操纵不确定性:网络安全 的政治 - iYouPort

2021-06-03 原文 #iYouPort 的其它文章

操纵不确定性:”网络安全” 的政治

  • 不确定性作为驱动力在抗争政治中的作用

网络安全被普通定义为防止和减少对数字设备和网络的恶意干扰,是数字化政治的一个关键竞争领域,特别是在不确定和动荡的情况下。

自2011年1月革命以来,政府几经更迭,行政权力不断巩固,对言论自由的限制越来越严苛,国家对抗议者和持不同政见者实施了广泛的暴力,这一点在埃及等国家得到了最鲜明的体现。

那么, 在不确定的政治环境中,网络安全政策、实践和技术是如何部署和争夺的呢?

文章认为,网络安全为埃及政府和反对派活动家提供了一种 “操纵不确定性” 的方式,双方都在采用这种方法使自身受益  — — 每一方都利用网络安全政策、实践和技术来限制对手的行动范围,在保留或增加自己行动自由的同时,寻求让对方更加可预测。

除了提供埃及网络安全发展的大量经验数据外,文章还做出了两个理论贡献:首先,它表明了国家和反对派抵抗运动之间的政治斗争如何吸收了网络安全领域有影响力的论述和内容, 产生了独特的网络安全政治 ;第二,文章强调了 不确定性作为驱动力在抗争政治中的作用 ,包括那些以网络安全为中心的政治中,创新和反应的循环。

简介

个人、组织和国家都在寻求保护自己、他们的通信、和他们的数据免受各种在线威胁,包括欺诈、数据泄露、在线服务中断、以及公司和国家的监视。 网络安全被定义为防止和缓解对数字设备和网络的恶意干扰,它是被高度政治化的,是数字化政治的一个重要争夺领域,尤其是在不确定和动荡的情况下。

这一点最鲜明的体现莫过于埃及这样的国家,自2011年1月革命以来,埃及政府几经更迭,行政权力随之巩固,对 言论 自由的限制也 越来越严苛 ,国家对抗议者和持不同政见者实施了大量的暴力。现任埃及政府在总统阿卜杜勒·法塔赫·塞西的领导下,出台并扩大了关于所谓的 恐怖主义 、媒体管制和 网络犯罪的法律 ,建立了专门的国家和地区网络安全机构,并投资和试验了数字监控的各种 新技术 和新工艺。

政治活动家和抗议者也因此 改变了战术 ,通过在各种平台之间流动,尝试不同的 组织 、动员和 沟通手段 ,来对抗政府的压力。

因此,本文借埃及的事件提出这样的问题: 在不确定的政治环境中,网络安全政策、实践和技术是如何部署和争夺的?

文章认为,网络安全是埃及政府和反对派活动家 “操纵不确定性” 的一种方式,以对自己有利。双方*都*在利用网络安全政策、做法和技术来限制对手的行动范围, 力求使对方更可预测,同时保留或增加自己的行动自由

📌 换句话说,政府和反抗者双方都利用网络安全使对方对自己的行动不确定,同时增加自己对对方行动的确定性。这种对不确定性的操纵围绕着信息的获取和保密、监视/反监视、审查/反审查的技术和工艺,以及更广泛的通信法律和政策。

在这些操纵过程中, “网络安全” 是一个可塑性很强的术语;不一定是指任何特定的基础设施或实践,而是在整个更广泛的数字政治领域进行战略性地部署。

这一论点建立在关于数字媒体在抗争政治和社会运动中的作用的广泛学术研究基础之上,也建立在将国家和社会理解为信息系统的网络安全和政治学的最新著作基础上,下文将详细介绍。

本文确定并填补了一些相关文献之间的空白,这些空白包括:从抗争政治方面看,对网络安全的独特作用及其与政治不确定性之间的关系相对缺乏的关注;从网络安全方面看,对网络安全政策和做法在特定的体制和政治背景及斗争中的融合问题所缺乏的关注。

上图中这本书在这里下载 :《 模糊的法律,被滥用以判罪反抗者

这篇文章的结构分为五部分。

前两节提供理论框架。第一节将本文置于关于民主和专制政治的更广泛的学术研究中,确定了政治行为者可用的一系列操纵不确定性的战略;第二节从对不同战略的静态探讨转向对其动态的考察,借鉴抗争政治的相关文献来详细说明这些战略如何相互作用。

第三节详细介绍了实证数据收集的方法,第四节探讨了网络安全在埃及政治中的出现,借鉴了法律、政策、英文和阿拉伯语的媒体报道,以及作者对当地网络安全活动家和专家的采访、以及对事件的第一手经验。

第五节从这一综述中总结出理论经验,强调在数字时代通过 “网络安全” 操纵不确定性的方法。

专制主义、不确定性和网络安全

2011年各种各样的 “ 阿拉伯之春 ” 抗议和革命经常被作为互联网政治变革力量的典范来传说,尽管学者们对新的通信技术在多大程度上促成和塑造了这些事件得出了完全不同的结论。

在 “阿拉伯之春” 未能达到民主化的预期之后,分析已经从强调所谓的社交媒体 “解放技术” 的组织和动员潜力,转向了 探讨其被共同利用和被利用来 进行镇压的方式 ;用 Gunitsky 令人难忘的描述来说就是 “败坏网络公共资源”

最近在苏丹、阿尔及利亚、伊拉克和黎巴嫩都发生的大规模反抗动员,再次提升了 “阿拉伯之春” 框架的显著性,并使 社交媒体和政治行动 的积极表现得以复活。

在这种不断变化的背景下,我们试图在天真与荒诞之间游走,仔细关注 政治动态如何以复杂的方式塑造和被数字媒体塑造。

跨越数字设备的通信无处不在,意味着对互联网的控制是国家权力和国际政治越来越关键的一个方面。Farrell 和 Schneier 的研究将信息政治在互联网时代的中心地位进一步提升, 将国家从根本上解读为信息系统 。他们指出, 经典的民主/专制的区别可以理解为信息传播的不同:在民主国家,信息的传播范围更广,质量更高(可信、可靠);而在专制国家,可靠的信息很少,其传播受到严格控制。

这一概念将信息流通  — — 因而也是不确定性  — — 置于政治的核心位置,呼应了早期关注民主转型中不确定性的著作。

在 Bunce 的 总结 中, 在民主国家中,政治过程是确定的,而结果是不确定的,而在专制国家中,政治过程可能是不确定的,但结果是确定的

当然,这是一种简化,因为政治过程和结果一样,都是竞赛的一部分;正如 Schedle 所解释的那样 ,政治行为者同时对游戏的地点、游戏的规则和元规则、以及比分都是不确定的。但是,即使作为一个程度问题,一般的观点也是成立的: 在更民主的国家,关于过程的确定性更高,而在更专制的国家,关于结果的确定性更高

📌 然而, 政治行为者并不仅仅是围绕着不确定性来判定行动方向的,而是操纵不确定性来实现战略目标

正如 Lynch 等人在对2011年后埃及网络政治集群的 研究中 指出的,政治精英可以战略性地促进或减少不确定性,反对派团体也可以。对不确定性的操纵清楚地 出现 这些 描述中 :虽然威胁可以通过夸大其潜在的损害而被放大,但它也可以通过使其不确定而被放大,通过迫在眉睫和 “未知的未知” 的论述而显得随时可能发生。因此, 不确定性不仅是世界或特定政治制度的一个特征(信息真实的可能性有多大,某种行动导致特定后果的可能性就有多大),而且也是一个人为了政治利益可以对其进行控制的东西

更具体地说,我们可以区分当权者和寻求变革者的主观不确定性。虽然在混合制或威权制下,现任者极有可能在整个关键的政治关头(公投、抗议、宪政变革、议会选举等)继续执政,但对于执政者来说, 总是存在 一些不确定性  — — 主观上远比表面上看起来的不确定性要 大得多 — — 因此他们 通常会 寻求过度确定自己对权力的持续把握

