繁體中文
  • 繁体
    简体中文
  • 繁体
    繁體中文

青苹果

守护您的资产安全

添加客服微信号向客服提问咨询

1993《加密叛军》:网络隐私保护的斗争故事

2018-12-24 04:54:12 202 引领区块链+电商发展,青苹果带来无限可能

编者按:本文原名《加密叛军》,首发于 1993 年 Wired,作者 Steven Levy,也是《黑客》的作者,讲述了一段斗争者如何为网络隐私保护争取绝对隐私、及现今被广泛使用的公私钥加密算法的诞生故事。

 

加密算法本来被国家安全局“垄断”,在二战时期苏美两国用于情报传递。加密无法被大规模应用也有两个技术原因,一个是原来加密内容和解密都要靠一套规则,这套规则就像钥匙,钥匙怎么传送就成了问题;二是如果所有人都能用加密,那就会需要很多把钥匙,如果设计一个专门的钥匙库来存放钥匙,那这个数据库就成了权力中心。

 

1975 年,一位 31 岁的电脑天才发明了公私钥密码系统,打破了这个垄断。他就是 Whitfield Diffie,后来的图灵奖得主。

 

此后,数位狂热者将该方法付诸实践。三位科学家基于上述想法发明了 RSA 加密算法,后者比美国政府批准的 DES 还强大。美国政治活跃分子 Phil Zimmermann 从银行申请了五笔贷款,研发了一个能让个人计算机使用的加密工具——让别人看不到你发的电子邮件和文件是什么内容。

 

加密技术是个人保护隐私的重要手段,应该人人均可以轻易使用——类似思想获得了拥戴者,以湾区工程师最盛。因价值而且聚在一起的人逐渐成立了一个松散的组织“密码朋克”。最近逝世的前英特尔工程师 Timothy C. May 是该组织的发起者之一,也是《加密无政府主义者宣言》的作者。

 

类似的思潮始终受到美国国家安全局的抵制。安全局认为类似思想属于“违禁品”,威胁到了美国国家安全。当时的美国国家安全局局长 Bobby Inman 甚至认为,美国国家安全局对密码具有控制权,就像美国能源局对核电具有控制权样。不过这些“叛军”们似乎不为所动。

 

直到今天,无限制的加密或隐私保护依然饱受争议。密码朋克认为:“我的家就是我的城堡,我的事不需要你管。”而另一种观点认为:“那你有什么可隐藏的?如果你没有什么可隐瞒的,你就不会使用加密技术。你想保守秘密,只会引起怀疑。”

 

正文:

凭借为用户提供免费软件创造出的一种特殊盈利模式,Cygnus Support 公司获得了飞速成长。

 

作为硅谷新贵,这家的办公环境让人仿佛回到了过去那个黑客自由驰骋的年代。Cygnus 公司坐落在一个类似购物中心的工业园区,正好在美国最西部国道——加州境内 101 号国道的覆盖范围之内。这家公司的天花板极高,如同教堂的穹顶高悬,笼罩在其中的是一批批集中的工作隔间,它们呈不规则的球形分布。房椽中间甚至还塞着一个床垫,前台后面的过道有个厨房,里面堆满了零食和软饮料。

 

(注:Cygnus Support 是 Cygnus Solutions 公司的前身,是一家由 John Gilmore、Michael、David Henkel-Wallace 于 1989 年创办的信息技术公司,旨在为自由软件提供商业支持。它的口号是:"让自由软件使用无忧 (Making free software affordable)"。Cygnus 是 "Cygnus, Your GNU Support" 的递归式首字母缩写词。)

 

一个星期六的早上,公司只有稀稀拉拉几个员工前来工作,而在俯瞰这些办公隔间的小会议室里,一些经常在网络空间聚会的极客们正在现实世界开碰头会。他们都对密码学感兴趣,这门学科研究秘密的代码和密码设计。这个组织的存在意味着,加密领域将要转上超高速的赛道,也将会成为一个有态度的学科,这个组织的名称——“密码朋克”就是这种态度最完美的代名词。

 

虽然会议定为下午一点举行,但实际上到了将近三点才真正开始。临近三点,大概15位支持公民自由权利的电脑极客围坐在桌边,有的在会议室内走来走去,有的干脆躺在地板上,一边听大家谈话,一边两眼盯着天花板。大部分人都蓄着胡子,留着长发,看起来仿佛是一群传统美国农场兄弟突然走进了全新的数字领域。

 

这一天的讨论范围很广,既有最近一场密码学会议的相关报道,又有对熵如何让信息系统退化的一种解释。会上特别演示了一款新产品——美国电信巨头 AT&T 的一款安全电话,它号称全球首款防窃听的电话,用起来就和普通的电话一样。这帮对加密学颇感兴趣的“朋克”们饶有兴趣地观看了演示,整个过程中,包括美国最出色的密码学专家在内,两个该组织的成员一时之间不知道怎么使用这款电话(这个场面就好似吉他之神 Eric Clapton 努力要摆弄清楚一把简易使用的新型吉他)。会上随时兴起一些讨论。虽然没有明说,但这些技术人才讨论的所有事都有一个潜在的主题:让密码学为公益服务至关重要。

 

