「不被追蹤網路資訊保護法」(Do Not Track Me Online Act of 2011)的內容為法律規定企業必須提供選項給消費者選擇退出不被網路追蹤的機制,例如廣告商為了廣告的行銷,以網路技術追蹤消費者軌跡,廣告商必須提供消費者退出被追蹤的選項,給消費者作選擇,主要的目的在保護消費者資訊不被網路技術追蹤而洩漏隱私,若是此法案通過後,可以藉此保護消費者的網路隱私權。
在2010年12月由美國聯邦交易委員會(U.S Federal Trade Commission, FTC)的網路隱私報告中初步提出Do Not Track Me Online Act,美國國會議員在2011年提出此法案進行討論,若是通過後,將會有效限制線上廣告及社群媒體追蹤消費者使用網路的行為,並且防免其將個人資料分享予其他企業,及有效限制線上廣告及社群媒體追蹤消費者使用網路。對於行政機關來說,能夠藉此協助美國聯邦交易委員會建構整體的不被追蹤網路法案標準。若業者未遵守此法案提供退出機制,美國聯邦交易委員會將可能提起不公正及詐欺訴訟,而發動此一訴訟的人員為各州檢察總長。
為了保護隱私,不被追蹤網路資訊法案的提出十分需要,對於企業是否能追蹤消費者的網路活動,消費者因此擁有選擇權。在美國聯邦交易委員會去年12月初步提出此法案後,許多網路瀏覽器例如Mozilla及Explorer紛紛改進技術,以提早因應不被追蹤法案的實施,而廣大消費者團體的也紛紛支持此法案,認為可以因此保護消費者的網路隱私權。
日本內閣府於2023年5月26日召開第2次「AI戰略會議」(AI戦略会議),並公布「AI相關論點之初步整理」(AIに関する暫定的な論点整理)。鑒於AI對於改善國人生活品質、提高生產力無疑有相當助益,考量生成式AI甫問世,社會大眾對其潛在風險尚心存疑慮,內閣府遂以生成式AI為核心,延續先前已公布之「AI戰略2022」(AI 戦略 2022)、「以人為中心的AI社會原則」(人間中心の AI 社会原則),以「G7廣島峰會」(G7広島サミット)所提出之願景—「符合共同民主價值的值得信賴AI」為目標,提出「風險因應」及「應用與開發」兩大關注重點,供政府有關部門參考之同時,並期待可激起各界對於生成式AI相關議題之關注與討論: 一、風險因應:AI開發者、服務提供者與使用者應自行評估風險並確實遵守法規及相關指引;政府則應針對風險應對框架進行檢討,對於已知的風險,應先以現有的法律制度、指引與機制進行處理,假如現有法制等無法完全因應這些風險,則應參考各國作法盡速對現行制度進行修正。 AI的透明度與可信賴度於風險因應至關重要。若能掌握AI學習使用哪些資料、所學習資料之來源、AI如何產生結果等,就能針對使用目的選擇適合的AI,也較易因應發生之問題,並避免AI產生錯誤結果或在對話中洩漏機密資訊等。對此,本文件呼籲AI開發者及服務提供者依據現行法令和指引主動揭露資訊,政府則應對透明度和可信賴度相關要求進行檢討,並應依普及程度及各國動向對既有的指引進行必要之修正。 二、應用與開發:本文件建議政府部門積極使用生成式AI於業務工作上,找出提升行政效率同時不會洩漏機密之方法,並向民眾宣導AI應用之益處與正確的使用方式,以培養民眾AI相關技能與素養,藉以更進一步建構AI應用與開發之框架,如人才培育、產業環境準備、相關軟硬體開發等。
