[1] | 参见王雅平:“‘停战以后’—由中国互联网产业‘3Q大战’所引发的法律思考”,《中国电信业》2011年第01期。
|
[2] | 参见蓝狮子编:《X光下看腾讯》,中信出版社2011年版。
|
[3] | 本文分析的网络安全,仅仅指计算机系统、终端设备和基础设施的安全问题,主要包括系统病毒、漏洞攻击、黑客入侵等等,并不包括信息内容安全。
|
[4] | J. H. Saltzer, et al.,“ End-to-end Arguments in System Design”,2 ACM Transactions on Computer Systems, issue 4(1984),pp. 277-288.
|
[5] | 这被称为个人电脑的“创生能力”( generativity ),见齐特林:“创生性的互联网”,《数字时代阅读报告》2010年第3期。电脑病毒同生物病毒的不同之处在于,电脑病毒永远不会被清除消灭,而会一直存留在互联网上,等到时机成熟便会大规模爆发。见巴拉巴西:《链接:网络新科学》,湖南科学技术出版社2007年版。
|
[6] | OECD, Computer Viruses and Other Malicious Software: A Threat to the Internet Economy (2009);Mark Bowden, Worm: The First Digital World War, Atlantic Monthly Press, 2011.
|
[7] | 此处涉及的另一个问题是软件产品质量责任的问题,这牵涉到软件的生产流程、行业竞争环境和法律的缺位,不加展开。
|
[8] | Richard A. Clarke and Robert K. Knake, Cyber War: The Next Threat to National Security and What to Do About It. New York:Ecco, 2010.
|
[9] | 和传统的国内安全保卫与军事防卫的二分法相似,网络安全防护也可以区分针对国内和国外的攻击。在中国,前者由公安部网络安全保卫局负责,后者由总参信息保障基地领衔。
|
[10] | 例如,病毒、木马、网络攻击的对象和防护措施是不同的:病毒和木马通过文件或网页点击传播,前者可能造成文档感染和系统失灵,后者则为了窃取记录电脑密码,一般对文档不造成损坏;网络攻击更多地针对重要的数据库和服务器。入侵检测系统可以深入数据包查询,但无法防止被操纵的僵尸网络发起拒绝服务攻击。
|
[11] | Mark F. Grady, Francesco Parisi (ed.),Law and Economics of Cybersecurity, New York: Cambridge U-niversity Press, 2006.
|
[12] | 当然,这道关的实际作用有限,原因包括;很多新型病毒从国内制造和传播;国外的威胁更多来自像拒绝服务(Denial of Service, DoS]一类的攻击,入侵检测系统无法阻止。
|
[13] | Lawrence Lessig, Code:Version 2. 0, New York: Basic Books, 2006.
|
[14] | 参见胡凌:“1998年之前的中国互联网立法”,《互联网法律通讯》第4卷第1期(2008年)。
|
[15] | 《计算机病毒防治管理办法》。
|
[16] | 《信息安全等级保护管理办法》,《互联网安全保护技术措施规定》,《互联网网络安全应急预案》,《木马和僵尸网络监测与处置机制》。
|
[17] | 《电信条例》。
|
[18] | 《国际互联网信道管理办法》。
|
[19] | 参见胡凌:“内容过滤软件与互联网的治理”,《二十一世纪》2010年6月号。
|
[20] | 这个问题和本文主题紧密相关,虽然国家权力受到约束无法通过强硬方式渗透至终端,但商业力量可以轻易进驻网民桌面,其结果造成对终端更加软性而全面的控制,个人电脑也会转变成非私人的信息设备。
|
[21] | 早期的安全软件用户在购买软件之后,需要每周到服务销售点领取最新的病毒库磁盘。见徐晓辉等:《梦想金山:一个坚持梦想的创业故事》,中信出版社2008年版。
|
[22] | 参见胡凌:“从‘治理软件’到‘通过软件的治理’”,《北大政治与法律评论》2011年第2期。
|
