作电脑首先被攻破,被利用的漏洞是Java不久前被曝光的漏洞” [50]

在互联网金融风险中,骇客主要针对金融交易行为展开攻击。据信息安全服务商赛门铁克(Symantec)统计,2012年金融行业在遭受黑客攻击的前十大行业中位列第二,占比19%。随着移动互联网的普及,越来越多的金融交易在智能手机、平板电脑上完成,因此,移动电子设备也就成了骇客觊觎的目标。而且,相比电脑而言,移动终端缺乏足够的安全防护,这更激发了骇客的攻击欲。“2013年3月13日,央行紧急下发文件,要求立即暂停线下二维码支付和虚拟信用卡业务,主要原因就是由于二维码支付有关的技术、终端的安全标准不明确,支付验证方式安全性尚存质疑;而虚拟信用卡在落实客户身份识别义务、保障客户信息安全等方面尚不成熟。” [51] 此外,方兴未艾的云计算也存在大量的安全隐患。云计算的数据规模大、自由度高,但是,其基础架构存有漏洞,因此,极易导致信息的泄漏。

在互联网数据滥用中,骇客常常觊觎各机构所掌握的海量的个人数据与商业数据。随着各类恐怖主义活动在全球的出现,各国加大了数据的收集与分析。美国通过两种手段来进行数据监视。第一种叫数据挖掘或用数据图表显示,即搜集人们的各种信息,如信用卡、消费记录、出行情况等,再通过数据的比对来确定某些可疑对象,并对其进行重点监控。第二种叫使用数据库技术探测威胁,即重点分析某些被调查对象的现状和已知的恐怖分子的活动情况之间的关联。尽管大数据有助于政府反恐的需要,但是,这些集中存放的数据,一旦失窃,后果便不堪设想。美国中央情报局投资建立的合资企业In-Q-Tel公司首席执行官吉尔曼·路易就曾经表示,“建立一个庞大的、统一的数据库供政府调查人员使用是非常危险的” [52]

在物联网安全漏洞方面,骇客通过木马、蠕虫和远程控制,侵入那些装配了智能家电系统的家庭。比如,他可以通过远程控制的方式偷偷打开家庭监视器(电脑摄像头或电视摄像头),来盗摄或窥视对方的生活情况。人们随身佩戴的一些设备,如理疗设备、跑步记录仪等,也是骇客攻击的对象,因为这些设备会即时记下用户的情况并上传到有关的服务器里,在数据的传输过程中,骇客可以进行拦截和截取。当然,更大的危险在于骇客对某些公用设施的攻击。电力网、加油站、核电厂、铁路、煤气、自来水等基础设施联入物联网后,一旦遭遇骇客攻击,后果是不堪设想的。

网络安全事故的后果是多方面的:第一,使人们花费更多的时间和精力来处理安全事故;第二,干扰和影响人们日常生活;第三,导致资料或信息丢失;第四,造成巨大的经济损失。“2013年上半年,全国网民因信息安全事件而造成的个人经济损失就高达196.3亿元。” [53]

更重要的是,骇客的行为还加重了人们对虚拟世界的不信任,严重干扰了互联网经济的长远发展。

二、依靠技术的进步来解决技术的异化

黑客对技术的崇拜,或者说骇客所体现的技术的异化,这固然值得我们警惕,因为现代技术是“最高的危险”。但是,技术本身也蕴含着对自身的克服,因为“哪里有危险,哪里也生救赎” [54]

在日常生活中,我们可以综合使用各种软、硬件技术,来防范恶意入侵与安全漏洞。

(一)加密

这是一项古老的安全技术,长期以来被用于通信领域。在互联网出现以前,它多为政府或大企业等机构所使用。随着电子商务的普及,自20世纪70年代中期开始,加密技术开始在社会上广泛推广。目前,比较通用的加密软件有PGP(Pretty Good Privacy)。它采用了RSA和传统加密的综合算法,主要对电子邮件进行保密,以避免其他人盗阅邮件。同时,它还有数字签名功能,以便让邮件接受人确认发件人的身份。2013年,“棱镜门”事件的主角斯诺登,曾试图用PGP加密的邮件与英国《卫报》进行联系。2014年,一个名叫纳迪姆·科贝斯(Nadim Kobeissi)的研发者,公布了一款由他研制的新型加密技术miniLock。与传统的PGP相比,miniLock最大的优势在于,它不要求用户管理本地的私钥,因此,这是一款有效的对付骇客的工具。

(二)数字证书

“它提出了一种在网络中进行信息加密和身份验证等安全保障的方式,它是用来标明网络通信过程中的双方的身份的二进制数字文件。” [55] 2005年4月1日,《中华人民共和国电子签名法》正式实施后,数字证书已然成为身份认证在网络中的重要标准。数字证书在网络上的使用主要有二:通过对称加密或公钥加密,可以为用户提供“数字信封”的加密服务;通过使用发信人的私有密钥变换所需的信息,以“认证报文来源并核实报文是否发生变化” [56] ,从而保证数据的真实性。

(三)杀毒软件与防火墙

当然,对技术的重视不等于对技术的崇拜。事实上,技术永远无法代替思想,过度迷信技术的力量,最后只会搬起石头砸自己的脚。所以,我们在适应技术发展的管理水平方面要进一步提高。从某种程度上讲,网络的发展即是技术的发展。而新的技术出现,常常导致某些治理措施和标准的失效。因此,我们需要不断更新管理方法,以适应技术的进步。

(四)开“黑店”抓骇客

美国联邦调查局(FBI)开设了一家名为Invita的公司。这家公司以招揽高水平黑客为由,欢迎黑客来攻击公司的计算机系统。如果成功了,便邀请对方来公司面谈。待黑客来了,公司会让对方现场演示高超的攻击技术。就在黑客操作Invita的电脑时,实现装载在电脑里的“嗅探器”程序会记下黑客每一次敲击键盘的内容,并获得黑客的电脑密码。拿到密码后,FBI马上入侵黑客家里的电脑,从而获取将对方绳之以法的证据。通过这种方式,FBI成功地将两名俄罗斯黑客诱骗到了美国。证据显示,这两人及其同伙涉嫌上百起针对全球美国公司的计算机犯罪。受害者包括位于柯克兰的互联网接入公司lightreal.com以及位于加州的网上交易公司Palo Alto。

(五)协调知识产权保护与信息共享自由间的矛盾

关于知识产权的问题,一直存在着两种截然不同的观点。

一种意见认为,随着知识经济的不断深入,针对知识产权的侵权行为日渐增多,应该进一步加大对知识产权的保护。

这种受保护的软件,人们称之为“专有软件”(proprietary software)。它规定,人们必须付费使用软件,并且不能拷贝和分发,此外,软件公司只提供二进制文件,不开放代码。如果使用专有软件,用户还得签署“不公开协议”。

的确,专有软件有其必要性。它既是对产权人劳动成果的一种保护,又可以鼓励人们积极投身到创新性研究中去。1976年,比尔·盖茨在发表的那封《致电脑爱好者的公开信》中,就很委屈地说道:“我们得到的版税如果按照我们花费在ALTAIR BASIC上的时间来算,每小时不到2美元。”所以,他把那些破解软件的黑客指责为“窃贼”。

另一种意见认为,信息共享是网络社会的题中应有之义,强调知识产权保护,与上述网络的根本特征是相违背的。如果对知识产权实施保护,会产生以下弊端。首先,它会影响社会的运行效率。在公平和效率的两端,知识产权保护倾向于公平,但它相应地抬高了人们使用新技术的门槛,由于新成果无法被社会及时地使用,社会效率必然受到影响。其次,它阻碍了技术进步。囿于产权保护之限,从事高科技研发的人无法自由使用各种新技术,新技术的更新也就随之受限了。最后,它还加大了数字鸿沟。高科技,尤其是计算机和互联网技术,主要集中在西方国家。发达国家常以知识产权保护为名,向后发国家征收高额的版权费,有的干脆把后者拒之于高新科技的门外,结果,双方的数字鸿沟就越拉越大。

对此,黑客界的态度是明确的。理查德·斯托尔曼认为:“专有软件社会系统的观念是反社会的、不道德的和完全错误的。” [57] 相反,“一个自由的操作系统可以使我们再度拥有一个相互合作的黑客群体,而且进一步邀请其他任何人参与进来。每个人都可以安心使用计算机,而无须变成剥夺自己朋友权益的同谋” [58] 。为了践行这一理念,黑客界经历了一个从自由软件(free software)运动到源代码开放的过程。

以斯托尔曼为例。在推广Emacs这款软件时,他曾采用过两种方式。第一种是上网获得拷贝;第二种是给他寄一个空白磁盘和一个已付邮资的信封,他把软件寄给对方。无论是哪种方式,其实都是免费。后来,他意识到,照此下去,不仅无法实现推广这款软件的目的,而且,连他自己的生存都成了问题。后来,他宣布,所有希望得到软件的人,他都可以邮寄给他们,但是,每一份他要收取150美元 [59]

从这里,我们可以发现,所谓free software的free,其实并非“免费”之意,而是“自由”的意思。因此,free software的内涵包括:首先,人们有自由使用该软件的自由;其次,人们可以对软件进行任意的修改;再次,人们可以将修改后的软件自由发放,它既可以是免费,也可以是收费;最后,也是最重要的一条,由对初始软件进行修改而研制的衍生软件,也必须符合上述要求。

根据上述认识,自由软件基金会制定了GPL协议。协议规定,“在他人代码的基础上建立或者完全地引用他人的代码是合法的,甚至可以通过这种方式赚钱。但是你不能打破黑客们的基本的软件规则,必须公开衍生产品的源代码,并可以自由获得,以便继续完善” [60] 。凡是符合该协议的,方可称为自由软件。

以Linux为例。Linux1.0刚问世时,它采用自由共享和代码开放的政策,并要求任何人不能从中营利。这一富有理想主义色彩的做法,极大地推动了Linux的普及。但是,Linux的发明人李纳斯发现其中的问题,由于实行完全自由的原则,这阻碍了不少商业公司对Linux投资的热情,因为他们从中看不到营利的可能,而商业化对软件来说,又是后者得以成长壮大的必由之路。于是,李纳斯决定转向GPL协议,并使Linux最终在全球得以推广,无怪乎李纳斯会说:“我成为GPL的一员是我一生中所做过的最漂亮的一件事。” [61]

当然,对不了解自由软件和GPL协议的人来讲,他们还是经常犯下把“自由”和“免费”相对等的错误。这一认识也蔓延到了商业公司,以至于没人敢投资到自由软件身上。

为避免大家把“自由”误解为“免费”,斯托尔曼决定以“开源软件”来取代“自由软件”一词,从而开启了后来产生深远影响“开源运动”。李纳斯的一句话形象地说明了开源运动的意义:“我有一个梦想——有一天,知识产权法规是由道义来制定,而不是由那些获得了最大份额蛋糕的人来制定。” [62]

在迪尔凯姆看来,“在人类的处境中唯有两种社会事实的有效结合具有动力性质:‘社会的规模’与‘社会的动力密度’”。所谓“社会的规模”是指社会的容量,即社会单位的数量,而“动力密度其实是一个函数,指在社会容量相同的情况下,既有商业关系也有社会关系的人数的社会交往密度及其物化形态的密度”。互联网的出现,尤其是互联网经济的繁荣,大大加强了社会的动力密度,“因为社会分离的各部分融为一体,动力密度持续增加,社会生活的半径不断扩大,改变了集体生活的基本条件” [63] ,这是促成骇客出现的重要原因。

在批评人们错误的犯罪观念时。迪尔凯姆这样说:“常识却从犯罪是丑恶的和令人憎恶的这一事实出发,错误地得出犯罪应该完全消失的结论。看问题惯于简单化的常识,不理解令人憎恶的事物还会有什么有益的存在理由,不理解这并没有任何矛盾。” [64] 迪氏所说,与生物学的“食物链”在意义上是异曲同工的。“说一个社会事实是正常的,只是对处于一定发展阶段的一定的社会种而言。因此,要想知道有没有权利获得这个称呼,只观察它以何种形态出现在同属于一个社会种的大多数中还是不够的,还必须仔细考察社会在该阶段的发展情况。” [65] 那怎么来观察呢?迪氏认为:“我们对于现象的正常性的解释必须与我们所研究的种的生存条件联系起来,即根据该现象是生存条件必然造成的机械性结果,还是使人的机体适应生存条件的手段,来解释现象的正常性。” [66] 如前所述,骇客的出现,与互联网经济的繁盛相关,更与互联网的去中心化的架构相联。既然这些条件依然存在,那么,骇客的存在就是必然的。换言之,骇客的存在的正常性与人们对它的反感,其实是一枚硬币的两面,即使它是那么令人不快。这是基于社会事实的角度而得出的结论,而非出于心理或情感事实。所以,对骇客的治理,绝不能出于心理或情感的需要,粗暴而简单地视之为负面事物并一扫而快,这是不应该的,事实上也是做不到的。“犯罪之所以是正常现象,首先是因为社会绝对不可能没有犯罪。” [67] 同样,骇客之所以是正常现象,首先也是因为网上绝对不可能没有攻击行为。

注解:

[1]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第73页。

[2]  宁彧:《科塞冲突论视角下的巴以冲突研究》,湘潭大学2014年学位论文。

[3]  同上。

[4]  Yongnian Zheng,Discovering Chinese nationalism in China:modernization, identity,and international relations ,Cambridge University Press,1999,p.15.

[5]  杨洪晓:《当代中国民族主义重新兴起的原因与特征分析》,复旦大学2010年学位论文。

[6]  束凌燕:《从“情绪发泄”到“理性出击”——当代中国网络民族主义的图景呈现》,安徽大学2010年学位论文。

[7]  朱大可:《转型社会的网络“哄客意志”》,《中国新闻周刊》2006年第24期,第85页。

[8]  [奥]哈耶克:《通往奴役之路》,王明毅译,中国社会科学出版社1997年版,第143页。

[9]  陈彦均:《当代中国民族主义的历史演变与影响》,外交学院2010年学位论文。

[10]  [美]本尼迪克特·安德森:《想象的共同体:民族主义的起源与散布》,上海人民出版社2003年版,第170页。

[11]  马立诚:《再谈“对日新思维”》,《南风窗》2004年第5期,第22—23页。

[12]  房宁、王炳权、马利军等:《成长的中国——当代中国青年的国家民族意识研究》,人民出版社2002年版。

[13]  胡中卫:《我国领土争端相关网络舆论浅析》,中央民族大学2010年学位论文。

[14]  [美]本尼迪克特·安德森:《想象的共同体:民族主义的起源与散布》,上海人民出版社2003年版,第3页。

[15]  房宁、王炳权:《民族主义思潮》,高等教育出版社2004年版,第139页。

[16]  沈旭晖:《中国民族主义再解码》,《南风窗》2009年第2期,第50—52页。

[17]  杨锦麟:《民族主义:壮怀何种激烈》,《南风窗》2003年第10期,第12—13页。

[18]  CNNIC:《第40次中国互联网络发展状况统计报告》,中国互联网网络信息中心,2017年。

[19]  姜胜洪:《透视我国网络民意表达的主流态势》,《红旗文稿》2011年第3期,第26—29页。

[20]  吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》,上海大学2008年学位论文。

[21]  同上。

[22]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第17页。

[23]  于建嵘:《自媒体时代公众参与的困境与破解路径——以2012年重大群体性事件为例》,《上海大学学报》2013年第7期,第1—8页。

[24]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第25页。

[25]  同上书,第31页。

[26]  [美]L.科塞:《社会冲突的功能》,孙立平译,华夏出版社1989年版,第32页。

[27]  李良荣:《网络与新媒体概论》,高等教育出版社2014年版,第222页。

[28]  周兴生:《青年网络伦理》,光明日报出版社2011年版,第87页。

[29]  国家计算机病毒应急处理中心:《2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告》,2012年。

[30]  中国最早的黑客组织绿色兵团创始人、现COG信息安全组织创建人。

[31]  杜洪雷:《爱“123456”的你,还不改密码?》,《齐鲁晚报》2011年12月25日。

[32]  《CSDN泄密门事件已抓获两名涉案黑客泄密与实名制无关》,财经网,2012年1月10日。

[33]  是冬冬:《黑客元老推演网络大泄密有挑战实名制意味》,《东方早报》2011年12月27日。

[34]  章寒:《网络实名制下10万水军面临失业》,中华网,2010年5月19日。

[35]  中国互联网协会反垃圾邮件中心:《2007年第4季度中国反垃圾邮件调查报告》2008年1月28日。

[36]  同上。

[37]  曾羽丰:《网易微软谷歌大战垃圾邮件》,《第一财经周刊》2011年5月23日。

[38]  《反垃圾邮件的前世今生》,SMB.PCWorld.COM.CN,2007年5月11日。

[39]  黄庆畅:《公安部公布已侦破的一批网络违法犯罪典型案例》,中央人民政府网站, 2012年12月22日。

[40]  范敏、谭立:《构想网络实名制体系》,《上海信息化》2009年第6期。

[41]  国际计算机网络应急技术处理协调中心:《2011年我国互联网网络安全态势综述》,《信息网络安全》2012年第4期。

[42]  中国互联网网络信息中心:《2012年中国网民信息安全状况研究报告》,2012年10月。

[43]  魏永征的博客,http://weiyongzheng.com。

[44]  赵晓辉:《网络实名制争议愈演愈烈实名制大势所趋?》,《经济参考报》2005年8月25日。

[45]  李龙:《由“泄密门”重新审视网络实名制》,《广州日报》2011年12月31日。

[46]  刘强:《黑客及其危害》,《网络安全技术和应用》2001年第7期,第46—47页。

[47]  CNNIC:《2013年中国网民信息安全状况研究报告》,中国互联网络信息中心2013年。

[48]  《移动互联网白皮书(2014)》,工信部电信研究院,2014年。

[49]  中涛:《Twitter证实再被黑客入侵 布兰妮账号被窃》,2009年5月2日。

[50]  陈巍:《twitter遭黑客攻击 25万账号资料泄漏》,环球网科技,2013年2月4日。

[51]  《移动互联网白皮书(2014)》,工信部电信研究院,2014年。

[52]  《美专家称滥用政府统一数据库信息非常危险》,http://it.big5.anhuinews.com/system/2003/03/26/000286943.shtml,2003年3月26日。

[53]  张近东:《加快个人信息安全领域法制建设》,《人民法院报》2014年5月24日。

[54]  [德]海德格尔:《演讲与论文集》,孙周兴译,三联书店2005年版,第28—29页。

[55]  荆继武:《PKI技术(信息安全国家重点实验室信息安全技术)》,科技出版社2008年版,第89—92页。

[56]  谢晓东:《基于数字证书的身份认证技术研究》,中国海洋大学2009年学位论文。

[57]  Richard Stallman,“The GNU Operating System and the Free Software Movement”,in Chris Dibona,Mark Stone,etc.(Ed),Open Source:Voices from the Open Revolution ,1Ed edition.O’Reilly & Associates,1999.

[58]  同上。

[59]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年学位论文,第39页。

[60]  同上书,第34页。

[61]  联想超星工作室:《Linux快速入门》,清华大学出版社2001年版,第4页。

[62]  [美]李纳斯·托沃兹、大卫·戴蒙:《乐者为王》,中国青年出版社2001年版,第256页。

[63]  DURKHEIM EMILE,The rules of sociological method, New York:The Free Press,1964,pp.114—115.

