国外加密与执法案例分析及其对我国密码立法的启示
2018-04-02冯潇洒
冯潇洒
(西安交通大学法学院 西安 710049) (897705904@qq.com)
密码技术作为实现信息安全的有效方法,在整个数据生命周期中发挥着不可替代的保障作用.密码技术通过数据加密、消息认证和数字签名等方式,能在不安全的环境下对通信和存储的数据施加保护,以防止未经授权的访问、篡改、伪造、抵赖等行为.但是,如果对密码技术不加限制地商业利用可能会对国家安全和执法便利构成实质性的障碍.事实上,密码技术的商用普及已经引起了执法机构的担忧,因为密码技术的“泛在化”商业利用会削弱执法机构的执法能力.算法标准化和技术开源化造成密码技术可以被更加便利地获得和使用.密码技术既可以被善意地用于信息安全保护,也可以被恶意地用于掩盖犯罪证据,阻碍执法机构的调查. 为此,加密与执法冲突就成为国家密码管理法律制度中最具争议也是最为核心的问题.
1 加密与执法冲突的起源
加密与执法的冲突是目前各国密码管理法律制度中面临的首要难题:日益严峻的网络威胁迫使越来越多的个人和组织开始使用密码技术保护信息安全,加密开始成为一种“原则”,而非“例外”.但密码技术的广泛使用却在客观上对执法便利构成了障碍.随着互联网在全球的发展,越来越多的新节点构成了愈发庞大的网络结构,节点的可信性问题开始成为人们关注的焦点.互联网的节点由大量且身份复杂的参与者控制,其中既包括合法的个人和组织,也包括潜在的犯罪分子和敌对势力的政府和组织.为此,在互联网通信中,我们无法保证通信内容只通过合法参与者控制的节点,这对通信安全提出了严峻的挑战,这种系统性的不安全因素促使密码技术被更为广泛地用于保障个人和组织之间的通信安全,防止信息在不安全的通信环境下遭受未经授权的访问和披露,密码技术的社会化利用趋势加强.
随着加密在通信领域的广泛适用(包括传统电话系统和互联网通信系统),一个无法回避的问题成为执法机构必须重新考虑的重点:通信安全性的提升必然导致执法活动受限,监听能力的有效性必须得到保证.在铜线电话时代,执法机构的监听活动是简便而高效的*简单的搭线监听就可以实现执法目的.,但是,通信路径从铜线转为光纤后,执法机构的执法活动遇到了障碍.美国政府最先意识到密码技术扩散将可能产生严重后果:密码技术的外流(特别是被恐怖分子和不可信的国家获得)将对美国的国家安全构成威胁,降低美国获得有价值情报的能力.为此,美国开始制定相关管控政策,控制国内对强密码技术的使用,限制密码技术的出口(例如密钥托管制度),这种紧缩的密码政策引起了产业界和民权组织的强烈不满,导致了 “密码战争”(crypto war),时至今日,其仍然对国家密码管理政策立法产生着极为深远的影响.
密码战争的核心问题即为加密与执法的冲突问题,其直接根源能够追溯到20世纪90年代初期国家安全和执法利益的聚合.当时,美国联邦调查局(Federal Bureau of Investigation, FBI)领导下的执法机构担心电信业的发展会削弱对电子通信进行监听的能力.同时,美国国家安全局(National Security Agency, NSA)越来越关心难以破解的强加密技术在电信网广泛使用的可怕前景.1991年,NSA警示FBI该情况的发生将会严重削弱后者的监听能力.当时的NSA局长顾问克林特·布鲁克斯回忆到:即使FBI成功保留其监听的能力,如果被监听的通信是加密的,获取的信息对FBI而言将毫无用处.
FBI对于所感知到的来自数字电话和私人加密的威胁逐步开始警觉,并通过请求参议院司法委员会主席约瑟夫·比登在1991年的《全面反恐法案》后附加“国会意向”条款进行回应.该条款在1991年被撤销,原因是产业界和公民自由团体严厉批评其给电信网络的安全和电子通信的隐私带来安全威胁.NSA、司法部和中央情报局(Central Intelligence Agency, CIA)很快意识到加密问题是主要矛盾点.1992年,克林顿当选总统后不久,NSA,FBI和他们的行政机构同盟(国家安全委员会、司法部、CIA、商务部等)很快说服了新政府使用加密芯片(clipper).白宫在1993年4月16日正式公布了《密钥托管倡议》,并提出了密钥托管机制,开始推广加密芯片的使用.在EEI标准中,美国政府对算法进行了分类,并在EEI的报告中提出了《密钥托管协议》(Escrowed Encryption Initiative, EEI)的观点:即为公民提供安全加密系统来保证他们的通信安全不受到执法威胁.执法部门可以依据法庭授权令状在托管机构获取所需的托管芯片的密钥,从而破解其所监听到的加密通信信息.
