新闻来源: 纽约时报 中国当局正在悄然对苹果(Apple)等外国大公司在华出售的技术产品展开审查,重点在这些产品是否对国家及其消费者的安全构成潜在威胁,此举给美中在数码安全方面已经紧绷的关系又增添了一条新战线。+ \, |: W% q, Y; B; j# w) ~' w' g
据几位要求不具名的知情人士说,近几个月来,苹果等公司的加密和数据存储技术产品已经在接受审查。他们说,在审查期间,中方官员会要求外国科技公司管理人员或雇员当面回答有关产品的问题。
; y0 M6 _9 `9 G: q" Q/ ^& S+ x4 o; l. Y& U
据他们透露,此次审查行动由该国互联网主管部门中央网信办下属的一个委员会进行。该部门中有与国家军事和安全部门存在关联的专家和工程师。
7 p6 c. @4 i+ K! ~* G0 C2 I% u/ }9 J, {/ X
包括美国和英国在内的其他国家也会审查一些技术产品,但通常主要集中在军方或政府其他部门使用的一些关乎安全的产品,不会涉及向大众出售的产品。
. v) u. s, ?5 N4 K% d" J* K. J7 Z4 X8 Y2 A+ Y' G- J+ V
那些知情者介绍说,中国的审查之所以引人注目,是因为其范围更广,牵涉到广受中国消费者欢迎的美国软件和设备。另外,由于中国官员尚未透露审查的性质,美国政府和美国技术企业都担心,除了确保美国没把这些产品用于间谍行动之外,中方可能会借审查之机获取技术知识。
3 P% W- n6 ^: T0 m5 F! g- m' V! A+ J9 ?& S8 u' f
到最后,审查可能成为无缘无故地封杀某些产品的借口,或是迫使外国公司以商业机密换取市场准入许可的手段。那些机密可能会被泄露给它们的中国对手,或者让它们露出软肋,让中国黑客可以予以利用。
! ]* w3 Y( t: t4 n! r& B
* g3 }( w3 D3 A4 l0 h科技公司还担心,中国开了先例之后,其它国家会进行效仿,纷纷要求进行各种审查,那样不仅会加大它们的成本,还会让它们面临不得不进一步交出商业机密以换取市场准入许可的风险。9 ?7 _& u$ o; i* H3 m
: i# X9 d! f6 {( a; {' s Y中国和美国已经被卷入一场关乎技术与安全的争端,它让两国的关系变得颇为紧张。中国的审查会成为新的症结所在,引发更多问题,比如美国的技术是否安全,再比如美国公司因为担心在中国这个仍然受到政府干预的巨大市场上遭到惩处,会在何种程度上顺从北京方面的要求。
b$ s' Y7 U+ s3 q$ N N
g1 \( J7 ?8 [4 y5 `中国官员尚未正式披露他们正开展审查的消息,此前也无人确认相关审查的存在,只有当地新闻媒体非常偶尔地提到过与之相关的只言片语。
7 J6 S3 m6 Q: ?/ D% ?' b1 \, B
6 Y# r7 {9 y0 @/ R8 e ]尚不清楚中国当局在审查过程中提出了哪些具体要求。没有迹象显示外国公司已经允许其接触秘密资料,比如源代码——软件的数字化基础——或者其他商业机密。
y/ g4 h+ X1 o7 a {6 ^: v1 P5 w! Q
! s4 n5 u: y' _3 W: |+ n. L6 T中国媒体的一篇报道暗示,技术安全审查早在去年就开始了。前述匿名人士称,过去九个月时间里,若干公司已经收到了相关指示。. r8 w9 ?' Q8 U7 g3 w
5 b$ c- z+ h) ]& X中国政府对此秘而不宣,让美国政府难以表示反对;同时也让人担心,中国正在针对美国科技公司,悄悄执行别的什么政策。
" ^/ |, J% x: a) j+ l. [2 Y' b0 d! j: L( f" q
三年前,美国国家安全局(National Security Agency)前承包商雇员爱德华·J·斯诺登(Edward J. Snowden)涉及政府监控的泄密事件发生后,中美两国之间因为计算机安全问题而形成的紧张局势进一步升级,此后中国的网络监管机构曾暗示,可能会开展审查。6 c& }( T. T) K' c: F( P: `
! |; }) f* c5 s, C6 Q0 {0 C
从那时起,中国就已悄然着手开展审查工作。这意味着中国改变了管控外国技术的方式。它此前曾经试图出台新法规或者采取其他公开举措,但遭到了外国公司和政府的抵制。" B5 h+ y! y, h
9 z* L( j2 ^: r6 z, y中国网信办通过传真回复了相关问题,该办称,许多国家都开展了安全审查,中国的审查并不以特定国家或特定产品为目标。6 w: K. }4 b* x: w! b# ~3 h8 j
* }. j) Y) ~4 r中国相当依赖美国技术产品,但它也已经表明了态度,对这些产品的安全性感到担忧。中国的大多数政府部门、国有企业,以及高校、研究所等处理潜在秘密信息的机构,都在使用微软(Microsoft)的Windows系统。中国的大部分智能手机安装的都是谷歌(Google)和苹果开发的软件。为中国的银行、能源企业和军队提供支持的高端计算设备,有一部分采用了美国设计的芯片和服务器。+ @6 z- L& g2 L! V