[23] | 云查杀模式赋予安全软件公司极大权力,在缺乏约束的情况下可以决定任何软件的生死,其背后还是用户的信赖和恐惧问题。见《南方周末》对马化腾的采访,http://www. infzm. com/content/52334,最后访问日期:2012年2月27日。
|
[24] | 互联网实验室:《中国流氓软件及治理对策研究》(2006年12月)。
|
[25] | 深圳市公安局将保护虚拟财产作为打击网络犯罪的头等大事,主要的受益对象就是腾讯,因为腾讯作为深圳的地方大型企业,有必要进行特殊保护。深圳市公安局已经破获了几个全国性的QQ号码盗窃团伙。参见《深圳市公安局2010年度公共服务白皮书》。类似地,盛大也和上海市公安局浦东分局合作成立“盛大警务室”,加强对虚拟物品的保护。因为普通用户个别的网络物品被盗往往无法确认价值,在警力资源有限的情况下,只有达到价值1千元的标准公安机关才会立案侦查,就有必要由互联网公司出面统一报案。需要注意的是,政府保护的基础不是保护用户的财产,而是腾讯的财产,因为按照《软件许可及服务协议》,QQ号码所有权属于腾讯。
|
[26] | 开发安全软件程序保护自己的主要应用服务的做法比较常见,例如支付宝也开发了安全控件,用户如不下载安装则无法使用。
|
[27] | 腾讯以不断扩展为特征的商业模式被广泛批评为抄袭和模仿,借助庞大用户群打压专门市场中的竞争对手。见“狗日的腾讯”,载《计算机世界》2010年第28期。
|
[28] | 奇虎董事长周鸿炜早年曾以设计一款流氓软件3721助手闻名,但后来转向网络安全领域,抗击病毒和木马,2008年奇虎声称其断绝了中国境内的流氓软件产业链。见“奇虎称流氓软件产业链已基本消灭”,载http://it. people. com. cn/GB/42892/42927/115725/7709928. html。
|
[29] | 参见《南方周末》对周鸿祎的采访,http://www. infzm. com/content/52335,最后访问日期:2012年3月9日。
|
[30] | 奇虎提供了QQ电脑管家运行的截图,但从未详细说明此种扫描对安全防护是否必要,是否真正威胁到用户私人信息的安全,是否回传个人信息。相反,随后奇虎扫描搜集用户信息的证据被其竞争对手金山公司披露,最后也不了了之。
|
[31] | 这被认为是腾讯长期公关工作的失败,并没有提供一种深刻的价值将用户聚在一起,用户也只是从实用角度使用QQ,没有根本的认同。参见蓝狮子编:《X光下看腾讯》,见前注[2]。
|
[32] | 这部分是因为懂技术的公共知识分子较少,无法就技术问题解惑,媒体也没能组织专业人士进行讨论。尽管金山公司出具了对奇虎证据的反驳意见,腾讯也发表了声明,但人们并不在意。退一步说,马化腾和周鸿祎在接受《南方周末》专访时都用较大篇幅说明安全问题是引发两者争斗主要原因,但盛行的外界评论却很少提及这一问题,造成公众认识上极大的盲点。
|
[33] | 《经济观察报》对马化腾的专访,http://www. eeo. com. cn/industry/it_telecomm/2010/11/05/185013.shtrnl,最后访问日期:2012年2月27日。
|
[34] | 同上注。
|
[35] | 腾讯放置在聊天客户端的幅式广告曝光率很高,在腾讯发展早期起到重要作用。但随着腾讯业务的扩展,客户端广告收入所占比重逐渐减少,更多的广告被放置在腾讯网和微博上。
|
[36] | 参见胡凌:“信息生产与隐私保护”,载苏力主编:《法律和社会科学》第5卷(2009年)。
|
[37] | 《经济观察报》对马化腾的专访,见前注[33]。这一点在360首席架构师李钊看来是“被人利用了”,并暗示传出的伪造证据是雷军和从奇虎离职的安全卫士总经理傅盛所为。见李昭:“傅盛离职内情:从360叛将到腾讯马前卒”, http : //blog. sina. com. en/u/2460042820,最后访问日期:2012年2月27日。本文则试图说明,不论具体原因如何,只要个人电脑还是网民上网的主要终端,3Q大战就不可避免。
|
[38] | 在3Q大战之前,奇虎同百度、金山发生过诸多摩擦,相互起诉对方不正当竞争,但大多没有宣判。腾讯诉奇虎的一审直到2011年4月才宣判,法院判决奇虎因不正当竞争赔偿40万元,这时奇虎已经成功上市,这种赔偿既不能威慑,也不能弥补对手失去的市场份额,甚至连象征意义也不具备。二审判决更拖到了2011年9月底,距离3Q大战已近一年。同理,2011年5月北京一中院判决奇虎诋毁及强行卸载金山网盾等行为构成不正当竞争,赔偿金山30万元,几乎也不起作用。