[64]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,序言、第2页。

[65]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第74页。

[66]  同上书,第77页。

[67]  同上书,第83页。

第六章 中国的黑客道德准则

第一节 中美黑客道德准则对比

如前所述,黑客在美国诞生,有其复杂因素所在。美国对计算机和互联网的研制的重视,是黑客得以产生的技术基础。20世纪60年代,民权运动和嬉皮士运动是黑客得以产生的文化基础。因此,黑客既是脱胎于西方后现代社会的产物,又是兼具实用主义的美国哲学观和清教主义的美国哲学观的产物,即福尔柯所说的“公民流浪者”(pilgrim)。正是在这个意义上,斯蒂芬·利维对美国的黑客伦理进行了抽象,将其总结为六条道德准则。对此,海伦·尼森鲍姆评价道:“这些准则综合了政治与道德的价值观以及技术特性。” [1]

反观中国,黑客得以产生的土壤与美国并不相同,加之中国自己的国情,他们表现出来的面貌也就不一样。对此,万涛评述道:“中国黑客与国外黑客相比还是有一些共性的:年轻化、男性化,富有挑战性,富有表现欲。缺陷在什么地方呢?从文化背景上看,在国外,黑客的文化背景更多的是无政府主义者、自由主义者;而在国内,比较出名的或者曝光的案件或事例更多的表现为民族主义者,或仅仅对安全感兴趣的技术人员;要么带有政治性,要么完全是技术行为。另外,从环境上,国外有一个较长的发展时期,在国内,黑客出现的历史非常短,互联网的时间才有多长?” [2] 具体而言,有以下几个方面。

从技术上讲,我们落后西方的地方很多。一个典型的例子是,当中国于1994年开始接入国际互联网之后,中国的网民最热衷的事情是,对来自大洋彼岸的软件进行破解和汉化。此外,就是一些由国人编制的学习型软件,主要用于科普和扫盲。“那个时代最早的黑客或者说‘窃客’……没有太多的理想和豪言壮语,一个全新的小软件就几乎是我们计算机的全部生命与理解。而对于这些窃客来说能够copy到国外的最新产品是他们最大的荣幸,那一张张的小软盘中承载了中国黑客最初的梦想。” [3] 即便到了红客对境外网站的大规模攻击的时代,我们用的很多攻击工具也是舶来品,这也可以解释,在中美黑客大战中,我们基本上是处于下风。一言以蔽之,我们在计算机和互联网技术上还处于“引进—消化—吸收”的阶段,尚未完全达到创新的层面。

从生长环境上讲,美国的黑客先后经历了民权运动和嬉皮士文化的洗礼,因此,他们对计算机有更清晰和更成熟的理解:计算机不应该是少数人享有的奢侈品,对计算机的访问应该是不受限制的、完全的;优秀的程序应该让大家共享,而不是躲在版权的保护伞下,以牺牲社会的效率来满足资本家的私欲,所有的信息都应该免费;从IBM到微软、苹果,这些大公司关心营销和创收,不重视技术创新,因此,我们要促进分权;计算机不仅能创造美,它本身就是一种美,所以,计算机可以让你的生活更美好。正是基于上述认识,美国的黑客发起了PC革命,喊出了“人民的伙伴计算机”的口号,还对大公司的技术垄断进行了持续的挑战。这些是美国黑客伦理得以建立的重要背景。但是,上述种种在中国都不曾出现过,因此,对于计算机,我们更多的是以工具理性(rationality)的态度去接受并使用。

从文化背景上讲,美国黑客的兴起与西方20世纪60年代的学生运动有诸多的相似之处。二战以后,欧美诸国进入经济发展的快速增长期。社会财富一下丰富起来,远远超过了人们的生存需要。生产让位于消费,如何扩大市场刺激消费,成为制约经济增长的新的瓶颈。但是,在现代化的早期,“从一开始,禁欲苦行和贪婪攫取这一对冲动力就被锁合在一起,前者代表资产阶级精打细算的谨慎持家精神,后者是体现在经济和技术领域的那种浮士德躁动激情。这两种原始冲动的交织混合形成了现代理性观念,而这两者间的紧张关系又产生出一种普遍的约束,它导致早期征服中对奢华风气严加压制的传统” [4] 。可见,旧有的价值观非但不能适应社会发展的新变化,而且还对社会的进一步发展构成了束缚,一场观念的变革已呈“山雨欲来风满楼”之势。这是西方学生运动产生的深层原因。因此,在西方学生运动中,会出现各种悖论式的理念诉求:“一方面,他们富有正义感和革命热情,从理想主义出发,顺应社会平等的要求,强调社会的责任,反对越战,支援黑人民权运动,要求实现国际社会中的和西方社会内的自由与平等;另一方面,他们的要求又是特别个人的,如‘我们要生活得快乐,不要生活得痛苦’,‘永不工作’,‘我们正领导着一种奇异的生活,我们睡,我们吃,我们不触及钱,没有人要它,这就是我们创造的社会’,‘我越造反,就越恋爱,越恋爱,就越造反’,这些要求都是非常个人主义的,又带有享乐主义色彩的。” [5] 但正是这种看似矛盾的说法,才真实地反映出当时的青年所理想的社会的面貌。因此,当他们所要求的社会变革实现以后,他们立刻放弃了曾经的激情,脱下奇装异服,穿上西装革履,离开街头,走进写字楼,最终回归主流社会。同样,美国的黑客也经历了类似的过程。作为黑客组织“家酿俱乐部”的成员,乔布斯和沃兹尼亚克一起,在自家车库里制作了个人计算机(Apple I),这成为美国PC革命中的一道经典的风景。同样,比尔·盖茨在中学时代就入侵过学校的教务系统。但是,当他们转身为企业家之后,他们自觉接受了主流社会的规矩、价值观和惯习。可见,无论是欧洲,还是美国,当年的热血青年,最终都自动回到主流社会的怀抱。成立自由基金会的美国黑客斯托尔曼,被人们称为“最后一名黑客”,这固然有大家对他作为一名理想主义者的尊敬之意——他坚持源代码开放和软件免费,但称其为“最后一个”,又让人心生悲凉——斯托尔曼之后会是谁?为什么20世纪60年代的热血青年,最后都被主流社会“收编”?1968年,正当法国“五月风暴”风起云涌之时,时任法国总理蓬皮杜对此有过一针见血的点评:“受到冲击的不是政府,不是制度,甚至也不是法国,受到冲击的是我们自己的文明。” [6] 理解了这一点,就可以理解,黑客虽然反传统、反主流、反权威,但是,他们并不反社会、反政府、反制度。可是,中国的黑客出现于20世纪90年代,20多年前发生在西方的学生运动,对他们而言,不过是教科书中诸多历史事件中的一个而已。所以,我们也不能苛求,中国的黑客一开始就能从文化变革和思想解放的高度去理解技术背后的深层意蕴。

从公关能力上看,西方的黑客常常通过网站、会议、媒体等多种方式来展示自身形象。“1980年代时,顶级黑客杂志《phrack》就已诞生并持续发行至今;1990年代,全球黑客大会等松散型机构开始成形;进入21世纪,各种黑客学校、培训机构已在欧美各国迅速涌现……所有这些组织形式对黑客正面的真实的形象传播起到了积极作用,也有助于黑客群体文化能够向着健康有序的轨道迈进。” [7] “社会行动者是有认知能力的行动者,甚至在他们受制于社会决定机制时,也可以通过形塑那些决定他们的社会机制,对这些机制的效力尽自己的一份力,而且支配的效果几乎总是产生于各种决定因素和将人们构成社会行动者的那些感知范畴之间的吻合关系。” [8] 相比之下,中国的黑客,就显得比较低调。虽然,在红客发起对境外网站攻击的时候,比如,2001年的中美黑客大战,他们得到了媒体的广泛曝光,但这是因外交事件而吸引了媒体的关注。换言之,若没有那些新闻事件,媒体不太会主动关注这个群体。中国的黑客缺少西方同行那种传播自我形象的意识。“一般不能独自发行报纸、杂志,即便开设网站,也很难公然以真面目示人,而都是以‘系统安全’‘网络技术’等词语打掩护。业界发行的一些名为《黑客防线》《黑客手册》《黑客》《档案》等杂志,看起来像是同仁杂志,实际上却是以介绍如何抵御黑客入侵为主的,真正研究如何进攻与入侵的文章可谓少之又少。” [9] “在一场国内黑客大会上,发言人都极为不安地表示‘美国……可以在全世界召开黑客大会,而我们今天在这里开的会绝对不可以说是黑客大会’” [10]

尽管如此,我们认为,中国的黑客还是有着较强的可塑性。在中国,红客、道德黑客、灰帽黑客的出现,恰恰反映了他们对当下的社会环境和政治体制的体认。参与群体性事件的道德黑客,他们往往是对事对不人,出手快,收手也快。攻击政府网站的灰帽黑客,多以涂改页面等恶作剧为主,恶性行为较少。即便是红客,他们一般是出现了领土或外交争端之后,才实施报复性攻击。尽管红客的人数众多、声势浩大,但一般不太会给对方造成严重的后果。更重要的是,只要相关部门一制止,他们便立刻住手。他们非常在意自己是否政治上正确。因此,政府态度、行动合法性和道义感,这是中国黑客动手时非常关注的几个考量因素。相比之下,美国的黑客更多地受西方自由主义传统的影响,因此,他们常常表现出强烈的个人主义甚至无政府主义的色彩。

泰勒认为,黑客身上有六种动力:计算机成瘾;好奇心;对现存教育体系的厌倦;掌权的快感;身份认同;政治参与 [11] 。中国黑客的特色则体现为:“以网络安全技术为名;特别强调遵守法律;重视文化的建设性向度;‘红客’现象引人注目。” [12]

在职业道德方面,中国黑客并非没有思考过,有些人甚至已经形成了比较成熟的思想。被称为“一代宗师”的Coolfire,于1995年撰写了最早的中文黑客教程《黑客入门教程系列》。这部由8篇文章组成的教程,甫一出现,就吸引了中国大陆最早的那批网民,并走入了黑客世界。Coolfire撰写的“黑客守则十三条”如下:

“(1)不恶意破坏任何的系统,这样做只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!

(2)不修改任何的系统文件。如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。

(3)不要轻易地将你要hack的网站告诉你信任的朋友。

(4)不要在BBS上谈论你hack的任何事情。

(5)在post文章的时候不要使用真名。

(6)正在入侵的时候,不要随意离开你的电脑。

(7)不要侵入或破坏政府机关的主机。

(8)不在电话中谈论你hack的任何事情。

(9)将你的笔记放在安全的地方。

(10)想要成为Hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!

(11)已侵入电脑中的账号不得清除或修改。

(12)不得修改系统档案,如果为了隐藏自己的侵入而作的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!

(13)不将你已破解的账号与你的朋友分享。” [13]

网名为“小榕”的黑客,其发明的“流光”“溯雪”“乱刀”等系列软件,被列入世界优秀黑客软件的行列。他提出了三条黑客准则:“不能仇视社会;不能给别人制造麻烦;不能给别人带来损失。” [14] 网名为“中国鹰派”的黑客认为:“之所以说我不是黑客,是因为人们对黑客有误解。黑客是有道义、有良知的技术高手,他与骇客的区别是在进入别人的计算机以后,一个是善意提醒或悄然离开,而另一个则大肆破坏。” [15]

可见,中国黑客并非没有职业精神和道德追求,相反,他们一直在探索。只不过,和美国同行相比,中国黑客的思考更多的是个人化的、零碎的、经验性的,缺少系统的理论整合与哲学思考,也未能在全行业形成普遍共识。

因此,引入美国的黑客道德准则,以之为中国黑客道德准则的借鉴,既是必要的,也是可能的。

第二节 建设性后现代主义视野下的中国黑客

一、“游刃于两种对立之间的人”

黑客诞生之时,正是西方后现代思潮如火如荼之日。以解构性后现代主义为视角,的确也能发现黑客身上所表现出来的颠覆、否定、去中心化等特征。但是,这只是黑客的某一个面相,并非其全貌。按照解构主义的思路,社会政策的背后往往蕴含着统治者的私利。基于这种认识,对任何政策,我们都应予以质疑和抗争。可问题是,离开政策的指引,社会就没法运转。虽然政策的背后隐含着决策者的利益考量,但我们对政策的解读或许也存在着偏见。1972年12月7日,阿波罗17号开始登月旅行。坐在一艘科学游轮上的高斯珀,从距离肯尼迪角三英里的地方观看飞船发射。作为一名黑客,此前的他极为轻视美国宇航局在解决问题时采用的“人海战术”,他更欣赏MIT AI实验室里那些黑客惯用的个人主义风格。但是,阿波罗的成功给他上了一课,“他看到了现实世界在下定决心之后能够创造出怎样令人赞叹的奇迹。美国宇航局并没有遵循黑客伦理,但是却实现了实验室倾其所有也不可能实现的事情”。高斯珀不得不承认,“尽管AI实验室的文化已经得到长足的发展,但是有些东西是他们从根本上欠缺的” [16]

拘泥于黑客的解构色彩,也容易把黑客与骇客混为一谈。可见,从解构入手来解读黑客是不够的。进言之,黑客产生于美国。如果用盛行于欧洲的解构性后现代主义哲学思想来解读它,难免会“水土不服”。

“能不能找到第三条路:既实现现代化又有效地避免现代化的弊端?这就是后现代主义向我们提出的问题。” [17]

和黑客一样,建设性后现代主义也产生于美国,因此,以本土理论解读本土现象,就显得比较贴切了。更重要的是,建设主义者们强调实践和建构的理论主张,与黑客在历史上的作为有诸多相合之处。为了全面而真实地把握黑客这一现象,建设性后现代主义应该是一个合适的理论武器,它正是那个“坚韧地游刃于两种对立之间的人”。 [18]

二、中国需要建设性后现代主义理论

后现代主义思想对中国具有非常重要的理论价值与现实意义。中国正走在现代化的路上,如果我们能及时学习西方的经验,吸取它们的教训,就可以避免重复犯西方的错误。

当然,后现代有解构主义和建设主义两个不同的理论分野,所以,我们还得对二者的价值做进一步的厘清。

众所周知,解构性思潮在西方(尤其是欧洲)比建设性思想更为盛行。这与西方的经济社会发展有关。西方发达国家的现代化程度很高,在这种前提下,现代性所带来的问题也多,各种弊病暴露得也很充分。人们需要对现代性进行深刻的批评和反思,所以解构性思潮在西方得以流行开来。如果说,西方是因为其现代化过甚而需要解构主义对其纠偏的话,那么,中国的现代化程度尚不足以达到需要立刻来解构的地步。同样,建设主义的出现,并不是直接针对现代性,而是针对后现代思潮,尤其是对解构主义的理论缺陷的一种弥补,是西方后现代主义阵营里的一次内部思想革命。

理解这一点,对我们非常重要。对解构主义思想,我们固然需要学习,但也要清楚,它是西方在高度现代化之后并遭受着各种现代病所产生的理论成果。对建设主义思想而言,由于它是对解构主义的一种补救,因此,其理论内涵就显得更加博大,既有对现代主义优秀遗产的承认和保护,也有对解构主义思想的继承和发展,同时,它对“建设”的强调、对实践的重视,使其能更深刻地与现实结合起来。因此,对于走在现代化中国的路上,建设主义理论更有其思想价值和现实意义。

以建设主义对人的认识为例。格里芬认为:“如果我们尽量把别人往坏处想,并以此采取行动,我们就不要指望别人会把我们往好处想并做出善意的回报。” [19] 因此,努力发现别人——包括以前的敌人——身上的优点,并使之展示出来,从而在全球化的背景下实现多元化的统一。因为“别人部分地是他们的环境的一个函数,而我们则是那个环境的组成部分。” [20]

这是因为,丑恶的力量无往而不在,但是,现代主义的出现非但没有对其进行消解,反而恶化了丑恶。

再以建设主义者对现代科学的意识形态批判为例。建设主义者认为,现代科学对实验的钟爱,源自哲学上的唯物论和机械还原论。因此,他们质疑,实验室产生的科研成果,是否就真的可以放大到足以代表自然界的真实情况吗?为解决这个问题,建构主义者提出了两个新的范式:泛经验论和整体有机论。泛经验论强调事物的主体性价值,整体有机论则重视事物与外部环境的联系。进言之,在实验过程中,“科研人员的价值观、理论文化背景、动物的情绪等因素会对科学结论产生影响” [21] 。此外,“要考虑研究对象与其所处的环境、与科研人员之间存在的有机联系等”。 [22] 只有这样,我们才可以得出更接近真实的结果。

因此,“通过了解西方世界所做的错事,避免现代化带来的破坏性影响。这样做的话,中国实际是‘后现代化了’” [23]

三、建设性后现代主义对中国黑客的意义

就我们讨论的对象——中国黑客来说,建设主义理论既有其思想指导意义,也有其现实实用价值。

“如果说我们目前经历的阶段正是又一个轴心剧变的初期阶段,那么,这个阶段正是使后现代世界得以建立的条件。……它也开始培养了一些新的行为模式:非暴力实践、共同参与的组织、软能量途径和温和技术、民主化政治、女权主义化领导方式和策略、精神化的自然、绿色意识等。” [24]

自1997年以来,中国出现了极具民族主义色彩的红客,并组织了多达17次的针对境外网站的大规模攻击;在群体性事件中,道德黑客以技术为手段参与各种社会冲突;在日常生活中,灰帽黑客对机构和个人的计算机系统经常发起攻击;在互联网产业链里,骇客在未经授权的情况下实施入侵以牟取利益或从事破坏活动……在这些事件里,既有黑客的行动者,也有行动者的黑客 [25]

应该说,中国黑客所呈现的面貌,远比西方同行要复杂的多。形成这一现象的原因是多方面的,对其做出全面的分析则需要综合多种理论资源。但是,联系西方黑客所做出的贡献——“自发地反对暴力、官僚体制、中心化技术、等级制、父权制,反对漠视生态” [26] ,我们认为,对中国黑客而言,首先最重要的是应该借鉴西方黑客的经典伦理和道德准则,以发挥自身的建设性作用。

利维认为,黑客的道德准则可以延伸到社会政治领域:“在智能的自动化世界里,使用会思考的计算机能够让每个人获益,而且,如果所有人都像遵循黑客伦理的黑客那样怀着强烈的好奇心去探索世界,同样渴望平等,欢迎创新,无私地分享成果,渴望进步和创造,那么每个人从中获得的好处不会更多吗?如果我们都能在不带偏见的基础上接受其他人,就像计算机接受给电传打字机输入代码的任何人一样,那么每个人的受益不也会更多吗?如果我们向计算机学习创建完美系统的方法,并且开始在人类体系中模仿这种完美制度,我们难道不会从中受益吗?” [27]

由此观之,黑客精神不能也不应该局限于计算机领域,它可以作为一种世界观:“可被理解为富于职业理想和职业义务的一种职业精神;也可理解为善于独立思考、喜欢自由探索的一种思维方式;甚至可以理解为专注于自己事业、可以牺牲一切、忘我的一种工作理念。” [28] 在第一届世界黑客大会上,伯瑞尔·史密斯这么说道:“任何职业者都可以是黑客。你可以是个木匠黑客:它与科技无关。只要你无比关心你手中的产品就表明你是个成功的黑客。换句话说,只要你真正关心和喜爱电脑,希望为作为公众设施的网络奉献力量,你就有权利在网络空间中伸张正义、扶危济困,互联网永远提倡互相帮助,鼓励团结协作精神。” [29] 同样,社会也应该本着建设性态度对黑客予以一定的宽容。“要使道德意识能够向前发展,就必须使个人的独创精神能够实现。然而,要让意欲超越自己时代的理想主义者的独创精神表现出来,也得让落后于自己时代的犯罪的独创精神能够实现。这两者相互依存,缺一不可。” [30]

可见,任何人都可以是一名黑客,并且引以为荣。换言之,如果能把黑客精神推广至社会的各个领域,“无疑将是为人类社会之和谐发展、社会关系之完善、人性之完善做出不可磨灭的贡献,并在最大程度上达到促进信息时代技术性与人文性的统一” [31]

第三节 秉持建设性态度,致力于技术创新

中国黑客的技术水平怎么样?这是我们首先要回答的问题。多年以来,红客对境外网站发起攻击,并在2001年的中美黑客大战中,与美国黑客交手。我们以红客为例,来分析这个问题。

1998年,印度尼西亚发生了令人震惊的“排华事件”。消息传来,中国网民集体愤怒了。他们向印尼政府的邮件系统发送垃圾邮件,用Ping的方式攻击对方网站。1999年,李登辉抛出“两国论”,大陆黑客入侵台湾的军政机关网站,并给对方的服务器安装了木马。这次进攻,他们首次使用了国产的黑客工具——“冰河”与“Netspy”,不过,这些工具是由美国的“BO”和“BUS”木马改装而成。2001年,中美黑客大战,红客除了使用“邮件炸弹”和“Ping”等手段外,也通过系统漏洞入侵对方主机。但是,这些漏洞,多是“Windows NT服务器上ⅡS5所产生的UNICODE编码漏洞” [32] ,而且,入侵代码也已经在网上公布,可以随时调用。至于Linux,“红客”就没有办法了。

评价黑客的水平,主要看他们发现系统漏洞的数量。但是,红客主要由“脚本小子”组成,因此,他们最常用的还是“人海战术”,或轰炸邮箱,或堵塞网路,或修改页面,其象征意义和政治意义大于实际意义。

中国也有不少优秀的黑客,如研制“冰河”木马的黄鑫、发现Windows共享漏洞的袁仁广、最早提出中国黑客道德守则的Coolfire、开发流光软件的小榕。但是,与西方同行相比,我们既没有出现像丹尼斯·里奇(C语言的作者)、肯·汤普森(Unix的作者)、凯斯·布里顿(DIY思想的创立者)那样的“黑客大师”,也没有像凯文·米特尼克、莫里斯那样的“骇客大师”,更没有像斯托尔曼那样的坚守黑客精神并致力于传播黑客文化的“精神领袖”。“中国最早的黑客是在误打误撞的茫然中成长的,他们为后来者引路,却前无古人。换句话说,中国黑客热潮是缺乏领袖的平民革命,他们的历史并不是以大师为发端的。” [33] “绿色兵团”是中国最早的黑客组织,被誉为“中国黑客的黄埔军校”,很多后来知名的黑客都和这个组织有着千丝万缕的联系。但是,成也萧何,败也萧何。有人也批评过“绿色兵团”:“不引导大家对系统内核进行深入研究,只教人如何用js炸人,这是一种不好的倾向。” [34]

2011年,第一届COG信息安全论坛在上海举行。会议资料显示,中国的黑客离发达国家还有一定的差距。从技术水平来看,美国、俄罗斯、西欧的黑客居于前列。他们的团队人数一般“在15—60人之间,他们中有程序员、网络管理者、在校生、职业黑客还有执法人员,这些成员基本都接受了中高级教育” [35]

当然,问题也不全出在黑客身上。事实上,整个计算机领域,中国也没有出现世界级的大师。大环境如此,身处这个环境里的黑客,自然也不例外。“这难免使那些较早从事安全探索的中国年轻人感到‘一不小心就出了名’的尴尬。……他们自己都表示疑问,他们心目中的偶像是另外一些人,自己一不留神却成了别人的偶像。” [36]

回顾黑客的历史,许多我们熟悉的技术和应用出自他们之手,从鼠标到PC,从电子邮件到新闻组(BBS),从Linux操作系统到万维网……一言以蔽之,没有黑客们在技术上的孜孜以求,就没有现在的计算机和互联网,遑论信息时代。因此,鼓励黑客进行技术研制和突破,是理所应当的事情。

