您的位置:首页 >iEAS系统 >

聊天室密码能破解吗(澳大利亚协助和访问法——双重标准的又一次例证)

导读 聊天室vip破解文章列表:1、澳大利亚协助和访问法——双重标准的又一次例证2、一文读懂区块链 坚决不当嫩韭菜3、网络空间间谍活动的特征、形式及应对4、解构陌生人社交,融云

聊天室vip破解文章列表:

聊天室密码能破解吗(澳大利亚协助和访问法——双重标准的又一次例证)

澳大利亚协助和访问法——双重标准的又一次例证

去年12月6日,澳大利亚联邦议会匆忙通过了《2018年电信和其他法律修正(协助和访问)法案》(theTelecommunications and Other Legislation Amendment (AssisTANce and Access) Bill 2018)。两天后,该法案获得皇室御准,成为正式的法律(以下简称“协助和访问法”)。

总的来说,该法主要对澳大利亚的《1997年电信法》做出修改,建立了执法部门和情报机关就加密技术要求私营部门提供技术协助的自愿性和强制性的法律框架。同时,该法还修改了刑事方面的法律,增强了执法部门和情报机关在计算机和数据方面的搜查、调取权力,增加了对告密者(whistle-blowers)的处罚,以及提高了对不予配合行为的罚金。

一、“协助和访问法”规定了什么

1、适用对象

“协助和访问法”适用于“指定通信提供者”("Designated Communications Providers")。根据条文,几乎任何从事通信服务相关的组织或个人,都可落入“指定通信提供者”的范畴之内。具体来说,包括:

1) “通信服务”提供者(carriage services),具体包括传统电信服务和互联网连接服务(包括基础网络运营和互联网接入)的提供者;

2) “电子服务”(electronic services)提供者,即互联网通信服务提供者。所覆盖的领域包括“网站、聊天室、通信应用、云和网站托管、点对点分享平台、电邮分发列表”等,且在澳大利亚境内有一到多位终端用户;

3) 与上述“通信服务”和“电子服务”相连接的软件的开发者和提供者;

4) 为“通信服务”和“电子服务”的开展提供“便利或协助性质”的服务的提供者;

5) 制造、提供、安装、运维、运营用于电信网络(telecommunications network)的设备(facility)的组织或个人。设备是指电信网络基础设施的任何部分,或者电信网络所使用的,或与电信网络相连接的“线路、仪器、装置、塔台、天线杆、天线、隧道、管道、洞、坑、杆等结构或物件”;

6) 制造或提供面向消费者所使用设备的组织或个人。设备包括手机、路由、计算装置,还包括手机零部件(包括电路板、SIMs卡、存储器等)的制造者;

7) 提供第三方服务的组织或个人,例如提供消费者设备安装和维修服务的技术专家、外包服务商等。

2、适用的地域范围

简单来说,只要面向澳大利亚通信服务的组织或个人,无论其“公司、服务器、制造地点”是否位于澳大利亚境内,即受到该法的约束。澳大利亚内政部在其官方网站上直言:进入澳大利亚市场,在澳大利亚境内运营,即意味着如果(包括恐怖主义在内的)犯罪分子使用了其提供的通信服务,则该通信服务的提供者有法律上的协助义务。

3、对“指定通信提供者”提出的具体要求

“协助和访问法”向执法部门或情报机关提供了三种法律工具:

1) 技术协助申请(Technical Assistance Request, TAR):该请求为自愿性,不产生强制的法律义务。TAR可由通信拦截机构(包括联邦,州和地区执法部门和澳大利亚刑事情报委员会)、澳大利亚安全情报组织(ASIO),澳大利亚秘密情报局(ASIS)或澳大利亚国防情报局(ASD)的负责人基于法定目的而发出。如果“指定通信提供者”在TAR下自愿提供上述协助,则该提供者及其部门、员工和代理人将就所提供的协助获得民事豁免。

