下载本文的PDF版本 PDF

通信监视:隐私和安全面临风险

随着窃听技术的日益成熟,它对我们的隐私和安全构成的风险也越来越大。

惠特菲尔德·迪菲和苏珊·兰道

我们都熟悉这个场景:这是一栋公寓楼的地下室,灯光昏暗。这个人穿着一件风衣,戴着一顶压得很低的软呢帽,以遮住他的脸。在帽子和外套之间,我们看到耳机,他似乎正专心聆听着连接在电话线上的鳄鱼夹的输出。他是一位侦探,正在窃听嫌疑人的电话。这就是窃听——就像 1930 年代好莱坞的黑色电影时代一样。它与现代电子窃听关系不大,现代电子窃听关乎比特、数据包、交换机和路由器。


窃听技术

仅仅一代人之前,电话通过固定位置之间的电线传输,编码为波动的电信号。现在电话是移动的,并且在它们的大部分旅程中,电话呼叫都以比特编码。声音在离开说话者的嘴唇后不久就被数字化,通过 IP 网络作为数据包传输,然后转换回模拟信号,呈现给听者的耳朵。

尽管电话技术的巨大变化引发了窃听技术的同样巨大的变化,但本质仍然相同。通信的拦截和利用包含三个基本组成部分:访问信号、收集信号和泄露信号。“访问”可能通过鳄鱼夹、无线电或计算机程序来实现。“泄露”是将结果转移到可以被使用的地方。“收集”可能与“泄露”合并,或者可能涉及记录或监听。

电话呼叫可以在其路径上的各个点被拦截。窃听可以在电话本身中进行,通过引入错误或恶意软件来秘密泄露呼叫,通常通过无线电。窃听可以在接线盒、走廊尽头的电话间、电线杆上或在“配线架”上进行,传入的用户线路在此连接到电话公司的“中心局”。

1980 年代数字交换机的发展及其实现的功能为传统的“本地环路”窃听带来了问题。特别是呼叫转移,它在呼叫到达配线架之前就将呼叫转移到不同的号码,这是一个问题。为了避免被绕过的可能性,窃听必须放置在转移级别或更高级别。幸运的是,对于窃听者来说,数字交换机还引入了电话会议,允许多人同时交谈。可以通过会议接入一个静音的额外方来实现窃听。原则上,模拟电路上的窃听可以通过它们消耗的功率来检测。数字窃听对目标不可见,但需要更改交换机的编程,而不是在配线架上添加额外的连接。

在 1990 年代,联邦调查局声称先进的交换技术威胁到窃听的有效性,说服国会要求电话公司将窃听能力构建到他们的网络中。这导致了 1994 年的 CALEA(执法通信协助法案)。

从在电线上夹鳄鱼夹到制定电子窃听的政府标准,这是一个漫长的过程。这些以安全名义进行的更改带来了风险。这是怎么发生的?窃听真的让我们更安全吗?

我们首先概述窃听的曲折历史,重点关注美国,然后转向隐私和安全问题。


法律方面

电报发明于 1830 年代,电话发明于 1870 年代。警察窃听出现在 1890 年代,但在 1919 年禁止生产、销售和运输酒精饮料的禁酒令之前,使用有限。无论法律如何,酒精仍然很受欢迎,非法企业发展起来以满足需求。

窃听是调查此类犯罪的完美工具,这些犯罪缺乏受害者投诉并向警方提供证据;它执行了一种隐形的搜索,可以为执法部门提供有关犯罪活动的详细信息。窃听产生了类似搜索的结果,而无需侵入嫌疑人的财产。它是否应被视为侵犯第四修正案保障的免受不合理搜查和扣押的权利?几十年后,这个问题才得到解答。

在 1928 年的“奥姆斯特德”案中,最高法院裁定窃听不是搜查,因此不违反第四修正案。继 1934 年的联邦通信法案(该法案规定“拦截和泄露”有线通信是非法的)之后,最高法院改变了方向。在 1937 年一项基于新法律的裁决中,法院拒绝允许将窃听证据用于指控走私酒嫌疑人。

