弱者享有隱私
引言
當談及命名我們的當代世界時,我們常在「數位時代」、「資訊時代」與「監控時代」這三個不同稱謂之間輪換。這些稱謂各有其準確之處,但又皆不全面,因為它們各自僅捕捉到二十世紀初三個相互關聯特徵中的一個。「數位」時代指的是二十世紀數位運算與電信網絡的革命;「資訊」時代則指數位運算革命加速了我們創造、存儲、分享、獲取與修改資訊的能力;而「監控」時代則指政府與企業大規模監控系統的發展,這些系統旨在監視、提取、記錄、分類、分析並利用由數位技術創造出的資訊。
從密碼龐克的角度來看,我們應以謹慎態度對待這個數位–資訊–監控時代,因為它既帶來巨大希望,也伴隨著嚴重威脅。密碼龐克擁抱數位革命,並視電腦與密碼為促進良性互動的工具;他們也欣然接受數位革命所帶來的資訊與通訊量的增加。然而,他們卻擔憂「跨國監控反烏托邦」的興起,在那裡「所有通訊將被監控、永久記錄、永久追蹤,每個人在所有互動中都將被永久識別……從出生到死亡」。密碼龐克對大規模監控的反對,並非源自陰謀論式的幻想,而是基於對我們這個時代的準確理解。政府機構與企業希望不分時段地收集所有數據,且他們如今使用先進的監控系統來達成這一目標。更令人擔憂的是,大規模監控之所以成為可能,正是因為政府機構與企業經常相互合作。面對大規模監控反烏托邦的出現,密碼龐克引用其指導口號的前半句:「弱者享有隱私,強者必須透明」。
作為一個關注爭取二十一世紀社會權力分配的運動,密碼龐克主張,我們必須利用密碼來捍衛我們的隱私,並應以隱私作為賦予個人與相對弱勢組織權力的手段。政府與企業追求對全球個人與公眾行為的全面資訊掌握,因為這種知識能夠增強它們的權力。正如朱利安·阿桑奇所寫:「政權往往依靠掌控數據,而他們可以藉由這種控制傷害、壓迫或使人沉默」。密碼龐克認為,投票無法也不能終結大規模監控,因為政府——特別是西方政府——是大規模監控的主要元凶。因此,他們敦促個人與團體學會利用密碼進行資訊自我防衛。正如阿桑奇總結道:「面對即將到來的監控反烏托邦,唯一有效的防禦就是你自己採取措施保護你的隱私,因為那些有能力攔截一切的人,並沒有自我克制的動機」。超越單純隱私的考量,蒂莫西·梅則主張,密碼將使「完全匿名」與「無法追蹤」的個人通訊與經濟交易成為可能。儘管梅的密碼無政府主義與阿桑奇的密碼正義對於密碼普及後將出現的世界有著截然不同的預想,但他們大體上同意,真正的、由密碼技術賦能的弱者享有隱私,是數位時代政治中不可或缺的一部分。
在接下來的各節中,我們將在當代資訊與監控的背景下探討密碼龐克所倡導的「弱者享有隱私」概念。雅各布·阿佩爾鮑姆解釋說,一個關鍵的密碼龐克見解在於「架構實際上決定了政治狀況」,這意味著在我們對資料、監控與密碼作出倫理判斷之前,必須先了解它們在具體情境中的運作方式。第一節將介紹理解不同資料狀態、各種監控形式及密碼相關應用的基本術語;第二節探討密碼龐克針對監控與隱私提出的各種論點,其中梅的密碼無政府主義與阿桑奇的密碼正義均為相關視角,但還會引入其他密碼龐克的聲音,以拓展我們對「弱者享有隱私」的理解。第三節則從資訊與通訊轉向經濟交易,介紹密碼貨幣在弱者享有隱私中的應用。儘管存在眾多密碼貨幣,但此處討論將以比特幣作為代表性例子,以闡明密碼龐克對匿名、無國家的密碼現金的呼籲。雖然真正的匿名仍然難以實現,但密碼龐克在捍衛弱者享有隱私方面,主張使用各種密碼工具。
資料、監控、密碼
