這篇1993年寫就的《加密叛軍》,今天依然值得一讀

買賣虛擬貨幣

加密貨幣和區塊鏈的成功,離不開行業先驅的前仆後繼。

譯者 | Moni

編輯 | 盧曉明

出品 | Odaily星球日報(ID:o-daily)

編者按:本文原名《加密叛軍》,首發於 1993 年 Wired,作者 Steven Levy,也是《駭客》的作者,講述了一段鬥爭者如何為網路隱私保護爭取絕對隱私、及現今被廣泛使用的公私鑰加密算法的誕生故事。

加密演算法本來被國家安全域性“壟斷”,在二戰時期蘇美兩國用於情報傳遞。加密無法被大規模應用也有兩個技術原因,一個是原來加密內容和解密都要靠一套規則,這套規則就像鑰匙,鑰匙怎麼傳送就成了問題;二是如果所有人都能用加密,那就會需要很多把鑰匙,如果設計一個專門的鑰匙庫來存放鑰匙,那這個資料庫就成了權力中心。

1975 年,一位 31 歲的電腦天才發明了公私鑰密碼系統,打破了這個壟斷。他就是 Whitfield Diffie,後來的圖靈獎得主。 

此後,數位狂熱者將該方法付諸實踐。三位科學家基於上述想法發明了 RSA 加密演算法,後者比美國政府批准的 DES 還強大。美國政治活躍分子 Phil Zimmermann 從銀行申請了五筆貸款,研發了一個能讓個人計算機使用的加密工具——讓別人看不到你發的電子郵件和檔案是什麼內容。

加密技術是個人保護隱私的重要手段,應該人人均可以輕易使用——類似思想獲得了擁戴者,以灣區工程師最盛。因價值而且聚在一起的人逐漸成立了一個鬆散的組織“密碼朋克”。最近逝世的前英特爾工程師 Timothy C. May 是該組織的發起者之一,也是《加密無政府主義者宣言》的作者。

類似的思潮始終受到美國國家安全域性的抵制。安全域性認為類似思想屬於“違禁品”,威脅到了美國國家安全。當時的美國國家安全域性局長 Bobby Inman 甚至認為,美國國家安全域性對密碼具有控制權,就像美國能源局對核電具有控制權樣。不過這些“叛軍”們似乎不為所動。

直到今天,無限制的加密或隱私保護依然飽受爭議。密碼朋克認為:“我的家就是我的城堡,我的事不需要你管。”而另一種觀點認為:“那你有什麼可隱藏的?如果你沒有什麼可隱瞞的,你就不會使用加密技術。你想保守秘密,只會引起懷疑。”

正文:

憑藉為使用者提供免費軟體創造出的一種特殊盈利模式,Cygnus Support 公司獲得了飛速成長。

作為矽谷新貴,這家的辦公環境讓人彷彿回到了過去那個駭客自由馳騁的年代。Cygnus 公司坐落在一個類似購物中心的工業園區,正好在美國最西部國道——加州境內 101 號國道的覆蓋範圍之內。這家公司的天花板極高,如同教堂的穹頂高懸,籠罩在其中的是一批批集中的工作隔間,它們呈不規則的球形分佈。房椽中間甚至還塞著一個床墊,前臺後面的過道有個廚房,裡面堆滿了零食和軟飲料。

(注:Cygnus Support 是 Cygnus Solutions 公司的前身,是一家由 John Gilmore、Michael、David Henkel-Wallace 於 1989 年創辦的資訊科技公司,旨在為自由軟體提供商業支援。它的口號是:"讓自由軟體使用無憂 (Making free software affordable)"。Cygnus 是 "Cygnus, Your GNU Support" 的遞迴式首字母縮寫詞。)

一個星期六的早上,公司只有稀稀拉拉幾個員工前來工作,而在俯瞰這些辦公隔間的小會議室裡,一些經常在網路空間聚會的極客們正在現實世界開碰頭會。他們都對密碼學感興趣,這門學科研究秘密的程式碼和密碼設計。這個組織的存在意味著,加密領域將要轉上超高速的賽道,也將會成為一個有態度的學科,這個組織的名稱——“密碼朋克”就是這種態度最完美的代名詞。

雖然會議定為下午一點舉行,但實際上到了將近三點才真正開始。臨近三點,大概15位支援公民自由權利的電腦極客圍坐在桌邊,有的在會議室內走來走去,有的乾脆躺在地板上,一邊聽大家談話,一邊兩眼盯著天花板。大部分人都蓄著鬍子,留著長髮,看起來彷彿是一群傳統美國農場兄弟突然走進了全新的數字領域。

這一天的討論範圍很廣,既有最近一場密碼學會議的相關報道,又有對熵如何讓資訊系統退化的一種解釋。會上特別演示了一款新產品——美國電信巨頭 AT&T 的一款安全電話,它號稱全球首款防竊聽的電話,用起來就和普通的電話一樣。這幫對加密學頗感興趣的“朋克”們饒有興趣地觀看了演示,整個過程中,包括美國最出色的密碼學專家在內,兩個該組織的成員一時之間不知道怎麼使用這款電話(這個場面就好似吉他之神 Eric Clapton 努力要擺弄清楚一把簡易使用的新型吉他)。會上隨時興起一些討論。雖然沒有明說,但這些技術人才討論的所有事都有一個潛在的主題:讓密碼學為公益服務至關重要。