通信法案本可能早期结束窃听的执法生涯,但司法部狭隘地解释了法院的判决,允许拦截,只要结果不向联邦政府以外泄露。联邦调查局利用这种解释继续在没有法院命令的情况下进行窃听——有时在司法部的监督下,有时则没有——又持续了 30 年。

通信法案没有提及“窃听器”,窃听器监听空气中的声音,而不是电线上的信号。这导致了一种奇怪的分裂:窃听器可以,窃听不行。几十年来,最高法院看到的区别越来越小。1967 年,在“卡茨”裁决中,它终于认识到“第四修正案保护的是人,而不是地点。” 从此以后,搜查证将与实体搜查一样成为电子搜查的要求。

第二年,国会在综合犯罪控制和安全街道法案第三章中解决了窃听和窃听器问题,该法案规定了在何种情况下可以为刑事调查获得窃听令。国会认为窃听是一种特别阴险的搜查,并使搜查令的要求比普通搜查更严格(尽管这些年来有所放松)。

1978 年,国会通过了 FISA(外国情报监视法案),该法案为窃听建立了与第三章截然不同的基础。第三章的窃听令旨在收集犯罪证据,并需要有合理的理由相信嫌疑人参与了严重的非法活动。FISA 窃听旨在收集情报,并要求嫌疑人是外国势力或恐怖组织的代理人。

第三章的窃听在由美国法院行政办公室每年制作的年度“窃听报告”中进行了总结。它列出了检察官、法官、罪行、拦截的对话次数和有罪对话的次数。相比之下,除了极少数情况下,它们产生的证据在法庭上出示外,只有 FISA 窃听令的年度数量是公开的。目前每年大约有 2,000 个第三章窃听令和另外 2,000 个 FISA 窃听令。

窃听做法因国家/地区而异,并且由于许多国家/地区不发布有关电子监视的信息,因此很难获得全面的看法。英国直到 1985 年才通过一项窃听法,当时欧洲法院的一项裁决指责该国缺乏明确的搜查令程序。1990 年欧洲法院的一项类似裁决导致法国在 1991 年制定了窃听法。英国和法国都报告说,他们的窃听次数明显多于美国。

并非所有的窃听都是官方或公认的政府行为的结果。当 2005 年雅典的 SMS 消息传递出现问题时,一项调查发现,有人已经对希腊政府高级官员进行了 10 个月的窃听。窃听似乎在被发现后停止了。尽管没有关于谁进行了窃听的信息浮出水面,但人们对它是如何完成的了解很多。1994 年的 CALEA 法案要求电话系统做好窃听准备,仅适用于在美国安装的交换机,但由于制造商试图尽可能减少其产品的版本,因此它具有全球性的影响。当希腊沃达丰网络从爱立信购买交换机时,它没有订购窃听功能;窃听软件存在于交换机中,但应该被关闭。特别是,如果订购了窃听功能,则本应运行的审计软件不存在。当不明身份的人员打开一些窃听功能时,他们的行为没有被记录下来。


没有法律依据的窃听

希腊案件并不是该时期发现的唯一一起未经授权的窃听事件。2005 年,《纽约时报》披露,美国政府一直在未经授权的情况下窃听进出美国的通信。在 FISA 通过后,美国负责外国情报窃听的 NSA(国家安全局)被禁止在没有搜查令的情况下监听美国境内的无线电通信,除非通信的至少一端在国外,并且国内端不是有针对性的“美国人”。在国内完全拦截国内通信始终需要搜查令。随着越来越多的消息通过光纤电缆传输,而通过无线电传输的消息越来越少,NSA 不得不转向其他不一定是合法的方法。

