到底也没有无法被监听的电话?:变得难以被追踪的简单方法(8)

  • 整体解释一下关于窃听的事,尤其是为什么重要场合您不应该使用手机

欢迎回来!

还记得本系列此前的内容吗?您可以在下面回顾:

手机本质上就是一个追踪设备 

移动设备使用的蜂窝服务是无线形式的,依赖于蜂窝塔,即基站。为了保持连接,手机会持续不断地向离自己最近的一个或多个蜂窝塔发送信标信号。

这些塔对于信标信号的应答会被翻译成您手机上“信号格”的数量:一格也没有就表示没信号。

为了以某种方式保护用户的身份,手机的信标使用了所谓的国际移动用户识别码(international mobile subscriber identity,IMSI),这是分配给SIM卡的一个独特数字。

它最初诞生的时候,蜂窝网络还需要知道你什么时候连接到它们的塔上,什么时候在漫游(即 使用其他运营商的蜂窝塔)。

IMSI码的第一部分指明了特定的移动网络运营商,其余部分则向该网络运营商标识了你的手机。

全球的警察已经制造出可以伪装成蜂窝基站的设备黄貂鱼,而且使用很多年了。这些设备是为拦截语音和短信而设计的。

在美国,维稳部门和间谍机构也会使用其他设备来获取IMSI。

IMSI可以被即时获取,一秒钟都用不了,而且也不会发出预警。

通常人们会在大型集会上、也就是抗议活动现场,使用黄貂鱼,这样就可以让维稳部门在后方识别出谁在现场,尤其是那些不断打电话叫其他人加入的人 —— 作为召集者会最先被捕。

这样的设备也可应用于通勤服务和创建交通报告。在这种情况下,实际账号或IMSI并不重要,重要的是你的手机从一座塔到另一座塔或从一个地理区域到另一个地理区域的速度。

手机接近和远离每一座塔所用的时间可用来确定交通状况:堵塞、缓行或畅通。

只要你的移动设备开机,它就会连接到一些蜂窝塔。离你最近的塔会实际地处理你的电话、短信或互联网通话。

当你移动时,手机会与最近的塔进行回环应答(ping),如果有必要,你的通话也会从一座塔转移到另一座塔,同时还能保持连贯性。

附近的其他塔全都处于待命状态,这样当你从地点A移动到地点B并且进入了信号更好的另一座塔的区域时,信号就会平滑地切换,你应该也不会掉线。

可以这样说:移动设备发出一段特定的序列,这段序列会被多座单独的蜂窝塔记录下来。

所以,任何人只要查阅一座特定塔的日志,就可以看到在其全部区域内任意给定时间所有人的临时移动用户识别码(temporary mobile subscriber identity,TMSI),不管他们是否打过电话。

维稳部门可以、并且也确实会要求蜂窝运营商提供这些信息,包括特定持有人的后端账号身份,全球都是如此

一般来说,如果只查看一座信号塔的日志,其数据可能仅仅表明某个人正在经过,而且他的设备连接到了一座待命的特定信号塔。

如果其间有通话或数据交换,那还会有关于那次通话和持续时间的记录。

👉然而,来自多座信号塔的日志可被用于精确定位一个用户的地理位置。

大多数移动设备每次会与3座或更多的塔进行回环应答。使用来自这些信号塔的日志,某人可以基于这些回环应答的相对强度,通过三角定位来确定该手机用户的一个相对准确的位置。

所以,你每天带着到处走动的手机本质上就是一台间谍设备。

那么要如何避免被追踪呢?

与手机运营商签订合约需要姓名、地址和社保号码,此外还有一次信用检查,以确保你能付得起月租费。

一次性手机看上去是个不错的选择。如果你频繁更换(比如说每月甚至每周)预付费手机,也许就可以避免留下太多痕迹。不要错过已完成系列:

你的 TMSI 会出现在一座信号塔的日志中,然后又会消失。如果你购买手机时也很谨慎,用户账号就不会被追踪到。预付费手机服务仍然有用户账号,所以也会有分配给它的IMSI。

因此,一个人的匿名性取决于他获得一次性手机的方式。

假设你已经成功地与一部一次性手机的购买行为断绝了身份关系 —— 您让一个与你无关的人使用现金购买了这部手机。

那么使用这种用后即抛的手机就不会被追踪了吗?简而言之,不行。

⚠️这里就有一个警示故事:

