技术进步,令以“维基解密”为代表的体制外力量得以挑战政府对信息的垄断。不过,要说泄密者已在这场斗争中占了上风,仍然为时太早。
新书《这机器杀死秘密》有很多讨人喜欢的亮点。作者安迪·格林伯格对“维基解密”及其相关故事进行的报道绘声绘色,其中,朱利安·阿桑奇的前助理丹尼尔·多姆沙伊特-伯格的话尤其让人印象深刻:“你不能把‘维基解密’当成任何人都可以参观的动物园。”
他以此为自己不公布“公开解密”的代码找理由。“公开解密”是丹尼尔为挑战“维基解密”自建的影子网站,它收集秘密,是否公开则由他人决定。丹尼尔认为,什么都公开并不好,“阳光是最好的消毒剂,但即使最爱光明的人,在阳光过于强烈时也会涂防晒霜。”
用官方软件,泄官方的密
格林伯格为《福布斯》杂志写了很多精彩的稿件。这部新书的笔法老练,通过历史视角对“维基解密”引出的、过去30年来各界热议的网络信息、隐私和公民自由等问题发表见解。格林伯格还解释了确保“维基解密”这样的项目生存下去的复杂技术——电脑高手们的“盐值散列”和“洋葱路由”等隐秘手法。除去少数专业名词,整本书很通俗。
“维基解密”的核心环节要数它给泄密者提供的匿名文件上传系统,这不是神赐的,而是辛苦得来的,如果没有一种名为“Tor”的软件,根本无法实现;讽刺的是,该软件是美国海军资助的某项课题的研究成果。如果电脑高手在长期的斗智过程中没有让政府恼羞成怒进而举止失当,今天的泄密者恐怕没机会广泛使用“Tor”之类的加密工具。
在上世纪90年代的所谓“密码战争”中,政府想独霸信息加密技术,借口是:这种技术广泛传播会使毒品贩卖和恐怖活动更猖獗。相反,政府的对手想让地球上所有人都精通加密技术。后者赢了一局,先是让“Tor”大行其道,接着便是“维基解密”横空出世。
和普通畅销书作者不同,格林伯格不仅搜集了网上资料,还会见和采访了“密码战争”期间的很多重要人物。为此,他跑遍了世界上许多鲜为人知的角落,开车穿越火山活动频发的冰岛,和黑客一起搭乘破旧的俄罗斯飞机,跟无畏的保加利亚记者一起在黑海里游泳……即便是长期关注“维基解密”的业内人士,也能从书里发现新奇有趣的细节。
泄密者们,请别太乐观
要说本书令人不满意的地方,那就是它通篇都用报道体写就。格林伯格记录了阿桑奇和黑客朋友们的摩擦,解剖了加密技术的每一项革新,却没把阿桑奇本人的性格和他们的工具放到更广阔的政治背景下讨论。加密技术威力十足,但并未解决“维基解密”这类网站遭遇的两难处境:为了得到泄密材料,网站要有公开的一面以取得公众信任。谁想把秘密文件泄露给一个由政府机构运营的“蜜缸”呢?谁会帮忙分析它们呢?信任和声誉是必不可少的——但也是很容易流失的,尤其是在泄密平台一直处于完全匿名的状态下。
然而,一旦炸掉“匿名”这个掩体,平台本身就会变得脆弱:它的员工可能被骚扰或监视,本身也可能遭受网络攻击或法律诉讼。所以,确保泄密者匿名提供文件是首要的一步——可能也是最容易的一步。“维基解密”和阿桑奇的遭遇可以用“树大招风”来形容,随着轰动效应而来的往往是政治麻烦,加密技术在此就提供不了直接帮助了。
即使单从泄密者这方去看,情况也复杂得多。格林伯格认为,数字技术扩大了泄密的规模并加快了泄密速度。在这个时代,技术提供了有力的泄密渠道——很多写“维基解密”的书普遍流露出技术乐观主义色彩。问题在于,这是否只是互联网初创期普遍乱象的一角?直到四五年前,政府和企业仍没把网络安全太当回事,盗取秘密并不是什么难事。
事实上,技术固然能使“内线”向外界泄密变得容易,同样也能让阿桑奇们从公司和政府盗取秘密更费力。举一个格林伯格没提到的案例:福克斯新闻网前雇员乔·穆托,曾在匿名状态下向某博客网站泄露了工作室内部的一些视频剪辑。福克斯发觉有“内鬼”后,立刻祭出电子跟踪手段,不到48小时就把这个违反保密规定的员工揪出来了。
格林伯格还提到了政府对潜在泄密者的防范。但在这方面,他太过注重故事的戏剧性——毕竟,我们无法不指出,阿桑奇之前的许多黑客朋友现在受雇于政府,使泄密变得愈发艰难。每当有一台泄密机器出现,政府总能派出至少两台“加密机器”与之唱对手戏。
美国《纽约时报》