美国在通信基础设施方面的巨额投资使得世界其他地区的各方可以经济地将其呼叫路由到美国,而这种“过境流量”似乎是一个合理的情报目标。当过境通信以无线电信号的形式出现时,可以从美国本土拦截,NSA 不难确定什么是过境流量。当流量转移到光纤和基于 IP 的通信时,分离出可以无需搜查令即可窃听的过境流量变得更加困难。这是一个担忧。还有另一个担忧。

在 9/11 事件后的反恐氛围中,一些政府部门希望进行实质性改变,允许在未经授权的情况下拦截“有理由相信位于美国境外”的通信,而不管美国端的状态如何。拦截地点不是呼叫进入该国的电缆头,而是携带内部和过境流量的交换机。这意味着纯粹的国内呼叫也可能被拦截。

旧金山一家 AT&T 交换局的一名技术人员泄露了文件,显示该局的光纤信号正在被分割:信号的副本进入了一个“秘密房间”,在那里对其进行分析,其部分内容被发送到其他地方进行进一步分析。泄露的文件(其真实性在随后的法庭案件中得到了 AT&T 的证实)表明,旧金山办事处只是以这种方式建立的众多办事处之一。

从窃听者的角度来看,最终的目标将是能够存储所有流量,然后在以后决定哪些消息值得进一步研究。尽管这通常是不可行的,但存储有关电话呼叫的交易信息(呼叫和被叫号码、时间、持续时间)是可行的。这些 CDR(呼叫详细记录)通常由运营商保留,运营商将它们用于规划和计费目的。执法部门之前已经能够获得呼叫详细信息——在警方行话中称为“笔式记录器”和“陷阱和追踪”——这些信息是根据针对单个电话的法院命令收集的。相比之下,CDR 数据库提供了有关所有用户在很长一段时间内的信息,这是有关客户活动的丰富信息来源,揭示了组织结构和个人行为。几家电话公司似乎在没有要求法院命令的情况下,在政府压力下交出了这些信息。


基于 IP 世界中的窃听

使用传统电话设施无法有效利用互联网通信,因此早在 2000 年,联邦调查局就开发了一种在 ISP 处进行窃听的工具。该工具最初名为 Carnivore,但最终被赋予了不那么具有威胁性的标题 DCS-3000,它检查通过 ISP 的数据包,并复制那些符合存储在内部表中的拦截标准的数据包。这些表是通过与联邦调查局自身办公室的远程连接设置的。令非常重视证据监管链的执法部门感到惊讶的是,Carnivore 几乎没有审计规定,并且整体内部安全性很差。它没有为每个用户设置单独的用户名和密码,而是依赖于单个共享登录名。从隐私的角度来看,更重要的是,Carnivore 绕过了传统的窃听流程,在该流程中,法院发出命令,但运营商人员执行该命令。这使运营商既有义务也有机会在法庭上质疑其认为非法的命令。当命令通过从联邦调查局直接发送到 Carnivore 盒子的消息来执行时,额外的监督层就丢失了。

与其技术活动并行,联邦调查局致力于将窃听法扩展到互联网。CALEA 在通过时豁免了“信息服务”(即互联网),并且随着 VoIP(IP 语音)的兴起,联邦调查局担心它会失去重要的调查工具。VoIP 有多种形式,从 Skype 采用的对等模型到其他模型,在这些模型中,用户和电话中心局之间的路径是传统电话,但在大多数呼叫路径中都使用了 IP 通信。

联邦调查局开始通过“简单”的案例来切香肠,在这些案例中,VoIP 通信的行为最像传统电话呼叫,并且它成功地让法院同意这种扩展。然而,大多数 IP 通信的行为不像电话呼叫;例如,对等 VoIP 系统使用集中式机制来为通信方提供彼此的 IP 地址,但依赖互联网进行实际通信。在这种方案中,没有可以授权窃听的中心点。如果法规要求基于 IP 的通信采用像电话网络一样的集中式架构,那么作为高科技产业引擎的创新可能会受到扼杀。

