查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《科技与法律》
论信息安全与创新政策的平衡
【副标题】 以美国对加密技术的立法管制为视角【作者】 胡江宁
【作者单位】 北京大学【分类】 科学技术管理法
【中文关键词】 信息安全;加密技术;抑制创新;出口管制
【文章编码】 1003-9945(2013)03-0014-12【文献标识码】 A
【期刊年份】 2013年【期号】 3
【页码】 14
【摘要】

加密技术是影响信息安全的核心技术,掌握加密技术的创新,在一定程度上就等于实现信息安全和获取信息优势。美国利用自己发达的和不断进化的法律体系,采取抑制加密技术创新和管制加密技术及其制成品出口的平衡策略,始终占据信息社会的制高点,以实现自己“独享”信息安全,维护信息优势和信息霸权的战略目标。

【全文】法宝引证码CLI.A.1175911    
  一、引言
  科技创新是信息社会的制高点,其既是信息优势的源泉,也是信息安全的保障。而技术创新问题,始终是阻碍信息劣势国家获取信息优势和“分享”信息安全的障碍。其中,加密技术在信息安全技术中扮演核心角色,其创新将决定信息安全的未来。
  继美国之后,欧洲和亚洲的主要国家相继步入信息发达国家的行列。但是,信息社会却在美国主导的网络空间秩序下运行。处于信息霸权地位的美国,从掌握信息的绝对优势以来,一直将加密技术的创新置于其科技创新中最为重要的位置,并采取严格地管制措施,不遗余力地利用法律体系抑制创新,阻止信息劣势国家接近其加密技术创新的核心地带。
  本文通过梳理美国过去近二十余年的加密技术立法和管制演进史,希望揭示美国如何利用发达并不断进化的法律体系来操控加密技术的创新,如何实现其信息安全与创新政策的平衡,从而初步解释:美国为何能在抑制创新的道路上,维护信息安全,实现信息优势。
  二、信息安全与加密技术
  (一)信息安全
  信息安全,一个从内涵到外延都经历过革新的概念。传统意义上,其主要是围绕军事情报之类的信息如何保密而出现的一个技术问题;革新意义上,其主要是在世界已开始步入信息社会时,围绕国家安全、社会公共安全和公民个人安全而出现的一个技术、管理和控制的问题。{1}P1
  信息优势就是信息安全的前提和基础。美国自诩是世界上信息自由流动的发达国家,{2}其国内的学者们就曾直言不讳的表示:权力的本质已经由“资本富裕”(Capital-rich)转变为“信息富裕”(Information-rich),{3}P164美国在信息方面的优势,将会使21世纪成为最辉煌的美国世纪。{4}P21-35从某种意义上讲,相对完善的法律体系、{5}两百余年的科技创新史和雄厚的物质积累都能帮助美国实现信息优势。
  信息安全也是信息优势的体现和保障。信息安全对信息优势的挑战与生俱来,走到信息安全技术创新的前列,就意味着会遇到更多的挑战。作为互联网的策源地和网络社会的积极推动者,美国对此深有感触。对于既期望保持信息优势,又期望维护信息安全,美国需要利用既有的优势去实现。虽然经历过萧条、身负巨大的赤字,但美国仍然是工业基础雄厚,而且是第一个进入信息社会的国家。美国的信息基础设施最早筹建,规模最大,也相对完善,占据的互联网资源也最多。[1]尽管其竞争力一直面临被欧洲和亚洲主要国家赶超,但其以创新立国和创新兴国的信心和实力来源于其在产业、教育和科研之间实现的高效互动,其在信息安全领域的技术标准的质量和数量的优势,都是创新的结果。[2]
  从以上分析可知,美国在创新上能占据信息安全的主动。从创新,尤其是技术创新上讲,能否实现在信息安全关键技术和核心技术上的创新,将决定美国能否在信息革命中占据制高点的位置。
  (二)加密技术
  加密技术—一项凝结人类智慧的技艺,因其自诞生之日就秘密肩负保障信息安全的重任,而被笼罩着神秘色彩。从有史可查的公元前1900年的古埃及至今,加密技术一直依托一门古老的学科—密码学,而发展和应用。学界认为,密码学的两个分支:密码编码学与密码分析学分别通过对明文编码以屏蔽信息内容和通过对密文解码以获取信息内容而立足。前者是“盾”,后者是“矛”,它们是在对立和相互依存中发展近上下四千年。{6}P48加密的原理为少数人所掌握才有秘密可言,而加密技术,其实质就是构造一个数学难题,{7}P15实现以密保密的应用。
