McAfee安全公司的前老板、著名專家John McAfee聲稱,有關部門利用IMSI-catchers技術監視了4家中國航空公司航班上的乘客,當飛機上的旅客試圖連接互聯網時,該設備就能夠入侵他們的手機,它能夠閱讀手機中的電子郵件、短信、視頻、聲音等等,而這所有的數據都將發送到中國。
McAfee聲稱:航班旅客被監視
眾所周知,McAfee安全公司的前老板John McAfee在IT行業發表了一些有爭議的評論,但同時也以擁有第一手寶貴信息的良好來源而出名。這一次在他最近的一篇文章中,他談到了有人能夠監視四家高度知名航空公司客戶的事情。John McAfee并沒有揭示這些航空公司的名字,并且也沒有解釋他是如何得到這條信息的,但是他能提供網絡間諜活動策略的詳情。
首先,他有一個安卓軟件,該軟件能夠檢測“模仿合法蜂窩站的設備發起的中間人攻擊,這些攻擊針對四家高度知名航空公司的數百名國際旅行者。”該軟件試圖檢測IMSI-catchers(國際移動用戶身份)中的異常,而這些異常是制造商無法隱藏的。
IMSI-catcher介紹及攻擊流程
然而,接下來的問題是,什么是IMSI-catcher呢?
“IMSI-catchers是一種能夠模仿蜂窩站的設備。它們能夠欺騙我們的智能手機,讓其相信蜂窩塔突然出現在近距離范圍內,并吸引我們的手機連接該蜂窩塔。”
如果你的手機被任何IMSI-catchers捕獲到,那么你就麻煩了。一旦你連接到了偽造的蜂窩塔,那么它就會發起中間人攻擊,為了控制一些與IMSI-catcher相關的第三方應用,IMSI-catcher分析我們的手機配置,并“推送”必要的軟件到我們的智能手機上。如果你有興趣了解該技術的更多細節,那么可以看一下這篇博文《StingRay科技:政府是如何追蹤移動設備的》,在這篇博文中我提供了有關IMSI-catchers及類似設備的詳細信息。
IMSI-catchers的使用非常著名,并且已經形成了文檔記錄,但值得我們警醒的是,中國政府控制的航空公司使用了該設備。據國際商業時報的報道,航空公司用以控制乘客的方法既簡單又有效。當旅客試圖連接到互聯網上時,航空公司將使用IMSI-catcher入侵旅客的設備。
“在任何情況下,當乘坐這4家航空公司的航班的國際旅客試圖連接到互聯網上時,就會將一個模塊推送到聯網的智能手機,它將偷偷打開智能手機的3G或4G通信(且不會顯示相應的圖標)。從這一點上,飛機上的IMSI-catcher將試圖連接到手機,成功率達到了100%。”
這一步之后,根據你的手機上是否已經安裝了一個名為“Silent Logging(沉默日志)”的安卓APP,它將決定是否將該APP推送到你的設備上。“Silent Logging”的目的是監視你,并使用下圖中所顯示的權限:
“在Silent Logging被激活后,將會下載一個間諜應用程序到用戶的智能手機上,該間諜程序會使用Silent Logging程序,除非用戶的手機被手機制造商“物理擦除”,否則該應用程序將永遠存在于用戶手機中。”
清除辦法和監視數據
如果你想自己進行“恢復出廠設置”,那么你需要注意,該間諜軟件會檢測到它,并模仿你所做的“恢復出廠設置”。一旦你的設備上被裝上了這個間諜軟件,那么政府將能夠通過你的設備查看你,包括閱讀電子郵件、短信、視頻、語音等等,而這所有的數據都將發送到中國。
外媒稱:這個所謂的由中國政府通過IMSI-catcher技術進行的間諜活動令人擔憂,并且也應該被引起重視。