會議室的人希望創造一個這樣的世界:無論是有關人工流產的觀點,還是真正的流產醫療記錄資料,所有與個人足跡有關的資訊都只有在個人選擇披露的時候才可以被追蹤;在這個世界裡,透過網路和微波可以在全球傳遞協調的訊息,但侵入者和聯邦政府如果企圖從中捕捉蛛絲馬跡,卻只能撈到一些無意義的內容;在這個全新的世界裡,窺探隱私的工具將會被改造成保護隱私的裝置。

在這些理想之中,只有一個會成為現實,那就是得到廣泛應用的密碼學。它在技術上有可行性嗎?絕對有。但障礙來自政治方面,最有權力的一些政府要人致力於控制這些工具。簡而言之,這是一個戰場,對戰雙方一派希望自由運用密碼學,一派要壓制它。那天,齊聚會議室的一批人看起來並沒有危害社會,他們代表的是親密碼學的先鋒。他們的戰場似乎還比較遙遠,但風險卻並非遙不可及:這場爭鬥的結局可能決定二十一世紀的社會能給我們多大的自有。對密碼朋克來說,自由這個問題是值得為之冒一些險的。

密碼朋克的一位成員這樣鼓動說道:

“挺身而出吧,除了鐵絲網圍牆,你們什麼都不會失去。”

摧毀加密壟斷

只要你對冷戰還記憶猶新,可能就會以為,那期間美國國家安全域性(NSA)一直負責保護美國人的各種密碼,並且嘗試破獲敵人(蘇聯人)的密碼。有人覺得冷戰可能是美國國家安全域性三十年曆程中第一次遊刃有餘行事的時期——其實不然,那段日子,美國國家安全域性正在經歷問世以來最可怕的夢魘。

事實上,美國國家安全域性的加密壟斷早已不復存在。二十年前,沒有哪個不屬於政府部門的人、或者至少沒有為政府工作的人能掌控或是從事任何密碼學領域的重要工作。政府的壟斷地位在 1975 年戛然而止。那一年,31歲的電腦天才 Whitfield Diffie 發明了一套新系統,名為“公鑰”密碼,它成為加密世界無保護屏障的核武器。美國國家安全域性坐落於美國馬里蘭州城市米德堡的總部曾經像堡壘一樣堅不可摧,但面對 Whitfield Diffie 這一發明,他們感受到的衝擊也最為深切。

Whitfield Diffie 從小沉迷於密碼學,孩提時代就通讀了自己可能找到的一切密碼領域圖書。當然,密碼和神秘的指環、陰謀這些事物有關。對勇敢的男孩來說,這些秘密總是那麼有吸引力。作為一名歷史學家的兒子,Whitfield Diffie非常認真地看待這類秘密。他曾經在故鄉城市的大學圖書館裡蒐羅所有密碼學資訊,而後,他的興趣暫時低落了一段時間。直到上世紀六十年代中期,他成為麻省理工學院(MIT)電腦駭客圈子的一名成員,對密碼學的興趣才捲土重來。

即使在還是個毛頭小子的年紀,Whitfield Diffie 對個人隱私也已經很感興趣,同樣強烈的是,他對解決以數學為核心的技術性問題也滿懷熱情。因此,他順理成章地提議建立一套精密的麻省理工學院多使用者電腦系統,開始面對這樣一個難題:如何讓記錄個人工作、有時甚至是個人私密的系統真正安全。要解決這個問題,如果用傳統的由上至下方式,應該用使用者的密碼保護檔案,然後由可信的系統管理員存入電子保險庫,但這種方法的效果並不令人滿意。系統的弱點是顯而易見的:使用者的隱私有多安全,完全取決於管理員有多大的意願去保護它。 Whitfield Diffie 不留情面又一陣見血地指出:

“你本來可能已經設了檔案保護,但如果系統管理者收到一張傳票,那對你沒有任何好處。管理員們會出賣你,因為他們沒有興趣冒坐牢的險。”

Whitfield Diffie 認識到,真正的解決方案就在去中心化的系統裡,在這種系統,人人都有一把保護個人隱私的鑰匙。他試圖激發大家的興趣,吸引人攻克發明這樣一種系統的數學挑戰,但沒有誰願意迎難而上。直到上世紀七十年代,一些人開始執行當今網際網路的前身 APRAnet,他們在為這個網路的成員探尋安全的選擇方法,在這種背景下,Whitfield Diffie 決定自己擔負起這個重任。那時他在斯坦福大學工作,迷上了密碼學專家 David Kahn 在 1967 年出版的作品《破譯者》。這部作品清晰又詳盡地介紹了密碼學的發展史,側重講述了而是世紀美國的軍方活動,包括美國國家安全域性的工作。

Whitfield Diffie 回憶道:“它讓一些沉寂的人挺身而出,我當然就是其中一員,我(讀《破譯者》)可能比其他所有人讀得都仔細。到 1973 年末,我滿腦子想的都是這個,沒有別的。”

他開始了一段周遊世界的旅程,計劃在一路蒐集相關的資訊。獲得資訊是一項艱難的工作,因為幾乎所有現代密碼學的訊息都被歸為一類,只有美國國家安全域性這類機構和相關科研工作者才能獲取。Whitfield Diffie 的旅途最遠抵達了美國東海岸,在那裡逗留期間,他邂逅了一位女士,最後成為了他的新娘。他帶著未婚妻回到斯坦福大學,在那裡掀起了密碼學的一場革命。

具體而言,在 Whitfield Diffe 開創新系統以前,密碼學原有系統的問題是,設為安全保護的資訊要透過不安全的渠道傳送。換句話說,訊息可能在接收者收到以前就被破譯了。保護資訊保安的傳統做法是,用一把“鑰匙”給原始訊息的“原文”加密。這把要是會改變原訊息的所有字母,這樣一來,試圖讀取訊息的人看到的只會是不可理解的“密文”。轉換為密文的訊息抵達目的地後,接收者會用同一把“鑰匙”解開程式碼,將它再次破譯為原文。這套機制的難點在於,要把“鑰匙”從一方傳遞給另一方,如果傳送“鑰匙”的渠道不安全,誰能阻止外人破解密碼,利用它解開此後一切相關的加密訊息?

