當監控國家變成一種可負擔的設備時會發生什麼? - 彭博社
bloomberg
來源:Plainpicture當丹尼爾·裏格邁登還是個小男孩時,他的祖父,一位二戰和朝鮮戰爭的老兵,常常開車帶他沿着加利福尼亞州蒙特雷的道路,播放羅納德·里根的演講錄音。某種關於小政府和個人自由的理想可能對他產生了比他意識到的更深遠的影響。當裏格邁登成為一個對社會失望、熱愛朋克搖滾的青少年時,生活在美國的一切都讓他失望,從兩黨制到税收。“在那個年齡,大家都在尋找反抗的對象,”他在鳳凰城的墨西哥餐廳告訴我——直到最近,他被要求在假釋條件下生活。“我想,‘我要麼得與這個被操控的系統鬥爭,要麼就完全選擇退出。’”
彭博社商業週刊美國投票機如何變得比以往更安全埃隆·馬斯克如何接受‘特朗普交易’馬斯克在煽動性的特朗普集會上慶祝勝利沒有被監禁的人。尋求庇護者佔據了拜登承諾關閉的監獄裏格邁登35歲,身材瘦削,安靜,帶着諷刺的微笑和一頭濃密的黑髮。他輕聲快速地講述了自己如何從一個底層的互聯網亡命之徒演變為全國最具前瞻性的技術隱私活動家之一。裏格邁登在1999年高中畢業後離開家,花了近十年在加利福尼亞的大學城遊蕩,使用一系列假名生活。“我不想被社會的所有規則束縛,”他説。“這對我來説似乎不真實。”他會在森林裏生活幾個星期,尋找食物和水,測試自己的極限;然後他會找到一個地方暫時棲身,並在互聯網上賺一點錢——最初是賣假身份證,然後轉向更嚴重的犯罪。2006年,他編寫軟件從互聯網上的數據庫中挖掘信息——姓名、出生日期、社會安全號碼和企業的僱主識別號碼。然後他提交了虛假的税務申報,數以百計,每次都收集到一筆適度的退款。
他用現金購買了金幣,積累了大約50萬美元的儲蓄,並計劃在時機成熟時搬到南美。然後,在2008年,FBI、IRS和美國郵政局的一個特別小組在他位於聖荷西的公寓抓住了Rigmaiden,並以足夠的電信欺詐和身份盜竊罪起訴他,足以讓他終身監禁。只有在他被捕後,當局才得知他的真實姓名。
對Rigmaiden來説,謎團在於他們到底是如何找到他的。他一直完全隱匿於世。他知道,唯一將他與公寓外的世界連接起來的,就是他筆記本電腦的無線AirCard。他推測,抓住他的人必須從其他信號的荒野中提取出他特定AirCard的信號,並精確定位他的所在位置。要做到這一點,他們需要一種設備,據他所知,這種設備並不存在。
Rigmaiden,從欺詐者轉變為隱私倡導者。
攝影師:Nick Cote/NYTimes/ReduxRigmaiden把找出那種設備作為自己的使命。他被監禁但從未受審;他通過不斷提出質疑逮捕的動議來拖延程序,堅稱自己在沒有搜查令的情況下被竊聽。在監獄圖書館,他成為了電信學的學生。他學到的最重要的事情之一是,每當手機與基站通信時,它會傳輸一個國際移動用户身份(IMSI)。他的AirCard和手機一樣,也有一個IMSI。他推測,政府必須有一種偽裝成基站的設備,欺騙他的AirCard交出其IMSI,然後將其與所有在線虛假報税文件連接的IMSI進行匹配。起初這一切都是推測,但如果這是真的,那就足以讓他提出對他的AirCard所做的事情是非法搜查的主張。
經過兩年的努力,Rigmaiden終於找到了第一條真正的證據。他正在翻閲電子前沿基金會在聯邦調查局數字收集系統網絡的檔案中發現的一堆記錄——該局的技術通信監控程序——並注意到提到了一個無線攔截和追蹤小組,這是一個專門針對手機的單位。他將在那裏發現的內容與他在佛羅里達州市議會會議上找到的議程聯繫起來,會議上當地警察部門正在尋求購買監控設備的許可。附件給該設備起了個名字:StingRay,由哈里斯公司製造。
StingRay是一個手提箱大小的設備,通過假裝成手機信號塔來欺騙手機提供其序列號(通常還包括電話和短信)。這種設備的技術名稱是IMSI捕獲器或基站模擬器。它的零售價格約為40萬美元。哈里斯公司和像波音旗下的數字接收技術這樣的競爭對手向軍方和情報界出售IMSI捕獲器,並且自2007年以來,向洛杉磯、紐約、芝加哥以及21個州的50多個城市的警察部門出售。這些設備接收到的手機信號不僅可以用來定位警方正在尋找的任何手機(在某些情況下精確度僅為2米),還可以查看周圍還有誰。IMSI捕獲器可以掃描時代廣場,例如,或一棟公寓樓,或一次政治示威。
