财富中文网

反黑客斗士

分享:

威尔·阿克利曾经是一位美国国家安全局的技术高手。 他对该局的大规模窃听行动感到担忧。 于是他离开了那里,推出了也许是保护你的数据的最佳技术,让你远离网络罪犯,还有政府监视反黑客斗士

图片:BENJAMIN LOWY

《财富》(中文版)-- 在2013年6月的一个上午,威尔·阿克利(Will Ackerly)在他位于华盛顿哥伦比亚特区的公寓里刚刚打开笔记本电脑就开始担心起来。

《卫报》(The Guardian)刚刚刊登了一篇关于美国国家安全局(National Security Agency,简称NSA)秘密地大批量收集美国公民的私人数据的报道。该文章还只是系列重磅报道的第一篇。有人在泄密!

阿克利喝了一口5份杯的意式浓缩咖啡,自问:会有人给我打电话吗?

这么问并非没有道理。不到一年前,阿克利辞去了在马里兰州米德堡(Fort Meade)的NSA总部的工作。他曾经在那里担任NSA的第一位跨域云的首席安全架构师。这是一个庞大的数据库,能够将任何人的几乎任何信息联接起来。阿克利接触过NSA的多种项目。他设计过样式前卫的设备和计算机系统,曾经被派往伊拉克,帮助抓捕一名制造炸弹的专家。这些都写进了他的档案里。档案里没有写的是:他在不久前带着女朋友,开车来到罗德岛州的海岸,向她求婚。他的女朋友是博思艾伦咨询公司(Booz Allen Hamilton)的一个加密团队的领导。当时,有他们的两位朋友在场,其中一位恰好为《卫报》工作。

阿克利知道,这样的巧合正是NSA在数字阴影当中追查的那种数据点。他见识过NSA的拉网式搜索—在几万亿份的文本、通话记录、电子邮件元数据和法院判决里攫取信息。在他看来,这践踏了公民自由。“如果你被他们单独盯上了,那就死定了。”阿克利说。现在,他有点明白被人盯上是什么滋味了。

几天之后,阿克利松了一口气,《卫报》的线人是爱德华·斯诺登(Edward Snowden)。随后,该报曝光了海量的机密文件,揭示NSA在“9·11”事件之后变成了怎样的一头怪兽。和斯诺登一样,阿克利也认为NSA不断扩大的权力令人担心。他说,和斯诺登不一样的是,他从未打算泄密。

阿克利知道,他无力阻止大规模的监控,但是,他至少可以努力保护人们的数据。为此,他创办了一家公司,名叫Virtru,依靠的是他发明的一项用于给个人的数据做加密保护的技术。他把自己的创造称为“受信任数据格式”(Trusted Data Format),缩写是TDF。它使任何人盗取用户想要保护的数据的难度显著增大,无论是个人黑客、某个外国政府,还是美国政府自己。

一起与阿克利创业的包括一些NSA的前同事,还有他的哥哥约翰(John)。约翰曾经为小布什(George W. Bush)政府制定过科技方面的政策。(披露:我读高中时就认识约翰·阿克利。)对于威尔·阿克利来说,TDF最明显的应用就是电子邮件。没有人想到过设计一种简单到可以普遍应用的电子邮件加密方法。阿克利相信,他能够做到。他并不仅仅打算帮助企业防止数据外泄。他希望给每一位互联网用户提供一种在上网时保护自己的方法。

斯诺登的泄密推动了阿克利的使命,几起灾难性的黑客事件更给他加了把劲。在这期间被渗透的机构有美国联邦政府、索尼影业公司(Sony Pictures)、Anthem公司、摩根大通公司(J.P. Morgan Chase)、塔吉特公司(Target),甚至还有婚外情网站Ashley Madison。无论是对于个人、企业还是政府来说,数据安全比以往的任何时候都至关重要。

有数千家公司采用了阿克利的技术,包括谷歌公司(Google)。谷歌与Virtru开展合作,为企业客户提供服务。行业外部的观察家也大加赞赏。Partners HealthCare公司的商业开发执行董事杜忠(Trung Do,音)说:“我认为Virtru将对卫生保健领域产生重大的影响。它拥有无处不在、既便宜又好用的平台。这东西可以升级,对我来说,它很有未来风格。”Partners HealthCare是几家新英兰地区的医院的母企,包括麻省总医院(Massachusetts General Hospital)。

