政治、网络安全、贸易和 ict供应链的未来 · ict供应链的未来 the economist...

59
政治、网络安全、贸易和 ICT供应链的未来 The Economist Intelligence Unit 华为技术有限公司定制研究报告 20142www.eiu.com

Upload: others

Post on 06-Jul-2020

19 views

Category:

Documents


0 download

TRANSCRIPT

政治、网络安全、贸易和 ICT供应链的未来The Economist Intelligence Unit 华为技术有限公司定制研究报告

2014年2月

www.eiu.com

© The Economist Intelligence Unit Limited 20141

政治、网络安全、贸易和ICT供应链的未来

目录

前言 2

执行摘要 3

第一章:网络安全和全球ICT供应链的演变 10

第二章:网络安全和政治 23

第三章:贸易和ICT领域 45

结论以及对华为的启示 55

© The Economist Intelligence Unit Limited 20142

政治、网络安全、贸易和ICT供应链的未来

前言2013年初,The Economist Intelligence Unit(EIU)为华为撰写了一篇题为《勇敢新世界:对华

为有何意义》的报告。该报告研究了在政治、贸易、网络安全方面全球的几大重要趋势,

并分析了这些因素对华为作为领先的科技公司以及中国公司全球化战略开拓先锋的影响。

当时,美国众议院情报委员会(US House of Representatives Intelligence Committee)发布了具

有争议性的报告(以下简称《美国众议院报告》),指责华为和另一家中国信息通信技术

(Information and Communications Technology, ICT)公司中兴(ZTE)协助并支持中国的国家情

报活动。虽然这一报告被广泛认为具有贸易保护主义的动机,但这仍然让华为顿时处于全

球网络安全争议的风口浪尖。EIU将美国的做法放在更为广阔的政治和经济趋势的大背景之

下,分析了新兴市场的跨国公司,特别是那些身处敏感行业的公司所面临的挑战。报告的结

论强调了华为必须通过加强其与外国公司及政府的合作,或者在制定国际贸易协议和网络安

全标准中采取更为积极的态度,从而增加透明度,并建立信任感。

一年以来,国际网络安全的争议焦点已经大有改变。爱德华•斯诺登(Edward Snowden)

揭露美国国家安全局(National Security Agency, NSA)以及“五只眼”情报联盟(Five Eyes)

(澳大利亚、加拿大、新西兰和英国)与私有部门公司共同勾结并截取外国情报的事件让全

球的势态发生了急剧的扭转,使得关注焦点从中国转向了美国公司。公众意识到网络安全问

题已经变得尤为突出,用户也越来越不信任政府和技术提供者。

鉴于对美国信息拦截法规和能力的全新认识,许多国家开始设法寻找和设计合理的应对

措施。这是EIU在今年的报告中将要探讨的问题之一。数据隐私,特别是跨境数据流动规则

已经成为国内政治和国际贸易谈判的热门议题。每个国家目前应对信任缺失问题所采取的立

法措施和实际解决方式都有所不同,但某些地区则更倾向于采用贸易保护主义的应对措施。

例如在欧盟(EU),新法规的出台意味着华为未来会有受到歧视的潜在风险,虽然这些法

规主要针对美国公司,但最终还是会影响到所有的非欧盟公司。下列报告将深入研究持续不

断的网络安全与贸易谈判对整体ICT供应链、特别是华为的影响。

© The Economist Intelligence Unit Limited 20143

政治、网络安全、贸易和ICT供应链的未来

执行摘要

第一章:网络安全和全球ICT供应链的演变

从国内冠军到全球化进程

在20世纪的下半叶,发达和发展中国家政府越来越明确地认识到鼓励和发展国内先进ICT部

门在推动国家安全和经济增长方面具有很大的价值。美国引领着前进的方向,为国内的研究

和发展提供支持性政策。与此同时,日本也采取了更加明确的以政府为导向的模式,用政策

支持特殊技术,在与外国公司的竞争中保护本国公司。日本的发展模式,即政府、国内电信

运营商和国内大型公司在研发和商业化过程中的紧密合作也得到其他国家创新式的效仿,包

括韩国以及之后的中国。

中国众多的人口对于ICT产业既是一种优势,也是一种劣势:自从中国在2003年加入世界

贸易组织(WTO)之后,几乎全部的外国制造商都被中国的低成本运营环境所吸引,不约而

同来到这里,而进入中国的另一大好处就是可以近距离接触世界上最大的发展中国家消费者

市场。然而,低廉的劳动力成本也意味着中国公司几乎没有攀升至价值链上游的动机。中国

网络安全环境不佳也使得中国公司难以进入到供应链的上游。因此,中国制造半导体和微处

理器的能力仍然较为落后。然而,中国在领先ICT制造商所组成的供应链中扮演着关键的角

色。

美国意识到高速微处理器已经被大量商品化,所以继续实施出口管制毫无意义。这时恰

逢冷战结束,而在这之前,微处理器因其在武器开发中的重要作用而受到美国的重点保护,

这一高新技术也曾经让其他国家大为嫉妒。此外,在新世纪的前几年,确保核心网络安全的

政策总是与国内网络的所有权以及运营情况相关,并不涉及硬件原产地问题。这些因素加速

了90年代和00年代ICT产业全球化的发展,行业利润率降低也同样推动着该产业的全球化进

程。《美国众议院报告》在2012年末发布之后(以及随后的“斯诺登泄密案”),硬件安全

问题又重新回到了聚光灯下。

分散性全球供应链中的硬件安全问题

硬件中最容易受到网络攻击的就是微处理器,或叫做“芯片”。从这个角度理解,全球领先

的芯片生产地(美国、韩国和台湾)是全球供应链中最敏感的连接点。相比之下,中国的

ICT行业主要由供应链中的低价值元件组成。然而,攻击漏洞可以在任何制造芯片组件的过

程中植入。因此,目前,芯片制造商一方面不愿透露生产流程每个环节完成的地点,而另一

方面出于成本的考虑,也不愿将其整个生产流程移回本国“回岸”生产。所以,所有的硬件

生产都不可能实现本地化,而为了防范硬件风险就需要进行更多研究。同时行业也需要继续

实行供应链分散化的策略,并且采取其他的安全措施。

© The Economist Intelligence Unit Limited 20144

政治、网络安全、贸易和ICT供应链的未来

ICT供应链的未来

ICT供应链的价值分布正在变化。未来,硬件的价值将越来越小,随着软件定义网络的诞

生,硬件将进一步跌价。而越来越多的价值将来自于网络和服务。云计算等新兴技术领域

的竞争将更为激烈;与此同时,这些科技进步带来的是更多关于贸易规则和国家安全的新

式问题。此外,斯诺登揭露了美国国安局窃取存储在美国服务器中的外国数据,这使各国

更有动力来开发“主权云服务”。信任在未来是一个重要问题,需要云服务提供商和政府

共同解决。

同样,在一个软件定义的未来世界中,人们将远程(包括跨境)控制并更新网络,所以

全新的规则和国际协议需要及时制定,从而建立互信。

结论

ICT领域的国际化进程在过去20年中发展迅速,所以拆散已经出现的生产网络将变得更加困

难,在经济上也毫无益处。由于认识到这一点,美国政府虽然限制从中国进口网络设备,

但却没有试图强迫美国硬件制造商将中国排除在其供应链之外。由于美国最近自身在网

络安全问题上失去了道德的制高点,所以,反对中国公司的措施在政策传导上已经受到限

制,而且很可能会继续受到限制。

另一方面,目前的发展趋向于远程管理服务和网络,这会带来许多全新的安全问题。“斯

诺登泄密案”的发生大大降低了ICT行业的互信关系。在未来,对于任何希望成为全球领先的

ICT基础设施设备提供商或软件管理服务商的公司而言,信任都至关重要。

第二章:网络安全和政治

网络威胁分类

在过去几年,网络安全已经迅速上升至全球重要的政治议题。除了以经济为目的的网络攻

击,网络犯罪也已成为主要问题。由地缘政治问题而发起的攻击一方面可以伴随着以经济

为目的的攻击同时发生,例如政府窃取知识产权,另一方面也可以以网络间谍和网络战争

的形式出现。

通常而言,国家越发达就越可能成为网络攻击的目标。主要是因为经济越发展,网络依

赖性越高。如果一国民众越依赖于互联网,那么网络欺诈出现的可能性就更大;同样,如

果一国政府在其核心实体基础设施的运营方面越依赖互联网,那么就可以通过网络找到越

多的政治目标。在高度依赖互联网的国家中,网络军备竞赛非常容易发生。

因为网络依赖性是一个发展迅速的国际趋势,所以网络攻击的数量和频率也在成倍增

长。不法分子通常瞄准那些网络安全意识薄弱的新兴经济体。与此同时,在网络世界,

政策无法跟上技术发展的步伐,现实中的实际跨境入侵的国际协议也无法在网络世界中适

用。所以,发达国家的安全机构显然开始热衷于利用互联网提供的监视机会。

© The Economist Intelligence Unit Limited 20145

政治、网络安全、贸易和ICT供应链的未来

政治动机的网络威胁

根据斯诺登的揭露,美国公共部门和私营部门在搜集情报的过程中互相合作,这导致全球各

方对美国的信任丧失殆尽。因为缺乏约束数据传输和通信安全的国际协议,各国政府可能会

采取单边措施以保护本国利益,例如华为和中兴在美国的遭遇;消费者也可以做出自己的选

择,回避那些信任度不良的公司,例如美国公司思科(Cisco)最近在中国的遭遇。

为了减少“斯诺登泄密案”导致公司营收下滑的影响,一大批美国知名的ICT公司推动政

府进行改革,想要证明自身的清白。一些公司已经开始自己采取行动以恢复信任度,例如公

布所收到的各种政府要求,这一举措旨在增加透明度。这可能会帮助它们改善受损的形象,

但完善的法律措施将更有助于恢复国内外对这些公司的信任感。然而,人们对商业上的担忧

很难超过对国家安全的担忧,特别是在缺少国际协议的情况之下。

国际协议(或其缺失)

目前的跨国协议的内容几乎都围绕网络经济威胁。如果一国的网络防范能力落后,则可能导

致其发动对他国的网络攻击,所以许多国际倡议活动都以帮助发展中国家建立网络安全防范

能力为目的。

然而,如果政治动机成为阻碍因素的话,国际协议就很难达成一致。对于网络间谍和战

争的界定及其性质,决定权仍然牢牢掌握在个别国家手中,这一现状在近期内仍无法得到改

变。而且任何跨国协议都会仅适用于某区域,在范围上具有局限性。目前最具组织性并最

具决心的区域是欧洲。虽然《欧洲理事会网络犯罪公约》(Council of Europe’s Convention on

Cybercrime),即《布达佩斯公约》(Budapest Convention)主要解决网络犯罪而非国家安全

问题,但它将国家之间跨境数据获取规则纳入法规。这样的法规也让网络服务私营供应商陷

入窘境,因为法规可能与本国法律产生冲突。《布达佩斯公约》委员会也正在就跨境数据流

动的条款进行进一步探讨,希望其成为一项具有国际约束力的条约。

达成这样的国际协议进程将会非常缓慢,特别是诸如美国和英国等国家不愿放弃其广泛

的信息拦截权利。除非大多数国家就跨境数据索取等核心问题制定出明确的规则,否则互联

网服务私营供应商在法律上仍将处于一个困难的境地,它们只能依靠自身采取措施来建立信

任关系。

跨区域政策和政治情况概述

通常而言,经济越发达、网络依赖性越强的国家,网络政策也越完善。下文分析了各地区在

应对网络问题上的政策和方法。

欧洲主要关心个人数据隐私和数据保护,尤其在“斯诺登事件”之后。根据斯诺登的揭

露,美国国安局窃听某些欧洲政治家的电话并拦截和搜集欧洲用户存储在美国公司服务器上

的数据。在对美国政策失去信任之后,关于跨境数据流动的新法规可能将在《布达佩斯公

约》(Budapest Convention)以及欧盟委员会(European Commission)的框架下诞生,而新法

规势必会影响到所有在欧洲从事业务的跨国公司。提供云计算服务的非欧盟公司尤其将面临

© The Economist Intelligence Unit Limited 20146

政治、网络安全、贸易和ICT供应链的未来

严峻的挑战。有鉴于此,微软(Microsoft)已经采取了单一行动,允许用户自行选择云数据

存储地。

欧盟实行贸易保护主义的可能性要比其他发展中ICT市场更大,因为欧盟拥有技术资源,

可以开发自身的云服务。不仅出于安全考虑,而且为了推动区域经济,欧盟未来可能会重

点推动本地区的标准以及互操作性技术。因此,华为应当对未来在该地区的挑战做好准

备,同时华为应该确保其对本地研发提供支持,并且符合欧盟的数据隐私标准。

几十年来,网络安全一直都是美国的政治核心问题,通过政府统一协调。保护国土安

全是美国扩大国际情报搜集的重要目的,例如2001年的《美国爱国者法案》(USA PATRIOT

Act)就是在这一背景下诞生的。在“斯诺登泄密案”之后,美国互联网服务提供商和设备

供应商的国际声誉和业务表现都遭受了巨大的创伤。

行业与政府可能会互相让步。行业希望获得更大的透明度,而政府会通过对政府信息拦

截能力稍加限制来制定出轻描淡写的政策,以期恢复美国科技公司的名誉。这可能会进一

步引发美国政府限制外国公司进入本国的网络市场,因为美国认为自己已经降低了其国家

安全保护能力。因此,华为应当继续关注美国的消费者市场,而非网络基础设施领域。

“斯诺登泄密案”显示了美国与某些亚洲发达国家在安全情报领域有着密切的合作,这

其中包括澳大利亚和日本。美国很有可能将继续对其亚洲盟友施加压力,限制中国公司进

入这些国家的核心ICT基础设施领域。然而,韩国最近拒绝了美国的该条提议,以此表明并

非所有国家都同意美国观点的立场。亚洲发达国家的共同关注点则是中国在知识产权和国

家安全方面所构成的网络安全威胁。随着东亚地缘政治局势的波动,针对中国ICT公司的政

策也会随时变化。对于华为而言,积极建立互信是成功发展的关键。

关于新兴市场国家,取决于其政治联盟的倾向性,无论是“斯诺登泄密案”或是有关中

国的地缘政治摩擦都会成为其改善国家网络安全的重要动力。总体而言,随着本国经济越

来越依赖网络,各国目前主要的工作还是努力保护ICT基础设施的安全。俄罗斯和中国很可

能将继续致力于开发国内软件和网络服务,从而减少对外国供应商的依赖。

如果华为将与中国关系良好的新兴市场作为自己的目标市场,将会从中大为受益。然

而,华为需要继续改善其在海外的整体形象,不断增加透明度,支持各项国际网络安全措

施。目前的一个特别关注点就是新兴市场缺乏对软件知识产权的保护,而华为可以通过建

立国际合作成为这一领域的领军企业。

结论

鉴于全球各国越来越依赖网络,同时又缺乏全面的网络安全国际协议来建立互信并制定规

则,网络威胁可能会继续影响国际政治、全球经济以及某些公司的业务。

“斯诺登事件” 损害了美国在某些国家的长远利益,特别是那些有能力自主开发国内ICT

产品和服务的国家。许多政府看到了在国内发展云计算等新兴技术所带来的好处。在本地

发展云计算不仅会解决跨境数据获取权利等复杂问题,而且能够简化本地化流程,使本地

© The Economist Intelligence Unit Limited 20147

政治、网络安全、贸易和ICT供应链的未来

化政策变得简单,并且更易实施。美国已经拥有自己的云平台,而欧洲正在建设之中,其

他国家势必也会纷纷效仿。如果国际服务供应商的信任感无法得到重建,那当前的这一趋

势可能在未来会影响华为的全球云计算业务。

第三章:贸易和ICT领域

全球ICT贸易和信任

在过去15年里,ICT产品跨境贸易的增长速度甚至比全球贸易总体的发展速度还快。而快速

增长的基础则在于两个多边贸易协议减少了国际贸易的壁垒。而这两个协议即世界贸易组

织(WTO)框架下的1995年《乌拉圭回合谈判》(Uruguay Round)和1997年的《信息技术协

议》(Information Technology Agreement, ITA)。

多边贸易协议的规模不会再像过去那样庞大,而世贸组织现在的职能主要是维持现状而

非推动更大程度的自由化发展。ITA的更新是一个重要的例外,但最终是否能够达成还不得

而知。与此同时,国家也选择通过其他方式来实现贸易自由化,例如双边和区域自由贸易

协议。而全球努力达成的几项“大型区域协议”也正在进行之中,例如美国主导的《跨太

平洋伙伴关系》(Trans-Pacific Partnership, TPP)、欧美推出的《跨大西洋贸易与投资伙伴关

系协定》(Trans-Atlantic Trade and Investment Partnership, TTIP)以及中国引领的《区域全面经

济伙伴关系》(Regional Comprehensive Economic Partnership, RECEP)。这些协议会促使甚至

迫使ICT公司重新调整它们的供应链。

然而,在ICT产品的国际贸易中,首要问题在于网络安全、地缘政治和相互信任。网络安

全被视为具有前所未有的重要性,而各方之间的信任感却创下了新低。因此,政府越来越

希望采取行动以限制跨境数据的流动、建立本国的云技术并且限制电子商务的发展。如果

信任缺失,则贸易也会受阻。而类似ICT这样的敏感行业尤为如此。

世界贸易组织和网络安全

关于网络安全和全球ICT供应链,世贸组织还有一个特别棘手的法规需要谨慎对待,即《关贸

总协定》(General Agreement on Tariffs and Trade, GATT)第21条《国家安全例外条款》(National

Security Exception)。该条款赋予每个国家可以采取其认为必要的行动以保护国家安全的权力。

该规定被一些人认为是一个定时炸弹,因为约束该条款的仅是各国的诚意。《国家安全例外条

款》不太可能遭遇严峻的挑战,因为任何法律裁决都可能会发生被告完全忽略对其不利的判决。

而这将破坏世贸组织一贯以来以规则行事的原则。

信息技术协议:过去、现在和未来?

初版ITA协议最主要的推动力来自私有部门。由于ICT行业利润微薄,稍许减税就产生了巨

大影响,并且快速推进了全球化进程。然而,虽然ICT行业发展迅速,但协议覆盖的产品

范围却从1997年起就停止了更新,这让ITA的作用越来越小。关于ITA 2的谈判正在进行之

中,2013年底接近尾声,但中国提出全新的免除清单让谈判暂时搁置。据报道,清单中包含

© The Economist Intelligence Unit Limited 20148

政治、网络安全、贸易和ICT供应链的未来

许多低附加值的中国出口品,而中国致力于抑制这些产品的竞争。许多人仍然希望中国能够

妥协,因为中国是从现有的ITA中获益最多的国家,如果新的ITA无法达成,那中国必将也会

是利益损失最多的国家。因为中国不是TPP或TTIP的成员国,所以如果ITA无法达成,新增的

中国公司准入市场将仅局限于RCEP协议的成员国。

大型区域协议:TPP,TTIP和RCEP

因为ITA是最高级别的自由贸易协议(如果最终达成,ITA 2也具有同样的影响力),所以在

ICT领域,其他协议只能主要用于解决那些未被ITA或WTO覆盖的问题,例如跨境数据流动、

数据本地化和电子商务。如果ITA 2最终没有达成,那大型区域协议解决这些问题的方式就变

得非常关键。目前为止,有关TTIP和RCEP将如何解决这些问题还不得而知,但是我们可以根

据现有已知信息及对TPP立场的假设来进行前瞻性的分析。

关于电子商务,美国努力推动最大程度的自由化,并希望电子交易的货品和服务首当其

冲能够拥与有实体交易同等的待遇,包括遵守争端解决条款,但这一提议遭到了强烈的反

对。我们认为关于这个问题,大多数国家最终将妥协并支持美国。这些国家妥协的原因包括

在其他领域获得让步以及/或遭到他国的胁迫。

关于跨境数据流动,美国希望能够保证数据流动的开放性,开放程度需高于美韩达成的

双边协议,即《韩美自由贸易协定》(KORUS)。一些国家反对美国在这一问题上的做法,

声明其对于跨境数据流动会影响本国的隐私和国家网络安全的担忧,而且,美国已经失去了

一定的道德权威,无法在这一问题的谈判中保持强硬的立场。

最后,大型区域协议、特别是TPP的诞生可能会引入全新的原产地规则(Rules of Origin,

ROO),从而影响未来ICT供应链的发展。

结论

上述任何一个区域协议都会对ICT供应链产生影响。然而,协议生效仍需时日,很可能还需

要数年时间。因此,华为可以为不同的可能的结果做好准备。

对于华为的最佳情况就是ITA 2最终能够成功达成,因为中国是从ITA中受益最多的国家,

而许多国家也愿意在世贸组织的框架下与中国开展贸易。最差情况就是新的ITA未能达成,

而所有三个大型区域协议最终达成。TPP是其中最激进的协议,会推行诸多不利于中国公司

的规则和标准,并且限制中国新市场的准入。最可能发生的是不好不坏的结果,即三大区域

协议和ITA 2同时达成。而这对于华为的积极影响就是ITA 2能够让其更方便地进入全世界几乎

所有的核心ICT市场。

© The Economist Intelligence Unit Limited 20149

政治、网络安全、贸易和ICT供应链的未来

结论以及对华为的启示

华为将需要密切关注主要国家、国际团体甚至个别公司目前对于网络安全和数据隐私问题的

应对措施,并制定出其自身用于应对未来规则和法律的相关对策。同时,华为也需要确定,

作为中国公司履行国内法律义务是否会与未来遵守更加严格的法规相冲突。无论采取单边政

策,还是通过全新的网络安全论坛,华为必须牢记,特别在敏感领域,信任是贸易成功的关

键。鉴于东亚地缘政治的阻力、美国反华游说势力以及欧盟对于中国隐私和安全方面根深蒂

固的担忧,华为的前景绝不会一帆风顺。目前,华为采取的策略非常正确,不仅致力于成为

可信的合作伙伴,也积极成为网络安全领域的行业领袖。但如果华为能够在国际合作论坛框

架内实施这些计划,这些努力将会变得更加有效。

© The Economist Intelligence Unit Limited 201410

政治、网络安全、贸易和ICT供应链的未来

第一章:网络安全和全球ICT供应链的演变

概述

本章的目的首先是追溯全球信息通信技术(ICT)供应链具体而言网络基础设施的制造和运行如何以及为何演变成现在这样的结构,从塑造行业的政治、经

济、技术和网络安全角度进行研究。其次,我们将讨论这些趋势未来将如何改

变以及为何改变。最后,我们分析华为所应得到的启示。

供应链的演变:从国内冠军到全球化进程

引言

在20世纪的下半叶,全世界最具活力的经济体——主要是美国、日本、韩国、台湾和欧洲

大部分地区——推出政策方面的计划以建立具有竞争力的ICT产业。早期的政策主要围绕推

广、保护和维持国内尖端的电信网络设备和组件等制造产业。包括中国、南亚和东南亚、

东欧以及拉丁美洲等许多新兴经济体也已经开始在随后的发展过程中尝试竞相效仿。这些

策略的核心目的如下文所述:

