当监控国家变成一种可负担的设备时会发生什么? - 彭博社
bloomberg
来源:Plainpicture当丹尼尔·里格迈登还是个小男孩时,他的祖父,一位二战和朝鲜战争的老兵,常常开车带他沿着加利福尼亚州蒙特雷的道路,播放罗纳德·里根的演讲录音。某种关于小政府和个人自由的理想可能对他产生了比他意识到的更深远的影响。当里格迈登成为一个对社会失望、热爱朋克摇滚的青少年时,生活在美国的一切都让他失望,从两党制到税收。“在那个年龄,大家都在寻找反抗的对象,”他在凤凰城的墨西哥餐厅告诉我——直到最近,他被要求在假释条件下生活。“我想,‘我要么得与这个被操控的系统斗争,要么就完全选择退出。’”
彭博社商业周刊美国投票机如何变得比以往更安全埃隆·马斯克如何接受‘特朗普交易’马斯克在煽动性的特朗普集会上庆祝胜利没有被监禁的人。寻求庇护者占据了拜登承诺关闭的监狱里格迈登35岁,身材瘦削,安静,带着讽刺的微笑和一头浓密的黑发。他轻声快速地讲述了自己如何从一个底层的互联网亡命之徒演变为全国最具前瞻性的技术隐私活动家之一。里格迈登在1999年高中毕业后离开家,花了近十年在加利福尼亚的大学城游荡,使用一系列假名生活。“我不想被社会的所有规则束缚,”他说。“这对我来说似乎不真实。”他会在森林里生活几个星期,寻找食物和水,测试自己的极限;然后他会找到一个地方暂时栖身,并在互联网上赚一点钱——最初是卖假身份证,然后转向更严重的犯罪。2006年,他编写软件从互联网上的数据库中挖掘信息——姓名、出生日期、社会安全号码和企业的雇主识别号码。然后他提交了虚假的税务申报,数以百计,每次都收集到一笔适度的退款。
他用现金购买了金币,积累了大约50万美元的储蓄,并计划在时机成熟时搬到南美。然后,在2008年,FBI、IRS和美国邮政局的一个特别小组在他位于圣荷西的公寓抓住了Rigmaiden,并以足够的电信欺诈和身份盗窃罪起诉他,足以让他终身监禁。只有在他被捕后,当局才得知他的真实姓名。
对Rigmaiden来说,谜团在于他们到底是如何找到他的。他一直完全隐匿于世。他知道,唯一将他与公寓外的世界连接起来的,就是他笔记本电脑的无线AirCard。他推测,抓住他的人必须从其他信号的荒野中提取出他特定AirCard的信号,并精确定位他的所在位置。要做到这一点,他们需要一种设备,据他所知,这种设备并不存在。
Rigmaiden,从欺诈者转变为隐私倡导者。
摄影师:Nick Cote/NYTimes/ReduxRigmaiden把找出那种设备作为自己的使命。他被监禁但从未受审;他通过不断提出质疑逮捕的动议来拖延程序,坚称自己在没有搜查令的情况下被窃听。在监狱图书馆,他成为了电信学的学生。他学到的最重要的事情之一是,每当手机与基站通信时,它会传输一个国际移动用户身份(IMSI)。他的AirCard和手机一样,也有一个IMSI。他推测,政府必须有一种伪装成基站的设备,欺骗他的AirCard交出其IMSI,然后将其与所有在线虚假报税文件连接的IMSI进行匹配。起初这一切都是推测,但如果这是真的,那就足以让他提出对他的AirCard所做的事情是非法搜查的主张。
经过两年的努力,Rigmaiden终于找到了第一条真正的证据。他正在翻阅电子前沿基金会在联邦调查局数字收集系统网络的档案中发现的一堆记录——该局的技术通信监控程序——并注意到提到了一个无线拦截和追踪小组,这是一个专门针对手机的单位。他将在那里发现的内容与他在佛罗里达州市议会会议上找到的议程联系起来,会议上当地警察部门正在寻求购买监控设备的许可。附件给该设备起了个名字:StingRay,由哈里斯公司制造。
StingRay是一个手提箱大小的设备,通过假装成手机信号塔来欺骗手机提供其序列号(通常还包括电话和短信)。这种设备的技术名称是IMSI捕获器或基站模拟器。它的零售价格约为40万美元。哈里斯公司和像波音旗下的数字接收技术这样的竞争对手向军方和情报界出售IMSI捕获器,并且自2007年以来,向洛杉矶、纽约、芝加哥以及21个州的50多个城市的警察部门出售。这些设备接收到的手机信号不仅可以用来定位警方正在寻找的任何手机(在某些情况下精确度仅为2米),还可以查看周围还有谁。IMSI捕获器可以扫描时代广场,例如,或一栋公寓楼,或一次政治示威。
