智能手機如今面臨的最大隱私和安全挑戰之一,就是那些我們選擇安裝的應用。
APP開發者通過從用戶設備收集數據轉手賣給營銷人員以獲利,甚至有時候他們還會在產品中引入第三方庫和工具來進一步收集用戶數據,收集的程度和性質都會嚴重違背隱私政策。
從智能手機收集來的數據中獲益的不僅僅只有追逐市場利益的人,執法部門、專制國家和許多其他人員也有獲取手機用戶信息的動機。然而,對某些機構而言,要達成他們的目的,從應用開發者手中收來的數據類型通常數量和質量上都無法滿足需要,他們必須采用更加赤裸的基于監視的技術來滿足需求。
這就是InterApp誕生的現實基礎。InterApp的締造者是以色列公司Rayzone,該公司是 Hacking Team 的合作伙伴。
據其官方網站介紹,InterApp是一款“戰術情報系統”,能“從任何一部靠近該系統的手機中收集用戶隱私信息。”被收集的數據包括:口令、聯系人列表、電子郵件地址、瀏覽器歷史記錄、照片、位置信息等等。
而獲得這一切,所需要的僅僅是目標手機打開Wi-Fi。
“InterApp對目標是完全透明的,不需要手機主人的任何配合。”該系統描述說明中這么寫道,“唯一要求的條件,就是手機上WiFi開放(不需要瀏覽網頁)。”
該系統的官方說明手冊顯示,InterApp幾乎不需要技術性培訓且完全兼容,可作為戰略系統的一部分安裝到全球絕大部分地區各種各樣的重要地點,由一個分析和控制中心總控(安全城市/空港等等)。因此,這一系統在上月巴黎ISIS爆恐案發后數天就很自然地出現在反恐博覽會上。
InterApp看起來無所不能的樣子,讓人懷疑其真實性是否有炒作的嫌疑。因為要么從泄露明文信息的應用中收集數據,要么就需要黑掉設備,后者則依賴于手中是否有0 Day這樣的漏洞。
詭異的是,Rayzone除了聲稱該系統“只為政府所用”以外,正在回避外界采訪,該公司的電話號碼無法接通,其Facebook頁面也已禁用或轉為私密狀態。
InterApp的具體功能目前尚未明朗,但估計不久的將來會有研究人員對其進行逆向分析,并得出最終結論,InterAPP到底是在炒作,還是真的具備高級隱藏技能?