阿克利本人并不是很符合登上《财富》杂志全球40位40岁以下的商界精英榜单的传统商业奇才的形象。他是一位创业者,同样也是一位理想主义者,并且认为表达他的理念的最好方法就是开一家公司。他的担任Virtru首席执行官的哥哥是家里真正的商人。这家公司才刚刚起步,离上市还很远。眼下,阿克利给自己开的工资是每年3万美元左右,靠玩扑克牌赢的钱,他还能够贴补充点收入。对于阿克利来说,最重要的是他的真挚梦想:让千百万人使用他的技术来保护他们的隐私。

如果阿克利的TDF得到广泛应用,就意味着这项由NSA的前员工发明的技术或许将成为一种阻止政府大规模攫取数据的工具,可发明它的最初目的,却是用来帮助情报机构保护自己的数据。这是网络军备竞赛的众多吊诡之一。还有一个是:商界每年花费数十亿美元,用于网络安全。它们差不多就是在成堆的数据堆周围装一个防火墙,然后祈祷不要出事。但是,阿克利等人却说,像TDF那样对每一条信息都实施保护要有效得多。这种“以数据为中心”的理念正在成为一种新的网络安全范式,而Virtru最适合利用它。

威尔·阿克利在2015年10月2日年满35岁,他有着重量级划船运动员的体格,长着一颗大脑袋,激动起来就快速晃动。他经常激动。当2015年1月,我和阿克利在位于华盛顿的Hans Pedr' Kaffe会面时,他提到了多个技术问题,在讨论时还会加上一些冷幽默。他介绍了一种不用火箭将运载工具发射到太空轨道的理论,通过激光照射在光伏电池板向运载工具供能;然后,他又像《王牌大贱谍》(Austin Powers)里面无表情的邪恶博士那样继续讲述如何把激光器连接到鲨鱼的身上(这是该电影里出现的一种武器—译注)。让他激动的事情还包括动画片《辛普森一家》(The Simpsons)、已经提出但有待解决的问题,以及跟他的妻子一起做一道新式菜肴。阿克利说话过于激动,连附近桌子的客人都扭过头来看他。

代码和认知的神秘感独具魅力。数学理论和计算机科学在高层次上讲起来给人的感觉就像是哲学。阿克利可以带着这种风格侃侃而谈。问他一个问题,他能够答上4个小时,内容涵盖卫星制作工艺、定量交易,以及美国中央情报局(CIA)是一个怎样的势利眼。他总是带着漂移不定的强烈好奇心。

我问了他一个关于语音识别技术的问题,阿克利做了一个隐秘的影射:“在聆听多种语音和理解它们的含义方面,某些机构特别渴望做到世界最好。”接着他就跑题了,大谈一只又聋又瞎的雪貂的大脑新皮层。我还没有搞明白,他又开始说起了如何利用人类的大脑新皮层,从音频和股票市场数据当中发现规律以及分离出噪声里的信号。这主要跟输入图像之类的“预期流”相关。预期流可以在大脑当中传播,生成一个“不一样的引擎”,用于侦测异常现象。他说:“这个领域让我着迷。我喜欢投入到里面去。”阿克利就是你想象的那种NSA的少年天才的样子。

在2003年秋天,阿克利收到了NSA的通知。信里全部都是谍战烂片里的那种指令:拨这个号码,去那家酒店,对前台接待员讲某句口令。就在几天之前,阿克利还坐在印第安纳州特雷霍特(Terre Haute)的罗斯霍曼理工学院(Rose Hulman Institute of Technology)的教室里,完成了电子和计算机工程的双学位。当年的整个夏天,他都在发简历。现在,他得到了一次面试的机会。他不知道这个工作是什么。但他按照指示,订了前往巴尔的摩华盛顿国际机场(Baltimore-Washington International Airport)的航班。在抵达机场之后,一辆面包货车把他带到了附近的宾馆。他走向接待员,牢记着口令,那是一个虚构的组织的首字母缩写词。

他装作若无其事地样子说:“你好,我是OHA来的。”接待员马上给了他一个会意的微笑:“很快就会有人来。”

没过几分钟,出现了一名穿着风衣和卡其布裤子的不爱说话的中年男子。他查证了一下阿克利的身份,把他带到了另外一辆面包货车上,车身侧面有“诺斯罗普-格鲁曼”(Northrop Grumman,美国著名的军工企业—译注)的字样。风衣男在一路上基本不说话,径直前往“无此机构”(No Such Agency,美国国家安全局的别称,缩写与其相同—译注)的神经中枢所在地米德堡。走了一段时间,手机信号突然断掉,道路两边又出现了其他沉默的男子,为开车者更换漏气的轮胎,好让他们继续前行。(NSA拒绝为本文发表评论。)

