陳晟


美劇《疑犯追蹤》里“復制手機”是家常便飯,幾乎可以稱為劇情的“地基”。
近日,全球最大的手機SIM卡制造商、位于荷蘭的金雅拓公司(Gemalto)宣布,它的核心數據庫遭到了有組織的黑客入侵,而他們有理由相信,這些黑客很可能就是英美政府的情報部門:美國的國家安全局(NSA)和英國的國家通信總局(GCHQ)。
此話一出,確實有點嚇人,英美政府聯手黑進一家私人企業的數據庫,這本身就非同尋常;更何況金雅拓的產品銷遍全球,影響深遠。幸好,金雅拓表示,他們采取了良好的防御措施,入侵陰謀未能得逞。
意欲何為?
那么,不論這些黑客到底是誰,他們的目標是什么呢?
一個可能的答案,是金雅拓生產的SIM卡的電子串號資料。
網上經常有些小廣告,聲稱“知道別人手機號就能復制一張一模一樣的手機卡”,然后就可以隨心所欲地竊取他人的手機通話和短信內容了。當然,這些廣告沒一個是真的,因為每一張SIM卡在出廠時,都已經寫入并固化了一個獨一無二的電子串號(ICCID,也叫“集成電路識別碼”),這個串號就是電信運營商識別這張卡的唯一依據。而最關鍵的是, SIM卡的串號必須用特殊手段才能讀出,也就是說,除了制造商、電信運營商,普通人是不可能知道他人的SIM卡串號的,自然也就沒法復制你的手機卡啦。
反過來說,如果某人知道了你的SIM卡串號,就能真的制造出一張和你完全一樣的SIM卡來:當你的手機響起來時,另一個手機也會同時響起;當你收到短信時,另一個手機上也會顯示出完全相同的內容……這種場面夠嚇人吧?
當然,各個SIM卡制造商、電信運營商都把電子串號視為商業機密,努力保護用戶的通信秘密。也正因為如此,此次未成功的黑客入侵事件才引發了各大媒體的高度關注。金雅拓所生產的SIM大量的提供給AT&T、威瑞森等等通信巨頭,換句話說,你手機里的那張SIM卡搞不好就是他家生產的,如果真給黑成功了,波及面將會非常地大,不知道多少用戶的通信都可能被竊聽了。
實際上,對于各國政府來說,竊聽都不是什么稀罕事。司法機關要打擊犯罪,情報機關要保衛國家安全,都必須搜集情報、獲取證據;因此,幾乎每個國家的法律,都規定上述機關有權采取技術措施,竊聽特定的嫌疑人的一切通信方式。當然,這些措施必須符合法律規定,并經過嚴格的審批程序。
換句話說,在法律上,包括NSA和GCHQ在內的情報機關,是可以理直氣壯地監聽本國公民甚至外國人的通信的;真正的障礙,是前面說過的那個技術難題:怎么才能搞到某人的手機卡串號呢?
