如何使用简单的应用程序找到隐藏的军事基地、士兵和秘密特工们的姓名和住址?

  • 不需要面部识别技术,一个简单的应用程序就可以让你识别军事人员、情报人员和其他所有用户的身份 — 甚至可以确定他们的家庭住址。这篇文章将告诉你如何做到这点。我们的目的是让所有人知道,贪图便捷随意使用 APP 的后果是什么

1月下旬,当 Strava 应用程序发布全球热图时,一切都崩溃了。你可以在上面看到这张地图,显示其所有用户的已记录活动。这是一张华丽的地图,可以看到每一个跑步的和骑自行车的人带有光闪闪的靓丽颜色。这东西是完全公开的:任何人都可以在网上查看它。

大部分活动都在西方国家进行。在世界其他地方,Strava 的用户很少,地图基本上是空的。但是在这里和那里,有时候在沙漠地区或其他荒凉的地方也能找到一阵丰富的色彩。

一些聪明的调查人员很快就会发现它更有趣的用途:军事基地,其中一些甚至是一直试图保持隐秘的军事基地。使用 Strava 的西方军事人员不知不觉地引起了全球人对他们自己和他们同事的关注。

怎么做?

第一阶段:

在荷兰,Foeke Postma 对此感兴趣。他是开源情报网站 Bellingcat 的死忠和志愿者。 4月,Postma 开始使用芬兰公司 Polar 制作的健身应用程序; 他很好奇应用程序将收集哪些关于他的数据。像许多其他用户一样,他在出门前打开应用程序,并且在他回到家之前不会关闭。

Polar 的地图向他展示了他家附近越来越多的跑步者。 Postma 意识到这意味着什么:如果他公开自己的个人资料,任何人都可以看到他住在哪里。

他的侦探心理变得活灵活现了。他滚动浏览 Polar 的地图,找到了 Volkel,这是一个储存核武器的荷兰军事基地。 Bam:“这里有一个跑步者,使用了真实姓名记录”。 Postma 缩小并找到慢跑者跑步的其他路线。大多数的记录开始和结束于附近城镇的房子,也就是他们就住在附近。

使用 LinkedIn搜索,Postma 得知那个慢跑者是荷兰军方的高级军官。他现在知道了这个人的家庭住址。并且成功地在其他敏感地点重复了这一伎俩。

Postma 意识到他偶然发现了重大的安全漏洞。他联系了荷兰媒体 De Correspondent 并告诉媒体他所使用的简单技巧。De Correspondent 决定帮助他,因此进一步追究此事。

以下是如何精确定位家庭地址的四个步骤:

起初人们觉得整件事都有些讽刺。记者们展示了特定敏感站点附近的跑道,例如军营,并示范了了追踪跑步者家庭住址的容易程度。到此为止仍然只是一种好奇心。

当他们放大伊拉克北部的埃尔比勒国际机场时,情况发生了变化。这个机场是几个北约国家的军事基地的所在地,包括荷兰 — 正在帮助库尔德军队与伊斯兰国恐怖组织作战

他们找到了四名荷兰士兵,包括一名被称之为“Tom”的士兵(这是记者采取的化名,后面部分都是如此),鉴于软件显示的他的快速心率和悠闲的步伐不怎么匹配,说明 Tom 不是埃尔比勒基地最适合的士兵。记者们甚至还找到了这名士兵的 Facebook 页面。他和妻子在 FB 分享的照片 — 与全世界其他人一样 — 揭示了太多私人信息, Tom 的孩子们已经二十出头了。几分钟后,记者们在荷兰北部的一个小镇上追查到了这名士兵的家庭住址

记者们也偶然发现了化名为“John“的另一个人。”John 的 Facebook 页面没有提及他在埃尔比勒的使命。他一直小心翼翼地保密这些信息。但记者们确实找到了他的孩子的照片,还是一个婴儿,他亲切地抱着他的肩膀。通过 Polar,记者们发现他住的房子位于一个中等规模的荷兰城市的工人阶级社区。

当记者们找到 Tom 和 John 的家庭住址时,他们意识到自己正在处理的正是可能危及人们生命的信息。如果 ISIS 战士或同情者去寻找这些士兵,打算复仇的话可怎么办?如果骇客收集这些信息并将其卖给出价最高的人会怎么样?因为所有人都很容易找到这些信息。

