Lentis/执法部门访问加密数据
虽然曾经被认为是军火[1],加密通信 已经成为商用软件中的常见内容。 例如,苹果的 iMessage 系统是 端到端加密 的,这意味着除了发件人和收件人之外,任何人都无法读取消息(即使是苹果也无法读取)[2]。 苹果现在还加密其所有 iOS 设备上的所有数据[3],谷歌 在其 Android 操作系统 上也做同样的事情[4]。 这些系统阻止除设备所有者以外的任何人访问设备上的数据。 然而,执法机构一直无法使用这项技术,因为它也阻止他们查看手机上的数据,即使他们有搜查令。 在一起案件中,苹果拒绝为 联邦调查局 打开一个锁定的 iPhone,用于一起毒品调查[5],并表示这样做是不可能的。 执法机构争辩说,科技公司应该向他们提供一个 “后门”,这是一种只能由执法部门使用的特殊解密消息的方法,并且需要搜查令[6]。 在本章中,我们考察了围绕美国及其盟国这一提议的社会技术力量。
背景
[edit | edit source]虽然与今天相关,但在美国,执法部门访问加密通信并非一个新问题。 随着个人数字通信在 1990 年代初变得越来越普遍,克林顿政府开始推动一种方法,即“维护政府在执行合法执法和国家安全利益方面的电子监控能力”。[7] 后来有几个关于直接解决这个问题的政策提案,尽管各种技术和社会问题阻止了任何此类政策生效。
Clipper 芯片
[edit | edit source]克林顿政府的第一个提议是 Clipper 芯片,这是一种由美国政府设计、制造商将内置于其电脑中的硬件设备。 它使用了一种称为 “密钥托管” 的系统,其中每个芯片都会获得一个对应的密钥,该密钥可以解密由该芯片加密的任何消息。 密钥将由美国政府保管,并在法律要求时向执法部门发布[8]。 各种社会和技术问题,例如高昂的货币和经济成本[9] 以及加密算法的弱点[8],意味着 Clipper 芯片从未被采用。
密钥恢复
[edit | edit source]在 Clipper 芯片失败之后,克林顿政府提出了一个名为“密钥恢复”的系统。 在此系统中,值得信赖的第三方组织将保管用户的密钥,并在收到请求时将它们提供给执法部门[9]。 在此提案提出时,加密技术仍然被归类为军火,在美国出口是非法的。 在中情局的支持下,克林顿政府提议放宽这些限制,只要公司同意开发密钥恢复技术[9]。 通过这样做,政府希望让密钥恢复成为国内和全球的标准,从而让执法部门和情报机构能够访问全球加密数据。
克林顿政府内部的组织团体对此问题持有不同的观点。 尽管政府在中情局的内部支持下公开支持这项密钥恢复计划,但司法部内部反对它,认为该计划没有走得足够远,并提议修改法律,只允许出口和进口与密钥恢复系统配合使用的加密技术[9]。
在政府之外,许多知名团体反对该计划,原因与他们反对 Clipper 芯片的原因基本相同。 诸如 电气电子工程师学会 (IEEE) 和 计算机协会 (ACM) 等贸易团体在经济、技术和道德方面反对该计划。 他们认为,这些限制会使美国公司在经济上处于不利地位,而最终会被证明是不安全的,并威胁到公民自由[10]。 最终,实施该提案的立法从未通过参议院[11]。
现状
[edit | edit source]尽管在美国有许多关于扩展执法部门访问加密数据的提议,但没有一个像 Clipper 芯片或密钥恢复那样规模的提议生效。 公司和个人通常可以自由地开发和使用加密系统。
最近,美国司法部无法从手机中检索加密信息的一些刑事调查,以及对恐怖袭击的担忧,促使参议院司法委员会主席 查克·格拉斯利 和副司法部长 莎莉·耶茨 等政策制定者再次呼吁扩大执法部门访问加密数据[12],将这一问题重新提请公众关注。
支持扩大执法部门访问权限
[edit | edit source]在美国和海外,许多组织希望赋予政府机构更广泛的权力来读取加密数据,以防止和起诉犯罪活动。政府和执法机构是这些组织中最突出的。
在巴黎恐怖袭击和圣贝纳迪诺事件发生后,奥巴马总统发表了关于应对未来威胁的全国讲话。[13]该计划的一项措施是防止犯罪活动在加密渠道上发生。[14]然而,目前尚不清楚政府打算如何实现这一目标。今年早些时候,奥巴马政府承认其迫使科技公司在加密中添加后门的努力失败,并同意这样做会削弱抵御外国政府和网络罪犯的防御。[15]政府的担忧之一是,要求美国公司提供后门会为美国公司在其他国家(如中国)设立类似的先例。[15]
联邦调查局(FBI)最近与苹果公司就 iMessage 的加密问题发生了争执。[16]在最新的 iOS 版本中,iMessage 使用端到端加密,因此只有发件人和收件人可以阅读消息[17],这使得执法部门无法访问加密内容。FBI 主任詹姆斯·科米将这种情况比作无法打开的门,并表示逮捕令应该足以访问这些数据[18]。科米指出,2015 年 5 月,一名试图在德克萨斯州袭击事件的恐怖分子一直在使用加密消息与国外其他恐怖分子进行交流[19],这意味着如果这些消息被拦截并阅读,当局将提前收到袭击企图的通知。美国没有密钥披露法,与加拿大、英国和法国不同,这实际上使这些加密消息成为秘密。虽然密钥披露允许机构访问加密数据,但这仅在嫌疑人已知的情况下才有用。它有助于收集证据,但不适用于需要快速响应时间的情报,尤其是在防止恐怖袭击方面。
类似的斗争也发生在美国以外的地区。在英国,首相大卫·卡梅伦公开反对发送加密消息的应用程序,因为大多数应用程序无法被政府读取。[20]卡梅伦辩称,在过去,政府特工可以获得逮捕令并拦截电话或邮件,但现在有一些政府无法访问的渠道,为罪犯和恐怖分子创造了“安全空间”。[20]卡梅伦希望立法禁止使用加密的应用程序,除非该应用程序有政府的后门。[20]
