斯诺登:机场Wi-Fi沦为情报机构的间谍工具
作者:星期六, 二月 1, 20140

airport wifi

 Photo: CBC

 继手机游戏“愤怒的小鸟”、网络广告公司的“cookie甜饼”之后,公共WiFi也成为“五大”实施监控的重要工具。

加拿大广播公司CBC昨日爆出猛料,称NSA监控丑闻泄密者斯诺登提供的绝密文档(点击下方链接下载)显示,加拿大情报机构CSEC(通讯安全保障局)利用公共Wi-Fi(包括加拿大的一些机场Wi-Fi)网络监控旅客。

此消息在加拿大引起较大震动,因为作为斯诺登泄密文档中的“五大天眼”(Five Eyes,指美国、英国、澳大利亚、新西兰和加拿大五大监控国)之一,CSEC本不应该监控加拿大本国公民。

与NSA对棱镜项目的解释类似,CSEC辩解称其通过公共Wi-Fi监控主要用于反恐和犯罪侦查,且采集的只是“元数据”(metadata),例如人们何时登陆了哪些Wi-Fi网络,并不包括具体的通讯内容。但是,正如斯诺登事件所揭示的,元数据已经足以精确描绘出个人关系网络、活动、路线和意图,有时候甚至比通讯内容本身对隐私的侵犯更为严重。

以下是CSEC公共Wi-Fi监控项目的重点计划:

IP分析,把公共Wi-Fi变成监控网络

根据斯诺登泄露的一份2012年的PPT文档,该WiFi监控项目在加拿大某家机场进行了实地测试,CSEC能通过免费Wi-Fi网络纪录用户的ID,登入登出时间等,这些数据还能与来自其他网络的数据进行关联分析。

虽然这份ppt文档并未透露CSEC具体如何监控WiFi网络,但是考虑到目前公共WiFi网络的糟糕安全状况(例如欧洲议会公共WiFi网络曾遭黑客入侵),网络上有大把的Wi-Fi黑客入侵工具可以对公共WiFi网络进行监控并截获数据。

目前加拿大各大机场和Wi-Fi热点运营商Boingo(文档中有提及)都纷纷申明对该监控计划毫不知情。

值得注意的是公共WiFi对隐私数据的威胁不仅仅来自Wi-Fi网络本身安全性差导致的中间人攻击等,还会泄露包括用户设备Mac地址、位置等隐私信息(即使你没有登录)。

从大数据到快数据

实际上CSEC的监控与西雅图警察局监控公民用的Wi-Fi自组网络类似。通常,人们认为智能手机的唯一身份码是手机电话号码,但实际上当智能手机通过Wi-Fi信号扫描周围接入点(AP)的时候,同时也会向接入点泄漏另外一个唯一身份识别码——MAC地址(无论你是否连接成功)。

例如当一位绑架者使用临时手机拨打索要赎金的电话时,CSEC可以通过绑架者拨打电话时手机与附近Wi-Fi热点的信息交换(手机自动扫描附近WiFi热点时泄露的IP地址或Mac地址),通过排查同一网络手机的活动数据,可以锁定嫌犯的手机IP,因为正常手机通常会在其他网络留下大量通话记录,而嫌犯的手机通常只在勒索时使用,在行为模式上有很大的不同。

在试点项目中,CSEC曾一次性采集了两周内30万个手机用户ID,如此大量的数据处理起来非常棘手。CSCE采用了一种大数据分析系统——协作式分析研究环境(CARE)来处理海量的监控数据,将数据处理时间从2小时缩短到“数秒钟”。CBC在报道中惊呼CSEC“已经找到了监控大数据分析的产品化路径。”

据CBC分析,CSEC的文档所指的这种“改变游戏规则”的公共Wi-Fi网络大数据分析技术如今很可能已经进入大范围的运营阶段。CBC援引加拿大安全专家Ronald Deibert的话指出,CSEC的这种监控违反了加拿大情报部门的法规,而“privacy by desgn principles”一书的作者Ann Cavoukian则指出这种监控是集权国家的行为,不应出现在自由开放的社会中。

一则与本文相关的有趣新闻是,英国首相卡梅隆本周四告诉国会委员会,他对监控的热情和灵感来自热播的犯罪电视剧集。

对美剧熟悉的人也许立刻就会联想到“数字追凶”(numbers behind numbers)这部CBS热播的“大数据警务”剧。


相关文章

写一条评论

 

 

0条评论