四、小  结

四、小  结

中美网络舆情监控占据的原点不同而走向了不同的方向,这个原点是对国内民众及国外网络用户的恐怖主义行为的基本判断。美国的情报及安全机构几乎将所有人视为潜在的恐怖分子,这一点决定了它们要尽其所能监控一切,展开对互联网世界、电信世界的彻底监控,形成“信息状态”或“美国监控状态”,建立个人日常生活所有细节的完整档案、电话通信的元数据、全球互联网流量信息包、所有技术上暂时无法破解的加密信息,保留所有这些信息5年甚至更长。这些个人档案、通话记录和互联网流量信息未必都能在实际的反恐中发挥作用,但一旦需要,这些信息会被唤醒,用于挖掘和锁定目标。因此,美国网络舆情监控的基本逻辑是,怀疑所有人,监控所有人,保留所有人的档案资料,拦截和保留所有的互联网流量包,最终在数据的海洋中捕获目标。

中国在本质上是一个统一的多民族大家庭,儒家文化传统将这个民族大家庭凝聚在一起,每一个中国人都是这个大家庭中的一员,因而,中国网络舆情监控的原点是排除大家庭内部成员是潜在恐怖分子的预设,这是中国网络舆情监控与美国网络舆情监控的最大不同之处。中国网络舆情监控的最大关切是国家安全和社会稳定,而社会稳定占据了核心位置。中国网络舆情监控的基本逻辑是,对网络舆情所引发的社会不稳定的担忧成为网络舆情监控的核心所在,通过控制网络舆情,引导网络舆情走向和平和理性,避免引发社会风潮,实现社会稳定和社会安全。中国的网络舆情监控并不针对普通大众,因而也不会像美国那样建立详尽的个人档案,获取个人的电话通信、电子邮件、网络活动痕迹和朋友圈,只有当某个人表现出安全威胁或有实际的安全威胁行为时,才会建立其个人档案。因而,从中美比较的视角来看,中国的网络舆情监控是从事件到个体,始终维持在单个的特定层面上;美国是从总体到个体,建立所有民众的个人档案,在因事件或行为引发安全信号时,捕捉个体。

美国的网络舆情监控在水面以下,属于秘密的情报工作。它以自由之名不限制个体在互联网世界中的表达,也不限制对网站的访问,但它会因为某些表达和访问而触碰安全信号,而将之视为潜在恐怖分子或罪犯,对个体展开追踪。中国的网络舆情监控在水面以上,它以安全之名限制个体在互联网世界中的表达,也限制对某些敏感议题网站的访问,不给个体犯错的机会,从而避免像美国那样放任个体犯错,而最终成为被追捕的恐怖主义分子潜在对象。在美国,网络自由可能会触发个体变身为潜在恐怖主义分子的风险;在中国,网络限制可能避免了个体犯错的机会。

【注释】

[1]本章内容曾载于《北京社会科学》2017年第1期。

[2]Melissa De Zwart, Sal Humphreys and Beatrix Van Dissel. Urveillance, Big Data and Democracy: Lessons for Australia from the US and UK. pp.713—748.

[3]Arthur Cockfield. Surveillance as Law. Griffith Law Review, Vol.20, No 4. pp.795—817, 2011.

[4]Arthur Cockfield. Surveillance as Law. Griffith Law Review, Vol.20, No 4. pp.795—817, 2011.

[5]Dr. Gabriel Schoenfeld. In Defense of the American Surveillance State. Drake Law Review. Vol.63. pp.1121—1135, 2015.

[6]Amendment I. The Constitution of the United States of America.

[7]Amendment IV. The Constitution of the United States of America.

[8]Peter G. Madriiian. Devil in the Details: Constitutional Problems Inherent in the rNternet Surveillance Provisions of the USA Patriot Act of 2001. University of Pittsburgh Law Review. Vol.64:783. Review 64, No.4, pp.783—834, Summer 2003.

[9]United States v. Karo, 104 S. Ct. 3296(1984).

[10]Peter G. Madriiian. Devil in the Details: Constitutional Problems Inherent in the Internet Surveillance Provisions of the USA Patriot Act of 2001. pp.783—834. University of Pittsburgh Law Review. Vol.64:783, Review 64, No.4, Summer 2003.

