行動電話的問題

行動電話已經成為無處不在的基本通訊工具,現在不僅用來打電話,還用來上網、發簡訊和記錄世界的大小事。

可惜的是,行動電話的設計並不注重隱私和安全。它不只是在保護通訊方面做得不好,還會讓您暴露在新的監控風險之下,特別是定位追蹤(location tracking)。大多數行動電話提供給使用者的控制權限比個人桌上型或筆記型電腦少得多:使用者難以更換作業系統、調查惡意程式攻擊、刪除或更換不想要的附隨軟體(bundled software),以及阻止像電信業者這樣的組織監控您使用裝置的方式。此外,裝置製造商可能會宣布您的裝置已過時,並停止向您提供軟體更新,包括安全修補程式;如果發生這種情況,您可能沒有地方尋求修復。

這些問題有些可以透過第三方隱私軟體解決,但有些不能。在此,我們將介紹一些行動電話可能助長監控並破壞使用者隱私的情況。

定位追蹤 Anchor link

行動電話最嚴重但通常完全無法察覺的隱私威脅,就是透過它們發出的訊號,無時無刻洩漏您的行蹤。至少有四種方式可以追蹤個人行動電話的位置:

1.行動網路訊號追蹤——基地台

在現代行動網路中,只要行動電話開機並有註冊網路,電信商就可以計算特定使用者行動電話的所在位置,稱之為三角測量(triangulation)。由於行動網路建立的方式,電信商才有能力這麼做。

其中一種電信商可以做到的測量方式,是先檢查不同基地台所觀察到特定使用者的行動電話的訊號強度,再依此計算出行動電話的所在位置。電信商計算出使用者位置的準確性取決於許多因素,包括電信商所使用的技術,以及他們在一個地區有多少基地台。通常定位在城市街區層級較準確,但是有些系統定位的準確度會更高。

只要您的行動電話開機並向電信商的網路發送訊號,就無法避免這種追蹤。通常只有電信業者本身才能進行這種追蹤,但政府可能會迫使電信商交出使用者的定位資料 (即時或歷程記錄)。2010 年,一個名叫 Malte Spitz 的德國隱私倡議人士援引了隱私法規,讓電信業者交出有關他的定位記錄,並選擇把這些記錄當作教育資源發布,讓其他人可以瞭解電信業者如何以這種方式監控使用者 (您可以在這裡看看電信商對他所掌握的資訊)。政府有可能取得這些資料並不是一個假設,包含美國等許多國家的執法機關已掌握這些資料。

另一種相關的政府要求稱為基地台傾印 (tower dump):在這種情況下,政府會要求電信業者提供特定時間在某一地區所有行動裝置的清冊,以用來調查犯罪,或在一場特定抗議活動找出哪些人在場。據報導,烏克蘭政府在 2014 年為此目的使用了基地台傾印,列出進行反政府抗議活動時所有在場的行動電話使用者。

電信商也可以相互交換有關裝置當前連線位置的資料。這些資料通常比數個基地台所加總觀察到的追蹤資料來得不精確,但它仍可以作為有些服務追蹤單一裝置的基礎,包括有些商業服務可藉由查詢這些記錄,以瞭解個人行動電話連到行動網路的位置,並將結果提供給政府或私人客戶(華盛頓郵報曾報導這種追蹤資訊已變得多麼容易取得)。跟前述的追蹤方法不同,這種追蹤方法並不會強迫電信商交出使用者資料,而是使用以商業基礎提供的位置資料進行追蹤。

2.行動網路訊號追蹤 - 國際移動用戶識別碼擷取器 (IMSI Catcher)

政府或其他高階技術組織也可以直接蒐集定位資料,例如國際移動用戶識別碼擷取器(IMSI Catcher),它是一個為了「捕捉」特定使用者的行動電話,以偵測使用者真實位置及/或監聽通訊,而偽裝成基地台的可攜式基地台。IMSI 是指識別特定使用者 SIM 卡的國際移動用戶識別碼(International Mobile Subscriber Identity),但 IMSI Catcher 也可以使用裝置的其他屬性來偵測裝置。

