網路城邦
上一篇 回創作列表 下一篇  字體:
GPS 相機與手機 & 網路情報工作
2012/06/24 17:26:31瀏覽1926|回應0|推薦0

這幾年,具有GPS功能的數位照相機相繼推出,智慧型手機俱GPS功能可說是為了導航或地圖軟體,那照相機為何要GPS功能呢?廠商的說法是說可以提供照相的位置坐標,幫助拍者知道在何處拍攝,這個說法有些牽強,因為看了照片還不知道在哪裡照的機率是非常低,除非是野外調查,景相都非常類似。但對軍事長期關注的人,對這個功能就有些想法了。如果觀者與拍者沒有任何關係,但想要知道這張照片是在何處拍的,這個功能就是解答。

了解現代軍事的人都知道,現代的戰爭使用更多的智能炸彈能夠準確的擊中目標,除了雷射導引之外,其關鍵就是GPS坐標。如果能收集到對手的所有攻擊目標的GPS坐標,除非對手能夠強烈干擾GPS衛星,否則所有關鍵固定目標都會受到摧毀性打擊,這點對點穴戰、斬首戰來講是尤其重要,也就是用最小的火力摧毀範圍,用最短的時間,完成戰爭的打擊目的。

所以,平時全面收集各個國家政治、經濟、軍事要害的GPS坐標是情報單位的重點工作,派遣情報人員深入收集是一個方法,如果每一個遊客都是收集員也是一個不錯的想法,以往個人旅遊拍照後洗成相片自己收藏,別人無從知曉,但現在不一樣了,數位式相機拍出的相片已是數位檔,如果檔案中存有GPS訊息以及拍照參數訊息,而這相片又POST上網,則每一個人都成為幕後老大的情報人員。

最近的相機提供功能可以利用WiFi直接上網,將照片傳到Facebook,簡單來說,就是更方便的將照片檔案傳到美國的檔案伺服器上。這裡面有趣的是照片檔內到底藏了多少資訊。此外,最新的照相機都集中於日本的Nikon、Canon、Sony及韓國的三星這幾個廠家,手機則是iPhone及三星的Galaxy,平板電腦則是Apple的iPad,這其中有何秘密令人好奇,會不會顯示的坐摽與隱藏在檔案中的座標在精度與準度有差異呢?不要忘記,日本是一個情報大國,美國是情報強國,韓國是美國的忠實跟班,三星還當過美國的汙點證人害台灣幾家公司被罰款、幾位老總還到美國去吃牢飯。

天上的衛星可以照到地球表面上的景像,用Google Earth可以查到各地的衛星圖片,但缺少座標位置,所以,如果Google的街景攝取設備附有GPS座標定址,則是完美的結合,可以將衛星照到的所有建築物標上GPS位址。

由於GPS功能的民間廣泛應用,已無法阻止GPS隨身設備的氾濫,為今之道,只有將軍事與政經要害部門作特別的安排,首先,是要遠離旅遊景點,以北京為例,北京本身就是一座歷史名城,城中充滿歷史古蹟與文物,全城就是一個觀光景點,遊客如織,中國以國安考慮就應該要將軍政單位移出。其次,要害部門的建築基地要有縱深,建築格式要全對稱,盡量沒有特色建物,美國五角大廈就是很好的例子。

我說: 互聯網、照相機、GPS 三者結合 增加了情報收集的手段

我說: 你 是否不知不覺就當了別國的情報員 

****************************

10/06/24 Sony HX5V 內建了 GPS以及電子羅盤,不管在拍攝照片或是錄影時,都可以利用 GPS 功能將地理座標同時記錄,而電子羅盤功能更可記錄相機所面對的方位(但僅適用於靜態拍攝)。用戶可透過附贈的 Picture Motion Brower 軟體檢視拍攝的成果。另外,GPS 功能還有一個額外的好處,就是相機可利用 GPS 自動調整內建的時鐘,無需再手動設定時區!

Samsung WB650 的 GPS能自動記下每張相片拍攝地點的經緯度,還可在相機的 LCD 螢幕上,即時得知拍攝相片的所在位置。此外消費者還可以上網下載最新地圖資料,並直接在相機上瀏覽地圖訊息,旅行拍照更聰明更簡單。

Panasonic ZS7 資訊全面的長焦專家,當每次拍照時,液晶螢幕就會自動顯示拍攝場景的位置,可清楚知道自己的所在位置,如果拍照的地方剛好是著名觀光景點,螢幕也會顯示景點名稱並儲存於影像中。

11/08/30 Nikon推出一款三防相機Coolpix  AW100,具備有1.5公尺高度防摔,水下約10公尺防水功能,同時具零下10度的抗凍能力,本身同時內建GPS(支援AGPS功能)、電子羅盤與數位地圖功能。除了拍照時會紀錄拍照地點外,同時Coolpix  AW100也可以當作是GPS軌跡紀錄器使用。

