手机:其他监控技术
最后更新: November 05, 2024
恶意软件
手机可能因用户误装恶意软件或黑客利用软件的安全漏洞入侵设备而感染病毒和其他类型的恶意软件。与其他计算设备一样,恶意软件可用来监视设备的用户。
例如,恶意软件通常会利用安全漏洞(如过时的手机操作系统)来窃取设备上的私人数据(如存储的短信或照片)。它还可以激活设备的传感器(如麦克风、摄像头、GPS)来确定手机的位置或实施监控。一些恶意软件能够秘密激活摄像头或麦克风,将手机变成远程窃听或监视设备;它甚至还可以读取 Signal 或 WhatsApp 等加密应用的明文信息(当这些消息处于阅读或编辑等未加密状态时)。
多国政府禁止人们(包括政府员工)携带私人手机进入敏感设施,主要是为了防止感染恶意软件的手机录音窃密。
多年来,我们见过多种针对手机的恶意软件。例如,黑客给 Jeff Bezos(亚马逊 CEO)发送了一条 WhatsApp 消息,其中包含一个恶意视频文件,导致其手机上的大量数据泄露。《纽约时报》的一个记者收到过一个超链接,试图安装 Pegasus 间谍软件,多名活动者和欧洲议会议员也曾经收到过。记者、政治反对派人物和一名非政府组织工作人员遭遇过零点击漏洞攻击,攻击者利用一个看不到的 iCloud 日历邀请安装间谍软件。EFF 代理的沙特人权活动家案件中,当事人手机疑遭阿联酋承包商入侵以秘密追踪通信与行踪。
应对措施:虽然难以完全防范所有恶意软件,但安卓和 Apple 提供了一些减缓恶意软件传播的措施。iPhone 锁定模式可以阻截某些类型的恶意软件。
Google 高级保护计划则可为整个 Google 账户添加额外的安全保护(不仅适用于安卓设备)。
关机的利弊
公众普遍担忧感染恶意软件的手机可能通过在非通话状态下激活麦克风进行监听。因此,在敏感对话期间建议彻底关机或拔出电池。
这是因为,可能有恶意软件可以让手机在收到请求后伪造关机界面(显示黑屏),并继续保持运行状态,从而监听对话或秘密拨打/接听电话。恶意软件借此让用户认为已成功关机(实际则不然)。这种恶意软件确实存在(至少针对某些设备),但实际效果和普及度信息有限。然而,现代智能手机的电池大多不可拆卸,因此该建议的实用性较低。
更有效的信号屏蔽方法是使用法拉第笼或(更具性价比的)法拉第袋。此类装置可阻断手机接收 2G、3G、4G、5G、蓝牙、Wi-Fi 及 GPS 信号(即使设备已遭入侵)。
一次性手机
短暂使用后丢弃的手机通常被称为“一次性手机”或“烧号手机”。试图规避政府监控的人有时会频繁更换手机(和号码),以增加通信的识别难度。为此,他们需要使用预付费手机(未关联个人信用卡或银行账户),并确保手机和 SIM 卡未实名注册。在某些国家/地区,这实施起来相对简单,而在其他国家/地区,获取匿名移动电话服务可能面临法律或实际障碍。
一次性手机的使用存在诸多限制(尤其是在 SIM 卡的购买和使用方面),并且执法机构可能通过其他追踪技术识别用户身份。
SIM 卡
更换 SIM 卡或在设备间转移 SIM 卡所能提供的保护非常有限。在这两种情况下,移动网络运营商可同时或单独追踪 SIM 卡和设备,也就是说,运营商可将 SIM 卡与设备的使用历史相关联。这也同样适用于嵌入式 SIM 卡 (eSIM),尽管该卡采用数字化配置,但在追踪方面与物理 SIM 卡的效果相同。
即使使用不同的 SIM 卡,政府也能通过移动定位分析技术,利用位置追踪生成线索或进行推断,从而判断多部设备是否归属于同一用户。这可以通过多种方式实现。例如,分析人员可以检查两部设备是否时常同时移动,或者其物理位置是否时常重叠(即使在使用时段不同的情况下)。
追踪模式与一次性手机
匿名使用电话服务的另一个障碍是,用户的通话模式往往具有高度独特性。例如,您可能会习惯性地呼叫家人和同事。即使这些对象也会接到其他人的电话,但您很可能是唯一一个用同一号码同时呼叫这两者的人。因此,如果用户在更换号码后恢复相同的通话模式,也很容易被识别为新号码的持有者。请注意,此类推断并非基于单一号码,而是所有呼叫号码组合的独特性。
这并非理论推断,美国政府的多个项目(如 PROTON 系统和半球计划)已实际应用此类推断技术。而数据分析服务 (DAS) 项目则通过一种名为链式分析的技术追踪某个人曾联系过的人。
综上所述,要想有效利用一次性手机来规避政府监控,用户至少需要满足以下条件:
- 不重复使用 SIM 卡或设备
- 不同时携带多台设备
- 避免在不同设备的使用地点之间建立物理关联
- 不将一次性手机作为长期解决方案
- 使用不同设备时,不呼叫相同的联系人或接听其电话。
此清单很可能仍不完整,但足以表明正确操作的难度。其他识别手机归属者的手段包括,监控手机销售点或通过软件识别用户的声音。
手机分析与扣押设备
移动设备的取证分析技术已高度成熟。专业分析者会将扣押的设备连接到专用机器,以读取其中存储的数据,包括先前活动的记录、通话记录、照片、WhatsApp 消息、位置历史、应用数据和短信。取证分析可能可以恢复用户无法正常查看或访问的记录(如恢复已删除的短信)。取证分析有时可以绕过锁屏密码(尤其是老旧手机)。
警方通常需要物理接触设备才能使用取证工具。第一步就是解锁设备。手机的安全功能(如 iOS 设备的安全隔区)可以抵御此类入侵。但部分取证设备已突破这些防护措施。
取证工具可以从设备中收集大量信息,包括相册中的照片和视频、文本文件、联系人、私人和群聊记录(甚至包含 Signal 和 WhatsApp 等加密应用)、存储的位置数据、日历事件、浏览历史记录以及数字钱包和支付方式。
许多智能手机应用和软件功能试图阻止或防止对某些数据和记录进行取证分析,或加密数据使其无法被分析人员读取。此外,远程擦除软件支持机主或指定人员远程清除设备上的某些数据。但不同擦除机制的效果不同,而且可能会被阻断(尤其是在需要远程访问设备以擦除数据的情况下)。
远程擦除软件在设备丢失或被盗时有助于防止数据泄露,但如果设备被执法机构扣押,故意销毁证据或妨碍调查可能构成独立犯罪,这通常会产生严重后果。某些情况下,政府证明此罪行的难度低于原调查罪行,且处罚更重。