IMSI Catcher 需要帶到特定的位置,才能找出或監控在該位置的裝置。目前沒有可靠的防禦措施可以對抗任何 IMSI Catcher(有些應用程式聲稱可以檢測它們的存在,但這種檢測仍有瑕疵)。在可以停用 2G 支援的裝置上將其停用 (讓裝置只能連線到 3G 和 4G 網路) ,並且在所屬電信商服務的區域移動時停用國際漫遊,對於抵抗某些類型的 IMSI Catcher 可能會有所幫助。

3.Wi-Fi 和藍牙追蹤

除了行動網路介面之外,現代智慧型行動電話還有其他無線電發射器:它們通常也支援 Wi-Fi 和藍牙。這些訊號的發射功率比行動網路訊號低,而且通常只能在短距離內 (例如同一房間或同一建築物內) 接收。但有時使用高階的天線就能從非常長的距離外偵測到這些訊號:2007 年委內瑞拉的一位專家就曾示範在幾乎沒有無線電干擾的農村地區,從 382 公里 (237 哩) 外接收到一個 Wi-Fi 訊號。這兩種無線訊號都包含裝置的唯一序號,稱為 MAC 位址,任何能接收訊號的人都可以看到。裝置製造商在裝置製造時會選擇一組序號作為 MAC 位址,它不能被智慧型行動電話內的軟體更改。

遺憾的是,即使裝置沒有主動連線到特定的無線網路,或主動發送資料,在無線訊號中也可觀察到 MAC 位址。無論何時在一般的智慧型行動電話上開啟 Wi-Fi,智慧型行動電話都會傳輸包含 MAC 位址的訊號,讓附近的其他人識別出該特定裝置的存在。商業追蹤應用程式已採用這個方法,例如店家藉此統計數據,瞭解特定顧客多久光顧一次,以及待在店裡多長時間。自 2014 年起,許多智慧型行動電話製造商已經開始意識到這種追蹤所導致的問題,但是這個問題可能需要很長一段時間才會被解決——如果他們真有要修復的話。

與 GSM 監控相比,這些追蹤形式對於政府監控來說並不一定有用,因為這些方式只有在短距離內效果最好,而且需要事先知道或觀察到特定人士裝置中的 MAC 位址。不過,這些追蹤形式可以高度精確地追蹤一個人何時進入和離開建築物。關閉智慧型行動電話上的 Wi-Fi 和藍牙功能可以防止這種類型的追蹤,但這對於經常使用這些技術的使用者來說可能不太方便。

Wi-Fi 網路提供者也可以看到每個加入網路的裝置的 MAC 位址,這表示他們可以在一段時間內識別特定裝置,並確認您之前是否曾經加入過該網路 (即使您不在任何地方輸入您的姓名或電子郵件位址,或登錄任何服務)。

在少數裝置上,MAC 位址確實有可能更改,讓其他人無法在一段時間內輕易識別您的 Wi-Fi 裝置;在這些裝置上,只要使用適當的軟體和配置,就能以例如每天一次的頻率選擇一個全新、不同的 MAC 位址。在智慧型行動電話上,這通常需要特殊的軟體,如 MAC 位址更換應用程式,但目前這種方式不適用於大多數的智慧型行動電話。

4.從應用程式和瀏覽網路洩漏位置資訊

現代智慧型行動電話通常使用 GPS,作為一種行動電話確定自己位置的方法,有時則使用由位置服務公司提供的其他服務(這些服務通常會要位置服務公司透過一份基地台和/或 Wi-Fi 網路清單,來猜測手機的位置,手機可由這份清單看到自己的所在位置)。應用程式可以向行動電話要求位置資訊,來提供定位相關服務,例如顯示您所在位置的地圖。

這些應用程式有些會透過網路將您的位置傳送給服務提供商,而反過來為其他人提供一種追蹤您的途徑(應用程式開發人員可能沒有追蹤使用者的動機,但他們最終仍然有能力做到這一點,而向政府或駭客透露使用者的定位資訊)。有些智慧型行動電話會讓您控制應用程式是否可以定位您的實際位置;一個好的隱私做法是試圖限制哪些應用程式可以看到您的定位資訊,並至少確保您的位置只提供給您信任、有充分理由得知您位置的應用程式。

