0

1
0

文字

分享

0
1
0

蘋果電腦幫 NSA 及各機關行號網管人員在 iMessage 架構中所留下的監聽後門

洪朝貴
・2013/10/22 ・2745字 ・閱讀時間約 5 分鐘 ・SR值 506 ・六年級

-----廣告,請繼續往下閱讀-----

還記得 疑似置入行銷的 「iMessage 超安全!」 新聞嗎? Snowden 爆料 NSA 透過科技大廠監聽之後, 蘋果甚至還 公開聲明: 「比方說, 如果你採用 iMessage 或是 FaceTime 對話, 這些對話都是從頭到尾加密的 — 只有對話雙方能夠看見其內容。 就連蘋果都無法解密。」 但事實是: iMessage 的詭異設計, 讓 「掌握網路架構的單位/人士 E」 可以把自己安插在 D 與 B 兩人的對話當中, 面對 D 時假裝自己是 B, 面對 B 時又假裝自己是 D, 不只可以監聽, 還可以捏造對話。 這種攻擊方式叫做 中間人攻擊 (Man in the Middle Attack)。 巧的是, 日前行政院發到全國公教單位的 「行動裝置資通安全注意事項」 公文當中所大力推薦的 Mobile Device Management (MDM) 技術, 正好讓各單位的網管人員握有 「對 iMessage 進行 MitM」 所需要的一切條件。

如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 發送訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack -- 回傳訊息
如何對蘋果電腦的 iMessage 進行 Man in the Middle Attack — 回傳訊息

法國資安公司 QuarksLab 公司兩位專家 “Pod2G” (Cyril Cattiaux) 跟 “GG” 逆向工程分析蘋果電腦號稱極安全的 iMessage, 並且展示如何監聽甚至捏造對話, 也證實了蘋果的宣示根本是誤導消費者。 日前他們在吉隆坡的 Hack In The Box 會議上, 逐步展示如何攔截兩部 iPhone 之間的 iMessage 對話。 新華網中文報導: 安全人員聲稱:蘋果公司可以解密iMessage。 英文報導: The Verge Mac World。 大推 zdnet 這篇, 連結最豐富、 重點最精確。

首先, 破解者在 部落格文章 裡面就開宗明義地強調: 他們的研究只證明蘋果 有能力 攔截你的 iMessage, 但並沒有指控蘋果 已經或正在 這麼做。 蘋果電腦最新的 否認聲明 只是更加證實了 Cattiaux 指出的安全漏洞是存在的: 「這一研究討論了理論上的可能性…但蘋果壓根沒這個打算。」

以下大部分 (還有上面的截圖) 摘要自 簡報檔。 沒錯, iMessage 兩造之間的對話, 確實採用公開、 經過資安專家檢驗的 RSA 與 ECDSA 演算法加密。 但是在一般正常的 非對稱式加解密 架構裡, 全世界的人都可以看見全世界的人的公鑰, 這樣發話者才能確認自己是在跟誰講話。 奇怪的是:蘋果本身在處理 SecureBoot 跟開發者憑證時, 至少都會如此確認身份(p.10, “certificate pinning”); 但在處理 iMessage 時, 蘋果電腦不僅幫發話者把收話者的姓名電話等資訊轉換成公鑰 (這樣做有道理, 因為這樣用起來比較方便) 甚至還有點刻意地 不讓通話者看見彼此的公鑰。 (p.77) 就連我這個非資安本行也不可能設計出這種完全違背 「消費者資安保護原則」 的架構; 而蘋果竟然會這樣設計, 你不覺得可疑嗎? 我個人的判斷是: 這一點都不像是不小心造成的漏洞, 反而比較像是刻意安置的後門。