Rigmaiden建立了一個厚達數百頁的文件,關於StingRay及其所有的同類和競爭對手——Triggerfish、KingFish、AmberJack、Harpoon。一旦他能夠揭露它們的秘密用途——聯邦調查局要求使用這些設備的警察部門簽署保密協議——隱私和公民自由界開始注意到。在他自己的案件中,Rigmaiden在近六年的時間裏提交了數百項動議,直到他最終被提供了一個認罪協議——陰謀、郵寄欺詐和兩項電信欺詐,以換取服刑時間。他在2014年4月出獄,緩刑于1月結束。現在,Rigmaiden是一個自由人,像Rip Van Winkle一樣在一個手機監控和安全成為每個人戰場的世界中覺醒。
在關於手機隱私的持續爭論中,至少有兩個主要的戰場:手機數據加密,目前蘋果正在盡力不與政府分享其方法;以及網絡安全,警方和軍方多年來一直在利用巨大的漏洞。而不僅僅是政府可能會闖入。警方用來找到一個低收入税務欺詐者的同樣設備,現在幾年後,製造起來比以往任何時候都更便宜、更容易。
“任何人都可以用網上的零件製造一個StingRay,”Rigmaiden告訴我,引用了多年來研究人員進行的長長的實驗清單。“服務提供商永遠不會知道。沒有任何干擾。基本上完全隱形。”在即將到來的民主化監控時代,黑入你手機的人可能不是警方或聯邦調查局。可能是你隔壁的鄰居。
可能不是警方或聯邦調查局。可能是你的鄰居 在二月份的一個雪天,位於馬里蘭州安納波利斯,三名法官正在聽取第一起進入上訴法院的StingRay案件的辯論。這是Kerron Andrews的案件,這名25歲的男子在兩年前因謀殺未遂在巴爾的摩被捕。他的法庭指定律師做了許多巴爾的摩法庭指定律師近年來所做的事情:受到Rigmaiden案件的啓發,她以第四修正案為依據對他的逮捕提出異議,辯稱用於逮捕嫌疑人的技術在允許警方在特定房屋搜查的法庭命令中並未具體説明。起初,檢察官表示他們無法確認是否使用了任何技術——那些保密協議讓多個警察部門保持沉默——但最終他們承認警方是用Hailstorm找到Andrews的,這是一種由Harris製造的下一代StingRay。當一名法官駁回了案件中的大部分證據時,州政府提出上訴,使得馬里蘭州訴安德魯斯成為第一起可能在上訴層面產生廣泛案例法的IMSI捕獲器案件。
在辯論中,陪審團的三位上訴法官中至少有兩位對州政府的案件表示懷疑。法官丹尼爾·弗裏德曼似乎對警方和檢察官沒有充分理解Hailstorm感到惱火,以至於不知道它是否侵犯了嫌疑人的隱私。法官安德里亞·利希建議,這個案件恰好符合最高法院2012年的裁決美國訴瓊斯,該裁決裁定警方不能在沒有搜查令的情況下在某人的汽車上安裝GPS設備。“竊聽需要搜查令,”她説。
然後,代表安德魯斯的上訴律師丹尼爾·科布林以一種讓蒂姆·庫克感到自豪的方式辯稱,Hailstorm侵犯了每個人合理的隱私期望。科布林説,與您在家外留下的垃圾不同,手機並不被認為是警方可以隨意使用的對象。“當我拿着手機走在街上時,我並不是在告訴我的手機讓Verizon、Sprint或T-Mobile知道我在哪裏,”律師説。“手機不是追蹤設備。沒有人是為了這個原因購買它們的。沒有人是為了這個原因使用它們的。”幾周後,陪審團將確認下級法院關於抑制因使用Hailstorm而獲取的證據的裁決。很快,馬里蘭州可能不得不效仿華盛頓州,在其搜查令中要求明確説明使用任何手機信號模擬器來抓捕客户的條款。
在觀眾席上觀看訴訟的是克里斯托弗·索戈漢,美國公民自由聯盟的首席技術專家。他,甚至比裏格邁登更可能是揭露電信系統在監視下的脆弱性並促使各州逐一規範其使用的人。索戈漢是一位來自印第安納大學的有鬍子、長髮的博士,他已經對StingRay發出警報五年了——自從他收到裏格邁登從監獄發來的消息,稱他可以證明警方黑客入侵了他的手機。“我記得在火線中看到過它,”索戈漢説,“但我以為那是虛構的。”(手機追蹤設備是電視的常見元素,也出現在國土安全中。)索戈漢的同事們在馬里蘭州教育了數十名公設辯護律師關於警方的最愛玩具;在去年的一個案件中,一名偵探作證稱巴爾的摩警方使用Hailstorm大約4300次。“這就是為什麼巴爾的摩有這麼多StingRay案件,”索戈漢告訴我。“因為所有的辯護律師都被告知了這件事。”