会议室的人希望创造一个这样的世界:无论是有关人工流产的观点,还是真正的流产医疗记录数据,所有与个人足迹有关的信息都只有在个人选择披露的时候才可以被追踪;在这个世界里,通过网络和微波可以在全球传递协调的讯息,但侵入者和联邦政府如果企图从中捕捉蛛丝马迹,却只能捞到一些无意义的内容;在这个全新的世界里,窥探隐私的工具将会被改造成保护隐私的装置。

 

在这些理想之中,只有一个会成为现实,那就是得到广泛应用的密码学。它在技术上有可行性吗?绝对有。但障碍来自政治方面,最有权力的一些政府要人致力于控制这些工具。简而言之,这是一个战场,对战双方一派希望自由运用密码学,一派要压制它。那天,齐聚会议室的一批人看起来并没有危害社会,他们代表的是亲密码学的先锋。他们的战场似乎还比较遥远,但风险却并非遥不可及:这场争斗的结局可能决定二十一世纪的社会能给我们多大的自有。对密码朋克来说,自由这个问题是值得为之冒一些险的。

 

密码朋克的一位成员这样鼓动说道:

“挺身而出吧,除了铁丝网围墙,你们什么都不会失去。”

 

摧毁加密垄断

只要你对冷战还记忆犹新,可能就会以为,那期间美国国家安全局(NSA)一直负责保护美国人的各种密码,并且尝试破获敌人(苏联人)的密码。有人觉得冷战可能是美国国家安全局三十年历程中第一次游刃有余行事的时期——其实不然,那段日子,美国国家安全局正在经历问世以来最可怕的梦魇。

 

事实上,美国国家安全局的加密垄断早已不复存在。二十年前,没有哪个不属于政府部门的人、或者至少没有为政府工作的人能掌控或是从事任何密码学领域的重要工作。政府的垄断地位在 1975 年戛然而止。那一年,31岁的电脑天才 Whitfield Diffie 发明了一套新系统,名为“公钥”密码,它成为加密世界无保护屏障的核武器。美国国家安全局坐落于美国马里兰州城市米德堡的总部曾经像堡垒一样坚不可摧,但面对 Whitfield Diffie 这一发明,他们感受到的冲击也最为深切。

 

Whitfield Diffie 从小沉迷于密码学,孩提时代就通读了自己可能找到的一切密码领域图书。当然,密码和神秘的指环、阴谋这些事物有关。对勇敢的男孩来说,这些秘密总是那么有吸引力。作为一名历史学家的儿子,Whitfield Diffie非常认真地看待这类秘密。他曾经在故乡城市的大学图书馆里搜罗所有密码学信息,而后,他的兴趣暂时低落了一段时间。直到上世纪六十年代中期,他成为麻省理工学院(MIT)电脑黑客圈子的一名成员,对密码学的兴趣才卷土重来。

 

即使在还是个毛头小子的年纪,Whitfield Diffie 对个人隐私也已经很感兴趣,同样强烈的是,他对解决以数学为核心的技术性问题也满怀热情。因此,他顺理成章地提议建立一套精密的麻省理工学院多用户电脑系统,开始面对这样一个难题:如何让记录个人工作、有时甚至是个人私密的系统真正安全。要解决这个问题,如果用传统的由上至下方式,应该用用户的密码保护文件,然后由可信的系统管理员存入电子保险库,但这种方法的效果并不令人满意。系统的弱点是显而易见的:用户的隐私有多安全,完全取决于管理员有多大的意愿去保护它。 Whitfield Diffie 不留情面又一阵见血地指出:

“你本来可能已经设了文件保护,但如果系统管理者收到一张传票,那对你没有任何好处。管理员们会出卖你,因为他们没有兴趣冒坐牢的险。”

 

Whitfield Diffie 认识到,真正的解决方案就在去中心化的系统里,在这种系统,人人都有一把保护个人隐私的钥匙。他试图激发大家的兴趣,吸引人攻克发明这样一种系统的数学挑战,但没有谁愿意迎难而上。直到上世纪七十年代,一些人开始运行当今互联网的前身 APRAnet,他们在为这个网络的成员探寻安全的选择方法,在这种背景下,Whitfield Diffie 决定自己担负起这个重任。那时他在斯坦福大学工作,迷上了密码学专家 David Kahn 在 1967 年出版的作品《破译者》。这部作品清晰又详尽地介绍了密码学的发展史,侧重讲述了而是世纪美国的军方活动,包括美国国家安全局的工作。

 

Whitfield Diffie 回忆道:“它让一些沉寂的人挺身而出,我当然就是其中一员,我(读《破译者》)可能比其他所有人读得都仔细。到 1973 年末,我满脑子想的都是这个,没有别的。”

 

他开始了一段周游世界的旅程,计划在一路搜集相关的信息。获得信息是一项艰难的工作,因为几乎所有现代密码学的消息都被归为一类,只有美国国家安全局这类机构和相关科研工作者才能获取。Whitfield Diffie 的旅途最远抵达了美国东海岸,在那里逗留期间,他邂逅了一位女士,最后成为了他的新娘。他带着未婚妻回到斯坦福大学,在那里掀起了密码学的一场革命。

 

具体而言,在 Whitfield Diffe 开创新系统以前,密码学原有系统的问题是,设为安全保护的信息要通过不安全的渠道传送。换句话说,讯息可能在接收者收到以前就被破译了。保护信息安全的传统做法是,用一把“钥匙”给原始讯息的“原文”加密。这把要是会改变原讯息的所有字母,这样一来,试图读取讯息的人看到的只会是不可理解的“密文”。转换为密文的讯息抵达目的地后,接收者会用同一把“钥匙”解开代码,将它再次破译为原文。这套机制的难点在于,要把“钥匙”从一方传递给另一方,如果传送“钥匙”的渠道不安全,谁能阻止外人破解密码,利用它解开此后一切相关的加密讯息?

