Liabooks Home|PRISM News
你的手機位置,正在被「幽靈公司」出售
科技AI分析

你的手機位置,正在被「幽靈公司」出售

4分钟阅读Source

Citizen Lab揭露兩起濫用全球電信基礎設施漏洞的監控活動,監視供應商偽裝成合法電信商,追蹤目標位置。SS7協議漏洞數十年未修補,問題核心是什麼?

你以為關掉定位就安全了?事實上,只要你的手機連上網路,有人可能早就知道你在哪裡。

2026年4月,數位人權組織 Citizen Lab 發布報告,揭露兩起系統性監控活動。這些活動的主角不是駭客,而是偽裝成合法電信商的「幽靈公司」——它們滲透進全球電話網路,悄悄出售你的位置資訊給政府客戶。研究人員直言,這兩起案例只是「數百萬次攻擊中的冰山一角」。

一個設計於1970年代的漏洞,至今仍在運作

問題的根源是 SS7(Signaling System 7),一套誕生於1970年代的通訊協議。它是全球2G、3G網路的骨幹,負責協調各地電信商之間的通話、簡訊與位置資訊交換。問題在於,SS7設計時完全沒有考慮安全性——沒有身份驗證,沒有加密。任何能接入這套系統的人,都可以查詢任意用戶的位置。

這個漏洞並非新發現。安全研究人員已警告超過十年,但全球電信基礎設施的高度互聯性,使得修補工作異常複雜。即便一家電信商做好防護,另一家的漏洞就能成為攻擊的入口。

Citizen Lab 的報告點名了三家被反覆用作監控「入口與中繼點」的電信商:以色列的 019Mobile、英國的 Tango Networks U.K.,以及位於英國屬地澤西島的 Airtel Jersey(現由 Sure 營運)。監視供應商透過這些公司的網路存取權限,將自己隱藏在合法基礎設施的背後。

理論上,為4G/5G設計的新協議 Diameter 應該解決SS7的安全問題。但報告指出,許多電信商並未完整實施新的防護措施,攻擊者仍可降級回SS7進行攻擊。第一起監控活動正是採取這種「先試SS7,失敗再換Diameter」的雙軌策略。

第二起活動則更為隱蔽。攻擊者對特定「高知名度目標」發送一種特殊簡訊——畫面上完全不顯示,直接對SIM卡下達指令,將受害者手機變成即時定位裝置。這種技術在2019年被命名為 SIMjacker。研究員 Gary Miller 表示:「我觀察到數以千計的此類攻擊,它們具有明顯的地理針對性,說明攻擊者清楚知道哪些國家的網路最脆弱。」

PRISM

廣告合作

[email protected]

這不只是技術問題,而是一門生意

Citizen Lab 刻意未公開兩家監視供應商的名稱,但研究員 Miller 暗示第一起活動指向「一家具備專業電信能力的以色列商業地理情報供應商」。以色列在這個產業有深厚的積累——曾被 NSO Group 收購的 CirclesCognyteRayzone 等公司均提供類似服務。

這裡呈現的商業模式值得深思:私人公司開發監控技術,向政府客戶出售存取權限,政府再用這些工具追蹤境內外的目標人物。Citizen Lab 的報告顯示,第一起活動橫跨多年、針對全球不同地區,研究人員據此推斷背後有多個不同的政府客戶。

從華人世界的視角來看,這個議題有其特殊的複雜性。一方面,台灣、香港的公民社會人士、記者與政治人物,歷來是國際監控技術的潛在目標;另一方面,中國大陸本身也擁有龐大的電信監控能力,但其運作邏輯與本文所描述的「商業監控服務」截然不同——前者是國家主導的系統性基礎設施,後者是在灰色地帶運作的私人市場。

值得注意的是,東南亞多國的電信基礎設施建設程度參差不齊,SS7防護普遍薄弱,這使得該地區成為此類攻擊的高風險區域。

修補漏洞,為何如此困難?

Sure 執行長 Alistair Beak 在聲明中表示,公司不會將網路存取權出租給追蹤個人位置的組織,並已實施監控與封鎖機制。019MobileTango Networks U.K. 則未回應媒體詢問。

但問題的根本不在於單一公司的態度。全球電信網路由數百家不同規模、不同監管環境的業者共同構成。只要其中存在薄弱環節,整個體系的安全性就無法保證。這需要跨國監管協調,而在當前地緣政治分裂的環境下,這談何容易。

對個人而言,可採取的防護措施相當有限:使用端對端加密的通訊應用程式(如 Signal)、避免依賴傳統SMS進行敏感通訊。但這些措施無法阻擋基於位置的追蹤——因為只要手機連上基地台,位置資訊就已經存在於網路之中。


本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。

观点

相关文章

PRISM

廣告合作

[email protected]
PRISM

廣告合作

[email protected]