Rigmaiden建立了一个厚达数百页的文件,关于StingRay及其所有的同类和竞争对手——Triggerfish、KingFish、AmberJack、Harpoon。一旦他能够揭露它们的秘密用途——联邦调查局要求使用这些设备的警察部门签署保密协议——隐私和公民自由界开始注意到。在他自己的案件中,Rigmaiden在近六年的时间里提交了数百项动议,直到他最终被提供了一个认罪协议——阴谋、邮寄欺诈和两项电信欺诈,以换取服刑时间。他在2014年4月出狱,缓刑于1月结束。现在,Rigmaiden是一个自由人,像Rip Van Winkle一样在一个手机监控和安全成为每个人战场的世界中觉醒。
在关于手机隐私的持续争论中,至少有两个主要的战场:手机数据加密,目前苹果正在尽力不与政府分享其方法;以及网络安全,警方和军方多年来一直在利用巨大的漏洞。而不仅仅是政府可能会闯入。警方用来找到一个低收入税务欺诈者的同样设备,现在几年后,制造起来比以往任何时候都更便宜、更容易。
“任何人都可以用网上的零件制造一个StingRay,”Rigmaiden告诉我,引用了多年来研究人员进行的长长的实验清单。“服务提供商永远不会知道。没有任何干扰。基本上完全隐形。”在即将到来的民主化监控时代,黑入你手机的人可能不是警方或联邦调查局。可能是你隔壁的邻居。
可能不是警方或联邦调查局。可能是你的邻居 在二月份的一个雪天,位于马里兰州安纳波利斯,三名法官正在听取第一起进入上诉法院的StingRay案件的辩论。这是Kerron Andrews的案件,这名25岁的男子在两年前因谋杀未遂在巴尔的摩被捕。他的法庭指定律师做了许多巴尔的摩法庭指定律师近年来所做的事情:受到Rigmaiden案件的启发,她以第四修正案为依据对他的逮捕提出异议,辩称用于逮捕嫌疑人的技术在允许警方在特定房屋搜查的法庭命令中并未具体说明。起初,检察官表示他们无法确认是否使用了任何技术——那些保密协议让多个警察部门保持沉默——但最终他们承认警方是用Hailstorm找到Andrews的,这是一种由Harris制造的下一代StingRay。当一名法官驳回了案件中的大部分证据时,州政府提出上诉,使得马里兰州诉安德鲁斯成为第一起可能在上诉层面产生广泛案例法的IMSI捕获器案件。
在辩论中,陪审团的三位上诉法官中至少有两位对州政府的案件表示怀疑。法官丹尼尔·弗里德曼似乎对警方和检察官没有充分理解Hailstorm感到恼火,以至于不知道它是否侵犯了嫌疑人的隐私。法官安德里亚·利希建议,这个案件恰好符合最高法院2012年的裁决美国诉琼斯,该裁决裁定警方不能在没有搜查令的情况下在某人的汽车上安装GPS设备。“窃听需要搜查令,”她说。
然后,代表安德鲁斯的上诉律师丹尼尔·科布林以一种让蒂姆·库克感到自豪的方式辩称,Hailstorm侵犯了每个人合理的隐私期望。科布林说,与您在家外留下的垃圾不同,手机并不被认为是警方可以随意使用的对象。“当我拿着手机走在街上时,我并不是在告诉我的手机让Verizon、Sprint或T-Mobile知道我在哪里,”律师说。“手机不是追踪设备。没有人是为了这个原因购买它们的。没有人是为了这个原因使用它们的。”几周后,陪审团将确认下级法院关于抑制因使用Hailstorm而获取的证据的裁决。很快,马里兰州可能不得不效仿华盛顿州,在其搜查令中要求明确说明使用任何手机信号模拟器来抓捕客户的条款。
在观众席上观看诉讼的是克里斯托弗·索戈汉,美国公民自由联盟的首席技术专家。他,甚至比里格迈登更可能是揭露电信系统在监视下的脆弱性并促使各州逐一规范其使用的人。索戈汉是一位来自印第安纳大学的有胡子、长发的博士,他已经对StingRay发出警报五年了——自从他收到里格迈登从监狱发来的消息,称他可以证明警方黑客入侵了他的手机。“我记得在火线中看到过它,”索戈汉说,“但我以为那是虚构的。”(手机追踪设备是电视的常见元素,也出现在国土安全中。)索戈汉的同事们在马里兰州教育了数十名公设辩护律师关于警方的最爱玩具;在去年的一个案件中,一名侦探作证称巴尔的摩警方使用Hailstorm大约4300次。“这就是为什么巴尔的摩有这么多StingRay案件,”索戈汉告诉我。“因为所有的辩护律师都被告知了这件事。”