  加密技术应军事、情报和外交的保密需求,从无到有、从有到精。二战后,得益于技术进步,任何符号都可以转化为计算机所识别的0和1的二进制数字,加密技术进入了数字时代,而军事领域因技术进步而率先受益。军方的加密技术产品,虽不像导弹和军用卫星那样让人印象深刻,但其都为美国在已经发动的和未来会发动的“网络中心战”做脚注和铺垫。作为美军转型建设的核心内容,网络中心战将在以互联网乃至“云”端[3]{8}P178-179无声、无息、无伤亡地决定战争的胜负。这其中,加密技术作为指挥、控制、通讯、情报等关键作战环节的核心技术,将是未来战争的支持技术。
  加密技术在战争时期总是“黑室”里少数人垄断的技艺。1949年,美国科学家克劳德·埃尔伍德,香农(Claude Elwood Shannon)发表了题为“保密系统的通讯理论”的论文,将信息论引入密码学,使通信以及存储实现了数字化革命,也为未来计算机进入通信领域,开始网络化进程打开了科学的大门,加密技术开始在科学的层面发展。{9}1976年,从秘密研究加密技术的学者中分化出来的学者获得一项学术成果—“密码学的新方向”,其对外提出了一个颠覆加密技术历史的思想:对加密算法公开,对加密密钥也可以公开。由此出现了公钥密码体制,即对加密密钥予以公开的同时,而对解密密钥保密。{6}P49-50对公钥密码体制的构建,主要围绕“如何在数学上找到可以利用的新的求逆困难的数学问题”来展开。由于“矛”与“盾”的关系始终存在,“盾”的对立面目前紧锣密鼓的在研究具有强大计算能力并可用于破译密码的量子计算机和DNA计算机,它们随时都有走向应用的技术突破,所以“盾”本身也需要继续加固。目前,量子也给信息提供了新的载体,这就为量子密码学的研究打开了一扇大门。{7}P15理论的推陈出新,开始赋予加密技术冲破束缚的潜力。
  加密技术的理论成果始终需要落实到应用上。1977年,美国IBM公司的一项数据加密算法专利(Data Encryption Algorithm,即DEA)在应征后被美国国家标准局发布作为计算机硬件对数据加密保护的标准(Data Encryption Standard,即DES),并于1981年被正式确定为国家标准,开始在以金融业为主的民用市场大放异彩。{10}后续即使DES的安全性出现枯竭的征兆,由于加密技术的进步,先后有三重DES以及高级加密标准(Advanced Encryption Standard,即AES)等成熟的加密技术投入到应用的领域。美国于1977年公布的DES,一方面在密码史上首次实践了密码学的一个重要的原则—密码的安全必须完全寓于密钥之中,{7}P15另一方面也将技术进步的标准化引入到加密技术领域。而密码算法的标准化,意味着应用其中的加密技术产品具备了互操作性和兼容性。由此,国家的信息安全基础设施可以实现同一安全水平的互联互通,这些对于电子商务而言,才有了发展的安全基础。{7}P14从加密手机到个人电脑,从自动柜员机到网上银行,加密技术及其产品从应用层面冲破了军用的束缚,在民用领域找到了一席之地。
  (三)中心假说
  美国最高法院大法官小奥利佛·温德尔·霍姆斯(Oliver Wendell Holmes, Jr.)曾经说过:法律是一面魔镜。从这面镜子里,我们不仅能看到我们自己的生活,而且能看到我们前人的生活。因此,美国法的历史,从各个方面反映了这个国家的历史。美国人生活中发生的每一场重要变革,从共和国建立到两个世纪后社会的内部冲突,都对法律产生了影响。{5}P4
  所以,对美国在加密技术的立法管制演进史予以研究,将具有现实意义。如果美国对加密技术创新的态度,能反映其信息安全战略的一个侧面。其实现信息安全,要么通过激励创新,要么通过抑制创新。政策上单纯抑制创新,不符合美国的利益,其对内由初期的严格管制加密技术出口到后期的渐进式放松管制,就从侧面说明对内抑制创新的危害。而出于信息安全的考虑,对外抑制创新,从整体上符合美国的利益。美国对外管制政策一直没有实质性改变,已经初步证明了这一点。作为创新型国家,美国不惜牺牲创新来维护信息安全,但又不能过度牺牲创新使其丧失信息优势,这其中需要微妙的平衡才能实现。
