闽公网安备 35020302035485号
堆代码讯 一直以来,苹果公司都以 “隐私保护” 作为核心卖点,向全球用户推广其生态内的各项隐私功能,其中面向 iCloud + 付费用户推出的 “隐藏我的邮箱”(Hide My Email),更是被不少用户视为实现网络匿名的 “神器”。然而,近期曝光的多份法庭文件却撕开了这层 “匿名” 的假象:这项号称能帮用户向应用和网站隐藏真实邮箱的功能,根本无法阻挡执法部门的溯源调查,苹果已经多次向联邦探员交出了使用该功能用户的真实身份信息。
对于普通用户而言,这项功能的吸引力显而易见:在注册陌生网站、试用新应用,或是向陌生人留下联系方式时,无需暴露自己的真实邮箱,既可以避免垃圾邮件的骚扰,也能防止第三方平台通过邮箱追踪自己的网络活动。苹果也在宣传中强调,公司不会读取转发的邮件内容,只会进行基础的垃圾邮件过滤,进一步强化了用户对这项功能的隐私信任。
随着时间的推移,不少用户开始对这项功能产生了更高的期待:既然苹果都看不到转发的内容,那是不是意味着,只要我用这个匿名邮箱,就没人能查到我的真实身份?甚至有用户将其视为实现网络匿名的工具,用它来处理一些不愿暴露身份的事务。但近期曝光的法庭文件,彻底打破了用户的这种幻想。
根据科技媒体 TechCrunch 获取的多份法庭记录,近期至少有两起案件中,苹果向联邦执法人员交出了使用 “隐藏我的邮箱” 用户的真实身份信息,彻底暴露了这项功能的隐私局限性。
搜查令的宣誓书显示,苹果明确向执法部门证实,这个匿名邮箱地址,就是与某个特定苹果账户绑定的匿名账户。不仅如此,苹果还交出了该账户持有人的全名、真实邮箱地址,甚至还一并提交了该用户通过这项功能创建的全部 134 个匿名邮箱的相关记录。这意味着,该用户以为自己创建了上百个无人知晓的匿名邮箱,用来隐藏自己的身份,但在苹果的系统里,这些邮箱全部和他的真实身份牢牢绑定,一查就是全部。
无独有偶,TechCrunch 获取的另一份搜查令文件,曝光了类似的情况。在一宗涉嫌身份欺诈的案件调查中,美国移民与海关执法局下属的国土安全调查局,同样向苹果发起了调证请求。涉案的欺诈嫌疑人,试图通过多个苹果账户,利用 “隐藏我的邮箱” 创建了大量匿名邮箱,试图以此掩盖自己的欺诈行为。但根据探员的记录,2026 年 1 月从苹果获取的记录,直接锁定了这名嫌疑人的真实身份,以及他创建的所有匿名邮箱的关联信息。
这两起案件,也让不少用户开始质疑:苹果一直宣传 iCloud 服务采用端到端加密,号称除了用户本人,就连苹果自己都无法访问用户的数据,为什么现在又能轻易交出用户的真实身份?答案其实很简单:端到端加密,并不覆盖所有的用户数据。苹果的端到端加密,主要针对的是用户的照片、消息、健康数据等敏感内容,这些内容加密后,只有用户自己的密钥才能解密,苹果自己都无法读取。但对于用户的账户基础信息,比如账户注册的姓名、账单地址、支付信息,以及 “隐藏我的邮箱” 这类功能的核心映射数据 —— 也就是匿名邮箱和真实账户的对应关系,苹果是必须要掌握的。
毕竟,“隐藏我的邮箱” 的核心原理就是邮件转发:如果苹果不知道这个匿名邮箱对应的真实账户是什么,那转发邮件的功能根本就无法实现。也就是说,从这个功能诞生的第一天起,苹果就手里就握着所有匿名邮箱和用户真实身份的对应表。所谓的 “匿名”,从来都只是对第三方的网站、应用匿名,对苹果自己而言,这些匿名邮箱的主人是谁,从来都清清楚楚。
而当执法部门拿着合法的搜查令找上门时,只要苹果手里有这些数据,就必须按照法律要求交出。这也就意味着,只要你用了这项功能,一旦涉及违法调查,执法部门就能通过苹果,轻松查到你的真实身份,不管你创建了多少个匿名邮箱。
这起事件,其实也暴露了整个邮箱服务的隐私局限性。时至今日,绝大多数的电子邮件,从始至终都没有采用端到端加密技术。邮件在传输过程中,路由信息、发件人收件人信息,甚至邮件的内容,很多时候都是明文传输的,平台服务商天然就能掌握所有的关联信息。这也就解释了,为什么近年来,Signal 这类端到端加密的即时通讯应用,会迎来需求的爆发式增长。对于越来越看重隐私的用户而言,他们想要的,不是 “平台帮我隐藏信息,然后平台自己拿着”,而是 “连平台自己都拿不到我的信息”。
真正的端到端加密,意味着服务提供商自己都无法解密用户的内容,也无法掌握用户身份和通讯内容的对应关系。在这种情况下,就算执法部门拿着搜查令找上门,平台也拿不出任何可以溯源的信息 —— 因为他们从始至终就没有过这些数据。这也是为什么,越来越多的用户开始放弃传统的邮箱,转向 Signal 这类加密通讯工具,来保护自己的真正隐私。