美國調查WhatsApp聊天記錄非私密聲稱
據報導,美國當局正在調查有關WhatsApp母公司Meta可能能夠讀取該平台加密訊息的指控。此調查源於對WhatsApp通訊隱私和安全性的擔憂。
背景
美國當局近期針對 Meta 旗下的通訊軟體 WhatsApp 展開調查,起因是有指控稱該平台的端到端加密(E2EE)並非如宣傳般絕對私密,Meta 可能具備讀取用戶訊息的能力。這項調查引發了公眾對於大型科技公司加密承諾真實性的廣泛質疑,也觸動了數位隱私與政府監管之間的敏感神經。
社群觀點
在 Hacker News 的討論中,社群對於 WhatsApp 是否真的「無法被讀取」持有兩極化的看法。部分技術背景深厚的網友指出,從架構上來看,Meta 掌控了整個軟體棧(Stack),這意味著即便傳輸過程經過加密,服務提供商仍有許多手段可以繞過限制。例如,Meta 可以透過客戶端更新植入後門,或者在訊息顯示於螢幕前的渲染階段進行攔截。更有觀點認為,對於大多數依賴 6 位數 PIN 碼進行備份加密的用戶來說,Meta 只要透過硬體安全模組(HSM)的後門或速率限制繞過,就能輕易暴力破解這些低熵值的密鑰。
然而,另一派意見則對「大規模後門」的說法表示懷疑。支持者認為,WhatsApp 的客戶端二進位檔案長期受到全球安全研究人員的逆向工程監測,若存在系統性的訊息外洩或密鑰上傳行為,很難不被發現。此外,歐盟與英國政府近期不斷施壓要求通訊軟體加入監控後門(Chat Control),這反向證明了目前的加密技術確實讓執法部門感到棘手;如果 Meta 早已留有後門,政府便無需大費周章推動爭議性立法。
討論中也觸及了「端到端加密」定義的模糊地帶。有網友犀利地指出,Meta 的行銷術語可能在玩文字遊戲:訊息在「傳輸中」確實無法被中間人讀取,但這並不保證訊息在「端點」的安全性。例如,雲端備份在過去很長一段時間內是未加密的,或者密鑰本身就託管在 Meta 或其合作夥伴的手中。只要用戶能僅憑電話號碼就在新裝置上找回歷史訊息,就足以證明 Meta 擁有恢復數據的能力。
最後,社群對於「防禦深度」展開了辯論。有人提議應比照 DRM 影片的模式,將訊息解密與渲染限制在硬體安全隔離區(Secure Enclave)內,以防止作業系統層級的監控。但反對者認為,這無法解決「模擬漏洞」(Analog Hole)問題,且過度複雜的技術門檻會讓一般大眾放棄使用。多數人達成的一個共識是:在封閉原始碼的商業軟體中,隱私最終仍取決於對企業誠信的信任,而非純粹的數學證明。
延伸閱讀
- TFC (Transparent Fabric Communication):由社群成員開發的硬體隔離通訊專案,旨在透過硬體數據二極體防止密鑰外洩。
- WhatsApp 逆向工程研究:由密碼學專家發表的論文《Breaking and Fixing (some of) WhatsApp》,深入探討了該協議的安全性。
- Digital Markets Act (DMA):歐盟針對數位門神(如 WhatsApp)制定的互操作性法規,討論中提到這可能成為第三方安全客戶端的法理基礎。
相關文章