0

1
0

文字

分享

0
1
0

蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門

洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

-----廣告,請繼續往下閱讀-----

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

-----廣告,請繼續往下閱讀-----

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

0
0

文字

分享

0
0
0
從奈米微塵到化學氣體, HEPA 與活性碳如何聯手打造純淨空氣?
鳥苷三磷酸 (PanSci Promo)_96
・2026/04/17 ・4433字 ・閱讀時間約 9 分鐘

本文由 Amway 委託,泛科學企劃執行。

很多人可能沒想到,無論是家用的空氣清淨機,還是造價動輒百億的頂尖晶圓廠,它們對抗污染的核心武器並非什麼複雜的雷射防護罩,而是一片外觀像紙一樣的 HEPA 濾網
在半導體產業的無塵室中,「乾淨」的定義極其殘酷:一粒肉眼看不見的灰塵,就足以讓造價數百萬美元的晶圓直接報廢 / 圖片來源:envato

到底怎樣才算是「乾淨」?這不是什麼靈魂拷問,而是一個價值上億的商業命題。

在半導體產業的無塵室中,「乾淨」的定義極其殘酷:一粒肉眼看不見的灰塵,就足以讓造價數百萬美元的晶圓直接報廢。空氣品質的好壞,甚至能成為台積電(TSMC)決定是否在當地設廠的關鍵性指標。回到你的家中,雖然不需要生產精密晶片,但我們呼吸系統中的肺泡同樣精密,卻長期暴露在充滿 PM2.5、病毒以及各種揮發性氣體的環境中。為了守護健康,你可能還要付費購買「乾淨的空氣」來用。

因此,空氣議題早已超越單純的環保範疇,成為同時影響國家經濟與個人健康的重要問題。

-----廣告,請繼續往下閱讀-----

很多人可能沒想到,無論是家用的空氣清淨機,還是造價動輒百億的頂尖晶圓廠,它們對抗污染的核心武器並非什麼複雜的雷射防護罩,而是同一件看起來平凡無奇的東西:一片外觀像紙一樣的 HEPA 濾網。但你真的相信,就憑這層厚度不到幾公分的板子,能擋住那些足以毀滅精密晶片、滲透人體細胞的「奈米級刺客」嗎?

這片大家都聽過的 HEPA 濾網,裡面到底是什麼?

首先,我們必須打破一個直覺上的誤解:HEPA 濾網(High Efficiency Particulate Air filter)在本質上其實並不是一張「網」。

細懸浮微粒 PM2.5,是指粒徑在 2.5 微米以下的污染物,它們能穿過呼吸道直達肺泡,並穿過血管引發全身性發炎。但這只是基本,在工廠與汽車尾氣中,還存在粒徑僅有 1 微米的 PM1,甚至是小於 0.1 微米的「超細懸浮微粒」(UFP,即 PM0.1)。 UFP 不僅能輕易進入血液,甚至能繞過血腦屏障(BBB),進入大腦與胎盤,其破壞力十分可怕。

如果 HEPA 濾網像水槽濾網或麵粉篩一樣,單靠孔目大小來「過濾」粒子,那麼為了攔截奈米微粒,濾網的孔目只能無限縮小到幾乎不透氣的程度。更別說在台積電或 Intel 的製程工程師眼裡,一般人認為的「乾淨」,在工程師眼裡簡直像沙塵暴一樣。對於線寬僅有 2 奈米3 奈米(相當於頭髮直徑萬分之一)的晶片而言,空氣中一顆微小的塵埃,就是一顆足以毀滅世界的隕石。

-----廣告,請繼續往下閱讀-----

因此,傳統的過濾思維並非治本之道,我們需要的是原理截然不同的過濾方案。這套技術的雛形,最早可追溯至二戰時期的「曼哈頓計畫」。

HEPA 的前身,誕生於曼哈頓計畫!

