迪士尼、20世紀福克斯、環球影城、哥倫比亞和華納兄弟於2011年2月向美國佛羅里達州南部法院起訴,控告Hotfile網站非法、大規模侵害其享有的著作權。美國電影協會(the Motion Picture Association of America, MPAA)於新聞稿中聲明,Hotfile以數位方式大規模的侵害他人著作權,而其經營人亦未馬上有效處理該侵權爭議。
Hotfile係近二年來提供電腦檔案寄存最熱門的網路空間(cyberlocker)服務業者之一,主要的業務在提供民眾一藏塞夾(stash box)儲存其私人影片。網路空間(cyberlocker)服務業者擁有龐大的儲存設備,並提供有限上傳檔案空間、檔案寄存時間及下載速度之免費服務,為雲端服務之一種形式,其主要收入是廣告或用戶付費,以維持營運。跟BitTorrent不同的是,cyberlocker無需下載任何軟體即可資訊共享,用戶只要上cyberlocker網站即可直接觀賞影片或電視節目。
MPAA在聲明中表示,Hotfile以支付費用之獎勵方式,鼓勵其會員上傳並散布受著作權保護之最熱門的電影或電視節目到Hotfile網站,任何人均可透過網路連結,到Hotfile網站下載受著作權保護之電影或電視節目。Hotfile並向下載該電影或電視節目之會員收取費用,卻未向所上述電影公司支付任何費用。原告(電影公司)因此對被告Hotfile訴請損害賠償及禁制令。
Hotfile提供上傳空間的網站用戶和流量近幾個月迅速增加,但該網站是否會因為原告(電影公司)向法院訴請損賠及禁制令,而支付巨額賠款或停止網路服務,則需視該案訴訟之發展情況。
根據美國聯邦通訊傳播委員會(Federal Communications Commission, FCC)於2016年之寬頻進步報告,美國現行之標準為業者必須提供下載速度至少達25Mbps與上傳速度至少達3Mbps之寬頻服務,相較於2010年所設立之標準─下載速度至少達4Mbps與上傳速度至少達1Mbps的寬頻服務,顯示出美國在寬頻部署上有明顯的進步。然而,目前仍有3400萬美國人民所使用之寬頻服務並未達到上述FCC所設立之標準(25Mbps/3Mbps)。 這份報告亦顯示,持續之數位落差(digital divide)導致40%生活在鄉村以及部落地區之人民所使用之寬頻服務並未達到上述FCC所設立之標準(25Mbps/3Mbps)。此外,E-rate計畫方案之持續推行,雖使許多學校之網路連線已有顯著改善,但仍有41%之學校未能符合FCC之短期目標,亦即這些學校之寬頻連線仍無法供應數位學習之應用。基於以上理由,2016年之寬頻進步報告總結:寬頻部署並未被適時並合理的(timely and reasonable)適用於全體美國人。 該份報告亦認為當今的通訊服務應以固網及行動寬頻服務(fixed and mobile broadband service)之方式提供,彼此的功能不同並能互補。然而,FCC尚未建立行動寬頻服務標準,因此,行動寬頻之部署尚未能反映在目前之評估。 依據1996年電信法第706條之規定,FCC必須每年報告先進通訊能力之部署,是否讓每位美國人民都能適時且合理的使用。國會所定義之「先進通訊能力」(advanced telecommunications capability)必須具高品質之能力,可讓使用者傳輸以及接收高品質之聲音、數據資料、照片以及影像服務。 此份報告重點總結如下: ●全面部署: 目前仍有3400萬美國人(約10%人口)無法接取固網下載速度至少達25Mbps與上傳速度至少達3Mbps之寬頻服務。然而,相較於去年之5500萬美國人(約17%人口)未能接取該寬頻服務,今年已有顯著的改善。 ●鄉村與城市間之數位落差仍待改善: 仍有39%之鄉村人口(2340萬人)以及41%之部落人口(160萬人)無法接取該寬頻服務(25Mbps/3Mbps)。相較於都市僅有4%之人無法接取該寬頻服務,發展上仍不平等。但相較於去年報告所示,有高達53%鄉村人口以及63%部落人口無法接取寬頻服務,城鄉發展不均之程度已有改善。 ●學校之寬頻速度: 全國僅有59%之學校達到FCC所設立之短期目標,亦即100Mbps可以供1000位學生使用,並有極少數之學校達到長程目標,即1Gbps可供1000位學生使用。 這份報告首次將衛星寬頻服務列入評估,FCC對於衛星寬頻服務適用與固網寬頻服務採用同樣之標準(25Mbps/3Mbps)。然而,在評估過程中,尚未有任合衛星寬頻服務符合FCC所採行之寬頻標準。
