注:本文并非恰饭,仅仅是事件、事实陈述,提及的供应商与笔者无任何利益关联。笔者不推荐、也不反对使用标题提及的类似软件以及付费服务。
文章尾部有关于刑法问题的探讨,并附带评论区,欢迎就相关学术问题探讨给予批评和指正。
不妨回顾一下此前关于“翻墙”刑法问题的讨论进度。
通过《「“规避GFW审查系统”的刑法问题」刍议——(一)三种入罪路径下的22则典型案例》,笔者揭示了现行司法实践中针对“提供具有规避GFW审查功能的工具”采取的三种规制路径(罪名):
①刑法第285条第三款(“提供侵入计算机信息系统的工具罪”);
②刑法第225条(非法经营罪:无电信业务经营许可/非法电视接收设备);
③刑法第第二百八十六条之一(拒不履行信息网络安全管理义务罪)。
通过《「“规避GFW审查系统”的刑法问题」刍议——(二)“VPN技术的中立性”没有任何探讨价值》,笔者发表观点称:现行司法实践中认定“翻墙软件”为”侵入计算机信息系统的工具“系因其突破了GFW审查系统对网站的屏蔽,这是实质层面的判断,而非如某些论文所提及:法律工作者忽视了VPN技术的中立性。
同时,笔者提出下述几个论点:
①VPN技术中立性没有讨论价值。在不反对现行司法实践认定方式的前提下,必须承认:专门用于规避GFW审查系统的“翻墙软件”绝不能因所谓“VPN技术的中立性”而掩盖其实质,因为在前述语境下,VPN毫无疑问可以成为侵入GFW系统的工具;
②翻墙的核心原理(之一)系proxy而非vpn。proxy的实现方式既可以是VPN,也可以是socks5等与VPN毫无关系的协议;
③司法实践中的关于刑法285Ⅲ的法教义学论证方式无一例外以下述形式展开:
★【大前提:刑法285Ⅲ/法释〔2011〕19号】
专门用于侵入计算机信息系统的程序、工具的内涵系:具有避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的;或其他专门设计用于侵入、非法控制计算机信息系统、非法获取计算机信息系统数据的程序、工具(兜底条款)。
★【小前提:翻墙软件的原理】
在前端计算机和境外VPN代理服务器之间建立虚拟专用通道,将前端计算机访问某个受限网站的请求通过通道发送给境外 VPN 代理服务器,由 VPN 代理服务器接收目标网站的响应后,将获取到的信息原样转发给前端计算机。这样,前端计算机就绕开监管,建立了一个 VPN 通道访问境外的受限网站。
(注:此种解释方式表面上是在描述VPN,实质上却是对proxy工作原理的精确描述)
★【结论】
这种绕过计算机信息系统或者相关设备防护措施的行为,符合提供用于侵入、非法控制计算机信息系统的程序、工具罪的客观特征。
本文意在展示一种基于ssproxy、具有突破“GFW系统”功能并将审查本地化的“合法”跨境浏览器。笔者在Andriod平台测试了一款名为“视界通浏览器”的app;于Windows 10环境下试用了灵狐浏览器、雷兔跨境浏览器和绿光浏览器。上述四款软件特征十分相似,都提供了有限的境外网站访问服务,其中大部分具备多平台支持(顺利上架各大手机应用商店、未被搜索引擎屏蔽),且提供付费服务,未遭到查处。从翻墙实现原理上,上述浏览器无外乎基于shadowsocks的socks5代理协议。其使用位于阿里云香港等境外VPS作为跳板(即任意境外proxy服务端),中转用户发送的境外网站访问请求,经远端服务器转发、接收数据并最终传回至境内用户端;总体上,虽然用户最终访问了境外网站,但从表现形式上看,仅仅是和远端VPS建立了通讯,由于这一连接指向的域名不在GFW系统的屏蔽范围内,因此可以畅通无阻地经过国际出入口。因此,上述浏览器突破GFW审查系统的方式与市面上大部分VPN、基于Proxy的翻墙软件没有任何区别。从软件设计和体验上,三款windows平台的浏览器(灵狐、雷兔、绿光)近乎一个模子刻出来的,其体现在以下几个方面:①浏览器内核均为chromium,甚至版本号都一模一样(78.0.3904.108);②安装过程的动画一模一样(非常丑,蓝色的矩形+圆形转圈动画),浏览器整体GUI的设计除了皮肤文件不同以外,其余没有任何区别;
③可执行文件所在路径的结构和内容近乎一模一样(包括涉及proxy的程序、用于屏蔽非法网站的数据库,例如“badweb.zip”);
④均要求手机实名验证,否则无法启动代理;首次使用会提示相关规范,以非常严厉的口吻警告用户禁止访问非法网站(合理推测实名验证系为了防范用户危害行为无法溯源);
⑤均在广告中以“符合《网络安全法》”、“屏蔽了有危害内容”为卖点。
