如果法律取締了隱私權,那麼到時候就只有違法分子才能享有隱私權了。
撰寫:Philip R. Zimmermann
編譯:深潮TechFlow
導語:Paradigm 創始人在8 月19 日推薦了這篇文章,他的推薦語是「重新閱讀Phil Zimmermann 關於他為什麼在90 年代寫下PGP 的原因,寫得很好,在今天仍然擁有參考意義。」於是,深潮TechFlow 對該文做了編譯。
PGP 是一種個人的、隱私的、除了你自己以外無人知曉的加密協議。當你在策劃一場政治運動, 討論自己的稅務情況,擁有一段不倫之戀,聯繫某個專制國家的異見人士的時候,無論具體情況如何,你都不願讓他人窺視你的私人電子郵件和機密文件。維護你的隱私一點也沒有錯,隱私權就和《憲法》一樣,洋溢著濃濃的美國味。
《權利法案》中零散地規定了隱私權。但在美國製憲之時,開國元勳們認為沒有必要明確規定私人談話的權利——因為那樣做是十分愚蠢的,兩百年前的一切對話都是私密對話。如果旁邊有人能聽到你們講話,換個角落繼續聊就能解決問題。當時沒有人能夠在你不知情的情況下偷聽你,按照當時的科技水平,無論哲學還是物理法則都認為私下交談權利是一項自然權利。
但隨著信息時代的到來(最初是電話的發明),一切都變了。如今我們大部分的對話都是通過電子的方式傳遞的,這在不知情的情況下就把我們最私密的談話洩露了出去。現在只需一台收音機便可以實現監聽手機中的通訊,而通過互聯網發送的電子郵件並不比它安全多少。電子郵件正在迅速取代紙質郵件,它不再是什麼新鮮事物了,已經成為了人人都在使用的工具。
就在不久之前,政府想要侵犯普通公民的隱私還必須付出一定的費用和人力,攔截紙質郵件後再用蒸汽拆封的辦法查看信件內容。至少在自動語音識別技術出現之前,他們只能人工監聽通話並記錄下內容。要大規模實施這種勞動密集型的監聽是不現實的,所以只有在重要的情況下才值得這麼做。如今,他們能在不被察覺的情況下就可以大規模監控,定期自動掃描電子郵件中有關的關鍵詞。打個比方,過去的技術是一次只能釣上來一條魚,而現在的技術是用魚網進行大規模的捕撈。而且計算機性能的指數級增長正在使對語音通話的監控變為現實。
或許你會認為自己的電子郵件是合法,所以沒必要加密。但如果你真是一個沒有什麼可隱瞞的守法公民,你為什麼不用明信片來通信呢?為什麼不按要求接受毒品測試呢?為什麼警察搜查你的房子要持有搜查令呢?你是不是想隱藏什麼呢?把信紙藏在信封裡是否說明你肯定是個顛覆分子、毒販、偏執狂呢?守法的公民有必要加密自己的電子郵件嗎?
假如人人都認為守法公民應該使用明信片通信,那會怎麼樣呢?到時候,如果某個不守規矩的人在寄出信件時用信封維護了自己的隱私,他就會引起人們的懷疑,或許政府還會拆開信件來檢查他所隱藏的信息。幸運的是,我們不是生活在這種世界之中。我們都會使用信封來保護大部分信函,所以沒有人會因為用信封保護隱私而引起懷疑,人多則無患。同理可知,如果每個好人和壞人都對自己的電子郵件進行常規性的加密,那就不會有人因為使用加密保護電子郵件隱私而被懷疑了,我們應當把它視為某種形式的團結。
參議院的第266 號法案是1991 年的一份綜合反犯罪法案,它埋藏著一條令人不安的條款。假如這項不具約束力的決議成為真正的法律,它將迫使所有安全通信設備的製造商在產品中插入特殊的“暗門”(trap door)以供政府讀取所有人的加密信息。它寫道:“國會認為,電子通信服務的提供者以及電子通信服務設備的製造商應確保其通信系統允許政府在法律適當授權的情況下訪問語音、數據和其他通信的純文本內容。”正是這個法案促使當年的我免費發布了PGP 的電子版本。不久之後,它在民主自由主義者和行業團體的強烈抗議之下被否決了。
1994 年的《通信協助執法法案》(CALEA)授權了電話公司在其中央辦公室的數字交換機上安裝遠程竊聽端口,這是“點擊型”竊聽(”point-and-click” wiretapping)的新型技術基礎設施。有了這種技術之後,聯邦調查局人員就不用去現場安裝接線夾了,他們只要坐在華盛頓總部的辦公室裡就能監聽到你的通話。當然,法律仍然規定這種竊聽行為需要法庭命令。但是,雖然技術基礎設施可以延續幾代人的時間不變,但法律和政策可以在一夜之間發生改變。等到為監控而優化的通信基礎設施穩固下來了,政治條件的變化就有可能導致這種新的權力被人濫用。政治條件可能會隨著新政府的選舉而發生變化,也有可能會因為聯邦大樓被炸毀而發生更為突然的變化。
