美國的間諜們遭到了來自四面八方的攻擊。美國信號情報機構國家安全局的前系統管理員愛德華·斯諾登的泄密,已經證實了專家長期所懷疑的:即互聯網并不安全,且現代情報機關有能力大規模且正在竊聽幾乎任何形式的在線交流。但也許目前最尷尬的就是泄密稱美國國家安全局可能一直在監聽美國同盟國領導人的電話,其中尤其是德國總理默克爾。攔截移動電話可能不會讓任何看過現代犯罪片的人感到驚訝。但是,它究竟是怎樣做到的呢?
一部手機實質上是連著無線電的電話。任何人都能監聽來往于連接手機和基站之間的無線電波。為了防止偶然的竊聽,電話經常(盡管并非總是如此)使用加密把數據打亂,所以只有目標接收方明白。但是,并非所有的加密都是平等建立的。用于2G手機的加密——可追溯到1991年的技術——很薄弱、且容易被現代電腦破獲。盡管3G標準依舊不完美,但它有了更強的不規則性。最新標準,4G,目前在世界各地部署,也同樣提供了更有效的加密——盡管愛德華·斯諾登泄露的文件表示間諜迫使廠商把秘密“后門”加入到他們的產品中。
但是與密碼學糾纏并非總是必要。情報機關能從電話公司獲取詳細資料,或要求他們合作或強迫他們。另一個選擇是通過設立假基站并迫使目標電話連接到假基站上,從而自己冒充移動網絡。在2010年的一次電腦黑客會議上,一名叫克里斯·佩吉特的安全調查員用不到2000美元現成的設備(一個偽劣的基站能指導電話連接到假基站上做任何事情,例如關閉加密),對冒充怎樣進行做了詳細的說明。世界各地的警察用類似的設備靜靜地竊聽他們的目標所打的電話。最近的一本書描述了美國聯邦調查局是怎樣秘密地從華盛頓把由外國使館管理的假基站等轉移的。
并不只是電話。短信也能被獲取?,F代智能手機就是多用途的電腦。用戶把電子郵件存在手機上、用衛星導航系統定位、甚至使用手機銀行,這確實讓他們成為有吸引力的目標。盡管手機本身是安全的,但谷歌和蘋果分別控制著安卓和iOS平臺,其幕后的服務器的安全程度還不確定。對于非間諜來說,也有可行的且更便宜、更簡單的選擇。英國的數名記者最近因侵入從當權政客到小學生的語音信息而接受審問。他們的方法技術含量低卻很有效:他們與電話公司的員工交談,讓他們順利交出了保護客戶語音信箱賬號的4位數密碼?;蛘咚麄冎皇遣聹y密碼,打賭手機用戶要么沒有更改默認設置,要么就選擇容易記得密碼,例如1-2-3-4。美國國家安全局是用低端科技還是高科技方法竊聽默克爾的電話至少到目前仍舊是秘密。
(來源:中國日報網 信蓮 編輯:王思寧)
相關文章