2025年4月2日,美国国会举行了一场有关“盐台风”(Salt Typhoon)网络攻击事件的听证会,主题围绕如何确保美国电信系统免受由对手国家支持的网络攻击展开。听证会当天,乔治城大学计算机科学与法学教授Matt Blaze向美国众议院政府改革委员会军事与外交事务小组委员会提交了一份证词,核心围绕“盐台风”事件,聚焦美国电信基础设施安全、《通信协助执法法》(CALEA)的缺陷及应对策略,引发了关注与探讨。本文仅就Matt Blaze证词和引发的评论进行转述编译,不代表所在单位观点。

一、“盐台风”网络攻击事件背景

根据美方的披露内容,“盐台风”网络攻击事件以电信基础设施为核心攻击目标,主要攻击对象包括美国及盟国的电信运营商、通信交换系统和网络管理平台,攻击者利用未修补漏洞、远程管理接口和网络设备配置缺陷进入系统,并建立长期潜伏的访问权限。一旦成功入侵,攻击者可获取通信元数据、通话记录、短信信息,甚至接触到用于合法监听的系统或接口,从而实现对高价值通信的持续监控。

本次美国国会召开听证会,讨论是否需要重新评估CALEA等法律框架,以及如何在执法需求、隐私保护和国家安全之间重新找到平衡。

二、CALEA的核心内容与历史背景

CALEA最初于1994年出台,其立法动因源于美国执法部门对通信技术快速演进的担忧。当时,数字通信技术(包括综合业务数字网络以及快速发展的移动电话网络)已开始普及,针对这一类技术所需的监听手段却与当时既有的监听技术并不兼容,导致执法机关在依法监控通信方面的能力被显著削弱。为应对这一问题,CALEA应运而生,通过立法方式将实施监听的技术负担从执法部门转移至通信网络本身,要求几乎所有新型电信交换设备在设计之初就内置支持法院授权监听的功能,包括通信内容监听以及“笔式记录器”(pen register)等用于收集通话元数据的能力。因此,即便绝大多数用户永远不会成为监听对象,其所使用的通信交换设备也必须始终处于“监听就绪”(wiretap ready)的状态。

三、Matt Blaze证词的核心观点

(一)技术演进引发的安全漏洞

在CALEA制定之初的20世纪80至90年代,电信基础设施的技术环境在客观上为监听系统提供了一定的缓冲。当时的电信交换机主要是高度专业化的专用硬件,仅由少数厂商生产,且监听操作通常需要电信公司技术人员对目标用户所在的本地交换设备进行物理接入和人工配置,而监听内容和通话数据则需通过专用的租用线路传输至执法机构。这种运行模式虽然并非绝对安全,但显著提高了非法窃听和大规模滥用监听能力的技术与操作门槛,对通信系统形成了一层重要的安全保障。然而,这些年来,电信基础设施已发生根本性变革:交换机早已变得小型化、高速化,更接近通用可编程计算机,厂商数量也有所增加;多数交换机位于无人员或低人员值守的设施,且支持远程管理;监听内容和通话数据多通过互联网传输,还常经过监听信息交换中心等进行中转;操作干预方式也可通过互联网远程编程和配置。这些变革导致了早期的安全缓冲消失,电信基础设施的自动化、虚拟化漏洞极易利用,但同时CALEA涉及的要求在这些年间几乎未变。Matt Blaze认为,正是这最终导致了“盐台风”这类攻击事件的发生,且如果不对此进行改革,类似攻击必然重演。

(二)安全对策与政策建议

针对CALEA的缺陷及电信基础设施安全风险,Matt Blaze在证词中提出了技术防护与政策修订的双轨方案。

1. 技术层面:推广端到端加密

Matt Blaze提出,端到端加密需在终端设备(如智能手机、电脑)上通过软件(如Signal)实现,其作为个人、企业、政府应对大规模非法监听的重要手段,可阻止恶意行为体拦截通信内容。Matt Blaze同时指出,端到端加密也并非万能的解决方案,原因是其安全性主要依赖于终端设备本身,且易受用户失误影响。他认为,端到端加密虽是有效的技术补充,但仅靠加密无法完全保护基础设施,仍需搭配CALEA的政策修订,将技术防护与政策重构进行结合,才能真正应对敌对势力的网络威胁。