1940 年代,製造濃縮鈾是發展原子彈的關鍵。然而,若將排氣直接排向大氣,會導致致命的放射性微粒擴散。負責解決這問題的是 1932 年諾貝爾化學獎得主歐文·朗繆爾(Irving Langmuir),他是薄膜和表面吸附現象的專家。他開發了「絕對過濾器」(Absolute Filter),其內部並非有孔的篩網,而是石綿纖維。

有趣的來了,如果把過濾器放到顯微鏡下,你會發現纖維之間的空隙,其實比某些被攔截的粒子還要大。那為什麼粒子穿不過去呢?這是因為在奈米尺度下,物理規則與宏觀世界完全不同。極微小的粒子在空氣中飛行時,並非走直線,而是會受到空氣分子撞擊,而產生「布朗運動」(Brownian Motion),像個醉漢一樣東倒西歪。

當粒子通過由緻密纖維構成的混亂迷宮時,布朗運動會迫使它們不斷轉彎、移動,最終撞擊到帶有靜電的纖維上。這時,靜電的吸附力會讓纖維就像蜘蛛網般死死黏住微粒。那些狂亂移動的奈米刺客,就這樣被永久禁錮迷宮中。

-----廣告,請繼續往下閱讀-----

現在最常見的 HEPA 材料,是硼矽酸鹽玻璃纖維。

現代 HEPA 濾網最常見的核心材料為硼矽酸鹽玻璃纖維。這些玻璃纖維的直徑通常介於 0.5 至 2 微米之間,它們在濾網內隨機交織,像是一座茂密「黑森林」。微粒進入這片森林後,並非僅僅面對一層薄紙,而是得穿越一個具有厚度且排列混亂的纖維層,微粒極有可能在布朗運動的影響下撞擊並黏附在某根玻璃絲上。

除此之外,HEPA 濾網在外觀上還有一個極具辨識度的特徵,那就是像手風琴般的摺紙結構。濾材會被反覆摺疊、摺成手風琴的形狀,中間則用鋁箔或特殊的防潮紙進行結構支撐,目的是增加表面積。這不僅為了捕獲更多微粒,而是要「降低過濾風速」。這聽起來可能有點反直覺:過濾不是越快越好嗎?

其實,這與物理學中的流速控制有關。想像一條水管,如果你捏住出口,水流會變得湍急;若將出口放開並擴大,雖然總出水量不變,但出水處的流速會變得緩慢。對於 HEPA 濾網而言,當表面積越大,單位面積所需承載的空氣量就越少,空氣穿透濾網的速度也就越低。

低流速代表微粒停留在濾網內的時間也更久,增加被捕捉的機會。此外,越大的表面積也為 HEPA 濾網帶來了高「容塵量」,延長了使用壽命,這正是它能夠稱霸空氣清淨領域多年的主因。

-----廣告,請繼續往下閱讀-----

然而,即便都叫做 HEPA 高效率空氣微粒子過濾網 (High Efficiency Particulate Air filter),但每個 HEPA 的成分與結構還是會不一樣。例如 安麗逸新空氣清淨機 SKY ,其標榜「可過濾粒徑最小至 0.0024 微米」的污染物,去除率高達 99.99%。

0.0024 微米是什麼概念?塵蟎、花粉、皮屑或黴菌孢子,大小約在 2 至 200 微米;細懸浮微粒  PM2.5 大小約 2.5 微米,細菌也大概這麼大。最小的其實是粒徑小於 0.1 微米的「超細懸浮微粒」,大多數的病毒(如流感、新冠病毒)都落在此區間。對安麗逸新 的HEPA濾網來說,基本上通通都是可被攔截的榜上名單。

在過敏防護上,它更獲得英國過敏協會(Allergy UK)認證,能有效處理 19 大類、102 種過敏原,濾除空氣中超過 300 種氣態與固態污染物。

同樣的過濾邏輯一旦進入半導體無塵室,就必須換一條更為嚴苛的技術路線。因為硼矽酸鹽玻璃纖維對晶圓來說有個致命傷,就是「硼 (Boron)」 / 圖片授權:Shutterstock

然而,同樣的過濾邏輯一旦進入半導體無塵室,就必須換一條更為嚴苛的技術路線。因為硼矽酸鹽玻璃纖維對晶圓來說有個致命傷,就是「硼 (Boron)」。

在半導體製程中,硼是常見的 P 型摻雜物,用來精準改變矽晶圓的電性。如果濾網有任何微小的破損、老化或化學侵蝕,進而釋放出極微量的硼離子,就可能直接污染晶圓,改變其導電特性,導致晶片報廢。

此外,無塵室要求的是比 HEPA 更極致的 ULPA(超低穿透率空氣濾網) 等級的潔淨度。ULPA 的標準通常要求對 0.12 微米 的粒子達到 99.999% 甚至 99.9999% 的超高攔截率。在奈米級的競爭中,任何多穿透的一顆微塵,都代表著一筆不小的經濟損失。

