执法部门获取加密数据的法律改革可能性

阅读量200431

发布时间 : 2022-09-27 12:00:30

 

数字时代,加密作为最重要的技术之一,既产生了巨大的社会效益,也会对公共安全构成重大威胁。虽然它为数字通信和交易提供了必要的信心和信任,但不法分子也可以利用加密来保护犯罪证据不受执法部门的调查。作为回应,执法机关不得不想办法绕过加密。然而,目前的方法是有限的,方式的成功往往取决于执法部门控制之外的变量。由于犯罪证据越来越多地采用数字加密技术对犯罪证据进行加密,使得执法机关往往无法获得,或者需要采取昂贵的措施才能获取。加密技术有可能妨碍对犯罪的侦查和威慑,并对社会造成重大危害。

为解决这一难题,存在两项主要的法律改革可能。第一种,议会选择监管加密技术的生产和使用,以加强执法部门对未加密信息的合法访问。这种“例外访问”制度将迫使加密提供商向执法机关提供解密数据的“后门”访问。第二种,授权执法机关通过对拒绝解密自身数据的个人实施制裁来强制个人。这可以通过强制用户提供密码、加密密钥、生物识别码或未加密数据来实现。这两种立法解决方案都引起了关注。例外访问带来了技术挑战,包括仅用于合法执法目的的安全漏洞被恶意行为实施者利用的风险。强制解密可以避免这种风险,但会引起隐私和自证其罪方面的担忧。

本文从政策和宪法的角度对这两个备选方案进行了评估,最终结论是,例外访问虽然很可能符合宪法,但会造成巨大的数据不安全风险,且无法证明该方案对执法和公共安全有益处。相反,强制解密将提供部分解决方案,同时不会过度损害数据安全,但强制解密不可避免地会引起违宪审查,不过该问题通过随时调整强制解密方案也可以符合加拿大《权利与自由宪章》(以下简称“宪章”)要求。通过要求授权书强制用户解密,并给予解密行为证据豁免权,将有效防止钓鱼执法,但应当允许解密信息本身用于调查和起诉目的。

一、 现有绕过加密的方法   

加密系统的理论安全性是通过考虑是否可以使用合理的时间和计算能力破坏它来决定的。然而,即使是计算安全的加密也容易受到攻击。根据所使用的算法、其操作的设备以及用户做出的决定,执法机关能够在不获取加密密钥的情况下恢复明文信息。此外,许多系统从用户选择的密码导出密钥,在这种情况下,加密的强度仅取决于用户选择的密码。基于这些分析,执法机关目前能够访问加密数据的方法主要有:传统调查方法、第三方援助、利用漏洞以及猜测密码。然而,这些方法都有很大的局限性。

(一)传统调查方法

对于监视方式,首先,如果执法机关事先不知道嫌疑人正在使用特定设备,那么监视就不适用;第二,即使预先将设备作为目标,通常也难以秘密捕获输入数据。例如,软件工具需要秘密安装在嫌疑人的设备上,且远程安装需要利用安全漏洞,而这些漏洞的克服成本可能高得令人望而却步,甚至可能根本不存在漏洞。第三,监控通常具有高度侵入性,例如,记录信息、通信和活动等。

对于搜索方式,执法机关可以使用搜索和扣押权力来定位用户的密码或目标明文信息的副本。然而,这些方式可能只对作案手法稚嫩的犯罪分子有效,更老练的不法分子会完美地保护密码和数据。此外,设备制造商、软件设计师和服务提供商正在使普通用户采用安全最佳实践变得越来越简单,通常以“默认”设置的形式提供强大的安全性,而无需用户采取任何行动。

对于询问方式,尽管执法机关接受了诱导合作的培训,也不能完全保证这种方法会成功,特别是在审讯老练的不法分子时。嫌疑人在回答执法机关询问时享有保持沉默的自由,执法机关(目前)不能要求他们协助解密。

(二)第三方援助

第三方协助解密的程度取决于所使用的加密形式。端到端加密不受任何第三方的影响,这就给执法机关带来了更具挑战性的障碍。如果系统中没有额外的薄弱环节,或者提供商存储加密密钥的副本或保留某种确定方法,否则执法机关将无法访问用户的信息。

执法机关目前有两种方法来获得第三方的解密协助,这两种方法都不适用于端到端或安全设备加密。首先,当执法机关证明其对数据的合法权力时,无线电信提供商必须提供其加密数据的明文版本,但提供商没有义务,而且在任何情况下,都不可能有能力在进入网络之前提供加密数据的明文;第二,执法机关可以要求任何服务提供商(如设备制造商)自愿协助解密,如果他们不自愿遵守,执法机关可以使用《刑法典》第487.02节强制他们这样做。该条款授权法官或大法官“命令某人提供协助,如果该人的协助可能被合理地认为是使授权或逮捕令生效的必要条件。” 然而,随着端到端和安全设备加密变得越来越普遍,协助解密命令的效力可能会减弱。 

