打字猴:1.704532525e+09
1704532525
1704532526 那么,我们应该如何质疑政策体系的结果呢?我在上面给出的例子看起来是分散和独特的,要想从它们那里得出一般的洞见似乎并不容易。如果我们可以确定剥削行为的“通用类别”,即剥削的“标准技巧”,或者如果我们能够总结出各种情况下反复出现的剥削行为模式或激励模式,那么无疑会非常有用。换句话说,如果我们能够在经济学中开创一个用来评估政策体系的“失败模式分析”传统,那么将会非常有用。在其他一些学科中,这样的传统很早以前就存在了。在那些学科中,当生命或安全或面临危险时,就会进行这种“失败模式分析”。例如,在工程学中,失败模式分析或故障模式分析研究的是:结构在过去遭受失败的方式,或未来可能失败或无法按预期发挥作用的方式。又如,在预防医学和疾病控制学中,要研究疾病、死亡和流行病的原因,探索未来预防的方法。这些研究不仅要探析过去的失败,而且要建立一个有序的知识体系,以帮助预防未来可能出现的失败或崩溃。
1704532527
1704532528 要想构建一门专门研究政策体系失败模式的经济学子学科,无疑是一个非常艰巨的任务。这种努力当然是非常有价值的,但是超出了本文的范围。我们现在能够做的是,细致地思考一下这门子学科怎样才有可能成功地建立起来。而一个很好的开端就是,考察各种系统在过去是如何被剥削或被玩弄的,并对这些发生的事件进行分类。下面,我将讨论4种类型的剥削,并用对应的原因命名。
1704532529
1704532530 1.利用不对称信息。
1704532531
1704532532 在许多社会系统中,系统各相关方可以访问不同的信息。经常发生的一种情况是,某一方根据自己对可得信息的理解提供某种服务或某种机会,然后另一方以自己所拥有的更详尽的信息为基础做出回应、采取行动,并依靠其优势信息利用系统从中获益。在金融行业和营销行业中特别容易出现这种行为。因为在这些行业中,推广自己产品的那一方非常了解他们正在推广的产品,而另一方潜在的投资者或客户则不然。2007年,高盛创设了一个抵押贷款债券资产包,向它的客户兜售。但它又请了一个著名的对冲基金经理约翰·保尔森(John Paulson),来为这个资产包选择债券。私底下,保尔森认为这个产品将会变得一文不值,于是以它为标的进行对赌。通过购买可以避免这种金融工具带来损失的保险,保尔森大发横财,高盛也小赚了一笔,但是投资者却损失了10亿多美元。这个资产包,即与次级住宅抵押贷款支持证券相关联的综合性抵押债务,是一个非常复杂的“套餐”,其设计者高盛和保尔森对它的前景非常了解,但是他们的客户却无法搞清楚。
1704532533
1704532534 医疗保险行业也很容易出现信息不对称问题。医生和患者都比保险公司或为他们支付医疗费用的政府机构更了解疾病情况和何种治疗才是适当的。2006年,马萨诸塞州立法推进个人医疗保险计划。这个计划一开始似乎是有效的,但是短短几个月后,保险公司就发现他们亏钱了。原因在于,正如苏德曼(Suderman)所指出的那样,“成千上万个消费者都在‘猎杀’马萨诸塞州2006年健康保险计划,当他们需要支付昂贵的医疗护理费用,如生殖治疗和膝盖手术的费用时就参保,然后就迅速弃保”。这种行为不是非法的,也不是不道德的,但它确实是掠夺性的,是一种剥削。
1704532535
1704532536 2.“裁剪”行为以符合特定标准。
1704532537