-----廣告,請繼續往下閱讀-----

為了解決「硼」的問題並追求極限的過濾效率,材料學家搬出了塑膠界的王者,PTFE 也鐵氟龍。鐵氟龍不僅耐酸鹼、耐腐蝕,還能透過拉伸製成直徑僅 0.05 至 0.1 微米 的極細纖維,其細度遠勝玻璃纖維。雖然 PTFE 耐化學腐蝕,但它既昂貴且物理上也很脆弱,安裝時若不小心稍微觸碰,數萬元的濾網就可能報銷。因此,你只會在晶圓廠而非一般家庭環境看到它。

即便如此,在空氣濾淨系統中,還有一樣是無塵室和你家空氣清淨器上面都有的另一張濾網,就是活性碳濾網。

活性碳如何從物理攔截跨越到分子吸附?

好不容易將微塵擋在門外時,危機卻還沒有解除。因為空氣中還隱藏著另一類更難纏的大魔王:AMC(氣態分子污染物)

HEPA 或 ULPA 這類物理濾網雖然能攔截固體微粒,但面對氣態分子時,就像是用網球拍想撈起水一樣徒勞。這些氣態分子如同「幽靈」一般,能輕易穿過物理濾網的縫隙,其中包括氮氧化物、二氧化硫,以及來自人體的氨氣與各種揮發性有機物(VOCs)。

-----廣告,請繼續往下閱讀-----

為了對付這些幽靈,我們必須在物理防線之外,加裝一道「化學濾網」。

這道防線的核心就是我們熟知的活性碳。但這與烤肉用的木炭不同,這裡使用的是經過特殊改造的「浸漬處理(Impregnation)」活性碳。材料科學家會根據敵人的不同性質,在活性碳上添加不同的化學藥劑:

  • 酸鹼中和:對付氮氧化物、二氧化硫等酸性氣體,會在活性碳上添加碳酸鉀、氫氧化鉀等鹼性藥劑,透過酸鹼中和反應將有害氣體轉化為固體鹽類。反之,如果添加了磷酸、檸檬酸等酸性藥劑,就能中和空氣中的氨氣等鹼類。
  • 物理吸附與凡德瓦力:對於最麻煩的有機揮發物(VOCs,如甲醛、甲苯),因為它們不具酸鹼性,科學家會精密調控活性碳的孔徑大小,利用龐大的「比表面積」與分子間的吸引力(凡德瓦力),像海綿吸水般將特定的有機分子牢牢鎖在孔隙中。
活性碳如何從物理攔截跨越到分子吸附? / 圖片來源:Amway

空氣濾淨的終極邏輯:物理與化學防線的雙重合圍

在晶圓廠這種對空氣品質斤斤計較的極端環境,活性碳的運用並非「亂槍打鳥」,而是一場極其精密的對戰策略。

-----廣告,請繼續往下閱讀-----

工程師會根據不同製程區域的空氣分析報告,像玩 RPG 遊戲時根據怪物屬性更換裝備一樣——「打火屬性怪要穿防火裝,打冰屬性則換上防寒裝」。在最關鍵的黃光微影區(Photolithography),晶圓最怕的是人體呼出的氨氣,此時便會配置經過酸性藥劑處理的活性碳進行精準中和;而在蝕刻區(Etching),若偵測到酸性廢氣,則會改用鹼性配方的濾網。這種「對症下藥」的客製化邏輯,是確保晶片良率的唯一準則。

而在你的家中,雖然我們無法像晶圓廠那樣天天進行空氣成分分析,但你的肺部同樣需要這種等級的保護。安麗逸新空氣清淨機 SKY 的設計邏輯,正是將這種工業級的精密防護帶入家庭。它不僅擁有前述的高規 HEPA 濾網,更搭載了獲得美國專利的活性碳氣味濾網。

關於活性碳,科學界有個關鍵指標:「比表面積(Specific Surface Area)」。活性碳的孔隙越多、表面積越大,其吸附能力就越強。逸新氣味濾網選用高品質椰殼製成的活性碳,並經過高溫與蒸氣的特殊活化處理,打造出多孔且極致高密度的結構。

這片濾網內的活性碳配重達 1,020 克,但其展開後的總吸附表面積竟然高達 1,260,000 平方公尺——這是一個令人難以想像的數字,相當於 10.5 個台北大巨蛋 的面積。這種超高的比表面積,是市面上常見濾網的百倍之多。更重要的是,它還添加了雙重觸媒技術,能特別針對甲醛、戴奧辛、臭氧以及各種細微的異味分子進行捕捉。這道專利塗層防線,能將你從裝潢家具散發的有機揮發氣體,或是路邊繁忙車流的廢氣中拯救出來,成為全家人的專屬空氣守護者。