面包货车在接近米德堡时慢了下来,经过了按之字形布设的路障和检查站。检查站都由NSA的身着黑衣、全副武装的准军事警卫把守。有些警卫坐在沙袋掩体的后面,手持班用自动机关枪(SAW)。过了检查站,隐约看见了NSA的OPS2A和OPS2B大楼,就像两个不吉利的黑色大方块,下边缠绕了一圈铜制的法拉第笼(Faraday cage),以屏蔽电磁信号。反光的防弹窗户采用彩色的双窗格,玻璃中掺入金属铜,以阻止信号外泄。窗格之间播放着古典音乐,用于进一步防止窃听。阿克利等不及想要进去看看。

据说,NSA是美国雇用数学家最多的机构。据不久前的媒体报道,大约有1,000名数学家和4,000名计算机程序员在这里工作。阿克利拥有加入他们的理想背景。他在华盛顿哥伦比亚特区的一个富裕家庭里长大,很小就展现出调皮、搞怪的智慧。他和父亲一起做了一套玩具火车,父亲教会了他基础电子知识。他还玩过卡普塞拉(Capsela),一种配有齿轮和电机的组装式玩具。不过,把玩具拆开,观察它们的工作原理,通常让他觉得更好玩。在5岁时,父母给了他一套化学实验工具,结果导致家里着了好几次火。

大约就在同时,家人买了第一台电脑—一台苹果公司(Apple)生产的Apple IIGS。阿克利说:“看着家人把电脑装好并第一次开机,都是一件有意思的事情。我被迷住了。”在7岁时,他写了第一个程序,一款简单的赛车游戏。10岁时,他从学校里的另外一位年纪大一点的电脑天才那里学会了BASIC语言。两人用调制解调器联网打游戏和写代码。为了掩盖自己使用调制解调器过多,他更改了地下室里的一个开关的线路,关闭了父母的电话系统里的一个灯。到了8年级,他被人抓到入侵学校的计算机系统。他说:“我觉得无聊。”到了高中,他还是这个样子,觉得数学和科学课基本没有难度,也无视家庭作业。他的分数因此受到了严重的影响,即便他在诸如美国数学邀请赛(American Invitational Mathematics Exam)等高手云集的全国性考试当中表现出色。学习课本上的知识让他提不起兴趣,比不上他玩电子科技和代码带劲。他本质上就是一个爱鼓捣的人。

现在,他走进了一家爱鼓捣的机构,而且鼓捣的层次之高,前所未有。NSA的一位科学家向他展示了一排用于测试高速光通信的设备,带着他走过生成虚拟网络的计算机。在这些网络当中,用户可以使用模拟计算机,组成另外一个网络,生成一个套娃式的安全工作空间。这位科学家对他说:“我们正在努力做的是,让最好的加密工作变得更快。”

阿克利神情恍惚地结束了面试。数月后,他又收到了另外一封信。NSA停止了对他的背景调查,给他提供了一个职位。这份工作的年薪是47,000美元,他将在马上来临的夏天开始工作。此时,他仍然不知道这份工作是做什么的,但是他知道不能放过。

在2004年8月,阿克利进入了NSA研究部门的信息保障处。他一开始的工作是保护数据,虽然不是很风光,但这和破解密码一样重要。他的同事们都是精灵古怪。(NSA的一个老笑话抓住了这类人的典型性格:“在NSA,你怎么分辨谁内向和谁外向?妙答:外向的人会盯着你的鞋。”)阿克利能与这些同事们合得来。他能够精神高度集中,可以打一天的扑克牌并且赢下大笔的钱,但是他的大脑也会“跳跃”,天马行空地做出一些不同寻常的联系。

阿克利的工作是创造保护信息的硬件和软件。他曾经尝试将一台计算机的常规身份芯片替换成为允许计算机保护绝密信息的芯片。他创造出了一款防篡改USB登入存储器,在有敌对人员试图进入时会自毁。他说:“我感觉就像在打造未来。”

在阿克利从事过的所有项目当中,最令他激动的,是安全虚拟网络。这种网络让用户可以接入一个受到保护的数据空间进行协作。它满足了情报界里的一个急迫需求:封闭的数据库不能互联,而未来却是一个共享的世界。政府以前的思维是“需要才告知”,根据机构和任务来分割数据,这样的理念被认为是未能阻止“9·11”恐怖袭击的原因之一。如今,它正在向“需要就分享”的理念转型,强调数据整合。这个理念强调的是联结尽可能多的数据,以防止另外一次袭击。