也许有人会认为,黑客作为一种非主流的存在,应该对其加以限制和约束,怎么能反过来去鼓励他们?其实,换个角度一想,就好理解了。

首先,黑客的出现是计算机和互联网技术发展的一种必然现象,它与我们对它的态度无关。其次,黑客技术与安全技术本是一枚硬币的两面,如黄鑫编写的“冰河”木马,它既可以作为攻击的武器,也可以作为正常的远程管理工具。可见,鼓励黑客技术研发,就是在支持网络技术的进步。再次,网络无国界,黑客可以在互联网上对任何一个目标发起攻击,而“中国是黑客的主要受害者” [37]

因此,鼓励中国黑客技术突破,一方面有助于提升我国的网络安全水平;另一方面,培养一支高水平的黑客队伍,可以帮助我们有效抵挡境外黑客的攻击,为未来的网络战、信息战做人才准备。

2003年6月6日,一个名为“中国黑客”的病毒出现。经专业人员的测试发现,该病毒采用汇编语言开发,使用了多种反跟踪技巧,更重要的是,“中国黑客发现了全球首创的‘三线程’结构”,这标志着,中国黑客的病毒编写技术已经和国际接轨甚至超过国外水平 [38]

2003年,27岁的中国留学生范澜受邀参加“世界黑客的顶级盛会”——黑帽大会。两年以后,黑帽大会再次邀请范澜参会,并请他在会上做主题演讲。中国人的声音第一次在黑帽大会上回响。2006年,范澜回国后,先后担任北京奥委会专家组成员,参与网络安全的检测和网站维护,以及上海世博会的安全产品服务提供商。

2016年3月16日,在加拿大温哥华举办的世界黑客大赛Pwn2Own上,来自中国的360Vulcan Team用时11秒攻破了本届赛事难度最大的谷歌Chrome浏览器,成功获得系统最高权限。这是中国安全团队在Pwn2Own历史上首次攻破Chrome。Chrome代表着谷歌安全防御技术的最高水平,在历届Pwn2Own大赛都是黑客面临的终极挑战。最新版Chrome的安全系数相比往年更是有着飞跃提升,攻破Chrome并获得系统控制权几乎被认为是“不可能完成的任务”。

红客在与西方同行交手时,之所以技不如人,还有一些外部原因。

众所周知,计算机和互联网的技术架构和平台体系,都是由西方所搭建,因此,西方黑客从一开始就站在一个较高的起点之上。“比如NAI,他们可以很轻易地获取微软OFFICE文件的二进制结构,而我们只能一点一点地分析。微软的一些内部技术对大的合作伙伴是公开的,而我们这种小公司(中国的反病毒公司)不可能有这样的机会。” [39]

而且,西方社会对黑客的了解和态度,较之我们要更熟悉和宽容。一些大型企业注意到黑客在技术上的优势,并利用黑客身上的好斗精神,主动邀请黑客来进攻,以测试自己网站的安全性。例如,雅虎公司多次举办“黑客开放日”,允许黑客任意攻击和修补自己的计算机系统。对其中表现优异者,雅虎甚至还向其伸出“橄榄枝”。雅虎公司创办人之一戴维·菲洛评价说:“公司希望保持开放和创新精神,但我们知道自己并不能想出所有好主意。黑客们,带着你们的好主意来吧。” [40]

相比之下,国内的企业缺少这种意识。即使举办类似的活动,也常常是“挂羊头卖狗肉”,作为一种广告营销手段而已。2000年,海信公司推出的所谓“悬赏50万诚邀全球黑客进攻”的活动,最后演化成了一场闹剧。同样,“2000年年初,国内一家安全公司就以相同的手法向全球黑客发出挑战。经过近10天的攻击,黑客同样无法攻进防火墙。但事后,有黑客说:你只开一种服务,只打开一个端口,实际上也就是已经把漏洞降到了零,这样的测试是没有意义的。黑客要黑一台服务器,会通过服务器提供的各种服务来达到进入和控制的目的。如果只开放一个端口,那么任何高明的黑客都是没有办法完成攻击的” [41]

除了参加大公司的邀请,西方黑客还经常进行技术交流。他们甚至发明了一个模拟环境——黑客战争游戏(Hacker War Games)。这个游戏“为希望学会Unix,但却害怕Unix系统的复杂安装工作的初学者,希望尝试突破防火墙或者希望实际控制一台Cisco路由器的学习者,希望与高手进行网络防卫与对抗的高手,提供了一个自由的‘实战训练场’” [42]

这个游戏具有极高的仿真性,它为黑客提供了一个逼真的实战环境,同时,在这个模拟环境里,也可以避免现实生活中因黑客攻击所带来的法律和道德问题,因此,它深受各国黑客的欢迎。

除了提供实战演练,它还鼓励黑客们互相交流心得。它有专门用于学习和互动的网页,比如,如果黑客获得了root权限,就得为系统打上补丁,同时,要把攻击和打补丁的过程公开出来,以便他人学习。此外,它还经常报道业界的最新动态。更重要的是,通过这个模拟游戏,它向社会传递了一个强烈的信号:黑客不是破坏者,他们只是想让技术发展得更好一些。

现代化还是我国目前的头等大事。无论从历史还是从文化的角度来看,中国建设起来的东西并不多,我们真的还不具备太多的条件去否定、去批判。对中国来讲,中国的现代化本质上是从农业社会向工业社会转型,最为紧缺的仍是科学理性、技术理性、工具理性和人的主体性,仍需倡导和确立人的主体性和理性精神。因此,我们可以从西方建设性后现代主义那里得到启发:鼓励人的创造性、倡导多元化,重建人与自然的关系,赋予人与自然关系以浓厚的生态意识,淡化人对自然的征服欲和控制欲;反对自我中心主义,重建人与人之间的关系,提倡对世界的关爱;用主体间性替换现代主义中的主体性,拉近主体自我与主体他人之间的距离。

因此,鼓励技术研发与创新,培养中国的黑客大师,对中国的现代化建设是有意义的。

第四节 提升法律、道德意识,形成健康的黑客文化

黑客不论扮演何种角色,红客也好,道德黑客也罢,或者灰帽黑客,抑或是骇客,他们有一个共同点:以攻击工具为武器,实施网络入侵活动。这种技术上的规定性,决定了黑客的活动必然会与法律和道德发生冲突。

对此,政府可以通过法律和行政手段,来规制黑客现象。不过,这是一种源自外部的约束,尽管强制力很高,但效果是单向的。那么,从黑客自身来讲,提升自己的法律、道德意识,则是从另一个角度来间接实现规制的目的,也是黑客的一种“自我救赎”。

黑客是技术理性的崇拜者。技术理性带来了两个后果:人的异化;科学与人文的对立。

所谓异化,从马克思主义观点看,是指人的物质生产与精神生产及其产品变成异己力量,反过来统治人的一种社会现象。计算机也好,互联网也罢,都是人研制出来的技术产品。但是,随着计算机的普及和网络社会的成熟,新技术越来越深入到人们的日常生活之中,已经到了“不可一日无此君”的地步。其结果便是,不是我们在享受技术的成果,而是我们成了技术的奴仆。费尔巴哈论证了宗教对人的异化,马克思则阐述了劳动对人的异化,现如今,新技术的发展,使得我们“不仅对自然界的支配是以人与所支配的个体的异化为代价的,随着精神的物化,人与人之间的关系本身,甚至个人之间的关系也神话化了” [43]

科学与人文的对立,在建设性后现代主义那里,被视为现代性危机的一个突出表征。科学和人文本是一体两面,但是,“随着科学的迅速发展,在18世纪、19世纪科学与人文逐渐失去了平等意义而开始有了等级差异,特别是19世纪后半叶以来,由于科学对生产的巨大推动作用,使得科学大获全胜,科学价值逐步居于统治地位,而人文却日益没落,人文价值自然被世人贬抑” [44] 。在高歌猛进的科学主义的背后,是工具理性的大获全胜,而价值理性和人文主义则退缩到了幕后。事实上,技术理性“不属于主体的行为方式,而是此在本身的存在方式……它标示着此在的根本运动性,这种运动性构成此在的有限性和历史性,因而也包括此在的全部世界经验” [45] ,也正是这个原因,格里芬等建设主义哲学家提出了整体有机论,其目的就在于整合科学主义与人文主义。

对科学技术的错误认识,“使得黑客们盲从于技术理性,依赖崇拜技术理性,进而被技术理性异化并诱发道德危机” [46] 。不少黑客都没有意识到这个问题,与之相反,他们甚至从自己的攻击行为里找到了道德性依据。奈特麦是一名黑客,撰写了《超级黑客的秘密》一书。他认为:“黑客是讲道德的,因为只有黑客才能告诉计算机管理者关于其系统存在的问题;并且在有人请教时,决不保留自己的技术和知识。通过一次又一次突破计算机安全系统,黑客企图证明的就是:只有他们是网络安全的标准,只有他们是当之无愧的计算机高手。” [47] 很明显,奈特麦这段带有强词夺理的话,其实代表了一批黑客对自我的认识,但这值得进一步探讨。早在一百多年前,勒庞就敏锐地警示世人:“历史告诉我们,当文明赖以建立的道德因素失去威力时,它的最终解体总是由无识的野蛮群体完成的,他们被不无道理地称为野蛮人。创造和领导着文明的,历来就是少数知识贵族而不是群体。群体只有强大的破坏力,他们的规律永远是回到野蛮阶段。有着复杂的典章制度、从本能状态进入能够未雨绸缪的理性状态的文明,属于文化的高级阶段。群体无一例外地证明,仅靠他们自己,所有这些事情是不可能实现的。由于群体的力量有着纯粹的破坏性,因而他们的作用就像是加速垂危者或死尸解体的细菌。当文明的结构摇摇欲坠时,使它倾覆的总是群众。只有在这个时刻,他们的使命才是清晰可辨的,此时,人多势众的原则似乎成了唯一的历史法则。” [48] 前辈遗训,言犹在耳,吾辈当思之。

陈巍从“优秀人”的角度,探讨了黑客之所以崇拜技术的文化动因。“优秀人”传统源自古希腊,“优秀是指功能和能力上的卓越,一个优秀的人是一个能圆满实现人的功能的人” [49] 。在奥林匹亚举办的运动会上脱颖而出的竞技选手,在柏拉图创建的雅典学园里高谈阔论的哲学家,中世纪誓死保卫家园的骑士英雄,他们有一个共同点——功能的最佳和卓越的实现。在黑客看来,他们视自己为技术的高手,对那些刚入门的新手尚且鄙之为“脚本小子”,遑论众多的普通网民。与之相辅相成的是,那些普通的网民,对黑客的技术评价也抱持同样的看法。而媒体对黑客/骇客技术的夸大,进一步强化了大家的认识。

黑客的法律、道德意识淡薄,除了与他们的技术崇拜心理有关,也与这个群体的低龄化有关。

据统计,2001年中美黑客大战,中方的主力部队——中国红客联盟的成员,平均年龄在19岁左右,远低于媒体之前报道的23岁 [50]

这些人,很多是在校学生或初入社会的青年。作为年轻一代,他们内心有着一股本能的英雄情结。对于所谓的“技术精英”的黑客,他们往往心向往之,恨不能至。而且,他们又有着强烈的表现欲,希望能尽早展示自己的存在价值,从而获得主流社会的认可,这就是为什么中美黑客大战期间,出现“中国‘红客’八万人进攻白宫网站”的原因。

此外,他们对外部世界充满了好奇心和探索欲。互联网进入中国的时候,正值他们的青春期时代。互联网像一扇突然被撞开的窗,各种信息被狂风灌了进来。而在之前教育下所形成的价值观,在互联网面前,又根本不足以解释当下的环境。美国社会学家威廉·奥格本认为:“在社会变迁过程中,相互依赖的各部分所组成的文化变迁速度是不一致的,一般而言,‘物质文化’变迁先于且快于‘非物质文化’变迁,社会各部分间的不平衡、两者不同步,产生差距。” [51] 一方面,是互联网的不约而至;另一方面,相应的价值观又来不及建立,而过去的经验和价值观又无助于解释眼前这一切。没有了思考的支点,那么,本能、感官、情绪就成了行动的出发点。于是,叛逆、越轨乃至反社会的行为就应运而生。他们是另一种“迷惘的一代” [52]

我们倡议黑客提升自己的法律道德意识,是基于以下两个考虑。

首先,互联网有其自身的规定性。诚然,互联网不是法外之地。但是,针对现实生活的法律和道德,并不能简单搬用至网络社会。对社会管理者而言,他们往往有袭用现实规范去规制网络社会的冲动。究其原因,主要是出于降低行政成本和提高行政效率的考虑。但是,网络社会因其特殊的技术架构和平台设计,与现实社会有着诸多鲜明的差异。简单搬用现实法律,既不能解决网络社会的问题,还伤害了互联网的自由发展。2001年,美国政府颁布数则禁止黑客入侵行为法律时,就有议员提出“打击黑客的自由探索精神与美国的民主精神背道而驰,也不利于保持美国IT技术的领先地位” [53]

可见,针对互联网的规制,必须综合考虑网络的自身特点与现有的法律资源之间的协调,这样,一方面,可以保障互联网的可持续发展,另一方面,也可以限制并减少各种不法行为的出现。

“互联网是来自上帝的一件礼物,……互联网促进了人与人之间的交流,为相遇和团结友爱提供了无限的可能性。” [54] “如果我们希望在现实世界中苦心经营的‘自由’‘平等’,在网络社会中也同样受到尊重,如果我们希望不会在抵制技术霸权的热烈呼声中又被另一种公共权力霸权所侵蚀,那么在确立攸关网络世界发展前途的法律规范机制时,对于公共权力无限扩张的警醒和对于网络既有规范合理性的尊重就应该成为一种必需。” [55]

其次,黑客(主要是骇客)造成的破坏,给社会管理者越来越大的压力。

以美国为例,“每年因网络黑客造成的损失高达2亿至3亿美元” [56] 。为了打击骇客的违法犯罪活动,美国出台了大量的法律,其惩戒程度远超过其他的国家。比如,大名鼎鼎的凯文·米特尼克于1988年12月被捕后,法官除了对他拒绝实行保释,还不允许他接触键盘,理由是这会对社区构成威胁。“法官甚至还限制了他的电话使用权,他只能打法官批准的号码。” [57]

与之相反,中国对黑客的规制,尚未达到如此严厉且细致的程度。但是,如果黑客不提高自身的法律道德意识,那么,一些混迹其中的骇客的无法无天,最终伤害的是整个黑客界。正如泽格蒙特·鲍曼说的:“自由的有效性要求其他一些人处于不自由之中。要使部分人自由,就意味着承认并且能够使其他一部分人不自由。” [58] 很多黑客正是没有意识到这一点,才出现了各种越界和出轨的现象。

事实上,加大对黑客的规制力度,这种呼声不仅来自政府,也来自民间。众所周知,一些重要的机构,如政府、军队、科研单位、公用设施部门,往往实行内外网隔离,以免遭骇客的攻击。这种做法看似有效,但并非天衣无缝。比如,内部员工出于各种原因,偷偷地将内网与外网相连接,这就给骇客的攻击提供了机会。针对这个问题,“西方提出了‘合规性’(compliance)的概念” [59] 。由于都是重要机构,如电力公司、煤气公司、铁路部门,一旦发生合规性问题,其后果不堪设想。

由此观之,提高法律道德意识,加强自律精神,于黑客的长远发展是有益的。

第五节 发挥技术优势,为信息安全做贡献

DIY思想的创立者凯斯·布里顿提出过一个有趣的设想:如果把那些由黑客发明的技术抽走,我们的网络会出现怎样的情况?

“大约一半以上的因特网网站将会消失,因为大约三分之二的网站依靠这些程序运行;网络新闻组也将消失,因为它们是由黑客创造的程序INN支持的;还不要紧,因为e-mail也不能运转(因为绝大多数e-mail的传输是通过黑客创造的程序Send mail实现的);你得在浏览器中输入‘199.201.24.35’,而不是输入www.seu.edu.com(因为因特网文本语言的‘地址列表’依赖于黑客创造的程序BINI)……” [60]

如前所述,真正的黑客都是技术精英。回顾历史,黑客们的归宿不外有四种。

第一种是像斯托尔曼、沃兹尼亚克那样的“原教旨主义黑客”,始终坚持黑客的古典传统——反主流、反权威、反传统的自由主义思想,致力于软件的自由化运动。

第二种是像比尔·盖茨、乔布斯、扎克伯格那样,接受商业的“招安”,成立自己的软件公司。

第三种是转型为一名安全技术员,接受政府和企业的“收编”,为网络安全做出自己的贡献,如美国的阿德里安·拉莫 [61] 和乔纳森·詹姆斯、中国台湾的陈正豪、中国大陆的Lion等。

第四种是进入骇客的队伍,行走在法律和道德所不允许的禁区里。

对中国的黑客而言,除第四种之外,其他三种都是可供选择的道路,但是,第一种和第二种并非人人都可以实现。斯托尔曼的坚守固然令人景仰,但在现实生活中,他的表现更像是一名孤独的精神领袖,难怪人们都称他为“最后一名黑客”。比尔·盖茨、乔布斯、扎克伯格的成功,不仅在于他们是优秀的程序员和计算机专家,更重要的是,他们身上具备了现代企业家的基本素质。因此,对大多数黑客而言,成为一名安全技术人员,是一条既现实也必然的选择。

《2015全球信息技术报告》公布了“网络准备状况指数”(NRI,Network readiness Index)排名,排在前十位的亚洲国家只有新加坡,而中国则居于第62位。随着大数据时代的来临,基于硬件的数字鸿沟有望减少,但是,软件方面的鸿沟却有可能加剧。对黑客而言,这一块将是他们大有作为的广阔天地,也是体现其积极作用与社会价值的地方。

至于第四种人——骇客,无疑是黑客中的害群之马。

骇客的活动领域几乎触及互联网的各个方面。“除了进行非法侵入、破坏计算机信息系统的犯罪外,他们还利用计算机实施危害国家安全、公共安全的犯罪;破坏市场经济秩序的犯罪;侵犯公民人身权利、民主权利的犯罪;侵犯财产的犯罪;妨害社会管理秩序的犯罪;阻碍军事行动和泄露国家秘密的犯罪等。” [62]

骇客的攻击非常频繁。根据2003年4月瑞星公司的报告显示,“2003年第一季度所发现的安全事件比之前3个月增长近84%” [63] 。市场调查机构IDC发起了一项针对亚洲企业的调查,涉及9个国家和地区的102家企业。2003年5月,IDC发布报告并指出,“亚洲企业网络曾遭黑客入侵的比例竟然高达72%,另外则有39%的受访者反映,他们觉得过去1年的网络安全威胁升高”。IDC亚太区资深分析师内森·米德勒指出,“97%的受访企业安装有网络防火墙,……(防火墙)无法满足企业世界的需求,损害复原服务、加密技术和侵入侦测等企业级服务的需求将浮现” [64]

对于骇客,需要从行政、法律、道德、技术等多个角度综合治理。其中,黑客就是防范骇客的一支重要技术力量。

马修·贝芬在14岁时就入侵了英国电信公司,免费使用其国内国际电话,而且,他侵入了美国空军和美国宇航局的计算机系统。后来,他转型为一名安全员,为正规企业的网络安全服务。

克劳斯在美国被称为“电脑神童”。他本是一名黑客,后来成功转型,出任总统信息技术咨询委员会的信息安全高级顾问,并成立了世界上著名的信息安全公司(ISS)。

事实上,绝大多数黑客都对骇客鄙夷不屑,甚至厌恶别人把自己和骇客混为一谈。因此,在对付骇客的问题上,他们是有动力的。

乔纳森·詹姆斯在因黑客行径被捕后,开始反思自己的行为。出狱后,他转型为安全员,协助FBI抓住了“梅丽莎”病毒的制造者大卫·史密斯,并成功地找到“爱虫”病毒的来源。

“9·11”之后,不少国家的黑客自发组织起来,追踪本·拉登和基地组织的资金来源和犯罪证据,迫使阿富汗总统官邸和几家伊朗及巴勒斯坦的网站关闭,客观上帮助了政府的反恐行动。

进言之,骇客也可以转化成黑客。毕竟,没有人天生就想成为犯罪分子。他们之所以会成为骇客,原因是多种多样的:或是生活所迫,或是年幼无知,或是外因所致。比如,乔布斯和沃兹尼亚克(苹果公司的创始人),在他们年轻的时候,都曾是“Phreak”。同样,微软的创始人比尔·盖茨年轻时入侵了CDC(数据控制公司)的全国计算机网络的外围处理器,还在系统内的计算机里安放了特别的程序,导致所有的电脑中断工作。后来被CDC发现后,盖茨不得不接受限制令:一年之内不得接触计算机。而约翰·德雷普,这个外号叫做“嘎吱嘎吱船长”的飞客,为苹果电脑编写了Easy Writer的字处理器,后来IBM公司还亲自找他谈合作的事情。

美国政府对黑客的态度是积极主动的。美国空军计算机犯罪研究小组为测试系统安全性,特邀社会上的黑客来攻击己方的计算机,结果,仅仅15秒钟,这些黑客就攻击成功,接着,在无人报告的情况下,他们继续进入空军的200多个系统。美国五角大楼、空军、警察部门经常主动向黑客发出邀请,力邀他们加入国家安全队伍。2007年7月27日,美国第八届黑客大会在赌城拉斯维加斯举行。美国国防部长助理阿瑟·马尼亲自出马,带领一个专家小组与会。会议期间,这些政府官员四下活动,劝说一些高手接受“收编”,为政府效力。

2011年,中国第一届COG信息安全论坛在上海举行。会议资料显示,目前,“国内的技术类安全站点约450个,其中个人博客约为300个,技术团队约为100个,核心价值团队20个,所有站点注册人数共计约为5万人,所有受统计的人员30%进入信息安全领域” [65]