根据法律,政府为加密芯片的出台需要提供公众评论的期限.在该期限内,反对倡议的声音非常强大.反对者既有类似电子前沿基金会(Electronic Frontier Foundation, EFF)、负有社会责任的计算机专业人员(Computer Professionals for Social Responsibility, CPSR),也包括像IBM,Lotus,Microsoft,MCI等技术公司,还有商业协会、计算机专家和研究机构等等.在评论期内,美国国家标准与技术研究院(The National Institute of Standards and Technology, NIST)收到超过300封来自组织和个人的信件,但只有极少数支持该倡议.反对方的理由主要包括:第一,很多人担心标准制定的过程.在数据加密算法(data encryption standard, DES)的例子中,NSA又一次成功主导非机密的政府和商业信息系统的相关政策,这被认为违反了1987年的《计算机安全法案》的精神*美国《计算机安全法案》所确定的重要原则是尽量减少政府对于安全政策的干预,需要增加标准化的程度.,该法案强调对公众问责和决策制定的公开透明.第二,保持加密芯片算法秘密性的决定,使得许多人认为NSA在密钥托管系统中建立了后门,执法部门利用这一特征可以绕过法庭许可令状直接解密通信内容.第三,犯罪分子可以很容易通过使用从国外获取的非托管形式的加密产品阻碍Clipper的监听功能.第四,许多人认为一旦托管的密钥披露给执法机构,所有被这些密钥加密的通信都将可能受到牵连.更进一步来讲,即使托管密钥没有被披露给执法机构,公民的通信隐私也有可能受到威胁.
尽管有强烈的反对声音,克林顿政府仍在1994年2月选择采取加密芯片作为政府标准.CPSR立即发动公众反对使用互联网,甚至发起一个电子请愿,敦促加密芯片计划的撤回,其认为“隐私保护将会削弱,创新将会缓慢,政府问责将减轻,开放以确保国家通信基础设施的必要性将受到威胁”,该请愿获得了5万多的自愿签名.通过互联网和新闻报道,CPSR和EFF希望说服公众,让他们意识到Clipper芯片使隐私处于迫在眉睫的危险境地.公民自由团体也充分利用前面提到的行业对加密方案的批评进行抵制.
由于密码技术在一定程度上对执法活动造成了阻碍,因此,美国政府仍然希望通过密钥托管这种植入执法监听后门的方法来削弱这种阻碍.但业界参与者和公民自由团体始终认为“密钥托管理念本身就是不可接受的”,并强烈反对将密钥托管和出口管制结合起来,并最终导致1999年美国政府放弃密钥托管的尝试,结束了这场旷日持久的密码战争.美国政府在密码战争中的失败导致执法机构将其形象地称为执法活动的“黑暗时代”(dark age),但执法机构始终没有放弃限制密码技术利用的努力.特别是在密码技术利用越来越普及的今天,执法机构的解密能力越来越有限,导致执法活动受到极为严峻的现实挑战,加密与执法之间的矛盾变得愈发不可调和,也使得加密和执法需求成为国家密码管理制度中最为核心和最具争议的法律问题.
2 我国密码管理法律制度中的加密与执法冲突
我国一直遵循“自主可控”的密码政策,对密码的科研、生产、销售和使用等实行许可制度,这在1999年的《商用密码管理条例》中得到确认.目前,我国密码管理法律制度主要围绕商用密码进行构建,以1999年《商用密码管理条例》为核心,配套《商用密码产品生产管理规定》、《商用密码产品销售管理规定》、《商用密码产品使用管理规定》、《境外组织和个人在华使用密码产品管理办法》等相关规定,覆盖了商用密码科研、生产、销售和使用的生命周期管理内容.同时,在《电子签名法》、《电子认证服务密码管理办法》等相关法律规范中规定了密码认证*这里的密码认证相关规定并未涉及认证的核心内容,例如PKI建设和密钥生命周期管理,仍然侧重对密码使用的管理.的相关要求.需要注意的是,我国国家密码管理局已于2017年4月13日就《密码法》公开征求意见,届时,《密码法》将成为我国密码管理工作的重要法律依据.此外,在我国《国家安全法》、《保守国家秘密法》、《网络安全法》、《反恐怖主义法》、《对外贸易法》、《技术进出口管理条例》中有关技术限制的规定尽管并非专门针对密码技术,但可以适用于密码管理领域.例如《国家安全法》中有关国家安全审查的规定、《保密法》中有关国家秘密保护的规定、《网络安全法》中有关关键信息基础设施保护的规定、《对外贸易法》和《技术进出口管理条例》中有关技术进出口和国际贸易的规定等.除上述法律之外,我国还存在其他涉及密码管控的立法,例如《电子签名法》和《电子认证服务密码管理办法》等,但本文主要围绕加密与执法之间冲突相关内容展开,因此,其他立法不在本文讨论范围内.