在任何情況下,定位追蹤不僅僅是尋找某人現在在哪裡,像在一個刺激的電影追逐場景中,特務正在街頭追趕某人;它也可以瞭解某人過往的活動紀錄,或是他們的信仰、活動參與和人際關係。例如,定位追蹤可以用來試圖找出某些人是否在談戀愛、誰參加了某個特定的會議,或者誰在某場抗議活動,或者試圖找出一名新聞從業人員的祕密線人。

華盛頓郵報在 2013 年 12 月報導了美國國家安全局 (NSA) 的定位追蹤工具,主要藉由竊聽電信業者的基礎設施,來觀察某些特定行動電話何時連接到哪個基地台,以蒐集「全球行動電話行蹤」的大量資訊。一個名為 CO-TRAVELER 的工具使用這些資料來找出不同人之間的移動關係 (哪些人的裝置似乎一起移動,以及某人是否疑似在跟蹤另一個人)。

將電話關閉 Anchor link

許多人擔心,即使行動電話不撥打電話,也可以用來監控他人。因此,進行敏感對話的人有時會被要求將行動電話完全關閉,甚至將電池從手機中取出。

取出電池的建議似乎主要集中在對抗一種惡意程式,這種惡意程式能讓行動電話按要求關閉 (最後只顯示空白畫面),實際上卻保持開機狀態,能夠監聽對話或悄悄撥打、接收來電。因此,使用者可能會被欺騙,以為他們已經成功關掉行動電話,其實並沒有。至少對於某些裝置而言,這種惡意程式確實存在,但我們幾乎沒有任何關於其運作效果或擴散程度的資訊。

關閉行動電話有其自身的潛在缺點:如果許多在同一地點的人都同時這麼做,這個現象會讓行動電信商以為,有某個因素使他們關閉行動電話 (這個「因素」可能是電影院裡一部電影開始放映,也可能是飛機在機場起飛,但也可能是一個敏感的會議或談話)。另一種可以減少洩漏資訊的方法,是將每個人的行動電話留在另一間房間,如此一來行動電話的麥克風就無法偷聽對話。

拋棄式手機 Anchor link

短暫使用後丟棄的行動電話,通常稱為拋棄式行動電話(burner phones/burners)。那些試圖避免政府監控的人,有時會時常更換行動電話 (和電話號碼),讓識別他們的通訊變得更加困難。他們會需要使用預付卡行動電話 (不與個人信用卡或銀行帳戶相關聯),並確保行動電話和 SIM 卡未以其身分註冊。在某些國家,這些步驟很簡單,但在某些國家,取得匿名行動電話服務可能有法律上或現實上的困難。

這種技術有許多限制。

首先,由於行動網路會同時觀察 SIM 卡及裝置,交換 SIM 卡或將 SIM 卡換到另一個裝置,只能提供極少的保護;換句話說,網路電信商就會知道哪些 SIM 卡使用在哪些裝置的歷程,並且可以單獨或者同時追蹤兩者。其次,各國政府一直在開發行動位置分析技術,藉以臆測多部裝置是否屬於同一人,或作為調查線索。要達成這個目標有很多方法:例如,分析人員可以檢查兩台裝置是否常一起移動,或者即使它們在不同時間的使用,它們是否常在相同的實體位置移動。

