返回栏目
首页国际 • 正文

洪延青:澳大利亚“协助和访问法” 双重标准的又一次例证(2)

发布时间:  浏览: 次  作者:欧爱铎

  听起来似乎都不错,但细节在魔鬼之中——关于“系统性弱点或脆弱性”的定义。“协助和访问法”是这样定义“系统性弱点或脆弱性”的:“影响一整类技术”(a whole class of technology)的弱点或脆弱性,但“不包括针对特定个人所使用的一项或多项目标技术而有选择性地引入”(selectively introduced to one or more target technologies that are connected with a particular person)的弱点或脆弱性。

  随后,该法继续对“目标技术”(target technologies)进行了定义,包括了以下情形:

  1) 特定个人所使用,或可能使用的“通信服务”和“电子服务”;

  2) 特定个人所使用,或可能使用的特定计算机或设备上已经安装的,或将要安装的软件,及该软件特定升级包;

  3) 特定个人所使用,或可能使用的特定消费者设备(customer equipment)中的特定组件;

  4) 特定个人所使用,或可能使用的数据处理仪器;

  从上述对比可看出,在“协助和访问法”中所谓的针对“影响一整类技术”的“系统性弱点或脆弱性”,与针对“目标技术”而有选择性引入的弱点或脆弱性(本文简称“特定弱点或脆弱性”)的刻意区分,绝非如澳大利亚政府所言的泾渭分明,对政府要求设置后门的权力很难有实质性的限制。

  首先, “系统性弱点或脆弱性”与针对“目标技术”而有选择性引入的弱点或脆弱性(本文简称“特定性弱点或脆弱性”)在技术本质上并没有显著区别:所谓的“系统性”,并非对技术能够产生系统性、全局性、根本性、框架性的影响;“特定性弱点或脆弱性”中所谓的“特定”、“有选择性”等限定词,也并非指对技术仅有局部、边缘性、浅层的影响。两者的目的和效果都是一致的——均要求通过弱点或脆弱性截获通信。

  其次,“系统性弱点或脆弱性”中所谓的“一整类技术”,与“特定性弱点或脆弱性”中所谓的“目标技术”,事实上也没有显著区别。“目标技术”中的“目标”,指的是特定个人所使用或可能使用。设想以下情况:该特定个人使用的是大众日常使用的通信设备或软件,这样的通信设备或软件往往使用的是通用技术或协议,则“特定性弱点或脆弱性”所产生的影响,几乎肯定波及“一整类技术”。

  再次,“系统性”和“特定性”的区分无法起到对通信拦截对象的有效限定。从法案文本来看,“系统性弱点或脆弱性”对应的是能够实现大规模、无差别通信拦截的弱点或脆弱性;而“特定性弱点或脆弱性”对应的是具体案件中所涉及的具体个人。“协助和访问法”在实现后者的同时,希望避免前者。但有意思的是,该法在对“目标技术”的定义之后加了一句话:“无论该特定个人是否能被识别,不对界定目标技术产生实质影响”(For the purposes of paragraphs (a), (b), (c), (d), (e) and (f), it is immaterial whether the person can be identified。)。这句耐人寻味的话,是否意味着所谓的特定个人,在实践中仅需要有个模糊的描述即可,而不用确定到具体、确定的对象?如果是这样的话,一开始针对特定目标的通信拦截,很容易演变成大规模、无差别的秘密行动。

  再以一个例子进行说明:针对该特定个人所使用的通信应用,澳大利亚情报机关要求该通信应用提供者向该特定个人定向推送升级包,该升级包中包含由澳情报机关所开发的具有截获通信的间谍软件。根据“协助和访问法”的规定,这样的升级包属于“特定性弱点或脆弱性”,而非“系统性弱点或脆弱性”,通信应用提供者应当配合。但在通信应用提供者眼中,该升级包对应用产生的影响肯定是根本性、系统性的,且升级包中所含有的间谍软件从技术层面来说也一定能感染其他用户的应用。更重要的是,该间谍软件所利用的通信应用中的漏洞,根据“协助和访问法”规定,不属于“系统性弱点或脆弱性”,所以澳情报机关有权要求通信服务提供者禁止修复该漏洞。再加上“协助和访问法”允许情报机关在申请或通知中,无需识别出特定个人而只要给出一定范围即可(如在某特定ip地址登录或使用通信应用的人),则通信应用提供商管控间谍软件的扩散的难度成倍增加。

  从上述分析和例子不难看出,即便澳政府不断地澄清和强调“协助和访问法”没有赋予政府加装后门的权力,但澳私营部门始终认为这正是该法的目的。众多科技公司认为该法“人为”、“有意”地降低了其提供产品和服务的安全性,因此强烈反对。正如澳大利亚信息工业协会(The Australian Information Industry Association)政策和倡导主管Kishwar Rahman所言:澳私营部门对澳政府“完全没有信心”,该法赋予政府的权力“史无前例”,权力范围“过分地宽泛”,实践中带来的后果“完全无法预估”。

  三、“协助和访问法”的国际因素

  面对澳产业界的强烈反对,澳政府仍然“一意孤行”。在许多澳大利亚内外的分析人士看来,“协助和访问法”背后,很大程度上是“五眼联盟”(由美国、英国、加拿大、澳大利亚、新西兰等五国情报机关组成的情报共享联盟)的“阴谋”和“一次试验”。

  从2013年开始,起始于二战的五眼情报联盟开始举行年度部长级会议,探讨执法和国家安全方面的信息共享。2017年6月五眼联盟的渥太华会议上,五国就提出需要克服加密技术的运用对执法和情报活动带来的困难。该会议后发布的联合公告指出,加密能“严重地限制保护公共安全的努力”,五眼联盟将与科技公司一道“探索解决的途径”。2018年8月举行的会议更加关注加密问题。五眼联盟专门发布联合声明:“关于证据调取和加密的原则”(Principles on Access to Evidence and Encryption)。声明中再次强调了目前政府部门在“破解加密通信”方面面临的困难越来越多,五国将可能推动立法强制要求建立加密后门。就在会议召开后的当月,澳大利亚政府就推出了“协助和访问法”的草稿。就像人权律师Lizzie O’Shea在《纽约时报》撰文所说:澳大利亚不像五眼联盟中的其他国家那样拥有“权利法案”,自然是五眼联盟实验情报收集新手段的首选。

  在政策分析和倡导人士看来,澳大利亚立法还能解决美国政府一直面临的难题。众所周知,美国FBI近年来数次呼吁美国国会通过立法,强制要求美国的科技公司加强为执法提供的技术协助,包括强制解锁手机、破解加密技术、加装软件后门等。但由于美国科技企业强大的游说和传统以来公众对政府的不信任,FBI和司法部的尝试屡屡失败。澳大利亚的“协助和访问法”正好解决了这个困难:美国国内没法强迫公司做的事情,正好可以在澳大利亚实现。首先,“协助和访问法”适用于面向澳大利亚市场提供服务的公司,这就基本囊括了所有大型的美国科技公司;其次,澳大利亚政府通过“协助和访问法”获得的部分数据,可以通过五眼联盟或双边执法协助渠道,与美国政府共享;再次,如果美国的科技公司在澳大利亚为澳政府提供了技术协助,则在面临美国政府的要求时,这些公司很难再以技术上不可行的理由拒绝提供数据。

相关文章Related

返回栏目>>

首页   |   国际   |   国内   |   财经   |   科技   |   娱乐   |   汽车   |   房产   |   教育   |   军事   |   生活   

Copyright © 2002-2017 eastdaily.net.cn. 东方日报网 版权所有