screen-shot-2016-02-17-at-2-24-27-pm

FBI(美國聯邦調查局)在昨天遞交了 一份法院判令 ,要求蘋果協助解鎖一部曾經被恐怖分子塔什芬·馬利克(Tashfeen Malik)使用的 iPhone,她是在去年造成 14 人死亡的聖伯納迪諾槍擊案的兇手之一。

蘋果首席執行官蒂姆·庫克(Tim Cook)隨即 發表了一份義正辭嚴的聲明 ,表示蘋果準備對 FBI 的要求抗爭到底。蘋果的立場得到了電子前線基金會(EFF)的支持,後者表示會為蘋果的抗爭提供幫助。

我們已經報道過這份判令的具體細節,還有庫克的回應和白宮 對上述回應的回應 ,大家可以從這些內容了解事件的來龍去脈。各家媒體都對這起事件進行了報道,而且接下來還會有更多後續的報道,不過我認為這裡有幾個問題是值得我們深入探討的——而且對於那些只糾結於事件背後的技術細節的人來說,他們還需要弄明白一個更為重要的觀點。

FBI 現在的要求都是針對蘋果之前拒絕為其解鎖一台設備而提出的。注意這跟美國政府之前對科技公司提出的另一個相關要求是兩回事,後者是要求科技公司為產品加入一個只有自己才能使用的秘密後門,從而降低這些產品的加密強度。

現在的關鍵問題是:為什麼蘋果要堅決反對解鎖一部屬於恐怖分子的 iPhone,而不等到以後反對加密後門這個更為重大的議題時才站出來呢?下面我們來詳細分析這個問題。

美國政府的要求

美國政府希望蘋果製作一個可以安裝在上述設備的「一次性」iOS 版本,這個系統需要具備如下的重要改動:

  1. 禁用或繞過 iOS 的自動抹除功能。這項功能會在錯誤密碼輸入次數過多的情況下自動抹除手機的資料。這是工作手機通常都會啟用功能——FBI 檢獲的 iPhone 5c 是馬利克的工作手機,所以它也啟用了該功能。
  2. 移除密碼輸入的等待時間,這樣 FBI 就可以更快地「猜出」手機的密碼,因為在多次嘗試輸入密碼之後,iOS 系統會要求用戶等待數分鐘至數小時的時間才能再次嘗試。FBI 要求將這個等待時間縮短至 80 毫秒左右,這樣一個 4 位密碼就可以在一小時之內破解出來。
  3. 允許 FBI 通過其他手段向手機提交密碼,比如通過手機上的實體接口,或者藍牙和 WiFi 等無線方式。

最後一條是最為可怕,同時也是蘋果反對最為激烈的要求。當然,庫克在公開信中表明了蘋果對上述所有要求的反對,但是最後一條是不一樣的——這是在要求蘋果在它的軟件和設備上加入一個漏洞,而不只是「移除」破解的障礙這麼簡單。

蘋果可能會與 FBI 抗衡很長一段時間,並討論這些要求的合理性和蘋果要為此付出的成本(固件簽名可是一個不小的工程)。一個可能的結果是蘋果最後將這些要求縮減為禁用自動抹除功能,畢竟這是操作系統原有的一個選項,然後把剩下的問題留給 FBI 自行解決。

不過最後一個要求才是爭論的關鍵所在。FBI 這次搬出了在 1789 年通過的《All Writs Act》法案(沒錯,這是一項擁有 200 年歷史的法律)來強制要求蘋果服從他們的要求。當這個案件進入庭審的時候,FBI 利用上述法案強迫蘋果改動 iOS 和加入將會大幅損害產品安全性的功能可能會成為蘋果辯護的焦點。這是對《All Writs Act》法案適用範圍的肆意變更,而且這樣做就相當於為政府強制要求科技公司通過改動系統提供用戶隱私數據開了一個先例。

這就是爭議的焦點所在。還有人在 討論 這些改動能否在蘋果的新款設備上實現。這些設備都搭載了蘋果專有的 Secure Enclave 安全模塊,這是位於設備核心處理芯片上一個元件,用於儲存加密密鑰和安全數據,它是實現 TouchID 等功能的基礎。蘋果表示 FBI 的要求也可能在搭載 Secure Enclave 的新款設備上實現,相關的技術解決方法會跟 iPhone 5C(及其他舊款 iPhone)的不一樣(蘋果沒有透露具體細節),但這並非不可能實現。

我可以肯定蘋果正在加緊提升設備的安全性,等以後再接到同類的要求時它就能夠理直氣壯地拒絕。

FBI 現在是要讓蘋果砸開自己的保險箱,如果一把鎖本身的安全性可以被破壞的話,它的質量再好也沒有用。一旦開了這個先例,將來上 10 億台活躍 iOS 設備都有可能會面臨類似的要求。這就是蘋果必須抗爭到底的原因。

因此,我們圍繞這項法庭判令的討論不應該過於集中在技術細節之上——而是應該針對政府的行為,他們所做的其實是在損害私營公司產品的安全性,而且有可能妨礙使用這些產品的美國和海外公民的自由權利。