3 U4 i3 z! h% h4 ]; `; A: k) O上个月,苹果公司总法律顾问布鲁斯·希维尔(Bruce Sewell)在国会听证会上表示,中国政府在过去两年中曾要求该公司共享源代码,但遭其拒绝。
6 K0 A# j7 X& I# R6 i0 o6 ?9 r5 Y2 K5 z2 _6 _$ `" j0 Q
苹果正面临新的压力:它在中国的iTunes Movies和iBooks商店已经被监管机构关闭。上星期,该公司宣布将向中国召车软件滴滴出行投资10亿美元,科技行业人士称,此举似乎旨在讨好北京方面。
: `( C+ Q: e- f* Q# P4 G- A& ?: O! [
中国对美国公司的诸多限制一直是极为敏感的外交议题。在多个商业团体看来,去年中国出台的一些法规目的是限制该国银行使用外国技术,奥巴马政府曾对此表示关切。中国还制定了一部反恐怖主义法,要求外国公司交出在中国的加密密钥,美国也表示反对。在上述两件事中,中国都做出了让步,暂停了相关银行法规的实施,并在反恐怖主义法中使用了较为温和的措辞。
8 s' L( v g4 p6 K( E& e( |' {0 a( o+ v6 U4 Y
在隐私、加密等议题上,科技行业正遭遇来自世界各国政府的挑战,中国所采取的更为强硬的姿态只是其中一部分。美国联邦执法部门的官员已经在向苹果施加压力,要求该公司协助他们破解iPhone的加密技术,尽管奥巴马政府相当抗拒中国方面提出有类似要求的政策。
! V5 d( w+ e* k: G4 b0 c7 h9 [4 N) |. E
习近平主席执政期间,中国采取了诸多措施,密切关注来自美国公司的技术,并降低对这些技术的依赖。) |+ I& H- j4 h: H% {. Z, ?& u
j1 o, B2 Z8 E习近平在上个月的一次讲话中提到,中国存在两种关于科技政策的流行看法,并做了简要的概括。其中一种是,中国将继续实施旨在吸收外国公司的技术,并确保相关产品“安全可控”的政策。一些企业和行会称,“安全可控”可能包括的措施有:向中国政府提供进入系统的入口,提供加密密钥,或者提供源代码。
; K/ e3 u, W# n. f
8 Z4 D( A4 s9 J- [. \1 z% Z8 }% ] b- q对外国公司而言,另外一个选项可能更糟。$ x9 K, ~$ t3 G3 h* P2 G5 S1 @( d
' y5 C" g) a- S$ X
“一种观点认为,要关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上,”讲话稿显示习近平如此说道。1 d% b. b% z0 i9 ?* V$ D
! z$ j' A) ~5 t1 m, Y% _
习近平最后说,中国必须找出一条折中的道路,并搞清楚“哪些是可以引进但必须安全可控的,哪些是可以引进消化吸收再创新的,哪些是可以同别人合作开发的,哪些是必须依靠自己的力量自主创新的”。
: d0 Q3 s- b1 D
! C, i' A0 G" d: B- H尽管外界对中国开展技术审查的细节知之甚少,但官方报纸《中国日报》2014年的一篇报道暗示,受影响的公司可能包括思科(Cisco Systems)和微软。其他官方媒体称,相关审查旨在防止产品提供者“非法控制、干扰、中断用户系统,非法收集、存储、处理和利用用户有关信息”。2 ^, f2 [. @9 g# ~2 l K
" L9 s6 @2 }$ P7 O8 \
思科和微软拒绝就中国媒体的上述说法置评。苹果同样拒绝置评。$ H/ v7 X# ~. q, b
- p) n8 Z; g! j3 q
来自以政府名义开展研究的中国电子技术标准化研究院的一组幻灯片,让人们清楚地看到政府开展审查的动机。该幻灯片把审查之举和对中国数字安全漏洞的担忧,以及它所谓的中国与美国、俄罗斯、以色列、英国、德国等国家之间的巨大技术差距联系了起来。! i) `( W9 r4 W" K! C' I. R0 ~1 e
9 F# I4 e% S/ q" _8 N5 q$ W
“在全球信息化的同时,各种新攻击与防护技术等层出不穷,为我国信息化、新型工业化发展带来新的挑战,”该研究院如此说道。
4 v9 ~7 ^) [& K" O' o1 g$ N7 N R2 r0 b" R3 }" O( F- A
Paul Mozur自香港、Jane Perlez自北京报道。Cao Li自北京对本文有研究贡献。9 @4 R0 B6 k% ^4 `$ w
翻译:纽约时报中文网 + ^: E6 C/ U! N) @8 |, Y
' Z. T, p' f: b5 O- d2 z9 |) {
# f! Z& A: X% c8 T! B2 } |