2007 年,国会将未经授权的窃听合法化;2008 年,它更进一步,不仅将新的窃听行为合法化,而且还追溯豁免了与政府串通进行未经授权的电子窃听的电话公司。FISA 法院以前审查过个人搜查令;现在某些类别的窃听将不再单独审查,而是在法院定期审查的程序下进行。


隐私何去何从

在美国窃听法通过时,实时访问谁在何时与谁交谈的交易信息并不容易获得。1980 年代引入的现代交换技术改变了这一点,警方如饥似渴地追求调查的可能性。由于交易数据(电话号码、通话时间)类似于信封外面的信息,因此访问只需要传票,这比窃听令容易得多。您与谁交谈以及何时交谈可能不如您的对话记录那么私密,但可以揭示很多关于您的信息。当您的配偶在傍晚从办公室给您打电话时,您是否经常通过拨打某个号码来回应?也许当您得知您的配偶要加班时,您会告诉其他人您有空。

在手机世界中,人们始终在他们的电话旁。他们不仅拨打更多电话,而且还透露更多信息:时间和号码与交易记录中的位置结合在一起。在互联网世界中,每次连接到网站都是一次交易。即使查询字符串不是交易数据,搜索引擎之后访问的站点也经常使查询的性质变得清晰。

奇怪的是,对隐私的最大威胁可能不是窥探人,而是窥探物。我们正在从一个有十亿人连接到互联网的世界,走向一个有 10 倍或 100 倍设备连接的世界。这些设备包括备受关注的智能冰箱(它知道什么时候该订购更多牛奶)到产品中的 RFID(射频识别)标签(它可以跟踪货物在零售销售之前以及可能之后的位置)。特别是聚集在一起时,这些设备报告的信息将用一个难以逃避注视的网络覆盖世界。隐私的未来将取决于法律和技术措施的结合,通过这些措施来保护设备到设备的通信。


安全何去何从

在新制度下,面临风险的不仅仅是隐私,还有安全。国家安全比仅仅支持情报和执法调查要广泛得多。尽管以国家安全的名义进行,但将窃听构建到我们的电信系统中可能比它旨在打击的间谍和恐怖分子对安全构成更大的威胁。

首先,也是最重要的是,信息安全意味着保护公共和私人的计算和通信系统免受来自内部和外部的攻击。正是对这种类型保护的需求导致欧盟在 1999 年和美国政府在 2000 年放宽了对强加密的出口管制,这一变化增强了互联网通信的安全性。

网络可以被设计为向其各个用户提供安全保障,以抵御除网络本身授权入侵之外的一切,这对于 DoD(国防部)网络来说是一个合理的目标。这种模型需要集中的权威,这对于 DoD 是可能的,并且在 1985 年对于互联网来说也可能是可能的(当时它是美国的一个项目),但现在是不可行的。

互联网已成为现代生活必不可少的一部分。商业和个人通信,甚至关键基础设施,都依赖于网络的运行。然而,对网络和网络主机的攻击相结合意味着我们越来越依赖于不可靠的网络。

许多改进这种情况的努力正在进行中,从使用 SSL(安全套接字层)来保护互联网商业,到部署 IPsec(互联网协议安全)来保护任何 IP 通信,再到实施 DNSSEC(域名系统安全扩展)来保护域名系统。欧洲和美国都在进行安全互联网协议的研究,以及最近发布的白宫“网络空间政策评估”中阐述的计划。

在希腊沃达丰系统中未经授权使用窃听设施显示了监视设施可能被滥用的一个层面。布什政府领导下的 NSA 活动显示了另一个层面。联邦调查局将其窃听权限扩展到超出 CALEA 最初设想的范围,显示了第三个层面。

将窃听能力构建到通信基础设施中会产生严重的新风险。窃听引入的复杂性导致 IETF(互联网工程任务组)得出结论,它不应“将窃听要求视为创建和维护 IETF 标准的过程的一部分”(RFC 2804)。