為了理解密碼龐克倫理在理解並追求「弱者享有隱私」方面的各種應用,我們必須了解在當代技術環境中,資料、監控與密碼彼此之間的關係。就本討論而言,資料可以定義為任何在數位與電信設備上創建、共享及儲存的資訊、檔案、訊息、媒體或其他內容。這些資料存在於兩種基本狀態。當資料被儲存於某個硬碟中——無論是你個人裝置的硬碟、外接硬碟或 USB 隨身碟,或是由大型科技公司擁有並運營的雲端伺服器——它被視為靜態資料。當資料通過任何規模的網絡從一個裝置傳送到另一個裝置時,則被視為傳輸中資料。這兩個分類是資料的兩種狀態,而非兩種不同類型的資料,因為任何單一數位資料對象都可以被儲存到硬碟中(即屬於「靜態資料」),或通過網絡共享(即屬於「傳輸中資料」)。例如,愛麗絲撰寫並發送一封電子郵件給鮑勃。當該郵件從愛麗絲的郵件帳戶傳送到鮑勃的過程中,該郵件屬於傳輸中資料;但最終,郵件的一份副本被儲存在愛麗絲的已發送資料夾中,而另一份則被儲存在鮑勃的收件箱中,兩者皆屬於靜態資料。
除了具有兩種基本狀態之外,資料還包括兩個基本部分:內容與元資料。資料的內容指的是檔案的實質部分,也就是閱讀或使用的部分;而元資料則是指在不打開檔案閱讀其內容的情況下,可以獲得的有關該資料的資訊。當查看儲存在智慧型手機中的照片時,你看到的是該照片的內容,但同時也可以獲得該照片的元資料——如照片的尺寸、拍攝的日期、時間以及(日益增多的)拍攝地點,而無需打開照片本身。無論是靜態資料還是傳輸中資料,都同時包含內容與元資料。例如,愛麗絲發送給鮑勃的電子郵件包含了她訊息的內容(「約在圖書館見」)以及顯示郵件大小、發送時間與愛麗絲與鮑勃(分別為發件人與收件人)電子郵件地址的元資料。重要的是,元資料可以與其對應的內容分別被複製與儲存。有人甚至可以記錄下愛麗絲在某個時間發送給鮑勃的一封特定大小的郵件,而無需保存郵件內容的副本。如果所有郵件的元資料都被收集,便會形成一個關於愛麗絲與鮑勃通信的元資料數據庫。
除了了解資料的狀態與組成部分外,我們還必須理解兩種基本的監控模式:定向監控與大規模監控。定向監控是指對特定個人或小團體的活動與通訊進行監視的做法。這類監控通常由政府執法機構進行,而在美國,第四修正案被認為規定了政府進行此類監控時必須遵循的標準,例如必須具備合理理由並取得搜查令。另一方面,大規模監控是指對整個人口(無論是國內還是國際)的活動與通訊進行監視。政府機構在獲取電信基礎設施接入權並希望不加區分地收集、儲存及分析整個人口數據時,就會進行大規模監控。企業也會進行大規模監控,特別是那些擁有數百萬甚至數十億用戶的大型科技公司,藉此預測用戶興趣並展示用戶可能點擊的廣告。越來越多地,政府機構與企業在推行大規模監控做法上展開合作。Google、Facebook 及其他科技巨頭一向向政府機構提供其數據庫與雲端儲存伺服器的接入權。
定向監控與大規模監控都可以用來針對任何狀態下資料的內容與元資料。當政府機構進行定向監控時,它們可以搜索個人電腦中的資料內容、從郵件服務中收集個人郵件的內容、從行動通訊商那裡獲取個人電話通話的元資料,甚至安裝裝置以實時窺聽個人電話通話。通過結合對靜態與傳輸中資料內容及元資料的存取,政府代理人能夠拼湊出該個人行為、活動及其交往對象的全面圖像。當政府與企業進行大規模監控時,它們試圖獲取所有相關人員在任何時候的所有可能數據。儘管這些大規模監控組織常常試圖存取資料內容,但元資料往往能提供對更大社會行為模式的更深入見解。