相反,反对派活动家则继续寻求变革,即使变革显然是不可思议的;事实上,许多社会运动的故事,包括埃及2011年1月的革命, 都是 没有人完全相信变革会发生,直到它真的发生了,并仍然在继续。简而言之, 活动家们尽管感到恐惧,但 往往 拥有希望和信念,而且违背了概率的平衡

我们可以把这些主观上的不确定性分别概括为偏执和乐观,它们各自 偏离了 “客观” 的准信息系统不确定性的观点,彼此方向相反。使问题复杂化的是二阶信念问题: 活动家认为独裁者偏执,而独裁者认为活动家过分乐观,这些对对手的信念又 反馈到 他们各自对不确定性的主观判断中

因此,对不确定性的操纵可以针对特定的行动者或群体,而不是一般的人群。综合上述关于操纵和主观不确定性的两种见解,表明 无论是现任政治精英还是反对派,都试图减少自己的主观不确定性,而不是围绕政治事件本身的不确定性,同时增加对手的不确定性。

此外,主观不确定性不仅可以增加或减少,还可以被管理或利用。关于风险作为一种社会组织原则的学术研究认为,在政治和其他地方,行为者从根本上不仅关注计算风险,而且关注 接受 高度不确定性的风险管理战略,并 寻求 在高度不确定的环境中实现战略目标。

这些见解加在一起,使我们能够确定六种操纵不确定性的行为者战略,如表1所概述,并在以下各段中加以阐述。

左边一栏中的前三种战略旨在最大限度地减少或管理行为人本身(无论是现任政治精英还是政治反对派)的主观不确定性,具体如下。

首先,收集数据以更好地预测事件,是将不确定性最小化的最直观方式。然而,正如风险学者所表明的那样,预测行为与做出准确预测的能力之间存在着重要的区别,一个所谓的预测仪器 并不一定需要 被证明是准确的,才能最大限度地减少主观而非客观的不确定性。

最小化不确定性的第二种方法是总体上限制行动的空间。如果认为行动的可能性较少,那么即使没有更大的预测能力,主观不确定性也会降低。正如国际关系中关于威慑和强制的 文献 所表明的那样, 政府 经常 部署各种各样的战术,试图为自己和他人缩小对抗性互动的决策空间

本栏中的第三种战略通过创建多个重叠系统来管理而不是最小化行为者的主观不确定性。关于风险和复原力的 学术研究 将冗余作为风险管理的核心实践,虽然这里同样是冗余感,而不是在任何情况下都能真正发挥作用的能力,但它可以控制行动者的主观不确定性。

右栏中的后三种战略则是寻求最大限度地提高或利用对手的主观不确定性。

首先,在收集数据以最小化不确定性的反面, 行动者可以通过保密、限制对手获取相关信息,从而最大限度地提高对手的不确定性 。保密对政治行动的重要性在 一系列 学科中都得到了 认可 ,在 国际政治 中的决定性欺骗事例中,保密增加对手不确定性的效果也得到了强调。

最大限度地增加对手的不确定性的第二种战略是采取不规则或不可预测的行动,扩大行动空间而不是限制行动空间 。同样, 出其不意和不可预测性是一种长期以来被认为在常规冲突和非对称冲突中都至关重要的战术 ,在 国内政治斗争 中也能得到有益的运用。一些评论家甚至认为,采取一般不可预测性的元战略  — — 换句话说,缺乏战略  — — 与在特定情况下寻求不可预测性 一样有效

第三种也是最后一种战略是 通过模糊不清的沟通方式来利用而不是最大限度地提高不确定性 ,这与关于 “战略模糊性” 的国际关系 文献 相一致。

这六种战略是政治行为者可以利用不确定性为自己谋取利益的方式。在概述这六种战略时,我们并不是说它们是一份详尽的清单,而只是在若干理论文献中出现的 最有可能操纵不确定性的方法 。应该强调的是,还有许多政治行为的原因、战略和手段 并不 以操纵不确定性为唯一或部分目的,本文不可能对所有这些战术进行回顾。

那么网络安全在这种政治行为者为自己的目的操纵不确定性的描述中处于什么位置?

网络安全作为一个安全问题,从根本上讲是与不确定性 密切相关的 。许多网络安全的方法都是以降低风险为基础的,因为数字网络的各种风险是通过预防、监管、保险和补偿等技术机制来识别和管理的。然而,网络安全的适当内容和范围也存在很大的不确定性。

网络安全领域已经从狭隘的、主要是技术性的信息安全概念发展成为一个高度政治化的、范围广泛的术语 。它包括国家和商业 间谍活动 、跨越 “战争行为” 门槛的 网络攻击 隐私和数据收集 虚假信息 和外国对国内 政治的干预 ,以及网络犯罪,既包括技术上的欺诈或所谓的 “计算机滥用” ,也包括基于内容的对政治或社会边界 的侵犯

因此,正如我们在 以前 的环境中所 论述 的那样,网络安全是一个可塑性很强的术语,有多种解释和一系列广泛的含义。在定义网络安全时,一个关键的 矛盾在于 ,网络安全是否只涉及对网络的技术入侵、保护数据的保密性、完整性和可用性等技术特性,还是也涉及对通过这些网络移动的内容的管理和控制:简而言之, 它是保护媒介还是保护信息?

更广泛地讲,网络安全关注的问题同时又是无可辩驳但又难以界定的风险,随着技术的发展而迅速变化。 这种灵活性意味着带有 “网络安全” 标签的政策和技术,是旨在操纵不确定性的政治战略的理想候选

海湾 国家和 土耳其 的网络安全研究表明,一系列国内政治参与者重新定义和利用了网络安全这个概念,以获取或保留自己的权力。国际上一直存在一种传统的理解方式,认为支持 “网络安全” 和 “信息安全” 的国家之间是两极分化的,这些研究则打破了这一传统理解方式,表明两者可以同时存在于一个国家。

本文扩展了这些相关区域研究的结论,以显示埃及的各种政治角色如何利用网络安全这一概念来操纵不确定性。在下一部分内容中,我们将理论讨论从对战略的静态检查中转移出来,以探索不确定性的动态。

数字政治中不确定性的动态

抗争政治涉及的是行动流程和动态,而不是静态战略。政治行为是在特定的环境中进行的,是对特定对手的回应和对成功的寻求。对抗争政治的动态或关系性方法研究往往围绕着 镇压 和异议、抗议、 动员 、和/或冲突之间的 “关系” 。 对关系的确认 突出了双方的行动如何影响对方,从而塑造政治竞争的整体轨迹 — — 有时还需要自发的行动将这种互动转向趋近或远离 暴力

这种行动既包括直接的争夺,也包括其他选择:如反对派选择不抗议,或者对国家来说,“迁就” 反对派。这种动态的方法被系统地表述为 “战略互动论” ,由 Jasper Duyvendak 等人探讨。学者们将这些概念框架 应用于 埃及抗争政治的各个方面,包括伊斯兰运动的动员和镇压。这一研究领域还强调国家的分解,与埃及军事、情报和总统权力之间紧张关系的较长期观点相一致。

然而,研究战略互动和抗争政治的学者基本上都忽略了作为争论场所的网络安全,例如,Volpi 和 Jasper 撰写的 关于 “阿拉伯之春” 各国抗议动态的其他优秀著作根本没有涉及网络安全问题,社交媒体只是作为一种背景技术变革去理解,而不是争议场所。本文试图纠正这一疏漏。为此借鉴了在中东(如伊朗)和更广泛的地区将抗争政治、专制实践和 “数字 行动主义 ” 联系起来的研究。

