论文部分内容阅读
《华尔街日报》日前报道称,美国司法部的一个下属机构利用在飞机上设置伪基站收集了来自数千部手机的数据,这其中既包括犯罪嫌疑人的手机,也包括普通平民的手机。
正文:知情人士透露,为了运用高科技手段追踪犯罪嫌疑人,美国司法部利用伪装成手机信号塔的机载设备收集手机数据。据悉,该项目隶属于美国法警署,于2007年左右完成开发。项目通过来自至少五座大城市机场的塞斯纳飞机进行运作,飞机航程覆盖多数美国人口。
可欺骗手机发送注册信息
这种机载设备可伪装成大型电信运营商的信号塔,欺骗手机报告各自的注册信息。美国执法官员称之为“dirtbox”,最初由波音公司制造。知情人士称,设备占地面积约0.2平方米,研究人员可以通过一次航程收集数万部手机信息,包括识别信息和常住地点。知情人士并未透露飞行频率和飞行时间,但表示飞机会定期飞行。
美国司法部并未就此发表评论。美国官方表示,如果就类似事件展开讨论,犯罪嫌疑人和外国势力将了解美国的监测能力。该项目符合联邦法律,包括获得法院批准。手机可自动连接信号最强的信号塔。这种设备可以提供最接近、最强的信号,即便不能如此,设备还可以强制所有受监测手机发送各自的注册信息。 事实上,即使手机已经加密,设备同样可以获取信息。
知情人士透露,该项目旨在定位受政府监控的个人的手机位置,其中包括逃犯和毒贩。但是,项目还会收集普通平民的手机信息。这种设备可以确定嫌疑人的手机,“放行”非嫌疑人的手机。该设备会短暂中断某些手机的通话。官方已经尝试将潜在危害降至最低,包括改进软件,以确保伪装信号塔不中断911报警电话。为了搜索嫌疑人,该项目可以让官方不再依赖作为中间人的运营商。以前,官方需要向运营商请求信号塔信息,以定位嫌疑人,但是整个过程非常缓慢,而且定位不够精确。现在,官方就可以自行定位嫌疑人。
知情人士称,他们是在获得法院命令的前提之下搜索手机。但由于命令处于保密状态,外界无从得知命令所描述的搜索方法。知情人士透露,美国军方和情报机构在其他国家使用类似的设备,他们通常用于定位恐怖份子。在追捕毒贩和杀手方面,这项技术非常有效。但知情人士称,在美国法警署内部,有人质疑此举的合法性和内部保障措施。他们认为,对于批准政府定位嫌疑人手机的法官,收集大量信息的行为,即使用于短期需求,可能不会被正确理解。有些人还质疑,扫描手机信号是否会影响其他公民的手机,所收集的用户数据是否会得到妥善的保管。知情人士称:“美国本土所开展的项目是完全合法的。至于该项目是否应该开展,这要另当别论。”
知情人士称,出于成本因素的考虑,飞机通常会一次监视多名嫌疑人,而不会一次只监视一名嫌疑人。如果需求足以抵消出勤成本,飞机也会监视一名嫌疑人。“dirtbox”取名于制造商Digital Receiver Technology的首个字母。Digital Receiver Technology现在是波音的子公司。波音公司发言人尚未对此发表评论。2010年,波音向美国商务部提交的监管文件称:“Digital Receiver Technology开发一款伪装手机信号基站的设备,即使手机没有使用,该设备也可以让手机执行注册程序。”
大规模收集信息还包括伪基站
《华尔街日报》援引消息人士的说法称,这一由美国法警服务运行的项目开始于2007年,利用了从美国至少5个主要机场起飞的塞斯纳飞机。这5个机场覆盖了美国的大部分人口。这些飞机上安装了由波音制造的设备,伪装成美国主要电信运营商的基站,对手机进行欺骗,从而获得手机的唯一注册数据。
