1. <tbody id="z2biv"><center id="z2biv"></center></tbody><form id="z2biv"><strike id="z2biv"></strike></form>

        <progress id="z2biv"></progress>
        15320004362

        美智庫發布《軟件定義戰爭》專題報告,聚焦未來軍事裝備架構設計

        日期:2022-09-29 00:21:17 訪問:1372 作者:必火安全學院
        美智庫發布《軟件定義戰爭》專題報告,聚焦未來軍事裝備架構設計
        必火網絡安全學院,實打實的為就業而生,為年薪30W而戰!
        五個月零基礎到精通,從網絡協議路由到系統安全、從代碼編程PHP、python到代碼審計SRC漏洞挖掘、從腳本安全到CTF全面解析。
        網絡信息安全攻防培訓,必火質量第一,實至名歸。全天上課,包高薪就業。
        第14期網絡安全就業班:2022年05月24日
        CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證
        美智庫發布《軟件定義戰爭》專題報告,聚焦未來軍事裝備架構設計



        2022年9月7日,美國戰略與國際問題研究中心(CSIS)發布了《軟件定義戰爭:國防部構建向數字時代轉型的架構》報告,明確了國防部必須采用新的軟件設計和架構方法,以幫助美軍保持對全球對手的作戰優勢。本文針對報告的主要內容進行了編譯。



        (本文根據原文編譯整理,僅供交流參考,觀點不代表本機構立場。)

        一、背景

        美軍是世界上裝備最精良、歷史最悠久、組織最龐大的武裝部隊,但也面臨許多問題:一是美軍裝備水平遠遠落后于行業先進軟件水平;二是美國國防部壟斷了國家的作戰職能,使得其無需面對通常形式的行業競爭;三是新興技術初創公司的崛起以及與競爭對手技術能力差距的縮小,使得美軍不得不進行定期“技術更新”。這些問題產生的根源在于國防部和其他美國聯邦機構從根本上是以硬件為中心的組織,使其向以軟件為中心、風險承受能力更高的組織過渡是非常困難的。因此,美國國防部未能采用新技術,未能改變其固有的工作規程,未能設計和試驗新的作戰概念。

         

        美國國防部需要做出改變,其中關鍵是設計一種靈活、大規模、適應性、低成本的架構以提供關鍵服務,以改變人類在信息和決策環中的角色,并最終在決策環節影響作戰速度、準確性、規模和技術。因此設計這種作戰系統架構需要具備如下特性:一是更快的決策和執行速度;二是快速更新和優化系統;三是降低建立和部署系統的成本;四是改善交付新功能的成本和速度。目前網絡戰、馬賽克戰以及下一代作戰網絡都已引入上述概念,但尚不深入。下圖展示了國防部基于上述概念設計的大型自主通信網絡和武器系統的集成概念圖。



        圖1 大型自主通信網絡和武器系統的集成概念圖
         

        從發展的眼光看,軍事裝備架構的關鍵在于軟件,其正在顛覆和重組整個行業,尤其是依賴人工流程的零成本活動。若要想獲取足夠的競爭力,軟件就必須成為業界模式和作戰模式的核心。

         

        二、閉合殺傷鏈,襲擾對手的OODA環

        殺傷鏈是包括獲取信息、分析情報、做出決策、采取行動、獲得結果以及相應完善后續行動的多步驟過程。而OODA環指的是個人、指揮官或團隊通過觀察、判斷、決策和行動等活動取得作戰進展的過程。這一過程的最后一部分——啟動和閉合殺傷鏈,通常與發射和摧毀任務有關,而如今同樣適用于網絡攻擊。OODA本質上是人類認知支撐的工作流,獲取OODA的優勢在于展現更快速、更緊密和更具彈性的作戰過程。

         

        隨著軟件技術和計算技術的進步,在未來的戰場上需要在OODA環方面采取以軟件為中心的數字方法,否則可能招致與競爭對手在戰略、戰役和戰術級別對抗中的全面潰敗。軍事硬件和武器系統仍然至關重要,但其只會在軟件網絡系統的末端,而執行相關決定仍需要復雜的作戰決策、目標定位和資源配置。軟件將使效果實現的過程更快、成本更低、決策更高效、架構更具擴展性、目標更準確,從而從根本上改變硬件的價值。