2007年的一个下午,一个价值5亿美元的装满迷幻药的集装箱在澳大利亚墨尔本的一个港口丢失。臭名昭著的毒贩 Pat Barbaro 是这个集装箱的主人。他把手伸向自己的口袋,拿出自己12部手机中的一部,拨打了当地一位记者 Nick McKenzie 的号码。这位记者只知道打电话的人名叫 Stan。Barbaro 随后会使用他的另一部一次性手机给 McKenzie 发短信,试图匿名地从这位调查记者手里获得有关这个丢失的集装箱的信息。正如我们将会看到的那样,这种方法没用。 

尽管很多人可能认为一次性手机是真正匿名的,但实际上并非如此

根据美国的《法律执行通信协助法案》(Communications Assistance for Law Enforcement Act,CALEA),与一次性手机连接的所有IMSI都要上报,就像那些主流运营商的合约用户一样。

👉换句话说,警察可以根据日志文件找到特定的一次性手机,就像找到注册的合约手机一样简单。

尽管无法通过 IMSI 确定谁拥有这部手机,但也许可以通过使用模式来确认。

澳大利亚没有 CALEA,但执法人员仍然可以使用相当传统的方法密切监视 Barbaro 的众多手机。

比如,他们可能会注意到 Barbaro 首先用自己的个人手机打了一个电话,几秒钟后又在同一个基站的同一日志文件中看到来自他的某部一次性手机的电话或短信。

随着时间推移,这些 IMSI 在同一基站同时出现的频次会高于正常水平,这个事实可能就说明了它们属于同一个人。

Barbaro 有很多手机可以随便使用,但问题是,⚠️不管他使用哪部手机,不管是个人手机还是一次性手机,只要他待在同一个地方,信号就会到达同一座蜂窝塔。

他的一次性手机总是出现在他注册的手机旁边。而这部注册手机已经在一家运营商那里关联了他的名字,完全可以被追踪,以帮助执法部门确定他的身份。

这为针对他的案件提供了确凿的证据 — — 尤其是这种模式也在其他地方重复出现,帮助澳大利亚当局成功认定 Barbaro 组织策划了澳大利亚史上规模最大的迷幻药走私案并将其定罪。

记者 McKenzie 总结说:“自从手机在我的口袋里振动、‘Stan’ 短暂地进入我生活的那天,我就格外清楚人们的通信会如何留下痕迹,不管他们有多谨慎。

当然,你可以只用一部一次性手机。这就意味着你时不时需要使用预付卡或比特币匿名购买额外的使用时间。你可以在修改了无线网卡的MAC地址后使用一个公开的 Wi-Fi 安全地做到这件事,并且要躲开任何摄像头的视野。

👉或者雇一个陌生人去店里用现金购买预付费的手机和几张充值卡。这会增加成本,也可能不方便,但你会得到一部匿名的手机。

如果你可以渗透进SS7,你就可以操纵通话

尽管蜂窝技术听起来可能很新潮,但它其实已经有超过40多年的历史了,而且就像铜线电话系统一样,它传承着一些可能危害你的隐私的技术

每一代手机技术都有新功能,主要目的是更高效地传输更多数据。

20世纪80年代的第一代手机(1G)让人们用上了移动通信技术。这些早期的1G网络和手持设备都是基于模拟技术的,而且它们使用的是现在已经停用的各种移动标准。

1991年,第二代(2G)数字网络推出。2G网络提供了两个标准:全球移动通信系统(GSM)和码分多址(CDMA)。它也推出了短消息服务(SMS)、非结构化补充数据业务(USSD)以及其他今天仍在使用的简单通信协议。

目前我们正处于4G/LTE阶段,正在向5G迈进。 无论运营商采用了哪一代技术(2G、3G、4G或4G/LTE),其底层都有一个国际性的信号协议,被称为信令系统(signaling system)。

这个信令系统协议及其他事物能帮助你在高速公路上驰骋,并且在从一座信号塔到切换到另一座信号塔时保持移动通话的顺畅连接。

👉它也可被用于监视。

7号信令系统(signaling system 7,SS7)基本上能够完成路由通话所必需的一切,比如:

  • 为通话设置一个新连接;
  • 当通话结束时中断连接;
  • 正确地为通话计费;
  • 管理呼叫转移、主叫方名称及号码显示、三方通话和其他智能网络(IN)服务等额外功能;
  • 免费电话和长途电话;
  • 无线服务,包括用户身份识别、运营商和移动漫游。

