,即便他们可能无法马上买到现成的。于是,他立刻被问道:“你的威胁模式是什么?例如,你真正想阻止的是什么?”他的回答:“我无可奉告。”不幸的是,ITAR所针对的实际威胁不是含混不清的就是保密的,但这就是事实(很可能,“拖延行动”正在试图阻止商用强加密,直到能够破解这种加密的量子计算机变成现实。这是笔者的推测:在官方圈子里,你不会发现任何人愿意说这样的话)。
在延缓公民获得强加密的斗争中,ITAR确实是一种有力的武器。它的部分力量来自围绕其使用的“恐惧、不确定和怀疑”(FUD)。例如,由于加密系统是否被视为出口的详细原则并未写明,我们事先无法知道在“四十比特规则”(本身不是法律,只是一种习惯)下未涵盖的系统是否可以出口。由于获得出口批准可能需要多年时间,这比大多数软件(甚至硬件)产品的寿命还要长几倍,因此企业会显得很弱势。另一个例子,PGP的原作者菲尔·齐默尔曼被指控违反了ITAR,因为PGP的副本在海外被找到了,尽管没有证据表明他出口了这些副本(可能是被任意互联网用户出口的,犯罪嫌疑人的数目数以百万计)。经过两年的法律斗争,调查终于结束了,司法部没有给出任何解释——两年来,齐默尔曼进入美国时都会被海关拦住、搜查、审问,除了司法部对他怀恨在心外,并没有任何明确的理由。
事实上,围绕ITAR的FUD因素可能会产生可笑的后果——当然,如果z.府监视公民导致公民自由受到潜在威胁被忽略的话。以“机器可读性”问题为例,上文提到过的布鲁斯·施奈尔的《应用密码学》是这个领域的经典。这本书有加密系统的源代码实例。20世纪70年代,美国z.府尝试任何关于加密程序的出口或公开讨论要么“天生保密”(如核武器技术),要么受国家安全局的事先审查,这一尝试最终失败。美国z.府未能通过一项行政命令或法律规定禁止美国密码学家去参加海外会议,以及在国际期刊上发表论文。这种失败也意味着像《应用密码学》这样的书在美国出口是不会被法律允许的。
然而,电子媒体并不像它的印刷品表亲那么幸运。不同于许多人对印刷品的肯定,电子媒体在第一修正案中从未得到明确的保护,因而受到ITAR的支配。特别是出口用与《应用密码学》中相同的源代码制作成的软盘是不合法的,表面上因为它是“机器可读的形式”。人们认为,手动输入书中的程序,和用扫描仪扫描它们并没有什么区别,然而软盘仍然无法出口。结果,一个聪明的英国人