微思客版块

为什么我的苹果不容你安插后门? ——恐怖主义、端对端技术与法治国家

*微思客重视版权保护。本文已获作者授权首发于微思客。转载请事先联系作者或微思客团队。

编者按
苹果大战FBI的好戏暂告一段落,但前者暂时的胜利绝不意味着争议的尾声。关于政府利用数据公司对抗恐怖主义的争论由来已久,此次备受关注的对垒也可追溯于几个月前发生的一连串恐袭事件,甚至更早。本文虽撰写于恐袭之后,但关于核心问题——安插“后门”——的讨论并未过时。利用数据对抗恐怖主义是必要的吗?为什么温和的库克此次如此坚决地对抗美国政府的要求?给我们的苹果产品开后门会带来什么后果?我们又该如何选择?本文发表于《中国新闻周刊》;该文删减幅度较大,微思客平台贴出全文,以飨读者。

为什么我的苹果不容你安插后门?

——恐怖主义、端对端技术与法治国家

李汶龙

2015年12月2日,在英国国会下院举办了一场长达11个小时的马拉松辩论,主题关于是否对ISIS恐怖组织发动空袭。相信很多读者都观看了工党影子外交大臣希拉里·本恩(Hilary Benn) 的总结发言,在网络上这段视频甚至比ISIS的斩首画面受到更多的关注。“当我们的公民、我们的国家以及其它国家面临威胁时,当人们在沉重的枷锁下痛苦呻吟时,我们应该怎样做?”对这一根本问题,本恩给出的答案是:我们有权行动……应该行动……而且需要马上行动。正是归功于他这篇载入史册的演讲,英国议会最终以397-323通过空袭动议,在投票结束后1个小时,英国空军从塞浦路斯基地起飞,前往叙利亚ISIS基地组织……
 
很多看过演讲的人都因为影子外交大臣的雄辩感染,振奋,甚至流泪。但是,平静之后,我们需要看清武力不能解决全部问题的现实。本恩在演讲中也提到,“仅靠恐袭不能摧毁Daesh/ISIS……我们也清楚他们正在策划更多的恐怖袭击”。英国国会此举,可能还会激怒ISIS使其矛头转向英国。面对这一局面,无论是英国还是其他国家,都需要做好充分的准备。在武力之外,我们还需找到其他有效的解决方案。
工党影子外交大臣Hilary Benn在英国国会下院做关于叙利亚空袭的总结陈词。图片来源:itv.
信息孤岛
对抗恐怖主义,很容易得到的战略是“断其粮草”,使其孤立无援。美国总统候选人希拉里·克林顿 (Hilary Clinton) 就在布鲁金斯学会的演讲中说:“如果我们真的向恐怖主义开战,就得找到真正的办法切断他们的资金来源,阻止更多的外国青年加入其中,那么,我们就需要切断他们的沟通渠道”。希拉里所言不无道理。在信息社会中,信息和渠道的价值也丝毫不亚于金钱和武器。如今,恐怖组织的强大程度不亚于一个小国家,他们背靠着大量油田和黑市取得资金,通过社交网络网罗全球穆斯林青年,在荒野中移动作乱……所有这些事实都增加了武力打击的难度。但是,限制恐怖分子使用通讯技术似乎是更为可行的方案,可以有效减弱他们的协同性,以及在网络上的恐怖宣传,最终使其成为“信息孤岛”。看上去,国际社会也是朝着这个方向在努力,但有趣的是,包括英国、美国在内的多个国家所采取的进一步措施却聚焦在一项特殊的技术上——端对端加密。
端对端
所谓端对端加密 (end-to-end encryption),是指惟有通信的发送方和接收方两端才能知晓通信内容的强加密技术。面对政府监控规模地逐渐扩大,加密技术的开发者希望实现通讯保密这一根本的目标,因此设计出连自己也不知道如何解密的通讯方式。目前一些社交软件已经开始使用这类加密技术,比如刚被Facebook收购的WhatsApp、苹果的iMessages、德国的Telegram、日本的LINE等。英美政府所“剑指”的正是这类加密应用软件。之所以这些应用让政府头疼,是因为它们的存在彻底切断了的情报收集渠道,使现代严重依赖通讯技术的政府无法再寄生于通信产业。2013年,当端对端技术开始得到更多的运营商使用时,英美等国的政府强烈反对,并要求要废除这类技术。但是,随后这类极端的主张渐渐缓和,西方政府逐渐作出妥协,承认这类技术存在的必要,但要求给政府提供解密的密钥,也即为政府开设特定的“后门”(backdoor)。
 