1. ICT的军事运用:特别是在上世纪90年代前,一个国家的计算机水平与其武器发展能力紧

密相连。

2. 国家通信安全:意欲保护国内通信免遭外国拦截或干扰——随着重要基础设施对ICT的依

赖性越来越大以及网络攻击变得更加高端,外国拦截或干扰事件也越来越多。

3. 经济增长:长久以来,强劲的ICT产业对其他经济部门所带来的溢出效应变得愈加明显。

下文将对第3点进行详细说明。如果一个国家拥有尖端的ICT产业,那就会具有多种经济优

势。ICT部门可以推动专利和特许权的创新,不仅可以带来可观的收入,而且可以与其他技

术供应商进行“技术交换”。此外,ICT部门至少可以促进其他产业的高效运作。最好的可

能情况下,甚至还可以提升价值链、加强竞争力,同时还能实现创造更多高技能工作岗位

的附加效益。在本章的后段,我们将探讨上世纪90年代以来,经济部门在影响政府制定的

ICT政策以及行业供应链方面扮演的角色日益重要的原因。首先,我们将深入研究一些重要

市场建立ICT产业的步骤,这将有助于我们了解全球ICT供应链的演变过程。

冠军的技术:ICT产业发展的案例研究

政府最早通过直接(政府部门直接投资并指导国家的ICT制造和服务行业)或间接的方式来

推动ICT产业的发展(政府机构通过大学或国家科学和国防机构赞助研发开支,从而间接支

持ICT产业的发展)。美国、日本、韩国和台湾等成功案例显示,政府的领导地位有利于国

© The Economist Intelligence Unit Limited 201411

政治、网络安全、贸易和ICT供应链的未来

家对ICT产业进行定位,政府也会为国内领先企业提供支持。然而,印度和巴西等其他国家

的案例表明,政府的保护主义政策也会对当地ICT部门竞争力的提升产生负面影响。

美国的ICT发展过程是政府间接培育产业的最成功案例。包括国防部门在内的美国政府对

微波无线电技术以及微信息处理等研发项目的支持并赞助如同催化剂一般推动了例如硅谷

(Silicon Valley)这样的产业集群的发展。大多数研发项目在旧金山湾区(San Francisco Bay

area)内或附近的学术机构和实验室中进行,而类似的集群在加州南部和波士顿地区也逐渐

发展起来,这些都提升了美国在计算机领域的技术优势。政府在20世纪80年代中期之前对

国家通信产业的垄断也为美国电话电报公司(AT&T)的研发分支贝尔实验室(Bell Labs)提

供了足够的空间进行数据网络和蜂窝电话技术方面的重大创新。

政府直接参与研发的例子也比比皆是。阿帕网络(ARPANET)就是美国国防部(US

Department of Defense)的杰作。这是全世界第一个分组交换网络,并被认为是未来国际互联

网的发展基础。虽然国家支持的美国式创新模式不同于日本模式(下段即将讨论),缺少

中央对核心技术突破的计划和专注,但美国政府的投资和支持无疑创造了全世界最大、最

具有创新力的ICT产业。

在20世纪90年代前,政府政策的重点主要在于推动和保护美国在计算机处理速度方面的

能力:武器的开发依赖当时所谓的“超级计算机”。除了支持该领域的国内研发,政府在

20世纪结束前一直禁止向非联盟国家出口高速处理器。

日本国际贸易与工业部(Ministry of International Trade and Industry, MITI)可能是成功推动

ICT产业的政府机构的典范。在20世纪50年代,MITI制定了政府资源和监管框架,推动国内电

子产业的诞生,而电信设备是这一产业的支柱。为了保护本国产业免受外国竞争的压力,

政府推出了一系列政策,包括关税、向国内公司提供补助贷款、研发激励以及政府支持的

研发合作项目。1 国家、国有电信运营商和国内产业集团的紧密合作是一种自给自足快速提

升和发展电信制造业的良好模式,许多新兴经济体也竞相效仿。然而,与许多其他效仿日

本的新兴经济体所不同的是,日本当时在ICT领域已经具备了像美国那样较为成熟的研究水

平,甚至已经在第二次世界大战(Second World War)前就已经开始研发例如光纤这样的核心

技术。2 这就解释了日本为何能够在例如微处理器等某些核心领域轻易跟上甚至超过美国技

术创新步伐的原因。而其他国家在采取同样措施后也取得了不同程度的进步,但是要完全

赶上科技进步的步伐仍需付出巨大的努力。

韩国采取的ICT发展模式在许多方面与日本类似,主要进行核心网络基础设施的建设,包

括公共交换器和集成电路。韩国从20世纪60年代晚期就开始培养其技术能力,通过1966年

的《引进外资法案》(Foreign Capital Inducement Act (1966))和1972年的《技术开发法案》

(Technology Development Act (1972))鼓励核心技术的进口和装配。这些法案推动了本国的

模仿创新模式,而在20世纪70年代,象韩国半导体公司(Korea Semiconductor)(之后被三

星收购)这样的国内领军企业也开始崛起。3

韩国和日本国内ICT发展项目的最大不同点就在于韩国鼓励本国与外国基础设施设备提

供商进行合作,生产本地化的基础设施产品。韩国第一个综合网络基础设施研发项目始于

1 M. Fransman,日本计算机及通信行业:行业巨头及全球竞争力的提升(牛津大学出版社),p.199, 1990年

2 Ibid., p.209.

3 K. Lee,“韩国如何能够成为追赶发展模式的典范?”联合国大学世界发展经济研究学院(UNU-WIDER),研究论文No. 2009/34,2009年。http://www.wider.unu.edu/stc/repec/pdfs/rp2009/RP2009-34.pdf.

© The Economist Intelligence Unit Limited 201412

政治、网络安全、贸易和ICT供应链的未来

1986年,由韩国电子通信研究院(Electronics and Telecommunications Research Institute)协

调,建立由本地电信巨头(例如三星和LG)与北美、日本或欧洲知名企业强强联手的合资

企业,并向其授予许可协议。每一组配对企业共同开发一种被称为TDX的国内交换式网络,4

而这种网络不仅成为国内电信网络的交换式平台,也向新兴市场国家出口。长久以来,随

着韩国公司不断加强自身的研发能力,外国公司与韩国进行合作积极性也逐渐降低。

TDX的成功促进了其他网络设备的本地化生产,加快了本地高速数据网络项目的发展(韩

国信息基础设施计划,The Korea Information Infrastructure Initiative),例如光纤传输和异步

传输模式(Asynchronous Transfer Mode, ATM)转换设备。韩国的本地化政策成功为本国企业

在电信基础设施全球化生产中获得竞争优势奠定了基础,也提升了本国在半导体行业的领先

优势(韩国公司三星和SK海力士仍是当今全世界10大电信设备生产商)。

然而,该国自此之后仍在不断拓展ICT的发展,目前致力于为本国的互联网基础设施配备

全球领先的解决方案(旨在为其他行业带来连锁效应),而不在乎设备的原产地。例如,仅

因为产地不是韩国而拒绝使用思科(Cisco)的IP交换器就不符合本国ICT的各种发展目标。虽

然韩国技术政策仍然由国内领军企业支持,但该国已经认识到,融入全球供应链才是未来最

佳的发展道路。这样,政府也能够有效杜绝贸易保护主义现象的出现。

虽然远不及日本,但从1984年起,印度也尝试从零开始通过印度远程信息处理发展中心

(Centre for Development of Telematics, C-DOT)这一国有研发和生产中心在本国开发电信设

备。C-DOT主要开发农村电信基础设施,生产电话交换机。而根据规定,国有网络运营商必

须采购本国生产的设备。虽然印度现在一半的固定电话仍是由C-DOT提供安装,但原先的固

定电话项目已经大范围被逐步取消,一方面是因为相较于全球产品,本国产品在价格和性能

上没有竞争优势,另一方面是因为技术也在不断发展。虽然C-DOT也在开展无线技术(包括

4G)和下一代“软交换器”领域的研发项目,但目前的政策环境已经无法保证其在国内市

场享受优惠待遇;印度的电信运营商(目前主要是移动和私营,互相之间竞争激烈)现在也

无需强制采购国内开发的技术产品。

中国已经在一些技术领域获得了领先地位,但在某些核心领域仍然少有建树,例如半导

体行业。很明显,随着改革开放,中国的ICT产业已经经历了快速的发展,并且也是其他许

多国家ICT产业发展成功的关键。这种依赖性已经改变了全球该行业的整体发展态势,而其

副作用就是会再次引发某些政府,特别是美国政府对网络安全以及ICT军事应用的担忧。

中国ICT产业的发展已经成为其他新兴市场通过本地化、技术转让和发展本国能力提升该

领域竞争力的模板。与日本、韩国以及台湾的模式相类似,中国通过政府产业促进机构、领

先技术制造商、国有研发机构和国家电信运营商的紧密协调来发展ICT产业。垄断性国内市

场支持本地化创新和产品的发展,而电信服务运营商更愿意从国内领军企业(或者包含国内

制造商的合资企业)采购网络设备。中国动用国家资源建立了一个具有竞争力的ICT产业,

而这对于其他试图发展本地化政策的新兴市场具有很大的参考意义,特别是印度和巴西。

因此,中国是东亚ICT政策传统的最新继承者:大力支持国内制造业以促进具有全球竞争

力的ICT出口市场。然而,与东亚信息产业开拓者形成强烈对比的是,中国还远远没有能力

4 K. Lee,网络移动的政治经济:韩国信息基础建设发展史,1995-2005年。德克萨斯大学奥斯汀分校博士论文,2008年8月)。

© The Economist Intelligence Unit Limited 201413

政治、网络安全、贸易和ICT供应链的未来

发展一个具有全球优势的半导体和微处理器产业。因为半导体生产具有资本和技术密集型而

非劳动密集型的特点,大型生产商越来越不愿将生意外包给低成本国家的加工厂。5 这也是

因为出于知识产权保护方面的考虑,芯片生产商分散其供应链以降低风险。因此,中国在大

多数网络基础设施供应链领域的竞争优势在芯片生产方面表现不突出。此外,对于中国制造

商而言,购买半导体比投资当地研发生产项目更具有成本效益。

中国在科技领域的崛起使全球关于网络基础设施供应链的安全问题日益担忧。虽然2013

年美国及其盟友的网络间谍活动曝光使得这一问题更加突出,但从一定意义上平衡了舆论的

导向。尽管如此,大多数全球供应商还是倾向于通过其中国生产基地,或中国的二三线元件

制造商采购元件或外包加工。

自由化和供应链分散

解除管制和全球化

在20世纪结束前,全球发生了一些重大变革,推动ICT领域解除管制,促进ICT供应链的全球

发展。除了地缘政治和经济环境的变化,技术发展还影响了政府的安全政策以及企业的经济

战略。

如上文所述,美国在发展成世界领先的计算机行业的前10年里,政府主要需要保护的核

心技术是计算机处理速度,特别是能力强劲的微处理芯片。而在20世纪末,随着高速计算机

在全球越来越常见、价格也越来越低,处理速度与武器研制的关系也就越来越小。掌握利

用技术的知识并具备相关经验能够带来关键的竞争优势(军事和商业方面)。6 从大约2000

年开始,美国大规模放松对高速计算机的出口控制,2005年的《瓦森纳协定》(Wassenaar

Arrangement)也提高了军事级别的计算机速度限额。这为创造一个安全的环境打下了基

础,各国也能够接受将微处理器组件的安装和生产外包的情况。至于其他安全措施,美国及

其它国家对外国公司的限制现在往往仅限于禁止它们拥有或运营本国的核心ICT设施,而不

限于购买其技术用于本国发展,也不追究技术原产地在于何处。7

与此同时,冷战之后,行业的全球化进度发展迅速。越来越多的发展中国家打开了国际

贸易的大门,特别是中国。各国竞相争取全新的贸易机会,而把安全问题放在次要地位。

随着成员国快速增加,世界贸易组织(WTO)不断采取努力,减少贸易壁垒并引入更多的

国际行业规则。作为趋势之一,2006年发布的《信息技术协议》(Information Technology

Agreement)是ICT产业在其发展过程中的一个重要里程碑。《协议》的第三章详细讨论了这

一内容。1997至1998年的亚洲金融危机以及随后国际金融机构对恢复性援助所附加的条款加

速了东亚地区解除管制的进程。不久之后,在世纪之交,“互联网泡沫”的破裂让ICT公司

不得不整合资源、降低成本以能够继续存活并进行竞争。在21世纪初期,ICT公司致力于将

生产转移至低成本的国家,而宽松的安全环境、经济自由化趋势以及世贸组织新出现的特别

规则也为这些公司的全球拓展创造了必要的先决条件。

随着亚洲、拉美和东欧等新兴市场经济的迅速发展,美国和欧洲之外的临近市场也在选

择生产和装配地点方面扮演了重要的角色。中国在许多行业拥有最激动人心的增长型市场,

自然就会比其他同等发展级别的市场更易吸引投资。

5 然而,由半导体广泛使用

而推动的其产量上的激增意味着一些更加规模密集型加工流程(尤其是测试与安装流程)使得芯片制造商迫切地将其生产车间选在成本较低的市场。例如,英特尔全球最大的测试与安装中心就在越南。

6 J. Lewis,“全球化时代的计算机出口及国家安全”,战略及国际研究中心,2001年。参阅csis.org/files/media/csis/pubs/010601_computerexports.pdf.

7 例证请参阅OECD对个别国家限制的总结,网址http://www.oecd.org/sti/broadband/2-5.pdf,信息获取时间2013年12月15日。

© The Economist Intelligence Unit Limited 201414

政治、网络安全、贸易和ICT供应链的未来

图1中的饼状图展现了世界最大的网络基础设施供应商集群(集中于北美、欧洲、日本和

韩国)生产基础设施产品的所在地。地图下方的环形图显示了三大产品组在各地区生产

中的比例。三大产品组包括路由器与交换机、蜂窝网络无线电基站以及传输网络的光纤

传送系统。每一组别的账面价值的估算体现了其生产总量水平。1

全球网络基础设施生产生态系统

1 账面价值是供应商成品存货在进入市场之前的估算,不考虑任何通过第三方渠道而赚取的利润。

© The Economist Intelligence Unit Limited 201415

政治、网络安全、贸易和ICT供应链的未来

虽然这三个产品类别并不全面,但这几类产品不仅占据了电信基础设施市场的大多份

额,也共同代表着当今世界电信网络的基本流程——信号切换、回程传输和移动连接。

在图2中,产品类别细分成主要组件,主要组件体现着每条产品线的主要价值。主要组件

又分成以知识产权为核心的组件(主要是半导体芯片组,包括中央处理器、专用集成电

路和其他半导体设备)、软件以及更为商品化的组件,例如底座装配和线路设备。定制

芯片和其他电子组件的研发支出所占的比例更大,而商品化组件的价值主要由现行的市

场价格决定。定制芯片和软件价值随着电信基础设施整体价值的提升而增长。对编程的

更高水平的要求推动了电信行业的巨大变革。这源于更为复杂的网络需求,随着智能设

备数量(主要是智能手机和平板电脑)在过去三年内大幅增长,微处理器的容量和网络

密度也在不断上升。这不是一个完全由软件定义的网络,而是以软件为核心的网络。

生产生态系统地图所显示的部分趋势如下:

• 生产分散在世界各地:ICT供应商集群所在三大主要地区每年生产600多亿美元的网络

设备,但少于2/3的产品是在本国生产的。

• 虽然北美供应商生产绝大多数的核心组件,特别是交换机,但只有大约2/3的产品是

在本地生产的。

© The Economist Intelligence Unit Limited 201416

政治、网络安全、贸易和ICT供应链的未来

• 除了在其本国以及在对方国家的生产之外,北美和欧洲供应商在中国生产的基础设施

产量要大于其他任何单一市场。13%的北美供应商总产值来自于中国(欧洲供应商则有

24%的总产值来自于中国)。

• 大多数中国为外国供应商生产的ICT产品的附加值较低,知识产权水平较低,因此可能

也没有太多的网络敏感性。

• 上述两点体现了北美和欧洲供应商为了降低成本并将利润率保持在一个可接受的范围

内对中国的高度依赖性。

• 半导体和专用集成电路这一被认为最“敏感网络设备”的制造地主要集中在台湾和北

美:此类设备占台湾总产值的四分之一;占北美总产值30%以上,但中国的这一比例还

不到北美的一半。

目前,通过保护本地生产商发展国内ICT产业的模式很大程度上已经过时。虽然要求本地生产

的呼声依旧存在,特别是在巴西,但大多数新兴经济体对于本地生产的明确要求已经越来越少。

与全球趋势所相反的是,巴西政府加大了对本地生产的要求;在去年国家4G移动数据服务牌照

的频谱拍卖中,巴西就规定本地成分必须达到60%,在2017年需要上升至70%。因此,美国和欧

洲的贸易机构就以违反贸易协定为名投诉巴西政府(虽然未获成功)。8

这种经济驱动型的保护主义现在已经相对较少。相比于保护国内产业,大多数政府更倾

向于优先向民众提供高质量、低价格的ICT服务。然而,鉴于美国最近对中国ICT公司的指控

以及爱德华•斯诺登泄密事件的曝光,各国政府是否会出于安全顾虑(除经济顾虑之外或

者作为经济顾虑的幌子)重新启动贸易保护主义措施,目前还不得而知。斯诺登是美国国

家安全局(National Security Agency, NSA)和中央情报局(Central Intelligence Agency, CIA)的

前雇员,他曝光了美国庞大的科技间谍监控计划。

作用递减的定律

ICT供应链全球化在经济方面的必然性不仅受到竞争加剧的驱动,也受到科技本身以及服务

提供模式快速变革的影响。

ICT市场的参与者和专家热衷于将行业的发展动能归结为伪科学教义。例如,摩尔定律

(Moore’s Law)以因特尔(Intel)创始人之一戈登•摩尔(Gordon Moore)命名。摩尔在

1965年发现了集成电路的容量每两年都会增加一倍,这就相应地使生产成本直接减半。自那

以后,摩尔定律经证明基本正确。这就意味着在上半个世纪,随着计算机处理能力呈指数

级增长,ICT网络基础设施的核心组件也经历了迅速的商品化进程(价格不断降低)。

另一个观察到的现象则有关于通信网络本身的发展。梅特卡夫定律(Metcalfe’s Law)是罗

伯特•梅特卡夫(Robert Metcalfe)首先提出的概念,1993年乔治•吉尔德(George Gilder)

对其进行了更新和补充。而罗伯特•梅特卡夫是以太网络技术的发明人,他提出,通信网

络的价值与系统联网用户数的平方成正比。然而,梅特卡夫定律为电信运营商带来的却是

8 更多详细信息,请参阅http://www.linhadefensiva.com/2012/05/brazil-questioned-by-us-over-national-tech-requirements-for-4g/

© The Economist Intelligence Unit Limited 201417

政治、网络安全、贸易和ICT供应链的未来

负面效应。例如,扩张的网络所创造的指数价值不成比例地归属于终端用户,而非所有者和

运营商。这很大程度上是因为从上世纪80年代开始,成熟经济体已经开始解除对固定电话、

移动和数据通信服务市场的管制,而这一趋势在几十年后才逐渐蔓延到全球其他通信市场,

而解除管制使得网络服务供应极具竞争力。

为了成功赢得客户,运营商通常使用两大武器:降低服务价格以及增加宽带接入速度。

随着每一代技术的更新,第二大武器总能带来竞争性优势。根据摩尔定律,网络处理能力和

数据传输速度势必将不断改善,而相关技术的成本也会大幅下降。最近,美国运营商威瑞森

电信(Verizon Communications)就感受到了这种动能所带来的好处。该公司2013年第三季度

的盈利能力提高了40%,很大程度上归因于该公司加大力度铺设和推广4G移动网络服务的做

法。相反,梅特卡夫定律则显示了负面效应:运营商通过提供服务所获得的利益越来越少,

并不断受到挤压。

这个难题对于电信和数据服务运营商的网络技术采购策略具有连带影响:简而言之,这

导致运营商通过开发更薄的生产模板以及制造外包来削减全球资本支出。

次要影响就是网络运营商,尤其是那些成功开发并利用下一代技术的运营商,必须在网

络基础设施方面进行大量投资,从而满足终端用户的需求。此外,提升带宽和速度还需要对

基站覆盖面进行投资,而这种投资的回报越来越不成比例;根据行业分析师的估计,在某些

国家,特别是人烟稀少的地区,从3G升级到4G服务需要增加25倍的移动基站。9 这个次要影

响不仅对基础设施提供商及其供应链带来额外的压力,而且也需要对这些网络采取不同的管

理方式。

价值转移:从设备到服务

网络运营商和其他电信设备采购商总是把安全风险管理看作是采购流程中的一个标准化、需

要自己承担的步骤(并希望保持这种模式),但它们却未将风险来源地(原产国)视为主要

的安全威胁。10 对此的一个解释就是许多供应链具有高度分散的特性。从商业角度来说,

供应链分散于多个地方有助于降低风险(主要是知识产权窃取,而政府风险或犯罪破坏核心

组件的风险则较低)。

然而,另一个解释可能是公司不想承认海外采购或制造的风险,因为它们严重依赖于这

种商业模式。虽然这是制造领域的普遍现象,但ICT网络基础设施的原始设计制造商(ODM)

尤其依赖于将生产外包给组件制造商、软件和硬件开发商,而且越来越多地使用全方位服务

承包制造商。

过去25年来,大多数“国内领先”的大型集成供应商将生产流程划分成商品组件生产

(就像印刷电路板(PCBs)那样需要组装和布线)以及需要密集加工的(因此具有更高附

加值)软件和硬件生产。商品组件的生产已经越来越多地外包给二级和三级制造商,而高

附加值的生产活动则通常由自己完成。

大多数ICT供应链的价值现在都是通过服务而非组件的实体生产来体现,这就让提升效率

和规模变得更为困难。自上世纪80年代中期,电子服务行业的动能趋势已经逐渐从国有和/

9 由于4G移动运营商必须在蜂窝网点安装更多更小的基站来确保最高网度的高质服务,所以,这被认为不具有可比性。但是,蜂窝网点增加25倍并不一定就导致资本支出会增加25倍,这确实会增加成本,以及管理网络所需要的资源。

10 这是美国政府责任署的证词在提交给通信技术子委员会之前主要结果的简化版本:“电信网络:外国生产的设备带来的潜在的安全风险”,2013年5月发布,可参阅网站http://www.gao.gov/assets/660/654763.pdf.