报道称,美国司法部官员拒绝对这一项目的真实性做出承认或否认,并表示这样的讨论将使犯罪嫌疑人或外国势力得以了解美国政府的监控能力。不过司法部坚称,这样的项目符合联邦法律,例如会寻求法庭的批准。这一项目类似于美国国家安全局(NSA)启动的一个项目。NSA的项目收集数百万美国人的通话记录,以找到某个或为数不多的犯罪嫌疑人。
消息人士表示,这一项目中使用的设备能判断哪些手机属于犯罪嫌疑人,并且自动排除掉非犯罪嫌疑人的手机。消息人士同时表示,尽管这样的伪基站会影响手机的正常通话,但相关部门对软件进行了调整,确保伪基站不会影响手机用户向911紧急服务拨打电话。这样的设备也绕开了电信运营商,使司法部门能够直接定位犯罪嫌疑人。
《华尔街日报》援引美国民权同盟首席技术专家克里斯托弗·索霍安(Christopher Soghoian)的说法称,这是一个“天罗地网般的监控项目,这是不可原谅的,而很有可能,对此进行授权的法官并不清楚这一项目的规模”。《华尔街日报》同时表示,目前尚不清楚,收集到的普通平民的信息将得到什么样的处理,以避免被司法部门随后利用。
中国互联网新闻研究中心26日发布的《美国全球监听行动纪录》指出,美国在监控全球民众,美国国家安全局大规模搜集全球手机短信息,每天收集大约20亿条。美国专门监控互联网的项目非常庞大,可以监控某个目标网民的几乎所有互联网活动。英国《卫报》披露,美国情报人员利用名为“XKeyscore”的项目监控互联网活动。该项目在全球多处配备500个服务器。这家报纸评价其是美国国家安全局“最庞大”监控项目,称情报人员“可以监控某个目标网民的几乎所有互联网活动”。
根据斯诺登曝光的文件显示,美国国家安全局通过接入全球移动网络,每天收集全球高达近50亿份手机通话的位置纪录,并汇聚成庞大数据库。美国国家安全局大规模搜集全球手机短信息,每天收集大约20亿条。一些美国媒体认为,美情报机构对嫌疑人相关电话进行窃听以掌握情报并非新闻,但涉及国外如此海量信息的收集相当不可思议。据《华盛顿邮报》报道,美国国家安全局曾秘密侵入雅虎、谷歌在各国数据中心之间的主要通信网络,窃取了数以亿计的用户信息,并且保留了大量数据。通过分析这些数据,美国国家安全局可以获悉这些通讯纪录的发出者、接受者以及双方通讯的时间、地点等信息。 窃听信息 全球参与
巴西网站Fantastico报道称,美国国家安全局采用MITM攻击方式,通过虚假的安全认证伪装成合法网站,以绕过浏览器的安全防护并截取用户数据。美国国家安全局曾通过这一方式伪装成谷歌网站成功获取用户数据。而英国《卫报》披露美国国家安全局与以色列共享原始监听数据,且可能包括美国公民的邮件和其他数据,而此前美国总统奥巴马坚称不会把监听目标锁定在美国公民身上。
早在去年12月31日,德国《明镜》周刊消息称,美国国家安全局非法获取欧洲和亚洲之间最大的海底通讯电缆网络——SEA—ME—WE—4的数据,取得大量敏感资料,并计划继续监听其他海底通讯电缆。同时,法国《世界报》报道称,美国国家安全局曾在2012年12月10日至2013年1月8日期间,监听法国民众7030万通电话交谈。
苹果和安卓手机操作系统在美国国家安全局内部被称作“数据资源的金矿”,美英情报部门2007年就已合作监控手机应用程序,美国国家安全局一度将这方面的预算从2.04亿美元追加到7.67亿美元。据英国《卫报》、美国《纽约时报》报道,美国国家安全局多年来一直从移动设备应用程序(App)中抓取个人数据,包括个人用户的位置数据(基于GPS)、种族、年龄和其他个人资料。这些应用程序包括手机游戏“愤怒的小鸟”、应用程序“谷歌地图”以及“脸谱”、推特和网络相册Flickr的手机客户端。
