胡江宁:论信息安全与创新政策的平衡

选择字号:   本文共阅读 1516 次 更新时间:2013-09-17 22:17

进入专题: 信息安全   加密技术   抑制创新   出口管制  

胡江宁  

【摘要】加密技术是影响信息安全的核心技术,掌握加密技术的创新,在一定程度上就等于实现信息安全和获取信息优势。美国利用自己发达的和不断进化的法律体系,采取抑制加密技术创新和管制加密技术及其制成品出口的平衡策略,始终占据信息社会的制高点,以实现自己“独享”信息安全,维护信息优势和信息霸权的战略目标。

【关键词】信息安全;加密技术;抑制创新;出口管制

一、引言

科技创新是信息社会的制高点,其既是信息优势的源泉,也是信息安全的保障。而技术创新问题,始终是阻碍信息劣势国家获取信息优势和“分享”信息安全的障碍。其中,加密技术在信息安全技术中扮演核心角色,其创新将决定信息安全的未来。

继美国之后,欧洲和亚洲的主要国家相继步入信息发达国家的行列。但是,信息社会却在美国主导的网络空间秩序下运行。处于信息霸权地位的美国,从掌握信息的绝对优势以来,一直将加密技术的创新置于其科技创新中最为重要的位置,并采取严格地管制措施,不遗余力地利用法律体系抑制创新,阻止信息劣势国家接近其加密技术创新的核心地带。

本文通过梳理美国过去近二十余年的加密技术立法和管制演进史,希望揭示美国如何利用发达并不断进化的法律体系来操控加密技术的创新,如何实现其信息安全与创新政策的平衡,从而初步解释:美国为何能在抑制创新的道路上,维护信息安全,实现信息优势。

二、信息安全与加密技术

(一)信息安全

信息安全,一个从内涵到外延都经历过革新的概念。传统意义上,其主要是围绕军事情报之类的信息如何保密而出现的一个技术问题;革新意义上,其主要是在世界已开始步入信息社会时,围绕国家安全、社会公共安全和公民个人安全而出现的一个技术、管理和控制的问题。{1}P1

信息优势就是信息安全的前提和基础。美国自诩是世界上信息自由流动的发达国家,{2}其国内的学者们就曾直言不讳的表示:权力的本质已经由“资本富裕”(Capital-rich)转变为“信息富裕”(Information-rich),{3}P164美国在信息方面的优势,将会使21世纪成为最辉煌的美国世纪。{4}P21-35从某种意义上讲,相对完善的法律体系、{5}两百余年的科技创新史和雄厚的物质积累都能帮助美国实现信息优势。

信息安全也是信息优势的体现和保障。信息安全对信息优势的挑战与生俱来,走到信息安全技术创新的前列,就意味着会遇到更多的挑战。作为互联网的策源地和网络社会的积极推动者,美国对此深有感触。对于既期望保持信息优势,又期望维护信息安全,美国需要利用既有的优势去实现。虽然经历过萧条、身负巨大的赤字,但美国仍然是工业基础雄厚,而且是第一个进入信息社会的国家。美国的信息基础设施最早筹建,规模最大,也相对完善,占据的互联网资源也最多。[1]尽管其竞争力一直面临被欧洲和亚洲主要国家赶超,但其以创新立国和创新兴国的信心和实力来源于其在产业、教育和科研之间实现的高效互动,其在信息安全领域的技术标准的质量和数量的优势,都是创新的结果。[2]

从以上分析可知,美国在创新上能占据信息安全的主动。从创新,尤其是技术创新上讲,能否实现在信息安全关键技术和核心技术上的创新,将决定美国能否在信息革命中占据制高点的位置。

(二)加密技术

加密技术—一项凝结人类智慧的技艺,因其自诞生之日就秘密肩负保障信息安全的重任,而被笼罩着神秘色彩。从有史可查的公元前1900年的古埃及至今,加密技术一直依托一门古老的学科—密码学,而发展和应用。学界认为,密码学的两个分支:密码编码学与密码分析学分别通过对明文编码以屏蔽信息内容和通过对密文解码以获取信息内容而立足。前者是“盾”,后者是“矛”,它们是在对立和相互依存中发展近上下四千年。{6}P48加密的原理为少数人所掌握才有秘密可言,而加密技术,其实质就是构造一个数学难题,{7}P15实现以密保密的应用。

加密技术应军事、情报和外交的保密需求,从无到有、从有到精。二战后,得益于技术进步,任何符号都可以转化为计算机所识别的0和1的二进制数字,加密技术进入了数字时代,而军事领域因技术进步而率先受益。军方的加密技术产品,虽不像导弹和军用卫星那样让人印象深刻,但其都为美国在已经发动的和未来会发动的“网络中心战”做脚注和铺垫。作为美军转型建设的核心内容,网络中心战将在以互联网乃至“云”端[3]{8}P178-179无声、无息、无伤亡地决定战争的胜负。这其中,加密技术作为指挥、控制、通讯、情报等关键作战环节的核心技术,将是未来战争的支持技术。

加密技术在战争时期总是“黑室”里少数人垄断的技艺。1949年,美国科学家克劳德·埃尔伍德,香农(Claude Elwood Shannon)发表了题为“保密系统的通讯理论”的论文,将信息论引入密码学,使通信以及存储实现了数字化革命,也为未来计算机进入通信领域,开始网络化进程打开了科学的大门,加密技术开始在科学的层面发展。{9}1976年,从秘密研究加密技术的学者中分化出来的学者获得一项学术成果—“密码学的新方向”,其对外提出了一个颠覆加密技术历史的思想:对加密算法公开,对加密密钥也可以公开。由此出现了公钥密码体制,即对加密密钥予以公开的同时,而对解密密钥保密。{6}P49-50对公钥密码体制的构建,主要围绕“如何在数学上找到可以利用的新的求逆困难的数学问题”来展开。由于“矛”与“盾”的关系始终存在,“盾”的对立面目前紧锣密鼓的在研究具有强大计算能力并可用于破译密码的量子计算机和DNA计算机,它们随时都有走向应用的技术突破,所以“盾”本身也需要继续加固。目前,量子也给信息提供了新的载体,这就为量子密码学的研究打开了一扇大门。{7}P15理论的推陈出新,开始赋予加密技术冲破束缚的潜力。

加密技术的理论成果始终需要落实到应用上。1977年,美国IBM公司的一项数据加密算法专利(Data Encryption Algorithm,即DEA)在应征后被美国国家标准局发布作为计算机硬件对数据加密保护的标准(Data Encryption Standard,即DES),并于1981年被正式确定为国家标准,开始在以金融业为主的民用市场大放异彩。{10}后续即使DES的安全性出现枯竭的征兆,由于加密技术的进步,先后有三重DES以及高级加密标准(Advanced Encryption Standard,即AES)等成熟的加密技术投入到应用的领域。美国于1977年公布的DES,一方面在密码史上首次实践了密码学的一个重要的原则—密码的安全必须完全寓于密钥之中,{7}P15另一方面也将技术进步的标准化引入到加密技术领域。而密码算法的标准化,意味着应用其中的加密技术产品具备了互操作性和兼容性。由此,国家的信息安全基础设施可以实现同一安全水平的互联互通,这些对于电子商务而言,才有了发展的安全基础。{7}P14从加密手机到个人电脑,从自动柜员机到网上银行,加密技术及其产品从应用层面冲破了军用的束缚,在民用领域找到了一席之地。