© The Economist Intelligence Unit Limited 201418

政治、网络安全、贸易和ICT供应链的未来

或垄断式的通话和数据服务供给市场转变为几乎毫无管制的竞争性市场。而在那样的市场

中,各大服务提供商在全方位、低价格的通话和数据服务领域展开了激烈的竞争。

这也影响了网络设备价值的实现模式:供应商不能仅停留在为运营商搭建并安装网络基

础设施,而应当调整其商业模式,提供尽可能低价的实体基础设备,并且应当通过向运营商

客户提供工程和管理服务来增加价值。在许多国家,大型电信网络服务提供商已经采用了基

础设施供应商的网络管理服务:根据行业分析师的估算,全世界运营商在“基础设施”上的

支出有一半用于网络管理服务(供应商代表运营商运行、升级并优化网络),而并非实体设

施的安装。

此外,许多电信运营商已经转向租借网络基础设施的模式。它们通常从其他供应商手里

租借设备(有时候则直接从销售商手里进行租赁;印度移动运营商就率先采用这种方式),

越来越多具有竞争力的运营商共同合作搭建网络,并共同承担生产产能。11 这样也有助于

更好地监管网络安全风险,因为一次潜在威胁需要突破网络中各层运营商的不同防御技术。

因为目前ICT的主要价值来源于提供服务,而非销售网络设备,所以供应链下游的成本压

缩压力将越来越大。除非继续维持较低成本,否则“回岸”生产既不造福网络设备采购商,

也不利于负责国内经济的政策制定者,而国内经济目前也更依赖于价格实惠的ICT服务。所

以,在2012-13年备受瞩目的关于网络间谍的政治争论爆发之前,网络设备原产地问题并没

有引起人们广泛的关注。

鉴于经济压力不断加剧,以及上述提及的安全环境的放宽和对处理能力的管控,全球ICT

供应链的分散趋势甚至已经蔓延到生产地最为稳定的组件半导体。

顺其自然

网络安全专业人员指出,微处理器是任何网络中最易受到互联网攻击的基本组件。微处理

器安装于所有的网络基础设备中,也是任何电信交换、存储、路由和传输流程的“大脑核

心”。任何在电信网络中搜集和传输信息的过程,无论合法还是非法,都必须在芯片的层

面上完成。

这就意味着如果地理位置被视为评估网络威胁弱点的因素,那微处理器的原产地将是调

查过程中的核心部分。这个推断让问题变得既简单又复杂。说简单是因为市场参与者很少,

它们在不同应用设备市场上的份额又有所不同,2012年全世界微处理器市场仅有5家公司控

制:三家美国公司(因特尔、高通、飞思卡尔以及AMD),一家韩国公司(三星)。说复杂

是因为这些公司像网络设备供应链上游的公司一样,都面临着利润压力——迫使它们将生产

外包。目前,电子芯片发展流程分布于许多国家。例如,因特尔全球最大的测试和组装中心

就位于越南的胡志明市(Ho Chi Minh City)。虽然许多芯片在中国生产,但全世界几大芯片

生产商目前都没有在中国建立最终的测试和质量管理流程,一部分是出于商业和政治安全的

顾虑。

虽然全球领先的芯片厂商仍在本国进行芯片最终的设计和生产,但它们也已经开始将越

来越多的部分生产流程进行分包。分包内容包括生产承载芯片的印刷电路板;根据既定的设

11 最近一个典型的例子是2013年3月巴西四大运营商宣布开始与其全国所有4G LTE移动网络运营商共享蜂窝网点及回程传输运输基础设施的管理协议。

© The Economist Intelligence Unit Limited 201419

政治、网络安全、贸易和ICT供应链的未来

计制造芯片;甚至是对某些模块进行设计。它们不仅外包生产程序的各个步骤,而且这些

生产流程分散在不同的公司和地方。从商业角度来看,这增加了安全性:产业链中没有一

家公司全面了解整个流程,这样就使复制变得非常难。母公司对于产业链的细节情况高度

保密。这就是说,所有责任最终都落在销售商身上,它们必须通过严格的安全和质量检测

流程确保整个供应链的安全,特别是生产、装配或测试的最终流程。

分散性全球供应链中的硬件安全问题

从国家安全的角度而言,那些希望在关键ICT基础设施领域对使用外国技术加以限制的政府

通常会通过立法来禁止采购外国技术并用于敏感领域,或禁止外国公司拥有本国的基础设

施所有者/运营商的所有权。政府并没有特别关注国内ICT制造商对供应链的选择。

直到最近,网络安全的焦点问题仍然是软件威胁。然而,随着对硬件网络攻击的意识的

提升,人们对于芯片又有了各自不同的新的担忧:如果将芯片安装在恶意硬件之上,然后

将其用在军事装备、通信或其他核心基础设施等战略领域,芯片造成的严重威胁要比软件

的威胁更难察觉。2012年,剑桥大学(Cambridge University)的研究人员又将这一安全问题

推到了风口浪尖,他们发现并且通过“秘密通道”破解了“一块被认为是符合复杂加密标

准、高度安全、中国制造的美国芯片。”12 这是一款爱特公司(Actel)生产的芯片,广泛

应用于美国军事领域。研究人员指出,99%的芯片产于中国,当时也无法断定硬件的弱点是

出于原始设计问题还是在制造中遭到改装。但是最后他们发现的证据显示该弱点是原始设

计的问题,而且最初的设计并无恶意目的。问题是专家认为芯片在生产过程中的不同阶段

有可能遭到恶意改装。

布鲁金斯学会(Brookings Institution)在其2011年的报告中指出,随着全球供应链日

趋分散,目前在整个供应链中拥有“多种植入恶意硬件程序的潜在渠道”,13 这个观

点也得到了计算机社区协会(Computing Community Consortium, CCC)和半导体研究公司

(Semiconductor Research Corporation, SRC)的支持,它们是两个美国的ICT产业组织。14 学术

界也认为,负责硬件设计的公司能够轻易植入安全漏洞,并使其难以探测。而这不仅存在

于芯片设计:经常被外包的模块设计也有同样的风险。此外,在生产流程的其他阶段也可

能出现篡改硬件的现象。与软件威胁不同的是,关于硬件威胁的探测和防御研究工作目前

仍然非常落后,这加剧了政府的担忧,使得其不敢使用由外国全部或部分生产的硬件。

ICT供应链的未来:棱镜事件、云服务和软件定义的网络

后棱镜时代

在过去两年里,网络安全已经成为公共辩论的核心议题。首先是美国对华为和中兴(ZTE)

的指责;其次是斯诺登先生揭露美国及其盟友的网络间谍行为,包括臭名昭著的“棱镜”

(PRISM)情报搜集计划。公众对于互联网隐私的关注度迅速升温,政府也在积极制定网络

安全政策,而就在这一时刻,“棱镜事件”曝光。无论是将数据出售给广告公司还是以国

家安全为目的,个人数据在未经许可的前提下被搜集并使用让许多人感到非常气愤。

12 参阅http://www.cl.cam.ac.uk/~sps32/sec_news.html

13 参阅http://www.brookings.edu/research/papers/2011/05/hardware-cybersecurity

14 参阅http://www.src.org/calendar/e004965/sa-ts-workshop-report-final.pdf

© The Economist Intelligence Unit Limited 201420

政治、网络安全、贸易和ICT供应链的未来

鉴于“斯诺登事件”引发的对于数据隐私和网络安全的担忧,人们可能会下意识地认

为,贸易保护主义和本地化可以解决这个问题。一些国家确实也在考虑推广本地化的ICT产

业,而这将在第二章中详细讨论。欧洲的反应主要还是围绕隐私问题展开,例如重新安排

数据中心的归属和位置,如此一来,如果美国在此地挖掘数据将被视为非法(根据美国法

律)。迄今为止,美国禁止采购中国制造商生产的网络设备的呼声并没有在各国被立法者

采纳,甚至在美国也没有进行相关的立法。而这些呼吁对于全球其他地方的政策影响仅限

于像澳大利亚那样与美国签订情报共享协议的国家,或者是韩国那样拥有美国军事基地的

国家(从而获取通信网络)。美国已向韩国施加压力,禁止其向华为采购产品,但是这一

举措并未取得成功。即使是英国这样的美国亲密盟友也尚未限制其私有部门采购华为的网

络设备。

值得注意的是,目前尚未有任何法律限制核心硬件制造商将它们的生产流程外包给某些

国家。这其中的原因值得讨论。

如上文所述,冷战之后,全球经历了巨大的变革。网络所有者和运营商不愿意冒着经济

风险放弃它们在某些地方建立已久、低价便捷的供应链,所以也不会支持任何鼓励回岸生产

的政策措施。15 与此同时,政府也认为有必要支持本国的ICT产业,并不急于出台可能带来

危害的法律,以避免提升网络服务的成本。在任何情况下,人们都认识到,在一个全球化的

世界里,随着人类和信息频繁的跨越国界,将生产留在本国并不一定会消除风险。

因此,政府和私营部门就需要致力于支持研发并且制定工作流程,以便更好地洞察和防

御软硬件的弱点和基础这些弱点的网络攻击——而这些攻击已经开始发生。目前,我们不可

能看到大规模重新布局硬件供应链的趋势,那些被视为拥有安全风险的国家将继续成为供应

链中的重要一环。

当然,有一个国家在全世界大多数ICT供应链中扮演着难以替代的角色,那就是中国。一

位美国技术公司的首席执行官表示:“我认为我们都知道整个行业都过于依赖中国的生产能

力,但大多数技术公司必须继续通过中国的ICT集群来开展生产,因为撤出中国业务一方面

没有必要,另一方面也没有其他可以替代的方法。”

云服务

云计算在最近几年发展迅速,已经成为ICT供应链中的重要特色。云计算通过提供远程服务

来代替用户原本需要借助的硬件,该服务还具有额外的数据存储和处理能力。它也涵盖软件

即服务领域。

云存储数据中心的选址和保护已经成为一个敏感问题,特别是在“斯诺登泄密案”之

后。除了原先担心的网络不法分子(或激进广告公司)窃取个人信息之外,人们现在也意识

到数据存储服务公司可能迫于压力,向本国政府安全机构提供数据信息。像其他ICT基础设

施一样,不法分子或政府也可能发起基于硬件的袭击。但目前公众辩论的焦点不在于安全问

题,而在于对隐私和数据完整性的保护。15 参阅欧盟及日本行业协会报告,网址:home.jeita.or.jp/iad/pdf/20120621_e2.pdf

© The Economist Intelligence Unit Limited 201421

政治、网络安全、贸易和ICT供应链的未来

许多国家将云计算服务视为核心发展领域,同时也在争取各大服务提供商的投资。“斯

诺登泄密案”显示,结成政治同盟并不一定会消除跨境提供云服务所引起的潜在的不安全

风险。信任在未来是一个重要议题,需要云服务提供商(安全应对软件和硬件攻击)和政

府(通过国内监管和国际协议限制私营和公共部门滥用隐私)共同来解决。

然而,必须牢记的是,安全和经济方面的考虑不是影响数据中心选址的唯一因素。选址

还需要考虑到一些实际因素,例如足够、可靠和低成本的电源供给。因此,考虑到这些,一

些国家就比其他国家更不愿意推行本地化政策。

做好准备迎接软件定义的世界

与大多数网络科技创新类似,软件定义的网络(Software-defiend Networks, SDNs)也被描述

成具有广阔的未来前景:它可以让网络运营商提升速度和效率。16 在传统网络中,交换机

和路由器根据预先设置的指令引导数据通信的传输,而且必须经过人工更新或升级;而软件

定义的网络则相反,控制传输的指令可以通过软件在远程进行更改。

与SDN类似的是软件定义的无线电(Software-defiend Radio, SDR),它与无线电收发机拥

有类似的功能:远程传输的软件指令可以设定或更改其运行方式,包括频率范围或功率输

出。SDN和SDR对于未来所有网络基础设施都具有重要的意义,例如5G宽带移动技术。今后

几年,通信网络的性能不仅只取决于基础设施的实体建设,而且在整个运营周期中,而且会

由联网的软件指令进行管理。

SDN的潜在优势在于其能够最大程度上实现自动化和灵活性,这样网络就能够更好地应

对流量的波动,在必要的时候增加带宽。但有人认为SDN是一个破坏性的技术创新,主要

是因为会对自主制造网络设备的厂商带来潜在的经济风险,例如思科和华为。许多行业评

论者目前认为,网络设备将成为大众化商品,通用标准化硬件的使用量也将增加,价值

则越来越多地归属于软件和服务提供商。抑制硬件价格的呼声也在不断扩大,这就迫使许

多网络基础设施供应商转向软件的开发。无怪乎华为在2013年10月展示其自主开发的SDN

技术:NetMatrix,并将其作为SoftCOM网络架构的一部分;而思科也宣布了开放网络环境

(Open Network Environment, ONE)的SDN策略。然而,行业尚未发展一整套标准化协议,所

以这些SDN试运行项目仍在使用私有协议。然而,未来几年内很可能会制定这些标准,从而

启动电信行业的重要变革。

软件定义网络的出现将带来全新的网络安全挑战。当然也带来一些优点,包括更快、更

灵活地应对基于软件的网络攻击。然而,网络设备标准化也让诸如蠕虫病毒这样的恶意软件

能够更轻易地突破重重网络,遭遇更少的屏障,而这些屏障目前主要是通过自有设备的不同

参数搭建而起。如果合法更改路由器和交换机可以在远程操作,那网络攻击也可以在任何地

方发生并发起。在组织和个人认为可以安全接受SDN技术之前,还有很多关于确保网络安全

的工作要做。这也要求行业和政府利益相关方相互协调。关于硬件威胁,SDN将不会从本质

上改变现有的风险:硬件在设计或任何生产阶段都有可能遭到改装,而那些负责最终测试和

设备采购的人员就必须提高自身能力,察觉风险漏洞从而防范网络袭击。16 参阅欧盟及日本行业组织报告,网址:home.jeita.or.jp/iad/pdf/20120621_e2.pdf

© The Economist Intelligence Unit Limited 201422

政治、网络安全、贸易和ICT供应链的未来

针对SDN政策方面的反应可能与云计算领域所面临的问题类似:数据及通信隐私、标准及

互相操作性以及跨境数据流动规则。就像云计算一样,通过软件进行跨境远程管理以及不

同国家将如何将此用于其合法情报活动中都将是非常敏感的重大问题。

SDN技术的巨大潜力重新唤起了国家技术促进和开发机构的兴趣。韩国电子通信研究院

(ETRI)在提供研发经费以支持SDN和SDR项目方面越来越活跃,该机构试图将这一下一代网

络技术打造成韩国ICT供应链的核心组成部分。

结论

短期来看,核心网络设备供应链不会从中国或者任何被他国或重要市场视为具有风险的其

他国家转移。该讨论也从未达到实际的立法或国际协议的层面——虽然美国建议网络运营

商不要从华为采购设备,但却没有要求本地设备供应商禁止将生产流程放在中国。他们不

愿这样做的主要原因如下文所述:

• 经济上不允许:随着激烈的竞争以及硬件生产商日趋减少的利润,网络设备生产商在经

济上无法承担将制造转移至高成本的生产地。硬件成为大众商品、软件定义网络的诞生也

加剧了这一问题。大多数政府也希望并觉得有必要继续维持低价的ICT服务从而支持本国经

济,所以它们不太可能要求企业“回岸生产”或者提高本地化生产的要求,除非政府在经

济上推行左翼政策,例如巴西。

• 有更为明智的其它解决办法:除了通过分散供应商实施目前的风险管理策略,政府和网

络运营商可以重点加强其自身能力,察觉并防范基于硬件的风险。

• 爱德华•斯诺登揭露了美国及其盟友的监控活动,从而分散了人们对于中国间谍事件的

关注度,因此,全世界的公众及政府更关心制定法律,保护其隐私免遭(并且允许起诉)

任何地方的滥用。

• 鉴于上一点提及的事件,美国已经失去了其在网络安全方面的道德制高点,这很大程度

上减少了其他国家效仿其政策、限制私有部门从华为或中兴采购网络设备的可能性。

顶尖网络设备供应商逐渐开始接受通过软件管理的SDN和云计算世界,并且通过软件开发

和服务寻找新的方式增加价值,而它们在市场扩张中面临的主要挑战就是信任。个人和组

织需要确保他们的数据和通信记录不会被不法分子利用、被营销和广告公司滥用,或者被

国内外政府机构不加选择地收集。对于任何希望成为领先的ICT基础设备或软件管理服务供

应商的公司,信任是一个核心价值。

© The Economist Intelligence Unit Limited 201423

政治、网络安全、贸易和ICT供应链的未来

第二章:网络安全和政治

概述

本章的目的首先在于描述数字化技术的兴起以及随之而来的威胁。其次,我们会

从政策的角度讨论当前国际协议的局限性以及影响其发展的障碍。最后,本章大

部分篇幅会分析目前美国、欧洲、“亚洲发达国家”和新兴市场的政策和政治,

使读者更好地了解各国在“斯诺登泄密案”之后的各种措施以及预计的未来发展

方向。我们也会分析每个地区各种事件对华为所带来的特别启示。

网络安全的政治因素简介

全世界的网络安全问题在过去几年中迅速上升到各国的政策议程,并且网络安全问题已经延

伸至超出ICT供应链领域之外的方面,特别是在高度依赖ICT的国家中,这一现象更为普遍。

潜在原因可以归结为两大重要因素:经济和地缘政治,这两个因素都会对政府、企业和个人

产生影响。中美两国目前的关系和形势尤其突出体现出这方面的各种利害因素。

从经济角度来看,美国80%的知识产权窃取案件都与中国有关。根据两党政府倡议,美

国知识产权窃取委员会(Commission on the Theft of American Intellectual Property)撰写了

2013年报告,报告中指出知识产权窃取行为导致美国承受3,000亿美元的潜在出口损失。例

如在2013年2月,一家美国安全公司断定,一个受政府暗中支持的中国团体将攻击目标指向

全球上百家公司,包括纽约时报(New York Times)这样的美国公司。17 一周后,中国注意到

自己国家的网站也经常遭受攻击,并认为美国是多起网络攻击案件的幕后策划者。18 中国

政府网站是主要攻击目标,然而商业网站,例如银行和知名网站百度也成为众矢之的。

美国认为中国政府勾结行业的观点已经成为中美两国关系的一大特别痛点,这不仅影响

到华为的业务,还影响到其他跨国企业,例如联想的美国生意和谷歌的中国业务。因此,当

巴拉克•奥巴马(Barack Obama)总统在2013年3月致电祝贺习近平(Xi Jinping)当选成为中

国国家主席时,根据新闻报道,网络安全话题已经在当时的电话中被提上了两国关系的议事

日程。19

不久之后,爱德华•斯诺登(Edward Snowden)的泄密事件完全改变了国际上的讨论热

点,将网络安全问题从中国转向了美国及其盟友。西方盟友开始互相指责,造成了重大的政

治和贸易影响。斯诺登每一次新的揭露都让美国不断失去其原先在网络安全问题上的道德制

高点。

美国政府试图为其庞大的监控计划辩护,强调如此行事只是出于维护国家安全的目的,

并且否认政府参与并涉及任何商业间谍行为。在2000年,前美国中央情报局(CIA)局长詹

姆斯•伍尔西(James Woolsey)回应关于商业间谍的指责,承认美国确实监控外国企业,但

目的只为调查可能存在的违反贸易制裁的行为、军民两用技术的流动以及贿赂指控等,而并

17 http://www.economist.com/blogs/analects/2013/02/chinese-cyber-attacks

18 http://www.npr.org/blogs/thetwo-way/2013/02/ 28/173158072/china-accuses-u-s-of-hacking-military-sites

19 http://www.nbcnews.com/technology/technolog/obama-chinas-xi-discuss-cyber-security-dispute-phone-call-1C8874180

© The Economist Intelligence Unit Limited 201424

政治、网络安全、贸易和ICT供应链的未来

非窃取外国技术。20 然而,根据斯诺登的说法,美国国家安全局(NSA)对巴西和墨西哥的

某些石油公司以及欧洲的各大政治盟友进行监控。这再次引起了人们的猜测,认为美国也在

利用其情报部门从事超越以国家安全为目的的间谍行为。正如一位分析师指出的那样,“他

们监控德国一定不是为了获取军事情报。”《经济学人》(The Economist)要求美国“再次

重申,如果国家安全局将机密传递给美国公司用于商业目的,那将被视为非法。”21 这也

显示出了各方的信任都已丧失殆尽。

这个问题影响到全世界的每个国家,并且将会变得越来越重要,因为随着各国越来越依

赖ICT,就会愈发担心网络安全。斯诺登的泄密仍在继续(根据熟知内情的线索,泄密事件

仍将持续一段时间),所以最终的结果尚未明了,然而这已经引发了各界对于国际标准是

否可行的讨论。更为重要的是,现在仍然不清楚美国及其“五只眼”情报联盟(‘Five Eyes’

community)(澳大利亚、加拿大、新西兰和英国)的信任感是否能够得到恢复。加大透明

度通常被认为是改善信任的最佳方式。但有时候,一种开放透明的措施并不足以让质疑者心

悦诚服。

本章通过阐述推动数字化技术发展的供求因素,展开分析网络依赖性和日趋重要的网络

安全之间的密切关系。22

全球竞争力,需求与供给

虽然一个国家参与ICT供应链的程度非常重要,但ICT并不一定与潜在的政治影响力相关联。

例如,像越南这样的国家ICT生产规模庞大,但其政府和居民对于互联网的依赖程度不高;

相反,一个国家ICT生产水平不高,却可能大量依赖信息通信技术。比如在丹麦,政府在法

律上规定在线服务交付必须在2015年前完成,这就进一步加大了该国对ICT的依赖程度。

世界或某一国家网络依赖程度的基本评估方法应当分析国家整体ICT竞争力及其对社会经

济的影响程度(例如GDP)。同时,还需要对ICT竞争力与连接及使用等需求端要素进行评

估。

基本假设就是企业和政府都开始加快将各自的流程移至线上,从而改善生产效率。最新

的技术发展,例如基于软件的供应链和云计算在这方面带来了全新的益处,加快了全世界对

数字化科技的依赖性。

全世界广泛使用ICT这一现象已经得到许多报告的追踪报道,包括世界经济论坛(World

Economic Forum, WEF)推出的年度全球信息技术报告(Global Information Technology Reports)

