办事指南

经济学人解释如何窥探手机? 2013年10月31日

点击量:   时间:2017-08-21 01:39:37

<p>美国的幽灵受到各方的攻击</p><p>美国信号情报机构国家安全局(NSA)系统管理员爱德华•斯诺登(Edward Snowden)的泄密事件证实了这位专业偏执者长期以来所怀疑的:互联网是不安全的,现代间谍机构可以 - 并且做到,在工业规模上 - 几乎任何形式的在线交流</p><p>但也许迄今为止最激烈的尴尬是由于美国国家安全局可能一直在听取美国盟友领导人的电话,特别是德国总理安格拉·默克尔的电话</p><p>可以拦截移动电话的电话并不会让任何看过现代犯罪剧的人感到惊讶</p><p>但究竟是怎么做到的</p><p>移动电话本质上是带有无线电的电话</p><p>任何人都可以收听在手机和它所连接的基站之间传播的无线电波</p><p>为防止偶然窃听,电话通常(尽管并非总是)使用加密,这会加扰数据,以便只有预期的收件人才能理解它</p><p>但并非所有加密都是平等的</p><p>第二代(2G)手机中使用的加密技术 - 可追溯到1991年的技术 - 很弱,并且很容易被现代计算机破解</p><p> 3G标准包括更强的加扰,尽管它仍然不完美</p><p>目前正在世界各地部署的最新标准4G同样提供更有能力的加密 - 尽管爱德华·斯诺登泄漏的文件表明,间谍正在向制造商施加压力,要求他们将秘密的“后门”放入其产品中</p><p>但与密码学纠缠并不总是必要的</p><p>间谍机构可以通过要求他们合作或强迫他们来获取电话公司的详细信息</p><p>另一个选择是通过设置假基站并说服目标手机连接到它来冒充移动网络本身</p><p>在2010年的一次黑客大会上,一位名叫Chris Paget的安全研究员使用不到2000美元的现成设备详细演示了其工作原理(一个流氓基站可以指示连接到它的手机进行各种操作事情,例如关闭加密)</p><p>世界各地的警察使用类似的装备静静地听取目标的召唤</p><p>最近的一本书描述了联邦调查局如何悄悄地从华盛顿特区周围移除了几个由外国大使馆经营的假基站</p><p>也不仅仅是电话</p><p>也可以抢夺短信</p><p>现代智能手机是通用计算机</p><p>用户在其上存储电子邮件,使用卫星导航系统确定其位置,甚至将它们用于银行业务,确实使它们成为非常多汁的目标</p><p>即使手机本身是安全的,谷歌和苹果分别控制Android和iOS平台的幕后服务器运行的安全程度还远远不够清楚</p><p>对于非幽灵,有更便宜,更简单的选项,也经常工作</p><p>本周,英国的一些记者正在审判黑客从服务政客到被谋杀的学童的每个人的语音邮件</p><p>他们的方法技术含量低,但效果很好:他们与移动电话公司的员工畅所欲言地交换了保护客户语音邮件账号的四位数密码</p><p>或者他们只是猜对了他们,打赌手机用户要么没有从默认设置更改它们,要么选择了容易记住的设备,例如1-2-3-4</p><p>至少,