查看原文
其他

通信监听:来自联邦政府的多纲目触手

2016-12-19 Longas_杨叔 全频带阻塞干扰

注:原创内容,授权转载时请注明出处。

这几天总有人愤愤地留言:你丫还写不写了?……骚瑞骚瑞,其实吧,一直拿不到微信原创标签的心情,才是严重影响更新的主因。鉴于今天是个风和日丽的雾霾天,杨叔就以联邦政府为例,补充一点关于棱镜门这种永远高大上地被引用让读者作者演讲者自己都不明觉厉的题目里的小小细节,阅读后请自行合理想象。

----------------------------------------
0x01    雾霾天如何跟踪人?
0x02    运营商数据的有效性时长
0x03    你所不知道的协议
0x04    4G到底安不安全?
0x05    监听无处不在
----------------------------------------


0x01    雾霾天如何跟踪人?

今天国内很多城市的学校都停课了,杨叔这边也是。看着窗外白茫茫的一片,突然感慨以前是“月黑杀人夜,风高放火天”,现在看来要加一句:“若想人不知,还需重雾霾”。在这种鬼天气下,别说目视跟踪了,就是红外识别遇到这种金属颗粒雾霾估计都要扯了。

好吧,这个时候,基于手机通信信号的监听和定位就显得重要起来,不知道这算不算是监控市场商机爆发的另一无语契机。
0x02    运营商数据的有效性时长

想来很多人都应该会有这样的疑问:自己的私人通信数据在运营商那里到底是怎么保存的?有效期有多久?……在过去的7、8年里,总有些朋友由于种种原因(有小孩子走丢的、有追小三的、还有家庭内部纠纷的……汗),都曾询问过杨叔关于能否查询3个月前的短信记录、半年前的通话记录、手机历史出行路径等等……国内的情况不太好说,不过,杨叔这些天通宵整理资料时,翻出了这份《U.S. Department of Justice Cellular Service Provider Data Retention Guide》存档,即《美国司法部关于运营商数据的留存指南》,这里面包含了美国司法部对于美国主要运营商在短信、语音记录、图片以及交易信息等方面的存储硬性要求,大家可以了解下联邦政府的做法作为参考(如下图所示)。

原始资料可能有些模糊,为方便大家理解,杨叔整理出下表,这样就清晰多了(点开看大图):


注:根据原文,预付指预付费用户,后付指后付费用户。

大家看到了吧,一般来说,短信都会被保存一年以上,最长有的会达到7年。而语音通话数据一般都是2年,最长也会有7年。至于手机使用中涉及到的基站数据(比如漫游路径、基站切换、开关机时间、TMSI分配等等),一般也是一年,最长会有8年。即使是用手机支付的记录(交易成功短信、验证码短信等),是会被专门提取保存的。

所以,普通人在运营商面前,几乎就是透明的……至于找小三通话记录的,咳咳,我什么都没说。


0x03    你所不知道的协议

虽然通过在一些关键地段设立大型通信监听站或者近海部署监听船等方式,确实能搜集大量切实有含义的无线通信信号,但在诸如《谍影重重5》之类的好莱坞大片里,不明真相的吃瓜群众们还是会被影片中的“美利坚政府”能够在全球各国城市实现快速高效的通信拦截和定位场景震惊掉了手里的薯片,擦,这么牛逼?怎么做到的?

电影可能是夸张了些,不过这里杨叔要提到联邦政府一个比较重要的协议:《U.S. Government Foreign Telecommunications Providers Network Security Agreements》,即《美国政府外国电信公司网络安全协议》。 “该协议是美国政府与外国通信基础设施提供商签订的网络安全协议(NSA),确保美国政府机构能够在合法请求时访问通信数据。这些协议涉及一组政府机构,包括联邦调查局(FBI)、国土安全部(DHS)、司法部(DoJ)、国防部(DoD)财政部。根据华盛顿邮报,这些协议要求公司保持相当于“美国公民与政府审批的内部公司单位”,确保“当美国政府机构寻求访问流经他们网络的大量数据时,公司系统能够安全地提供。”

唉,没有红包,杨叔不想讨论涉及的全球通信运营商和相关机构的清单,只放出其中一份协议的截图,应该能够掀开大幕的一角了。

看到最顶上的“AGREEMENT(协议)”了么?把第一段简单翻译下:
    “本协议自本协议签署的最后签名日期起生效。协议“缔约方”包括日本关岛Cellular and Paging,Inc.(“GC”)、日本DoCoMo关岛控股有限公司(“DCMG”)、美国联邦调查局(“FBI”)、美国司法部(“DOJ”)和美国国土安全部(“DHS”)。”

哈哈,看懂了么?举个栗子,你悄悄去日本自由行,无论是去温泉酒店玩混浴,还是去歌舞伎一条街找妈妈桑,你以为可以神不知鬼不觉,结果实际上呢,自从你进入日本国境开启手机的那一刻起,你的行进路线、通话记录、短信记录、上网记录、基站切换、开关机时间等等数据,都已经被出于安保考虑的所在地国监控,这倒也能理解,关键是,你还可能受到8000公里外联邦政府的超远程监控!!!Oh,WTF!!


