![]()
134个假邮箱,1条真威胁,0秒隐私保护。
这是Alden Ruml的iCloud+使用记录。404 Media披露的法庭文件显示,这位用户用苹果的「隐藏邮件地址」(Hide My Email)功能向FBI局长Kash Patel的女友Alexis Wilkins发送威胁邮件后,苹果在接到执法请求当天就交出了他的真实姓名和注册邮箱。
这个功能的设计初衷是帮你挡住垃圾邮件,不是帮你挡住FBI。
「匿名」的边界:苹果服务条款第N条
苹果的服务条款写得明明白白:特定情况下,公司会向执法机构提供用户信息。这不是秘密条款,是公开文本。自2013年起,苹果每半年发布一次透明度报告,统计各国政府的数据请求数量及响应方式。
2025年下半年的报告尚未发布,但2026年上半年的报告里肯定会提到Ruml这桩案子。134个邮件别名——这是他在iCloud+上生成的全部「马甲」数量。执法记录显示,苹果提供的正是关联该威胁邮件的那个别名背后的真实账户信息。
流程走得很快:Wilkins收到威胁后报警,执法部门向苹果发出记录请求,苹果配合提供。Ruml随后接受讯问并承认发送邮件,大陪审团以「跨州商业威胁传输」罪名起诉他。
设备层面的攻防:FBI要的不只是名字
现在FBI正在申请搜查令,目标是Ruml的手机。法庭文件里列出的技术手段包括:生物识别解锁授权、关闭「被盗设备保护」等安全功能。
这里有个产品层面的细节值得注意。「被盗设备保护」是苹果在iOS 17.3推出的功能,本意是防止小偷用偷来的设备重置密码。开启后,某些敏感操作必须延迟一小时执行,且需要Face ID或Touch ID验证。
![]()
FBI的申请意味着:执法机构希望绕过这套机制,直接获取设备本地数据。这与云端数据的调取是两条完全不同的技术路径——前者需要物理接触设备,后者只需要一纸法律文件。
隐私计算的「后门」悖论
Hide My Email的工作原理是:苹果为你生成随机邮箱地址,转发到真实收件箱,发件人看不到你的真实地址。这套系统对广告商、爬虫、甚至普通黑客都有效。
但对拥有法律权力的机构,苹果保留了映射关系的访问权限。这不是技术漏洞,是架构设计。端到端加密的消息服务(如iMessage)苹果无法解密,但邮件别名系统从来不是加密系统,只是地址混淆层。
404 Media在报道中引用了Ruml案的部分法庭文件。苹果发言人对此案未予置评,这符合其一贯的执法响应流程:配合法律程序,但不在个案上公开表态。
透明度报告的存在,某种程度上是这种配合的「审计痕迹」。2013年至今的数据曲线显示,美国政府的数据请求数量在特定年份有显著波动,但苹果的配合率始终维持在较高水平——具体数字将在下次报告中更新。
Ruml的134个邮箱别名,现在成了检方证据链的一部分。
案件目前进入设备取证阶段。如果FBI的搜查令获批,Ruml手机里的iCloud备份、本地文件、甚至已删除数据的法医恢复,都可能成为新的证据来源。
苹果在这个案子里没有拖延,没有公开对抗,没有发布隐私捍卫者的公关声明。它只是按流程执行了服务条款中写明的义务。这对期待「科技巨头对抗政府」叙事的人来说可能失望,但对用Hide My Email做其他用途的用户来说——
你的第135个邮箱别名,还安全吗?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.