当警察在你的手机上强行安装应用,你怎么做才能最小化被监视的影响?毫无疑问,卸载并不会完全解决这个问题,因为警察随时可能抽查你的手机然后再次安装间谍软件,所以理想化的情况是让间谍软件能“正常工作”,但不会真正监视到你…
那种叫“净网卫士 Jingwang Weishi ”的间谍软件会记录有关其安装设备的一切信息,包括 IMEI、手机型号和制造商以及电话号码。该应用程序可以在手机中搜索图像,视频,录音和文件[…]
拒绝安装很可能反而令你立刻成为当局关注的重点目标,甚至会因此被拘留(都说不定);再买一部手机的想法也许有用,但很多人做不到,即便做到也很容易被再次查到。所以这些方法都不是太靠谱。
那么怎么办?也许还有以下这些选择,看看哪一个适合你。请注意,都有不同程度的风险。
1. 虚拟机/双启动
“双启动”Android 手机有一些选项。如果您可以让手机进行双启动,那么您可以在一个 ROM 上安装当局要求的监视软件,然后在另一个 ROM 上放置所有个人资料。您可能需要在安装了跟踪应用程序的 ROM 上放置一些基本信息,一些闲杂的信息,比如游戏什么的,你认为不敏感的东西,这样就不会引发监视者太多的警惕。
你需要保持不敏感的 ROM 几乎一直在运行,仅在您真正需要时才在安全的 ROM 上启动。
您还需要保持安全的心态,了解您正在使用的 ROM 是哪一个以及您可以创建或访问的内容是什么。这是非常重要的,也是最有可能失败的要点。建议在每个 ROM 上使用不同的键盘,或者使用不同的操作系统语言设置,都是有好处的:例如,中文用于不敏感的,英语用于安全的。
当然,这样做仍然存在风险:他们可能会重新启动您的手机并注意到这些;他们可能会发现您在监视软件的系统旁边安装了完全不同的系统;以及误操作问题,你需要时刻记得自己正在哪个 ROM 里。
2. 应用程序修改/拦截器
如果这个用于监视的应用程序引起了足够多的新闻报道,那么反跟踪应用程序或此应用程序的黑客版本可能会开始出现,试图自动保护您免受攻击。
但是很难期待有任何能立刻拿来使用的通用工具可以保护你免受监视的影响,因此只能通过大量的搜索或者找到(如果有的话)合适的人帮忙。这里有一个很大的缺点,除非你自己就是逆向工程方面的专家,否则很难做到这点。而且还很难估计发现的风险是什么。
3. 服务器欺骗
根据您自己的技术知识水平,可以考虑自己组合一些东西(注意:这不适合初学者)。以下尝试总结一些有关服务器欺骗措施的信息。
内置安全性
首先,我们需要了解这个间谍应用程序如何保护自己。从迄今为止的所有可用信息来看,答案是“它没有保护性措施”。这是一个非常简单的结论,因为该应用程序只通过 http 进行通信。
拦截 http 请求非常容易,无论是来自设备本身(如果您的手机已 root),还是在与设备连接到同一网络的计算机上使用网络嗅探工具。最有可能的是,很容易弄清楚应用程序如何通过终端服务器验证自身以及终端服务器如何使用应用程序验证自身。
很可能在任一方向都没有认证,这意味着任何方向的欺骗请求都很容易。这可能很难让人相信(考虑到像中国这样的国家将大量资源留给这样的侵入式技术),但实际情况是,如果开发此应用程序的人想要保护它免受外部篡改,那么使用 HTTPS 进行传输应该是首选。它便宜,简单,非常有效。缺乏 HTTPS 意味着它很可能在这个生态系统中没有实际的安全性,这对任何试图逃避它的人来说都是加分项。
嗅探来自此应用程序的所有流量,以确定它产生的请求/响应
这是第一步。通过观察离开此应用程序的流量(由于没有 SSL 加密,可以很容易地在网络中截获),您可以确定它向目标服务器发送的请求以及它预期返回的响应。了解底层 API 至关重要,由于缺少加密因此很容易得到。如果在任一方向上发生任何身份验证,也会让您知道。如果有,您至少可以看到完整的请求和响应,因此您很可能可以弄清楚如何欺骗它。
有可能存在一些难以逆向工程的认证来回反复,但同样,由于缺乏基本加密,我怀疑是否存在任何这样的东西被内置。
弄清楚该应用程序是否正在与域名或 IP 地址通信
应用程序正在与之通信的目标服务器可以通过 DNS 查询找到,也可以在应用程序中对其 IP 地址进行硬编码。如果是前者,您可以编辑 Android 手机的 DNS,将其重新指定给其他服务器,包括手机上运行的;如果是硬编码的 IP 地址,您同样必须将所有流量重定向到您的本地 Android 手机的 IP 地址(也许您可以使用 Android 执行此操作 — 可以使用其他操作系统,但您肯定必须 root 您的手机)。
设置替代服务器