AGPS是一種在一定輔助配合下進行GPS定位的運行方式。它可以利用手機基站的信號,配合傳統GPS衛星信號,讓定位的速度更快。一般GPS使用太空中的24顆人造衛星來進行三角定位 ,以獲得經緯度坐標,通常需要一個可視天空的開放環境和至少3顆GPS衛星信號才能進行3D定位。AGPS則利用手機基站的信號,輔以連接遠程伺服器的方式下載衛星星曆 (英語:Almanac Data),再配合傳統的GPS衛星接受器,讓定位的速度更快。

11/06/12 Casio開發了混合式的 Hybrid-GPS技術,推出EX-H20G新款相機。Hybrid-GPS 除了如一般的 GPS一樣接收座標資訊外,還內建 內置3軸感應的陀螺儀和3路方位感測器所組成的 Motion Sensor,因此系統可透過對上一次接收到的 GPS 座標資訊,再配合移動幅度的計算,而算出座標定位,用家即使身處室內,亦能提供定位資訊。跟一般 GPS相款不同的是EX-H20G不單單可在相片或影片加入座標資訊,亦同時內置了全球 140 個城市的地圖,相機可化身為導航裝置使用。此外 H20G 更內置了多達一萬張的景點相片,方便使用者拍攝時進行對照,相機於關機期間依然會持續進行定位檢測,以縮短開機後的定位找尋時間,從廠方的介紹中,功能只會消耗極低的電量。

10/07/30 具備有GPS功能的數位相機越來越普及價格也平民化,對於野外調查工作來說十分便利,針對現場調查工作後的資料整理便是一大學問,現在在ArcGIS軟體下有人開發出一個免費的The ArcPhoto Tools,讓GPS照片可以很快地轉換成GIS圖層,並繪製調查地圖,如果是利用GPS Logger加一般數位相機,這個軟體也可以幫忙將GPS座標加到照片的EXIF檔頭中,也可以利用手動的方式編輯照片拍攝的位置及方位資訊。

11/04/02 [china.com]驢友必備神器 八大最潮GPS相機選購指南
 如果你只是簡單的停留在讓相機記錄下GPS資訊,然後就像光圈和快門等數值一樣停留在Exif資訊中那就太浪費了,你完全可以將每張帶有GPS資訊的照片利用起來,製作一個自己的旅遊日誌或者是足跡。具體玩法是這樣,借助google earth將帶有GPS資訊的圖片載入到google earth中,然後google earth會自動提取照片的經緯度資訊,最終定位到你拍照的地點,玩起來非常酷,然後將你的足跡標記到地圖上,不久你的足跡就會遍佈全國各地甚至是全球各地,這樣管理與分享照片的方式是不是很酷呢?

(注: 你這樣作就驢了!)

11/05/13 Canon PowerShot SX230 HS是C家首部搭載GPS功能的機種,擁有14倍光學變焦,使用者可選擇要全時開啟定位、或是電源開啟時再做定位的動作,因為全時開啟真的非常耗電,有時候開啟擺個一到兩天,可能就只剩一格電了。另外SX230 HS的定位速度非常之快,在戶外從開機到成功偵測經緯度僅花了一分鐘左右,超有效率的!拍攝畫面並不會出現經緯度,只能在拍攝完成後,於影像的資訊中見到,或是傳到電腦後利用秀圖軟體檢視

12/07/07 [香港《太阳报》] 中日甲午海战爆发前,日本在中国大力搜集情报。1886年,27岁的日本陆军中尉荒尾精奉命赴华建立谍报网,他在经商卖药的掩护下,将触角伸向各地,相继在北京、长沙、重庆、天津、福州等地建立了众多分支机构,组成了一个遍布中国主要城市的间谍网,并以这些城市为基地,把触角伸展到中国广大农村。有的日本间谍潜伏在施工中的威海卫炮台和荣成湾附近,为日军在山东半岛登陆选点作准备;也有日本间谍潜伏在北洋水师军械局内部,对舰队一举一动了如指掌。再过两年又是甲午之年,中日两国在120年后或许又将上演大决斗。

13/03/24 自GPS(全球定位系统)智能炸弹和瞄准吊舱在20世纪90年代引入之后,轰炸机飞行员们仅仅担任着炸弹运送驾驶员的角色。瞄准吊舱包含前视红外成像系统和电视摄像机,能使飞行员在6300米的高度清晰看到地面情况。吊舱上还有为激光制导导弹服务的激光指示器,以及能够使飞行员为联合直接攻击弹药(JDAM)获取坐标的激光测距仪。
F-22战机能从1.6万米高空,以超过1500公里的时速飞行时,投掷重达半吨的联合直接攻击弹药。智能炸弹技术发展得非常成功,包括用无人机发现目标,然后用制导导弹来击中一些目标。

