司法部长埃里克•霍尔德针对维基解密揭露91000份战争机密文件有了新的探索,他发现通过互联网追踪这些文件弹回的路径几乎不可能。但是文件中的水印——如果有的话——就可以揭露谁是泄密者了。
维基解密依靠一个叫Tor的连网技术来做事,该技术可以保护上传数据的来源。尽管Tor工具不能对潜在数据进行解码——因为数据是由用户决定的——但它确实能通过众多节点将数据弹回。每一步它都会对网络地址进行解码。可以追踪数据来源,查到最后的节点(通常叫做“出口点”),但是,该节点不能承受与原始数据发送者产生之间的关联。
伊桑•朱克曼是博客发起组织“全球声音”(Global Voices)的联合创始人,对于调查者可以破解Tor来查找原始发送文件的计算机,他说对此他表示怀疑。“现在,对于Tor网络的安全性和加密协议的基础安全性的问题,已经有了大量的研究。虽然在实验室里演示过对Tor的理论上的攻击,但至于Tor是否被破解或摧毁还没有权威领域的报告。”他说。
当Tor和维基解密联合以后,它的形象就提升了。安德鲁•卢曼(Andrew Lewman)是Tor的执行总监,他说,他还没搞明白被盗文件的来源位置。“我不知道维基解密是如何得到这些信息的细节的。”他说。尽管维基解密得到来自Tor工作人员的技术支持,“他们不会告诉我们任何事情,除了‘我们正确的设置了隐藏服务吗?’,这个问题我们对谁都能回答。”卢曼说到。
“人们认为维基解密是Tor的一项计划,但是,我告诉你他们绝对没有隶属关系。”
卢曼指出,很多执法部门,像美国药品执行机构(U.S. Drug Enforcement Agency)都在用Tor来保障它们的运行。
政府能查出泄密的一个方法就是通过文件本身的数码水印。詹姆斯•高曼(James Goldman)是普渡大学的一名网络取证专家,他说,政府是否使用了数码水印还不确定,“但这是可能的。”
这种数码水印可能由隐藏的数字数据组成——或者在文字格式上做些轻微的改变——它们以某种方式添加到文件里,很难被检测。但是,如果找对软件的话,它们很容易被破解。
“如果我在政府部门长期负责修补漏洞或者查找泄密事件,我的注意力会转向水印。”乔纳森•齐特林(Jonathan Zittrain)说。他是哈佛大学伯克曼互联网与社会中心(Berkman Center for Internet and Society)的创始人,同时也是哈佛大学的互联网法律专业的教授。“对政府来说不需要花太大的力气就可以让一份文件加上标记,以此确定它的接手人。”这样,如果日后接手人泄露了那份文件,这个人就很容易能被查出来。
朱克曼补充说,可以确定的是互联网上广泛使用的基础密码学(最初是由银行网站和其他的以https开头的网络地址的网站发明出来的)还是相当安全的。“很难说国家安全部门是否破解了它们,但是很多不偏执的人开始相信如果加密术完全被破解的话,将会怎样怎样。在很大程度上,我们已经看到了信用卡信息被盗的事实。”
尽管霍尔德的调查结果很难预测什么,但至少这样的行动将会对政府保护信息的方式进行一次大整修。除了使用水印,政府部门可能也会调整现有的数字管理技术。
这些技术可以执行不同但可能相关的任务:通常,它们可以检测到同一台电脑下载大量材料的时间,限制特许用户的下载,阻止用户复制或者向其他计算机传送受限的文件。例如,一首歌以保护格式被购买并下载到一台iPod上,但这首歌却不能轻易地被传到其他的iPod上,也是不合法的。
“如果你思考一下数字权限管理技术——唱片行业可以以某种方式仅仅抓住手里的版权,军队怎么就不能呢?——你就会想明白了。”约翰•派克(John Pike)说。他是非盈利组织全球安全(Global Security)的总监,也是国家安全的智囊团。“很难理解。”
追猎维基解密的告密者
评论
13 views