我們?cè)陔娪爱?dāng)中經(jīng)常會(huì)看到這樣的情節(jié):為了躲避邪惡政府機(jī)構(gòu)或黑幫組織的追蹤,主角會(huì)瀟灑地把手機(jī)摔成碎片或丟進(jìn)河里。你或許會(huì)問(wèn),我們現(xiàn)實(shí)世界當(dāng)中的技術(shù)手段能夠輕而易舉地通過(guò)手機(jī)獲取機(jī)主的一切信息嗎?讓我們來(lái)聽(tīng)聽(tīng)專家怎么說(shuō)。
想消失?沒(méi)那么簡(jiǎn)單
假設(shè)你懷疑自己的手機(jī)被追蹤,并想要在不毀壞手機(jī)的前提下掩蓋自己的所有行蹤,你首先會(huì)做的可能會(huì)是開(kāi)啟飛行模式。但這其實(shí)沒(méi)什么用。
“每一部手機(jī)都有兩套操作系統(tǒng),”安全公司SnoopWall首席執(zhí)行官Gary S。 Miliefsky解釋道,“一個(gè)用于連接蜂窩網(wǎng)絡(luò),另一個(gè)負(fù)責(zé)與用戶進(jìn)行交互。飛行模式只能禁用后者的功能,而對(duì)于手機(jī)與運(yùn)營(yíng)商網(wǎng)絡(luò)之間使用的操作系統(tǒng)則并無(wú)效果。你的手機(jī)可能會(huì)在你毫不知情的情況下進(jìn)行網(wǎng)絡(luò)連接?!?/P>
即便不發(fā)送GPS坐標(biāo),你的手機(jī)也能暴露你的位置。只要手機(jī)和信號(hào)塔產(chǎn)生通訊,其他人便可通過(guò)三角定位的方式(在多個(gè)信號(hào)塔之間對(duì)比手機(jī)信號(hào)強(qiáng)度)來(lái)了解你所處的大致位置。由于需要獲取移動(dòng)網(wǎng)絡(luò)數(shù)據(jù),犯罪分子應(yīng)當(dāng)不會(huì)使用這種方式,但執(zhí)法部門有權(quán)要求運(yùn)營(yíng)商提供相關(guān)數(shù)據(jù)。
那拔掉SIM卡呢?“取出SIM卡或許可以阻止大多數(shù)網(wǎng)絡(luò)犯罪分子,但每一部手機(jī)都帶有獨(dú)特的識(shí)別符,可被警方和軍方使用的Stingray等設(shè)備,或是NSA設(shè)立的2G偽信號(hào)塔所檢測(cè),”Gary解釋道,“強(qiáng)迫一部手機(jī)進(jìn)入2G模式意味著它不再會(huì)被加密技術(shù)所保護(hù),可被輕松檢測(cè)和追蹤?!?/P>
Stingray又被稱作是基站模擬器,或IMSI獲取器。它們會(huì)模仿手機(jī)信號(hào)塔向外發(fā)送信號(hào),來(lái)欺騙你的手機(jī)返送回位置信息和能夠識(shí)別你的數(shù)據(jù)。目前,美國(guó)的大量執(zhí)法機(jī)構(gòu)都已經(jīng)開(kāi)始廣泛使用這種設(shè)備,比如FBI、禁毒署、特工處、國(guó)安局、陸軍、海軍、海軍陸戰(zhàn)隊(duì)、國(guó)民警衛(wèi)隊(duì)和法警。
那Wi-Fi呢?
在短距離內(nèi),你可以被Wi-Fi所追蹤。每次開(kāi)啟Wi-Fi時(shí),你的手機(jī)都會(huì)發(fā)送出包含唯一MAC地址的信號(hào),它就像是電子設(shè)備的指紋。這種技術(shù)已經(jīng)開(kāi)始被商店使用,來(lái)追蹤你的移動(dòng)位置,但由于范圍有限,它并不適合用于監(jiān)控。但如果有人獲取到了你的MAC地址,便可用它來(lái)推斷一些信息,比如你是何時(shí)進(jìn)入或離開(kāi)某棟建筑的。
如果不想信息通過(guò)Wi-Fi泄露,你應(yīng)該避免連接到未加密的公共Wi-Fi網(wǎng)絡(luò)當(dāng)中。此外,一些手機(jī)是可以更改或偽造MAC地址的。Android平臺(tái)有不少應(yīng)用可以做到這一點(diǎn),但你首先可能需要獲取root權(quán)限。在iOS 8當(dāng)中,蘋果引入了一種更加安全的手段:MAC地址隨機(jī)化。但根據(jù)測(cè)試,該功能的實(shí)際效果可能并沒(méi)有宣傳的那么好。
Miliefsky還提到了其他一些避免使用公共Wi-Fi的原因,比如所謂的中間人攻擊和偽造的“受信任”路由器。偽造的Wi-Fi接入點(diǎn)通常是由攻擊者所操縱的,當(dāng)你連接之后,他們就能對(duì)你進(jìn)行監(jiān)聽(tīng),或是通過(guò)釣魚網(wǎng)站來(lái)獲取你的帳號(hào)密碼和其他敏感信息。
