对中国社交媒体安全体系建构的建议
中美社交媒体监控在本质上处于不同的话语体系中。表面上,美国的社交媒体监控是在开放体系中的监控行为,放任社交媒体和网民的表达,却以隐形之手,利用网络“刮刀”和全方位的监控能力,建立起了对社交媒体密不透风的监控之网,使美国社会进入信息状态或监控状态。中国的社交媒体监控是在一个封闭体系中进行的,这个封闭体系是中国社交媒体监控的一个结果,同时也是社交媒体运行的一个平台。中国的监控体系以过滤和防护罩的方式,在中国的互联网络和世界互联网之间建立了一个巨大的防护罩,在确保防护罩内部安全的情况下,保持内部的高度自由。
由此,在中美社交媒体监控体系中,产生了两种不同类型的自由。美国的社交网络行动者拥有表达的自由和开放的边界,但在美国无处不在的社交网络监控体系之下,需要承担这种自由和开放的严重后果——因为言行不当可能引发监控部门设定的安全信号,成为被追踪的对象,从而出现寒蝉效应和监控社会的危机,表达自由和开放边界成为一个没有底线的沦落。中国的社交网络行动者在国家防火墙内自由行动和表达,虽然有不能出墙的不自由,但在防护罩内部的行动保持了高度的自由和开放的边界。社交网络中的表达行为在语体库的多重限制机制下,所遭遇的最大问题是,因为使用语言和表达主题触及敏感话题而无法表达,而不会出现能够表达,但是成为被抓捕的对象。所以,美国的社交网络自由是悬崖上的自由,中国的社交网络自由是以防护罩为边界的地面上的自由。
中美社交网络中的两种自由无法判断其孰优孰劣,这是由两国的政治和法律传统的差异所决定的。中国网民的困境是无法看到防护罩以外的社交媒体信息;美国网民的困境是他们可以看到几乎所有社交媒体的信息,甚至可以在这些媒体上自我表达,但是,他们无法承受由此所造成的风险。所以我们看到一个高度悖论的怪象,被贴上所谓不自由和封闭标签的中国,网民在社交网络中自由表达的程度超乎想象;而被贴上所谓自由民主标签的美国,网民在社交网络中表达的保守程度超乎想象。
中美都部分地实现了社交媒体监控所要达到的一个重要目标:通过社交媒体监控危险分子、犯罪分子和恐怖分子,维护国家安全和稳定,实现社会繁荣。
通过对中美社交媒体监控模式的比较,结合美国社交媒体监控经验,笔者对中国的社交媒体安全提出如下建议:[44]
第一,在保障国家安全核心利益的诉求下,强化社交媒体监测的侵入性。中国的社交媒体监测主要围绕防堵展开,防止有害信息在中国互联网世界中传播。这一防堵策略在过去20年中基本行之有效,但在网络恐怖主义威胁日益紧迫的当下,存在严重的缺陷。防堵可以阻止信息传播,但却无力甄别高风险人物及其行为,难以达到预防和打击的效果。
第二,强化安全部门国际间交流合作,加强涉华恐怖主义风险信息的交换和情报共享。美国建立了五眼国家情报安全机构紧密合作模式,并将这种模式扩展到西方其他非英语国家,在打击恐怖主义威胁方面相互交换情报和信息,挫败了许多起恐怖威胁。中国在沿国土边界的互联网世界建立了一个巨大的防护罩,建立起互联网与国家安全之间的紧密关系。但这个防护罩也在一定程度上屏蔽了恐怖威胁潜流,失去了社交媒体中危险信息的机会表达。因而,建立中国的情报安全机构与西方国家安全机构之间的合作,实现一定程度的信息共享和交换非常必要而关键。
第三,充分利用新的软件技术如网络“刮刀”和计算机语言学习能力,加强对社交媒体言论以安全风险和恐怖主义威胁为导向的监测,建立恐怖主义威胁语言库,建立响应方案。中国逐渐成长为世界国家,中国的国家利益遍布全球。对社交媒体的监测不能仅限于中国境内的互联网,而应扩展到全球主要的社交媒体网络,建立强大的信息收集、储存、机器分析和人工分析、处置体系。
第四,数据库的建设、储存和互联网信息流的截取,这是在美国经验中值得学习的重要一点。美国的安全机构在不断地扩充其数据库,在犹他州投资20亿美元建立了数据储存基地。这些数据在表面上是死的数据,但是一旦出现威胁信息时,相关信息指标将会在数据库中进行检测和筛选,从而在数据碎片中建立完整的信息链条。中国安全机构在互联网中的防堵策略使我们在数据库认知和建设上存在盲区,大量在未来可能有价值的数据碎片没有被系统地保存下来,我们所谓的大数据分析大多停留于描述分析的阶段,而恐怖主义威胁信息存在于广阔的数据碎片中,需要深度挖掘和精确锁定。
第五,2018年爆发、持续发酵、尚未完结的facebook事件为我们敲响了警钟,在加强社交媒体监测的同时,也要防范社交媒体数据泄漏风险,加强对社交媒体和第三方公司的管控。剑桥分析通过获取5000万人的社交媒体数据,建立其心理和行为模型,达到操纵个体行为的目标,并在2016年美国总统大选中发挥了关键作用。这一模式与2011—2012年颜色革命和阿拉伯之春中西方国家利用手机短信和社交媒体操纵相关国家民众的行为具有异曲同工之妙。而这一次是基于个体心理和行为分析的基础上进行精准操纵,尤其令人生畏。因而,数据是权力,也是武器,加强对社交媒体大数据的管控,防止社交媒体数据落入第三方之手,尤其是敌对势力之手,不仅是保护社交媒体用户的隐私安全需要,也是保障国家安全的根本。
【注释】
[1]参见周松青:《自由与安全:美国社交媒体监控模式剖析》,《探索与争鸣》2018年第5期。
[2]Elizabeth Gaffin, Friending Brandeis: Privacy and Government Surveillance in the Era of Social Media. p.30, April 2012.