-----廣告,請繼續往下閱讀-----

總之, 這也造成了簡報中所指出的漏洞: 如果有人入侵蘋果管理 iMessage 的伺服器, 那麼當他面對發話人時, 便能夠用自己的公鑰取代收話人的公鑰 (也就是假扮成收話人), 然後轉過身來面對收話人時, 又可以用自己的公鑰取代發話人的公鑰 (也就是假扮發話人)。 他可以捏造對話 (如簡報截圖所示); 但是更可怕的可能是: 他可以不動聲色地坐在兩造當中完全不失真地傳遞資訊, 這樣兩造更不會懷疑遭到監聽。 此外, MitM 攻擊者還可以直接看到對話雙方的 AppleID 密碼。 (p.11) (一般正常做法是僅傳遞 hash 過的密碼。) 以上這一切, 都不需要取得兩造的私鑰。

如果入侵者可以這麼做, 那麼蘋果有沒有能力這麼做? 對照先前蘋果的聲明, 如果照字面的意義去解釋, 你可以說 「連蘋果都無法解密」 這句話並沒有說謊; 但是蘋果並沒有告訴你: 它有能力假扮通話的對方, 不需要解密就可以直接取得你們對話的內容。

不過, 姑且讓我們對這個可能性視而不見、 暫時繼續假裝蘋果電腦很善良、 假設它本身不會這麼做吧。 駭客想要入侵蘋果電腦伺服器, 應該沒那麼簡單對吧? Pod2G 跟 GG 指出: 再一次採用類似上述的 「假扮」 技巧, 駭客根本就不需要 入侵 蘋果電腦的伺服器, 只需要 把自己安插在 用戶與蘋果電腦之間, 或是直接 假扮成 蘋果電腦的伺服器就可以了。 需要有多大的權限才能做這樣的事? (69 頁到 73 頁, “III.4.APPLE BYPASS”) 基本上就是掌握網路的那個人或那個組織。 誰能掌握全球的網路? 當然是 NSA。 (而且已證實 NSA 確實躲在全球骨幹網路底下監聽)

如果只有 NSA, 那也就罷了, 反正我們上至總統府國安局, 下至各個卓越大學, 還不是繼續使用 安裝有 NSA 後門的微軟 Windows :-) 在現今大學評鑑的架構之下, 資訊教授 (含電算中心主任) 最重要的任務是衝高各種數字績效 — 例如論文點數或學生證照數 — 而不是關心時事、 保護大家的資訊安全, 這是我們全國的共識, 對吧?

-----廣告,請繼續往下閱讀-----

問題是: 符合 「攔截 iMessage」 要件的 , 不只是 NSA。 如果你是公司的網管, 再加上一點點額外的條件 (下詳), 你就可以攔截 iMessage 的對話。 如果對話雙方的 iPhone/iPad 都座落在你管的區網之內, 那麼你就可以扮演圖中 Evil 的角色; 如果對話雙方當中至少有一方的裝置落在你的管轄範圍之外, 那麼你只好把訊息乖乖地交給蘋果處理。

網管還需要什麼樣 「一點點的額外條件」? 你必須要能夠在公司員工的 iPhone/iPad 上面安插一個假的憑證, 讓那部機器相信你所架的監聽伺服器就是蘋果的伺服器。 如果貴公司/貴機關/貴校的主管響應 行政院的呼籲, 大力推動採用蘋果的行動裝置及 MDM 技術, 那麼你甚至不需要逐隻手機設定, 只需要把這一小小個憑證透過 MDM 廣播到員工的行動裝置上, 就 Bingo 了! 報告指出: (p.12-14) 事實上, 你的裝置必須曾經被 iPhone Configuration Utility 碰過一下, 才會顯示 「已認證」, 而這個東東恰好會在你的裝置裡默默地安插一個(不知名的?)憑證。 這裡我沒有讀很懂, 聽起來意思好像是說必須曾遭狼吻才會得到「通過!」的標章。

Pod2G 跟 GG 不只指出 iMessage 的後門, 也分享 iMITMProtect 這支程式幫 iPhone/iPad 的用戶堵住這個後門。 不過它只能安裝在越獄 (jail break) 過的裝置上面; 當然, 如果你堅持不肯越獄, 堅持選擇相信蘋果和行政院的建議: 「越獄是很危險的…」 那麼就只好接受這個後門的存在吧。 再一次地, 蘋果和微軟口中的安全, 其實真正的用意是要你棄權。 抱歉, 容我一再跳針跳針重播, 因為我聽的歌實在太少, 每次看到蘋果電腦這類來陰的新聞, 就立即想到 「愛用蘋果電腦, 讓藍星 “看起來” 更美好! 裡面引用的這首歌:

