上帝视野!美企监视全球数十亿台手机,实时观测俄军/CIA特工动向

VSole2022-04-27 13:56:24

神秘的美国政府供应商Anomaly Six声称,可以监控全球数十亿台手机的位置数据,从而找出特定/敏感人群的行动。

俄乌冲突全面爆发的几个月前,两家鲜为人知的美国公司正在商谈监视技术合作事宜。他们希望进行的合作,是通过手机对数十亿人的动向进行追踪,与从Twitter公司直接购买的巨量用户数据融合。

这一合作将打造出超强的监视能力。美国政府可以利用它,轻松监控俄罗斯军队、追踪中国核潜艇动向。为了证明这一点,其中一家公司进行了验证,利用手机数据监视美国国家安全局和中央情报局的特工

A6和Zignal

能够利用数据对手机用户进行追踪的是两名前军事情报官员2018年建立的Anomaly Six(下称“A6”公司)公司。媒体报道称,从这家公司的官方网站上基本看不出其从事的业务,但事实上它却有很大可能对不少人的情况了如指掌。之所以能做到这一点,是因为这家公司掌握着先进的用户数据分析技术。

无数智能手机APP通常在用户不知情的情况下,不间断地对用户的位置信息进行收集,然后再传送给广告商或数据经纪公司。这种收集和传送行为通常并不违法,因为APP运营公司会在使用条款中用不起眼的法律术语予以说明,而使用者往往不会对其进行仔细阅读就勾选了同意。

“使用者甚至没有读完长达60页的终端用户协议就选择了没有保留的同意,他的个人信息也因此被发送出去,”A6公司销售代表布兰登・克拉克说。

用户信息一旦被出售给广告商或数据经纪公司,美国目前就没有法律可以禁止他们再向A6这样的公司进行转售了。获得这些数据后,A6就可以利用其专有分析软件进行分析利用,对千千万万普通人或指定人群的日常生活、工作、旅行等活动进行追踪了。

公司发言人表示,同类公司通常利用移动电话的蓝牙和Wi-Fi连接收集使用者的位置数据,但往往不够精确。A6则借助GPS定位收集位置数据,精确度可达到几英尺。据称,该公司在位置数据之外还建立了一个电子邮箱地址数据库,储存了超过20亿个电子邮箱地址以及用户在签约使用APP时暴露的其他个人信息。综合这些信息,A6公司就能判断出处于GPS定位点上的人员的身份

A6公司理想中的技术合作伙伴是Zignal Labs公司(下称“Zignal”公司)。这家公司与政府有千丝万缕的联系——其顾问委员会中包括前美国陆军特种作战司令部司令查尔斯・克利夫兰,以及曾在白宫、国家安全机构和五角大楼担任过顾问、积极推动实时信息管理以及战略通信建设的约翰・兰登(John Rendo)。同时,公司还与美国陆军签订有一份价值400万美元的数据服务合同。

之所以被A6公司看中,是因为Zignal公司可以不受限制地从Twitter公司获得大量用户数据。尽管Twitter公司的反监视政策特别强调不允许利用用户数据进行信息或情报采集等活动,但在实际操作中这一政策基本等同于无。Zignal公司不但未严格遵守,还振振有词地辩解称“Zignal一贯遵守数据合作伙伴制定的隐私规定和守则”。

两家公司达成合作后会怎样?

A6公司宣称,公司能够对大约30亿人(相当于全球人口的五分之一)的动向进行实时监视。公司的GPS搜索系统每天会监视大约2.3亿件移动通信设备,并从每件设备处获得30至60个定位点,每年能在全球范围内获得25亿组定位点,以及多达280TB的位置数据。

布兰登・克拉克说,A6公司已与数千家手机APP运营公司达成合作关系,因此可利用APP使用条款中的漏洞收集精确的GPS测量数据。这些数据不仅对希望向手机用户推销商品的商家有用,而且还受到追踪移民的联邦政府机构、无人机操作以及定位部门、负责经济制裁以及税务稽查的政府机构的欢迎。有报道援引公开信息指出,美国特种作战司令部曾于2020年9月向A6公司支付59万美元,以求获取该公司“商业遥测数据服务”一年的使用权。

