跳到主要內容

安全和自由之間:恐怖襲擊與加密通訊技術長青網文章

2015年11月22日
檢視個人資料
Submitted by 長青人 on 2015年11月22日 06:35
2015年11月22日 06:35
新聞類別
副刊
詳情#
【明報專訊】巴黎的恐怖襲擊令人陷入惶恐。在慘劇發生不久,即使沒有任何證據,就有評論者將恐怖分子和加密通訊技術扯上關係,指這些技術幫助了恐怖分子逃避政府監控。評論也歸咎斯諾登在二〇一三年揭露英美情報機關大規模監聽公眾通訊,令情報機關監控恐怖分子的工作受到阻礙,導致襲擊成功發生。


斯諾登揭秘引入端對端加密

面對恐怖襲擊的不安感,有人會尋求強者的保護,或者抱着正義感,希望能用更強的力量殲滅對方。所以每次恐襲後,以國家安全為名擴張政府權力的法案總是很容易獲得國民默許而通過。正如《美國愛國者法案》,就是在九一一襲擊的陰影下成立。連帶這條法案的,就是一連串NSA秘密通訊監控計劃。


沒有斯諾登的揭發,大家會一直對這些政府的監控計劃蒙在鼓裏。


隨後,幾間科技巨頭在它們的產品中引入端對端加密(end-to-end encryption)技術。例如iPhone的檔案加密功能,整個加密過程都在手機上進行,蘋果本身不會得到解開檔案必須的密鑰,也無法應執法部門要求解開密碼。而WhatsApp、iMessage、FaceTime和Telegram等即時通訊軟件使用的端對端加密技術,亦杜絕了第三者截取通訊內容的可能。


「好人鑰匙」 技術上不存在

從去年開始,英美政府和科技界就展開過一陣有關限制加密科技的討論。英美的執法部門認為這些加密技術讓他們難以監控目標,罪犯以至恐怖分子會利用這些軟件來逃避追查。美國聯邦調查局局長詹姆斯·科米(James Comey)曾明言,希望科技公司在軟件中加入「後門」,讓執法機構能在法庭監督下讀取加密的檔案和通訊內容。英國首相卡梅倫亦反對加密通訊,指不應容讓「恐怖分子、罪犯及拐帶兒童者擁有安全的通訊空間」。


可是,只容許「好人」使用的後門,技術上根本不切實際。十五名頂尖的密碼學家,包括發明公鑰加密算法的Whitfield Diffie、Ronald Rivest等學者,在今年七月發表了一份詳細的報告,指出了在加密系統加入後門,就像把大門鑰匙藏在地氈下,只會成為黑客和外國入侵者的方便之門。「好人鑰匙」,技術上並不存在。


強制加後門 削弱保障

蘋果電腦的首席執行長庫克亦認為,沒有後門的端對端加密是最能保護人們安全的方法。雲端服務的普及,人們把愈來愈多的照片和文件等個人資料放到雲端上,端對端加密可以為用戶提供最大的私隱保障,例如萬一伺服器被入侵,黑客也只會得到經過加密的資料。在加密通訊軟件設置「後門」,會大大削弱對這一重保障。


即使政府強制所有科技公司在通訊程式中加入後門,恐怖分子也可以使用其他加密軟件通訊。加密算法已不是由政府和少數企業控制的國防機密,學術界也有大量公開的密碼學研究。在開源軟件群體裏頭,亦早就有各種安全和方便的加密通訊工具,例如PGP、OTR和Tor,任何人也可以使用它們加密信息,甚至隱藏網絡位置。而事實上,並非只有罪犯和恐怖分子才需要用到加密軟件,很多生活在威權國家的記者、人權組織者和活躍者都依賴這些軟件來避過政府監控,保護他們的安全。


更何况,恐怖分子在斯諾登揭密之前就懂得使用加密技術。早在九一一發生前,就已經有報道指出,恐怖分子的加密通訊令情報部門相當頭痛。在美軍追捕拉登時期,美國的官方新聞就告訴公眾,阿蓋達知道西方國家會監聽電子通訊,因此,拉登為免泄露行蹤,只會透過他信任的信差和外界聯絡,甚至不用任何電子方式通訊。若說恐怖分子因為斯諾登泄密才懂得要加密通訊,那就不符事實。


勿因恐懼 找代罪羔羊

正如報道斯諾登揭密事件的記者格林沃爾德的文章所言,斯諾登揭密的重點不是美英政府如何監聽恐怖分子的通訊——阿蓋達在二〇〇一年就懂得這些——而是他揭露NSA和它的盟友正在監聽全世界每一個人的互聯網通訊活動;把監聽計劃公開,是一個讓公眾檢討政府權力和私隱界線的機會。


面對恐怖襲擊的威脅,很多人都會想做點事去打擊恐怖分子,令世界更加安全,但是,別要因為恐懼,讓加密通訊技術與斯諾登成為恐怖襲擊的代罪羔羊。


作者為軟件工程師,現於矽谷科技公司工作

文孆@舊雲@前線科技人員議政小組

0
0
0
書籤
留言 (0)
確定