但是,安全虚拟网络有一个弱点。如果网络的密级和读取政策不同,用户便不能跨网络读取数据。在联合行动当中,美国联邦调查局(FBI)可能无法像美国中央情报局的分析员或NSA的语言学家那样读取同一资料。参与合作的每一个团队不得不创造一个新的网络并且引入数据。


阿克利发现了一种可能性:网络终将变得极度专业化,它们将缩小到像坚果那样,只以某一点也就是某一条单一的信息为中心。当这种情况出现之后,你就不用再确保数据位置的安全。你只需要保护数据本身,这样一来,数据就可以安全地移动到任意的位置,协作的障碍也就消失了。这是导致他后来发明数据保护层的第一种理念。

在阿克利为NSA工作期间,正是该局大扩张的时间。“9·11”令美国进入战争时期,对NSA的限制被解除,不仅在海外,也在美国国内,国会和法院都支持急剧扩大国内监视的范围。

直到2008年3月,阿克利才了解到NSA的业务扩张的程度。当时,他在米德堡出席了NSA的一位律师的讲座。阿克利为这个机构工作已经有4年了,他从未听过有人将NSA压倒一切的影响力讲得如此明白。按照阿克利对于讲座的理解,战争权可以超越限制监视的法律。在讲座进行了一段时间之后,那位律师允许听众提问。阿克利举起了手。他回忆自己问的问题是:“你能否想起一个战争权不能批准国内监视活动的例子?”律师说他不能。

现在的阿克利说:“我第一次受到了触动。我打心眼里觉得,哇,这可真不正常。”

阿克利的同事们非常重视隐私,但是高层的态度让他感到不安。此时,他加入了系统和网络跨学科项目(Systems and Network Interdisciplinary Program,简称SNIP),一门关于网络、硬件、软件保护、破解与利用的黑客技术的三年期课程。即使在阿克利参加有关攻击行动的培训时,他也一直在思考保护数据的方法。他认为,要强有力地保护隐私,就必须嵌入为情报机构打造的技术。

2009年2月,他取得了突破。当他在暴风雪中开车回家时,大脑突然活跃起来,所以他不得不驶进一家超市的停车场,梳理他的想法。他明白,用强大的加密方法把数据保护起来并不难。现有的技术已经做到了。数据可以通过加标签来监控,规定访问者读取数据的权限和范围。这些标签是包裹着数据的元数据的一部分,很像是包裹着信件的信封上的发信人和寄信人的地址。阿克利想到的办法是将信封(元数据)锁定在加密的信件(数据)上,由用户对其进行数字公证。加密数据可以安全地移动。得到公证的数据就是可以信任的数据。

数天之后,阿克利回到办公室,请一位写代码的天才同事草拟出他对关于“受信任数据格式”(即TDF)的创意。他需要别人帮助他发展这个创意。他的朋友没有犹豫。阿克利认为,这种技术有可能会促成巨大的改变。

不过,阿克利首先要去参战。

一架支奴干(Chinook)直升机在巴格达郊外的平地上低空盘旋,直升机的旋翼搅动着夜晚的空气。顺着机身后部打开的斜道,阿克利在观察着月光下快速掠过的风景。直升机正在停向预定地点,一名操作尾炮的士兵身缠缆绳,伸到了斜道的外面。阿克利装备了防弹背心、M4突击步枪和夜视镜。他正在追击一名恐怖分子兼炸弹制造专家,此人据信曾经协助了伊拉克叛乱。

阿克利自愿和NSA的精英黑客团队前往伊拉克,这也是SNIP课程的一部分。军队急需技术人员。他所属的特别行动单位里的一名成员在不久前阵亡。阿克利学会了射击、干扰信号和使用跟踪信标。2009年10月,他来到伊拉克,进入了一个每天都会受到迫击炮打击的基地。指挥官给他配备了一张桌子、一个焊烙铁,以及一切可以弄来的零部件。阿克利对临时制作的爆炸装置(IED)做了逆向工程,破解汽车的智能钥匙,将天线藏在他用橡皮模具制作的假物体里。曾经与阿克利合作过的一名海军技术人员马特·巴赫(Matt Bach)说:“只要是靠电池运行或是插电的玩意儿,都可以派他去对付。”