|
[39] | 马化腾估计有2000多万台装有扣扣保镖的电脑受到强制性影响卸载QQ,占腾讯总用户的15%,360安全卫士则损失了20%的用户—3亿用户中的6000万。
|
[40] | 腾讯于2011年推出了开放平台,将其属下的应用服务向开发者开放。另外根据马化腾在3Q大战终审胜诉后的一封内部邮件,“安全是所有互联网服务的基石,而我们的安全产品是肩负着用户与合作伙伴的双重责任。所以我们必然要加倍重视,把安全这个产品和服务做到极致。我们会长期关注和大力投入安全领域,不会懈怠”,http://tech. ifeng. com/internet/detail2011 09/30/9592989_0. shtml,最后访问日期:2012年2月27日。
|
[41] | 有分析认为马化腾的不兼容决定是周鸿祎没有想到的,否则奇虎将会使中国互联网市场变得更加黑暗;腾讯的反击使奇虎不得不借助外力结束这场由它自己挑起的战争。见铁军:“狩猎:我看3Q大战”, ht-tp://hi. baidu. com/litiejun/blog/item/c58d34ce2444fl29b700c86a. html,最后访问日期:2012年2月27日。
|
[42] | 腾讯诉360不正当竞争案的一审法院认为,QQ2010软件监测提示的可能涉及隐私的文件,均为可执行文件,涉案的这些可执行文件并不涉及用户的隐私。二审法院也认为,根据现有法律,360并没能充分证明腾讯的安全软件侵犯了用户的隐私。
|
[43] | Alan F. Westin, Privacy and Freedom, New York: Atheneum, 1967;W. Prosser, “Privacy,” 48 Cal.L. Rev. 383(1960);Samuel D. Warren and Louis D. Brandeis, “The Right to Privacy”,4 Harvard Law Review 193(1890);I. Altman, The Environment and Social Behavior, Brooks/Cole, 1975.
|
[44] | 腾讯的《软件许可及服务协议》单方面规定了隐私的界线:个人隐私指“那些能够对用户进行个人辨识或涉及个人通信的信息,包括下列信息:用户的姓名,身份证号,手机号码,IP地址,电子邮件地址信息”。而非个人隐私指“用户对本软件的操作状态以及使用习惯等一些明确且客观反映在腾讯服务器端的基本记录信息和其他一切个人隐私信息范围外的普通信息”。因此对诸如使用习惯和偏好的分析就不会违反隐私法律,因为那更多是通过软件程序自动完成的,用户也感觉不到被侵犯。
|
[45] | 《恶意软件定义细则》。详细的分析,见周汉华:“对360隐私保护器、扣扣保镖相关法律问题的分析”,http://www. iolaw. org. cn/showArticle.asp? id =2766,最后访问日期:2012年2月27日。
|
[46] | 和360产品不兼容的软件包括金山、瑞星、遨游、百度,以及最近的可牛。据傅盛单方面宣称,可牛甚至遭到了封杀,在产品还没上市之前,360的病毒库中就已经将其列入。
|
[47] | 《反不正当竞争法》。3Q大战后,工信部出台了《互联网信息服务市场秩序监督管理暂行办法(征求意见稿)》和《互联网信息服务管理规定(征求意见稿)》,希望加强互联网信息服务市场秩序规范。中国互联网市场的不正当竞争比比皆是,不仅竞争法软弱无力,政府相关部门作为看得见的手更加肆无忌惮,例如安全软件行业就因为计算机信息系统安全专用产品检测和销售要由政府许可而出现了像“微点案”这样的冤案。
|
[48] | 《反垄断法》第18、19条。
|
[49] | Eisenmann, T. R.,G. Parker, and M van Alstyne, “Strategies for Two-Sided Markets”,Hapvard Business Review 84, No.1O(October 2006);李剑:“双边市场下的反垄断法相关市场界定”,《法商研究》2010年第5期。
|
[50] | 参见谢文:《为什么中国没出facebook》,凤凰出版社2011年版。
|