總結來說,無論是造價百億的半導體無塵室,還是守護家人的空氣清淨機,其背後的科學邏輯如出一轍:「物理濾網攔截微粒,化學濾網捕捉氣體」。只有當這兩道防線同時運作,空氣才稱得上是真正的「乾淨」。

進一步了解商品:https://shop.amway.com.tw/products/2071?navigationType=brand&

-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
246 篇文章 ・ 319 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
246 篇文章 ・ 319 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

3
0

文字

分享

0
3
0
手機成癮上前線?俄烏戰爭有經驗
胡中行_96
・2023/10/19 ・4141字 ・閱讀時間約 8 分鐘

-----廣告,請繼續往下閱讀-----

忽然慘遭襲擊,距離如此靠近,想必是走漏了行跡。「哪個混蛋帶手機?俺宰了你!」「我剛才打給媽媽。」撤兵五分鐘內,這裡便被炸得粉碎。一則又一則 2014 至 2022 年間的前線通訊故事,收錄於 2022 年 10 月《數位戰爭》(Digital War)期刊,[1]烏克蘭戰爭傳播學者 Roman Horbyk 記載俄烏戰爭頓巴斯戰役(the War in Donbas)的論文裡。[1, 2][註1]

位於烏克蘭東部的頓巴斯。圖/Leftcry on Wikimedia Commons(CC BY-SA 4.0

前線通訊設備

Roman Horbyk 訪問了 14 名烏克蘭軍人與 2 名配偶,以下是他們提到的幾種通訊設備:[1]

  • 手機:有些軍人同時擁有廉價、續航力長達 4、5 天的按鍵式手機;以及附帶相機、上網等功能,卻十分耗電的智慧型手機。兩者搭配分別的電話號碼,區隔公務與私用。一旦發現按鍵式手機遭敵軍追蹤,「我就把它丟進河裡。…跟家裡聯絡的那支,則放在基地。」另外,也有軍人放棄脆弱的智慧型手機,擁抱適合戰場的復刻經典:「我剛買了 Nokia 的按鍵式新款,堅不可摧。」[1]
  • 筆記型電腦:比手機笨重,弄丟或必須毀屍滅跡的時候,損失又更大。「我們單位的指揮官有台筆記型電腦,儲存大家緊急聯絡人的資料。在可能即將被大規模轟炸的關鍵時刻,…他生起小火,把筆電燒了。」[1]
  • 平板電腦:雖然容易損壞,但是能在連線後,將反裝甲佈雷資訊,即時更新至 Kropyva 地圖。針對這個非營利組織 Army SOS 開發的軟體,受訪軍人讚譽有加。[1, 3] [註2]此外,民間專家設計的火砲射擊計算軟體 Bronya,也安裝在平板電腦裡。原本幾分鐘的計算時間,縮短至幾秒。私人層面,平板電腦多作娛樂用途。[1]
  • 無線電站台:多半為北約或其他來源的二手貨,為高階軍官處理要務的管道,比手機安全。[1]
  • 無線電對講機:在戰爭早期難以取得,到了後來「…我們用對講機聯絡敵軍,然後互嗆。嗯,就只是張揚,其實聰明人應該竊聽,而非吵架。」[1]
  • 野戰電話:由通信部隊牽電話線,經濟、安全,不像手機或網路通訊容易被駭,是僅次於無線電站台的公務選擇。除非遇上密集轟炸等物理性攻擊,否則不太受干擾。[1]
  • 衛星電話:多為高階指揮官所用。優點是可以在地底防空洞安心通話,而且還收得到訊號;缺點則是昂貴且罕見,使用者要承擔的責任較高,所以有些受訪者承認他們會盡量避免。[1]

整體而言,手機是最受歡迎的通訊設備。烏克蘭通訊業者在 2000 跟 2010 年代,以華為和 Ericsson 的設備,設立手機訊號基地台。跟城市相比,鄉村的訊號較差;而俄軍佔領區就使用俄國的服務。前線訊號不穩,部份原因是俄國刻意搗亂。「大卡車以人道援助之名抵達,卸下來的貨只有 10 包糖,其他都是訊號干擾設備。」[1]2014 年克里米亞危機(the Crimean crisis)的時候,俄羅斯曾出動 R-330Zh Zhitel 機動電戰車,偵測、分析,並干擾 100 至 2,000 MHz 的衛星和手機通訊。[4]