以这个数据为标准,目前,中国的黑客人数在5万人左右。

当然,这5万名正规军,其水平也是有差别的。COG将“黑客”分为两类:编程代码类和渗透入侵类。

所谓“编程代码类”,是指他们“具有一定的编程能力,一般将研究方向放在利用工具、代码分析、漏洞挖掘等,从基本编程到深度漏洞挖掘技术,层次相差甚远,一般不主动攻击或渗透相关网站” [66] 。根据其技术水平由低到高排列,分别有六级 [67]

P1:低端破解一般只会破解无壳软件,以及没有过多技术防护的软件,只会根据一些已知漏洞原理编写一些简单的漏洞利用工具。

P2:具有一定的编程能力,可以根据网上公布的代码细节进行分析,编写小病毒、自感染型,具备一定的PE免杀、源码免杀,能对付常见的主动防御。

P3:还原vmp、游戏外挂、游戏木马编写,以及修改网络公布的代码,重新获得代码免疫性。

P4:轻量型rootkit,可以绕过Windows自带的工具,但是却无法回避类似xuetr、gmer等工具的扫描。

P5:漏洞挖掘,比如IE、Adobe、CDA、本地提权,可以根据公布的部分漏洞细节进行代码实现。

P6:高端rootkit编写、漏洞挖掘、深度逆向。

其中,“P1—P2大部分将转行从事软件开发,30%的人进入P3阶段;P3阶段70%将进入非主营产业链,其余的进入P4;P4阶段部分将自己创业,50%从事专业研究;P5—P6阶段专业从事代码研究或创办企业,或成为核心团队管理层” [68]

所谓“渗透入侵类”,是指他们“具有一定的渗透突破能力,一般将研究方向放在渗透入侵,对各种漏洞消息敏锐,对漏洞利用灵活贯通,从挂马到‘指哪打哪,说进咱就进’,层次相差甚远,此类人员一般将‘如何获取系统的控制权’作为最终目标” [69] 。根据其技术水平由低到高排列,分别有六级。

L1:只会DDOS,关键时刻甚至不惜牺牲自己作为流量带宽,基本无技术含量。通过网上教程学习入门级渗透技巧,然后大面积撒网,瞎猫碰着死耗子,有时候运气好还能逮个把“兔子”,一般各大黑客技术群里居多。

L2:低端脚本入侵,只会按照教程使用工具,入侵手法也仅限于查找特定漏洞的站点,一招半式闯天下,柿子专挑软的捏。

L3:一般可以渗透指定防护级别不高、具有一定用户流量的网站,并且具有一定的经验,入侵使用的工具大部分来自网络免费或特定版本。

L4:脚本漏洞挖掘级别,具有一定的挖掘漏洞知识,对类似Web应用脚本的挖掘非常有经验,对跨站、注入等技巧灵活贯通,思路新颖。

L5:独立渗透各类网站,各大公司进出自如从来不刷卡,加之庞大的社会关系学基础,这类人经验丰富,各种手法使用游刃有余。

L6:手握各种Oday(破解技术),一般不轻易出手,足以影响互联网,并且低调得可怕,高手在民间。

其中,“L1—L2大部分将放弃信息安全行业,20%的人进入L3阶段;L3阶段70%会找到关联的工作岗位;L4阶段部分将自己创业,50%进入知名企业为其保驾护航;L5—L6阶段职业、工作状况不详” [70]

由此可见,P5—P6和L5—L6这四个层级的黑客,是真正意义上的高手,即精英中的精英,也是政府和企业最应该关注的对象。

此外,根据COG的统计,中国还有数以万计的“脚本小子”——发烧友。他们虽然还没达到作为一名黑客所要求的技术水平,但假以时日,他们迟早有一天也会走进黑客的队伍。

当然,与数以亿计的网民总数相比,这显然是沧海一粟。但是,作为技术精英的他们,其能量却不可小觑,远非普通的网民所能比拟。换言之,如果能将他们的技术力量发挥出来,于国于民都是一件好事。

从政治吸纳的角度出发,肖存量提出,“有序政治参与、政治认同、政治调控,是保障政治稳定的三个支柱” [71] 。鼓励黑客发挥技术优势,为信息安全和网络秩序做贡献,这正是政治调控的一种表现。

政治调控包括政治动员和政治控制。

所谓政治动员,“简单讲就是执政党或政府利用拥有的政治资源,动员社会力量进行经济、政治和社会发展目标的政治运动” [72] 。正如每年的美国黑客大会,政府代表总是积极出没于会场内外,寻找高手以拉拢其加入安全队伍。

所谓政治控制,是指“政治体系还可以通过政治吸纳所形成的组织渠道对被吸纳进来的公民的政治行为进行控制,能够通过组织层层打‘招呼’,使被吸纳者能够与整个政治体系中保持一致。一旦出现政治危机,政治体系能够对政治吸纳对象的行为进行政治控制,从而保持政治体系的稳定” [73]

2002年5月22日,时任广东省省长的卢瑞华表示:“只要他们没有违法,没有造成损失,这种黑客高手,我们有关部门完全可以给他们每个月发一万块钱养起来!一些部门的系统要找到漏洞不容易,这些黑客却有这方面的知识和技能,为什么不能为我所用呢?” [74] 消息见报后,“中国鹰派联盟”创始人“老鹰”随即通过媒体表示,“中国‘黑客界’愿意为网络安全服务”。他解释道:“网络安全需要兴趣和自由的氛围,所以民间才是安全人才的摇篮。政府不大可能直接介入相关的规划,而健康发展的民间安全团体可以起到引导和推荐的作用。” [75] 当然,他也表示,“他们也一直苦恼于无法和政府沟通。”

由此可见,一方面,黑客有政治参与的热情和服务网络安全的意识;另一方面,社会缺乏必要的参与渠道和沟通机制,其结果便是,各种非制度化的参与行为出现。在前文所述的红客、道德黑客,都是这种情况下的一种反映。对政府而言,如果只是靠侦破各类计算机违法犯罪活动来发现黑客人才,这种方式过于被动。更积极的办法是,可以有意举办各种技术竞赛,这样,既体现了政府对黑客的重视与诚意,还可以发掘更多的人才。

因此,要充分发挥黑客的技术优势,一方面,黑客界要形成以技术服务于社会的行业共识,另一方面,政府也应做出积极努力,即亨廷顿所说,“社会政治制度的复杂性、自治性、适应性和内聚力也必须随之提高” [76] 。唯有此,才能增加制度化的参与机会,从而将非制度化方式纳入制度化的轨道。

注解:

[1]  Helen Nissenbaum,“Hackers and the contested ontology of cyberspace”,new media & society.nms.sagepub.com.

[2]  古风:《中国黑客》,学林出版社2004年版,第96页。

[3]  同上书,第18—19页。

[4]  [美]丹尼尔·贝尔:《资本主义文化矛盾》,赵一凡、满隆、任晓晋译,三联书店1992年版,第29页。

[5]  许平:《20世纪60年代西方学生运动解读》,《探索与争鸣》2008年第12期,第19—23页。

[6]  Dansette,Mai 1968,Paris,1971,p.413.

[7]  马中红、陈霖:《无法忽视的另一种力量》,清华大学出版社2015年版,第260—261页。

[8]  李猛:《布迪厄》,参见杨善华编:《当代西方社会学理论》,北京大学出版社1999年版,第289页。

[9]  马中红、陈霖:《无法忽视的另一种力量》,清华大学出版社2015年版,第261页。

[10]  同上。

[11]  Taylor,P.A,Hackers:Crime and the digital sublime ,New York:Routledge,1999.

[12]  杜宇、杨昂:《黑客现象及其法文化意蕴》,《学术交流》2000年第11期,第39—44页。

[13]  古风:《中国黑客》,学林出版社2004年版,第51—52页。

[14]  同上书,第61页。

[15]  同上书,第66页。

[16]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第111页。

[17]  [美]R.罗蒂:《海德格尔,昆德拉,狄更斯》,刘琦岩译,《国外社会科学》1995年第10期,第2—8页。

[18]  同上。

[19]  [美]大卫·雷·格里芬:《和平和后现代范式》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第226页。

[20]  [美]大卫·雷·格里芬:《和平和后现代范式》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第226页。

[21]  覃霄:《格里芬的后现代科学观研究》,广西大学2012年学位论文。

[22]  同上。

[23]  [美]大卫·雷·格里芬编:《后现代科学》,马季方译,中央编译出版社2004年版,第13页。

[24]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第136页。

[25]  吴兴民:《秩序、冲突与转变——黑客群体的日常生活实践研究》,上海大学2008年学位论文。

[26]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第136页。

[27]  [美]斯蒂芬·利维:《黑客:计算机革命的英雄》,赵俐、刁海鹏、田俊静译,机械工业出版社2015年版,第34页。

[28]  徐琳、陈敬全:《黑客文化的后现代反思——黑客精神的普适性》,《东华大学学报(社会科学版)》2007年第12期,第307—311页。

[29]  [美]派卡·海曼:《黑客伦理与信息时代精神》,李伦译,中信出版社2002年版,第6页。

[30]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第87页。

[31]  徐琳、陈敬全:《黑客文化的后现代反思——黑客精神的普适性》,《东华大学学报(社会科学版)》2007年第12期,第307—311页。

[32]  陈细木:《中国黑客内幕》,民主与建设出版社2001年版,第7页。

[33]  烟涛一同和:《中国黑客:没有大师的尴尬》,《财经时报》2002年3月29日第C01版。

[34]  烟涛一同和:《中国黑客:没有大师的尴尬》,《财经时报》2002年3月29日第C01版。

[35]  白洁:《行走在诱惑和坚守之间——中国黑客的十年记忆》,《信息安全与通信保密》2011年第9期,第11—17页。

[36]  烟涛一同和:《中国黑客:没有大师的尴尬》,《财经时报》2002年3月29日第C01版。

[37]  习近平:《中国愿同美国共同打击网络犯罪》,华盛顿州当地政府和美国友好团体,2015年9月22日。

[38]  《中国黑客独创“三线程”结构》,新浪网,2002年6月10日。

[39]  烟涛一同和:《中国黑客:没有大师的尴尬》,《财经时报》2002年3月29日第C01版。

[40]  于冬:《中国黑客灰色产业链调查》,《政府法制》2009年第21期,第41页。

[41]  陈细木:《中国黑客内幕》,民主与建设出版社2001年版,第58页。

[42]  张际平、陈向东:《黑客文化及其网络学习模式》,《中国电化教育》2006年第6期,第5—8页。

[43]  [德]霍克海默、阿多诺:《启蒙辩证法》,重庆出版社1990年版,第24页。

[44]  郑芳:《格里芬整体有机论思想探析》,《华中师范大学研究生学报》2006年第6期,第101—104页。

[45]  [德]伽达默尔:《真理与方法》,上海译文出版社1992年版,第6页。

[46]  郑伟:《精神的边界——网德教育视野中的黑客精神》,《青年研究》2002年第6期,第32—37页。

[47]  转引自陈巍:《黑客的传统——对优秀人和共同生活的再理解》,《杭州师范学院学报》2001年第4期,第101—105页。

[48]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第5页。

[49]  转引自陈巍:《黑客的传统——对优秀人和共同生活的再理解》,《杭州师范学院学报》2001年第4期,第101—105页。

[50]  陈细木:《中国黑客内幕》,民主与建设出版社2001年版,第6页。

[51]  郑杭生:《社会学概论新修》,中国人民大学出版社1999年版。

[52]  又称“迷失的一代”,是美国文学评论家格特鲁德·斯坦因提出的第一次世界大战到第二次世界大战期间出现的美国一类作家的总称。他们共同表现出的是对美国社会发展的一种失望和不满。他们之所以迷惘,是因为这一代人的传统价值观念完全不再适合战后的世界,可是他们又找不到新的生活准则。他们认为,只有现实才是真理,可现实是残酷的。于是他们只能按照自己的本能和感官行事,竭力反叛以前的理想和价值观,用叛逆思想和行为来表达他们对现实的不满。

[53]  于冬:《中国黑客灰色产业链调查》,《国际先驱导报》2009年6月12日。

[54]  《罗马教皇方济各:互联网是来自上帝的礼物》,腾讯网,2014年1月24日。

[55]  杜宇、杨昂:《黑客现象及其法文化意蕴》,《学术交流》2000年第11期,第39—44页。

[56]  赵晓秋:《黑帽大会上的“中国红”》,《法律与生活》2013年第17期。

[57]  胡泳、范海燕:《黑客:电脑时代的牛仔》,中国人民大学出版社1997年版,第330页。

[58]  [英]泽格蒙特·鲍曼:《自由》,吉林人民出版社2005年版,第61页。

[59]  孟威:《美国“黑客攻击论”的战略图谋及中国的应对》,《当代世界》2013年第3期,第36—38页。

[60]  尹海平、孟冬冬:《对某种生活方式的信仰——黑客精神的另一种解读》,《东南大学学报》2005年第12期,第36—44页。

[61]  拉莫之前曾入侵微软和《纽约时报》的内部网络,经常能发现安全漏洞,通常情况下会通知企业有关漏洞的信息,大部分时候会主动帮助这些公司进行修补。后来拉莫成功转型为公共发言人,同时还是一名获奖记者。

[62]  马宜生:《计算机黑客现象剖析》,《天津大学学报》2002年第4期,第166—168页。

[63]  吴利军:《如何认识互联网黑客现象》,《吉林公安高等专科学校学报》2007年第4期,第16—19页。

[64]  吴利军:《如何认识互联网黑客现象》,《吉林公安高等专科学校学报》2007年第4期,第16—19页。

[65]  白洁:《行走在诱惑和坚守之间——中国黑客的十年记忆》,《信息安全与通信保密》2011年9月11日,第11—17页。

[66]  白洁:《行走在诱惑和坚守之间——中国黑客的十年记忆》,《信息安全与通信保密》2011年9月11日,第11—17页。

[67]  同上。

[68]  同上。

[69]  同上。

[70]  白洁:《行走在诱惑和坚守之间——中国黑客的十年记忆》,《信息安全与通信保密》2011年9月11日,第11—17页。

[71]  肖存量:《政治吸纳·政治参与·政治稳定——对中国政治稳定的一种解释》,《江苏社会科学》2014年第4期,第72—79页。

[72]  林尚立:《当代中国政治形态研究》,天津人民出版社2000年版。第271页。

[73]  肖存量:《政治吸纳·政治参与·政治稳定——对中国政治稳定的一种解释》,《江苏社会科学》2014年第4期,第72—79页。

[74]  郑洁:《广东省长卢瑞华:有关部门可以月薪1万养黑客高手》,《新快报》2002年5月23日。

[75]  古风:《中国黑客》,学林出版社2004年版,第73页。

[76]  [美]塞缪尔·亨廷顿:《变化社会中的政治秩序》,王冠华等译,三联书店1988年版,第4页。

第七章 构建中国的黑客治理体系

互联网是一朵带刺的玫瑰,既给我们一种新的体验,也不乏各种违法乱纪的现象:劣质有害信息的泛滥,侵权现象的频发,对计算机系统和互联网的攻击……但是,正如前文所述,黑客的出现有其原因所在。那么,在提出中国黑客治理体系的设想之前,我们应该树立怎样的“黑客观”?我想,以下三点是应该重视的。

首先,要承认黑客的存在有其必然性,不论它是什么面貌出现——红客,还是道德黑客,抑或灰帽黑客,甚至骇客。迪尔凯姆在论述犯罪时说到,“它(犯罪)同整个社会生活的基本条件联系在一起,由此也就成为有益的,因为与犯罪有密切联系的这种基本条件本身是道德和法律的正常进化所必不可少的” [1] 。这是因为,“某种形式的犯罪行为的一定增长可能是正常的,因为每一种文明形态都有其固有的犯罪种类” [2] 。同样,黑客的出现,既与计算机、互联网的产生关系密切,同时,也与20世纪六七十年非主流文化的兴起息息相关。作为后现代文化的一个代表,它将伴随着后现代社会的始终。

其次,黑客的出现,有助于社会的变革。前述,互联网能从无到有、从小到大,黑客的贡献不可谓不大。抛开动机不谈,单以效果而论,黑客不仅研发和创新了大量的技术,更重要的是,它推动了社会结构的变迁。正如迪尔凯姆所说:“法律和道德不仅随着社会类型的变化而变化,而且就是在同一个社会类型里,如果集体生存的条件发生了变化,法律和道德也要发生变化。但要使这种变化能够实现,作为道德基础的集体感情就必须不抵制这种变化,从而只能克制自己。如果集体感情过于强烈,则缺乏弹性而易折。” [3] 如果没有黑客,这一切的变化即便会发生,也会推迟很多时间,过程也更加缓慢。这是因为,“一切原有的体制都是改制的障碍,而最初的体制越牢固,抵制的力量就越强。一种结构越被视为坚固无比,就越是抗拒一切改革:无论是对功能性结构,还是对组织性结构,都可以这样说。” [4] 简而言之,正是有了黑客的存在,淡化了人们的集体感情,也缓和了人们对变化的抵制心理,这才把社会继续往前推进。

第三,黑客的出现,对社会人心的变迁起到了开拓作用。面对这么一个所谓的“反社会”的主体存在,人们的“集体感情就处于为形成新的形式所必要的可塑状态” [5] ,它刺激并促成了人们为接受这样一个新生事物而做好心理与情感的准备。更重要的是,它“还为预先决定集体感情应采取什么形式做出过贡献” [6] 。迪尔凯姆举苏格拉底为例说明,苏氏之死“为雅典人所必需的新的道德和新的信仰的形成做了准备” [7] ,尽管“按照雅典的法律,苏格拉底就是一个罪犯,对他的判决也完全正确” [8] ,但是,“这种犯罪是有益的,因为它为后来越来越必要的改革预先做了准备” [9] 。同样,今天的黑客,恰恰可以为将来的网络发展提供同样有益的启示。

由此观之,对黑客的治理,我们不能简单地等同为约束。在迪尔凯姆看来,“如果一个个人依靠自己比别人强大或富有而对别人实行约束时,尤其是当他的财富并不表示其社会价值时,这种约束就是不正常的,而只能依靠暴力来维持” [10] 。而正确的约束则是,“为使个人自愿服从这个力量,不必使用任何诡计,只让个人意识到自己自然处于从属的和软弱的地位,或通过宗教使个人对这种地位产生感性的、信条化的认识,或通过科学使个人对这种地位形成一种适当而明确的观念,就够了。因为社会对于个人的优势不只是物质的,而且也是理智的、精神的,所以只要社会正确掌握这个优势,就不会有滥用自由的危险” [11]

“只有那些与社会优势即理性或道德优势一致的约束,才可称为约束。” [12] 有了这样的价值观,那么,黑客就“不再是绝对的反社会存在,不再是社会内部的寄生物,即不可同化的异物,而是社会生活的正常成分” [13] 。进言之,“重要的不再是无望地追求越追越远的目标,而是要持之以恒地努力保持正常形态,一旦这种形态遭到破坏,就去重建它,一旦它的存在条件改变了,就去重新寻找条件。国务活动家的责任不再是强行推动社会朝着他们认为是很有魅力的理想发展,而是担任医生的角色:以良好的医疗预防疾病的发生,疾病一旦发生就设法医治” [14] 。关于中国黑客治理体系,本研究将在上述的价值观的基础上来设想和构建这一体系。

回顾20多年来互联网在中国的发展,不难发现,政府对于网络的态度表现为二:“一方面继续提升互联网的经济实用价值;另一方面试图将互联网置于政府控制之下,保持中国政治与社会的稳定。” [15] 基于“这种在开放市场与相对封闭的政治/社会体制之间的微妙平衡” [16] ,所以,“一个安全稳定繁荣的网络空间,对中国乃至世界和平发展都具有重大的意义,所以如何治理互联网、用好互联网都是各国的关注,各国也在研究这个问题,没有哪个国家能够置身事外” [17]

没有一个安全、稳定、繁荣的互联网做基础,就无法真正构建起中国的黑客治理体系。因此,本章一方面从社会互动的视角研究黑客治理体系的建设;另一方面,也从依法治网的角度探讨对互联网的规范。下面,我们从技术、法律、行政管理等几个层面分而述之。

第一节 技术层面

一、提高硬件设备的国产化,掌握相关的核心技术

有人梳理了技术文化帝国主义的发展轨迹:技术先发优势—技术标准—技术垄断—技术强制—文化帝国主义 [18] 。由此观之,实现IT系统的国产化,是保障网络安全的必经之路。其中,涉及四个方面:底层主机、操作系统、基础软件(中间件、数据库等)、上层应用软件。

目前,国产化率较低的主要是芯片、操作系统和基础软件。

众所周知,芯片是集成电路的关键,而集成电路又是计算机的核心组件。可是,我国的芯片进口率却高达80%以上。因此,当务之急是加快提高芯片的自主研发速度。“据悉,国家有关部门目前已经编制完成《促进集成电路产业发展纲要》,明确以财政扶持和股权投资基金方式并重支持集成电路产业的发展,而1200亿元的国家级芯片产业扶持基金有望于近期成立。” [19]

操作系统的国产化,也是一个亟待解决的问题。在我国,重要服务器和存储器所使用的操作系统,基本上是国外的产品。可是,这些服务器和存储器又服务于诸多基础设施的运转。2014年4月8日,纵横业界十数年的Windows XP宣布停止服务。人们首先担心的,就是ATM机(自动存取款机)。“根据咨询公司Retail Banking Research的数据,全球预计共有300万台ATM机,这当中有95%是搭载着Windows XP系统的,当这个系统停止更新,将有可能导致它们陷入安全困境。” [20]

