打开网易新闻 查看精彩图片

摘 要:尽管“斯诺登事件”已经过去十多年,但它造成的影响却仍在继续。通过文献调查法对 70 余篇重点中英文文献进行综述,研究指出了“斯诺登事件”的本质,分析了“斯诺登事件”对全球网络安全格局产生的深远影响。该事件暴露了互联网基础设施的脆弱性,触发了全球网络安全治理变局,推动了网络安全技术发展和网络法律法规的制定,引发了关于国家安全与个人隐私权之间平衡的争论。

内容目录:

1 关于“斯诺登事件”的国外研究综述

1.1 国外研究发文量总体趋势

1.2 2013—2019 年的国外研究

1.3 2020—2023 年的国外研究

2 关于“斯诺登事件”的国内研究综述

2.1 国内研究发文量总体趋势

2.2 2013—2014 年的国内研究

2.3 2015—2023 年的国内研究

3 讨论与反思

4 结 语

2013 年 6 月,“斯诺登事件”(或称“棱镜门事件”)爆发。美国中央情报局前雇员斯诺登爆料了美国政府的“棱镜”项目,揭露了美国政府开展的大规模监控活动。爆料内容显示,美国政府不仅搜集相关情报目标的通信内容,还搜集美国公民的通信数据。这一事件揭开了美国政府开展信息监控的冰山一角,在全球范围掀起轩然大波。十多年来,国内外学者持续围绕该事件进行研究。本文采用文献调研法,通过检索科学之网(Web of Science)、中国知网、万方数据库,选取十多年来关于“斯诺登事件”研究的国内外文献 75 篇(英文文献39 篇和中文文献 36 篇)进行综述,并在此基础上进一步指出事件的本质和影响。

1 关于“斯诺登事件”的国外研究综述

1.1 国外研究发文量总体趋势

以“斯诺登”或“棱镜门”为检索词在 Webof Science 核心集进行题名检索,并将时间范围限定在 2013—2023 年,共查询到文献 116 篇,文献数量分布如图1所示。2017年发布的文献数量最多,然而从研究主题来看,2017 年的文献与其他年份并没有显著不同。原因可能是:当时,跨境数据监管、个人数据保护等成为全球热点话题,从而再次引发学者们的研究兴趣。欧盟《通用数据保护条例》(General Data Protection Regulation,GDPR)在 2017 年已基本成型,并于 2018 年生效,在一定程度上印证了这种推测。

打开网易新闻 查看精彩图片

图 1 2013—2023 年 Web of Science 中关于“斯诺登事件”文献数量分布

基于上述文献集合,首先剔除了报道性的文章,然后选取了被引次数为 7 次(含)以上的文献,对于被引次数为 7 次以下的文献进行人工筛选,从而挑选出 39 篇价值相对较高的研究性论文进行分析。

1.2 2013—2019 年的国外研究

1.2.1 关于个人信息安全与隐私的研究

“斯诺登事件”展示了美国政府如何收集大量数据并对民众的日常通信进行监控。事件曝光后,全球反监控、保护隐私的呼声日益高涨。2013 年,Landau研究提出了隐私保护的底线。2014 年,Landau指出,网络安全和网络监控问题永不会消失,未来的发展还有待观察;Bauman 等人指出,美国棱镜门事件引发了美国国会对《爱国者法案》和《外国情报监控法》的重新审查。2015 年,Preibusch研究了大规模监控行为对人权的侵犯。在国际层面,2017 年,Gros 等人指出,对个人数据的保护没有统一的国际规则,随后 Tréguer提出了两种使监控合法化的方式。此外,在“斯诺登事件”后,英国出台了新的立法框架《调查权力法案》,2017 年,Arne 等人 对相关政策文件进行了系统的分析,揭示了不同利益相关者对于政策改革受到的不同程度的影响;Dencik 等人介绍了“后斯诺登时代”一系列关于规范、伦理、监管、抵制,以及围绕监控和透明度的社会变革的问题。2018 年,Macnish认为,失去对个人数据的控制会损害用户的隐私权,增加其被侵犯的风险。

