首页 理论教育 国际人道法中的中立原则in网络战中的应用

国际人道法中的中立原则in网络战中的应用

时间:2023-08-12 理论教育 版权反馈
【摘要】:美国军事专家认为,网络战将是一种改变传统作战方式的新型作战方式。[3]这是网络战较早的一个战例。黑客是网络战中的“战士”。“中立原则”是国际人道法的一个重要原则,它要求受保护人员必须严守中立。中立原则要求中立国的领土不容侵犯,交战方和中立国都有义务确保这种中立。

国际人道法中的中立原则in网络战中的应用

美国军事专家认为,网络战将是一种改变传统作战方式的新型作战方式。比如在电子网络战中,一个黑客加一个调制解调器(Modem)的能量甚至不亚于一支军队。[2]这场军事革命,又被专家们称为继兵器、热兵器、热核兵器之后的人类历史上第四场军事革命,有人把它命名为“高科技战争”,更有人直截了当地称之为“网络战”。

1991年的海湾战争开战之前,美国获悉一个重要情报: 伊拉克将从法国购买一种用于防空系统的新型电脑打印机,准备通过约旦首都安曼偷运回巴格达。于是美国间谍买通安曼机场的守卫人员: 运送打印机的飞机一降落到安曼,他就偷偷溜进机舱,用一套带有计算机病毒的同类芯片换下电脑打印机中的芯片。毫无察觉的伊拉克人把带有病毒芯片的电脑打印机安装到了防空系统上。海湾战争爆发后,美国人通过无线网激活了电脑打印机芯片内的计算机病毒,病毒侵入伊拉克防空系统的电脑网络中,使整个系统陷入了瘫痪。[3]这是网络战较早的一个战例。[4]

1996年,美国国防部公布了官方认可的网络战定义: “网络战是指为了获取信息优势,通过影响敌方信息、以信息为基础的过程、信息系统计算机网络,同时保护己方信息、以信息为基础的过程、信息系统和计算机网络而采取的各种作战和行动。”在当代,“网络战”一词往往与“指挥与控制战”、“以信息为基础的战争”、“信息时代战争”、“信息作战”、“计算机战争”、“网络战”、“情报战”、“黑客战”等概念联系起来。[5]

国际社会未能就国际法如何在这种新型冲突中适用达成共识。由于国际法的既有规则不能适应网络战的新形势,俄罗斯就网络武器发出警告,“它可能导致军备竞赛的升级”,俄方认为,“现代国际法缺乏最终规范该武器发展和适用的手段,”并呼吁制定新的国际公约来规范其使用。[6]也有多位法律学者建议制定相关国际公约,但包括美国在内的不少国家反对制定新条约,他们认为现有的国际人道法能够类推适用于网络战: “任何了解国际人道法基本原则的人都知道,判断信息攻击的合法性是‘不言自明的问题’。”[7]反对制定新条约的理由很现实,如美国学者乔治·K. 瓦尔克认为:考虑到技术的进步和迅猛发展、网络战在现实世界爆发得较少,全球互联网网上攻击与反攻击发生得相对不多,因此,任何与网络战有关的国际协定的考虑相对于硬件和实践而言都会显得过时,甚至在它们尚处于墨迹未干之时。[8]

也许是考虑到法律的不确定性,美国前总统乔治·W. 布什发布了第16号国家安全指导原则,作为在战时开展网络战的指南。该指导原则也构成发生任何袭击时准备“高级别”应对措施的严格原则。[9]

一、互联网在网络战中的使用

目前,国际互联网(Internet)和众多的专用计算机网以及以计算机为核心的全球移动通信网,已成为军方和平民无论在平时还是在战时都共同依赖的信息系统。

互联网上的所有信息传输都必须通过与终端相联的各个服务器来实现,通过与其他互联网相联的数据服务器,而实现将各个服务器的数据彼此传递。互联网通过设置证书将每份邮件、网页浏览和信息传递以打包方式将数据集中起来而加以区分。从A国传到B国的信息在到达B国前,可能会通过位于C国和D国的服务器。如果一个服务器被关闭或停止工作,互联网就会将数据通过其他服务器传递,这不会有大的影响; 但如果大量服务器发生故障,就会导致互联网在相当长的时间内处于瘫痪状态。