  基于以上推论,本文在此得出一个中心假说:美国通过抑制创新来实现信息安全,维护其信息优势。
  三、信息安全:独享,还是分享?
  (一)“分享”的发端
  1.“基础设施”
  美国在冷战的政治和军事“胜利”后发现,德国和日本等国家已经在经济领域,依靠民用技术上的创新优势将美国赶超,而美国已经因为政策和法律层面的“不识时务”威胁到其信息优势。为此,幡然醒悟的美国着手实施所谓“享受‘和平红利”,计划,以大幅裁减军费来抵消财政赤字。[4]时任美国总统威廉·杰斐逊·克林顿(William Jefferson Clinton)宣布《美国变革的设想》等科技战略,想通过确立一套积极和有远见的科技政策来重启经济发展的引擎。其中,面向二十一世纪的基础设施—“国家信息基础设施”(National Information Infrastructure,即NII),[5]成为他上任之后优先推进的战略项目之一。
  2.隐私权的“密钥托管”
  (1)“密钥托管工程”
  为了保障NII能创造一个安全的信息共享环境,美国宣称:政府有必要“分享”本属于商业秘密和私人隐私的安全保障信息—密钥。1993年,在美国国家安全局(National Security Agency,即 NSA)的技术支持下,美国政府开始推行“快帆芯片”(Clipper Chip), [6]{11}以应对强加密技术发展对于包括超级计算机和信息网络带来的安全挑战。{12}以“自愿”的形式将“快帆芯片”所依据的托管加密标准(Escrowed Encryption Standard)在信息产业内推广,这就是“密钥托管工程”中“快帆一期”(Clipper Ⅰ)任务之一。后续出现的“快帆二期”(即Clipper Ⅱ),以加密技术使用人选择所谓的独立第三方组织来承担商用密钥托管政策以及“快帆三期”(即Clipper Ⅲ)建立密钥管理基础设施(Key Management Infrastructure,即KMI){11}等都为实现“密钥托管工程”的终极目标—国家安全和公共安全而服务。
  (2)“信封”的意义曾经瘦过你也是厉害
  在电脑还不普及的年月,通过互联网发送电子邮件,既“前卫”又预示其未来代替传统纸媒信件的可能,但互联网的开放性让电子邮件同样面临信息安全的问题。1991年,科技先锋菲利普·齐默尔曼(Philip Zimmermann)出于保护隐私的动机,研发了一款名叫“良好隐私”(Pretty Good Privacy,以下简称PGP)的电子邮件加密软件。[7]{13}
  与普通消费品不同的是,依照美国1996年之前的法律规定,应用于美国国内的加密技术产品仍是军用品,受到美国国防部依据《国际军火交易条例》(The InternationalTraffic in Arms Regulations,即ITAR)所并联的“美国军品管制清单”(The United States Munitions List,即USML)的约束。依据相关法律,齐默尔曼的PGP也是军品,要接受国内法的管制。恰巧在1991年1月24日,美国国会参议院议员小约瑟夫·罗比内特·拜登(Joseph Robinette Biden, Jr.)向参议院提交《1991年全面反恐怖主义法案》。该法案旨在阻止和惩处国内及国际恐怖主义活动。[8]在齐默尔曼看来,拜登提案如果成为法律,那将迫使安全通讯设备制造商在其产品中嵌入“活板门”(Trap Doors),政府就可以任意读取任何人的加密信息。于是,齐默尔曼选择将PGP上传至互联网,作为电子邮件的“信封”供人免费下载。
  此后不久,拜登的提案就在民权自由人士和产业集团的抗议声中被束之高阁,而美国政府也开始对齐默尔曼长达三年的刑事调查和伴随的诉讼威胁。{13}作为对政府的回应,齐默尔曼的著作《PGP源代码及内部构件》于1995年在麻省理工学院出版社出版。[9]1996年1月,美国政府最终放弃了对齐默尔曼的追诉。{21}齐默尔曼在他的《PGP源代码及内部构件》中坦言:希望通过自己的努力,帮助美国推倒阻碍信息自由流动的“柏林墙”。{14}
  (二)“无尽的前沿”
  1.“科学资本”