虽然这些工作也避免了与网络安全概念的直接接触,但它为数字政治的研究提供了更复杂的理论基础  — — 包括下文即将详述的监控和创造性抵抗问题。

与抗争政治一样,网络安全中的攻防发展也是动态的、依赖于情境的、对抗性的;攻防行动只有在特定的情境中才会成功或失败,一方面,反复告诫网络安全防御者要 “理解威胁行动者” —— 战略性思考方式,另一方面,发现高级威胁的特征之一 — — 也是成功的 渗透测试者 的标志  — — 是花在 对特定目标侦察 上的时间。总的来说,这种现象在网络安全中形成了一种 “猫鼠游戏” 的特点,即:防御方面的改进促使进攻战术的调整来克服这些改进,反之亦然。

转向行动流程和动态,而不是静态战略,意味着本文第一节所阐述的对操纵不确定性战略的概述是不够的,还需要问:如何进行这些战略互动?我们可以用上述两套战略的划分来理论化这种互动: 第一套战略用来管理或最小化行为人的主观不确定性,第二套战略则最大化或利用对手的不确定性

与其将这两套战略全部概念化为单个行为者可供选择的方案,我们还可以将它们看作是对抗性行为者的应对之举。更全面地讲,行为者在应对和管理不确定性的过程中,最大限度地减少和利用对手的不确定性,反之,在意识到这些对手正在寻求管理和最小化自己的不确定性的同时,也会最大限度地利用特定对手的不确定性。

因此, 我们可以将上面表1的三行看作是数字政治中不确定性的三种独立动态,可以将其称为监视/反监视、审查/创造性和冗余/模糊性 。这些动态在下面的表2中展示,表2重复了表1,但为上述三种动态增加了第三列(最左边)。本节余下的部分将解释这些动态,并将它们置于其理论背景下,说明我们对每一种动态的描述以及它们之间的区别。

在逐一探讨每一种动态之前,首先强调,与表1一样,这并不是一个详尽的清单,尤其是因为它只涉及数字信息政治。当然,在数字政治之外还有其他不确定性的动态:例如,许多 限制物理行动空间的方式 在这里没有被处理,因为我们主要关注那些发生在网络内部或涉及网络的动态。我们确实考虑到了重叠,例如,维稳机构对电子设备的 拦截 搜查 等物理限制导致了行动者去 参加抗议活动 的不同做法。

不确定性的动态也可以发生在 “线下” 信息政治 中,通过那些不使用数字网络或互联网的交流形式。同样,我们在这里不考虑这些,除非它们与数字政治重叠。

此外,这里所考虑的三种动态确实有交集,往往是在技术层面上:例如,深度包检测技术可以实现在线审查和监控,这取决于它们的配置。

关于第一种动态, 政府和反对派活动家彼此都会收集有关对方的数据,并设法对自己的信息保密,但由此产生的监视/反监视动态远非平等

国家监控在全世界范围内盛行 ,是由 过去20年 全球社会对数据的生成、收集和分析的大规模激增所促成的,这与互联网的发展有着 根本性的联系 。一些学者已经指出, 互联网架构本身就旨在国家监控成为可能 ,并且可以重新配置,使国家 更难获取 违反人权标准的公民信息。

所有政治行为者都在这种更广泛的数据和数据产品的流通中运作,因此国家和公民都被灌输了 “全球监控文化” — — 伴随着不断监控的生活而产生的一系列假设、参考和期望,以及因所在部门和地理位置不同而不同的特定 监控文化

各国一般都试图对监控架构 进行保密 ,以防止其监视目标逃避监控 —— 就像 美国那样 ,但在巨量的 透明度革命 泄密和 秘密 的 “半衰期” 越来越短的时代,做到这一点已经越来越困难。最值得注意的是, 斯诺登事件 的披露加速了监控从自由民主国家向专制国家的转移, 在自称民主的国家里,监控存在于表面化的制衡之中 ( 间谍机构往往不受监督 ),在 专制国家 ,监控的使用没有任何限制,以方便镇压。

另一方面,观察和记录的行为是关于非政府组织和人权活动家在国际政治中的作用的标准论述的组成部分,更广泛地说,是关于接触机会有限或故意放弃其他竞争方法的反对派运动的标准论述。

在 Finnemore 和 Sikkink 关于人权倡导中 “点名羞辱” 的经典 论述中 ,首先要求有能力观察和记录政府的行为,这就掩盖了它对更广泛的监视文化的依赖,在这种文化中,透明度和收集微小级别的数据是常见的做法。 这种(数字)观察和记录通常不被视为 “监视” (从上面观察),因为权力严重不对称,国家更有能力对反抗者进行扼杀。因此,“ 反向监视 ” (从下面观察) 这个术语被创造出来,以表示在个人对国家采取行动的情况下的分布式数据收集和存储,比如录音设备和可穿戴式摄像机

在保密方面,对国家数字监控的抵抗可以 通过个人实践来培养 ,许多活动家依靠一系列技术来 破坏/阻止监控 。他们在这方面得到了一些跨国技术公司的帮助,这些公司宣称的关于隐私的企业伦理以及与自由国家的外交关系(在斯诺登事件披露后,这种关系发生了重大变化),使反对派群体实施了广泛的反向监控措施 — — 比如中国异议人士逃离到美国硅谷公司的服务上,美国反抗者逃离到欧洲的 Swisscows、Privatelee等,包括 端到端加密技术

但事实并非总是如此:在更重要的商业市场上, 同样的公司 仍然与政府的监控行为合作 — — 比如 中国的TikTok与美国警察合作抓捕美国抗议者 ;美国巨头 甲骨文 谷歌和IBM 为中国警察机构创建了恐怖级的大规模监视系统,私有化的数字监控产业创造了一些人常说的 “ 网络-军工综合体 ” 。

关于第二种动态,国家限制网络行动空间的主要方式是通过审查和信息控制。学者们注意到,像 中国这样的专制国家 是如何通过连续 “几代” 的网络信息控制来发展的,从防火墙和简单的过滤,到将在线活动集中到可接受范围内的系统性措施,最后到复杂的内容和 民众情绪操纵 形式。 这些代际是累积性的,而不是过渡性的,这意味着,例如,当国家能够获得复杂的针对具体目标的监控能力时,并不会停止国家层面的封锁,而是在不同的情况下选择何时使用每种能力 。信息控制的采用,如监控软件,往往依赖于 “两用” 商业流量管理软件,这些软件最初是针对企业组织开发和销售的,可以在国家层面实施, 以扩大在线审查的范围

📌 为了应对广泛的信息控制,创造力和出其不意是网络抗议和政治行动的关键部分。

码字 /隐写术 或伪装的图像和视频是逃避网络审查的常见方式。长期存在的线下反抗运动中的 创造力和创意技术 ,如 快闪和去中心化、分散式的抗议行动,已经在网上重新出现,由 “ 黑客行动主义 ” 组织 Anonymous 开创。

与监控/反监控一样,信息控制与在线创造力之间的动态关系以明显的权力差异为特征:精英和政府部署大规模的信息控制,而那些权力较小的人则依靠不稳定和不可预测的反审查实践。 然而,培养在线的不可预测性需要付出努力 — — 需要技术技能的 培训 和一定的基础知识水平,因此不太可能在埃及等数字访问和文化程度不同的人群中被广泛采用。对于大多数人来说,信息控制和监视只是导致了 “寒蝉效应”,即 公民通过自我审查来限制自己表达任何他们认为对统治机构有批评作用或挑战现有社会规范的想法。

表2中最后两种战略  — — 创建多个重叠系统和模糊或模棱两可的沟通 — — 与前两组战略相比,导致回应/反回应的动态不那么明显。

最后这些战略分别寻求管理或利用主观的不确定性,而不是最小化或最大化这些不确定性,因此应该与前两种动态一起考虑,而不是在前两种动态之外考虑。例如, 从不同的供应商那里购买多个功能重叠的监控系统(埃及政府和其他国家对间谍软件公司 Hacking Team FinFisher 的做法,将在下一节讨论),可能被认为是一种冗余形式。同样,不同代的信息控制措施同时运作 — — 生物识别 群众斗群众 同时运作,可以管理任何一个特定控制措施无效的风险,特别是在反抗者个人和其他国家不断寻求规避这些控制措施的情况下。

相反, 模糊或模棱两可的沟通是前两种手段的补充战术,可以最大限度地增加对手的不确定性 :它严格保密避免泄露秘密信息(例如,在许多国家间谍机构的 “既不确认也不否认” 的声明中),并通过与多种可能性保持一致来促进不确定和不可预测的行动。因此,表2中提出的 “冗余/模糊” 动态是暂时性的,并带有一个问号,承认这些战略的不同性质。

最后,这些动态对网络安全政策和技术在操纵不确定性方面的作用有何启示?