 

倘若有人想大规模加密讯息,那么这个问题就更麻烦了。唯一的办法只有设计一些数据仓库、或者说数字资源库,把“钥匙”都存在这种地方。而在 Whitfield Diffie 看来,这样的系统本身就很糟糕,因为你最终不得不信赖那个管理仓库的人。这种想法其实否定了加密学的核心理念:通过自己的交流掌握所有的隐私。

 

Whitfield Diffie 还预见到,未来人们不但会以电子方式沟通,还会以这种方式做生意,届时将需要电子形式的合同和公证文书。那么,要怎样不但让签名留在纸上,还能轻易以电子形式复制,实现所谓“电子签名”?

 

1975 年 5 月,在斯坦福计算机科学家 Martin Hellman 配合下,Whitfield Diffie 解决了以上两个问题。他提出的方案被称为公钥加密。这是一种高明的对策,它让系统内的所有用户每人拥有两把钥匙,一把是公钥,另一把是私钥。公钥可以广泛传播,同时不会降低安全性。但私钥比用户的 ATM 自动取款密码还要私密,用户不能让其他任何人获得。基于一些对普通人来说比较难以理解的数学原理,如果一条讯息既可以用公钥加密,它就可以用私钥解密。比如我想发给你一封保密的信函,我得到你的许可,用你的公钥给它加了密,发给你密文,你就可以用你的私钥解密。同样地,假如你要传给我一条讯息,你也可以用我的公钥加密,我用我的私钥就可以把密文转换为原文。

 

这一规则也适用于验证身份。这世界上只有一个人能用我的私钥给原文加密,那个人就是我。如果你能用我的公钥解密一条讯息,毫无疑问,那条讯息必须得是从我的机子上发给你的。这条讯息实质上带有我的数字签名。

 

用 David Kahn 的话说,公钥加密不仅是“文艺复兴时期以来最具革命性的新理念”,也是完全在政府统辖之外诞生的成果,它完全出于一位隐私的狂热爱好者之手。1975 年末,当 Whitfield Diffie 和 Martin Hellman 开始把他们的方案电子刊前版本广泛传播时,密码学的学术界掀起了一场独立运动。一批新生代密码学专家此前读过 David Kahn 的作品,更重要的是,他们认识到,电脑加速得到应用意味着,密码学领域会迎来高速发展。这个研究群体很快开始定期开会,最终刊发了自己的科研期刊。

 

到 1977 年,这个新群体的三名成员发明了一套新算法,用来执行 Diffie-Hellman 方案。作为这个 RSA 加密演算法的发明者,三位麻省理工学院科学家 Rivest、Shamir 和 Adleman 提供了一种可能比政府批准的不适用公钥方法——数据加密标准(DES)更强大的加密方式。基于密钥的加密系统能力如何主要取决于密钥的大小,换言之,钥匙由有多少位数的信息构成。钥匙越大,这种系统设置的密码就越难破译。IBM 旗下研究实验室设计的 DES 只能将钥匙最大设为 56 位。而 RSA 算法的密钥大小可以任意设置(为此付出的代价是,密钥越大越难控制,而且RSA运行的速度也 DES 慢得多。)但 DES 还有一个外界添加的负担。当时流传一条消息,称美国国家安全局强迫 IBM 故意削弱这个系统的加密能力,让政府可能破解 DES 加密的讯息,而 RSA 算法就没有这种污点。(美国国家安全局已经否认了这一传闻。)

 

抛开流言不论,RSA 算法实质上是一种运行公钥的系统,因此它不存在此前所有系统的致命缺陷:需要安全交换私钥。因此,它可以灵活用于满足未来大批量的加密需求。三名科学家最终获得了新算法的专利,并将它授权给一家名为 RSA Data Security 的公司使用。该公司的宗旨是打造保护隐私和验证身份的工具。

 

作为公钥专利的所有者,RSA Data Security 公司拥有理想的条件,将保护隐私和验证身份的设备出售给其他企业。包括苹果、微软、WordPerfect、Novell 和 AT&T 在内的一些公司购买它的产品,计划将 RSA 软件与公司自身的系统结合。RSA Data Security 公司总裁 Jim Bidzos 本人并不是密码学专家,可他很善于表达隐私的需求。他将自己的形象塑造成美国国家安全局的敌人,同时也是反抗政府对该公司产品出售限制的斗士。他甚至还含糊地暗示,美国国家安全局利用一些秘密渠道妨碍自己公司的产品流通。

 

不过,很多保护隐私的活跃人士对 Bidzos 和他的公司保持警惕,其中包括个人电脑业的先驱 Jim Warren。在 1991 年主持首届“电脑、自由和隐私大会”时,Jim Warren 就曾对一家公司掌握公钥加密这种理论影响广泛的国内专利表示不满。还有些人甚至担心,即使是 RSA Data Security 这样受到业内尊敬的公司,未来也无法成功抵制一切政府的压力,将被迫限制所售加密产品的能力。

