<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上帝視野!美企監視全球數十億臺手機,實時觀測俄軍/CIA特工動向

    VSole2022-04-27 13:56:24

    神秘的美國政府供應商Anomaly Six聲稱,可以監控全球數十億臺手機的位置數據,從而找出特定/敏感人群的行動。

    俄烏沖突全面爆發的幾個月前,兩家鮮為人知的美國公司正在商談監視技術合作事宜。他們希望進行的合作,是通過手機對數十億人的動向進行追蹤,與從Twitter公司直接購買的巨量用戶數據融合。

    這一合作將打造出超強的監視能力。美國政府可以利用它,輕松監控俄羅斯軍隊、追蹤中國核潛艇動向。為了證明這一點,其中一家公司進行了驗證,利用手機數據監視美國國家安全局和中央情報局的特工

    A6和Zignal

    能夠利用數據對手機用戶進行追蹤的是兩名前軍事情報官員2018年建立的Anomaly Six(下稱“A6”公司)公司。媒體報道稱,從這家公司的官方網站上基本看不出其從事的業務,但事實上它卻有很大可能對不少人的情況了如指掌。之所以能做到這一點,是因為這家公司掌握著先進的用戶數據分析技術。

    無數智能手機APP通常在用戶不知情的情況下,不間斷地對用戶的位置信息進行收集,然后再傳送給廣告商或數據經紀公司。這種收集和傳送行為通常并不違法,因為APP運營公司會在使用條款中用不起眼的法律術語予以說明,而使用者往往不會對其進行仔細閱讀就勾選了同意。

    “使用者甚至沒有讀完長達60頁的終端用戶協議就選擇了沒有保留的同意,他的個人信息也因此被發送出去,”A6公司銷售代表布蘭登?克拉克說。

    用戶信息一旦被出售給廣告商或數據經紀公司,美國目前就沒有法律可以禁止他們再向A6這樣的公司進行轉售了。獲得這些數據后,A6就可以利用其專有分析軟件進行分析利用,對千千萬萬普通人或指定人群的日常生活、工作、旅行等活動進行追蹤了。

    公司發言人表示,同類公司通常利用移動電話的藍牙和Wi-Fi連接收集使用者的位置數據,但往往不夠精確。A6則借助GPS定位收集位置數據,精確度可達到幾英尺。據稱,該公司在位置數據之外還建立了一個電子郵箱地址數據庫,儲存了超過20億個電子郵箱地址以及用戶在簽約使用APP時暴露的其他個人信息。綜合這些信息,A6公司就能判斷出處于GPS定位點上的人員的身份

    A6公司理想中的技術合作伙伴是Zignal Labs公司(下稱“Zignal”公司)。這家公司與政府有千絲萬縷的聯系——其顧問委員會中包括前美國陸軍特種作戰司令部司令查爾斯?克利夫蘭,以及曾在白宮、國家安全機構和五角大樓擔任過顧問、積極推動實時信息管理以及戰略通信建設的約翰?蘭登(John Rendo)。同時,公司還與美國陸軍簽訂有一份價值400萬美元的數據服務合同。

    之所以被A6公司看中,是因為Zignal公司可以不受限制地從Twitter公司獲得大量用戶數據。盡管Twitter公司的反監視政策特別強調不允許利用用戶數據進行信息或情報采集等活動,但在實際操作中這一政策基本等同于無。Zignal公司不但未嚴格遵守,還振振有詞地辯解稱“Zignal一貫遵守數據合作伙伴制定的隱私規定和守則”。

    兩家公司達成合作后會怎樣?

    A6公司宣稱,公司能夠對大約30億人(相當于全球人口的五分之一)的動向進行實時監視。公司的GPS搜索系統每天會監視大約2.3億件移動通信設備,并從每件設備處獲得30至60個定位點,每年能在全球范圍內獲得25億組定位點,以及多達280TB的位置數據。

    布蘭登?克拉克說,A6公司已與數千家手機APP運營公司達成合作關系,因此可利用APP使用條款中的漏洞收集精確的GPS測量數據。這些數據不僅對希望向手機用戶推銷商品的商家有用,而且還受到追蹤移民的聯邦政府機構、無人機操作以及定位部門、負責經濟制裁以及稅務稽查的政府機構的歡迎。有報道援引公開信息指出,美國特種作戰司令部曾于2020年9月向A6公司支付59萬美元,以求獲取該公司“商業遙測數據服務”一年的使用權。