是时候认真对待这件事了。记者们把自己想象成是那种想要播下恐惧、监视别人、讹诈别人进行间谍活动的人。然后开始系统地搜索目标。

第二阶段

对于 Postma 已经找到的 Volkel 基地的高级官员“Frank”来说(也是化名),间谍和勒索是潜在的严重问题。因为核武器储存在这个基地。有人可以使用 Frank 的身份收集有关基本安全的信息:例如拦截 Frank 的通信,或者榨取机密信息。

记者们在几分钟内就找到了 Frank 的家庭住址。还知道他至少有两个女儿。知道他的妻子在哪里工作,以及他们的爱好都是什么。甚至可以访问每个家庭成员的照片。这些愚蠢的人平日完全没有注意到自己把什么放在了网上。

Frank 并不是唯一一个在 Volkel 军事基地附近进行健身训练的人。记者们还找到了另外三个人。每个家庭住址都是非常详细的。

记者们还发现了驻扎在马里加奥军事基地的几名军事人员。他们大多数是德国人。一名士兵的父母住在德国南部,靠近奥地利边境,在一个迷人的小房子里。记者们还发现了另外两名荷兰士兵,根据他们的锻炼数据判断,他们已经回到家中了。在马里时,他们从未离开基地。

记者们还研究了外国军事基地,包括古巴的关塔那摩湾,臭名昭着的美国拘留营所在地。他们直接看到了几个人的路线,包括监狱附近的路线,追踪到了一名跑步者,直到德克萨斯州达拉斯的一个和平社区的家庭住址。他们因酒驾而被捕的小细节也记者们发现了

这名士兵毫无隐私保护意识的行为,还将记者们引向了美国密苏里州的军事基地 — 伦纳德伍德堡。关塔那摩湾等地方的军事警卫就在这里训练,记者们从一些额外的搜索中学习到的。 Polar 地图上的信息可以为找到在其他敏感地点工作的人提供有价值的线索。

特勤局

您可能希望情报人员无法追踪,以便牢固掌握操作安全性。事实上,他们的身份在荷兰被归类为国家机密。但 Polar 的应用程序让它成为一块蛋糕,一览无余,随便瓜分。

荷兰军事情报机构 MIVD 总部设在海牙的 Frederik 军营。Polar 清晰地展示了从该建筑物开始及结束的全程锻炼身体的人士们的所有细节。

其中一个人登录了会话,在 Polar 应用程序中列出了自己的真实姓名。记者们顺着这个线索找到他的 LinkedIn 帐户,信息显示他在荷兰国防部工作。他还被列入了可公开访问的在线 MIVD 情报机构员工时事通讯。 Polar 的地图向记者们展示了此人经常从 MIVD 办公室骑自行车到鹿特丹附近的家庭住址。契约登记簿告诉了记者们这一确切的地址。

另一名 MIVD 员工也在 Frederik Barracks 工作,但他的个人资料被设置为私人的。这意味着记者们不能使用 Polar 找到他的名字,说明此人相比下稍微有点脑子。

但 Polar 应用程序中的疏忽却让记者们看到了他所有被记录下的活动。该应用程序显示了他唯一的用户号码(您可以在搜索中使用该数字)。这个地图没有意识到记者们正在寻找一个将自己的个人资料设置为私人的人,而此人的所有活动都被展示出来了。和名字一样好用。

例如,记者们看到,今年1月此人多次在马里巴马科的空军基地跑步。位于马里的空军基地的一名 MIVD 员工:听起来更像是一个收集外国情报用于军事用途的工作人员而不是普通的办公室工作人员。

记者们还看到此人在荷兰南部的一个新住宅开发区附近跑步。起初很难找到他的家庭住址,因为他的大多数行动都是在附近的公园开始的。但这个可能的情报人员还被记录到了有一个跑步机在家里。于是现在记者们有了一个确切的地址。因为契约登记册提供了他的名字,并将记者们引向了他的 LinkedIn 个人资料。信息显示:此人是国防部的分析师