[3]Melissa De Zwart, Sal Humphreys and Beatrix Van Dissel. Surveillance, Big Data and Democracy: Lessons for Australia from the US and UK. Unsw Law Journal, Vol.37(2), pp.713—747, 2014.
[4]Intelligence and Security Committee, Privacy and security: a modern and transparent legal framework, HC 1075 2014/15, 12 March 2015(hereafter the “ISC report”) para 55, drawing on “What happens in an internet minute?” Intel Corporation, 5 December 2014.转引自Lilian Edwards and Lachlan Urquhart. Privacy in Public Spaces: What Expectations of Privacy do we have in Social Media Intelligence? pp.1—29.
[5]Olivier Sylvain. Failing Expectations: Fourth Amendment Doctrine in the Era of Total Surveillance. Wake Forest Law Review. Vol.49, pp.485—523, 2014.
[6]Orin S. Kerr. The Fourth Amendment and the Global Internet. Stanford Law Review. Vol.67, pp.285—329.
[7]智研咨询集团:《2016—2022年中国社交媒体市场运营态势及发展前景预测报告》,2016年5月,http://www.chyxx.com/industry/201605/415536.html。
[8]Lilian Edwards and Lachlan Urquhart. Privacy in Public Spaces: What Expectations of Privacy do we have in Social Media Intelligence? International Journal of Law and Information Technology 24(3), pp.279—310, Autumn 2016.
[9]Elizabeth Gaffin Friending Brandeis: Privacy and Government Surveillance in the Era of Social Media.
[10]Elizabeth Gaffin Friending Brandeis: Privacy and Government Surveillance in the Era of Social Media.
[11]智研咨询集团:《2016—2022年中国社交媒体市场运营态势及发展前景预测报告》,2016年5月,http://www.chyxx.com/industry/201605/415536.html。
[12]Bruce Schneier CNN March 16, 20132, see Sophie Stalla-Bourdillon. Privacy vs security ... Are we done yet?
[13]周松青:《中美网络舆情监控比较》,《北京社会科学》2017年第1期。
[14]Leah Angela Robis. When Does Public Interest Justify Government Interference and Surveillance? Asia-Pacific Journal on Human Rights and the Law(2014) 15(1&2), pp.203—218.
[15]Arthur Cockfield. Surveillance as Law. Griffith Law Review(2011) Vol 20 No 4. pp.795—817.
[16]Olivier Sylvain. Failing Expectations: Fourth Amendment Doctrine in the Era of Total Surveillance. Wake Forest Law Review. Vol.49, pp.485—523, 2014.
[17]Lilian Edwards and Lachlan Urquhart. Privacy in Public Spaces: What Expectations of Privacy do we have in Social Media Intelligence? pp.1—29.
[18]Olivier Sylvain. Failing Expectations: Fourth Amendment Doctrine in the Era of Total Surveillance. Wake Forest Law Review. Vol.49, pp.485—523, 2014.