美國重新闡述無障礙通訊設備裝置為了落實美國2010年公布之21世紀通訊與視訊無障礙法(Twenty-First Century Communications and Video Accessibility Act of 2010,CVAA),讓身障者得以使用新興通訊技術,FCC於今(2013)年4月29日公布第二次報告與命令(Second Report and Order)。本次規範重點在修訂2011年對1934年通訊法(Communications Act of 1934)第716、718條之規範,使通訊服務與設備製造之業者,負擔更多的無障礙義務。 針對第716條,規範消費者終端設備,包括手機、筆記型電腦或平板電腦等,在安裝或具備瀏覽器後,將被視為具有提供先進通訊服務(Advanced Communications Services,ACS)之能力,而須提供身障人士無障礙使用非互連VOIP(non-interconnected VoIP)、電子通訊與視訊會議服務。第二次報告與命令相較於2011年,FCC將消費者終端設備皆納為先進通訊服務,而須承擔無障礙義務,本次規則限縮設備製造商之無障礙使用義務。至於第718條則是要求手機製造商與電信服務商提供之手機,如具有網路瀏覽器,則須能使視障者無障礙使用。例如以語音將網址輸入於地址攔(Address Bar)、或是準確使用工具鍵(例如是回復鍵),增加提供瀏覽器業者(e.g .微軟Google)之義務。 FCC要求2013年10月8日以後生產、提供的設備與服務,皆須符合第716、718條規範,使身障者更得方便使用通訊設備。不過, ACS在下述條件可不受無障礙使用限制: 1.手機無法進行相容。 2.設備為客製化、且未有公開販售。 美國於2010年時超過40%以上的成年人,使用網際網路收發郵件、或獲取即時消息,但是,身障者卻難以享有資通訊的便利性。是故,這次FCC對第716、718條重新闡述,是否能降低美國身障者之數位落差,更能受益於科技的進步,將是未來持續觀察的重點。
Google Android作業系統在歐盟被控違反競爭法Google最近因他的Android作業系統,遭到其競爭對手向歐盟競爭法主管機關檢舉違反競爭法。以FairSearch.org為代表、Nokia、Microsoft及Oracle在內的Google競爭對手指控,Google企圖利用他的Android系統作為”特落伊之馬”(Trojanisches Pferd),以獲得行動業務的獨占地位並據以控制使用者資料。這是因為Google要求智慧型手機和平板電腦的製造商若要使用一些受歡迎的Google應用程式,如Google Maps或YouTube時,必須連同一系列其他的Google應用程式,一起放在這類行動設備的桌面上明顯位置。這項要求被競爭對手認為已影響到其他App提供者,且讓Google擁有隨時透過製造商銷售出的智慧型手機,掌控大量的用戶資料的能力。 此外,FairSearch.org也主張,因Google以不符成本的方式推廣他的Android作業系統,此舉讓其他作業系統的提供者難以回收投資。目前Google的Android作業系統已經在智慧型手機服務市場擁有獨占地位--其市場佔有率約為70%;在平版電腦的服務市場上,Android作業系統的佔有率也在增加之中。因此,歐盟執委會應對Google這些在行動市場上的不當行為展開嚴格調查,以避免歐洲的消費者因Google濫用市場的行為而受到損害。事實上FairSearch.org已經不是第一次指控Google違反競爭法,在此之前,FairSearch.org就曾向歐盟檢舉Google的搜尋引擎業務違反歐盟競爭法,其被指控就其搜尋引擎的搜尋結果,涉嫌對自己提供的服務提供優惠的差別待遇。歐盟在2010年11月正式對此展開調查,該案調查現已近尾聲,歐盟對此的立場傾向要求Google在他的搜尋結果應清楚地說明哪些是屬於Google集團的服務以作為標示。至於最新有關Android作業系統的指控,歐盟已表明會以放大鏡檢視,但歐盟是否會正式調查或將兩案合併審理,尚不清楚,Google也還未針對有關Android作業系統的指控做出回應。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).