 

在密码朋克的眼中,密码学太过重要,不能任由它落到政府手中,哪怕是出于善意利用的企业也不行。为了保证大众都可以获得隐私工具,需要采取个人英雄主义行动。谈到这里,有必要介绍大家了解一下 Phil Zimmermann。

 

一场“漂亮”的加密革命

 

Phil Zimmermann 是一位美国政治活跃分子,他参加反核武器,两次因此受到监禁。 一直以来,他都担任政治候选人的军事政策分析师。不过,他的专长一直在计算机领域,而且也一直着迷于密码学。之前,他是一个有着拯救世界梦想的程序员。他一直苦苦思索,程序员如何才能拯救世界呢? 当他第一次听说公钥密码时,他灵机一闪,为什么不使用 RSA 算法在个人计算机上实现公钥系统?

 

1977 年左右,Phil Zimmermann 提出了这个问题,但直到 1984 年才开始认真回答这个问题。在思考问题的过程中,他越来越觉得密码和隐私保护异常重要。正如他后来在产品文档中写道:

“你可能正在计划政治竞选,讨论税收提案,或表达你对于非法行为的看法。又或者,你可能正在做一些自己觉得不应该违法,实际已经违法的事情。但是,无论是什么,你都不希望其他人阅读您的私人电子邮件或机密文件。维护隐私并没有错,就像维护宪法一样。”

 

我们想象一下,如果世界上的每个人都相信遵纪守法的公民应该使用明信片来邮寄信件。这时,如果一些勇敢的人试图通过使用信封来保密他的隐私,那就会引起怀疑。也许当局会打开他的邮件,看看他藏匿的是什么。幸运的是,我们并没有生活在这样的世界中,因为每个人都用信封保护他们的大部分邮件。所以没有人通过用信封宣称他们的隐私而引起怀疑。数字安全也一样,如果所有人都经常使用加密来处理他们所有的电子邮件,每一个人都保护隐私,那么无论他们是否是无辜的,都不会引起怀疑。其实,这种状况非常好,非常利于团结。

 

如果隐私是非法的,那么只有不法分子才拥有隐私权。情报机构可以使用良好的加密技术,大武器拥有者和贩毒者也是如此。但普通民众和基层政治组织大多没有获得负担得起的军用级公钥加密技术,直到现在也一样。

 

有趣的是,Phil Zimmermann 本身并不是一名专业的密码学家。 到 1986 年,他已经开始尝试探索 RSA 算法,一年后他写了一个名为 “Bass-O-Matic” 的扰乱函数,之所以要取这个名字,其实不过是他想向综艺节目《周六夜现场》(Saturday Night Live)里一个液化鱼类搅拌机产品的商业广告致敬罢了。当然,他也在一点点实施自己的计划,1991 年 6 月,这款产品终于准备发布了。 Phil Zimmermann 将自己的软件命名为 PGP:Pretty Good Privacy(漂亮的隐私)三个单词的首字母缩写,而且还一度要求用户付费才能使用,但随后,Phil Zimmermann 开始担心政府有一天会禁止使用密码,于是他放弃了付费——因为他希望在那天到来之前让 PGP 能够成为没有字符串的、被广泛传播的隐私保护工具——这也是他的理想。

 

为了实现自己的理想,Phil Zimmermann 付出了较大的代价:向银行申请了五笔抵押贷款。

 

但是他所有努力都是值得的——PGP 是史无前例的一款加密工具。Phil Zimmermann 表示,它比其他任何东西都要快,尽管它存在像专利法和出口代码这样较为复杂繁琐的问题,但必须承认的是,这款工具非常有用。

 

Phil Zimmermann 将 PGP 工具的第一个版本(仅在 PC 上运行)放在了计算机公告板系统(computer bulletin-board systems)上,并将其发送给在互联网上的朋友。 “就像成千上万的蒲公英种子在风中飘荡,”他写道,PGP 工具很快就在整个网络空间中传播。仅仅过了几个小时,人们就在全美各地、及其全球其他地方下载它。Phil Zimmermann 说到:

“在 PGP 工具发布后的第二天,我收到了地球上几乎所有国家的邮件。”

 

然而,虽然有些人认为通过传播加密公钥,PGP 成为了历史上最好的 RSA 加密工具,但 Jim Bidzos 却对 Phil Zimmermann 感到愤怒,他认为 Phil Zimmermann 并不是一个为他人谋利益的活动家,而是一个机会主义者,他仍然希望能够在窃取知识产权方面做出决定,他巧妙地将 RSA 的专利算法纳入了 PGP。Phil Zimmermann 为此自我辩护称,他不是在销售 PGP 工具,而是将其作为一种研究项目进行传播。

 

不过,目前来说,法律情况仍然模糊,Phil Zimmermann 现在不会传播软件(尽管他更新了用户指南,并且鼓励那些选择修改软件的人,并向他们提供指导)。

 