(三)中心假说

美国最高法院大法官小奥利佛·温德尔·霍姆斯(Oliver Wendell Holmes, Jr。)曾经说过:法律是一面魔镜。从这面镜子里,我们不仅能看到我们自己的生活,而且能看到我们前人的生活。因此,美国法的历史,从各个方面反映了这个国家的历史。美国人生活中发生的每一场重要变革,从共和国建立到两个世纪后社会的内部冲突,都对法律产生了影响。{5}P4

所以,对美国在加密技术的立法管制演进史予以研究,将具有现实意义。如果美国对加密技术创新的态度,能反映其信息安全战略的一个侧面。其实现信息安全,要么通过激励创新,要么通过抑制创新。政策上单纯抑制创新,不符合美国的利益,其对内由初期的严格管制加密技术出口到后期的渐进式放松管制,就从侧面说明对内抑制创新的危害。而出于信息安全的考虑,对外抑制创新,从整体上符合美国的利益。美国对外管制政策一直没有实质性改变,已经初步证明了这一点。作为创新型国家,美国不惜牺牲创新来维护信息安全,但又不能过度牺牲创新使其丧失信息优势,这其中需要微妙的平衡才能实现。

基于以上推论,本文在此得出一个中心假说:美国通过抑制创新来实现信息安全,维护其信息优势。

三、信息安全:独享,还是分享?

(一)“分享”的发端

1.“基础设施”

美国在冷战的政治和军事“胜利”后发现,德国和日本等国家已经在经济领域,依靠民用技术上的创新优势将美国赶超,而美国已经因为政策和法律层面的“不识时务”威胁到其信息优势。为此,幡然醒悟的美国着手实施所谓“享受‘和平红利”,计划,以大幅裁减军费来抵消财政赤字。[4]时任美国总统威廉·杰斐逊·克林顿(William Jefferson Clinton)宣布《美国变革的设想》等科技战略,想通过确立一套积极和有远见的科技政策来重启经济发展的引擎。其中,面向二十一世纪的基础设施—“国家信息基础设施”(National Information Infrastructure,即NII),[5]成为他上任之后优先推进的战略项目之一。

2.隐私权的“密钥托管”

(1)“密钥托管工程”

为了保障NII能创造一个安全的信息共享环境,美国宣称:政府有必要“分享”本属于商业秘密和私人隐私的安全保障信息—密钥。1993年,在美国国家安全局(National Security Agency,即 NSA)的技术支持下,美国政府开始推行“快帆芯片”(Clipper Chip), [6]{11}以应对强加密技术发展对于包括超级计算机和信息网络带来的安全挑战。{12}以“自愿”的形式将“快帆芯片”所依据的托管加密标准(Escrowed Encryption Standard)在信息产业内推广,这就是“密钥托管工程”中“快帆一期”(Clipper Ⅰ)任务之一。后续出现的“快帆二期”(即Clipper Ⅱ),以加密技术使用人选择所谓的独立第三方组织来承担商用密钥托管政策以及“快帆三期”(即Clipper Ⅲ)建立密钥管理基础设施(Key Management Infrastructure,即KMI){11}等都为实现“密钥托管工程”的终极目标—国家安全和公共安全而服务。

(2)“信封”的意义

在电脑还不普及的年月,通过互联网发送电子邮件,既“前卫”又预示其未来代替传统纸媒信件的可能,但互联网的开放性让电子邮件同样面临信息安全的问题。1991年,科技先锋菲利普·齐默尔曼(Philip Zimmermann)出于保护隐私的动机,研发了一款名叫“良好隐私”(Pretty Good Privacy,以下简称PGP)的电子邮件加密软件。[7]{13}

与普通消费品不同的是,依照美国1996年之前的法律规定,应用于美国国内的加密技术产品仍是军用品,受到美国国防部依据《国际军火交易条例》(The InternationalTraffic in Arms Regulations,即ITAR)所并联的“美国军品管制清单”(The United States Munitions List,即USML)的约束。依据相关法律,齐默尔曼的PGP也是军品,要接受国内法的管制。恰巧在1991年1月24日,美国国会参议院议员小约瑟夫·罗比内特·拜登(Joseph Robinette Biden, Jr。)向参议院提交《1991年全面反恐怖主义法案》。该法案旨在阻止和惩处国内及国际恐怖主义活动。[8]在齐默尔曼看来,拜登提案如果成为法律,那将迫使安全通讯设备制造商在其产品中嵌入“活板门”(Trap Doors),政府就可以任意读取任何人的加密信息。于是,齐默尔曼选择将PGP上传至互联网,作为电子邮件的“信封”供人免费下载。

此后不久,拜登的提案就在民权自由人士和产业集团的抗议声中被束之高阁,而美国政府也开始对齐默尔曼长达三年的刑事调查和伴随的诉讼威胁。{13}作为对政府的回应,齐默尔曼的著作《PGP源代码及内部构件》于1995年在麻省理工学院出版社出版。[9]1996年1月,美国政府最终放弃了对齐默尔曼的追诉。{21}齐默尔曼在他的《PGP源代码及内部构件》中坦言:希望通过自己的努力,帮助美国推倒阻碍信息自由流动的“柏林墙”。{14}

(二)“无尽的前沿”

1.“科学资本”

对科技发展的未来估计不足,也许是对科技创新政策与信息安全政策之间存在对立的有力解释。但实际上,具有信息优势的美国,却早就对科技的走向了然于心。1945年7月,美国“曼哈顿计划”的发起人和项目主管万尼瓦尔·布什(Vannevar Bush)在致时任美国总统的报告—《科学,无尽的前沿》(Science: The Endless Frontier)里谏言:美国应在第二次世界大战后,建立一个以高校和科研机构为中心的信息环境。[10]{15}事后,美国人回忆,正是布什的报告界定出美国科技政策的框架,让美国因此而受惠—在科学上成为世界的领导者,缔造世界一流的大学教育和科研体系,为美国和其他国家培养出众多的科学家和工程师,也为学术界、产业界和政府输出那些并非一家公司或实验室能完成的科技成果。{16}

不只是美国自己引以为傲,外界已经普遍认为:作为创新的温床,美国的科研环境,无论硬件还是软件,都具有优势。作为软件的组成部分,法律和政策恰恰是美国的优势所在。《1980年拜杜法案》,[11]奠定了美国科技创新的法律基石,就是明证。该法案解决了政府资助研发、实现专利归属以及相关专利产业化的问题。

2.“鼻息”的自由

美国在认识到科研的重要性后,理应保障包括科研领域“言论自由”在内的诸多创新软实力的进步,但加密技术领域的科研,却遇到了令人“窒息”的政策障碍。美国对涉及加密技术的信息并不鼓励自由流动,在《出口管理条例》中就曾有“出版前审查”和申领许可证的规定。

1992年,加州大学伯克利分校的学生丹尼尔·J·伯恩斯坦(Daniel J。 Bernstein),出于公布学术成果的目的,需要发表论文。论文除涉及他自己的加密技术成果“鼻息”(Snuffle),[12]还有与论文相关的,以“C语言”写出的两个程序的源代码,以及一个有助于实现前述成果的操作指南。依照美国当时的政策,他的发表行为会被界定为“出口”,要提交相应的“出口”许可申请,在获准后才能实现。伯恩斯坦依法定程序提交了申请,此后开始了长达三年的交涉和等待。1995年,在民权组织、公益律师和捐助人士等多方帮助下,对美国的相关规定和国防部无限期拖延而心灰意冷的伯恩斯坦,开始依据美国宪法第一修正案赋予的言论自由权寻求司法救济。

