美國的間諜們遭到了來自四面八方的攻擊。美國信號情報機(jī)構(gòu)國家安全局的前系統(tǒng)管理員愛德華·斯諾登的泄密,已經(jīng)證實了專家長期所懷疑的:即互聯(lián)網(wǎng)并不安全,且現(xiàn)代情報機(jī)關(guān)有能力大規(guī)模且正在竊聽幾乎任何形式的在線交流。但也許目前最尷尬的就是泄密稱美國國家安全局可能一直在監(jiān)聽美國同盟國領(lǐng)導(dǎo)人的電話,其中尤其是德國總理默克爾。攔截移動電話可能不會讓任何看過現(xiàn)代犯罪片的人感到驚訝。但是,它究竟是怎樣做到的呢?
一部手機(jī)實質(zhì)上是連著無線電的電話。任何人都能監(jiān)聽來往于連接手機(jī)和基站之間的無線電波。為了防止偶然的竊聽,電話經(jīng)常(盡管并非總是如此)使用加密把數(shù)據(jù)打亂,所以只有目標(biāo)接收方明白。但是,并非所有的加密都是平等建立的。用于2G手機(jī)的加密——可追溯到1991年的技術(shù)——很薄弱、且容易被現(xiàn)代電腦破獲。盡管3G標(biāo)準(zhǔn)依舊不完美,但它有了更強(qiáng)的不規(guī)則性。最新標(biāo)準(zhǔn),4G,目前在世界各地部署,也同樣提供了更有效的加密——盡管愛德華·斯諾登泄露的文件表示間諜迫使廠商把秘密“后門”加入到他們的產(chǎn)品中。
但是與密碼學(xué)糾纏并非總是必要。情報機(jī)關(guān)能從電話公司獲取詳細(xì)資料,或要求他們合作或強(qiáng)迫他們。另一個選擇是通過設(shè)立假基站并迫使目標(biāo)電話連接到假基站上,從而自己冒充移動網(wǎng)絡(luò)。在2010年的一次電腦黑客會議上,一名叫克里斯·佩吉特的安全調(diào)查員用不到2000美元現(xiàn)成的設(shè)備(一個偽劣的基站能指導(dǎo)電話連接到假基站上做任何事情,例如關(guān)閉加密),對冒充怎樣進(jìn)行做了詳細(xì)的說明。世界各地的警察用類似的設(shè)備靜靜地竊聽他們的目標(biāo)所打的電話。最近的一本書描述了美國聯(lián)邦調(diào)查局是怎樣秘密地從華盛頓把由外國使館管理的假基站等轉(zhuǎn)移的。
并不只是電話。短信也能被獲取。現(xiàn)代智能手機(jī)就是多用途的電腦。用戶把電子郵件存在手機(jī)上、用衛(wèi)星導(dǎo)航系統(tǒng)定位、甚至使用手機(jī)銀行,這確實讓他們成為有吸引力的目標(biāo)。盡管手機(jī)本身是安全的,但谷歌和蘋果分別控制著安卓和iOS平臺,其幕后的服務(wù)器的安全程度還不確定。對于非間諜來說,也有可行的且更便宜、更簡單的選擇。英國的數(shù)名記者最近因侵入從當(dāng)權(quán)政客到小學(xué)生的語音信息而接受審問。他們的方法技術(shù)含量低卻很有效:他們與電話公司的員工交談,讓他們順利交出了保護(hù)客戶語音信箱賬號的4位數(shù)密碼。或者他們只是猜測密碼,打賭手機(jī)用戶要么沒有更改默認(rèn)設(shè)置,要么就選擇容易記得密碼,例如1-2-3-4。美國國家安全局是用低端科技還是高科技方法竊聽默克爾的電話至少到目前仍舊是秘密。
(來源:中國日報網(wǎng) 信蓮 編輯:王思寧)