二战时期,德国狙击手海岑诺尔创下了狙杀的最远距离纪录。他用的是6倍瞄准具的98k狙击步枪,在1100米的距离外成功射杀多名在诺曼底沙滩上登陆的美国军官。这个纪录几乎是中等口径狙击枪的狙击距离极限。要知道,在这么远的距离上,狙击手需要瞄准目标上方大约三米的地方,子弹受重力影响,以抛物线的轨迹飞行两三秒钟的时间,然后在下坠的过程中击杀目标。在今天的战场上,有了智能手机的助力,这一保持几十年的极限射杀距离已多次被打破。
2009年11月,英国皇家骑兵队的狙击手克雷格·哈里森在阿富汗的一场遭遇战中,利用一支L115A3型远程步枪,在2475米之外精准“秒杀”两名塔利班武装分子,解救了一名深陷重围的英军指挥官。与这款步枪配套的iPhone里装的软件,可以精确测算风速、重力、地球转速等微小因素对弹道的影响,帮助提高射击精度,从而创造奇迹。
2017年,加拿大第二联合特遣部队的特种兵在伊拉克射杀了一名3540米外的伊斯兰国(ISIS)武装分子,再次创造了狙击世界纪录。这么远的距离,子弹需要花大约10秒钟的飞行时间才能射中目标。这位狙击手配备的武器很可能是加装了iPhone的美国TAC50狙击步枪。
智能手机不仅可用来狙击,还可以有多种作战用途。美国范德堡大学与美国国防部高级研究计划局正合作研发一系列专为军队服务的智能手机应用软件。有的应用可以帮助狙击手计算射击数据,有的可以提供全面的武器信息,有的可以通过地图工具来追踪无人机和作战任务,有的可帮助进行医疗诊断,还有方便士兵列出盟友、平民和敌人的社交网络应用。
比如一款单兵作战软件,可获得周围两公里范围内所有空中、地面的卫星图像侦察情报;可将10至20名战友列入“好友名单”,实时显示己方态势,协调作战行动;可对重点目标及周围环境拍照、摄像,并自动搭配GPS信息上传给作战单元或指挥部;也可遥控微型无人机和机器人侦察或作战。
该项目的部分成果已经在阿富汗战场上尝试实战应用,美军给派驻阿富汗的第十山地师的3000名士兵配发了操作系统经过加密的智能手机。按照美军实施的“奈特勇士”计划,战场上的每一位士兵都将装备智能手机,智能手机将成为美军“一体化作战”的关键平台。陈文凯:《智能手机已成政治斗争和战争工具》,《科技日报》,20150825。
容易碎屏的苹果手机显然适应不了严酷的战场环境,需要进行“三防”(防尘、防震、防水)定制。据说,苹果将在富士康的美国威斯康星州液晶面板基地内部设立生产线,组装苹果手机。表面上说是为了降低苹果手机从中国组装之后进入美国市场的关税成本,也许真正的理由是为了组装军用手机。毕竟如果为了减少成本,苹果手机更有可能搬去印度生产,而不是将生产线搬回美国。
手机不仅可用于实战,亦是情报战的重要工具,美国政府自然想把苹果手机变成谍战工具,却遭到了苹果公司的拒绝。
从1970年起,美国外国情报顾问委员会就建议:“从今以后,商业监听应该被视为国家安全的一部分,享有外交、军事和科技监听同等的优先权。”弗雷德里克·皮耶鲁齐、马修·阿伦:《美国陷阱》,中信出版社,2019年,171页。美国监听的不仅是机构层面,它的触角还伸及普通人的隐私。以法国为例,美国通过对法国人通话的监听,平均每天可获得上百万个数据,其中有些作为重点监测目标的电话号码会自动触发系统,记录谈话内容。依据某些关键词,甚至还能追索及还原出手机短信的具体内容。
美国对互联网的大规模监控,始于小布什时代。“9·11”事件发生之后一个多月,小布什即签署了《爱国者法案》。鉴于策划袭击的恐怖分子是以合法的身份来到美国、在美国学开飞机、用普通电话和普通网络电子邮件沟通和准备,最终组织和实施了这次恐怖袭击,美国痛定思痛,决心要加强本土安全,防患于未然。《爱国者法案》赋予美国政府以反恐名义大规模监视的权力。
2007年,美国国家安全局(简称美国国安局,National Security Agency)和联邦调查局(Federal Bureau of Investigation)启动了一个代号为“棱镜”的秘密监控项目,直接进入美国网络公司的服务器,从各种个人信息中挖掘数据、收集情报。据说包括微软、雅虎、谷歌、苹果、脸书(facebook)、PalTalk、YouTube、Skype、AOL等在内的9家国际网络巨头皆参与其中。令人瞩目的是,“推特”(Twitter)没有出现在被监控的公司列表中。由于世界主要互联网等技术公司的总部都在美国,美国政府有能力接触到世界的大部分数据。此外,美国国安局还要求运营商威瑞森每天提供数百万私人电话记录,其中包括个人电话的时长、通话地点、通话双方的电话号码。这些记录都长期保存在美国国安局的数据库里。