值得一提的是,加密技术自在私领域开始发展,就一直被视为是情报收集的障碍。但是,数十年间运行良好,也并没有受到过当下的指控。此外,这类技术也不仅仅使用在WhatsApp等流行社交软件上;实际上加密邮件系统运行了二十年,但也没有受到政府如此的强烈反对。那么,端对端技术是否实质性地促进了恐怖分子的沟通?在恐怖主义与端对端技术之间是否存在着因果关系?
 
如果恐怖分子能利用先进的技术作恶,而警方和国安机关对此却束手无策,这确实是一个问题。在逻辑上确实存在着这样的可能:恐怖分子使用端对端技术监控策划恐怖事件,逃避情报机关的监控。但是在现实恐怖事件中,情况真的是这样吗?2015年年底发生了两起恐怖袭击,一起在巴黎市中心,造成至少132人死亡,法国进入紧急状态;另一起发生在美国圣伯纳迪诺,警方确认至少造成14人死亡,17人受伤。这两起事件中,关于恐怖分子使用了什么工具进行沟通和密谋,存在很多种说法。最基本的通讯工具是手机短信:美国警方在恐怖分子的手机中找到了109条与ISIS恐怖分子沟通的短信。也有报道称,巴黎恐怖袭击的幕后指使阿卜杜勒哈米德·阿巴乌德 (Abdelhamid Abaaoud) 是通过加密邮件发号施令的。还有主张认为恐怖分子使用了加密应用软件,因为在犯罪现场找到的手机里安装有加密应用。巴黎恐袭的调查人员也曾公开表明,存在证据证明恐怖分子使用过加密应用,但却没有公开这些证据。比利时内政部长甚至提到通过索尼PlayStation 4进行沟通的可能,因为在法国和比利时的搜捕中发现了这款游戏机。直到目前,真相仍未明朗,关于恐怖分子使用的沟通工具,几乎所有的主张都是捕风捉影,在恐怖事件与端对端技术之间并没有形成事实上的因果关系。
美国加州市民缅怀在2015年在San Bernardino恐怖袭击中的受难者。图片来源:upi.

压力转移
面对愈发严峻的反恐局势,在没有确凿的证据证明端对端技术促进了恐怖主义的情况下,为何各国纷纷采取行动对抗这类特殊的加密技术?这看似是可笑的应急方案,但其中的门道却值得在历史链条中细细考究。
 
一方面,面对恐怖主义的嚣张气焰,政府必须做出有效回应。这不仅是情势所需,也是民众所盼。棱镜项目一经爆出,美国政府颜面扫地。作为积极宣扬人权的国家,美国不仅在在国内丢掉了人心,也在国际社会丢掉了信任。2005年伦敦地铁爆炸案之后,英国政府对抗恐怖主义的努力一直箭在弦上,数年间丝毫没有懈怠。对了打击恐怖主义,英国政府提出的方案可谓不择手段,首相卡梅伦频频爆出惊人言论。
 
另一方面,如今的恐怖组织不仅装备精良,资金充足,躲在荒蛮之地几乎无法定位,但触角却又遍及全球,有效打击谈何容易?但是,倘若在反恐问题上鲜有成效,会引发各国民众对政府执政的能力及正当性产生质疑。
 
