无论您身在何处,如果您随身携带智能手机并连接到网络,您的电话接线员总能知道您在哪里。为了让您接收SMS或电话,接线员必须知道您在哪里,从而知道您连接到哪个电话网络。如果您在国外漫游,该国家的电信公司会管理SMS的接收并与您的运营商交换信息。这个简单的程序也是蜂窝网络的基本结构,但是专业公司可以利用它来识别您的位置并将信息传递给第三方,主要是执法和情报机构。它可以通过利用使网络正常工作的机制来实现——这通常让人很难判断这是正常活动还是监视尝试。Lighthouse Reports (LHR)与Irpimedia、Domani、Der Spiegel、EUobserver和Mediapart进行的一项调查显示,由最著名的监控公司RCS控制的意大利公司Tykelab 在向执法部门出售这种能力。自2021年以来,一波黑客窃听丑闻席卷了欧盟国家,据称用于最严重犯罪分子的工具被用来对付政客和记者。欧洲议会正在举行听证会,特别关注以色列的NSO集团及其旗舰Pegasus间谍软件。但最近的调查将焦点放在了欧盟本身以及欧洲在商业监控技术的高风险扩散中所扮演的角色。

主要发现

  • 一家意大利公司能够在受害者不注意的情况下监控全球智能手机的位置,利用了一个似乎注定无法解决的十年之久的漏洞。
  • 来自电信部门的机密数据显示,Tykelab秘密发送数万个请求,以跟踪连接到利比亚、马来西亚、巴基斯坦、尼加拉瓜、伊拉克、马里、希腊、葡萄牙和意大利的电话网络的手机的位置。
  • Tykelab由意大利著名窃听公司RCS所有,该公司以Ubiqo的名义将Tykelab 的技术转售给执法和情报机构。
  • RCS和Tykelab还开发了一款间谍软件Hermit,它可以控制您的智能手机并听到您所说的一切。网络安全研究人员在哈萨克斯坦、意大利和罗马尼亚发现了它的踪迹。

   神秘的Tykelab 

    Tykelab现在已被Cy4gate连同控股公司 urora SpA收购,后者已经拥有RCS并在收购前正式正式控制Tykelab。Cy4gate,正如Irpimedia 前重建的,想直接挑战 NSO。这家意大利监控公司集团现在的目标是在意大利和国外扩张。几位电信安全专家向LHR和Irpimedia提供了显示Tykelab在全球范围内活动的机密数据。该公司自称是一家无害的电话服务提供商,但从世界各地的合法电话运营商那里租用了数十个网络接入点,就好像它也是一种运营商一样。但是,它不是使用此登录来发送SMS或直接电话,而是使用登录来发送可以测试不同国家网络中的漏洞并秘密收集个人数据的命令 - 特别是连接到电话网络的人的位置。

    在罗马的南部,离欧元区不远,被住宅楼和银行和金融协会的办公室所隐藏,是一座匿名的灰色建筑。入口处只有其他公司的牌匾,没有Tykelab的痕迹。然而,在二楼,在一扇被不透明带子遮挡的玻璃门后面,可以清楚地看到一个标志,旁边是一个口罩和洗手液分配器:Tykelab。 

    办公室入口由解锁码和海康威视指纹读取器保护。然而,按门铃,无人接听。

    里面至少有5扇门。其中一个打开,露出几瓶水和一副耳机,这是员工唯一可见的标志。大楼入口处的搬运工解释说,至少有两个星期没有人出现了。

    安全专家 - 由于主题而要求匿名 - 讲述了Tykelab如何实施大规模监控。Tykelab 的活动踪迹主要在利比亚、尼加拉瓜、马来西亚和巴基斯坦,但也出现在意大利和欧盟国家。

    “他们变得越来越活跃,”一位专家说,他几个月来一直在监测Tykelab在各种网络上的活动。“自今年年初以来,他们增加了攻击次数,现在它们一直保持不变。”

    在商业上,研究人员描述的Tykelab技术由RCS以 Ubiqo 名义出售。LHR获得的一份RCS手册描述了“跟踪几乎任何有电话的人的活动”和“通过分析活动模式、会面地点和持续时间来生成信息”的可能性。宣传册中写道,Ubiqo“是一个开发用于在全球范围内实时定位移动网络上的目标的平台,基于目标无法注意到的非侵入式方法”。

