出處:
http://mobile.bbwc.cn/article/10064941/1/cat_18
「可以花20美元左右搞個信號干擾器。」有了干擾器,你就能迫使通話退回到2G網絡。把信號干擾器和一隻廉價的老式IMSI抓取器配合使用,就是一隻Hailstorm的原始模型了。(用於手機竊聽)
手機竊聽風云:1984前傳
2016年04月06日
在圍繞手機隱私問題的混戰中有兩大主要爭奪領域:一是手機數據的加密;另一個是網絡安全
一旦售價只有1500美元的手機跟蹤設備進入大眾市場,這個世界會發生什麼?
在丹尼爾‧裡格麥頓(Daniel Rigmaiden)還是個孩子的時候,曾參加過「二戰」和朝鮮戰爭的外祖父常常開著車,帶他行駛在加州北部的蒙特雷一帶,給他播放時任總統、推崇「小政府」理念的羅納德‧里根(Ronald Reagan)的演講錄音。在那些日子裡,有關小政府和個人自由的理想對他的影響之深,或許連他自己都沒有意識到。十幾歲時,裡格麥頓是一名對社會不滿、熱愛朋克搖滾的青年,從兩黨制到稅收政策,他對美國生活的方方面面都感到失望。不久前的一天,在鳳凰城,剛剛在此地結束假釋的裡格麥頓隔著面前的墨西哥食品對我說,「在那個年紀,每個人都要找點目標來宣洩自己的反叛精神……我覺得,我要麼不得不去對抗這個被操控的體制,要麼就得徹底躲得遠遠的。」
今年35歲的裡格麥頓身材頎長,頭髮濃密而黑亮。他很安靜,嘴角總帶著一絲嘲諷的微笑。他用柔和而快速的語調,向我講述了他從一名最底層的互聯網罪犯,逐步成為美國最有預見性的科技類隱私權倡導者的歷程。1999年高中畢業後,前後差不多10年時間裡,裡格麥頓一直在加州各大學城裡遊蕩,不停地變換各種假名字。「我不願被任何社會規範所約束,」他說,「那些規範在我看來很不真實。」有時,他會一連幾個星期在叢林裡生活,四處搜尋水和食物,考驗自己的生存極限;然後,找個能免費過夜的地方住上一陣子,從網上掙點小錢—最早是販賣偽造的身份卡,後來逐漸涉足更嚴重的犯罪。2006年,他編寫了從互聯網上各種數據庫裡挖掘信息的軟件—包括公眾的姓名、生日、社會保障卡號碼,還有商業企業的僱主識別碼等等。再後來,他開始搞起了虛假退稅,總計有好幾百筆,每筆都能拿到可觀的退稅款。
他用現金購買金幣,存了大約50萬美元,準備在某個適當的時候移居到南美。但在2008年,聯邦調查局(FBI)、美國國稅局(IRS)和美國郵政署(USPS)的聯合行動組在他位於加州聖何塞的公寓裡抓捕了他,並指控他犯有電信欺詐和盜用身份的罪行,所涉犯罪情節足以讓他在監獄裡度過餘生。直到他被抓捕時,當局才得知他的真實姓名。
他們究竟是怎麼找到他的?這是一個謎,至少對裡格麥頓來說是這樣。之前他一直生活在與社會完全隔絕的環境裡。他很清楚,他與公寓以外的世界的唯一聯繫是那台筆記本電腦上的AirCard無線網卡。他認為,要想找到他,那些抓捕他的人不得不將他那張AirCard卡發出的信號,從其他大量而無序的信號裡識別出來,以便對他進行準確定位。而在他所瞭解的範圍內,要做到這一點所需要的設備那個時候還不存在。