几天后,当记者们走在他居所的街道上时,看到了他的邻居在洗车,在院子里工作,卸下杂货。在记者们找到的地址,看到一个男人穿着短裤坐在沙发上看电视。记者们立刻从他的 LinkedIn 照片中认出了他。记者们按门铃,他小心翼翼地打开门。当记者们告诉他是如何被找到的时候,他大吃一惊。他拒绝多说并将记者们引向国防部。然后尽可能快地关上了门。

可以肯定的是,这是一种令人不安的对抗。但实际上,在过去几周里,记者们站在了无数人的家门口,这些人完全有充分的理由将他们的家庭地址隐藏起来。然而他们却在毫无意识的情况下彻底暴露了自己。

记者们还搜索了 MIVD 的监听站及其周围,例如该国东部的 Kamp Holterhoek。该监听站拦截来自世界各地的无线电流量。当两名塔利班指挥官进行交流时,Holterhoek 的工作人员(理论上)正在倾听。可以理解的是,这个极其敏感的位置在 Google 地图的卫星图像上已经模糊不清了。但健身软件上却清晰可见。

记者们在那里发现了两个目标人。其中一个人在 Polar 应用程序中使用了他的真实姓名。他住在阿纳姆市附近。几天后,当记者们走近他的房子时,他正走到外面,招呼一个小男孩,大概是他的儿子。记者们决定放弃了。至少观点已经完成:任何完全陌生的人都可以被非常接近。

记者们甚至还找到了此人的一位同事,虽然他的个人资料设置为私人的,但这没问题:记者们只需要点击他的一次跑步,Polar 的应用程序就能播放出整条路线。路线从 Kamp Holterhoek 开始,在附近城镇的一片房屋附近结束。健身软件的行为登记告诉了记者们确切的地址 — 以及谁拥有那房子。而此人的 Twitter 简介说他在国防部工作

记者们还广泛搜索了荷兰民间情报机构 AIVD 的潜在雇员,梳理了该机构总部周围的区域,但什么都没找到。

也许 AIVD 的员工比 MIVD 的员工更了解健身应用带来的风险。或者也许,他们只是不喜欢跑步。

对于一些外国情报机构来说并非如此

理论上,美国国家安全局 NSA 是该国最隐秘的机构,一直因其隐秘性被调侃为“No Such Agency 没这么个局”。但在马里兰州的米德堡(Fort Meade)建筑群,记者们获得了黄金级信息 — — 识别到多个 NSA 员工及其家庭住址,包括:

  • USCYBERCOM 官员,负责规划网络空间作业;
  • 一名比利时军官,显然是访问美国,其任务包括保护比利时军队的在线网络。记者们也看到他在特勤局培训中心工作;
  • 来自挪威和新西兰的几名外国军人;
  • 美国海军的安全协调员;
  • 美国空军的医疗规划和后勤负责人;
  • 还有一名翻译。

一名 Fort Meade 的跑步者更难追踪。因为他在 Polar 上的信息设置为私人的。 Polar 的地图将记者们带到了他可能居住的一组房屋,但是无法确定确切的地址,因此无法使用这一技巧来确定他的身份。但是在同一个街区还有另一名跑步者,此人还定期在迈德堡进行比赛。她原来是一名网络犯罪应对专家

记者们通过公共美国数据库查找她,发现她最近更改了名字。使用新名称,记者们终于找到了她和上述第一个跑步者所居住的房子。这不是记者们最初找到的地址,这对夫妇最近搬家了。他是一个特殊情报部门的一员

记者们还在弗吉尼亚州匡蒂科的 FBI 培训中心和马里兰州劳雷尔的特勤局培训中心识别到了工作人员的身份。在北卡罗来纳州费耶特维尔的布拉格堡找到了多个人,那里是训练 JSOC 特种部队的地方 — 他们负责抓捕奥萨马·本·拉登。

记者们在弗吉尼亚州兰利市的 CIA 附近找不到任何东西。

虽然 Polar 的应用程序似乎在俄罗斯不太受欢迎,但记者们确实在那里找到了潜在的情报工作人员。

在莫斯科,可能的 GRU 员工数据暴露了他们。 Polar 的地图显示有人在 GRU 总部周围跑圈。

谷歌街景清楚地显示,该路线位于一个不向公众开放的区域

记者们的俄罗斯目标人躲在私人档案背后,所以没有太多可以继续下去了,很明显俄罗斯人更警惕隐私问题。

但当记者们使用 URL 查询技巧查看他的所有活动时,却快速跟踪他到了莫斯科南部的一栋公寓楼。然后这条小路似乎走到了尽头:建筑物很大,有几十层楼。运气不错。

并且可以放大使其变得更近。 Polar 还显示海拔数据 — 对于在高海拔地区锻炼的人员非常有用。这些数据显示,许多跑步者的训练开始于海拔 300 码。在线地图展示了建筑物的底层从 180 码开始。然后使用 Google 地球专业版,测量建筑物,对比 Polar 提供的信息,最终确定是 23 层楼。