    RCS以提供传统的“合法窃听”系统而闻名,这要归功于其监控系统,该系统允许意大利电话基础设施连接到检察官,从而可以激活电话窃听。根据Cy4gate为收购Aurora 集团发布的文件,RCS于2000年开发了其监控系统,然后在2007年获得了第一个国外订单。2015 年,它通过包括用于Windows的间谍软件来扩展所提供的产品,并从 2018 开始完成通过为iOS和Android开发版本的间谍软件的范围。这个间谍软件并没有被忽视。

    2022 年6月,RCS和Tykelab成为网络安全公司Lookout和谷歌威胁分析小组报告的焦点。研究人员发现名为Hermit的间谍软件活跃在意大利和哈萨克斯坦——一个有着悠久监视历史的国家。开发者应该是RCS和Tykelab,正如间谍软件和允许控制它的服务器中存在的各种数字证书所证明的那样。Lookout还表示,它最近在罗马尼亚发现了一起隐士袭击事件。间谍软件将与司法高级委员会前成员卢卡·帕拉马拉 (Luca Palamara) 的窃听案中使用的相同——这个故事使RCS受到调查,因为复制的数据不会得到正确处理。

    Tykelab掌握的漏洞如何工作

    Tykelab利用了名为Signaling System 7 (SS7) 的协议中的一个漏洞。来自两个不同国家的电话运营商必须能够相互通信,以防其中一个国家的多个客户在另一个运营商的国家/地区出国旅行。无论是在意大利还是在德国漫游,呼叫都必须能够到达意大利号码。SS7 只允许这种类型的信息交换。

    然而,要做到这一点,世界电信系统依赖于一系列现在已经过时的协议,这些协议存在一些已知的漏洞,可以被网络犯罪分子和情报机构利用。最初,几个不同运营商之间的全球电话网络连接是基于相互信任的。然而,市场的开放使得进入这个网络变得更加容易,因此运营商的数量呈爆炸式增长。任何有权访问这些网络之一的人都可以向电话号码发送命令并接收回信息。您可以找出手机的位置,获取SIM卡上的身份信息,也可以进行更复杂的攻击,例如拦截电话和短信(通常以进行经济欺诈为目的),

    欧盟网络安全局 (ENISA)在2018年发布的一份报告中写道,其中提到的一些攻击执行起来更加复杂,但允许您跟踪设备位置的攻击非常容易。它补充说尽管这些攻击并不常见,但它们仍然会对人们产生重大影响,这是因为购买网络访问权限并开始发送命令很容易。

    事实上,已经出现了一组专业公司,它们提供了代表客户利用这些漏洞的可能性,这些客户通常是执法机构或情报机构。一些电话运营商试图寻求掩护,但不幸的是,大部分电信部门似乎不想解决这个问题,这被认为是难以解决且成本高昂的问题。此外,这些漏洞似乎注定不会随着更先进的通信技术(如5G网络)的引入而消失。事实上,第一个漏洞已经被发现,一些研究人员已经找到了在5G网络上进行类似于Tykelab攻击的方法。

    安全专家Karsten Nohl强调,移动电话网络功能方面的关键漏洞被披露已有八年——Tykelab 和其他公司已将这些漏洞用于监控目的。Nohl 说:“防火墙早已存在,以便电话运营商可以保护他们的客户——但这项研究证明,并非所有全球电话供应商都设置了这些基本保护措施。非常不幸的是,这些漏洞仍然没有被关闭。”

    对世界电话网络的攻击

    虽然Tykelab的罗马办公室是一个靠近EUR区的安静住宅区,但其活动的回声却引起了安全专家的关注。去年,南太平洋距离罗马15,000公里的一组电话网络开始向世界各地的号码发送奇怪的查询。它们发送命令以跟踪号码的位置并收集与连接到网络的 SIM 相关的信息。这些不仅仅是几个请求,而是数千个。它并不止于此。 

    LHR查看的机密数据显示,在2022年的一天内,Tykelab使用位于澳大利亚以东约 5,000公里的一个偏远群岛的电话接线员向马来西亚的一个网络发送了数千个可疑请求。这些影响不安全网络的请求允许显示连接到网络的人员的位置。设备上没有任何痕迹,用户很无奈。 