特别行动单位的人员看到,阿克利的桌子上摆满了各种小玩意和奇怪的半成品设备。由于他摆弄这些东西的才能,他们给他起了外号“Q”(有“聪明”之意—译注)。巴赫管他叫“威尔博特”[Will-bot,是阿克利的名与robot(机器人)的合称—译注],因为他觉得,这位朋友是半人半机器人的动物。两人在工作室和健身房里共同度过了很长的时间。举重成了阿克利的一个新爱好;在伊拉克,能够做的其他事情也不多。阿克利说:“吃饭、睡觉、去健身房,然后就是当一名疯狂的科学家。”

在巴格达近郊,支奴干直升机在敌方的地盘里触地。现在是当疯狂科学家的时候了。一辆白色轿车驶上斜道,进入直升机的腹舱,直升机马上起飞。这部车属于目标恐怖分子。特别行动单位还不想拿下他,而是先要对其实施监视。阿克利需要找到跟踪汽车的办法。他必须在数小时之内搞定,要不然目标就会发现他的车失踪了。

阿克利开始了工作。他采用的办法属于机密,因而不能披露具体的细节,但是他成功地让汽车变得易于监视。后来,他面对类似的情况,利用所学的知识设计了一种巧妙的非保密技术。在伊拉克,到处都是白色轿车。美国的无人机和飞机的热成像仪都在建筑物的后面或车流当中跟丢了它们。但是,如果让汽车拥有独一无二的热信号会怎么样?在一个沙漠国家里,汽车上最没有用的功能就是后窗玻璃的除霜器。即便它不能够正常工作,也不会有人注意到。阿克利想出了一个简单的办法,用一把小刀和改锥改变了除霜器的线路,让它在汽车的发动机运行时偷偷启动,喷出的热气会形成一条横穿整个后玻璃窗的粗线。

在接下来的72个小时,美军持续跟踪这辆轿车,直到一天晚上将恐怖分子抓获。此次行动圆满成功。后来,一名军队将领对阿克利说,他在军队里可以做任何工作。在尝过参加军事行动的滋味之后,很少有NSA的人员再回到办公室的隔断里,但是阿克利放不下他的TDF。他看到,军队在战场上难以给通信加密,由于加密太复杂或是太费时间,一些指挥官因此经常使用公开线路。对于平民来说,也存在着同样的问题。比起抓坏蛋,解决这个问题更加让他感到激动。

当阿克利在2010年3月回到NSA时,他担任了Accumulo项目的首席安全架构师。这是一个云基数据库,其规模只受运营资金数量和可用带宽的限制。Accumulo可以处理各种数据输入:音频、视频、图片、文字,等等。你可以把任何数据放入系统当中,无论是牌照跟踪数据还是DNA记录。它可以一点一滴地收集信息,并且让使用者实现跨类别的图形化联系。阿克利说:“实际的数据量难以置信。”

他对大规模监视的保守态度进一步加强了。一天晚上,他和Accumulo团队里的两位数学家谈到了有关涉密法庭规定的话题。这些规定给予政府合法的权力去秘密收集包括美国公民在内的所有人的数据。例如,《爱国者法案》(Patriot Act)的第215条允许政府获取与恐怖主义调查相关的“任何有形的东西”。美国外国情报监视法庭(Foreign Intelligence Surveillance Court)确认,这包括了美国境内几乎所有人的电话记录。

当时,这个解释还是机密。阿克利感到惊骇。如果美国人根本不知道某件事情已经发生,又怎么会觉得这件事情没有问题?他说:“这不再是我们能不能拥有[这类信息]的问题。现在是鸡窝里有头狼,你必须确保这匹狼受到特别的限制,不能只是在鸡窝的周围建一圈篱笆。”

阿克利觉得,他的TDF能够帮得上忙。给每一条数据加一层密将确保该信息按照用户的意愿被使用。阿克利在2009年6月完成了原型产品,并且设法将它纳入到了在整个情报界推行的一个小型试验项目当中。美国国家情报总监办公室(Office of the Director of National Intelligence)后来将它当作一项正式规范予以采纳,并且当成公开标准发布,这意味着谁都可以使用这项技术。

不过,在NSA的内部,阿克利的技术未被看好。只得到了有限的推行。他努力推动在整个机构内部部署它,却因为官僚机构的惰性而停滞不前。阿克利感到失望,感觉他正在建设的未来有可能会无疾而终。

他招募了一些渴望从事电子邮件加密工作的同事,选中了一个体现他对于处理隐私问题的感觉的公司名字:Virtru(是“大师”和“真正的”两个英文词的合称—译注)。现在是去外面的世界碰运气的时候了。2012年8月,阿克利将自己的工牌扔进了一个收纳箱里,开车离开了米德堡和这片他生活了8年的隐密而又神奇的地方。