美国国家安全局至少于2008年起,向全球近10万台计算机植入专门软件,旨在时刻监控或攻击目标计算机,即使计算机没有连接上网,美国国家安全局仍可通过无线电波入侵。自2010年起,美国国家安全局用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。美国国家安全局所有的监控行为都是暗中操作,而政府也是秘密决定放开对监控的限制,并未通过国家情报法院的审定或者公开的讨论。根据2006年美国司法部的备忘录,该部曾对滥用情报监控进行过警告。
通过一项名为“共同旅行分析”的项目,美国国家安全局在收集“目标人物”相关信息纪录基础上,通过已知“目标人物”的活动发现其未知社会联系,并在一小时内在海量信息中得出“目标人物”活动时间、地点等完整情报。与“目标人物”有过联系的人将可能成为美国国家安全局新的“目标人物”。美国官员辩称,这一大规模监听活动是合法的,不针对美国国内民众,但事实上,被窃听者包括许多到国外旅行的美国人。美国媒体报道说,美国国家安全局于2010年和2011年进行了一项有关大规模收集美国国内移动电话位置的试验项目。
2013年4月,联合国人权理事会言论自由问题特别报告员拉卢在向联合国人权理事会提交的报告中指出,美国修订“外国情报监控修正案法”,扩大美国政府对境外非美籍人士进行监控的权力,监控内容包括任何利用美国的云服务主机进行的通信。曝光文件显示德国、韩国、日本等多国被大规模监听,美欧国家的情报机构正在联手对互联网和电话通信展开大规模监控,严重威胁世界各国网络安全。挪威媒体报道说,挪威也是美国“监控门”的受害者,美国国家安全局曾在2012年12月10日至2013年1月8日间监听了3300多万次在挪威本土登记注册的移动电话通话。根据意大利《快讯》周刊的报道,英国和美国情报机构大规模窃听意大利的电话和拦截网络数据。
正文:知情人士透露,为了运用高科技手段追踪犯罪嫌疑人,美国司法部利用伪装成手机信号塔的机载设备收集手机数据。据悉,该项目隶属于美国法警署,于2007年左右完成开发。项目通过来自至少五座大城市机场的塞斯纳飞机进行运作,飞机航程覆盖多数美国人口。
可欺骗手机发送注册信息
这种机载设备可伪装成大型电信运营商的信号塔,欺骗手机报告各自的注册信息。美国执法官员称之为“dirtbox”,最初由波音公司制造。知情人士称,设备占地面积约0.2平方米,研究人员可以通过一次航程收集数万部手机信息,包括识别信息和常住地点。知情人士并未透露飞行频率和飞行时间,但表示飞机会定期飞行。
美国司法部并未就此发表评论。美国官方表示,如果就类似事件展开讨论,犯罪嫌疑人和外国势力将了解美国的监测能力。该项目符合联邦法律,包括获得法院批准。手机可自动连接信号最强的信号塔。这种设备可以提供最接近、最强的信号,即便不能如此,设备还可以强制所有受监测手机发送各自的注册信息。 事实上,即使手机已经加密,设备同样可以获取信息。
知情人士透露,该项目旨在定位受政府监控的个人的手机位置,其中包括逃犯和毒贩。但是,项目还会收集普通平民的手机信息。这种设备可以确定嫌疑人的手机,“放行”非嫌疑人的手机。该设备会短暂中断某些手机的通话。官方已经尝试将潜在危害降至最低,包括改进软件,以确保伪装信号塔不中断911报警电话。为了搜索嫌疑人,该项目可以让官方不再依赖作为中间人的运营商。以前,官方需要向运营商请求信号塔信息,以定位嫌疑人,但是整个过程非常缓慢,而且定位不够精确。现在,官方就可以自行定位嫌疑人。