在抽象的层面上,似乎很清楚,网络安全可以与这些动态的两方面联系在一起,涉及对威胁和脆弱性的相反概念。例如, 国家采用监控技术和活动家采用反监控技术,都可以援引网络安全的理由,每一种理由都需要对什么是网络安全威胁以及应该保护什么有不同的概念。 然而,这个问题最好用实证的方法来回答,并将在文章的余下部分进行讨论。

为了预见下面的章节,我们认为网络安全政策和技术出现在第一种动态的两边,而主要出现在第二种和第三种动态的政府方面。

方法

从方法上讲,这项研究的经验是基于一系列主要和次要来源:相关的国家和区域网络安全立法和合作框架;国家、区域和国际数字权利非政府组织的报告;监控技术招标;以及英文和阿拉伯文的新闻文章。除了通过作者之一作为埃及国民和开罗居民的生活经历收集到的准民族志数据外,还对埃及著名的网络安全专家和活动家进行了三次访谈,对这些资料进行了补充。

三次访谈是半结构化的,发生在2018年初至2019年年中。访谈是当面进行的,部分也是通过 电子邮件 VOIPs (Wire和 WhatsApp )进行的,进行了记录,并进行了定性分析。

访谈问题收集了以下方面的数据 — 但不限于此:埃及的网络安全立法和行为者;埃及关于网络安全的区域和国际合作框架;埃及数字监控和审查的技术和能力;埃及网络安全政策、做法和监控技术的社会影响;国家监控的目标 (活动家、记者、非政府组织等 );埃及的数字行动主义、反监视、秘密监视、审查规避、和数字权利倡导的网络规范;以及技术活动家和权利活动家在国家区域和国际层面的网络联系。

从访谈中收集到的数据为文章的论点提供了参考,但仅仅是下一节所使用的众多资料中的一部分,在可能的情况下,访谈数据与开源数据和本文范围之外的 其他 实地调查进行了三角测量。由于受访者面临的风险,除了大致的描述、日期和访谈方式外本文不提供受访者的详细个人信息。

【注:在社会科学中,三角测量是指几种研究方法在研究同一现象时的应用和组合。通过结合多个观察员,理论,方法和实证材料,研究人员希望能够克服软弱或内在的偏见和来自单一的方法,单一观察员,以及单论研究的问题。它在社会学中被广泛使用。三角测量的概念是指从确定与从其他两个不同的点进行测量的收敛空间中的单个点导航和陆地勘测技术借用。】

我们注意到,回答相关问题的 其他人 已经涵盖了其中的一些经验领域,最广泛的是 Fathy 对埃及人权和网上言论自由的出色研究。其他相关的著作包括 Grimm 等人关于 敌对环境下 人的安全和数字安全的建议,以及 Radsch 对埃及 网络行动主义 公民独立新闻 的调查。

虽然这些重要的贡献研究了埃及限制数字权利以遏制反对派的方式、数字行动主义面临的挑战、以及适应或颠覆埃及和/或该地区其他国家的国家级监控的方法,但是,孤立地分析国家和/或活动家操纵数字空间以获得其优势的战略是不够的。我们将进一步关注这些战略如何相互作用,并进一步探讨这种互动,特别是在网络安全领域。

正如下一节所明确的那样,围绕网络安全的实证发展强烈地偏向于政府行动,尽管并不完全如此。我们在随后的讨论部分考虑这种不平衡的原因。

埃及的网络安全政治

本节将概述埃及过去十年的政治发展情况,重点介绍在历届政府和反对派运动之间持续的政治斗争(往往是暴力斗争)背景下的网络安全政策、机构和技术。

本节内容按时间顺序编排,分为三个时期:2011–13年、2014–17年、和2018–20年。这些时期以关键的政治事件为标志:第一个时期是从1月25日革命到2013年6月穆罕默德·穆尔西总统被军方推翻,以及随后的暴力事件;第二个时期是2014年现任总统阿卜杜勒·法塔赫·塞西的当选及其第一个任期;第三个时期是从塞西2018年连任到2020年初。本节内容只是对这个复杂动荡的十年的概述,所以重点介绍了埃及政治的关键时刻,同时由于篇幅原因,省略了许多重要的发展。

2011–13

在1月25日革命之前,2008年纺织工人在大迈哈莱一家历史悠久的工厂举行的抗议活动被称为 “4月6日运动” ,此后国家对网络安全的态度发生了重大转变。反对派团体往往模仿4月6日运动或以该运动为核心,利用互联网发表博客、推文,并在 Facebook 页面和群组中 进行组织

这些事件凸显了网络空间的政治重要性,引起了前总统胡斯尼·穆巴拉克政权的注意。 2009年,埃及 已经拥有了 由诺基亚西门子网络公司提供的可以大规模接入电话网络的技术 。2011年,《赫芬顿邮报》 报道 称, 埃及政府数年来一直在使用波音公司源自 以色列 的子公司Narus生产的深度包检测(DPI)监控技术 。正如我们在其他地方详细回顾的那样,此时与网络安全相关的主要立法是2003年的《电信法》, 该法允许广泛的监控:它赋予国家维稳机构在全面动员的情况下拥有控制所有电信服务、资源和管理的权力

这些新形式的网络空间行动主义反复动员公众舆论, 特别是 在2010年6月 Khaled Saeed 在警察拘留中死亡之后,为2011年的起义铺平了道路。

个人活动家与非政府组织、工会、博主和反对派团体一起,利用社交媒体平台,特别是 Facebook 群组和 “我们都是哈立德·赛义德” 等页面,策划了1月25日的抗议活动。最初是抗议警察滥用职权的目的,后来扩展到要求穆巴拉克辞职。

此外,一场网上运动 动员了 数千名居住在海外的埃及人返回以支持抗议活动。18天的起义后,穆巴拉克下台,武装部队最高委员会在过渡期内进行统治,直到2012年穆斯林兄弟会总统候选人穆罕默德-穆尔西当选。

2011年的大规模动员凸显了网络空间作为政治行动主义的替代空间和民主工具的潜力。

埃及政府对这一潜力十分警惕,多次试图封锁互联网和打击网络活动,其中最臭名昭著的是在最初的抗议活动中封锁了Facebook和Twitter,随后关闭互联网 长达5天 。这次关闭很可能是通过政府机构给所有主要的互联网服务提供商打电话,指示他们停止服务,这可能是根据《电信法》实现的(尽管托管股票交易所的互联网服务提供商仍然在线)。

据报道,埃及的断网导致经济 损失约1.1亿美元 。为了规避互联网封锁,谷歌和推特推出了一个 “voice-to-text” 软件,允许公民在没有互联网的情况下进行通信。该软件允许使用标签 #egypt 将在线语音邮件作为文本在Twitter上发送。

抗议活动结束后, 维稳机构通过追踪手机 ,锁定并 逮捕了 参与抗议活动的活动家。为了防止这种情况发生,抗议者开始在集会中取下手机电池,而其他人学会了 不带手机

2011年1 月的事件还揭示了现有国家监控的进一步细节。2011年3月,当抗议者闯入埃及维稳机构国家安全调查总部时, 他们检索并 披露了 入侵Skype和电子邮件账户并控制目标设备的定向监控技术的招标,即 从当时英国的 Gamma 国际公司(现德国的 FinFisher 公司)进口的 “FinSpy” 监控软件