        三、業界對數據中心架構設計的九大概念

        國防部和其他聯邦機構可以借鑒業界基于數據中心架構設計的經驗教訓,其中通用設計經驗是采用大規模軟件系統,以最低成本獲取最高性能,然后在適當情況下逐步去除流程和成本中的人或者硬件等頑固部分。

         

        這就是“軟件定義”的概念,通過驅動不同核心設計的決策,整合一些互不關聯的硬件產品成為單一操作和管理的整體,同時還具備分布式控制的特點。從軍事術語的角度,可認為是“集中指揮、分散執行”的最優化。借鑒業界大規模計算系統和平臺普遍采用“軟件定義網絡”(SDN),軍事裝備架構同樣可以如此,下文將介紹業界針對數據中心架構設計的九大概念。

        1.

        概念1:采用大規模架構

        該概念的特點在于投入更多的資源來解決容量耗盡的問題,一是如同計算機系統擴展更快的處理器、更多的磁盤空間、更快的網卡等,這被稱為“垂直擴展”。該概念的缺點是系統容易受服務器容量限制而不堪重負;二是將資源分散到更多的小型計算機上,這被稱為“水平擴展”,但缺點是包括數據庫存儲,文件系統,緩存和數據一致性,軟件隊列,以及負載平衡可能會出現問題,因此需要重新設計軟件結構解決相關問題,比如考慮采取云架構的方式。

         

        軍用軟件架構將統合考慮上述方法的優缺點,構建可以根據需要進行集中、分配和擴大或縮小規模的低成本、一次性和易于制造的端系統,并運用云架構進行集中計算,目前美國國防部已經考慮在小型無人機上運用上述思想。

        2.

        概念2:消除單點故障

        目前美軍設計要點是以硬件、人、大規模為中心,注重規模。比如航空母艦,其如同一個大的主機或數據庫系統,作為“垂直擴展”的典型系統,其面臨很多單點故障的問題。由于其昂貴的屬性,因此某一單點引起的系統崩潰時通常沒有備份,引發的代價是昂貴的。

         

        國防部和業界開始考慮識別并消除單點故障,構建一個可靠穩定的彈性架構,其中采用如無人機蜂群等分散式的集群系統作為試點,可有效對競爭對手高價值軍事目標進行威懾和攻擊,自身個體平臺出現故障時不會影響整體目標,同時可收獲高收益。

        3.

        概念3:應用虛擬化技術

        虛擬化技術通過將計算機服務器轉換成可以復制、克隆、快照和移動的虛擬機以改變數據中心,其掀起了云計算和“軟件即服務”的革命。通常上虛擬化是在兩個不同的系統之間創建抽象和轉換的行為,或者將一個舊型系統作為大型數字工作流程的一部分進行操作和管理。當完成上述活動時,虛擬化將進入第二個維度,即設置端點硬件以同時運行多個軟件棧,通過共享底層硬件實現基于分布式服務化的“云架構”。

         

        對于軍事應用而言,虛擬化系統需要將平臺、傳感器和工作流程封裝在一組可調用的應用程序編程接口(API)中,API作為標準化的軟件層接口,可以通過被調用實現武器系統通過殺傷鏈演示作戰效果。其通過輸入控制命令和執行系統信息,獲取狀態、容量、使用統計數據,以支持作戰規劃、保障和資源管理活動。在國防部聯合全域指揮控制(JADC2)演示中,作為殺傷鏈的一部分演示了基于API的武器系統訪問,其可以由軟件控制管理,但還未在外場軍演中正式驗證。

        4.