為了在這個現代監控環境中保護資料隱私,我們可以使用兩種類型的加密技術:對稱密鑰密碼與非對稱密鑰密碼。對稱密鑰系統中最常用的數位密碼是先進加密標準(AES),由喬安·戴曼與文森特·瑞伊門開發。AES 的數學運算遠比簡單替換密碼複雜,但簡單替換密碼與 AES 都屬於對稱密鑰密碼,意即加密與解密訊息均使用相同的密鑰。由於 AES 是一種對稱密鑰密碼,它主要用於加密靜態資料,無論是儲存在個人裝置上還是雲端儲存中。與所有對稱密鑰密碼一樣,AES 加密密鑰必須保持秘密。愛麗絲無法安全地將她的 AES 密鑰傳送給鮑勃,因為竊聽者可能攔截該密鑰並用以解密他們所有訊息。
雖然 AES 可用於靜態資料,加密通訊則可採用非對稱密鑰密碼或公開密鑰密碼,以保護傳輸中資料。當愛麗絲通過簡訊向鮑勃發送訊息時,任何能夠接觸到該網絡任何部分的人,包括其行動通訊商,都可以讀取該訊息的明文。這相當於數位版的明信片:任何能看到該明信片的人都可以讀取上面的訊息。為了確保通訊隱私,愛麗絲與鮑勃可以使用加密訊息應用程式及其他程式,共享公開加密密鑰,從而安全地傳遞訊息。這就像使用密封信封寄信一樣——只不過目前尚無已知的數位「開信工具」能夠讓竊聽者打開加密信封。
重要的是,公開密鑰加密有兩種形式。端對端加密(E2EE)用於加密傳輸中資料的內容,同時保留元資料對網絡可見,以便網絡知道將訊息送往何處。端對端加密類似於使用密封信封寄出的信件:郵局無法讀取信件內容,因為其被封存在信封中,但郵局可以讀取所有元資料——包括發件人與收件人的姓名與地址,以及標示寄出時間、日期和地點的記錄。在所有使用端對端加密的網絡中,進行流量分析的人可以看到網絡上所有通訊者的姓名、地址及聯絡資訊,但卻無法讀取任何訊息內容。另一方面,鏈路加密用於加密資料在網絡中傳輸過程中任何特定「連結」上的內容與元資料,但這意味著整個訊息(包括內容)必須在每一個中繼點被解密,否則,訊息所經過的伺服器將無法得知下一步應將訊息發送到哪裡。依然以明信片作比喻,這相當於將信件與地址放入信封中,並假設郵局會打開信封以取得目的地址。在所有使用鏈路加密的網絡中,所有轉發訊息至收件裝置的伺服器節點都能解密訊息並獲取其內容與元資料,但進行該網絡通訊流量分析的人則無法看到網絡上所有通訊者的姓名、地址與聯絡資訊。因此,在隱私保護上存在權衡取捨。端對端加密使通訊的元資料對網絡開放,同時確保只有指定收件人能夠讀取其內容;而鏈路加密則隱藏通訊的內容與元資料,卻允許每個授權的伺服器節點存取內容與元資料。最終,我們可以使用不同類型的密碼技術來保護我們的資料免受各種形式的監控,但無論我們做出何種選擇,都將面臨一定的權衡取捨。
無政府、正義、隱私
談到弱者享有隱私時,密碼無政府主義密碼龐克與密碼正義密碼龐克之間的一個主要差異在於所要求的隱私程度。例如,密碼無政府主義者如蒂莫西·梅經常談論匿名且無法追蹤的通訊。梅的《密碼無政府主義宣言》中的第二句讚揚了這樣一個理念:電腦技術正處於即將為個體與團體提供完全匿名通訊與互動能力的邊緣。梅認為,「隱私」與「匿名」代表了不同的透明度:隱私使追蹤或監控變得困難,而匿名則使之完全不可能。作為一名密碼無政府主義者,梅認為,隱私總比完全沒有防禦監控來得好,但只有完全匿名才能使個體瓦解政府的權力。他觀察道:「國家將不再能告訴其公民可以獲得什麼,至少當這些公民能透過匿名系統進入網絡世界時。」對梅而言,匿名意味著沒有人應該被強迫透露自己的真實姓名。雖然人們在心理上需要知道與自己互動的人是誰,而政府也因權力而渴望知道誰在與誰進行何種活動,但梅明確表示,只有匿名才能實現密碼無政府主義。梅關於利用密碼技術實現匿名的推測始終僅作為對未來的期望,而非對當前事實的描述,儘管自他首次闡述密碼無政府主義基本理念以來已經過了數十年,完全匿名仍然無法實現。