历史上,美国联邦政府一直抑制向大众推广加密技术。例如在20世纪70年代,NSA以国家安全为由,强迫美国专利局(U.S. Patent Office)给某些发明加上密级。但是,密码破译者并未退缩,特别是当个人计算机普及之时。

早期给电子邮件加密的尝试都以失败告终,因为这些尝试要求收信人和发信人都使用一种特殊的程序,能这么做的人不够多。到了90年代,一位名叫菲尔·齐默尔曼(Phil Zimmerman)的计算机科学家创造了PGP加密软件,可以在不同的平台运行。随着互联网的快速扩张,PGP在全世界流行开来。美国政府的反应是,调查齐默尔曼是否“存在出口军需品的行为”,但是政府并没有能够限制他的发明。这项发明实现了端对端加密,只有交流的双方能够破解信息。双方需要交换编码密钥。密钥由一长串几乎无法破解的数字组成。这是供个人用户使用的电子邮件加密法,不过这些用户都是玩技术的。PGP永远不会成为主流,因为它太难用了。

从那以后,出现了少数努力简化隐私技术的服务,都取得了不同程度的成功。Cryptocat是一种浏览器功能拓展软件,用于在线聊天,斯诺登和记者格伦·格林沃尔德(Glenn Greenwald)曾经使用过。齐默尔曼和一位前美国海军海豹突击队(Navy Seal)的成员在2012年成立的Silent Circle公司被政客、明星等要人接受,这些人愿意花钱更换设备或软件。Wickr是一款用于智能手机的即时通信应用软件,声称能够在每封邮件发出之后,“以法医学的角度破坏”密钥。这种方法被称为完全向前保密。

给电子邮件加密更加复杂。Mailvelope,一种用于Chrome和Firefox浏览器的PGP扩展软件,要求用户管理密钥。不过,对于没有受到信任的中间人来说,交换密钥很麻烦。只有一小群人愿意抛弃雅虎(Yahoo)或Gmail的邮件账户带来的舒适感,采用Hushmail、StartMail等电子邮件加密平台。对于一家公司来说,在一个封闭系统内处理双方信息和加密的电子邮件服务也是一件危险的事情。电子邮件安全服务软件Lavabit也曾经被斯诺登使用过,该公司宁愿关门,也不愿意按照美国政府的要求,上交它的会暴露在其服务器上的电子邮件的主密钥。

出于以上这些原因,一直没有人能够搞定电子邮件加密。阿克利认为他能。他已经有产品提供给有意的公司,但是对于他和手下由情报界的老员工组成的团队来说,更大的目标—保护所有拥有邮箱的人的隐私—也同样重要。他们在位于弗吉尼亚州阿灵顿市(Arlington)的一座房子里建立了工作间,里面有成堆的比萨饼盒子、红牛(Red Bull)饮料罐子,偶尔还会看到一只死老鼠。他们在这里对Gmail、雅虎、Outlook和Mac Mail进行逆向工程,制作TDF插件。这项技术必须易于使用,只要点击一下鼠标就行了。

到了2013年春天,插件基本就绪。电子邮件采用完全向前保密方式加密,用户可以设定,加密信息在一定时间之后失效或撤销。发件人可以控制信息的转发位置。最棒的是,这款插件不需要任何人更换电子邮件提供商或是开设多个账户。电子邮件的接收者也无须下载插件就能够读取加密信息。

在天使融资轮中,公司筹到了400万美元,招来了蒂姆·埃德加(Tim Edgar)等受人关注的顾问。埃德加曾经在贝拉克·奥巴马(Barack Obama)的手下担任白宫国家安全团队的第一任隐私和公民自由主管,后来搬到了杜邦环岛(Dupont Circle)附近更好的房子里。阿克利为办公室采购了一块门前地毯,上面写着“带着搜查证回来”。

他不介意情报界履行自己的职责。他的不满之处在于拉网式监视。他希望搜查证要针对个案。从他的自身情况来看,阿克利和Virtru都没有什么信息是需要交出来的。由于TDF是在现有的电子邮件提供商上面运行,Virtru的服务器上根本看不到电子邮件,电子邮件提供商也根本看不到Virtru的AES 256位加密钥匙。(有好几位专家确认阿克利采用了这种安全架构。)这是很方便的端对端加密。

埃德加说:“这种加密将让大批量数据收集计划变得无法执行。”他目前在布朗大学(Brown University)做访问学者,专注于网络冲突、隐私和互联网自由。“电子邮件对于社会、企业和个人来说仍然非常重要,但提高它的安全度是一件很难的事情。威尔·阿克利想做的,是让普通用户极其轻松地发送加密电子邮件,并且还可以管理这些电子邮件。如果他成功了,并且他的技术被广泛采用了,那么确实将会给大量互联网通信的隐私和安全问题带来革命性的变化。”