知情人士称,他们是在获得法院命令的前提之下搜索手机。但由于命令处于保密状态,外界无从得知命令所描述的搜索方法。知情人士透露,美国军方和情报机构在其他国家使用类似的设备,他们通常用于定位恐怖份子。在追捕毒贩和杀手方面,这项技术非常有效。但知情人士称,在美国法警署内部,有人质疑此举的合法性和内部保障措施。他们认为,对于批准政府定位嫌疑人手机的法官,收集大量信息的行为,即使用于短期需求,可能不会被正确理解。有些人还质疑,扫描手机信号是否会影响其他公民的手机,所收集的用户数据是否会得到妥善的保管。知情人士称:“美国本土所开展的项目是完全合法的。至于该项目是否应该开展,这要另当别论。”
知情人士称,出于成本因素的考虑,飞机通常会一次监视多名嫌疑人,而不会一次只监视一名嫌疑人。如果需求足以抵消出勤成本,飞机也会监视一名嫌疑人。“dirtbox”取名于制造商Digital Receiver Technology的首个字母。Digital Receiver Technology现在是波音的子公司。波音公司发言人尚未对此发表评论。2010年,波音向美国商务部提交的监管文件称:“Digital Receiver Technology开发一款伪装手机信号基站的设备,即使手机没有使用,该设备也可以让手机执行注册程序。”
大规模收集信息还包括伪基站
《华尔街日报》援引消息人士的说法称,这一由美国法警服务运行的项目开始于2007年,利用了从美国至少5个主要机场起飞的塞斯纳飞机。这5个机场覆盖了美国的大部分人口。这些飞机上安装了由波音制造的设备,伪装成美国主要电信运营商的基站,对手机进行欺骗,从而获得手机的唯一注册数据。
报道称,美国司法部官员拒绝对这一项目的真实性做出承认或否认,并表示这样的讨论将使犯罪嫌疑人或外国势力得以了解美国政府的监控能力。不过司法部坚称,这样的项目符合联邦法律,例如会寻求法庭的批准。这一项目类似于美国国家安全局(NSA)启动的一个项目。NSA的项目收集数百万美国人的通话记录,以找到某个或为数不多的犯罪嫌疑人。
消息人士表示,这一项目中使用的设备能判断哪些手机属于犯罪嫌疑人,并且自动排除掉非犯罪嫌疑人的手机。消息人士同时表示,尽管这样的伪基站会影响手机的正常通话,但相关部门对软件进行了调整,确保伪基站不会影响手机用户向911紧急服务拨打电话。这样的设备也绕开了电信运营商,使司法部门能够直接定位犯罪嫌疑人。
《华尔街日报》援引美国民权同盟首席技术专家克里斯托弗·索霍安(Christopher Soghoian)的说法称,这是一个“天罗地网般的监控项目,这是不可原谅的,而很有可能,对此进行授权的法官并不清楚这一项目的规模”。《华尔街日报》同时表示,目前尚不清楚,收集到的普通平民的信息将得到什么样的处理,以避免被司法部门随后利用。
中国互联网新闻研究中心26日发布的《美国全球监听行动纪录》指出,美国在监控全球民众,美国国家安全局大规模搜集全球手机短信息,每天收集大约20亿条。美国专门监控互联网的项目非常庞大,可以监控某个目标网民的几乎所有互联网活动。英国《卫报》披露,美国情报人员利用名为“XKeyscore”的项目监控互联网活动。该项目在全球多处配备500个服务器。这家报纸评价其是美国国家安全局“最庞大”监控项目,称情报人员“可以监控某个目标网民的几乎所有互联网活动”。