1.2.2 关于国际政治与国家安全的研究

美国政府的监控对象还包括在欧洲和拉丁美洲的盟友,侵犯了他国的国家安全。2014 年,Bauman 等人提出,私人角色和公共角色的混淆,为泄露重大机密提供了可能性。2017 年,Dencik 等人认为,事件不仅仅局限在美国与世界其他国家的对立,也不局限于监控与隐私的对立;Wahl-Jorgensen 等人指出,数据获取和分析不再局限于国界,各国间的国家安全利益产生冲突,各国间的信任消失。总之,“斯诺登事件”加剧了美国与盟友(特别是欧洲)之间的紧张关系。

1.2.3 关于媒体对事件反应的研究

网络社交媒体和传统媒体对此次事件的报道框架和评价观点并不相同。2015 年,Qin研究发现,网络社交媒体用户将斯诺登描绘成一个英雄人物,而传统媒体则将斯诺登视为一个叛徒;Branum 等人研究了《卫报》《每日邮报》《太阳报》等英国媒体的语料库后得出了英国主流媒体对该事件的立场。2016 年,Di Salvo 等人指出,不同国家主流报刊的立场有很大差异,各家报刊的意识形态有明显的差异。

1.2.4 关于寒蝉效应的研究

寒蝉效应是指民众因为害怕自身言论遭到惩罚而不敢发声。斯诺登本人也表达了这样的担忧,即这种程度的监控会产生寒蝉效应,人们会自我监督、自我规范他们的在线交流和行为。“斯诺登事件”之后,通过对上网行为的研究证实,公民不愿参与在线政治敏感话题讨论。2018 年,Lashmar将隐私权与言论自由权结合起来研究,称如果人们受到大规模监控,就不再能自由地表达自己。

1.2.5 2013—2019 年的其他研究

2017 年,Lashmar指出大规模监控对西方民主国家的新闻业造成严重威胁;Landert 等人认为记者的角色从“事件吹哨”转变为讲述数据泄露的故事;Wahl-Jorgensen 等人分析了报纸与博客的报道情况,认为报纸更为强调对国家安全的担忧,而博客允许公民进行更多的批判性讨论;Steiger 等人分析了 287 份官方文件中对特定群体的陈述和解释方案,探讨了“斯诺登效应”在不同话语层面上消失的原因。在“ 后 斯 诺 登 时 代”,2017 年,Ermoshina 等人研究了俄罗斯用户、内容生产商和服务供应商为了应对互联网日益严格的审查而制定的几种抵抗策略。2018 年,Kuehn研究了新西兰媒体对“斯诺登事件”讨论的“发酵过程”;Patsakis 等人量化了“斯诺登事件”对相关网络安全公司的经济影响,认为该事件并没有对公司的股价产生实际影响。

1.3 2020—2023 年的国外研究

本章节对从 2020—2023 年发表的文献中精炼出的 16 篇文献进行综述。

1.3.1 关于公众态度的研究

2020 年,Touchton 等人对比了公众对阿桑奇、曼宁和斯诺登的看法。2021 年,Valentino等人开展的另一项调查发现,大多数公民并不认为自己的隐私权由于政府的监视而受到威胁,而认为恐怖分子或其他组织才是目标群体。2022 年,Anderson调查发现,“斯诺登事件”引发用户对隐私问题兴趣的上升,但随着时间推移,用户对隐私问题的兴趣又回到了原来的水平,甚至下降;Keenan考察了网络使用对国家的长期影响,并将公众的隐私自我保护意识与对隐私问题的兴趣结合起来研究;Klomp 等人 [28] 分析了美国和英国关于“斯诺登事件”的网络新闻报道,认为缺乏透明度和对个人信息数据的控制,导致人们普遍对现状感到无奈而不是同意。

1.3.2 关于事件连锁反应的研究

2020 年,Popiel研 究 认 为,“ 斯 诺 登 事件”“剑桥分析事件”等事件促使政府在数字平台监管方面持续发力。在美国,对谷歌和Meta 等科技巨头的反垄断审查已经开始,竞争政策成为数字平台的重要治理机制。2020 年,Rotenberg指出,斯诺登事件后,美国与欧洲在数据保护上的互动更加紧密,这一做法符合这两个主要贸易伙伴的利益;Rosso 等人表示,网络安全支出数据表明,网络安全服务买家的成本在不断增加。2021 年,Gioe 等人研究指出,美国情报界将面临数字化带来的新挑战;Johansen 等人提出,在反监控技术方面,开发人员已经开始发布端到端加密对话的新协议。由此可见,在情报活动方面,传统的间谍工作方式已经逐步转型为新型数字谍报方式。