美国国安局2008年10月1日编写的一份文件披露,他们正在编制一个名为“遗失吉普”(Dropout Jeep)的恶意软件。该软件可用于收集手机用户联系人、读取短信内容、听取语音留言、确认手机所处地理位置以及附近手机信号基站,甚至可以悄悄打开手机进行相机偷拍和麦克风窃听,继而以加密数据方式把这些信息发回植入者。“遗失吉普”的最初版本需要以人工方式植入智能手机,后续版本可以远程遥控安装。佚名:《“苹果”手机有“后门”美国国安局编恶意软件遥控监听》,《北京日报》,20140102。
过去,为了避免侵犯美国公民隐私,只允许针对外国人士分析这类数据。但从2010年起,美国国安局获得授权,为了发现并追踪海外情报目标和美国公民之间的关联,可以搜集部分美国公民的电话以及电邮记录,分析他们的“社交连结,辨识他们的来往对象、某个特定时间的所在地点、与谁出游等私人信息”。美国国安局还可以从公共、商业等来源搜集数据,包括银行代码、保险信息、社交网络资料、乘客名单、选举名册、GPS坐标信息、财产记录和税务资料。可以说,在美国国安局面前,美国公民已完全透明,而且所有的监控行为都是暗中操作。
2013年6月,棱镜项目被曝光。苹果否认此前知道棱镜项目,并表示:“我们并不允许任何政府机构直接访问公司的服务器,同时,任何想要获得相关用户信息的政府机构必须取得法院命令。”苹果披露,在过去的半年时间里,“累计收到美国执法部门4000~5000次用户数据调查请求,涉及刑事调查和国家安全事务,最常见的数据请求包括警方调查抢劫及其他犯罪活动、寻找失踪儿童、试图定位阿尔茨海默氏症患者或者是为了防止自杀。”
配合个别数据调查是一回事,提供所有数据或开个“后门”就是另一回事了。2014年7月,法国黑客乔纳森·扎德尔斯基发现苹果iOS系统中存在多个未经披露的“后门”,这些后门有可能帮助执法机构、美国国安局或其他恶意分子绕开iOS系统的加密功能,窃取用户的私人信息。苹果承认了三个后门的存在,但坚称这些后门只用作“诊断功能”,可以帮助企业信息部门、开发者和AppleCare检测故障。
事实也证明,苹果是用户隐私的坚定的捍卫者,为此不惜得罪美国政府。2016年2月,美国联邦调查局带着加州法院的一纸法令,要求苹果公司“黑”进前一年一起重大恐袭案疑犯的iPhone,以获取涉案资料。美国联邦调查局认为,苹果应当专门编写一个程序,为iOS系统创建一个后门,从而方便调查人员获取手机内存储的信息。库克称,美国政府的要求让人“感到寒意”。“如果政府让解锁iPhone变得更容易,它就有能力侵入任何人的设备并取得其数据。”“你不可能建造一个只给好人用的‘后门’,只要存在‘后门’,坏人们就可能利用它。”双方为之展开了长达数月的拉锯战。特朗普因此还呼吁消费者抵制苹果公司产品。在这一事件中,商界与政界形成了相互对立的两大阵营。前者诉诸司法正义、反恐和民众安全,后者则坚持保护公民的自由和个人隐私。最终,还是由以色列黑客为美国政府解开了那部iPhone的密码。
斯诺登曝光,美国中央情报局(简称美国中情局,CIA)为了攻破iPhone和iPad的加密技术已经做出了多年的不懈努力。iOS操作系统一度被称为是最安全的操作系统,能够有效抵御恶意攻击,充分保障手机用户的个人信息安全。然而,安全只是相对的,并没有绝对的安全。iOS系统与美国中情局的攻防战,看来还将长期持续下去。
苹果公司敢不看政府脸色,却不敢不把关键供应商放在眼里。iPhone的所有零部件供应商中,三星还不是最大的麻烦,毕竟面板、存储器和应用处理器都还有别的供应商可以选择。只有基带处理器,仅高通一家能够供应。高通不仅处于绝对垄断地位,还利用这一地位公然捆绑收取高昂的专利费用。即便苹果是高通最大的客户,也没有多少的话语权。苹果赢了三星的专利纠纷官司,还面临着更难打的高通反垄断官司。