13/03/31 3G  iPad沒插SIM卡, 用PAPAGO, XGPS, 拉手, MOTIONX, 全部都能定位

先不管其他產品,單就iPad來說
 iPad 3G有GPS晶片,iPad wifi沒有
 iPad 3G可以使用導航軟體,wifi不行
 兩者都可以定位,但是3G的才是GPS定位,wifi版的只是依靠wifi網路做三角概略定位
 iPad 3G在室外,藉由AGPS技術更快速的協助導航軟體定位,
 但是不開3G或沒有3G信號的情況還是可以用傳統GPS定位(google map則一定要使用3G或wifi網路)
 iPad 3G在室內,因阻隔物沒有衛星,就會使用3G或wifi網路做三角慨略定位,跟wifi版情況相同

因為google map軟體設計中,它一定需要網路訊號才可以啟動定位,如果是其他GPS軟體則不然。

13/4/23 谷歌公司曾于2010年承认:谷歌的街道摄像车从2008年开始通过Wi-Fi网络收集类似 SSID、MAC地址和个人有效数据等信息。

14/1/15 《纽约时报》美国国安局“量子”项目让舆论大吃一惊——NSA能够将一种秘密技术成功植入没有联网的电脑,对其数据进行任意更改。这一技术自2008年以来一直在使用,主要依靠事先被装置在电脑内的微电路板和USB连接线发送出的秘密无线电波来实现监视目的。美国国安局和五角大楼网络司令部等情报机构已在全球近10万台电脑中植入“计算机网络攻击”软件,一方面能够对这些电脑进行实时监视,另一方面则能为美国发起大规模全球网络攻击修建“数字高速路”。美国情报机构已将设在上海的61398部队作为网络攻击目标,这一机构被认为专门负责对美方发动网络攻击。同时在澳大利亚的帮助下,美方也瞄准了中国军方另一处机构。另外,斯诺登披露的资料还显示,美国已通过个别企业在中国设立了两个数据中心,以方便情报机构将恶意软件植入中国的目标电脑系统。NSA设计的这个装置很小,可以植入USB连接线的插头内,或在生产阶段植入电脑内。之后,即使该电脑完全不联网,NSA特工操控的电脑也可在8英里之外与该电脑“交流”,传输恶意软件,篡改窃取资料。有时,美国国安局还会通过设置在监视目标附近的中继站接收无线电波。
(注:意料中的事,美國人是很異想天開的。)
(注:這出現了另一個想像,華為的產品影響了美國對全球的監控。Cisco?有趣。)

14/7/25 美国苹果公司承认,该公司员工可以通过一项未曾公开的技术获取iPhone用户的短信、通讯录和照片等个人数据。安全专家认为,这意味着执法人员等可利用该技术通过“授权”电脑绕开备份加密,进入已联网的iPhone中。英国媒体此前报道称,美国“棱镜门”揭秘者爱德华斯诺登表示,美国国家安全局可以在iPhone关机的情况下通过麦克风监听用户。而这种说法也得到了专家的证实。

14/8/4 中国政府已将美国反病毒软件供应商赛门铁克、俄罗斯的卡巴斯基实验室排除在安全软件供应商之外。政府采购办公室批准使用的五个杀毒软件品牌分别为:奇虎360、启明星辰、北京江民、冠群金辰和瑞星。
(注:反毒的人,也是最知 毒的人。)

14/8/11 [iThome]全新紅米手機剛啟用並連上Wi-Fi時,紅米手機就已經會自動將手機的SIM卡電話號碼以及手機序號IMEI碼的資料回傳小米手機的北京伺服器,而且過程中都以明碼傳送。收發簡訊時,小米手機會把接收簡訊者的電話號碼回傳小米手機北京伺服器。啟用小米雲服務時,紅米手機會連回小米手機北京伺服器,並回傳國際行動用戶辨識碼(IMSI)、國際移動裝置識別碼(IMEI號碼)和電話號碼。

15/2/15 美国前国家安全局工作人员斯诺登的爆料,英国国家情报局同美国国安局黑客电子潜入世界最大的Sim卡制造商盖马托(Gemalto),并窃取代码。这样,英美政府在必要情况下能够不为人知地进入世界各地的移动电话通讯系统。英国《卫报》再次曝光该国情报系统曾储存国际大型媒体公司的记者电邮信息。

盖马托不仅生产用于手机的SIM卡,同时也制造信用卡的磁卡,在全球85个国家有业务,拥有40多家工厂。英国政府的黑客却在大面积潜入盖马托设在全球各地的电子设计系统,窃取进入网络登录系统的具体信息。登录后,英国情报人员便可拿到解码的密码,接下来监听手机同信号发射台的联络便是易如反掌。他们也可以从空中截获通话、文字以及邮件信息。

