本文主要是介绍机密文件曝光大量美国神秘监控设备(挂灯、垃圾桶、鸟巢),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
垃圾桶有点矮了,钟表位置刚刚好好,来一沓儿
发生了什么事?
近日,英国国防公司Cobham泄漏了一份长达一百二十页的机密文档[泄漏文件PDF],而这份文档中记录了该公司出售给美国执法部门的各种监控设备信息。据了解,这些间谍设备不仅可以拦截目标手机的语音通话和文字短信,而且还可以通过智能手机来定位目标用户当前所在的位置。值得注意的是,其中还有一款设备能够大范围屏蔽某一区域的蜂窝网络信号。
据了解,The Intercept网站所获取到的这份文件来源于美国佛罗里达州的执法部门,而这份文件中标记的日期为2014年。我们已经从政府新闻发言人Molly Best那里得到了证实,美国政府的确从Cobham公司那里购买过这些设备,但是他并没有提供任何详细的信息。
我们可以看到,这份文件中记录了很多非常罕见的电子监控设备,而美国的警察和军队正在广泛使用这些间谍设备。其中有可以监控整个城市蜂窝网络数据的小黑匣子,也有隐藏在打火机里的麦克风,还有隐藏在街边垃圾桶内的监控探头。
各方观点不一
Cobham公司的官方发言人Greg Caires表示:“近期,Cobham公司已经被英国国内的几家技术公司告上了法庭,而起因就是因为Cobham公司将高科技监控技术出口给了美国警方。”在当前这种紧张的国际环境下,将如此先进的间谍技术出售给他国政府,的确是“不可原谅”的。
Cobham公司在今年年初的时候已经将该公司旗下的“战略通信和监控”部门进行了拆分,并且将这个部门出售给了另外一家公司。虽然Caures拒绝对此次事件进行评论,而且他也没有正面承认这份泄漏文件的真实性,但是他表示“这份文件看起来像是真的”。
隐私国际的技术专家Richard Tynan表示:“从这些间谍工具的设计角度来分析,开发人员明显没有想要去限制这些设备的功能,这些设备的作用范围非常广,而且受影响的人数会非常多。实际上这就是一个大规模监控系统,这种设备会对民众进行无差别的监控。与之前针对特定对象的监控技术不同,这些监控设备相当于是“撒网捞鱼”,有一种“宁可错杀一万,不可放过一个”的味道。”
关于“Stingray”间谍工具的那些事儿
在此之前,由于美国当地警方使用了军事级别的间谍设备“Stingray”,而引起了美国国内出现了不小的争议。实际上,“Stingray”是由Harris集团负责制造的,它只是一款针对蜂窝网络的间谍工具。但是很明显,可供美国当地执法部门选择的间谍工具种类是非常多的,而且外界对这些设备知之甚少。这是当然的了,因为设备制造商和政府执法部门肯定不会大肆宣传这些间谍工具,否则不就是在“引火上身”么。
“Stingray”是一款便携式定位设备,其实质是模仿手机基站(一般称为“基站模拟器”或“伪基站”)。该设备一旦开启,便会在其覆盖范围内对手机发出强烈的信号,诱使手机向其发出响应信号。此时,该设备就可以记录下每台注册手机的识别信息,执法人员就能识别手机的国际移动用户识别码(IMSI),从而追踪到机主,因此该设备也被叫做IMSI收集器。“Stingray”还可以用于长期调查,通过追踪疑犯的踪迹形成时间线。值得注意的是,“Stingray”仅仅是一个定位设备,它并不是监听设备,执法人员无法利用它来截取文本消息和语音电话等通信内容。
下图即为Harris公司所生产的StingRay定位设备:
泄漏文件分析
果然不出所料,由于Cobham公司所泄漏的这份文档中标记了“专有”和“机密”等字样,所有公司要求所有人应当立即“归还”这份文件。但是这份文件已经在网络上传播开了,想必Cobham公司自己也知道这样做其实并没有多大意义。
