11月13日 發生的巴黎恐怖襲擊案舉世震驚,案犯不僅冷血,而且從手法來看非常的專業。據紐約時報報道,案犯在整個過程中可能采用了加密通信與 ISIS 進行聯絡,使得對犯罪行為的跟蹤異常困難。
奧巴馬政府官員在接受采訪中則承認,過去幾年ISIS 采用了一系列的加密技術,其中過半 NSA 無法破解,而且很多都是免費的(如 Signal、Wickr、Telegram)。另外有一些則并沒有看起來那么安全,但官方拒絕透露是哪些軟件。
Telegram 尤其值得關注。這款跟 Snapchat 類似的閱后即焚通信服務是由俄羅斯社交網絡 Vkontakte 的創造者 Pavel Durov 開發的。Telegram 允許用戶創建 “頻道” 來廣播消息,群聊人數最多可以達到 200 人。2 周前 ISIS 就用 Telegram 來發布消息,宣稱對發生在埃及西奈半島導致 224 人死亡的俄羅斯墜機事故負責。上周 ISIS 也是通過 Telegram 來 “認領” 巴黎恐襲案。
情報人員和評論員進而把矛頭指向了斯諾登,稱后者對棱鏡計劃等的曝光相當于給恐怖組織通風報信,讓后者強化了通信手段。中情局前局長 James Woolsey 甚至稱斯諾登 “手上沾有鮮血”,而奧巴馬政府作出的監管政策改變以及恐怖分子通信手段的變化導致了情報人員無法監控到巴黎恐襲案的發生。
當然,這種指責有些牽強,因為恐怖分子對加密通信的使用至少可以追溯到 15年 前。比方說,早在 1990年 代,基地組織就利用了各種加密手段來隱藏文件到網站上,或者用快遞公司投遞內含加密文件的 USB、CD。從官方截獲的一些加密信息元數據來看,巴黎恐襲案并非完全無跡可尋。美國情報官員至少在在近 2 個月前就曾向法國政府發出過警告 ISIS 可能會發動襲擊。
但是,巴黎恐襲案勢必會引發新一輪的安全與隱私之爭。斯諾登的曝光引發了公眾對隱私的關注,進而強化了技術公司提供隱私保護的手段,令政府不得不在監管政策上后退一步。但恐怖分子對這些手段的利用引發的慘案又讓公眾對自身安全產生憂慮,技術公司是不是應該在政府借勢的壓力下退讓呢?我們在安全與隱私方面該做出何種權衡呢?究竟有沒有兼顧安全與隱私的方案呢?這些問題都值得思考。