15/2/18 俄羅斯網路安全公司卡巴斯基表示,美國國家安全局(NSA)已有辦法在威騰(WD)、希捷(Seagate)和東芝(Toshiba)等市售各大廠牌硬碟暗藏無法清除的間諜軟體,對包括大陸在內的全球電腦用戶進行監控。卡巴斯基表示,該公司已在卅個國家的個人電腦發現感染一個或更多間諜程式;中毒電腦主要在伊朗,以及中國大陸、俄羅斯、巴基斯坦、阿富汗、馬利、敘利亞、葉門和阿爾及利亞等國。

NSA取得技術上的突破,能把惡意病毒植入電腦設備的「韌體」(firmware)。韌體是嵌入在硬體裝置中的軟體,目前所有防毒工具都無法觸及韌體,因此韌體一旦被植入惡意程式,幾乎不可能清除。一般電腦中病毒時常用的復原手法,包括重灌作業系統、重新安裝軟體、將硬碟格式化等,都無法掃除韌體中的病毒。卡巴斯基拒絕公開點名這項間諜活動的幕後國家,但指出與「震網」(Stuxnet)電腦病毒有密切關係。該病毒是由NSA與以色列合作研製,曾用於攻擊伊朗核子設施。
(.:真正需要data mining的是這些監視收集來的海量資料。)

15/2/23 蘋果公司宣布將斥資19億美元,在愛爾蘭和丹麥興建兩座資料中心,將處理在歐洲的iTunes 等線上服務,預定2017年開始營運,百分之百以再生能源供電。這是蘋果有史以來在歐洲最大手筆的投資計畫。
(.:這兩個國家都是比較小的國家。)

15/3/5 New Zealand is conducting mass surveillance over its Pacific neighbours, reports citing documents leaked by US whistleblower Edward Snowden say. New Zealands Government Communications Security Bureau (GCSB) used its Waihopai base in the South Island to spy on allies in the region.Targets included Fiji, Papua New Guinea, the Solomon Islands, Nauru, Samoa, Vanuatu, Kiribati, New Caledonia, Tonga and French Polynesia.  the base was running "full take" interceptions, meaning it was retaining content and metadata of all communications rather than just of specific targets. The data was shared with other members of the "Five Eyes" network - the US, Australia, Britain and Canada.

15/6/15 卡巴斯基实验室(Kaspersky Lab)研究员透露,富士康的电脑系统已被一伙以色列黑客入侵,已将一款名为“Duqu 2.0”的恶意软件植入富士康的工程研发系统。该黑客组织是通过盗用富士康的电脑“通行证”进入其系统的。一些大型的科技公司和组织都会使用所谓的‘通行证’,公司员工可持“通行证”进入加密电脑上网、更新软件。由于公司电脑自动信任这些“通行证”,间谍组织得以自由地进入电脑。黑客常常试图盗取“通行证”,从而保证他们可以避开电脑防御系统。

15/6/23 据The Intercept 公布的文件,被美、英情报机构盯上的公司包括俄罗斯电脑安全公司卡巴斯基实验室、捷克防毒软件公司爱维士、荷兰杀毒软件公司AVG和中国的反电脑病毒厂商安天实验室。这些公司有将近十亿用户。中国安天实验室的总部在哈尔滨,是一家规模较小的公司,侧重移动安全。在全世界有大约1000万用户。根据斯诺登泄露的文件,居领先地位的美国两家杀毒软件公司麦克菲和赛门铁克,以及英国的Sophos(索夫斯)公司都不是美英情报机构监视的目标。

(注;The Intercept是由记者格伦·格林沃德与别人共同创建的一个媒体平台,用来对斯诺登泄密的文件进行报道。格林沃德是最初曝光斯诺登文件的记者之一。)

15/7/4 先是,维基揭秘网站曝光,美国国家安全局监听三任法国总统。接着,维基揭秘再爆料,美国监听包括财政部长在内的多名法国政要和大型企业。法国媒体报道,法国情报机构同样在利用海底电缆监听世界,其中自然包括美国。

早在2008年,萨科齐授权情报机构国外安全总局利用海底电缆监听全球通信,为期5年。国外安全总局在法国马赛等地安装海底电缆“拦截站”,监听欧洲与世界的通信。在通信运营商的“帮助”下,2008年至2013年间,法国情报机构监听至少五条海底电缆通信,涉及国家和地区包括美国、印度、东南亚和西非。

15/9/9 Zscaler網路安全公司表示,名為「成人玩家」(Adult Player)的惡意程式,喬裝成提供免費色情影片的服務。安裝之後,如果手機有正面攝影機,就會暗中拍下用戶的照片。接著鎖住手機,展示勒索訊息的橫幅,很難繞過。

這項程式要求500美元才能拿回手機控制權,即使重新開手機,勒索的訊息還是會出現。訊息宣稱,手機「因安全理由」而被鎖住,並要求透過PayPal付錢。這個惡意程式在官方的Google Play或蘋果商店買不到,但可直接在一個網站下載。