面对既是技术进步,也是成文法带来的难题,受诉法院就伯恩斯坦案件梳理出两个以待解决的争议点:源代码,即用C语言编写的程序,是否属于言论自由权保护的言论范畴?ITAR是否在该案中违宪?1996年4月15日,美国加利福尼亚州北区地方法院就第一个争点做出判决:伯恩斯坦想要公布的源代码,属于宪法第一修正案保护的“言论”范围。同年12月6日,法院就第二个争点判决:ITAR以事先限制(Prior Restraint)言论自由的形式违反了美国宪法。法院就伯恩斯坦案做出判决后,克林顿政府在1996年11月15日发布第13026号行政命令,将加密技术产品从受美国国防部管制的“美国军火管制清单”移入受美国商务部管制的“商业管制清单”(the Commerce Control List,即CCL)。转移管辖权,实质上是一种没有改变的改变,美国政府不想尊重伯恩斯坦的权利,却想避开法院的判决。伯恩斯坦决定对美国商务部提起诉讼。1997年8月25日,一个仍旧对原告有利的判决判定:就伯恩斯坦案而言,商务部的相关管制“事先限制”言论自由。该案后经美国司法部上诉,经过技术性拖延后,[13]美国政府开始改变策略,对外承诺调整相关管制措施。2003年10月15日,美国联邦政府官员再次承诺:政府将不再要求密码学家就诸如对修改加密技术之类的活动提交报告,也不再要求商业图书出版商以及汇编语言出版商必须持有相关许可证。{17}至此,“伯恩斯坦诉美国案”才告一段落。最终没有法院判决的结局,究竟是否真的改善美国法律营造的软环境,即对加密技术领域的科研人员处处设防的软环境,仍需打一个问号。

3.教室的“门禁”

美国是吸引怀揣“美国梦”学子的目的国之一,其教育环境为创新承担了培养基的角色。但是,这个曾在教育领域打破过种族歧视和将教室从校园搬到太空中的航天飞机里的教育型国家,至今还保持着对涉及加密技术的高等课程予以管制的“传统”,这对于创新一直以来都是个不小的“打击”。

1996年,美国的凯斯西储大学(Case Western Reserve University)法学院教授彼得·荣格尔(Peter D。 Junger)决定就美国当时的加密技术出口管制政策起诉美国政府。原因是,他教授的课程—“计算机与法律”受政策影响,不能招收非美国籍的学生,他编写的教材—尽管为了描述计算机加密原理而涉及具体加密技术的源代码,仍然受到管制,并不能以纸质以外的形式,尤其是以电子形式通过网络公布。受理案件的美国俄亥俄州北区地方法院于1998年判决荣格尔败诉,不支持涉案源代码属于宪法第一修正案对言论自由权保护的范畴,也不支持管制措施是事先限制其言论自由。败诉的荣格尔在参考了伯恩斯坦案的经验后,做了上诉的调整。2000年4月4日,美国联邦第六巡回上诉法院推翻了地方法院此前的判决。上诉法院认为:计算机源代码是一种交流计算机程序的信息和构想的表达方式,理应受到宪法第一修正案保护。

荣格尔的胜诉,其实只是部分胜诉,因为他在2006年离世前能自主决定上课教什么内容的时候,还不能自主决定教给谁。时至今日,美国高校的课堂,对于涉及非基础性的加密技术的教学内容时,要遵守“视同出口”(Deemed Export)的相关管制规定,要求外籍学生申请许可证,才有可能允许申请人走进教室。

(三)小结:“分享”的动机

对于信息安全问题,美国自克林顿政府时代就采取“独享”的策略,即出于国家安全和公共安全的需要,“分享”包括个人信息在内的所有信息,以期维系美国政府“独享”在国内和国外的信息优势。“密钥托管工程”就是其策略的集大成者,其强制推广只有美国政府才觉得安全的加密技术及其产品,这本身是在抑制创新,为美国政府“独享”信息安全排除异己。美国政府此时已经视加密技术的创新为“独享”策略最大的威胁,采取“围剿”创新的政策手段,把“研”和“学”需要参与良性互动的通路堵死,不给科研以应有的言论自由权和出版自由权,不给高校以应有的自主权。美国为所谓信息安全而“有意”抑制创新的举动,在此众目昭彰。

四、大讨论与价值选择

(一)参、众两院的“响应”

1996年前后,美国对加密技术管制政策开始集中讨论。此时,沉默良久的立法界开始在司法和行政两极之外的第三极,就法律与科技创新该如何良性互动,以及如何实现新的平衡展开大讨论。这其中,参议院在“浅尝辄止”的分歧后息声,众议院也在“心猿意马”的协奏曲落幕后止步。

起初,参议院对涉及加密技术的立法持观望态度,但情况在克林顿第二任期时发生了变化。参议院议员们先后提交《1995年反电子诈欺法案》、[14]《1996年加密通讯隐私法案》、《1996年数字化时代在线贸易促进法案》,《加密技术保护个人权利防止网络空间侵权与滥用法案》、《公共网络安全法案》和《1999年促进可信在线交易鼓励商业与贸易法案》等多部提案,主要围绕加密技术在应用环境中实现个人隐私保护、电子商务安全和网络安全展开。相关提案认为:保护信息的机密性和关键基础设施的安全性,有赖于个人、商业企业和政府机构,还需在现有法律下实现他们与执法需求之间的平衡。因为加密技术涉及领域的复杂性,其触动的利益将会最多、面临的挑战和压力也将很大,各个提案很难在分歧声中凝聚共识。

针对加密技术,众议院的众多提案内容几乎与参议院相策应。最早进入公众视野的是《1996年加密技术保障安全与自由法案》(Security and Freedom Through Encryption Act,即《SAFE法案》)。[15]该法案在近四年中反复被众议院提及。期间,经历众议院司法委员会等委员会的五次较大的修改。其集中反映两个核心问题,即“加密技术在美国国内是否可以自由使用”和“是否对加密技术放松出口管制”。由于彼此之间的裂隙仍然存在,加之时任总统克林顿向众议院一再承诺其将在当年内对加密技术的相关政策,{18}尤其是国内管制政策予以调整,相关法案便没有在众议院继续推进。

此外,美国意识到加密技术标准在信息安全中的关键作用,《1997年计算机安全改善法案》,[16]提出修改《美国国家标准与技术研究院法》,破除美国政府对美国产加密技术产品参与国际竞争的阻力,形成以市场需求为导向,而不是政府需求为导向的政策环境,以提升相关单位在计算机安全方面的能力。

参议院和众议院之所以内部都有分歧,不仅因为共和党和民主党谁占据了多数席位,也不仅因为议员代表的势力集团谁更具影响力,还因为美国国会在“自由”与“安全”这两个立法价值面前,长期以来采取了保守的立场。信奉实用主义的国会议员在发生分歧过程中,看重的不仅是能实现什么样的立法,而恰恰看重的是立法能实现什么。所以,与其说他们在“自由”与“安全”的价值选择面前犹豫不决,不如说他们采取了以退为进的策略,即在“自由”与“安全”的问题上,抑制创新与激励创新相比,前者会带来更大的平衡,而这种在平衡上的差异最为“多数派决策”的国会所看重,即使没有任何法案通过,但他们都已经在平衡的问题上做了表决。

(二)“分享”之路

1.“加密基础设施”