美国国家安全局是怎么看待 Phil Zimmermann 的加密工具的呢?目前,数以万计的美国用户在各种设备(包括DOS,Macintosh,Amiga,Atari ST 或 VAX / VMS 计算机)中使用 PGP 工具,但 Phil Zimmermann 并没有收到任何正式的投诉,尽管许多人认为 PGP 工具之所以在保护数据方面的优势,可能是因为它永远不会被批准“出口”到国外。当然,Phil Zimmermann 没有提交 PGP 工具进行这样的审查,因为他不需要国际销售的出口许可证。毕竟,Phil Zimmermann 并不是在出售 PGP 工具,当然无论如何,他也都不会将软件出口到海外。

 

起初,美国国家安全局的沉默实际上让 Phil Zimmermann 感到担忧。 他想知道这是否意味着 PGP 工具存在某种弱点,政府正在利用这个弱点制造“陷阱”。 但在与世界级密码学家会面之后,Phil Zimmermann 确信虽然 PGP 工具有些低效率的表现,但它提供的保护至少与政府标准 DES 一样强——可以说,它确实是一种“非常好”的密码工具。 因此人们可以自己评估它,Phil Zimmermann 允许免费分发源代码,这是其他加密产品所不具备的。去年九月,Phil Zimmermann 安排发布更强大的 2.0 版本,大多数低效率问题都在这个新版本中得到了解决。

但作为 RSA 算法的拥趸,Jim Bidzos 并不看好 PGP 工具,他表示:不仅仅是 Phil Zimmermann,任何使用 PGP 工具的人都有风险。 他嘲笑 Phil Zimmermann 不过是想逃避法律条文中规定,并指责使用 PGP 工具是“违反专利和出口法的非法活动”。 Jim Bidzos 已经写信给斯坦福大学和麻省理工学院等学术机构,告知他们如果在学校的计算机上发现任何 PGP 工具副本都可能涉嫌违法。据 Jim Bidzos 声称,很多大学高效后来都禁止了 PGP 工具。

 

不过,即便如此,PGP 工具已经改变了加密世界。它并没有通过某种方式解决问题,使用它会给电子邮件和文件传输带来一定程度的困难,但它已经赢得了一些忠实粉丝。

 

在五年的规划后,人们期待已久的互联网电子加密替代品——隐私增强邮件(Privacy Enhanced Mail)终于发布。不过,许多用户可能仍然坚持使用 PGP 工具,因为虽然隐私增强邮件这款工具在技术上比较“整洁”,但里面带着一丝“官僚主义”。例如,在你使用隐私增强邮件工具之前,必须首先用一种称为政策认证机构的密钥注册密钥。密码学家 John Gilmore 说:

“相比之下,PGP 工具非常便携,没有官僚作风。”

 

最终,PGP 的价值落到了释放密码学的可能性上。计算机公告板 FIDOnet 矩阵的创始人 Tom Jennings 发现该软件很有用,尤其是它对于公众的心理影响。作为一个同性恋者,Tom Jennings 表示密码学有可能成为保护目标个体隐私的强大力量。

 

Tom Jennings 说:

“只有提供工具才能提高公众对这些问题的认识,如果我们向世界传播这些工具,那将会产生很大的影响。”

 

“帝国的反击”

 

Tom Jennings 提到的洪水现在只是涓涓细流,但它终将会成为洪水,并且即将到来,负责保护和掌握加密技术的机构即将进入一个密码时代。在这个时代里,曾经简单明确的消息将需要繁琐的破解,并且可能根本不可破解。虽然我们不可能清楚判断政府对这种情况前景的看法(参见 NSA Remains Cryptic,第57页),但各种迹象正在说明:美国联邦政府正在加紧密码活动家和加密镇压者之间的“战争”。实际上,这场“战争”从二十世纪七十年代末就已经开始了。不过,当时的“战争”相当隐蔽。正如 Whitfield Diffie 解释的那样:

“整个事情都是以绅士风格进行的。不过,战争虽然隐蔽,但风险很高。战争的一方是我们的隐私,另一方是我们的国家安全。 然而,当时政府一方并没有凌驾于另一方之上,也没有硬生生地威胁独立的密码学家需要关进监狱。”

 

James Bamford 在经典书籍《谜题宫殿》(The Puzzle Palace)中写道,密码战争的第一次爆发是在1977年7月,当时美国国际安全局员工 Joseph A. Meyer 撰写了一封信,警告那些计划参加即将举行的密码学研讨会的人士,表示根据美国武器管制法,他们参会属于非法行为。美国武器管制法将密码工具与美国军火清单上的其他武器(如坦克和轰炸机)划分为一类。虽然对此事件的争议随后爆发,但很明显,美国国家安全局认为像 Whitfield Diffie 这样的人的思想属于“违禁品”。在一次采访中,当时新任的美国国家安全局局长 Bobby Inman 提出这样一个观点,即美国国家安全局对密码具有控制权,就像美国能源局对核电具有控制权一样。 1979 年,Bobby Inman 发表演讲警告说“非政府密码活动、以及相关文献已经对美国国家安全构成了明显的威胁”。

 

到了二十世纪八十年代,双方的观点都变得根深蒂固。但随着时间的发展,支持密码运动的群体已经变得非常强大,政府的密码专家也需要接受他们。另一方面,密码运动的温床——计算机也开始普及。 到了现在,所有通信和数据存储都是数字化的,有效的加密技术对于维护人们和公司的隐私和安全性至关重要。这已经成为了现代人的常识。

 