1704532538 第二种类型的剥削,在这里也许称之为“操纵”更好一些,发生在必须根据严格的评估标准对行为主体的行为进行评判、监控或测度时。行为主体会“裁剪自己的行为”,以便符合这些标准的狭隘的条文,而不去考虑制定这些标准的更广泛的意图。换句话说,行为主体“玩弄”了标准。在2008年金融危机之前,金融评级机构如穆迪或标准普尔等,多年来一直在对投资银行创设的各种金融工具所固有的风险进行评估。但是在金融危机爆发前几年,在一个以增加透明度和信任感为名的行动中,它们将自己的评级模型提供给了华尔街各投资银行。对此,摩根森(Morgenson)指出:“华尔街的投资银行很快就学会了如何篡改这些模型,如改变一两个小小的输入项,然后得到更好的评级结果。也就是说,他们学会了如何利用评级机构的模型作弊,目的是保证在把质量更低的债券掺入投资组合后,仍然能够得到高评级,于是他们就可以把这些本来很可能卖不出去的垃圾卖出去了。”[4]
1704532539
1704532540 玩弄绩效标准的人绝对不限于华尔街那帮银行家。在一切需要评判性能或绩效的系统中,都存在这种行为:是否符合法律、能否通过教育考试[5]、是否遵循人权标准、有无遵守环境标准、是否达到接受资助标准、工厂产量是否达产、金融会计是否公允、税务报告是否合规、行政官僚业绩是否出众、政府治理的绩效能不能令人满意等,涉及的标准都可能被“玩弄”。在所有这些情况下,受到监管或被关注的当事方会调整自己的行为,做出一副在规定的绩效措施下“表现良好”的样子,但是他们的实际行为却千差万别:既可能令人满意,也可能应受谴责。事实上,以政府治理绩效为例,人们早就总结出了这种“剥削”的两个“定律”。第一个是“坎贝尔定律”(Campbell’s law):“社会决策越是频繁地使用任何量化的社会指标,招致腐败的可能性就越大,也就越容易扭曲和腐化它原本打算监管的社会过程。”第二个是“古德哈特定律”(Goodhart’s law):“任何观察到的统计规律性,只要将它用于控制目的,就必定会失效。”[6]这两个定律都适用于政府行为。不过,我本人更喜欢一个更宽泛的表述:任何绩效标准,都会被最大限度地利用,从而丧失价值。
1704532541
1704532542 3.获得系统的部分控制权。
1704532543
1704532544 第三种类型的剥削,发生在当由一些行为主体组成的小团伙控制了系统的部分重要资源,并将其用于满足自身的目的时。经济系统中的这种剥削,类似于计算机系统中病毒对计算资源的剥削。这个小团伙实际上接管了一部分系统,并且利用它来为自己谋取利益。
1704532545
1704532546 在金融部门,我们可以观察到这种类型的剥削的许多例子。在2008年金融体系崩溃前的几年里,保险巨头美国保险集团(AIG)内部,一个小团伙,即该公司金融产品部,设法在实际上控制和管理了公司的大部分资产和风险负担,并开始大量投资于信用违约互换。这个小团伙的成员以高额薪酬的形式获得了巨大的利益,即他们可以获得他们所“赚得”利润的1/3,但是投资最终失败了,这令美国保险集团遭受了灭顶之灾。冰岛也发生了类似的一连串事件,一小部分企业家利用贷款买下该国银行资产的控制权,并将银行资产投资于国际房地产市场和相关的衍生品。这些投资失败了,冰岛的银行体系垮塌了,它们客户的存款都成了殉葬品。
1704532547
1704532548 4.以政策设计者意图之外的方式利用系统的元素。
1704532549
1704532550 当行为主体利用系统自身去操纵系统时,还会出现另一种类型的剥削。一个例子是,利用网站的评级系统去操纵对他人的评级。又如,有关利益方会设法去搜寻某个规则,然后使它成为系统的一个漏洞,用来证明他们所做的超出了系统设计者意图之外的行为的合理性。这样一来,这条规则就会蜕变成一个管道,让金钱或能量滚滚流过,并对整个系统造成不利影响。在20世纪70年代初,阿拉伯对石油实行禁运之后,美国国会为机动车辆制定了燃油经济性标准,不过对商用轻型卡车的要求比对乘用车的要求更宽松一些,这也是可以理解的。但是,底特律的汽车业人士在进行了大量的游说活动后,操纵了国会在一个适当的时机宣布运动型多用途车(SUV)是轻型卡车。这样,大量汽车就轻松地“驶过”了这个“轻型卡车漏洞”,导致美国的高速公路上塞满了SUV。结果是,在1988年和2005年之间,美国的平均燃料经济性实际上反而下降了。这绝对不是这项能源政策设计者的本意。