克林顿政府在NII的推进上受挫,一方面由于“密钥托管工程”对隐私权的威胁,招致国内的消极回应,另一方面由于NII只试图解决信息在国内自由流动的问题,而对于经济全球化大背景下,信息交流需要突破国与国之间的地理界限来说,NII就显出自身的局限。建立链接国外与国内的“信息基础设施”,让国外的有价值信息为美国所“分享”,克林顿政府的“全球信息基础设施”(Global Information Infrastructure,即GII)计划横空出世。{19}而GII成功的关键就是“加密基础设施”,即一整套保护国内有价值信息和国际网络安全的架构。

克林顿建立GII的目的是为了构建有利于保持美国信息优势的基础设施,为信息流入美国搭建的信息高速公路创造条件。但美国创造出来的信息安全环境需要延伸到其他国家才有信息优势可言。如何保障美国获取具有可靠性、准确性并未经篡改的信息为其所用,这才是美国搭建GII时,在信息安全问题上最关注的地方。为此,美国需要无限制地“分享其他国家的”和有限制地“与其他国家分享自己的”信息安全技术。

2.“选边站”

冷战伊始,美国为了遏制共产主义阵营的扩张,于1949年11月牵头成立“输出管制统筹委员会”(即“巴黎统筹委员会”,以下简称“巴统”),目的是在国际贸易领域以成员国集体对包括全部社会主义国家在内的国家实施战略物资禁运和高技术禁运,项目主要涵盖军事武器装备、尖端技术产品和稀有物资三大类万余种。以国际法意义上的“巴统”和美国国内法ITAR配合,美国才有了将加密技术及其产品与外国“分享”的法律保障。随着冷战的终结,经济发展对科技的依赖性加大,“巴统”开始走向消亡,各国出于自身经济利益的考量,在“巴统”框架下出现了美国所不愿意看到的“离心离德”的情况,禁运管制开始在争吵声中失去约束力。1995年9月,在美国主导下,包括前“巴统”17个成员国在内的28个国家在荷兰瓦森纳达成共识:就常规武器及两用物品和技术的出口管制达成“瓦森纳安排”,并就相关“安排”在1996年建立起一个常设性国际集团。1998年12月,在美国的极力坚持下,一份由33国形成的集体声明,对加密技术产品的出口管制在“瓦森纳安排”框架内予以完善。[17]相关声明在美国国内曾招致质疑:“瓦森纳安排”将管制重点放在了强加密技术及其产品上,这将有害于美国企业参与国际竞争,而对于“自愿”基础上形成的国际条约,只会束缚美国自己,对于非成员,甚至是部分成员国来说,则并不受到管制的影响。

3.“角色”定位与“内外有别”

克林顿政府雄心勃勃地推进其NII后,遇到的挑战和机遇一样多。美国国内的挑战主要来自于民权组织在隐私权保护上的质疑和政治对手在国会立法问题上的抵制。作为对美国国会的回应,1996年6月,美国国家研究委员会出台报告—《加密术在保障信息社会安全中的角色》(以下简称《角色》报告)。该报告就加密术及其从国家安全工具到全球信息高速公路上的关键部件的进化史,做了全面论述。《角色》报告认为,美国联邦政府对加密技术出口实施管制,主要想实现两个目的:一是迟滞强加密技术及其应用在世界范围内的扩散,以延缓情报单位在包括加密技术的广泛应用在内的技术发展趋势下,对获取信号情报将要失去的优势;二是在联邦政府获取监听工具的同时,影响加密技术的商业发展。[18]

在经历1999年的立法压力后,克林顿政府在下届政府履新之前完成了对加密技术“内外有别”的政策调整。{20}对于国内,采取放开管制的政策,至少在国内市场已经无明显的政策障碍;对于国外,采取放松管制的政策,为美国的后续政府打下一个坚实的出口管制基础。从2000年起,美国出口管制政策形成三项基本原则:一是对加密技术产品予以售前审查;二是保持一个流畅而高效的出口后报告体系;三是经营一个保证美国政府有能力审查向外国政府、军事组织和相关国家出售强加密技术的许可证流程。

(三)“独享”信息安全?!

1.反省

进入新千年,乔治·沃克·布什(George Walker Bush)入主白宫,原打算延续上届政府在信息安全领域顺应世界趋势所走的“分享”之路,直到2001年9月11日的恐怖袭击发生,美国政府才意识到自己努力搭建的国家信息基础设施竟然对恐怖主义的渗透和牵涉恐怖活动的信息流动毫无响应可言。{21}美国国内的执法人员有理由怀疑,来自“基地”组织的恐怖袭击是通过原始的信使和现代的加密技术形成信息交流的。美国认为:正是不受限制的科技创新带来了现代技术的“误入歧途”。{221}而事关信息基础设施安危的加密技术,一旦因为创新而出现失控的局面,美国首当其冲的会受到威胁。为此,美国决心“独享”信息安全,对国家信息基础设施给予重点保护,以便在其日益依赖的信息网络世界占据“先发制人”的优势地位,不让恐怖主义和极端势力借助信息网络威胁和伤害到美国。

2.“爱国者”的“牺牲”与“国家战略”

2001年10月,小布什总统签署《提供拦截与阻止恐怖主义所需的适当工具以团结并强化美国法案》(即《爱国者法案》),并将其正式颁布为法律。[19]《爱国者法案》生效之后,美国政府着手实施一些“有法律依据”的新举措,推动政府网络分离工程、删除或是物理隔离美国关键基础设施上原来对公众公开的所谓“敏感信息”,{1}其理由之一是:避免恐怖分子在美国的关键基础设施上找到美国自己承认的“死穴”,进而使其有针对性地发动攻击。此时,美国公民的隐私和自由受到的诸多侵害,在国家反恐战争的“大局”面前,已经显得微不足道。

制定《爱国者法案》,对于小布什政府来说只是权宜之计,对于加强美国日益依赖的信息基础设施的安全,他们需要有一部或是多部法律,甚至是国家级战略作支撑,来应对其未来面临的挑战。2001年10月16日,小布什政府颁布题为“保护信息时代的关键基础设施”的总统第13231号行政命令,藉此成立“总统关键基础设施保护委员会”,开展包括促进信息共享和支持研发在内的具体工作。在信息共享方面,美国政府还是希望在所谓“自愿”基础上建立一个由产业界、联邦政府、地方政府和非政府组织参与的对威胁信息进行预警、分析和恢复的共享机制。在研发方面,为配合联邦政府,使与关键基础设施相关的,包括应急通讯和实物资产在内的信息系统保护项目顺利推进,确保政府在相关领域的活动有企业、大学、联邦资金支持的研究中心以及国家实验室的配合和支持。

2003年2月,美国政府颁布《网络空间安全国家战略》(以下简称《国家战略》)。{23}该《国家战略》是《美国国土安全战略》的组成部分,其试图对联邦政府,尤其是对新成立的美国国土安全部在网络安全保护中的职责定位予以明确,此外,对于州政府、地方政府、私立企业、科研机构乃至普通公民应如何参与其中,也做出指导性的规划。此时,美国将信息最主要的流动空间—网络空间的安全,作为国家安全战略的组成部分,已不再单纯借助执法等社会常规的管理手段处理信息安全问题,而是借助已经模糊战争时期与和平时期的“反恐战争”来处理国内信息安全,一方面发动群众维护国内的网络安全,另一方面又“草木皆兵”地滥用只有在战争条件下才有法律依据的“总统战时主导权”。

3.“遗产”与“对话”