使用数据包降低了数据通过网络的时间,并提高了交流的便捷性。通信证书(IP)可将一条相当长的信息分成几个数据包,并在网络终端重组这些信息。当互联网将一条单一的信息分成若干数据包时,每个包到达各自终端的路线都会不相同。从A国发出的一长条信息可能被打包成包1和包2,在到达B国前,包1可能会经过C国和D国,而包2则可能经过E国和F国。根据当前的系统,用户完全不能控制数据包的传递线路。[10]考虑到民用和军用计算机网络相互联结的状况,互联网可能通过位于不太友好国家的服务器传送军事情报(值得注意的是,军用通信也在使用公共交换系统)。更为重要的是,在爆发武装冲突时,互联网可能通过位于第三国的服务器传送冲突一方或双方的军用信息。事实上,虽然打包系统最初是作为军用项目设计的,但其发展变化已经使互联网难以区分谁可能是盟友,谁可能是敌人,谁可能是中立方。

在网络战条件下,情报信息要通过网络来获取,指挥决策要借助网络来制定,行动指令要依靠网络来传递,因此,网络对抗就成为信息对抗的一种特殊形式。[11]从功能上讲,计算机网络攻击行动包括截取、篡改、控制、破坏、使用敌方信息,摧毁敌人的信息系统使其丧失信息能力等内容。

黑客是网络战中的“战士”。黑客是指各种掌握计算机知识和技能、操作使用计算机的非法入侵者,他们采用口令猜测、复制代码、破译密码,利用已知的网络中心战信息系统的脆弱性,通过系统后门,绕过安全检查系统,查阅和拷贝感兴趣的机密信息。

二、中立原则在网络战中适用的问题

(一)国际人道法概况

国际人道法规定的是战争与和平共存的规则,它使未卷入冲突的国家能够与所有的交战方保持关系。“中立原则”是国际人道法的一个重要原则,它要求受保护人员必须严守中立。概括地讲,国际人道法中的“受保护人员”,必须在武装冲突的任何时候都严守中立,即不参加实际的敌对行为。如果放弃中立,这些本该受公约保护的人员将不再受到公约的保护。根据1949年《日内瓦第一公约》第21条和《日内瓦第二公约》第34条的规定,医务人员以及医院和医疗单位等,都是公约所保护的对象。他们之所以受到保护,是因为他们从事有关人道职责方面的工作。[12]

有关中立原则的主要渊源是1907年的《海牙第十三公约》,它规定了交战方和在冲突过程中保持中立地位的中立国的权利和义务。中立原则要求中立国的领土不容侵犯,交战方和中立国都有义务确保这种中立。公约规定交战双方不能经过中立国的领土调动军队、运送军火等物质;[13]交战双方的战斗机也不能违反中立国的管制(空战规则的第40条写进了1923年的《海牙公约》,但未生效成为法律,许多法律评论家认为,这些规则违背了习惯),[14]《公约》要求中立国制止交战双方的上述活动。[15]至于海上军事活动,交战方的船只可以从中立国的水域经过,但交战双方不能在那些水域从事任何敌对活动。[16]

国际人道法还就远程通信制定了一个有限例外的规则。1907年《海牙第五公约》第8条规定,“中立方不能禁止或限制交战方政府、公司或私人拥有电话、电报或无线通讯装置”。因此中立国要一视同仁地允许所有交战方使用那些装置。[17]美国曾认为,该条规定适用于现代通信工具,包括卫星和地面接收器。但《海牙第五公约》只字未提是否将这种通信基础设施的例外扩展至能实际生成信息的数字系统,如卫星图像、气象和导航系统。[18]因此,任何向交战国提供此类信息的中立国都应该允许另一交战国针对中立国采取制止其传输信息的行为(例如,某一交战国要求美国政府不要向其敌人提供GPS导航服务,如果美国不能或不愿配合,交战国就有权采取必要的、符合比例原则的自卫行为,比如在交战区屏弊GPS的信号)。[19]

中立原则本来可以简单地适用于网络战,但被不断扩张的互联网复杂化了。网络战之所以涉及中立原则,是因为战斗员可能会使用互联网攻击敌方战斗员。但问题的核心在于,这些网络攻击的路线会经过中立的第三国,如前所述,这是由于互联网目前的结构所决定的。当战斗员A对战斗员B发动网络攻击时,其攻击路线会经过中立的C国和D国的网络服务器,甚至即使战斗员互为邻国时也是如此。当通过互联网的服务器发动袭击时,对中立的C国和D国不会造成任何消极影响,但国际人道法允许受到攻击的中立国采取行动反击。

