安全和自由之間:恐怖襲擊與加密通訊技術

(報紙版)

巴黎的恐怖襲擊令人陷入惶恐。在慘劇發生不久,即使沒有任何證據,就有評論者將恐怖份子和加密通訊技術扯上關係,指這些技術幫助了恐怖份子逃避政府監控。評論也歸咎斯諾登在2013年揭露英美情報機關大規模監聽公眾通訊,令情報機關監控恐怖分子的工作受到阻礙,導致襲擊成功發生。

面對恐怖襲擊的不安感,有人會尋求強者的保護,或者抱著正義感,希望能用更強的力量殲滅對方。所以每次恐襲後,以國家安全為名擴張政府權力的法案總是很容易獲得國民默許而通過。正如《美國愛國者法案》,就是在9/11襲擊的陰影下成立。連帶這條法案的,就是一連串NSA秘密通訊監控計劃。

沒有斯諾登的揭發,大家會一直對這些政府的監控計劃蒙在鼓裡。

隨後,幾間科技巨頭在它們的產品中引入端對端加密(end-to-end encryption)技術。例如iPhone的檔案加密功能,整個加密過程都在手機上進行,蘋果本身不會得到解開檔案必須的密鑰,也無法應執法部門要求解開密碼。而Whatsapp、iMessage、FaceTime和Telegram等即時通訊軟件使用的端對端加密技術,亦杜絕了第三者截取通訊內容的可能。

從去年開始,英美政府和科技界就展開過一論有關限制加密科技的討論。英美的執法部門認為這些加密技術讓他們難以監控目標,罪犯以至恐怖份子會利用這些軟件來逃避追查。美國聯邦調查局局長詹姆斯·科米曾明言,希望科技公司在軟件中加入「後門」,讓執法機構能在法庭監督下讀取加密的檔案和通訊內容。英國首相卡梅倫亦反對加密通訊,指不應容讓「恐怖份子、罪犯及拐帶兒童者擁有安全的通訊空間」。

可是,只容許「好人」使用的後門,技術上根本不切實際。十五名頂尖的密碼學家,包括發明公鑰加密算法的Whitfield Diffie、Ronald Rivest等學者,在今年七月發表了一份詳細的報告,指出了在加密系統加入後門,就像把大門鑰匙藏在地毯下,只會成為黑客和外國入侵者的方便之門。「好人鑰匙」,技術上並不存在。

蘋果電腦的首席執行長庫克亦認為,沒有後門的端對端加密是最能保護人們安全的方法。雲端服務的普及,人們把越來越多的照片和文件等個人資料放到雲端上,端對端加密可以為用戶提供最大的私隱保障,例如萬一伺服器被入侵,黑客也只會得到經過加密的資料。在加密通訊軟件設置「後門」,會大大削弱對這一重保障。

即使政府強制所有科技公司在通訊程式中加入後門,恐怖份子也可以使用其他加密軟件通訊。加密算法已不是由政府和少數企業控制的國防機密,學術界也有大量公開的密碼學研究。在開源軟件群體裡頭,亦早就有各種安全和方便的加密通訊工具,例如PGPOTRTor,任何人也可以使用它們加密訊息,甚至隱藏網絡位置。而事實上,並非只有罪犯和恐怖份子才須要用到加密軟件,很多生活在威權國家的記者、人權組織者和活躍者都依賴這些軟件來避過政府監控,保護他們的安全。

更何況,恐怖份子在斯諾登揭密之前就懂得使用加密技術。早在9/11發生前,就已經有報導指出,恐怖份子的加密通訊令情報部門相當頭痛。在美軍追捕賓拉登時期,美國的官方新聞就告訴公眾,阿蓋達知道西方國家會監聽電子通訊,因此,賓拉登他為免洩露行蹤,只會透過他信任的信差和外界聯絡,甚至不用任何電子方式通訊。若說恐怖份子因為斯諾登洩密才懂得要加密通訊,那就不符事實。

正如報導斯諾登揭密事件的記者格林華德的文章所言,斯諾登揭密的重點不是美英政府如何監聽恐怖份子的通訊——阿蓋達在2001年就懂得這些——而是他揭露NSA和它的盟友正在監聽全世界每一個人的互聯網通訊活動;把監聽計劃公開,是一個讓公眾檢討政府權力和私隱界線的機會。

面對恐怖襲擊的威脅,很多人都會想做點事去打擊恐怖份子,令世界更加安全,但是,別要因為恐懼,讓加密通訊技術與斯諾登成為恐怖襲擊的代罪羔羊。

文/一舊雲@前線科技人員議政小組