尽管由于外部安全环境的影响,小布什政府对信息安全的重视超过了上届政府,偏离了克林顿时代着重科技转化为生产力的经济发展轨道,走上了以反恐战争为幌子的军事扩张道路,但对克林顿政府在加密技术管制的政策“遗产”,小布什政府在整体上予以继承。对于管制措施,美国政府承认:与美国产业界和外国政府展开对话,将有助于美国政府制定出既能维护美国相关企业在国际市场上的既得利益,保持美国企业的优势地位,又有助于实现国家安全、公共安全、商业和私人利益之间的平衡,还有助于美国政府及时调整管制政策,以灵活的管制政策应对变化的内部和外部安全环境。所以,也正是美国政府主导下的磋商机制,实际上帮助美国在信息安全问题上掌握了主动权。

美国政府与产业界展开对话,主动扮演的是“学习者”的角色。自1998年3月起,美国政府开始就加密技术政策与产业界对话,试图在对话中向产业界“求教”如何在“辅助执法部门的同时实现保护国家安全”,以及如何在“确保美国科学技术的领导地位的同时,又促进美国公司和公民在电子商务中的隐私与安全”中找到合作的路径。[20]美国政府在“俯身”向被管理者“学习”之后,对磋商所做的评估是:提交出口技术审查和分类的加密技术物项的数量持续增加,以及产业界一如既往地帮助执法部门更好地理解现有的和将来的科学技术,都证明与产业界对话的成功所在。

美国政府与外国政府展开对话,主动扮演的是“参与者”的角色。克林顿政府曾经意识到,在加密技术管制的问题上,单边制裁的效果有限。所以,其先后推动“瓦森纳安排”和经济合作与发展组织在加密技术管制,尤其在出口管制的问题上接受美国主导的政策架构。小布什执政的八年,延续美国在“瓦森纳安排”框架下的主导政策,推动包括欧盟国家在内的多方在加密技术管制的政策上与美国实现“兼容”。[21]

(四)继续“变革”之路

1.“超越‘美国堡垒’”与“变革”

在小布什政府末期,时任美国国家安全顾问布伦特·斯考克罗夫特(Brent Scowcroft)受命主持的一个专门问题小组曾经对外宣布:美国在科学与技术上实施的国家安全管制,已经被打破。[22]2009年1月,相关官方智库正式公布其研究报告—《超越“美国堡垒”:全球化时代对科学与技术的国家安全管制》(以下简称《超越“美国堡垒”》),{24}回答了奥巴马政府,急待了解的“美国既有管制政策是否对美国经济发展产生负面影响”的问题。

从整体上看,美国的出口管制政策就像一堵“高墙”,看似给高墙内的一切带来了安全,这也是“美国堡垒”最初想要实现的效果,但随着“高墙”一再被加高,即美国的出口管制政策一再被丰富和完善,那墙内的受保护的对象在举头仰望天空时,视野也将会逐渐变小直至消失。美国国内的有识之士在过去的近25年都在警惕美国政府构建的“高墙”,并希望政府能理性的对之加高。但国家安全高于一切,加之“9·11”带来的阴霾始终挥之不去,学界、产业界和社会人士在得到“美国堡垒”庇护的同时,也在自己的立场上做了妥协。“超越’美国堡垒‘”最终认为:“修复”既有的管制体系不是终结它,而是要在认清国家同时面临风险与机遇的现实基础上推进改革。{24}

奥巴马政府正式经营美国后,正视了出口管制政策对美国实体经济和创新的负面影响。为重塑美国“可靠供应商”的角色,美国政府寄希望于“更新”出一个更高效、更透明也更可被预知的出口管制体系。2010年3月,奥巴马政府出台第13534号名为“国家出口倡议”的总统行政命令(以下简称“倡议”),旨在“移除海外贸易障碍”。在“倡议”发布的同时,奥巴马总统专门就涉及加密技术产品的政策提出了改革方案。此次修订还放松了对因加密技术产品的进步和使用而不可或缺的多种技术的出口或再出口的许可证要求,但相关修订并不适用于出于国家安全或反恐的原因以及制裁或禁运原因而做的许可证要求。2011年1月7日,奥巴马政府再次公布其对《出口管理条例》中涉及加密技术条款修订的结果:在完成“加密技术注册”和“自行分类”后,面向大众市场公开供应的软件不再受到管制;在许可证豁免下的非受限技术和软件,当面向公众提供的结果代码在其相应的源代码也向公众提供时,其也不再受到管制。

奥巴马政府修订《出口管理条例》,其原动力是鼓励信息安全产品,尤其是鼓励加密技术产品的出口。一方面如其宣称的是出于恢复美国经济,创造国内的就业机会和扩大出口,而另一方面却是为美国巩固信息优势地位,实现美国的信息安全和国家安全,从而为美国维护信息霸权打开“共享”更多国家信息的大门。美国产的信息安全产品占据一国市场的主导地位,就意味着美国获取该国的信息将无信息基础设施的障碍可言。而该国进入“信息社会”的同时却因为不掌握核心技术而将自身的信息安全“托付”给美国,到头来必然会丧失获取信息优势的能力。

从克林顿时代设想搭建的全球信息基础设施发展至今,美国信息技术产品以及依据美国标准生产的信息技术产品延伸的地方都已无形中丰富和完善了全球信息基础设施。美国正是通过垄断或是主导全球信息基础设施,来建立符合美国国家利益的网络秩序。但是,因为信息安全不仅有加密技术产品做支撑,还有法律、政策等层面的制度体系作支撑,这些都会是抑制美国产信息安全产品“倾销”的制度壁垒。所以,美国一方面利用产品和标准打前站,另一方面会利用政治、经济、外交甚至是军事的手段来打破那些阻碍美国主导的秩序形成的外国制度,使美国成为全球信息基础设施最大的受益者。居心叵测的奥巴马政府自始就在推销美国创新技术产品的掩护下,悄然打响加速信息自由流动的“暗战”。

2.“信息的自由流动”与“网络空间国际战略”

奥巴马政府正式运作后,美国再次不遗余力的输出其“自由”的价值观,其专注的之一就是推动别的国家在所谓“尊重民主”的基础上保障互联网信息的自由流动。

2011年5月,奥巴马政府发布《网络空间国际战略:网络化世界的繁荣、安全与开放》(以下简称《网络空间国际战略》)。《网络空间国际战略》宣称:基本自由、隐私以及信息的自由流动是美国政府提出的网络空间国际政策的核心原则。[23]从《网络空间国际战略》的内容来看,互联网开放,才能保证信息的自由流动。开放是互联网的价值所在,也只有开放才不会扼杀创新。美国承担实现互联网开放的任务,希望别国的信息能如自己希望的方式和方向自由流动,这才能为其信息优势所服务。美国在信息上的优势可以转化为创新上的优势,而创新上的优势又能从根本上保障其信息安全和信息优势。美国主导信息安全,是为维护和延伸其信息霸权服务的,实际上也是为了打开一国的国门铺路,这国门不仅是通向某国国内市场,也通向其主权。当美国掌握信息安全技术的创新优势时,就是掌控了信息社会秩序,这对于已经或即将进入信息社会的国家或者说对信息发达和信息不发达国家来说,其信息社会秩序为美国所设计和掌控,必将导致其经济秩序和政治秩序为美国所掌控,最终沦为美国掠夺创新的动力源和美国的创新产品应用的市场。

3.“断网”与“绕道”