由於人們的通話模式往往非常獨特,要成功匿名使用電話服務會產生另一個問題。例如,您可能會定期打電話給您的家人和同事。即使這些人每個都接到來自許多人的電話,您可能是世界上唯一一個時常以相同號碼打電話給他們的人。所以,即使您突然改變了您的號碼,如果您在您所撥打或接聽的通話中恢復了相同的模式,要找出哪一個新號碼是您的就很直截了當。請記住,這種推斷不僅僅是根據您撥打一個特定號碼的事實,而是根據您所撥打的所有號碼組合的獨特性。(其實,The Intercept 報導,一個叫做 PROTON 的祕密美國政府系統正是這麼做,它使用通聯記錄來識別那些使用新電話號碼「以相似方式打電話給特定目標」的人)。另一個例子可以在 Hemisphere FOIA 文件中找到。該文件介紹了 Hemisphere 資料庫(擁有龐大通聯記錄的資料庫) 以及運行它的人如何藉由比對過往通話模式相似性的功能,找到使用拋棄式手機的使用者。該文件將拋棄式手機稱為「丟棄式手機」(dropped phones),因為他們的使用者會「丟棄」它,然後使用另一部。但是這種情況發生時,只要兩者都撥打或接聽類似的電話號碼,資料庫演算法便可將一部手機與另一部手機的使用者連結起來。

總之,這些事實顯示,要有效使用拋棄式行動電話來躲避政府監視,至少需要:不能重複使用 SIM 卡或裝置;不能同時攜帶不同的裝置;不在使用不同裝置的地方之間建立實體關聯;而且在使用不同裝置時,不撥打或接聽來自同樣對象的電話。這個清單並不完整:例如,我們沒有考慮行動電話銷售地點或使用地點的實際監控風險,或軟體識別特定某人聲音,以自動判定誰在特定電話通話的可能性。

關於 GPS 的注意事項 Anchor link

全球定位系統 (GPS) 可讓世上任何地方的裝置快速準確地找出自己的所在位置。GPS 的運作原理是分析美國政府提供大眾公共服務的衛星訊號。有種常見的誤解,就是這些衛星以某種方式監看 GPS 使用者或得知 GPS 使用者的位置。其實 GPS 衛星只能傳輸訊號,衛星不會收到或觀察到任何來自行動電話的任何資訊,衛星及 GPS 系統操作人員不知道任何特定使用者或裝置的位置,甚至不知道有多少人在使用該系統。

之所以如此,是因為各個 GPS 接收器 (如智慧型行動電話內的接收器) 藉由判定來自不同衛星的無線電訊號到達需要多長時間,來計算它們自己的位置

那麼,為什麼我們說「GPS 追蹤」呢?通常,這種追蹤是藉由智慧型手機上運行的應用程式達成的。它們會向手機的作業系統詢問其位置 (藉由 GPS 判定),然後這些應用程式就能藉由網際網路將這些資訊傳輸給其他人。還有一些小巧的 GPS 接收裝置,可以偷偷藏在某人的物品或車上;那些接收器會判定自己的位置,然後藉由網路 (通常是行動網路) 主動轉發。

監視行動通訊 Anchor link

行動電話網路起初的設計並非使用技術方式來保護使用者的電話不受竊聽。這表示任何有正確類型無線電接收器的人都可以聽到通話。

現在的情況有所好轉,但有時改善程度不大。行動通訊標準中已加入了加密技術,以防竊聽,但是這些技術許多都設計不良 (有時是故意的,由於政府施壓,不能使用強力加密!)。並不是每一家電信業者都有使用加密技術,所以可能在一個電信商有,另一個電信商沒有;或者在一個國家有,另一個國家沒有;有時則是沒有正確實施。例如在某些國家,電信商根本不支援加密,或者使用過時的技術標準。這表示使用正確類型無線電接收器的人,通常仍然可以攔截藉由無線電傳輸的通話和文字訊息。

就算使用了最佳的產業標準 (有些國家和行動服務供應商有這麼做),仍可能被竊聽。至少,電信業者本身就能攔截、記錄所有通話、發送訊息的對象、時間、內容等相關資料。這些資訊可能藉由官方或非正式協議,提供給當地或外國政府。在某些情況下,外國政府也會侵入電信業者的系統,以祕密存取使用者的資料。另外,您實體位置附近也可能有人使用 IMSI Catcher (如上所述)。這些裝置會欺騙您的行動電話使用他們的假「基地台」,而非您電信業者的合法基礎設施,從而讓操作 IMSI Catcher 的人可藉此攔截您的通訊。

最安全的做法,是假定傳統的通話和文字簡訊不能防止竊聽或錄音。儘管各地、各系統之間的技術細節差別很大,但技術保護通常很薄弱,而且在許多情況下可以繞過。請參閱「與他人溝通」,瞭解如何更安全地傳送文字簡訊和交談。