Close your eyes,
For your eyes will only tell the truth,
And the truth isn’t what you want to see,
In the dark it is easy to pretend,
That the truth is what it ought to be
“Music of the Night” 歌詞 from 歌劇魅影

(本文轉載自 資訊人權貴ㄓ疑
T 客邦 也有一些討論與回應)

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

0
0

文字

分享

0
0
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・2950字 ・閱讀時間約 6 分鐘

-----廣告,請繼續往下閱讀-----

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

-----廣告,請繼續往下閱讀-----

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

-----廣告,請繼續往下閱讀-----

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

-----廣告,請繼續往下閱讀-----
使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
218 篇文章 ・ 312 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

3
0

文字

分享

0
3
0
手機成癮上前線?俄烏戰爭有經驗
胡中行_96
・2023/10/19 ・4141字 ・閱讀時間約 8 分鐘

-----廣告,請繼續往下閱讀-----

忽然慘遭襲擊,距離如此靠近,想必是走漏了行跡。「哪個混蛋帶手機?俺宰了你!」「我剛才打給媽媽。」撤兵五分鐘內,這裡便被炸得粉碎。一則又一則 2014 至 2022 年間的前線通訊故事,收錄於 2022 年 10 月《數位戰爭》(Digital War)期刊,[1]烏克蘭戰爭傳播學者 Roman Horbyk 記載俄烏戰爭頓巴斯戰役(the War in Donbas)的論文裡。[1, 2][註1]

位於烏克蘭東部的頓巴斯。圖/Leftcry on Wikimedia Commons(CC BY-SA 4.0

前線通訊設備

Roman Horbyk 訪問了 14 名烏克蘭軍人與 2 名配偶,以下是他們提到的幾種通訊設備:[1]

  • 手機:有些軍人同時擁有廉價、續航力長達 4、5 天的按鍵式手機;以及附帶相機、上網等功能,卻十分耗電的智慧型手機。兩者搭配分別的電話號碼,區隔公務與私用。一旦發現按鍵式手機遭敵軍追蹤,「我就把它丟進河裡。…跟家裡聯絡的那支,則放在基地。」另外,也有軍人放棄脆弱的智慧型手機,擁抱適合戰場的復刻經典:「我剛買了 Nokia 的按鍵式新款,堅不可摧。」[1]
  • 筆記型電腦:比手機笨重,弄丟或必須毀屍滅跡的時候,損失又更大。「我們單位的指揮官有台筆記型電腦,儲存大家緊急聯絡人的資料。在可能即將被大規模轟炸的關鍵時刻,…他生起小火,把筆電燒了。」[1]
  • 平板電腦:雖然容易損壞,但是能在連線後,將反裝甲佈雷資訊,即時更新至 Kropyva 地圖。針對這個非營利組織 Army SOS 開發的軟體,受訪軍人讚譽有加。[1, 3] [註2]此外,民間專家設計的火砲射擊計算軟體 Bronya,也安裝在平板電腦裡。原本幾分鐘的計算時間,縮短至幾秒。私人層面,平板電腦多作娛樂用途。[1]
  • 無線電站台:多半為北約或其他來源的二手貨,為高階軍官處理要務的管道,比手機安全。[1]
  • 無線電對講機:在戰爭早期難以取得,到了後來「…我們用對講機聯絡敵軍,然後互嗆。嗯,就只是張揚,其實聰明人應該竊聽,而非吵架。」[1]
  • 野戰電話:由通信部隊牽電話線,經濟、安全,不像手機或網路通訊容易被駭,是僅次於無線電站台的公務選擇。除非遇上密集轟炸等物理性攻擊,否則不太受干擾。[1]
  • 衛星電話:多為高階指揮官所用。優點是可以在地底防空洞安心通話,而且還收得到訊號;缺點則是昂貴且罕見,使用者要承擔的責任較高,所以有些受訪者承認他們會盡量避免。[1]

