同时这一协议还采取了棘轮(ratchets)算法源源不断地产生消息秘钥,让聊天双方的每一条消息都有一套独立的秘钥,这样即使被骇客强行破解了,也只能看到一条消息内容。
除了立场鲜明的Signal,我们熟知的facebook messenger、iMassage、WhatsApp和Skype等等通讯软件都利用这种算法提供端到端聊天模式——看来我们的通讯远比想像中安全。
从恋童到恐袭,当加密聊天成为逆鳞
端到端聊天加密一开始只是以开源的模式,在小众开发者的圈子里小范围流传。但自从棱镜门时间爆发后,人们开始对自己的通讯安全充满了不信任,这些知名的App才开始引入相关技术。
在端对端加密聊天刚刚被大众熟知时,这一技术通常被应用在一些“小众”产品里。例如一些主打已婚出轨或小众性癖的社群平台,他们告诉使用者这种方式可以帮助他们保存秘密。同时当很多人怀疑通讯软件会抓取聊天资料提供给广告商时,这种加密模式变得格外受欢迎。
但很快,随着端到端聊天加密越来越多的进入主流产品中,这种无法追责的通讯模式就开始造成难以预计的后果。
最先触碰到人们神经的,是儿童的安全。
很多欧美家庭都会选择让儿童和家人共用一个云端ID,借此在不接触终端的前提下对儿童使用平板电脑、手机等产品进行一些监管。但端对端加密让讯息停留在单一终端上,无法在云端用家长模式进行监管。而且此前在印尼发生的妈妈卧底WhatsApp恋童癖群组事件,同样也是因为恋童癖们使用端到端加密模式,最终让整个事件不了了之。
同时,开始有越来越多的极端组织借助这种技术的加密特性来传播极端的思想。
在一款名为Telegram的端对端加密聊天软件中,一直有极端分子在公共广播中宣传恐怖主义思想。在2015年,Telegram对于这些公共频道进行了封禁。可在2017年印尼清真寺袭击警员事件发生后,经调查发现涉世恐怖组织仍然在利用Telegram的群组功能宣传恐怖思想,但由于端对端加密的匿名性,他们无法透过调查挖掘更多的相关讯息。
而最可怕的是,那些真的在利用这种端对端加密聊天来联络行事。
2016年德国和法国遭受了一系列恐怖袭击,在法国诺曼底一教堂中发生的袭击事件的攻击者就是通过端到端加密聊天进行的联系,当时的法国内政部长就表示,这类软件要对恐怖袭击事件负主要责任,如果这些产品能够给-“留后门”,或许可以阻止这类事件的发生。
可话又说回来了,对于普通民众来说,他们没有犯罪的心思,却要被随时可能会被-获取私人通讯记录这种不安全感所围绕,确实让人难以忍受。可在当权者看来,这是一道选择题:要隐私就没有安全。
从Clipper到后门,老大哥只有了一点小进步
那么技术援助请求法案真的能够顺利实施吗?或许我们可以参照Clipper芯片的案例。
-对网络讯息破解的渴求,其实从上个世界90年代就开始了。上个世纪现代密码学得以发展,公开密钥密码体系得以横空出世。这种原本应用于间谍体系的技术最终成为了互联网的基石,也让-开始感到紧张。
于是美国局和FBI联手设计了一套名为Clipper的芯片,安装在电脑中,就可以礻这两个部门提供一套后门秘钥,方便他们获取讯息。在FBI原本的设想中,美国生产出售的每一款电脑都要搭载这款芯片。
答案显而易见,根本没有一家厂商搭理这种无理要求,Clipper计划最终也不了了之。到如今澳洲-通过技术援助请求法案,老大哥只能说有了一点小进步。
同样,针对端对端加密聊天也存在很多无解的问题。
- 端到端加密算法有其特殊性,即使是研发者也做不到“破解”并且获取资料,顶多停止这种加密方式。
- 目前大多数产品的市场都涉及全球,为某一机构打开后门,必然是为其他国家所反感的,很可能使其在一些国家市场中遭受限制。
- 在Facebook讯息泄露事件发生不久的如今,人们对讯息安全正在处于高度敏感之中,科技企业也都在忙着洗清嫌疑。这时强制执行“开后门”,其实很容易引起大众反感。
不过想要获取通讯软件中的违法讯息,开后门绝不是唯一选择。从终端进行讯息脱敏和分析,或像德国-那样尝试在犯罪分子通讯过程中对讯息进行拦截和破解,都是可行之道。只不过从当前技术发展状况来说,“开后门”是最偷懒也是最高效的方法。
其实,把加密通讯和犯罪行为挂上钩本来就是一件很模糊的事。在此前几次关于恐袭的调查中,涉事端对端加密聊天软件都声称自己与这件事无关。何况加密聊天并不能导致犯罪,顶多是加大了犯罪调查的难度。没有加密聊天他们也可以找到其他沟通方式:讲方言、说黑话……
- 本文授权转载自脑极体