然后,您设置一个响应所有请求的本地服务器,您必须让这台服务器在您的手机上运行,这样它始终可用。这不一定非常复杂(尽管取决于实际服务器交互的详细程度),因为您实际上并不需要关心保留任何数据,只需确保为所有请求提供有效的响应。
风险:
- 该监视应用程序可能会自动更新(虽然您的模拟服务器可以阻止)并指向新的域/ IP 地址,突然删除您的保护;
- 如果你无意中阻止了自动更新,警察就有可能会注意到这点,并把你标记出来,从而发现你正在做的自我保护;
- 他们也可能会进行服务器端跟踪从而发现您正在做的事,因为他们没能在您的特定 IMEI 上找到任何数据(因为您的模拟服务器就像一个黑洞吸走了所有内容)。即使您发送了欺骗性请求,他们也可以通过更简单的方法来确定(请假设警察将在黑名单上的图像复制到了您的手机上,并发现这一监视应用没有能阻止/报告它);
- 他们可能在应用程序本身进行了 root 检查
总之,这些都需要被考虑到。
还有一种叫 Orbot 的应用程序。Orbot 是一款免费的代理应用程序,可让其他应用程序更安全地使用互联网。 Orbot 使用 Tor 来加密您的互联网流量,然后通过在世界各地的一系列计算机中反弹来隐藏它。 可以帮助您抵御威胁个人自由和隐私、机密业务活动和关系、以及常见的网络监控形式。
但是不确定中国当局是否能发现您安装了这样的保护性措施(有可能会发现,就像他们发现VPN 并阻止人们使用那样)而且,由于中国封锁了 Tor 的大多数网桥,直连是不方便也不安全的,所以需要前置代理。
from https://medium.com/@iyouport/%E5%A6%82%E6%9E%9C%E8%AD%A6%E5%AF%9F%E5%9C%A8%E4%BD%A0%E7%9A%84%E6%89%8B%E6%9C%BA%E4%B8%8A%E5%BC%BA%E5%88%B6%E5%AE%89%E8%A3%85%E7%9B%91%E8%A7%86%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F-%E5%A6%82%E4%BD%95%E6%89%8D%E8%83%BD%E5%B0%86%E5%8D%B1%E9%99%A9%E6%9C%80%E5%B0%8F%E5%8C%96-21a491653cb3
-------------------------
-------------------------
扫描仪是手持式或桌面式设备,可以入侵智能手机,提取和分析联系人列表,照片,视频,社交媒体帖子和电子邮件等。手持设备还允许警察快速窃听街道上的电话内容。被揭露的数据包括来自 33 个省份,地区和直辖市中的32个、171 个警察局的监视请求,似乎只显示了总支出的一部分。
记录显示,自 2016 年初以来,这种监视设备的预算或支出超过 1.29 亿元(1900 万美元),数量在 2017 年和 2018 年再次加速。中国上海的监视技术预算约为 60 万元人民币,用于购买手机扫描仪和数据抓取工具。
据称全国各地的警察局都可以查询和提取电子设备扫描数据的集中存储库,“几乎每个派出所都有这种入侵设备……根据今年早些时候在北京举行的警察技术展览会上看到的价格,中国制造的设备成本仅为1万元人民币,而其他设备成本则高达数十万元人民币。
注意 :采购文件显示,已经有一些警察局要求提供工具,可以从 Twitter,Facebook 及其 WhatsApp 聊天服务,Alphabet Inc(GOOGL.O)谷歌 Chrome 浏览器上的用户帐户中提取数据,还有日本的 Line 消息平台。
文件称,“基本数据收集功能”必须包括“手机密码,通讯录,通话记录,短信记录,彩信,图片,音频和视频数据,日历,备忘录和移动应用数据”。其他被列出的工具可能有助于知名智能手机品牌,如三星电子,黑莓,中国自己的小米和华为,以及对苹果 iPhone 的暴力破解。
2017 年,中国在国内监视方面的支出约为 1.24 万亿元,占政府总支出的 6.1%,超过军费支出。在北京新疆等地区,内部“安全”预算(其中监控技术的部分)已经翻了一番。在北京科技区的一个狭窄的培训中心里,工程师展示了一台这样的机器:灰色的鞋盒大小,可以从三星手机中提取数据。
该扫描仪由以色列公司 Cellebrite 制造,但中国厦门美亚柏科,海信科技和 Pwnzen Infotech 等公司也在中国广泛使用。这种技术有望破解大多数智能手机,包括 iPhone……报道说,中国大多数人都会遵守警方的要求解锁他们的设备,“在中国,拒绝是不明智的。”
No comments:
Post a Comment