整體而言,手機是最受歡迎的通訊設備。烏克蘭通訊業者在 2000 跟 2010 年代,以華為和 Ericsson 的設備,設立手機訊號基地台。跟城市相比,鄉村的訊號較差;而俄軍佔領區就使用俄國的服務。前線訊號不穩,部份原因是俄國刻意搗亂。「大卡車以人道援助之名抵達,卸下來的貨只有 10 包糖,其他都是訊號干擾設備。」[1]2014 年克里米亞危機(the Crimean crisis)的時候,俄羅斯曾出動 R-330Zh Zhitel 機動電戰車,偵測、分析,並干擾 100 至 2,000 MHz 的衛星和手機通訊。[4]

烏東前線充電中的手機。圖/參考資料 1,Figure 3(CC BY 4.0

假消息的傳播

對前線的軍人來說,手機最重要的功能之一,就是瀏覽網路新聞。烏克蘭官方的軍媒流行不起來,臉書倒是壓倒性地大受歡迎。這無可避免地,衍伸出事實查核的問題。有些人對假消息相當敏感,知道資訊會被操弄;許多則是抵達前線後,才開始有所警覺。[1]

-----廣告,請繼續往下閱讀-----

通訊軟體也是假消息傳播的管道,因此烏軍不得使用跟俄羅斯有關的 Viber,但向敵軍散佈錯誤訊息時除外。Telegram 維持開放至 2018 年;而 SkypeWhatsApp 則從未被禁。[註3]網路訊號微弱時,上述通訊軟體無法運作。大家會改用BluetoothSHAREit(茄子快傳),進行短距離的檔案傳輸。值得注意的是,儘管烏克蘭受訪者將此二者歸類為較安全的選項;[1]印度並不准許軍人安裝 SHAREit。2017 年印度媒體報導,該國政府列出 42 個向中國回傳資料的間諜程式,除了 SHAREit,其他上榜的知名軟體,還包括:微博、微信和 QQ 等。[5]

當然,也有人偏好傳統的資訊交流管道。「為了得知新聞,我們會打電話給彼此。」不過,原職為記者的前線軍人不以為然:「士兵對戰爭資訊非常沒興趣。」娛樂才是主要需求。[1]

電力、網路及娛樂

2014、2015 年深陷熱戰的時候,頓巴斯前線缺乏穩定電力與網路。然而隨著時間推移,壕溝和掩體的基礎設施逐漸升級:通常直接從附近的電網偷接,也有人用攜帶式發電機發電。後來不僅電力改善,還有閉路攝影機、電視機、冷凍櫃、無線網路,甚至三溫暖。[1]

烏東前線軍營的插座。圖/參考資料 1,Figure 4(© Valeriy Markus;CC BY 4.0

「習慣了窮忙,突如其來的寂靜,會令你覺得有鬼。」在暫時無聊的前線,「奇怪的想法開始自心底萌生」。士兵下棋、看電視消遣,或用手機聽音樂、追劇、打遊戲。電視訊號受俄羅斯系統性的干擾,網路連線又不穩定。「那些出入總部文明環境的人,會把東西下載到隨身碟給我們。」是說通暢的連線,也非絕無壞處。俄國情報單位就觀察電子設備朝遊戲網站的流量,試圖招募成癮的烏軍。[1]

-----廣告,請繼續往下閱讀-----

另外,蠻多喜歡閱讀的軍人,用手機和平板電腦儲存電子書,容量大、輕便、好攜帶。有一名神父將宗教書籍、音樂與儀式紀錄,裝進平板電腦。「我主持婚禮、洗禮等儀式,盡己所能照顧當地平民的心靈,並在前線小鎮建立了教堂及教區。」[1]