中也有所报道。23 2012年,瑞典引领全球,率先推出网络准备指数(Networked Readiness

Index),评估全球142个经济体利用ICT和其他新技术提高经济增长、改善民众福利的程

度。而追踪政府作为的主要指标是联合国电子政务调查机构(United Nations E-Government

Survey)两年一度发布的“电子政务发展指数”(E-Government Development Index)。该调

查2012年发现“在线交付进程在全世界大多数国家仍在蓬勃发展”,韩国更是在全球保持领

先。24 因为使用网络会带来大量的社会和经济机会,全世界人民也力争抓住这些机会,获

取更多的网上信息,在网上或通过手机开展各种服务活动。

20 查阅http://cryptome.org/echelon-cia.htm

21 http://www.economist.com/news/leaders/21588861-america-will-not-and-should-not-stop-spying-clearer-focus-and-better-oversight-are-needed

22 摘自Kim Andreasson,编辑,2011:网络安全:公共领域的威胁和应对http://www.crcpress.com/product/isbn/9781439846636

23 世界经济论坛,全球信息技术报告:http://www.weforum.org/issues/global-information-technology

24 联合国,电子政务调查:http://unpan3.un.org/egovkb/

© The Economist Intelligence Unit Limited 201425

政治、网络安全、贸易和ICT供应链的未来

综合考虑ICT供给以及国民利用ICT的能力(使用人均国内生产总值作为代用指标)及对ICT

的需求,我们可以鉴定各个国家网络依赖性的发展阶段。这也意味着我们不仅可以评估一

个国家目前的网络发展水平,也可以通过查看那些处于网络发达阶段的国家所面临的潜在

威胁来预测本国未来的网络发展趋势。例如,分布式拒绝服务攻击(DDoS attack)使得对网

络依赖程度与西方国家相比而言较低的印度和印度尼西亚的网上银行处于瘫痪这一事件所

带来的影响远远小于这些事件在美国或英国发生所可能造成的危害。同样,国内生产总值

较高的国家也更可能成为商业间谍的攻击对象。因此,越高的网络依赖程度也意味着越大

的风险。而由于威胁的程度和攻击目标的发展水平有所不同,所以风险带来的潜在结果往

往各不相同。

网络威胁分类

不同国家(非国家组织)有着不同的网络动机:从秘密情报采集到知识产权窃取,从军事

破坏到高调毁坏软件和硬件,所有这一切都会影响商业关系和贸易谈判。

我们将这些威胁分为之前提及的两个重要类别:经济目的和政治动机。在研究过程中,

我们发现网络依赖程度高的国家(只有少数例外)比其他国家面临更多具有政治动机的威

胁,因此,比起那些网络依赖程度低的国家(主要的挑战性问题是金融犯罪),它们往往

也会参与到网络间谍活动中。

0

10

20

30

40

50

60

70

0 20 40 60 80 100

© The Economist Intelligence Unit Limited 201426

政治、网络安全、贸易和ICT供应链的未来

网络犯罪和非政治性威胁

企业组织、它们的客户甚至整个社会都在上网,当然罪犯也不例外。ICT为诈骗和各种形

式的非法活动提供一个全新的平台。虽然这些网络威胁没有政治动机,例如雇员的破坏行

为,但是大多数归于此类的威胁也属于网络犯罪。这显然不同于主要由国家政府发动的具

有政治动机的威胁,而后者主要瞄准的目标是情报的机密性、完整性和可用性(中央情报

局模式)。

以任何一种方式来估算,网络犯罪的成本都大得惊人。根据网络安全公司诺顿(Norton)

对全世界上千人的问卷调查,全球网络犯罪每年预计花费约1,100亿美元。25 间接费用很难

估算,所以这些估算金额经常受到质疑,但可以肯定的是,网络犯罪成本非常巨大。26 除

此之外,网络犯罪也导致信任缺失,而这点让电子商务企业和金融机构尤为担忧。

一项在联合国成员国内进行的关于网络犯罪的全球性研究显示,联合国毒品与犯罪问题

办公室(United Nations Office on Drugs and Crime)发现,整体而言,每个国家都同样担心三大

类的核心威胁:中情局模式的攻击;金融犯罪驱动的威胁,例如诈骗、伪造和网络钓鱼;

以及内容相关的犯罪。27 虽然区域差别很小,但却有一个显而易见的趋势:在欠发达国家

中,执法部门遭遇中情局模式的网络犯罪的情况较少,而在较发达国家中,上述三大类犯罪

平分秋色。这就支持了如下的论断:即国家越发达就会遭遇越多具有政治动机的威胁。

具有政治动机的威胁

不同的国家在网络间谍活动中有不同的动机:中国经常被指责窃取机密商业情报;俄罗斯主

要对金融情报感兴趣;而泄密事件显示了“五只眼”情报联盟通过窃听拦截力争在国际谈判

中占据有利地位;在东亚,鉴于紧张的历史局面,韩国和日本迫切地想要知悉朝鲜支持的各

种网上破坏行为。

无论攻击者是主权国家、团体或个人,具有政治动机的网络威胁的普遍目的通常就是为

了破坏情报的机密性、完整性和可用性(所谓的中情局模式),瞄准的目标主要是硬件或软

件,包括网络服务。

在2010年,震网病毒(Stuxnet),通常也被称为恶意软件,成为第一起对重要基础设施

产生实际影响的网络袭击。据报道,该病毒成功破坏了伊朗的核能反应堆。考虑到达到这一

效果所需要涉及到的高端技术,有着如此破坏性的攻击实属罕见,然而,当国家开始投资,

致力于提升网络攻击能力并将其视为一种替代外交或传统军事行动的手段时,这样的事件将

变得更为普遍。例如,美国已经正式宣布,将网络标示为第五大领域(排在天空、陆地、海

洋和太空之后),并且开始培育具有攻击性的情报和军事能力;其他国家也加入网络军备竞

赛的队伍,而这样的队列或将不断壮大。

网络间谍与线下间谍类似,基本上都会采取在不可被探察到的情况下窃听或偷取情报的

形式。如果完全与商业有关,这样的间谍行为就被归类为“商业间谍”,并被认为是一种网

络犯罪(参阅上一章节)。然而,最近的证据显示,政府会和私有部门互相串通来发动这样

的袭击。斯诺登揭秘案显示,美国政府一般会与国内科技公司密切合作,通过非法途径获取

其他国家的情报信息。

25 http://www.symantec.com/about/news/release/article.jsp?prid=20120905_02

26 http://www.economist.com/node/21557817

27 联合国毒品与犯罪问题办公室,网络犯罪全面研究:http://www.unodc.org/unodc/en/organised-crime/expert-group-to-conduct-study-cybercrime-feb-2013.html

© The Economist Intelligence Unit Limited 201427

政治、网络安全、贸易和ICT供应链的未来

显然,情报机构尽其所能获取信息。但事件曝光后,就会引起信任危机(并导致颜面尽

失),从而影响国际合作的前景。如果这些行为被怀疑并最终证实为商业勾结,对国际合作

的影响则更大。与过去相比,鉴于贸易协议已经具有全球效应,声誉降低对国际合作的影响

就变得更为明显。因为当前没有可以约束网络行为的国际协议,而且具有政治动机的威胁事

件又呈现上升趋势,政客们很可能以国家安全为名义,采取更多的法律措施来保护国内的企

业和机构。这样的例子比比皆是,在中国和美国,不少公司已经被迫放弃商业机会,无法参

与公平竞争。

与华为不同的是,联想(Lenovo)成功获批并收购了一个美国公司——IBM个人电脑业

务。因为联想发现,美国的政府采购运作环境非常艰难,因此将其目标专注于美国的消

费者。虽然中国公司在西方可能遭受不公正的待遇,但这个问题应从两个角度分析。自从

2002年起,《中国政府采购法》(China’s Government Procurement Law)和其他支持科技自

主创新的政策已经明确限制外国企业进入中央和当地政府的采购流程,而国有企业则代表

了一个灰色地带。政策文化的不同也影响了外国公司在中国的运营:2010年1月谷歌宣布停

止审查其中国网站的搜索结果,Google.cn被迫迁至香港特别行政区,从而避免违反中国法

规。

从地缘政治的角度来看,网络安全也会影响各个组织。除了ICT贸易和投资模式外,网络

服务也受到政治决策的影响(虽然迄今为止这些政策都是临时决定,而不是通过立法来为行

业供应链带来深远效应)。云计算的兴起意味着数据将接受存储地的管辖,同时还要受到使

用地的管制。例如在英国,政府鼓励大范围使用云服务,却发现其四个供应商的数据存储在

美国,这表示如果数据涉及美国利益,28 美国当局无需委任状即可利用这些数据。可能的

结果就是美国云提供商的国际商业机会将变得越来越少,而某些国家的国内供应商有机会在

这个日趋本土化的市场上获得成功。

虽然用国内设备来替代国外硬件和软件系统的意愿很强,但多数国家都缺乏能力,而有

些国家则认为这样做既昂贵又低效。俄罗斯和中国试图开发自己的计算机操作系统,但都未

获得商业成功(虽然上述两国仍在不断努力)。美国也在设置不同的加密标准用于国内,并

在10年前出口了一些,然而却发现本国公司对此怨声载道,认为这些技术缺乏优势。因此,

美国政府不得不放弃这一策略。最近,脸书(Facebook)抱怨美国政府缺乏透明度阻碍了其

公司的国际化发展前景。

为了降低“斯诺登泄密案”导致公司营收下滑的影响,一大批美国知名科技公司推动政

府进行改革,并努力划清与政府的界限来证明自身的清白。这些公司支持立法案建议,参

议员帕特里克•莱希(Patrick Leahy)和众议员詹姆斯•森斯布伦纳(James Sensenbrenner)

提出的《美国自由法案》(USA Freedom Act)虽然面临着艰难的反对压力,一些公司已经开

始自行采取措施以恢复信任感。2014年2月,脸书(Facebook)、微软(Microsoft)、谷歌

(Google)和雅虎(Yahoo)开始公布它们所收到的各种政府要求,这一举措旨在增加透明

度,并在过程中展示出政府请求的数量极数量的有限性。29 这可以帮助公司改善受损的形

象,但完善的法律措施将更有助于恢复国内外对这些公司的信任感。然而,人们对商业上的

担忧很难超过对国家安全的担忧,特别是在缺乏 国际协议的背景之下。

28 http://www.independent.co.uk/life-style/gadgets-and-tech/news/mps-call-for-government-to-consider-ending-use-of-cloud-amid-concerns-that-us-authorities-can-access-information-8473693.html

29 http://www.reuters.com/article/2014/02/04/us-internet-nsa-idUSBREA121H920140204

© The Economist Intelligence Unit Limited 201428

政治、网络安全、贸易和ICT供应链的未来

国际协议(或其缺失)

在评估数字化发展的驱动因素以及发展带来的威胁之后,我们现在将目光转向国际协议,

介绍当前在设立网络空间规则问题上各方的措施。

根据前述的分类,网络威胁或具有政治动机,或具有非政治目的的犯罪特性,而人们发

现跨国攻击更倾向于后者。例如国家通常都认识到,网络犯罪需要及时遏止,因为多数国

家都是网络犯罪的受害者。发达国家因其财力强大经常成为攻击目标;而欠发达国家也可

能面临相对巨大的犯罪风险,因为这些国家的用户缺少防范意识。例如在印度尼西亚,网

络犯罪瞄准许多新网民,因为他们的网络安全意识有限。因此,印尼就成为了大批网络攻

击案件的发源地,这不是因为当地犯罪组织的猖獗,而是因为外国团体控制了印尼大批量

的计算机系统,并将这些计算机作为向世界其他各地发动网络袭击的工具。30 鉴于这种情

况,国际行动可以帮助提升各国的网络安全意识和应急反应能力,有利于各方的利益。

然而,如果政治动机成为阻碍因素的话,国际协议则很难达成一致,例如对于互联网名

称与数字地址分配机构(Internet Corporation for Assigned Names and Numbers, ICANN)所扮演

角色的辩论,以及更为激烈的关于互联网如何管制的讨论;同样,在控制迅速蔓延的网络

军备竞赛问题上,全世界也很难制定国际协议。根据多方的消息,如果政府被怀疑参与进

一步破坏信任感的商业间谍活动,那制定国际协议就变得更加困难重重。

具有政治动机的攻击主要由发达经济体向另一个发达国家发动,因为发达国家已具备了

较高水平的ICT能力和较高程度的网络依赖性。31 关于该点也有例外,例如中国、伊朗和俄

罗斯,这些国家在军事上已经对ICT产生了特别的依赖性,因此也成为具有政治动机的网络

攻击的目标和发动者。

30 http://www.thejakartaglobe.com/news/hackers-paradise-or-host-nation-indonesian-officials-weigh-cyber-threat/

31 关于这点参阅美国国防部前副部长William J. Lynn在《外交》杂志上提出的论断http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

表1:当前国际合作项目一览

政治非政治

(CBM或技术)范围

联合国决议 3 全球

国际电信联盟(ITU)和联合国毒品与犯罪问题办公室(UNODC) 3 全球

国际打击网络威胁多边伙伴关系(IMPACT) 3 全球

《欧洲理事会网络犯罪公约》 3 区域但具有全球元素

国家互联网应急中心(CERT)和计算机安全事件响应小组(CSIRT)

3 全球

事件响应和安全小组论坛(FIRST) 3 全球

《瓦森纳协定》 3 全球但范围受限

互联网管理论坛 3 全球

英国支持的网络空间安全会议 3 全球

区域(《阿拉伯国家联盟示范法》、《英联邦示范法》、《西非国家经济共同体法规》和《非洲联盟公约草案》) 3 区域

© The Economist Intelligence Unit Limited 201429

政治、网络安全、贸易和ICT供应链的未来

虽然最近对于建立国际法律协议或行为规则的呼声很高,但对于网络间谍和战争的界定

及其性质,决定权仍然牢牢掌握在个别国家手中。下文中对于知名的网络安全跨国倡议的概

述表明目前的现状在近期内仍无法改变,任何协议都会有兴趣相同的联盟国家或组织的参

与,但会具有区域性特点,在范围上具有局限性。

联合国决议

联合国大会(UN General Assembly)主要通过关于打击非法滥用信息技术的55/63 (2000)和

56/121 (2001)决议来解决网络犯罪问题。该项决议与其他相关决议敦促成员国充分考虑到

利用ICT所带来的多边威胁,决议同时也提出对其加以限制的方案。因为联合国大会无权

惩罚不遵守决议的成员国,所以这些决议仅具有劝导作用。根据美国士兵布拉德利•曼宁

(Bradley Manning)向反保密组织维基解密(WikiLeaks)所提供的上千份文件显示,虽然联

合国本身也受到监控,但联合国大会并未采取积极的态度来打击政治层面上的网络安全。32

此外,联大还将大量细节工作委托给国际电信联盟(International Telecommunications Union,

ITU)和互联网管理论坛(Internet Governance Forum, IGF),下文将对此进行详细介绍。

国际电信联盟和联合国毒品与犯罪问题办公室

作为联合国负责ICT的分支机构,国际电信联盟也是倡导网络安全的全球领导者。33 值得注

意的是,该机构推出了全球网络安全协议(Global Cybersecurity Agenda, GCA),旨在帮助各

国采取行动,让这些国家在全球活动中协调一致。全球网络安全协议的5大支柱是:法律措

施;技术和程序措施;组织结构;能力建设和国际合作。然而,该协议制定的目的在于帮

助个别国家——主要是发展中国家,提高这些国家网络安全的基本水平,而不在于推动国际

协议本身。这与国际打击网络威胁多边伙伴关系(International Multilateral Partnership Against

Cyber Threats, IMPACT)的使命非常相似,该组织是国际电信联盟的分支机构。此外,联合国

毒品与犯罪问题办公室领导联合国各成员国打击“不文明的社会现象”,包括有组织犯罪和

恐怖主义;因此,这一机构的任务也在于打击网络犯罪,而不是建立国际合作,共同遏止具

有政治动机的网络行为。

国际打击网络威胁多边伙伴关系

2011年,总部位于马来西亚吉隆坡(Kuala Lumpur)的国际打击网络威胁多边伙伴关系

(IMPACT)正式成为国际电信联盟的网络安全分支,其职责主要是通过全球应急中心

(Global Response Centre, GRC)提供知识和信息,通过网络预警系统(Network Early Warning

System, NEWS)和电子安全合作专家申请平台(Electronically Secure Collaboration Application

Platform for Experts, ESCAPE)来推动实现全球网络安全协议。该组织全世界拥有147个成员

国,是世界上最大的网络安全联盟。34 除了通过NEWS和ESCAPE进行国际合作,IMPACT还在

全球提供网络安全的培训;然而,和国际电信联盟一样,该组织主要目的在于帮助个别国

家——主要是发展中国家,提高基本的网络安全应对能力,而不是为了推广影响深远的国际

协议。

32 http://www.theguardian.com/world/2010/nov/28/us-embassy-cables-spying-un; http://www.reuters.com/article/2013/10/29/us-usa-security-un-idUSBRE99S14E20131029

33 在2005年11月于突尼斯举行的第二届信息社会世界峰会(WSIS)上提出“使用ICT建立信心和安全”,即所谓的C5行动路线。

34 国际打击网络威胁多边伙伴关系(IMPACT):http://www.impact-alliance.org

© The Economist Intelligence Unit Limited 201430

政治、网络安全、贸易和ICT供应链的未来

国家互联网应急中心和计算机安全事件响应小组

国家互联网应急中心(Computer Emergency Response Team, CERT)和计算机安全事件响应小组

(Computer Security Incident Response Team, CSIRT)发挥着类似的作用,它们的任务主要是处

理计算机安全事件。这一形式最早由卡内基梅隆大学(Carnegie Mellon University)在1988年

建立,而如今大多数国家都有国家互联网应急中心,有的依附政府,有的独立于政府。虽然

这些机构的基本特色是国际合作,但也仅限于技术层面上的交流合作。鉴于大多数国家的这

类机构缺少政府参与,所以这些机构也不受任何地缘政治的影响。

事件响应和安全小组论坛

成立于1990年的事件响应和安全小组论坛(Forum for Incident Response and Security Team,

FIRST)为成员国搭建平台,通过提供最佳实践以及各种有效的事件解决工具,高效处理

各种安全事件。35 该组织由世界各地的事件响应团队组成,包括公共、私有部门以及学术

界。与CERT/CSIRT类似的是,该组织也兼有国际合作的基本特色,但本质上也局限于技术信

息交流。此外,在大多数国家里,政府也并未直接参与。

瓦森纳协定

《关于常规武器和两用物品及技术出口控制的瓦森纳安排》(《瓦森纳协定》)是一个多国

出口控制协议。该协议的网络安全部分最近备受关注,因为该协议不断限制军民两用技术

的出口(那些既具有民事也具有军事用途的技术)。36 例如,根据《金融时报》(Financial

Times)2013年12月的报道,多国外交官致力于制定全新的关于复杂监控、黑客和密码技术

的出口管控措施,以此来防止某些国家利用这些技术来探察或阻断西方世界的情报能力。37

《瓦森纳安排》在范围和地域上具有局限性——其41个成员国几乎全是西方国家(俄罗斯是

一大例外),该协定并不包括巴西、印度和中国等新兴市场国家。

互联网管理论坛

互联网管理论坛(Internet Governance Forum, IGF)是一个囊括各大利益相关方的论坛,该论

坛让公共、私有部门以及公民社会代表聚集一堂,共同探讨互联网的管理问题。38 互联网

管理论坛最初由联合国秘书长在2006年7月正式成立,自此之后每年举办年会。最近的一次

在印度尼西亚的巴里岛(Bali)举行,而此次年会的主题则是“搭建桥梁——加强促进增长

和可持续发展的多边合作”。虽然论坛范围覆盖全球,但其主要使命仍然专注于能力建设,

而非地缘政治。

英国支持的网络空间安全会议

一部分是因为全球缺乏可以讨论具有政治动机的网络威胁以及网络空间规则的国际性论坛,

英国外交大臣威廉•黑格(William Hague)认为,搭建这样的论坛平台愈加重要,他还举

例了3起涉及英国利益的攻击事件,包括一起针对其办公室的网络袭击案件。因此,他宣布

2011年会议的主题是“为制定一系列国家应对网络空间问题的标准奠定基础”。伦敦网络空

间大会(London Conference on Cyberspace)致力于“创造一个安全、灵活和可信的全球数字

化环境”,而这一会议2012年和2013年分别在匈牙利和韩国举行。39

35 事件响应和安全小组论坛:http://www.first.org

36 http://www.wassenaar.org

37 http://www.ft.com/cms/s/0/2903d504-5c18-11e3-931e-00144feabdc0.html#axzz2mgQaiqXJ

38 http://www.intgovforum.org/cms/

39 https://www.gov.uk/government/news/london-conference-on-cyberspace-chairs-statement

© The Economist Intelligence Unit Limited 201431

政治、网络安全、贸易和ICT供应链的未来

虽然会议一时成为全球最重要的网络安全倡议活动,一位曾参加历届活动的欧洲政府官员

最近却认为会议又“回到了原点”,他表示对会议是否能够推动规则的建立持有观望态度。

具体而言,许多基本问题亟需解决,例如日常国际法律义务在网络上是否同样具有效力以及

对网络空间各方权利和义务的具体界定。考虑到这方面意见的不同,这位官员表示,人们的

期望已经从原先制定全面协议降低至拟定基本国际规则。

区域反应

区域合作框架包括《阿拉伯国家联盟示范法》(Arab League model law)、《英联邦示范法》

(Commonwealth model law)40、《西非国家经济共同体法规》(Economic Community of West

African States Directive)41、《非洲联盟公约草案》(Draft African Union Convention)42,所有

这些法规都主要针对金融犯罪。然而,最具有广泛影响力的联盟体出自欧洲。2013年7月,

欧盟(European Union)制定了第一个包含政治和金融威胁处理方案的区域网络安全策略,

并取名为“一个开放、安全和保障的网络空间”,尽管这一策略的范围仅仅局限于欧盟区域

内部。43 此外,《欧洲理事会网络犯罪公约》(Council of Europe’s Convention on Cybercrime)

已经成为一个重要的论坛,这为深入讨论提供了一个理想的平台。

欧洲理事会网络犯罪公约

网络犯罪在2001年《欧洲理事会网络犯罪公约》(非正式称为《布达佩斯公约》)中被定义

为4大类别:破坏计算机数据和系统机密性、完整性和可用性的犯罪;计算机相关的犯罪;