此外, 披露了 私人电信公司与政府合作以监控所有人的通话和短信,透露用户数据,安装信息拦截和间谍软件技术,并封锁网站 。对社交媒体的压制更加普遍;例如,2011年晚些时候,一名博主因在 Facebook 上发表批评军方的文章而被 送进监狱 。2012年, 埃及政府从美国 Blue Coat 公司购买了间谍软件和设备,以审查和监控在线通信

在此期间,主要的网络安全政策变化是2012年公布了埃及的国家信通技术战略。同样的战略后来在塞西的领导下被重新推出,成为2014–17年而不是2012–17年的战略,但没有做出其他改变。

该战略本身对于《电信法》中监控条例所需的修改极为模糊。一方面,它指出2003年的法律 “包含某些条款,需要根据埃及的民主转型进行修改,以促进政治开放和保护言论自由”(第9页);但另一方面,它也对这一目标进行了限定,声称要 “在作为基本人权的自由考虑与隐私考虑和国家安全之间实现理想的平衡” (第33页)。 因此它声称,“打着自由的旗号,提供可能损害埃及国家安全的信息或暴露与其他国家关系的风险,是不可接受的” (第33页)。 正如我们在其他地方所论述的那样,这一战略因此既包含了对国家安全的扩张性定义,又包含了对人权的抽象性认可。

2011年1月事件中的团结和乐观的民族主义并没有持续多久。尽管穆尔西通过民主选举上台,但MB政府被广泛视为背叛了反对其议程的自由派公民社会组织和活动家。在 Schmitter 和 Karl 所说的 “ 选举主义的谬误 ” 中, 对选举胜利作为民主合法性来源的天真依赖,导致穆尔西政府对满足其他民主权利的要求视而不见

2013年1月,穆尔西重新实施了紧急状态法,为期30天。2013年6月30日,主要通过社交媒体平台,由青年反叛运动 “Tamarrod” 组织了第二次大规模反抗。

这次大规模抗议导致2013年7月3日,在军方的干预下,穆尔西被赶下台,随后政府决定 宣布 MB为被禁止的恐怖组织。

2013年全年,特别是2013年8月军方在开罗 Rabaa 广场驱散MB抗议者后,暴力事件持续不断,据说至少有 700人 被打死。政治团体甚至家庭内部都出现了深刻的分歧;例如,一位妻子向当局举报其丈夫在Facebook上分享关于 Rabaa 抗议活动的帖子。

2014–17

2014年的全国总统选举使塞西最初的 “看守” 角色合法化。不断恶化的安全局势,包括MB分支或ISIS设在西奈的分支 Ansar Beit al-Maqdis 的行动,都 有助于军方获得支持

利用甚至制造危机以收拢权力的做法,在全世界都是如此。所谓的紧急状态多次得到加强 ,由于当局镇压非暴力的不同意见,“公众舆论被塑造为将公民活动视为阻碍政府反恐努力的非民族主义势力” 。

据报道,塞西在2014年的选举中以压倒性的优势赢得了96.91%的选票。2014年,政府成立了最高网络安全委员会,该 委员会的任务是监控网络空间是否有任何 “偏差” 舆论和所谓 “恐怖主义” 内容,但没有对这些术语进行具体定义。

该委员会 被描述为 一种反恐和反极端主义的工具,是对西奈地区军事行动的补充。网络公共领域面临更多的压制,尤其是对新总统的负面描述:例如,2015年,一位博客作者因发布一张讽刺赛西的图片,只是配上了米老鼠的耳朵,而 被捕入狱

新政权得到了阿联酋和沙特的广泛支持,与卡塔尔对MB政府的支持形成鲜明对比, 这一变化体现在监控技术的购买上

据报道,2014年,法国向阿联酋出售了一套 由 Nexa 技术公司制造的监控系统 ,随后该系统以代号 “Tobleron” 的方式作为礼物送往埃及。与此同时,通过美国 Blue Coat 在当地的关联公司  — — 埃及系统工程公司为内政部(MoI)进行的 社交媒体监控 技术招标也被泄露

重要的是,这些新的监控技术被宣称为 “网络安全保护措施”,据说 属于 一个更广泛的计划,名为 “社交网络安全隐患监控行动(舆情测评系统)” — — 想 想中国的 ”舆情分析“ 这一概念用来隐瞒社交媒体情报的大规模监控手段,在埃及,这里是一样的。

然而,大规模监控软件的实际使用情况仍不确定。据一位埃及网络安全专家说,维稳机构在人员数量和可用时间方面不具备有效运行这些系统的必要能力。

在此期间, 政府对定向监控技术的投资也有所增加 。2015年,隐私国际组织公布了埃及政府与意大利定向监控供应商 Hacking Team 之间的合同细节。根据这份报告, Hacking Team 在2015年1月向技术研究部(TRD)发送了一份他们的软件合同, TRD是埃及情报机构的一个分支,他们与被广泛编目的侵犯人权行为有关,包括酷刑和虐待以及镇压政治反对派 。对一名埃及网络安全专家的采访显示,埃及当局可能在2016年1月意大利博士生 Guilio Regini 遭受酷刑和谋杀之前,利用这一软件对其进行了监视。

在此期间,政府还出台了广泛的新法律和政策来限制网上的异议。2015年的 反恐法 》授权国家对数字媒体进行全面的控制,使其能够关闭网站并监控网络传播 。法律文本中并没有明确定义什么是网络恐怖主义,但是,任何被认为与所谓的恐怖主义有关的在线活动都被定为刑事犯罪,包括利用互联网学习任何可用于实施恐怖犯罪的技术。

如果发布关于恐怖袭击或反恐行动的所谓 “假新闻” 与国防部的官方声明相抵触,该法还将对相关人进行起诉。同样,2018年修订的2016年版《新闻媒体监管法》授权媒体监管最高委员会监督数字媒体 ”对公共道德和国家安全的遵守情况“, 并有权封杀任何可能威胁所谓的国家安全的内容

这些法律伴随着更大的 网络审查 :截至2016年底,内政部关闭了163个Facebook页面,逮捕了14名Facebook页面管理员,而截至2020年6月,有549个批评埃及现政权和人权状况的本地和外国新闻和媒体网站及平台 被封杀

📌 这些行动都融合了所谓的反恐和网络安全的论述。 例如,一家亲政府报纸使用网络安全框架为上述审查制度 辩护 ,并提到包括美国和中国在内的其他国家政府在审查互联网方面的努力是针对 “网络恐怖主义” 的。

在地区层面,2017年 沙特、埃及和美国 的领导人发起了一个名为 “Etidal”(节制)的全球打击极端主义思想中心,作为打击 ”网络恐怖主义” 和 “网络极端主义” 的 多边倡议

类似的理由也影响了议员们在2016年提出的关于国家版 Facebook 需要公民身份识别才能参与的 提案 这一限制的理由是 “使用匿名权和隐私权对国家安全构成的网络威胁” 的荒谬概念

根据其中 一项建议 ,埃及的 Facebook 用户将必需支付订阅费来访问 Facebook,为埃及电信或电信监管机构运营的平台和许可证管理数据库提供资金。未付费而登录 Facebook 的个人将被罚款5000埃及镑,或者面临6个月的监禁,或者两者兼而有之。

该议员称,这一制度将有助于国家监控机构打击挑战 国家安全 的网络内容的任务。最后, 根据对一位埃及网络安全专家的采访,这一时期还试图将黑客行动主义列为 “高级持续威胁(APT)”,将政治行动主义置于网络安全议程的首位。简单说, 直接行动反抗 的一切战术都被视为 “威胁” — — 以 “网络安全” 为幌子。

在此期间,埃及政府还限制了对虚拟专用网络( VPN )等关键互联网审查规避工具的使用,表面上是为了配合更广泛的地区政策。

一个关键的例子涉及 加密消息应用 Signal ,该应用在2016年12月被埃及和阿联酋当局封锁。作为回应,与埃及活动家合作 Signal 的创建者更新了该应用程序,以依靠 “域前置” (使用加密连接到一个流行的域名,在这种情况下,由谷歌拥有)作为 Signal 消息的代理。

