2023年美国执法部门因加密技术无法获取的电子设备超过3500台。这个数字背后,是一场持续十年的"猫鼠游戏"——FBI想要一把万能钥匙,科技公司说这把钥匙根本造不出来。
「无令状加密」到底是什么
FBI在博客文章里反复念叨的"warrant-proof encryption",中文直译是"无令状加密"。简单说:就算法官签了搜查令,执法部门也打不开你的设备。
你可能更熟悉它的另一个名字——端到端加密(end-to-end encryption,简称E2EE)。发iMessage时,只有你和对方能读内容。苹果服务器被黑?黑客拿到的只是一堆乱码。
FBI的定义很精准:"阻止除终端用户或设备所有者之外的任何人看到可读、解密数字内容的技术。"
对普通用户,这是防数据泄露的盾牌。对调查犯罪的FBI,这是挡在证据面前的墙。有搜查令也没用——苹果手里根本没有你的解密数据,只能摊手。
这种技术还延伸到设备层面。手机锁屏密码、全盘加密,让偷手机的贼也束手无策。FBI似乎把这类保护也归进了"无令状加密"的范畴。
圣贝纳迪诺案:加密争议的教科书样本
2015年12月,加州圣贝纳迪诺。一名枪手在社会服务机构扫射,14人死亡。FBI介入调查,却在枪手的iPhone前撞了墙。
他们公开要求苹果造一个工具,专门破解自家加密。苹果拒绝了。
拒绝的理由很硬:任何后门,哪怕只给执法用,都是加密体系上的故意破洞。FBI可能守口如瓶,但漏洞迟早被人发现——身份窃贼、外国黑客,谁都有可能。
更麻烦的是先例。开了这个口,全球各国政府都会排队找苹果要同款工具。
这场对峙最后怎么收场?FBI找了第三方黑客,花钱破解了手机。苹果没妥协,但事件成了加密战争的标志性战役。
FBI的叙事策略:把技术问题变成道德选择题
FBI的博客文章里,加密技术的代价被列得很具体:"儿童性侵、人口贩卖、谋杀"。
这套话术很眼熟。每次加密争议升温,"保护儿童"就会被推上前线。2018年澳大利亚通过《援助与访问法》时,同样的逻辑。2020年美国司法部批评脸书计划加密所有消息时,还是这套。
但技术社区的反问同样尖锐:如果造了后门,谁来保证它不被滥用?2013年斯诺登曝光的棱镜计划,已经证明执法部门会越界收集数据。
FBI的困境是真实的。数字证据在刑事案件中的占比逐年攀升,加密让传统搜查手段失效。但科技公司的问题是:一旦开始造"仅限好人使用"的后门,加密本身就不存在了。
这不是"要不要保护儿童"的选择题,是"能不能造出一把只有特定人能用、永远不会丢的钥匙"的工程题。后一个问题的答案,业内基本认为是"不能"。
为什么苹果们死不松口
苹果、谷歌、信号(Signal)这类公司的立场,表面看是隐私理想主义,底层是商业计算。
首先,加密是差异化卖点。iMessage的蓝色气泡为什么在美国青少年中有社交货币价值?部分原因是"安卓收不到"的排他性,但更深层是"连苹果都看不到"的安全承诺。破坏这个,等于自毁护城河。
其次,全球市场的复杂性。如果给FBI开了后门,沙特、俄罗斯、土耳其的执法部门会不找上门吗?苹果2018年就把中国用户的iCloud数据迁到贵州,已经做了主权让步。但加密算法是软件层面的,更难做地域切割。
最后,技术人员的内部阻力。密码学工程师的职业伦理建立在"数学不会撒谎"之上。造后门等于让他们亲手写漏洞,这在招聘和士气层面都是灾难。
所以FBI的博客文章,与其说是给科技公司看的,不如说是给公众和立法者看的。压力要换个方向施加。
执法部门的替代方案:从"破解"转向"前置监控"
既然打不开加密设备,FBI的策略也在进化。
一端是技术投资。圣贝纳迪诺案后,FBI大幅增加了对漏洞收购商的预算。手机破解工具Cellebrite和GrayKey成了标配,专门利用iOS未公开的漏洞。这些工具不便宜,而且苹果修一个漏洞,工具就失效一批,但总比干瞪眼强。
另一端是数据收集的前置化。既然拿不到设备里的内容,就在数据进设备之前截获。云端备份、元数据分析、运营商记录,都成了替代情报源。
这场博弈没有终局。FBI会继续喊话,科技公司会继续加固城墙,而用户的隐私——至少在技术层面——暂时还是安全的。
热门跟贴