實際上,美國國會在克林頓時代就通過了一個法律《通信機構協助執法機構法案》(CALEA),其中明確規定:任何在美國運營的電信企業,在收到執法機構提交的協助竊聽某人電話的申請后,只要該申請符合法律程序,就必須毫無保留地配合;同樣,電信設備的制造商,有義務在通信設備中預裝必要的軟硬件,確保執法機構能夠實施監聽。如果該企業拒絕合作的話,輕則會被科以罰款,重則相關管理人員會被以妨礙司法公正的罪名起訴。
因此,如果美國的執法機構(比如FBI)想要監聽某人的電話,從理論上說是沒有問題的,完全可以依法要求相關電信企業配合。然而,CALEA是在1995年1月生效的,距今已有20年,這20年間又恰好經歷了通信技術爆炸式發展,所以法案里就留下了一個很大的漏洞——這個法案針對的是有線通信,也就是普通的電話;而無線通信,也就是我們每天用的手機,卻恰恰沒有包括在內。
為此,由美國司法部(DOJ)牽頭,FBI、ATF(煙酒和火器管理局)、DEA(禁毒署)等多個執法機構,在2004年特意向國會提交呈文,希望修改這個法案,明確將其適用范圍擴大到無線通信和網絡電話,補上這個法律漏洞。

監聽與保護隱私是一道擺在監管部門面前的難題。
可惜,盡管美國此刻已經遭遇了9·11事件,國會也通過了相當激進的《愛國者法案》,但這一請求還是遭到了國會的斷然拒絕。類似的請求后來又提過好幾次,結果都是鎩羽而歸。
比如,2014年10月,FBI新任局長詹姆斯·科米,就公開發表講話,呼吁國會修改該法案,強制要求智能手機廠家為執法部門留下“后門”以便搜查:以iPhone6為代表的新一代智能手機,大都采用了強加密技術,哪怕是執法機關繳獲了嫌疑人的智能手機,卻因為沒有密碼而不能查看其中的內容,讓證據白白流失;執法機關也發現過不少恐怖分子用智能手機溝通、策劃恐怖襲擊,如果不能順利監聽,對美國國家安全就是個很大的隱患。
但是,這一呼吁目前還是沒有被美國國會接納。
正因為如此,倘若此次黑客入侵金雅拓公司事件真的是美英政府部門策劃的,也不算是奇怪的事情了:既然法律手段被堵死了,就來玩陰的唄!只要能偷到SIM卡的串號,就不需要智能手機制造商的配合啦。
非法搜查?
退一步說,倘若美國執法機關真的搞到了SIM卡的串號,也真的靠這個串號監聽到了嫌疑人關于犯罪的討論,那電話錄音能不能作為證據呢?
眾所周知,美國刑事訴訟中對于非法證據排除的規定相當復雜,其中一個核心的準則就是必須依法搜查,也就是說,無論使用什么方法,都必須先拿到搜查令才行。
在美國聯邦最高法院審理的案件中,有一個相當著名的“卡茲訴合眾國案”(Katz vs U.S.),對此作出了歷史性的解答。
在這個案件中,FBI懷疑一個叫做克萊爾·卡茲的洛杉磯居民長期進行賭博犯罪。于是,他們就在卡茲常去的一個公共電話亭上偷偷裝了個竊聽器,果然聽到了卡茲打電話給波士頓的同伙下注,該錄音也被作為控告卡茲的證據。
然而,1967年,官司打到聯邦最高法院,8位大法官以7:1的絕對多數,認定FBI的竊聽行為非法:當卡茲走進電話亭、關上門開始打電話時,顯然是不希望自己的通話內容被旁人聽到的,這就是他對個人隱私的合理期待。而執法人員在沒有獲得搜查令的前提下,破壞了這種期待,就直接違反了《美國憲法第四修正案》(“禁止非法搜查”)的規定,取得的錄音屬于非法證據,必須予以排除。
因此,卡茲被宣判無罪釋放。這一判決,也奠定了美國各級法院對于竊聽問題的基本立場:必須先找法官申請搜查令,否則不管聽到什么都是非法證據,沒有法律效力。
回到開頭的案子上來,倘若這事真的是NSA所為,而美國政府又真的如斯諾登所說的那樣,對普通美國公民進行了大規模的秘密監聽,則拿到的通話記錄也肯定會被視為非法證據而排除;因此而發現的其他證據,也都可能被視為“毒樹之果”而被殃及。所以,如果這事真是NSA做的,實際意義也并不算大。
任何政府,都肩負著打擊犯罪、保衛國家安全的職責,就必須擁有比普通公民更強大的力量,包括對公民通信的監視能力。然而,這種能力如果被濫用,又會對公民的合法權益造成極大的傷害;有鑒于此,許多智能手機的廠商選擇了不與政府合作也是可以理解的。但是,這種漏洞如果被恐怖分子、極端分子利用,就可能給普通公民造成嚴重的人身傷害,同樣是一種現實的危險。
在這兩難之間,該如何找到平衡點,沒有現成的答案。