事实上,我们的个人信息(包括医疗信息、信用评级、收入)在数据库中并未加密。我们的手机通话会记录在卫星信号中,也会被宽带无线电广播所听到。

 

对个人来说,这听起来很糟糕对吧?如果是的,那么企业的状况只会更糟, 甚至他们(弱)加密的秘密计划甚至也许会受到竞争对手的窃取。最近,法国情报部门的负责人承认成功拦截 IBM 的秘密文件,并将其交给法国政府支持的竞争对手。其实,在很多情况下,弱加密比没有密码更糟,因为它会蒙蔽你,让你产生错误的安全感。

 

因此,密码泄露看起来是无法避免的。那政府机构要做什么,才能解决问题呢? 是该放手让市场决定,然后在必要时根据现实进行调控吗? 不是的,政府选择了这个时刻来挖掘并采取最后的立场。 加密的未来,以及我们在最大程度上保护我们的信息的能力,都在于平衡。

 

“加密无政府状态(Crypto Anarchy)”是密码朋克口中的一个词,它表示加密技术是人人可拥有,且能够轻而易举得到的。而那些习惯于旧现实的人却对此感到害怕与担忧。也许这些担忧的最佳表现来自智能计算机安全专家 Donn Parker,他的想法其实与政府是一致的,并说道:“虽然我们 100% 应该拥有隐私能力,但如果我们使用这个能力,我们的社会将没法继续存在。”

 

乔治城大学教授 Dorothy Denning 也是学术密码界的一位受人尊敬的人物。他表示:

“如果我们没法立法确保法院对于电子监视的权利,那么很多系统将没有足够的法院拦截,它们将成为犯罪的庇护所。那些有组织犯罪的领导人、毒贩、恐怖分子和其他罪犯可以合谋并逍遥法外。最终,我们会发现自己增加了重大罪行,我们对于反社会行为的打击能力大大降低,这些事情没有办法得到及时解决。”

 

此后,行业内出现了一份反对密码朋克的计划书,而 Dorothy Denning 也非常认可这份计划书,这份计划书中写道:人们只有在一种情况下才能使用加密共钥,那就是他们同意将其“托管”到第三方存储库进行控制,而这个第三方可以在某些情况下(比如法官的命令或其他较为可怕的情况),可以将加密共钥交给政府或警察机构。

 

当然,密码注册管理机构要求人们信任第三方,这与 Whitfield Diffie 开发公钥的初衷相悖。 Whitfield Diffie 并不打算分享私钥,私钥不会与同事共享,也不会与配偶共享,更不会再自己被逮捕时与警察共享。正如电子前沿基金会(Electronic Frontier Foundation)联合创始人 John Perry Barlow 所说的那样,“你可以使用我的加密算法,但只有一种情况你能使用我的私钥,那就是我已死亡,你用我冰冷的手指撬开私钥。”

 

当然,Dorothy Denning 的观点其实没有那么极端,他也承认不受限制的加密确实有其弊端。他可以保护记者和会计师的安全,也可以保护暴徒、猥亵儿童罪犯和恐怖分子的安全。 如果每个人的信息都加密,那么我们的情报机构肯定会减弱,同时还可能削弱我们的国家安全。

 

就美国国家安全局而言,其使命是建立并保持在制定和破坏密码方面的优势。 如果强加密技术用作普通用途,那么这项任务将变得非常复杂。

 

美国联邦调查局局长 William Sessions 在接受美国广播公司 Nightline 节目采访时表示,法律只会让执法部门跟上技术的步伐。但正如 Whitfield Diffie 指出的那样:

“对于通信安全来说,技术对其最重要的影响在于让其变得更好,而不是让这些通信渠道变得越来越容易受到攻击。”

 

从某种意义上讲,这场“战斗”其实没有任何实际意义,因为“加密”这个精灵根据就不在瓶子里。美国政府可能会限制出口,但加密软件包其实轻松就能在莫斯科街头被出售出售。美国国家安全局可能会对相关加密论文进行分类,但整整一代的独立密码学家都在积极撰写论文,将自己的创新思想公布雨中。更不要说那些“加密游击队员”,说不定他们早已经深入到敌人的腹地中了。

 

密码朋克们的匿名承诺

 

第一次真正的密码朋克会议的主办人是两位对密码拥有极大兴趣的软件工程师。 其中一位是前任英特尔专家 Tim May,他在几年前“退休”,年仅 34 岁,由于拥有足够多的股票期权,因此他不担心吃饭问题。 Tim May 是著名的“《加密无政府主义宣言》(Crypto Anarchist Manifesto)”的作者。另一位创始人 Eric Hughes 是这次会议的主持人,将加密码朋克正在进行的工作技术问题与政治方面的报道相结合。

 

如果你把密码朋克视为一个正式的团体,显然是一个错误,因为他们更像一个聚会,聚集了那些喜欢代码、对隐私的兴趣盎然并想为此做点事情的人们,任何决定传播个人加密或其福音的人都是密码朋克的成员。

 

密码朋克的活动都是在The List平台上进行的,这是一个电子信息发布平台,成员们每天在上面分享近50多条消息。他们在上面分享八卦、计划孵化器、分享想法、交换代码。 然而,这种操作方式对于黑客来说并不陌生。只要你建立了,黑客们就会来。

 

Eric Hughes在The List平台上写道:

  • 密码朋克编写代码,他们知道有人必须编写代码来保护隐私,因为这是他们的隐私,所以他们会编写程序来保护它。
  • 密码朋克并不在乎你是否喜欢他们编写的软件。
  • 密码朋克知道,软件是不会被破坏的。
  • 密码朋克知道,一个广为散布的系统是不会没关掉的。
  • 密码朋克将会为隐私创造一个安全的网络环境。

 

事实上,正如密码朋克所看到的那样,公钥加密的神奇之处可以远远超出了密码交换的范围。 最终,它的价值在于提供匿名的权利,这个权利在完全数字化的社会备受威胁。现在,我们的交易和对话非常容易被我们留下的数字路径追踪。通过我们的电子链接,我们的详细资料将拼凑在一起,我们的健康记录、电话帐单、信用记录、逮捕记录和电子邮件都将我们的行为和表达,与我们的身体连接起来,因此我们的信息极易暴露。而加密提供了切断这些连接的可能性,我们可以使用密码术来保护隐私。

 

这就是为什么一些密码朋克正在努力创建邮件转发器,而无需任何可能的跟踪方式来发送消息。理想情况下,如果有人在其中一个系统中选择了假名,则其他任何人都无法使用该名称发送邮件。 这让真正的“数字身份”成为可能,这个“身份”可以永远脱离一个人的身体。

 

同时,密码技术还可以在更加常见的网络信息分享中实现匿名。 例如,在一个真正保护隐私的系统中,如果雇主想验证雇员的学历信息,那么这位雇主能访问的唯一数据就是学历信息,而不能访问任何其他信息。密码朋克还支持保护姓名,例如,警察在检查驾驶员执照时不需要知道驾驶员的姓名,而只需要知道他或她是否有执照驾驶。最终的密码无政府状态工具将由匿名数字货币实现,由密码学家 David Chaum 提出并实施。 (注:David Chaum 还首先提出了重邮程序(remailers)的想法 - 这是密码朋克利用加密社区的学术研究来构建新的隐私工具的一个绝佳案例。)

 

从本质上讲,密码朋克提出了继续保持现状的替代方案,其中密码学是大家广为关注的,而隐私却不受大家关注。 最终,密码朋克所教授的课程,以及他们制作的工具旨在帮助塑造一个密码学自由运行的世界 ,一种类似吃豆人的社会策略,其使用了以前侵犯我们隐私的数字技术, 现在,我们可以通过密码学,把隐私抢回来。

 

Tim May 承认,如果就整个加密问题在他的美国同胞中投票,他所支持的一方可能会遭遇失败。 不仅如此,Tim May还是声称:“美国人其实对此有两种截然不同的看法。

 

一种观点认为:

“我的家就是我的城堡,我的事不需要你管。”

 

但是,另一种观点认为:

“那你有什么可隐藏的?如果你没有什么可隐瞒的,你就不会使用加密技术。你想保守秘密,只会引起怀疑。”

 

另一方面,人们还有一种非常“合法”的担忧,即在加密活动家提出的匿名系统之下,非法活动可以更容易地进行,同时,政府现在很容易拦截的重要信息可能永远不会被注意到。但是,正如 Tim May 所说,这个担忧最终无关紧要。 他认为,尽管遇到了重重阻碍,但加密无政府状态终究是会实现的。 密码朋克们会说:

“从政治层面说,这一点是无法实现的,但从技术层面说,它已经实现了。”

 

美国国家安全局始终保持神秘

 

当时,美国国家安全局甚至没有承认从事过任何加密活动。为了深入了解美国国家安全局对于从事加密活动的看法,电子前沿基金会创始人 John Gilmore 向美国国家安全局公共事务部提出了质疑。

 

John Gilmore 挑战美国国家安全局

他的罪名:向人们展示了一本图书馆的书。

 

11 月的一天,美国司法部打电话给 John Gilmore 的律师,声称 John Gilmore 涉嫌违反美国“间谍法”, 定罪可能会使他入狱十年。那他的罪行是什么呢?很简单,向人们展示了一本图书馆的书。

 

这是 John Gilmore 自己“发动”一场战斗。 作为 Sun Microsystems 的第 5 号员工,John Gilmore 的退休工资高达数百万美元。 这位只有 37 岁的程序员不仅创建了一家名为 Cygnus Support 的新公司,还为人们提供了不少公共服务,而更重要的是,JohnGimore 希望密码学的解放而努力,这也是他孩童以来一直深深着迷的事业。他说道:

“除非我们更好地了解加密技术,否则我们人身安全、房屋安全、文件安全都没法保障。美国政府已经建立了一些工具来保障安全,但它保障的仅仅是自己的安全,而不是人民大众的安全,人民大众还为此付出了代价。”

 

为了改变这种情况,John Gilmore 和他的律师 Lee Tien 试图解密秘密文件。 John Gilmore 的第一个重大行动是尝试发布一篇由 Xerox 密码学家撰写的论文,虽然美国国家安全局说服了 Xerox 不发表,但 John Gilmore 还是在网上发布了这份文件——结果,短短几个小时之内,这份文件就转发给了成千上万人。

 