當您使用安全通訊應用程式進行通訊 (無論是藉由語音還是文字) 時,情況會有所不同,因為這些應用程式可以應用加密來保護您的通訊。這種加密會比較強,提供更有意義的保護。安全通訊應用程式提供的通訊保護程度,絕大部分取決於您使用什麼應用程式以及它們的運作方式。一個重要的問題是:通訊應用程式是否使用端對端加密保護您的通訊,以及應用程式開發人員是否有任何能撤銷或繞過加密的方法。

惡意程式感染手機 Anchor link

行動電話可能會感染病毒和其他類型的惡意程式 (惡意軟體程式),這可能是因為使用者被騙安裝惡意程式,或者有人能夠利用現有裝置軟體中的安全漏洞駭入裝置。與其他類型的運算裝置一樣,惡意程式可以監視裝置的使用者。

例如,行動電話上的惡意程式可能會讀取裝置上的私人資料 (如儲存的文字簡訊或照片)。它還可以啟動裝置的感測器 (如麥克風、攝影機、GPS),以尋找行動電話位置或監視環境,甚至將行動電話變成監聽器。

有些政府會利用這種技術控制人民的行動電話以監視他們,這使得人們在有行動電話的室內進行敏感談話時感到焦慮不安。面對被竊聽的可能性,有些人會在進行敏感談話時,將行動電話拿到另一個房間或關閉電源。政府本身經常禁止人民,甚至政府人員,把個人行動電話帶入某些機密場所,主要是因為擔心行動電話被惡意軟體入侵,而將談話記錄下來。

另外值得擔憂的是,惡意程式理論上可使手機假裝關機,同時暗中保持開機 (並顯示黑畫面,以致使用者誤以為手機已關機)。這種顧慮使得有些人在進行非常敏感的談話時,會將電池從裝置上移除。

正如我們上面所討論的,電信業者可能會注意到以關閉行動電話進行的預防措施;例如,如果有十個人同時到同一棟大樓,然後全部同時關掉行動電話,那麼電信業者或者檢視其記錄的人可能會得出這樣的結論:這些人都在同一個會議上,且與會者皆認為會議內容敏感。如果與會者將行動電話留在家中或辦公室,這會比較難讓電信商察覺。

扣留手機進行鑑識分析 Anchor link

行動裝置的鑑識分析是一個非常發達的專業。分析專家會把一部扣留的裝置連接到一部特殊的機器上,該機器可以讀出裝置中儲存的資料,包括先前的活動記錄、通話和文字訊息。鑑識分析可能可以回復使用者通常無法看到或存取的記錄,例如已刪除、可被回復的文字訊息。鑑識分析通常可以繞過簡單的螢幕鎖定形式。

有許多智慧型行動電話應用程式和軟體功能試圖阻止或防止某些資料和記錄的鑑識分析,或加密資料使分析人員無法讀取。此外,還有遠端抹除軟體,讓手機擁有者或擁有者指定的人可以要求手機刪除某些資料。

如果您的行動電話是由犯罪分子帶走的,這個軟體可以有效防止資料遭人取得。但是請注意,故意破壞證據或妨礙調查可能視為單獨的犯罪行為起訴,往往造成非常嚴重的後果。在某些情況下,政府可能更容易證明和考慮加諸比原先調查的指控罪行更加嚴重的刑責。

手機使用模式的電腦分析 Anchor link

政府也有興趣使用電腦分析許多使用者行動電話的資料,以自動搜尋某些模式。這些模式可以讓政府分析人員找到人民以不尋常的方式使用行動電話的情況,例如採取特殊的隱私防護措施。

一些政府可能試圖從資料分析中發現的事例有:自動判斷某些人是否相互認識;偵測一個人何時使用多部行動電話或換用行動電話;偵測一群人何時一起旅行或定期見面;偵測一群人何時以不尋常或可疑的方式使用行動電話;查明新聞從業人員的秘密線人。

上次查閱: 
2015 年 2 月 10 日