    另一个数据集提供了去年6月大约10天时间的快照:该公司从太平洋地区的国家对网络进行了11次不同的访问,以实现位于哥斯达黎加、尼加拉瓜、利比亚、巴基斯坦、伊拉克、马里、马其顿、希腊和葡萄牙。 

    提供数据集的分析师告诉LHR :“我们看到他们测试网络,系统地、持续地寻找绕过保护的方法,我们还看到他们进行公然的有针对性的攻击以定位特定的个人。”

    消息人士说:“尽管其中许多攻击旨在强制发布位置信息,但在利比亚的案例下,有些活动与拦截电话或短信所需的活动一致。”

    据专家介绍,Tykelab不仅仅停留在监控上,该公司似乎也有兴趣系统地探索全球电话网络的漏洞。LHR看到的公司运营地图显示了Tykelab在今年6 月为期两天的时间里在世界上几乎每个国家的测试网络。

    “有大规模扫描的所有特征,目的是确定哪些是受保护最少的网络,”专家说。

    Tykelab也引起了其他学科的关注。LHR获得的一封电子邮件显示,加拿大政府的网络安全中心(CCCS)已经将目光投向了Tykelab,将一些与Tykelab 关的网络访问列为恶意使用的“高风险”。根据LHR看到的一份为私营部门会议准备的机密报告,仅在 2022年上半年,Tykelab就在非洲大陆、东南亚和欧洲部分地区的电话网络上发起了约 27,000次攻击。 

    CCCS 信令将促使至少一个运营商评估阻止来自某些访问Tykelab全球电话网络的流量的可能性。但据GSMA手机行业协会隐私部门前主任帕特·沃尔什 (Pat Walshe) 所说,还有很多工作要做。 “这些揭露需要监管机构立即调查并立即采取行动,”他告诉 LHR。“我们已经越界了。手机行业需要明确澄清为什么它无法解决助长全球范围内侵犯人权的严重缺陷”。     

    不断扩张的监控业务

    新的拦截巨头Cy4gate-RCS瞄准国外市场不断扩张。根据Cy4gate的一份报告,这两家公司已经“与海湾地区、中亚和拉丁美洲的政府建立了商业关系”,并计划“通过扩大企业部门和巩固我们的地位,使更多客户多样化国外 ”。据Cy4gate称,事实上,收购 RCS可能有利于在北欧的扩张。

   然而,这种扩张的愿望也必须带来更严格的审查。“监督出口的意大利当局必须确认他们是否在监督该公司,它被允许向哪些客户销售,以及他们认为这不会对世界各地人民的权利构成明显和直接威胁的原因”,隐私国际的 Omanovic作如上表示。

    在文章发表时,外交部没有提供有关授予Tykelab和RCS向本次调查中提到的其他国家的出口许可证的更多信息。

    “现在是让欧洲这个黑暗世界[间谍软件] 曝光的时候了,”MEP In 't Veld 告诉 LHR。“长期以来,它一直存在于这种合法性的表象背后,但却违反了法律,并被输出到有争议的政权。”

    与RCS扩展相关的问题可能已经出现。根据希腊报纸Inside Story和News24 / 7的报道,希腊特勤局 (EYP) 在2020年至2021年期间向RCS授予窃听系统合同。然而,希腊目前正处于新丑闻的中心:一种类似于Pegasus的间谍软件,名为Predator,由 Cytrox公司生产,在2020年被用来对付一名调查记者,希腊总理证实他们是被实施的。从2021年9月开始,针对一名反对派政治家和欧洲议会成员为期三个月。目前尚不清楚这些拦截是否是使用RCS提供的系统进行的。目前,在EYP负责人辞职后,希腊政府已回应欧盟委员会发出的澄清请求,称其从未购买过该间谍软件,并且在发生此类事件时尊重其立法框架。窃听政客,然后直接攻击关注这个故事的记者。

    经Irpimedia联系,RCS确认控制Tykelab,但拒绝提供有关其客户的详细信息。他重申,其产品供应给执法机构,以支持恐怖主义行为、贩毒和有组织犯罪等严重犯罪案件的预防和调查活动。该公司已声明其出口产品“符合国家和欧洲法律法规的规定。