John Gilmore 的下一步行动是挑战美国国家安全局。当时,美国国家安全局拒绝依照美国《信息自由法案》(FOIA)协议发布一些文件,John Gilmore 表示反对。 在这些文件中,有一些文档是由美国密码学之父 William F. Friedman 在 30 年前撰写的,这些文档显然具有开创性、甚至是教科书版的重要作用。后来,虽然这些文档被破解,又由于未公开的原因被重新分类。 在给定的时间框架内,美国国家安全局对于 John Gilmore 提出的信息公开要求没有给予回应,因此被他告上了法庭。 与此同时,John Gilmore 的一位朋友发现了两份文件的副本:一份在弗吉尼亚军事学院图书馆,另一份在波士顿大学的缩微胶片上。 这位朋友给 John Gilmore 提供复印件,John Gilmore 随后通知法官就《信息自由法案》进行听证上诉,展示了这些秘密文件实际上是在图书馆的货架上。

 

就在那时,美国政府通知 John Gilmore 传播美国密码学之父 William F. Friedman 的文件违反了“间谍法”,按照该法规定,违法者可能被判十年徒刑。 John Gilmore 向法官发送了一份密封副本,问法官政府的行为是否侵犯了美国先发第一修正案赋予他的权利。同时,他还通知了媒体。不过,John Gilmore 还是担心政府会对他的房子或企业进行突然搜查,所以他把文件副本藏到了一个废弃的屋子中。1992 年 11 月 25 日,《旧金山检察官报》(San Francisco Examiner)发表了一篇关于此案的文章。 两天后,美国国家安全局发言人宣布该机构表示对这些文档进行了解密。 (拉古纳山(A Laguna Hills)、 加利福尼亚出版社(California publisher), 爱琴海公园出版社(the Aegean Park Press)迅速出版了这本书,详情见《军事加密分析(Military Crypt-analysis)》的第三部分和第四部分。)

 

John Gilmore 希望获得法院的一般判决,迫使美国国家安全局遵守《信息自由法》的规定,他甚至想裁定《间谍法》中“使用事先限制来压制言论”这部分是违宪的。

 

美国国家安全局在此案件中被迫透露了许多信息,而如果 John Gilmore 赢了这场官司,那么除密码学秘密信息之外的其他信息怎么办? 就像美国国家安全局说的,美国国家安全会受到损害吗?John Gilmore 说:

“我并不这么认为,我们并没有威胁国家安全。我们要求放弃冷战时官僚主义的国家安全观念,这种观念已经过时了。我对国家安全局的回应是:请展示给所有公众看。政府正在掠夺所有公民的自由和隐私,来保护我们免受“敌人”的侵害,而他们总是无法解释这个“敌人”是谁。剥夺我们隐私权的决定必须由全社会来做,而不是由军事间谍机构来做。”

 

不想让很多人了解加密技术的, 不止美国国家安全局一家机构

 

实际上,除了美国之外,也有很多其他“权威”不想让人们了解加密技术。这里再举一个例子,欧洲电信公司对其新数字蜂窝电话系统的出口前景充满了自信,他们将手机运营商名称从 Group System Mobile 改为 Global System Mobile。虽然名字换成了全球化(global),但不幸的是,新系统其实并不是那么全球化。不仅如此,欧洲各国政府曾决定将手机列为以保护国家安全名义限制出口的商品,仿佛这些商品是核弹头的引线一样。

 

与美国政府一样,欧洲各国政府认为全球系统移动(GSM)最大的一个问题就是——手机无法被窃听,因为每部 GSM 手机都被一个叫做“ A5 ”的加密算法进行了信号加密。然而,A5 加密算法虽然能保护普通大众的隐私,但也能保护敌人的隐私。想象一下,如果萨达姆的坦克军团购买了 GSM 手机,那实在是太糟糕了。意识,美国开始依照 COCOM 协议,限制 GSM 手机的出口。

 

但是,制造 GSM 手机设备的公司(包括大多数欧洲大型电信公司 )并不希望本该出口的产品无法出口。 于是乎,他们又尝试开发了另一种加密技术:A5X。不过,这种技术效果不佳,而且比旧的 A5 加密技术更容易破解。不仅如此,由于这两种加密系统之间能够兼容,所以理论上两者其实可以共存,一个用于出口市场,一个用于国内。 通过这种方式,GSM 手机终于可以兑现其营销承诺了,即一部手机可以在世界任何地方使用。 然而,现在的问题是:这两种加密技术是否能够同时被使用。

 

英国的两家移动运营商沃达丰(Vodafone)和Cellnet都表示,种种迹象表明,如果它们也可以和国外同行那样,只需要破解 A5X 就能窃取国内电话信息,那么警察和国家安全服务部门(暂时只拥有 A5 技术)肯定会非常高兴。虽然澳大利亚并不是大家公认的对自由世界构成威胁的国家,但沃达丰母公司 Racal 最近已经开始向澳大利亚手机市场出售基于 AX5 加密技术的手机了。如果英国移动运营商能够在本土出售基于 A5X 加密技术的手机,甚至帮助政府开展窃听获得,那么无疑将会“刺激”密码朋克运动进一步发展,甚至有可能会扩展到全球范围。

 

这一切会在未来发生吗?就让我们拭目以待吧。

 

(本文发表于 1993 年 2 月,而现在,以区块链和加密货币为代表的密码朋克运动正如文章所预测的那样,在全球范围内得到迅猛发展。如今加密行业的成功,与这些历史先驱的努力是分不开的。)