编者按
2015年12月,两名叫法鲁克和玛利克的枪手在加州圣贝纳迪诺炮制了一桩枪击案,造成14人死亡。案发后,美FBI执法部门发现一部属于法鲁克的iPhone 5C手机,这部手机设有密码。2016年2月,FBI请求法院让苹果公司重写iPhone软件,以允许FBI破解手机密码。当时FBI表示,没有苹果的帮助,FBI无法绕过这部涉案手机的加密程序。但该请求遭到苹果公司拒绝,理由是“后门”可能影响到其数以百万计的用户。
该案引发了FBI与苹果公司之间备受关注的“隐私大战”,同时也引发了对因广泛使用强加密技术而导致个人和执法部门之间如何进行平衡的一些思考。本期简报我们组织编译了Justin (Gus) Hurwitz发表于《哈佛法律与技术杂志》(Harvard Journal of Law & Technology)上的文章《加密<国会>模型(APPLE+CALEA)》,以期通过Apple案与美《执法通讯援助法》(the Communications Assistance for Law Enforcement Act,以下简称“CALEA”)的分析,为读者提供有关美国会对于加密立法探讨的全新思路和视角,了解美国会如何通过立法来平衡因加密所引发的个人权利与政府需求之间的矛盾。
一、获取通信的技术和法律简史
电话作为最早出现的通信技术,改变了法律与通信的关系。电话出现之前,执法部门倾向于关注信息的发送者和接收者,而极少关注通信中介。电话出现之后,直接接入通信网络使信息的获取变得更加容易。电话的出现打破了这种平衡。与早期的电信形式不同,为了获得电话通信的信息,政府必须在信息传输时采取措施。随着电话通信的不断发展,政府有必要采取这种方法来扩大其监视能力。在20世纪的几个典型案例中,美最高法院对于如何维持平衡做出了判决。在奥姆斯特德(Olmstead)案中,法院认为窃听不构成第四修正案意义上的搜查或扣押;在卡兹(Katz)案中,法院认为第四修正案不仅适用于有形物品的扣押,还适用于口头陈述的记录,即对拦截对话的适用;在纽约电话公司(New York Telephone Co.)案中,法院强调了窃听和笔式记录器的区别,明确笔式记录器是记录有关电话呼叫的非内容信息的设备,属于元数据;在史密斯(Smith)案中,法院认为使用笔式记录器获得的信息(产品或服务运营中使用的功能信息)不受第四修正案的保护,即其保护并不适用于元数据。
随着案件的不断出现,早期法规也在不断进行完善。卡兹案后,国会通过了第一个窃听法案,即1968年《综合犯罪防治及街坊安全法》的第三章(Title III of the Omnibus Crime Control and Safe Streets Act)。1986年,国会通过了《电子通信隐私法》(Electronic Communications Privacy Act,以下简称“ECPA”),并大幅修订了窃听法案,增加了《存储通信法》(the Stored Communications Act)和《笔式记录器法》(Pen Register Act)。无论是在信息实质性内容方面还是元数据方面,这些法案仅涉及第三方需要向政府提供获取信息所需设施的情况,而没有规定与加密有关的任何义务。随着数字化和强加密技术的出现与发展,1994年,美国会通过了CALEA,确保执法部门能够访问加密通信,以期维持个人权利保护与执法需求之间的微妙平衡。
二、CALEA的目的和局限性
在通信生态系统中,CALEA是国会处理一系列技术变革以及系统中各方间权利义务关系的首次尝试。CALEA是一项特殊的技术法规,详细规定了特定电信运营商使用的通信交换机所需的能力。研究分析指出:
(一)CALEA的目的
CALEA 的实施条款要求电信运营商使用能够满足特定能力要求的电信设备。主要包括以下四点要求:第一,电信设备能够按照法院命令的要求拦截通过运营商网络的通信;第二,该设备能够为执法部门提供与通过网络进行的呼叫相关的“呼叫识别信息”的访问权限;第三,电信设备能够拦截获取通信以及与呼叫相关的信息,并以标准格式提供给政府;第四,前两点要求的实施方式应尽量减少对用户的干扰,保障政府获得的信息不多于法院命令授权的信息,并保持政府监视的机密性。由此可见,CALEA 的唯一目的是维护执法部门与电信运营商之间的平衡关系,并在数字技术带来新问题的情况下澄清这种关系。因此,CALEA 的实质性要求仅适用于电信运营商,这些实质性要求不适用于其他非承运实体。
(二)CALEA的局限性