1704532551
1704532552 上面描述的只是4个类型,它们绝对不是全部。毫无疑问,各种系统被“玩弄”的方式还有很多。但是,仅仅是这些,就已经足以让我们对剥削类型有一个深刻的印象了。它们告诉我们,系统中的剥削行为绝非罕见,它们简直成了一种狂欢。
1704532553
1704532554 复杂经济学:经济思想的新框架 [:1704531138]
1704532555 “压力测试”的作用
1704532556
1704532557 对于某些政策体系来说,它们可能遭受的剥削,显然属于上面给出的4大类型之一。但是,许多其他政策体系遭受剥削的模式却不是这么显而易见的。给定一个政策体系,人们就会形成一个心理模型或分析框架,用来预期它将如何运行。我们现在希望可以预计政策体系在现实生活中的哪些方面可能会被利用。那么,我们应该怎样着手去做呢?在一个特定的经济环境下,我们将如何进行失败模式分析?对于这些问题,没有固定的答案,但是我们应该可以借鉴工程学进行失败模式分析的方法和步骤。
1704532558
1704532559 显而易见,第一步是掌握关于以往类似系统的失败的知识。有了我在上面描述过的那4种剥削类型,我们可以说至少已经开了一个头。飞机设计师可以从过去的经验中了解到,故障(他们称之为“异常状况”)发生的一般原因包括:疲劳性失效、爆炸性减压、火灾、爆炸、发动机损毁,等等。依此类推,正如我在前面所说的,我们必须对过去政策体系如何被利用的失败模式进行分析。
1704532560
1704532561 第二步,我们可以观察到,结构的分崩离析始于比其“总体设计”更微观的水平上的失败。在工程设计中,崩溃往往不是因为总体结构整个散架了,而是因为在应力作用下,部分组件中出现了细的裂纹,或者因为某些组件失效了,这些故障被传播到了更高的层次上,从而最终导致整个系统走向失败。这就意味着,对于我们正在研究的任何系统来说,剥削行为通常不会发生在整个系统的层面上。毕竟,剥削行为是个体,或者是由若干个体组成的小团伙创造的或“发明的”。如果我们想要搞清楚对系统的操纵是怎样发生的,我们就必须细致地探究行为主体所拥有的各种可选项和行为可能性。
1704532562
1704532563 第三步,通过类推可知,我们可以在制度中找出应力特别高的那些地方,集中注意力观察它们。在社会系统中,这些地方往往会给予行为主体强烈激励,使他们做出与被规定的行为不同的行为。在分析模型中,这类行为的关节点通常被表示为一种“费率”,如个人购买健康保险的比率;或者被表示为一个简单规则,如收入超过了X美元,并且年龄超过了Y岁,就得购买健康保险。建模者必须追问简单的费率或规则,是不是真的能够保证给定行为主体面对的激励。当然,很多时候它们是不能保证的。
1704532564
1704532565 上面所有这一切都表明,如果我们对社会系统有一个构想,并且有一个用来分析社会系统的解析模型,那么我们就可以对它进行“压力测试”,以便识别那些可能会强烈地诱使行为主体做出不同于设计者预想的行为的激励。这些应力很大的地方,可能就是行为主体有权利去影响其他相关方福利的地方,如他们可以向富裕的房地产开发商颁发建筑许可证,但是我们通常假设他们会做出公正的决定。有些时候,行为主体可以通过牺牲一定程度的性能或安全性来谋取利益,如他们决定降低飞机维护的频率,但是我们通常会假定一切都符合给定的标准。另外,行为主体有时会利用内幕信息谋利,如他们知道公司的未来计划,但是我们通常会假定他们不会进行内幕交易。