哈里斯是一家總部位於佛羅里達州的上市國防承包商,市值為97億美元,擁有22,000名員工。在1970年代,哈里斯建立了白宮與克里姆林宮之間的第一條安全熱線;後來它擴展到GPS、空中交通管理和軍事無線電。哈里斯首次明顯進入手機基站模擬領域是在1995年,當時聯邦調查局使用哈里斯製造的Triggerfish追蹤臭名昭著的黑客凱文·米特尼克,他在任期間從一些國家最大的電信公司竊取了專有軟件。
StingRay II來源:美國專利商標局/AP照片StingRay在幾年後問世——這是Triggerfish的更新版,專為新的數字蜂窩網絡設計。第一個客户是士兵和間諜。聯邦調查局非常喜歡IMSI捕獲器——“這就是我們找到殺手的方式,”局長詹姆斯·科米曾説——即使在去年秋天,在Rigmaiden案件和其他案件公開後,司法部宣佈聯邦調查局在大多數情況下需要獲得搜查令才能使用它們。
不過,大多數地方警察部門仍然不受該指令的約束。外國政府也不受約束,廣泛懷疑它們在這裏使用IMSI捕獲器(正如我們無疑在其他地方所做的那樣)。因此,在StingRay的宣傳中,反制措施的市場已經開放。在低端,有SnoopSnitch,這是一個用於Android的開源應用程序,可以掃描移動數據以查找假基站。在高端,有CryptoPhone,這是由位於拉斯維加斯的精品科技公司ESD America銷售的一款高度改裝的手機。售價3,500美元的CryptoPhone掃描它所通信的所有基站信號,標記任何可疑的信號。儘管CryptoPhone無法明確驗證可疑基站是否為IMSI捕獲器,“我們每週都會售罄每一部CryptoPhone,”ESD的40歲首席執行官萊斯·戈德史密斯説,他已經營銷這款手機11年。“全球有數十萬部CryptoPhone。”ESD的夢想客户是國家。去年,該公司推出了一款價值700萬美元的軟件套件OverWatch,與德國公司GSMK合作開發。ESD表示,OverWatch可以幫助當局通過在城市周圍放置的傳感器進行三角測量來定位非法IMSI捕獲器。“現在,它正在進入25個不同的國家,”戈德史密斯説。
在防禦市場的平行軌道上,愛好者和黑客們開始研究蜂窩網絡,發現他們可以做很多哈里斯能做的事情。在手機的早期,當信號是模擬的,就像收音機一樣,DIY電話黑客非常簡單。任何人都可以去RadioShack購買接收器來監聽電話。國會對此感到擔憂,並在1990年代與蜂窩行業舉行了聽證會。這是一個加強網絡的機會。然而,國會選擇讓購買攔截設備變得更加困難。這個想法是,當數字移動技術普及時,攔截數字信號將變得太昂貴,以至於沒有人會去嘗試。結果證明這顯得有些短視。
自從你在2G(也稱為GSM)網絡或其任何數字前身上使用手機以來,你的通話、短信和位置一直容易受到IMSI捕獲器的攻擊。2008年,研究員托比亞斯·恩格爾首次展示了一個粗糙的自制IMSI捕獲器,監聽在2G之前的數字蜂窩網絡上的通話並讀取短信。兩年後,在拉斯維加斯的DEF CON黑客大會上,研究員克里斯·帕杰特用僅花費1500美元製造的小工具監控了2G上的通話。之所以如此便宜,是因為“軟件定義無線電”,其中所有複雜的電信任務不是由硬件完成,而是由軟件完成。如果你無法自己編寫軟件,互聯網上可能已經有人為你做過了。
現在手機在更復雜的3G和4G(也稱為LTE)網絡上運行。理論上,IMSI捕獲器只能定位這些手機,而不能監聽通話或讀取短信。但如果相關的IMSI捕獲器能夠將電話通話降回2G,這些都無關緊要。哈里斯的Hailstorm登場了,它是StingRay的繼任者。“我們花了一段時間才偶然發現一些來自DEA的文件,看到Hailstorm是一個原生的LTE IMSI捕獲器,”ACLU的索戈揚説。“當時我想,‘等一下——我以為它不應該在LTE上工作。發生了什麼?’”