哈里斯是一家总部位于佛罗里达州的上市国防承包商,市值为97亿美元,拥有22,000名员工。在1970年代,哈里斯建立了白宫与克里姆林宫之间的第一条安全热线;后来它扩展到GPS、空中交通管理和军事无线电。哈里斯首次明显进入手机基站模拟领域是在1995年,当时联邦调查局使用哈里斯制造的Triggerfish追踪臭名昭著的黑客凯文·米特尼克,他在任期间从一些国家最大的电信公司窃取了专有软件。
StingRay II来源:美国专利商标局/AP照片StingRay在几年后问世——这是Triggerfish的更新版,专为新的数字蜂窝网络设计。第一个客户是士兵和间谍。联邦调查局非常喜欢IMSI捕获器——“这就是我们找到杀手的方式,”局长詹姆斯·科米曾说——即使在去年秋天,在Rigmaiden案件和其他案件公开后,司法部宣布联邦调查局在大多数情况下需要获得搜查令才能使用它们。
不过,大多数地方警察部门仍然不受该指令的约束。外国政府也不受约束,广泛怀疑它们在这里使用IMSI捕获器(正如我们无疑在其他地方所做的那样)。因此,在StingRay的宣传中,反制措施的市场已经开放。在低端,有SnoopSnitch,这是一个用于Android的开源应用程序,可以扫描移动数据以查找假基站。在高端,有CryptoPhone,这是由位于拉斯维加斯的精品科技公司ESD America销售的一款高度改装的手机。售价3,500美元的CryptoPhone扫描它所通信的所有基站信号,标记任何可疑的信号。尽管CryptoPhone无法明确验证可疑基站是否为IMSI捕获器,“我们每周都会售罄每一部CryptoPhone,”ESD的40岁首席执行官莱斯·戈德史密斯说,他已经营销这款手机11年。“全球有数十万部CryptoPhone。”ESD的梦想客户是国家。去年,该公司推出了一款价值700万美元的软件套件OverWatch,与德国公司GSMK合作开发。ESD表示,OverWatch可以帮助当局通过在城市周围放置的传感器进行三角测量来定位非法IMSI捕获器。“现在,它正在进入25个不同的国家,”戈德史密斯说。
在防御市场的平行轨道上,爱好者和黑客们开始研究蜂窝网络,发现他们可以做很多哈里斯能做的事情。在手机的早期,当信号是模拟的,就像收音机一样,DIY电话黑客非常简单。任何人都可以去RadioShack购买接收器来监听电话。国会对此感到担忧,并在1990年代与蜂窝行业举行了听证会。这是一个加强网络的机会。然而,国会选择让购买拦截设备变得更加困难。这个想法是,当数字移动技术普及时,拦截数字信号将变得太昂贵,以至于没有人会去尝试。结果证明这显得有些短视。
自从你在2G(也称为GSM)网络或其任何数字前身上使用手机以来,你的通话、短信和位置一直容易受到IMSI捕获器的攻击。2008年,研究员托比亚斯·恩格尔首次展示了一个粗糙的自制IMSI捕获器,监听在2G之前的数字蜂窝网络上的通话并读取短信。两年后,在拉斯维加斯的DEF CON黑客大会上,研究员克里斯·帕杰特用仅花费1500美元制造的小工具监控了2G上的通话。之所以如此便宜,是因为“软件定义无线电”,其中所有复杂的电信任务不是由硬件完成,而是由软件完成。如果你无法自己编写软件,互联网上可能已经有人为你做过了。
现在手机在更复杂的3G和4G(也称为LTE)网络上运行。理论上,IMSI捕获器只能定位这些手机,而不能监听通话或读取短信。但如果相关的IMSI捕获器能够将电话通话降回2G,这些都无关紧要。哈里斯的Hailstorm登场了,它是StingRay的继任者。“我们花了一段时间才偶然发现一些来自DEA的文件,看到Hailstorm是一个原生的LTE IMSI捕获器,”ACLU的索戈扬说。“当时我想,‘等一下——我以为它不应该在LTE上工作。发生了什么?’”