        概念4:引入低成本商業硬件與無狀態終端

        本概念針對“垂直擴展”向“水平擴展”的過程導致終端形成“無狀態”但可處理的情況,采取實時軟件部署和配置的方式進行解決,其具備的優點包括:隨時間變化大幅降低維護成本;根據需要改變規模;迅速升級新系統;緊急情況屏蔽瓶頸運行;引入新的安全策略。重要特性是數據存儲于云中,而本地通過系統同步處理應用程序。

         

        美國國防部的做法是在其中引入人工智能程序,并由此重新設計新系統。例如可以在多個責任域通過人工智能算法進行數據訓練,但訓練效果因環境不同而異,而在作戰環節中收集的數據可以使訓練效果達到最佳。因此,人工智能模型需要隨時更新。未來,國防部將試圖在每一種軟件上都使用人工智能,當嵌入硬件系統時,就需要連續甚至無線方式的遠程更新,為了響應這一機制,國防部也會在本地系統上部署更多的即時軟件。同樣,在戰場面臨問題時,也會通過上述方式盡快進行故障恢復。因此,改變軟件的補丁或“單點發布”并將其部署到現場硬件系統的能力將成為作戰保障的關鍵。

        5.

        概念5:設計量測儀器

        當今業界幾乎所有產品都配備了量測工具來測量各種數據,比如實時終端控制系統、終端狀態,以及用戶使用功能等,但美國防部目前卻無法獲取其端系統的狀態信息。

         

        要想實現該概念,美國防部必須從開始階段就設計和構建集成量測儀器的終端硬件系統,其中包括遠程控制、傳感器協調以及對系統運行至關重要的組件。其中傳感器應提供開關狀態和信息數值等相關能力,并應考慮傳感器與自動化組件配對,同時具備向用戶狀態報告的能力。但軍方目前并不支持上述概念。目前國防部的軍用系統進行數據同步主要通過直升機、飛機或無人機上取出硬盤,送到安全數據中心后再進行下載處理。

        6.

        概念6:重視模擬、試驗和驗證

        計劃、演練和演習是備戰不可或缺的一部分,需要不停地采取類似戰棋推演的形式根據當前的態勢評估結果確定下一步的計劃和行動。但上述計劃和行動很少經過事先測試,這和作戰模擬規模、平臺和目標數量、戰場仿真保真度等相關,另外和模擬本身的實際配置也有關系,最重要的是其中的數據的復雜性和重要程度也使傳輸的難度加大。

         

        目前,國防部正在采取措施整合基于真實、虛擬和構造(LVC)的武器系統測試方法,希望能將真實作戰系統的信息以一種合規的方式導出或提取到模擬系統中,以支撐后期構建對抗性紅藍對抗系統或數字孿生系統。上述方法將允許國防部使用人工智能技術和其他能力來測試不同的對手戰略和技術,并探索對抗方法。但目前尚無正確的平臺和API,因此上述計劃仍停留在紙面上。

        7.

        概念7:引入故障檢測技術

        在軟件測試過程中業界會采用隨機殺死軟件系統的某些部分,以測試整個系統的恢復能力。國防部也應該引入這種失敗檢測技術,其可以考慮如下形式:一是在作戰軟件系統引入上述測試主要功能;二是在模擬環境中測試作戰計劃,以獲取其中的不可控因素。后續,國防部需要建立軟件模擬系統,并在真實作戰條件下進行模擬的現場測試以獲取最終的設備完美性能。

        8.

        概念8:構建邊緣自主化和自動化處理機制

        軟件定義的系統通常特征是分離控制和數據,實際上是一種分布式的控制和數據處理方式,基于降低系統成本和復雜性,需要將一些小的控制決策由分布式終端去完成。隨著國防部的系統越來越多,運營難度和成本都在急劇提高,只有通過更多的自動化和自主化,并在相應環節采用人工智能技術,才能消除人工參與的代價,授予體系中的某一系統其可以控制的能力可以大大減輕整個體系的復雜度。

        9.