裡格麥頓決心徹底搞清楚這到底是一種什麼設備。他雖然已經入獄,但並未經過審判。為了拖延時間,他沒完沒了地提交請求,表達對被捕的異議,堅稱執法部門在沒有獲得許可令的情況下對其實施了監聽。在監獄圖書館裡,他開始學習通信方面的課程。他學到的最重要一點是,每當手機與通信基站交換數據時,都要發送一個國際移動用戶識別碼(IMSI)。他的AirCard卡也像手機一樣,有一個IMSI。他推斷政府部門手裡必定有一個能偽裝成手機通信基站的裝置,從而可以騙過他的AirCard卡,讓它交出IMSI。然後,這個識別碼被他們拿去與他在網上申請虛假退稅文件的相關IMSI做比對。當然,這只是他的推論,但如果事實確實如此的話,那麼,他就有充分理由認為,執法機構對他AirCard卡改採取的行動屬於非法搜查。
裡格麥頓花了兩年時間,終於第一次找到了能證明這一點的少量證據。數字領域公益維權組織Electronic Frontier Foundation(EFF)曾在聯邦調查局的電子化信息採集系統網絡的文件裡發現很多秘密記錄(該網絡是聯邦調查局的一個數字化通信監視項目)。他查閱了大量記錄,注意到其中有一處提到了一個負責無線信號攔截和跟蹤的小組,這是聯邦調查局為定位手機特別設立的一個部門。他將自己的發現與他在佛羅里達某地一次市政會議安排表上發現的日程做了對照,其中有當地警察局申請監視設備採購許可的事項。附件裡給出的設備名稱是StingRay,製造商是Harris Corp.。
StingRay外觀尺寸與一隻手提箱相仿,它能偽裝成一個手機基站,誘使手機暴露其序列號(常常還有手機通話和短信的內容)。這類裝置在技術上被稱為IMSI抓取器或手機基站模擬器,零售價在40萬美元左右。Harris公司及波音公司(Boeing)旗下子公司Digital Receiver Technology一直向軍方和情報機構出售IMSI抓取器,從2007年起,洛杉磯、紐約、芝加哥以及21個州的其他50多個城市的警察局也陸續成為他們的客戶。手機向這類裝置發送的信號,不僅能用於對警方正在搜尋的手機進行定位(某些情況下定位精度可達兩米),而且還能看到周圍都有誰。比如,IMSI抓取器可以掃瞄時報廣場、某幢公寓樓,或某次政治示威的現場。
裡格麥頓積累了一份數百頁厚的文件,內容是有關StingRay以及所有類似產品和競爭對手產品的信息,包括Triggerfish、KingFish、AmberJack和Harpoon等等。聯邦調查局一直要求使用這些設備的警察局簽署保密協議。所以,當他將有關方面秘密使用上述設備的事情公諸於眾後,引起了隱私權和公民自由保護組織的關注。至於裡格麥頓自己的案子—在近6年時間裡提交了數百份申請之後,他最終同意達成認罪協議,承認有密謀、郵件欺詐及兩項電信欺詐行為,並以他在監獄內已度過的刑期相抵。他於2014年4月出獄,到今年1月緩刑期結束。如今,重獲自由身的裡格麥頓彷彿是華盛頓‧歐文(Washington Irving)筆下沉睡數十載的瑞普‧凡‧溫克爾(Rip Van Winkle),大夢方醒時世界已經大為不同—手機監聽和安全問題已成為所有人都要面對的問題。
當前,在圍繞手機隱私問題的混戰中,至少有兩大主要爭奪領域:一是手機數據的加密,有關這個問題,蘋果公司(Apple)曾盡其全力抗拒與美國政府分享它改採用的方法。另一個領域是網絡安全,警方和軍方多年來一直在利用這方面存在的巨大安全漏洞,而且能突破防線的不僅僅是政府。警方用於搜捕低層次的退稅騙取者時所使用的裝置,相比幾年前不僅更便宜,而且更容易製造。