烏東前線充電中的手機。圖/參考資料 1,Figure 3(CC BY 4.0

假消息的傳播

對前線的軍人來說,手機最重要的功能之一,就是瀏覽網路新聞。烏克蘭官方的軍媒流行不起來,臉書倒是壓倒性地大受歡迎。這無可避免地,衍伸出事實查核的問題。有些人對假消息相當敏感,知道資訊會被操弄;許多則是抵達前線後,才開始有所警覺。[1]

-----廣告,請繼續往下閱讀-----

通訊軟體也是假消息傳播的管道,因此烏軍不得使用跟俄羅斯有關的 Viber,但向敵軍散佈錯誤訊息時除外。Telegram 維持開放至 2018 年;而 SkypeWhatsApp 則從未被禁。[註3]網路訊號微弱時,上述通訊軟體無法運作。大家會改用BluetoothSHAREit(茄子快傳),進行短距離的檔案傳輸。值得注意的是,儘管烏克蘭受訪者將此二者歸類為較安全的選項;[1]印度並不准許軍人安裝 SHAREit。2017 年印度媒體報導,該國政府列出 42 個向中國回傳資料的間諜程式,除了 SHAREit,其他上榜的知名軟體,還包括:微博、微信和 QQ 等。[5]

當然,也有人偏好傳統的資訊交流管道。「為了得知新聞,我們會打電話給彼此。」不過,原職為記者的前線軍人不以為然:「士兵對戰爭資訊非常沒興趣。」娛樂才是主要需求。[1]

電力、網路及娛樂

2014、2015 年深陷熱戰的時候,頓巴斯前線缺乏穩定電力與網路。然而隨著時間推移,壕溝和掩體的基礎設施逐漸升級:通常直接從附近的電網偷接,也有人用攜帶式發電機發電。後來不僅電力改善,還有閉路攝影機、電視機、冷凍櫃、無線網路,甚至三溫暖。[1]

烏東前線軍營的插座。圖/參考資料 1,Figure 4(© Valeriy Markus;CC BY 4.0

「習慣了窮忙,突如其來的寂靜,會令你覺得有鬼。」在暫時無聊的前線,「奇怪的想法開始自心底萌生」。士兵下棋、看電視消遣,或用手機聽音樂、追劇、打遊戲。電視訊號受俄羅斯系統性的干擾,網路連線又不穩定。「那些出入總部文明環境的人,會把東西下載到隨身碟給我們。」是說通暢的連線,也非絕無壞處。俄國情報單位就觀察電子設備朝遊戲網站的流量,試圖招募成癮的烏軍。[1]

-----廣告,請繼續往下閱讀-----

另外,蠻多喜歡閱讀的軍人,用手機和平板電腦儲存電子書,容量大、輕便、好攜帶。有一名神父將宗教書籍、音樂與儀式紀錄,裝進平板電腦。「我主持婚禮、洗禮等儀式,盡己所能照顧當地平民的心靈,並在前線小鎮建立了教堂及教區。」[1]

正在下棋的前線烏軍。圖/參考資料 1,Figure 9(© Valeriy Markus;CC BY 4.0

手機通訊的風險

對講機、手機和無線電站台都會被監控,所以指揮官一般傾向面對面討論事情。可是在私人層面,軍人不得不用手機與親友聯絡。「某回老婆打來問:『你現在在哪?』背景馬上就聽得到特別的聲音,代表(己方的安全單位)正在錄音。我說:『兄弟,把它關掉,讓我跟老婆說話。我合法。』」烏克蘭軍人頗習慣被同胞和敵軍監聽。即使通信部隊的成員,懷疑從雜音或是訊號跳頻,能辨識通話遭駭;許多軍人深信不疑,並發展出各種維護資安的溝通暗號。[1]

Norton防毒軟體公司的文章,也提及聽到雜音有可能是被監聽,還列舉其他徵象,例如:手機暗自不斷地向第三方傳輸,加快了電池耗電及數據用量;無故發出怪聲,或螢幕沒事亮起來;收到監控軟體故障時,傳來的亂碼訊息;以及因為尚未完成背景傳輸作業,所以拖長關機時間等。[6]