……话说谁能分享下有个联邦金发美女特工做女盆友是一种什么样的感受?恩,顺便说一下,杨叔喜欢安吉丽娜·朱莉在“特工绍特(SALT)”里的那个角色。


0x04    4G到底安不安全?

经常有朋友问起:“老杨,你说4G到底安不安全?”,每次听到这个问题,杨叔脑海里都会浮想起很多年前的一个场景,舍友拿着手上的新款手机叫嚣:“知道不?哥用的是CDMA,最安全最牛逼的通信技术”……现在想起来还是一脸汗,果然,无知才是SHIAWASE(日语中幸福的意思)啊。

太深的东西有的没办法举例,那些基于开源项目的黑客工具这次也不想讨论,不过通常而言,除了从运营商直接获取数据外,联邦政府肯定会根据实际情况,部署一批第三方监控设备。比如这几年网上新闻都在热炒Harris 公司的StingRays(意为黄貂鱼,真不知道这些到处抄袭的人为什么会翻译成魔鬼鱼?这特么完全是是两种鱼类好不好),不过虽然StingRays设备支持主动和被动两种监听模式,但实际上还是依赖于传统的降级攻击(4G压制到2G)的方式,尽管最新的版本似乎加入了通过SS7协议定位的功能。


2013年4月11日,北加州的ACLU (American Civil Liberties Union,即美国公民自由联盟)向司法部提交了一份FOIA请求(Freedom of Information Act,即《信息自由法案》),要求获得有关联邦政府使用通常被称为StingRay的监视工具信息的权利。

如下面全美地图所示,虽然ACLU已经确认在美国23个州和哥伦比亚特区有68个机构拥有StingRay监控设备,但该联盟同时也指出,鉴于许多机构都是秘密购买相关设备,因此实际总数可能远远不止这个数。

根据ACLU统计,如下图所示,目前已知使用Stingray监控设备的机构包括美国联邦调查局、美国国家安全局、美国国税局、美国军队、美国海军陆战队、美国特种部队等诸多部门。


不过,尽管Harris 公司一直宣称自己的Hailstorm是第一款真正意义上的可支持4G LTE和2G多模网络的监控定位设备,但实际上,目前在业内公认的还是以色列Rayzone公司Piranha系统。该系统不再依赖通过干扰4G LTE降级到2G或者什么所谓的4G信令欺骗才能实现,Piranha系统可直接实现对2G/3G/4G (LTE)通信网络的全面监控,如下图再加上全系列产品,的确有资格自称为“Intelligence Matrix”……看来那些搞所谓4G伪基站的打草惊蛇类设备都可以洗洗睡了。

再看看下面这款来自以色列某军工机构出品的信号情报侦听系统的其中一项功能介绍,就知道,嘿嘿,其实军方早已能够对第三代和第四代移动通信技术进行手机跟踪、探测、解码、定位了。


IQ抢答题:请问,一个连政府安全部门或者军方都无法解密无法掌控的通信技术,若你身为政府高层首脑,会批准直接应用于民用么?


0x05    监听无处不在

设备只是一方面,这些年联邦政府的一些内部项目及平台都已被陆续曝光(斯诺登:怪我喽?),下面杨叔简单列举几个与通信监控相关的项目和平台:


不过,联邦政府在全国开展的最大规模的电话秘密监视计划,当属“Hemisphere”。该项目供警方随时访问包含数十年电话呼叫记录的数据库,并结合复杂的数据挖掘分析系统。有意思的是,该项目并不是由斯诺登同学曝光的,而是由美国的“朝阳区热心群众”发现,并在2013年由《纽约时报》报道。


所以,只要人在城市,就无时无刻地被各种通信设备记录着话音、信息和位置,也许“大隐于市”对于联邦政府而言就是个笑话,但也不是说完全不可能,就是生活代价会大了好多。


至于为什么是联邦政府,哦,雾霾口味太重人不清醒,上面都是我胡说的。

-------------------------------------------------------------------

只做有趣的研究,只做原创,且不限于技术

一切不基于红包的非授权转载都是耍流氓:)

-------------------------------------------------------------------

长按二维码,关注公众号,翻看前篇:

《BCBP登机牌安全研究》系列

《隐私保护红宝书@酒店篇》

《编号SL-14RB:浅谈卫星安全》系列


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存