11月13日 發(fā)生的巴黎恐怖襲擊案舉世震驚,案犯不僅冷血,而且從手法來看非常的專業(yè)。據(jù)紐約時報報道,案犯在整個過程中可能采用了加密通信與 ISIS 進行聯(lián)絡(luò),使得對犯罪行為的跟蹤異常困難。
奧巴馬政府官員在接受采訪中則承認,過去幾年ISIS 采用了一系列的加密技術(shù),其中過半 NSA 無法破解,而且很多都是免費的(如 Signal、Wickr、Telegram)。另外有一些則并沒有看起來那么安全,但官方拒絕透露是哪些軟件。
Telegram 尤其值得關(guān)注。這款跟 Snapchat 類似的閱后即焚通信服務(wù)是由俄羅斯社交網(wǎng)絡(luò) Vkontakte 的創(chuàng)造者 Pavel Durov 開發(fā)的。Telegram 允許用戶創(chuàng)建 “頻道” 來廣播消息,群聊人數(shù)最多可以達到 200 人。2 周前 ISIS 就用 Telegram 來發(fā)布消息,宣稱對發(fā)生在埃及西奈半島導(dǎo)致 224 人死亡的俄羅斯墜機事故負責(zé)。上周 ISIS 也是通過 Telegram 來 “認領(lǐng)” 巴黎恐襲案。
情報人員和評論員進而把矛頭指向了斯諾登,稱后者對棱鏡計劃等的曝光相當(dāng)于給恐怖組織通風(fēng)報信,讓后者強化了通信手段。中情局前局長 James Woolsey 甚至稱斯諾登 “手上沾有鮮血”,而奧巴馬政府作出的監(jiān)管政策改變以及恐怖分子通信手段的變化導(dǎo)致了情報人員無法監(jiān)控到巴黎恐襲案的發(fā)生。
當(dāng)然,這種指責(zé)有些牽強,因為恐怖分子對加密通信的使用至少可以追溯到 15年 前。比方說,早在 1990年 代,基地組織就利用了各種加密手段來隱藏文件到網(wǎng)站上,或者用快遞公司投遞內(nèi)含加密文件的 USB、CD。從官方截獲的一些加密信息元數(shù)據(jù)來看,巴黎恐襲案并非完全無跡可尋。美國情報官員至少在在近 2 個月前就曾向法國政府發(fā)出過警告 ISIS 可能會發(fā)動襲擊。
但是,巴黎恐襲案勢必會引發(fā)新一輪的安全與隱私之爭。斯諾登的曝光引發(fā)了公眾對隱私的關(guān)注,進而強化了技術(shù)公司提供隱私保護的手段,令政府不得不在監(jiān)管政策上后退一步。但恐怖分子對這些手段的利用引發(fā)的慘案又讓公眾對自身安全產(chǎn)生憂慮,技術(shù)公司是不是應(yīng)該在政府借勢的壓力下退讓呢?我們在安全與隱私方面該做出何種權(quán)衡呢?究竟有沒有兼顧安全與隱私的方案呢?這些問題都值得思考。