在德国柏林举办的年度计算机黑客大会 — — 混沌通信大会(CCC)上,Sternraute 创始人 Tobias Engel 和安全研究实验室(Security Research Labs)的首席科学家 Karsten Nohl 在演讲中解释道,他们不仅可以定位世界上任何地方的呼叫者,还能窃听这些人的电话交谈。

而且如果无法实时窃听,他们也可以将加密的电话和文本录下来,之后再解密。

👉在安全领域,你的安全程度取决于你最薄弱的环节。

Engel 和 Nohl 发现,尽管北美和欧洲的发达国家已经在开发相对安全和隐私的3G、4G网络上投入了数十亿美元,但它们仍然必须使用SS7作为底层协议。

SS7可以处理呼叫建立、计费、路由和信息交换功能的整个过程。这意味着如果你渗透进SS7,你就可以操纵通话。

SS7允许攻击者利用尼日利亚这类国家的小型运营商获取欧洲或美国的电话呼叫。

Engel 说:“这就像是你锁好了房子的前门,后门却大敞四开。” 

这两位研究者测试了一种方法,当攻击者使用电话的呼叫转移功能时,SS7会将目标对象拨出的电话转移给自己,之后再通过会议模式(三方通话)将接听者拉进来。

一旦攻击者做好了安排,就可以窃听目标对象在世界任何地方拨出的所有电话。

攻击者可用的另一个策略是,设置无线电天线来收集一个给定区域内的所有蜂窝通话和短信。

对于任何加密的3G通话,攻击者都可以要求SS7提供正确的解密密钥。

“这全都是自动化的,只需要按一个按钮,这种间谍能力很完美,让我震惊,它可以被用来记录和解密几乎任何网络……任何我们测试过的网络都有效。”

然后 Nohl 列举了北美和欧洲几乎每一家重要的运营商,总共20家左右。

由于所有运营商为了提供服务都必须追踪它们的用户,所以SS7还提供了其他功能,如今仍然可以做到某种程度的远程监视。

在移动设备真正普及之前,窃听就已经存在了

Anita Busch 的噩梦始于2002年6月20日的那个早上,邻居急促的敲门声惊醒了她。某个人在她的汽车风挡玻璃上留下了一个弹孔,当时她的车停在车道上。不仅如此,汽车的引擎盖上还留下了一朵玫瑰、一条死鱼和一张字条,上面写着一个词:“Stop”。

之后她知道自己的手机被窃听了,但并不是警察干的。 事实上,这个有一个弹孔和一条死鱼的场景是为了让人想起一部糟糕的好莱坞黑帮电影,由此就能理解其背后要表达的意思了。

Busch 是一位经验丰富的记者,她受《洛杉矶时报》的委托,刚刚开始几周的自由撰稿人工作,准备记录有组织犯罪在好莱坞日益增长的影响。

当时她正在调查 Steven Seagal 和他的前商业合作伙伴 Julius R. Nasso  — — 调查已经表明,Nasso 正与纽约黑手党密谋向 Seagal 敲诈钱财。

发现她车上的那张字条之后,她又收到了一系列电话。打电话的人显然想告诉她一些关于 Seagal 的信息。再后来,Busch 了解到这个打电话的人受雇于 Anthony Pellicano,他曾经是洛杉矶的一个著名的私家侦探。

在 Busch 的车被人动了手脚之后,FBI 就已经怀疑 Pellicano 有非法窃听、贿赂、身份盗用和妨碍司法公正的行为了。

Busch 的有线电话已经被 Pellicano 窃听。通过窃听 Busch 的电话,Pellicano 知道她当时正在写一篇关于他的客户的新闻报道。放在她车子上的死鱼是想警告她,让她停手。

窃听通常不只与电话有关,美国与窃听相关的法律也覆盖了对电子邮件和即时消息的窃听。

这里的重点是有线电话的传统窃听。

有线电话是你家或公司里面用实际的线缆连接起来的电话,而窃听也真正涉及切入真实的线缆中。

那时候,每家电话公司都有某种实体的开关库,它们可以在此之上执行某种形式的窃听。也就是说,电话公司有一些特殊的装置,而其框架技术可以将这些装置连接到中央办公室中主机上的目标电话号码。

