[轉載]只需打開WiFi,InterApp盒子號稱能盜取手機任何資訊
APP開發者通過從用戶設備收集資料轉手賣給營銷人員以獲利,甚至有時候他們還會在產品中引入第三方庫和工具來進一步收集用戶資料,收集的程度和性質都會嚴重違背隱私政策。從智能手機收集來的資料中獲益的不僅僅只有追逐市場利益的人,執法部門、專制國家和許多其他人員也有獲取手機用戶資訊的動機。然而,對某些機構而言,要達成他們的目的,從應用開發者手中收來的資料類型通常數量和質量上都無法滿足需要,他們必須採用更加赤裸的基於監視的技術來滿足需求。
這就是InterApp誕生的現實基礎。InterApp的締造者是以色列公司Rayzone,該公司是Hacking Team的合作夥伴。
據其官方網站介紹,InterApp是一款“戰術情報系統”,能“從任何一部靠近該系統的手機中收集用戶隱私資訊。”被收集的資料包括:口令、聯繫人列表、電子郵件位址、流覽器歷史記錄、照片、位置資訊等等。
而獲得這一切,所需要的僅僅是目標手機打開Wi-Fi。
“InterApp對目標是完全透明的,不需要手機主人的任何配合。”該系統描述說明中這麼寫道,“唯一要求的條件,就是手機上WiFi開放(不需要流覽網頁)。”
該系統的官方說明手冊顯示,InterApp幾乎不需要技術性培訓且完全相容,可作為戰略系統的一部分安裝到全球絕大部分地區各種各樣的重要地點,由一個分析和控制中心總控(安全城市/空港等等)。因此,這一系統在上月巴黎ISIS爆恐案發後數天就很自然地出現在反恐博覽會上。
InterApp看起來無所不能的樣子,讓人懷疑其真實性是否有炒作的嫌疑。因為要麼從洩露明文資訊的應用中收集資料,要麼就需要黑掉設備,後者則依賴於手中是否有0 Day這樣的漏洞。
詭異的是,Rayzone除了聲稱該系統“只為政府所用”以外,正在回避外界採訪,該公司的電話號碼無法接通,其Facebook頁面也已禁用或轉為私密狀態。
InterApp的具體功能目前尚未明朗,但估計不久的將來會有研究人員對其進行逆向分析,並得出最終結論,InterAPP到底是在炒作,還是真的具備高級隱藏技能?
頁:
[1]