破解恐怖分子、科技公司等使用的加密智能手机信息苹果和谷歌周四,一名专家呼吁,执法部门应该支付罚款。
佩斯大学(Pace University)网络安全主任达伦·海耶斯(Darren Hayes)教授在接受采访时说,“如果谷歌和苹果有经济动机来协助执法,那么他们会更愿意改变自己的加密技术,以方便执法部门在持有搜查令的情况下进行执法。”
科技公司和无线运营商目前获得赔偿“很好,”他说,他们的时间和帮助当面对法庭批准根据1994年通讯协助执法行为(CALEA),窃听的法律,允许联邦调查局和其他访问某些通信,但不是加密的数据。
海耶斯补充说,苹果和其他公司“从事这个行业是为了赚钱,所以你必须为他们的合作提供商业理由”。
在最新版本的操作系统中——在苹果iOS 4和谷歌之后安卓5.0(棒棒糖)——解密密钥仅保存在设备本身上,使用磁盘级加密。在这两种情况下,公司可能需要重新设计操作系统,以允许访问解密密钥。
海耶斯认为,更新CALEA以适用于加密数据或其他一些标准是必要的,但他也认为,增加与当局合作的财务激励将说服科技公司。
“如果有搜查令,就需要采取措施,拦截加密通信,”他说。“直到一年前(在较老的iOS版本下),苹果还掌握着解密密钥,所以回到一年前的做法并不是什么挑战。”
当被问及海耶斯的提议时,苹果和谷歌都不愿置评。但同时代表两家公司和其他公司的信息技术产业委员会(Information Technology Industry Council)反对破解加密的尝试。
破解密码是一项“浩大的工程”
海耶斯承认,获取经过加密的恐怖分子通讯信息是一项“艰巨的任务”,因为加密工具种类繁多,包括数百个用于语音、文本、文件等的免费或低成本智能手机应用,以及私人开发的应用。
ISIS与巴黎和圣贝纳迪诺的致命袭击有关,据广泛报道,ISIS成员正在使用一种名为圣战者秘密2 (Mujahedeen Secrets 2)的加密工具,这是由匿名开发者编写的。
CNN周四报道巴黎袭击案的调查人员已经发现证据,表明一些恐怖分子使用加密应用程序策划了袭击,其中包括WhatsApp和Telegram。
此前,调查人员说,在巴黎袭击案的犯罪现场发现的手机上有加密的应用程序,但当时他们不确定这些应用程序是否被用来策划袭击。
海耶斯表示,CALEA或其他一些标准的更新,以及破解加密的经济激励措施,将特别有助于调查人员在发现设备后进行调查。虽然美国法律可能不适用于其他国家或国外的许多加密应用程序制造商,但它可以作为解决一个难题的起点,Hayes和其他人说。
参议院正在制定加密法案
据希尔的工作人员周四透露,参议院情报委员会主席参议员理查德·伯尔(北卡罗来纳州共和党)正在研究加密立法,该立法尚未出台。目前还不清楚细节。
伯尔和加利福尼亚州民主党参议员黛安娜·范斯坦(Dianne Feinstein)于12月8日提出了各自的立法要求科技公司报告在线恐怖活动执法。该法案没有要求科技公司解密通讯内容,主要涉及潜在恐怖分子的社交媒体活动。
弗吉尼亚州参议员沃纳(Mark Warner)。该公司发言人说,该公司还在研究如何处理恐怖分子使用的加密技术。
追踪攻击前的加密通讯比试图破解已找回的恐怖分子手机的加密信息要困难得多,因为情报官员需要知道事先要锁定哪位恐怖分子和哪部手机。这是一项艰巨的任务,考虑到数十亿手机的使用,以及跟踪技术的局限性。
Gartner分析师阿维娃•利坦(Avivah Litan)表示:“你不会监听或追踪某人的加密通信,除非你知道他们是目标。”“首先,你必须缩小你在听谁说话,然后开始偷听。”
里坦说的联邦调查局局长詹姆斯·科米还有人说:“他们有自己的观点,他们希望如何解读这些加密通讯,科技公司正在阻止他们,但他们不认为加密是一个移动的目标,坏人会找到自己的私人加密。”
科米曾多次表示,他不想强迫科技公司交出加密密钥或提供加密数据的后门,并敦促公司自愿遵守。
事实上,联邦调查局发言人克里斯多夫·艾伦在周四的一封电子邮件中说《计算机世界》“需要明确的是,FBI支持强大的加密技术。”He didn't elaborate.
利坦说,科米和议员们的重点应该是加强美国国内和其他国家情报机构之间的协调,而不是主要关注破解密码。
加密之外的其他技术工具
利坦说:“如果情报机构不能解密信息,那么还有其他的电子信号可以效仿。”“好的情报人员告诉我,总有其他信息可以用来关联攻击信息。当然,偷听更好,但没有这种能力也不是什么大问题。”
利坦说,在缩小过去的恐怖活动范围方面有价值的一项技术是,将潜在恐怖分子的个人手机(通常不加加密)与此人的第二部加密手机(专门用来与上级交流的手机)进行比较。如果这两款手机都在同一个地点使用,就像从手机信号塔追踪的三角定位一样,这些信息可能会提供有关攻击计划的地点和时间的线索。
Litan说,即使苹果放弃了其智能手机的加密密钥,手机上运行的应用程序中仍可能存在加密数据。加密应用程序有时通过记录文本、电子邮件和文件中使用的加密按键来工作,这意味着进入加密手机可能只会产生一串加密文本。“这种加密不能被及时破解。这需要几个星期的时间,”她说。
通过研究可疑人员的手机行为、信用卡购买行为和其他电子足迹,甚至语音通话,调查人员可以在不访问加密文件的情况下收集到大量有关可疑人员的信息。“为什么不着手解决更大的问题,比如整合情报筒仓,停止恐吓科技公司?”Litan asked.
这篇文章,“破解恐怖分子的加密,付钱给苹果和谷歌,专家敦促”最初发表于《计算机世界》 。