Skip to main content

中国货对美国伤害有多深?

多年来,经济学家们一直在对那些担心廉价的中国进口商品会损害美国就业岗位的美国人说,对华贸易的利远大于弊。

Getty Images
来自中国进口商品的竞争(比如玩具行业)给美国造成的经济损害比人们想像的要多。

不过,新的研究表明,对华贸易给美国造成的破坏比这些经济学家想的要深重。这项由三位经济学家联手进行的研究并没有挑战贸易最终有利于经济这一传统观点。那些失去工作的人最后确实找到了新的工作或退了休,而贸易带来的好处却留存了下来,比如更低的价格。问题是中国的出口增长速度──超出了人们适应的正常过程。

研究将美国各县按制造商受中国竞争的影响程度分级,它发现受中国影响最大的地区往往不仅会失去更多的制造业岗位,整体就业形势也会下滑。受影响较大的地区还有更多的工人申领失业保险、食品券和残疾人补助。

这三位研究人员计算得出,政府支出的增加给经济带来的损失占对华贸易收益的三分之一到三分之二。换句话说,对华贸易对美国的好处──比如向消费者提供廉价的中国产品,有很大一部分都被抹削了。而且这个估计数字还不包括失业人口遭受的任何经济损失。

麻省理工学院的奥特(David Autor)说,当地社区存在非常大的调整成本,远比人们意识到的要糟糕。他与加州大学圣地亚哥分校的汉森(Gordon Hanson)和马德里货币与金融研究中心(Center for Monetary and Financial Studies)的道恩(David Dorn)合作进行了这项研究。尽管研究劳动力市场的奥特从美国国家科学基金会(National Science Foundation)获得了部分资助,这项研究却是独立于任何利益集团之外进行的。

 根据英国经济学家大卫•李嘉图(David Ricardo)两个世纪前提出的比较优势的理论,一个国家通过专注于其优势,并与其他拥有不同优势的国家开展贸易活动才能蓬勃发展。但在过去10年中廉价进口商品大幅增加的情况下,一些知名经济学家对这一理论提出了质疑。

已故诺贝尔奖得主萨缪尔森(Paul Samuelson)在2004年的一篇文章中说,尽管贸易可能对一些美国人有好处,却是通过大幅削减蓝领工人的工资实现的。普林斯顿大学经济学家、前美联储理事会(Federal Reserve Board)副主席布兰德(Alan Blinder)近年来说,美国公司向低工资国家的外包增多,这将数百万美国人的工作置于危险之中。布兰德曾是自由贸易的拥护者。

纽约大学经济学家、诺贝尔奖得主斯宾塞(Michael Spence)说,新的研究结果反映出流行的贸易理论难以解释中国和其他发展中国家的飞速发展。由于世界从未经历过如此大的国家以如此高的速度发展,历史难以提供借鉴。他说,我们无法借鉴历史,无法问我们自己上次发生类似情况时是如何处理的,因为没有上次。

因为中国输美商品量的激增远远多于美国从其它低工资国家进口商品的增量,所以研究人员重点关注中国输美商品。他们研究了722个县域集群,每个集群由相互关联的县组成,范围覆盖全美。一些地区更容易受到中国的影响,因为他们制造的小家电等商品正是进口量激增的中国输美商品。而其它地区则集中在重型机械这种中国竞争力较弱的行业上。

一个模式继而出现:那些受中国输美商品增长影响最大的工厂所在地区的情况比受影响较小地区的情况要糟。从2000年至2007年,处于75%分界线的地区(即在所有地区中,同75%的地区相比,该地区受中国输美商品增长的影响更大),其制造业就业率下滑幅度大约比处于25%分界线地区高出三分之一。

工厂工作机会的损失仅仅是个开始。同受影响较小的地区相比,受影响较大地区制造业以外行业的就业率往往也较低。由于缺乏薪水较高的工厂就业机会支撑当地经济,且进入劳动力市场的工厂失业工人的数量增加,受影响较大地区的非制造业工资水平也受到了抑制。

三位经济学家同时发现,受中国输美商品影响越大,失业保险、食品券、残疾人补助及其它政府福利支出增加的幅度也越大。经济学家说,这些因素加在一起导致了大的损失,因为政府为了福利支出而征收更高的税率,以及考虑到福利会降低人们的工作积极性都会令经济运行的效率更低。

达特茅斯学院(Dartmouth College)的经济学家欧文(Douglas Irwin)说,新研究描绘的景象过于黯淡。欧文说,双边贸易带来的很多好处没有被提及,因为没有人知道该如何衡量这些好处。例如,作为美国的出口对象,很多大宗商品生产国都受到中国经济增长的推动,导致这些国家对美国商品的需求上升。欧文说,如果我们出口到澳大利亚的重型装备(比如卡特彼勒的产品)的数量上升,这不会被算作美国对华贸易带来的好处的。

值得注意的还有,经济衰退、业务外包以及技术进步等因素(而非中国输美商品的增加)导致了美国制造业许多工作机会的损失。

三位经济学家也对研究结果感到惊讶。汉森在上世纪90年代所做的研究显示,对华贸易对美国劳动力市场的影响很小。这些研究是基于中国成为国际大国之前的数据展开的。汉森说,就中国研究而言,我也没有预计到对华贸易造成的数量影响在十多年的时间里会发生如此大的变化。

这项研究还在等待同行评审,但三位经济学家已经在多次会议上展示过研究结果。在较早期的研究中,三位经济学家计算后发现,对华贸易的“所得”完全被政府福利支出增加导致的“所失”给抵消了。一些与会者就此提出了反对意见。他们指出三位经济学家没有适当说明,中国输美商品的增量中,有多大比重是美国需求增加而不是低成本的中国商品最终胜过价格更高的美国商品所导致的。三位经济学家采用的是更为保守的研究方法。

Justin Lahart


Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...