倘若有人想大規模加密訊息,那麼這個問題就更麻煩了。唯一的辦法只有設計一些資料倉儲、或者說數字資源庫,把“鑰匙”都存在這種地方。而在 Whitfield Diffie 看來,這樣的系統本身就很糟糕,因為你最終不得不信賴那個管理倉庫的人。這種想法其實否定了加密學的核心理念:透過自己的交流掌握所有的隱私。

Whitfield Diffie 還預見到,未來人們不但會以電子方式溝通,還會以這種方式做生意,屆時將需要電子形式的合同和公證文書。那麼,要怎樣不但讓簽名留在紙上,還能輕易以電子形式複製,實現所謂“電子簽名”?

1975 年 5 月,在斯坦福電腦科學家 Martin Hellman 配合下,Whitfield Diffie 解決了以上兩個問題。他提出的方案被稱為公鑰加密。這是一種高明的對策,它讓系統內的所有使用者每人擁有兩把鑰匙,一把是公鑰,另一把是私鑰。公鑰可以廣泛傳播,同時不會降低安全性。但私鑰比使用者的 ATM 自動取款密碼還要私密,使用者不能讓其他任何人獲得。基於一些對普通人來說比較難以理解的數學原理,如果一條訊息既可以用公鑰加密,它就可以用私鑰解密。比如我想發給你一封保密的信函,我得到你的許可,用你的公鑰給它加了密,發給你密文,你就可以用你的私鑰解密。同樣地,假如你要傳給我一條訊息,你也可以用我的公鑰加密,我用我的私鑰就可以把密文轉換為原文。

這一規則也適用於驗證身份。這世界上只有一個人能用我的私鑰給原文加密,那個人就是我。如果你能用我的公鑰解密一條訊息,毫無疑問,那條訊息必須得是從我的機子上發給你的。這條訊息實質上帶有我的數字簽名。

用 David Kahn 的話說,公鑰加密不僅是“文藝復興時期以來最具革命性的新理念”,也是完全在政府統轄之外誕生的成果,它完全出於一位隱私的狂熱愛好者之手。1975 年末,當 Whitfield Diffie 和 Martin Hellman 開始把他們的方案電子刊前版本廣泛傳播時,密碼學的學術界掀起了一場獨立運動。一批新生代密碼學專家此前讀過 David Kahn 的作品,更重要的是,他們認識到,電腦加速得到應用意味著,密碼學領域會迎來高速發展。這個研究群體很快開始定期開會,最終刊發了自己的科研期刊。

到 1977 年,這個新群體的三名成員發明了一套新演算法,用來執行 Diffie-Hellman 方案。作為這個 RSA 加密演演算法的發明者,三位麻省理工學院科學家 Rivest、Shamir 和 Adleman 提供了一種可能比政府批准的不適用公鑰方法——資料加密標準(DES)更強大的加密方式。基於金鑰的加密系統能力如何主要取決於金鑰的大小,換言之,鑰匙由有多少位數的資訊構成。鑰匙越大,這種系統設定的密碼就越難破譯。IBM 旗下研究實驗室設計的 DES 只能將鑰匙最大設為 56 位。而 RSA 演算法的金鑰大小可以任意設定(為此付出的代價是,金鑰越大越難控制,而且RSA執行的速度也 DES 慢得多。)但 DES 還有一個外界新增的負擔。當時流傳一條訊息,稱美國國家安全域性強迫 IBM 故意削弱這個系統的加密能力,讓政府可能破解 DES 加密的訊息,而 RSA 演算法就沒有這種汙點。(美國國家安全域性已經否認了這一傳聞。)

拋開流言不論,RSA 演算法實質上是一種執行公鑰的系統,因此它不存在此前所有系統的致命缺陷:需要安全交換私鑰。因此,它可以靈活用於滿足未來大批次的加密需求。三名科學家最終獲得了新演算法的專利,並將它授權給一家名為 RSA Data Security 的公司使用。該公司的宗旨是打造保護隱私和驗證身份的工具。

作為公鑰專利的所有者,RSA Data Security 公司擁有理想的條件,將保護隱私和驗證身份的裝置出售給其他企業。包括蘋果、微軟、WordPerfect、Novell 和 AT&T 在內的一些公司購買它的產品,計劃將 RSA 軟體與公司自身的系統結合。RSA Data Security 公司總裁 Jim Bidzos 本人並不是密碼學專家,可他很善於表達隱私的需求。他將自己的形象塑造成美國國家安全域性的敵人,同時也是反抗政府對該公司產品出售限制的鬥士。他甚至還含糊地暗示,美國國家安全域性利用一些秘密渠道妨礙自己公司的產品流通。

不過,很多保護隱私的活躍人士對 Bidzos 和他的公司保持警惕,其中包括個人電腦業的先驅 Jim Warren。在 1991 年主持首屆“電腦、自由和隱私大會”時,Jim Warren 就曾對一家公司掌握公鑰加密這種理論影響廣泛的國內專利表示不滿。還有些人甚至擔心,即使是 RSA Data Security 這樣受到業內尊敬的公司,未來也無法成功抵制一切政府的壓力,將被迫限制所售加密產品的能力。