「任何人都能用從互聯網上搞到的零部件來製作StingRay。」裡格麥頓告訴我。他還提到多年來有關這方面的很多試驗的故事,說在這些試驗裡,研究人員就是這麼做的。他說,「電信服務商永遠都不會知道。永遠都不會發生通信中斷。它根本就是一種完全背著人的行為。」在即將到來的這個手機跟蹤監聽設備逐漸大眾化的時代,盜取你手機信息的或許並不是警方或者聯邦調查局的人,而是你隔壁的鄰居。
今年2月的一個上午,天空飄著雪。在馬里蘭州州府安納波利斯,由3名法官組成的一個小組正在就首例StingRay相關訴訟是否提交上訴法院聽取質證。這起訴訟的當事人是25歲的克倫‧安德魯斯(Kerron Andrews)。兩年前,安德魯斯因涉嫌企圖謀殺在巴爾的摩被捕。法庭為他指定的一位女律師像近年來其他許多法庭指定的律師一樣,受到裡格麥頓案的啟發,以憲法第四修正案為依據,對逮捕安德魯斯提出質疑。她認為,在法庭開具的允許警方在某所特定房屋裡搜捕安德魯斯的逮捕令中,實際逮捕安德魯斯所使用的技術並不在列。一開始,檢察官們表示說,他們不能確認逮捕過程使用了任何技術手段—由於簽過保密協議,不止一家警察局選擇保持沉默,但檢察官們最後承認,警方是用了StingRay的新一代版本Hailstorm找到安德魯斯的,這種裝置同樣出自Harris公司。在一名法官駁回了本案的大部分證據之後,馬里蘭州檢察院提出上訴。由此,馬里蘭州州政府訴安德魯斯一案,有可能成為首例在上訴法院一級作為普遍適用的判例法案例的IMSI抓取器訴訟。
質證過程中,小組的3名上訴法官中至少有兩人似乎對馬里蘭州檢察院提請上訴的理由表示懷疑。有一點似乎讓法官丹尼爾‧弗裡德曼(Daniel Friedman)非常惱火:警方和檢察官們似乎對Hailstorm這種設備瞭解不足,並不清楚它是否侵犯了嫌疑人的隱私。安德里亞‧萊希(Andrea Leahy)法官認為,這個案子完全適用美國最高法院2012年就聯邦政府訴瓊斯一案所做的裁決,即警方在沒有拿到許可令的情況下不得在公民的汽車上安裝GPS定位裝置。萊希法官稱,「使用監聽裝置需要法庭開具許可令。」
隨後,安德魯斯在上訴階段的律師丹尼爾‧科布蘭(Daniel Kobrin)於辯護時指出,Hailstorm違反了所有人對隱私權的合理預期—他的這一舉動或許會讓前不久剛剛拒絕了聯邦政府要求的蘋果公司CEO蒂姆‧庫克(Tim Cook)感到自豪。科布蘭說,這跟你丟在房子外面的垃圾是不同性質的東西,人們不會默認說,手機上的任何東西可以作為警方用來對付公民的證據。「當我帶著我的手機走在路上,我打電話並不是為了讓任何一家電信公司知曉我在哪裡,不論是Verizon還是斯普林特(Sprint),或者T-Mobile,」這位律師說,「手機不是用來進行跟蹤的東西。沒有人買手機是為了被人跟蹤。沒有人用手機是為了被跟蹤。」幾個星期後,上訴法官小組決定維持其下級法院做出的將通過Hailstorm取得的證據予以駁回的裁定。不久之後,馬里蘭州或許將不得不步華盛頓州的後塵,要求法庭在許可令中,對批准使用手機基站模擬器抓捕當事人的內容給予明確表述。
克里斯托弗‧索霍恩(Christopher Soghoian)旁聽了訴訟過程。他是美國公民自由聯盟(ACLU)的首席技術專家。在揭露電信系統存在的監聽漏洞,並為管制這種監聽而向各州政府逐一發出提議方面,他所做的貢獻比起裡格麥頓可謂是有過之而無不及。蓄著長發短鬚的索霍恩畢業於印第安納大學,5年前他就提醒人們警惕StingRay—在那之前,他收到裡格麥頓從監獄裡發來的一條信息,稱他可以證明警方侵入了他的手機。「我記得曾在《連線》雜誌上看到過這種設備,」索霍恩回憶道,「但當時我還以為是虛構的。」(手機跟蹤裝置在電視裡是家常便飯,電視劇《國土安全》裡就曾出現過。)索霍恩的同事們曾對這種警方最愛用的玩意給馬里蘭州的數十名公共辯護律師做過培訓;在去年夏天的一個案子中,一名警探曾做證說,巴爾的摩警方大約使用了4300次Hailstorm設備。「為什麼巴爾的摩有這麼多涉及StingRay的案子,」索霍恩告訴我,「因為辯方律師都聽說過這種東西。」