正在下棋的前線烏軍。圖/參考資料 1,Figure 9(© Valeriy Markus;CC BY 4.0

手機通訊的風險

對講機、手機和無線電站台都會被監控,所以指揮官一般傾向面對面討論事情。可是在私人層面,軍人不得不用手機與親友聯絡。「某回老婆打來問:『你現在在哪?』背景馬上就聽得到特別的聲音,代表(己方的安全單位)正在錄音。我說:『兄弟,把它關掉,讓我跟老婆說話。我合法。』」烏克蘭軍人頗習慣被同胞和敵軍監聽。即使通信部隊的成員,懷疑從雜音或是訊號跳頻,能辨識通話遭駭;許多軍人深信不疑,並發展出各種維護資安的溝通暗號。[1]

Norton防毒軟體公司的文章,也提及聽到雜音有可能是被監聽,還列舉其他徵象,例如:手機暗自不斷地向第三方傳輸,加快了電池耗電及數據用量;無故發出怪聲,或螢幕沒事亮起來;收到監控軟體故障時,傳來的亂碼訊息;以及因為尚未完成背景傳輸作業,所以拖長關機時間等。[6]

另一種手機通訊風險,總是隨關懷而來。彼時彈幕包圍,「我躲到某處,然後說:『我晚點再回電,現在正忙。』這樣他們就不會聽到砲聲隆隆。」很多烏克蘭的軍人跟家裡約定:他們只打電話,但絕不接聽。遇到適合的時機,便主動報平安。這當然無法阻止焦慮的家屬或放假的同袍,明知故犯:「我打去看他會不會接。有的話,必然一切都好;沒有的話,大概是人在掩體裡,或者正慘遭砲擊。那我就等他打回來。」至於文字溝通,容易啟人疑竇。「當你收到訊息,天知道是誰傳的;而當你傳出訊息,也不曉得誰會閱讀。」[1]

-----廣告,請繼續往下閱讀-----

更麻煩的是,就算通訊的時機和方式恰當,內容也沒有外流;光是開、關機,或無關緊要的手機操作,都還是有其危險。比方說,偵測荒野裡使用中的手機數量,可以推估該處的軍力。或是,「當我們開始用迫擊砲轟炸,會被要求關閉手機,以免干擾瞄準。結束後,才允許開機。」[1]

禁手機,像廢娼?

2015 年 7 月,烏克蘭國會禁止戰區士兵,使用手機、相機、無線電收音機和電腦。只是在缺乏安全通訊系統的狀況下,手機到頭來仍是最可靠的溝通設備,大家有命難從。到了 2017 年 8 月,迫於情勢,只得重新開放。[1]俄羅斯方面,也大同小異。《紐約時報》(The New York Times)報導,俄國前線士兵的手機被長官沒收,於是去偷烏克蘭人的,好打電話回家。時常通話暴露位置,而被炸翻也就在所難免。[7]

俄國擁戰派部落格形容 21 世紀前線的手機禁令,「跟廢娼一樣沒用」。[7]Roman Horbyk 也指出,烏克蘭人往往將之視為可接受的風險。畢竟除此之外,尚有諸多遭受攻擊的原因,而手機卻有不可取代的功能。「置身烽火數載,人們不再留意防彈背心與鋼盔。你無法逃脫命運。…我看過別人在砲擊下打手機。…自己則不會在遇襲時關機。相反地,當時很想發送道別簡訊。真的,只是我終究沒傳…」,受訪者笑道:「因為要是活下來了,怎麼辦?」[1]

  

-----廣告,請繼續往下閱讀-----

備註

  1. 俄烏戰爭是從 2014 年俄羅斯併吞克里米亞(Crimea)算起。[1]
  2. 原論文稱開發地圖軟體的民間組織為 Armiya SOS。[1]基於翻譯的緣故,網路上能查到數種拼法,例如:Army SOS、АРМІЯ SOS(Армії SOS)和 ARMIA SOS 等。[8, 9]他們的官方網站,採前二者;[8, 10]而早期的臉書頁面,曾用過最末者。[9]
  3. 原論文裡的禁用軟體清單,適用範圍應該僅限於軍人。根據自由之家(Freedom House)2023 年的報告,烏克蘭人仍大量使用 Viber 和 Telegram。[11]