儘管密碼無政府主義者渴望匿名,但大多數密碼龐克認為隱私已足以抵禦監控;然而,他們主張我們必須重新思考日常使用的科技,從智慧型手機、社交媒體到搜尋引擎。這三種技術均削弱隱私,並促進監控。阿桑奇解釋道:「智慧型手機既是一種追蹤裝置,又具有通話功能。」從使用者角度看,智慧型手機旨在完成通訊任務,如撥打電話與發送簡訊;但從製造商與服務供應商的角度看,智慧型手機則旨在收集有關你位置、行為與興趣的數據。社交媒體監控是智慧型手機功能的延伸,像 Facebook 這樣的應用程式旨在從使用者那裡獲取私人資訊;即便使用者不上傳照片或發佈貼文,他們點擊和滑動的每一個動作都會被追蹤、記錄並永久儲存。正如傑瑞米·齊默曼所指出,Facebook 有意模糊隱私與公開之間的界線,不僅針對使用者上傳的內容,連 Facebook 記錄的行為數據也如此。儘管智慧型手機與社交媒體使大型科技公司具備極端監控能力,雅各布·阿佩爾鮑姆強烈提醒我們,Google——世界上最常用的搜尋引擎——是「史上最強大的監控機器」。Google 已經主導了網際網路搜尋,甚至「googling」一詞已成為指代在網路上搜尋的動詞。實際操作與語言上賦予 Google 這樣的主導地位存在危險,因為與 Facebook 一樣,Google 不僅記錄我們的搜尋查詢,還記錄它所能獲得的所有行為數據,無論是否在 Google 上。一個在智慧型手機上安裝了 Google 與 Facebook 應用程式的人,根本沒有隱私,因為隱私本來就無法設計出來。
與智慧型手機、社交媒體與搜尋引擎類似,雲端儲存作為日常科技使用日益普及,但同時也威脅著隱私。儘管個人與組織可將雲端儲存用於各種用途,但其中最普遍的用途之一是備份智慧型手機的資料。從使用者角度來看,將資料備份於雲端是有幫助的;若手機損壞、遺失或被盜,手機擁有者仍可獲得所有資料。然而,將資料存放在某個伺服器上,意味著使用者的資料容易受到第三方監控與控制。在 NSA 被揭露監控之前,NSA 已被允許存取大多數主要科技公司雲端伺服器中儲存的使用者資料;由於資料未經加密,美國政府能夠秘密讀取每一則訊息、查看每一張圖片並檢查所有元資料。科技公司則掃描所有儲存在雲端的使用者資料,以擴充其對使用者行為模式知識的數據庫。自2013年以來,大多數科技公司對雲端儲存進行加密,但從密碼龐克的角度來看,仍存在問題。如果一個人將手機資料備份於 Google 或 Apple 加密的雲端,但 Google 與 Apple 能夠存取 AES 加密密鑰,那麼該資料仍然不具隱私性。Google 與 Apple 不僅可以在使用者不知情的情況下輕易解密資料,還可能將解密後的資料與 NSA 及其他政府機構分享,而使用者卻毫不知情。此外,科技公司可以聲稱使用者違反服務條款,從而阻止使用者存取其儲存在雲端的資料;這些公司甚至可以刪除使用者資料。因此,安迪·穆勒-馬古恩主張,密碼龐克的角色在於保持系統去中心化,建立自己的基礎設施,而非依賴雲端運算,而是擁有自己的東西。對密碼龐克而言,只有當資料儲存在該資料擁有者所擁有並控制的設備上,資料才是真正的私密。
