站内公告:

SMF - Just Installed!

Main Menu

维基解密绝对不会公开的信息

作者 spammer, 2011-01-04, 18:52:41

« 上一篇主题 - 下一篇主题 »

spammer

  对于维基解密(WikiLeaks),包括报纸在内的媒体都有过很多报道,想必很多人知道这个名字。其实,维基解密是一家网站。该网站始终奉行"信息透明化"的宗旨,一直在广泛搜集各国政府及企业的机密信息,通过互联网(或大众媒体)对外公开。

  那么,"维基绝对不会公开的信息"是什么?

  能够立即回答该问题的读者,肯定对解维基解密十分了解。答案就是"内部告发者的身份"。维基解密涉及的信息大多是"政府及企业不愿对外公开的内容"。告发者的身份泄露的话,其本人及其家人就会遭到拘禁,有时甚至会威胁到生命安全。如果存在这些危险的话,就不会有人再提供信息了。因此,"绝对不能泄露告发者身份"是维基解密的生命线。迄今已有多名与维基解密有关的告发者遭到逮捕,这些大概都缘于维基解密的触脚伸向了不该伸向的地方。

  不过,在使用互联网进行通信时,要想完全确保匿名性,实际上是很难做到的。由于通信中继服务器等多处会留下日志,因此按图索骥的话,多数情况下都能确定本人。前不久京都大学入学考试发生作弊事件,那名将试题传到互联网上寻求答案的考生也是瞬间就被判明了身份。

  那么,维基解密是利用什么技术来保护内部告发者身份的呢?对于这一问题,熟知互联网及自由软件文化及技术的八田真行在《日本人不知道的维基解密》(洋泉社发行)一书中做了解释。

  据该书介绍,维基解密在2010年秋季前使用的主机托管服务"PRQ"不调取服务器日志,而且存储器的数据也进行了加密。但是,"不调取日志"的说法只是维基解密的一面之词,告发者轻信的话就会面临危险。因此,维基解密后来向告发者推荐了能够隐匿通信路径的称为"Tor"的开放源码工具。

  Tor以公钥加密方式在最初设置多重密码,然后在经过中途的中继服务器时像剥洋葱一样进行解密。这样,中继服务器只会留下"直接发送了数据包的服务器"和"将要直接发送数据包的服务器"的信息,而不会留下最初发送源和最终接收地的信息。虽然这是一项很有意思的技术,但细说起来要很长时间,在此暂且不表。有兴趣的读者可以查阅前面提到的那本书或者维基百科的Tor条目

"破"与"守"是表里一体关系

  实际上,维基解密的创始人朱利安·阿桑奇(Julian Assange)本身就是存储加密技术的专家。可以说,将热衷于"揭露信息"的阿桑奇说成是"保护信息"的专家,也是很自然的事情。因为两者是表里一体的关系。

  当然,在这一方面还有其他类似情况。最近,在解密方法上有一种称为"旁路攻击(Side-Channel Attack)"的技术引起了关注。该技术通过对加密芯片的引脚中流过的电流以及加密处理所需要的时间进行模拟来实施解码。而另一方面也出现了称为"physical unclonable function(PUF)"的、利用信号延迟和SRAM初始值来提高抗篡改性的最新技术。这两种技术也是表里一体的关系。总之,不管是站在什么立场上来处理信息,都要对加密技术有充分的理解。