(三)利用漏洞

为了发现漏洞,国家机构开发自己的黑客能力,或者从第三方处购买。一些加密实现还将密钥存储在设备上,使其容易被攻击者恢复。然而,执法机关只能在加密提供商修复漏洞之前利用漏洞,而技术公司在预防和迅速纠正漏洞方面投入了大量资金以期最大化数据安全。此外,利用漏洞也引起了更广泛的政策关注,因为国家支持的黑客攻击,即使只针对可能的不法分子,也可能削弱守法公民的加密安全。

(四) 猜测密码

由于许多加密系统从用户选择的密码中获取密钥,执法机关通常可以将精力投入到更容易猜测的任务中。猜测密码有两种主要方法:尝试所有可能的组合(暴力攻击)和尝试密码列表(字典攻击)。每种方法的成功概率取决于加密系统的强度和密码的复杂性,以及执法机关可用的计算资源。正如圣贝纳迪诺案所表明的,即使是一个四位数的数字PIN码也会给执法带来重大挑战。

二、立法回应  

根据现行法律,执法部门破解加密的能力取决于其控制之外的许多变量,包括:加密用户做出的决定;加密系统的强度和设计;以及用户或服务提供商是否愿意与警方合作。要实现执法机关对加密数据的访问,主要有两种立法选择:要求服务提供商同意执法机关通过后门例外访问加密数据;以及强制犯罪嫌疑人解密自己的信息。我们将从政策和宪法的角度评估两种制度是否成立。

(一) 例外访问

1.政策

例外访问制度要求服务提供商为其系统加密的所有数据建立执法后门。理论上,这将使他们能够轻松获得任何加密信息的明文,而不需要用户的任何参与。

自1990年代中期以来,根据加拿大政府规定,解密义务仅涵盖由电信提供商加密的通信,而不包括在移动操作系统上默认加密的信息,以及由应用程序提供商端到端加密的通信。可以看出,执法部门破解加密的能力也是有限的,而且可能会越来越有限。因此,例外准入立法也就成为执法机关的倾向性选择。然而,这项制度存在着重大的经济、司法和技术障碍。

首先,任何要求服务提供商为执法机关设置后门的立法都会产生巨大的前期开发成本。许多技术专家认为,根本不可能设计一种特殊的访问方式,允许执法机关进入,同时防止犯罪分子和外国情报机构等恶意行为者进入。此外,例外准入立法规定的义务可能会减少对加拿大技术部门的投资,一些供应商可能会完全退出加拿大,而不是承担合规的负担。规模较小的初创企业也可能受到影响,这可能会使技术创新降温。而用户很容易找到不受干扰的其他加密方法,那么最终执法机关仍将面临无法获取加密信息的情况。最后,特殊的访问权限不能使后门不受坏人的控制。

尽管例外访问将是加密问题的一个糟糕解决方案,可能会损害隐私和言论自由,但我们不认为这是违宪(《宪章》第8条和第2(b)条)的。

2.隐私和《宪章》第8条

《宪章》第8条规定,“每个人都有权免受不合理的搜查或扣押。” 加密本身并不能产生合理的隐私期待,在解密数据之前,执法机关必须证明他们有权合法访问数据,也就是说,执法机关必须遵守第8条下的“合理性”要求才能获取数据。通常,这将要求他们根据合理和可能的理由获得搜查令。但一旦他们确立了对数据的权力,法律就不会限制他们努力使数据变得易读,即使加密或任何其他安全措施使其难以做到这一点。因此,更多的个人数据可供执法机关访问可能存在严重损害个人隐私的风险,但这并不一定意味着将产生负面的结果。

首先,强大而普遍的加密降低或可能降低证据的可用性,例外访问只会恢复以前的隐私安全平衡;第二,隐私与安全的权衡并不总是零和博弈,如果一项技术能够在不严重侵犯守法公民自由的情况下大幅提高执法部门发现和阻止不法行为的能力,为什么法律不允许这样做?最后,虽然例外访问确实会引起隐私问题,但与安全和经济风险相比这些问题显得微不足道。

3.言论自由和《宪章》第2(b)条

《宪章》第2(b)节规定,人人有权享有“思想、信仰、见解和言论自由,包括新闻和其他传播媒介的自由”。因此,以言论自由为基础反对例外准入制度的原因主要包括:首先,计算机代码是表达性的,要求编码实现后门违反了强制表达的禁令;第二,通过限制人们安全通信的能力,后门侵犯了加密用户的言论自由。然而,这两种观点都不成立。

