加密战争III:隐私与安全的艰难博弈
一、FBI的“黑暗降临”担忧
2014年10月,《华盛顿邮报》发表社论,认为智能手机用户在有有效搜查令的情况下不能凌驾于法律之上,并提出苹果和谷歌或许能发明一种“安全金钥匙”,仅在法院批准搜查令时使用。但这种将安全设备与用户凌驾法律相混淆的观点遭到了质疑。律师马克·兹威林格指出,宪法规定获取搜查令的程序并不意味着制造无法破解的锁是非法的,这是两个不同的概念。
公众对此反应可预见。Vice的莎拉·郑评论称,未来搜查令的幽灵不应按照执法部门的意愿塑造互联网,特别是当这会让普通人面临伤害风险时。Techdirt的迈克·马斯尼克则质疑《华盛顿邮报》编辑委员会关于“金钥匙”密码学的研究,认为这本质上是在提议创建一个“魔法后门”。
不久后,2014年10月16日,FBI局长詹姆斯·科米发表了“黑暗降临”演讲。FBI的“黑暗降临”计划至少从2006年就已启动,旨在利用创新技术、促进与行业合作,缩小合法拦截需求与实际能力之间的差距。
科米解释说,技术已成为危险分子的首选工具,复杂的犯罪分子会依赖加密手段逃避侦查,就像无法打开的壁橱和无法破解的保险箱。他认为斯诺登事件后人们认为政府能随意获取所有通信信息的看法是错误的。同时,他担心端到端(E2E)和全磁盘加密(FDE)技术的结合会让目标“消失在黑暗中”,使特工无法获取关键证据。他还指出苹果和谷歌的FDE会带来问题,云备份数据并非设备上的全部内容,精明的罪犯会将数据存储在受FDE保护的设备上,且未加密的元数据无法提供内容信息,暴力破解加密也不可行。
此外,科米认为强迫罪犯提供访问权限在法律上不可行,罪犯也不会自愿解锁数据。他呼吁科技公司重新考虑,进行关于自由与安全的公开辩论,认为两者并不冲突,执法部门追求的是增强自由的安全。他强调不寻求后门方法,而是希望通过法律明确指导,使用前门方式获取信息。
然而,EFF的辛迪·科恩指出科米的观点是二十年前的老调重弹。她认为FBI不应试图说服公司为客户提供更低的安全保障,否则会让大家的安全和隐私受损。美国公民自由联盟(ACLU)华盛顿办公室主任劳拉·墨菲也认为科米断言执法部门在尊重美国人隐私权利的同时无法开展工作是错误的,FBI削弱加密的任何努力都会使个人和商业信息面临被外国政府和犯罪分子黑客攻击的风险。
2015年3月,NSA局长迈克尔·罗杰斯继续了科米的观点,提出一种类似20世纪90年代失败的Clipper芯片的分密钥加密方案,但遭到了数字隐私活动人士的反对。
2016年初,哈佛大学的学者发布论文反驳“黑暗降临”论点。他们认为未来并非无法有效监视罪犯和不良行为者,一些通信方式虽会更难拦截,但仍有部分数据会保持未加密状态,如数字公司为了盈利需要查看用户活动,元数据也可能因必要而保持未加密。此外,物联网的发展会带来新的监视机会。
以下是相关观点的对比表格:
|观点提出者|观点内容|
| ---- | ---- |
|《华盛顿邮报》|智能手机用户在有搜查令时不能凌驾法律,苹果和谷歌应发明“安全金钥匙”|
|马克·兹威林格|宪法规定获取搜查令程序不意味着制造无法破解的锁非法|
|莎拉·郑|未来搜查令不应按执法部门意愿塑造互联网,会让普通人面临风险|
|迈克·马斯尼克|《华盛顿邮报》的“金钥匙”提议是创建“魔法后门”|
|詹姆斯·科米|技术被危险分子利用,加密使目标“消失在黑暗中”,呼吁科技公司重新考虑,不寻求后门方法|
|辛迪·科恩|科米观点陈旧,FBI不应削弱公司安全保障|
|劳拉·墨菲|科米断言执法部门无法兼顾隐私和工作错误,削弱加密会使信息面临风险|
|迈克尔·罗杰斯|提出分密钥加密方案|
|哈佛大学学者|反驳“黑暗降临”论点,认为未来仍可监视,部分数据会未加密,物联网带来新机会|
二、苹果与法院的对抗:圣贝纳迪诺事件
2015年12月2日,赛义德·里兹万·法鲁克和他的妻子塔什芬·马利克在圣贝纳迪诺卫生局发动袭击,造成14人死亡、21人受伤,这是9·11以来最严重的国内恐怖袭击。FBI局长詹姆斯·科米表示有迹象表明袭击者被激进思想影响,但没有迹象表明他们属于有组织的更大团体。