另外,还存在一些呼叫这些装置的额外的窃听设备,可用于对目标进行监控。

现在,这种监听方式已经退休了,电话公司全部被要求实施CALEA规定的技术要求。

尽管现在越来越多的人都转向了移动电话,但很多人仍然保留着有线电话,因为他们觉得这些铜线连接的电话很可靠。

其他人也使用被称为基于IP的语音传输技术(Voice over Internet Protocol,简称VoIP),这是一种通过互联网打电话的技术,通常与你家里或办公室里的有线电视或互联网服务绑定在一起。

👉无论是利用电话公司里的实体开关还是数字开关,执法部门都有能力窃听通话。

1994年的CALEA要求电信制造商和运营商修改它们的设备,以便执法部门能够窃听其线路。

所以根据CALEA,理论上美国境内所有有线电话的通话都很容易被拦截,而且所有执法部门都需要 Title III 授权令才能读取这些电话。也就是说,普通公民的窃听行为仍然是违法的,而私家侦探 Anthony Pellicano 为了窃视记者和其他人就这么做了。

被他窃听的受害者还包括 Sylvester Stallone、David Carradine和 Kevin Nealon 等好莱坞明星。

Pellicano 窃听别人的目的是试图恐吓证人,使其以特定的方式不做证或做假证。

您可能会问,使用铜线连接的、显然要被窃听的有线电话时,怎样才能隐身?答案是,你不能隐身,除非购买专用设备。至于那些真正的偏执狂,可以选择一种能在铜线上加密所有语音通话的有线电话。

这种电话确实能解决私人电话被窃听的问题,但必须要通话双方都使用加密才行;否则可能还是很容易被监控。

对普通人来说,有一些关于电话的基础选择可以让我们避免被窃听。

数字电话让监视更简单了

数字电话的发展没有让监控行为变得更难,反而使其更简单了。

今天,如果要对一条数字电话线路进行监控,完全可以远程地实现。电话交换计算机只是简单地创建了另一个并行的数据流;不需要任何额外的监控设备。这也让人更加难以确定一条给定的线路是否遭到了窃听。

而且在大多数案例中,这样的窃听都是偶然被发现的。

在希腊举办了2004年夏季奥运会之后不久,沃达丰(Vodafone)旗下的 Vodafone-Panafon 的工程师从公司的蜂窝网络中移除了一些流氓软件,这些软件被发现时已经在那里运行了一年多了。

实际上,警察会截取经由任何蜂窝网络发送的全部语音和文本数据,为此他们会使用一种被称为RES(远程设备控制子系统)的远程控制系统,该系统是模拟信号窃听器的数字等效形式。

当被监视的目标拨打电话时,RES会创建另一个数据流,并将其直接传送给执法人员。

在希腊发现的这些流氓软件进入了沃达丰的RES,也就意味着在正规执法部门之外,还有其他人一直在窃听经由其蜂窝网络进行的通话;在这个案例中,窃听者感兴趣的是政府官员。

在这届奥运会期间,有的国家(比如美国和俄罗斯)为国家级的通话提供了它们自己的私密通信系统。来自全世界的其他国家首脑和企业高管,使用的则都是已经受损的沃达丰系统。

调查表明,希腊总理及其妻子的通信在奥运会期间受到了监控,雅典市长、希腊欧盟专员、国防部、外交部、商船部和司法部的通信也未能幸免。

另外,反全球化组织、执政的新民主党、希腊海军总参谋部的成员、和平活动人士和美国驻雅典大使馆的一位希腊裔美国员工的电话也遭到了截听。

要不是沃达丰在调查另一起不相关的投诉(短信传送失败的比例高于正常水平)时找来自己的RES系统供应商爱立信(Ericsson),这种间谍活动可能还会持续更长时间。

在执行了问题诊断之后,爱立信告知沃达丰:发现了流氓软件。 不幸的是,十多年过去了,我们仍然不知道谁是幕后黑手或原因为何。

甚至不知道这种活动有多普遍。

而更糟的是,沃达丰显然没有妥善做好调查工作。

一个表现就是,覆盖该事件的关键日志文件丢失了。而且沃达丰没有在发现这个流氓程序后让其继续运行(这是计算机犯罪调查中的普遍做法),反而唐突地将其移出了它们的系统,这会给作案者提供预警,让他们可以进一步掩盖自己的踪迹。

