好的,以下是改寫後的文章: 最近,加密後門這個話題又浮上檯面,起因是英國政府想逼 Apple 在 iCloud 的端到端加密備份裡開後門。這事兒聽起來好像離我們很遠,但其實關乎到每個人的資訊安全和隱私。 簡單來說,加密後門就像是在程式碼裡偷偷開一個洞,讓某些人可以繞過安全機制,直接拿到受保護的資料。英國政府打的主意就是,他們想透過這個後門,拿到 iCloud 用戶的加密資料。別以為這是天方夜譚,早在 2016 年,英國就更新了國家監控權力,讓政府有很大的權力可以限制科技公司使用強加密技術。《華盛頓郵報》就爆料說,英國官員利用《調查權力法》(IPA),要求 Apple 開放 iCloud 高級數據保護(ADP)服務的「全面」訪問權限,也就是說,連 Apple 自己都不能碰的資料,他們也想看。 這聽起來是不是有點可怕?你想想,一旦軟體有了後門,就像你家裡多了一扇沒人知道的門,誰知道會不會有駭客或其他壞人跑進來,偷走你的身份、盜取你的資料,甚至勒索你? 以前安全部門還提出過一個叫做「NOBUS」(Nobody But Us,只有我們能用)的後門概念,意思是說,他們覺得自己在利用漏洞方面的技術能力比誰都強。但問題是,技術能力是會變的,而且你怎麼知道誰的技術能力比你強?這種想法根本就是建立在不靠譜的假設上。任何第三方訪問都會帶來風險,比如說,駭客可能會用社交工程技術,騙過那些有權限訪問的人。所以,很多安全專家都覺得 NOBUS 根本就是個餿主意,因為任何後門都會削弱安全性。 但就算有這麼多安全隱患,各國政府還是對後門念念不忘。而且,他們還想偷偷摸摸地來,就像「後門」這個詞暗示的一樣,這些要求不是公開的。在 Apple 這個案子裡,英國政府就是透過「技術能力通知」(TCN)來要求損害加密,而且法律還規定,收到通知的人不能洩露。也就是說,他們希望這個後門從設計上就是秘密的。(向媒體洩露 TCN 的細節是一種規避信息封鎖的機制,但重要的是要注意,Apple尚未對這些報導發表任何公開評論。) 其實,這種事以前也發生過。1990 年代,美國國家安全局(NSA)就開發了一種叫做「Clipper Chip」的加密硬體,裡面就內建了後門。這個晶片使用一種密鑰託管系統,也就是說,加密密鑰由政府機構創建和存儲,他們想看你的資料時,隨時可以打開來看。但因為安全和隱私方面的強烈反對,NSA 最後還是放棄了。政府也很喜歡用情感宣傳來爭取公眾支持,比如說,他們會說,為了打擊兒童虐待、恐怖主義,或是預防其他犯罪,我們必須要有訪問 E2EE 的權限。 除了這些,還有一些關於中國硬體和軟體有後門的疑慮,這也引發了對國家安全的擔憂。像是去年,就有報導說,中國支持的駭客入侵了聯邦授權的竊聽系統,拿到了美國電信公司和網路服務提供商用戶的資料。這也凸顯了在系統裡植入全面訪問點的風險。 總的來說,加密後門這個問題很複雜,也很重要。政府在追求國家安全和打擊犯罪的同時,必須好好權衡對個人隱私和資訊安全的影響。畢竟,在加密技術越來越普及的今天,如何在各方利益之間取得平衡,制定合理的政策,是我們需要持續關注和討論的。

原始連結:https://techcrunch.com/2025/02/15/what-is-an-encryption-backdoor/