从我国密码立法的现状可以看出,我国密码管理规制涵盖密码产品的科研、生产、销售和使用,贯穿了密码产品的整个生命周期.在科研方面,商用密码的科研任务由国家密码管理机构指定的单位承担,其科研成果由国家密码管理机构组织专家进行审查和鉴定;在产品生产、销售方面,未经国家密码管理机构指定和许可,任何单位或个人都不得生产、销售商用密码产品;在使用方面,任何单位或者个人不得使用自行研发的或者境外生产的密码产品,使用者不得转让其使用的密码产品.我国这种管控模式在充分保障密码产品安全的情况下,也暴露了我国密码立法中现存的问题.
首先,我国现有法律规定忽视了密码社会化利用的客观需求,有违密码使用自由的基本原则,长此以往会促使加密与执法的冲突更为明显.虽然我国没有关于限制密码位数的具体规定,但无论是立法还是实践都仍将密码视为“非常态”,对密码使用和管理比较严格.目前,国内密码使用的定位大多是企业用户,个人主动使用密码进行加密的情况尚未普及,在华的境外组织和个人使用密码技术也受到严格审查.从全球密码技术发展的趋势分析,力图控制密码技术使用的政策立法很难获得广泛的生存土壤,越来越开放的密码管理框架成为主流.加之自从我国加入世界贸易组织,密码标准化的呼声就越来越高,我国现有的密码规则显然不能满足上述要求[1].
在信息安全事件频发、信息安全危害越来越大的今天,政府、企业、个人更加重视信息安全的保护.以确保信息“保密性、完整性、可用性”为核心的密码技术成为保护信息安全的重要手段,密码的自由使用成为社会发展的必然趋势.作为世界第二大经济体的中国,无论是信息安全领域,还是交通、金融、医疗等领域[2],密码都发挥着巨大的积极作用[3].如若对密码进行过于严格的管控,不仅与全球发展趋势相违背,还会引发不同利益主体反对的声音,从而引发我国密码管理与密码自由使用之间的冲突.虽然人们认为对密码技术进行限制可以有效预防犯罪和提高执法能力,但是这些限制对产业发展和个人隐私保护带来的损害远比阻止犯罪带来的利益更大,这已被越来越多的人们认可[4],同时也导致加密与执法的冲突在我国必将成为更加突出的问题.
其次,我国密码立法对服务商的协助执法义务仅原则性地进行规定,并未对该义务进行细化,降低了法律实施效果.加密与执法冲突最主要体现在执法机构与网络服务提供商之间,因而冲突的解决必须对双方都进行规制.因此,加密与执法冲突的解决也应当同时兼顾双方需求.然而,从我国密码立法现状更多的是从维护国家安全和执法需求的角度出发,强调执法机构获取信息的合理性和职权,这充分体现了我国“自主可控”的密码管理原则,而对涉及网络服务提供商的相关义务规定不明确.具体来讲,我国密码相关立法对密码机构设置、部门职能、工作机制、工作程序等内容都进行了较为详尽的规定.然而对于服务商的规定一般仅限于严格管控,而没有详细规定,例如何时提供协助执法、提供协助执法到何种程度、协助执法过程中相关问题的解决等.这种原则性的规定会产生2种结果:一种是密码产品的使用者和提供者以法律没有具体规定为由拒绝履行相关协助义务;另一种是在服务商拒绝提供相关协助义务时,执法机构又没有明确的法律依据来对这种行为进行处理.无论是上述哪种结果,其最终结果都是造成密码立法效果的减损.
最后,我国现有立法缺乏对加密与执法问题的现实考虑,没有涉及加密与执法冲突的协调方法.近年来,密码技术在商用领域的适用越来越普遍.为了促进经济发展,提升国家科技竞争力,我国的密码管理法律制度有望向着越来越开放的方向发展,密码技术也必将成为个人和组织保护信息安全最为有利的手段,加密与执法的利益平衡问题应当在立法中予以体现.加密与执法的冲突分别体现了“密码产业发展”与“安全”2种需求,实际上,也是“安全”与“发展”的平衡问题.尽管加密与执法冲突贯穿整个密码战争,“安全”与“发展”也在动态的发展中,但二者之间并非不可协调.我国现有立法对该冲突协调的缺失,导致我国执法机构在密码管理方面存在一定的重复工作,这不仅造成对加密信息的多次反复访问,还会在客观上增加服务商的运营成本,增大用户信息遭受泄露、篡改等的风险.