        概念9:集成開發環境與部署環境

        目前美國防部的核心代碼開發環境與終端部署環境并未緊密集成,其各種各樣的開發環境都在試圖解決上述問題,但沒有簡單的途徑。將代碼部署到實際終端更具挑戰性,因為需要大量的部署前測試和評估,但加快“開發—生產—部署—維護”周期將對獲取競爭戰場優勢至關重要。

         

        業界已經開始實施這一理念,實現封裝代碼并以“密封”方式部署到終端,這樣可以使新系統處理和適應開發的代碼,同時將系統構建為開發、安全和運營流程的可接受目標。人工智能的嵌入更為重要,其需要更多在業務環境中獲取信息重新學習和部署,進行必要的學習和更新。因此,只有將開發環境與生產環境集成才能真正適應未來軟件系統的發展。

         

        四、概念整合和架構設計

        美國防部在設計、開發、運行和維護其所有武器系統和支持硬件時,應該采用上述核心概念。在這種理想化的體系結構中,端到端的軟件體系結構連接所有相關的傳感器(輸入)和武器系統(輸出),還將使對所有正確的工作流程(殺傷鏈)以及預測情報系統、信息傳遞、目標和火力建模變得更容易,所有這些都將整合到一個建立在幾個大型核心平臺上的單一架構中。其中最為重要的是,通過自動或人工控制的復雜、大規模、高度可用的軟件將一切集成,同時將開發環境和部署環境整合以便更快地進行代碼開發、部署和維護。

         

        要實現上述過程,需要進行下述步驟:一是分散式處理,下放某些功能和處理權限,確定處理端的結構化接口和API;二是協同工作平臺和機制,確保系統組件可以隨著時間的推移形成體系能力。這種“松散耦合、高度一致”的架構可以通過引入更多的組件和能力并集成到體系中,擴大自身能力。三是定義正確接口和明確總體架構,可采用行業公認的行業標準和開源最佳實踐,并具備相關的可擴展性。下圖是一個標準的軟件定義架構。



        圖2 軟件定義戰爭的理想核心系統體系結構

         

        五、結束語

        軟件定義戰爭是未來的趨勢,隨著新技術的應用和以數據為中心理念的形成,適應未來作戰和表現更多靈活性的軍事武器裝備將成為未來制勝戰場的關鍵,因此美國防部需要改變其軍事裝備軟件設計概念和架構,并將虛擬化、自動化、實時監控和大規模理念運用到軟件架構中,同時著重考慮人工智能在其中的應用程度,最大限度地緊密聯系軍事目標和軍用設備軟硬件之間的閉合殺傷鏈的組織和運用,最終融入美下一代作戰系統的思考和設計中。









        執法部門獲取加密數據的法律改革可能性

        數字時代,加密作為最重要的技術之一,既產生了巨大的社會效益,也會對公共安全構成重大威脅。雖然它為數字通信和交易提供了必要的信心和信任,但不法分子也可以利用加密來保護犯罪證據不受執法部門的調查。作為回應,執法機關不得不想辦法繞過加密。然而,目前的方法是有限的,方式的成功往往取決于執法部門控制之外的變量。由于犯罪證據越來越多地采用數字加密技術對犯罪證據進行加密,使得執法機關往往無法獲得,或者需要采取昂貴的措施才能獲取。加密技術有可能妨礙對犯罪的偵查和威懾,并對社會造成重大危害。


        為解決這一難題,存在兩項主要的法律改革可能。第一種,議會選擇監管加密技術的生產和使用,以加強執法部門對未加密信息的合法訪問。這種“例外訪問”制度將迫使加密提供商向執法機關提供解密數據的“后門”訪問。第二種,授權執法機關通過對拒絕解密自身數據的個人實施制裁來強制個人。這可以通過強制用戶提供密碼、加密密鑰、生物識別碼或未加密數據來實現。這兩種立法解決方案都引起了關注。例外訪問帶來了技術挑戰,包括僅用于合法執法目的的安全漏洞被惡意行為實施者利用的風險。強制解密可以避免這種風險,但會引起隱私和自證其罪方面的擔憂。

        本文從政策和憲法的角度對這兩個備選方案進行了評估,最終結論是,例外訪問雖然很可能符合憲法,但會造成巨大的數據不安全風險,且無法證明該方案對執法和公共安全有益處。相反,強制解密將提供部分解決方案,同時不會過度損害數據安全,但強制解密不可避免地會引起違憲審查,不過該問題通過隨時調整強制解密方案也可以符合加拿大《權利與自由憲章》(以下簡稱“憲章”)要求。通過要求授權書強制用戶解密,并給予解密行為證據豁免權,將有效防止釣魚執法,但應當允許解密信息本身用于調查和起訴目的。