在调查过程中,FBI要求苹果解锁法鲁克的iPhone 5C(运行iOS 9),苹果拒绝了。2016年1月,科技高管和政府安全领导人在加利福尼亚州圣何塞举行峰会,苹果CEO蒂姆·库克表示加密技术已经不可逆转,且会越来越强大,政府需要考虑如何在加密环境下找到恐怖分子。
2月16日,FBI再次要求苹果解锁手机,并获得了《所有令状法》的法院命令。该命令要求苹果提供技术协助,包括绕过或禁用自动擦除功能、允许FBI通过电子方式提交密码测试、确保密码尝试之间无额外延迟等。
库克回应称,虽然相信FBI的意图是好的,但政府强迫苹果在产品中构建后门是错误的,这会破坏政府本应保护的自由和权利。他指出,这种绕过安全机制的软件在错误的人手中可能会解锁任何iPhone,一旦创建,该技术可能会被反复使用,就像万能钥匙一样,不合理且不可接受。此外,苹果认为没有美国公司被迫让客户面临更大攻击风险的先例,FBI对《所有令状法》的使用也可能会破坏公众对国家安全监督的信心。
苹果的法律请愿还指出,一旦创建访问方法,外国政府可能会要求同样的工具,且FBI称该工具仅用于此案件的说法无法保证。苹果律师指责FBI通过法院寻求国会和美国人民未赋予的危险权力。同时,社会愿意为保护隐私做出安全牺牲,如不允许违反第五修正案反对自证其罪的特权和第四修正案关于无搜查令搜查和扣押的规定。
科技行业、密码学家和公民自由组织纷纷支持苹果。谷歌CEO桑达尔·皮查伊认为协助执法获取现成数据与要求公司启用对客户设备和数据的黑客攻击是不同的,这可能会开创一个令人担忧的先例。WhatsApp CEO扬·库姆表示不能允许这种危险的先例成立,如今自由和权利受到威胁。斯诺登称这是十年来最重要的科技案件,FBI正在创造一个公民依赖苹果捍卫权利的世界。
科米回应称,此案并非为了树立先例或传递信息,而是为了受害者和正义,只是想有机会在不使手机自毁的情况下尝试猜测恐怖分子的密码。他承认FBI不知道手机里有什么,但认为不跟进这个线索就无法面对幸存者和自己。他还强调隐私和安全的紧张关系应由美国人民决定如何治理自己,而不是由公司或FBI决定。
然而,未来总统唐纳德·特朗普呼吁抵制苹果产品。最终,法院案件未展开,3月20日,FBI找到一家未具名的第三方(据报道是以色列公司Cellebrite)提供了访问法鲁克iPhone的方法。科米表示此案刺激了全球市场,让人们尝试破解运行iOS 9的苹果5C。尽管具体访问费用未知,但科米认为投资是值得的。
此外,纽约的一起类似案件也对FBI产生了影响。2015年10月,FBI根据《所有令状法》要求苹果解锁朱恩·冯的iPhone 5s(运行iOS 7)。法官奥伦斯坦裁定,政府使用《所有令状法》获取国会未赋予的权力是不可接受的,这会破坏权力分立原则。他认为平衡安全与隐私的问题应由立法者在考虑技术和文化现实的基础上进行辩论,而不是由法官在1789年的法律框架下假装已经解决了这个问题。
FBI局长科米对这一决定表示困惑,但试图淡化其影响。他认为这是法官对国会法案的正常解读过程,相信最终法院会明确其适用范围。同时,他强调平衡冲突权益不是FBI的工作,FBI的职责是告知人们存在问题,由美国人民通过国会和法院来决定如何解决。
2018年,美国司法部监察长对FBI在圣贝纳迪诺事件中的行为进行调查,发现存在违规行为。报告显示,对于在对苹果采取法律行动之前是否已用尽所有解锁iPhone的措施存在相互矛盾的证词。一名高级FBI官员担心下属不想寻找技术解决方案,而是为了获得对苹果有利的法院裁决而保持沉默。这引发了人们对FBI“黑暗降临”辩论的质疑,即FBI在设备锁定时是否真的受到严重阻碍,以及这场辩论是否只是FBI为了更容易进行调查而发起的。
当FBI访问法鲁克的手机时,发现其价值有限。执法部门消息人士称,虽然从设备中恢复了新数据,但未显示与ISIS或其他目标的联系,这可能支持了袭击者作为“独狼”单独行动的理论,也有可能嫌疑人还有其他未被发现的设备。
整个事件的流程可以用以下mermaid流程图表示:
graph LR