3 国际加密与执法典型案例分析及其借鉴
3.1 美国“加密技术与潜在政策”听证会
2014年9月,美国苹果公司和谷歌公司宣布将通过修改操作系统软件增强智能手机用户的安全性,此次修改将在默认情况下对用户手机内容进行加密,并且只有用户可以解密.这一做法引起了美国执法机构的关注,其认为无法访问通信数据将会对调查工作造成阻碍.为此,2015年4月29日,美国众议院政府监督和改革委员会的信息技术小组举行了名为“加密技术与潜在政策反应”的听证会.该小组听取了IT部门代表、刑事司法和法律执行委员会成员以及相关学者的证词.本次听证会事实上仍然是“密码战争”的延续,执法机构对通信服务商在其产品中部署加密策略感到非常担忧,认为会对执法机构获取信息产生障碍,因此希望通过立法限制密码技术的使用.但产业界和相关学者认为严格管控的密码政策会限制经济发展和数据安全,不希望立法对密码技术进行限制.
本次听证会主要围绕如何促进执法,以及刑事司法系统如何处理加密通信问题展开.从各方提交的听证词分析,为应对苹果和谷歌的加密策略,美国执法机构希望国会通过立法禁止该类加密措施,或迫使其预留访问后门,但该主张遭到了较为强烈的反对,这也反映出密码技术的利用与管控问题已经成为牵动美国朝野的国家基础性议题.
从技术发展的动力机制来分析,社会需求是技术发展的第一动力.在信息安全与网络安全状况日益复杂且严峻的环境下,加密技术在信息安全保障中的重要性被提升到了前所未有的高度.可以预见,市场对于数据安全保障水平的期待会促使密码技术越来越广泛的使用,并且加密方式会更加安全而高效,例如目前的量子加密技术.不可否认的是,加密能力的提升意味着执法活动需要付出更大的代价,但是这并不能成为限制密码技术发展的主要原因.因为,首先,在密码政策的研究过程中,技术进步与执法能力的博弈本身就促使密码政策立法出现阶段性的反复,当执法能力能够抵消技术进步产生的执法障碍时,密码技术利用的矛盾便可弱化.但技术的快速发展会使这种相对稳定状态的持续时间逐渐缩短.因此,当密码技术在保障了数据安全而又确实给执法机构产生不便时,立法的重点应当是如何提升执法能力,而非一味地限制密码技术.其次,在紧急状态下,国家安全保障无疑是优先的,但在常态性的国家密码管理过程中,数据安全对于产业和经济发展的重要作用同样需要予以考虑.在国家密码管理法律制度中,以隐私保护为表征的数据安全和以执法便利为体现的国家安全需要兼顾.
本次听证会所体现的矛盾同时也是我国目前密码政策立法面临的主要问题.因此,基于技术发展的趋势和规律,应当在立法中对密码技术的发展和自由使用予以必要的承认.
3.2 2015年印度《国家加密政策》(草案)遭撤回
根据2000年印度《信息技术法》的规定,印度应当对2000年《信息技术法》中“加密”(第84A条)和“解密”(第69条)的具体模式或方法作出说明,加之计算机和互联网的变革、在线应用和密码科学的创新共同促进了全新密码产品市场的形成,加密作为保障信息和认证安全的有效方法,其适用范围愈发广泛,亟需印度制定国内密码使用政策,以协调和支持个人和商业隐私保护,国际经济竞争秩序以及国家安全保障等多元利益诉求.为满足各方利益诉求,2015年印度电子和信息技术部(Department of Electronics and Information Technology, DeitY)设立专家组,起草了印度《国家加密政策(草案)》(以下简称《草案》),并于2015年9月21日上午在印度电子和信息技术部的官方网站 上予以公布,在2015年10月16日之前向社会公众公开征集意见[5].
从印度《草案》的相关内容中可以发现,其对国内密码使用限制似乎有所放松,并未重申“40位”以下密码的使用要求,但仍然要求印度境内只能使用经过注册并经政府指定的密码技术.根据提供商获取注册需提交的文件可以看出,密码技术产品和服务需要接受较为严格的安全审查.针对出口环节,《草案》要求履行事先告知义务.值得注意的是,《草案》提出了一种基于主体区分的密码管理模式,但其在不同的主体通信类型中几乎采取了同质化的管理方法(例如算法和密钥指定、数据存留、明文提供等),又使得主体区分变得没有任何意义,并未突出不同主体之间通信传输的差异性,特别是其中安全保障要求的差异性.