儘管可以通過不使用社交媒體與雲端儲存來避免其反隱私特性,但通訊與網際網路流量則代表著一個完全不同的挑戰。密碼龐克主張使用具有端對端加密的訊息應用與電子郵件服務,但這些服務僅保障傳輸中訊息的安全,並不提供完全匿名。大多數此類服務要求使用者以真實手機號碼進行認證,因此即使竊聽者無法讀取愛麗絲與鮑勃的電子郵件和簡訊,他仍然可以看到他們在進行通訊及通訊頻率。同樣地,網際網路流量也容易受到監控,儘管現今大部分網路已加密,但仍存在不足之處。現在大多數網站都使用安全超文本傳輸協定進行保護,這意味著你的電腦與網站伺服器之間的所有流量皆被加密;然而,網路服務供應商及其他監控網路流量的機構仍知道你在那個時候訪問了哪個特定網站。隱蔽網路流量的最簡單方法是使用虛擬私人網路。使用 VPN 時,你的電腦或手機會與一台 VPN 伺服器建立加密連線,然後該伺服器轉發你所有的網路流量請求。任何監控網路流量的竊聽者將只看到你裝置與某台伺服器之間的一條加密連線,而無法得知訪問的是哪些網站。另一方面,你訪問的所有網站的伺服器將從 VPN 伺服器收到流量請求,而非你的電腦,從而隱藏你的位置與身份(若你未登入任何帳戶)。與加密電子郵件與訊息服務類似,VPN 並非完全匿名,因為使用者通常需要以真實姓名註冊。更重要的是,儘管你的網路服務供應商與你訪問的網站在監控你方面會遇到更多困難,但 VPN 供應商卻知道你所有的流量。許多 VPN 宣稱能提供完全匿名,並以不記錄活動日誌來推廣其服務,但許多此類服務已被揭露其日誌政策不實。儘管如此,密碼龐克認為 VPN 為網路使用者提供了更高程度的隱私;正如阿桑奇所說:「新網路正建立在網際網路之上——虛擬私有網路,其隱私源於密碼技術。」
比 VPN 更甚,密碼龐克主張使用 Tor 瀏覽器。Tor 項目最初由美國海軍開發,現已成為一個非營利組織,但仍獲得美國政府資金支持。Tor 的名稱來自其縮寫 TOR,意指「洋蔥路由器」。該網絡因此得名,因其依賴多層加密,這些加密層就像洋蔥層般逐層剝開。使用 VPN 時,你的網路流量僅通過一個伺服器節點到達你所訪問網站的目的伺服器;但使用 Tor 時,你的流量會通過三個伺服器節點到達目的伺服器。Tor 流量受到三層加密保護,每當流量通過一個 Tor 節點時,就會解密一層,然後將流量轉發到下一個節點。換言之:連接到 Tor 網絡後,你輸入一個網址。該請求首先送至 Tor 節點 A,在那裡解密一層;節點 A 隨後看到該流量將被發送至節點 B;到達節點 B 時,又解密一層,然後將流量送至節點 C,在節點 C 最後一層加密被解除後,請求被送往目標網站的伺服器。由於節點眾多,無一個單獨的節點能夠掌握網路流量的全部資訊。節點 A 了解你的裝置及節點 B,但不知節點 C 及流量請求的目的地;節點 B 知道節點 A 與 C,但不了解你的裝置與流量目的地;節點 C 知道節點 B 及流量目的地,但不知你的裝置及節點 A。與 VPN 類似,任何監控你裝置連線的竊聽者僅能看到與某個 Tor 節點的連線;而任何監控從節點 C 出站的未加密流量的竊聽者,雖能看到所有流量,但不會知道該流量的來源。
