反黑客斗士
阿克利發現了一種可能性:網絡終將變得極度專業化,它們將縮小到像堅果那樣,只以某一點也就是某一條單一的信息為中心。當這種情況出現之后,你就不用再確保數據位置的安全。你只需要保護數據本身,這樣一來,數據就可以安全地移動到任意的位置,協作的障礙也就消失了。這是導致他后來發明數據保護層的第一種理念。
在阿克利為NSA工作期間,正是該局大擴張的時間。“9·11”令美國進入戰爭時期,對NSA的限制被解除,不僅在海外,也在美國國內,國會和法院都支持急劇擴大國內監視的范圍。
直到2008年3月,阿克利才了解到NSA的業務擴張的程度。當時,他在米德堡出席了NSA的一位律師的講座。阿克利為這個機構工作已經有4年了,他從未聽過有人將NSA壓倒一切的影響力講得如此明白。按照阿克利對于講座的理解,戰爭權可以超越限制監視的法律。在講座進行了一段時間之后,那位律師允許聽眾提問。阿克利舉起了手。他回憶自己問的問題是:“你能否想起一個戰爭權不能批準國內監視活動的例子?”律師說他不能。
現在的阿克利說:“我第一次受到了觸動。我打心眼里覺得,哇,這可真不正常。”
阿克利的同事們非常重視隱私,但是高層的態度讓他感到不安。此時,他加入了系統和網絡跨學科項目(Systems and Network Interdisciplinary Program,簡稱SNIP),一門關于網絡、硬件、軟件保護、破解與利用的黑客技術的三年期課程。即使在阿克利參加有關攻擊行動的培訓時,他也一直在思考保護數據的方法。他認為,要強有力地保護隱私,就必須嵌入為情報機構打造的技術。
2009年2月,他取得了突破。當他在暴風雪中開車回家時,大腦突然活躍起來,所以他不得不駛進一家超市的停車場,梳理他的想法。他明白,用強大的加密方法把數據保護起來并不難。現有的技術已經做到了。數據可以通過加標簽來監控,規定訪問者讀取數據的權限和范圍。這些標簽是包裹著數據的元數據的一部分,很像是包裹著信件的信封上的發信人和寄信人的地址。阿克利想到的辦法是將信封(元數據)鎖定在加密的信件(數據)上,由用戶對其進行數字公證。加密數據可以安全地移動。得到公證的數據就是可以信任的數據。
數天之后,阿克利回到辦公室,請一位寫代碼的天才同事草擬出他對關于“受信任數據格式”(即TDF)的創意。他需要別人幫助他發展這個創意。他的朋友沒有猶豫。阿克利認為,這種技術有可能會促成巨大的改變。
不過,阿克利首先要去參戰。
一架支奴干(Chinook)直升機在巴格達郊外的平地上低空盤旋,直升機的旋翼攪動著夜晚的空氣。順著機身后部打開的斜道,阿克利在觀察著月光下快速掠過的風景。直升機正在停向預定地點,一名操作尾炮的士兵身纏纜繩,伸到了斜道的外面。阿克利裝備了防彈背心、M4突擊步槍和夜視鏡。他正在追擊一名恐怖分子兼炸彈制造專家,此人據信曾經協助了伊拉克叛亂。
阿克利自愿和NSA的精英黑客團隊前往伊拉克,這也是SNIP課程的一部分。軍隊急需技術人員。他所屬的特別行動單位里的一名成員在不久前陣亡。阿克利學會了射擊、干擾信號和使用跟蹤信標。2009年10月,他來到伊拉克,進入了一個每天都會受到迫擊炮打擊的基地。指揮官給他配備了一張桌子、一個焊烙鐵,以及一切可以弄來的零部件。阿克利對臨時制作的爆炸裝置(IED)做了逆向工程,破解汽車的智能鑰匙,將天線藏在他用橡皮模具制作的假物體里。曾經與阿克利合作過的一名海軍技術人員馬特·巴赫(Matt Bach)說:“只要是靠電池運行或是插電的玩意兒,都可以派他去對付。”