  对科技发展的未来估计不足,也许是对科技创新政策与信息安全政策之间存在对立的有力解释。但实际上,具有信息优势的美国,却早就对科技的走向了然于心。1945年7月,美国“曼哈顿计划”的发起人和项目主管万尼瓦尔·布什(Vannevar Bush)在致时任美国总统的报告—《科学,无尽的前沿》(Science: The Endless Frontier)里谏言:美国应在第二次世界大战后,建立一个以高校和科研机构为中心的信息环境。[10]{15}事后,美国人回忆,正是布什的报告界定出美国科技政策的框架,让美国因此而受惠—在科学上成为世界的领导者,缔造世界一流的大学教育和科研体系,为美国和其他国家培养出众多的科学家和工程师,也为学术界、产业界和政府输出那些并非一家公司或实验室能完成的科技成果。{16}
  不只是美国自己引以为傲,外界已经普遍认为:作为创新的温床,美国的科研环境,无论硬件还是软件,都具有优势。作为软件的组成部分,法律和政策恰恰是美国的优势所在。《1980年拜杜法案》,[11]奠定了美国科技创新的法律基石,就是明证。该法案解决了政府资助研发、实现专利归属以及相关专利产业化的问题。
  2.“鼻息”的自由
  美国在认识到科研的重要性后,理应保障包括科研领域“言论自由”在内的诸多创新软实力的进步,但加密技术领域的科研,却遇到了令人“窒息”的政策障碍。美国对涉及加密技术的信息并不鼓励自由流动,在《出口管理条例》中就曾有“出版前审查”和申领许可证的规定。
  1992年,加州大学伯克利分校的学生丹尼尔·J·伯恩斯坦(Daniel J. Bernstein),出于公布学术成果的目的,需要发表论文。论文除涉及他自己的加密技术成果“鼻息”(Snuffle),[12]还有与论文相关的,以“C语言”写出的两个程序的源代码,以及一个有助于实现前述成果的操作指南。依照美国当时的政策,他的发表行为会被界定为“出口”,要提交相应的“出口”许可申请,在获准后才能实现。伯恩斯坦依法定程序提交了申请,此后开始了长达三年的交涉和等待。1995年,在民权组织、公益律师和捐助人士等多方帮助下,对美国的相关规定和国防部无限期拖延而心灰意冷的伯恩斯坦,开始依据美国宪法第一修正案赋予的言论自由权寻求司法救济。
  面对既是技术进步,也是成文法带来的难题,受诉法院就伯恩斯坦案件梳理出两个以待解决的争议点:源代码,即用C语言编写的程序,是否属于言论自由权保护的言论范畴?ITAR是否在该案中违宪?1996年4月15日,美国加利福尼亚州北区地方法院就第一个争点做出判决:伯恩斯坦想要公布的源代码,属于宪法第一修正案保护的“言论”范围。同年12月6日,法院就第二个争点判决:ITAR以事先限制(Prior Restraint)言论自由的形式违反了美国宪法。法院就伯恩斯坦案做出判决后,克林顿政府在1996年11月15日发布第13026号行政命令,将加密技术产品从受美国国防部管制的“美国军火管制清单”移入受美国商务部管制的“商业管制清单”(the Commerce Control List,即CCL)。转移管辖权,实质上是一种没有改变的改变,美国政府不想尊重伯恩斯坦的权利,却想避开法院的判决。伯恩斯坦决定对美国商务部提起诉讼。1997年8月25日,一个仍旧对原告有利的判决判定:就伯恩斯坦案而言,商务部的相关管制“事先限制”言论自由。该案后经美国司法部上诉,经过技术性拖延后,[13]美国政府开始改变策略,对外承诺调整相关管制措施。2003年10月15日,美国联邦政府官员再次承诺:政府将不再要求密码学家就诸如对修改加密技术之类的活动提交报告,也不再要求商业图书出版商以及汇编语言出版商必须持有相关许可证。{17}至此,“伯恩斯坦诉美国案”才告一段落。最终没有法院判决的结局,究竟是否真的改善美国法律营造的软环境,即对加密技术领域的科研人员处处设防的软环境,仍需打一个问号。
  3.教室的“门禁”
  美国是吸引怀揣“美国梦”学子的目的国之一,其教育环境为创新承担了培养基的角色。但是,这个曾在教育领域打破过种族歧视和将教室从校园搬到太空中的航天飞机里的教育型国家,至今还保持着对涉及加密技术的高等课程予以管制的“传统”,这对于创新一直以来都是个不小的“打击”。