[19]Elizabeth Gaffin Friending Brandeis: Privacy and Government Surveillance in the Era of Social Media.
[20]Expert Witness Statement for Big Brother Watch and Others Re Large-Scale Internet Surveillance by the UK. Date: 27, September 2013.
[21]Kevin Miller. Total Surveillance, Big Data, and Predictive Crime Technology: Privacy's Perfect Storm. Journal Technology of Law and Policy. Vol.19, pp.105—147.
[22]Kirsten Martin. Data Aggregators, Consumer Data, and Responsibility Online: Who is tracking consumers online and should they stop? The Information Society. October 2014.
[23]Kevin Miller. Total Surveillance, Big Data, and Predictive Crime Technology: Privacy's Perfect Storm. Journal Technology of Law and Policy. Vol.19, pp.105—147.
[24]David Barnhizer. Through a PRISM Darkly: Surveillance and Speech Suppression in the “Post-Democracy Electronic State”. Research Paper 13—258. September 2013. Cleveland-Marshall College of Law. pp.1—70.
[25]Christopher Soghoian. An End to Privacy Theater: Exposing and Discouraging Corporate Disclosure of User Data to the Government. Minnesota Journal of Law, Science & Technology, Aug 2014.
[26]Joris V. J. van Hoboken and Ira S. Rubinstein. Privacy and Security in the Cloud: Some Realism about Technical Solutions to Transnational Surveillance in the Postsnowden Era. Maine Law Review. Vol.66:2, pp.488—533.
[27]Expert Witness Statement for Big Brother Watch and Others Re Large-Scale Internet Surveillance by the UK. Date: 27, September 2013.
[28]Expert Witness Statement for Big Brother Watch and Others Re Large-Scale Internet Surveillance by the UK. Date: 27, September 2013.
[29]Expert Witness Statement for Big Brother Watch and Others Re Large-Scale Internet Surveillance by the UK. Date: 27, September 2013.
[30]Lilian Edwards and Lachlan Urquhart. Privacy in Public Spaces: What Expectations of Privacy do we have in Social Media Intelligence? 24(3), pp.279—310, 2016.
[31]Junichi P. Semitsu. From Facebook to Mug Shot: How the Dearth of Social Networking Privacy Rights Revolutionized Online Government Surveillance. Volume 31 Issue 1 Social Networking and the Law. Pace Law Review, Winter 2011.
[32]Christopher Soghoian. An End to Privacy Theater: Exposing and Discouraging Corporate Disclosure of User Data to the Government, pp.1—43.
[33]Junichi P. Semitsu. From Facebook to Mug Shot: How the Dearth of Social Networking Privacy Rights Revolutionized Online Government Surveillance. Volume 31 Issue 1 Social Networking and the Law. Pace Law Review, Winter 2011.
[34]Christopher Soghoian. An End to Privacy Theater: Exposing and Discouraging Corporate Disclosure of User Data to the Government, pp.1—43.
[35]Ira S. Rubinstein, Gregory T. Nojeim, and Ronald D. Lee. Systematic government access to personal data: a comparative analysis. International Data Privacy Law, Vol.4, No. 2. pp.96—119, 2014.
[36]The CIA's Massive Expansion in Social Media Surveillance is Just the Tip of the Iceberg. April 19, 2016 Written by: Sneacker。http://securityaffairs.co/wordpress/46467/social-networks/cia-social-media-surveillance.html.
[37]Joseph Cox, SocioSpyder: the Tool Bought By the FBI to Monitor Social Media. February 23, 2016 // 10:55 AM EST. http://motherboard.vice.com/read/sociospyder-the-tool-bought-by-the-fbi-to-monitor-socialmedia.
[38]Kevin Miller. Total Surveillance, Big Data, and Predictive Crime Technology: Privacy's Perfect Storm. Journal Technology of Law and Policy. Vol.19, pp.105—147, Jun. 2014.
[39]微信安全中心:《你点的“举报”,微信会这么处理》,http://weibo.com/p/1001603918985757385258?from=singleweibo&mod=recommand_article。
[40]《方滨兴的墙内墙外》,《南方周末》2013年7月18日。
[41]《美网军难撼中国“长城防火墙”》,http://www.ieforex.com/huanqiucaijing/shizhengjiedu/2012-11-15/142316.html。
[42]彭洪,百度百科。
[43]huangkaipeng:《中国长城防火墙》,http://m.blog.csdn.net/article/details?id=50908235。
[44]周松青:《自由与安全:美国社交媒体监控模式剖析》,《探索与争鸣》2018年第5期。