2) 技术协助通知(Technical Assistance Notice,TAN):这是一项强制性命令,可由通信拦截机构或ASIO的负责人发出。如果“指定通信提供者”收到TAN且目前具备提供协助的技术能力,则“指定通信提供者”必须根据TAN提供技术协助。

3) 技术能力通知(Technical Capability Notice, TCN):这是一项强制性命令,可由总检察长和通讯部长在根据通信拦截机构或ASIO负责人的要求下联合发布。如果TCN要求“指定通信提供者”提供技术协助,则“指定通信提供者”必须提供该技术协助,尤其是专门新建或新开发提供该技术协助的能力或功能。

总的来说,执法部门或情报机关可以借助上述三种法律工具,达到下列目标:

1) 在“指定通信提供者”已具备能力的情况下,要求“指定通信提供者”对特定通信进行解密处理;

2) 要求“指定通信提供者”协助执法或情报机关在“指定通信提供者”的网络中安装特定的软件;

3) 要求“指定通信提供者”修改“指定通信提供者”所提供服务的特征,或替换服务;

4) 要求“指定通信提供者”提供访问相关设施、仪器、装备、服务的协助;

5) 要求“指定通信提供者”提供相关技术信息,包括“源代码、网络或服务设计方案、通信服务中设计的第三方提供商的有关情况、网络设备的配置和加密方案”等;

6) 要求“指定通信提供者”为执法部门或情报机关所开展的秘密行动保密。

4、严格的保密义务

该法对接收到申请或通知的“指定通信提供者”设定了严格的保密义务。“指定通信提供者”既不能透露所收到的申请或通知的内容或细节,也不能透露其接收到了申请或通知这件事本身。该保密义务不仅覆盖“指定通信提供者”,还延伸至其职员、服务外包商及外包商的职员。违反保密义务的“指定通信提供者”的有关人员,将被处于高达5年的监禁。

二、“协助和访问法”是否要求设置“后门”

该法最引人关注的争议焦点即在于是否要求“指定通信提供者”设置后门(backdoors)。在其官方网站上,澳大利亚内政部专门开辟一栏用于澄清“关于协助和访问法的迷思”(Myths about the Assistance and Access Act),并明确声明:“该法没有赋予政府安装后门的权力”。

在澳政府看来,最直接的证据是该法第317ZG节明确禁止政府要求“指定通信提供者”在电子保护中建立“系统性弱点或脆弱性”(“an express prohibition against building a systemic weakness or vulnerability into a form of electronic protection”);同时该节还确保“指定通信提供者”能够及时修复“系统性弱点或脆弱性”。关于加解密,第317ZG节还明确禁止要求“指定通信提供者”建立新的解密能力,或要求“指定通信提供者”采取系统性的措施以降低认证或加密的有效性。

听起来似乎都不错,但细节在魔鬼之中——关于“系统性弱点或脆弱性”的定义。“协助和访问法”是这样定义“系统性弱点或脆弱性”的:“影响一整类技术”(a whole class of technology)的弱点或脆弱性,但“不包括针对特定个人所使用的一项或多项目标技术而有选择性地引入”(selectively introduced to one or more target technologies that are connected with a particular person)的弱点或脆弱性。

随后,该法继续对“目标技术”(target technologies)进行了定义,包括了以下情形:

1) 特定个人所使用,或可能使用的“通信服务”和“电子服务”;

2) 特定个人所使用,或可能使用的特定计算机或设备上已经安装的,或将要安装的软件,及该软件特定升级包;

3) 特定个人所使用,或可能使用的特定消费者设备(customer equipment)中的特定组件;

4) 特定个人所使用,或可能使用的数据处理仪器;

从上述对比可看出,在“协助和访问法”中所谓的针对“影响一整类技术”的“系统性弱点或脆弱性”,与针对“目标技术”而有选择性引入的弱点或脆弱性(本文简称“特定弱点或脆弱性”)的刻意区分,绝非如澳大利亚政府所言的泾渭分明,对政府要求设置后门的权力很难有实质性的限制。