从《草案》中可以看出,印度政府始终倾向于强化加密政策中的执法需求,甚至比全球大多数国家规定得更为严格,其中不仅对各类主体之间的加密通信附加了90天的存留要求,更是对使用者提供明文的义务进行了额外强调.上述举措可以在放松使用限制的情况下保障执法机构获得必要执法信息的能力,但其规定的执法权力过于广泛.
为了保证执法能力,又不引起社会抗议,印度的密码管理政策就需要在安全与发展之间寻求新的平衡[6].然而,该《草案》中关于使用政府指定的密码技术要求、存留通信明文90天的要求以及强制注册制度引发了来自印度国内学术界、产业界和公民的强烈反对,《草案》的上述规定不仅削弱了加密在通信保障中的重要作用,而且严重侵犯了个人隐私和通信安全.如果该法案正式出台,将在很大程度上抑制密码技术创新和密码产业的发展,最终也将导致印度整体网络安全难以得到有效保障,进而威胁印度的国家安全和社会公共利益.由此可见,印度政府及印度电子和信息技术部基于执法和反恐需求,以保障印度国家安全为首要出发点制定的2015年《国家加密政策(草案)》在本质上未能有效协调国家安全、社会稳定、产业发展和个人隐私这四大支柱之间的关系,同时也未能把握好国际密码发展和适度管控的态势,最终必然导致其面临被印度政府立即撤回的结局.
因此,国家密码立法应当正确处理“安全”与“发展”的关系,同时还要协调国家安全、产业发展、社会稳定、个人隐私之间的关系.如今,正值我国《密码法》起草阶段,对于各方主体的利益考量也是需要重点关注的,对于这些问题的把握将事关《密码法》的法律实施效果.如若仅考虑国家安全而忽视产业发展、隐私保护,我国即将出台的《密码法》不仅会面临与印度相类似的情况,还会对我国密码管理法律制度的整体构建造成阻碍.
3.3 美国政府强制苹果公司解密
2015年12月,美国加利福尼亚的南部城市San Bernardino发生一起枪击案,Syed Rizwan Farook和妻子袭击了当地一家社会服务机构,最后造成14人死亡,21人受伤.2名嫌疑人也在枪战中被警方击毙,这是美国近3年来最严重的枪击案.FBI在事后调查中发现一部属于犯罪嫌疑人的iPhone5c手机,并怀疑里面有相关犯罪证据,但由于该手机设有密码而无法获取手机中的信息.显然对于法官来说,仅以犯罪证据存储于设备为由显然不能为犯罪嫌疑人定罪,执法机构必须向法官展示具体的犯罪证据[7].于是FBI向法庭申请强制令,要求苹果公司提供“适当的技术协助”. 2016年2月16日,美国联邦法院法官裁决要求苹果公司帮助解锁手机,防止解锁不成,硬件加密程序自动抹除手机里的信息,给执法造成不便;除此之外,法庭强制令还含糊其辞表示,要求评估公司帮助FBI开发一个“小工具”.其实,FBI之所以会采取这种措施,与加密技术的广泛使用不可分割.随着密码技术的社会化发展,执法机构获取信息所耗费的时间和支出越来越高,其结果也往往是得到一堆难以使用的数据[8].苹果公司表示拒绝美国联邦法官下达的这一法令,原因是这一要求与苹果承诺的保密原则相背离.2016年3月28日,美国司法部撤销了对苹果提起的诉讼,同时宣布第三方解锁iPhone的方法被证实是可行的.第2天联邦地方法官谢里·皮姆(Sheri Pym)撤销了此前的法庭令并宣布结案.至此苹果公司与FBI持续一个多月的法律纠纷宣告结束.
以iPhone手机为首的智能手机已经成为现代人生活中不可或缺的一部分,智能手机存储的庞大数量的个人信息,包括私密对话、照片、联系人、银行信息、健康数据等,都有可能在用户不知情的情况下被不法分子窃取和盗用.通过加密技术来保护这些数据的安全就显得至关重要,在信息技术高度发达的现代,个人信息的安全最终关乎用户人身安全.
众所周知,一切都应当服从于国家利益,这点毋庸置疑.但是此次FBI以犯罪调查为由要求苹果公司对iPhone进行解密显然不属于“国家安全”的范畴.在越发强调隐私与安全的全球范围内,加密产品与服务被视为保护隐私与安全的最后一道防线.因此,企业的加密产品与服务的安全水平就很大程度上决定了其在全球的市场占有率以及用户信任度.如果执法机构仅以调查执法为由,要求企业提供用户加密数据的访问渠道,势必会给企业提供2种选择:第1种选择是企业满足执法机构的要求,提供用户加密数据的访问渠道,但这种结果将导致该企业的产品与服务不再受到用户的信任,从而丧失该企业在全球范围的竞争力;另一种选择是企业拒绝机构的请求,该选择在保护用户隐私的情况下,也就必然给执法机构带来执法的障碍.