最终,英美两国政府都将重心放在了技术限制上。无论是英国的《调查权力法案》,还是美国的《网络安全情报共享法案》,都要求互联网公司提供数据和技术支持,由此给互联网公司带来的三重压力,笔者在《靠互联网公司反恐?》中有所论述。这样一种安排虽然导致互联网公司陷入了新的困境,但却帮助西方政府成功实现了压力的转移:首先,政府巧妙地转移了舆论的焦点,舆论的视线从对恐怖主义的愤慨和情报收集不力的失望上,转移到对国家安全与基本人权平衡的讨论。其次,鉴于端对端技术的出现将政府监控彻底否认,通过对技术的诘难,西方政府将选择交给了公民,要么对抗恐怖主义,要么放弃一部分的人权,二者只能选其一。当民众陷入两难选择之中,政府也就有效化解了信任危机,因为至少政府拿出了一套方案,并且很可能得到民意的支持。第三,在处理斯诺登导致的烂摊子上,西方政府主打安全与隐私的平衡。当《爱国者法案》被《自由法案》所替代,之前隐藏在深处、毫不受限的监控模式已经成为过去。在更为苛刻的程序要求下,监控的开展势必更加困难。但是,美国政府不想就此放弃大规模监控项目,借助恐怖主义抬头所带来的反抗情绪,正好可以把端对端技术这个眼中钉推上风口浪尖,以安全和隐私的平衡为由,进一步扩张监控权力。
四    
以安全之名破坏安全
苹果老大Tim Cook对抗FBI。图片来源:recode.
2015年底,在一档名为《60分》的采访节目中邀请了苹果公司现任CEO蒂姆·库克 (Tim Cook)。向来保持低调的库克在节目中公开表示反对英国正在推动的《调查权力法案》以及其他类似立法所要求的给加密技术开后门的做法。在采访中库克说道:“今天如果政府拿着法院开出的许可令 (warrant) 找到我们,那么我们会根据要求提供相关的信息,因为我们要遵守法律。但当谈论的是加密信息的时候,我们没有什么可以提供的”。在这里,库克所说并非隐喻。根据端对端技术的特点,在被要求提供iMessage服务生成的数据时,苹果公司着实无能为力。但这引出了一个重要的基本问题:是否可以给加密技术开“后门”从而获取信息?在技术上这样做可行吗?政府所提出的方案——既保障加密通信的存在,又不妨碍情报机构获取数据——在技术上站得住脚吗?
 
就这一问题,美国社会早在20年前就给出了答案。1990年代,美国政府发起了所谓的“加密战”(Crypto War),主要是为了限制国内私领域,以及国外使用新的“无法破解的”加密技术,从而绕开政府的监控。美国国家安全局 (NSA) 发起了所谓的“Clipper Chip”的计划,要求所有使用强加密技术的系统都必须备份一套可以解密信息的密钥,交给值得信任的第三方,在政府执法部门要求获取信息的时候由第三方提供。这种做法也被称之为“开后门”(backdoor)。该方案一出,随即引出了大量的争论,其中最为关键的论点在于,增加“后门”会破坏整个系统的安全性,因为后门的存在意味着安全漏洞 (vulnerabilities)。如果政府能够利用后门,谁能保证黑客无法找到它?在一项著名的安全研究《密钥重获的风险、密钥第三方保存以及受信赖的第三方加密(系统)》中, 10多位顶尖的网络安全专家指出这一方案在在技术上是不可行的。这样做不仅仅会造成系统性的威胁,还会带来大量的成本,以及管理难题。Clipper Clip计划成立三年之后就很快流产,而美国政府在“加密战”中也“节节溃败”。由于开后门问题存在诸多的负面影响,美国政府不得不放弃这一想法,使得强加密技术在私领域排除了政府干预,得到有效发展。
 
20年之后这一“战争”死灰复燃,导火索是美国政府的大规模监控项目(又称“棱镜”)。2013年,当美国前特工爱德华·斯诺登 (Edward Snowden) 爆出的美国政府从事棱镜监控项目后,引发了美国国内及国际社会的巨变。不仅美国政府失信于国际社会,涉嫌协助政府实施的互联网公司也遭遇了信任危机。虽然所有互联网公司都矢口否认参与过任何监控项目,但棱镜项目已成事实;但因为 “禁言令”的存在,这些公司有法律义务对此保密。为了挽回用户的信任包括苹果、WhatsApp等公司带头开始使用更为安全的端对端加密技术。这一做法引发了美国政府及其英国同盟新一轮的“加密战”。英国首相卡梅伦最为强硬,多次要求要废除这类技术。根据2015年递交英国国会的《调查权力法案》,英国政府有权要求获取加密通讯的密钥,包括端对端技术。此外,美国作为英国的情报同盟也持类似立场。虽然就在几个月前,奥巴马政府公开表示不对行业施加情报收集的压力;但是在巴黎恐怖袭击发生之后,奥巴马总统也被迫“旧事重提”,国会两院刚通过的《网络安全情报共享法案》也有类似的规定。
 
