Skip to content

Latest commit

 

History

History
130 lines (61 loc) · 10.4 KB

Decoding the Drama of the Second Crypto War.md

File metadata and controls

130 lines (61 loc) · 10.4 KB

解读第二次加密战争

secondcw

作者:TALL AMERICANO

第二次加密战争的焦点围绕着争议性的端到端加密。

介绍

第二次加密战争与第一次加密战争类似,是密码学专家、隐私倡导者、政府机构和科技公司的多方冲突。它的重点是协调个人隐私和政府监控的需求。在本文中,我们将研究第二次加密战争的历史背景、人物和后果,深入探讨隐私与政府监控之间的微妙平衡,并评估其影响。

第二次加密战争的起源:从最初的加密货币冲突中获得的见解

第一次加密战争于 20 世纪 90 年代爆发,标志着政府和隐私倡导者之间争夺加密技术主导地位的冲突。这一历史事件为去中心化加密技术让路,影响了数字货币的创建。

第一次加密战争的持久影响如今通过各种发展显而易见:

  • 比特币的出现:比特币被认为是对金融系统中心化性质以及对缺乏隐私和资金控制的担忧的直接回应。它与第一次加密战争的原则保持一致,旨在为用户实现私密、安全的交易和财务主权。

  • 以隐私为中心的加密货币的兴起:以隐私为中心的加密货币(例如 Decred 和 Monero)的日益突出,代表着第一次加密战争期间发起的数字隐私权斗争的持续延伸。虽然 Decred 可以选择隐私,但它也提倡更好的治理。

  • 去中心化加密技术的进步:技术进步,包括工作量证明机制的发明,从第一次加密战争期间去中心化技术的发展中汲取了灵感。这些创新有助于密码系统的不断发展。

第二次加密战争的黎明

第二次加密战争的爆发是由重大事件引发的,引发了关于加密、隐私和安全的新的全球讨论。2013 年,前国家安全局工作人员 爱德华·斯诺登 披露了美国政府对其公民进行的大规模监控,引发了关于隐私权、政府访问和加密的公开辩论。这场加密冲突的另一个发展是通信平台中端到端加密的广泛采用,例如 WhatsApp(2014 年)、Signal(2013 年)和 Apple 的 iMessage(2011-2014 年)。

第一次加密战争的早期争论主要集中在 PGP 等特定加密技术的分发和出口上。相比之下,第二次加密战争将其范围扩大到了加密的广泛采用。它在全球范围内展开,涉及政府及其机构(例如美国国家安全局)、科技公司和隐私倡导者。这场冲突的影响超出了单个国家的范围,与互联网和数字技术日益融入全世界日常生活产生了共鸣。

secondcw1

第二次加密战争中的关键争论

第二次加密战争的焦点围绕着端到端加密的争议性讨论。该技术旨在保护用户通信,确保只有发送者和接收者才能解密消息内容,从而保护用户隐私和数据机密性。然而,由于执法机构和政府机构认为这种加密妨碍了他们打击犯罪和恐怖主义的能力,争论变得更加复杂。这导致一些政府呼吁建立“后门”,以便在特定情况下访问加密数据。

值得注意的例子包括:

  • 美国“Clipper Chip”提案(1993):美国政府早期尝试创建带有“后门”的加密通信,供执法部门访问。该提案遭到强烈反对,最终由于技术漏洞和公众强烈反对而被放弃。

  • 英国调查权法案(2016 年):通常称为“窥探者宪章”,该立法授予英国执法和情报机构访问用户通信元数据的权力,并在某些情况下强制取消公司施加的电子保护或个人。

  • 爱尔兰新的《仇恨言论和仇恨犯罪法》(2024 年)

苹果诉讼 FBI 案 (2016):

2016 年苹果诉讼 FBI 案是一场突出的法律冲突,揭示了加密与政府访问的争论。受圣贝纳迪诺恐怖袭击事件的触发,FBI 寻求苹果公司的帮助来解锁与其中一名袭击者有关的 iPhone。苹果拒绝了,声称创建软件“后门”会损害设备安全并开创危险的先例。经过长时间的僵局,联邦调查局最终通过第三方工具访问了该设备,放弃了对苹果的法律追究。

苹果诉讼联邦调查局案使加密和政府访问成为人们关注的焦点,引发了公众对隐私权、安全和执法需求之间微妙平衡的广泛讨论。这一法律事件加深了科技公司和政府机构之间持续存在的冲突,加剧了他们各自在加密和后门访问方面的立场。

加密、反恐和立法措施

随着极端主义组织越来越多地利用加密通信平台来规划和执行攻击,全球恐怖主义的激增带来了新的挑战。作为回应,各国政府考虑采取立法措施来解决与加密相关的潜在风险。

示例包括:

  • 《澳大利亚援助和访问法案》(2018 年):该法律赋予澳大利亚执法部门权力,允许当局在认为必要时强迫公司提供访问加密通信的技术援助。批评者认为,这项立法开创了一个不稳定的先例,引发了人们对数字安全和隐私潜在威胁的担忧。