在密碼朋克的眼中,密碼學太過重要,不能任由它落到政府手中,哪怕是出於善意利用的企業也不行。為了保證大眾都可以獲得隱私工具,需要採取個人英雄主義行動。談到這裡,有必要介紹大家瞭解一下 Phil Zimmermann。

一場“漂亮”的加密革命

Phil Zimmermann 是一位美國政治活躍分子,他參加反核武器,兩次因此受到監禁。 一直以來,他都擔任政治候選人的軍事政策分析師。不過,他的專長一直在計算機領域,而且也一直著迷於密碼學。之前,他是一個有著拯救世界夢想的程式設計師。他一直苦苦思索,程式設計師如何才能拯救世界呢? 當他第一次聽說公鑰密碼時,他靈機一閃,為什麼不使用 RSA 演算法在個人計算機上實現公鑰系統?

1977 年左右,Phil Zimmermann 提出了這個問題,但直到 1984 年才開始認真回答這個問題。在思考問題的過程中,他越來越覺得密碼和隱私保護異常重要。正如他後來在產品文件中寫道:

“你可能正在計劃政治競選,討論稅收提案,或表達你對於非法行為的看法。又或者,你可能正在做一些自己覺得不應該違法,實際已經違法的事情。但是,無論是什麼,你都不希望其他人閱讀您的私人電子郵件或機密檔案。維護隱私並沒有錯,就像維護憲法一樣。”

我們想象一下,如果世界上的每個人都相信遵紀守法的公民應該使用明信片來郵寄信件。這時,如果一些勇敢的人試圖透過使用信封來保密他的隱私,那就會引起懷疑。也許當局會開啟他的郵件,看看他藏匿的是什麼。幸運的是,我們並沒有生活在這樣的世界中,因為每個人都用信封保護他們的大部分郵件。所以沒有人透過用信封宣稱他們的隱私而引起懷疑。數字安全也一樣,如果所有人都經常使用加密來處理他們所有的電子郵件,每一個人都保護隱私,那麼無論他們是否是無辜的,都不會引起懷疑。其實,這種狀況非常好,非常利於團結。

如果隱私是非法的,那麼只有不法分子才擁有隱私權。情報機構可以使用良好的加密技術,大武器擁有者和販毒者也是如此。但普通民眾和基層政治組織大多沒有獲得負擔得起的軍用級公鑰加密技術,直到現在也一樣。

有趣的是,Phil Zimmermann 本身並不是一名專業的密碼學家。 到 1986 年,他已經開始嘗試探索 RSA 演算法,一年後他寫了一個名為 “Bass-O-Matic” 的擾亂函式,之所以要取這個名字,其實不過是他想向綜藝節目《週六夜現場》(Saturday Night Live)裡一個液化魚類攪拌機產品的商業廣告致敬罷了。當然,他也在一點點實施自己的計劃,1991 年 6 月,這款產品終於準備釋出了。 Phil Zimmermann 將自己的軟體命名為 PGP:Pretty Good Privacy(漂亮的隱私)三個單詞的首字母縮寫,而且還一度要求使用者付費才能使用,但隨後,Phil Zimmermann 開始擔心政府有一天會禁止使用密碼,於是他放棄了付費——因為他希望在那天到來之前讓 PGP 能夠成為沒有字串的、被廣泛傳播的隱私保護工具——這也是他的理想。

為了實現自己的理想,Phil Zimmermann 付出了較大的代價:向銀行申請了五筆抵押貸款。 

但是他所有努力都是值得的——PGP 是史無前例的一款加密工具。Phil Zimmermann 表示,它比其他任何東西都要快,儘管它存在像專利法和出口程式碼這樣較為複雜繁瑣的問題,但必須承認的是,這款工具非常有用。

Phil Zimmermann 將 PGP 工具的第一個版本(僅在 PC 上執行)放在了計算機公告板系統(computer bulletin-board systems)上,並將其傳送給在網際網路上的朋友。 “就像成千上萬的蒲公英種子在風中飄蕩,”他寫道,PGP 工具很快就在整個網路空間中傳播。僅僅過了幾個小時,人們就在全美各地、及其全球其他地方下載它。Phil Zimmermann 說到:

“在 PGP 工具釋出後的第二天,我收到了地球上幾乎所有國家的郵件。”

然而,雖然有些人認為透過傳播加密公鑰,PGP 成為了歷史上最好的 RSA 加密工具,但 Jim Bidzos 卻對 Phil Zimmermann 感到憤怒,他認為 Phil Zimmermann 並不是一個為他人謀利益的活動家,而是一個機會主義者,他仍然希望能夠在竊取智慧財產權方面做出決定,他巧妙地將 RSA 的專利演算法納入了 PGP。Phil Zimmermann 為此自我辯護稱,他不是在銷售 PGP 工具,而是將其作為一種研究專案進行傳播。 

不過,目前來說,法律情況仍然模糊,Phil Zimmermann 現在不會傳播軟體(儘管他更新了使用者指南,並且鼓勵那些選擇修改軟體的人,並向他們提供指導)。

美國國家安全域性是怎麼看待 Phil Zimmermann 的加密工具的呢?目前,數以萬計的美國使用者在各種裝置(包括DOS,Macintosh,Amiga,Atari ST 或 VAX / VMS 計算機)中使用 PGP 工具,但 Phil Zimmermann 並沒有收到任何正式的投訴,儘管許多人認為 PGP 工具之所以在保護資料方面的優勢,可能是因為它永遠不會被批准“出口”到國外。當然,Phil Zimmermann 沒有提交 PGP 工具進行這樣的審查,因為他不需要國際銷售的出口許可證。畢竟,Phil Zimmermann 並不是在出售 PGP 工具,當然無論如何,他也都不會將軟體出口到海外。