4 加密与执法冲突的中国应对策略
加密与执法的争议由来已久,不仅是欧美等发达国家密码管理立法过程中的核心问题,也是我国如今面临的关键问题.如今,密码技术的使用已经从最初的保护国家秘密的政府独占领域,几乎扩展到信息社会的各个方面.但是密码技术并不是可以独立存在的解决方案,需要依托于国家对密码技术的基础认识,这种认识最直观地反映为国家的密码管控政策,任何技术性的方法都不能消除或弥补错误的密码政策所造成的灾难性影响.因此,密码管理制度层面设计成为我国密码管理的重中之重.加密与执法争议从根本上来说,是不同主体之间利益的动态博弈过程.
4.1 在立法中确立“密码使用自由”的基本原则
信息加密与安全认证契合了信息安全中所强调的保密性和完整性的要求,在密码商用普遍化的态势下,通信、金融、医疗、在线交易等领域中的信息存储和传输安全需要依赖密码技术得以实现.特别是在云计算和大数据等新技术环境下,网络的边界性被最大程度地削弱,资源共享和供应链全球化必然导致信息的开放性,利用密码技术保证数据和通信安全将成为一种常态.我国长期以来采取严格的密码国内使用管理模式,然而,随着我国密码使用的社会化,过于严格的密码国内使用管理制度一方面会限制密码创新和产业发展,另一方面也将造成执法压力大,甚至产生执法不能的尴尬.
结合各国目前的立法现状,特别是借鉴本文关于印度《国家加密政策(草案)》案例,我国的密码国内使用管理制度应当采取一种“宽严有序”、“张弛有度”的管理模式.基于此,可以借鉴越南密码分类管理的思想,对保护国家秘密的密码和商用密码进行区别管理.其中,保护国家秘密的密码是国之重器,关乎国家的生死存亡,仍然应当采取目前严格的管理模式,其密码活动应受国家管控.我国密码管控则应当适当放松,以鼓励密码创新和产业发展.
在实践中,自2015年起,根据国务院推进政府职能转变和深化行政审批制度改革的部署要求,我国已经开始逐步放松对商用密码的管控要求,逐步取消了“商用密码科研单位审批”行政许可,以及“电子政务电子认证基础设施安全性审查”非行政许可审批事项;取消了商用密码产品生产单位财务审计、商用密码产品质量检测机构实验室认可、商用密码产品例行试验和环境适应性报告编制3项行政审批中介服务事项;将商用密码产品检测、商用密码出口型产品检测、电子认证服务系统互联互通测试、机房屏蔽效能检测4项中介服务事项调整为审批部门委托有关机构开展的技术性服务.相应地,我国的密码管理制度也应当体现和延续这一思路.
法律自身的威慑性对于促进密码使用具有深远意义[9],因此,我国密码立法中应当规定加密是一种常态,而非例外.承认任何组织和个人依法使用密码的权利,但不得利用密码从事危害国家安全、公共利益和他人合法权益的活动,这一点应当在我国密码管理立法中有所体现.同时取消密码科研和生产许可,但保留销售和经营活动中使用的许可,许可范围仅限于列入密码产品管理目录的密码产品,适度放松的密码使用管控,但对保护国家秘密的密码进行了除外规定.同时,考虑到密码自由化可能对国家安全和社会稳定产生的影响,可以保有国家对密码使用的态势感知和控制能力.
在关键信息基础设施密码使用领域应当强化密码管理的强度,除要求关键信息基础设施的密码强制使用制度以外,还应当规定关键信息基础设施密码使用的检测、采购审查、安全保障协议、安全保护措施和风险评估等具体内容,在密码使用放松管控的态势下切实保障国家安全和社会公共利益.
4.2 细化服务商的协助执法义务
传统执法理念强调执法机构的核心作用,认为执法活动天然属于政府职责.然而,从现实情况分析,想要一劳永逸解决政府对密码工作的管理是不现实的,新技术的膨胀产生的监管能力减弱和执法不能的尴尬问题很难单靠政府力量予以解决.因此,各国政府开始考虑寻求通信服务提供商的协助,通过立法确定强制性的通信服务提供商通信协助执法义务,在必要时要求通信服务提供商提供解密的通信内容.这种立法思路基于执法目的性构建了一条新的逻辑路径:政府执法需求—通信服务提供商对加密信息有存储—强制性的协助执法要求—通信服务提供商解密通信内容—满足执法需求.
