保安及情報記者 Gordon Corera 說過:「電腦天生是便利監視和偵查。」最早期的電腦,包括 Colossus 與 SEAC,就是英美情報局用來破解密碼,後來的電腦更演變成極佳儲存資料的工具,在電腦資料庫中搜尋資料遠比在書架中翻閱文件來得輕鬆,到底科技在諜戰中是甚麼的角色?
以往要搜集敵國資料,其一方法是從對方的領事館及截取通訊中,得到機密文件或通話,再進行解密。雖然破解一套密碼工程浩大,不過成果卻能近乎一勞永逸:「20 年前我們有固定的目標,穩定形式的新科技,及點對點的通訊」,「經濟學人」引述一名高級情報局官員稱:「因為密碼學發展緩慢,所以當能破解一套密碼,或能用上 10 至 30 年。」
然而,互聯網改變一切,估計每年便有 3.4 兆美元投放在電腦網絡、電話、基建及軟件開發,不過發展步伐卻是由商業世界決定,不是情報專員,變化可一日千里,常用的收集情報方法有以下幾種:
- 通訊人連鎖:當局利用一名「種子人」的通訊方式如電郵或電話,獲取種子人的聯絡通訊錄,再得知通訊人的通訊人錄,形成通訊網絡,當這網絡突然有大量通訊,或顯示即將有恐襲發生。
- 手機追蹤:手機本身能透露身處的地點。國安局也會追蹤在海外的美國情報特工,同時追蹤著在他們附近的手機,假如有手機被銷毀,仍然能發現銷毀者。
- 電子蹤跡:特工也可利用大量的「資料廢氣」(data exhaust),即是大家平時活動留低的電子蹤跡,包括交易記錄、社交網站貼文,行程記錄等,部分資料是公開和隨手可得,其他私隱資料或可循申請許可證獲取。
科技發達也令情報局能節省人手和成本,例如假若要放置一個 GPS 的追蹤器在某人的汽車上,成本約要 150 美元(約 1,170 港元)一個月,但現在靠電訊公司幫忙,成本只用 30 美元(約 234 港元)便可辦到。
不過,科技也不是讓情報特工事事稱心順利。網絡愈來愈大,資料不一定在國內流通,例如在 2014 年,流經英美網絡的國際資料比高峰時期差不多要少一半。再者面對龐大數據,實際只能檢閱很小部分的資料,美國國安局也只有接觸過 1.6% 網絡流通的資訊,再挑選當中的 0.025% 來檢閱,即是只有 0.00004% 的資料曾經過分析。此外,你有張良計時,人有翻牆梯,網絡資料亦愈來愈難追蹤:
- 程式頻更新:現在有各式各樣的通訊頻道和軟件,各自有其獨特的「通訊協議」(protocol),應付這些新工具便佔情報特工 20% 至 30% 的工作,不同程式的截取工作難度不一,而且程式頻密更新意味著工作有可能要推倒重來。
- 資料來源難辨:有些在 Skype 或 FaceTime 的訊息價值理應較高,但在網絡上傳輸時卻難以把 Netflix 或 YouTube 的資料分辨出來。
- 網絡地址難辨:有些網絡會把手機數據與 Wifi 分開不同網絡傳輸;有的則把 IP 地址不停轉換,或多個用戶使用同一 IP 地址,增加辨認難度。
- 其他技巧:聖戰者有可能以網絡遊戲的聊天室溝通;隱寫術(steganography)可在圖片中隱藏信息。
WhatsApp 本年初新增「點對點」加密技術(end-to-end encryption),Telegram 亦支援「點對點」加密,用戶發送的每條信息和通話都會被加密,確保用戶信息不會被第三方讀取,連公司自身也無法獲取用戶信息,這也讓情報局工作難上加難。有指在早年多宗的恐襲中,恐怖分子便有使用 WhatsApp 和 Telegram 來通訊,只因人為失誤才洩漏行蹤。科技帶給人便利,但從沒有便利人解決提升國家安全與保護個人私隱的兩難。