可见,加速操作系统的国产化,必须引起我们的重视。当然,XP退出市场,也有它的益处。因为它导致了一个新的市场的诞生。中国的XP用户高达2亿多。以前,微软公司总是通过给用户提供操作系统升级服务来获利。现在,微软放弃这一市场,那么,接替微软继续该项服务,就是一个巨大的商机。进一步说,随着XP退出产生的空白,新的国产操作系统也有了出头之日。

基础软件与上层应用软件,也应重视其国产化。

有些国家在向他国出口产品时,会在其中暗藏一些带有自毁装置的恶意技术。比如,预先设置“逻辑炸弹”,待到一定时间,它可以自动启动并致使对方设备瘫痪。再如,埋藏一些自毁程序,一旦有需要,通过远程技术将之激活,使得对方的计算机系统报废。

海湾战争爆发前,美国情报部门得知,伊拉克从法国购买了一批用于防空的新型打印机,正准备通过约旦首都安曼偷运到巴格达。在安曼的美国特工马上行动,把一套带有病毒的同类芯片装进了这批打印机里,并通过它们将病毒注入伊拉克军事指挥中心的主机里。这款芯片由位于美国马里兰州米德堡的美国国家安全局设计,所携病毒为“AFgl”。“沙漠风暴”军事行动开始后,美方启动了“AFgl”,并使伊方的防空系统陷于瘫痪。为此,美国官员说:“我们的努力没有白费,我们的计算机程序达到了预期目的。”

类似的事情发生在2001年的中美黑客大战。位于珠三角的某政府网站,安装了美国思科公司开发的Pix防火墙设备(主要起到策略过滤,隔离内外网,根据用户实际需求设置DMZ停火区的作用)。一些美国黑客,就是通过这种途径实施对中国的攻击。这启发了我们,必须加强研发具有自主知识产权的操作系统和网络安全产品,尽快改变核心技术受制于人的状况。针对金融、军事和其他重要部门以及关键性网络系统,应“综合运用各种防黑和防病毒技术,形成多层次、多方位的网络安全防务技术体系。不断进行网络安全技术理论、防御黑客攻击核心技术的研究和开发应用” [21] ,以保障网络、信息和国家的安全。

提高技术的国产化,要注意三个方面。一是政府的政策支持。二是政府的市场扶持。比如,2014年5月16日,中央国家机关政府采购中心发布了《关于进行信息类协议供货强制节能产品补充招标的通知》,强调凡是进入中央机关采购范围内的信息类产品,不许安装Windows8操作系统。三是加强上下游产业的对接,即“形成以关键应用主机为核心的整体解决方案,组成包括主机、芯片、操作系统、数据库、中间件、行业软件、系统集成商在内的完整的自主产业链,以对抗国外厂商的产业链垄断” [22]

二、自有网络开发

目前,西方国家,尤其是美国,掌握了与计算机和互联网相关的几乎所有的技术。以根服务器为例。全球13个域名根服务器中,唯一的主根服务器在美国,另外12台,有9个在美国,1个在瑞典,1个在英国,1个在日本。此外,美国还控制着网络连接需要的卫星和海底电缆,而网络信息流的节点基本上也都由美国控制。

由于绝大多数根服务器都在美国,这为其垄断网络资源提供了可能。出于维护本国利益的要求,很多国家都提出倡议,根服务器不应该只掌握在少数国家手里,而应该由全世界来共享、共治和共管。

2014年2月15日,德国向法国发出倡议,两国牵头并组织欧洲各国一起来构建欧洲互联网体系。这一设想最主要的目的是,在欧洲产生的数据包应该存放在欧洲,而不是美国或其他国家。换言之,欧洲应该建立一个属于欧洲自己的网络。

2013年,“棱镜门”事件后,巴西担心遭到美国的监控。于是,它决定在与欧洲之间专设一条海底电缆。此外,它还决定研制一套新的邮件系统,以用于邮政系统和数据处理中心,其目的就在于防备别国的监控。

中国也是“棱镜门”事件的主要受害者。根据斯诺登提供的材料,美国对中国的非法窃听,上至国家领导,下至科研院所以至公司企业。《纽约时报》2013年3月22日称,长期以来,美国把中国的华为公司视为安全威胁,力图阻止该公司在美国拓展市场。美国担心,如果华为进入美国市场,有可能在华为所销售的产品里安装恶意软件,从而便利中国的黑客盗窃美国的政治、经济和军事秘密。“棱镜门”事件出现以后,我们发现,美国的做法真可谓是“贼喊捉贼”,因为它自己就一直在向华为公司的网络释放恶意软件。

维护网络安全,不仅具有重大的政治、军事意义,它还蕴含了巨大的商机。据全球行业分析师公司分析,到2017年全球网络安全市场的价值会攀升至800亿美元。近年来,“中国网络安全市场的规模也持续快速增长,2010年达到111.74亿元,2011年增长至135.53亿元,2012年市场规模超过了166亿元,连续三年的增长幅度都超过20%,相信未来这一市场仍可以保持高速增长的态势” [23]

当前,我们不仅在技术设备上仰赖国外,甚至在互联网产业的发展上,也严重依赖外资的支持。其后果是,外资主导了我国互联网发展的方向和进程,并导致国内资本被排除在互联网产业之外。“不是外资引入不恰当,而是我们本土的机制、能力、见识等妨碍了我们本土资本与互联网产业结合,导致了对互联网产业的觉醒程度、把握程度不够。这使我国在互联网产业中的知识产权维护处于劣势,而全球网络安全市场却是非常重要的新兴市场。” [24]

由此可见,加强自有网络建设,有助于我国资本市场与互联网产业的结合,从而抓住网络安全产业巨大的发展机遇。

第二节 法律层面

“全世界目前约有20多万个黑客网站,专门研究开发和传播各种最新的黑客技巧,每一种新的袭击手段一周内便可传遍世界。” [25]

所以,仅仅依靠技术,是无法实现互联网的安全。加强互联网法制建设,把网络安全的治理引导到法律的轨道上来,这是保障互联网安全的有效途径。

1994年2月18日,国务院颁布了中国第一部有关互联网的法律文件——《中华人民共和国计算机信息系统安全保护条例》,这也是第一部涉及互联网安全的法律文件。此后,涉及网络安全的法律法规陆续出台,其中,尤以《全国人民代表大会常务委员会关于维护互联网安全的决定》(下称《决定》)、《关于加强网络信息保护的决定》《中华人民共和国网络安全法》最引人瞩目,它们是迄今我国互联网安全法律体系中具有最高效率的法律文件(见表6)。

表6 我国互联网安全法律体系 [26]

Figure-0267-0015

但是,随着网络在生产生活领域的普及和应用,法制建设与网络发展的矛盾却日益尖锐。

首先,立法层次较低,主体比较分散。从表7可见,有关网络安全的法律法规,多是行政法规或部门规章。尽管法律法规出台不少,但因为它们法律位阶较低,难以发挥有效的作用。而且,规章多调整的是管理与被管理的关系,而非权利与义务的关系,有利于一时一事,却不利于对全局进行调控。此外,在出台规章时,各部门往往考虑到自己在施政上的方便,结果,就出现了多头管理、各自为政的现象,未能形成一个相互合力、互相促进的良好局面。以个人信息保护为例,《个人信息保护法》初稿已出台多年,但至今没有面世。2009年,《刑法》将泄露个人信息的行为入罪,《民法通则》中也有关于个人隐私保护的条文,但上述规定零散不一,缺乏可操作性。

其次,规制范围过窄,立法存在空白。我国关于互联网的法律法规出台了200多种,但现实中还是经常出现无法可依的情况。“一个重要的原因是,这些法律法规多以行政性立法为主,在民商事等方面的立法有所欠缺。因此,涉及机要信息的泄露、知识产权的保护、网络黑客的攻击、网络货币的兑现、虚拟资产的盗窃等情况时,常出现无法可依的现象。” [27] 具体表现在:“网络电子证据力度不够,调查举证难度增大;网络犯罪后果缺乏权威评估,实际损失难以量化;网络虚拟财产流通局限性强,现实经济价值难以认定;网络犯罪案件跨域性广,管辖权限难以明确等等复杂问题。目前,中国针对虚拟社会还需尽快完善法律规范。” [28]

第三,立法内容陈旧,动态管理程度低。互联网的发展一日千里,从数据的总量变化上就可见一斑。据统计,截至2011年年底,中国互联网行业持有的数据总量已达到1.9EB,这一规模到2015年将增至8.2EB以上,大数据时代已经到来。再如,本文所指的四种黑客现象,不论其动机为何,但都有一个共同点:对计算机系统进行攻击和破坏。既然如此,那么这种攻击行为一定会造成相应的损失。可是,如何“科学公正地给属于‘无形资产’的数据评估出其有形的真实价值,我国法律界还缺乏成熟的经验,因此也就常常出现‘判重罚轻’的不合理情况” [29] 。但是,由表7可见,涉及网络的法律大多还停留在多年以前,比如《决定》,其制定时间距今已有十四年之久。面对大数据、云计算、物联网等新兴技术与网络形态,现有的法律更有与时俱进、同步更新的需要。因此,早在《网络安全法》出台前,就有人建议,相关法律应该对以下问题予以明确:“对网络违法犯罪的惩处规定、网络加密解密的法律规范、关于个人资料隐私的保护和其他关于网络安全监督管理体制的规定等。加大对网络违法犯罪行为的打击力度,利用加密技术保护网络和交易的安全,明确消费者个人资料的保护、服务商对依法取得的个人资料的利用和流通等,依法保护网络上的个人资料或隐私不被侵犯,促进网上税收、保险、合同签订、电子支付、金融管理和个人资料的保护和管理。” [30]

2016年11月7日,全国人大常委会正式发布了《中华人民共和国网络安全法》(下称《网络安全法》),这将对网络安全维护、网络犯罪防治和网络秩序的规范起到积极作用。

首先,《网络安全法》有助于网络安全的法律体系的建立。单单一部《网络安全法》,不能说有关网络安全的法律体系就构建好。《网络安全法》是这个网络安全法律体系的核心,相当于一个基本法。在此基础上,我们再陆续制定并出台其他的法律法规,最终形成一个完整的法律体系。这是一个法律体系得以成形的基本过程,也是各国的通行做法。例如,“美国在1987年出台了《计算机安全法》,成为美国关于计算机安全的根本法;日本在2001年颁布了《IT基本法》,以法律形式对信息社会建设做出了总体安排;1995年,韩国国会通过了《电信事业法》,并以此作为韩国信息产业发展的总体框架” [31]

其次,《网络安全法》有助于原有法律法规的整合。我国出台了众多涉及网络安全的法规,但由于立法主体多、系统性和协调性较差,使得现有网络违法犯罪认定原则笼统。在哪些内容需要管制方面,常常是原则性的内容多,操作性的内容少,缺乏具体的判断和认定标准,导致法律法规缺乏可操作性。其后果是,某些现象或行为是否违法,最终往往取决于执法部门甚至个人的主观认定,比如,要求网站对不良信息进行审查,并负有删除的义务。但实践证明,网站缺乏做出这种判断的知识与能力。即便做出了判断,也有可能招致用户的反对,甚至出现侵犯用户言论自由权利的情况。更为重要的是,网站作为一个企业,本身也不具备鉴定网络内容的合法权力。与上述现象相反的是,有些声明性内容又难以落实,比如,《计算机信息系统安全保护条例》规定,我国网络服务提供者有“负责对本网络用户的安全教育和培训”义务,但事实上很难在实际操作上实现。

第三,《网络安全法》有助于提高政府治理互联网的合法性。在现代社会,法律既针对民众,也约束政府。对民众而言,法无禁止即自由,对政府来说,法无准许即不可,这是基本的现代法理。可是,长期以来,我们依靠行政法规和部门规章来治理互联网,于是,我们多强调网站和网民的责任,却忽视了政府施政的合法性。其导致的一个重要后果是,如果政府在施政过程中犯了错误,网站与网民的司法救济无从落实,而《网络安全法》的出台无疑有助于这种情况的改善。

当然,寄希望于一部法律的出台而“毕其功于一役”,这是不现实的。同理,《网络安全法》出台后,并不能使网络立马就安全起来,其法律效力还需要相应的制度来保障。

有学者认为,针对《网络安全法》的制度设计需要考虑四个方面:“确立网络安全特定情况下的域外效力问题;《网络安全法》应成为其他法律的启动器,即当危及中国网络安全的事件发生后,《网络安全法》可以启动相应的法律程序;平衡行政执法机关与相关企业间的权利冲突;警惕《网络安全法》出台所带来的使某些群体的利益合法化以及其他群体边缘化的问题。” [32]

由此观之,我们要避免一个认识误区,即把法律与制度、政策、战略相混淆。它们都属于顶层设计,但是,其作用却各自不同。所以,《网络安全法》出台后,我们还需要在制度、政策和战略层面做进一步的顶层设计。

第三节 行政管理层面

一、整合各行政部门职责,形成依法治网的合力

2000年10月11日,中共十五届五中全会在审议通过的“十五”计划建议稿中指出:“大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措。以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展。”换言之,对网络的管理是置于发展的前提之下。基于这个精神,我国政府对网络始终坚持“积极利用、科学发展、依法管理、确保安全”的工作思路 [33]

在网络安全领域,我们的管理模式经历从“九龙治水”到“顶层设计”的变化过程。1993年美国提出建设信息高速公路计划之后,中国也在同年提出建设实施“三金工程”,即建设中国的“信息准高速国道”,并于年底成立国家经济信息化联席会议。自此以后,参与互联网管理的机构越来越多:中宣部、国务院新闻办公室、外宣办、工业和信息化部、广播电影电视总局、文化部、新闻出版总署、公安部、安全部、国税总局、教育部、国家食品药品监管局、卫生部、商务部、保密局、工商总局、中科院、总参谋部……“因为各机构的职权边界不清晰,加上部门立法多局限于某一具体问题,视野较为狭窄,造成了一些领域政出多门,而某些领域又处于管理真空的状态,非但没有形成合力,反而相互掣肘。” [34] 为解决多头治理带来的不便,全国互联网网站管理工作小组(下称“工作组”)于2006年成立。但是,作为一个临时性协调机构,工作组显然无力应对网络快速发展带来的新变化。

2014年2月27日,中央网络安全与信息化领导小组(下称“小组”)正式成立,习近平任组长,李克强、刘云山任副组长。

小组的成立,标志着我国在网络安全管理上开始进入顶层设计阶段。中央领导集体对网络安全的治理思路是:在坚持政府引领的基础上,“强调发挥政府、国际组织、互联网企业、技术社群、民间机构、公民个人等各个主体作用” [35] 。在此基础上,“中国构建起了法律规范、行政监管、行业自律、技术保障、公众监督和社会教育相结合的互联网治理体系” [36] 。小组的任务是发挥集中统一领导作用,统筹协调各个领域的网络安全和信息化重大问题,制定实施国家网络安全和信息化发展战略、宏观规划和重大政策,不断增强安全保障能力。

小组的成立,显示党中央对网络安全的重视,但是,作为一个协调议事机构,它并不能代替各职能部门的具体职责。对它而言,划清各主管单位的职责,厘清彼此间的权责利害,是摆在小组面前的首要任务。

首先,政出多门、职能交叉。互联网几乎冲击了政治、经济、文化和社会生活的方方面面,各职能机构参与治理本是题中应有之义,但是,由于部门立法多从自身需要出发,必然带来部门间的职能交叉。此外,出于维护自身利益的需要,某些领域常常会成为人们争抢的“香饽饽”,反之,另一些领域则无人问津,于是,实践中难免出现或无所适从或无法可依的尴尬局面。

其次,缺少民间力量。目前,我国对互联网的治理责任落在政府和企业的身上。

从政府的角度讲,它出台措施多出于方便管理的考虑,难免有急功近利的色彩,甚至趋向于从重从快来解决问题。比如,我们把对网络内容的监管和审查责任,放在互联网接入商与内容服务商的身上。这固然减轻了政府的压力,但却增加了企业的麻烦。且不论企业是否有能力完成内容审查,事实上,对内容的审查涉及公民的言论自由权。作为受宪法保护的公民基本权利,交由并不具备监管主体资格的企业去监管,这与基本的法律精神是相冲突的。

从企业的角度讲,追求利润最大化是其根本的内驱力。为盈利计,企业往往会不惜牺牲公民权益或公共利益,如放任不良信息泛滥以追求高点击率,炒作突发事件以凝聚人气,甚至出售或利用网民个人信息来进行商业活动。反过来说,“在政府要求服务商承担内容管理责任时,服务商为避免承担监管不力责任而过度审查网络信息,为降低管理成本拒绝采用高精度的管理方式,采取诸如过度严格地限制批评政府或公职人员的言论或采用廉价粗糙的关键词过滤系统等” [37]

西方很重视社会力量的参与,如美国引入第三方认证机构对隐私保护实施社会监督,英国通过网络监看委员会实现行业与政府间的沟通。这都是值得我们学习的地方。

再次,要尽量淡化行政管制色彩。

第一,重管理,轻服务。行政机关在制定规范时总是以利于政府管理为出发点,因此,多“重规定管理部门的职权、管理和处罚措施等内容,在管理方式上以市场准入和行政处罚为主,在规范设计上以禁止性规范为主,缺乏激励性规范” [38] ,如重视许可、审批、收费等。

第二,重公民义务,轻权利保护。在相关的法律法规中,多侧重强调公民的义务,而对应享有的权利却表述不足。如新闻出版广电总局和工业和信息化部联合制定的《网络出版服务管理规定》(2016)第17条,对互联网出版不得载有的内容做出具体的九条规定,还增加了“有法律、行政法规和国家规定禁止的其他内容”这样一个兜底条款。这已经涉及公民言论自由权的限制,而言论自由权是受宪法保护的公民基本权利,这是值得重视的问题。

第三,重事后惩戒,轻事前引导。目前,“‘监控防堵’的互联网治理模式仍为主导” [39] 。比如,对网络信息的监管,我们是“通过许可制和年检制建立的生杀予夺权力,将监管责任及其所需的物力和人力成本转移给了互联网接入与信息服务商。……网管部门就无须亲自上阵进行对互联网海量信息的实时内容监管,而只需进行事前指令和事后惩罚,将事中的内容审查变成主要由互联网信息服务商自身承担的任务” [40] 。这种做法的确能达到一定的效率,但是,它鲜明的集权化色彩,只是把网络置于一个脆弱的平衡状态之下。

二、加强技术的动态管理,提高适应于技术发展的管理水平

“中国黑客威胁论”的出现,某种程度上与我国网络技术的不完善也有关系。我国的互联网建设正处于超前发展的势头。大跃进式的建设速度不可避免地会带来一些隐患。各种技术漏洞的存在,为他国黑客提供了机会,他们潜入我国的服务器,再对第三国发起攻击,结果,我们常常成了替罪羊。前述“鬼魂网”事件,尽管对方言之凿凿地说,攻击方的4台服务器设在中国,但是,没有证据支持是中国政府介入了这个事件。

网络的发展即是技术的发展。而新的技术出现,常常导致某些治理措施和标准的失效。因此,政府需要不断更新管理方法,以适应技术的进步。

“技术进步和管理创新是两条腿,技术创新肯定在前头,如果技术这一条腿迈出去了,另一条腿跟不上,互联网的发展就会一瘸一拐。” [41] 比如,工业和信息化部对IP地址用户信息和ICP运营者信息进行备案,就是一个很好的例子。

从技术入手提升管理水平,有助于实现我国从互联网大国向互联网强国的飞跃。“互联网强国的概念包括三方面内容:一是技术要先进,包括组网技术、装备技术、研究水平都要跟上社会需求的水平;二是应用要繁荣,这是互联网强国区别于互联网大国的最重要方面;三是管理要高效,这是互联网强国得以实现的关键。以往的互联网管理基本上都是政府说了算,用法律法规和行政命令的形式来全权处理,这已经不适应现在的形势发展,特别VoIP和P2P的迅猛发展,对传统管理方式提出了更大的挑战。技术进步不可阻挡,惟有随着技术进步,才能解决管理制度创新的问题。” [42]

三、打造网络安全人才库,建设有中国特色的“信息蓝军”

詹姆斯·亚当斯在《下一场世界战争》一书中曾预言:“在未来的战争中,计算机本身就是武器,前线无所不在,夺取作战空间控制权的不是炮弹和子弹,而是计算机网络里流动的比特和字节。” [43]

美国学者认为,信息武器、核武器、生化武器将成为未来战争中对国家安全最具威胁的三大挑战。据此,他们提出了“战略信息战”一说。InterPact公司的通讯顾问温·施瓦图曾警告美国国会:“电子‘珍珠港事件’随时可能发生。” [44]

对美国而言,其互联网战争的主要构想是:对外,将互联网视作防御和打击敌人的信息战武器。如科索沃战争,美国批准了一项电子战计划,下令CIA出动黑客攻击南联盟在外国银行的账户,以制造混乱。对内,加紧网络安全建设,保持其世界霸主地位。

早在克林顿政府时期,“美国就宣布拨款14.6亿美元,用于改进美国政府的计算机安全系统,包括成立特别‘电脑警察’部门,与政府和计算机行业共同努力。据权威人士估计,在今后5到10年中,美国电子信息方面预算的10%可能将用于信息战系统” [45]

美国还专门对相关部门进行了调整,以适应未来战争的需要。“国家安全局已设立了网络安全中心机构,建立40多个网络机构,其中有20多个高层次的计算机战争机构。美国国家安全委员会也成立了两个关键机构——国家保密政策委员会和信息系统安全保密委员会。美国国防部成立了联合参谋部指挥与控制中心、联合参谋部信息战局、信息系统安全中心、国家保密局信息战处、国防大学信息资源管理学院等机构。美国军方也致力于在军事作战计划和行动中采用网络攻防技术。目前海军已成立了计算机应急反应分队,空军建立了计算机应急反应分队,空军的情报局成立了第92信息战入侵队,不仅进行计算机战,获取其他国家政治、经济、军事情报,还利用信息战的其他种种工具,如电子作战装置,来破坏敌对部队的行动……” [46]