1.3.3 2020—2023 年的其他研究

针对斯诺登可能面临 30 年监禁而媒体没有受到任何指控的问题,2020 年,Mokrosinska呼吁检察官不要区别对待个人和媒体泄密者。2021 年,Harfield[36] 辩证地论述了斯诺登的行为是否符合道德框架,Pollak对比了美国公民自由联盟在“斯诺登事件”前后修辞模式和写作风格的变化。2023 年,Munro 等人围绕斯诺登事件开展案例研究,认为“流亡吹哨人”是激进抵抗主义的重要部分,拓展和丰富了“吹哨人”理论;Boussios研究了斯诺登、阿桑奇和曼宁等“新型权力掮客”,对他们的行为动机进行探索和理论化。

2 关于“斯诺登事件”的国内研究综述

2.1 国内研究发文量总体趋势

以“斯诺登”或“棱镜门”为检索词在中国知网进行篇名检索,查询到发表在学术期刊的相关文献共 228 篇,其年度数量分布如图 2所示。2013 年的期刊文献数量最多,2015 年开始,发文数量大幅减少。由于在 2023 年 6 月,国内某期刊策划了关于“斯诺登事件”的系列文章,因此,2023 年的发文数量有所上升。

打开网易新闻 查看精彩图片

图 2 2013—2023 年中国知网学术期刊中关于“斯诺登事件”文献数量分布

本文精简了用于综述的国内文献:以“斯诺登”或“棱镜门”为检索词在中国知网和万方进行核心期刊(包括北大核心、CSSCI)篇名检索,而后,经对比、识别、去重,共得到36 篇文献。

2.2 2013—2014 年的国内研究

2013—2014 年正值“斯诺登事件”受到各方关注时期,研究主题呈现出多样性特点。

2.2.1 关于网络空间安全主题的研究

2013 年,黎小红表示,“棱镜门”事件正在启迪全社会,并从国家、企业和个人 3 个层面给出维护信息安全的启发和建议;陈光杰认为,新的理念、新的体制、新的技术和新的管理是实现信息安全理想的不二法门;李进良指出,决不能再开门揖盗,要通过采取法律措施、清查安全隐患、统一标准、自主创新、杜绝外国标准等方法加强我国信息安全;高旭东呼唤出台我国自主创新技术政策;晓岸从3个角度研究“斯诺登事件”,指出这是一个进一步打开中美在网络安全问题上的对话、合作之门的机会。2014 年,方兴东等人提出,应通过不断改变信息安全战略,确保国家网络空间的稳定与安全;陈峰研究总结该事件的竞争情报含义,给出推进我国科技经济领域的竞争情报工作的合理建议;陈印昌等人指出,我国政府和企业应不断增强对信息安全、意识形态安全等政治安全的认识,以及提升治理能力;侯玉梅等人提出充分认识我国网络信息安全的严峻形势、完善国内立法、构建国家网络安全保障体系等建议;沈逸从全球网络空间治理视角指出,基于数据主权的能力竞争已经成为重点,各国需要确立“后斯诺登时代”网络空间治理新秩序。

2.2.2 关于从国际政治视角分析“斯诺登事件”影响的研究

2013 年,马凌指出,“斯诺登事件”的实质性问题是无政府、适度政府与大政府 3 种政治构架的意识形态博弈;张磊研究了国家实施网络入侵的行为性质与反制措施,指出受害国可以对实施网络入侵的自然人和法人进行规制。2014 年,李恒阳指出,“斯诺登事件”使美国遭到国际社会不同程度的掣肘,但美国在互联网空间的优势基础地位并没有被动摇,未来其他国家和美国的博弈会更加激烈;张莉提出未来中美两国应认真了解和充分尊重彼此在网络安全领域的核心利益和重大关切,推动中美网络安全合作迈向新的台阶;刘继荣指出,“棱镜门”事件充分说明资本主义权力系统对公众自由表达权利的戕害。