2. 政策层面:重构CALEA

根据Matt Blaze的证词,他认为CALEA的核心问题是将监听功能作为所有电信服务的默认要求,从而布置内建监听接口,这本质上就是向敌对势力敞开了大门。根据这一观点,他提出了具体修订方向。他认为应重新审视CALEA的基本设计逻辑,尤其是将监听作为电信服务核心设计要求的合理性,并考虑平衡执法需求(授权监听)与公众安全(防范非法监听),避免因过度强调前者而放大基础设施安全风险。Matt Blaze认为,设备中的监听功能应默认关闭,仅在有合法监听授权时激活,同时,CALEA中还应纳入持续、严格的安全审查机制,并随新服务、新设备的的推出不断评估其风险。

四、针对Matt Blaze观点的探讨:监控权力、技术漏洞与隐私保护

Matt Blaze的观点被公布后,在网络上引发了一定程度的关注与探讨,许多讨论聚焦于对监控权力、技术漏洞、与隐私保护的思考。

(一)监控权力

有部分观点表现出了对监控权力的担忧。他们认为,各国政府不会轻易放弃类似CALEA的监控工具,同时,一些相关法律当中也存在隐患,例如,美国《爱国者法案》(USA PATRIOT Act)中就缺乏公开问责与监督的相关内容,无法判断其实际效用。此外,秘密信息的泄露本身就容易引发公众猜测,而执法部门目前的核心成功案例仍主要依赖传统手段,而非这类争议性法案。这一切可能导致政府即使在加密层面放弃“后门”,也会在其他层级寻找替代路径。此外,也有一些评论引用学术研究与国会听证会内容,指出监控技术存在隐性发展的趋势,各类数据监控可能逐步侵蚀公民自由。有评论就关注到了Palantir等企业的技术布局,担忧其为美国国税局设计的系统和用于军事的情报分析工具(如TITAN),一旦接入美国公民的金融、健康等敏感数据,可能成为一套全面监控工具,不仅存在数据泄露风险,还可能被用于权力滥用,导致冤假错案的发生。

(二)技术漏洞

有评论对Matt Blaze“监听功能应默认关闭”的观点提出了质疑,认为软件系统中“关闭”实际并无法实现物理层面的“断网隔离”,监听接口即便默认被关闭,也仍然可能被远程激活,只要存在,就永远有安全隐患。

也有评论关注到了企业技术设计的潜在风险,以苹果曾试图推出的CSAM图像扫描技术为例,该技术推出时名义上是为了“打击儿童性剥削”,在产品中植入了可用于广泛扫描的底层系统与接口,虽然后续取消了其高层功能,但底层机制可能仍然存在,这类机制很容易被黑客利用。

(三)隐私保护

部分评论提及了设备端AI扫描和强制在线等趋势,认为这会成为下一代“合法监听”的技术基础,进一步压缩隐私空间。评论认为Microsoft 强推Win11升级、AI助手和在线账户就是这一趋势的例证,并建议通过物理隔离、离线处理明文数据等方式进行防护。

五、总结

对美国而言,“盐台风”事件是对其既有通信监管制度与技术架构的一次冲击,集中暴露了其既有监听模式在数字化、网络化时代存在的结构性安全风险,从而导致原本为合法执法而设计的监听能力可能转化为能够被利用的攻击入口。根据Matt Blaze的观点,单纯依靠技术调整已难以应对这一问题,必须配合在制度层面重新审视“监听优先”的设计逻辑:一方面考虑推动对CALEA等法律框架的立法重构,引入更严格的安全审查、最小化监听接口与默认关闭机制;另一方面进一步发展端到端加密等技术路线。与此同时,他的观点也在监控权力、技术漏洞、与隐私保护方面引发了社会大众的争议与思考,需更加慎重和全面地考虑如何在国家安全、执法需求与公民隐私之间重新构建制度平衡。

编译:洪璐

审核:原浩

作者编译观点仅代表个人

不代表密码法治实践创新基地

为方便排版,已略去脚注

声明:本文来自苏州信息安全法学所,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。