并非所有人都赞成扩大政府对私人加密数据的访问权限。根据 2014 年的一项民意调查,大多数美国人(54%)“不赞成”政府大规模收集电话和互联网记录,[21]总统候选人,如伯尼·桑德斯[22]和兰德·保罗[23]在 2016 年大选周期中都支持限制国家安全局的数据收集计划。大多数反对意见来自那些对隐私或技术问题有担忧的人,尽管经济问题等其他因素也很重要。
许多反对政府访问数据的人是基于隐私理由。例如,苹果公司首席执行官蒂姆·库克谈到他公司端到端加密的iMessage服务时说,“我们认为您的短信和视频聊天内容与我们无关”。[24]像电子前沿基金会[25]这样的组织,出于隐私方面的考虑,主张减少政府对数据的访问,并获得相当的支持,包括数千万美元的预算。[26]
隐私问题在社会科学中不是一个新话题,但研究人员甚至在定义“隐私”方面也遇到了困难。[27]尽管定义困难,但研究人员发现,人们非常重视保持其数据的私密性,[28]对隐私的担忧至少部分是由经济因素驱动的;像苹果这样的公司甚至明确地将保护消费者隐私作为其销售主张。[17]
许多参与者基于技术原因反对削弱加密。基本论点是,为执法部门提供 后门 意味着加密无法完全安全,因为攻击者可以使用后门来进入。正如 信息技术产业理事会 在 2015 年 11 月 巴黎袭击事件 之后呼吁添加后门后发表的一份声明中所说,通过添加后门来削弱加密 “根本没有道理”。[29] 这与安全专家在 Clipper 芯片 被提议时使用的论点相同,最终帮助击败了它。[30]
反对者还认为,向加密系统添加后门实际上并不能帮助执法部门阻止威胁。电子前沿基金会(EFF)的律师 Nate Cardozo 表示, “情报机构正在被数据淹没......这并不是关于拥有足够的数据,而是关于不知道如何处理他们已经拥有的数据”。[31] 有报道称 2015 年的巴黎袭击事件(包括 中央情报局 局长 约翰·布伦南 在内,已被提议用于后门)[32] 是使用未加密的通信计划的,这使得该说法更加有力。[33]
结论
[edit | edit source]关于加密后门的斗争远未结束,随着新解决方案的提出、实施或被否决,未来几乎肯定会在这方面有更多进展。虽然我们已经涵盖了美国和英国争论中的重要部分,但在其他地方的参与者有不同的观点。该章节的有趣补充可以包括涵盖未来发展和扩展到全球加密的更新。
参考文献
[edit | edit source]- ↑ 美国国务院。(1992). 联邦法规汇编。 https://epic.org/crypto/export_controls/itar.html
- ↑ 苹果公司。(2011). iOS 5 新闻稿。 http://www.apple.com/pr/library/2011/06/06New-Version-of-iOS-Includes-Notification-Center-iMessage-Newsstand-Twitter-Integration-Among-200-New-Features.html
- ↑ 苹果公司。(2014). iOS 安全指南,2014 年 9 月。 https://www.documentcloud.org/documents/1302613-ios-security-guide-sept-2014.html
- ↑ Android 项目。(2015). 全盘加密。 https://source.android.com/security/encryption/
- ↑ Appuzo, M., Sanger, D., Schmidt, M. (2015). 苹果和其他科技公司与美国就数据访问展开纠葛。纽约时报,2015 年 9 月 8 日。 http://www.nytimes.com/2015/09/08/us/politics/apple-and-other-tech-companies-tangle-with-us-over-access-to-data.html?_r=0
- ↑ Comey, J. (2015). http://www.theguardian.com/technology/2015/jul/08/fbi-chief-backdoor-access-encryption-isis
- ↑ 白宫。(1993). 公共加密管理。 https://fas.org/irp/offdocs/pdd5.htm
- ↑ a b Blaze, M. (1994). 托管加密标准中的协议故障。 http://www.crypto.com/papers/eesproto.pdf
- ↑ a b c d Deutch, J. (1996). 致总统的备忘录。 https://web.archive.org/web/20121015182952/http://www.foia.cia.gov/docs/DOC_0000239468/DOC_0000239468.pdf
- ↑ IEEE 和 ACM。(1997). 致约翰·麦凯恩参议员的信。 http://usacm.acm.org/images/documents/spna_letter.pdf
- ↑ 麦凯恩,J. (1997). 安全公共网络法案。 http://thomas.loc.gov/cgi-bin/bdquery/z?d105:s909:
- ↑ 格拉斯利,C. (2015). 格拉斯利质疑白宫对“黑掉”解决方案的承诺。 http://www.grassley.senate.gov/news/news-releases/grassley-questions-white-house-commitment-going-dark-solution