根据斯诺登曝光的文件显示,美国国家安全局通过接入全球移动网络,每天收集全球高达近50亿份手机通话的位置纪录,并汇聚成庞大数据库。美国国家安全局大规模搜集全球手机短信息,每天收集大约20亿条。一些美国媒体认为,美情报机构对嫌疑人相关电话进行窃听以掌握情报并非新闻,但涉及国外如此海量信息的收集相当不可思议。据《华盛顿邮报》报道,美国国家安全局曾秘密侵入雅虎、谷歌在各国数据中心之间的主要通信网络,窃取了数以亿计的用户信息,并且保留了大量数据。通过分析这些数据,美国国家安全局可以获悉这些通讯纪录的发出者、接受者以及双方通讯的时间、地点等信息。 窃听信息 全球参与
巴西网站Fantastico报道称,美国国家安全局采用MITM攻击方式,通过虚假的安全认证伪装成合法网站,以绕过浏览器的安全防护并截取用户数据。美国国家安全局曾通过这一方式伪装成谷歌网站成功获取用户数据。而英国《卫报》披露美国国家安全局与以色列共享原始监听数据,且可能包括美国公民的邮件和其他数据,而此前美国总统奥巴马坚称不会把监听目标锁定在美国公民身上。
早在去年12月31日,德国《明镜》周刊消息称,美国国家安全局非法获取欧洲和亚洲之间最大的海底通讯电缆网络——SEA—ME—WE—4的数据,取得大量敏感资料,并计划继续监听其他海底通讯电缆。同时,法国《世界报》报道称,美国国家安全局曾在2012年12月10日至2013年1月8日期间,监听法国民众7030万通电话交谈。
苹果和安卓手机操作系统在美国国家安全局内部被称作“数据资源的金矿”,美英情报部门2007年就已合作监控手机应用程序,美国国家安全局一度将这方面的预算从2.04亿美元追加到7.67亿美元。据英国《卫报》、美国《纽约时报》报道,美国国家安全局多年来一直从移动设备应用程序(App)中抓取个人数据,包括个人用户的位置数据(基于GPS)、种族、年龄和其他个人资料。这些应用程序包括手机游戏“愤怒的小鸟”、应用程序“谷歌地图”以及“脸谱”、推特和网络相册Flickr的手机客户端。
美国国家安全局至少于2008年起,向全球近10万台计算机植入专门软件,旨在时刻监控或攻击目标计算机,即使计算机没有连接上网,美国国家安全局仍可通过无线电波入侵。自2010年起,美国国家安全局用收集到的资料,分析部分美国公民的“社交连结,辨识他们来往对象、某个特定时间的所在地点、与谁出游等私人信息”。美国国家安全局所有的监控行为都是暗中操作,而政府也是秘密决定放开对监控的限制,并未通过国家情报法院的审定或者公开的讨论。根据2006年美国司法部的备忘录,该部曾对滥用情报监控进行过警告。
通过一项名为“共同旅行分析”的项目,美国国家安全局在收集“目标人物”相关信息纪录基础上,通过已知“目标人物”的活动发现其未知社会联系,并在一小时内在海量信息中得出“目标人物”活动时间、地点等完整情报。与“目标人物”有过联系的人将可能成为美国国家安全局新的“目标人物”。美国官员辩称,这一大规模监听活动是合法的,不针对美国国内民众,但事实上,被窃听者包括许多到国外旅行的美国人。美国媒体报道说,美国国家安全局于2010年和2011年进行了一项有关大规模收集美国国内移动电话位置的试验项目。
2013年4月,联合国人权理事会言论自由问题特别报告员拉卢在向联合国人权理事会提交的报告中指出,美国修订“外国情报监控修正案法”,扩大美国政府对境外非美籍人士进行监控的权力,监控内容包括任何利用美国的云服务主机进行的通信。曝光文件显示德国、韩国、日本等多国被大规模监听,美欧国家的情报机构正在联手对互联网和电话通信展开大规模监控,严重威胁世界各国网络安全。挪威媒体报道说,挪威也是美国“监控门”的受害者,美国国家安全局曾在2012年12月10日至2013年1月8日间监听了3300多万次在挪威本土登记注册的移动电话通话。根据意大利《快讯》周刊的报道,英国和美国情报机构大规模窃听意大利的电话和拦截网络数据。