这份文件总共分为七个部分,其中包括视频监控产品、IP Mesh网络产品、摄像头和传感器产品、追踪定位产品、命令控制产品、以及蜂窝网络监控产品。从泄漏文件的第105页开始,记录的都是一些专门针对蜂窝网络的监控设备,这些设备可以对用户的私人通话数据进行监控。更可怕的是,这些设备还可以对手机用户进行实时定位,定位误差竟然可以控制在一米之内。
美国公民自由协会的律师Nathan Wessler一直都在研究类似“Stingray”这样的间谍设备,当他拿到了这份泄漏文件之后,他便立刻站出来表示:“从该文件的第105页开头处我们就可以看到,这些工具不仅可以拦截用户的语音通话和文字短信,而且还可以对目标手机进行实时定位。然而,美国的执法部门一直都在声称他们并不具备上述的这些能力,所以整个事情就非常有趣了。”
Tynan表示,Cobham公司所生产的这些针对蜂窝网络的监控设备与“Stingray”其实是一样的,它们本质上还是“IMSI收集器”。但是他认为,Cobham的这些设备不仅能够搭建“伪基站”,并获取用户的语音和文字信息,而且它们还可以同时对大量用户进行这样的操作,这就是我们所谓的大规模监控设备了。
Cobham的设备是标准的监听设备,它可以同时伪造出1至4个伪基站。这也就意味着,它既可以同时伪装成四个不同的通信运营商,也可以伪装成一家运营商的四个不同的通信基站,所以它一次性即可拦截四通语音电话。如果目标手机使用的是3G信号,那么这些设备的有效监控距离约为1-2公里。如果是2G信号的话,有效距离还可以大幅增加。除此之外,这种类型的设备还可以以每分钟两百个的频率来捕获手机的IMSI信息。
3G-N
在泄漏的文件中记录了一款名为“3G-N”的间谍设备。这款设备可以通过笔记本电脑来进行控制,它不仅能够大范围屏蔽某一区域内的手机信号,而且还可以进行大规模数据采集工作。
GSM-XPZ PV
文件中还可以看到一款名为“GSM-XPZ PV”的设备。这款设备体积较为庞大,重达28公斤。其最大输出功率为50W,该设备可以构建出与AT&T和Verizon等通信服务商相同的蜂窝网络信号,任何处于该设备有效半径内的用户都将会处于不可见的监视之下。
GSM-XPZ HP Plus
相比“GSM-XPZ PV”而言,“GSM-XPZ HP Plus”就小得多了。根据泄漏文件中记录的信息,控制人员可以通过手持设备来操作这款设备,它可以控制目标的手机,并且屏蔽目标手机的GSM网络信号。
Evolve4-手持定位仪
这款名为“Evolve4”的手持方向定位设备可以对目标用户的智能手机进行实时定位。士兵或者警察可以在自己的衣服中隐藏一根用于接收信号的天线,然后根据接收到的信号来跟踪目标人员。
其他监控设备
文件中还记载了一款配备了大功率天线的车载设备,这款设备的隐蔽性非常高,所以警察在使用起来才不容易被发现。
这种隐蔽性很强的技术意味着特工可以坐在一辆汽车里,并通过自己的智能手机来追踪目标人员的位置。但是我们也可以从文件中看到,这款设备还可以进行某种GSM操作。所以专家推测,这款设备应该还可以进行蜂窝信号屏蔽和通信劫持等操作。
除了上述这些相对而言比较大型的专用监控设备之外,像挂在墙上的钟、垃圾桶、路灯、鸟笼、灭虫器、烟雾检测器、花园卷管器、屋顶通风口、以及油漆沥青桶这样的地方都有可能安装有麦克风和监控摄像头。
事件总结
Cobham公司开发出的这些间谍设备将会严重危害我们的安全。因为随着时代的发展,我们生活中的各种东西都将有可能接入互联网,例如汽车、玩具和冰箱,甚至是某些植入体内的医疗设备都有可能接入网络。所以,如果这些现代化基础设施全部都暴露在了安全风险之下,那么这种情况肯定是我们绝对不能够接受的。
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
http://bobao.360.cn/learning/detail/3007.html
这篇关于机密文件曝光大量美国神秘监控设备(挂灯、垃圾桶、鸟巢)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!