阿克利决定免费提供Virtru的基础产品,希望说服人们,遵照他们自己所说的对于隐私的渴望而行动起来。不过,用户需要一点信任感。对于所有人来说,轻松加密的唯一办法是让Virtru成为密钥的媒介。对于这个理由来说,透明是最重要的。TDF是开源的。外部的密码学专家可以检查它,并且让它更加强大。阿克利聘用了一家安全机构iSEC,就是请其破解这款插件。他还让自己的朋友韦斯顿·霍普金斯(Weston Hopkins)审校代码,霍普金斯曾经是DEF CON黑客大会上的一个获胜团队里的一员。霍普金斯对我说:“代码写得很好。”

随后,斯诺登泄密事件发生了,NSA的触手之长让数百万的美国公民感到惊恐。他们现在能够看到阿克利从前看到过的东西。尽管如此,阿克利并不愿看着NSA的命门任由媒体曝光。他觉得,斯诺登本可以通过发布少量的文件来促进同样的对话。阿克利说:“他造成了不可思议的巨大损害。他说出了太多的内线和方法—给敌人提供了一个蓝图。”那么,外人会怎么看待Virtru的NSA血统呢?

在斯诺登之后,很多事情都变了。因从前与NSA合作而声誉受损的公司将隐私作为优先工作。苹果决定给它的新款iPhone加密。雅虎和微软(Microsoft)发誓要保证信息安全。谷歌也做了类似的承诺,开始为它的Chrome浏览器开发加密拓展功能。

美国政府不乐意看到这些,它想在新的加密当中添加后门,以便有助于调查。密码学专家们讨厌这个想法。在他们看来,给安全开个洞只会给坏分子制造空子。科技企业担心,如果为美国网络间谍提供切入点,它们的产品在将海外将永远不被信任。美国国会一直为此争论,而NSA仍然在法院里应对有关它的批量收集计划的官司。


2014年1月,Virtru推出了试用版,此时人们保护隐私的意识比以往的任何时候都强,对解决方案的需求也为史上最大。阿克利毫不费力地就吸引到了客户。律师事务所很快签约,随后还有各种各样的外国组织,包括一家制造屋顶的澳大利亚公司、一家法国半导体公司和一个希望保证选举时电子邮件安全的爱尔兰政党。Virtru实现了与很多小企业正在使用的谷歌办公软件Google Apps for Work的完美整合。对于小企业来说,给电子邮件加密通常太贵。Virtru加密服务专业版的收费是每月4美元,比起免费的插件,它允许用户更多地控制电子邮件。

近来,普华永道(PwC)和Gartner等咨询机构的专家一直在提倡“以数据为中心的”网络安全理念。正如普华永道在一次演示会上指出的,“机构把重点放在设置外围防线以阻止入侵上已经是过时的方法。”如果黑客突破这层外围的防线,他们就可以带走大量的未加密数据。相比之下,以数据为中心的安全措施意味着黑客必须撬开每条数据的独立加密防护。所以,这种理念更加适合于普华永道所谓的对于商务和其他工作至关重要的“开放式协作和信任模式”。马里兰网络安全中心(Maryland Cybersecurity Center)的主任、马里兰大学(University of Maryland)的计算机科学教授乔纳森·卡茨(Jonathan Katz)说:“这让数据变得更加容易使用,更加容易读取,对用户更加友好。”

医学界也纷纷启用Virtru,包括位于纽约市的西奈山医院(Mount Sinai Hospital)。Virtru可以让医生们得以遵守《健康保险流通与责任法案》(HIPAA),在不打扰第三方门户网站的情况下给病患发送电子邮件。它还解决了医疗保健行业里的一个更大的问题。这个行业的系统普遍陈旧,没有办法互相沟通。病患数据来源众多,需要便于携带。由于TDF既保护电子邮件也保护附件,使得医疗记录可以方便地交换。