Zscaler的專家說,這種程式名為勒索程式,利用向用戶恐嚇公開私人資料,或清掉照片和文件等數據,來勒索贖金。Intel Security公司8月份發表報告指出,從2014年以來,主要針對個人電腦和手提電腦的勒索程式,增加了127%。

16/2/28 苹果公司早前拒绝将加州圣贝纳迪诺(San Bernardino)枪击案嫌犯持有的iPhone解锁,结果去年12月与美国司法部及联邦调查局发生争执,事件令数据隐私问题再度受关注。然而,情况其实并非表面上那么简单。

据H.T. Goranson在美国情报界工作多年的经验,敢肯定联邦调查局早已成功登入嫌犯法鲁克(Syed Rizwan Farook)的iPhone。他所使用的iPhone是旧型号,早在枪击案发生前,该型号的锁屏技术已被成功破解。为了深入了解联邦调查局的要求,我们须先看看苹果最新系列的手机;这批手机与法鲁克所用的型号有一个重大的区别:新手机内置的芯片,是采用了美国国家安全局开发的技术来设计的。 这批芯片每个都有独特的加密签章,须与用家的指纹同时使用。没有签章就无法登入手机,或进入芯片将手机解密。

过去能否即时登入电话,对联邦调查局来说并不重要,因为当局能够在不受限制的情况下进入通信系统,或什至从一部电话转移到另一部电话。但随着手机保安系统升级,苹果公司已能够令到当局无法再随意登入手机。该公司不但令外人无法登入新型手机,不久后旧款手机也将一样。

情况虽令联邦调查局不安,但有趣的是,国家安全局的立场截然不同。该局局长罗杰斯(Mike Rogers)说,任何“后门"都是危险的。若能登入私人通信系统,则人人都可以这样做。

上述关于苹果公司的个案,将影响信息权力的平衡,而目前情况对民众不利。要解决此案,美国政界人士需要深思熟虑,再作出回应。

16/2/28 如果同十年前比较,我们会发现这世界上增加的最多的电子产品还不是手机,而是摄像头。现在不带摄像头的手机几乎没有,而在此之外当我们用地图进行导航时,我们就会不停的听到这里有闯红灯照相等,在小区、超市里各个屋顶角落也是一定会安装上摄像头,近来则更近一部,摄像头也开始走进家庭成为家庭安防的一个环节。

这么多的摄像头意味着什么?这意味着原子世界的信息正在被完整采集,这部分数据采集的越多,就越可能在比特的世界里重建一个真实世界。如果想初步感受这趋势的威力,那可以从违反交规这事来体验,现在的城市里或者高速上只要你违规或者超速,那就不可能查不出来。车牌的识别率几乎逼近100%,这样像超速这种事情,甚至不需要实时拍照,可以记录进出某个路段的时间。

事情还没完,不只是摄像头在大范围的监控这世界,个人的生活细节也越来越多的记录到网上,微博、朋友圈在记录你的言行和观点,淘宝京东在记录你的消费,美团、点评在记录你的看电影和吃饭,滴滴在记录你的移动位置,支付宝等在记录你的金钱流向,诸如此类让生活方便的工具所起的另一个作用就是人事实上在数字世界里可以被越来越精准的描述出来,阻碍人变的透明的越来越不是技术而是某种权限边界。

16/7/21 圍繞在美國等地風靡的手機遊戲《精靈寶可夢GO》(又譯《口袋妖怪GO》),俄羅斯有人認為該遊戲“是美國的特殊機關為開展間諜活動而開發的”,是可能損害國家安全的“陰謀”,要求加以禁止。

玩家的手機攝影資訊會被惡意用於間諜活動。一名前FSB負責人也向媒體表示,對於特殊機關來說,該遊戲能在不被懷疑的情況下收集情報,是個“理想的計畫”。

16/9/4 以色列NSO的主要產品是一套稱為「飛馬」(Pegasus)的追蹤系統,過去六年愈來愈多政府藉此監控iPhone、Android、黑莓、Symbian等形形色色品牌的智慧型手機。NSO集團的合約指明,飛馬的本事包括搜取簡訊、聯絡名單、日曆紀錄、email、即時通訊及GPS方位,甚至以一種「房間竊聽」功能,用手機自身的麥克風將手機變成收集室內室外聲音的錄音機。

飛馬還能照相,使手機無法連上某些網站和使用某些app,以及入窺用戶的搜尋史和手機搜尋引擎看過的任何東西,而且將監偵所得即時回傳。

安裝費一律50萬美元,可追蹤十個iPhone用戶,買主如是政府,另收65萬美元;十個Android用戶,也是65萬;五個黑莓機用戶是50萬美元,五個Symbian用戶是30萬美元。NSO文件說,付了錢,你得到「對目標對象行動裝置的無限監偵」,「遠端、秘密收集目標對象的關係、方位、通話、計畫與活動資訊,無論何時,無論目標在何處」,而且「來去無蹤」。