内容相关的犯罪;侵害版权和相关产权的犯罪。44 这通常被广泛引用为网络犯罪的标准释

义。公约中具有实质意义的刑法部分是各国制定国家法律的参照。截止至2014年2月,包括

美国在内的全球41个国家已经批准遵守公约,虽然该公约较大程度上仍然还只是与欧洲休戚

相关。

与目前形势密切相关的是公约的32b条款:以调查犯罪为目的的跨国数据流动。本质上,

该条款允许执法机关不受管辖地跨境搜索和获取数据,而无需通知其他国家当局。原文如

下:“如果一方获得某人合法的自愿同意,而后者又有合法权利将数据通过计算机系统披露

给前者,则这一方可以在未经另一方授权的情况下,通过其境内的计算机系统获取或接收储

存在另一方的存储数据。”(重点强调。)

“此人”从广义理论上讲可以是将数据储存在欧洲云端服务器的美国公司,它在法律上

(根据美国法律)有义务将数据提供给美国当局。然而根据欧洲国家的法律,这一行为可能

被视为违法。在“棱镜门”(PRISM)曝光之前,人们就开始担忧上述行为可能会对系统运

营商和互联网提供商带来问题,并且引发随之而来的滥用。因此,“管辖与跨境数据访问临

时小组”在网络犯罪公约委员会(Cybercrime Convention Committee)的倡导下成立,旨在处

理跨境数据获取事件。在其2012年12月的报告中,该行动小组指出,私有部门的第三方机构

可能“会在法律层面和实际意义上陷入危机。”45

严格而言,虽然《布达佩斯公约》只解决犯罪而非国家安全问题,但它却将国家之间跨

境数据获取规则写成法规。斯诺登也确认了这些规则已经被国家安全组织用于实现政治目

40 《英联邦示范法》:http://www.thecommonwealth.org/shared_asp_files/uploadedfiles/ %7BDA109CD2-5204-4FAB-AA77-86970A639B05%7D_Computer%20Crime.pdf

41 《西非国家经济共同体法规》(ECOWAS):http://www.itu.int/ITU-D/projects/ITU_EC_ACP/hipssa/documents-ecowas.html

42 《非洲联盟公约》背景信息参阅http://www.au.int/pages/infosoc/pages/cyber-security联盟公约草案参阅:http://www.itu.int/ITU-D/projects/ITU_EC_ACP/hipssa/events/2011/WDOcs/CA_5/Draft%20Convention%20on%20Cyberlegislation%20in%20Africa%20Draft0.pdf

43 http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom-and-opportunity-cyber-security

44 《欧洲理事会网络犯罪公约》:http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm

45 欧洲理事会网络犯罪公约委员会(T-CY),管辖与跨境数据访问临时小组:“跨境访问与管辖:选择何在?”──跨境小组报告,2012年12月6日T-CY采用

© The Economist Intelligence Unit Limited 201432

政治、网络安全、贸易和ICT供应链的未来

的。行动小组2013年的报告建议各方共同协商制定一个具有约束力的国际公约,因为如果没

有这样的国际公约,“侵犯个人诉讼和隐私权利的案件”将会不断上升。46

国际协议分析

综述目前全球的各大协议,主要分为之前提到的两类:主要与金融犯罪相关的协议以及包

含政治意义的协议(例如CERT/CSIRT/FIRST/《瓦森纳协定》等技术协议含蓄地涉及经济与政

治,但并非主要用于解决政治层面的问题。)

诸如《布达佩斯公约》等涉及技术问题或网络犯罪的协议十分成功,因为大多数国家找

到了共同点。然而在运用类似规则应对政治威胁方面,各国却没有共同点,因为各方对治理

的看法不同。无法达成共识的其他原因还包括各国积极保护各自在国家安全问题上的立法自

治权以及相互之间信任的缺失。

缺乏信任感在“斯诺登泄密案”之前就尤为明显,许多国家开始发展进攻性的情报业务

以及在网络空间培养作战能力,并且没有任何透明度。美国、中国、以色列和俄罗斯首当其

冲,当这些国家不断发展时,它们对网络空间的依赖性、从而对防御能力的需求、以及响应

地对进攻能力的渴望也日趋明显。例如,印度尼西亚最近宣布制定针对网络空间的军事策

略。专家不认为网络空间在战争中会成为重要的战场,但几乎每个人都同意这是一个需要随

时做好准备的领地。追踪一次执行完美的袭击在技术层面非常具有难度,而当事件实际发生

时,这些困难往往会加剧人们的怀疑,并造成信任丧失的恶化。国家在这一层面无法作为,

这意味着它们只能使用仅有的工具:限制外国投资并且掌握本国核心的ICT基础设施。

除了信任缺失,国家在网络空间治理方面、特别是主权程度上的意见也不尽相同。基本

问题仍然是,目前的国际规则是否适用于网络空间。有些人认为规则可以通用;而另一些人

觉得网络仍是一个独立的区域。上文讨论到的《布达佩斯公约》已经明确指出,互联网是一

个国际空间,其规则不同于实体区域,但是这一概念正在进行重新评估,并且一直以来确实

深受某些非签署国的反感。如上文指出的那样,在大批国家出台解决跨境数据请求等核心问

题的明确法规之前,私有互联网供应商仍然处于一个困难的局面,并且只能依靠自己采取措

施,从而恢复信任度。

区域政策和政治情况概述

或许是因为缺乏国际协议,各国各自解决网络安全问题的方法总不外乎为三个发展阶段,而

这也很大程度上再次体现了之前介绍的网络依赖性分布图,第一阶段是那些认识到ICT和社

会经济发展密切相关的国家,这些国家明确将ICT作为国家安全策略、发展议程或同等效力

文件的重要组成部分。这通常会发展为第二阶段,即努力为民用网络空间提供保障,从而延

续之前享有的利益,例如英国的国家安全策略就把其他国家、恐怖分子或有组织犯罪团伙发

动的网络攻击归类为四个危及国家安全的最大风险之一。47 虽然有重叠之处,但第处于三

阶段的国家在最初站略基础之上特意培养网络空间的军事能力,例如美国。48 所以,实质

而言,网络依赖程度的增加使国家越来越清楚地意识到网络安全的重要性,以及国家在该领

域加大发展的必要性,从而才能在应对国际威胁和竞争方面保持领先地位。

46 欧洲理事会网络犯罪公约委员会(T-CY),跨境访问与管辖临时行动小组:2013行动小组报告。

47 《 英国——不确定时代的强盛国家》http://www.direct.gov.uk/prod_consum_dg/groups/dg_digitalassets/@dg/@en/documents/digitalasset/dg_191639.pdf

48 美国在2010年5月任命第一任网络指挥官:http://www.defence.gov/releases/release.aspx?releaseid=13551

© The Economist Intelligence Unit Limited 201433

政治、网络安全、贸易和ICT供应链的未来

接下来介绍的是网络安全政策的当前趋势以及各种应对的措施。篇幅将集中于全球核心

国家和地区,包括欧洲国家、美国、亚洲发达国家以及新兴市场(主要是中国)。

欧洲

第二次世界大战以来,欧洲(某种程度上通过欧盟)最为关心的是个人数据隐私,致力于

开展强大的数据保护工作。确实,该区域有着反垄断的历史,其隐私规定有时候甚至与跨

国公司的目标产生矛盾。举例来说,欧盟近几年都在打击微软的垄断地位,最近又将矛头指

向谷歌的隐私违规行为。49 4月,德国监管者对谷歌罚款145,000欧元,因其在开发地图街景

(Street View)功能时违规采集个人数据。9月,法国官员表示,他们将对谷歌采取制裁,因

为谷歌没有及时解释如何在该区域采集并使用个人数据。

数据保护政策会在很大程度上影响个别企业的运营。根据斯诺登的泄密,美国一直都在

监视其欧洲盟友,导致欧洲盟友对美国丧失了政治信任,这从一定意义上推动了数据保护政

策的发展。根据一名欧洲官员的说法,欧洲并不对美国收集敏感情报而感到惊讶,因为许多

国家都采取同样的措施,事实上,这就是情报机构存在的意义。然而,让欧洲震惊的是美

国为收集情报而付出的努力程度以及获取数据的简易程度。欧洲官员如此说道,“情报不会

让世界各国联合在一起,这是有关信任的问题。在这次事件中信任已被打破,因此就很难恢

复。”

例如,美国国家安全局监听包括德国总理安格拉•默克尔(Angela Merkel)在内的全球35

位领导人电话的事件曝光后,欧洲社会大为震怒。50 默克尔女士(Ms Merkel)和法国总统弗

朗索瓦•奥朗德(Francois Hollande)都对美国国家安全局的间谍行为表示警惕,而法国籍欧

盟委员米凯尔•巴尼尔(Michel Barnier)更是发出感慨,表示“一切都受够了”。

欧洲对数据保护的担忧很可能会继续升温,同时也会影响到所有在欧洲经营业务的跨国

公司。2013年10月21日,欧洲议会委员会(European Parliament Committee)投票通过委员会

关于加强数据保护的提案,在个人数据与其他非欧盟国家的共享方面引入了更为严格的管控

措施。委员会建议违规的罚款金额应当从公司全球年营业额的2%提升至5%。(如果公司的

营业额少于20亿欧元,罚款金额最低为1亿欧元。)

49 http://articles.washingtonpost.com/2013-09-27/business/42450023_1_cnil-google-s-data-protection-officials

50 http://www.bbc.co.uk/news/world-europe-24647602

© The Economist Intelligence Unit Limited 201434

政治、网络安全、贸易和ICT供应链的未来

为了应对斯诺登泄密事件,许多欧洲议会议员试图重新引入具有争议的《欧盟数据保护

修正案》的第42条款。这被认为是一条“反外国情报监视”条款,最初的提议是“禁止第三

国(例如美国和其他非欧盟成员国)在非欧盟法庭或行政管理当局的要求下,未经欧盟数据

保护机构的授权获取欧盟境内的个人数据。”51 换言之,当非欧盟实体(例如美国政府)

向非欧盟公司索取有关欧盟事务的数据时,上述公司必须向欧盟当局进行披露。这对许多例

如华为这样的跨国公司具有复杂的含义,然而就目前而言,欧洲议会仅批准了一个精简版

本。52 因此,现在断定最终结果还为时过早。鉴于国际业务的复杂性,即使是目前的精简

版本,有些成员国(特别是英国)并不热衷于立即推动。其中另一大原因可能是这些国家与

美国情报机构还有着紧密的合作。53

对于华为这样的中国公司,现在应当审视自身的数据保护政策。2012年,工业和信息化

部(Ministry of Industry and Information Technology, MIIT)出版了个人数据保护指导条例,主

要阐明了中国公司采集的任何数据必须用于既定用途。工信部也公布了“互联网信息服务市

场秩序若干规定”,该行政法规要求互联网服务提供商不得收集用户个人信息,并且规定了

一些限制性手段,例如服务供应商未经用户同意不得将信息提供给第三方。

在标准企业运营中遵守这些法规同时公布执行结果不仅对本国非常重要,而且可以让华

为这样的跨国公司提前做好准备,融入并遵守欧洲未来潜在的数据法规。

云计算尤其带来了全新的跨境挑战,使目前的地缘政治局势进一步复杂化。这对于严重

依赖跨境之间数据传输的全球化公司有着特殊的深远影响,因此有可能成为未来国际贸易协

议的重要议题。报告下一章将详细讨论这一问题。2013年,高德纳(Gartner)预计全球云服

务市场的价值将从一年前的1,110亿美元上升至1,310亿美元。54 美国供应商占据全球85%的

市场份额,但这一份额今后可能下降,因为非美国用户发现,他们必须遵守美国的数据法规

和监管。55 与欧洲不同的是,美国没有单一的数据监管官方指令,这让国际企业在遵守规

则方面变得更加复杂和困难。但重点在于,储存在美国服务器上的外国数据受制于监管,如

果涉及国家利益无需法院指令即可获取。

“如果欧洲云服务用户不信任美国政府,那他们也不会相信美国云服务提供商”,欧洲

数码事务委员内莉•克罗斯(Neelie Kroes)在最近一次访谈中如此说道。56 2012年9月,欧

盟委员会公布了欧盟有关云计算服务的相关策略,这有可能导致数据从美国云迁移至欧洲

云,而该做法可以为企业节约开支,同时又为欧洲创造更多的就业机会。这样的本土化策略

(在使用地存储数据)是一个国际趋势。尽管美国倡导信息的自由流动,但这总是会引起关

于国家安全的担忧:而且美国政府机构也拥有自己独立的云服务器。数据本土化趋势不仅影

响美国公司,也涉及到任何拥有跨境业务的企业。基于安全因素的考虑,本土化策略总是推

荐本国(或欧盟区)的云服务提供商。因此,国际供应商就应当考虑如何来平衡并应对这一

趋势。例如微软最近宣布将让用户自行选择数据存储地,让其选择性地避开隐私监管不严的

管辖地。57 这些技术和法律手段是否能够解决问题目前不得而知,因为许多监管磋商仍在

进行之中。但是,这些趋势却给例如华为这样的跨国公司敲响了警钟,提醒这些公司有必要

积极考虑关于数据使用、存储和迁移的替代方案。

51 http://www.sidley.com/European-Parliamentarians-Seek-Reinsertion-of-Onerous-Anti-FISA-Article-42-into-Proposed-EU-Data-Protection-Legislation-07-02-2013/

52 http://www.wsgr.com/WSGR/Display.aspx?SectionName= publications/PDFSearch/wsgralert-compromise-amendments.htm; http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/comp_am_art_30-91/comp_am_art_30-91en.pdf#page=1&zoom= auto,0,842

53 http://www.ft.com/intl/cms/s/0/6930c9a6-5e8a-11e3-8621-00144feabdc0.html#axzz2sGPrvIVZ

54 http://www.gartner.com/newsroom/id/2352816

55 http://www.independent.co.uk/life-style/gadgets-and-tech/news/mps-call-for-government-to-consider-ending-use-of-cloud-amid-concerns-that-us-authorities-can-access-information-8473693.html

56 http://www.euractiv.com/infosociety/prism-cloud-european-silver-lini-news-530004

57 http://www.networkworld.com/news/2014/012314-microsoft-cloud-278034.html

© The Economist Intelligence Unit Limited 201435

政治、网络安全、贸易和ICT供应链的未来

与此同时,斯诺登泄露的机密也显示欧洲内部本身也充满矛盾,英国“受迫”签订欧盟

宣言,表达其对间谍事件的“深切关注”。58 无独有偶,瑞典首相弗雷德里克•莱因费尔

特(Fredrik Reinfeldt)在美国总统奥巴马今年初访问瑞典时对间谍传闻闭口不谈;根据《卫

报》(Guardian)后续的报道,瑞典与美国和英国保持了密切的合作关系。59 事实上,《卫

报》后来还点名了德国、法国、西班牙、瑞典和荷兰,这些国家的情报机构与其他国家的

相关机构建立了广泛的合作关系,包括英国政府通讯总部(GCHQ)。这就引出了问题的实

质:某些国家元首对自己的行为视而不见,现在却去谴责美国(在某种程度上也针对英国)

是否为时过早。本质而言,美国不幸成为第一个最大程度上曝光的国家,但对于瑞典这样的

小国,国际媒体却采取置若罔闻的态度。美国国家安全局将瑞典在过去几年内搜集有关俄罗

斯情报的间谍活动称之为“独一无二”。

欧洲各国正在推行各自的网络安全规范,例如2010年的《英国国家安全策略》(UK

National Security Strategy)和芬兰2013年1月发布的《网络安全策略》,后者解释了网络威胁

可能对“个人、企业甚至社会造成越来越大的严重影响”,同时也指出网络攻击也会对社会

经济带来负面后果。60

斯诺登泄密事件从某种意义上使得欧洲大陆产生分裂,一半是与美国情报部门合作的国

家,另一半则是未与其合作的国家。然而,各方的普遍共识就是这一事件损害了美国在欧洲

的长远利益,特别是因为该地区有能力用自主生产的设备来取代美国设备(硬件和软件)。

欧洲的网络安全策略也强调了上述趋势,五大首要战略目标之一就是“为网络安全发展工业

和技术资源”,并且在欧洲范围内为这些资源创造一个“单一市场”。策略的宗旨是为了应

对安全问题,同时又为欧洲区创造就业机会,让经济重新恢复繁荣,而外国公司就成为这一

进程的牺牲品。欧洲的区域技术系统目前较为分散,欧洲官员认为间谍事件可以帮助他们完

成系统的整合。

信任是一个核心问题,欧洲正在恢复自身的信任危机。举例而言,根据一名欧洲官员的

预测,当欧洲大陆开始整合不同的平台以改善网络安全时,“互相操作性”将成为未来的一

个热门词。欧盟另一战略重点就是扩展一个开放、安全和保障的互联网环境,这将是欧盟可

能在全世界范围内进行宣传的一条信息。61 具体而言,欧洲区的五大战略目标之一就是“

为欧盟制定一个连贯的国际网络空间政策以推动欧盟的核心价值观。”虽然该目标的制定初

衷并非要与美国(或中国)作对,但却可能会使网络安全进一步成为区域化问题。事实上,

多方消息显示,鉴于各国无法达成国际协议,欧洲可能以最近通过的有关网络安全策略的

《数字化议程》(Digital Agenda)为基础,倡导欧洲云服务,从而加快提升区域安全和生产

力。

欧洲应对政策总结

泄密事件对欧洲的影响已经逐渐平息,欧洲正在大力推动网络安全议程的一体化,不仅专注

数据保护,而且支持当地ICT的发展,并将两者相互结合。欧洲的应对解决措施包括加强数

据存储的本地化,改善并进一步标准化区域ICT。单一国家的策略和法规是对欧洲议程的广

义补充,并未与其矛盾——而唯一例外的问题就是英国和瑞典这样的国家是否会在欧盟各国

58 http://www.telegraph.co.uk/news/worldnews/northamerica/usa/10404436/US-spying-Britain-forced-to-sign-EU-statement-expressing-deep-concern.html

59 http://www.thelocal.se/20131102/snowden-revelations-implicate-sweden-in-uk-spying

60 http://www.direct.gov.uk/prod_consum_dg/groups/dg_digitalassets/@dg/@en/documents/digitalasset/dg_191639.pdf; http://www.yhteiskunnanturvallisuus.fi/en/materials/doc_download/38-finlandas-cyber-security-strategy

61 http://www.eeas.europa.eu/policies/eu-cyber-security/

© The Economist Intelligence Unit Limited 201436

政治、网络安全、贸易和ICT供应链的未来

对美国的反对声中继续它们的情报计划。即使存在这样的分歧也不可能颠覆广泛的共识。考

虑到欧洲在网络安全方面已经有了明确的发展方向,华为应该为未来的挑战做好准备,确保

自身能够为欧洲当地的研发和欧盟数据隐私标准的合规进程提供相应的支持。

美国

网络安全在美国政坛的巨大影响力已经持续了几十年,目前的联邦政府事务延伸至多个领

域,包括军事、情报、国土安全、执法和商业。

然而,长久以来,虽然不同的网络攻击者具有不同的动机,但他们发动网络攻击所使用

的方式却大同小异。因为应对网络威胁的技术非常类似,所以联邦政府采取统一应对方式来

完善网络安全就显得较为合理。2009年12月22日,奥巴马总统宣布霍华德•施密特(Howard

Schmidt)成为白宫首位网络安全协调员。在这之后,各种网络安全协调策略纷纷出现。

国土安全是整合国内网络安全的核心内容,并且服务于全球范围内的情报搜集。911事

件之后,美国政客致力于改善情报搜集流程以打击恐怖主义。《美国爱国者法案》(USA

PATRIOT Act)随之诞生。该法案的正式名称为《使用适当手段阻止或避免恐怖主义以团结

并强化美国之2001法案》(Uniting and Strengthening America by Providing Appropriate Tools

Required to Intercept and Obstruct Terrorism Act of 2001),其中的条款对诸多美国法律进行了修

改,包括大幅扩大《外国情报监视法案》(Foreign Intelligence Surveillance Act, FISA)的适用

范围。与网络安全尤其相关的是标题II、V和IX,内容分别涉及监视流程、为调查恐怖主义扫

清障碍以及改善情报搜集工作。电子监视的范围扩大、情报搜集的障碍越来越小(例如在某

些情况下无需委任状)也导致了数据搜集的大量增加。虽然这也是法案的目的之一,但斯诺

登对美国国家安全局和“棱镜计划”的泄密事件显示,情报活动已经超越了原定的范畴。法

案的作者之一,共和党众议员詹姆斯•森斯布伦纳(James Sensenbrenner)在其《卫报》的

专栏中也重申了这一观点。62 因此,在”斯诺登泄密案”中,让美国官员感到惊讶的不是

搜集情报的目的,而是监视管控的范围。

国际上,美国将继续致力于保护互联网安全,并将其作为可靠的全球平台。企业在商业

活动中同样也依赖信息的自由流动。因为美国公司在全球占有统治地位,所以也能在开放的

互联网世界中获得众多益处。因此美国政府大力支持本国公司,正式提倡数据信息的自由流

动,同时又告诫他国应该限制审查、停止网络攻击。

深入研究发现,美国政府本身就是审查制度的重要参与者。研究信息来源于诸如《谷

歌透明度报告》(Google transparency report)这类专门追踪网站屏蔽或网络内容删除的报

告。63 举例而言,在政府敏感情报泄露给维基解密(WikiLeaks)之后,美国当局不仅试图屏

蔽该网站,而且白宫管理和预算办公室(White House Office of Management and Budget)还刊

发毫无意义的简报,禁止未经授权的员工登陆该网站。当然,对于“国家安全”必要的网上

审查的范畴和程度在各国之间大相径庭。但是每个国家都在或多或少地这样去做,显示了在

这一领域很难制定任何实质性的国际规则。

62 http://www.theguardian.com/commentisfree/2013/jun/09/abuse-patriot-act-must-end

63 http://www.csmonitor.com/USA/USA-Update/2013/1114/Google-transparency-report-curiously-opaque-thanks-to-FBI-gag-order