  1996年,美国的凯斯西储大学(Case Western Reserve University)法学院教授彼得·荣格尔(Peter D. Junger)决定就美国当时的加密技术出口管制政策起诉美国政府。原因是,他教授的课程—“计算机与法律”受政策影响,不能招收非美国籍的学生,他编写的教材—尽管为了描述计算机加密原理而涉及具体加密技术的源代码,仍然受到管制,并不能以纸质以外的形式,尤其是以电子形式通过网络公布。受理案件的美国俄亥俄州北区地方法院于1998年判决荣格尔败诉,不支持涉案源代码属于宪法第一修正案对言论自由权保护的范畴,也不支持管制措施是事先限制其言论自由。败诉的荣格尔在参考了伯恩斯坦案的经验后,做了上诉的调整。2000年4月4日,美国联邦第六巡回上诉法院推翻了地方法院此前的判决。上诉法院认为:计算机源代码是一种交流计算机程序的信息和构想的表达方式,理应受到宪法第一修正案保护。
  荣格尔的胜诉,其实只是部分胜诉,因为他在2006年离世前能自主决定上课教什么内容的时候,还不能自主决定教给谁。时至今日,美国高校的课堂,对于涉及非基础性的加密技术的教学内容时,要遵守“视同出口”(Deemed Export)的相关管制规定,要求外籍学生申请许可证,才有可能允许申请人走进教室。
  (三)小结:“分享”的动机
  对于信息安全问题,美国自克林顿政府时代就采取“独享”的策略,即出于国家安全和公共安全的需要,“分享”包括个人信息在内的所有信息,以期维系美国政府“独享”在国内和国外的信息优势。“密钥托管工程”就是其策略的集大成者,其强制推广只有美国政府才觉得安全的加密技术及其产品,这本身是在抑制创新,为美国政府“独享”信息安全排除异己。美国政府此时已经视加密技术的创新为“独享”策略最大的威胁,采取“围剿”创新的政策手段,把“研”和“学”需要参与良性互动的通路堵死,不给科研以应有的言论自由权和出版自由权,不给高校以应有的自主权。美国为所谓信息安全而“有意”抑制创新的举动,在此众目昭彰。
  四、大讨论与价值选择
  (一)参、众两院的“响应”
  1996年前后,美国对加密技术管制政策开始集中讨论。此时,沉默良久的立法界开始在司法和行政两极之外的第三极,就法律与科技创新该如何良性互动,以及如何实现新的平衡展开大讨论。这其中,参议院在“浅尝辄止”的分歧后息声,众议院也在“心猿意马”的协奏曲落幕后止步。
  起初,参议院对涉及加密技术的立法持观望态度,但情况在克林顿第二任期时发生了变化。参议院议员们先后提交《1995年反电子诈欺法案》、[14]《1996年加密通讯隐私法案》、《1996年数字化时代在线贸易促进法案》,《加密技术保护个人权利防止网络空间侵权与滥用法案》、《公共网络安全法案》和《1999年促进可信在线交易鼓励商业与贸易法案》等多部提案,主要围绕加密技术在应用环境中实现个人隐私保护、电子商务安全和网络安全展开。相关提案认为:保护信息的机密性和关键基础设施的安全性,有赖于个人、商业企业和政府机构,还需在现有法律下实现他们与执法需求之间的平衡。因为加密技术涉及领域的复杂性,其触动的利益将会最多、面临的挑战和压力也将很大,各个提案很难在分歧声中凝聚共识。
  针对加密技术,众议院的众多提案内容几乎与参议院相策应。最早进入公众视野的是《1996年加密技术保障安全与自由法案》(Security and Freedom Through Encryption Act,即《SAFE法案》)。[15]该法案在近四年中反复被众议院提及。期间,经历众议院司法委员会等委员会的五次较大的修改。其集中反映两个核心问题,即“加密技术在美国国内是否可以自由使用”和“是否对加密技术放松出口管制”。由于彼此之间的裂隙仍然存在,加之时任总统克林顿向众议院一再承诺其将在当年内对加密技术的相关政策,{18}尤其是国内管制政策予以调整,相关法案便没有在众议院继续推进。
  此外,美国意识到加密技术标准在信息安全中的关键作用,《1997年计算机安全改善法案》,[16]提出修改《美国国家标准与技术研究院法》,破除美国政府对美国产加密技术产品参与国际竞争的阻力,形成以市场需求为导向,而不是政府需求为导向的政策环境,以提升相关单位在计算机