[11]Sec.201. sec.202. 115 Stat. 272 Public Law 107—56—Oct. 26, 2001.

[12]Remarks on Signing the USA Patriot Act of 2001, 37 Wkly. Compilation Presidential Documents 1550, 1551(Oct. 29, 2001).

[13]Peter G. Madriiian. Devil in the Details: Constitutional Problems Inherent in the Internet Surveillance Provisions of the USA Patriot Act of 2001. University of Pittsburgh Law Review. Vol.64:783, Review 64, No.4, pp.783—834, Summer 2003.

[14]Sec. 703. 122 Stat. 2436 Public Law 110—261—July 10, 2008.

[15]Sec. 703. 122 Stat. 2436 Public Law 110—261—July 10, 2008.

[16]Axel Arnbak and Sharon Goldberg, Loopholes for Circumventing the Constitution: Unrestrained Bulk Surveillance on Americans by Collecting Network Traffic Abroad, 21 Mich. Telecomm. & Tech. L. Rev. 317, pp.325—326, 2015.

[17]Axel Arnbak and Sharon Goldberg, Loopholes for Circumventing the Constitution: Unrestrained Bulk Surveillance on Americans by Collecting Network Traffic Abroad, 21 Mich. Telecomm. & Tech. L. Rev. 317, pp.317—361, 2015.

[18]《中华人民共和国宪法》第35、 39、 40条。

[19]《中华人民共和国反恐怖主义法》第9条。

[20]《中华人民共和国反恐怖主义法》第18条。

[21]《中华人民共和国反恐怖主义法》第19条。

[22]《中华人民共和国反恐怖主义法》第21条。

[23]《中华人民共和国反恐怖主义法》第84、 86条。

[24]《国务院关于授权国家互联网信息办公室负责互联网信息内容管理工作的通知》,2014年8月26日。

[25]《互联网新闻信息服务单位约谈工作规定》,2015年4月28日。

[26]《互联网用户账号名称管理规定》第2条。

[27]Arthur Cockfield. Surveillance as Law. Griffith Law Review, Vol.20, No 4. pp.795—817, 2011.

[28]Dr. Gabriel Schoenfeld. In Defense of the American Surveillance State. Drake Law Review, Vol.63. pp.1121—1135, 2015.

[29]John Lynch & Jenny Ellickson, U.S. Dept. of Justice, Computer Crime and Intellectual Property Section, Obtaining and Using Evidence from Social Networking Sites: Facebook, MySpace, Linkedln, and More, (Mar. 2010), available at http://www.eff.org/files/filenode/social_network/20100303_crim_socialnetwor king.pdf.

[30]Junichi P. Semitsu. From Facebook to Mug Shot: How the Dearth of Social Networking Privacy Rights Revolutionized Online Government Surveillance. Vol.31 Issue 1 Social Networking and the Law. Winter 2011. Pace Law Review.

[31]Elizabeth E. John. The New Surveillance Discretion: Automated Suspicion, Big Data, and Policing. 2016-2-2.

[32]Elizabeth E. John. The New Surveillance Discretion: Automated Suspicion, Big Data, and Policing. 2016-2-2.

[33]Stephanie K. Pell & Christopher Soghoian. Your Secret Stingray's No Secret Anymore: The Vanishing Government Monopoly Over Cell Phone Surveillance and Its Impact on National Security and Consumer Privacy. Harvard Journal of Law & Technology Vol.28, No.1, pp.1—76, Fall 2014.

[34]Jack Lerner, Michael Frank, Michelle Lee, and Diana Wade. The Duty of Confidentiality in the Surveillance Age. Journal of Internet Law. Vol.17, No.10, April 2014.

[35]Kevin Miller. Total Surveillance, Big Data, and Predictive Crime Technology: Privacy's Perfect Storm. Journal Technology of Law and Policy Vol.19. pp.105—147.

[36]Joris V.J. van Hoboken and Ira S. Rubinstein. Privacy and Security in the Cloud: Some Realism About Technical Solutions to Transnational Surveillance in the Postsnowden Era. Maine Law Review Vol.66:2, pp.488—533.