为方便客户对数据进行快捷浏览和选择,A6公司可提供Google地图风格的卫星俯瞰图。客户只需要找到感兴趣的地点然后画个方框把它圈起来,A6公司就能在方框内填充经过该区域的智能电话用户(以小圆点替代)。点击圆点后就会出现智能设备(及其使用者)在某社区、城市或全世界范围内的活动情况。该公司的软件还有一个被称为“规律分析”的强大功能。用户只要点击一个按钮,软件就能自动生成监视对象常去地点的分析,进而推断出其生活和工作地点。

与Zignal公司达成技术合作后,源源不断涌来的巨量数据还会帮助A6公司大幅提升上述监视能力。公司客户不但能够对全球社交媒体活动进行监视,而且还能确定某个帖子的发贴人身份、发贴地点、发贴人跟谁在一起、原先在哪里以及下一步会去哪里,等等。这些功能可以让公司对其雇员的活动进行追踪,也可以帮助政府在全球范围内对其对手进行密切监视,从而拉来更多的“优质政府客户”。

已经证明:

CIA特工也避不开A6的追踪

为证明本公司的追踪能力,布兰登・克拉克主持了多场验证展示会,其中一次是追踪俄罗斯军队在俄乌边境的集结情况

克拉克在演示中“表演”了如何使用A6公司的软件追踪俄罗斯士兵使用的手机从边境地区撤回到尤尔加(Yurga)附近的驻地,并称如何有必要还能继续对其进行追踪,直到手机使用者回到自己家中。《华尔街日报》报道称,这种追踪方式已被用来对俄罗斯军队的调动情况进行跟踪。报道同时表示,即使是美国军队也无法对这种跟踪“免疫”。

《华尔街日报》的报道很快得到了验证。克拉克利用Maxar Techonologies公司拍摄的一张“艾森豪威尔”号航空母舰的照片演示了如何对美军行动进行追踪

根据照片附带的拍摄经纬度以及拍摄时间,克拉克确定航母当时的位置在希腊的克里特岛南部。用方框将该区域围起来后,该区域只显示出一个手机信号。“虽然当时找到的信号不多,但我注意到这艘航母后来返回了诺福克基地,”克拉克说。他随后又显示了航母停泊在诺福克的照片,以及照片上密密麻麻的小圆点。“现在我们捕捉到了更多代表美国水兵的手机信号,然后就可以利用它们追踪航母的部署情况。我们不再需要卫星了。”

为了给观摩者留下更深刻的印象,克拉克还演示了这个世界没有几个人能做到的事情:追踪美国顶级特工人员

他先调取了一份显示美国国家安全局总部和中央情报局总部的Google地图,并围绕两个总部的所在区域拉出两个虚拟方框。A6软件立刻在方框内显示出183个代表手机及其使用者的小圆点,点击后出现多达数百行代表其活动轨迹的信息。“如果我是外国情报人员,这183个圆点就是我收集情报的开始,”克拉克说。“我可以找到这些人的生活地点、找出他们的旅行地点以及他们离开这个国家的时间。”

图:A6公司追踪到特工设备位于约旦的机场

接下为,克拉克还对“圆点”在美国境内外的活动进行了追踪,并看到其中一些“圆点”前往一处训练中心以及约旦的一处机场(据说美军在那里部署有一队无人机)。

如果数据经纪商能够通过这种方式对数百名(美国)情报官员在全球范围内的活动进行追踪,那将对(美国)国家安全构成严重威胁,”参议员荣・韦登(Sen. Ron Wyden)显然对个人数据公司的行为非常不满。“外国情报人员根本用不到多少间谍技巧就能得到这些情报。”

多次受到侵犯公民隐私权的指责

有人注意到,政府或私人可以在A6和Zignal公司的技术帮助下,避开美国政府对数据使用的司法管辖,获得全球监视能力有了这个便利条件。美国情报部门也许会越来越多地绕开法庭禁令,向A6这样的公司直接购买服务。

《纽约时报》去年曾报道称,美国国防情报局“购买了多个商业数据库,数据库中包含有智能手机APP收集的各种位置信息”。随后,美国国防部、国土安全部、国家税务局等重要政府机构几乎群起仿效,购买包含重要信息的商业数据库一时成为被普遍采用的监视手段

但美国公民自由联盟认为这“并不是一种值得推广的选择”,因为被美国政府机构视为“公开来源情报”的上述商业数据库,实际上是在违反公民权益的情况下收集、建立起来的。正如今年2月荷兰情报和安全服务审查委员会在报告中指出的,“自动化开源情报收集工具使用的个人数据数量、性质和范围,会对基本人权(尤其是隐私权)构成严重侵犯。”