马里兰州政府和美国联邦通信委员会(Federal Communications Commission)都签约使用了这项服务。还有一家美国最知名的报纸也用了,但是不愿意公开它的名字。这家刊物想要将敏感报道放到云里。第一资本(Capital One)和HBO电视台正在试用Virtru。后者用它是为了让它的员工和承包人能够跨平台协作,安全地分享电子邮件、文件乃至视频、音频和图像。HBO的一位信息技术服务副总裁斯蒂芬·弗里达基斯(Stephen Fridakis)说:“我们喜欢在移动设备和不同的操作系统上的多平台上整合。当你要给什么东西加密的时候,你可以说:‘我不希望这个东西被转发。’我们喜欢它可以被撤销。这个解决方案便携性强,不限于任何组织。我可以在你的设备上发一封电子邮件,不必考虑你我的密钥。密钥这东西实在是很麻烦。”

接下来,谷歌也接受了Virtru。一开始,阿克利担心Virtru破解Gmail会让这家搜索巨头感到不爽。事实正好相反,谷歌的高管对此很有兴趣。他们对阿克利说,他们从未见过任何人能够像他那样整合Gmail。(谷歌拒绝对具体的谈话内容发表评论,但是并未质疑本文的描述。)此后,谷歌把Virtru当作一位加密合作伙伴,面向一个新兴的市场:存放警察的随身相机拍下的证据视频。谷歌提供廉价的云空间,Virtru确保这些视频的安全,减轻了谷歌的责任。有些谷歌的销售人员还把Virtru作为一个加密解决方案向Google Apps for Work的客户进行推荐。截至2015年8月,有超过2,000家使用了谷歌办公软件的公司采用Virtru保护电子邮件,另有1,000家公司虽然并未使用谷歌办公软件,但也采用了Virtru。

Virtru拒绝披露它的营业收入,但使用其“专业”版产品的用户每年给它带来48美元;使用谷歌办公软件的公司平均有大约100名雇员。这项技术应该很容易升级:Virtru仅存储加密钥匙(成本很低),这使得日常管理费用维持在最低水平。公司称毛利率达到90%。约翰·阿克利说:“我们真正的花费在于管理这些密钥。”

专门负责管理企业的是威尔41岁的哥哥约翰,他担任Virtru的首席执行官。约翰承担的职务解放了威尔,使他可以一心扑在技术和奇思妙想上。他们的合伙关系看起来不错,不过威尔的行为方式有时会考验他哥哥的耐心。约翰是一位罗德学者[Rhodes Scholar,拿过罗德奖学金(Rhodes Scholarships)的人被称为罗德学者—编注],毕业于哈佛商学院(Harvard Business School),做过私人股权投资基金的高管。

例如在2015年5月间,威尔消失了72小时,错过了一个重要的销售会议。约翰打了多次电话,都直接被转到了留言功能上。最后,约翰发现,弟弟一直窝在他的距离Virtru办公室数个街区的公寓里。约翰冲过去,准备严厉责备他一番。但是还没等他开口,威尔就先说道:“我给你看样东西。”在经过数个不眠之夜之后,弟弟精神疲惫、头发散乱。威尔转过笔记本电脑,解释说,他找到了一个方法,让人们可以搜索加密的电子邮件,这个功能从前在像Gmail这样的被广泛使用的用户平台上是没有的。

就在发布产品之前,Virtru委托调查公司Harris做了一次面向2,000多名美国人的民意测验。有将近一半的人感觉在写电子邮件时受到了束缚,因为电子邮件有可能被自己希望的接收者之外的人看到。但是,几乎所有的人连保护自己的初步措施都没有想过。

非盈利组织美国民主与技术中心(Center for Democracy and Technology)的董事长努阿拉·奥康纳(Nuala O'Connor)说:“这款产品来得再及时不过了。我们必须让普通人可以管理用户界面。这是一个临界点。Virtru的人解决了这个问题。”该中心自称是“全球网络公民自由的支持者”。

奥康纳认为,如果像TDF这样的简单工具得到普遍应用,网上行为就将发生改变。阿克利希望他的话是对的。与此同时,Virtru团队在继续完善产品和添加功能,其中的一项新功能是,如果发现了信用卡号码或其他的敏感数据被侦察,软件就立刻提醒用户进行加密。

2015年8月,阿克利的收件箱里来了一封与众不同的建议信。对于这个建议能不能实行,他有些怀疑。邮件来自于美国联邦政府的一家情报和安全机构。它并非是搜查证,联邦政府的人也没有要求提供加密钥匙。他们甚至没有斥责阿克利给世界带来了这么强大的加密工具。是的,政府现在有一个不同的计划:它想使用阿克利的TDF。(财富中文网)

译者:穆淑

 
 

阅读全文

相关阅读:

  1. 黑客还会继续攻击大公司
  2. 英特尔:抵御黑客网络袭击的关键在于“黄金一小时”
  3. 世纪黑客事件内幕
返回顶部