特別行動單位的人員看到,阿克利的桌子上擺滿了各種小玩意和奇怪的半成品設備。由于他擺弄這些東西的才能,他們給他起了外號“Q”(有“聰明”之意—譯注)。巴赫管他叫“威爾博特”[Will-bot,是阿克利的名與robot(機器人)的合稱—譯注],因為他覺得,這位朋友是半人半機器人的動物。兩人在工作室和健身房里共同度過了很長的時間。舉重成了阿克利的一個新愛好;在伊拉克,能夠做的其他事情也不多。阿克利說:“吃飯、睡覺、去健身房,然后就是當一名瘋狂的科學家。”
在巴格達近郊,支奴干直升機在敵方的地盤里觸地。現在是當瘋狂科學家的時候了。一輛白色轎車駛上斜道,進入直升機的腹艙,直升機馬上起飛。這部車屬于目標恐怖分子。特別行動單位還不想拿下他,而是先要對其實施監視。阿克利需要找到跟蹤汽車的辦法。他必須在數小時之內搞定,要不然目標就會發現他的車失蹤了。
阿克利開始了工作。他采用的辦法屬于機密,因而不能披露具體的細節,但是他成功地讓汽車變得易于監視。后來,他面對類似的情況,利用所學的知識設計了一種巧妙的非保密技術。在伊拉克,到處都是白色轎車。美國的無人機和飛機的熱成像儀都在建筑物的后面或車流當中跟丟了它們。但是,如果讓汽車擁有獨一無二的熱信號會怎么樣?在一個沙漠國家里,汽車上最沒有用的功能就是后窗玻璃的除霜器。即便它不能夠正常工作,也不會有人注意到。阿克利想出了一個簡單的辦法,用一把小刀和改錐改變了除霜器的線路,讓它在汽車的發動機運行時偷偷啟動,噴出的熱氣會形成一條橫穿整個后玻璃窗的粗線。
在接下來的72個小時,美軍持續跟蹤這輛轎車,直到一天晚上將恐怖分子抓獲。此次行動圓滿成功。后來,一名軍隊將領對阿克利說,他在軍隊里可以做任何工作。在嘗過參加軍事行動的滋味之后,很少有NSA的人員再回到辦公室的隔斷里,但是阿克利放不下他的TDF。他看到,軍隊在戰場上難以給通信加密,由于加密太復雜或是太費時間,一些指揮官因此經常使用公開線路。對于平民來說,也存在著同樣的問題。比起抓壞蛋,解決這個問題更加讓他感到激動。
當阿克利在2010年3月回到NSA時,他擔任了Accumulo項目的首席安全架構師。這是一個云基數據庫,其規模只受運營資金數量和可用帶寬的限制。Accumulo可以處理各種數據輸入:音頻、視頻、圖片、文字,等等。你可以把任何數據放入系統當中,無論是牌照跟蹤數據還是DNA記錄。它可以一點一滴地收集信息,并且讓使用者實現跨類別的圖形化聯系。阿克利說:“實際的數據量難以置信。”
他對大規模監視的保守態度進一步加強了。一天晚上,他和Accumulo團隊里的兩位數學家談到了有關涉密法庭規定的話題。這些規定給予政府合法的權力去秘密收集包括美國公民在內的所有人的數據。例如,《愛國者法案》(Patriot Act)的第215條允許政府獲取與恐怖主義調查相關的“任何有形的東西”。美國外國情報監視法庭(Foreign Intelligence Surveillance Court)確認,這包括了美國境內幾乎所有人的電話記錄。
當時,這個解釋還是機密。阿克利感到驚駭。如果美國人根本不知道某件事情已經發生,又怎么會覺得這件事情沒有問題?他說:“這不再是我們能不能擁有[這類信息]的問題。現在是雞窩里有頭狼,你必須確保這匹狼受到特別的限制,不能只是在雞窩的周圍建一圈籬笆。”