16/9/17 美国联邦调查局(FBI)局长科米(James Comey)日前在一次演讲中表示,出于安全考虑,他用胶带盖住了自己私人笔记本电脑的摄像头,并建议每个人都这样做,以保证自己的隐私不被泄露。虽然笔记本电脑上的网络摄像头很有用,但它们也是黑客入侵电脑的最有价值的途径之一。一旦得手,黑客就可以轻松窥探、记录看到的一切,将来还有可能用来敲诈勒索,或者侵入其他安全系统等。

16/10/6 不愿意透露姓名的三名雅虎前员工和另外一名消息人士称,雅虎应NSA和FBI的要求,秘密地对数以亿计的雅虎邮账户进行扫描。

有报道称,雅虎前首席信息安全官阿历克斯·斯塔莫斯(Alex Stamos)在发现这一程序获得授权之后选择了辞职。这一大规模的邮件扫描非常机密,甚至雅虎自身的信息安全团队都不知晓。

16/12/13 [.] 並不需直接對敏感地方拍照,只要是附近的隨意照就好,然後利用相對距離與方位,就可算出目標的GPS 位址。

17/3/8 维基解密指责美国中央情报局开展大规模的黑客行动。维基解密发布了八千多份据称属于中央情报局的文件,期望以此披露美国在开展网络战时采用的新手段。这些代号为"Vault 7"(第七档案库)的文件可以让外界对中央情报局的网络间谍行为有所了解。此外,文件中还披露了智能手机、电脑以及其他电子产品的技术漏洞,并介绍了相应的黑客工具。维基解密称,中央情报局的黑客们以法兰克福为基地。

中央情报局掌控的黑客武器包括间谍软件、病毒以及木马,并可以借助这些手段对苹果手机、安卓手机以及视窗电脑实施秘密监控,另外,还借助一款软件使三星F8000型电视机的内置摄像头和麦克风变成了一部监视器。这款名为"哭泣天使"的软件可以营造关机的假象,而事实上,电视机正在窃听室内的谈话并将其发往中央情报局的服务器。

此外,中央情报局还可以破解加密的智能手机,从而绕过Whatsapp,Signal或Telegram等即时通讯软件的加密功能,获取文字或语音通话的内容。 

17/3/26 美國司法部發文稱,俄羅斯間諜和駭客合作,攻擊了數千個 Yahoo 網站的使用者帳號,之前 Yahoo 曾對外宣布,在過去兩三年中,大約有超過 5 億 Yahoo 帳號資訊被盜取,這是網路時代最大的一次駭客攻擊事件。

駭客攻擊 Yahoo 網站、盜取用戶資料的方式不算非常複雜,首先他們盜取一份包括 Yahoo 網站用戶名、已加密密碼和其他資料的目錄文件,然後使用這些資料進入 Yahoo 瀏覽器,讓瀏覽器誤以為用戶已經進入個人帳戶,駭客完全不需要解密任何實際的祕密。
當使用者連上網站時,會在電腦系統中留下 cookie 文件,這一文件包括使用者的登入訊息,當使用者再次訪問這一網站時,網站會驗證該電腦是否擁有有效的 cookie 或 cookie 是否過期。許多網站為了讓使用者更方便,一次登入後可保持登入狀態長達 30 天,只要使用者的 cookie 沒有過期,再次登入時不需要重新輸入密碼,因瀏覽器默認用戶使用相同的電腦和網路時,不存在安全隱憂。

駭客從 Yahoo 的資料庫中盜取目錄訊息,可以創建包含任何帳戶訊息的 cookie,偽造的 cookie 能欺騙網站的認證系統,無需密碼也能夠訪問個人帳戶。

18/3/27 剑桥分析前员工克里斯多夫·怀利(Christopher Wylie)称,加拿大数据公司AggregateIQ在他的协助下成立,一度被内部视为剑桥公司的分部。英国专家认为AggregateIQ在英国脱欧运动中扮演重要角色。不久前,该公司的网站还能看到英国脱欧运动主管多明尼克·卡明斯(Dominic Cummings)的一句引言:“毫无疑问,脱欧运动成功很大一部分要归功于AggregateIQ公司,没有他们,我们也不可能成功。”

英国独立党领导人奈杰尔·法拉吉(Nigel Farage)发起的 “脱离欧盟(Leave.EU)” 运动。英国《卫报》报道称,这一反欧盟党派曾一度和剑桥分析公司直接合作。

20/2/12 美國中央情報局(CIA)和德國情報機構從1960年代起,合作暗中買下一間專營密碼通聯裝備的瑞士公司「Crypto AG」,在該公司的產品中動手腳,使用該公司產品的大約120個國家政府,秘密通訊都遭美國監控,受害者包括日本、義大利、土耳其等盟國以及伊朗等敵國