合理的服從

多年以來,蘋果一直都有服從政府的信息要求,這一次可能也不會例外。這在技術上是可以做到的,比如從設備的 iCloud 備份中取回數據。馬利克的設備的最後一次備份是在 2015 年 10 月 19 日,也就是說 FBI 已經可以取得這部分的數據。FBI 也可以通過其他手段(可能已經採用了)收集通話數據,比如向電信運營商提出信息請求。

「從我在過去對 iPhone 5 的測試結果來看,一個四位密碼可以在不到一小時之內完成暴力破解,六位密碼所需的時間也不到一天。」前越獄工程師和移動安全公司 Sudo Security Group 的首席執行官威爾·斯特拉法赫(Will Strafach)說道,「我沒有測試過同時包含數字、字母和符號的密碼,不過這種密碼所需的破解時間顯然要長得多。對於數字密碼來說,四位密碼的可能性有 1 萬種,六位密碼的可能性有 100 萬種。但是符號和字母的引入會大幅增加密碼組合的可能性,你甚至還可以使用不同語言的字母(例如一段英語文字,一段阿拉伯語文字,再加上一些數字和符號)。」

執法機構之前已經有一些用於破解 iPhone 密碼的工具。這些工具主要利用越獄漏洞來訪問 iPhone 的內存,然後通過一系列的工具獲取並分析其中的數據。這些工具會冠以某家安全公司的品牌,然後出售給執法機構使用。被利用的漏洞會隨着 iOS 升級或補丁得到修復,上述工具也會隨之失效。

 

FBI 聲稱馬利克用於跟同事交流的手機可能與恐怖活動有關,這種說法其實有點牽強。

事實上,它只是被用作迫使蘋果違抗法庭判令的撬棍。無論結果如何,這起事件都有可能會成為敦促國會立法的依據,一旦相關的法律得到通過,美國企業將需要強制在自己的產品上為政府開「後門」。

這就將我們帶回了一個哲學問題。

兩條戰線

蘋果此次的抗爭還體現在其他方面。例如 iPhone 上的數據加密又是另外一個技術話題,蘋果本身已經非常努力地讓解密用戶數據變成不可能,即使是他們在政府的要求之下也無法做到。

如果要允許政府機構繞過加密,蘋果將需要對設備上的軟件和固件進行改動。一旦有了這樣的方法,那它一定不可能只會掌握在政府的手中。國外的 iPhone 用戶的信息安全也成為了一個問題——特別是現在已經了解到了政府的電子監控能力,還有它應用這種能力的意願。

蘋果沒有選擇繼續等待,而是馬上奮起反抗。庫克的公開信將戰線畫在了我們是否應該允許暴力破解 iPhone 密碼的話題之上,而不是我們對安全加密的權利的爭取之上。

當然這一步棋肯定是有風險的,本·湯普森(Ben Thompson)已經 很好地說明了這點 。如果法庭認為協助破解恐怖分子的 iPhone 的要求是合理的話,那麼蘋果就會輸掉這一場仗,這樣一來它在以後對加密問題的抗爭就會處於劣勢。不過蘋果將破壞自家產品安全性的行為看成是自己的底線。對於蘋果來說,任何形式的後門都仍然是一個後門,而這是一個無法接受的要求。蘋果所抗爭的是密碼還是加密問題其實並不重要。正如我剛剛所說的,這是一個有風險的決定,而蘋果認為自己不得不冒這個險。

意義重大的案例

這起事件的不同結果可能會產生不同的影響。

如果政府成功迫使蘋果為自己的產品添加後門,這樣其他所有安全設備都可以添加同樣的後門。

如果蘋果能夠成功違抗政府的要求,這樣就相當於保護了所有 iOS、Android 和其他智能手機的用戶。

如果蘋果是在法庭上勝訴了,這樣雖然能夠建立一個保護用戶安全的先例,但是也有可能會迫使國會出手干預。

screen-shot-2016-02-17-at-2-24-27-pm

蘋果現在走出了大膽的一步,不過從目前來看它還是有點孤軍奮戰的感覺。WhatsApp 的簡·庫姆(Jan Koum)也 曾經收到過這樣的信息要求 ,他明確 表示 了自己對庫克公開信的支持。 EFF 和美國公民自由協會(ACLU)也站在了蘋果的同一陣線。在本文發表之前,谷歌首席執行官桑德爾·皮查伊(Sundar Pichai)也 發推 聲援蘋果的立場。

 

其他包括亞馬遜、Facebook 和微軟在內的科技巨頭都還沒有加入這場抗爭——儘管它們也是切身的利益相關者。它們可能也有接到過同樣的要求,只是沒有反抗而已。這也不是庫克第一次針對安全和隱私問題表明自己的堅定立場了,他在 去年的一次演講 中已經總結了安全和隱私是蘋果堅持的特色,這點無論是在過去還是未來都不會改變。

這是全球最大科技公司和最有權力的政府之間的鬥爭。我們不應該再糾結這背後的技術細節。無論對於蘋果還是我們來說,這不是一個能不能的問題,而是一個應不應該的問題,一個無論是記者、國家領導還是各國公民都應該關心的問題。

題圖來自:Justin Sullivan/Getty Images

翻譯:關嘉偉(@consideRay

Why Apple Is Fighting Not To Unlock iPhones For The Government

arrow
arrow
    文章標籤
    瘋蘋果 數位網路生活
    全站熱搜

    olddanny 發表在 痞客邦 留言(0) 人氣()