        一、 現有繞過加密的方法   
        加密系統的理論安全性是通過考慮是否可以使用合理的時間和計算能力破壞它來決定的。然而,即使是計算安全的加密也容易受到攻擊。根據所使用的算法、其操作的設備以及用戶做出的決定,執法機關能夠在不獲取加密密鑰的情況下恢復明文信息。此外,許多系統從用戶選擇的密碼導出密鑰,在這種情況下,加密的強度僅取決于用戶選擇的密碼?;谶@些分析,執法機關目前能夠訪問加密數據的方法主要有:傳統調查方法、第三方援助、利用漏洞以及猜測密碼。然而,這些方法都有很大的局限性。

        (一)傳統調查方法

        對于監視方式,首先,如果執法機關事先不知道嫌疑人正在使用特定設備,那么監視就不適用;第二,即使預先將設備作為目標,通常也難以秘密捕獲輸入數據。例如,軟件工具需要秘密安裝在嫌疑人的設備上,且遠程安裝需要利用安全漏洞,而這些漏洞的克服成本可能高得令人望而卻步,甚至可能根本不存在漏洞。第三,監控通常具有高度侵入性,例如,記錄信息、通信和活動等。

        對于搜索方式,執法機關可以使用搜索和扣押權力來定位用戶的密碼或目標明文信息的副本。然而,這些方式可能只對作案手法稚嫩的犯罪分子有效,更老練的不法分子會完美地保護密碼和數據。此外,設備制造商、軟件設計師和服務提供商正在使普通用戶采用安全最佳實踐變得越來越簡單,通常以“默認”設置的形式提供強大的安全性,而無需用戶采取任何行動。

        對于詢問方式,盡管執法機關接受了誘導合作的培訓,也不能完全保證這種方法會成功,特別是在審訊老練的不法分子時。嫌疑人在回答執法機關詢問時享有保持沉默的自由,執法機關(目前)不能要求他們協助解密。

        (二)第三方援助

        第三方協助解密的程度取決于所使用的加密形式。端到端加密不受任何第三方的影響,這就給執法機關帶來了更具挑戰性的障礙。如果系統中沒有額外的薄弱環節,或者提供商存儲加密密鑰的副本或保留某種確定方法,否則執法機關將無法訪問用戶的信息。

        執法機關目前有兩種方法來獲得第三方的解密協助,這兩種方法都不適用于端到端或安全設備加密。首先,當執法機關證明其對數據的合法權力時,無線電信提供商必須提供其加密數據的明文版本,但提供商沒有義務,而且在任何情況下,都不可能有能力在進入網絡之前提供加密數據的明文;第二,執法機關可以要求任何服務提供商(如設備制造商)自愿協助解密,如果他們不自愿遵守,執法機關可以使用《刑法典》第487.02節強制他們這樣做。該條款授權法官或大法官“命令某人提供協助,如果該人的協助可能被合理地認為是使授權或逮捕令生效的必要條件?!?然而,隨著端到端和安全設備加密變得越來越普遍,協助解密命令的效力可能會減弱。 

        (三)利用漏洞

        為了發現漏洞,國家機構開發自己的黑客能力,或者從第三方處購買。一些加密實現還將密鑰存儲在設備上,使其容易被攻擊者恢復。然而,執法機關只能在加密提供商修復漏洞之前利用漏洞,而技術公司在預防和迅速糾正漏洞方面投入了大量資金以期最大化數據安全。此外,利用漏洞也引起了更廣泛的政策關注,因為國家支持的黑客攻擊,即使只針對可能的不法分子,也可能削弱守法公民的加密安全。

        (四) 猜測密碼

        由于許多加密系統從用戶選擇的密碼中獲取密鑰,執法機關通??梢詫⒕ν度氲礁菀撞聹y的任務中。猜測密碼有兩種主要方法:嘗試所有可能的組合(暴力攻擊)和嘗試密碼列表(字典攻擊)。每種方法的成功概率取決于加密系統的強度和密碼的復雜性,以及執法機關可用的計算資源。正如圣貝納迪諾案所表明的,即使是一個四位數的數字PIN碼也會給執法帶來重大挑戰。