(二)通过互联网开展的网络战违犯了国际人道法

使用互联网开展超越国境的网络攻击违犯了中立原则。与一些法律学者的观点相悖的是,交战国通过一个中立国的互联网服务器进行网络攻击违犯了国际人道法。当前互联网可能引发的另一个违犯国际人道法的情形是: 由于黑客的干扰,导致这些偷袭极易开展。

通过中立国的互联网服务器发动网络攻击违犯了国际人道法,尽管其路线没有构成物理学上的入侵(过去,通过军队、军舰或飞机的物理侵入一国境内,构成违犯国际人道法)。[20]1907年的《海牙第五公约》的规定和这种攻击的最终影响支持了这种观点: 通过中立国的互联网服务器发动网络攻击违犯了国际人道法。根据《海牙第五公约》第8条,交战双方可使用中立国政府、公司或私人拥有的“电话、电报或无线通讯装置”来传送包含情报、命令或其他指令的信号。[21]虽然这句话并不意味着,发射网络武器没有违犯国际人道法,但《海牙第五公约》还是明确规定: “禁止交战国通过中立国的领土调动军队、或运送战争物质或补给。”[22]

与一般的传递通信信号所不同的是,网络攻击途经中立国的领土运送“武器”。在网络战中,武装力量是不需要部署炸弹和炮火就能实现其目标的。换而言之,计算机技术的使用将使发动战争的人重新审视“武器”的定义。美国空军给“武器”所下的定义是: “用于杀死、杀伤或使人致残、或破坏、摧毁财产的装置。”[23]网络武器就符合该定义: 网络攻击“能够摧毁军用和民用目标……(尽管)它们是间接而非直接地影响到有关人员。网络武器与以往的武器存在一些相似之处”。[24]正如一位法律学者所说,“当一份包含有害内容的数据包通过处于一个中立国管辖下的计算机系统时,根据对国际人道法的严格解释,该国的中立地位就受到了侵犯”。[25]事实上,海牙公约禁止通过一个中立国的领土运送武器,甚至包括规模相当于武器的电子信息(如病毒、垃圾邮件)。[26]

此外,与其他途经中立国的领土所发动的攻击类似,网络攻击也会产生将中立国拖入冲突的影响。例如,使用中立国的互联网服务器,可让战斗员通过多条路线发动范围更大的攻击,从而扩大了攻击的潜在范围和影响。如果中立国不能或没有采取行动制止攻击,交战另一方就会选择攻击中立国通信基础设施的办法来限制或制止网络攻击。交战国是否会实际发动这样一场袭击,取决于网络战的规模和属性。这样,网络攻击虽未给中立国领土造成物理上的侵犯,但还是迫使中立国非自愿地卷入冲突。而非交战国地位的丧失恰好是国际人道法试图避免的结果。

互联网的现有结构使中立国在遵守中立原则时,还遇到几个实际的困难。国际人道法之所以要求中立国采取措施防范网络攻击,为的是履行中立义务,虽然这一义务的要求会发生变化。[27]

但根据《海牙第五公约》第5条,中立国承担防止所有侵犯其领土完整的绝对义务。[28]但中立国没有行之有效的办法来制止网络攻击。此外,就算中立国能制止对其领土的侵犯,但根据互联网的现有结构,“一国不能防止在其主权范围内的(网络)攻击,除非它关闭了与别国相联的所有联结点”。[29]这样做显然是非理性的,并将导致合法的互联网系统瘫痪。

相应地,可从空战的视角来看待国际人道法赋予中立国的义务。在空战中,国际人道法通过一个“中立方控制的方式”来测评中立国的行为。但国际社会不能通过这样的试验来规范网络战: 中立国只要防止及驱逐了交战国的进入,就履行了国际人道法赋予它的义务。正如上文所讨论的,当前互联网的结构使中立国没有机会侦查和防止黑客的入侵。

无论采用何种测评方法,国际人道法都允许相关的战斗员采取适当的行动反击这些互联网入侵,如果中立国不能制止它们的话。而只要有关战斗员采取这种选择,中立国都可诉诸自卫措施进行反击,来制止这种被视为侵犯其领土完整的行为。这一连串行为可以周而复始,将越来越多的国家卷入其中,并使冲突不断扩大。

