智能手机如今面临的最大隐私和安全挑战之一,就是那些我们选择安装的应用。
APP开发者通过从用户设备收集数据转手卖给营销人员以获利,甚至有时候他们还会在产品中引入第三方库和工具来进一步收集用户数据,收集的程度和性质都会严重违背隐私政策。
从智能手机收集来的数据中获益的不仅仅只有追逐市场利益的人,执法部门、专制国家和许多其他人员也有获取手机用户信息的动机。然而,对某些机构而言,要达成他们的目的,从应用开发者手中收来的数据类型通常数量和质量上都无法满足需要,他们必须采用更加赤裸的基于监视的技术来满足需求。
这就是InterApp诞生的现实基础。InterApp的缔造者是以色列公司Rayzone,该公司是 Hacking Team 的合作伙伴。
据其官方网站介绍,InterApp是一款“战术情报系统”,能“从任何一部靠近该系统的手机中收集用户隐私信息。”被收集的数据包括:口令、联系人列表、电子邮件地址、浏览器历史记录、照片、位置信息等等。
而获得这一切,所需要的仅仅是目标手机打开Wi-Fi。
“InterApp对目标是完全透明的,不需要手机主人的任何配合。”该系统描述说明中这么写道,“唯一要求的条件,就是手机上WiFi开放(不需要浏览网页)。”
该系统的官方说明手册显示,InterApp几乎不需要技术性培训且完全兼容,可作为战略系统的一部分安装到全球绝大部分地区各种各样的重要地点,由一个分析和控制中心总控(安全城市/空港等等)。因此,这一系统在上月巴黎ISIS爆恐案发后数天就很自然地出现在反恐博览会上。
InterApp 盒子
InterApp看起来无所不能的样子,让人怀疑其真实性是否有炒作的嫌疑。因为要么从泄露明文信息的应用中收集数据,要么就需要黑掉设备,后者则依赖于手中是否有0 Day这样的漏洞。
诡异的是,Rayzone除了声称该系统“只为政府所用”以外,正在回避外界采访,该公司的电话号码无法接通,其Facebook页面也已禁用或转为私密状态。
InterApp的具体功能目前尚未明朗,但估计不久的将来会有研究人员对其进行逆向分析,并得出最终结论,InterAPP到底是在炒作,还是真的具备高级隐藏技能?
|