起初,美國國家安全域性的沉默實際上讓 Phil Zimmermann 感到擔憂。 他想知道這是否意味著 PGP 工具存在某種弱點,政府正在利用這個弱點製造“陷阱”。 但在與世界級密碼學家會面之後,Phil Zimmermann 確信雖然 PGP 工具有些低效率的表現,但它提供的保護至少與政府標準 DES 一樣強——可以說,它確實是一種“非常好”的密碼工具。 因此人們可以自己評估它,Phil Zimmermann 允許免費分發原始碼,這是其他加密產品所不具備的。去年九月,Phil Zimmermann 安排釋出更強大的 2.0 版本,大多數低效率問題都在這個新版本中得到了解決。

但作為 RSA 演算法的擁躉,Jim Bidzos 並不看好 PGP 工具,他表示:不僅僅是 Phil Zimmermann,任何使用 PGP 工具的人都有風險。 他嘲笑 Phil Zimmermann 不過是想逃避法律條文中規定,並指責使用 PGP 工具是“違反專利和出口法的非法活動”。 Jim Bidzos 已經寫信給斯坦福大學和麻省理工學院等學術機構,告知他們如果在學校的計算機上發現任何 PGP 工具副本都可能涉嫌違法。據 Jim Bidzos 聲稱,很多大學高效後來都禁止了 PGP 工具。

不過,即便如此,PGP 工具已經改變了加密世界。它並沒有透過某種方式解決問題,使用它會給電子郵件和檔案傳輸帶來一定程度的困難,但它已經贏得了一些忠實粉絲。

在五年的規劃後,人們期待已久的網際網路電子加密替代品——隱私增強郵件(Privacy Enhanced Mail)終於釋出。不過,許多使用者可能仍然堅持使用 PGP 工具,因為雖然隱私增強郵件這款工具在技術上比較“整潔”,但裡面帶著一絲“官僚主義”。例如,在你使用隱私增強郵件工具之前,必須首先用一種稱為政策認證機構的金鑰註冊金鑰。密碼學家 John Gilmore 說: 

“相比之下,PGP 工具非常便攜,沒有官僚作風。”

最終,PGP 的價值落到了釋放密碼學的可能性上。計算機公告板 FIDOnet 矩陣的創始人 Tom Jennings 發現該軟體很有用,尤其是它對於公眾的心理影響。作為一個同性戀者,Tom Jennings 表示密碼學有可能成為保護目標個體隱私的強大力量。

Tom Jennings 說:

“只有提供工具才能提高公眾對這些問題的認識,如果我們向世界傳播這些工具,那將會產生很大的影響。”

“帝國的反擊”

Tom Jennings 提到的洪水現在只是涓涓細流,但它終將會成為洪水,並且即將到來,負責保護和掌握加密技術的機構即將進入一個密碼時代。在這個時代裡,曾經簡單明確的訊息將需要繁瑣的破解,並且可能根本不可破解。雖然我們不可能清楚判斷政府對這種情況前景的看法(參見 NSA Remains Cryptic,第57頁),但各種跡象正在說明:美國聯邦政府正在加緊密碼活動家和加密鎮壓者之間的“戰爭”。實際上,這場“戰爭”從二十世紀七十年代末就已經開始了。不過,當時的“戰爭”相當隱蔽。正如 Whitfield Diffie 解釋的那樣:

“整個事情都是以紳士風格進行的。不過,戰爭雖然隱蔽,但風險很高。戰爭的一方是我們的隱私,另一方是我們的國家安全。 然而,當時政府一方並沒有凌駕於另一方之上,也沒有硬生生地威脅獨立的密碼學家需要關進監獄。”

James Bamford 在經典書籍《謎題宮殿》(The Puzzle Palace)中寫道,密碼戰爭的第一次爆發是在1977年7月,當時美國國際安全域性員工  Joseph A. Meyer 撰寫了一封信,警告那些計劃參加即將舉行的密碼學研討會的人士,表示根據美國武器管制法,他們參會屬於非法行為。美國武器管制法將密碼工具與美國軍火清單上的其他武器(如坦克和轟炸機)劃分為一類。雖然對此事件的爭議隨後爆發,但很明顯,美國國家安全域性認為像 Whitfield Diffie 這樣的人的思想屬於“違禁品”。在一次採訪中,當時新任的美國國家安全域性局長 Bobby Inman 提出這樣一個觀點,即美國國家安全域性對密碼具有控制權,就像美國能源局對核電具有控制權一樣。 1979 年,Bobby Inman 發表演講警告說“非政府密碼活動、以及相關文獻已經對美國國家安全構成了明顯的威脅”。

到了二十世紀八十年代,雙方的觀點都變得根深蒂固。但隨著時間的發展,支援密碼運動的群體已經變得非常強大,政府的密碼專家也需要接受他們。另一方面,密碼運動的溫床——計算機也開始普及。 到了現在,所有通訊和資料儲存都是數字化的,有效的加密技術對於維護人們和公司的隱私和安全性至關重要。這已經成為了現代人的常識。