他们在去年秋天发现了答案的线索,当时来自柏林和赫尔辛基的一个研究团队宣布他们建造了一个IMSI捕获器,可以使LTE手机泄露其位置到10到20米的范围内——在某些情况下,甚至可以泄露其GPS坐标。“基本上我们降级到了2G或3G,”30岁的博士拉维香卡·博尔戈安卡尔说,他后来被牛津大学聘用。“我们想看看4G系统所承诺的是否正确。”结果并不正确。这个IMSI捕获器的价格标签是1400美元。只要手机保留2G的选项,使用它们拨打的电话就可以被降级。而且手机运营商无法摆脱2G——如果他们想让每部手机在任何地方都能工作的话。系统变得越复杂,就越容易受到攻击。“手机,作为小型计算机,变得越来越安全,”位于柏林的安全研究实验室首席科学家卡斯滕·诺尔说。“但是手机网络?它们反而变得不那么安全。并不是因为某一个行动,而是因为这些技术中有越来越多的可能性成为最薄弱的环节。”
博尔戈安卡尔的团队建造的设备被称为“被动接收器”,是一种预算型的StingRay。它不是主动针对单个手机进行定位、降级到2G并监控,而是被动接收器静静地收集每个经过的手机信号的IMSI。这对于一些警察部门来说是理想的,华尔街日报去年夏天报道说,他们已经从位于马里兰州汉诺威的网络安全公司KEYW大量购买被动设备,每个约5000美元。一份佛罗里达执法文件将这些设备描述为“更便携、更可靠,功能上是‘隐蔽的’。”如果你只想看看谁在抗议活动中闲逛——或者在房子、教堂或毒品窝点里——这些被动接收器可能正是你所需要的。
我与一位曾在哈里斯工作过的程序员交谈,他对业余爱好者的活动有两种看法。“自制IMSI捕获器和哈里斯StingRay之间有巨大的差别,”他自豪地说。话虽如此,他对业余爱好者追赶的速度感到惊讶。“我认为最令人印象深刻的飞跃是软件定义无线电对LTE支持的进展,”他说。“这简直是凭空而来。从无到2G花了大约10年,而从2G到LTE只花了五年。我们还没有到达那个地步。但他们正在赶来。他们绝对会来。”
没有人想解决这个问题——他们也在利用这个漏洞
你不需要走得太远就能看到一个廉价且丰富的IMSI捕获器的世界。两年前,中国关闭了二十多家制造非法IMSI捕获器的工厂。这些设备被用来发送短信垃圾邮件,以诱使人们进入网络钓鱼网站;公司不再向手机公司支付每条短信5美分,而是架设一个假基站,向该地区的每个人免费发送短信。
然后是印度。一旦政府开始购买基站模拟器,反对党政治家及其配偶的电话就被监控。“我们可以追踪任何我们选择的人,”一位情报官员告诉印度的一家报纸。下一个目标是企业;显然,大多数深夜电话用于安排性关系。到2010年,印度的高级政府官员公开承认整个手机网络已经被攻破。“印度是一个非常可怕的预示,显示了当这项技术普及时,美国将会是什么样子,”索戈扬说。“美国的电话系统并不比印度的电话系统更安全。”
在美国,这些应用是显而易见的。定位卡戴珊(在她不想让媒体找到她的那些稀有时刻)是任何自尊心强的TMZ实习生都希望能够做到的事情。“当狗仔队使用StingRay而不是黑客入侵语音邮件时,下一个超级默多克丑闻是什么?”索戈汉说。“如果你可以花500美元自己造一个,为什么还要花1500美元去买一个呢?因为到头来,下一代的狗仔队不会是黑客。他们将是有报销账户的记者。”
在安纳波利斯法庭后的咖啡馆里,索戈汉和我在他的智能手机上浏览Alibaba.com市场。他输入“IMSI捕获器”,然后出现了一份清单。价格各不相同,低至1800美元。“这个来自尼日利亚……这个要20000美元……这个来自孟加拉国。”我注意到这里出售的设备似乎只在2G上工作,不像Hailstorm。“你可以花20美元买一个干扰器,”索戈汉说。这样,你可以将任何通话回滚到2G。将信号干扰器与一个便宜的旧IMSI捕获器配对,你就得到了一个粗糙的Hailstorm仿制品。