2009年1月,在美国公布的《四年任务使命评估》里,网络中心战被作为核心能力。5月29日,美国战略司令部对媒体宣布,他们正在征召2000到4000名士兵,组建一支网络战特种部队。2010年5月21日,美国国防部长盖茨宣布,网络战司令部正式启动,计划于10月全面运作。它由美国战略司令部领导,而后者是一个将空间、信息对抗和进攻打击能力有机结合在一起执行空间和全球打击、全球范围内防止大规模杀伤性武器扩散等任务的一个机构。有专家表示,“美国已经完成了网络战争的各项准备,包括武器装备、组织机构、网络战部队、法律、作战规则等” [47] 。此外,美国还在加快实现与北约之间的网络空间联合作战模式。2013年5月,在美国的指导下,北约卓越合作网络防御中心推出了“塔林手册”,这是一部首次尝试用于网络攻击的国际法典。可见,美国是从全球的高度,视网络战为一种新型的作战方式。在美国的带动和影响下,北约、日本、韩国、伊朗、俄罗斯、以色列等国,纷纷加强网络人才队伍建设。

2011年5月25日,中国国防部新闻事务局局长耿雁生透露:我军已建立了一支“网络蓝军”,其目的是为提高部队网络安全防护水平。“网络蓝军”的成立,展示了我国政府对网络安全事业的重视,但是,我国的“网络蓝军”只是国防部根据部队训练的需要而临时设立的训练机制,事实上,中国并没有成建制的网络部队。因此,与西方发达国家相比,这是有明显差距的。“中美之间的差距越来越大,谈到制衡,中国没有一支网络战部队,是完全不可能对等的。” [48]

“也许,你对战争毫无兴趣,但是,战争对你却兴趣甚浓。”托洛斯基的这句名言,告诉我们一个朴素的道理:谋胜于未战之前,思危于居安之中。其实,我们并不缺乏追赶西方国家的条件,“中国目前的软件业规模按单个国家计算已是世界第二,软件从业人员数也是世界第二”。目前,一个主要的障碍是,我国的市场主要被跨国企业所占据,导致本国企业和人才无用武之地。因此,要加大推进具有自主知识产权的硬、软件的普及和应用的力度,这有助于我们争取网络空间主动权,维护国家网络安全。

第四节 国际合作

“互联网安全是包括信息、知识、技术、财富、意识形态等要素在内的复合型、基础性的国家安全,通过互联网治理保障现时代的国家安全已经成为国家安全治理的基本内容和重要组成部分。” [49] 但是,网络安全又不是一国一地的问题,而是全球化背景下各国面临的共同问题。因此,对网络安全的治理,要在全球化的视野下进行考量,为参与全球网络治理留出余地。

一、构建全球网络治理体系

(一)背景

根据“We Are Social”的报告,截至2016年1月,全球活跃网络用户达到34亿人,全球活跃社交用户达到23亿人。全球网络用户平均每天使用网络时长为3.9个小时,社交用户平均每天花费2.4个小时在社交媒体上 [50]

但是,各国的发展水平并不均衡,从上网人数看,“发达国家的比例为81.3%,发展中国家为34.1%,而48个最不发达国家仅为6.7%” [51] 。而且,利用网络实施跨国犯罪已呈高发态势。“信用卡欺诈、音视频盗版等高技术网络犯罪,互联网的广泛使用同样为非法药物合成、提取和流转提供了支持,此外,互联网还被广泛用于人口贩卖、濒危物种走私等非法交易,成为犯罪人员洗钱和通信的工具。” [52] 更为严重的是,利用网络攻击实施恐怖主义活动,破坏一国或多国的政府、金融、国防和民用等重要设施,更是摆在各国面前的一个共同的难题。

(二)因黑客而起的网络攻击严重

近年来,各国政府饱受网络攻击之苦,有人将之称为“网络珍珠港”事件。

据美国防部统计,1995年,共发生企图侵入其非保密计算机系统的事件250000次,其中有160000次获得成功,而每150次入侵,只有1次能被保安官员查获。“美国防部网络每年遭受到黑客攻击达数十万次。美国联邦调查局的专门机构1998年侦破黑客案件399起,1999年则猛增到912起。” [53] 对此,美国的网络专家评估,一场大规模网络袭击所带来的实际损失,相当于50场台风对美国的袭击。其他国家也未能幸免袭击。“2007年,爱沙尼亚遭到严重网络攻击,整个政府网站、银行全部瘫痪;2009年7月,包括国情院等核心部门的26个韩国政府网站、众多电邮瘫痪;2010年震网病毒致使伊朗核设施瘫痪,浓缩铀分离机被迫停转。” [54]

黑客还可以通过技术对现实战争实施干预。他们的影响主要有三个方面:一是对军事机密的窃取;二是利用计算机病毒攻击军用计算机系统,使其陷入瘫痪;三是在战争期间,对军用计算机进行干扰,使其不能正确地做出各项判断。例如,海湾战争期间,一批荷兰黑客向伊拉克表示,他们可以通过信息攻击,干扰美国的军事部署。他们向伊政府开价100万美元,不过,萨达姆当局没有接受这一吁请,但此事却把美国吓了一跳。

同样,我国也是黑客攻击的重灾区。“国防科技大学研究也发现,我国与因特网连接的网络管理中心95%都遭到过境内外黑客的攻击或入侵。其中网站、银行、金融和证券机构等是黑客攻击的重点,某些国家机关和新闻单位亦曾被‘黑’。” [55]

俗话说,网络无国界。“当黑客偷窃国际间电话系统、微波系统、通讯卫星和电台系统正在进行跨国传输的数据,或者在异国的计算机上直接偷装一远程终端时,就必然引发国家之间双边或多边的计算机犯罪问题。” [56] 可见,构建全球网络治理体系,是摆在各国面前的当务之急。

(三)全球互联网治理模式的演进

一直以来,“在互联网治理的国际合作中,最大的问题是治理合法主体的缺位。以ICANN(The Internet Corporation for Assigned Names and Numbers,互联网名称与数字地址分配机构)为例,它管理全球互联网地址域名和根服务器系统,但是,它只是美国商务部授权下的非营利性机构,而且,在法律上它只对美国政府负责,这无疑让包括中国在内的许多主权国家产生了不安全感。因此,建立一个主权公平的网络治理机制,需要国际社会的更多努力” [57]

全球互联网的治理经历了三个阶段:以科研人员为主导的个人管理——以IANA(Internet Assigned Numbers Authority,互联网号码分配管理局)为主导的机构管理——以ICANN为代表的多利益相关方参与的全球管理。

互联网的前身阿帕网是“冷战”的产物,能接触阿帕网的主要是工程师和科学家,“一个典型的例子是,在域名系统(DNS)成功地实现商业化和私有化之前,是由美国斯坦福大学的学者乔恩·普斯特尔(Jon Postel)管理的” [58] 。此后,美国政府将Internet的地址资源分配权和有网络“中枢神经”之称的根服务器的管理,交由IANA来负责。1998年10月,ICANN在美国政府的支持下成立了,开始参与域名和地址资源的分配。

一直以来,各国对美国主控ICANN的做法就争议不断,呼吁让多利益相关方(“多利益相关方”一说源自信息社会世界峰会,峰会由国际电信联盟倡议、联合国主办,分别于2003年和2005年在日内瓦和突尼斯分两个阶段举办)参与互联网域名管理的呼声不止。印度曾于2011年倡导“互联网相关政策委员会”(CIRP),建议CIRP由联合国负责管理,以取代IACNN。2016年10月1日,美国商务部下属的国家电信和信息局域名管理权交给ICANN。根据新的章程,“ICANN的使命是确保互联网的唯一标识符系统(包括域名、IP地址和协议参数)的稳定、安全运行。……不得具有任何政府授予的管制权,不得在规定的协调范围之外管制使用互联网唯一标识符的服务,也不得管制这些服务承载或提供的内容” [59]

网络管理主导权从美国向多利益相关方转移,不仅有助于打击网络犯罪和恐怖主义,也有利于解决日渐严重的网络主权之争。

网络主权冲突首先反映在技术标准的控制上。由于根服务器的根区文件的控制权在美国手上,因此,任何国家想要接入互联网都得接受美国所制定的网络协议,反之,则会被排除在互联网之外。有学者将网络主权划分为三:物理层(基础设施)、应用层(经济与社会结构)、核心层(意识形态与上层建筑) [60] 。由此观之,所谓技术标准之争,其目的无外乎是能否实现“同一个世界,同一个互联网”(ICANN的口号)。尽管“在ICANN18年历史中,(美国政府)没有对根区的操作进行过干预” [61] ,但由于它掌握了域名分配的控制权,理论上也可以通过域名消失来把某个国家从互联网的世界里“抹去”。因此,美国所拥有的这种潜在的威慑力,使得各国对ICANN始终保持着高度的警惕和戒备,这也影响了国际社会的相互信任与合作共识。

除了战时,在平时,美国还凭借其先进的技术优势,不断对其他国家实施网络监听活动,以获得对其有利的情报信息。此外,在文化和意识形态领域,发达国家通过谷歌、Facebook、推特、YouTube、Skype等搜引工具和社交平台,大量发布煽动性内容,以期通过信息渗透达到对别国政府的威胁甚至颠覆的目的,如美国驻华使领馆每年在其网站上发布西藏人权报告。当所在国政府对上述信息渗透活动进行干预时,美国政府则鼎力支持它的互联网企业进行对抗,甚至不惜鼓励它们退出当地市场,如2010年谷歌退出中国。

二、全球网络治理体系中的中国方案

(一)加快网络发展与安全的战略规划步伐

在网络发展与安全的战略规划方面,我们的表现并不尽如人意。2015年,商业软件联盟(BSA)发布《亚太地区网络安全概况》认为,在建立全面的网络安全战略及出台必要法律保证关键基础设施方面,亚太地区的行动过缓。究其原因,一些国家的地方标准和测试要求无法达到国际要求,如中国、韩国、马来西亚和越南,其网络安全计划尚处于信息基础社会设施阶段。相反,新加坡的网络安全建设目前呈现出积极的态势。

加快我国网络安全战略的规划步伐,是参与国际网络安全治理的当务之急。

截至2015年6月,中国网民规模达到6.68亿,超过全球总数的1/5,互联网普及率达到48.8% [62] 。5亿微博用户、5.5亿微信用户,每天信息发送量超过200亿条。拥有400万家网站,电子商务年交易额超过1万亿英镑,对经济增长的贡献率超过10% [63] 。截至2015年年底,中国互联网相关上市企业达328家,市值规模达7.85万亿元,约占中国股市总市值的1/4。阿里巴巴、腾讯、百度、京东进入全球互联网公司前10强;华为、蚂蚁金服、小米等非上市公司进入全球前20强 [64] 。中国已经成为全球最大的互联网市场。

“对我国而言,参与互联网的全球治理是必然的。身为互联网大国,理应站在全球网络的发展前沿;作为有影响力的大国,我们应该利用互联网这一舞台将自身政治经济优势展示出来;参与全球网络治理,有助于获得推动国内的经济发展;投身全球治理体系建设,还可以提升我国在互联网技术上的进步以及参与制定网络规则和技术标准;全球治理体系为加强我们与各国的对话与合作提供了一个新的平台。” [65]

(二)为全球网络治理体系提供中国方案

互联网治理模式从ICANN向多利益相关方转移,给我国带来了新的机遇。美国政府放松对网络的控制权,为我们争取全球治理的话语权提供了契机;中国是黑客的主要受害国,加入多利益相关方有助于解决我国日趋严重的网络攻击问题。

2015年,第二届世界互联网大会在中国举行。会上,习近平主席发表主题演讲,提出了中国方案。首先,实现互联网全球治理体系的变革是目标,而实现这一目标的两个支点是:共同构建和平、安全、开放和合作的网络空间,建立多边、民主、透明的全球互联网治理体系。在变革过程中,必须坚持四项原则:尊重网络主权;维护和平安全;促进开放合作;构建良好秩序。通过上述手段,最终构建起网络空间命运共同体,它包括五个方面的内容:加快全球网络基础设施建设,促进互联互通;打造网上文化交流共享平台,促进交流互鉴;推动网络经济创新发展,促进共同繁荣;保障网络安全,促进有序发展;构建互联网治理体系,促进公平正义。

2016年,第三届世界互联网大会在中国举行,并发布《2016年世界互联网发展乌镇报告》(下称《乌镇报告》)。《乌镇报告》中指出,2016年,全球网络安全问题进一步凸显,并引发各国政府的积极应对。具体表现在:各国加强网络安全的顶层设计,同时,将关键基础设施和数据保护提升至国家安全层面,此外,针对网络犯罪和网络恐怖主义威胁的跨国司法与安全合作得到了加强。因此,制定为各方普遍接受的网络空间国际规则已成为国际社会的共同愿望。

(三)积极参与跨境数据流动的国际合作

早在20世纪70年代,经济合作组织就提出了跨境数据流动(TDF,Transborder Data Flow)的问题,意指“个人数据的跨国界流动” [66] 。2013年“斯诺登事件”发生,各国除了对美国企业直接获取他国公民的个人信息的做法深表忧虑,还把焦点投向了跨境数据的安全问题上。

跨境数据的安全问题与云计算、大数据的出现有直接联系。“2003年,全球大概有5EB的数据,到2020年,全球的数据预计会达到40ZB,全球数据正在呈爆发式增长。” [67] 随着文档被数据化,数据的属地管辖权和举证能力成为国际社会争议的两个主要话题。

跨境流动语境下数据包括三种内容:个人数据、商业数据、公共数据。从网络安全的角度看,这三种数据的意义是不一样的。个人数据主要涉及公民人格权利的保护,商业数据主要涉及产业政策和出口管制,公共数据则更多地与社会、国家安全相关。

不同的数据源自不同的主体,并带来了不同的责任归属。个人数据与公民个人相关,商业数据与企业有关,而公共数据则主要由政府负责。但在实际生活中,不同种类的数据常常发生相互交叉的情况。人们上网时留下的个人信息,如标识身份的相关数据,或者上网过程中产生的个人数据,如网络行为记录,对当事人而言,这是他/她的个人数据,但对网站而言,他们希望将这些数据商业化以盈利,而当这些数据达到足够的规模以至于关乎国家安全时,政府则会将其视为公共数据以维护数据安全。特别是在跨境流动时,数据的安全性就变得更加复杂。

跨境数据流动还涉及另一个颇为有趣的问题——无国界的互联网与各国法律法规的冲突。2000年,雅虎公司旗下的一家拍卖网站,展示了约2000件和纳粹有关的物品。对此,法国方面表示强烈抗议,认为雅虎的做法违反了法国的法律,即禁止出售或陈列与种族主义有关的东西。11月20日,巴黎一家法院做出裁定,雅虎的做法是违法行为,因为它违反了民主社会所崇尚的伦理道德。同时,法院要求雅虎在3个月内找到一种方式,使法国网民无法访问那个拍卖网站,否则,雅虎将面临每天10万法郎的罚金。类似的事情并不鲜见。就同一个月,德国政府对亚马逊公司提出抗议,要求对方停止面向德国顾客的网络推广活动,因为活动涉及希特勒的《我的奋斗》一书。最终,亚马逊接受了柏林政府的要求。而在“纳粹物品拍卖事件”中,雅虎公司最后也做出了让步,他们将与纳粹有关的拍品从网上撤下,还特意在载有敏感信息的网页上增加提示,以告知法国用户如果继续浏览这些网页将有违反法国法律之嫌。不过,雅虎也表示了他们的烦恼。首先,现有的技术不足以阻止法国网民浏览敏感网页;其次,实施关键词拦截,又有破坏言论自由乃至阻碍历史学研究之虞;更重要的是,此先例一开,会破坏互联网未来的成长,因为任何一个国家的法官都可以要求网络运营商撤销某些信息,只要相关内容是该国法律所不能接受的。在这个事件中,我们很难简单地裁定涉事双方孰对孰错,换言之,这是一种关涉无国界的互联网与有国界的互联网规制之间的必然矛盾。

跨境数据流动的确会影响网络安全。但这只是问题的一个方面,事实上,在数据跨境流动与开发的背后,蕴藏着巨大的经济和社会价值。据美国国家对外贸易委员会统计,在未来10年预计依赖跨境数据流动的产品和服务每年将会给美国经济新增大约1万亿美元的产值 [68] 。根据麦肯锡咨询公司的估计,2014年国际货物、服务、资金、人员和数据等的流动使全球国内生产总值增加了7.8万亿美元。其中,货物和投资约占一半,不过其中增加的经济总量中有2.8万亿完全是数据流 [69]

根据欧洲国际政治经济研究中心(ECIPE)的一项研究,认为如果中国限制数据跨境流动并实施严苛的数据本土化政策,每年将使中国GDP减少1.1%,入境外国直接投资减少1.8%;出口下降1.7%,并阻碍国家有效开展数据驱动的创新。事实上,在这方面,我国远远落后于发达国家。改革开放三十多年来,我们在制造业和货物贸易方面取得了很好的成绩,可是,“它们(中国、日本、韩国)的跨境人员流动很少,数据流量更低得出奇,这表明它们尚未为下一个全球化时代做好准备” [70]

纵观各国对跨境数据安全的管理,多以维护本国数据主权为立足点,“以数据分类管理和数据主体责任两项基本制度为支柱,以融合国家间制度差异的非强制性规则和国家间互信机制为纽带,构筑一套较为完善的跨境数据安全管理制度” [71] 。这些宝贵的经验都值得我们借鉴,而且,新出台的《网络安全法》,对关键信息基础设施的运营者的数据跨境传输行为进行了特别的规定,这无疑会加强我国的数据跨境流动的安全保障。

除了加强对国内数据在跨境流动时的安全管理,我们还应积极参与全球合作。目前,在跨境数据流动的问题上,各国都有其不同的立法考量和数据政策。而且,照此趋势来看,大家也难以在短时间内实现真正的共识。有人建议参照WTO模式,建立各国多边对话机制,还有人建议参照ICANN的模式,建设“数据自由港”。不管是哪种模式,对中国而言,主动参与国际合作,提出中国方案,这是提高我国在跨境数据流动领域的主导权和话语权的必由之路。

一言以蔽之,网络安全影响着社会中的各个组织、机构与个人,单纯地依靠技术或者法律规范,甚至是网络道德都无法一劳永逸地解决安全漏洞问题。作为网络技术的使用者以及网络社会的参与者,需要社会各力量联合起来,一方面在技术研发层面需要加强基础性与系统型的安全保护措施,另一方面需要强化全民网络安全意识,对于个人隐私以及开放网络保持警惕,同时需要政府在相应的法律法规方面以互联网时代的思维逻辑来切实保护个人隐私权利,规范网络使用。在必要的时候,应倡导在世界范围内建立起由多元力量构成的综合性的管理协调机构,共同打击国际互联网犯罪行为,建立新型的网络空间与现实社会的互动秩序。

注解:

[1]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第86页。

[2]  同上书,第91页。

[3]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第86页。

[4]  同上书,第86—87页。

[5]  同上书,第87页。

[6]  同上。

[7]  同上。

[8]  同上。

[9]  同上。

[10]  [法]E.迪尔凯姆:《社会学方法的准则》,狄玉明译,商务印书馆2011年版,第132页。

[11]  同上。

[12]  同上。

[13]  同上书,第88页。

[14]  同上书,第91页。

[15]  王梦瑶:《中国互联网治理的历史演变》,《现代传播》2016年第38期,第127—133页。

[16]  王梦瑶:《中国互联网治理的历史演变》,《现代传播》2016年第38期,第127—133页。

[17]  习近平:《中国倡导和平安全开放合作的网络空间》,中美互联网论坛,2015年9月23日。

[18]  李伦:《Linux及其伦理意蕴》,湖南师范大学2002年版,第131页。

[19]  梁敏:《IT系统国产化,皆为国家信息安全》,《电脑报》2014年6月2日第012版。

[20]  同上。

[21]  卢凤君:《网络黑客的伦理问题研究》,《科学咨询》2010年第7期,第20页。

[22]  梁敏:《IT系统国产化,皆为国家信息安全》,《电脑报》2014年6月2日第012版。

[23]  牛金全:《互联网信息安全问题十分突出》,《中国质量报》2013年6月24日。

[24]  胡延平:《互联网安全没有一劳永逸》,《北京科技报》2014年3月10日第T13版。

[25]  张欣:《黑客:虚拟空间里的政治生力军》,《世界知识》2002年第16期,第22—24页。

[26]  陆冬华、齐小力:《我国网络安全立法问题研究》,《中国人民公安大学学报(社科版)》2014年第3期,第58—64页。

[27]  叶冲:《依法治网》,参见李良荣:《网络和新媒体概论》,高度教育出版社2014年版,第229—230页。

[28]  杜晓、李媛:《网络水军肆意发虚假信息虚拟社会管理手段滞后》,《法制日报》2011年10月10日。

[29]  吴利军:《如何认识互联网黑客现象》,《吉林公安高等专科学校学报》2007年第4期,第16—19页。

[30]  同上。

[31]  陈刚、庞科:《中外计算机网络安全立法比较研究》,《科技致富向导》2011年第33期,第10页。

[32]  刘春泉:《网络安全法要靠制度设计确保安全》,《第一财经日报》2016年8月4日。

[33]  国务院新闻办公室:《中国互联网状况白皮书》2010年6月8日。

[34]  叶冲:《依法治网》,参见李良荣:《网络和新媒体概论》,高度教育出版社2014年版,第229—230页。

[35]  习近平:《在第二届世界互联网大会开幕式上的主题演讲》,2015年12年16日。

[36]  陈家喜:《中国共产党与互联网治理的中国经验》,《光明日报》2016年1月25日,第2版。

[37]  于施洋:《中国互联网治理“失序”的负面效应分析》,《电子政务》2016年第5期。

[38]  同上。

[39]  同上。

[40]  唐海华:《挑战与回应:中国互联网传播管理体制的机理探析》,《江苏行政学院学报》2016年第3期。

[41]  黄黎明:《互联网协会秘书长:互联网强国包括三大特征》,《人民邮电报》2006年6月16日。

[42]  黄黎明:《互联网协会秘书长:互联网强国包括三大特征》,《人民邮电报》2006年6月16日。

[43]  濮瑞华:《“制网权”:一个作战新概念》,《光明日报》2007年2月7日。

[44]  王小东:《战略信息战的基本概念》,《战略管理》1997年第2期,第33—37页。

[45]  蒋文、保范勇:《评析网络黑客现象》,《自然辩证法通讯》2001年第1期,第10—15页。

[46]  张欣:《黑客:虚拟空间里的政治生力军》,《世界知识》2002年第16期,第22—24页。

[47]  王梦影:《对抗恐怖主义或成中美网络合作突破口》,《中国青年报》2015年11月23日。

[48]  王梦影:《对抗恐怖主义或成中美网络合作突破口》,《中国青年报》2015年11月23日。

[49]  宇文利:《中国互联网治理的转型性特征》,《人民论坛》2016年第4期。

[50]  special report:digital-in-2016,http://wearesocial.com/uk/specila-reports/digital-in-2016.