Harris是一家從事國防承包業務的上市公司,總部位於佛羅里達,目前有2.2萬名員工,市值達97億美元。上世紀70年代,Harris在白宮和克里姆林宮之間架設了第一條加密熱線;後來它還進入到GPS、航空交通管制以及軍方無線通信領域。外界最早知曉其進入手機基站模擬器領域是在1995年,當時,聯邦調查局使用該公司製造的Triggerfish來追蹤臭名昭著的黑客凱文‧米特尼克(Kevin Mitnick)。他當時從美國最大的幾家電信公司竊取了專屬軟件。
幾年之後,StingRay面世了,它是針對新型數字式蜂窩通信網絡的特點對Triggerfish加以改進後的產品,其最早一批用戶是軍方和諜報人員。去年秋天,懾於裡格麥頓案和其他案件曝光後帶來的壓力,美國司法部宣佈,大部分情況下,聯邦調查局需要先取得許可令才能使用這類設備,不過,聯邦調查局現在仍很喜歡用IMSI抓取器。局長詹姆斯‧科米(James Comey)曾說,「它是我們用來找到殺手的利器。」
而大多數地方警察局依舊不受上述要求的約束。外國政府同樣如此,他們普遍被懷疑在美國境內使用IMSI抓取器(就像美國肯定也在其他國家使用這類設備一樣)。因此,隨著StingRay的曝光,尋求相應對策的市場也逐漸形成。低端市場方面,有針對安卓系統的開放源代碼應用軟件SnoopSnitch,它能為假冒的手機基站掃瞄手機信息。高端市場上則有ESD America出售的加有大量特別配置的手機CryptoPhone。ESD America是一家位於拉斯維加斯的高科技公司。售價高達3500美元的CryptoPhone能掃瞄到所有與它發生數據交換的手機基站信號,並標示出任何可疑信號。雖然CryptoPhone不能很確定地證實某隻可疑手機是IMSI抓取器,「但每個星期我們的CryptoPhone現貨都會銷售一空,」今年40歲的ESD首席執行官、11年來一直在推廣這款手機的萊斯‧戈德史密斯(Les Goldsmith)說,「全球範圍內,現在大約有數十萬部CryptoPhone手機。」ESD最理想的客戶是各國政府。去年,該公司首次推出一款售價700萬美元的套裝軟件OverWatch,這是它與德國企業GSMK聯合開發的。ESD說,OverWatch可以利用三角定位原理,根據安裝在城市各個角落的傳感器發出的信號,幫助政府對違法使用的IMSI抓取器進行定位。戈德史密斯說,「目前,它已進入25個國家。」
與國防市場並行的,還有科技愛好者和黑客們的世界,他們也一直在琢磨手機網絡,並發現Harris能做到的很多事他們自己也能做。手機剛出現的時候,傳輸信號像收音機信號一樣屬於模擬信號,自己動手截取手機信號是一件很容易的事。任何人都可以到RadioShack的店裡買來接收器竊聽手機通話。美國國會對此越來越感到擔憂,1990年代曾召集手機行業人士舉行聽證會。這原本是一個強化整個通信網絡的好機會。可惜,國會卻選擇了加大信號攔截設備購買難度的做法。它的想法是,當數字式移動電話技術逐漸站穩市場之後,要攔截數字信號會需要極其高昂的成本,沒有人會試圖這麼做。後來的實踐證明,這種想法不只是一般的短視。