美国多名移动通信用户隐私研究者以及移动通信安全专家也指出,A6和Zigna等政府承包商向国防部等客户“泄露美国公民的社交发贴、用户名以及位置等信息”是否合法很值得商榷。专门从事APP数据公司隐私条款执行情况研究的安全专家Wolfie Christl认为,就算A6公司对本公司业务能力有夸大,但从保护个人隐私的角度来看,这样的一家公司能够对普通用户进行监视也不得不让人深感忧虑。

A6公司合创始人布兰登・哈夫(Brendan Huff)对此并不在意。他在回应本公司监视业务时表示,“A6是一家退役老兵开办的小公司,以维护美国利益和自然安全为己任,理解并遵守法律。” 不过美国公民自由组织指出,美国最高法院已明确规定手机位置信息受法律保护,所以A6公司的“数据供应链”早晚会有断裂的一天

参考来源:theintercept.com

a6
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,美国新闻网站The Intercept发表的一篇文章揭示了美国监控公司Anomaly Six的秘密业务。 秘密的监控业务通常指NSO和Candiru等以色列间谍软件公司开发的强大工具,但也有许多其他的公司在暗处运作,比如美国企业Anomaly Six(又名A6)。 据美国新闻网站The Intercept的分析,Anomaly Six是一个秘密的政府承包商,声称监控全球数十亿部手机。
0RAYS-L3HCTF2021 writeup-web
2021-11-18 16:22:06
Easy PHP页面看起来没毛病 复制一下就发现有问题看响应包hex 再url编码即可GET /?解法一 hash长度扩展攻击原理hash长度扩展攻击的基本场景:网上很多讲的很难理解简单来说 已知?做题根据上面的对应关系 使用工具./hash_extender?
让我们看一下维护Web应用程序安全性时应注意的最常见的安全性错误配置。过时的软件 Web应用程序的安全性与网络的安全性不同,但是两者紧密相关。例如,Web服务器软件中的错误被认为是网络安全问题。因此,为了维护Web应用程序的安全性,定期检查缺少的补丁非常重要,尤其是在面向公众的软件的情况下。测试安全性的最佳方法是使用专业的扫描仪,该扫描仪不仅发现网络安全配置错误,而且着眼于Web应用程序的安全性。
如何爆破带有验证码的Web登录表单
为了证明这一点,其中一家公司进行了验证,利用手机数据监视美国国家安全局和中央情报局的特工。同时,公司还与美国陆军签订有一份价值400万美元的数据服务合同。Zignal公司不但未严格遵守,还振振有词地辩解称“Zignal一贯遵守数据合作伙伴制定的隐私规定和守则”。报道同时表示,即使是美国军队也无法对这种跟踪“免疫”。多次受到侵犯公民隐私权的指责有人注意到,政府或私人可以在A6和Zignal公司
监控全球数十亿台手机的移动轨迹数据
0x00 前言 在近期挖洞过程中,遇到很多window系统下的log4j2漏洞环境。在大多数时候都是简单的漏洞验证,漏洞的后续利用一直尝试未果。带着这个执念,开始研究log4j2的后续利用。 0x01 挖洞中遇到存在log4j2远程命令执行漏洞的较多的就是致远OA,无论是致远A6还是A8,十个致远OA里总能找到一两个存在漏洞的(挖洞人狂喜!)。 由于致远OA并不开源,所以在目标范围中通过fof
少量虚假控制流混淆后的算法还原案例分析!
七个杀手级Docker命令
2023-12-22 15:19:58
Docker是一个容器化平台,通过操作系统级别的虚拟化技术,实现软件的打包和容器化运行。借助Docker,开发人员能够将应用程序以容器的形式进行部署,但在此之前需要构建Docker镜像。只要熟悉相关Docker命令,开发人员就能轻松完成所有这些步骤,从而实现应用程序的容器化部署。本文将根据使用场景对 Docker 命令进行分类介绍。1 构建 Docker 镜像构建 Docker 镜像需要使用 Do
其活动可以追溯到2012年,攻击手法:带有嵌入宏的恶意文档。透明部落始终使用诱人的文档和文件名(通常称为蜜陷阱)来诱骗受害者在其端点上执行恶意内容。
VSole
网络安全专家