A[圣贝纳迪诺恐怖袭击] --> B[FBI要求苹果解锁手机]
B --> C[苹果拒绝]
C --> D[FBI获得法院命令再次要求解锁]
D --> E[苹果回应拒绝并提出法律质疑]
E --> F[科技行业等支持苹果]
F --> G[FBI找到第三方解锁手机]
G --> H[调查手机价值有限]
B --> I[纽约类似案件法官裁定政府行为不可接受]
I --> J[FBI局长表态]
J --> K[监察长调查FBI行为发现违规]
三、“黑暗降临”挑战的政策解决方案及案例警示
在2015年,FBI局长詹姆斯·科米持续表达对“黑暗降临”挑战的担忧。他指出叙利亚的伊斯兰国通过端到端加密的移动消息应用程序招募和指使数十名美国麻烦制造者杀人,并且在另一起得克萨斯州加兰的恐怖袭击案件中,两名恐怖分子在发动袭击前通过加密消息应用程序与国外恐怖分子交换了109条信息,FBI截至2019年年中仍未获取这些信息。科米的观点逐渐变得激进,认为加密本身是民主的问题,而非之前呼吁的平衡辩论和社会选择。
奥巴马的加密工作组报告了特殊访问的选项。报告指出,没有一种“一刀切”的技术方法,每种加密类型都需要独特的技术解决方案。对于一些技术挑战,没有明确的解决方案,而且恶意行为者总是可以使用无法访问的加密。此外,许多服务和加密产品使用开源软件,政府在开发访问解决方案时没有中央合作伙伴。
工作组认为与行业合作是最佳选择,但不建议提出技术解决方案,因为政府提出的任何方案都可能被视为试图进行广泛的、非针对性的批量收集,技术人员、民间社会和公司不太可能信任通过政策或法律实施的限制,更倾向于通过技术实施的限制。
工作组提出了一系列原则,包括侧重于有针对性而非批量访问、无单方面政府访问(无“金钥匙”)、技术强制执行的限制、尽量减少对创新的负面影响、国际采用以及避免破坏对安全的信任。同时,他们简要探讨了四种访问方案:
1.
修改硬件
:在物理设备中添加“独立的物理加密端口”,提供商保留一组密钥,在收到搜查令时进行解密。此方法对提供商来说成本较高,但可限制政府和恶意行为者的滥用。
2.
提供商启用远程访问
:通过更新程序上传政府软件,可提供对设备的广泛访问,但可能会质疑已建立的软件更新渠道的可信度,导致用户关闭软件更新,使设备安全性降低。
3.
多参与者持有密钥的远程访问
:类似于Clipper芯片,实施和维护复杂。
4.
强制进行未加密备份
:通过远程访问强制进行未加密备份并提供给政府。
当工作组的文件在网上曝光后,国家安全发言人马克·斯特罗证实这些提案并未被推进。
此外,值得关注的是雅典的沃达丰 - 帕纳丰(Vodafone - Panafon)案例。2004/2005年冬季,攻击者激活了沃达丰 - 帕纳丰爱立信电话网络设备的合法拦截功能,监控了一百多个目标的通话,受害者包括希腊总理及其妻子、国防部长、外交部长、司法部长和雅典市长等。尽管妥协方法尚不清楚,但这一案例被合法拦截反对者作为拦截能力会降低安全性的重要例证。
综上所述,加密技术带来的隐私与安全的平衡问题仍在持续引发争议和讨论,未来需要在尊重公民隐私和保障国家安全之间找到合适的解决方案。
加密战争III:隐私与安全的艰难博弈
四、各方观点与方案的深入剖析
在这场加密战争中,各方观点和提出的方案都有其背后的逻辑和考量。
从FBI的角度来看,他们面临着在打击犯罪和恐怖主义活动中获取关键证据的困境。随着加密技术的广泛应用,犯罪分子利用加密手段保护其通信和数据,使得FBI的调查工作受到极大阻碍。詹姆斯·科米局长多次强调加密技术让目标“消失在黑暗中”,导致他们无法获取必要的信息来追踪和打击犯罪。他呼吁科技公司配合,重新考虑加密策略,以平衡安全和隐私。然而,这种观点遭到了科技行业和公民自由组织的强烈反对。
科技公司如苹果、谷歌等,强调用户的隐私和安全是其核心价值。他们认为加密技术是保护用户数据不被滥用的重要手段,政府强迫他们构建后门或削弱加密会破坏用户对其产品的信任,并且可能导致更广泛的安全风险。苹果在圣贝纳迪诺事件中的坚决抵制,正是基于对用户隐私的保护和对加密技术的坚持。