聯邦調查局在《通信協助執法法案》通過一年後披露了一項計劃,內容是要求各家電話公司在其基礎設施中增強竊聽性能,使其可以同時竊聽美國所有主要城市中1%的電話。這就意味著能夠被竊聽的電話數量相較以往增加了一千多倍。前些年,美國聯邦、州和地方各級法院每年下令進行的竊聽次數大約只有一千。如果要竊聽1%的電話,實在很難想像政府有辦法找來那麼多負責簽署竊聽令的法官,更不用說負責實時監聽的聯邦調查局人員了。要處理這種數量的通信,唯一合理的辦法就是大規模應用自動語音識別技術來篩選所有通信,搜尋有關的關鍵詞或是特定發言者的聲音。政府如果在第一份1%的樣本中沒有找到目標就可以轉向下一份,直至尋得目標或是全部排查完成為止。聯邦調查局表示他們是為了未來的計劃才需要這種能力。該計劃引起了一片盛怒,以至於隨後在國會被否決了。但是這個事件揭示了聯邦調查局對更廣泛的權力的渴求。
在隱私這個問題上,技術的進步會使得維持現狀無法實現。現狀是不穩定的。如果我們什麼都不做,新型技術就會賦予政府自動監控能力——那將是斯大林做夢也想像不到的監控能力。要在信息時代守住隱私底線,唯一方法就是強大的加密。
就算你信任政府,你也用得著加密。商業競爭對手、有組織犯罪集團、外國政府也有可能竊聽你的企業。舉個例子,現在已經有部分外國政府承認使用自己的信號情報來對付其他國家的企業,並為本國企業創造競爭優勢。具有諷刺意味的是,美國政府在20 世紀90 年代對加密施加限制,進而削弱了美國企業對外國情報機關和有組織犯罪集團的防禦能力。
政府知道加密在它與人民的權力關係中註定要發揮極為關鍵的作用。 1993 年4 月,克林頓政府公佈了一項大膽的新加密政策倡議。國家安全局(NSA)自布什政府時期就開始了這項倡議的開發,它的核心是“Clipper 芯片”(the Clipper chip)。 Clipper 芯片是政府製造的加密設備,包含國家安全局新的機密加密算法。政府試著鼓勵私營企業把Clipper 芯片加入他們所有的安全通信產品(例如安全電話、安全傳真)的設計中。 AT&T 將Clipper 芯片放進了旗下的安全語音產品之中。這隱藏著一個問題:在生產過程中,每個Clipper 芯片都裝載著一個獨特的密鑰,而政府可以保留一份副本並存放在託管處。但是不用擔心,政府承諾只有在得到“法律正式授權時”才會使用這些密鑰來讀取你的信息。要使Clipper 芯片完全有效,下一個合乎邏輯的步驟自然就是取締其他形式的加密。
政府最初聲稱Clipper 芯片將是自願使用的,不會禁止人們使用其他類型的加密。但公眾對Clipper 芯片的反應極為強烈,甚至超過了政府的預期。計算機行業一致宣布反對使用Clipper 芯片。聯邦調查局局長Louis Freeh 在1994 年的一次新聞發布會上回答一個問題時表示,如果Clipper 芯片無法得到公眾的支持,不被政府控制的加密阻礙了聯邦調查局的竊聽,他的辦公室將別無他法,只能尋求立法救濟。後來,Louis Freeh 局長在俄克拉何馬城的悲劇發生之後舉行的參議院司法委員會上作證時又表示,政府必須限制強大的加密的公開供應(儘管當時無人暗示爆炸襲擊者使用了密碼學)。
政府過去的所作所為實在無法令人相信他們絕不會侵犯我們的公民自由。聯邦調查局有過針對反對政府政策的團體的“反諜計劃”(COINTELPRO program)。他們監視過反戰運動和民權運動。他們竊聽過Martin Luther King 的電話。尼克鬆有過“敵人名單”的醜聞,後來還鬧出了“水門事件”。最近,國會上有人提出了多項限制我們在互聯網上的公民自由的法案,其中有些已經順利通過了。可以想像到的是,克林頓政府的若干成員收集聯邦調查局關於共和黨公務員的機密檔案就是為了在政治上加以利用。還那些過於狂熱的檢察官,他們為了揭發政敵的性醜聞甚至不惜四處奔波。在過去的20 世紀裡,公眾對政府的不信任從未像今天這樣遍及各個政治派別。
我個人認為,在整個20 世紀90 年代當中,如果我們想抵制政府方面這種令人不安的取締加密的趨勢,可以採用的一種辦法就是在當前依然合法的情況下盡可能多地使用加密技術。強大的加密技術得到廣泛應用了,政府就很難將其認定為犯罪。如果法律取締了隱私權,那麼到時候就只有違法分子才能享有隱私權了。
PGP 協議的應用似乎在一定程度上發揮了作用,再加上多年來公眾持續的強烈抗議以及業界施壓要求放鬆出口管制,克林頓政府在1999 年最後的幾個月裡宣布徹底改變關於加密技術的開發政策。他們基本上拋棄了整套開發管制制度。現在,我們終於能夠開發強大的加密技術,關於加密強度的限制也被取消了。這是一場漫長的鬥爭,但我們終於贏了——至少在美國的控制方面取得了勝利。我們當下必須繼續應用強大的加密技術,削弱各國政府對互聯網日益加強監控所帶來的影響。聯邦調查局還在繼續反對加密,我們仍然需要繼續鞏固我們在國內使用加密的權力。
PGP 協議能為大眾賦能,使他們能夠將自己的隱私掌握在自己手中。社會對它的需求日益旺盛,所以我就發明了它。
展開全文打開碳鏈價值APP 查看更多精彩資訊