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}蔡翠红.美国国家信息安全战略[M].上海:学林出版社,2009: 1.

{2}Hillary Rodham Clinton. Internet Freedom in the 21st Century: Integrating New Technologies into Diplomacy and Development[EB/OL]. (2010-02-04) [2012-11-23]. http://www.state.gov/r/pa/scp/fs/2010/136702.htm.

{3}Joseph Samuel Nye, Jr.. Soft Power[EB/OL]. (2008-12-08)[2012-11-23].http://www.jstor.org/stable/1148580.

{4}Joseph Samuel Nye, Jr., William A.Owens. America's Information Edge[EB/OL]. (2004-10-07) [2012-11-23].http://www.jstor.org/discover/10.2307/20047486.菊花碎了一地

{5}[美]伯纳德·施瓦茨.美国法律史[M].王军,等,译.北京:法律出版社,2011: 4.

{6}冯运波,杨义先.密码学的发展与演变[J].信息网络安全,2001, (7): 48.

{7}王鹤鸣.从信息化发展历程看密码学发展—专访西安电子科技大学通信工程学院王育民教授[J].信息安全与通信保密, 2011, (12): 15.

{8}孙义明,薛菲,李建萍.网络中心战支持技术[M].北京:国防工业出版社,2010: 178-179.

{9}Claude Elwood Shannon. Communication: Theory of Secrecy Systems[EB/OL]. (2009-08-05) [2012-11-23]. http://netlab. cs.ucla. edu/wiki/files/shannon 1949.pdf.