2017年初,当局进一步尝试封锁 Signal,无意中阻断了谷歌通往埃及的所有流量,造成断网,此事凸显了埃及在线审查的技术局限性和实验性。

最近,谷歌和亚马逊等大型科技跨国公司 决定关闭域前置 ,声称它 “带来了网络安全风险”,但这样做就可以使政府 更容易封锁 Signal 和其他应用 。更广泛地讲,监控规避工具  — — 除了Wire之外 — — 在埃及仍然不受欢迎,尽管它们很容易获得,也很容易安装。

最后,与网络安全成为广泛的在线审查和监视的借口相反,埃及政府也被广泛视为对民间社会组织的网络安全威胁。

总部位于多伦多的一家跨学科学术机构公民实验室(The Citizen Lab) 分析了 两起针对非政府组织的 网络钓鱼攻击 ,此前,非政府组织被指责未经国家授权接受外国资金,用于有 “外国议程” 的项目。

这些攻击诱使收件人提供其工作邮件和文件共享账户的个人信息和密码。这些活动的目标很明确:第一波攻击冒充非政府组织 “Al Nadeem 暴力受害者康复中心” ,而第二波攻击则发送一个假链接,欺骗受害者获取最新信息,如被拘留者的下落或逮捕令。

观察到的另一种复杂的战术是 操纵社交媒体和电子邮件账户上的两步验证 程序,一些知名活动家都被以这种方式成为国家的目标。

值得注意的是,活动人士 Ola Shohba 的个人账户在2017年7月被泄露,她用于双因素验证的手机号码被停用。Shohba 认为,埃及 对SIM卡注册有严格的规定 ,需要持国民身份证亲自到场, 这表明她的手机供应公司与埃及当局合作,促成了这一权限。

大赦国际在2020年进行的研究 揭示了这些网络钓鱼活动与上述 FinFisher 恶意软件 之间的联系 ;然而,目前还不清楚这些联系在多大程度上表明公司继续与政府合作,或者更有可能是对 (现已公开的) 恶意软件代码进行试验。

2018–2020

到塞西的第一个总统任期结束时,在严格的经济措施对大多数埃及人产生负面影响的情况下,他以前的人气开始消退,此外政府还加强了对异议、自由和公民空间的打击。

埃及宏观经济的大趋势围绕着2016年11月 国际货币基金组织(IMF)提供的 120亿美元贷款而展开。IMF贷款的关键条件之一是2016年11月埃及镑在国际货币市场上的浮动,导致埃及镑立即贬值,因此大部分商品价格上涨:2017年通胀率攀升至30%左右,2018年回落至15%。 IMF实施的措施加剧了现有的结构性经济问题,导致世界银行在2019年7月将埃及60%的人口描述为 “贫困或脆弱” ,尽管一个月后政府根据人为的低贫困门槛发布了更乐观的数字。

新的大型项目,如靠近开罗的行政首都仍在建设中,以及2015年苏伊士运河的延伸, 同时为军事机构提供合同,增加了埃及政治走向的不确定性 。尽管如此,塞西还是在2018年以97%的得票率连任,但投票率较低。

在主要对手被捕后,塞西只和另外一名候选人 — — 而且这位候选人本人就是塞西的支持者 — — 一起参加选举, 其他反对派候选人都被恐吓手段阻止参加投票 。相反,塞西的政治、经济和安全措施却得到了支持者的赞扬,称这些措施是 “维护国家安全的必要措施”

在塞西连任后不久,2018年8月,议会批准了此前几年反复重新起草的网络犯罪法。正如我们在其他地方所论述的,这部法律的规定极其模糊。

《反网络与信息技术犯罪法》通过 要求互联网服务提供商存储并向政府提供用户的数据、信息系统的内容、以及使用的设备,将监控合法化 。该法还规定,如果网站管理员在受到网络攻击时没有向当局报告,也没有采取防范措施确保通信安全,将受到处罚。

该法律将运营或使用煽动犯罪的 “网站” 定为犯罪,并 对 “网站” 进行了广泛的定义,包括 Facebook、Twitter 等平台上的公共页面和个人账户 。它含糊地将犯罪或非法内容认定为可能损害 “社会安全和凝聚力” 的任何活动  — — 类似中国的 “寻衅滋事”

埃及非政府组织认为,在起草过程中,“电子邮件” 或 “网站” 等术语严重不精确是立法者缺乏专业知识的表现。一位受访者认为,这种缺乏专业知识的情况是由于故意排除了相关的法律和技术专家以及非政府组织的代表。

最后,该法律对利用网络空间实施的相同犯罪(如 呼吁抗议)的处罚更加严厉。这反映了2010年《阿拉伯打击网络犯罪公约》合作框架下的区域转变, 该公约限制了广泛的电子和技术活动

塞西在2019年通过全面的宪法修正案继续巩固权力。这些修正案包括将总统任期限制延长至2024年,并允许他在任期结束时竞选连任,从而在2030年前再任6年。尤其是,还扩大了军事法庭对平民的管辖权,增加了总统的行政权力。

民间组织认为,这些修正案缩小了公民空间,是 民主的丧钟 。这一时期还出台了新的《国家网络安全战略》,日期为 2017–21,并于2018年12月公开发布。这项新战略复制了上文提到的早期ICT战略的许多模糊之处, 强调了模糊的网络恐怖主义和网络战威胁 ,但与上文讨论的新的国家数字身份系统的建议并列。

在日益增长的不满和冷漠中,2019年,社交媒体公司披露并拆除了埃及的几个亲政府虚假信息网络。2019年8月,Facebook 删除了 378个在中东地区传播虚假信息的账户,追踪来源是阿联酋的 “Newave” 和埃及的 “New Waves” 媒体公司。

根据数字取证研究实验室 的数据 ,New Waves 的管理者还在2017年和2018年注册了其他多个组织,旨在通过一系列渠道协调 放大亲政府的宣传

2019年9月,Twitter 删除了 271个针对伊朗和卡塔尔的虚假信息账户,这些账户是由一家名为 “DotDev” 的公司创建和管理的,该公司同样位于阿联酋和埃及。一个月后,Facebook 删除了 448个源自阿联酋、埃及和尼日利亚,并面向全球的账号,与一家名为 “Flexell” 的媒体公司有关;还删除了301个宣传阿联酋、沙特和埃及,批评卡塔尔、伊朗、土耳其的账号,源自埃及,与一家名为 El Fagr 的媒体有关。

在这一波取缔行动之前,由于美国的政治压力越来越大,Facebook和Twitter对虚假信息的关注度也越来越高,美国有影响力的政客和学者呼吁将外国虚假信息 视为 “网络安全威胁”

2019年9月,一名前军事承包商穆罕默德·阿里在社交媒体上宣传,试图激起人们对军方的反感。在一系列流亡中拍摄的视频中,他表示 塞西正在挥霍公共资金,将其用于军方领导的建设项目,并在埃及民众生活紧缩的情况下建造宏伟的宫殿。

随后的抗议活动遭到了 “老式” 的大规模监控,维稳机构将网络攻击、和加强对社交媒体的警戒、与在街头随机 “拦截和搜查” 手机和笔记本电脑相结合 。此外,NetBlocks 的技术测量显示,政府放慢了速度,并暂时禁止 Facebook messenger 允许人们在抗议活动期间分享地理位置和图片。

更普遍的是,在一些互联网服务供应商网络上,对社交媒体的访问变得不可用/时断时续。为了规避这种情况,活动家和个人在前往市中心或解放广场之前制定了新的做法:删除可能使他们被定罪的任何政治文章和信息;暂时停用 Facebook 页面和 Messenger;用第二个没有任何政治内容的 “搞笑的” Facebook 分身账户 登录手机和笔记本电脑。