美国为维护所谓的信息安全,对包括伊朗、叙利亚、利比亚、古巴、北朝鲜等国实施禁运和经济制裁,其中对加密技术物项的禁运和出口管制就是自克林顿政府以来延续至今的国策。但是,网络空间已经通过移动电话、笔记本电脑等具有加密技术性能的移动终端突破了禁运、封锁和管制,延伸到不同政治制度、不同意识形态、不同文化背景的国度,信息的流动也开始帮助早先信息不发达的国家进入信息社会。美国在工业社会,通过经济、政治、军事和外交的围堵、进攻其认定的对立国家,现在需要在信息社会找到新的平台来继续发挥其作用,而网络空间因为在信息社会扮演社会推进器的作用,其必然能被美国所利用。

2010年底开始,在突尼斯、埃及、利比亚和也门等阿拉伯国家和个别非阿拉伯国家相继爆发旨在回应本国政治、经济、民族等国内矛盾的社会运动,西方媒体曾将其冠名为“阿拉伯之春”。{25}在这个充满文学色彩的名称下,相关社会运动起初打出“民主”等旗号,并以示威游行、和平请愿等方式推进,最后在YouTube、 Twitter等视频分享和社交网站的“推波助澜”下,{26}通过网络串联演变为动乱、政权更迭和内战。回顾动荡与流血的“阿拉伯之春”,富含加密技术性能的移动通讯技术和网络空间都在“误入歧途的技术”支持下,扩散有害信息,特别是危害目标国国家安全和公共安全的信息大行其道,方便其自由流动。由于不掌握网络空间的核心技术,也由于在信息社会处于劣势地位,眼看信息安全和国家安全处在现实的威胁之中,物理隔绝网络和中断信息网络服务,成了信息劣势国家的一种无奈之举。“断网”始终只是权宜之计,毕竟应对有害信息的传播,除被动应对之外,还要有疏导和回击等主动方式才能实现真正意义上的信息安全。[24]

处于信息霸权的国家不会在“断网”等非技术创新手段面前偃旗息鼓,坐等信息劣势国家通过自主创新争取自己的信息安全。2011年6月,据美国主流媒体披露:奥巴马政府资助的一个科技创新工程,正尝试实现“影子”互联网与移动网络系统,以应对“断网”。该工程中的一个秘密项目就是将集成为近乎公事包大小的硬件产品秘密带入目标国境内,通过搭建独立的移动电话网络,接入全球互联网来实现无监管的通讯。除这个“公事包互联网”项目,美国的科研人员还在政府的资助下对移动终端广泛使用的加密技术—蓝牙,加以改进,以便在人为的降低网速或“断网”时,相关敏感信息可以在移动终端之间“跳跃”传递并最终“绕道”传递到互联网上。{27}这些鲜活的实例实际上都证明了,科技创新上的受制于人将会给信息安全带来何种层面的现实威胁和破坏。

(五)小结:“石头”与“过河”

回顾从克林顿政府到小布什政府再到奥巴马政府,他们在信息安全与创新政策的平衡问题上,各自采取了“摸着石头过河”、“举着石头过河”和“踩着石头过河”这三种截然不同的策略。

克林顿政府当时面对的网络空间环境一切从“零”开始,其加密技术创新政策的制定,几乎是在一边搭建信息基础设施,一边又在应对信息安全问题的过程中摸索的,而加密技术本身发展的不确定性又增添了其政策制定的变数。在未知的空间面前,采取同时抑制国内和国外的创新的策略,来实现信息安全,尽管在末期迫于国内的压力和国际市场的变化才采取“内外有别”的政策,但都是在走“分享”信息安全之路,所以用“摸着石头过河”对其平衡策略做比较贴切的概括。

小布什政府原本能在克林顿政府的既往政策上更加开放,但由于“9·11”带来的安全威胁直接影响了其价值选择,所以“独享”信息安全,也是情理之中的选择。由于信息安全技术本身具有军民两用的特点,所以小布什政府不遗余力的推进军队信息化,将包含加密技术的军工产品大量投入应用,弱化加密技术的民用市场潜力。对内有限抑制创新,对外无限抑制创新,加密技术俨然成为小布什政府心中的信息安全“负担”和随时投入实战的武器,所以用“举着石头过河”可以折射时届政府的平衡策略。

奥巴马政府履新后面对的首要问题,已经不只是信息安全问题,而是如何在“变革”中解决经济复苏问题。美国在信息产业的垄断和绝对优势地位已经在欧洲和亚洲国家的信息化面前开始褪色,限制加密技术产品的出口失去的不仅是就业机会、市场份额,还有美国的信息技术产品和标准的主导地位,甚至是其信息霸权地位。美国此时已经有危机感并决心重整出口来应对。就加密技术及其产品而言,其选择把持技术,扩大产品出口,依靠美国产信息产品延伸和操控全球信息基础设施,大力鼓励国内创新,极力抑制别国创新。这些都反映出奥巴马政府在推动所谓“信息的自由流动”背后“踩着石头过河”的平衡策略。

综上所述,本文的中心假说:美国依靠抑制创新来实现信息安全,维护信息优势在此已得到佐证。

五、总结

加密技术是影响信息安全的核心技术,掌握了加密技术的创新,在一定程度上就等于实现信息安全和获取信息优势地位。美国在信息安全问题上,既是现实的受益者,也是现实的“受害者”。但是,美国利用自己发达的和不断进化的立法体系,采取限制科研领域的言论自由权、限制教育领域的自主权和循序渐进的管制信息安全产业界的出口权及经营自主权等一系列抑制创新的手段,以达到阻止外界在加密技术上的创新,实现自己所谓的信息安全。

美国的立法界和司法界都曾试图在“自由”与“安全”上做出价值选择,但司法界的“旁观”和立法界最后的“息声”,都实质上支持美国政府在信息安全与创新政策上采取从“摸着石头过河”到“举着石头过河”再到“踩着石头过河”的平衡策略,即利用并且不断完善对加密技术的立法管制,坚持以抑制创新实现信息安全,维护美国信息优势和霸权,帮助美国始终占据信息社会的制高点。

胡江宁,单位为北京大学。

【注释】

[1]以即将耗竭的互联网基础资源IPv4的网络地址资源为例,美国占据了已分配数量的44.9%。再以超级计算机为例,2012年下半年,美国进入TOP500的超级计算机的数量为251台,2012年11月,美国橡树岭国家实验室的超级计算机“泰坦”再次为美国夺取榜首,其实测运算速度已经达每秒17.59千万亿次,理论运算速度为每秒27.1125千万亿次。参见Potaroo网站和Top 500 Supercomputer Sites网站。

[2]以美国电气与电子工程师协会为例,其旗下37万5千名会员拿出了900多个工业标准,另外还有400个标准正在制定之中,其中IEEE802有线和无线网络通讯标准既是美国国家标准,也是世界标准。参见IEEE网站。

[3]这里涉及云计算,其作为网络中心战的关键支持,能帮助军方在“提高信息化网络的数据处理”、“提高军队信息化网络的维护性”、“改善终端用户数据的安全性”、“提高军队信息化网络的稳定性和可靠性”以及“提高军队信息化网络的安全性”等方面获得应用支持。

[4]冷战后近十年里,美国用在国防上的开支由GDP的5.2%下降到3%,间接获得近1万亿美元“和平红利”。参见Huntington's Clash。

[5]NII是克林顿政府在竞选时给选民的一项政治承诺,其试图将美国国内的学校、图书馆、医院、社区和政府机构等需要进行信息互动的单位应用已经在互联网实验中验证的技术,以实现信息在美国国内的自由流动。克林顿政府对于推进NII做的最主要努力是:推进高性能计算与通讯项目以帮助完善和发展NII所需的基础技术。参见The National Information Infrastructure: Agenda for Action。