- ↑ 白宫。(2015). 总统对国民的讲话。 https://www.whitehouse.gov/the-press-office/2015/12/06/address-nation-president
- ↑ Rampton, R. (2015). 奥巴马呼吁硅谷帮助开展在线反极端主义运动。 http://www.reuters.com/article/california-shooting-cyber-idUSKBN0TQ0A320151207
- ↑ a b Perlroth, N. & Sanger, D. (2015). 奥巴马不会寻求访问加密用户数据。 http://www.nytimes.com/2015/10/11/us/politics/obama-wont-seek-access-to-encrypted-user-data.html
- ↑ Hern, A. (2015). 苹果的加密意味着它无法遵守美国法院命令。 http://www.theguardian.com/technology/2015/sep/08/apple-encryption-comply-us-court-order-iphone-imessage-justice
- ↑ a b 苹果。(2015). 我们对待隐私的方式。 http://www.apple.com/privacy/approach-to-privacy/
- ↑ Nakashima, E. (2015). 联邦法官通过法院命令试图引发关于数据加密的辩论。 https://www.washingtonpost.com/world/national-security/federal-judge-stokes-debate-about-data-encryption/2015/10/10/c75da20e-6f6f-11e5-9bfe-e59f5e244f92_story.html
- ↑ Harte, J. & Volz, D. (2015). 德州“画穆罕默德”比赛的枪手与外国武装分子有联系:FBI。 http://www.reuters.com/article/us-texas-shooting-comey-idUSKBN0TS2FU20151209
- ↑ a b c Bienkov, A. (2015). 大卫·卡梅伦:推特和脸书的隐私不可持续。 http://www.politics.co.uk/news/2015/06/30/david-cameron-twitter-and-facebook-privacy-is-unsustainable
- ↑ 皮尤研究中心。(2014). 超越红蓝之争:政治类型学。 http://www.people-press.org/files/2014/06/6-26-14-Political-Typology-release1.pdf
- ↑ https://berniesanders.com/issues/war-and-peace/
- ↑ https://www.randpaul.com/issue/ending-nsa-spying
- ↑ Cook, T. (2015). 在电子隐私信息中心的演讲。 http://techcrunch.com/2015/06/02/apples-tim-cook-delivers-blistering-speech-on-encryption-privacy/#.ulz3r9:kVGu
- ↑ 电子前沿基金会。(2015). https://www.eff.org
- ↑ 电子前沿基金会。(2015). 年度报告。 https://www.eff.org/about/annual-reports-and-financials
- ↑ Solove, D. J. (2008). 理解隐私。
- ↑ Acquisti, A., John, L. K., & Loewenstein, G. (2013). 隐私值多少钱?法律研究杂志,42(2), 249-274。
- ↑ 信息技术产业理事会。(2015). http://www.reuters.com/article/us-tech-encryption-idUSKCN0T82SS20151119
- ↑ Abelson, H.,Anderson, R. N.,Bellovin, S. M.,Benaloh, J.,Blaze, M.,Diffie, W.,... & Schneier, B.(1997)。密钥恢复、密钥托管和可信第三方加密的风险。
- ↑ Cardozo, N.(2015)。http://www.wired.com/2015/11/paris-attacks-cia-director-john-brennan-what-he-gets-wrong-about-encryption-backdoors/
- ↑ Brennan, J.(2015)。在战略与国际问题研究中心发表的演讲。http://www.defenseone.com/technology/2015/11/brennan-paris-wakeup-call-europe-encryption/123732/
- ↑ Froomkin, D.(2015)。有迹象表明恐怖嫌疑人之间存在未加密的通信。https://theintercept.com/2015/11/18/signs-point-to-unencrypted-communications-between-terror-suspects/