只要你一直在用2G(又稱GSM制式)網絡或它之前的任何一代數字型通信網,你的通話和短信內容,以及你所在的方位都很容易被IMSI抓取器攔截和識別。2008年,研究員托拜厄斯‧恩格爾(Tobias Engel)率先展示了自己製作的一隻簡陋的IMSI抓取器,用它在一個2G前代數字移動通信網絡上監聽通話並讀取短信。兩年後,在拉斯維加斯舉行的一次DEFCON黑客大會上,另一位研究員克里斯‧佩吉特(Chris Paget)用一台只花了1500美元製作的裝置來監聽2G網絡上的通話。之所以能這麼便宜,是因為它是「基於軟件控制的無線通信」,這種模式下,所有複雜的通信任務都不是靠硬件來實現的,而是依賴軟件。如果你自己寫不出軟件,或許互聯網上已經有什麼人幫你做好了。
現在的手機都已採用更高級的3G或者4G(又稱為LTE)網絡。從理論上講,IMSI抓取器只能精確測定這些手機本身的方位,但聽不到通話也看不到短信。但如果所使用的IMSI抓取器能迫使通話退回到2G模式,這些就都不成問題。以Harris的下一代產品Hailstorm為例。「我們花了一些時間才碰巧從美國緝毒局(DEA)找到一些文件,結果發現,Hailstorm是一種天生的可適用於LTE網絡的IMSI抓取器,」ACLU的索霍恩說,「這情形就好像是,『等等—我原來還以為它應該不能在LTE網絡下運行呢。到底怎麼回事啊?』」
去年秋天,他們為解決這個疑問找到了一點線索,當時,來自柏林和赫爾辛基的一個研究團隊宣佈,他們已製作出一隻IMSI抓取器,能讓使用LTE網絡的手機在半徑10米到20米的範圍內洩露方位,而且在某些情況下,甚至對使用GPS網絡的手機也可以。「我們主要是迫使手機降回到2G或3G網絡,」30歲的拉維沙恩卡‧博加昂卡爾(Ravishankar Borgaonkar)博士說,「我們想看看4G網絡系統承諾的安全性能是否能做到。」(博加昂卡爾後來被牛津大學錄用。)結論是否定的。他們這款IMSI抓取器的售價是1400美元。只要所使用的手機保留了2G選項,這隻手機上的通話就能被降級。而現在的無線運營商還不能脫離2G—如果他們想讓所有手機在所有地方都能使用的話。系統變得越複雜,就越容易受到攻擊。「手機就是一個小型電腦,它本身是越來越安全了,」柏林安全研究實驗室的首席科學家卡斯滕‧諾爾(Karsten Nohl)說,「但手機網絡呢?它們反而變得越來越不安全了,這不是因為哪一項操作,而是因為在它涉及的這麼多技術當中,某一項技術成為最薄弱環節的可能性越來越大了。」
博加昂卡爾的團隊製作的這種設備叫作「被動接收器」,相當於一台經濟型的StingRay。被動接收器不會主動對某隻手機進行瞄準、定位、將信號降到2G,然後進行監視;相反,它只是待在那裡,收集附近傳輸的任何一個手機信號。這種模式對某些地方的警察局來說非常理想,《華爾街日報》去年夏天曾報導說,這些警察局已經從位於馬里蘭州漢諾威的計算機安全技術公司KEYW購買了大量被動型設備,每套在5000美元左右。佛羅里達州的一份執法文件將這類設備描述為「更便攜,更可靠,而且功能上更隱蔽」。如果你想做的是看看哪些人正在那裡參加抗議活動,或者在房子裡、教堂裡、聚眾吸毒的地方,這種被動接收器正合適。