他們在去年秋天發現了答案的線索,當時來自柏林和赫爾辛基的一個研究團隊宣佈他們建造了一個IMSI捕獲器,可以使LTE手機泄露其位置到10到20米的範圍內——在某些情況下,甚至可以泄露其GPS座標。“基本上我們降級到了2G或3G,”30歲的博士拉維香卡·博爾戈安卡爾説,他後來被牛津大學聘用。“我們想看看4G系統所承諾的是否正確。”結果並不正確。這個IMSI捕獲器的價格標籤是1400美元。只要手機保留2G的選項,使用它們撥打的電話就可以被降級。而且手機運營商無法擺脱2G——如果他們想讓每部手機在任何地方都能工作的話。系統變得越複雜,就越容易受到攻擊。“手機,作為小型計算機,變得越來越安全,”位於柏林的安全研究實驗室首席科學家卡斯滕·諾爾説。“但是手機網絡?它們反而變得不那麼安全。並不是因為某一個行動,而是因為這些技術中有越來越多的可能性成為最薄弱的環節。”
博爾戈安卡爾的團隊建造的設備被稱為“被動接收器”,是一種預算型的StingRay。它不是主動針對單個手機進行定位、降級到2G並監控,而是被動接收器靜靜地收集每個經過的手機信號的IMSI。這對於一些警察部門來説是理想的,華爾街日報去年夏天報道説,他們已經從位於馬里蘭州漢諾威的網絡安全公司KEYW大量購買被動設備,每個約5000美元。一份佛羅里達執法文件將這些設備描述為“更便攜、更可靠,功能上是‘隱蔽的’。”如果你只想看看誰在抗議活動中閒逛——或者在房子、教堂或毒品窩點裏——這些被動接收器可能正是你所需要的。
我與一位曾在哈里斯工作過的程序員交談,他對業餘愛好者的活動有兩種看法。“自制IMSI捕獲器和哈里斯StingRay之間有巨大的差別,”他自豪地説。話雖如此,他對業餘愛好者追趕的速度感到驚訝。“我認為最令人印象深刻的飛躍是軟件定義無線電對LTE支持的進展,”他説。“這簡直是憑空而來。從無到2G花了大約10年,而從2G到LTE只花了五年。我們還沒有到達那個地步。但他們正在趕來。他們絕對會來。”
沒有人想解決這個問題——他們也在利用這個漏洞
你不需要走得太遠就能看到一個廉價且豐富的IMSI捕獲器的世界。兩年前,中國關閉了二十多家制造非法IMSI捕獲器的工廠。這些設備被用來發送短信垃圾郵件,以誘使人們進入網絡釣魚網站;公司不再向手機公司支付每條短信5美分,而是架設一個假基站,向該地區的每個人免費發送短信。
然後是印度。一旦政府開始購買基站模擬器,反對黨政治家及其配偶的電話就被監控。“我們可以追蹤任何我們選擇的人,”一位情報官員告訴印度的一家報紙。下一個目標是企業;顯然,大多數深夜電話用於安排性關係。到2010年,印度的高級政府官員公開承認整個手機網絡已經被攻破。“印度是一個非常可怕的預示,顯示了當這項技術普及時,美國將會是什麼樣子,”索戈揚説。“美國的電話系統並不比印度的電話系統更安全。”
在美國,這些應用是顯而易見的。定位卡戴珊(在她不想讓媒體找到她的那些稀有時刻)是任何自尊心強的TMZ實習生都希望能夠做到的事情。“當狗仔隊使用StingRay而不是黑客入侵語音郵件時,下一個超級默多克醜聞是什麼?”索戈漢説。“如果你可以花500美元自己造一個,為什麼還要花1500美元去買一個呢?因為到頭來,下一代的狗仔隊不會是黑客。他們將是有報銷賬户的記者。”
在安納波利斯法庭後的咖啡館裏,索戈漢和我在他的智能手機上瀏覽Alibaba.com市場。他輸入“IMSI捕獲器”,然後出現了一份清單。價格各不相同,低至1800美元。“這個來自尼日利亞……這個要20000美元……這個來自孟加拉國。”我注意到這裏出售的設備似乎只在2G上工作,不像Hailstorm。“你可以花20美元買一個干擾器,”索戈漢説。這樣,你可以將任何通話回滾到2G。將信號干擾器與一個便宜的舊IMSI捕獲器配對,你就得到了一個粗糙的Hailstorm仿製品。