我们试图构建的监视可能会在某些方面提高安全性,但它也会在一个支持整个社会的网络基础设施中造成严重的风险。鉴于互联网对社会的重要性,以及网络在人与人之间、政府与其公民之间、企业与其客户之间以及整个社会中的通信的重要性,通信安全至关重要,这应该在关于通信安全与通信监视的辩论中占据优先地位。


喜欢它,讨厌它?请告诉我们

[email protected]

惠特菲尔德·迪菲是伦敦大学皇家霍洛威学院信息安全组的访问教授。近二十年来,迪菲在太阳微系统实验室工作,在那里他担任首席安全官,是太阳公司安全愿景的主要倡导者,并负责制定太阳公司实现该愿景的战略。他最出名的是他发现了公钥密码学的概念,并且他职业生涯的多年时间都在研究密码学的公共政策方面。他和苏珊·兰道共同撰写了《在线隐私》(MIT Press)一书,该书探讨了窃听和加密的政治。

苏珊·兰道是太阳微系统实验室的杰出工程师,她在那里从事安全、密码学和政策方面的工作,包括监视和数字版权管理问题。她是美国第 44 届总统网络安全委员会成员、《IEEE 安全与隐私》编辑委员会成员,以及“ 通讯”的版块委员会成员;她此前曾担任国家标准与技术研究院信息安全与隐私咨询委员会成员六年。兰道是 2008 年女性视觉社会影响奖的获得者、AAAS 院士和 杰出工程师。

© 2009 1542-7730/09/0900 $10.00

acmqueue

最初发表于 Queue 第 7 卷,第 8 期
数字图书馆 中评论本文





更多相关文章

马克·鲁西诺维奇、塞德里克·福内特、格雷格·扎韦鲁查、乔什·贝纳洛赫、布兰登·默多克、曼努埃尔·科斯塔 - 机密计算证明
证明是完整性和隐私的强大工具,使验证者能够委托计算并仍然验证其正确执行,并使证明者能够保持计算细节的私密性。CCP 和 ZKP 都可以实现可靠性和零知识,但存在重要差异。CCP 依赖于硬件信任假设,这为证明者带来了高性能和额外的机密性保护,但对于某些应用程序来说可能是不可接受的。CCP 通常也更易于使用,特别是对于现有代码,而 ZKP 带有大量的证明者开销,这对于某些应用程序来说可能是不切实际的。


拉斐尔·奥尔、莱纳·伯梅、杰里米·克拉克、迪德姆·德米拉格 - 央行数字货币的隐私格局
随着世界各国央行纷纷将现金数字化,隐私问题需要提到首要位置。所采取的路径可能取决于每个利益相关者群体的需求:注重隐私的用户、数据持有者和执法部门。


苏塔帕·蒙达尔、曼格什·S·加罗特、萨钦·P·洛达 - 个人信息隐私
每次与外部服务的在线交互都会创建关于用户的数字记录和存储数据。这些外部服务可能是信用卡交易、医疗咨询、人口普查数据收集、选民登记等。尽管表面上收集数据是为了向公民提供更好的服务,但个人的隐私不可避免地面临风险。随着互联网的日益普及和生成的数据量不断增加,数据保护,特别是保护个人隐私,已变得尤为重要。


卡莉斯塔·博纳维茨、彼得·凯鲁兹、布伦丹·麦克马汉、丹尼尔·拉梅奇 - 联邦学习与隐私
集中式数据收集可能会使个人面临隐私风险,如果数据管理不当,组织也会面临法律风险。联邦学习是一种机器学习设置,其中多个实体在中央服务器或服务提供商的协调下协作解决机器学习问题。每个客户端的原始数据都存储在本地,不会交换或传输;相反,旨在立即聚合的重点更新用于实现学习目标。





© 保留所有权利。

© . All rights reserved.