        二、立法回應  
        根據現行法律,執法部門破解加密的能力取決于其控制之外的許多變量,包括:加密用戶做出的決定;加密系統的強度和設計;以及用戶或服務提供商是否愿意與警方合作。要實現執法機關對加密數據的訪問,主要有兩種立法選擇:要求服務提供商同意執法機關通過后門例外訪問加密數據;以及強制犯罪嫌疑人解密自己的信息。我們將從政策和憲法的角度評估兩種制度是否成立。

        (一) 例外訪問

        1.政策

        例外訪問制度要求服務提供商為其系統加密的所有數據建立執法后門。理論上,這將使他們能夠輕松獲得任何加密信息的明文,而不需要用戶的任何參與。

        自1990年代中期以來,根據加拿大政府規定,解密義務僅涵蓋由電信提供商加密的通信,而不包括在移動操作系統上默認加密的信息,以及由應用程序提供商端到端加密的通信??梢钥闯?,執法部門破解加密的能力也是有限的,而且可能會越來越有限。因此,例外準入立法也就成為執法機關的傾向性選擇。然而,這項制度存在著重大的經濟、司法和技術障礙。

        首先,任何要求服務提供商為執法機關設置后門的立法都會產生巨大的前期開發成本。許多技術專家認為,根本不可能設計一種特殊的訪問方式,允許執法機關進入,同時防止犯罪分子和外國情報機構等惡意行為者進入。此外,例外準入立法規定的義務可能會減少對加拿大技術部門的投資,一些供應商可能會完全退出加拿大,而不是承擔合規的負擔。規模較小的初創企業也可能受到影響,這可能會使技術創新降溫。而用戶很容易找到不受干擾的其他加密方法,那么最終執法機關仍將面臨無法獲取加密信息的情況。最后,特殊的訪問權限不能使后門不受壞人的控制。

        盡管例外訪問將是加密問題的一個糟糕解決方案,可能會損害隱私和言論自由,但我們不認為這是違憲(《憲章》第8條和第2(b)條)的。

        2.隱私和《憲章》第8條

        《憲章》第8條規定,“每個人都有權免受不合理的搜查或扣押?!?加密本身并不能產生合理的隱私期待,在解密數據之前,執法機關必須證明他們有權合法訪問數據,也就是說,執法機關必須遵守第8條下的“合理性”要求才能獲取數據。通常,這將要求他們根據合理和可能的理由獲得搜查令。但一旦他們確立了對數據的權力,法律就不會限制他們努力使數據變得易讀,即使加密或任何其他安全措施使其難以做到這一點。因此,更多的個人數據可供執法機關訪問可能存在嚴重損害個人隱私的風險,但這并不一定意味著將產生負面的結果。

        首先,強大而普遍的加密降低或可能降低證據的可用性,例外訪問只會恢復以前的隱私安全平衡;第二,隱私與安全的權衡并不總是零和博弈,如果一項技術能夠在不嚴重侵犯守法公民自由的情況下大幅提高執法部門發現和阻止不法行為的能力,為什么法律不允許這樣做?最后,雖然例外訪問確實會引起隱私問題,但與安全和經濟風險相比這些問題顯得微不足道。

        3.言論自由和《憲章》第2(b)條

        《憲章》第2(b)節規定,人人有權享有“思想、信仰、見解和言論自由,包括新聞和其他傳播媒介的自由”。因此,以言論自由為基礎反對例外準入制度的原因主要包括:首先,計算機代碼是表達性的,要求編碼實現后門違反了強制表達的禁令;第二,通過限制人們安全通信的能力,后門侵犯了加密用戶的言論自由。然而,這兩種觀點都不成立。

        首先,后門的編碼不一定具有表達性。像人類的語言一樣,計算機代碼在某些情況下可以表達,而在其他情況下則純粹是功能性的。計算機代碼是否具有表達能力取決于上下文。如果編碼產生表達結果,如網站內容或視頻游戲,則該結果受第2(b)節保護,否則不受保護。其次,例外準入對言論自由的影響并不確定,例外準入并不授權國家對言論實施任何制裁或限制,對加密用戶言論自由的影響更是太遙遠,推測性太強。