中間人攻擊則更為常見(jiàn),因?yàn)楣粽咧恍枭硖幬醇用躓i-Fi接入點(diǎn)的范圍之內(nèi)。他們可以攔截雙方之間的信息,甚至是插入新的信息。
“如果你使用了HTTPS、TLS或SSL,攻擊者透過(guò)公共Wi-Fi網(wǎng)絡(luò)對(duì)你進(jìn)行監(jiān)聽(tīng)的難度會(huì)更高一些,但這些協(xié)議可能也會(huì)存在一些可被利用的漏洞,比如SSL Heartbleed攻擊?!盡iliefsky解釋道。
TLS和SSL標(biāo)準(zhǔn)原本的目的是對(duì)你的網(wǎng)絡(luò)通訊進(jìn)行加密,這也就是為什么前段時(shí)間的Heartbleed漏洞會(huì)造成如此大的影響。
內(nèi)部的威脅
Stingray這類設(shè)備對(duì)于隱私的威脅讓人擔(dān)憂,但其實(shí)還有一些沒(méi)那么復(fù)雜的追蹤方式,比如惡意軟件。由于成本和難度都比較低,這也成了大多數(shù)犯罪分子所選擇的方法。
“相比公共Wi-Fi的威脅,那些正在偷窺和監(jiān)視你的受信任應(yīng)用是更大的威脅?!盡iliefsky說(shuō)道。市面上有大量商業(yè)化的移動(dòng)監(jiān)控軟件可以讓其他人攔截你的郵件、短信和通話。如果你在安裝應(yīng)用時(shí)留意應(yīng)用需求的權(quán)限,就會(huì)發(fā)現(xiàn)不少最熱門的應(yīng)用程序都有能力訪問(wèn)你的隱私信息。
Miliefsky的公司SnoopWall去年曾經(jīng)發(fā)布了一篇閃光燈監(jiān)控軟件報(bào)告,當(dāng)中披露了Play商店的許多熱門閃光燈應(yīng)用都會(huì)要求獲得一長(zhǎng)溜的權(quán)限,這在理論上可以讓它們做任何事,比如通過(guò)GPS追蹤你,獲取短信歷史和通話記錄。在某些情況下,黑客甚至可以遠(yuǎn)程訪問(wèn)你智能手機(jī)的麥克風(fēng)或攝像頭。
避開(kāi)惡意軟件
只有在安裝了惡意應(yīng)用之后,惡意軟件才有可能對(duì)你進(jìn)行監(jiān)控。因此,只要你在日常的使用當(dāng)中謹(jǐn)慎小心一些,避免開(kāi)啟短信附件、拒絕安裝未知來(lái)源應(yīng)用、并對(duì)已經(jīng)安裝的應(yīng)用多加留心,應(yīng)當(dāng)就可以避免惡意軟件的入侵。
“現(xiàn)在絕對(duì)是時(shí)候開(kāi)始大掃除了,”Miliefsky說(shuō),“刪掉所有你不會(huì)使用的應(yīng)用吧?!?/P>
而對(duì)于那些經(jīng)常使用的應(yīng)用,Miliefsky也建議用戶查看它們的權(quán)限、隱私政策、公司網(wǎng)站和開(kāi)發(fā)者郵箱地址這4方面的信息。如果發(fā)現(xiàn)有不對(duì)勁的地方,你應(yīng)將其換成其他對(duì)用戶隱私保護(hù)程度更高的替代品。
如何避免被追蹤
只要有一點(diǎn)點(diǎn)常識(shí),大多數(shù)人都可以避免這些問(wèn)題。你應(yīng)該設(shè)置鎖屏密碼,留意已經(jīng)安裝的新應(yīng)用,并避免接入公共Wi-Fi。如果必須使用,那就應(yīng)該通過(guò)VPN服務(wù)或應(yīng)用來(lái)保護(hù)自己,這兩樣?xùn)|西應(yīng)該可以將大多數(shù)威脅拒之門外。
而想要避免手機(jī)被政府機(jī)構(gòu)或高端犯罪團(tuán)伙的追蹤,那情況就完全不同了。如果你的擔(dān)憂真的有這么深,下面這幾種簡(jiǎn)單的方式應(yīng)該可以滿足你的需要。
“想要避免被追蹤,你最好把手機(jī)放到PrivacyCase當(dāng)中,或者拿掉電池?!盡iliefsky說(shuō)。PrivacyCase會(huì)屏蔽所有進(jìn)出的信號(hào),拔電池則更加簡(jiǎn)單粗暴。不過(guò)需要注意的是,關(guān)機(jī)并不等同于拔電池。因?yàn)橐恍阂廛浖热鏟owerOffHijack,會(huì)通過(guò)常規(guī)的關(guān)機(jī)動(dòng)畫來(lái)欺騙你,可實(shí)際上它只是關(guān)閉了屏幕,設(shè)備本身并沒(méi)有斷電。
PS:現(xiàn)在找一部可拆卸電池手機(jī)也越來(lái)越難了。