    為方便客戶對數據進行快捷瀏覽和選擇,A6公司可提供Google地圖風格的衛星俯瞰圖。客戶只需要找到感興趣的地點然后畫個方框把它圈起來,A6公司就能在方框內填充經過該區域的智能電話用戶(以小圓點替代)。點擊圓點后就會出現智能設備(及其使用者)在某社區、城市或全世界范圍內的活動情況。該公司的軟件還有一個被稱為“規律分析”的強大功能。用戶只要點擊一個按鈕,軟件就能自動生成監視對象常去地點的分析,進而推斷出其生活和工作地點。

    與Zignal公司達成技術合作后,源源不斷涌來的巨量數據還會幫助A6公司大幅提升上述監視能力。公司客戶不但能夠對全球社交媒體活動進行監視,而且還能確定某個帖子的發貼人身份、發貼地點、發貼人跟誰在一起、原先在哪里以及下一步會去哪里,等等。這些功能可以讓公司對其雇員的活動進行追蹤,也可以幫助政府在全球范圍內對其對手進行密切監視,從而拉來更多的“優質政府客戶”。

    已經證明:

    CIA特工也避不開A6的追蹤

    為證明本公司的追蹤能力,布蘭登?克拉克主持了多場驗證展示會,其中一次是追蹤俄羅斯軍隊在俄烏邊境的集結情況

    克拉克在演示中“表演”了如何使用A6公司的軟件追蹤俄羅斯士兵使用的手機從邊境地區撤回到尤爾加(Yurga)附近的駐地,并稱如何有必要還能繼續對其進行追蹤,直到手機使用者回到自己家中。《華爾街日報》報道稱,這種追蹤方式已被用來對俄羅斯軍隊的調動情況進行跟蹤。報道同時表示,即使是美國軍隊也無法對這種跟蹤“免疫”。

    《華爾街日報》的報道很快得到了驗證。克拉克利用Maxar Techonologies公司拍攝的一張“艾森豪威爾”號航空母艦的照片演示了如何對美軍行動進行追蹤

    根據照片附帶的拍攝經緯度以及拍攝時間,克拉克確定航母當時的位置在希臘的克里特島南部。用方框將該區域圍起來后,該區域只顯示出一個手機信號。“雖然當時找到的信號不多,但我注意到這艘航母后來返回了諾福克基地,”克拉克說。他隨后又顯示了航母停泊在諾福克的照片,以及照片上密密麻麻的小圓點。“現在我們捕捉到了更多代表美國水兵的手機信號,然后就可以利用它們追蹤航母的部署情況。我們不再需要衛星了。”

    為了給觀摩者留下更深刻的印象,克拉克還演示了這個世界沒有幾個人能做到的事情:追蹤美國頂級特工人員

    他先調取了一份顯示美國國家安全局總部和中央情報局總部的Google地圖,并圍繞兩個總部的所在區域拉出兩個虛擬方框。A6軟件立刻在方框內顯示出183個代表手機及其使用者的小圓點,點擊后出現多達數百行代表其活動軌跡的信息。“如果我是外國情報人員,這183個圓點就是我收集情報的開始,”克拉克說。“我可以找到這些人的生活地點、找出他們的旅行地點以及他們離開這個國家的時間。”

    圖:A6公司追蹤到特工設備位于約旦的機場

    接下為,克拉克還對“圓點”在美國境內外的活動進行了追蹤,并看到其中一些“圓點”前往一處訓練中心以及約旦的一處機場(據說美軍在那里部署有一隊無人機)。

    如果數據經紀商能夠通過這種方式對數百名(美國)情報官員在全球范圍內的活動進行追蹤,那將對(美國)國家安全構成嚴重威脅,”參議員榮?韋登(Sen. Ron Wyden)顯然對個人數據公司的行為非常不滿。“外國情報人員根本用不到多少間諜技巧就能得到這些情報。”

    多次受到侵犯公民隱私權的指責

    有人注意到,政府或私人可以在A6和Zignal公司的技術幫助下,避開美國政府對數據使用的司法管轄,獲得全球監視能力有了這個便利條件。美國情報部門也許會越來越多地繞開法庭禁令,向A6這樣的公司直接購買服務。

    《紐約時報》去年曾報道稱,美國國防情報局“購買了多個商業數據庫,數據庫中包含有智能手機APP收集的各種位置信息”。隨后,美國國防部、國土安全部、國家稅務局等重要政府機構幾乎群起仿效,購買包含重要信息的商業數據庫一時成為被普遍采用的監視手段

    但美國公民自由聯盟認為這“并不是一種值得推廣的選擇”,因為被美國政府機構視為“公開來源情報”的上述商業數據庫,實際上是在違反公民權益的情況下收集、建立起來的。正如今年2月荷蘭情報和安全服務審查委員會在報告中指出的,“自動化開源情報收集工具使用的個人數據數量、性質和范圍,會對基本人權(尤其是隱私權)構成嚴重侵犯。”