奈米技術可能對健康與環境產生危害,專家呼籲應加強檢測與管制美國環境保護局(US Environmental Protection Agency)考慮對使用於殺菌或抑菌功效之奈米銀予以列管,這項決定與Samsung推出的洗衣機產品有關,這項新產品強調在洗衣的過程中,加入一種可以殺菌的奈米銀物質(nano-silver),不過這項物質卻被認為可能會釋放對人體及環境有害的物質,導致EPA決定加強管理。 奈米技術是有關極小化物質的創造與使用的技術,且極小化物質的尺寸僅比原子大一點,約在一奈米及一百奈米之間,一奈米等於是十億分之一尺,人類的頭髮大約是八萬奈米。除了洗衣殺菌的功能外,奈米銀已因為殺菌的功能而被廣泛用在諸多產品中,包括鞋、襪、儲存容器等等。目前政府與業界一般假設,以既有管理化學物與其他物質的法規來管理奈米物質,尚稱妥適。 就在EPA考慮對使用在殺蟲劑中之奈米銀予以列管之際,環境科學專家也呼籲政府及業界應正視奈米物質潛藏的危害,儘速制訂檢測及管制之法規。舉例而言,本(十二)月初在自然雜誌(Nature)所刊登的一篇有關奈米技術安全性挑戰的文章指出,雖然現今許多有關奈米毒性的探討都是基於學說假設,但這些學說其實具有高度的可信度。 新近有關奈米物質毒性的研究調查報告更顯示,從細胞培養物及動物體內可發現,奈米物質的大小、表面積、可溶性與其可能的形狀等,均可能與毒性之所以產生的原因有關。專家因此擔心,在研究人員積極推出奈米級產品的同時,恐怕對於奈米物質可能產生毒性的問題,未予以適度的重視。因此,EPA目前跨出的雖僅是管理奈米技術的一小步,但環境專家認為,對於公眾健康與環境安全的保障來說,這代表邁向正確方向的一大步。
美國《現在行動法》(MOBILE NOW Act)美國《現在行動法》(MOBILE NOW Act)全名為《創造無線寬頻投資機會暨減少過度且不必要之障礙法》(Making Opportunities for Broadband Investment and Limiting Excessive and Needless Obstacles to Wireless Act),於2018年3月23日由美國總統簽署生效。《現在行動法》(以下簡稱本法)立法目的在於確保頻譜資源有效利用與建構未來無線通訊基礎建設的法制框架,具體措施包含訂定頻譜釋出目標、確認毫米波(millimeter wave,對應頻率為30至300GHz)頻譜商用可能性、訂定頻譜釋照政策規劃、簡化通訊基礎建設流程,以及確保鄉村無線通訊技術的發展等。 依據本法要求頻譜主管機關應完成三大任務,包含:一、依本法第603(a)條第1項,在2022年12月31日前,主管機關應釋出至少255MHz的頻譜提供予固定與行動無線寬頻使用。二、依本法第604(a)條,聯邦通訊委員會(Federal Communications Commission, FCC)應在本法施行後兩年內完成在42000至42500MHz間的毫米波進階無線通訊服務及操作規範。三、針對當前已高度使用的3GHz頻段,主管機關應在本法施行後24個月內完成3100MHz至3550MHz間頻段的影響分析及商用可能性報告,以及在本法施行後18個月內完成3700MHz至4200MHz間頻段的公眾意見徵詢,並提交對聯邦機構影響分析及商用可能性報告。透過上述三大任務完成頻譜規劃與商用可能性評估,輔以完善頻譜釋照政策及簡化流程,創造吸引電信業者投資次世代通訊技術之誘因。 美國參議院於2019年12月5日針對本法施行後的辦理情形,召開「次世代通訊技術革新:《現在行動法》落實情形」聽證會,會議中強調《現在行動法》的落實與確保美國次世代通訊技術的領先有密切相關,因此透過本法移除頻譜規劃與分配產業商用過程中的障礙至關重要,本法使美國得以在全球5G通訊技術競賽中處於領先地位;在聽證會中肯定FCC在毫米波頻譜拍賣中的貢獻,並期許FCC與國家電信暨資訊管理局(National Telecommunications and Information Administration, NTIA)能夠藉由落實本法來確保頻譜的有效規劃與分配,進一步維持美國在5G通訊技術發展的領先地位。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).