苹果后门事件未完待续

苹果欧盟DMA法案


全球隐私保护组织们高兴得太早了,英国政府非但没有放弃获取苹果数据后门,甚至还试图打开监听(除美国用户外的)苹果全球用户的“超级后门”。

关于“英国要求苹果在用户数据上留后门”的争议,又一次出现剧情反转。8 月中旬,美方情报总监对外称“英国已同意放弃”涉美公民数据的取数诉求;然而随后公开的法庭文件显示,内政部并未正式撤回或修改相关要求。

最新公开的法庭文件显示,英国政府向苹果发出的要求并不只针对“最高安全级别”的 iCloud 高级数据保护(ADP),而是指向更广泛的“常规 iCloud 服务”,且适用范围疑似超越英国本土用户

这与一周前“英方已同意放弃”的对外表态形成鲜明反差,意味着这场围绕加密与执法的拉锯战远未收场。

从“攻克 ADP”到“拿下 iCloud”
根据《金融时报》披露,内政部依据《调查权力法》(IPA)向苹果下达“技术能力通知”(TCN),要求建立对多类 iCloud 数据的获取能力,而非仅仅削弱 ADP 这类端到端加密选项。

更具冲击力的是,法庭材料指出该要求具有“全球适用”的意涵,并不局限于英国境内用户。虽然承诺“放过”美国公民,但是在世界范围,英国政府显然试图与美国情报部门平起平坐,分享苹果后门(的权力或能力)。

这也意味着,过去外界所理解的“苹果后门”并非一个“单点突破”,而更像是一套可迁移、可扩展的,覆盖全球的系统监听能力。

法律底座与“长臂工具”:IPA + TCN 的组合拳
TCN 的法律根基是《调查权力法》2016 年版第 253 条,它不仅允许政府对电信运营商/服务商施加技术义务,还明确可对“英国境外的主体”生效;2018 年配套出台的《技术能力条例》则细化了“在可行时移除电子保护”的义务。2024 年《调查权力(修正)法》进一步升级了框架、流程与监督,使得该工具箱在新技术环境下更具操作性。这套组合拳兼具“强约束+高度保密”,也因此引发开放司法与人权团体的持续质疑。

苹果的“工程止损法”:功能撤回 + 司法挑战
今年 2 月,苹果宣布英国地区“新用户无法启用 ADP,存量用户将被引导关闭”,并强调未曾、也不会为任何政府构建后门——这被普遍解读为对 TCN 的工程应对;随后,苹果向“调查权力法庭”(IPT)提起挑战,并推动部分庭审从密室转向公开,数字权利组织亦相继介入。这一“技术后撤 + 司法前探”的双轨策略,意在守住全球端侧加密的一致性,同时用法律程序为工程边界“定调”。

跨境法的“硬冲突”:DAA/CLOUD Act 与“去解密中立”
问题的核心不仅在英国国内法,更在与美国《CLOUD Act》以及美英《数据访问协定》(DAA)之间的碰撞:美司法部早有说明,DAA 允许跨境直接索取“非美国人士/非在美”的非加密数据,但并不新设“强制解密”权限;若英方 TCN 要求一家美企对全球用户建立解密/后门能力,显然踏入 DAA 与 CLOUD Act 的红线地带。

美国政府与国会围绕此事已展开评估,直指“不得要求针对美国人士或位于美国境内者的数据”。这也是为何英方“放弃说”一度被当作化解条约冲突的台阶,但文件却显示争议并未在法律层面终止。

产业链视角:三重安全风险在抬头
其一是架构分叉风险:为特定法域量身定制“可解密能力”,会迫使产品在密钥管理、更新发布、异常回滚上形成地域化分叉,长期安全债与运营复杂度同步上升。

其二是合规冲突风险:企业面对“遵英法”与“守美协定”的张力,极易陷入“遵谁法就违谁法”的困境,最终不得不以降级功能或地理封禁作为妥协。

其三是供应链外溢风险:ADP 的地区性缺失,会在企业合规、第三方备份/协作工具、取证接口(MAM/MDM/EDR)上引发连锁调整,安全—可用—合规的三角势必重塑。上述三点虽是工程与治理层面的“冷门细节”,却决定了这场冲突的真实成本和风险。

结语
这不是一场“苹果 vs. 英国”的单点冲突,而是一场关于是否只有美国人才配享有端到端加密、或者说苹果端到端加密后门的全球地缘政治博弈规则的系统性谈判。

当政治声明与法庭事实南辕北辙,当加密成为主权角力的战场,苹果后门事件的续集恐怕将更加惊悚。