公民自由组织则关注政府权力的滥用问题。他们担心政府通过强制手段获取用户数据会侵犯公民的基本权利,破坏民主制度。美国公民自由联盟(ACLU)等组织明确表示反对政府削弱加密的行为,认为这会使个人和商业信息面临被外国政府和犯罪分子黑客攻击的风险。
奥巴马加密工作组提出的政策解决方案,反映了政府在寻求平衡的努力。他们认识到没有一种简单的技术方法可以解决所有问题,需要与行业合作,并遵循一系列原则来确保访问的合法性和安全性。然而,这些方案也面临着诸多挑战。例如,修改硬件和启用远程访问等方案可能会增加成本、降低用户信任度,并且难以实施和维护。
以下是各方观点和方案的对比分析表格:
|主体|观点/方案|优势|劣势|
| ---- | ---- | ---- | ---- |
|FBI|呼吁科技公司配合,不寻求后门但要合法访问数据|有助于打击犯罪和恐怖主义|可能侵犯公民隐私,引发科技行业和公民自由组织反对|
|科技公司|坚持加密技术,保护用户隐私|保障用户数据安全,增强用户信任|可能阻碍执法部门调查工作|
|公民自由组织|反对政府削弱加密,防止权力滥用|保护公民基本权利,维护民主制度|可能使执法部门在打击犯罪时面临困难|
|奥巴马加密工作组|提出一系列原则和四种访问方案|寻求平衡,考虑合法性和安全性|方案实施难度大,可能增加成本和降低用户信任|
五、加密战争的未来走向
加密战争的未来走向充满不确定性,受到技术发展、社会观念和政策制定等多方面因素的影响。
从技术角度来看,加密技术将继续发展和创新。随着量子计算等新技术的出现,现有的加密算法可能面临挑战,同时也会催生更强大的加密技术。这将进一步加剧执法部门和科技公司之间的矛盾。一方面,执法部门需要不断提升其技术能力,以应对日益复杂的加密手段;另一方面,科技公司将继续加强加密技术的研发,以保护用户数据的安全。
社会观念的变化也将对加密战争产生重要影响。随着人们对隐私和数据安全的关注度不断提高,公众对政府权力的监督和对科技公司保护用户隐私的要求也会越来越高。这将促使科技公司更加坚定地维护用户的隐私权益,同时也会给政府在制定相关政策时带来更大的压力。
政策制定方面,政府需要在保护国家安全和尊重公民隐私之间找到平衡。这需要政府、科技公司和社会各界进行广泛的讨论和合作。未来可能会出台更加明确和细致的法律法规,规范加密技术的使用和政府的访问权限。例如,可能会建立更加严格的审批机制,确保政府在获取用户数据时遵循合法程序,并且有明确的目的和限制。
以下是加密战争未来走向的mermaid流程图:
graph LR
A[技术发展] --> B[加密技术创新]
B --> C[执法部门面临挑战]
C --> D[提升技术能力]
B --> E[科技公司加强加密]
A --> F[社会观念变化]
F --> G[公众关注隐私安全]
G --> H[要求科技公司保护隐私]
G --> I[监督政府权力]
F --> J[政策制定]
J --> K[平衡安全和隐私]
K --> L[出台明确法律法规]
L --> M[规范加密使用和政府访问权限]
六、结论
加密战争III反映了在数字时代隐私和安全之间的艰难博弈。FBI等执法部门在打击犯罪和恐怖主义活动中面临着加密技术带来的挑战,而科技公司和公民自由组织则坚决捍卫用户的隐私和基本权利。各方观点和提出的方案都有其合理性和局限性。
奥巴马加密工作组的政策解决方案为寻求平衡提供了一些思路,但实施过程中面临诸多困难。未来,随着技术的发展和社会观念的变化,加密战争将继续演变。政府、科技公司和社会各界需要共同努力,通过广泛的讨论和合作,制定出既能保障国家安全又能尊重公民隐私的政策。只有这样,才能在数字时代实现安全与自由的和谐共存。
在这场加密战争中,每一个决策都将影响到我们的生活和社会的发展。我们需要保持警惕,关注政策的制定和实施,确保我们的隐私和权利得到充分保护。同时,我们也应该支持科技公司在保护用户数据安全方面的努力,共同推动加密技术的健康发展。
加密战争:隐私与安全的博弈
超级会员免费看

被折叠的 条评论
为什么被折叠?