參考資料

  1. Horbyk, R. (2022) ‘“The war phone”: mobile communication on the frontline in Eastern Ukraine’. Digital War, 3, 9–24.
  2. Roman Horbyk’. Academia, U.S. (Accessed on 17 OCT 2023)
  3. Defense Mapping Software’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  4. R-330Zh Zhitel Russian Cellular Jamming and Direction Finding System’. OE Data Integration Network (ODIN), U.S. (Accessed on 17 OCT 2023)
  5. D’Mello G. (01 DEC 2017) ‘The Government Has Named 42 Apps “Chinese Spyware”, Including Big Names Like TrueCaller’. India Times.
  6. Stouffer C. (13 JUN 2023) ‘How to tell if your cell phone is tracked, tapped, or monitored by spy software’. Norton, U.S.
  7. Yuhas A, Gibbons-Neff T, Al-Hlou Y. (04 JAN 2023) ‘For Russian Troops, Cellphone Use Is a Persistent, Lethal Danger’. The New York Times, U.S.
  8. Improving Ukraine’s Defense Capabilities Since 2014’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  9. Ukraine Army SOS’. Facebook. (Accessed on 14 OCT 2023)
  10. Ми покращуємо обороноздатність України з 2014 року’. Army SOS, Ukraine. (Accessed on 14 OCT 2023)
  11. Freedom on the Net 2023 – Ukraine’. Freedom House, U.S. (Accessed on 16 OCT 2023)
-----廣告,請繼續往下閱讀-----
胡中行_96
169 篇文章 ・ 67 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。

0

3
1

文字

分享

0
3
1
群眾監控科技:以 2023 雪梨世界驕傲節為例
胡中行_96
・2023/03/16 ・3422字 ・閱讀時間約 7 分鐘

-----廣告,請繼續往下閱讀-----

COVID-19 疫情趨緩後,各國都敞開大門,迎接國際觀光客。今年雪梨同志狂歡節(Sydney Gay and Lesbian Mardi Gras)的主辦單位,與 InterPride 合作,將活動升級為 2023 雪梨世界驕傲節(Sydney World Pride)。[1]其中最受矚目的年度大遊行,也於 2 月 25 日晚間,重磅回歸 Oxford 和 Flinders 兩街。[2, 3]

今年遊行中,率先登場的女同志團體「Dykes on Bikes」。圖/胡中行攝(CC BY-SA 4.0)
今年遊行的第二個隊伍,是男同志團體「Boys on Bikes」。圖/胡中行攝(CC BY-SA 4.0)

警察的角色

澳洲雪梨一年到頭,觀光活動難以計數。從知名的跨年煙火、國慶典禮、體育賽事、聖誕市集、繽紛雪梨燈光音樂節(Vivid Sydney)到同志狂歡節等,[4]負責維安的警察早已身經百戰,什麼場面都見過了。如果當天鬧事被逮的人數不多,他們有時還會在事後,透過新聞稿嘉勉群眾幾句。[5]雖然新南威爾斯州警察,在1978年拘捕同志運動抗爭者;但誰也沒想到他們後來化敵為友,自 1998 年起,竟每屆都組隊參加遊行。[6, 7]

2023 年面對前所未有的人潮挑戰,他們派出 900 多名員警,並與主辦單位、雪梨市政府、科技保全公司,以及州政府的觀光、交通、消防和急救等部門攜手合作。[2, 7]

曾參與 1978 年抗爭的同志乘車遊行,受到群眾熱烈歡迎。圖/胡中行攝(CC BY-SA 4.0)
新南威爾斯州警察今年的遊行花車。(不含背景右上的彩虹旗。)圖/胡中行攝(CC BY-SA 4.0)

RAMP分析

根據英國曼徹斯特都會大學(Manchester Metropolitan University)G. Keith Still 教授 30 多年的經驗,規劃大型活動時,要從 RAMP 分析(RAMP Analysis)的 4 個面向,評估群眾安全。[8]