(三)战斗员有意发动违犯国际人道法的攻击,并将选择使用被禁止的手段

战斗员有很多理由开展经过中立国互联网服务器的网络战,并选择发动违犯国际人道法的攻击。通过互联网开展的攻击给战斗员双方造成的损失与常规战争所造成的损失不能相提并论。事实上,通过互联网进行的战争要比常规军事行动廉价得多。战斗员A通过网络攻击直接打击战斗员B,或在中立国领空外操纵飞机都不会违犯国际人道法(当然,除非交战国A通过中立国的领土调动了军队)。但大多数战斗员都不会使用这些投送手段。许多国家都缺乏必需的技术手段和后勤保障,而拥有这些能力的国家又不会接受通过这种途径所造成的平民伤亡和物质损失。此外,在许多冲突中,有关的战斗员是不会通过报复中立国来扩大冲突的,即使中立国不愿意或无力制止其境内遭受的攻击。相反,有关的战斗员可能会以本国互联网为基地发动攻击,这也会暴露中立国的脆弱性。

另外,不用担责是各国从事这些受到禁止的网络攻击的一个动机。互联网的结构使得发现一特征变得不可能。正如研究人员所发现的,“比起物理上的销毁证据,在线覆盖某人的指纹和脚印相对要简单。IP地址可以作假,表面看上去来自某地的攻击实际上是来自别的地方”。[30]如上所述,网络武器可能从中立国通过而不用惊动中立国政府。并且,受攻击的国家发现,很难追踪攻击行动的路线,从而就难以要求中立国采取防范措施。为此,战斗员就很可能有意或无意地利用中立国的互联网服务器并违犯国际人道法,而不用担心被发现或受到惩罚。

三、对策建议: 以国际人道法来规范网络武器的使用

考虑到在网络战中适用中立原则的困难,以及战斗员在那种环境中违犯国际人道法原则的动机,就需要国际人道法为各国提供更好的指导。一方面,国际人道法应参与这些工作,并在特定情形下鼓励实际使用网络武器而非常规作战手段。另一方面,发展这些规则的最好办法并不是制定新规则,而是鼓励通过国际习惯法来实现其发展。兹提出以下相关建议:

(一)中立原则的现有定义过于狭窄,应将网络武器纳入其中,在一定条件下还应鼓励在常规战争中使用之

网络战向国际人道法提出了挑战,因为中立原则的现有定义过于狭窄。要使网络战符合这些原则是不大可能的。但网络武器的一些禁止性用途为国家提供了打击敌人的手段,可以较低的平民伤亡和物质损失为代价。由于可降低平民和士兵的伤亡数字,同时却能迅速获取胜利等好处,决策者往往会将网络战作为政策性的选择(任何一方都不会同意、也不会遵守这样的战争规则:不能使战争达到预期的胜利)。[31]中立原则鼓励各国在一定条件下使用网络武器,但在其他情形则限制其使用,而不是阻碍这些武器的改进。

中立的定义也应该改进。在现有的互联网结构下,战斗员和中立国在遵守国际人道法方面都面临不小的困难。承认这种困难,就要改变国际人道法赋予交战国和中立国义务的范围。国际人道法要尊重中立原则,并为中立国提供保持中立的有效方法,同时避免对使用网络武器的不切实际的限制。

办法之一是从动机出发解释中立。在这种视角下,除非战斗员是故意地通过中立国的互联网服务器直接发射网络武器,都不被视为违犯国际人道法。同样地,该视角要求中立国采取措施防止网络武器无意间从其境内通过; 战斗员不能采取针对中立国的行动,因为这并不能阻止网络武器从中立国的互联网通过。如果中立国采取行动支持交战者一方,那么另一方交战者就可以针对中立国采取行动。根据这种视角,只要中立国不采取有利于任何一方交战者的行动,它就能保持中立,也就避免了将冲突扩大的风险。这种办法的优点是,在正视网络武器现实的同时,也能确保对中立原则的尊重。