首先,CALEA不涉及加密,能力要求仅涉及对通信的访问,其目的在于维持现状,确保执法部门在数字电信网络上继续拥有与早期模拟网络相同的窃听能力。其次,CALEA的能力要求不适用于信息服务,即使是电信运营商提供的信息服务也不适用。最后,CALEA不适用于专用网络,包括电信运营商提供的专用网络。
三、CALEA对于协助执法部门访问加密信息的启示
早期混合服务、混合限制与集中式模块化网络等新技术的出现,带来了一系列新的挑战。首先,运营商的增加以及用户在运营商之间的任意切换,使得在通信传输过程中找到和拦截特定用户的通信变得更加困难。其次,执法部门需要获取的信息都存储在用户设备中安装的应用程序中,或者通过安装在用户设备中的应用程序进行访问,使得执法部门不能在信息通过运营商网络传输时将其拦截。第三,强加密的广泛可用性使得在通过运营商网络传输或存储在设备上时获取通信或其他信息变得更加困难。这些挑战再一次打破了个人权利保护与执法部门获取其信息的需求之间的相对平衡。
(一)CALEA与加密
CALEA和苹果公司案在技术上都不是关于加密的,而是关于运营商需要协助执法部门访问加密通信的。然而,当代的讨论几乎完全集中在加密上,因为加密是当今执法部门在获取信息方面面临的主要障碍。一旦执法机构可以访问设备,尤其是大众市场或面向消费者的设备,他们通常可以获得存储在设备上的原始数据。如果数据是加密的,则执法机构实际上不可能将数据解密为可用形式。这是CALEA旨在解决的问题与现代问题之间的核心区别。CALEA将通信的获取和通信的解密问题分开,仅规定了通信的获取问题,而未对通信的解密问题进行规定。之所以需要CALEA,是因为无论是否加密,数字交换都使执法部门难以拦截通过电信网络的通信。在现代环境中,执法部门通常可以获得存储在设备上的数据,但可能需要寻求帮助才能将其解密为可用形式。
(二)CALEA对后续立法带来的启示
由于历史的复杂性和美国会立法的不断尝试,CALEA对于今后加密的监管具有重要意义。尽管CALEA没有具体体现国会对于加密的看法,但它确实为国会如何处理这一问题提供了一般性的指导。具体表现为以下三点:
第一,国会愿意对公司施加肯定性援助义务。CALEA的核心问题在于国会是否会要求电信运营商设计符合执法要求的网络。答案是肯定的。CALEA对第三方施加了肯定的事前义务,通过设计其系统达到能够在未来提供此类援助的目的。显然,这是一项在规范上存在争议的义务,但这也不足为奇。立法机构经常规定设计义务以避免可预见性问题。例如,建筑规范规定了进出口设计要求,这不仅是为了确保安全施工,也是为了防止出现未来无法解决的问题。同样,银行系统的设计也受到监管,以确保银行保留足够的资本来支付预期的提款。《美国残疾人法案》(the Americans with Disabilities Act)对企业提出了前瞻性的设计要求,以确保残疾人能够尽可能多地参与到这个世界的活动中来。在每一种情况下,法律都对某些当事人规定了积极的设计义务,以保护更重要的社会价值。CALEA所规定的义务只不过是这一原则的适用。
第二,国会可能会对公司施加事后援助义务。事实上,众议院的报告明确指出,CALEA、ECPA的援助要求继续适用于电信运营商。CALEA的能力要求主要集中在网络中的集线器(大多数流量流经的交汇点)上。在采用CALEA时,大多数相关流量将通过垄断的本地交换运营商。而现在情况不再如此:一方面,目前有许多运营商提供电信网络接入;另一方面,现代网络中可能还有其他更好的节点,可以对其施加义务。例如,几乎所有现代手机都运行两种操作系统(Android或Apple iOS)的其中一种,但它们可以通过多个网络接入点连接到电信网络(包括通过在任何现代蜂窝网络上漫游或通过任何Wi-Fi接入点)。在具有这种架构的网络中,如果要实现拦截功能,将其纳入这两个操作系统的设计中将更有意义。
第三,作为描述性问题,任何确保执法部门获取加密信息的努力对于某些确定的、相当复杂的对手来说都是无效的,尤其是对于希望对其通信保密的恐怖主义分子和犯罪分子而言,他们始终能够获得他们所需要的工具。作为规范性问题,为了保护重要的经济秩序、社会秩序和政治制度,某种程度的加密是可取的。
四、对加密相关的立法建议
(一)对某些元数据施加保留义务