至此,记者们知道了有人在 GRU 里工作过; 他可能住在莫斯科南部,大概在 23 楼左右。但这只是一个开始。如果你愿意可以顺着这条线一直调查下去。关键在于,它展示了只要使用一般常识和一些简单的工具,即使在人口密集的地区也能轻松揭示一个陌生人的身份内情

另一个跑步者更容易追踪。当记者们在埃尔比勒国际机场附近检查 Polar 的地图时,遇到了一位在那里工作的俄罗斯人。俄罗斯领事馆就在那不远处。当记者们梳理他所有记录时发现,此人也曾经出现在卡拉奇(巴基斯坦)和喀布尔(阿富汗),并且总是在俄罗斯领事馆和大使馆附近

这个人在俄罗斯的 Polar 注册相当于 John Smith ,也在莫斯科南部的健身中心锻炼。俄罗斯搜索引擎 Yandex 透露,该位置是属于 SVR RF 的相邻综合体的一部分。

而另一方面,一名军情六处的员工实际上相当于将此人的房门钥匙交给了记者们。 Polar 的地图向记者们展示了今年1月的一次会议,当时他从 MI6 大楼的前门跑过 Vauxhall 大桥到泰晤士河的另一边,然后绕过兰贝斯大桥向北环绕。记者们在 Polar 的搜索框和 bam 中输入他的名字:伦敦西部的一条街道,他的许多跑步开始和结束的地方。好了,伦敦电话簿完全可以查到此人确切的地址。

记者们甚至还在军情五处和英国最高情报机构 GCHQ 找到了可能在这里工作的员工。

可识别人员及其家庭住址的其他站点还包括:

  • 法国驻扎核武器的军事基地;
  • 在布鲁塞尔的北约总部;
  • 巴黎的 DGSE 情报机构;
  • 其他几个军事基地,包括无人机简易机场,在阿富汗,乍得,古巴,吉布提,德国,伊拉克(包括在巴格达的强化绿化区),意大利,马里,尼日尔,巴基斯坦,沙特阿拉伯,塞舌尔,土耳其和阿联酋。

其中最有趣的是 Vught 最大的安全监狱,荷兰最暴力的罪犯都被关押在那里。

第三阶段

到目前为止,在敏感站点搜索信息都是手工完成的; 现在开始记者们尝试更大规模地查找数据。 Polar 让这一切变得很容易。

这里有一点技术性。

假设您要查找 2017 年1月1日至4月1日期间在美国 Smallville 登录的所有健身者。您可以在 Polar 地图搜索框中键入 Smallville,就像在 Google 地图中一样。你会在左边看到一个菜单,让你输入你感兴趣的时间范围。你没看到的是这张地图 — 实际上是一个网络应用程序 — 创建了封装搜索查询的 URL 或 Web 地址。

Polar 使用其唯一 URL 来搜索用户数据库。生成的匹配将发送到前面的地图页面,现在将显示您的搜索结果。地图最多显示20个结果,并无法搜索超过六个月的时间段。

以下是地图对数据库的请求,简而言之:可以访问数据库的页面的 URL +地理区域的 GPS 坐标+“从起始”日期和“到截止”日期。

记者发现完全可以手动创建这些 URL。这意味着可以直接向数据库询问想要的任何数据。根本不需要地图。更好的是:可以绕过几个地图的过滤器,并要求一次查看400个结果,而不是地图会向我们显示的 20 个结果。还可以请求自 2014 年以来的所有活动 — 比地图允许的六个月最大值的时间范围大得多了。

因为很多人经常在某些固定区域内锻炼,所以必须聪明地使用查询。于是记者写了一个程序:

  • 将地图区域的四个角(在 GPS 坐标中)作为输入;
  • 将这个区域分成更小的部分;
  • 将搜索(2014 年至今)的全部时间划分为三个月的分期;
  • 并将所有这些组合转换为可以在数据库中触发的 URLs。

最终被列出了 200 多个有趣的地点:军事基地,核设施,情报机构办公室和拘留中心。这些网站的 GPS 坐标非常容易找到 — 通常使用谷歌地图,或通过维基百科就可以做到。

通过上述程序运行所有这些位置,并使用生成的 URL 来查询 Polar 的数据库。这样产生了一个大约六万个训练的列表(例如跑步和骑自行车),Polar 已经在这些位置记录了这些锻炼活动。他们中的每一个都会显示该人的唯一用户编号。即使其个人资料已被设置为私人,照样不耽误识别。

最终总共找到了 6,460 位用户。

怎么做?

可以使用 Polar 的唯一用户编号来创建新的 URL,以便搜索所有这些人的个人资料页面。他们中的许多人(大约 90%)填写了自己的名字和城市。其中一些信息无疑是假的。如果有人告诉你他是“Fast Freddie”,你仍然不知道他是谁。但在进行抽查的过程中,居住城市信息几乎总是真实的。

接下来,询问 Polar 的数据库,要求搜索整个世界的其他跑步者和骑自行车的人。令人惊讶的是,Polar 只要求提供这些信息,而该数据库返回了超过 650,000 个活动,包括几千兆字节的数据。 记者们下载了所有这些信息。

使用完整的活动列表,可以准确地确定这些人已经去过的所有地方。在干活,在办公室,度假 — 和在家里。可以搜索用户经常去的地方,并使用 Google 地图自动查找相应的地址。 使用简单的程序,您就可以将 GPS 坐标转换为物理地址。最后记者们决定不这样做了。至少记者们的实验已经完成。

第四阶段:其他应用程序能做到这点吗?

记者们的最后一步是把几个类似的应用程序放在显微镜下审视。

第一个应用程序是 Strava。去年该公司向其用户和军事组织承诺,它将采取措施“更好地保护这类敏感信息”。但这是真的吗?

记者们很快发现,该公司的承诺并没有实现。确实具有敏感数据的热图不再公开; 你必须登录才能看到它,但是,创建帐户并获取对该数据的访问权只需要一分钟

记者们甚至还发现了一些额外新事物:即,Strava 不仅可以识别军事基地和其他敏感地点,还可以识别个人及其地址。很快确定了以下信息:

  • 美国军方的一名检察长,他在关塔那摩湾附近跑了一圈;
  • 伊拉克北部埃尔比勒国际机场的几名美国士兵;
  • 在马里加奥的一个军事基地的几名法国士兵;
  • 还有一位美国分析师在马里兰州的米德堡(Fort Meade)工作,国家安全局就在那里。

简而言之:Strava 完全没有解决它的隐私问题。

下面测试的另一个应用程序是来自 Under Armour 运动服装品牌的 Endomondo。使用这个应用程序,很容易找到以下内容:

  • 关塔那摩湾的三名警长和一名系统管理员;
  • 米德堡参谋长联席会议顾问;
  • 埃尔比勒国际机场的两名士兵。

最后记者们又测试了 Runkeeper。相比下使用这个应用程序比较难确定身份,并且更难找到地址,但记者们依旧在 Gao (Mali),Volkel 军事基地(荷兰)和关塔那摩湾找到了几个用户。

不仅仅是隐私问题

这不是一个普通的隐私问题,无法使用几个软件补丁和更好的常见问题解答来修复它。这是一个安全问题。

为了保持安全,需要让自己和家人远离公众视线的人们最好避免使用这些类型的应用程序,或者至少仔细考虑它们泄露的信息你能否承受得了。即便是普通人,如果你不想因为网上晒生活而遭到入室抢劫的话,也最好别用这些应用程序。

雇主们必须确保现有的安全措施不会被这种数字污染所破坏。科技公司必须意识到他们收集、存储和与世界其他地方分享的数据的敏感程度 — 以及随之而来的责任。

All names in this article have been changed. Translated from Dutch by Grayson Morris and Rufus Kain. The original articles in Dutch can be found here.

Here’s how we found the names and addresses of soldiers and secret agents using a simple fitness app

广告

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据