阿克利覺得,他的TDF能夠幫得上忙。給每一條數據加一層密將確保該信息按照用戶的意愿被使用。阿克利在2009年6月完成了原型產品,并且設法將它納入到了在整個情報界推行的一個小型試驗項目當中。美國國家情報總監辦公室(Office of the Director of National Intelligence)后來將它當作一項正式規范予以采納,并且當成公開標準發布,這意味著誰都可以使用這項技術。
不過,在NSA的內部,阿克利的技術未被看好。只得到了有限的推行。他努力推動在整個機構內部部署它,卻因為官僚機構的惰性而停滯不前。阿克利感到失望,感覺他正在建設的未來有可能會無疾而終。
他招募了一些渴望從事電子郵件加密工作的同事,選中了一個體現他對于處理隱私問題的感覺的公司名字:Virtru(是“大師”和“真正的”兩個英文詞的合稱—譯注)。現在是去外面的世界碰運氣的時候了。2012年8月,阿克利將自己的工牌扔進了一個收納箱里,開車離開了米德堡和這片他生活了8年的隱密而又神奇的地方。
歷史上,美國聯邦政府一直抑制向大眾推廣加密技術。例如在20世紀70年代,NSA以國家安全為由,強迫美國專利局(U.S. Patent Office)給某些發明加上密級。但是,密碼破譯者并未退縮,特別是當個人計算機普及之時。
早期給電子郵件加密的嘗試都以失敗告終,因為這些嘗試要求收信人和發信人都使用一種特殊的程序,能這么做的人不夠多。到了90年代,一位名叫菲爾·齊默爾曼(Phil Zimmerman)的計算機科學家創造了PGP加密軟件,可以在不同的平臺運行。隨著互聯網的快速擴張,PGP在全世界流行開來。美國政府的反應是,調查齊默爾曼是否“存在出口軍需品的行為”,但是政府并沒有能夠限制他的發明。這項發明實現了端對端加密,只有交流的雙方能夠破解信息。雙方需要交換編碼密鑰。密鑰由一長串幾乎無法破解的數字組成。這是供個人用戶使用的電子郵件加密法,不過這些用戶都是玩技術的。PGP永遠不會成為主流,因為它太難用了。
從那以后,出現了少數努力簡化隱私技術的服務,都取得了不同程度的成功。Cryptocat是一種瀏覽器功能拓展軟件,用于在線聊天,斯諾登和記者格倫·格林沃爾德(Glenn Greenwald)曾經使用過。齊默爾曼和一位前美國海軍海豹突擊隊(Navy Seal)的成員在2012年成立的Silent Circle公司被政客、明星等要人接受,這些人愿意花錢更換設備或軟件。Wickr是一款用于智能手機的即時通信應用軟件,聲稱能夠在每封郵件發出之后,“以法醫學的角度破壞”密鑰。這種方法被稱為完全向前保密。
給電子郵件加密更加復雜。Mailvelope,一種用于Chrome和Firefox瀏覽器的PGP擴展軟件,要求用戶管理密鑰。不過,對于沒有受到信任的中間人來說,交換密鑰很麻煩。只有一小群人愿意拋棄雅虎(Yahoo)或Gmail的郵件賬戶帶來的舒適感,采用Hushmail、StartMail等電子郵件加密平臺。對于一家公司來說,在一個封閉系統內處理雙方信息和加密的電子郵件服務也是一件危險的事情。電子郵件安全服務軟件Lavabit也曾經被斯諾登使用過,該公司寧愿關門,也不愿意按照美國政府的要求,上交它的會暴露在其服務器上的電子郵件的主密鑰。
出于以上這些原因,一直沒有人能夠搞定電子郵件加密。阿克利認為他能。他已經有產品提供給有意的公司,但是對于他和手下由情報界的老員工組成的團隊來說,更大的目標—保護所有擁有郵箱的人的隱私—也同樣重要。他們在位于弗吉尼亞州阿靈頓市(Arlington)的一座房子里建立了工作間,里面有成堆的比薩餅盒子、紅牛(Red Bull)飲料罐子,偶爾還會看到一只死老鼠。他們在這里對Gmail、雅虎、Outlook和Mac Mail進行逆向工程,制作TDF插件。這項技術必須易于使用,只要點擊一下鼠標就行了。