基于这个立法路径,协助执法义务具有明显的2个优点.首先,通信协助执法义务的设定,很好地规避了政府大范围直接介入公民生活所引发的恐慌:通信服务提供商作为管理人显然对政府的依附程度小,在特定情况下还可能与政府利益相悖.存在第三方的制约将会使民众相对安心,制度推动的阻力就会小很多,这也是协助执法制度得以在各国广泛建立的基础.其次,纵观各国已经建立的通信协助执法制度,通信服务提供商所承担的协助义务非常广泛,由于协助执法通常都是强制性的法定义务,因此,完全可以满足执法机构的监听需求.虽然我国在相关法律中也对通信服务提供商的协助执法义务进行了规定,但是大多为原则性的规定,义务的内容不够细化.如果仅以概括性的条款对协助解密义务进行规定,势必会造成2种结果:一种是通信服务提供者以法律没有明文规定为由拒绝履行相关义务;另一种执法机构对执法权进行滥用[10].无论是上述何种结果,都将大大减损制度最初设定的目的.具体而言,通信服务提供商的协助执法义务应当包括以下2部分:
1) 协助解密义务.这是协助执法的必然要求.在各国的协助执法制度中,通信服务提供商向执法机构提供的数据通常要求必须是明文的,因此,通信服务提供商也就不可避免地存在协助解密的义务.目前,大多数国家规定,通信服务提供商应当在其能力范围之内协助解密.即如果通信服务提供商对通信信息进行编码、压缩或加密服务的,应当以明文形式向执法机构提供监听获得的材料,或提供可将前述材料转化为明文的工具.因此,只有当通信服务提供商确实掌握密钥或者其他解密信息的情况下才能履行解密义务,而在用户自行加密的情况下不承担解密义务.
2) 信息保密义务.这是协助执法的附随义务.一方面,执法机构在要求通信服务提供商协助执法时,会将公民的语音通信、即时通信、电子邮件等通信信息暴露出来,这些信息很可能涉及公民的个人隐私.如果通信服务提供商有意或无意地将这些信息泄露出去,势必会对公民隐私与通信自由造成重大侵害.因此,通信服务提供商必须履行保守公民隐私的义务,对于在协助执法时涉及的公民个人通信信息,企业应当严格保密.另一方面,通信服务提供商在协助执法的过程中可能或多或少地知晓执法机构所从事的案件侦破情况,如果这些案件信息稍有不慎落入犯罪分子手中,将会对执法机构的工作造成更大的困难.因此,作为协助执法过程的重要参与者,通信服务提供商必须对于执法过程中涉及到的所有信息进行严格保密.
4.3 建立国家技术协助中心
国家技术协助中心是对执法能力的一种补强措施,通过建立专门性的研究机构为执法机构和情报机构提供获取加密数据的协助,包括数据获取和解密.国家技术协助中心通常受政府控制,尽管并没有在各国普遍建立,但已经日益受到各国政府的关注.目前比较成熟的国家技术协助中心以美国和英国的技术协助中心为代表,中国也可以考虑在立法中建立于密码管理相配套的技术规范体系及国家技术协助中心.
国家技术协助中心设立的目的是为了最大限度地减少国内执法机构和情报部门在国家密码管理方面的重复工作.为了实现国家技术协助中心有效的协调,分配国内执法机构和情报部门在国家密码管理方面的解决方案,就必须对其进行适当的结构化.因此,其主要职能应当包括:首先,加强国内执法机构与情报部门在通信协助执法方面的合作.为了提高国内密码管理能力,同时考虑到国家通信协助中心在协调、整合、分配通信协助执法方面所扮演的角色,国家通信协助中心应当更多关注战略层面的协调,包括研究及开发;分析,处理,对设备、工具和应用进行解释和说明;信息分享及技术支持;策略、战略技术及操作协助;技术的最佳实践;为技术人员及终端用户进行培训;通信行业内的宣传与联络.其次,加强行业与国内执法机构及情报部门在国家密码管理方面的合作.通信技术趋于多样化的发展,更广泛的行业合作是紧迫的,进行合作的服务商应当包括基于IP的通信服务提供者、制造商等.通过获得重要信息和洞察新兴技术和服务,国内执法机构和情报部门可以使密码解决方案更加有效.国家通信协助中心依托执法机构,与通信服务的申请者、提供者、供应商等建立高效的合作关系.如果忽视执法机构、国家通信协助中心和行业之间的关系,零散的或不合适的策略可能会在不知不觉中损害行业关系和情报部门与国内执法机构技术协助的战略目标.最后,提升国内执法机构和情报部门在国家密码管理方面的技术与财政资源.为使资金利用效率最大化,国家通信协助中心应当实施集中化的战略,协调使用国家密码管理资金.在这一过程中需要注意以下问题:保证资金在执法机构之间的便利分配,尤其是便于国家通信协助中心和执法机构分享该机构利用资金所获得的成果;可以建立一个或多个区域性通信协助中心,以此来提升国家通信协助中心的能力,并将其作为对执法机构和情报部门进行技术协助的途径.
