以下文章經 The Conversation 許可轉載, The Conversation是一家報道最新研究的線上出版物。
端到端加密技術可以在您的手機上加密訊息,並在收件人的手機上解密,這意味著任何在兩者之間攔截訊息的人都無法讀取它們。 Dropbox、Facebook、Google、Microsoft、Twitter 和 Yahoo 等公司的應用程式和服務都使用端到端加密。
關於支援科學新聞報道
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。 透過購買訂閱,您將幫助確保未來能夠繼續講述關於發現和塑造我們當今世界的想法的具有影響力的故事。
這種加密對於保護您的隱私很有好處,但是政府不喜歡它,因為它使他們難以監視人們,無論是追蹤罪犯和恐怖分子,還是像一些政府已知的那樣,窺探持不同政見者、抗議者和記者。一家以色列科技公司 NSO 集團 應運而生。
該公司的旗艦產品是 Pegasus,這是一種間諜軟體,可以隱秘地進入智慧手機並訪問其上的所有內容,包括攝像頭和麥克風。 Pegasus 旨在滲透執行 Android、Blackberry、iOS 和 Symbian 作業系統 的裝置,並將它們變成監控裝置。該公司表示,它只將 Pegasus 出售給政府,並且僅用於追蹤罪犯和恐怖分子的目的。
工作原理
早期版本的 Pegasus 是透過常用應用程式中的 漏洞 或透過 魚叉式網路釣魚 安裝在智慧手機上的,魚叉式網路釣魚涉及誘騙目標使用者點選連結或開啟秘密安裝該軟體的文件。它也可以透過位於目標附近的無線收發器安裝,或者如果特工可以偷走目標手機,則可以手動安裝。
自 2019 年以來,Pegasus 使用者已經能夠透過 WhatsApp 上的未接來電 將該軟體安裝到智慧手機上,甚至可以刪除未接來電的記錄,使手機所有者不可能知道任何異常情況。另一種方法只是向用戶的手機發送一條沒有通知的訊息。
這意味著最新版本的這款間諜軟體不需要智慧手機使用者做任何事情。成功的間諜軟體攻擊和安裝所需要的只是裝置上安裝了特定的易受攻擊的應用程式或作業系統。這被稱為零點選漏洞。
一旦安裝,Pegasus 理論上可以收集裝置上的任何資料,並將其傳輸回攻擊者。它可以竊取照片和影片、錄音、位置記錄、通訊、網路搜尋、密碼、通話記錄和社交媒體帖子。它還能夠啟用攝像頭和麥克風進行即時監控,而無需使用者的許可或知情。
誰在使用 Pegasus 以及原因
NSO 集團表示,它構建 Pegasus 僅供政府用於反恐和執法工作。該公司將其作為一種有針對性的間諜工具進行銷售,以追蹤罪犯和恐怖分子,而不是用於大規模監控。該公司不透露其客戶。
據最早的報道,Pegasus 的使用是在 2011 年墨西哥政府用來追蹤臭名昭著的毒梟華金·“矮子”·古茲曼。據報道,該工具也被用來追蹤與被謀殺的沙特記者賈邁勒·卡舒吉關係密切的人。
目前尚不清楚誰或哪些型別的人正在成為目標以及原因。然而,最近的大部分報道 都圍繞著一份包含 50,000 個電話號碼的列表。該列表被歸因於 NSO 集團,但該列表的來源尚不清楚。大赦國際在以色列發表宣告稱,該列表包含電話號碼,這些電話號碼被標記為 NSO 各個客戶“感興趣的”,儘管尚不清楚與號碼關聯的任何電話是否真的被追蹤過。
一個媒體聯盟,飛馬專案,分析了列表中的電話號碼,並在 50 多個國家/地區識別出 1,000 多人。調查結果包括似乎不屬於 NSO 集團對調查犯罪和恐怖活動限制範圍的人員。其中包括政治家、政府工作人員、記者、人權活動家、商業主管和阿拉伯王室成員。
其他可能追蹤您手機的方式
Pegasus 的隱秘性和似乎完全控制某人手機的能力令人驚歎,但這並不是人們可以透過手機被監視的唯一方式。手機可以幫助監視和破壞隱私的一些方式包括位置跟蹤、竊聽、惡意軟體以及從感測器收集資料。
政府和電話公司可以透過跟蹤來自蜂窩塔收發器和蜂窩收發器模擬器(如 StingRay 裝置)的蜂窩訊號來跟蹤手機的位置。Wi-Fi 和藍牙訊號也可以用於跟蹤手機。在某些情況下,應用程式和網路瀏覽器可以確定手機的位置。
竊聽通訊比跟蹤更難實現,但在加密薄弱或缺失的情況下是可能的。某些型別的惡意軟體可以透過訪問資料來損害隱私。
國家安全域性已尋求與科技公司達成協議,根據協議,這些公司將透過後門向該機構提供對其產品的特殊訪問許可權,並且據報道,它自行構建了後門。這些公司表示,後門破壞了端到端加密的目的。
好訊息是,根據您的身份,您不太可能成為政府使用 Pegasus 攻擊的目標。壞訊息是,僅憑這一事實並不能保證您的隱私。
本文最初發表於 The Conversation。閱讀 原始文章。