到了2013年春天,插件基本就緒。電子郵件采用完全向前保密方式加密,用戶可以設定,加密信息在一定時間之后失效或撤銷。發件人可以控制信息的轉發位置。最棒的是,這款插件不需要任何人更換電子郵件提供商或是開設多個賬戶。電子郵件的接收者也無須下載插件就能夠讀取加密信息。
在天使融資輪中,公司籌到了400萬美元,招來了蒂姆·埃德加(Tim Edgar)等受人關注的顧問。埃德加曾經在貝拉克·奧巴馬(Barack Obama)的手下擔任白宮國家安全團隊的第一任隱私和公民自由主管,后來搬到了杜邦環島(Dupont Circle)附近更好的房子里。阿克利為辦公室采購了一塊門前地毯,上面寫著“帶著搜查證回來”。
他不介意情報界履行自己的職責。他的不滿之處在于拉網式監視。他希望搜查證要針對個案。從他的自身情況來看,阿克利和Virtru都沒有什么信息是需要交出來的。由于TDF是在現有的電子郵件提供商上面運行,Virtru的服務器上根本看不到電子郵件,電子郵件提供商也根本看不到Virtru的AES 256位加密鑰匙。(有好幾位專家確認阿克利采用了這種安全架構。)這是很方便的端對端加密。
埃德加說:“這種加密將讓大批量數據收集計劃變得無法執行。”他目前在布朗大學(Brown University)做訪問學者,專注于網絡沖突、隱私和互聯網自由。“電子郵件對于社會、企業和個人來說仍然非常重要,但提高它的安全度是一件很難的事情。威爾·阿克利想做的,是讓普通用戶極其輕松地發送加密電子郵件,并且還可以管理這些電子郵件。如果他成功了,并且他的技術被廣泛采用了,那么確實將會給大量互聯網通信的隱私和安全問題帶來革命性的變化。”
阿克利決定免費提供Virtru的基礎產品,希望說服人們,遵照他們自己所說的對于隱私的渴望而行動起來。不過,用戶需要一點信任感。對于所有人來說,輕松加密的唯一辦法是讓Virtru成為密鑰的媒介。對于這個理由來說,透明是最重要的。TDF是開源的。外部的密碼學專家可以檢查它,并且讓它更加強大。阿克利聘用了一家安全機構iSEC,就是請其破解這款插件。他還讓自己的朋友韋斯頓·霍普金斯(Weston Hopkins)審校代碼,霍普金斯曾經是DEF CON黑客大會上的一個獲勝團隊里的一員。霍普金斯對我說:“代碼寫得很好。”
隨后,斯諾登泄密事件發生了,NSA的觸手之長讓數百萬的美國公民感到驚恐。他們現在能夠看到阿克利從前看到過的東西。盡管如此,阿克利并不愿看著NSA的命門任由媒體曝光。他覺得,斯諾登本可以通過發布少量的文件來促進同樣的對話。阿克利說:“他造成了不可思議的巨大損害。他說出了太多的內線和方法—給敵人提供了一個藍圖。”那么,外人會怎么看待Virtru的NSA血統呢?
在斯諾登之后,很多事情都變了。因從前與NSA合作而聲譽受損的公司將隱私作為優先工作。蘋果決定給它的新款iPhone加密。雅虎和微軟(Microsoft)發誓要保證信息安全。谷歌也做了類似的承諾,開始為它的Chrome瀏覽器開發加密拓展功能。
美國政府不樂意看到這些,它想在新的加密當中添加后門,以便有助于調查。密碼學專家們討厭這個想法。在他們看來,給安全開個洞只會給壞分子制造空子。科技企業擔心,如果為美國網絡間諜提供切入點,它們的產品在將海外將永遠不被信任。美國國會一直為此爭論,而NSA仍然在法院里應對有關它的批量收集計劃的官司。