[6]“快帆芯片”的设计思路是为美国执法部门监控特定目标而尽可能在所有的计算机和通讯设备内安装“活板门”(Trap Doors),以方便执法部门监控和降低诸如利用超级计算机破解加密技术带来的人力和物力成本。

[7]齐默尔曼认为:公民的隐私权是“权利法案”的题中应有之意,也是美国宪法修正案所保障的公民权之一;私人信件作为隐私的载体,可以由信封来保护,而应用日益广泛且部分代替了纸质信件的电子邮件,也要有“信封”来保护;为了隐私不被包括政府执法部门在内的外界所“窥视”,他有必要发明PGP,用科技来捍卫自己和他人的隐私权。

[8]该法案第二部分“对国内和国际恐怖分子活动的阻止”中涉及“电信服务提供商与执法部门的合作”这一条款,其规定:美国国会认为,电子通讯服务提供商和电子通讯服务设备制造商应确保通讯系统允许政府在法律适当授权时能获取语音、数据和其他通讯的明文内容。参见Cooperation of Telecommunication Providers with Law Enforcement, Comprehensive Counter-Terrorism Act of 1991。

[9]齐默尔曼在该书序言中说:PGP是他在没有人资助,又要与立法赛跑的困难条件下研发的;尽管PGP是通过互联网免费分发,但美国政府认为其同样违反了加密技术的出口管制政策;政府希望美国公众接受政府控制的加密技术,而对于其控制不住的其他形式的加密技术都会阻止。

[10]在这其中,作为科学资本(Scientific Capital)的基础科研,首先,应满足教育领域对新知识的需求,以便使青年了解自然的基础规律;其次,使有才华的人投入到新的科研中去,从而为产业界和政府从中受益创造条件;而政府应辅助教育和支持科研,创造公平的教育环境,鼓励新科学知识的流动,尤其是鼓励出版,并在促进科学信息的国际交流上扮演积极的角色。

[11]《拜杜法案》(The Bayh-Dole Act)《1980年大学与小企业专利程序法案》(The University and Small Business Patent Procedures Act of 1980),是美国参议院议员Birch Bayh和Robert Dole联名提出旨在促进解决政府投资研发实现的高校专利归属及其产业化的法案,历经修改后被收入美国法典第35篇(专利法)第18章“联邦资助发明的专利权”。参见35 USC Chapter 18-Patent Rights in Inventions Made with Federal Assistance。

[12]“Snuffle”是作者冠以的昵称,其全称为“一种基于单向杂凑函数实现的即时私钥流加密机”。

[13]对该案上诉法院—美国第九巡回上诉法院提出“Hearing En Banc”,即以全体11名法官取代原来3名法官就案件进行复审。

[14]该法案内容涉及:通过互联网或计算机网络经销司法部门没有事先掌握解码手段的具有加密性能的软件时,将被追究刑事责任;对于面向国外或外国政府经销具有加密性能的计算机软件时也属于非法活动。参见Anti-Electronic Racketeering Act of 1995(S.947)。

[15]《加密技术保障安全与自由法案》是相关法案的官方简称,其提交众议院时的官方全称为“A Bill to Amend Title 18, United States Code, to Affirm the Rights of United States Persons to Use and Sell Encryption and to Relax Export Controls on Encryption”,即《关于修改美国法典第十八篇赋予美国人使用和销售加密技术并放松加密技术出口管制的提案》。参见Security and Freedom Through Encryption (SAFE) Act (H.R.3011.IH)

[16]该法案集中解决三个问题:一是巩固国家标准与技术研究院在联邦计算机系统安全中的地位,二是对私营单位在提供联邦计算机系统安全的解决方案时持更加积极的态度,三是对美国国外的具有加密性能的信息安全产品的工作能力予以评估。相关提案历经同年9月3日的修改,并在9月16日获得众议院通过。参见Computer Security Enhancement Act of 1997 (H.R. 1903.EH)

[17]该声明简化了原有针对加密技术物项的管制流程,去除了原有的多国报告要求,对56位及其以下的大众加密技术产品和诸如DVD之类的特定娱乐电视消费产品以及家用或办公用无绳电话产品都不再实行管制。参见The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Good and Technologies。

[18]对于“目的二”,《角色》报告认为,美国政府在制度设计中对于出口许可证的设计是为了在相关加密技术产品投入市场前获取相关产品加密性能的详细资料,并最终用许可证在其没有进入国际市场前就决定其命运。对于美国在信息社会面临的信息安全问题,《角色》报告提出,加密技术虽不能解决所有问题,但加密技术本身具有被执法活动和非法活动利用的双重属性,如果能在政策制定上找到平衡点,加密技术及其产品的广泛应用带来的积极影响要大于消极影响。《角色》报告对美国政府提出的建议主要是:不对加密技术在美国国内的生产、销售和使用设定任何法律上的障碍;国家的加密技术政策应在公众参与公开讨论的基础上,由行政和立法机构依法制定;国家政策对加密技术的发展和商业应用施加的影响应顺应市场的导向;国家对加密技术的管制政策应该逐渐放松而非移除;国家应帮助执法部门和维护国家安全的部门适应信息社会的新技术现实;国家建立保护私营机构信息安全的机制。参见Cryptography's Role in Securing the Information Society。

[19]因为“Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act”这一正式名称的头字母串联可被简称为“U.S.A.PATRIOT Act”,故有《爱国者法案》这一简称。美国国会此种因首字母简称形成的具有双关意义的法案名称有很多,也是一种立法文化。参见Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001。

[20]产业界在表达对既往政策个别不满的同时,还是对政府新出口管制政策框架的形成给予空前的支持,甚至在政策草拟过程中将自己的商业模型和实务都向政府做了报告。美国政府认为:在对话的基调下,美国的加密技术政策和其他信息安全议题在产业界的参与下,在讨论会、研讨会和其他会议中经常性地被探讨。参见Export Control Program Description and Licensing Policy。

[21]小布什政府认为:具备生产高级先进军民两用加密技术产品的国家在持续增加,但世界上多数商用加密技术是由使用标准算法和协议的几家核心的信息技术产业先锋供应的,就加密技术,美国产业界仍然保持着在世界市场上的领导地位;美国及其主要贸易和安全伙伴认识到了确保关键基础设施安全的希求所在,在发展新技术和标准,遏制网络犯罪以及促进电子商务的同时限制商品出口就能在基本安全与外交政策利益间实现妥协;在加密技术贸易的问题上,包括“瓦森纳安排”成员国和欧盟成员国在内的国家,既与美国一样面临信息安全的挑战,也与美国一道“分享”经济利益;正是在美国的呼吁下,加密技术产品的相关供应国调整出与美国政策相适应的出口管制政策;美国在阻止国际犯罪、恐怖分子以及被认定的支持恐怖主义国家获取先进加密技术产品时,应继续扮演全球领导者的角色。参见Export Control Program Description and Licensing Policy。

[22]该小组还表示:构建于冷战时代的出口管制体系既对国家安全,也对美国经济造成损害,理由主要是:美国大多数军工产品依赖于私营企业,而管制措施不必要地伤害到了美国企业的收益率,同时也限制了他们开展成本高和风险性大的研究能力,从而阻断了军方通向关乎战争胜利的信息和科学技术的通路;与此同时,愈加先进的科技出现在诸如欧洲、俄国和亚洲这样的地区,美国却在冒险阻止美国企业走上充满增长希望的道路,这意味着越来越多的高科技和高薪工作机会流失到了海外。参见Testimony of Brent Scowrroft President and Founder of the Scowcroft Group Before the House of Representatives Committee on Science and Technology on the Impacts of U.S. Export Control Polices on Science and Technology Activities and Competitiveness。