    美國多名移動通信用戶隱私研究者以及移動通信安全專家也指出,A6和Zigna等政府承包商向國防部等客戶“泄露美國公民的社交發貼、用戶名以及位置等信息”是否合法很值得商榷。專門從事APP數據公司隱私條款執行情況研究的安全專家Wolfie Christl認為,就算A6公司對本公司業務能力有夸大,但從保護個人隱私的角度來看,這樣的一家公司能夠對普通用戶進行監視也不得不讓人深感憂慮。

    A6公司合創始人布蘭登?哈夫(Brendan Huff)對此并不在意。他在回應本公司監視業務時表示,“A6是一家退役老兵開辦的小公司,以維護美國利益和自然安全為己任,理解并遵守法律。” 不過美國公民自由組織指出,美國最高法院已明確規定手機位置信息受法律保護,所以A6公司的“數據供應鏈”早晚會有斷裂的一天

    參考來源:theintercept.com

    a6
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,美國新聞網站The Intercept發表的一篇文章揭示了美國監控公司Anomaly Six的秘密業務。 秘密的監控業務通常指NSO和Candiru等以色列間諜軟件公司開發的強大工具,但也有許多其他的公司在暗處運作,比如美國企業Anomaly Six(又名A6)。 據美國新聞網站The Intercept的分析,Anomaly Six是一個秘密的政府承包商,聲稱監控全球數十億部手機。
    0RAYS-L3HCTF2021 writeup-web
    2021-11-18 16:22:06
    Easy PHP頁面看起來沒毛病 復制一下就發現有問題看響應包hex 再url編碼即可GET /?解法一 hash長度擴展攻擊原理hash長度擴展攻擊的基本場景:網上很多講的很難理解簡單來說 已知?做題根據上面的對應關系 使用工具./hash_extender?
    讓我們看一下維護Web應用程序安全性時應注意的最常見的安全性錯誤配置。過時的軟件 Web應用程序的安全性與網絡的安全性不同,但是兩者緊密相關。例如,Web服務器軟件中的錯誤被認為是網絡安全問題。因此,為了維護Web應用程序的安全性,定期檢查缺少的補丁非常重要,尤其是在面向公眾的軟件的情況下。測試安全性的最佳方法是使用專業的掃描儀,該掃描儀不僅發現網絡安全配置錯誤,而且著眼于Web應用程序的安全性。
    如何爆破帶有驗證碼的Web登錄表單
    為了證明這一點,其中一家公司進行了驗證,利用手機數據監視美國國家安全局和中央情報局的特工。同時,公司還與美國陸軍簽訂有一份價值400萬美元的數據服務合同。Zignal公司不但未嚴格遵守,還振振有詞地辯解稱“Zignal一貫遵守數據合作伙伴制定的隱私規定和守則”。報道同時表示,即使是美國軍隊也無法對這種跟蹤“免疫”。多次受到侵犯公民隱私權的指責有人注意到,政府或私人可以在A6和Zignal公司
    監控全球數十億臺手機的移動軌跡數據
    0x00 前言 在近期挖洞過程中,遇到很多window系統下的log4j2漏洞環境。在大多數時候都是簡單的漏洞驗證,漏洞的后續利用一直嘗試未果。帶著這個執念,開始研究log4j2的后續利用。 0x01 挖洞中遇到存在log4j2遠程命令執行漏洞的較多的就是致遠OA,無論是致遠A6還是A8,十個致遠OA里總能找到一兩個存在漏洞的(挖洞人狂喜!)。 由于致遠OA并不開源,所以在目標范圍中通過fof
    少量虛假控制流混淆后的算法還原案例分析!
    七個殺手級Docker命令
    2023-12-22 15:19:58
    Docker是一個容器化平臺,通過操作系統級別的虛擬化技術,實現軟件的打包和容器化運行。借助Docker,開發人員能夠將應用程序以容器的形式進行部署,但在此之前需要構建Docker鏡像。只要熟悉相關Docker命令,開發人員就能輕松完成所有這些步驟,從而實現應用程序的容器化部署。本文將根據使用場景對 Docker 命令進行分類介紹。1 構建 Docker 鏡像構建 Docker 鏡像需要使用 Do
    其活動可以追溯到2012年,攻擊手法:帶有嵌入宏的惡意文檔。透明部落始終使用誘人的文檔和文件名(通常稱為蜜陷阱)來誘騙受害者在其端點上執行惡意內容。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类