-----廣告,請繼續往下閱讀-----
  1. 路線(routes):進入與離開的方向。[8]雪梨同志遊行的隊伍,一般不超出 Oxford 和 Flinders 這兩條街。[2]遊客則必定是從四面八方,逐漸湧入。
  2. 區域(areas):人群聚集的範圍。[8]當天的交通管制,擴及市中心與市郊的幾條主要幹道。[9]
  3. 動向(movement):進場及散場的時間。[8]官網號稱遊行從晚上 6 開始,預計 11 點結束。[10]實際上,觀眾提早幾個小時佔位,正式開幕的時間為晚上 7 點左右,而結束後不少人仍於附近逗留。各街道的交通管制不同,最早從下午 2 點開始,最晚至隔天凌晨 4 點結束。[9]
  4. 群眾(people):對參與群眾的了解。[8]官方預計有 1 萬 2 千 500 人和 200 多輛花車參與遊行。[10]此外,疫情解封以及世界驕傲節的國際觀光效應,勢必帶來人數龐大,而且類型多元的遊客。

此活動行之有年,遊行的路線、群眾聚集的區域,以及周邊交通管制的規劃等,多少都有參考依據。唯一可能比較難以預測的,是今年會增加的遊客。

遊行開始前,Oxford 和 Flinders 街口的人海。圖/胡中行攝(CC BY-SA 4.0)
散場時,尚未撤離的維安、急救、轉播和封街用車輛。圖/胡中行攝(CC BY-SA 4.0)

群眾與手機

為了精準掌握群眾的情形,這次遊行首度依循跨年和燈光音樂節的模式,請動態群眾測量(Dynamic Crowd Measurement)公司在遊行地點周邊,架設了臨時性的監視攝影機與手機偵測器材。[2]

  1. 監視攝影機:配合相應的軟體,從蒐集到的個體表情,例如:開心、中性、難過、生氣等,分析群眾情緒的平均值。同時,測量他們步行移動的速度[2]
  2. 手機訊號:現在幾乎人手一機,由手機通訊用的電磁波,便可推估現場人數。接受《雪梨晨鋒報》(Sydney Morning Herald)訪問的專家認為,不仰賴基地臺的技術,可以避免人數過多時,電信網絡的數據失準。動態群眾測量公司在附近店面,安裝臨時性的偵測器材。[2]
澳洲原住民團體帶了一條蛇來助興。圖/胡中行攝(CC BY-SA 4.0)
技職學校(TAFE)隊伍的大型人偶。圖/胡中行攝(CC BY-SA 4.0)

監控軟體的功能

監視攝影機蒐集到的數據,會被上傳雲端,並呈現於動態群眾測量公司設計的軟體。[11]遊行當天,由主辦單位的工作人員監控,再將必要的資訊報告給警方,以疏導聚眾。[2]下面是該公司官網,所介紹的軟體特色功能:[12]

  1. 地理空間熱區圖(geospatial heatmap):地圖以不同顏色,顯示人群的密集程度,並附帶群眾情緒和人流速度等資訊。[12]
  2. 警報程度指標(alert level indicator):將各區域的危險程度,分級且視覺化,方便監控者一目了然。[12]
  3. 區域監視(zone monitor):群眾密度、情緒和移動速率的警示程度,各區域可以分開設定。[12]
  4. 數據回放(data playback):除了即時監控,已經上傳雲端的數據,也能重新調出來檢視。[12]
  5. 通知管理(notifications manager):客製化群眾密度、情緒平均值,或移動速率等警示,以接收特定的更新資訊通知。[12]
  6. 視覺驗證(visual validator):將即時影像或地理空間熱區圖,與數據並列比較。[12]
https://youtu.be/rTv5ETjEUYk?t=72
動態群眾測量公司的軟體介紹影片,範例地圖是臨近雪梨歌劇院的環形碼頭。影/參考資料11

隱私疑慮

美國喬治城大學法律中心(Georgetown University Law Center)的 Paul Ohm 教授曾說,手機的位置,不該被視為匿名數據。試想一個人幾乎每天在住家與公司之間往返,從手機蒐集到的地理資訊,還真能推測出其身份。[13]所以,參與雪梨同志遊行的群眾,是否有個人隱私外洩的疑慮?主辦單位的發言人表示,他們單純偵測範圍內的手機數量,不包含任何個人化特徵。另外,監視攝影機不具人臉辨識功能,影像也不留紀錄,只儲存數據,因此大家不用擔心。[2]