  • 美国《EARN IT 法案》(2020 年至今):法案旨在让公司对用户生成的宣扬儿童剥削的内容负责。然而,批评者认为这危害了在线隐私和言论自由。他们认为该法案可能会削弱加密标准,从而可能导致政府越权。批评者还认为,该法案对儿童性剥削的关注是破坏在线隐私和安全的借口。

  • 爱尔兰《仇恨言论和仇恨犯罪法》(2024 年 - 尚未颁布) - 该法规定,传播意图或可能“煽动”针对一群人的仇恨的威胁性、辱骂性或侮辱性材料是犯罪行为,因为他们的种族、肤色、国籍、宗教、民族或民族血统、旅游社区成员身份或性取向。批评者争论“什么才算是仇恨言论?”、“这是对言论自由的攻击吗?”。有些人可能会认为仇恨言论是与政府叙述不符的任何内容,如果您反对这些观点,您将被逮捕。

这些实例强调了第二次加密战争的复杂性。随着加密技术的进步和全球安全挑战的持续存在,围绕加密及其监管的讨论将不可避免地在未来几年构成重大挑战。

第二次加密战争中的不同观点和利益相关者

第二次加密战争涉及众多利益相关者,每个利益相关者都有不同的优先事项和目标。

这些利益相关者存在利益冲突,引发了广泛的观点和争论:

  • 各国政府努力维护国家安全和确保公共安全。美国联邦调查局和英国政府通信总部 (GCHQ) 等国家和国际机构致力于维护国家安全并打击犯罪和恐怖主义。

  • 苹果、谷歌和微软等科技公司经常公开优先考虑用户隐私和安全,以保持信任和市场竞争力。例如,苹果公司拒绝了联邦调查局在 iPhone 中创建后门的要求,认为这会损害整体安全性并破坏产品的完整性。

  • 电子前沿基金会 (EFF) 和美国公民自由联盟 (ACLU) 等隐私倡导团体声称,削弱加密或允许政府访问加密数据侵犯了公民自由和个人隐私权。

  • 加密技术的公共用户寻求隐私与政府保护公民免受伤害的能力之间的平衡。例如,2013 年涉及国家安全局和举报人爱德华·斯诺登的监控事件曝光,使公众舆论转向重视隐私并质疑政府监控做法。

这些利益相关者的不同观点和利益极大地影响着政策、监管和公众情绪。实现平衡是一项具有挑战性的工作。

secondcw2

对加密货币和区块链社区的影响

第二次加密战争对加密货币和区块链社区产生了直接影响。加密的基本原则——提供隐私、安全和信任——与去中心化数字货币的基本目标密切相关。

例如,比特币、门罗币和 Decred 等著名加密货币利用加密技术来实现这些目标:

  • 比特币:加密保护比特币中的钱包地址和私钥,确保安全存储、资金转移和所有权。

  • 门罗币:门罗币拥有比比特币更强大的隐私功能,它采用环签名和匿名地址来隐藏交易细节,从而增强用户的匿名性和安全性。

  • Decred:与同类产品一样,Decred 依靠加密方法来保护交易,提供去中心化且安全的数字货币系统。

第二次加密战争也对围绕政府访问和加密监管的讨论产生了影响:

  • 监管挑战:以隐私为重点的加密货币可能会因洗钱或恐怖主义融资等非法活动中的潜在滥用而遇到监管障碍和更严格的审查。

  • 发展受阻:严格的立法可能会阻碍现有数字货币中隐私增强功能的进步,或推迟新的以隐私为导向的加密货币的推出。

  • 采用障碍:由于对潜在法律后果的困惑或担忧,公众对注重隐私的加密货币和潜在监管措施的看法可能会影响用户接受这些数字货币的准备程度。

无可否认,这一结果将改变加密货币和更广泛的区块链社区的方向,并对 Decred 等注重隐私的数字货币产生特殊影响。Decred 的好处是它与比特币不同,具有适应性。用户可以决定所采取的路径并进行调整。自筹资金的国库允许对提案进行投票,命运掌握在利益相关者手中。

当前状况和未来影响

第二次加密战争仍在持续,美国、澳大利亚和欧盟最近提出或颁布了监管加密的立法。这引发了全球舞台上的激烈讨论。此外,同态加密和安全多方计算等隐私保护技术的进步,增加了正在进行的隐私和数据安全挑战讨论的复杂性。

利益相关者之间可能会达成协作妥协,寻求一种平衡的方法,在不损害加密技术或隐私权的情况下满足政府需求。这可能涉及开发有效解决隐私和安全问题的新技术或法律框架。

相反,严格的政府法规可能会在加密技术中施加限制或引入后门,从而可能削弱隐私权。这可能会导致消费者和企业倾向于使用不受监管的技术来维护他们的隐私和安全。

总之,第二次加密战争的最终结果将深刻影响加密、隐私、政府监控和加密货币世界的未来。各利益相关者相互交织的利益将持续影响政策、技术和公众舆论。

关于译者

编译 :@Dominic

欢迎反馈至Github或联系作者

原文链接:原文