科学的管理机制是提升制度实施效果的重要基础[11].国家通信协助中心与国内执法机构和情报部门协调、整合、分配国家密码管理的具体实施措施,通过信息共享来保护国家安全,以及应对一系列犯罪活动的威胁,包括网络犯罪与攻击.国家通信协助中心将会以一种实质上更协调、更有效的方式来保障国家密码管理的能力.
5 结 论
执法需求与密码自由使用的冲突由来已久,然而,无论处于哪个阶段,冲突的核心问题永远是执法需求与国家安全、产业促进、个人隐私保护之间的利益平衡.如今,密码自由使用与执法需求之间冲突的案例在全球也并不少见,这是执法需求与密码自由使用失衡的必然结果,对这些案例的研究也是寻求新平衡的突破点.本文以最具实效性、全球影响范围最大、冲突最尖锐为标准在全球范围内选取3个案例,通过对其分析可以看出,这些问题也正是我国已经面临或者即将面临的问题.一方面,我国长期以来对密码实施严格的管控措施,主要强调了国家安全,而对密码产业的发展和信息安全的保障考虑不足;另一方面,我国对服务商作出了执法协助的义务规定,但是由于规定过于宽泛和原则化,从而导致立法的落实面临一定的困难.因此,针对我国密码管理法律制度中现存的问题,结合国际案例和国际立法,提出符合中国国情的应对策略.
首先,密码技术的泛化使用现实上造成了执法机构能力的弱化,但是也不能忽视密码在保障信息安全、促进产业发展中的关键作用.现有的研究中虽然都承认加密的重要性,但一般都仅从技术利用的角度出发,而尚未涉及制度设计.基于技术发展的客观规律,本文提出应当在密码立法中对密码的自由使用予以确认.只有在立法中规定密码利用的常态性,才能为我国密码放开政策奠定坚实的法律基础.
其次,密码自由使用基本原则的确认,并不意味着服务商可以不加限制地使用密码,更不意味着服务商仅仅享受密码使用带来的信息安全而不承担相应的义务.在符合法律程序的条件下,服务商应当为执法机构提供必要的执法协助义务.虽然该义务已在我国立法中有所体现,但是一般都为原则性规定,尚未涉及具体内容,因而在现实操作中经常给通信服务提供商带来诸多困扰.本文对该义务进一步细化,旨在避免因为规定过于原则化而影响法律实施效果.
最后,本文建议建立国家技术协助中心.国家技术协助中心已在美国和英国取得较好的实践效果,本文结合我国国情,对国家技术协助中心的主要职能进行细化,以期推动我国密码管理工作和相关立法进程.
[1]郭宝安, 尹刚, 罗世新. 商用密码基础设施的现状和发展趋势[J]. 信息安全与通信保密, 2009 (8): 80-87
[2]Gantt G J. Hacking health care: Authentication securityin the age of meaningful use[J]. Journal of Law and Health, 2014, 27(4): 232-258
[3]王长喜. 商用密码回顾与展望[J]. 信息网络安全, 2010 (1): 5-7
[4]陈欣新. 美俄商用密码法律监管制度比较[J]. 北方法学, 2011 (1): 44-51
[5]India Department of Electronics and Information Technology. Draft national encryption policy[EBOL]. (2016-03-20) [2017-12-27]. https:publicintelligence.netindia-draft-encryption-policy
[6]Vagle J L. Furtive encryption: Power, trust, and the constitutional cost of collective surveillance[J]. Indiana Law Journal, 2015, 90(12): 102-135
[7]Terzian D. Forced decryption as a foregone conclusion[J]. California Law Review Circuit, 2015, 6(5): 26-36
[8]Cate F H. Government data mining: The need for a legal framework[J]. Harvard Civil Rights-Civil Liberties Law Review, 2008, 43: 435-490
[9]袁科. 俄罗斯密码服务体系研究[D]. 贵阳: 贵州大学, 2009
[10]崔聪聪, 李欲晓, 韩松. 网络安全法(草案二次审议稿)第27条修改建议——以网络服务提供者协助解密义务为中心[J]. 中国工程科学, 2016 (12): 34-38
[11]黄平. 捍卫信息安全, 共谋商用密码管理工作新作为[J]. 信息安全与通信保密, 2015 (6): 88-89
冯潇洒
博士研究生,主要研究方向为信息安全法.
897705904@qq.com