每个国家都知道自己很脆弱,但没有人想解决这个问题——因为他们也在利用这种脆弱性。两年前,佛罗里达州众议员艾伦·格雷森(D-Fla.)给联邦通信委员会写了一封关于移动监控脆弱性的关切信。前行业游说者、现任监管机构负责人汤姆·惠勒召集了一个工作组,但到目前为止没有任何成果。“委员会的内部团队继续审查IMSI捕获器相关的事实,与我们的联邦合作伙伴合作,并将根据调查结果考虑必要的步骤,”FCC发言人尼尔·格雷斯说。
Soghoian并不乐观。“FCC有点进退两难,”他说。“他们不想做任何事情来阻止执法部门使用的设备正常工作。但如果执法设备有效,罪犯的设备也会有效。”与FBI和苹果之间的斗争不同,网络漏洞的斗争并不是公共部门与私营部门的对抗;而是公共部门自我对抗。
“有很多人想要监视他们的邻居、配偶或女朋友” 在凤凰城中心的公寓里,Rigmaiden与华盛顿州的ACLU分支进行了咨询,帮助起草了要求使用IMSI捕获器时必须获得搜查令的州法律。他正在起诉FBI以获取更多的StingRay文件,最近法院又释放了一些文件。现在他的假释期已满,可以旅行,他希望在全国各地讲授反监视的内容。“我当时认为错误的所有事情,如今变得更糟了,”他说,轻声笑着。“唯一改变的是,现在我将采取另一条路线——参与并尽我所能去尝试改变它。”
尽管Rigmaiden可能不是一个令人难以置信的隐私标准捍卫者,但他推断和连接点的能力曾经证明是有用的;也许它会再次有用。他挖掘了一些KEYW被动设备的规格,他认为像Harris这样的大公司现在已经远远超越了这些。“每个巡警、每辆警车都会在车里或他们的工具带上配备这些被动拦截器,”Rigmaiden说。为了让监视真正民主化,他推测,“这必须像在手机上安装一个应用程序一样简单。我认为某个地方的人必须决定,我要让人们更容易做到这一点。然后他们就会去做。”
他在这个观点上几乎并不孤单。“这项技术的下一步是进入公众手中,一旦它变得足够便宜,”电子前沿基金会的工作人员律师詹妮弗·林奇说。“公司总是会试图为他们的技术寻找新市场。而且有很多人想要监视他们的邻居、配偶或女朋友。”
与此同时,除了IMSI捕获器之外,另一种漏洞也被曝光:像Verint Systems和Defentek这样的公司生产的设备利用了SS7(信令系统7)的巨大安全漏洞,这个网络连接着全球每个移动运营商。利用SS7,研究人员在笔记本电脑上能够定位世界上任何地方的特定手机——甚至可以拦截电话。攻击者确实留下了一个IP地址作为痕迹。“但是如果那个IP地址指向像俄罗斯或中国这样的地方,”在2014年汉堡的演示中破解SS7的托比亚斯·恩格尔说,“你真的不知道更多。”行业游说团体CTIA–无线协会认为,SS7在美国比在欧洲更安全。“在美国以外,网络更加分散,不那么同质化,”该团体的网络安全工作组负责人约翰·马里尼奥说。
开发了另一个数百万美元软件包Oversight,旨在抵御SS7攻击的ESD的戈德史密斯不同意。“这太可笑了,”他说。“我可以告诉你,我们对美国运营商进行了测试,他们和其他人一样脆弱。”
令Rigmaiden最着迷的——有时也让他想再次去森林生活——是无论苹果的斗争如何,手机网络问题可能会伴随我们,只要有网络。“这不是可以真正解决的问题,”他说。“这只是通信工作方式的一部分。你总是可以在众多信号中聚焦到一个信号,只要你有足够的数据。你不需要黑客技术——只需分析空中的信号。”