密碼龐克已將 Tor 用於許多項目,包括絲綢之路與維基解密,並主張所有人都應使用 Tor。但 Tor 對於在網絡上登入個人帳戶的人來說,並不提供隱私保護。例如,使用 Tor 之後再登入個人電子郵件帳戶毫無意義,因為一旦登入,你就會暴露身份。對於不登入帳戶的人,Tor 能提供可能是網上最高程度的隱私,但在密碼無政府主義的意義上,它並非完全匿名。距離蒂莫西·梅首次闡述密碼無政府主義願景已過三十年,透過密碼技術實現的匿名性仍然無法達成,但這並未阻止密碼無政府主義者嘗試,亦未阻止其他密碼龐克發展、使用並倡導各種保護隱私的密碼工具。
密碼貨幣作為無政府主義現金
政府和企業日益監控我們的通訊,它們也監控我們的經濟交易。正如大衛·喬姆觀察到的:「正如追蹤通訊系統中的資料能夠將個人與各組織的所有紀錄聯繫起來,因為它們都使用相同的地址,付款資料也能夠將涉及相同帳戶付款的紀錄聯繫起來。」在數位時代之前,大多數交易都是以政府創造、支持和授權的法定貨幣現金形式進行的。(美金、歐元、日圓)使用現金,我們可以在商店購買商品或匿名地支付給朋友或鄰居,因為這些交易不會被記錄在中央帳本中。然而,在數位時代,無論我們是在超市購物還是網上購物,我們常常使用信用卡或借記卡進行支付。儘管這些交易是加密的,可防止竊聽者和罪犯記錄我們的卡號,但它們並不具備隱私性。事實上,它們破壞了現金所提供的隱私,因為多個方——包括你所擁有帳戶的銀行、你進行購買的零售商、促成資金轉移的公司(Visa, MasterCard, PayPal)以及常常還有各種政府機構——都會詳細記錄所購買的商品、消費金額以及交易的時間、日期和地點。鑑於通訊與經濟活動同樣容易受到大規模監控的影響,密碼龐克及其他密碼學家研發了各種密碼工具,以在數位時代為弱者實現經濟隱私。最終的成果就是我們現在所稱的密碼貨幣,其中比特幣也許是最具影響力且最為人知的。
密碼龐克走向密碼貨幣的道路並非直線,而是經歷了多次技術與哲學上的演進,起始於大衛·喬姆的研究。隨著電腦變得更加普及,且金融系統數位化網絡化,喬姆意識到,我們的購買習慣能夠揭示許多有關我們的信息:我們的行動與位置、我們的興趣與財產,以及我們的聯繫與商業往來。預見到未來大多數人會透過數位網絡支付商品和服務,喬姆擔心我們的購買記錄會促使大規模監控增加,從而削弱甚至消除隱私。為了開創私密網上購物的方法,喬姆創立了一家公司,名為 DigiCash,該公司允許客戶從銀行帳戶提取法定貨幣到一個加密的數位卡中。該卡隨後可用於網上購物,而零售商無法得知購買者的真實身份,銀行、信用卡公司或政府也無法記錄該交易。芬恩·布倫頓解釋說:「喬姆的 DigiCash 在交易上是匿名的,甚至比紙幣本身更為匿名:一旦從你在銀行的(實名身份)帳戶中提取出來,這筆錢就無法用來將某次購買與你聯繫起來。」在我們目前的經濟體系中,一個人前往網上零售商,輸入他的卡片資訊,並完成購買。而在喬姆的 DigiCash 系統中,一個人會利用他的密碼卡作為銀行與零售商之間的匿名節點,同時繞過那些有意記錄交易的銀行與政府。
儘管喬姆在技術與哲學上的貢獻為密碼貨幣的發展奠定了基礎,但 DigiCash 並非我們今天所認知的密碼貨幣,也未能滿足幾乎普遍存在的密碼龐克對完全匿名、非國家數位貨幣的需求。梅寫道:「喬姆在不可追蹤電子現金方面的工作,激發了人們意識到可以構建一個具備匿名性、不可追蹤性以及附帶無政府資本主義特徵的數位經濟。」然而,喬姆的 DigiCash 只是一種創造現有貨幣臨時數位版本的方式。喬姆主張,DigiCash 為法定貨幣提供了一種保護方法,以防止它們受到全數位競爭的衝擊:「如果我們不能妥善將國家貨幣轉為電子形式,市場將繞過它們並創造出其他貨幣。」