[23]《网络空间国际战略》认为:就信息的自由流动这一原则而言,任何国家都不应该非在信息自由流动与该国的网络安全之间做出选择;最佳的网络空间安全应对策略应是动态的和有自适应能力的并且还是对网络的运行影响最小的;唯有这样的策略才能在不损害创新、不压制言论或是结社自由、也不阻碍全球协作的前提下实现系统的安全;网络空间应留出水平的舞台回馈创新、企业家精神和勤奋,而不是竞技场使一些国家能武断地中断信息的自由流动,从而创造出不公平的优势出来;美国承担了在提升网络安全的同时维护自由贸易与拓宽信息自由流动的国际主动权和国际标准,在此,美国既会认清自己的国家需求也会认清自己的国际责任。美国会维持自由贸易的环境以鼓励科技在易接入的全球互联网中的创新。参见International Strategy for Cyberspace:Prosperity,Security,and Openness in a Networked World。

[24]笔者认为,“断网”意味着国家赖以传播官方信息或权威信息的通道被自己在最需要“发声”的时刻拱手让给了敌人。而对于网络空间中流动着的信息,部分不具有或暂时不具有危害性,在其不形成非法的结社、串联等直接威胁国家安全和公共安全时,可任其自生自灭。而对于凭空捏造、没有事实依据或被别有用心的编辑和篡改信息,或者说已经被人为的做“有害化”处理的信息,应采取“用事实说话”和用法律说话的态度来应对和回击,为争取信息的局部优势创造条件。

【参考文献】

{1}蔡翠红.美国国家信息安全战略[M].上海:学林出版社,2009: 1.

{2}Hillary Rodham Clinton. Internet Freedom in the 21st Century: Integrating New Technologies into Diplomacy and Development[EB/OL]. (2010-02-04) [2012-11-23]. http://www.state.gov/r/pa/scp/fs/2010/136702.htm.

{3}Joseph Samuel Nye, Jr.. Soft Power[EB/OL]. (2008-12-08)[2012-11-23].http://www.jstor.org/stable/1148580.

{4}Joseph Samuel Nye, Jr., William A.Owens. America's Information Edge[EB/OL]. (2004-10-07) [2012-11-23].http://www.jstor.org/discover/10.2307/20047486.

{5}[美]伯纳德·施瓦茨.美国法律史[M].王军,等,译.北京:法律出版社,2011: 4.

{6}冯运波,杨义先.密码学的发展与演变[J].信息网络安全,2001, (7): 48.

{7}王鹤鸣.从信息化发展历程看密码学发展—专访西安电子科技大学通信工程学院王育民教授[J].信息安全与通信保密, 2011, (12): 15.

{8}孙义明,薛菲,李建萍.网络中心战支持技术[M].北京:国防工业出版社,2010: 178-179.

{9}Claude Elwood Shannon. Communication: Theory of Secrecy Systems[EB/OL]. (2009-08-05) [2012-11-23]. http://netlab. cs.ucla. edu/wiki/files/shannon 1949.pdf.

{10}Department of Commerce National Institute of Standards and Technology. Announcing Approval of Federal InformationProcessing Standard (FIPS) 46-3, Data Encryption Standard[EB/OL]. (1999-11-05) [2012-11-23]. http://www.gpo.gov/fdsys/pkg/FR-1999-11-05/pdf/99-28947.pdf.

{11}Bert-Jaap Koops.Escrowed Encryption Standard (Clipper)[EB/OL]. (2008-01-30) [2012-11-23]. http://www.cryptolaw.org/cls2.htm#ees

{12}The White House Office of the Press Secretary. Clipper Chip White House Statement [EB/OL]. (2008-12-08)[2012-11-23]. http://epic.org/crypto/clipper/white_house_statement 2 94.html.

{13}Philip Zimmermann. Why I Wrote PGP [EB/OL]. (2000-11-05) [2012-11-30]. http://www.philzimmermann.com/EN/essays/index.html.

{14}Philip Zimmermann. Author's preface to the book: “PGP Source Code and Internals” [EB/OL]. (2000-11-05)[2012-11-30]. http://www.philzimmermann.com/EN/essays/index.html.

{15}Vannevar Bush. Science -The Endless Frontier: A Report to the President[EB/OL]. (2000-11-05)[2012-11-30]. http://webmuseum.mit.edu/detail.php?t=people&type=related&kv=6887.

{16}William Jefferson Clinton. A Techology Policy for America's Economic Future[EB/OL].(1996-06-10) [2012-11-30].http://www.ibiblio.org/nii/tech-posit.html#info.

{17}Crypto Case on Indefinite Hold [EB/OL]. (2003-10-15)[2012-11-30].http://cr.yp. to/export/2003/ 10.15-bemstein.txt.

{18}Rep. Zoe Lofgren. Letter from Rep. Zoe Lofgren to President Clinton[EB/OL]. (1999-12-06) [2012-11-30]. http://www.techlawjoumal.com/cong106/encrypt/19991206.htm.

{19}Ronald H. Brown,Larry Irving,Arati Prabhakar,Sally Katzen. The Global Information Infrastructure: Agenda for Cooperation[R/OL]. (1997-08-25) [2012-11-30]. http://www.ntia.doc.gov/report/ 1995/global-information-infrastructure-agenda-cooperation.

{20}马民虎,杜立欣.内外有别的控制政策—美国密码政策演变轨迹[J].国际贸易,2001, (10): 32-35。

{21}Ann Harrison. Terror Attacks Revive Crypto Debate[EB/OL].(2001-09-20) [2012-11-30]. http://www.securityfocus.com/news/256.

{22}The White House. The National Security Strategy of the United States of America[EB/OL]. (2002-09-25) [2012-11-30]. http://nssarchive.us/?page_id=32.

{23}邱惠君,黄鹏.解读美国《网络空间安全国家战略》[J].信息网络安全,2005, (3): 65-67.

{24}Committee on Science, Security and Prosperity, Committee on Scientific Communication and National Security, National Research Council. Beyond “Fortress America”:National Security Controls on Science and Technology in a Globalized World[R/OL].(2009-01-25)[2012-11-30]. http://www.nap.edu/catalog.php?record_id=12567

{25}新华网.“从春到冬,阿拉伯世界肿么了”专题[EB/OL].(1997-08-25) [2012-11-30]. http://news.xinhuanet.com/world/2013-01/17/c 124239406.htm.

{26}弗拉基米尔·普京.俄罗斯和变化中的世界:“阿拉伯之春”的教训与结论”[EB/OL]. (2012-02-29) [2012-11-30].http://news.xinhuanet.com/world/2012-02/29/c_122769044.htm.

{27}张敏钰.美国秘密研发“绕道技术”突破信息封锁[J].保密科学技术,2011, (9): 75-77.

    进入专题: 信息安全   加密技术   抑制创新   出口管制  

本文责编:frank
发信站:爱思想(https://www.aisixiang.com)
栏目: 学术 > 法学 > 理论法学
本文链接:https://www.aisixiang.com/data/67779.html
文章来源:本文转自《科技与法律》2013年第3期,转载请注明原始出处,并遵守该处的版权规定。

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2024 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统