恐怖襲擊的代罪羔羊︰斯諾登與加密通訊技術

恐怖襲擊的代罪羔羊︰斯諾登與加密通訊技術
Photo Credit: Andrew Kelly / REUTERS/達志影像

我們想讓你知道的是

有指斯諾登洩密令恐怖組織學會使用加密通訊,阻礙情報部門反恐工作。記者格林華德指出,這些批評完全不成立,乃轉移視線之舉,亦只會助長政府大規模監控民眾。

巴黎恐怖襲擊引發眾多討論,其中有評論指,斯諾登在2013年揭露英美情報機關大規模非法截取公民通訊,阻礙監控恐怖分子的工作,導致慘劇發生。例如美國國家反恐中心(National Counterterrorism Center)總監Rasmussen認為,恐怖組織的通訊越來越難監控,有部份原因是來自「情報機關收集訊息的技巧被揭露」。

利用斯諾登提供的資料,報導美國國安局監控計劃的前《衛報》記者格林華德(Glenn Greenwald),認為這種批評利用了人們對巴黎恐襲的情緒轉移視線,使人忘記真正令伊斯蘭國壯大的元兇。

恐怖份子本來就懂加密通訊

格林華德指出,批評斯諾登揭密令恐怖份子有所防範的前提,是恐怖份子原本並不懂得使用加密通訊。那麼在斯諾登揭密前的恐怖襲擊,包括2002年在峇里、2004年在馬德里、2005年在倫敦、2008年在孟買以及2013年4月的波士頓馬拉松爆炸案,為何情報機關無法制止?恐怖份子又是如何避過情報部門的耳目去策劃襲擊?

再者,美國官方一直強調賓拉登之所以難以追捕,是因為阿蓋達不使用電子通訊,以免被監聽及洩露行蹤。假如是斯諾登「提醒」了恐怖組織,就跟追捕拉登的敍事不一致。格林華德諷刺地說,任何能自己綁鞋帶——遑論可以發動恐怖襲擊——的恐怖份子,都一早知道在公開的電話或網絡渠道通訊會被美國監控。

格林華德進一步提供證據,他列出3篇在斯諾登洩密前最少10年的文章,分別來自2001年2月的《今日美國》2001年1月的《基督科學箴言報》以及2001年11月的《網絡世甲》,均有提到恐怖組織使用加密通訊。甚至美國前聯邦調查局局長Louis Freeh在1997年7月——接近20年前——向美國參議院司法委員會提到加密通訊會危害國家安全

另外,根據一份在2003年左右流傳的「聖戰手冊」,已經有詳細講述各種避免竊聽的手法,內容甚至跟英國政府通訊總部(GCHQ)後來製作的手冊類似。因此認為恐怖份子得悉洩密內容才知道情報機關監控網絡、學會需要加密通訊的指責,根本講不過去。

以「國家安全」之名打擊加密技術

這種指責明顯是睜眼說謊,旨在誤導民眾並轉移視線。除了令人忘掉坐擁龐大資源及權力的情報部門,本身就有其責任外,更是希望把斯諾登的指控——政府大規模非法監控公民通訊——以「國家安全」為由合理化。

所以情報部門的攻擊目標不只是斯諾登,加密通訊技術也被指是障礙之一。例如反恐中心的前總監Olsen便認為,使用點對點加密的WhatsApp和iMessage是個大問題。

英美兩國政府自去年開始,使用一系列的公關手段妖魔化科技公司——特別是提供社交網絡及即時通訊服務的公司——指責其加密通訊技術助長恐怖份子︰美國的情報部門指責iPhone 6的加密技術令他們難以破解、GCHQ的Robert Hannigan在《金融時報》上撰文指責Twitter、Facebook及WhatsApp協助恐怖份子通訊、英國首相卡梅倫亦希望禁止第三方——包括提供服務的科技公司——難以破解的點對點加密通訊。

美國政府在民間團體、保安專家以及科技公司聯手反對下,暫時放棄立法禁止點對點加密通訊;但英國政府推出的新法案,則限制科技公司在政府部門提出要求時,必須提供其客戶的通訊內容明文——換言之禁止點對點加密通訊。

英新法案限制公司 只能提供「可破解」加密通訊 影響私隱權
強裝「後門」損通訊安全 科技公司、保安專家聯手反對 美政府暫放棄立法

換句話說,兩國政府的態度是︰「你可以加密通訊,但我想看時必須給我看」,從根本違反了加密技術的原意,變相要求科技公司為客戶提供有漏洞的加密技術。這不但使大眾的通訊易受監控,更可能令政府人員的通訊被黑客竊取,反過來危害國家安全。

況且加密通訊技術並不困難,坊間亦有大量軟件可以使用,即使所有科技公司均不提供點對點加密通訊服務,任何罪犯或恐怖份子仍能以加密技術避過當局監察。實際受影響的始終是一般平民,亦方便政府監控公民以至記者人權組織的通訊。

由此可見,禁止科技公司提供點對點加密通訊,一來不能打擊恐怖組織——因為他們早已懂得加密通訊;二來只會令公民通訊安全受損,影響私隱及言論自由,為大規模監控打開方便之門。