但密碼龐克期望擁有其他貨幣。對於像梅這樣的密碼無政府主義者而言,完全不可追蹤的市場與貨幣使個體能夠隱藏他們的財富,從而逃避國家強制徵稅的權力。但即便是不主張密碼無政府主義的密碼龐克,如阿桑奇,也主張創建與使用非國家密碼貨幣削弱了政府的權威,並將權力平衡從強者轉向弱者。根據阿桑奇的觀點,國家權力的實現依賴於對軍事力量、通訊基礎設施與金融基礎設施的壟斷。他解釋道:「如果你剝奪了國家對經濟交易手段的壟斷,那麼你就剝奪了構成國家的三大要素之一。」受喬姆的啟發,密碼龐克努力超越 DigiCash 的限制,創造出完全無國家控制的密碼貨幣。
如今,最具影響力與成功的密碼貨幣是比特幣,其由中本聰以化名所發表的論文《比特幣:一個點對點電子現金系統》首次提出。儘管比特幣的一些技術層面,如「挖礦」、數位簽名與哈希函數,超出本討論範圍,但我們仍可對該貨幣的運作有一個大致的了解。比特幣允許「任何兩個願意的個體直接進行交易,而無需信任第三方」,其原理在於「利用點對點分布式時間戳伺服器生成交易時間順序的計算證明」。比特幣與像美金這樣的法定貨幣之間的首個差異在於帳本。對於美金而言,我們依賴第三方,例如銀行,來維護一個中心化帳本或記錄所有交易。如果愛麗絲從她的銀行帳戶電子轉賬10美元給鮑勃的帳戶,兩家銀行便會確認這10美元的轉移並在帳本中記錄該交易。其他使用美金的人不會知道愛麗絲與鮑勃之間的交易,但銀行會知曉。而對於比特幣這種點對點系統,愛麗絲的幣會直接轉到鮑勃那裡,而不經過銀行。當愛麗絲將10美元的比特幣轉給鮑勃時,該交易會被記錄在一個分布式帳本上,每個比特幣使用者都能讀取,因為每個使用者都有相同的帳本副本。由於不存在中心化的信任系統,因此向所有人提供所有交易的記錄,是讓大家達成共識每個人擁有多少比特幣的唯一方式,而這一切均由密碼技術實現。正如凱斯·馬丁所言,在像比特幣這樣的分布式帳本系統中,「你不需要銀行,因為你和所有擁有金錢的人,就是銀行。」
乍看之下,比特幣的分布式帳本系統似乎不如傳統的中心化帳本隱私,但那是因為比特幣顛覆了傳統帳本的隱私機制。原始比特幣論文解釋道:
「傳統銀行模式透過僅將資訊的存取權限限於相關方與信任的第三方,來達到一定程度的隱私。由於必須公開宣佈所有交易,這種方式無法持續,但仍可以透過在另一處斷裂資訊流的方式來維持隱私:即保持公開密鑰的匿名性。」
比特幣採用了 Diffie 與 Hellman 的公開密鑰密碼技術,但它改變了人們對密鑰的認知。在加密通訊時,愛麗絲會分享她的公開密鑰並告訴大家那是她的,讓人們可以向她發送私密訊息。而在比特幣中,公開密鑰(稱為比特幣地址)並不與擁有者的身份公開相關聯。因此,若愛麗絲向鮑勃發送一枚比特幣,分布式帳本將顯示一個公開密鑰向另一個公開密鑰發送了一枚比特幣,但愛麗絲與鮑勃的名字在帳本中均不會出現。所有比特幣使用者都能看到——並且由於帳本運作所依賴的數學運算而達成共識——一個密鑰向另一個密鑰發送了一枚幣,而不需要知道愛麗絲與鮑勃這兩位密鑰擁有者的真實姓名與身份。因此,比特幣建立在一個系統之上,使用者創建了「匿名帳戶」,但進行的貨幣交換卻是「無條件公開、可追蹤且透明的」。