1704532566
1704532567 接下来,我们就可以根据我们所了解的关于行为主体的具体激励和他们掌握的信息知识,来建构行为主体的“行动可能性”了。换句话说,我们可以为行为主体构造一个详细的策略选择侦查。这里的关键词是“详细的”:所包含的选项或可能性,是由观察该系统的分析者的想象和经验决定的,它们源于现实世界。我们需要把它们认真地、详细地描述出来。我们之所以必须尽可能地去了解一切与行为主体据以决定自己行为的微妙信息和可能机会,原因也就在这里。
1704532568
1704532569 一旦我们搞清楚了剥削可能发生在什么地方、又是如何发生的,我们就可以打破关于这个政策体系的整体经济模型,并插入一个模块用来“注入”我们想到的那种类型的行为。这样一来,我们的脑海中就有了一种特定类型的剥削者的形象,以及关于这种剥削的工作模型。于是,我们就可以用它来研究不同的策略性行为主体对整个系统的行为所造成影响的差异了。有的时候,它们只会造成细微的差别,因为策略性行为也许不会在其自身的领域之外造成太大的影响。但是另外一些时候,它们却可能造成重大的影响。在某些情况下,它们甚至会导致所嵌入的结构塌陷。在这里,我们正在寻找的是政策体系中的薄弱点,以及特定行为可能对系统造成的后果。我们还一定要记住,这种测试不能操之过急。在工程学中,当出现了一个重要的新设计时,通常需要几个月,甚至几年的时间来精心检验、调试和重新设计,尤其是当它事关公共安全大局时。我们没有任何理由认为,人们在制定经济政策和社会政策时,反而不用强调它们的后果是否安全。
1704532570
1704532571 我在上面概述的这种方法,适用于只有一个设计者或一个设计小组的情形,他或他们独自去发现给定的政策或经济系统的缺陷。如果有多个设计者或小组齐头并进地工作,都致力于探测某个模型的弱点,那么整个过程无疑可以加快很多。对于拟议中的政策体系,不妨想象一套新的医疗保健政策,或一组新的金融管制条例,一旦有了一个“工作模型”,我们就可以通过它诱导出一个剥削该体系的“策略”模型。更具体地说,我们将先给出一个整体模拟模型或总体政策环境,然后任由外部参与者提出自己的策略来剥削它。类似的做法由来已久。早在几十年前,罗伯特·阿克塞尔罗德(Robert Axelrod)就举办过一系列后来变得非常著名的囚徒困境博弈锦标赛:让不同的策略在重复的囚徒困境博弈中相互竞争。在一个更具一般性的系统中,参与者需要对该系统进行彻底的研究,将它的数之不尽的激励一一识别出来,占据那些存在剥削机会的地方,然后形成相应的模型。
1704532572
1704532573 类似的情况也经常发生在加密系统的beta测试中。例如,假设美国海军开发了一种新的加密方案,它会邀请一群人来参加测试,即看看他们能否破解该加密方案。如果他们不能,那么这个计划就可以继续推进。在这种情况下,必须保证测试人员来自外部,这是非常重要的。又如,就像施奈尔(Schneier)所指出的:“就拿互联网IP安全协议来说吧。它是由一个委员会公开设计的,从一开始就受到相当多的公众监督……海军研究实验室的密码学者最近发现了一个小小的的缺陷。这项工作继续公开进行着,任何一个有兴趣的人都可以参与测试。另一方面,微软公司也开发了自己的点对点隧道协议(PPTP),其功能基本相同:他们发明了自己的身份验证协议、他们自己的哈希函数,以及他们自己的密钥生成算法。这些发明每一个都有严重缺陷……但是,因为他们是在内部完成所有这些工作的,没有人知道他们的PPTP是薄弱的。”
1704532574
[ 上一页 ]  [ :1.704532525e+09 ]  [ 下一页 ]