(二)改进新规则,因为制定新条约并非此问题的最佳解决办法

国际社会需要制定规范从事网络战的新规则,但不可能、也没必要制定新条约。至少国际法律界可将现有的一些规则适用于网络战。可用同样的办法对国际人道法的其他规则进行进一步的、更深入的分析,而不必通过任何国际协定,这些规则可结合习惯、行为准则、交往规则,甚或以经验为基础并根据最终目的来加以修订。

制定任何规范网络战的新条约都是不成熟的。事实上,各国试图“避免过早地限制一种在冲突中可能是非致命性的武器”。虽然制定明确的规则符合各国的自身利益,各国还是应限制新武器的使用,因为大家对其最终的能量一无所知。[32]与20世纪80年代通过有关地雷或激光致盲武器的常规武器条约不同,[33]发达国家对通过一项涉及这种新型战争形式的条约丝毫都不感兴趣,因为网络战使这些国家有可能以最低的人员和资源代价来进行一场战争。同样地,通过发展网络武器,穷国也有机会获得一种与发达国家抗衡的手段。考虑到发达国家基础设施的技术复杂程度很高,他们在网络武器面前显得更为脆弱。从美国的角度看,需要禁止信息武器或对信息武器采取严厉的控制措施,因为美国对之很敏感,尤其是美国发现它们的脆弱性远远超出他们的技术优势。大多数国家只是在已经将网络武器在战场或训练场上部署完毕、并已经充分了解其潜在影响后,才会考虑制定一项新条约,而不是过早地限制这些武器的使用。

此外,任何新条约执行起来都很困难。任何准备执行条约的国家在确立战斗员与网络攻击的联系时,都会遇到严重的困难; 了解网络战需要具备专业知识; 甚至在判断是否违犯国际人道法时也很困难。国际法的其他领域在传统意义上的实施机制,如国际法院(国际法院建议制订一项公约作为其实施机制)或其他法庭主要由律师组成,他们不擅长处理这些问题。此外,由于恐怖分子或犯罪组织等非国家行为者可能不受约束,因此不少国家都反对制定新条约。[34]

各国也可以通过其他办法来发展与网络战有关的新规则,而非关注于通过新条约。只有建立在更充分地了解网络战的状况的基础上,才可能最终通过新条约。正如一位观察家所指出的: “由于前景不明,应通过发展习惯规则和一般规则,来制定(网络战的)规则,这是通过其他发展成熟的战争法规则来实现的,如(海洋法)海战规则、空战规则,在认真考察制定一项新条约之前,也许还要寻求军事评论家们的帮助。”[35]

另一个办法是通过军队指挥官对一起攻击行动履行合法批准程序的过程来考察。这些程序要求指挥官充分考虑各种对现实基础设施发动攻击后所产生的全部影响,以及如何将国际人道法规则适用于网络战,并被用于制定规范网络战的新规则。通过要求军事指挥官依据法律原则来采取行动,各国就能了解在网络战中国际人道法的规则是如何改变网络武器的部署的,就会形成一个国际社会的共同行为规范。(www.xing528.com)

四、结论

本文分析了国际人道法对进行网络战的规则要求,指出网络战要比常规战争更容易违犯传统意义上的区分原则和中立原则。但各国不会限制这些遭到禁止的战争形式。由于网络武器非致命性的潜在特性,这些原则的内涵应予以扩大,在一定条件下,应鼓励使用这种新的、不断发展的战争形式。

网络战需要对国际人道法的原则进行拓展再予以解释。并且,这种探索的过程看起来是难以预测的。[36]这一过程应由法律规则来指导网络战的发展,以确保平民的生命在网络战时代受到保护。

[1] 本文发表于《法学评论》2009年第5期,此次收录时略有修改。

[2] 叶美霞、曾培芳: 《现行国际法的困惑与挑战探析》,知识产权出版社2008年版,第208页。

[3] 参见《动感地带》2004年第2期,第66页。

[4] 但在海湾战争期间,美国国防部的军用网络却被一名黑客闯入,部分机密资料被复印、改动。更令美军恼火的是,美军一些部队兵员、装备和武器系统的绝密资料也被公诸于众。

[5] 叶美霞、曾培芳: 《现行国际法的困惑与挑战探析》,知识产权出版社2008年版,第65页。

[6] Jeffrey K. Walker,The Demise of the Nation-State,The Dawn of New Paradigm Warfare,and a Future for the Profession of Arms,51 A. F. L. Rev., 323,327-38 (2001); Bradley Graham,Military Grappling With Guidelines for Cyber Warfare: Questions Prevented Use on Yugoslavia,Wash. Post,Nov. 8, 1999,at A1.