© The Economist Intelligence Unit Limited 201437

政治、网络安全、贸易和ICT供应链的未来

根据上一章的阐述,美国国防部(Department of Defense)与学术界以及企业界在研发方

面历来都保持着密切的关系。这就为政府武器开发和通信拦截等事务奠定了坚实的基础。许

多得益于政府投资的公司因此就会向美国国安局介绍如何使用“非法”漏洞。

美国在情报搜集方面最大的核心资产就是计算机硬件(主要是微处理器)和软件,例如

生产套件和网上服务。所有这些对于提升国家安全能力都“极具价值”。

正因如此,一位美国官员也表示,美国政府对于使用任何外国设备保持着非常谨慎的态

度。事实上,当美国政府审视各大服务提供商时,他们总将外国企业视为“薄弱环节”,对

其敬而远之。鉴于美国在软件业的统治地位,官员目前主要担心的是ICT供应链,并将此描

述为目前“巨大的担忧”。

然而,从政治上看,主要的问题仍然是美国是否能够维持其当前的优势,如果ICT不再

由美国公司主宰的话,未来将发生何种转变?美国已经在通讯设备等领域失去了全球的

垄断地位。然而在这个特殊的领域,一旦美国外国投资委员会(US Committee on Foreign

Investment)发出警告,美国就可以以国家安全为理由,禁止例如华为这样的公司进入美国

市场。64

虽然这表明贸易保护主义可能会越来越明显,通常旨在保护本国公司,但根据各方面的

消息,美国真正担心的可能是其他国家涉及并参与本国的敏感产业,而中国则是美国担心的

重点。65 本质上,美国以国家安全为名义放弃本国的经济开放,因此而受到影响的公司对

此也无能为力。而另一个例子虽然在不同的行业,但也有一定的参考意义:阿联酋公司迪拜

环球港务集团(Dubai Ports World)在2006年试图收购6个美国主要港口;而美国方面则以国

家安全为由拒绝出售,该公司不得不放弃此次收购计划。

因为目前不担心其他国家会立即更换硬件(微处理器)或软件供应商,美国学术界和政

府官员认为斯诺登泄密事件仅仅是对其名誉的损害,而因此造成的实质性后果非常有限。

一条消息来源认为《卫报》记者写出这些故事“别有用心”,但是他们也承认这些报道让

总部位于加利福尼亚州洛杉矶(Los Angeles)的互联网名称与数字地址分配机构(ICANN)

名声大噪,ICANN主要负责协调例如互联网协议(Internet Protocol)地址这样的唯一标识符

以及管理顶级域名(Top-Level Domains, TLDs)。负面报道让该机构很难继续维持互联网服务

器架构。因为互联网具有全球属性,许多国家于是发出这样的质疑:为何一个向美国商务部

(US Commerce Department)汇报的美国非营利组织能够决定全球的顶级域名。随之而来的

讨论重点就是这样的职责是否应当转交给联合国。而“斯诺登泄密案”有利于加快这一进

程,让全世界共同管控互联网名称与地址。

几乎各方都认为,斯诺登泄密事件损害了美国在欧洲和中国的长远利益,因为这两国都

有能力用自主生产的设备来替代美国设备(硬件和软件)或者从其他渠道获取设备。如上文

所述,欧洲致力于发展自己的云平台,以此确保数据能够安全存储于欧洲大陆之内。

美国机构早已敏锐地觉察到云服务器的潜在安全隐患。因此,国家已经开发了一种将数

据完全存储在美国境内的政府私有云。据可靠消息,在在从事电子间谍案和提升国家安全二

者之间,美国政府毫不犹豫地选择了后者。虽然从庞大的社会层面来看这或许是正确的,但

64 http://moneymorning.com/2008/02/21/china%E2%80%99s-involvement-helps-derail-3com-takeover-on-national-security-concerns/

65 http://www.nytimes.com/2012/10/09/us/us-panel-calls-huawei-and-ste-national-security-threat.html?_r=0

© The Economist Intelligence Unit Limited 201438

政治、网络安全、贸易和ICT供应链的未来

最近的“斯诺登泄密案”又将这一难题推到了风口浪尖,因为美国公司和一些政府官员普遍

认为从商业角度来看,美国政府的这一选择具有明显的缺陷。

例如,这对美国公司的全球化战略带来了负面的影响,脸书(Facebook)主席马克•扎克

伯格(Mark Zuckerberg)就呼吁美国政府增加透明度。66 根据路透社的报道,“扎克伯格表

示,美国网络监管的曝光使得用户对脸书的信任感大幅下降,而这种影响比任何公司因自身

隐私政策而遭受批评所需要承担的后果都大。”鉴于这样的担忧,谷歌、苹果、微软、脸

书、雅虎和美国在线等6家美国最大的科技公司最近敦促国会改善监管的透明度和隐私保护

措施。67

目前已经有许多限制国家安全局权利的司法和政治之争。2013年12月,总统特别行动

小组发布了一篇300字的报告,建议对国家安全局进行46项改革,包括针对外国情报监视

(FISA)的法院改革以及限制对外国盟友的监视。68 有鉴于此,奥巴马总统在1月17日的演

讲中引入了一些针对国家安全局监视活动的限制措施,但同时他也宣布具有争议性的大规模

间谍监视计划不会停止。69 与此同时,如上文所述,众议员森斯布伦纳和参议员莱希提议

应该通过《美国自由法案》来限制数据的大量采集。众议员森斯布伦纳最近认为国会通过该

法案的机会为50%。70 鉴于总统的演讲,有些立法者认为法案通过的可能性正在加大。71 在

一项同时进行的努力中,立法者也要求国家安全局呈现一份非机密性报告,阐述它对元数

据进行收集和使用的过程,而这份报告将成为批准联邦政府1.1万亿美元支出议案的前提条

件。72 这一要求会在2月有所进展,但具体时间可能会有所拖延。总结而言,限制国家安全

局权利的努力正在进行之中,未来也可能维持一段时间。与美国政坛其他事务不同的是,针

对国安局的权利,两党都有强大的支持和反对力量(法院裁决也具有分歧),因此,国家安

全局未来是否会获得立法支持变得更加扑朔迷离。

美国政策措施总结

与欧洲截然不同的是,美国政策的未来导向尚不明朗。跨国公司的经济利益和政府的国家

安全利益之间的博弈还没有最终的结果。因为辩论已经趋于公开化,各方又加大力量,所

以事态越来越受到国内政策的影响。然而,过去也有过类似的事件发生。美国联邦调查局

(FBI)启动了一项名为“食肉动物”(Carnivore)的争议性计划,用以跟踪网上数据。而

国家安全局也开发了一款名为加密芯片(Clipper chip)的硬件工具,允许执法部门获取通讯

数据。按照过去的经验,在舆论哗然之后,以往的解决方案又会以新的形式再次出现,这样

的模式可能会再次重复。政府在寻找新方法以满足国家安全需求的同时,也会出台各种新的

法律限制,同时会对行业进行让步。例如,至少上述提到的部分限制国安局权利的议案最终

将会通过,这样就会让人觉得国安局的权利将有所削减,而政府仍将继续保留其认为必要的

情报搜集权利。

这意味着从中期来看,目前的现状对华为而言并不会有实质性的改变。鉴于其他区域妥

协的可能性,美国官员仍然会竭尽全力维持对外国公司投资核心ICT设施的控制,而这也不

会面临国内过多的政治压力。在这一领域获得支持对于华为而言尤其困难。一种可行性方案

就是采取自下而上的方法,大范围推广消费类产品,从而逐渐建立广泛的品牌认知度和接受

度。然而,在网络基础设施市场,目前最好的做法仍然是不要把美国市场作为发展的重点。

66 http://www.reuters.com/article/2013/09/18/net-us-usa-facebook-washington-idUSBRE98H19P20130918

67 http://www.google.com/hostednews/afp/article/ALeqM5ioRYwa1v8lk01L4N2lOFJZJeUYMA?docId=3a5dde73-fd21-4e56-b98b-c7937f9205a4&hl=en

68 http://articles.latimes.com/2013/dec/18/nation/la-na-nsa-report-20131219

69 http://www.theguardian.com/world/2014/jan/17/obama-nsa-reforms-end-storage-americans-call-data

70 http://www.dw.de/sensenbrenner-freedom-act-ends-bulk-data-collection/a-17403111

71 http://www.theguardian.com/world/2014/jan/18/nsa-congress-reform-barack-obama-speech

72 http://www.bloomberg.com/news/2014-01-14/congress-spending-bill-demands-details-about-nsa-spying.html

© The Economist Intelligence Unit Limited 201439

政治、网络安全、贸易和ICT供应链的未来

亚洲发达国家

亚洲发达国家越来越担忧主要的网络安全攻击已经从经济目的(例如网络犯罪)转为政治间

谍和渗透。日本和韩国等网络依赖性强的亚洲国家遭受了越来越多具有政治动机的威胁,而

原因之一归结于上述两国与中国以及朝鲜的紧张关系。举例而言,2009年7月发生的针对美

国和韩国的分布式拒绝服务协同攻击(DDoS)被广泛认为是由朝鲜发动的,直接促使日本

在2010年5月11日发布“信息安全策略以保护本国”。策略指出:“美韩的大规模网络攻击

特别为日本敲响了警钟,日本认识到经济活动和社会生活的许多方面都越来越依赖信息通信

技术(ICT),对于信息安全的威胁也是对国家安全的威胁,需要有效的危机管理方案。”73

那些与美国有着广泛政策结盟关系的国家和地区(主要是台湾、韩国、日本和澳大利

亚)都无一例外地推出了全新的网络安全策略以应对新兴市场的威胁。虽然这尚未影响到

ICT贸易,但华为无法进入澳大利亚市场以及最近美国建议韩国抵制华为(韩国并未采纳)

等一系列事实显示了美国正在向其盟国施加压力,迫使这些国家采用与其相同的政策。如果

确实如此,那未来可能更为艰难,因为根据斯诺登的泄密情报,日本在网络安全方面非常依

赖美国的支持。

日本用户倾向于使用脸书和谷歌等这样的美国互联网在线服务。日本国内缺乏网络服务

公司,这让日本在与其他盟国共享情报方面处于不利地位。根据来自于日本政府顾问的线

索,美国和日本建立了一个网络安全工作小组,旨在共享情报,然而,因缺乏网络服务产

业,日本并没有太多可以提供给美国的实质情报,所以这样的合作关系处于不对称的态势。

这就让美国政府担心向日本提供情报风险巨大。所以日本有可能迫于美国的压力禁止中国

ICT公司参与其核心基础设施项目。

日本缺乏情报收集能力也是因为该国强烈认为,军方不应当帮助私有部门收集情报,反

之亦然。而上述情况也是日本抱怨中国的首要问题:源自中国的网络攻击次数和程度并不是

日本关心的问题,日本官员主要担忧的是中国的公共和私有部门互相勾结,联手窃取知识产

权。

知识产权窃取是一个国际问题,在亚洲这一现象尤为猖獗。这个问题也反映在跨太平洋

伙伴关系(Trans-Pacific Partnership)目前的谈判之中,该自由贸易协定拥有12个谈判国家。

从商业的角度来看,仿冒的信息通信产品盗用知识产权,直接带来两大后果:1)潜在收入

的损失;2)更易受到网络威胁,因为盗版产品无法保证安全。部分是因为ICT贸易的重要

性,东盟(ASEAN)也开始呼吁其成员国改善网络安全,包括与日本和韩国的区域合作。74

除此之外,亚洲区域受益于亚太经合组织(Asia-Pacific Economic Cooperation)的工作,该组

织发布的《2010-2015战略计划》提出以发展ICT为首要目标,促进社会经济增长,提供安全

的数字化环境从而改善区域合作。75

亚洲发达国家政策措施总结

与欧洲和美国市场相比,亚洲的网络安全策略更为分散。该区域得益于强劲的ICT出口,一

些改善国际网络安全关系的倡议活动正在进行之中。然而,发达国家普遍都对中国的网络意

73 http://www.nisc.go.jp/eng/pdf/New_Strategy_English.pdf

74 http://www.asean.org/news/asean-statement-communiques/item/joint-media-statement-of-the-12th-asean-telecommunications-and-it-ministers-meeting-and-its-related-meetings-with-dialogue-partners

75 亚太经合组织,2010-2015战略计划:http://www.apec.org/Home/Groups/SOM-Steering-Committee-on-Economic-and-Technical-Cooperation/Working-Groups/Telecommunications-and-Information

© The Economist Intelligence Unit Limited 201440

政治、网络安全、贸易和ICT供应链的未来

图持有怀疑态度。这样的态度以及美国所施加的压力对影响贸易关系的程度尚且不得而知。

除了在澳大利亚的不快经历,华为未来可能会遭遇更多的压制。韩国拒绝就华为问题屈服于

美国对其施加的压力,这展现出一个好的迹象。亚洲区域缺乏清晰和协调的网络安全政策,

意味着中国的ICT公司可能会受到瞬息万变的影响,特别是考虑到东亚地区的地缘局势波动

剧烈。所以,符合逻辑的思路即是华为应当积极参与亚洲发达市场的业务,并尽早建立信任

关系。

新兴市场国家

从生产角度而言,如上文所述,中国、墨西哥、马来西亚和匈牙利等新兴市场发现了全球

ICT产业链的巨大商机。例如,根据世界贸易组织(World Trade Organisation, WTO)1996年发

布的《信息技术协议》(Information Technology Agreement, ITA),成员国可以豁免许多ICT产

品的关税,这导致发展中国家的贸易大幅上升,让其在全球出口市场中的份额翻了一番。这

对亚洲发展中国家的影响尤为明显,该地区已经占据了全球1.8万亿美元总出口额的将近三

分之二。76

许多新兴市场国家在网络依赖性曲线表上的排名很低,它们更热衷于ICT产品的出口,所

以并不密切关注网络安全问题。讽刺的是,这些国家所生产的产品却要经受更严格的网络安

全管控,这就增加了生产成本,迫使公司将生产转移至其他地方。匈牙利就已经面临了这样

的问题:虽然该国提高生产标准,但却发现其出口量反而输给土耳其这样的竞争对手。

然而,当新兴市场开始追求信息化社会所带来的利益并开始沿着数字化发展曲线前进

时,它们却发现自身日益深受网络威胁的影响。

消费者和国内民众对于ICT产品需求的迅速提升受到内在因素的驱动,例如上网费用下降

以及越来越多移动数字化通信解决方案的出现。国际电信联盟(ITU)推出的旨在衡量支付

能力的ICT价格表显示了与去年相比,全球上网价格下降了18%。而在发展中国家,价格下降

趋势最为明显。

因此,在未来的3到5年内,随着发展中国家开始赶超发达国家,网络攻击对新兴市场潜

在的社会经济影响将不断增加。鉴于日趋加剧的威胁和地缘政治摩擦,欠发达的亚洲经济体

也开始逐渐提升自己的网络防御能力。印度尼西亚在2012年就宣布成立一个专门保障军事系

统和国家信息技术设施安全的行动小组。77 最近的一篇文章就突出了东南亚国家的担忧。

文章表示,中国的网络战争能力对东盟国家是一个巨大的威胁。由于缺乏政治协议,该区域

的网络军备竞赛可能正在酝酿之中。78

在数字化依赖性分布图中,中国是一个例外,因为同等发展水平的其他国家并未像中国

那样如此容易遭受具有政治动机的网络威胁。关于中国在这方面为何与众不同,目前有两个

看似合理的解释:第一,相比于大多数处于同等数字化发展水平的国家,中国已经建立了网

络间谍机制和进攻性的网络军事能力,从而直接引发网络军备竞赛。而其他像美国这样的国

家也试图了解更多有关中国网络计划的信息。第二,地缘政治摩擦越来越多地伴随着网络攻

击。中国就有很多这样的例子,比如与美国的分歧,与台湾的摩擦以及与其他亚洲国家的领

土纷争。79

76 http://unctad.org/en/pages/InformationNoteDetails.aspx?OriginalVersionID=37&Sitemap_x0020_Taxonomy=1629

77 http://www.janes.com/products/janes/defence-security-report.aspx?id=1065973890

78 http://icaps.nsysu.edu.tw/esfiles/122/1122/img/1421/40.pdf

79 http://www.voanews.com/content/in-china-hacker-allegations-seen-as-omen-opportunity/1608173.html

© The Economist Intelligence Unit Limited 201441

政治、网络安全、贸易和ICT供应链的未来

在监视和审查本国网民与网络环境以确保网络安全方面,中国也频繁登上报刊的头版头

条。例如,2010年1月谷歌宣布因其拒绝服从中国的审查制度,其中文搜索网站Google.cn将

被迫迁至香港,这引起媒体的轩然大波。80

虽然中国中央政府非常具有网络意识,但中国的网络世界并没有做好充分准备来应对网

络安全的挑战。一位安全分析师把中国比作“玻璃龙”,因为中国的网络攻击能力强,防

御能力弱。81 欧洲智囊机构安全与防务议程(Security and Defense Agenda)独立评估了全世

界各国应对网络攻击的准备情况,而中国只得到满分5分中的3分,大多数发达国家得到4分

或以上,印度的得分则是2.5。中国政府曾在2009年表示,中国有100万IP地址由其他国家

控制。82 而在2011年,根据国家计算机网络应急技术处理协调中心(CNCERT/CC)的报告,

中国有890万服务器是由外国控制的,23%来自日本,20%来自美国,而7%来自韩国。2012

年,作为中美商会2012商务环境调查系列活动之一,中国美国商会(AmCham China)和美国

信息技术办公室(USITO)共同举办了一场以网络安全为主题的研讨会。这次活动让大家认

识到中国对互联网越来越大的依赖性。特别是在公司开始使用云平台的背景下,信息安全已

然成为一种必要措施,这就进一步引起了人们对国内数据保护的担忧。83 美国国家安全局

将HALLUXWATER和HEADWATER程序秘密植入华为的硬件之中,而这一事件曝光后引起了华为

内部甚至外国客户的恐慌。虽然这是对美国名誉的损害,但也同时反映了华为产品易受攻击

的潜在弱点。

除了应对全新的技术趋势,中国的另一大特殊挑战就是缺少知识产权保护。仿冒商品、

甚至整个商店都可以假冒知名品牌。84 根据美国国际贸易委员会(US International Trade

Commission)的估算,单是美国企业2009年花费在中国假冒商品上的金额就大约达到480亿

美元。85 这比中国在网络犯罪上的经济损失还要大,根据商业软件联盟(Business Software

Alliance, BSA)和国际数据集团(International Data Corp)的报道,2012年的这一数字大约维

持在460亿美元左右。

因为没有合适的安全更新补丁,所以中国大量的盗版软件非常容易成为网络犯罪的攻击

对象。举例来说,根据网络安全公司守护使(Sophos)在《2013安全威胁报告》(Security

Threat Report 2013)中所提及的威胁暴露比例(Threat Exposed Rate, TER),21%的中国个人

电脑在3个月内经历过恶意软件的袭击,无论袭击成功与否,这个比例已经在全世界排名第

二,仅落后于印度尼西亚的24%(挪威和瑞典的这一比例则分别是2%和3%)。86

就像其他许多技术飞跃式发展的新兴市场那样,中国也特别依赖手机设备,因此同时也

面临着随之而来的威胁。根据2013年1月公布的报告,在2012年,中国有4.2亿人口通过手机

上网,相比上年增长18%。87 中国目前已经超越美国成为全世界最大的智能手机市场。根据

CNCERT/CC的报告,2011年共新增6,249个专门针对移动设备的恶意软件。

其他国家的网络安全政策一有变化就会对中国的出口贸易造成特别的影响,原因就是中

国尤其依赖于ICT产品的出口。例如在2004年,中国超越美国成为全世界ICT产品的最大出口

国。88 布鲁金斯学会(Brookings Institution)在其2012年的报告中也指出,关于网络间谍行

为的言论和证据可能会影响中国的对外贸易关系。89

80 EIU中国国家商业2013年

81 http://threatpost.com/en_us/blogs/glass-dragon-chinas-cyber-offense-obscures-woeful-defense-042711

82 http://english.gov.cn/2010-06/08/content_1622956.htm

83 http://www.amchamchina.org/article/9514

84 http://www.bbc.co.uk/news/technology-14503724

85 http://www.reuters.com/article/2011/07/21/us-china-apple-fake-idUSTRE76K1SU20110721

86 http://www.sophos.com/medialibrary/PDFs/other/SophosSecurityThreat Report2013.pdf

87 http://www1.cnnic.cn/IDR/BasicData/

88 http://www.oecd.org/general/chinaovertakes usasworldsleadingexporter ofinformationtechnology goods.htm

89 http://www.brookings.edu/research/papers/2012/02/23-cybersecurity-china-us-singer-lieberthal

© The Economist Intelligence Unit Limited 201442

政治、网络安全、贸易和ICT供应链的未来

除了报刊头条内容,中国还有其他方面的问题:实际上,中国今后对发达国家出口ICT产

品的依赖将会更少,尤其是美国。首先,根据汇丰银行(HSBC)2013年的贸易预测报告,

虽然中国逐渐转向高附加值的生产部门,但是工业机械的生产预计将取代ICT产品成为核心

的出口驱动力。90 该分析报告指出,ICT设备对于商品出口的总体贡献率将从近期的25%下

降至2021-2030期间的18%。其次,大多数出口需求预计将来自于其他新兴市场,主要是越

南和印度这样的亚洲国家。随着亚洲内部贸易的活跃,中国对中东和北非的出口量也将有所

上升,虽然基数很低。这样的发展也部分得益于友好的政府关系以及这些地区缺少合适的

国内供应商。与此同时,对美国的出口占出口的总份额也从2002年的21.5%下降至2012年的

17.2%。91

虽然中国经常成为西方特别关注的对象,但目前的全球形势甚为微妙。根据报道,印度

尼西亚已经取代中国,成为网络攻击最大的发源地。92 不同的政治联盟对中国的看法也截

然不同:俄罗斯就认为,从本国角度而言,美国在网络安全方面对其产生的威胁就远远大于

中国。

除了俄罗斯在冷战期间就早已熟悉的美国间谍手段以外,该国主要的担忧仍在软件方

面。俄罗斯试图生产硬件,但因为供应链的复杂和成本的高昂,这一努力至今尚未获得成

功;因此,俄罗斯不得不进口终端产品。虽然开发国内软件和网络产业最初也是步履艰难,

但政府已经下定决心开发此类产品(这与中国类似,中国在经历了“红旗系统”的失败后仍

然坚持开发自己的操作系统)。由于斯诺登先生在俄罗斯避难,所以该国最近也成为国际上

的焦点。根据线索,虽然普通俄罗斯民众可能对此并不在意,但这却显示了俄罗斯在地缘政

治中的政策和外交双赢,也更广泛地凸显了网络安全在政治中扮演的越来越重要的角色。

新兴市场国家政策措施总结

许多新兴市场的网络安全直到最近才成为一个重要的政治问题,因为这些国家起步于一个相

对较低的数字化发展阶段,但同时也需要面对依赖数字化所带来的严峻的挑战。作为回应,

俄罗斯、印度和印度尼西亚等国家都制定了全新的网络安全策略,或将最新的发展变化融入

到原先的版本之中。取决于政治联盟的倾向性,“斯诺登泄密案”或与中国的地缘政治摩擦

都成为了推动新兴市场改善国家网络安全的重要因素。总体而言,各国目前的主要的工作还

是努力保护ICT基础设施的安全。

通过向其他新兴市场提供服务,特别是那些中国与之联系密切、并且可以施加巨大影响

的国家,华为将受益匪浅。但是在各方对中国的潜在地缘政治威胁的印象(至少是官商勾结

的印象)得以改变之前,华为在这方面无能为力,无法改变其在某些新兴国家网络基础设施

市场上的命运。华为当务之急是改善其在海外的整体形象。而最近华为致力于加大透明性,

并且支持各种国际网络安全倡议活动,这些都是很好的发展迹象。目前的一个特别关注点就

是新兴市场缺乏对软件知识产权的保护,华为可以通过建立国际合作成为领军企业,从而在

消费者之间建立良好的声誉。虽然全球普遍都不信任俄罗斯公司,但用户却很乐意使用卡巴

斯基实验室(Kaspersky Labs)的杀毒软件。华为也可以采取这种自下而上的方式,专注于消

费者领域。尤其是鉴于华为的业务能力,提供一款移动电话安全解决方案不仅有利于改善形

象,而且也能带来商业利益。

90 https://globalconnections.hsbc.com/united-kingdom/en/tools-data/trade-forecasts/cn