2.2.3 关于国家安全与个人隐私权关系的研究

2013 年,汤镕昊研究了美国的情报监督机制,指出情报活动的“保密性”和监督机制的“公开性”存在矛盾,个人隐私权与国家安全之间存在矛盾;李娜指出,世界正在进入“大数据”时代,个人隐私的泄露面临巨大风险。2014 年,邵国松从法律层面围绕损益比较原则下的国家安全和公民自由权展开研究,认为法院可采取损益比较的原则;李振宁讨论了国家情报监控行为的“边界”,认为应该对国家情报监控行为设定“边界”予以规范;储昭根指出,该事件反映了美国反恐、霸权政策中自由与安全分裂的问题,个体层面应立法加强隐私保护,国际层面则应增强信任与合作。

2.2.4 关于美国霸权主义和强权政治视角的研究

2013 年,李艳艳等人指出,“斯诺登事件”是一个契机,促使发展中国家团结起来应对美国霸权侵略;宋玉波以“斯诺登事件”为例,分析了美国网络霸权的特点和行为;郭纪指出,网络不应成为美国霸权的工具,各国需要建立互信,加强合作,共同探讨建立网络空间安全互信机制。

2.2.5 关于媒体的角色和作用的研究

2014 年,胡华涛研究对比了中西新闻伦理推论模式,总结两种模式的差异主要表现在新闻事实的必然性与人类新闻活动的目的性的矛盾统一问题;高金萍等人指出,媒体应明晰社会正义与国家利益博弈二者关系,建构社会正义的媒介环境,进而维护社会正义的现实环境;付小秋等人将《南华早报》与《福克斯新闻网》二者的报道放入一个对话体系,帮助读者理解二者在“斯诺登事件”报道上的不同立场和目的。

2.3 2015—2023 年的国内研究

从 2015 年开始,国内对“斯诺登事件”的研究数量显著减少。2016 年,王克楠探讨我国信息安全环境,提出增强我国信息安全的4 大措施;韩瑜等人从冲突的角度分析信息安全问题,为决策者处理可能面临的信息安全问题提供参考。2020 年,廖蓓蓓等人研究了五眼联盟的网络安全战略,总结出有助于强化网络安全管理的措施;周利敏等人指出,有效的网络安全治理建立在民众对政府信任的基础之上,政策制定者应重视道德信任在网络安全治理中的作用。

2.3.1 关于国际关系视角的研究

2015 年,李恒阳认为,“斯诺登事件”给欧盟及其成员国以沉重的打击,未来美国和欧盟的合作仍将面临挑战。2016 年,武小小指出,德国目前还没有抛弃美国的资本,未来德美会继续合作。2018 年,汪晓风指出,美国采取了一定措施以化解内外压力,但国际社会难以持续约束,美国大规模监控全球互联网的行为依旧威胁国际关系。

2.3.2 关于传播学视角的研究

2015 年,李伟国指出,崇尚新闻自由的理念与保守国家秘密的需要会产生冲突,政府和媒体之间存在博弈。2016 年,王海燕等人分析了我国媒体的外交角色与外交策略,这些媒体在事件中是本国政府利益的表达者和声张者。

2.3.3 关于安全与隐私关系视角的研究

2015 年,周学峰研究了美国政府监控制度,指出美国政府实施监控的权力范围过大,呼吁美国立法机构对政府监控进行改革,维持国家安全与个人隐私之间的平衡。

3 讨论与反思

过去十几年的文献显示,国内外学者对“斯诺登事件”的认识不断深化、逐渐全面。在国外研究方面,2013—2017 年,研究热度总体较高,但随着时间推移,研究热度下降,公众和媒体对隐私安全问题的兴趣逐渐下降。2020—2023 年发表的文章更多以一种平和的、理性的、历史的观点看待“斯诺登事件”,着重研究该事件对当下及未来的影响,而不再聚焦事件本身。在国内研究方面,2013—2014 年,由于“斯诺登事件”仍然在持续发酵,一些研究相对缺乏深入和全面的探讨。2015 年之后,学者们对“斯诺登事件”进行了深入分析和反思。

