随着美国推出强制解锁加密法案,围绕科技公司是否应该给予FBI破解他人加密隐私权利的争论再一次甚嚣尘上,“软件加密”如今已经成了普通百姓餐桌上的谈资。民众普遍认为这是政府在近期才开始关注的点,但一份关于加密技术历史的简短研究却表明,事实上执法部门、情报机构和技术专家从20世纪90年代早期就已经开始了对这项技术的研究。
一、出口限制&Clipper芯片
20世纪90年代早期关于软件加密技术的研究聚焦于两个问题:一是出口软件加密技术的限制;二是美国国家安全局(NSA)介绍了一个叫Clipper的芯片换代产品。前者是冷战时期为了防止机密科技外泄而制定的法律,其中就包括软件加密技术。20世纪19年代初期,随着加密软件越来越多地在互联网产业中出现,其限制规定就成了一个大问题。1996年,许多技术公司纷纷抱怨针对加密软件出口的限制严重影响了自己的销售量,于是美国克林顿总统签署了一份决议,决定放宽对其限制。
1993年(美)美国国家安全局(NSA)发布了Clipper芯片(目的是维护国家利益,主要用于计算机通信网中的商业活动)。这种芯片可安置于电话上,为通讯提供加密保护服务,同时生成密匙并将其提供给NSA。尽管有政府大力扶持,但由于民众对其技术漏洞和低使用率的猛烈抗议,这个项目在1996年不得不被迫终止。
二、斯诺登&“奔牛”项目
虽然Clipper芯片计划告吹,美国政府却并没有就此停止同加密技术的斗争。全世界范围内,加密技术的应用变得愈发广泛。NSA担心自己将失去对通讯业的控制能力,于是开始秘密使用“奔牛”(bullrun)项目破解软件加密技术。
《纽约时报》在2013年9月发表了一篇从斯诺登手上获得的关于Bullrun程序技术细节的文件详情。其所用的破解方法包括:在生成加密算法随机数时植入“后门”;通过黑客技术破解加密通信信息。纽约时报表示,至2006年,NSA已经通过破解虚拟专用网络,侵入了三条国际航线系统,一个旅游预订平台系统,一个外国政府的核系统和许多其他互联网服务机构的服务器或数据库。
三、“步入黑暗”&苹果“大战”FBI
斯诺登披露文件的面世后,苹果和谷歌宣布将升级自己产品的软件加密技术。而FBI局长詹姆斯·科米和其他执法官员则公开谴责了这两家科技巨头企业。科米还在2014年10月布鲁克林谈到了“步入黑暗”的问题。他在2015年7月参议院司法委员会上提出,终端加密阻碍了执法部门收集维护美国安全的电子证据。科米向政府申请通讯保密权限的请求得到了其他从一开始就呼吁为政府强制植入“后门”的官员的响应。不同于Clipper芯片,“步入黑暗”计划涉及到了恐怖主义的威胁。近期在巴黎、圣贝纳迪诺和布鲁塞尔发生恐怖袭击后,这些后台程序对政府部门的重要性变得更加不言而喻。
虽然上文提到的关于加密技术的讨论都是最近才发生的,但本质问题却一直存在。FBI对后台程序的需求和最近由议员戴安娜·范斯坦和理查德·布尔草拟的议案,其目的其实和Clipper芯片和Bullrun程序是一致的,仅仅是途径由技术途径变为了法律途径。同时,出口制造商也作出回应:出售低标准加密技术的产品会削弱他们在国际市场的竞争力。
看起来,这场战斗将会一直持续下去。执法部门一直希望得到加密通讯行业的后台准入权限,但技术公司又致力于升级加密技术且不愿主动提供权限。对于公众来说,我们必须清楚,这个问题不会随着FBI得到法鲁克iPhone的权限而结束,而范斯坦—布尔议案只是一系列希望将加密技术“后门”提供给执法部门尝试里的一次。然而,就算这项决议通过了,也别以为技术公司和民众会善罢甘休。
(来源:工信部电子一所独家编译自布鲁金斯研究机构)