我曾經與一位一直在Harris工作的程序員交談。他對愛好者們達到的水平有點拿不準。他先是自豪地表示,「自己動手製作的IMSI抓取器與Harris做的StingRay抓取器還是有很大差別的。」儘管如此,他對業餘愛好者追趕上來的速度也很欽佩。「我想說,最令人敬佩的飛躍,是LTE在支持軟件型無線通信方面所取得的進步,」他說,「那是從無到有。從零到2G用了差不多10年時間,從2G到LTE只用了5年。我們還沒達到。但他們正在趕上來。他們一定能趕上來。」
要想看看大量廉價的IMSI抓取器是怎樣一個市場,你不需要到處尋找。中國就是現成的例子。兩年前,中國關閉了20多家製造非法IMSI抓取器的工廠。這些非法抓取器被用於發送垃圾短信、引誘人們登錄釣魚網站。騙子們無須向電信公司支付短信費,他們使用這些抓取器搭建假冒的手機基站,然後利用它來向某個區域的所有用戶免費發送短信。
印度則是另一種樣本。政府剛剛開始採購手機基站模擬器之後,反對黨政客和他們配偶的手機通話就開始被監聽。一位情報部門官員對印度一家報紙透露說,「我們可以跟蹤我們選定的任何人。」接下來的跟蹤目標是企業;很顯然,深夜的通話大部分是在安排性交易。到2010年,政府高級官員公開承認,印度的整個手機通信網絡都受到了損害。「一旦這種技術普及開來,美國會變成什麼樣子?今天的印度在一定程度上就是一個令人恐懼的範例,」索霍恩說,「美國的手機通信系統並不比印度的更安全。」
在美國,IMSI抓取器的應用是很容易想見的。對於名人八卦新聞網站TMZ的那些自視甚高的實習生來說,搜尋卡戴珊(Kardashian)等娛樂明星的行蹤是他們非常渴望做到的事(當這位明星難得地不想被媒體注意到的時候)。「一旦狗仔隊開始使用StingRay,而不是像以前那樣採用潛入語音信箱的手段時,想像一下,他們將能挖到什麼樣的類似媒體大亨默多克(Murdoch)那樣的超級醜聞啊?」索霍恩反問道,「如果你花1500美元就能買到一個,那自己動手花500美元做一個又有什麼意義?因為到最後,下一代狗仔不會是黑客,而是那些有開支賬戶的記者們。」
在安納波利斯旁聽庭審後,索霍恩和我來到咖啡館。我們在索霍恩的智能手機裡搜索阿里巴巴網站,索霍恩在搜索欄裡輸入「IMSI抓取器」後,網頁上返回一長串結果,各種售價的都有,最便宜的只要1800美元。「這個是尼日利亞產的……這個要2萬美元……這個是孟加拉的。」我注意到,有一些搞促銷的抓取器跟Hailstorm不一樣,好像只能適用於2G網絡。索霍恩說,「可以花20美元左右搞個信號干擾器。」有了干擾器,你就能迫使通話退回到2G網絡。把信號干擾器和一隻廉價的老式IMSI抓取器配合使用,就是一隻Hailstorm的原始模型了。
每個國家都知道手機網絡存在脆弱性,但是,沒有人想解決這個問題,因為他們也在利用這種漏洞。兩年前,來自佛羅里達州的民主黨籍聯邦眾議員艾倫‧格里森(Alan Grayson)曾致函美國聯邦通信委員會(FCC),對手機監聽技術帶來的通信漏洞表示擔憂。曾為通信業從事遊說活動的FCC現任主席湯姆‧威勒(Tom Wheeler)為此召集了一個特別工作組,但到目前為止他們還沒能拿出任何成果。FCC發言人內爾‧格雷斯(Neil Grace)表示,「委員會的內部小組正在協同聯邦政府各合作方,繼續評估圍繞IMSI抓取器的各種情況,並將在其所發現結果的基礎上考慮採取必要的措施。」