[51]  国际电信联盟:《衡量信息社会报告》,2015年11月。

[52]  《网络成为有组织犯罪的主要工具》,新华网,2011年5月5日。

[53]  刘强:《黑客及其危害》,《网络安全技术和应用》2001年第7期,第44—46页。

[54]  王梦影:《对抗恐怖主义或成中美网络合作突破口》,《中国青年报》2015年11月23日。

[55]  刘强:《黑客及其危害》,《网络安全技术和应用》2001年第7期,第44—46页。

[56]  马宜生:《计算机黑客现象剖析》,《天津大学学报》2002年4月2日,第166—168页。

[57]  叶冲:《依法治网》,参见李良荣:《网络和新媒体概论》,高度教育出版社2014年版,第229—230页。

[58]  刘杨钺:《全球网络治理机制:演变、冲突与前景》,《国际论坛》2012年第1期。

[59]  宋崝:《ICANN第57次会议简况》,CGI,2016年11月15日。

[60]  郝叶力:《三视角下网络主权的对立统一》,《网络安全技术与应用》2016年第10期,第4—5页。

[61]  宋崝:《浅谈ICANN的改革与国际化》,域米网,2016年12月20日。

[62]  陈家喜:《中国共产党与互联网治理的中国经验》,《光明日报》2016年1月25日,第2版。

[63]  东方晓:《互联网全球共治的新机遇》,新华网,2014年6月24日。

[64]  陈家喜:《中国共产党与互联网治理的中国经验》,《光明日报》2016年1月25日,第2版。

[65]  刘贞晔:《中国与互联网全球治理体系的变革》,《人民论坛·学术前沿》2016年第4期。

[66]  石月:《数字经济环境下的跨境数据流动管理》,《信息安全与通信保密》2015年第10期,第101—103页。

[67]  吕本富:《跨境数据安全问题日益凸显》,中国网,2015年9月30日。

[68]  Karen Kornbluh & Beyond Borders,“Fighting Data Protectionism”,http://democracyjournal.org/magazine/34/beyond-borders-fighting-data-protectionism/.

[69]  刘宗亚编译:《美媒称数据跨境流动将开启全球化时代》,《参考消息》2016年2月28日。

[70]  刘宗亚编译:《美媒称数据跨境流动将开启全球化时代》,《参考消息》2016年2月28日。

[71]  张郁安:《国外跨境数据流动安全管理错失对我国的启示》,《世界电信》2016年第3期。

结语
建设性后现代主义对中国黑客的启示

哲学,不是为了直接给我们一种解决问题的方法,而是提供给我们一种问题意识和思维方法。也正是出于这个目的,本文选用建设性后现代主义,作为探索中国黑客的道德准则的理论背景。

总体上,美国的建设主义者对现代性是持批判、否定的态度,在这一点上,他们和欧洲的解构主义者是一致的,他们同属后现代主义阵营。但是,与解构主义者不同的是,建设主义者并没有对现代性做全盘否定。他们所批判的,是“现代社会广泛存在的机械论、‘人类中心论’、个人主义和男性中心主义、实利主义” [1] 。同时,对于现代主义时期产生的科学文化知识以及其他精神遗产,它都给予肯定和支持。现代主义与后现代主义之争,并不等于说它们是二元对立的两方,恰恰相反,它们本来就是不可分离的一体两面。正如反科学主义并不意味着要抹杀科学的现实合理性,反人文主义也不代表要否定人文因子的价值有效性,正是在这个认识上,建设主义提出了有机整体论。可见,它“并不是要回归到前现代(正如文艺复兴不是要回到古代一样),而是辩证的否定,其实质是要构建一个符合人性的后现代世界” [2] 。对于正在和平发展的中国而言,建设主义者所主张的价值观和方法论,是很有借鉴意义的。

本文所探讨的黑客现象,是计算机科学和互联网技术发展的产物。但是,黑客的活动,从一开始就没有局限在实验室和机房里,而是扩展到了广阔的生活舞台,并产生了巨大的社会影响。因此,对这样一个兼具科学性与人文性的群体,要做出一个相对准确的评价,我们需要有合适的理论工具。建设后现代主义科学观,可以帮助我们达致这一目标。

18世纪欧洲工业革命以后,科技对社会的推动作用越来越显著。于是,科学的价值日益为人们所重视,并超过了人文的价值。格里芬认为,科学和人文之间,并不存在先验的价值优越性,双方具有同等的重要性。在此基础上,格里芬提出了融心物一体论、平权多样论、有序时间论、双重人性论为一炉的有机整体论。

启蒙运动之前,我们视自然为人类之母,并衍生出对自然的敬畏之心。但是,科技的发展大大膨胀了人类的野心。自然“逐渐仅被视为应遭惩戒的女巫或应遭强暴的处女。现代科学方法的‘精神之父’弗兰西斯·培根先生就曾明确地把他对自然的探索工作说成强奸” [3] 。勒庞曾尖锐地指出科学主义的不足之处:“科学为我们许诺的是真理,或至少是我们的智力能够把握的一些有关各种关系的知识,它从来没有为我们许诺过和平或幸福。它对我们的感情无动于衷,对我们的哀怨不闻不问。我们只能设法和科学活在一起,因为没有任何力量能够恢复被它摧毁的幻觉。” [4] 同样,建设主义者也对科学主义进行了严厉的批评,视科学主义为导致现代性危机的根源所在。在此基础上,他们提出了平权多样论,强调人类不过是复杂的生存之网中的一部分而已。

对于未来,建设主义者从时间入手,厘清过去、现在和未来的有机联系。现在的实践和意识,源于对过去的实践和意识的建构。同样,未来之于现在,也不是简单地对现在的还原,同样也是一种建构。“走向后现代世界的过程中需要前现代主义、现代主义和后现代主义形式在我们的生活和关于无限未来的意识中彼此共存、相互渗透。” [5] 因此,对未来的正确态度,是秉持一颗“建设性的筹划” [6] 之心。

由此观之,科学与人文之间并不是二元对立,相反,它们彼此相辅相成,缺一不可。“没有科学的人文是残缺的人文,人文中有科学的基础与科学的精髓;没有人文的科学是残缺的科学,科学中有人文的精神与人文的内涵。” [7]

当然,解构主义也好,建设主义也罢,它们都是对西方高度发达的现代主义的反思。中国的国情与西方有异。我们的现代化程度并不高,所以,后现代思想家们所批判的西方社会的一些失序与乱象,在中国还没有出现过。因此,我们所提倡“科学技术是第一生产力”,和西方思想家所批评的“科学技术带来了现代性危机”,二者之间并非是完全矛盾的。换言之,当下的中国,很多事情是囿于我们特殊的国情的一种不得已而为之的选择。认识到这一点,对理解和解决中国的问题是很有必要的。

那么,学习西方的后现代思想,对我们的意义何在?正如格里芬所说,“中国可以通过了解西方世界所做的错事,避免现代化带来的破坏,这样做的话,中国实际上是后现代化了” [8] 。进言之,西方思想家在批判现代性的基础上,提出对后现代社会的未来规划与设想,这是具有全球性的普适价值。“因此,它不应当、也不可能是发达国家独有的话语,而应是全人类共有的话语。” [9]

正如计算机和互联网一样,黑客也是一件舶来品。在西方,无论是身处麻省理工学院、斯坦福大学、卡内基·梅隆大学的第一代黑客,还是家酿俱乐部里那些倡导PC革命的第二代黑客,或者是像斯托尔曼这样的“最后一名黑客”,他们所坚守的自由主义价值观,代表了他们与主流社会的疏离。黑客伦理与正统思想的对立,是谁也无法忽视的一个矛盾。这种矛盾同样存在于中国黑客的身上。“自由与责任、崇高与卑微、伦理与放纵、报复与惩罚,公司利益与消费者利益、个人权利与社区价值等,新时代的黑客正是这些矛盾的体现。” [10]

要解决这种矛盾,就必须引入新的哲学观和价值观。一方面,充分发挥黑客的技术优势,让他们为计算机和互联网的发展做出贡献;另一方面,有效规避各种危及计算机和互联网安全的行为。这种两难的境地,恰如建设性后现代主义对现代主义的态度。建设主义者既希望继承和发扬现代主义所带来的科学文化知识和其他精神遗产,又希望能避免现代性给人类社会带来的危机,所以,“能不能找到第三条路:既实现现代化又有效地避免现代化的弊端?这就是后现代主义向我们提出的问题” [11]

对这个问题,建设主义者强调用建设性态度去面对现代性的两难危机。“后现代意味着去重新发现能够给人类存在赋予意义的合理的精神基础。它并不简单地意味着回到过去,甚至返回到现代性的早期或前现代现实中去,依靠接受伟大的一神教的统治,依靠信奉高居于天国而执掌着尘世事务的集权的、等级制的、父权制的神,来维持世界的一致性和宗教对世界的约束力。后现代精神的曙光将从一条完全不同的地平线升起:精神能量弥漫于作为一个整体的神圣的宇宙之中,与此相联系,政治生活将女性化,它将从相互关系之中而非从统治和破坏的能力之中,从尘世的能量中而非从天国的能量中汲取力量。” [12]

这种积极的、富有建设性的态度,启发了我们对中国黑客道德准则的思考。黑客的出现,是科学技术的产物,它的优势是现代性的,它的弊端也是现代性的。既然对待现代性,我们需要建设性的态度。对于黑客,我们同样需要这样的一种态度。所以,这是本文采用建设性后现代主义作为理论武器的原因。

行文至此,我们不妨再回顾一下本文开篇所引用的福尔柯的那段话:

“流浪者(pilgrim),是指那些在时空中漫游,企图寻找一个美好的、神圣的家园的人。他们决不认为眼前的一切就是最好的。

公民流浪者们忠诚于这种探索精神,他们决不因受任何义务感的束缚,为他或她暂时给予世俗忠诚的恐怖主义国家去承担破坏性的使命。” [13]

愿我们每个人都能成为“公民流浪者”!

注解:

[1]  张萍:《大卫·雷·格里芬的建设性后现代主义思想研究》,《吉林师范大学学报(人文社科版)》2004年第32期,第28—30页。

[2]  杨凤:《后现代主义在中国是奢谈吗?——建设性后现代主义的实质及启示》,《湖州师范学院学报》2005年第8期,第54—57页。

[3]  [美]大卫·雷·格里芬:《导言》,参见大卫·雷·格里芬编:《后现代精神》,王成兵译,中央编译出版社1998年版,第68页。

[4]  [法]古斯塔夫·勒庞:《乌合之众》,中央编译出版社2004年版,第4页。

[5]  杨凤:《后现代主义在中国是奢谈吗?——建设性后现代主义的实质及启示》,《湖州师范学院学报》2005年第8期,第54—57页。

[6]  王治河:《中国式建设性后现代主义与生态文明的建构》,《马克思主义与现实》2009年第期,第—页。

[7]  杨叔子:《科学人文交融:育人创新》,《世界科技研究与发展》2002年第2期,第15—19页。

[8]  [美]大卫·雷·格里芬:《后现代科学——科学魅力的再现》,中央编译出版社1995年版,第13页。

[9]  苗东升:《后现代:现代之后,还是后期现代?——中国需要怎样的后现代主义》,《首都师范大学学报(社会科学版)》2004年第3期,第98—103页。

[10]  吴利军:《如何认识互联网黑客现象》,《吉林公安高等专科学校学报》2007年第4期,第16—19页。

[11]  王治河:《后现代主义的建设性向度》,《中国社会科学》1997年第1期,第25—35页。

[12]  [美]里查·A.福尔柯:《追求后现代》,参见大卫·雷·格里芬:《后现代精神》,中央编译出版社1998年版,第127页。

[13]  同上书,第140页。

参考文献

[1]2600(1998-1999)‘The Victor Spoiled’(Editorial),2600:The Hacker Quarterly(winter):3-4.

[2]Acid Phreak(1990)Quoted in Jack Hitt and Paul Tough,‘Is Computer Hacking a Crime?’,Harpers Magazine(March):48. Dansette.Mai1968,Paris,1971.

[3]Bellah,Robert,Richard Madsen,William Sullivan and Ann Swidler(1996)Habits of the Heart:Individualism and Commitment in American Life.Berkeley:University of California Press.

[4]Chopra,Samir and Scott Dexter(2007)Decoding Liberation:The Promise of Free and Open Source Software. New York and London:Routledge.

[5]Coleman,E.Gabriella(2005b)‘The Social Construction of Freedom in Free and Open Source Software:Hackers,Ethics,and the Liberal Tradition’,PhD Dissertation,Department of Anthropology,University of Chicago.

[6]E.Gabriella Coleman.Hacker practice:moral genres and the cultural articulation of liberalism.[EB/OL]ant.sagepub.com.

[7]Gabriella Coleman.Coding Freedom :The Ethics and Aesthetics of Hacking [M].Princeton,NJ:Princeton University Press, 2013.

[8]George Dafermos.The hacker movement as a continuation of labor struggle.[EB/OL].cnc.sagepub.com.

[9]Gianni Vattimo.Nihilism and Emancipation:Ethics,Politics,and Law.Richard Rorty.New York:Columbia University Press, 2004.

[10]Gitlin T.(1990)The whole world is watching:Mass Media in the Making and Unmaking of the New left .Berkeley,CA:University of California Press.

[11]Hlen Nissenbaum.Hackers and the contested ontology of cyberspace.[EB/OL].new media & society.nms.sagepub. com.

[12]Mizarch S.Is there a hacker ethic for 90s hackers?[EB/OL]. http://www.attrition.Org/~modify/texts/ethics/is.there.a. hacker.ethic.for.90s.hackers.html,1997.

[13]McKenzie Wark.A Hacker Manifesto .Cambridge,MA:Harvard University Press,2004.

[14]Mizrach S.Oldhackers,new hackers:what's the difference?[EB/OL].http://www.eff.org/net_culture/Hackers/old_and_new_hackers,1995.

[15]Orly Turgeman-Goldschmidt.Hacker’s Accounts:hacking as a social entertainment.[EB/OL].ssc.sagepub.com.

[16]Paul A.Taylor.From hackers to hacketivists:speed bumps on the global superhighway?new media & society.[EB/OL].nms. sagepub.com.

[17]Raymond.Eric.(1996).The New Hacker’s Dictionary [M] Massachusetts:MIT.Press.

[18]Peter Hays Gries.China’s new nationalism:pride,politics, and diplomacy [M].Berkeley and Los Angeles:University of California Press,2004:18—20.

[19]Sebastian Kubitschko.Hackers’media practices:Demonstrating and articulating expertise as interlocking arrangements.[EB/OL]con. sagepub.com.

[20]Smith A.D. and Rupp W.T. Issues in cybersecurity;understanding the potential risks as sociated with hackers/crackers[J],Information Management & Computer Security,2002,10(4):178-183.

[21]Taylor,P.A.(1999).Hackers:Crime and the digital sublime. New York:Routledge.

[22]Wade K.The anarchist's guide to the BBS [M].Loopmaniacs Unlimited,1990.

[23]Wiebe.2004.Hacker VS.Cracker[EB/OL].(2004-01-19)[2010-10-15].http://www.vrijschrift.nl/Menbers/wiebe/hack-crac.

[24]Wysocki M.D.Cracking the hacker code:an analysis of the computer hacker subculture from multiple perspectives[D]. Northwestern University,2003.

[25]Yongnian Zheng.Discovering Chinese nationalism in Chinamodernization,identity,and international relations [M]. Cambridge University Press,1999.

[26]Arrow.R.R.网络化生存——网络世界中的机遇与挑战[M].北京:企业管理出版社,1999.

[27]A.S.Hornby.牛津高阶英汉双解词典[M].北京:商务印书馆,牛津:牛津大学出版社,1997.

[28][奥]哈耶克.自由秩序原理[M].邓正来/译.北京:三联书店, 1997.

[29][澳]汤姆·福雷斯特.计算机伦理学——计算机学中的警示与伦理困境[M].陆成/译.北京:北京大学出版社,2006.

[30][德]霍克海默、阿多诺.启蒙辩证法[M].重庆:重庆出版社, 1990.

[31][德]伽达默尔.真理与方法[M].上海:上海译文出版社.1992.

[32][德]马克思·韦伯.新教伦理与资本主义精神[M].康乐/译,南宁:广西师范大学出版社,2004.

[33][美]本尼迪克特·安德森.想象的共同体:民族主义的起源与散布.吴叡人/译.上海:上海人民出版社,2003.

[34][美]查尔斯·蒂利西德尼·塔罗.抗争政治[M].李义中/译.南京:译林出版社,2010.

[35][美]大卫·雷·格里芬/编.后现代精神[M].王成兵/译.北京:中央编译出版社,1998.

[36][美]丹尼尔·贝尔.资本主义文化矛盾[M].赵一凡,满隆,任晓晋/译.上海:上海三联书店,1992.

[37][美]丹尼斯·麦奎尔,斯文·温德尔.大众传播模式论[M].祝建华,武伟/译.上海:上海译文出版社,1987.

[38][美]丹·席勒.信息拜物教:批判与解构[M].邢立军/译.北京:社会科学文献出版社,2008.

[39][美]科恩.论民主[M].李风华/译.北京:商务印书馆,1998.

[40][美]L.科塞.社会冲突的功能[M].孙立平/译.北京:华夏出版社,1989.

[41][美]莱斯特·瑟罗.资本主义的未来[M].周晓钟/译.北京:中国社会科学出版社,1998.

[42][美]理查德,斯皮内洛.铁笼,还是乌托邦——网络空间的道德法律[M].李伦/译.北京:北京大学出版社,2007年.

[43][美]Paul Graham.黑客与画家[M].阮一峰/译.北京:人民邮电出版社,2011.

[44][美]派卡·海曼.黑客伦理与信息时代精神[M].李伦/译.北京:中信出版社,2002.

[45][美]塞缪尔·亨廷顿.变化社会中的政治秩序[M].王冠华等/译.北京:三联书店,1988.

[46][美]斯蒂芬·利维.黑客:计算机革命的英雄[M].北京:机械工业出版社,2015.

[47][美]斯蒂夫·沃兹尼亚克.我是沃兹[M].贺丽琴/译,北京:北京师范大学出版社,2007.

[48][美]斯蒂文·小约翰.传播理论[M].陈德民/译,北京:中国社科出版社,1999.

[49][美]西奥多·罗斯扎克.信息崇拜[M].北京:中国对外翻译出版公司,1994.

[50][美]约翰·罗尔斯.正义论[M].何怀宏/译.北京:中国社科出版社,2006.

[51][美]詹姆斯·格雷克.信息简史[M].高博/译.北京:人民邮电出版社,2013.

[52][法]E.迪尔凯姆.社会学方法的准则[M].狄玉明/译.北京:商务印书馆,2011.

[53][法]吉斯塔夫·勒庞.乌合之众:大众心理研究[M].冯克利/译.南宁:广西师范大学出版社,2008.

[54][法]萨特.词语[M],潘培庆/译,北京:三联书店,1989.

[55]亚里士多德.尼各马科伦理学[M].苗力田/译,北京:中国社会科学出版社,1990.

[56]亚里斯多德.政治学.吴寿彭.北京:商务印书馆,1983.

[57][英]安德鲁·查德威克.互联网政治学:国家、公民与新传播技术[M].任孟山/译.北京:华夏出版社,2010.

[58][英]戴维·米勒,韦农·波格丹诺夫.布莱克维尔政治学百科全书[M].邓正来/译.北京:中国政法大学出版社,2002.

[59][英]格雷姆·伯顿.媒体与社会:批评的视角[M].史安斌/译.北京:清华大学出版社,2007.

[60][英]伊冯·朱克斯.传媒与犯罪[M].赵星/译.北京:北京大学出版社,2006.

[61]蔡翠红.美国国家信息安全战略[M].上海:学林出版社,2009.

[62]陈细木.中国黑客内幕[M].北京:民主与建设出版社,2001.

[63]陈兴实,付东阳.计算机、计算机犯罪、计算机犯罪的对策[M].中国检察出版社,1998.