此种方法是遵循最高法院制定的内容和元数据之间的传统区别,并将其纳入ECPA和类似法规。根据这种方法,产品、服务和设备可以自由使用强加密技术,但需要保留或通过其他方式以未加密的形式提供某些信息(此处标识为元数据)。界定什么是元数据是一个固有的政治、法律和技术过程,但可以想象可以被归类为元数据的信息范围。此类信息可能包括:联系人列表或最近的联系人,设备上安装的应用程序列表和最近使用的应用程序列表,或设备上的文件列表以及最近访问或修改的文件列表。另外,也可以不按照内容类型对元数据进行广泛分类,而是按照结构进行分类:设备和应用程序可以仅限于使用强加密来存储用户数据,以确保应用程序的数据和设置可供执法部门使用。
在技术层面上,可以通过多种方式来实现这些要求。理想情况下,任何立法都将遵循CALEA中使用的模式,仅规定能力要求,而将实施工作留给个人开发者或行业标准制定过程。为了证明最低限度的可行性,人们可以想象通过将不同类型的数据隔离在不同的分区上,每个分区用单独的密钥加密来实现这样的能力要求:一个是用户定义的、不可恢复的,另一个是由开发者定义的或可从设备、产品或服务本身恢复的。事实上,最新版本的苹果iOS操作系统实现了与此类似的多密钥系统,其主要的技术区别在于,这些密钥中的每一个本身都是使用用户自己的密钥进行加密的。另一种方法是在设备上包含元数据信息的多个副本,一个与内容信息混合并使用不可恢复的密钥加密,另一个是独立的且可由执法部门恢复。
关键是,这两种方法都不需要开发任何新的加密技术,也不需要牺牲现有的加密技术,只需要以过去已经成功使用的方式实施现有技术。
(二)对大众市场产品和服务提出能力要求
此种方法将施加更多的能力要求,这些要求可能会大大限制加密的使用,但只对可能成为瓶颈的定制产品、服务和设备的特定子集施加这些要求:可能是那些规模足够大并且在面向消费者的大众市场上可用的产品、服务和设备。
这是CALEA使用的基本功能结构。CALEA对电信运营商提出了能力要求,因为从架构上讲,这样做是符合逻辑和效率的,而非因为任何内在的理由要对电信运营商施加这种义务。相反,在通信集线器的入口和出口点拦截通信是最有效的。在20世纪90年代,大多数网络都是由垄断的电信运营商提供接入服务,互联网有如无人之境。因此,只对运营商提出能力要求是有道理的。iPhone、Facebook、Twitter、WhatsApp、Gmail等中的任何一个的运营规模都可以与美国最大的电信运营商相媲美(并且比今天的大多数运营商大得多)。
由于历史的偶然性,我们很自然地认为传统的电信运营商(电话公司)是受监管的垄断企业,因此接受对其施加监管义务的想法。传统上,对设备制造商以及苹果和Facebook等信息公司施加的监管义务要低得多。但这种区别越来越不重要。如果说有什么不同的话,Facebook和iPhone作为网络的入口点,在拦截潜在加密通信方面比电信运营商更有效率,而且可能更有效。此外,电信运营商和信息服务几乎完全混合,这在很大程度上使技术区别变得毫无意义。在电信服务可以作为信息服务被提供并且可以从电信网络内提供信息服务的今天,分配这些监管义务时采取功能性方法更为合适。
(三)施加潜在的解密协助要求
此种方法是借鉴众议院报告的建议,即《窃听法》的现有协助要求继续适用于CALEA。国会可以更明确地界定需要向遇到加密通信的执法部门提供哪些帮助。例如,首先,要求公司向执法部门提供任何加密算法的实际或参考实现,以及有关算法细节的技术文档。其次,要求公司向执法部门提供解密加密信息所需的所有信息,除了由用户单独保管的密钥(例如,PIN和密码)或每次使用动态生成的密钥(例如Diffie-Hell-man密钥交换算法)。最后,要求公司能够提取存储在设备上的所有加密信息的一个比较完美的副本,这样执法部门就可以在自己的设备上,用自己的人员和资源来破解加密。如果没有这些要求,执法部门实际上受制于制造商和服务运营商过去和现在的设计决策,目前这些决策没有任何支持数据请求的肯定义务。这可以被解释为对执法部门所赋予的法律权力的不当篡夺和干涉。
五、结论
研究认为CALEA的历史和结构为美国会对加密问题的理解提供了有用的见解。研究考虑了三种可能的非排他性加密管理方法:要求保留某些元数据,并以未加密的形式提供给执法部门;在一定规模以上运行的大众市场平台不提供端到端加密,或者保留披露未加密内容的能力;提供强加密技术的公司提供有关加密系统实施的某些预定义技术信息,以达到解密协助要求。虽然诸如此类的要求很难让那些提倡或关注强加密可用性的人满意,但它们是基于长期确立的法律规范和可行的技术模型形成的。也许最重要的是,它们在个人权利和政府需求之间保持平衡。(赵丽莉 迟琛)
声明:本文来自苏州信息安全法学所,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。