[51] | 互联网实验室《中国互联网行业垄断状况调查及对策研究报告》(2011年)认为,腾讯、百度等企业的市场地位已经构成“多方市场垄断”,其判定“具有隐蔽性,即用免费市场上的垄断掩盖了收费市场的垄断得利”。这实际上已经超越了传统的垄断概念,相关认定也更加复杂。
|
[52] | 未来的互联网趋势究竟是以Web为主还是以Internet的交互性为主,仍有很大争议。参见Kevin Kelly : “ Web已死,Internet永生”,http://www. techweb. com. cn/news/2010 -08 -19/664571. shtml,最后访问日期:2012年2月27日。
|
[53] | 参见安德森:《免费:商业的未来》,中信出版社2009年版。
|
[54] | 业界长期有口号云:做流量不如做联盟,做联盟不如做导航,做导航不如做搜索,做搜索不如做客户端。实际上流量、联盟、导航和搜索都是收集个人信息的模式,但唯有客户端可以保持长久稳定的收入来源。
|
[55] | 参见莱斯格:《思想的未来》,中信出版社2004年版。
|
[56] | 根据一项最新研究,国内安全软件之间广泛存在不兼容现象,可以极大消耗用户电脑资源,甚至造成功能缺失,迫使用户只能选择一种。参见上海交通大学“反恶意软件研究小组”:《安全软件兼容性问题白皮书》(2011年)。
|
[57] | 类似的例子还有庞升东的51. com,这是腾讯热忱的模仿者,但由于它主要基于浏览器,和腾讯没有利益冲突,因此腾讯能够接受这样的互补者。但当以彩虹QQ(也为庞升东开发)和珊瑚虫QQ为代表的直接竞争模仿者出现时,腾讯毫不犹豫地进行了封杀回击。参见林军、张宇宙:《马化腾的腾讯帝国》,中信出版社2009年版;薛芳:《企鹅凶猛:马化腾的中国功夫》,华文出版社2009年版。
|
[58] | 腾讯目前的模块化“蜂鸟”平台架构更像是曹操的巨型战舰,通过铁锁将不同种类的服务连接起来,表面上不怕风浪,但并不处于一个统一的平台上面,被逐个击破的风险较大。其技术、内部组织和资源调配机制决定了腾讯向开放平台转变的艰巨性。但腾讯另辟蹊径,进军手机终端,推出了采用云计算架构的手机QQ浏览器。值得注意的是,该架构也采用马化腾批评过的云查杀,更说明该项技术已经不可避免地被广泛采用。参见“腾讯刘成敏详解手机QQ浏览器云战略:将建开放平台”,http : //www. donews. com/original/201108/587531. shtm,最后访问日期:2012年2月27日。
|
[59] | 360的免费策略在一开始遭到其他传统安全公司的打压,因为这无疑会极大减少它们的市场份额。但随着多边市场模式的明显和竞争压力增加,像金山、瑞星这样的收费杀毒企业也纷纷宣布其安全软件永久免费使用,而通过其他渠道补贴,整个安全软件行业的商业模式被彻底改变。其他领域像盛大那样的网络游戏企业也很早就意识到免费策略,参见刘琦琳:《免费经济》,商务印书馆2011年版。
|
[60] | 安娜贝拉·加威尔:《平台领导:英特尔微软和思科如何推动行业创新》,广东经济出版社2007年版;姜奇平:“谁最有可能成为中国的互联网OS?”《互联网周刊》2012年第4期。
|
[61] | 例如苹果公司拥有一整套开发规范,约束应用开发者,并对他们的产品进行严格审查,更禁止普通用户随意编写软件发布。苹果的i0S系统因此可以说是高度安全,和Windows截然相反,同时也减少了相当程度的创新。
|
[62] | 在这个意义上说,本文的观点和流行的意见并不矛盾。这些意见认为互联网加强了人们的自由度,使他们得以从事之前做不到的事情、享受之前无法得到的服务和信息、并赋权给大众。这样的观念容易忽视硬币的另一面:新世界中崛起的信息巨头,以及我们作为交换而(永远)失去的东西。
|
[63] | 类似的经验还包括实名制和安全软件,政府强制推行网络实名制和安装绿坝都无法达到商业网站和服务商通过市场扩展类似服务的效果。
|
[64] | Brian X. Chen, Always On: How the Iphone Unlocked the Anything-Anytime-Anywhere Future—and Locked Us in, Cambridge, MA : Da Capo Press, 2011。开放的智能手机操作系统仍饱受病毒的侵袭,这也许会成为其走向封闭的关键因素。
|