索霍恩對此並不樂觀。「FCC現在有點進退兩難,」他說,「一方面,他們不想採取任何行動,來阻止執法部門繼續使用這種他們目前正在使用的設備。但同時,如果這種設備作為執法工具能正常使用,那麼不法分子的設備也就能正常使用。」這跟蘋果公司與FBI之間的對抗不同,圍繞手機通信網絡漏洞所做的鬥爭並不涉及公共部門與私人領域之爭,它是公共領域與其自身之間的對抗。
當ACLU華盛頓州分部協助該州政府起草有關使用IMSI抓取器需要取得許可令的法律草案時,住在鳳凰城中心區公寓裡的裡格麥頓曾向其做過諮詢。當時他為拿到更多的StingRay相關文件正在起訴聯邦調查局,而法院前不久已有所鬆動。而且,現在他的假釋期已經結束,可以外出了,他想到美國各地就對抗手機監聽的話題做演講。「當年我就覺得不正確的那些事情到今天變得更糟了,」他輕笑著說,「唯一發生改變的是,我要走一條相反方向的路,那就是參與進來,為爭取改變這種狀況而盡我所能。」
裡格麥頓或許不大可能成為給我們帶來隱私權保護標準的人,不過,他將各種零散信息關聯起來並加以推理論證的能力曾經被證明非常有效,或許,在這方面他還能再次成功。他已經蒐集了KEYW部分被動型設備的參數規格,而且他認為,完全有理由相信,類似Harris的那些大公司現在已經比它走得更遠。裡格麥頓說,「每一名巡警,都將在他們的車裡或隨身裝備裡配備一件這樣的被動型抓取器。」他認為,要讓手機監聽設備真正實現大眾化,「它應該用起來像在手機上安裝一個App一樣容易。我認為在某個地方一定會有什麼人決定,要讓這東西很容易讓大家做。然後他們就會去做」。
有類似想法的絕不是他一個人。EFF基金會的律師詹妮弗‧林奇(Jennifer Lynch)說,「一旦價格足夠便宜,這項技術下一步就會進入到公眾手中。」她說,「企業總是要爭取為他們的技術發掘新的市場。而且,的確有很多人想監視他們的鄰居、他們的配偶甚至他們的女朋友。」
與此同時,在IMSI抓取器之外,另一個領域的巨大漏洞也已暴露出來:Verint Systems、Defentek等公司已生產出利用SS7系統巨大安全漏洞的設備。SS7是七號共路信令系統的簡稱,該網絡將全球各家蜂窩通信運營商連接起來。通過SS7,研究人員用筆記本電腦就可以對世界任何地方的某隻特定手機進行準確定位,甚至還能竊聽其通話。雖然攻擊者的IP地址會留下線索,但曾於2014年在漢堡演示過攻擊SS7的托拜厄斯‧恩格爾說,「如果IP地址顯示是俄羅斯或中國某地的話,你真就沒法知道更多情況了。」通信業遊說組織CTIA–The Wireless Association認為,美國的SS7系統比歐洲更安全。該組織負責計算機安全工作組的約翰‧馬里尼奧(John Marinho)說,「在美國以外地區,通信網絡更加分散,不像美國這麼均一。」
ESD的戈德史密斯不同意上述說法。ESD曾經開發過一套售價數百萬美元的套裝軟件Oversight,用於阻截SS7攻擊。戈德史密斯說,「這太好笑了。我跟你說,我們曾對美國的通信商做過測試,結果,他們跟其他任何一家通信商一樣不堪一擊。」
最讓裡格麥頓唸唸不忘、有時也會讓他想重新回到叢林裡生活的一點是,只要有各種網絡存在,手機網絡的問題就會伴隨著我們。「這是一個無法徹底解決的問題,」他說,「這是通信功能本身必然產生的問題。你總能在許多信號裡瞄準某個信號,只要你有足夠多的數據。你不需要竊取任何信息,只要去解析空中的信號就夠了。」撰文/Robert Kolker 編輯/馮豔彬 譯/許諾