[7] Roger D. Scott,Legal Aspects of Information Warfare: Military Disruption of Telecommunications,45 Naval L. Rev.,57,59(1998).

[8] 瓦尔克指出,最早的互联网出现于1969年,当时主要是为解决遭到核打击时的通信问题。参见 George K. Walker,Information Warfare and Neutrality,33 Vand. J. Transnat'l L.,1079,1200(2000).

[9] Bradley Graham,Bush Orders Guidelines for Cyber-Warfare: Rules for Attacking Energy Computers Prepared as U.S.Weights Iraq Options,Wash. Post, Feb. 7,2003,at A1.

[10] 美国国防高级研究项目署(DARPA)正在研究新一代的互联网,它给予用户更多的控制权,并使用户能绕过他想回避的线路。Linktionary.com, Active Networks,http: //www.linktionary.com/a/active_network.html( 根据DARPA的建议,“用户可通过自己选择的软件来驱动计算机及运行网络”。)。

[11] 赵中强、彭呈仓: 《网络战与反网络战怎样打》,中国青年出版社2001年版,第230页。

[12] 朱文奇: 《国际人道法》,中国人民大学出版社2007年版,第93~94页。

[13] 1907年《海牙第五公约》第1条、第2条。

[14] Jurists Commission,General Report on Rules for the Control of Radio in War and Aerial Warfare,17 Am. J. Int'l L. (Supp.),242,256(1923).

[15] 1907年《海牙第五公约》第5条。

[16] 1907年《海牙第十三公约》第1条、第2条。

[17] 1907年《海牙第五公约》第8条、第9条。

[18] 1907年《海牙第五公约》第8条只是指缆线和通信用的设施,而未包括形成信息的设备。

[19] Roger D. Scott,Legal Aspects of Information Warfare: Military Disruption of Telecommunications,45 Naval L. Rev. 57,10(1998).

[20] Jeffrey K. Walker,The Demise of the Nation-State,The Dawn of New Paradigm Warfare,and a Future for the Profession of Arms,51 A. F. L. Rev. 323, 327-38 (2001); Bradley Graham,Military Grappling with Guidelines for Cyber Warfare: Questions Prevented Use on Yugoslavia,Wash. Post,Nov. 8,1999,at A1.10.

[21] 1907年《海牙第五公约》第8条。

[22] 1907年《海牙第五公约》第2条。

[23] Dept. of the Air Force,Policy Directive 51-4,Compliance with the Law of Armed Conflict,para.6.5(1993).

[24] William J. Bayles,The Ethics of Computer Network Attack,Parameters, Spring2001,at44,45.

[25] Michael Ignatieff,The Warrior's Honor,126(1998),210.

[26] 1907年《海牙第五公约》第2条。

[27] 1907年《海牙第五公约》第5条(中立国的义务是防止任何军事入侵)。

[28] 1907年《海牙第五公约》第5条。

[29] Davis Brown,A Proposal for an International Convention to Regulate the Use of Information Systems in Armed Conflict,47 Harv. Int'l L. J.,179(2006), 210.

[30] Cyrus Farivar,Cyberwar I: What the Attacks on Estonia Have Taught Us About Online Combat,Slate,May 22,2007,http//: www.slate.com/id/2166749/.

[31] R. B. Brandt,Utilitarianism and the Rules of War,I Phil. &Pub. Aff. 145,154(1972).

[32] Bryan W. Ellis,The International Legal Implications and Limitations of Information Warfare: What Are Our Options?14(2001).

[33] 参见《常规武器公约第二议定书》。

[34] Bryan W. Ellis,The International Legal Implications and Limitations of Information Warfare: What Are Our Options?14(2001). 其他制定新规则的办法看来是不会得到非国家行为者的遵守的。

[35] George K. Walker,Information Warfare and Neutrality,33 Vand. J. Transnat'l L.1079,1200(2000),1200-01.

[36] Dept. of Defense Office of Gen. Counsel,An Assessment of International Legal Issues in Information Operations II (1999),http: //www.maxwell.af.mil/au/awc/awcgate/dod-io-legal/dod-io-legal.pdf.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