另一種手機通訊風險,總是隨關懷而來。彼時彈幕包圍,「我躲到某處,然後說:『我晚點再回電,現在正忙。』這樣他們就不會聽到砲聲隆隆。」很多烏克蘭的軍人跟家裡約定:他們只打電話,但絕不接聽。遇到適合的時機,便主動報平安。這當然無法阻止焦慮的家屬或放假的同袍,明知故犯:「我打去看他會不會接。有的話,必然一切都好;沒有的話,大概是人在掩體裡,或者正慘遭砲擊。那我就等他打回來。」至於文字溝通,容易啟人疑竇。「當你收到訊息,天知道是誰傳的;而當你傳出訊息,也不曉得誰會閱讀。」[1]

-----廣告,請繼續往下閱讀-----

更麻煩的是,就算通訊的時機和方式恰當,內容也沒有外流;光是開、關機,或無關緊要的手機操作,都還是有其危險。比方說,偵測荒野裡使用中的手機數量,可以推估該處的軍力。或是,「當我們開始用迫擊砲轟炸,會被要求關閉手機,以免干擾瞄準。結束後,才允許開機。」[1]

禁手機,像廢娼?

2015 年 7 月,烏克蘭國會禁止戰區士兵,使用手機、相機、無線電收音機和電腦。只是在缺乏安全通訊系統的狀況下,手機到頭來仍是最可靠的溝通設備,大家有命難從。到了 2017 年 8 月,迫於情勢,只得重新開放。[1]俄羅斯方面,也大同小異。《紐約時報》(The New York Times)報導,俄國前線士兵的手機被長官沒收,於是去偷烏克蘭人的,好打電話回家。時常通話暴露位置,而被炸翻也就在所難免。[7]

俄國擁戰派部落格形容 21 世紀前線的手機禁令,「跟廢娼一樣沒用」。[7]Roman Horbyk 也指出,烏克蘭人往往將之視為可接受的風險。畢竟除此之外,尚有諸多遭受攻擊的原因,而手機卻有不可取代的功能。「置身烽火數載,人們不再留意防彈背心與鋼盔。你無法逃脫命運。…我看過別人在砲擊下打手機。…自己則不會在遇襲時關機。相反地,當時很想發送道別簡訊。真的,只是我終究沒傳…」,受訪者笑道:「因為要是活下來了,怎麼辦?」[1]

  

-----廣告,請繼續往下閱讀-----

備註

  1. 俄烏戰爭是從 2014 年俄羅斯併吞克里米亞(Crimea)算起。[1]
  2. 原論文稱開發地圖軟體的民間組織為 Armiya SOS。[1]基於翻譯的緣故,網路上能查到數種拼法,例如:Army SOS、АРМІЯ SOS(Армії SOS)和 ARMIA SOS 等。[8, 9]他們的官方網站,採前二者;[8, 10]而早期的臉書頁面,曾用過最末者。[9]
  3. 原論文裡的禁用軟體清單,適用範圍應該僅限於軍人。根據自由之家(Freedom House)2023 年的報告,烏克蘭人仍大量使用 Viber 和 Telegram。[11]

參考資料

  1. Horbyk, R. (2022) ‘“The war phone”: mobile communication on the frontline in Eastern Ukraine’. Digital War, 3, 9–24.
  2. Roman Horbyk’. Academia, U.S. (Accessed on 17 OCT 2023)
  3. Defense Mapping Software’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  4. R-330Zh Zhitel Russian Cellular Jamming and Direction Finding System’. OE Data Integration Network (ODIN), U.S. (Accessed on 17 OCT 2023)
  5. D’Mello G. (01 DEC 2017) ‘The Government Has Named 42 Apps “Chinese Spyware”, Including Big Names Like TrueCaller’. India Times.
  6. Stouffer C. (13 JUN 2023) ‘How to tell if your cell phone is tracked, tapped, or monitored by spy software’. Norton, U.S.
  7. Yuhas A, Gibbons-Neff T, Al-Hlou Y. (04 JAN 2023) ‘For Russian Troops, Cellphone Use Is a Persistent, Lethal Danger’. The New York Times, U.S.
  8. Improving Ukraine’s Defense Capabilities Since 2014’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  9. Ukraine Army SOS’. Facebook. (Accessed on 14 OCT 2023)
  10. Ми покращуємо обороноздатність України з 2014 року’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  11. Freedom on the Net 2023 – Ukraine’. Freedom House, U.S. (Accessed on 16 OCT 2023)
-----廣告,請繼續往下閱讀-----
胡中行_96
169 篇文章 ・ 67 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。