首先,后门的编码不一定具有表达性。像人类的语言一样,计算机代码在某些情况下可以表达,而在其他情况下则纯粹是功能性的。计算机代码是否具有表达能力取决于上下文。如果编码产生表达结果,如网站内容或视频游戏,则该结果受第2(b)节保护,否则不受保护。其次,例外准入对言论自由的影响并不确定,例外准入并不授权国家对言论实施任何制裁或限制,对加密用户言论自由的影响更是太遥远,推测性太强。

(二)强制披露

1.政策

强制披露制度要求加密用户在执法机关独立建立了访问数据的合法权限时交出密钥或提供明文,否则用户可能会被指控犯罪并面临刑事制裁(如监禁)。

强制披露不允许执法机关实时解密监控拦截的信息,也避免了例外访问引发的安全漏洞问题;不会给工业、消费者或执法机关带来经济负担;可以在没有管辖权约束的情况下执行;大大降低了执法机构或国家安全机构非法、滥用或歧视性监视的风险。尽管如此,一些人还是以自证其罪和隐私为由反对强制披露。

2.自证其罪和《宪章》第7条

第一个问题是强制解密是否涉及任何自证其罪的利益。非证词证据可分为两类:语言(包括文件和陈述)和非语言(包括身体样本、身体印象和参与鉴定)。强迫使用非语言证据并不明显地涉及自证其罪。虽然加密密钥和语言一样,是以字母数字形式表示的,但与语言不同的是,它们纯粹用于机械目的,它们不传达关于物质世界或用户对物质世界的体验的信息,只是解锁了阻止通信内容被理解的安全功能,因此,加密密钥本身应被视为非语言强制。

第二个问题是滥用国家权力。拥有调查权力的调查人员可能施加不适当的压力,诱使犯罪嫌疑人自证其罪;或者滥用法定强制手段,实施钓鱼执法。这两种可能性都是存在的。然而,这些最终引起的担忧是关于隐私,而不是对自证其罪的担忧,可以设计一种强制解密机制轻松规避上述问题。

3.隐私和《宪章》第8条

如果对强制解密不实施监管,国家可以随意要求嫌疑人披露密钥,许多无辜的人可能会面临侵入性解密要求。基于强制解密侵犯了对隐私的合理预期,因此,执法机关必须获得基于可靠客观理由的逮捕令,以相信嫌疑人有能力访问执法机关合法拥有的加密数据为前提。获得许可证将防止执法机关参与钓鱼执法,并减少受此类要求约束的无辜人数,如此,根据《宪章》第8条,强制解密才是合理的。如果执法机关有强有力的证据证明嫌疑人可以访问加密数据,并且已经独立确立了获取加密数据的合法权限,那么就不能以隐私相关理由为托词禁止强制解密。

结论 

加密提供的信任和安全性对于数字时代的人类繁荣至关重要。但加密也有可能为不法行为提供不可逾越的屏障,并改变宪法刑事诉讼中体现的利益共识平衡。理想情况下,加密不应阻止执法机关理解他们合法拥有的信息。

然而,各国政府应该谨慎实施会削弱加密社会效益的解决方案。强迫技术公司安装后门有可能将个人、政府和商业数据暴露给恶意行为者。至少就目前而言,例外访问对数字网络和数据安全构成了太大的风险,无法证明其对执法的好处。它还面临着令人生畏的后勤和司法障碍,可能阻碍其有效性并产生巨大的社会成本。强制解密虽然只是部分解决方案,但有望增强执法部门获取数字数据的能力,同时避免引起安全问题的几率。虽然强制解密确实涉及《宪章》的自证其罪和隐私保护,但构建一个符合宪法的制度并不困难。具体要求包括:(1) 除紧急情况外,基于合理和可能的理由,要求对强制行为进行司法预授权,即个人应当解密执法机关依法有权拥有的数据;(2) 排除被告被迫解密的证据,同时允许接受明文。

这些限制将大大降低执法机关以任意、歧视或其他滥用方式使用强制解密的风险。对一些人来说,国家强迫个人放弃密码、密钥或生物识别码似乎仍然是错误的。但是,只要执法机关独立地确定了他们对加密数据的权力,并表明被强迫者有能力解密数据,这对于帮助维护执法部门侦查和阻止犯罪的能力来说将付出比较低的代价。(完)


如需转载,请联系谢老师13771998064(微信)

本文转载自: 苏州信息安全法学所

如若转载,请注明出处: https://mp.weixin.qq.com/s/otKyTMX6RkwRok65EoFj6g

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66