        (二)強制披露

        1.政策

        強制披露制度要求加密用戶在執法機關獨立建立了訪問數據的合法權限時交出密鑰或提供明文,否則用戶可能會被指控犯罪并面臨刑事制裁(如監禁)。

        強制披露不允許執法機關實時解密監控攔截的信息,也避免了例外訪問引發的安全漏洞問題;不會給工業、消費者或執法機關帶來經濟負擔;可以在沒有管轄權約束的情況下執行;大大降低了執法機構或國家安全機構非法、濫用或歧視性監視的風險。盡管如此,一些人還是以自證其罪和隱私為由反對強制披露。

        2.自證其罪和《憲章》第7條

        第一個問題是強制解密是否涉及任何自證其罪的利益。非證詞證據可分為兩類:語言(包括文件和陳述)和非語言(包括身體樣本、身體印象和參與鑒定)。強迫使用非語言證據并不明顯地涉及自證其罪。雖然加密密鑰和語言一樣,是以字母數字形式表示的,但與語言不同的是,它們純粹用于機械目的,它們不傳達關于物質世界或用戶對物質世界的體驗的信息,只是解鎖了阻止通信內容被理解的安全功能,因此,加密密鑰本身應被視為非語言強制。

        第二個問題是濫用國家權力。擁有調查權力的調查人員可能施加不適當的壓力,誘使犯罪嫌疑人自證其罪;或者濫用法定強制手段,實施釣魚執法。這兩種可能性都是存在的。然而,這些最終引起的擔憂是關于隱私,而不是對自證其罪的擔憂,可以設計一種強制解密機制輕松規避上述問題。

        3.隱私和《憲章》第8條

        如果對強制解密不實施監管,國家可以隨意要求嫌疑人披露密鑰,許多無辜的人可能會面臨侵入性解密要求?;趶娭平饷芮址噶藢﹄[私的合理預期,因此,執法機關必須獲得基于可靠客觀理由的逮捕令,以相信嫌疑人有能力訪問執法機關合法擁有的加密數據為前提。獲得許可證將防止執法機關參與釣魚執法,并減少受此類要求約束的無辜人數,如此,根據《憲章》第8條,強制解密才是合理的。如果執法機關有強有力的證據證明嫌疑人可以訪問加密數據,并且已經獨立確立了獲取加密數據的合法權限,那么就不能以隱私相關理由為托詞禁止強制解密。

        結論 
        加密提供的信任和安全性對于數字時代的人類繁榮至關重要。但加密也有可能為不法行為提供不可逾越的屏障,并改變憲法刑事訴訟中體現的利益共識平衡。理想情況下,加密不應阻止執法機關理解他們合法擁有的信息。

        然而,各國政府應該謹慎實施會削弱加密社會效益的解決方案。強迫技術公司安裝后門有可能將個人、政府和商業數據暴露給惡意行為者。至少就目前而言,例外訪問對數字網絡和數據安全構成了太大的風險,無法證明其對執法的好處。它還面臨著令人生畏的后勤和司法障礙,可能阻礙其有效性并產生巨大的社會成本。強制解密雖然只是部分解決方案,但有望增強執法部門獲取數字數據的能力,同時避免引起安全問題的幾率。雖然強制解密確實涉及《憲章》的自證其罪和隱私保護,但構建一個符合憲法的制度并不困難。具體要求包括:(1) 除緊急情況外,基于合理和可能的理由,要求對強制行為進行司法預授權,即個人應當解密執法機關依法有權擁有的數據;(2) 排除被告被迫解密的證據,同時允許接受明文。

        這些限制將大大降低執法機關以任意、歧視或其他濫用方式使用強制解密的風險。對一些人來說,國家強迫個人放棄密碼、密鑰或生物識別碼似乎仍然是錯誤的。但是,只要執法機關獨立地確定了他們對加密數據的權力,并表明被強迫者有能力解密數據,這對于幫助維護執法部門偵查和阻止犯罪的能力來說將付出比較低的代價。(完)
        两个人BD高清在线观看2018年|亚洲中文字幕无亚洲人成影院|天天看黄片靠逼视频免费看|国产一级aa无码大片293