[64]杜雄柏.传媒与犯罪[M].北京:中国检察出版社.2005.

[65]方兴东.黑客微百科[M].北京:东方出版社,2015.

[66]古风.中国黑客[M],上海:学林出版社,2004.

[67]顾亦周.黑客:比特世界的幽灵[M].苏州:苏州大学出版社,2012.

[68]胡泳,范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997.

[69]李德成.网络隐私权保护制度初论[M].北京:方正出版社,2001.

[70]李国祁.近代中国思想人物论:民族主义[M].台北:台北时报出版社,1981.

[71]李良荣.新闻学概论(第五版)[M].上海:复旦大学出版社,2013.

[72]李良荣.网络与新媒体概念[M].北京:高度教育出版社,2014.

[73]李伦.鼠标下的德性[M].南昌:江西人民出版社,2002.

[74]李泽厚.启蒙与救亡的双重变奏[M].北京:三联书店,2008.

[75]林尚立.当代中国政治形态研究[M].天津:天津人民出版社, 2000.

[76]刘少杰.后现代西方社会学理论[M].北京:社科文献出版社,2002.

[77]马中红,陈霖.无法忽视的另一种力量[M].北京:清华大学出版社,2015.

[78]彭兰.网络传播概论[M].北京:中国人民大学出版社,2009.

[79]魏永征.新闻传播法教程[M].北京:中国人民大学出版社,2010.

[80]吴伯凡.孤独的狂欢——数字时代的交往[M].北京:中国人民大学出版社,1997.

[81]吴莳.黑客[M].北京:中国经济出版社.2002.

[82]杨善华.当代西方社会学理论[M].北京:北京大学出版社,1999.

[83]叶平,罗治馨.赛伯空间的异类[M].天津:天津教育出版社, 2001.

[84]余开亮.骇世黑客[M].北京:中国华侨出版社,2000.

[85]朱大可.流氓的盛宴[M].北京:新星出版社,2006.

[86]周兴生.青年网络伦理[M].北京:光明日报出版社,2011.

[87]郑杭生.社会学概论新修[M].北京:中国人民大学出版社,1999.

[88]蔡舒姝.黑客文化中的创新性行为研究[D].南宁:广西大学出版社,2012.

[89]陈彦均.当代中国民族主义的历史演变与影响[D].北京:外交学院,2012.

[90]陈翠英.当代中国民族主义思潮评析[D].合肥:安徽大学,2012.

[91]胡中卫.我国领土争端相关网络舆论浅析[D].北京:中央民族大学,2010.

[92]傅鹏.高校大学生黑客现象及其教育对策——兼论大学生网络安全教育[D].济南:山东师范大学,2006.

[93]蒋夕.网络培训黑客行为的刑事责任认定[D].沈阳:辽宁大学.2011.

[94]石瑛.人肉搜索的道德和法律出路[D].郑州:河南大学,2011.

[95]焦莹.论技术异化对人类生活的影响[D].长沙:中南大学,2012.

[96]金娜.科塞社会“安全阀”思想的探究——以调查性新闻报道为例[D].沈阳:东北师范大学,2008.

[97]李聪聪.网络民意对公共政策制定的功能分析——基于科塞的社会功能理论[D].上海:华东师范大学,2013.

[98]李慧琳.数字信息资源安全风险评估体系的构建[D].沈阳:东北师范大学,2011.

[99]李静.现代性、后现代性与建设性——建设性后现代主义的底层概念剖析[D].长春:吉林大学,2007.

[100]李亚楼.利用黑客技术促进网络安全发展的研究[D].成都:四川大学,2002.

[101]马立.计算机黑客越轨行为的社会学分析[D].苏州:苏州大学出版社.2002.

[102]宁彧.科塞社会冲突论视角下的巴以冲突研究[D]湘潭:湘潭大学,2014.

[103]盘敏.网络群体极化现象及对策研究[D].长沙:湖南师范大学, 2014.

[104]覃霄.格里芬的后现代科学观研究[D].南宁:广西大学,2012.

[105]束凌燕.从“情绪发泄”到“理性出击”——当代中国网络民族主义的图景呈现[D].合肥:安徽大学,2010.

[106]孙加兴.科塞社会冲突论研究[D].广州:华南理工大学,2014.

[107]孙万菊.从建构后现代精神到建构后现代社会——后现代精神评析[D].济南:山东师范大学,2001.

[108]王萍.当代中国民族主义的非理性因素分析[D].大连:辽宁师范大学,2013.

[109]王慧.美国的“中国黑客威胁论”探析[D].上海:华东师范大学, 2013.

[110]王振宇.格里芬后现代主义思想研究[D].合肥:安徽大学,2013.

[111]王云飞.人肉搜索情境下的差序格局研究[D].大连:东北财经大学,2013.

[112]王泽盟.格里芬的建设性后现代政治哲学思想探析[D].沈阳:沈阳师范大学,2014.

[113]吴兴民.秩序、冲突与转变——黑客群体的日常生活实践研究[D],上海:上海大学,2008.

[114]徐小伍.从解构到重构:建设性后现代哲学精神与意义研究[D].合肥:安徽大学,2010.

[115]荀霄.对黑客现象的哲学思考[D].太原:太原科技大学,2013.

[116]闫珺.解析黑客文化的演变及其影响[D].北京:北京林业大学. 2008.

[117]杨洪晓.当代中国民族主义重新兴起的原因与特征分析[D].上海:复旦大学,2010.

[118]杨丽萍.黑客文化的后现代分析[D].南宁:广西大学,2012.

[119]魏长青.冲突视阈下的网络民意研究——基于科塞社会冲突功能理论的分析[D].北京:中央党校,2011.

[120]朱长林.大卫·雷·格里芬的有机整体论——兼谈传统文化中的有机整体论[D].南京:南京航空航天大学.2008.

[121]余英时.中国现代的民族主义与知识分子[A].见:李国祁/等.近代中国思想人物论:民族主义[M].台北:台北时报出版社, 1981:558.

[122]赵瑞琦.论网络舆论对中国外交的作用[A].见:2009年软实力与政府传播国际研讨会论文集[C].2009.

[123]习近平.中国愿同美国共同打击网络犯罪[R].西雅图:华盛顿州当地政府和美国友好团体,2015-09-22.

[124]习近平.中国倡导和平安全开放合作的网络空间[R].西雅图:中美互联网论坛,2015-09-23.

[125]郑必坚.中国和平崛起与亚太地区的机遇[R].博鳌:2003年博鳌亚洲论坛,2003.

[126]瑞星:中国大陆地区2005年度计算机病毒疫情暨网络安全报告,[EB/OL].:中关村在线,2006-01-12.

[127]国家互联网应急中心.2010年中国互联网网络安全报告[R].北京,2011.

[128]国家计算机病毒应急处理中心.CNCERT互联网安全威胁报告总第24期[R].2012年12月.

[129]国家计算机病毒应急处理中心.2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告[R].2012年11月.

[130]网络创世纪,[EB/OL].:中国广州网,http://www.guangzhou.gov.cn/files/zjyc/shjy/network/001.htm.

[131]“互联网词典:黑客”,[EB/OL].新浪网,http://tech.sinacom,en/other/2004-07-09/1740385775.ehtml.

[132]白洁.行走在诱惑和坚守之间——中国黑客的十年记忆[J].信息安全与通信保密.2011,09(11).

[133]蔡方华.透视“卖身救母”事件的非道德窘境[N].北京青年报, 2005,10(25).

[134]曹家任.对网络黑客现象的哲学思考[J].职业圈,2007,(10):71-72.

[135]陈刚,庞科.中外计算机网络安全立法比较研究[J].科技致富向导,2011(33):10.

[136]陈世锋.黑客精神及其文化溯源[J].淮阴师范学院学报,2005,27(3).

[137]陈巍.黑客的传统——对优秀人和共同生活的再理解[J].杭州师范学院学报.2001,(4):101—105.

[138]陈奕,王钧.论黑客文化在传播中的畸变[J].新闻知识,2010,(3).

[139]陈一鸣.美国防部核准网络司令部扩充计划,[EB/OL].人民网,2013-01-30.

[140]杜晓,李媛.网络水军肆意发虚假信息虚拟社会管理手段滞后[N].法制日报,2011,10(10).

[141]杜宇,杨昂.黑客现象及其法文化意蕴[J].学术交流,2000,(11).

[142]冯琼脂.黑客:一个建设性后现代主义者[J].吕梁高等专科学校学报.2005,(3).

[143]罗马教皇方济各,[EB/OL].:腾讯网,2014-01-24.

[144]关桂锋.云南省晋宁县政府网站遭黑客恶意修改破坏,[EB/OL].:新华网,2009-02-25.

[145]郝文江.构建互联网上的数字长城——我国互联网安全形势及对策[J].警察技术.2007,(3):34—37.

[146]胡延平.互联网安全没有一劳永逸[N].北京科技报,2014,03(10).

[147]黄建伟.“黑客行为”的法律思考[J].黑龙江省政法干部管理学院学报,2000年,(3).

[148]黄黎明.互联网协会秘书长:互联网强国包括三大特征[N],人民邮电报,2006,06(16).

[149]孔祥佳.透视中美黑客大战[N].人民政协报,2001,05(22).

[150]乐水.铜须门事件的深层次原因[N].新京报,2006,05(03).

[151]刘佳庆.乔布斯去世四周年:让我们再次回顾这位天才的那些闪亮的时刻[J].IT时代周刊,2015,(10).

[152]马中红,顾亦周.中美黑客亚文化比较研究[J].深圳大学学报(人文社会科学版),2010,(9).

[153]计海庆.黑客文化的技术史探源[J].社会科学,2005,(4).

[154]吉义.英国被判刑的第一个“黑客”[J].通信保密,1991,(2).

[155]蒋文,保范勇.评析网络黑客现象[J].自然辩证法通讯. 2001,(1).

[156]靳慧云.黑客变异论析[J].计算机安全,2008,(1).

[157]李梓.中国黑客谱系[N].时代人物周报,2005,03(08).

[158]梁敏.IT系统国产化,皆为国家信息安全[N].电脑报,2014,06(02).

[159]刘黎明,龙玉川.黑客心理研究[J].青少年犯罪问题,2002,(6).

[160]刘强.黑客及其危害[J].网络安全技术和应用,2001,(7).

[161]刘晓勇,王阮龙.没落的“精神家园”——浅论黑客的历史变迁和计算机犯罪[J].福建公安专科学校学报,2000,(7).

[162]陆冬华,齐小力.我国网络安全立法问题研究[J].中国人民公安大学学报(社科版).2014,(3).

[163]卢凤君.网络黑客的伦理问题研究[J].科学咨询.2010,(7).

[164]牛金全.互联网信息安全问题十分突出[N].中国质量报.2013-06-24.

[165]毛海燕/编译.全球网络经济因黑客攻击损失巨大,[EB/OL],环球网,2014-06-01.

[166]孟威.美国“黑客攻击论”的战略图谋及中国的应对[J].当代世界,2013,(3).

[167]苗东升.后现代:现代之后,还是后期现代?——中国需要怎样的后现代主义[J].首都师范大学学报(社会科学版),2004,(3).

[168]闵大洪.告别中国黑客的激情年代,[EB/OL].:2005-02-18.

[169]濮瑞华.“制网权”:一个作战新概念[N].光明日报.2007, 02(07).

[170][美]R.罗蒂.海德格尔、狄更斯、昆德拉[J].刘琦岩/译.国外社科,1995,(5).

[171]马宜生.计算机黑客现象剖析[J].天津大学学报,2002,4(6).

[172]宋葆华,杨林.黑客的社会学分析[J].江苏公安专科学校学报, 2000,(5).

[173]吴利军.如何认识互联网黑客现象[J].吉林公安高等专科学校学报.2007,(2):16—19.

[174]吴志杰,柯平:《术语翻译的五步曲——从“黑客”“骇客”“怪客”与“红客”说起》,《外语研究》,2011,(3).

[175]薛伟莲,李雪.黑客伦理解读[J].科技信息.2010,(32).

[176]王刚.韩媒炒中国黑客受雇攻击韩企[N].环球时报,2011, 03(25).

[177]王克,聂德民.青少年黑客的心理成因[J].宁波大学学报(教育科学版),2003,(2).

[178]王军.试析当代中国的网络民族主义[J].世界经济与政治, 2006,(2).

[179]王靓.美网军司令再指“中国黑客威胁论”[N].东方早报,2008,03(13).

[180]王绍光.政治文化与社会结构对政治参与的影响[J].清华大学学报,2008,(4).

[181]王小东.战略信息战的基本概念[J].战略管理.1997,(2).

[182]王中教.新时代网络黑客类型及黑客亚文化分析[J].聊城大学学报(社会科学版),2009,(2).

[183]王治河.后现代主义的建设性向度[J].中国社会科学,1997年,(1).

[184]王治河,中国式建设性后现代主义与生态文明的建构[J].马克思主义与现实,2009,(1).

[185]吴佳蔚,俞雯祺.浙江社保系统有“漏洞”?黑客趁传闻攻击政府网站,[EB/OL].:浙江在线,2015—04—24来源:http://www.phpwind.net/read/695380.

[186]吴利军.如何认识互联网黑客现象[J].吉林公安高等专科学校学报.2007,(4).

[187]向洋.网络民族主义:并不虚拟[J].世界知识,2005,(14).

[188]肖存量.政治吸纳·政治参与·政治稳定——对中国政治稳定的一种解释[J].江苏社会科学.2014,(4).

[189]萧功秦.民族主义与中国转型时期的意识形态[J].战略与管理, 1994,(4).

[190]邢志刚.少年黑客“黑”掉公安局网站[N].现代快报,2009,04(22).

[191]许平.20世纪60年代西方学生运动解读[J].探索与争鸣, 2008,(12).

[192]徐琳,陈敬全.黑客文化的后现代反思——黑客精神的普适性[J].东华大学学报(社会科学版),2007,(12).

[193]徐小康.数字时代个人信息维权遭遇困境[N].检察日报,2014,01(18).

[194]烟涛一同和.中国黑客:没有大师的尴尬[N].财经时报.2002,03(29).

[195]杨昂,杜宇.黑客现象及其法文化意蕴[J].学术交流,2000,(11).

[196]杨凤.后现代主义在中国是奢谈吗?——建设性后现代主义的实质及启示[J].湖州师范学院学报,2005,(8).

[197]杨立雄.黑客伦理与礼物文化[J].自然辩证法研究,2004,(3).

[198]杨叔子.科学人文交融:育人创新[J].世界科技研究与发展, 2002,(2).

[199]杨晓虎.中国群体性事件的社会功能及其正向引导——对科塞社会冲突论本土化的辩证[J].江汉学术,2015,(6).

[200]杨雪蕾/编译.美媒称中国逮捕多名黑客涉嫌入侵美政府雇员数据库,[EB/OL],参考消息网,2015—12—04.

[201]殷卫东.“黑手党男孩”背后黑手是谁?[N].光明日报,2000,04(28).

[202]尹海平,孟冬冬.对某种生活方式的信仰——黑客精神的另一种解读[J].东南大学学报,2005,(12).

[203]于兵,李俊.经历就业挫折的“制毒者”[J].黄金时代,2007,(5).

[204]于冬.中国黑客灰色产业链调查[N].国际先驱导报,2009,06(12).

[205]于建嵘.自媒体时代公众参与的困境与破解路径——以2012年重大群体性事件为例[J].上海大学学报.2013,(7).

[206]于建嵘.如何认识群体性事件?[J].时事报告(大学生版). 2009,(2).

[207]张际平,陈向东.黑客文化及其网络学习模式[J].中国电化教育.2006,(06).

[208]张名章.“黑客”语义的流变及内涵,中国科技术语,2007,(1):60—62.

[209]张墨宁.于建嵘——回应他们的存在[J].南风窗,2014,(18).

[210]张萍.大卫·雷·格里芬的建设性后现代主义思想研究[J].吉林师范大学学报(人文社科版).2004,32(5).

[211]张欣.黑客:虚拟空间里的政治生力军[J].世界知识,2002,(16).

[212]赵春鸿.中国反黑客第一人——记许榕生教授[J].信息安全与通信保密,2001,(1).

[213]赵晓秋.黑帽大会上的“中国红”[J].法律与生活.2013,(17).

[214]郑芳.格里芬整体有机论思想探析[J].华中师范大学研究生学报.2006,(6).

[215]郑洁.广东省长卢瑞华:有关部门可以月薪1万养黑客高手[N].新快报,2002,05(23).

[216]郑伟.精神的边界——网德教育视野中的黑客精神[J].青年研究.2002,(6).

[217]周晶璐.中国质疑美公司发布黑客报告存商业动机[N].东方早报,2013-02-21.

[218]朱大可.道德民兵和社会宽容[J].中国新闻周刊,2003,(4).

[219]朱大可.艺术习作和道德民兵[N].东方早报,2005,11(08).

[220]朱大可.铜须、红高粱和道德民兵[N].《东方早报》,2006,06(08).

[221]朱大可.转型社会的网络“哄客意志”[J].中国新闻周刊, 2006,(24).

[222]朱志玲.现实矛盾与非现实矛盾:现阶段社会矛盾的类型分析[J].甘肃社会科学,2015,(5).

后记

王安石在《游褒禅山记》里写道,“世之奇伟、瑰怪,非常之观,常在于险远”。选择黑客作为研究对象,于我而言,正是踏上了一条险远之路。这是因为,黑客是一个浑身上下充满技术气和神秘感的群体与现象,而我以一个文科生的视角来加以考察,这无异于走上了一条求新甚至求险的道路。

在总结自己游览褒禅山的收获时,王安石认为,事有所成,须兼备志、力、勤、物等四个条件。诚哉斯言!本书最终得以成书并付梓,恰恰也佐证了临川先生的这番认识。

几年前,在与师友们商讨研究选题时,我第一次提出将“黑客”作为自己的研究对象。本以为,这可能会遭到别人的质疑甚至否决。没想到,我的设想竟得到了大家的支持和鼓励。黑客是一个技术群体,此言不假,但随着互联网的普及和深入,网络安全问题日益凸显出来,已然成为一个跨国界的全球性现象和议题。如何认识黑客,这绝不仅仅是一个技术问题,它需要多个学科来共同携手,以还原出一个真实而全面的黑客面相,唯此,方能提出有价值的治理对策……在与大家的热烈交流中,我突然意识到,这不正是“博学而笃志,切问而近思”(复旦校训)的真实体现吗?壮哉我复旦!

抚今追昔,此书批阅数载,增删六次,正所谓“艰难困苦,玉汝于成”。个中甘苦,自不待言,因为这原是我的本分。但在此过程中,广大师友的关心却是善莫大焉,没有他们“旦复旦兮”的帮助,何来“日月光华”的灿烂?每忆及此,总让我不胜感慨,嘘唏不已。

本书的出版,离不开李良荣老师的关心。作为国内知名的新闻传播学教授,他早在20世纪80年代就享有盛誉。但他进取之心不减,创新精神常在,虽年已古稀却仍保持着旺盛的学术激情和敏锐的学术思维。对我的选题,他第一时间表示支持,并在研究结构、写作思路和选材用材等方面提出了许多具体的建议。在写作过程中,老师始终关心我的进展,尽最大可能为我创造一个良好的学习氛围。先生之风,山高水长,学生虽力不能至,但心向往之。

我还要特别感谢孙玮教授。孙老师的学识与亲和力,早已传遍复旦大学校园内外。因此,在思考研究框架并遇到知识困惑的时候,我想到了孙老师并向她写信求助。当我还在为自己此举是否冒昧而惴惴不安时,却在第二天一早就收到了老师的回邮。她耗费了一个晚上的时间,认真批阅我的邮件,还读完了我发去的一份长达数百页的资料,并给出一个详尽的回复。学高为师,身正为范,孙老师的人格魅力果然名不虚传,“古之人不余欺也”。我还要感谢黄旦教授。每次向他请教学习问题与知识疑惑,总能得到物超所值的收获。他的严谨治学的风范堪称表率,提携后进的良苦用心令人感动。

此外,还有许多老师都曾给予我热情的帮助:黄芝晓、黄瑚、程士安、刘海贵、陆晔、廖圣清、顾铮、陈建云、李春、孙少晶、林溪声、周葆华……限于篇幅,老师们的关心无法一一详述,一并表示感谢。

此外,中国史量才研究会庞荣棣老师、复旦大学历史系傅德华教授、上海社会科学院历史所熊月之研究员、中国人民大学新闻学院陈力丹教授、复旦大学新闻学院周胜林教授、复旦大学出版社顾潜教授、上海大学影视学院郝一民教授、《对外传播》杂志社王眉副主编,他们从不同方面为我提供了有益的帮助,一并表示感谢。

我还要感谢当年在上海社会科学院新闻研究所攻读硕士研究生时我的老师们,是他们带我走进了新闻传播学的殿堂。我有生以来的第一堂新闻学课,是由陈桂兰教授讲授的,她眼睛里的慈爱,至今令我印象深刻。导师魏永征教授,他勤奋与严谨的学风一直在鞭策着我,薪火相传,让我始终不敢懈怠。马光仁教授正如他的研究领域——新闻史那样,充满了厚重与深邃,年近耄耋的他依然笔耕不辍,令晚辈折服。吴庆棠教授的宅心仁厚,让我体会到了爱生如子的师恩。武志勇教授是良师,更像兄长,那种如沐春风的感觉弥足珍贵。林琳老师兼备犀利与细腻,尽管相处甚短,雪泥鸿爪,但却是惊鸿一瞥,其人如玉。

感谢我的家人。没有他们的支持与配合,便没有此书的出版。爱重于山,血浓于水。

叶冲

2017年4月8日