事實上,我們的個人資訊(包括醫療資訊、信用評級、收入)在資料庫中並未加密。我們的手機通話會記錄在衛星訊號中,也會被寬頻無線電廣播所聽到。

對個人來說,這聽起來很糟糕對吧?如果是的,那麼企業的狀況只會更糟, 甚至他們(弱)加密的秘密計劃甚至也許會受到競爭對手的竊取。最近,法國情報部門的負責人承認成功攔截 IBM 的秘密檔案,並將其交給法國政府支援的競爭對手。其實,在很多情況下,弱加密比沒有密碼更糟,因為它會矇蔽你,讓你產生錯誤的安全感。

因此,密碼洩露看起來是無法避免的。那政府機構要做什麼,才能解決問題呢? 是該放手讓市場決定,然後在必要時根據現實進行調控嗎? 不是的,政府選擇了這個時刻來挖掘並採取最後的立場。 加密的未來,以及我們在最大程度上保護我們的資訊的能力,都在於平衡。

 “加密無政府狀態(Crypto Anarchy)”是密碼朋克口中的一個詞,它表示加密技術是人人可擁有,且能夠輕而易舉得到的。而那些習慣於舊現實的人卻對此感到害怕與擔憂。也許這些擔憂的最佳表現來自智慧電腦保安專家 Donn Parker,他的想法其實與政府是一致的,並說道:“雖然我們 100% 應該擁有隱私能力,但如果我們使用這個能力,我們的社會將沒法繼續存在。”

喬治城大學教授 Dorothy Denning 也是學術密碼界的一位受人尊敬的人物。他表示:

“如果我們沒法立法確保法院對於電子監視的權利,那麼很多系統將沒有足夠的法院攔截,它們將成為犯罪的庇護所。那些有組織犯罪的領導人、毒販、恐怖分子和其他罪犯可以合謀並逍遙法外。最終,我們會發現自己增加了重大罪行,我們對於反社會行為的打擊能力大大降低,這些事情沒有辦法得到及時解決。”

此後,行業內出現了一份反對密碼朋克的計劃書,而 Dorothy Denning 也非常認可這份計劃書,這份計劃書中寫道:人們只有在一種情況下才能使用加密共鑰,那就是他們同意將其“託管”到第三方儲存庫進行控制,而這個第三方可以在某些情況下(比如法官的命令或其他較為可怕的情況),可以將加密共鑰交給政府或警察機構。

當然,密碼註冊管理機構要求人們信任第三方,這與 Whitfield Diffie 開發公鑰的初衷相悖。 Whitfield Diffie 並不打算分享私鑰,私鑰不會與同事共享,也不會與配偶共享,更不會再自己被逮捕時與警察共享。正如電子前沿基金會(Electronic Frontier Foundation)聯合創始人 John Perry Barlow 所說的那樣,“你可以使用我的加密演算法,但只有一種情況你能使用我的私鑰,那就是我已死亡,你用我冰冷的手指撬開私鑰。”

當然,Dorothy Denning 的觀點其實沒有那麼極端,他也承認不受限制的加密確實有其弊端。他可以保護記者和會計師的安全,也可以保護暴徒、猥褻兒童罪犯和恐怖分子的安全。 如果每個人的資訊都加密,那麼我們的情報機構肯定會減弱,同時還可能削弱我們的國家安全。

就美國國家安全域性而言,其使命是建立並保持在制定和破壞密碼方面的優勢。 如果強加密技術用作普通用途,那麼這項任務將變得非常複雜。

美國聯邦調查局局長 William Sessions 在接受美國廣播公司 Nightline 節目採訪時表示,法律只會讓執法部門跟上技術的步伐。但正如 Whitfield Diffie 指出的那樣:

“對於通訊安全來說,技術對其最重要的影響在於讓其變得更好,而不是讓這些通訊渠道變得越來越容易受到攻擊。”

從某種意義上講,這場“戰鬥”其實沒有任何實際意義,因為“加密”這個精靈根據就不在瓶子裡。美國政府可能會限制出口,但加密軟體包其實輕鬆就能在莫斯科街頭被出售出售。美國國家安全域性可能會對相關加密論文進行分類,但整整一代的獨立密碼學家都在積極撰寫論文,將自己的創新思想公佈雨中。更不要說那些“加密游擊隊員”,說不定他們早已經深入到敵人的腹地中了。

密碼朋克們的匿名承諾

第一次真正的密碼朋克會議的主辦人是兩位對密碼擁有極大興趣的軟體工程師。 其中一位是前任英特爾專家 Tim May,他在幾年前“退休”,年僅 34 歲,由於擁有足夠多的股票期權,因此他不擔心吃飯問題。 Tim May 是著名的“《加密無政府主義宣言》(Crypto Anarchist Manifesto)”的作者。另一位創始人 Eric Hughes 是這次會議的主持人,將加密碼朋克正在進行的工作技術問題與政治方面的報道相結合。

如果你把密碼朋克視為一個正式的團體,顯然是一個錯誤,因為他們更像一個聚會,聚集了那些喜歡程式碼、對隱私的興趣盎然並想為此做點事情的人們,任何決定傳播個人加密或其福音的人都是密碼朋克的成員。

密碼朋克的活動都是在The List平臺上進行的,這是一個電子資訊釋出平臺,成員們每天在上面分享近50多條訊息。他們在上面分享八卦、計劃孵化器、分享想法、交換程式碼。 然而,這種操作方式對於駭客來說並不陌生。只要你建立了,駭客們就會來。

Eric Hughes在The List平臺上寫道:

  • 密碼朋克編寫程式碼,他們知道有人必須編寫程式碼來保護隱私,因為這是他們的隱私,所以他們會編寫程式來保護它。

  • 密碼朋克並不在乎你是否喜歡他們編寫的軟體。

  • 密碼朋克知道,軟體是不會被破壞的。

  • 密碼朋克知道,一個廣為散佈的系統是不會沒關掉的。

  • 密碼朋克將會為隱私創造一個安全的網路環境。

事實上,正如密碼朋克所看到的那樣,公鑰加密的神奇之處可以遠遠超出了密碼交換的範圍。 最終,它的價值在於提供匿名的權利,這個權利在完全數字化的社會備受威脅。現在,我們的交易和對話非常容易被我們留下的數字路徑追蹤。透過我們的電子連結,我們的詳細資料將拼湊在一起,我們的健康記錄、電話帳單、信用記錄、逮捕記錄和電子郵件都將我們的行為和表達,與我們的身體連線起來,因此我們的資訊極易暴露。而加密提供了切斷這些連線的可能性,我們可以使用密碼術來保護隱私。

這就是為什麼一些密碼朋克正在努力建立郵件轉發器,而無需任何可能的跟蹤方式來傳送訊息。理想情況下,如果有人在其中一個系統中選擇了假名,則其他任何人都無法使用該名稱傳送郵件。 這讓真正的“數字身份”成為可能,這個“身份”可以永遠脫離一個人的身體。

同時,密碼技術還可以在更加常見的網路資訊分享中實現匿名。 例如,在一個真正保護隱私的系統中,如果僱主想驗證僱員的學歷資訊,那麼這位僱主能訪問的唯一資料就是學歷資訊,而不能訪問任何其他資訊。密碼朋克還支援保護姓名,例如,警察在檢查駕駛員執照時不需要知道駕駛員的姓名,而只需要知道他或她是否有執照駕駛。最終的密碼無政府狀態工具將由匿名數字貨幣實現,由密碼學家 David Chaum 提出並實施。 (注:David Chaum 還首先提出了重郵程式(remailers)的想法 - 這是密碼朋克利用加密社羣的學術研究來構建新的隱私工具的一個絕佳案例。)

從本質上講,密碼朋克提出了繼續保持現狀的替代方案,其中密碼學是大家廣為關注的,而隱私卻不受大家關注。 最終,密碼朋克所教授的課程,以及他們製作的工具旨在幫助塑造一個密碼學自由執行的世界 ,一種類似吃豆人的社會策略,其使用了以前侵犯我們隱私的數字技術, 現在,我們可以透過密碼學,把隱私搶回來。

Tim May 承認,如果就整個加密問題在他的美國同胞中投票,他所支援的一方可能會遭遇失敗。 不僅如此,Tim May還是聲稱:“美國人其實對此有兩種截然不同的看法。

一種觀點認為:

“我的家就是我的城堡,我的事不需要你管。” 

但是,另一種觀點認為:

“那你有什麼可隱藏的?如果你沒有什麼可隱瞞的,你就不會使用加密技術。你想保守秘密,只會引起懷疑。”

另一方面,人們還有一種非常“合法”的擔憂,即在加密活動家提出的匿名系統之下,非法活動可以更容易地進行,同時,政府現在很容易攔截的重要資訊可能永遠不會被注意到。但是,正如 Tim May 所說,這個擔憂最終無關緊要。 他認為,儘管遇到了重重阻礙,但加密無政府狀態終究是會實現的。 密碼朋克們會說:

“從政治層面說,這一點是無法實現的,但從技術層面說,它已經實現了。”

美國國家安全域性始終保持神秘

當時,美國國家安全域性甚至沒有承認從事過任何加密活動。為了深入瞭解美國國家安全域性對於從事加密活動的看法,電子前沿基金會創始人 John Gilmore 向美國國家安全域性公共事務部提出了質疑。

John Gilmore 挑戰美國國家安全域性

他的罪名:向人們展示了一本圖書館的書。

11 月的一天,美國司法部打電話給  John Gilmore  的律師,聲稱 John Gilmore 涉嫌違反美國“間諜法”, 定罪可能會使他入獄十年。那他的罪行是什麼呢?很簡單,向人們展示了一本圖書館的書。

這是 John Gilmore 自己“發動”一場戰鬥。 作為 Sun Microsystems 的第 5 號員工,John Gilmore 的退休工資高達數百萬美元。 這位只有 37 歲的程式設計師不僅建立了一家名為 Cygnus Support 的新公司,還為人們提供了不少公共服務,而更重要的是,JohnGimore 希望密碼學的解放而努力,這也是他孩童以來一直深深著迷的事業。他說道:

“除非我們更好地瞭解加密技術,否則我們人身安全、房屋安全、檔案安全都沒法保障。美國政府已經建立了一些工具來保障安全,但它保障的僅僅是自己的安全,而不是人民大眾的安全,人民大眾還為此付出了代價。”

為了改變這種情況,John Gilmore 和他的律師 Lee Tien 試圖解密秘密檔案。 John Gilmore 的第一個重大行動是嘗試釋出一篇由 Xerox 密碼學家撰寫的論文,雖然美國國家安全域性說服了 Xerox 不發表,但 John Gilmore 還是在網上釋出了這份檔案——結果,短短几個小時之內,這份檔案就轉發給了成千上萬人。