本文认为,“斯诺登事件”的本质是美国政府为了本国国家安全的需要,为了谋求数字霸权,对其他网络空间利益相关方合理权益的侵犯。这种侵犯主要体现在两个方面:一方面是对全球广大互联网用户数字人权的践踏,另一方面是对他国数字主权的侵犯。“斯诺登事件”对全球网络安全格局产生了深远影响。该事件不仅揭示了国家层面的监控行为,也引发了公众对个人隐私权和网络安全的广泛关注。

一是“斯诺登事件”暴露了互联网基础设施的脆弱性。斯诺登披露的文件显示,美国政府通过与电信公司合作,以及利用网络漏洞,对全球范围内的通信进行监控。这使得人们意识到,即使是看似安全的通信渠道,也可能被未经授权的第三方监听。这种认识促使个人用户、企业和政府部门更加重视加密技术和隐私保护工具的使用,如虚拟私有网络(Virtual Private Network,VPN)、端到端加密的通信应用等。

二是“斯诺登事件”对全球网络安全治理的显著影响。它引发了美国与其他国家之间的网络外交紧张,也促使一些国家加强了对本国互联网的监管和防护,以减少受到外部监控的风险。这些行动在一定程度上加剧了全球互联网的分裂,形成了所谓的网络“巴尔干化”。

三是“斯诺登事件”推动了网络安全技术发展和网络法律法规的制定。在技术层面,加密技术得到了前所未有的重视,许多科技公司开始开发和推广更加安全的通信工具。在法律层面,诸多国家开始审视和修订数据保护法规,以更好地保护公民的隐私权。欧盟的 GDPR 就是一个明显的实例,它为个人数据的收集、处理和存储设定了严格的规则。

四是“斯诺登事件”引发了关于国家安全与个人隐私权之间平衡的争论。一方面,政府和安全机构认为,为了防范恐怖主义和其他安全威胁,有必要进行一定程度的监控;另一方面,隐私权倡导者和公民自由团体则强调,广泛的监控活动侵犯了公民的基本权利,且可能被滥用。

总之,“斯诺登事件”在全球范围内对网络安全产生了多方面的影响。它不仅提高了公众对网络安全和隐私保护的意识,还推动了相关技术的发展和法律的改革,暴露了国际社会各方在网络安全和隐私权问题上的分歧。

由于受到“斯诺登事件”的影响,美国政府的监控行为可能变得更加隐秘,因为可以选取的工具、渠道和手段更多了。相比十多年前,美国如今的数字技术又有了长足发展,例如大语言模型的开发和应用、数据库技术的进步,物联网的快速发展,算力的大大增强等,同时无人机技术也为网络入侵和监控提供了便利条件,其数字产业仍然发挥全球引领作用。

4 结 语

“斯诺登事件”揭露了美国政府在全球范围内开展的大规模网络监控活动的事实,其本质是美国政府为了本国国家安全及谋求数字霸权,对其他网络空间行为体本应享有的合理权益的侵犯。该事件对全球网络安全格局产生了深远影响,暴露了互联网基础设施的脆弱性,触发了全球网络安全治理变局,推动了网络安全技术发展和网络法律法规的制定,引发了关于国家安全与个人隐私权之间平衡的争论。本文的研究局限性在于从学术文献数据库搜集资料,而没有纳入国内外智库关于斯诺登事件的研究。

尽管该事件已经过去十多年,但事件造成的影响仍在继续。希望本文的研究对于政策制定者和相关领域研究者有所启示,下一步可围绕国内外智库关于“斯诺登事件”的研究成果开展系统回顾和分析。

打开网易新闻 查看精彩图片

引用格式:郭丰 ,赵华 , 刘洋 , 等 .“斯诺登事件”研究综述及启示 [J]. 信息安全与通信保密 ,2024(2):40-50.

作者简介 >>>

郭 丰,男,博士研究生,正高级工程师,主要研究方向为信息资源管理、情报分析、数字治理;

赵 华,女,硕士研究生,主要研究方向为科技英语笔译理论与实践;

刘 洋,女,硕士研究生,主要研究方向为大数据与经济社会发展、物联网与边缘计算;

嵇叶楠,通信作者,女,硕士,高级工程师,主要研究方向为互联网基础资源管理、互联网国际治理;

安泳朕,男,硕士,助理工程师,主要研究方向为 IT 信息化、信息化资产管理工作。

选自《信息安全与通信保密》2024年第2期(为便于排版,已省去原文参考文献)