“飛馬”監聽門給中國提了個醒

以色列軟件監控公司NSO近日被曝光向一些國家售賣了一款名為“飛馬”的手機間諜軟件,用以監控記者、律師、人權活動人士甚至各國的相關政要。潛在的監聽名單上有包括馬克龍在內的3名總統、10名總理以及一名國王,還有包括中國在內的多國駐印度外交官。這是一起性質嚴重的事件,涉及多國政要,所採用的間諜監聽技術以前也並不為社會大眾所知。

據媒體報道,“飛馬”軟件可以輕而易舉地入侵蘋果和安卓系統,並輕鬆截取手機裏的各類訊息、圖片、視頻、電郵內容、通話記錄,甚至可以秘密開啓麥克風進行實時錄音。實際上,對“有可能被監聽”這件事,相當數量的民眾是清楚的。但是以往大家所熟知的辦法是,通過手機中安裝的App監聽或者獲取用户信息。在安裝手機App或者執行手機操作的時候,用户有一定選擇權,可以選擇裝還是不裝,還可以授予軟件一定的權限。而“飛馬”不同,它繞過了獲取權限步驟,實現了在用户完全不知情的情況下偷偷存在於手機中,讓用户無法選擇。我們目前尚不清楚,“飛馬”軟件是通過什麼方式進入用户手機的,只能大致估計它需要一定的載體,比如説軟件公司知道對方手機的識別碼,或者知道對方手機相關的信息等等。這也在一定程度上説明“飛馬”在技術上是有自己特點的。

同樣是監聽事件,與2013年轟動世界的“稜鏡門”相比,我們可以觀察到“飛馬”一些相同與不同的地方。

相同之處很容易理解,“稜鏡門”與“飛馬”的目的都是蒐集和監控敏感人物的敏感信息,經過分析、管理後得到有用的情報,並以此獲取經濟、政治以及軍事等利益。

不同之處主要在技術層面和獲取的內容方面。

第一,從技術層面上來説,這兩次監聽事件已經不可同日而語。尤其是“稜鏡門”曝光時,智能手機的覆蓋面遠遠沒有今天這麼廣。

運用“飛馬”軟件或是這項技術的人應該有很多目的,但最重要的有兩個:獲取商業利益及獲取政治、軍事等利益。毫無疑問,如果參與國家政治、軍事、安全決策的機構相關人員的手機被監聽,對該國將意味着一個巨大的安全漏洞。比如有國外商業公司意圖得到我國在CDMA標準領域的情報,一旦通過“飛馬”等間諜軟件獲得,就能根據我們的戰略部署進行針對性工作。

從“稜鏡門”到“飛馬”,不難推斷,一些勢力試圖通過各種手段對我們進行通信攻擊或者滲透的情況一定存在,我們需要不斷與之鬥爭。據我所知,國家相關機構重要工作人員的手機普遍採取了保密、加密措施,有通信技術公司提供相關服務。華為自主手機操作系統鴻蒙已經應用,其他技術公司也在不斷努力,我國公民通信安全性未來將不斷提升,一些勢力企圖監聽監控我們沒那麼容易。

當然,這件事也帶給我們不少啓示:

第一,進一步提高安全意識,不能對監聽抱僥倖心理。第二,國家相關機構重要公職人員應該使用國產手機。第三,要在自主芯片、操作系統方面下功夫。“飛馬”可以突破蘋果和安卓操作系統,但如果中國有自己的操作系統,就需要更加繁瑣的研究才可能做到專門性突破。自主操作系統還可以在底層方面構建自己的掃描、管理功能等等,也能更主動地發現並修補漏洞。(項立剛,作者是信息消費聯盟理事長)

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 1249 字。

轉載請註明: “飛馬”監聽門給中國提了個醒 - 楠木軒