John Gilmore 的下一步行動是挑戰美國國家安全域性。當時,美國國家安全域性拒絕依照美國《資訊自由法案》(FOIA)協議釋出一些檔案,John Gilmore 表示反對。 在這些檔案中,有一些文件是由美國密碼學之父 William F. Friedman 在 30 年前撰寫的,這些文件顯然具有開創性、甚至是教科書版的重要作用。後來,雖然這些文件被破解,又由於未公開的原因被重新分類。 在給定的時間框架內,美國國家安全域性對於 John Gilmore 提出的資訊公開要求沒有給予迴應,因此被他告上了法庭。 與此同時,John Gilmore 的一位朋友發現了兩份檔案的副本:一份在弗吉尼亞軍事學院圖書館,另一份在波士頓大學的縮微膠片上。 這位朋友給  John Gilmore 提供影印件,John Gilmore 隨後通知法官就《資訊自由法案》進行聽證上訴,展示了這些秘密檔案實際上是在圖書館的貨架上。

就在那時,美國政府通知  John Gilmore 傳播美國密碼學之父 William F. Friedman 的檔案違反了“間諜法”,按照該法規定,違法者可能被判十年徒刑。 John Gilmore 向法官傳送了一份密封副本,問法官政府的行為是否侵犯了美國先發第一修正案賦予他的權利。同時,他還通知了媒體。不過,John Gilmore 還是擔心政府會對他的房子或企業進行突然搜查,所以他把檔案副本藏到了一個廢棄的屋子中。1992 年 11 月 25 日,《舊金山檢察官報》(San Francisco Examiner)發表了一篇關於此案的文章。 兩天後,美國國家安全域性發言人宣佈該機構表示對這些文件進行了解密。 (拉古納山(A Laguna Hills)、 加利福尼亞出版社(California publisher), 愛琴海公園出版社(the Aegean Park Press)迅速出版了這本書,詳情見《軍事加密分析(Military Crypt-analysis)》的第三部分和第四部分。)

John Gilmore 希望獲得法院的一般判決,迫使美國國家安全域性遵守《資訊自由法》的規定,他甚至想裁定《間諜法》中“使用事先限制來壓制言論”這部分是違憲的。

美國國家安全域性在此案件中被迫透露了許多資訊,而如果 John Gilmore 贏了這場官司,那麼除密碼學秘密資訊之外的其他資訊怎麼辦? 就像美國國家安全域性說的,美國國家安全會受到損害嗎?John Gilmore 說:

“我並不這麼認為,我們並沒有威脅國家安全。我們要求放棄冷戰時官僚主義的國家安全觀念,這種觀念已經過時了。我對國家安全域性的迴應是:請展示給所有公眾看。政府正在掠奪所有公民的自由和隱私,來保護我們免受“敵人”的侵害,而他們總是無法解釋這個“敵人”是誰。剝奪我們隱私權的決定必須由全社會來做,而不是由軍事間諜機構來做。”

不想讓很多人瞭解加密技術的,

不止美國國家安全域性一家機構

實際上,除了美國之外,也有很多其他“權威”不想讓人們瞭解加密技術。這裡再舉一個例子,歐洲電信公司對其新數字蜂窩電話系統的出口前景充滿了自信,他們將手機運營商名稱從 Group System Mobile 改為 Global System Mobile。雖然名字換成了全球化(global),但不幸的是,新系統其實並不是那麼全球化。不僅如此,歐洲各國政府曾決定將手機列為以保護國家安全名義限制出口的商品,彷彿這些商品是核彈頭的引線一樣。

與美國政府一樣,歐洲各國政府認為全球系統移動(GSM)最大的一個問題就是——手機無法被竊聽,因為每部 GSM 手機都被一個叫做“ A5 ”的加密演算法進行了訊號加密。然而,A5 加密演算法雖然能保護普通大眾的隱私,但也能保護敵人的隱私。想象一下,如果薩達姆的坦克軍團購買了 GSM 手機,那實在是太糟糕了。意識,美國開始依照 COCOM 協議,限制 GSM 手機的出口。

但是,製造 GSM 手機裝置的公司(包括大多數歐洲大型電信公司 )並不希望本該出口的產品無法出口。 於是乎,他們又嘗試開發了另一種加密技術:A5X。不過,這種技術效果不佳,而且比舊的 A5 加密技術更容易破解。不僅如此,由於這兩種加密系統之間能夠相容,所以理論上兩者其實可以共存,一個用於出口市場,一個用於國內。 透過這種方式,GSM 手機終於可以兌現其營銷承諾了,即一部手機可以在世界任何地方使用。 然而,現在的問題是:這兩種加密技術是否能夠同時被使用。

英國的兩家移動運營商沃達豐(Vodafone)和Cellnet都表示,種種跡象表明,如果它們也可以和國外同行那樣,只需要破解 A5X 就能竊取國內電話資訊,那麼警察和國家安全服務部門(暫時只擁有 A5 技術)肯定會非常高興。雖然澳大利亞並不是大家公認的對自由世界構成威脅的國家,但沃達豐母公司 Racal 最近已經開始向澳大利亞手機市場出售基於 AX5 加密技術的手機了。如果英國移動運營商能夠在本土出售基於 A5X 加密技術的手機,甚至幫助政府開展竊聽獲得,那麼無疑將會“刺激”密碼朋克運動進一步發展,甚至有可能會擴充套件到全球範圍。

這一切會在未來發生嗎?就讓我們拭目以待吧。

(本文發表於 1993 年 2 月,而現在,以區塊鏈和加密貨幣為代表的密碼朋克運動正如文章所預測的那樣,在全球範圍內得到迅猛發展。如今加密行業的成功,與這些歷史先驅的努力是分不開的。)



延伸閱讀


1. 區塊鏈投資三部必看短片

2. 區塊鏈涼了,接下來我們該怎麼走?

3. 比特幣又被“歸零”,“鬱金香泡沫”將捲土重來?

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;