91 EIU数据

92 http://www.thejakartaglobe.com/news/hackers-paradise-or-host-nation-indonesian-officials-weigh-cyber-threat/

© The Economist Intelligence Unit Limited 201443

政治、网络安全、贸易和ICT供应链的未来

结论

鉴于网络依赖性在世界范围内的提升以及全球缺乏全面的网络安全国际协议,网络威胁将以

各种方式继续影响全球经济和国际政治。诸如“斯诺登泄密案”这样的事件频繁发生反映了

网络威胁正在迅速蔓延。但有一点可以肯定:全球缺乏信任和规则,却对ICT的依赖性越来

越大,而更大的依赖带来的是更多的风险。网络安全问题的严重程度尚不明朗,但如果以史

为鉴,我们的任务必然也将变得更加繁重,特别是因为中国等国家也开启了迈向信息化社会

的进程。

考虑到各国数字化发展所处的不同阶段,我们可以预测出当今和未来的网络威胁所能产

生的全球、区域和国家层面的影响。例如,印度尼西亚和越南等新兴市场正紧随许多发达国

家的足迹,推出各种各样的监管措施。同样,当国家发展网络业务时,它们也能更好地在不

同阶段认识到与网络安全有关的潜在地缘政治热点问题。

举例说明,虽然网络域名被认为“没有国界”,但网络空间还是具有地域划分的,因为

网络环境取决于实体基础设施,而实体基础设施又由不同的企业所运营。这是一个关键问

题,因为,埃及处理暴乱事件的例子已表明一个国家是有能力关闭互联网的。同样,美国也

考虑过使用“生死开关”(kill switch),在其受到网络攻击时关闭所有的流入信息。

政策一直在努力跟上技术发展的步伐,全球也在制定应对网络威胁的政治和政策回应措

施。下文概要列出了一些需要关注的核心问题和趋势。

• 斯诺登的影响:虽然被认为让美国尴尬难堪,但线索表示,该事件对美国国内的影响相

对较小——甚至连共和党都没有在这一事件上穷追猛打。

全世界专家对于泄密案并不感到惊讶。一位知情人揶揄地表示,开展间谍活动就是情报

机构该做的事情。另一位知情者则说道,所有政府都会或多或少地设法潜入或监管互联网

(虽然成功程度各有不同)。人们最为震惊的是美国获取情报的方式和范围,特别是与商

业公司的合作,并且对象是针对盟友和其他世界领导人;此外,英美当局还采用了激进的

策略方法压制情报事件的曝光。

表2:《爱国者法案》和其他政策:太过紧张?

国家 名称 年份

英国 《调查权利法案》 2000

美国 《美国爱国者法案》 2001

加拿大 《反恐法案》 2001

澳大利亚 《情报服务法案》 2001

荷兰 《情报与安全服务法案》 2002

瑞典 《国防情报活动修正案》(常被称作FRA法律) 2006/07

印度尼西亚 《2012电子系统与交易运行82规则》 2012

越南 《互联网服务与网上内容信息的管理、提供和使用法令》(法令72/2013-ND-CP) 2013

© The Economist Intelligence Unit Limited 201444

政治、网络安全、贸易和ICT供应链的未来

但几乎所有人都认为,这一事件损害了美国的长远利益,特别是在欧洲和中国等高端ICT

市场。因为这两个国家都有能力独立发展或接受其他国家的帮助,这样可能会打破美国在某

些ICT领域的垄断地位。因此,这可能有利于推动ICT标准和数据存储的本土化或区域化。

• 间谍和信任:很显然,情报机构会竭尽所能搜集情报,但如果它们活动过度就会引起信

任危机,特别是在盟友之间。这反过来又会影响国际合作的广阔前景。斯诺登泄密事件令

全球哗然。墨西哥外交部长安东尼奥•梅亚德(Antonio Meade)把间谍事件称之为“对合作

伙伴之间信任的滥用”。93 根据消息来源,巴西总统迪尔玛•罗塞夫(Dilma Rousseff)最近

在联合国大会的演讲暗示了信任关系已遭破坏,并且很难恢复。因为“斯诺登泄密案”的曝

光,她也随即取消了对美国的国事访问。

恢复信任的唯一方法就是加大透明度,虽然尚未有任何一国政府在这方面采取任何有意

义的行动,一定程度上是因为国际上还没有关于政治性网络攻击的协议,这就让全球在此

方面很难进行合作。而未来另一大核心问题就是ICANN是否能够维持其强大的互联网管理权

力。

• 新兴技术和本地化:虽然各国倾向于用本国ICT设备来替代外国系统,但大多数国家还没

有这样的能力。对于那些有能力的国家,这样做代价昂贵,效率低下。另一方面,许多政府

看到了在国内发展云计算等新兴科技方面所带来的益处。因为新兴科技虽然带来各种复杂问

题,例如国际存储数据的跨境调查权利,但能够简化本地化流程,这就让推行保护主义政策

变得更为诱人,并且更易实施。美国已经拥有自己的云平台,而欧洲正在建设之中。为了避

免不明渠道的数据传输,其他国家也一定会在这方面有所考虑。

企业本身在宏大的网络安全计划中几乎没有话语权,因为它们必须遵守国家法规。而有

些法规必须以国家安全为重或支持贸易保护主义,而并非考虑实际情况。全球缺乏建立这些

规则的国际论坛的事实也加剧了这一问题。如果没有强有力的国际机构出现,未来日趋复杂

的互联网世界将继续由强权政治所掌控。

93 http://www.economist.com/news/international/21588890-foreign-alarm-about-american-spying-mounting-sound-and-fury-do-not-always-match-0

© The Economist Intelligence Unit Limited 201445

政治、网络安全、贸易和ICT供应链的未来

第三章:贸易和ICT领域

概览

本章对各种可能影响ICT供应链的正在探讨中的多层级和大型区域贸易协议进行介绍,并讨论关于建立跨境数据流动、数据本地化和电子商务等当今核心问题的

相关规则谈判者所面临的挑战,特别是在“爱德华•斯诺登泄密案”发生之后。

最后,本章对未来贸易的可能趋势进行预测,为华为分析供应链可能受到的影响

的最佳、最差以及适中的情况。

引言

在过去15年中,ICT商品和服务的跨境交易快速增长,甚至快于全球贸易。这主要是因为技

术进步、互联网的传播、发达和发展中国家对ICT产品需求的增长以及公司利用不同国家工

资差额获取利益的策略。然而,这一切的根本原因还是全球贸易壁垒的减少。首先,1995

年生效的“乌拉圭回合”(Uruguay Round)多边贸易谈判协议应运而生;《信息技术协

议》(Information Technology Agreement, ITA)随后诞生并且不断吸收成员国,特别是中国的

加入。如果没有这些协议,ICT产品的贸易远比今天要少;虽然供应链还会延伸并且跨越国

界,范围却会缩小很多,如果这样,技术创新就会变少,而总体而言产品就会变贵。

上几个章节已经阐述了ICT领域变化的过程以及最近这一领域的政策变革,这些变革并没

有向好的方向发展,而且无法逆转。贸易系统也在经历改革。举例而言,过去10年的经验

显示,多边贸易协议的继续扩展已变得不再可能,即使达成协议,规模也不及过去。例如

最近刚结束的巴厘岛部长级会议(Bali ministerial meeting)就表明,即使无足轻重的协议

都无法轻易达成。目前的这一状况导致世贸组织从很大意义上已经成为“国际协议的监护

者”,94 而非实现贸易自由化的论坛。我们即将讨论的新版《信息技术协议》(ITA),或

者叫做《信息技术协议2》是这一领域的重大突破。然而,该协议何时最终达成目前还无法

确定。

与此同时,全球贸易谈判经历了一次又一次的失败(或是像巴厘岛谈判那样取得的成功不

大),而国家则已开始选择通过双边和区域自由贸易协议等手段追求贸易自由化。过去十几

年来,各国达成了一系列中小规模的协议,而全球努力达成几项“大型区域协议”的工作正

在进行之中,例如美国主导的《跨太平洋伙伴关系》(Trans-Pacific Partnership, TPP)、欧美

推出的《跨大西洋贸易与投资伙伴关系协定》(Trans-Atlantic Trade and Investment Partnership,

TTIP)以及中国领衔的、以东盟+6国为框架的《区域全面经济伙伴关系》(Regional

Comprehensive Economic Partnership, RECEP)。迄今为止,较小的自由贸易协议对于全球ICT供

应链的影响几乎可以忽略不计,然而目前这些正在谈判中的大规模协议一方面可以为ICT公司

提供经济利益,促使它们整合供应链,另一方面也包含相关的规则和标准,迫使这些公司遵

守规定。

94 与外部专家的访谈。我们也在2012年写给华为的《勇敢新世界》的报告中提到了这一点。

© The Economist Intelligence Unit Limited 201446

政治、网络安全、贸易和ICT供应链的未来

然而,在ICT产品的国际贸易中,首要问题还是交集于网络安全、地缘政治和互相信任。

网络安全和地缘政治问题虽然在过去二十几年一直存在,但不像最近12到18个月那样如此明

显,这主要是由于进一步的信任缺失所导致的。于是,目前我们看到政府采取了更多的措施

限制跨境数据流动、建立国内云服务并且抑制电子商务。所有这些以及其他类似的措施共同

发挥作用——甚至每个措施本身都会阻碍国际贸易和全球供应链的发展。

信任缺失是贸易和外贸关系中的重要问题。虽然贸易可以促进国家之间的整体关系。但

信任终究是贸易的前提,而不是贸易的产物。当国家同意加入世界贸易组织或者互相签订自

由贸易协议时,那就必须已经具备某种程度的互信关系。当然,可实施的法规章程以及实际

惩罚制度也必须写入这些协议之中,因为信任并非毫无条件。如果信任缺失,那贸易也会恶

化。例如ICT等行业尤为敏感。

世界贸易组织和网络安全

EIU在2012年为华为提供了一份关于未来大趋势的报告,而这份名为《勇敢新世界》的报告

分析了未来10年全球经济和地缘政治的局势,其中有一章节罗列了世界贸易系统的各种可能

发生的情况。最可能的情形即扩大的区域化进程,在一年之后的今天看来仍然最可能发生。

我们当时举例的各种情况今天仍然适用,包括全球权利转移、理想与现实无法匹配以及农业

和非关税壁垒等其他困难。

我们认为世贸组织将继续扮演“现有规则的捍卫者”的角色,全球只能通过一系列多边

协议来实现循序渐进式的自由化。而这些多边协议基本上只是一些国家联盟之间就某些议题

所签署的附属协议。关于网络安全和全球ICT供应链,世贸组织还有一个特别棘手的法规需

要监管,即《关贸总协定》(General Agreement on Tariffs and Trade, GATT)第21条国家安全例

外条款。在《勇敢新世界》的报告中,我们提出了世贸组织作为“现有规则捍卫者”所面临

的两大威胁:第一,争端解决机构(Dispute Settlement Body, DSB)将承受更多的负担,因为

越来越多的国家并不理会“玻璃房约束效应”95;第二,因为国内的政治原因,全球强国忽

视并且拒绝接受争端解决机构的决议。因此,鉴于这些威胁以及网络安全问题的升温,我们

将着重分析“国家安全例外条款”(National Security Exception)。

国家安全例外:定时炸弹?

网络安全、贸易和全球ICT供应链未来可能与世贸组织规则产生严重冲突的领域之一就是对

于《关贸总协定》第21条国家安全例外条款的使用、解释和遵守。其中最相关的部分如下文

所示:

本协议的任何条款不得解释为

(a) 要求缔约方提供其认为如披露则会触犯其基本安全利益的任何信息;或

(b) 阻止缔约方采取其认为对保护其基本国家安全利益所必需的任何行动,如

(i) 与可裂变物质或衍生这些物质的物质有关的行动;

95 这是一个英语的文字游戏,原句是“在玻璃房里的人不会扔石头”。因为许多国家在世界金融危机时都或多或少地违反了WTO法规,所以很少国家愿意将争议带去WTO解决,因为害怕受到反诉讼。随着2012年纠纷案例增多,这种约束似乎开始不再奏效。

© The Economist Intelligence Unit Limited 201447

政治、网络安全、贸易和ICT供应链的未来

(ii) 武器、弹药和作战工具的非法买卖,及与此类交易所运输的直接或间接供应军

事机关的其他货物或物质有关的行动;

(iii) 在战时或国际关系中的其他紧急情况下采取的行动;或

(c) 组织缔约方为履行履行其《联合国宪章》项下的维护国际和平与安全的义务时而采

取的任何行动。

本条款与其他措辞类似的条文在过去几年内已经被援引多次,但没有任何一次造成真正

的威胁并需要争端解决机构进行正式判决。96 有人认为事实上这就体现了该条款的重要作

用:它可以迫使争议双方达成非正式的解决方案,而非通过裁决方式来解决问题。97

然而,其他人认为,国家安全例外条款是世贸组织的“定时炸弹”。98 如果一国利用国

家安全例外条款,基本没有任何国家能够对其所做作为进行阻止,因为例外条款是“自我约

束的”。99 迄今为止还没有发生任何特别惊人的滥用例外条款的行为,这证明了约束和信

任还是广泛存在的,而这两点是贸易系统整体发展的基础。因此,事实上就如同条款规定的

那样,除非逼不得已,没有国家不会轻易启用这一条款,但目前还不清楚这种情况将维持多

久,因此我们把条款比作“定时炸弹”。

每个人都同意,无论是一般性问题还是特殊的网络安全问题都不太可能会对国家安全例

外条款构成严峻的挑战。理由十分简单:如果争端解决机构裁定被告违反规则,那被告就可

能完全忽视这些裁决。一位受访者表示,被告这样做会“破坏整个系统”,因为目前世贸组

织能做的仅仅是维护和支持现有规则。所以只要启动例外条款的可能性仍然存在,华为的全

球业务就可能受到影响。然而面对这样的情况,华为,或者中国政府目前确实也没有有效的

应对措施。

关于多边问题的谈判正在进行之中。根据谈判的结果,原版《信息通信协议》(ITA)将

会有所更新,更新版本常被称作ITA 2。制定原版ITA被认为是自《乌拉圭回合协议法案》

(URAA)诞生以来世贸组织最成功的举措。首先,我们将讨论原版ITA,介绍谈判过程以及

在过去16年中成员国的增加以及协议扩展的过程。然后我们将探讨ITA 2目前的谈判进程,包

括谈判所面临的问题以及未达成协议所带来的潜在影响。

信息通信协议:过去、现在和未来?

开始启程

如第一章所述,在20世纪90年代早期,私有和公有部门都开始认识到ICT领域的快速增长以

及全球化进程对促进世界经济发展的巨大潜力。促成世贸组织诞生的《乌拉圭回合协议》谈

判当时刚结束,但是协议本身却没有涉及太多ICT产品。鉴于此,私有部门强烈认为这是一

个需要解决的问题。

通过各种国家以及国际行业协会,私有部门确实在推动ITA诞生的过程中扮演了非常重要

的角色。政治家和官员对于启动“乌拉圭回合”之后的另一轮艰难谈判已经感到疲倦不已。

欧盟和日本对此特别犹豫,双方都认为自己让步巨大,目前还需要“慢慢消化”。但是经过

96 迄今为止最著名的案例就是欧共体在1996年挑战美国对古巴的制裁。争议最终通过其他方式得到解决。

97 外部访谈

98 外部访谈

99 举例参阅http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2079608

© The Economist Intelligence Unit Limited 201448

政治、网络安全、贸易和ICT供应链的未来

私有部门的游说(特别是那些不绝对依附任何国家的大型私有企业)以及大国之间的讨论,

各国最终还是达成了决策。100

协议本身

从一开始ITA的设计主要就是将其用作市场准入协议。也就是说,关税问题将得到优先处

理,而大多数非关税壁垒将随后解决。然而,即使关税税率表被认为远比非关税壁垒谈判

简单容易,但关税税率表的谈判也很难迅速完成。事实上,至少与其他敏感行业产品相

比,ICT产品的关税并不算高。协议规定的ICT产品7个类别的平均约束关税大约为15%,平

均适用关税在3%到6%左右。然而,接受我们访谈的专家却不断指出,随着该行业稀薄的利

润,废除这些关税有助于开启ICT供应链全球化的进程。

然而,在减少和废除关税之前需要拟定协议,规定将何种产品列入ITA之中。鉴于此报告

的目的和范围,我们认为列举所有覆盖的产品系列,不如介绍协议的框架,因为后者更为重

要。确立框架后,新增的产品就可以不断纳入到协议中。而协议附件包含了一项条款,要求

协议制定者“定期会晤”,审查和拓展产品范围。这样的会晤始于1998年,ITA刚得以通过

的一年之后,会晤由ITA委员会组织管理,至今仍然如此。

虽然几年来ITA的诞生广受赞誉,其成员国也按要求定期会晤,但其主要的问题就在于自

1997年起就没有任何一个产品被加入到原始列表中。通过将ICT列表与类似的医药列表对比

(医药产业与ICT类似,深受创新和产品营业额的推动),我们发现医药行业列表上的数量

在同一时期几乎翻了三倍;医药行业与ICT行业一样,主要被几家并不依附本国政府的公司

所垄断。

成员国的扩张

虽然ITA的产品范围并未扩展,但它却通过吸纳新成员国的方式不断进行扩张。ITA首次生效

时只有代表42个国家的28个成员,而如今成员的数量已经上升至48个,并总共代表75个国

家,俄罗斯则是最新加入的成员国。根据上一次全面统计,ITA成员出口和进口ICT产品分别

占全球总额的96%和90%。101

加入ITA主要有下列四种基本途径:

• 出于自愿加入的国家,例如埃及和科威特;

• 为了满足与美国达成自由贸易协议的前提条件而加入的国家,例如洪都拉斯和尼加拉

瓜;

• 因为欧盟扩充要求新成员国加入ITA而加入的国家

• 为了满足世贸组织要求而加入的国家,例如中国和越南

目前,全球还有5个主要国家尚未加入ITA:它们是阿根廷、巴西、智利、墨西哥和南

非。这些国家通常被贴上“搭便车”的标签,因为与《政府采购协议》(Agreement on

Government Procurement)不同的是,ITA拥有多边化的特征,这意味着“最惠国待遇”的市

场准入政策也同样适用于没有签署协议的国家。在这5个国家中,智利因为要加入《跨太平

100 如需了解ITA谈判的历史,参阅http://www.wto.org/english/res_e/publications_e/ita15years_2012full_e.pdf

101 Ibid。需要指出的是,ITA的前提条件是获得“绝对多数”的贸易覆盖率,这个“绝对多数”被设定为全球贸易的90%。

© The Economist Intelligence Unit Limited 201449

政治、网络安全、贸易和ICT供应链的未来

洋伙伴关系》,所以迟早会被要求加入ITA。而在撰写这篇报告时,另外4国是否将加入ITA还

不得而知。

未来:关于ITA2的谈判

有关新版ITA的谈判结果将从很大程度上影响全球ICT供应链的未来(当然这并非是唯一影响

因素)。谈判于2013年11月在日内瓦举行,成员国希望在这最后几轮的谈判中能够达成结

论。然而让所有人吃惊的是,中国派遣谈判代表参加会议,但事实上却没有被授权进行谈

判;此外,中国政府还列出了一个冗长的产品清单,希望将清单中的这些产品从最终协议中

免除。

虽然这一清单并未公之于众,但人们普遍认为,除了基站和下一代多组件半导体之外,

清单中的大多数产品都是低附加值的组件或面向消费者的电子设备。在与国际专家的讨论过

程中,我们注意到两个关于中国免除清单的特别关注点。第一就是中国希望免除的产品是其

目前享受巨大贸易顺差的产品,也就是出口远大于进口的产品。例如老挝和柬埔寨等劳动力

成本低的亚洲国家也可以轻易生产这些产品。如果中国取消这些产品的关税,那这些产品的

生产可能会从中国转移,从而减少或消除中国在这些产品上的贸易顺差。保持关税也可以避

免或延迟老挝和柬埔寨这样的国家融入ICT价值链。

第二点就是这一清单的组成显示了中国为处于价值链底层的本国公司制定经济计划,而

这一周期远比行业专家预期的要长。所以这里突出的问题就是如果仅以本国经济的5至10年

计划作为谈判基础,那国际贸易谈判无法本着一种真诚的态度继续进行,尤其是在ICT这样

具有动能的行业。虽然中国的这种谈判姿态在其加入世界贸易组织时在一定程度上被接受,

但那仅是因为当时美国认为中国入世将最终引起政治自由化改革并带来其他利益。鉴于中国

加入世界贸易组织后的改革进程远比预期要慢,或者说这样的自由化改革根本就不可能发

生,所以各国今后将越来越无法容忍中国在贸易谈判中所采取的态度。

然而,大多数人认为,中国最终将会妥协,而且协议最终将达成一致。他们这么认为是

因为中国(当然引申出来就是华为)已经通过目前的ITA从大多数单一国家中获得了最大利

益,如果新的ITA无法达成,那中国可能失去其最大利益。102 原因何在?如果新的ITA无法达

成,那中国将被大多数全新建立的市场准入组织排除在外,因为这些组织的成员国都签订了

区域自由贸易协议。中国只是三大区域自由贸易协议之一(RCEP)的成员国,并未加入另两

大协议,即TPP和TTIP。而这两大协议的成员国大约占全球ICT贸易总额的60%。

其他值得注意的相关点就是中国可能比其他任何国家都需要世贸组织。专家表示,“世

贸组织现在对于中国基本上就是一个大型自由贸易区。全世界大多数国家都将中国视为一个

强硬的重商主义和现实主义国家,所以很难与之进行谈判。”如果ITA 2无法达成,或者世贸

组织的合法地位不断下降,则中国所遭受的打击可能最大,因为其他大国不愿在世贸组织的

框架之外与中国进行谈判。

102 与外部专家的访谈

© The Economist Intelligence Unit Limited 201450

政治、网络安全、贸易和ICT供应链的未来

如果新版ITA无法达成?