每個國家都知道自己很脆弱,但沒有人想解決這個問題——因為他們也在利用這種脆弱性。兩年前,佛羅里達州眾議員艾倫·格雷森(D-Fla.)給聯邦通信委員會寫了一封關於移動監控脆弱性的關切信。前行業遊説者、現任監管機構負責人湯姆·惠勒召集了一個工作組,但到目前為止沒有任何成果。“委員會的內部團隊繼續審查IMSI捕獲器相關的事實,與我們的聯邦合作伙伴合作,並將根據調查結果考慮必要的步驟,”FCC發言人尼爾·格雷斯説。
Soghoian並不樂觀。“FCC有點進退兩難,”他説。“他們不想做任何事情來阻止執法部門使用的設備正常工作。但如果執法設備有效,罪犯的設備也會有效。”與FBI和蘋果之間的鬥爭不同,網絡漏洞的鬥爭並不是公共部門與私營部門的對抗;而是公共部門自我對抗。
“有很多人想要監視他們的鄰居、配偶或女朋友” 在鳳凰城中心的公寓裏,Rigmaiden與華盛頓州的ACLU分支進行了諮詢,幫助起草了要求使用IMSI捕獲器時必須獲得搜查令的州法律。他正在起訴FBI以獲取更多的StingRay文件,最近法院又釋放了一些文件。現在他的假釋期已滿,可以旅行,他希望在全國各地講授反監視的內容。“我當時認為錯誤的所有事情,如今變得更糟了,”他説,輕聲笑着。“唯一改變的是,現在我將採取另一條路線——參與並盡我所能去嘗試改變它。”
儘管Rigmaiden可能不是一個令人難以置信的隱私標準捍衞者,但他推斷和連接點的能力曾經證明是有用的;也許它會再次有用。他挖掘了一些KEYW被動設備的規格,他認為像Harris這樣的大公司現在已經遠遠超越了這些。“每個巡警、每輛警車都會在車裏或他們的工具帶上配備這些被動攔截器,”Rigmaiden説。為了讓監視真正民主化,他推測,“這必須像在手機上安裝一個應用程序一樣簡單。我認為某個地方的人必須決定,我要讓人們更容易做到這一點。然後他們就會去做。”
他在這個觀點上幾乎並不孤單。“這項技術的下一步是進入公眾手中,一旦它變得足夠便宜,”電子前沿基金會的工作人員律師詹妮弗·林奇説。“公司總是會試圖為他們的技術尋找新市場。而且有很多人想要監視他們的鄰居、配偶或女朋友。”
與此同時,除了IMSI捕獲器之外,另一種漏洞也被曝光:像Verint Systems和Defentek這樣的公司生產的設備利用了SS7(信令系統7)的巨大安全漏洞,這個網絡連接着全球每個移動運營商。利用SS7,研究人員在筆記本電腦上能夠定位世界上任何地方的特定手機——甚至可以攔截電話。攻擊者確實留下了一個IP地址作為痕跡。“但是如果那個IP地址指向像俄羅斯或中國這樣的地方,”在2014年漢堡的演示中破解SS7的托比亞斯·恩格爾説,“你真的不知道更多。”行業遊説團體CTIA–無線協會認為,SS7在美國比在歐洲更安全。“在美國以外,網絡更加分散,不那麼同質化,”該團體的網絡安全工作組負責人約翰·馬里尼奧説。
開發了另一個數百萬美元軟件包Oversight,旨在抵禦SS7攻擊的ESD的戈德史密斯不同意。“這太可笑了,”他説。“我可以告訴你,我們對美國運營商進行了測試,他們和其他人一樣脆弱。”
令Rigmaiden最着迷的——有時也讓他想再次去森林生活——是無論蘋果的鬥爭如何,手機網絡問題可能會伴隨我們,只要有網絡。“這不是可以真正解決的問題,”他説。“這只是通信工作方式的一部分。你總是可以在眾多信號中聚焦到一個信號,只要你有足夠的數據。你不需要黑客技術——只需分析空中的信號。”