信息殖民(Information Colonization)
目录 |
信息殖民是指在信息化时代,西方霸权主义大国将不再单纯依靠武力进行掠夺,在一定程度上是通过控制信息网络来实现其殖民利益。他们通过发展和垄断信息技术,确立信息霸权,并以国际互联网为工具,掠夺他国的信息资源,控制他国的信息网络系统,同时对他国进行文化和意识形态的渗透,以达到对他国政治、经济、文化的全面控制。同以往的新老殖民主义相比,信息殖民主义更具隐蔽性。
第一,以美国为首的少数发达国家依靠对信息技术的垄断,置弱国于依赖地位,确立信息社会的运行机制,进而控制他国网络系统,建立信息霸权。目前国际互联网已联通世界上绝大多数国家和地区,无论哪个国家的网络,只要联入国际互联网,就成了国际互联网的一个子系统。因此谁掌握了国际互联网的管理权,谁就可以在一定程度上控制全球网络系统,从而建立其信息霸主地位。美国在这方面显然占有绝对优势,尽管国际互联网名义上不属于任何国家,但国际互联网的现有管理组织一“国际互联网协会”和“美国国家科学基金会”都是美国的网络管理机构。美国目前拥有世界上最发达的信息产业和最先进的信息基础设施,拥有全球最大的几家信息产业公司,其网络用户占全球国际互联网用户的一半以上,这些条件都使得美国在控制国际互联网方面具有得天独厚的优势。而在信息化社会中,网络将成为整个社会生活的中枢神经系统,成为任何国家、任何组织甚至于每个人都不可或缺的生活工具。一旦网络通道受阻,信息资源被别国控制,人们的正常生活秩序就会被扰乱,甚至影响到国家政治经济秩序的稳定。
作为世界头号信息强国,美国对于控制未来全球信息网络的意图似乎也并不掩饰。1995年,美国提出“全球信息高速公路”规划,意味着它已准备把全球的信息发展都纳人其总体规划之下;1997年,美国商务部提出针对全球网络商务的《全球电子商务政策框架》,要求整个世界遵守美国制定的网络游戏规则,公开表明了美国控制未来全球信息网络的意图。如果将来某国对其霸权地位进行挑战,美国或许不必出动大批兵力,只需对敌国的军事和民用网络系统进行全面攻击,就可导致对方的信息系统瘫痪,使其电话不通、列车相撞、金融混乱,政治经济秩序和社会生活陷人失控状态,达到“不战而屈人之兵”的目的。在科索沃战争中,美国就曾关闭南斯拉夫进人国际互联网的通道,截断了南政府及人民与国外的联系和发布北约在巴尔干暴行并争取国际支持的重要途径。
第二,以美国为首的信息技术强国凭借技术垄断优势,极力排挤和打击别国信息产业,大肆掠夺他国信息资源与财富,甚至非法进行窃密活动。在信息社会里,信息将成为最重要的生产要素之一,对信息资源的占有不均,将成为贫富分化的重要原因。以软件业为例,美国目前是世界软件业的头号霸主,仅微软公司的DOS, WINDOWS操作系统软件就基本上垄断了全球的操作平台系统市场,其它如WORD字处理等软件也占有极大市场份额,特别是在发展中国家,其民族软件业遭到它的排挤,在本国市场内所占份额远不如微软。针对中国网络设施落后但发展潜力巨大的现实,为排挤中国民族IT业的发展,微软宣布将在中国实施“维纳斯计划”。北京汉王公司为解决国内计算机用户输入汉字的困难,自主开发了笔输人软件,目前在市场上十分畅销,微软公司计划在WINDOWS2000中绑捆销售笔输入法,以打击中国的民族软件业,达到其全球性垄断目的。微软公司的老板比尔·盖茨高居世界富豪排行榜首位,拥有个人资产850多亿美元,其财富绝大部分来自于美国之外的软件销售收入。而Intel, AMD、康柏、IBM等美国公司也不甘落后,在全球范围内瓜分和抢占计算机硬件市场。为了排挤信息弱国的民族软件业,美国微软公司甚至有意鼓励发展中国家的用户使用其盗版软件。而一旦使用盗版软件的公司成为其市场竞争对手时,微软公司就会以保护其知识产权为由来遏制其对手,使之不能发展壮大。从60年代以来,美国IT业的发展为它赢得了大量的海外财富,而这些财富都是依靠信息技术优势“合法”取得的。和帝国主义时代依靠战争方式掠夺别国财富相比,信息时代的殖民主义者面目友善得多,而且使落后国家更难以遏止本国财富的外流。
收集和利用信息资源当然离不开信息技术。信息强国在充分利用本国的信息资源同时,还通过先进的信息手段掠夺他国的信息资源。国际互联网的信息资源共享使国家间的信息疆域不能以传统的边界、领海、领空等概念划分。有人断言,“国家的角色将会有戏剧性的转变,未来将越来越没有国家发展的空间。”,信息强国开始私用其网络控制优势,随意地掠夺他国信息资源。信息弱国的“边界”因缺少有效的防范技术而基本上处于开放状态,即使是进行加密了的信息资源也随时有被信息强国窃取的危险。如奔腾处理器和Windows98软件要求使用者进行登记,用户信息被Intel公司和微软公司储存,成为这些公司无偿占有的客户信息资源。目前国际互联网上使用的软件绝大多数由发达国家开发,只有开发者本身最清楚其软件的核心结构和所有功用,一旦必要,他们可以非常方便地在全球互联网上调用相关信息,甚至能够从事非法窃密活动。