對於密碼龐克而言,比特幣非常令人興奮且實用,但它未能滿足密碼龐克對匿名交易的要求。與喬姆的 DigiCash 不同,比特幣是一種非國家貨幣。當比特幣使用者進行交易時,他們不會交換如美金等法定貨幣,而是以位元,即密碼數據本身進行價值交換。密碼龐克已經充分利用比特幣。例如,在2011年,當 Visa、MasterCard 及 PayPal 對維基解密實施金融封鎖時,支持者就能並確實以比特幣捐款來繞過這一封鎖。然而,問題依然存在。一個問題是,大多數擁有比特幣的人僅將其用作投資選項,而非用作日常購物的貨幣。另一個問題是,比特幣越來越受到國家法律的管控,這反映了政府試圖控制或規範這種非國家貨幣的意圖。從技術角度看,比特幣不需要身份驗證,但從法律角度看,比特幣使用者必須透露自己的身份才能完全參與比特幣交易。當然,即使沒有強制性身份政策,政府仍能透過模式分析將比特幣交易追溯至參與者:如果愛麗絲可識別的行為與某個匿名比特幣公開密鑰所對應的行為模式吻合,當局很可能會斷定該密鑰屬於愛麗絲。密碼龐克意識到這一點,他們希望密碼貨幣能夠繼續演進,成為真正匿名的系統。
就他本人而言,梅對比特幣的發展方向感到震驚。他說:
「我無法代表中本聰的原意,但我肯定不認為那會涉及具有嚴苛規則的比特幣交易所……以及關於向當地秘密警察報告『可疑活動』的法律。真有可能,所有關於『治理』、『規範』與『區塊鏈』的喧囂最終會實際上創造出一個監控國家,一個檔案社會。」
換句話說,政府對比特幣進行規範的努力,加上比特幣管理者的合作意願,意味著比特幣可能會成為一種監控工具,這與中本聰的原意背道而馳。梅總結道:「抱歉,如果這破壞了故事情節,但我認為這個故事已經亂了。中本聰做了一件出色的事,但這個故事遠未結束。」
結論
儘管密碼無政府主義者對於完全匿名且無法追蹤的通訊與交易的夢想依然遙不可及,但這並未阻止密碼龐克持續倡導弱者享有隱私。無論是開發或使用像 Tor 或比特幣這樣的密碼工具,密碼龐克都堅持在最大化數位資訊時代效益的同時,盡可能降低監控帶來的威脅。當然,鑒於政府與企業採取反隱私立場,掌權者不斷試圖嚇阻公眾,以換取某種模糊的安全感。每當密碼技術廣泛用於捍衛隱私時,反隱私宣傳便會激增,出現有關恐怖分子、綁架者、洗錢者、毒販的故事——或正如密碼龐克戲謔地稱之為「資訊末日的四騎士」。這類煽動恐懼的策略往往十分奏效,因為正如梅所觀察到,大多數人會在「這不關你的事」與「我沒什麼可隱藏的」之間搖擺,即使那些堅持隱私的人,有時在「資訊末日的四騎士」出現時也會屈服。
密碼無政府主義者主要致力於推進一種個人主義、自由意志主義式的反抗強制國家的自由觀念,而密碼正義密碼龐克則更關注國家與區域層面的社群自主決定。這類密碼龐克主張,弱小國家可以利用密碼技術抵抗西方強權的帝國政策。在這一點上,無政府與正義之間的區別極為關鍵,因為西方強權不僅對拉丁美洲、非洲及亞洲那些曾受殖民的小國公民進行大規模監控,還利用大規模監控配合武裝無人機實施致命打擊。當我們將「弱者享有隱私」的概念擴展到考量種族與殖民主義暴力時,我們便會發現,隱私與監控不僅僅關乎誰的電子郵件在不告知的情況下被讀取;對於帝國的受害者而言,這關係到生死存亡。
更重要的是,最大的、最具權力的監控機構——國家安全局、Google、Facebook——同時也是最為隱秘的。正如亞當·摩爾所提醒,「權力的一個標誌是有能力要求他人披露資訊,同時自己卻能將資訊保密。」因此,密碼龐克要求弱者享有隱私,不是因為他們將隱私視為某種模糊的權利,而是因為隱私能夠改變權力平衡,讓個人、社群與小型組織佔據上風。同樣,許多密碼龐克也要求強者必須受透明監督,積極揭露那些掌控著二十一世紀政治與經濟機構秘密的人士的內幕。