22/9/5 中国国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告,调查发现,美国国家安全局(NSA,National Security Agency,隸屬於美國國防部))下属的特定入侵行动办公室(Office of Tailored Access Operation,简称TAO)。多年来对中国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,疑似窃取了高价值数据。西安市公安机关掌握了NSA下属的TAO对中国信息网络实施网络攻击和数据窃密的相关证据,涉及在美国国内对中国直接发起网络攻击的人员13名,以及美国国家安全局(NSA)通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同60余份、电子文件170余份。在近年里,美国NSA下属TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备(网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等),窃取了超过140GB的高价值数据。

(.:這就是我說過的 "資訊戰"。此外,如此大量的中文資料,必定需要大量的懂中文且有較高教育水平的人來篩檢,何處有這麼多人? 我想到的就是 台灣。 再聯想就想到台灣剛成立的部門?為何是西北工業大學?了解中國軍工就一點都不意外。只是,如此明顯的資訊戰可能目標,為何沒有防守好是比較關注的、可能有趣的。)

西北工业大学是目前中国从事航空、航天、航海工程教育和科学研究领域的重点大学,拥有大量国家顶级科研团队和高端人才,承担国家多个重点科研项目,地位十分特殊。

(.:現今,對美國而言最有價值的中國軍工情報 應該是 : 轟炸機,洲際彈道導彈,反導系統,航空發動機,核動力潛艦。)

美国国家安全局(NSA)在对西北工业大学的网络攻击行动中,先后使用了41种专用网络攻击武器装备,仅后门工具“狡诈异端犯”( NSA 命名)就有14款不同版本。

在前期的话,它会有一些侦查的模块。那么侦查之后发现,如果说它的目标环境当中,可能比如说有的需要去窃取密码或者窃取重要情报信息,根据不同的情况、不同的系统或者不同的平台,去定制化进行武器的攻击和投递。

(.:現今資訊系統與平台 都是 由美國 發展 出。 所以,這點對美國有利。)

(.:這可能也解釋了 平台資訊公司大舉晉用印度裔人士,而且排除華裔人士。)

通过取证分析,技术团队累计发现攻击者在西北工业大学内部渗透的攻击链路多达1100余条、操作的指令序列90余个,并从被入侵的网络设备中定位了多份遭窃取的网络设备配置文件、遭嗅探的网络通信数据及口令、其他类型的日志和密钥文件以及其他与攻击活动相关的主要细节。

技术团队将此次攻击活动中所使用的武器类别分为四大类,具体包括:1、漏洞攻击突破类武器;2、持久化控制类武器;3、嗅探窃密类武器;4、隐蔽消痕类武器。

(.:所以我說過,之前,對台灣出現的網路攻擊都是最粗淺的網站門面攻擊。這才是專業的深度攻擊。)

从最开始的这种漏洞的攻击突破,突破之后去投送这种第二类的,我们说持久控制类的武器工具。那么再到第三类,那么它实现这种嗅探的窃密,那么长期的潜伏窃取我们重要的数据,然后把这个攻击活动,它认为任务已经完成之后,那么开始使用第四类的武器就是隐蔽消痕类,把现场清理干净,让被害人无法察觉。

(.:這就有如投入特種部隊,攻擊完後,該殺的殺掉、該奪取的拿走,然後清理戰場撤出,被修理的國家事後無法證明誰幹的。)

调查同时发现,NSA还利用其控制的网络攻击武器平台、“零日漏洞”(O day)和网络设备,长期对中国的手机用户进行无差别的语音监听,非法窃取手机用户的短信内容,并对其进行无线定位。

(注:零日漏洞或零時差漏洞(zero-day vulnerability、0-day vulnerability)通常是指還沒有修補程式的安全漏洞。)

NSA下属的TAO在开始行动前会进行较长时间的准备工作,主要进行匿名化攻击基础设施的建设。TAO利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具,选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标;攻击成功后,即安装NOPEN木马程序,控制了大批跳板机。

(.:很久沒聽到 SunOS了。2009/4/21 Oracle宣佈以74億美元買下在矽谷的鄰居Sun。2017/9/8 Oracle正式放弃硬件业务,包括了收购自Sun Microsystems的SPARC处理器。砍掉硬件业务、裁掉Solaris团队,意味着Oracle收购的最后一笔Sun资产已被一笔勾销。Sun的产品系列未来只剩下维护,不可能再有研发可言。SunOS 5.0版本開始,改為基於UNIX System V Release 4,同時改名為Solaris。)

TAO在针对西北工业大学的网络攻击行动中先后使用了54台跳板机和代理服务器,主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%位于中国周边国家,如日本、韩国等。其中,用以掩盖真实IP的跳板机都是精心挑选,所有IP均归属于非“五眼联盟”国家。