更普遍的是,在整个十年间,埃及因数字行动主义而导致的镇压总体上有所增加,反映了更广泛的趋势。开放技术基金会(Open Technology Fund)的一份报告对与社交媒体和在线活动有关的逮捕进行了编目,突出强调了几种模式,包括反复针对知名活动家的倾向,以及专注于分享特定内容(例如上文提到的塞西的讽刺图片)。

除了本节详述的电子设备扣押、监视和其他手段外, 本报告还强调了网上线人的作用,一位受访者指出,记者们互相举报对方的网上观点。

同样, 尽管亲政府的个人和团体历史上曾通过向国家安全组织举报活动人士来对付他们,但现在已经没有必要了 。取而代之的是,个人可以加入 Facebook上的任何亲政府团体/页面 (如 “fi hob Al-Sisi” [爱塞西]), 并向该团体的其他成员 举报 一个特定的活动家账户 ,然后该团体/页面的所有成员都可以向 Facebook 报告某活动家的账户是 “滥用或假冒的”,从而导致封杀该账户。

因此,这里对政府机构的行动和一组相对狭窄的反对派活动家的关注,必须放在 政治辩论两极分化 和社会对在线辩论的隐私和适当性的期望不断变化的大背景下。

处理不确定性

上一节的内容表明,网络安全政策、做法和技术是埃及政治的核心部分。在出台网络安全法律和技术的问题上,一直存在着旷日持久的政治斗争,最明显的是围绕 监控技术采购 和2018年网络犯罪法的泄密事件。

埃及政治中出现了对网络安全的多种解释, 从网络安全狭义上关注对网络的入侵,到更广泛地与个人权利联系在一起,将隐私作为网络安全的要素和助推器,以及将网络安全作为国家信息安全的基础 。然而,这一综述也表明, 网络安全政策、实践和技术不仅仅是政治竞争的 “主题” ,也是政治工具,被当权者及其反对派同时使用

本节使用前两节中发展的操纵不确定性的理论框架来分析上述详细事件。正如前文所论述的那样,操纵不确定性是在位精英和反对派活动家都会使用的既定目标, 有人将操纵不确定性置于政治变革的核心位置

我们提出了一个框架,其中包含了行动者操纵(主观)不确定性的两大途径:最小化或管理自己的不确定性、和最大化或利用对手的不确定性。然后,我们将这一框架扩展到包括六种配对战略,创造了操纵不确定性的三种总体动态(表2)。因此,两个关键问题是,过去十年埃及政治在多大程度上涉及操纵不确定性的战略和动态,以及网络安全政策、实践和技术在哪些方面适合这些战略和动态。

在以下段落中,我们依次回答每一对战略及其相关动态的这些问题。我们通过将上文第1和第2节的理论框架与第4节的经验数据相结合的方式来进行。因此,这一讨论是在前几节提到的埃及数字政治的二手文献的基础之上,从我们的研究中得出的。

在审视这些战略之前,必须明确本节主张的范围。当我们说某一事件表明了一种操纵不确定性的战略时,我们并没有说这是特定个人的明确意图。这将是有问题的,原因有几个,包括有关个人(如政府高级官员)意图的数据的可获得性, 以及该数据的可靠性 — — 尤其是公开声明的意图很少能准确指导实际的决策程序,在埃及和其他地方都是如此。最重要的是,这将是个问题,因为大多数战略行动都会实现多个目标,尤其是在复杂的政治舞台上

因此,我们并不试图表明,操纵不确定性是网络安全政策、做法和技术的 “唯一” 目的。例如,监控技术(无论是针对性的还是国家层面大规模的)不仅能最大限度地减少反对派活动家及其计划的不确定性,正如我们在下文中所论述的那样;它们还有助于根据国际公认的定义来抓捕罪犯和恐怖分子。

另一方面, 活动家可能使用具有更强网络安全保护的新通信技术,不仅仅是为了保守信息秘密,最大限度地提高政府对反抗者讨论的不确定性,而是因为它们提供了更好的组织能力或其他能力

在我们研究的许多案例中,操纵政治对手的不确定性是这些网络安全政策、实践和技术的 “主要” 目的是有道理的,尤其是它们是在如此激烈和暴力的政治竞争背景下出现的。但我们的论点没有必要确定操纵不确定性是具体行动的唯一原因。

表2中 最大限度地减少自己的不确定性的第一种战略是收集预测数据,相应地最大限度地增加对手的不确定性的第一种战略是保守信息秘密

越来越多地 采购和使用监控工具 ,包括有针对性的和大规模的监控工具,显然可以通过(明显的)预测能力将不确定性降到最低,因为它为政府  — — 特别是维稳机构提供了更多、更详细的关于其目标(包括但不限于活动家和反对派)的情报。 这种情报数据库的保密性,以及国家间谍机构更广泛的不透明性,也意味着活动家不知道政府对他们的了解有多少:他们不确定在任何具体事例中数字监控的程度。

因此, 秘密监控工具既最大限度地减少了政府面对的不确定性,又最大限度地提高了反抗者面对的不确定性。

另一方面,虽然2011年后不久就出现了一些活动家实践的 “反向监视”,但在日益压抑的环境中,它很快就变得不那么可行了。尽管如此, 围绕监控技术的吹哨人泄密事件降低了活动家对政府意图和能力的不确定性,因为它们让人们对具体的监控能力和总体计划有了更多的认识。

在网上监控不断增加的情况下,一些活动家使用了 更安全的通信技术 ,特别是VPN和加密技术,尽管访谈显示这些做法并没有得到非常广泛的采用。还有一些人 使用多个账户 来掩盖自己的政治活动 — — 也就是 分身术 ,使其免受维稳机构越来越常见的实物设备检查。

这些反监视的做法增加了政府对谁或何时会发生政治活动的不确定性,使其更难采取先发制人的行动来镇压 。此外,这些战略表现出明显的监视/反监视动态:📌 活动家 首先 使用新的手段,如社交媒体平台;国家获得更大的监控社交媒体的能力;然后活动家曝光这种监视能力,并转移到其他地方;国家试图再次监控他们。

网络安全出现在这一动态的两边。据报道,政府监控被称为 “社交网络安全隐患监控行动” ,与所谓的网络安全中的各种技术和政策措施相呼应。 销售监控技术和情报分析能力的公司 — — 包括 FinFisher 和 Hacking Team — — 已经接受了 ”进攻性网络安全” 等描述。这些关联出现在网络安全是保护 “国家信息空间” 的更广泛的观点中

相反,“以人为本” 的网络安全观, 与隐私和基本人权密切相关 ,为政治活动家采取反监视行动和技术提供了理由。

所以,双方不仅是在操纵不确定性,而且都是以网络安全的名义进行的:政府为了保护自己的信息空间,活动家为了保护自己的隐私和个人数据安全。

第二套战略 旨在从整体上限制行动空间,最大限度地降低对手可能做什么的不确定性,同时以不稳定或(显然)不可预测的方式行动,最大限度地提高对手对我方可能做什么的不确定性,并创造出一种审查和创造力的动态

特别是从2016年开始,政府大大加强了网络审查,独立网站和NGO网站被明确以 “恐怖主义” 或 “外国社团” 为由进行审查。但这种审查不稳定,没有系统性地执行,有时会让人怀疑政府的能力和技术能力。但是, 也因为鼓励自我举报或群众斗群众,这些做法限制了个人在网上批评政府和采取集体行动的机会,从而最大限度地减少了政府面对的不确定性,但也增加了反抗者面对的不确定性,因为他们不知道何时或为何会被封杀 。这也反映了更广泛的任意拘留和酷刑的 线下维稳模式

作为回应,一些活动家通过简单地离线,不携带任何电子设备参加市中心的会议、集会或抗议活动来限制政府镇压的机会。另一些人则通过视频游戏平台使用出人意料的  — — 不一定是更安全的 — — 交流方式,并找到了 创造性的在线抗议和自我表达方式,增加了政府对何时、何地、如何审查网上活动的不确定性。