因此,上述浏览器最特别之处便在于对“非法内容的屏蔽”。其将原本GFW审查系统实现的功能作了本地化移植,敏感网站一律不允许访问,且功能非常强大,包括但不限于:①在可以访问google等搜索引擎的情况下,做到:主动干预和屏蔽谷歌的搜索结果,甚至比百度自己的屏蔽机制还要强悍。关于这一功能的实现原理暂时未知,但筛选搜索引擎结果并非难事,Tampermonkey某一名为“AC-baidu”的插件亦可实现个性化关键词屏蔽规则。
②在访问youtube、Wikipedia时,自动过滤敏感搜索结果,排除了一切可能涉及危害的内容;(原理亦可能同上)③对于链接直接访问的干预和屏蔽可以精确、具体化到任意一个维基百科的词条、某个YouTube视频等,若支撑该功能的系一个庞大数据库,或许工作量过于庞大,合理怀疑浏览器本身内置了针对页面的明文检测模块或后门,可以完全无视TLS加密对检测的干扰。另,一项重要发现是,虽然上述浏览器产品表面上系竞争关系,但仔细考察便可发现其产品特性、使用的核心技术、用户体验基本上完全一致,因此,用户不应将上述产品简单理解为几家普通企业的“小试牛刀”、“相互竞争”,或许其背后有同一机构或部门的支持和协调。
当然有。对于留学生群体、需要开展跨境经营、海淘、检索外文学术资源等人士,或许可以将这种产品理解为官方默许(或测试乃至探索)的外网访问途径之一,其法律风险是非常小的;当然,这也意味着必然要承受“境内网站惯常审查制度向境外网站移植”的折衷方案,甚至可能须面临境外社交平台账号被浏览器私自记录并上传至监管机构、并与实名手机号绑定的隐患(仅是猜测)。此种软件与以往被认定为“专门用于侵入计算机信息系统的工具”的软件原理一模一样。虽然软件实质上存在比GFW审查系统更苛刻的综合性过滤手段;但事实上,抛开这些附加模块不谈,其proxy的功能是彻彻底底的“规避GFW系统审查”的功能,符合以往所有被施以刑事处罚(刑法285第三款)案例中认定的情节。然而,在相同的法教义学论证框架之下,普通的翻墙软件和自带过滤功能的翻墙浏览器却有着近乎截然不同的结局。它完全印证了笔者此前文章的观点——以“提供侵入计算机信息系统的工具罪”处罚“翻墙软件”事实上是一种为了防止GFW屏蔽目的落空的、一项口袋罪的变体。既往的学者和司法工作者的问题不在于“误认VPN的技术中立性”,事实上所有人都心知肚明,这种罪名适用的根源究竟在何处。而之所以最终酿成口袋罪,核心原因便在于,他们将刑法285第三款保护的“计算机信息系统安全”之法益错误类推,将保护范围毫无理由地扩大并延及“计算机信息系统的设计目的”。在法释〔2011〕19号中,“侵入计算机信息系统”被定义为“避开或者突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能”;然而司法实践只取了该司法解释条款的前半句,丝毫没有顾及“未经授权或者超越授权获取计算机信息系统数据的功能”这一要件;甚至更荒谬的是,即使他们陷入了“一知半解”的境地,连仅剩下“半解”都是错误的理解——“避开或者突破计算机信息系统安全保护措施”被扭曲成了“使某个系统功能无法实现”。其有趣之处在于,这种偷换概念在涉及“GFW”问题时竟然表现得非常顺其自然、难以分辨其谬误:GFW是一种屏蔽系统、攻击系统,因此它对应的“安全措施”概念根本不是其系统本体的“安全”,而是与“GFW”系统本身没有任何关系的Ideology Safety、保护人们不受境外煽动言论误导的“安全”,这种“安全”是GFW系统的设计目的,而非实质意义上的计算机信息系统安全。进而,在这一语境下,避开“屏蔽”和“入侵某一系统”甚至演变为毫不相关的两件事情,因为所谓的“屏蔽”根本不是为了防止人们入侵GFW系统本体而制造的“安全措施”,这种“安全措施”是整个中国互联网意义上的宏观概念。简言之,翻墙软件从未侵入GFW或破坏GFW,而是破坏了GFW所保护的某种其他领域的“安全”。正如此前文章所述,一些学者发现“翻墙软件”根本没有任何实现“入侵某一系统”的功能,但为什么他们和反对者之间的辩论无法有效展开呢?归根结底,在一场学术辩论中,他们甚至尚未就定义达成共识,讨论沦为“鸡同鸭讲”就毫不意外了。
这样看来,虽然“翻墙软件”并没有实际侵入GFW系统,但由于GFW系统的设计目的落空(无法防止人们访问境外网站),因此该行为也将受到该罪名的规制;而一旦翻墙软件自行加设了审查制度,则相当于以另一个独立于GFW系统的程序实现了GFW原本的目的(甚至反而帮助其过滤更加细化),因此便没有触犯该罪的风险了。这种法律适用的逻辑是很可笑的,它基本上宣告:法教义学论证在该罪名之上已经不存在了。长此以往,建议将“专门用于侵入计算机信息系统的工具”之表述修改为“专门用于使得计算机信息系统某一功能无法实现的工具”。关于这个问题,本文仅是一个引子。欢迎关注笔者接下来的更新:《刑法第285条规制"翻墙工具"的口袋罪倾向——“系统安全”之法益向“系统设计目的”的错误类推》。