[65] | 腾讯推出了定制手机,尽数整合全部QQ服务;另一个开拓方向则是Q+平台,力图取代现有的操作系统。其专属硬件和软件的整合尚需时日。
|
[66] | 例如一些大型网站合作,允许各自的用户可以相互用自己的账号登陆而不用申请新账户,其背后是网站们分享用户个人信息的协议。
|
[67] | 就在这次3Q大战过程中,有人提出政府“应建立实时高效整合化的网上公众服务与监管体系”,“在市场主要的互联网桌面客户端软件中,强制设置‘超级管理权限’,并内嵌‘网上110’模块、‘网上315’模块”,夺取“软件的最高管理权”。这种思路和争夺桌面的商业模式如出一辙。参见“律师称客户端软件已成第六大媒体,建议强化监管”, http://tech. sina. com. cn/i/2010-11-18/01264877449.shtml,最后访问日期:2012年3月29日。
|
[68] | 有学者提出可以尝试两个不同的操作系统之间相互切换,一个用于试验创新,另一个则安放有用的数据。但他没有涉及云端储存的问题。见齐特林:“创生性的互联网”,见前注[5]。
|
[69] | 霍布斯在《利维坦》中的逻辑就是自然状态下的人们因恐惧、骄傲等激情而订立社会契约,由强有力的国家掌管其自由和生死。见霍布斯:《利维坦》,商务印书馆1997年版。
|
[70] | 有关恐惧和风险的关系,参见加德纳:《黑天鹅效应》,中信出版社2009年版。
|
[71] | 互联网的分布式架构本身就是为了应对核打击而设计的,大量复杂系统的研究也表明,当网络资源向少数中心节点集中时,整个网络将极为脆弱。我们已经看到互联网服务正在经历像水、电、天然气一样由分散到集中化服务的模式。参见Nicholas Carr, The Big Switch : Rewiring the World, From Edison to Google, New York: W. W. Norton&Co.,2008。
|
[72] | 一些初步讨论,见胡凌:“重构隐私和隐私权?”载《互联网法律通讯》(2011年即出);“认知资本主义如何重新定义财产”,http://www. ideobook. com/1181/how -cognitive - capitalism -redefine -property/,最后访问日期:2012年3月29日。
|
[73] | Henry Hu, “The Political Economy of Governing ISPs in China,”the ChinaQuarterly, September 2011.
|
[74] | 互联网架构或生态系统是不断演化的,从科学角度看并不能说明偶然出现的后者一定优于或劣于前者。参见滨野智史:《架构的生态系》,大鸿艺术2011年版。
|
[75] | Lawrence Lessig, Code: Version 2.0,见前注[11]。
|
[76] | Barbara van Schewick, Internet Architecture and Innovation, Cambridge, Mass.:MIT Press, 2010;Yochai Benkler, The Wealth of Networks: How Social Production Transforms Markets and Freedom, New Heaven:Yale University Press, 2006.
|
[77] | 齐特林:“创生性的互联网”,见前注[5] ;John Palfrey and Jonathan Zittrain, “Better Data for a Better Internet”,Science, Vol. 334, No. 6060.(02 December 2011),pp. 1210-1211。
|
[78] | 齐特林:《互联网的未来》,东方出版社2011年版。
|
[79] | Ithiel de Sola Pool, Technologies of Freedom, Cambridge, Mass.:Belknap Press, 1983;Tim Wu,The Master Switch: The Rise and Fall of Information Empires, New York: Alfred A. Knopf, 2010.
|
[80] | “人生而自由,却无往不在枷锁之中”,卢梭:《社会契约论》,商务印书馆1980年版。
|