通讯软体和应用程式中的端到端加密(E2EE)功能可以保护记者及其消息来源,传送敏感资讯时尤其有帮助。

记者在处理敏感资讯时,务必对通讯使用的线上工具进行风险评估,并且在传送敏感资讯时尽可能选择Signal这类提供端到端加密(E2EE)的应用程式。加密的目的主要在于保护讯息内容,使其不被阅读。由于SMS和一般通话无法进行加密,因此网际网路服务供应商 (ISP)和政府能够访问所有使用这些服务传输的内容。 ISP或应用程式本身可以看到哪些数据取决于使用者使用的加密类型。大部分国家的政府有权传唤ISP并强迫他们提供大量记录,有时还会在ISP不知情的情况下使用其他方法来取得数据。

风险评估参数

  • 哪些对象(个人、私人、公共组织)可能会想要取得你的资讯,以及他们可以使用那些级别的资源来取得你的资讯。
  • 资讯会经由哪些网际网路服务供应商(ISP)在两端传输。
  • 有哪些应用程式选项及其使用的加密类型。

加密类型

  • 无加密。任何参与讯息或数据发送方和接收方之间传输过程的设备或系统都可以访问其内容。
  • 静态加密。保护设备内数据不被未经授权的使用者取得。主要用途是阻挡恶意软体、间谍软体或设备本身内部的入侵。这类加密不会保护任何传输中的数据。
  • 传输中加密。在使用者数据传输到应用程式伺服器时保护使用者数据。 ISP无法读取使用者数据,但应用程式伺服器可以。
  • 端到端加密(E2EE)。目前商用的最佳加密级别。加密整个传输过程中的使用者数据,使其无法被应用程式伺服器读取。

端到端加密的限制

  • 弱加密。 「加密」的意义不尽相同,只靠加密也未必可以保障资讯百分之百安全。尽管加密技术日新月异,但破解加密的方法也随之不断进步。过时、薄弱的加密可能会使人产生错误的安全感。使用者可以利用已发布安全审核的开源应用程式(例如 Threema)来验证加密强度。
  • 记录/数据保留。纪录档案」是一种数据文件,其中包含作业系统、应用程式、伺服器或其他设备中的使用模式、活动和操作等相关资讯。有些应用程式(和 VPN)不会清除他们的数据,意即若骇客有能力解密使用者的数据并可以接收加密的纪录档案,就能读取所有内容。建议寻找「无纪录」的应用程式,然后检查使用者条款以确认「无纪录」的含义。某些应用程式只使用「传输中加密」,但在清除数据前有一两分钟的空档没有记录或保留使用者数据。这可能是一种风险,但会比弱加密E2EE更安全。
  • 伺服器和组织位置。如果伺服器位于数据隐私法薄弱的国家,使用者的数据就有被访问的危险。在某些情况下,当地政府可以合法要求ISP与盟国分享数据,例如五眼联盟允许美国政府访问其他四国政府的网路使用者数据。使用者必须确保其手机上的应用程式伺服器不设在对其构成威胁的国家。

作者Benjamin Finn来自美国休斯顿,在IT领域有十年的资历。这段期间他的工作主要为替大型企业部署内部资安工具。过去两年他在缅甸研究如何在高压民族国家里维持适当的资安。近几个月他持续和台湾的多个团体合作,为他们进行适当资安和安全措施的训练。