20年过去后,开后门的技术可行性是否有所改变? 2015年,当年执笔报告的十几位网络安全专家又发布了一份新的报告《门垫下的密钥》(Keys under the Doormat)。这份报告聚焦在如今更加复杂的全球信息系统中,分析政府重新提出所谓“开后门”的诉求会带来什么样的变化。报告认为,在20年间,技术可行性的结论并没有改变;改变的是,在今天对强加密技术开后门可能造成的损失会比20年前更大。这种做法不仅会带来严重的安全隐患,而且会抑制创新,同时引发人权和国际关系的问题。在20年间,加密技术一直朝着“保密化”(forward secrecy) 的方向发展,验证加密等技术的出现使得通信得到全方位的保护。之所以说开后门不具有可行性,是因为这样做会导致系统的复杂性大幅提高。对于系统安全而言,最大的敌人之一就是复杂性,越复杂的系统就越容易形成漏洞,维系这样的系统的运营也需要大量的成本。而且,正如库克在采访中所说,后门不是仅仅开给政府的,一旦存在了后门,就意味着所有人都可以加以利用,倘若后门遭到恐怖分子的滥用,所有政府届时都将束手无策。
 
开后门的提法初衷是好的,通过精密设置仅政府可以使用的后门,可以大幅度增强情报部门收集信息的能力,有效地提高反恐作战的效率,最终保障全球公民的人身和财产安全。但是这一想法并经不起推敲:在分割治理的国际网络环境下,要求本国服务提供商开设后门并无法彻底截断恐怖分子的沟通渠道,其结果只会是让恐怖分子选择其他国家的通信服务。但是,后门的存在却制造了系统性风险,给不法分子以可乘之机。这种做法,无异于以安全之名破坏安全。
(法治)国家的选择
在《60分》的采访中,库克对英美政府所提出的“安全与隐私/保密性的平衡”作出了回应。他的回答出乎意料:“安全与隐私的平衡问题是不存在的。如果需要平衡,在20年前‘加密战’的时期我们已经得出了答案……因为我们是美国,所以我们二者都要”。在这里,库克提到的“美国”代表的应当是现代的法治国家。法治国家有其底线,这一底线是对公民基本权利的尊重。宣称是法治国家的地方,不会以牺牲公民基本权利为代价单纯提高反恐的效率。在法律和政策如何回应端对端技术的普遍使用这个问题上,法治应当成为最终的标准;各国新法案的推进和实施,也将成为法治国家与否的试金石。
 
如果后门意味着安全漏洞这个技术事实已经不容否认,那么我们进一步要问的问题是,在20年间,科技的发展和社会的进步是否使我们对加密技术的依赖性有所降低?现代数字社会是否可以承受系统性漏洞的存在?答案是否定的。正与此相反,数字社会在发展过程中越来越需要加密技术的支持。正是由于加密技术所构建的信任体系,让电子商务彻底颠覆了我们的交易方式,重塑了现代商业社会。如今,一旦安全漏洞酿成祸端,我们所要面对的不仅仅是经济损失,还可能使金融系统的崩溃,国家安全的危机,甚至是生命的丧失。这些成本,无论是法治国家,还是非法治国家,都是无法承受之重。在安全与保密性之间的平衡之间,我们势必要站在保密性的一边。作为数字社会的基石,也只有它的存在,才能保障我们免遭恐怖主义更大程度的伤害。
编辑/李汶龙
作者李汶龙,爱丁堡大学科技法博士生,微思客WeThinker编辑。
Advertisements

发表评论

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / 更改 )

Twitter picture

You are commenting using your Twitter account. Log Out / 更改 )

Facebook photo

You are commenting using your Facebook account. Log Out / 更改 )

Google+ photo

You are commenting using your Google+ account. Log Out / 更改 )

Connecting to %s