针对西北工业大学攻击平台所使用的网络资源涉及代理服务器,NSA通过秘密成立的两家掩护公司购买了埃及、荷兰和哥伦比亚等地的IP,并租用一批服务器。它是使用这种虚拟身份,或者是代理人的身份。那么去租用和购买互联网上的这种服务器、IP地址、域名,甚至它还可以通过这种网络攻击的手段,在对方不知情的情况下,接管第三方用户的这种服务器资源。那么来实施网络攻击,实现这种借刀杀人的效果。NSA为了保护其身份安全,使用了美国隐私保护公司的匿名保护服务,相关域名和证书均指向无关联人员,以便掩盖真实攻击平台对西北工业大学等中国信息网络展开的多轮持续性攻击、窃密行动。

NSA在美国多家大型知名互联网企业配合下,将掌握的中国大量通信网络设备的管理权限,提供给美国国家安全局等情报机构,为持续侵入中国国内的重要信息网络大开方便之门。

NSA下属TAO部门,成立于1998年,其力量部署主要依托NSA在美国和欧洲的各密码中心。目前已被公布的六个密码中心分别是:1、国安局马里兰州的米德堡总部(有一個晶片工廠); 2、瓦湖岛的国安局夏威夷密码中心(NSAH);3、戈登堡的国安局乔治亚密码中心(NSAG); 4、圣安东尼奥的国安局得克萨斯密码中心(NSAT); 5、丹佛马克利空军基地的国安局科罗拉罗密码中心(NSAC); 6、德国达姆施塔特美军基地的国安局欧洲密码中心(NSAE)。

特定入侵行动办公室TAO是目前美国政府专门从事对他国实施大规模网络攻击窃密活动的战术实施单位,由2000多名军人和文职人员组成。美国国家安全局(NSA)信息情报部(代号S)数据侦察局(代号S3)下属TAO(代号S32)部门下设10个单位:

1、远程操作中心(ROC),主要负责操作武器平台和工具进入并控制目标系统或网络。2、先进/接入网络技术处(ANT),负责研究相关硬件技术,为TAO网络攻击行动提供硬件相关技术和武器装备支持。3、数据网络技术处(DNT),负责研发复杂的计算机软件工具,为TAO操作人员执行网络攻击任务提供支撑。4、电信网络技术处(TNT),负责研究电信相关技术,为TAO操作人员隐蔽渗透电信网络提供支撑。5、任务基础设施技术处(MIT),负责开发与建立网络基础设施和安全监控平台,用于构建攻击行动网络环境与匿名网络。6、接入行动处(AO),负责通过供应链,对拟送达目标的产品进行后门安装。7、需求与定位处(R&T);接收各相关单位的任务,确定侦察目标,分析评估情报价值。8、接入技术行动处(ATO),负责研发接触式窃密装置,并与美国中央情报局和联邦调查局人员合作,通过人力接触方式将窃密软件或装置安装在目标的计算机和电信系统中。9、项目计划整合处(PPI),负责总体规划与项目管理。10、网络战小组(NWT),负责与133个网络作战小队联络。

(.:分工很細。)

TAO代表了全球网络攻击的最高水平,他们所掌握的大量的攻击武器,相当于有了互联网当中的万能钥匙一样,它可以任意地去进出它想要的目标设备,从而去进行比如情报的窃取,或者说进行破坏等动作。

(.:這才是 "道",通之路也。甲骨文的道 就是 人在上面走。美國在這方面還是表現傑出的,領先群倫。) 

22/9/6 2020年,“瑞士加密机”事件浮出水面。美国中央情报局(CIA)自二战后长期控制一家瑞士全球加密机公司,该公司售往全球一百多个国家的加密设备都被CIA植入了后门程序,用来破解各国发送加密信息的代码,借此窃取多国机密。

23/4/20 媒体等报道的联合国秘书长古特雷斯和其他联合国高级官员信息交流遭美国政府监听事件,联合国已正式向美国表达关切。联合国向美方清楚说明,这类行为与《联合国宪章》和《联合国特权及豁免公约》中为美国列出的义务“不一致”。连日来,一批美军秘密文件出现在社交媒体上,内容涉及俄乌冲突等各方面情报,还暴露了美方对联合国秘书长古特雷斯以及对韩国、以色列、乌克兰等国家的窃听行动。与此前的“棱镜门”一样,此次泄密事件再次引发国际社会对美国窃听行径的广泛批评。2012年夏天,美国国家安全局破解了联合国的视频会议系统,从而对联合国总部的内部会议进行监控。文件透露,在不到3周的时间,美国对联合国内部通信的窃听多达458次。美国政府于2021年与以色列间谍软件公司NSO签署秘密合同。根据该合同,美国政府可使用该公司一款名为“地标”的间谍软件,在国内外目标用户不知情或未同意的情况下对其进行跟踪监控。

( 時事評論兩岸 )
回應 列印 加入我的文摘
上一篇 回創作列表 下一篇

引用
引用網址:https://classic-blog.udn.com/article/trackback.jsp?uid=flytsau&aid=6571064