因为谈判者或相关方的信心并不一定代表着谈判成功的可能性,所以我们必须粗略地设想一

下ITA 2未获通过所将带来的后果。

我们已经讨论过,随着全球ICT贸易不断增长,供应链也不断提升,原始的ITA协议已经非

常过时。目前仅有少数国家没有参与其中,所以通过吸纳新成员进行拓展的空间有限(至少

从短期到中期而言)。根据我们为这份报告所做的访谈,如果新的协议无法达成,中国政府

最有可能遭到责备。大多数ITA主要成员国为谈判准备的免除清单非常简短,而中国的免除

清单上据说有100多项产品,这就使得协议的达成道路艰辛,或者可以说举步维艰。

如果没有新版的ITA协议,产品的市场准入规则则仍保持原先的ITA协议不变。任何新的市

场准入和产品覆盖都需要通过其他方式得以实现。只有当参与方的产品贸易额达到全球贸

易额90%的“绝对多数”,ITA才得以生效。鉴于中国在全球ICT供应链中的核心地位,拥有

巨大的出口量和进口量,如果没有中国的参与,一个全新的ITA协议根本无法达成。换句话

说,没有中国,其他成员国就无法达成ITA 2。

一位支持中国参与ITA协议、反对美国打压中国ICT公司的西方国家受访者表示,如果ITA无

法达成,那全球贸易效率将会下降。但这位受访者也马上指出,如果TPP和TTIP都获得成功,

那这两个区域协议将覆盖全球ICT贸易的60%。不论以哪种标准来衡量,这并非是一个最优化

的结果,但如果中国仍然坚持其冗长的免除清单,那TPP和TTIP成员国可能就会自立门户。

对于中国公司,它们全新获得的市场准入仅限于那些RCEP成员国。但前提条件是这一协议

最终达成,并且假定中国无法加入TTP或者TTIP(我们仍认为从短期到中期来看上述情况绝不

可能,主要因为政治因素以及中国的经济模式和性质)。快速成长的东盟(ASEAN)作为一

个整体可以满足各国对ICT产品的终端需求,它也有潜力更全面地与国际ICT供应链相融合。

此外,印度和日本加入RCEP增加了该组织的吸引力,但仍然无法弥补中国被排除在TTP和TTIP

之外所带来的打击。

大型区域协议:TPP,TTIP和RCEP在讨论所谓的大型区域自由贸易协议时,必须强调的是,目前ITA的市场准入条款优于任何

双边和区域自由贸易协议的市场准入条款,所以ITA 2的市场准入条款也优于TTP,TTIP和RCEP

的市场准入条款。事实上,基于这个原因,大多贸易协议没有解决ICT产品的市场准入问

题,所以如果某些加入这些协议的国家还不是ITA会员,只需要求其加入即可。

因此,在ICT领域,一些双边和区域自由贸易协议会重点解决那些ITA尚未涉及或WTO涉及

程度不够深的相关问题。特别是美国主导的那些协议,例如TPP。美国经常把区域自由贸

易区、环境以及知识产权称之为“21世纪的重大问题”。总体而言,与ICT领域和贸易相关

的主题包括跨境数据流动、数据本地化和电子商务。只要没有针对这些问题的WTO协议出

现,TTP、TTIP、甚至是RCEP对于这些问题的处理方式就很可能会对未来其他地区处理这些问

题的方式产生一定的影响。

© The Economist Intelligence Unit Limited 201451

政治、网络安全、贸易和ICT供应链的未来

关于这些协议将会对ICT供应链产生的影响的任何前瞻性分析所面临的一大问题就是,因

为协议尚未最终达成,所以目前我们仍不清楚某些问题究竟将如何解决。TPP在三个大型区

域协议中发展最快,所以TPP的信息还可以作为我们分析的额外依据;此外,人们认为,TPP

将部分以《美韩自由贸易协定》(KORUS)作为参照,而KORUS的最终条款可以公开查

询。TTIP和RCEP都处于发展的早期,所以关于上述两者的信息甚至比TTIP还要少,而且,“

斯诺登泄密案”也为协议的谈判的某些方面带来了相当大的压力。

因此,我们的分析及推测也主要基于对TPP的了解。通常而言,我们认为TPP的范围最广,

虽然美国在其中所受到的阻力远比预期要大。TTIP的范围和影响可能小于TPP,不仅是因为“

斯诺登泄密案”的发生,也是因为不像TPP由众多的小国组成,TTIP协议中的欧洲经常作为整

体出现于国际舞台,影响力会更大。关于RCEP,就像我们去年在《勇敢新世界》的报告中指

出的那样,鉴于亚洲地区的贸易协议只是将已有规则纳入协议,而非制定新的规则,所以

我们对其也没有抱太大的希望。

电子商务

就像预期的那样,美国在电子商务领域致力于推动更大程度的自由化,并希望电子交易的

货品和服务首当其冲地能够拥有实体交易同等的待遇(不歧视原则)。

然而,美国不仅要求电子商务受到同等待遇,而且坚持认为,电子商务必须同样接受协

议中争端解决条款的管辖,而这一提议遭到发达和发展中成员国的强烈反对。103 我们为撰

写此报告而采访了一位美国行业代表,他表示,如果未将电子商务纳入争端解决机制,那

对于他所代表的公司而言,这样的协议“没有任何价值”,因为这将为其他国家提供一个

进入他国市场的通道,而这个通道也将变得越来越大。

我们认为,澳大利亚和新西兰等国家最终将撤回它们的反对意见,以换取在其他领域更

大的市场准入,特别是农业领域。通过胁迫以及在其他领域对其让步的方法,其他据称反

对在电子商务领域引入争端解决裁定的国家,包括新加坡和马来西亚也可能最终让步。

美国在TTIP的谈判过程中将面临更大的困难,主要因为法国在“文化例外”问题上不肯让

步。

跨境数据流动

这一问题与电子商务问题非常相似,但跨境数据流动问题不仅局限于那些提供电子商务的

公司。

《韩美自由贸易协定》(KORUS FTA)实际上是全球第一个含有跨境数据流动特定约束力

规则的自由贸易协议。104 然而,我们认为美国将推动比KORUS更为严格的措施,因为KORUS

的自由度非常大,仅要求韩美两国“努力在跨境电子信息流动领域减少或消除不必要的壁

垒。”

我们已经知道许多TPP成员国反对美国在这一问题上的立场,特别是澳大利亚和新西兰,

这两个国家非常担心跨境数据流动会与本国的隐私法律和权利相冲突。最终,为了达成协

103 例如,在11月盐湖城举行的第20轮谈判前夕泄露的备忘录显示出各国的谈判立场。参阅:http://wikileaks.org/IMG/pdf/tpp-salt-lake-positions.pdf

104 《互联网、跨境数据流动和国际贸易》,Joshua Meltzer,布鲁金斯研究所科技创新中心,2013年。

© The Economist Intelligence Unit Limited 201452

政治、网络安全、贸易和ICT供应链的未来

议,美国可能需要在这一问题上有所屈服,所以我们可能看到最终的协议内容会与KORUS非

常相近,而不像美国所希望的那样。

虽然隐私和数据保护至关重要,但它们并非跨境数据流动唯一需要考虑的问题。国家安

全以及随之引发的网络安全问题在重要性上至少与隐私和数据保护问题不相上下,甚至比后

者更为重要。许多国家,特别是巴西将隐私和国家安全因素作为其推行“数据本地化”政策

的基础。几乎没有任何一个TPP成员国采取如此极端的政策,但是每个国家都有不同程度的

限制措施。然而,现在的情况并不意味着未来这些国家不会采取这样的极端限制政策,所以

美国在这方面措辞强硬。据报道,美国已经设法要求各国的本地服务器接受TPP的“必要性

测试”。

有趣的是,大多数专家,包括我们在撰写报告过程中所采访的对象都怀疑,甚至完全不

予理会数据本地化能够保护国家网络安全或数据隐私这一说法。有些案例显示,某些政府缺

乏对网络安全的基本了解,因此它们的行为更像是一种过度反应。而还有一些国家的措施明

显是一种贸易保护行为。根据一位贸易专家的说法,美国的问题就在于“斯诺登泄密案”严

重破坏了其在道德上的权威地位。否则,凭借其权威地位,美国会在这一问题的谈判中更加

游刃有余。

原产地规则105

虽然范围很广,但《原产地规则》(Rules of Origin, ROO)主要针对少量领域,包括纺织品、

服装类、汽车产品以及最新纳入的食品类。各种用来决定原产地的计算方式可能相对较为直

接,也可能极其复杂。因其复杂性和繁琐性,《原产地规则》在贸易中所构成的壁垒在某

些情况下甚至大于关税。特别在ICT领域,一位受访者向我们描述了这样的故事:有一位就

职于ICT公司的顶尖贸易律师花了6个月,才最终确定了一件产品的原产地。ICT组件的种类繁

多、规则复杂,对于一家拥有上万种ICT组件的公司而言,要求其所有组件符合《原产地规

则》没有任何经济逻辑。

因为只涉及两方,双边自由贸易协议不会促使ICT公司重新考虑配置其供应链。随着大型

区域协议的诞生,特别是TPP的出现,情况将会有所改变。大多数亚洲国家位于全球供应链

的中心,而它们也是TPP的成员国。专家指出,随着时间的推移,鉴于不同产地的关税、规

则和标准各有不同,各大公司将努力在区域贸易协议的国家中寻找目标,并将其大多数产品

供应链安置其中,以满足《原产地规则》的要求。

结论

还有时间

无论是通过一项还是所有的区域协议,最终都会影响ICT供应链。同时,如果不知道协议最

终的确切条款和规则,我们很难断定其真正的影响。当然,在协议生效之前,我们还有时

间,甚至还有很长的时间。而这一点在协议的所有谈判中都被忽略,特别是媒体,因为它们

认为一旦区域协议签订后,所有的努力工作都将告一段落。

105 虽然不像上述其他问题那样是21世纪的问题,但我们将“原产地规则”纳入报告是因为它可能会影响ICT供应链,特别是在大型区域协议的背景之下。

© The Economist Intelligence Unit Limited 201453

政治、网络安全、贸易和ICT供应链的未来

我们首先讨论一下ITA,如前文所述,中国提出的冗长产品免除清单将阻碍谈判的进程。

在ITA 2协议达成之前,至少还需要2至3轮的谈判,大约至少需要6至8个月。在此之后,在生

效之前,协议需要2/3的成员国立法通过,这又需要3至6个月。如果估算正确的话,协议将

在2015年中期才会正式通过。即使ITA 2最终生效,关税减免税率表对ICT供应链的影响将最

终在2017甚至更久之后才会最终体现。

虽然TPP的发展速度要快于TTIP和RCEP,但在其生效之前,至少还需要两年的时间。关于

TPP的谈判应该在2013年年底结束,但目标未能达成。谈判很可能将一直延续至2014年,但

预计在年中之前无法完成。如果谈判提早完成,那就传递了一种强烈的信号:各方为了完成

谈判就一些争议性问题达成了妥协,包括那些涉及ICT产品并与华为相关的内容。

但是即便达成协议,工作仍尚未结束。所有签署国必须在各自国家通过法案,协议才能

最终生效。对于TPP国家,这不是一个很大的问题,特别是那些无需判断即通过法律的国

家,例如新加坡和越南。而在其他国家,像日本、澳大利亚和新西兰,虽然法律不一定能够

保证通过,但推翻TPP法案的可能性不大。然而美国的确可能是一个问题。一直以来,奥巴

马政府致力于推动国会通过《贸易促进授权法案》(Trade Promotion Authority, TPA)。这一

法案授权总统将贸易协议上报国会进行投票,而国会一般也不会阻挠提案的通过。直到最

近,各方还一直认为TPA不会遭到任何阻挠,最终将顺利通过。然而,最近的发展态势却表

明了事实并非如此。在写给总统的倡议信中,一个由23名共和党茶党人士组成的小团体和一

个由151名民主党人士组成的稍大团体明确表示,他们不会支持TPA法案。这个“反对联盟”

虽然无法阻碍TPA法案的通过,但却传递了一个令人担忧的信号:美国是否能够本着诚心诚

意的态度参与贸易谈判。

如果美国总统无法获得TPA授权,那TTIP的谈判也将蒙上一层阴影,而该协议的谈判最多

还有一年才能完成。欧美双方从一开始就宣称,它们希望能够“一气呵成”地达成协议,

也就是说以相当迅速的速度完成谈判。然而,我们看到第一轮谈判深受“斯诺登泄密案”

阴云的笼罩,而第二轮谈判因为美国政府关门而取消。第三轮谈判进行于2013年12月中旬。

但是,如果以TPP或者其他自由贸易协议谈判为参照,各方势必还将经历一轮又一轮的谈

判。106

对华为的可能性情况分析

对于华为、全球ICT供应链以及整个世界贸易系统,今后最佳的局面就是世界贸易组织能够

重新崛起,成为推动贸易自由化、具有重大影响力的国际论坛。尽管最近在巴厘岛的谈判取

Q1 2014 Q2 2014 Q3 2014 Q4 2014 Q1 2015 Q2 2015 Q3 2015 Q4 2015 Q1 2016 Q2 2016 Q3 2016 Q4 2016 Q1 2017 Q2 2017 Q3 2017TPPTTIPRCEPITA

5 ITA TPP TTIP RCEP

The Economist Intelligence Unit

106 美国处于大多数谈判的中心地位。应当指出,谈判代表经历了一次又一次的谈判:从盐湖城的TPP谈判,到巴厘岛的WTO部长级谈判,从新加坡的TPP谈判又回到华盛顿的TTIP谈判。所有这些谈判发生时,正值美国贸易代表署(USTR)缩减财政预算。而这将无法避免地减缓美国参与的各大谈判的发展进程。

© The Economist Intelligence Unit Limited 201454

政治、网络安全、贸易和ICT供应链的未来

得了一定成功,但我们仍然维持在《一个新世界》报告中的看法:即从至少5到7年的短期

至中期来看,世贸组织难以重振雄风。鉴于此,下文中我们将列出华为和未来全球ICT供应

链最佳、最差和适中的可能情况的分析。

最佳情况:ITA2最终达成而大型区域协议没有达成

全球ICT供应链受益于各种因素迅速扩张。但对其发展最为重要的仍然是原版ITA,该协议提

供了更大的市场准入。重要的是,无论是否签署ITA,所有世贸组织成员国都能统一享受这

样的市场准入。

中国,当然还有华为在这一贸易系统中茁壮发展,所以未来对于上述两者的最佳情况就

是保留原先的系统,同时又对其不断改进。理论上说,这是ITA 2应当实现的目标;更宽泛地

讲,这也是对于产业和全球ICT供应链的最佳结果。

与此同时,如果两大不包括中国的区域协议(TTP和TTIP)最终基于某些原因无法达成,

而RCEP却最终达成,那这样的局面至少有两大积极影响。第一,华为在核心欧洲市场面对美

国企业时不会处于不利地位。 第二,如果RCEP协议最终通过,那在RCEP国家面对美国竞争

对手时,华为可能享受某些优惠待遇。

最差情况:ITA2和RCEP没有达成,而TPP和TTIP最终达成

如果ITA 2没有达成,所有关于ICT市场准入的多边努力将前功尽弃,大型区域协议就成为降

低关税和非关税壁垒的唯一可行的方法。全新的市场准入政策、标准和法规将根据这些协

议进行不同程度的设置和调整。美国主导的TPP将具有最大的影响力,接下来是TTIP,而RCEP

的影响力则排在最后。

适中情况:ITA2和三大区域协议全部达成

如上述所言,达成协议需要时间,甚至是相当长的时间。而下列情况实现的可能性最

大:ITA 2最终达成,三大区域协议也在谈判之中。而这对于华为的积极影响就是ITA 2能够让

其更方便地进入全世界几乎所有的核心ICT市场。

107 无论哪种情况,华为事实上仍被禁止进入美国市场。

表3:最佳、最差和适中情况

ITA2 TTP TTIP RCEP

最佳情况 3 7 7 3

最差情况 7 3 3 7

适中情况 3 3 3 3

来源:The Economist Intelligence Unit

© The Economist Intelligence Unit Limited 201455

政治、网络安全、贸易和ICT供应链的未来

结论以及对华为的启示由于“斯诺登泄密案”的发生,过去一年网络安全问题受到的各界关注度升至最高,而

对技术供应商和政府的信任感也降至最低。因为信任是贸易的前提,所以目前正在讨论中

的大型区域贸易协议,特别是那些美国起着重要作用的协议也面临着全新的挑战。与此同

时,美国、欧洲和其他国家也正在考虑制定新的政策和法律,以全面改善网络安全,尤其

是在数据隐私方面。各国采取的措施主要是通过推出本地化解决方案,而非努力重塑国际

信心。一些受到政策方案影响的跨国ICT公司,因为面对这些政策,无法只是简单地将生产

转移到国内市场。因此,它们自行采取措施,增加透明度并改善信任关系,同时希望政府

也能采取类似的行动。

现将本报告中讨论的最重要的应对措施及对于华为的启示总结于下表。

表4:应对备受瞩目的网络安全问题的主要措施,以及对于华为的启示

实体对象 应对措施 对于华为的启示

美国政府 推出“国家安全局法案”限制国安局权限,恢复外界对美国ICT行业公司的信心。

薄弱的立法产生不了太大的效果。严格的法律则有利于美国ICT公司,但对华为而言是不利的,因为这可以被解释为国家安全级别下降,这样某些政客就会采取进一步压迫措施,将外国公司排除在本国敏感行业之外。无论哪种情况,华为应当继续坚持其当前的措施,即通过美国消费者而非运营商来建立信任关系。

欧盟委员会 《数字化议程》的关键支柱就是要在欧洲建立《欧洲云伙伴关系》。这能够整合分散的现状,组建国家云;也能够保护本国的数字化经济。欧盟委员会首先将发布指南,并在此基础上进行立法。

虽然初衷主要是针对美国的侵犯隐私问题,但法案也可能同样影响到中国ICT公司。严格的跨境数据流动安全标准和规则以及统一的采购要求正在制定之中。华为需要适当调整其欧洲云计算业务,而且应当继续将自身定位为网络安全领域的重要角色。

《布达佩斯公约》 执法部门可能会修改关于“跨境数据搜索和获取”的第32b条款,《公约》将推动全新国际协议的达成,从而全

面保护隐私和程序上的权利。

未来,华为需要清楚中国法律的具体要求,同时也要确保自身遵守欧洲隐私权利标准。这是一个棘手问题,因为中国和欧洲关于人权问题的立场不

同。

《瓦森纳协定》 包括含有军事出口控制清单的网络安全技术。

华为需要了解该协定与欧洲其他安全和隐私规则的关系,确保在部署任何相关技术(例如深层数据包检测系统)时都能符合不断变化的相关规定。

美国科技公司 在2014年,脸书、微软、谷歌和雅虎开始公布政府向其索取数据信息的次数。

微软也开始让云用户自行选择存储数据的地点。

华为可以考虑采取类似措施建立互信,提早预判欧盟和其他地区的法规,这样才能在维护网络安全方面保持领先。

《跨太平洋伙伴关系》大型区域贸易协议

在ITA 2最终达成之前,TPP在跨境数据流动、数据本地化和电子商务等贸易方面的规则具有深远影响力。其法规也将广泛受到美国的影响,然而其他国家的数据隐私和安全考虑将限制数据流动的公开透明性。

通过新关税、规则和标准,TPP可能鼓励甚至迫使成员国将ICT供应链从非成员国家转移出,包括中国。因此,华为应该非常关注ITA 2的尽快达成。

© The Economist Intelligence Unit Limited 201456

政治、网络安全、贸易和ICT供应链的未来

因此,华为应当积极关注区域协议的情况、国内立法的动向及其他跨国ICT公司的行为,

这样就能在制定网络安全和数据隐私规则方面保持领先。华为需要确定,作为中国公司履行

国内法律义务是否会与未来遵守严格的欧盟法规相冲突。它也应当与中国表现不佳的网络安

全形象划清界限。华为已经开始通过各种活动来推广供应链最佳做法;而进一步推动消费者

数据保护的行业标准也有利于华为恢复其信任度。这样,华为协助政府监控民众如在2012年

被指控向伊朗安全机构提供深层数据包检测系统事件中所建立的负面形象就会得到大力扭

转。

华为的一大选择就是采取类似微软的单边措施,树立消费者对其服务的信心,特别是云

计算服务。然而,为了建立各方对ICT行业、具体而言对华为的广泛长期信任,更有效的方

式就是成立论坛,制定并调整网络安全的行业标准。鉴于某些业内公司不愿与华为直接合

作,所以论坛应当通过具有中立性的学术界来建立。网络安全技术方面以及其他研究国际政

治和贸易的专家应当组织不具有任何倾向性的探讨会,因为这样的形式要比完全由行业发起

或只有公有和私有部门参与的形式更加客观。

无论采取何种措施,华为必须牢记,特别在敏感领域,信任是贸易成功的关键。鉴于东

亚地缘政治的阻力、美国反华游说势力以及欧盟对于中国隐私和安全方面根深蒂固的担忧,

华为的前景绝非一帆风顺。目前,华为采取的策略非常正确,不仅致力于成为可信的合作伙

伴,也积极成为网络安全领域的行业领袖。但如果华为能够在一个合作的国际论坛框架内实

施这些计划,这些努力将会变得更加有效。

封面设计 - ©Shutterstock

While every effort has been taken to verify the accuracy of this information, The Economist Intelligence Unit Ltd. cannot accept any responsibility or liability for reliance by any person on this report or any of the information, opinions or conclusions set out in this report.

LONDON20 Cabot SquareLondonE14 4QWUnited KingdomTel: (44.20) 7576 8000Fax: (44.20) 7576 8500E-mail: [email protected]

NEW YORK750 Third Avenue5th FloorNew York, NY 10017United StatesTel: (1.212) 554 0600Fax: (1.212) 586 1181/2E-mail: [email protected]

HONG KONG6001, Central Plaza18 Harbour RoadWanchai Hong KongTel: (852) 2585 3888Fax: (852) 2802 7638E-mail: [email protected]

GENEVARue de l’Athénée 321206 GenevaSwitzerlandTel: (41) 22 566 2470Fax: (41) 22 346 93 47E-mail: [email protected]