{10}Department of Commerce National Institute of Standards and Technology. Announcing Approval of Federal InformationProcessing Standard (FIPS) 46-3, Data Encryption Standard[EB/OL]. (1999-11-05) [2012-11-23]. http://www.gpo.gov/fdsys/pkg/FR-1999-11-05/pdf/99-28947.pdf.

{11}Bert-Jaap Koops.Escrowed Encryption Standard (Clipper)[EB/OL]. (2008-01-30) [2012-11-23]. http://www.cryptolaw.org/cls2.htm#ees

{12}The White House Office of the Press Secretary. Clipper Chip White House Statement [EB/OL]. (2008-12-08)[2012-11-23]. http://epic.org/crypto/clipper/white_house_statement 2 94.html.

{13}Philip Zimmermann. Why I Wrote PGP [EB/OL]. (2000-11-05) [2012-11-30]. http://www.philzimmermann.com/EN/essays/index.html.

{14}Philip Zimmermann. Author's preface to the book: “PGP Source Code and Internals” [EB/OL]. (2000-11-05)[2012-11-30]. http://www.philzimmermann.com/EN/essays/index.html.

{15}Vannevar Bush. Science -The Endless Frontier: A Report to the President[EB/OL]. (2000-11-05)[2012-11-30]. http://webmuseum.mit.edu/detail.php?t=people&type=related&kv=6887.

{16}William Jefferson Clinton. A Techology Policy for America's Economic Future[EB/OL].(1996-06-10) [2012-11-30].http://www.ibiblio.org/nii/tech-posit.html#info.

{17}Crypto Case on Indefinite Hold [EB/OL]. (2003-10-15)[2012-11-30].http://cr.yp. to/export/2003/ 10.15-bemstein.txt.

{18}Rep. Zoe Lofgren. Letter from Rep. Zoe Lofgren to President Clinton[EB/OL]. (1999-12-06) [2012-11-30]. http://www.techlawjoumal.com/cong106/encrypt/19991206.htm.

{19}Ronald H. Brown,Larry Irving,Arati Prabhakar,Sally Katzen. The Global Information Infrastructure: Agenda for Cooperation[R/OL]. (1997-08-25) [2012-11-30]. http://www.ntia.doc.gov/report/ 1995/global-information-infrastructure-agenda-cooperation.

{20}马民虎,杜立欣.内外有别的控制政策—美国密码政策演变轨迹[J].国际贸易,2001, (10): 32-35。

{21}Ann Harrison. Terror Attacks Revive Crypto Debate[EB/OL].(2001-09-20) [2012-11-30]. http://www.securityfocus.com/news/256.

{22}The White House. The National Security Strategy of the United States of America[EB/OL]. (2002-09-25) [2012-11-30]. http://nssarchive.us/?page_id=32.

{23}邱惠君,黄鹏.解读美国《网络空间安全国家战略》[J].信息网络安全,2005, (3): 65-67.

{24}Committee on Science, Security and Prosperity, Committee on Scientific Communication and National Security, National Research Council. Beyond “Fortress America”:National Security Controls on Science and Technology in a Globalized World[R/OL].(2009-01-25)[2012-11-30]. http://www.nap.edu/catalog.php?record_id=12567

{25}新华网.“从春到冬,阿拉伯世界肿么了”专题[EB/OL].(1997-08-25) [2012-11-30]. http://news.xinhuanet.com/world/2013-01/17/c 124239406.htm.

{26}弗拉基米尔·普京.俄罗斯和变化中的世界:“阿拉伯之春”的教训与结论”[EB/OL]. (2012-02-29) [2012-11-30].http://news.xinhuanet.com/world/2012-02/29/c_122769044.htm.

{27}张敏钰.美国秘密研发“绕道技术”突破信息封锁[J].保密科学技术,2011, (9): 75-77.

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1175911      关注法宝动态:  

法宝联想
【相似文献】

热门视频更多