沃达丰事件是一个让人不安的警示,提醒了要拦截你的手机是多么容易。

但即使你用的是数字电话,也有可以实现隐身的方法。

端到端加密移动VoIP

除了手机和老式的有线电话,还有第三种电话选择 — — VoIP。

VoIP适用于任何本身不带电话功能的无线设备(比如苹果的 iPod Touch),比起传统的打电话,这更像是网上冲浪。

有线电话需要铜线;移动电话使用信号塔;而 VoIP 通过互联网传输你的语音 — — 不管使用有线还是无线的互联网服务。

VoIP 也适用于移动设备,如笔记本电脑和平板电脑,无论它们是否具有蜂窝服务。

为了省钱,很多家庭和办公室都已经切换到了VoIP系统,这些系统是由新服务提供商和已有的有线电视公司提供的。

为各个家庭传输视频流和高速互联网的同轴电缆也可供VoIP使用。 好消息是VoIP确实会使用加密,尤其是一种被称为“会话描述协议安全描述”(session description protocol security descriptions,简称SDES)的加密方法。

👉但也有坏消息,SDES并不是很安全

SDES的部分问题在于其加密密钥不是通过安全的SSL/TLS(一种网络加密协议)分享的。但是,如果供应商不使用SSL/TLS,那密钥就是明文发送的。

它使用了对称加密,而不是非对称加密,这就意味着由发送方生成的密钥必须以某种方式传递给接收方,才能为电话解码。

假设鲍勃想给在外国的艾丽斯打电话。鲍勃用SDES加密的VoIP电话为这场通话生成了一个新的密钥。

鲍勃必须以某种方式让艾丽斯也得到这个新密钥,这样她的VoIP设备才能解码他的电话呼叫,他们才能进行交谈。

SDES提供的解决方案是,将该密钥发送给鲍勃的运营商,然后传递给艾丽斯的运营商,再分享给艾丽斯。

你看到哪里有问题了吧?

接收方在另一端解密之前,通话一直保持加密状态。但SDES将来自鲍勃的密钥分享给了鲍勃的运营商,如果艾丽斯的运营商和他的不同,那么这场通话从艾丽斯的运营商到艾丽斯的阶段是加密的。

中间的缺口大不大还存在争议。

使用 Skype 和 Google Voice 的情况也与之类似。每当一个电话发起时,就会有新密钥生成,但这些密钥之后就传递给了微软和谷歌。

幸运的是,现在有一些可以端到端加密移动VoIP的方法。 来自 Open Whisper Systems 的 Signal 是一个免费的开源的手机VoIP系统,可为 iPhone 和安卓提供真正的端到端加密

Signal 的主要优势是其密钥管理仅在通话双方之间处理,不会通过任何第三方。也就是说,就像在SDES中一样,每次通话都会生成新的密钥,但这些密钥的唯一副本存储在用户的设备上。

因为 CALEA 允许读取任何特定电话的记录,那么在这种情况下,执法部门只能看到这家移动运营商的线路上有加密的流量,而无法了解其内容。

而且开发了 Signal 的非营利组织 Open Whisper Systems 也没有这些密钥,所以授权令也无法使用。

这些密钥仅存在于通话两端的设备上。

而且一旦通话终止,这些会话的密钥就会被销毁。

CALEA 目前还没有延展到终端用户或他们的设备上。

你可能认为在手机上使用加密会榨干你的电池。加密确实会耗电,但也不会消耗太多。Signal 会推送通知,就像 WhatsApp 和 Telegram 这些应用一样。因此,只有来电呼入时,你才会看到这些通知,而当你接听新来电时,这些通知的耗电量就减少了。

安卓和iOS应用也会使用移动网络必备的音频编解码器和缓冲算法,所以同样在你打电话时,加密本身并不会耗费太多电量。

除了使用端到端加密,Signal 还使用了完全正向保密(perfect forward secrecy,PFS)。

PFS是什么?这种系统为每一次通话都使用了稍有不同的加密密钥,所以就算真的有人拿到你加密的电话通话及用于解码该通话的密钥,你的其他通话仍然是安全的。

所有PFS密钥都基于单个的原始密钥,重要的是,即使有人拿到了一个密钥,也并不意味着你的潜在敌人能够进一步读取你的通信。⚪️

—— 未完待续 —— 

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据