-----廣告,請繼續往下閱讀-----
雪梨舞蹈團的遊行花車。圖/胡中行攝(CC BY-SA 4.0)
工人團體的遊行花車。圖/胡中行攝(CC BY-SA 4.0)

通宵達旦

遊行吸引 30 萬人聚集,[14]連總理 Anthony Albanese 也親臨現場,成為第一位參加此活動的澳洲現任元首。[3]整晚狂歡不夠,據報相關的官方派對,還續攤到翌日早晨 8 點。[14]遊行當天有 4 人遭到逮捕;而衝突過程中,1 名員警似乎斷了鼻子,另個眼睛瘀青。[7, 15]除此之外,賴在地上阻擋花車的國會議員 Lidia Thorpe,被和平勸離,並登上各大媒體。[16]新南威爾斯州警察在新聞稿中,表示滿意群眾表現,請大家在 2023 雪梨世界驕傲節剩餘的活動裡,繼續關照彼此的安全。[7]

總理 Anthony Albanese 是第一位參加同志遊行的澳洲現任元首。圖/Anthony Albanese on Twitter

  

參考資料

  1. InterPride. ‘Proud to be here – Who we are’. Sydney World Pride 2023. (Accessed on 27 FEB 2023)
  2. Grubb B. (24 FEB 2023) ‘How your phone and mood will be tracked at Mardi Gras’. Sydney Morning Herald.
  3. Anthony Albanese makes history as first sitting PM to march in Sydney’s Mardi Gras parade’. (26 FEB 2023) SBS News.
  4. Destination NSW. ‘Sydney, Australia’. Sydney.com. (Accessed on 26 FEB 2023)
  5. Police pleased with behaviour of revellers during 2022 New Year’s Eve celebrations’. (01 JAN 2023) NSW Police Force.
  6. The Age & Sydney Morning Herald. (24 FEB 2023) ‘Sydney Mardi Gras – from ’78 to World Pride’. YouTube.
  7. 45th Mardi Gras celebrated in high spirits and perfect weather’. (26 FEB 2023) NSW Police Force.
  8. Still GK. (2019) ‘Crowd Science and Crowd Counting’. Impact, 2019(1): 19-23.
  9. InterPride. ‘Sydney Worldpride 2023 Road Closures’. Sydney World Pride 2023.  (Accessed on 01 MAR 2023)
  10. InterPride. ‘Mardi Gras Parade’. Sydney World Pride 2023. (Accessed on 26 FEB 2023)
  11. Shortstories Media. (28 JUL 2022) ‘DCM/Dynamic Crowd Measurement Explainer Video’. YouTube.
  12. DCM Features’. Dynamic Crowd Measurement. (Accessed on 28 FEB 2023)
  13. Thompson SA, Warzel C. (19 DEC 2019) ‘Twelve Million Phones, One Dataset, Zero Privacy’. The New York Times.
  14. Hyland J, Pearson-Jones B. (26 FEB 2023) ‘The morning after! Mardi Gras revellers finally start heading home as the last official party ends at 8am – and there’ll be some sore heads today’. Daily Mail Australia.
  15. Sarkari K, Sciberras A. (26 FEB 2023) ‘Police praise behaviour of Mardi Gras attendees as Anthony Albanese makes history’. 9News.
  16. Hildebrandt C. (27 FEB 2023) ‘Federal senator Lidia Thorpe halts Sydney’s Mardi Gras parade with police protest’. ABC News.
-----廣告,請繼續往下閱讀-----
胡中行_96
169 篇文章 ・ 67 位粉絲
曾任澳洲臨床試驗研究護理師,以及臺、澳劇場工作者。 西澳大學護理碩士、國立台北藝術大學戲劇學士(主修編劇)。邀稿請洽臉書「荒誕遊牧」,謝謝。