这些战略是动态的:就像监视/反监视一样,一个地方的审查导致活动家迁移到其他地方。然而,公开审查的寒蝉效应要比看不见的监视大得多,因此,许多人反而选择谨慎自己的网络言论以避免审查。

除了加强所谓的反恐和媒体监管外,“网络安全” 是审查制度的几个重叠借口之一。据报道,最高网络安全委员会在促进网络审查方面发挥了关键作用,后来2018年的《网络犯罪法》使其合法化。这种网络安全的部署遵循了区域性的模式,因为海湾国家的网络犯罪法都被用于类似的活动,借鉴了2010年《阿拉伯网络犯罪公约》通过的对审查制度的宽容立场 。

网络安全与反恐两个借口的重合既有地区层面的,也有国家层面的,位于沙特的网络恐怖主义监测中心 “Etidal” 得到了地区盟友埃及以及美国的支持

相比之下,在应对审查制度方面,虽然访谈表明,一些活动家将把电子设备留在家中和使用视频游戏聊天等做法视为 “网络安全” 的一种形式,但在本文审查的数据中, 创造性的抗议形式并没有与网络安全联系起来。这可能是因为以人为中心的网络安全概念侧重于隐私,而不是更广泛的言论自由 ,但这可能是由于与围绕政府行动的数据相比,缺乏更多可用数据。总的来说,网络安全政策、做法和技术更多地出现在政府审查方面,而不是作为活动家反击的理由。

【注:一定程度上这是因为 “网络安全” 这个概念和 “反恐” 的概念一样,在反抗者的立场上它们已经被当权者/敌人篡夺了,为了避免论述中产生误解,反抗者故意避免使用这些被篡夺的概念。虽然自我保护在性质上是一样的。】

第三套战略是实施多个冗余系统来管理而不是减少不确定性,以及使用模糊和含糊性来增加对手的不确定性。

在第二节中,我们提出,虽然这些战略在概念上是不同的,但在实践中,它们支持上述前两种动态。上一节的概述提供了几个政府行动的实例,其中涉及到这种方式的冗余和模糊性。例如, 引入庞大的媒体法、恐怖主义法和网络犯罪法,目的都是将类似的反抗活动定为犯罪,这就保证了三者中至少有一个能够压制几乎任何政府不喜欢的网上活动 。相反,非政府组织和权利倡导者针对这些法律寻求的多种影响渠道,从技术咨询到个人游说、公共倡导和塑造大众舆论, 可以被视为通过多种手段确保其论点被听到的相应的但最终不成功的尝试。

关于含糊不清和模棱两可的问题,除了上述网络犯罪法的特点外,2012年(和2014年)的信息通讯技术战略在重新呼吁承认人权和采取压制性国家安全措施之间徘徊,这可能不仅是因为它试图满足相互竞争的支持者,而且也是为了有意与各种可能的政策建议保持一致。

在可见的数据中没有发现反对派活动家在网络安全方面战略性地使用含糊不清和模棱两可的做法,在下文表3中用 “N/A” 表示。因此,尽管冗余和模棱两可的战略被框定为其他问题中的网络安全问题,尤其是政府的网络安全问题,但研究并没有发现这些战略的单独动态。

总的来说,对2011年至2020年埃及出现的网络安全问题的分析表明, 政府行为者和反对派活动家都试图操纵不确定性:使对方对自己的行动不确定,同时增加自己对对方行动的确定性。他们通过几种截然不同的战略来做到这一点,这些战略形成了截然不同但又相互关联的在线监视/反监视和审查/反审查创造力的动态。

表3按照表1和表2的布局,分别针对政府行为体和反对派活动家,对上述讨论的与操纵不确定性战略有关的具体政策、实践和技术进行了总结。分析表明,双方都援引了对网络安全的不同解释作为这些战略的一部分,包括将网络安全视为国家信息安全,以及以人为本、注重人权的网络安全。然而,并不是所有战略都与网络安全有着同等的联系:网络安全在第一个动态范围内的所有战略中显得最为明显,并且主要出现在第二个和第三个动态范围中的政府方面。

结论

本文探讨了自2011年1月25日革命以来埃及出现的网络安全政策、做法和技术。有人认为,埃及网络安全的发展从根本上说是由政治进程中根深蒂固的不确定性所决定的,一系列的行为者,特别是政府维稳机构和反对派政治活动家,对网络安全作出了不同的解释,作为操纵不确定性的技术战略的一部分。

除了提供埃及过去十年网络安全发展的大量经验数据外,本文还做出了两个理论贡献。首先,借鉴并扩展了关于争议性政治中的不确定性的学术研究,特别是在专制政权和混合政权中,具体说明了操纵不确定性的具体战略,并探讨了它们在对手之间的动态中的相互作用。有学者认为, 这一时期的埃及政治,总体上具有高度的不确定性,其特点是操纵主观上的不确定性来维持和挑战主导的权力结构。

其次, 它显示了网络安全等新的语话和实践如何被同化到现有的政治斗争中,而不仅仅是导入自己的优先事项和结构 。这对更广泛的网络安全研究具有重要意义,因为它表明, 政治背景对理解特定国家的网络安全发展至关重要。它还强调了国际纠葛,因为外国或跨国公司和国际非政府组织以及国家关系在埃及的网络安全发展中发挥了关键作用。

这里的论点虽然是在埃及,但却有更广泛的影响。包括中东和北非在内的许多其他混合型国家和专制型国家,很可能以类似的方式对待网络安全。

利用网络安全来操纵不确定性也可能更广泛地发生,正如 Gunitsky 所论述的 民主国家和专制国家之间的 “大融合” 导致前者采用最初由后者发展起来的政治实践。

在美国和英国这样的 “民主国家”,政府的特点是在过去的几年中具有很大的不确定性,利用网络安全语话和实践来操纵这种不确定性 — — 例如,在美国目前对抵制端到端加密的辩论中 — — 未来可能会越来越常见。

但是,政府并不是唯一一个对不确定性和网络安全问题采取措施的行为者;例如,最近成立的大赦国际技术安全实验室力求在网络安全专家和权利活动家之间进行协同努力,并调查了一系列针对民间社会的数字攻击,包括在埃及。

从抗争政治研究的角度来看,未来的研究可以将本文所使用的反对派活动家的类别挑明,对网络安全的态度差异只在实证部分有所提示。关于政治反对派和抗议运动的 学术研究 已经确定了 “温和派” 和更激进的 “两翼” 之间的一系列复杂关系,而这些关系很可能体现在对适当的网络安全实践的争夺中。

未来的研究还可以弥补单一案例研究方法的不足,在国家和反对派层面进一步调查相关的比较案例和跨国联系,更广泛地追随抗争政治的 研究趋势 。本文确定了一些此类研究的出发点, 如一些地区国家与外部盟友在打击所谓的 “网络恐怖主义” 和采购监控系统方面的合作,反面则是跨国联盟的公民社会团体参与 “数字行动主义” 和网络安全教育的努力

最后,本文的论点表明,网络安全与不确定性之间的关系比起初看起来更加复杂。由于网络安全面向的是一系列技术和社会技术风险,许多网络安全实践和技术都试图准确地计算这些风险,将其与其他社会和经济因素进行权衡,最终目的是降低其可能性和/或对其进行适当的管理。因此, 网络安全力求减少或控制不确定性。

然而,本文对不确定性的调查表明, 网络安全也可以有针对性地用于在抗争政治中为特定群体操纵不确定性,依靠保密、审查和模糊性来增加和利用不确定性,而不是减少和遏制不确定性。 然而,某些形式的不确定性对基本权利和公平的政治制度至关重要;事实上,回到我们开始时的框架,结果的不确定性是健康民主的一个生产性特征。因此, 我们需要认识到政治行为体如何利用网络安全来操纵不确定性,同时也要确保网络安全概念维护和保护我们所珍视的那些形式的不确定性 。⚪️

Manipulating uncertainty: cybersecurity politics in Egypt


文章版权归原作者所有。
二维码分享本站