首先, “系统性弱点或脆弱性”与针对“目标技术”而有选择性引入的弱点或脆弱性(本文简称“特定性弱点或脆弱性”)在技术本质上并没有显著区别:所谓的“系统性”,并非对技术能够产生系统性、全局性、根本性、框架性的影响;“特定性弱点或脆弱性”中所谓的“特定”、“有选择性”等限定词,也并非指对技术仅有局部、边缘性、浅层的影响。两者的目的和效果都是一致的——均要求通过弱点或脆弱性截获通信。

其次,“系统性弱点或脆弱性”中所谓的“一整类技术”,与“特定性弱点或脆弱性”中所谓的“目标技术”,事实上也没有显著区别。“目标技术”中的“目标”,指的是特定个人所使用或可能使用。设想以下情况:该特定个人使用的是大众日常使用的通信设备或软件,这样的通信设备或软件往往使用的是通用技术或协议,则“特定性弱点或脆弱性”所产生的影响,几乎肯定波及“一整类技术”。

再次,“系统性”和“特定性”的区分无法起到对通信拦截对象的有效限定。从法案文本来看,“系统性弱点或脆弱性”对应的是能够实现大规模、无差别通信拦截的弱点或脆弱性;而“特定性弱点或脆弱性”对应的是具体案件中所涉及的具体个人。“协助和访问法”在实现后者的同时,希望避免前者。但有意思的是,该法在对“目标技术”的定义之后加了一句话:“无论该特定个人是否能被识别,不对界定目标技术产生实质影响”(For the purposes of paragraphs (a), (b), (c), (d), (e) and (f), it is immaterial whether the person can be identified.)。这句耐人寻味的话,是否意味着所谓的特定个人,在实践中仅需要有个模糊的描述即可,而不用确定到具体、确定的对象?如果是这样的话,一开始针对特定目标的通信拦截,很容易演变成大规模、无差别的秘密行动。

再以一个例子进行说明:针对该特定个人所使用的通信应用,澳大利亚情报机关要求该通信应用提供者向该特定个人定向推送升级包,该升级包中包含由澳情报机关所开发的具有截获通信的间谍软件。根据“协助和访问法”的规定,这样的升级包属于“特定性弱点或脆弱性”,而非“系统性弱点或脆弱性”,通信应用提供者应当配合。但在通信应用提供者眼中,该升级包对应用产生的影响肯定是根本性、系统性的,且升级包中所含有的间谍软件从技术层面来说也一定能感染其他用户的应用。更重要的是,该间谍软件所利用的通信应用中的漏洞,根据“协助和访问法”规定,不属于“系统性弱点或脆弱性”,所以澳情报机关有权要求通信服务提供者禁止修复该漏洞。再加上“协助和访问法”允许情报机关在申请或通知中,无需识别出特定个人而只要给出一定范围即可(如在某特定ip地址登录或使用通信应用的人),则通信应用提供商管控间谍软件的扩散的难度成倍增加。

从上述分析和例子不难看出,即便澳政府不断地澄清和强调“协助和访问法”没有赋予政府加装后门的权力,但澳私营部门始终认为这正是该法的目的。众多科技公司认为该法“人为”、“有意”地降低了其提供产品和服务的安全性,因此强烈反对。正如澳大利亚信息工业协会(The Australian Information Industry Association)政策和倡导主管Kishwar Rahman所言:澳私营部门对澳政府“完全没有信心”,该法赋予政府的权力“史无前例”,权力范围“过分地宽泛”,实践中带来的后果“完全无法预估”。

三、“协助和访问法”的国际因素

面对澳产业界的强烈反对,澳政府仍然“一意孤行”。在许多澳大利亚内外的分析人士看来,“协助和访问法”背后,很大程度上是“五眼联盟”(由美国、英国、加拿大、澳大利亚、新西兰等五国情报机关组成的情报共享联盟)的“阴谋”和“一次试验”。

从2013年开始,起始于二战的五眼情报联盟开始举行年度部长级会议,探讨执法和国家安全方面的信息共享。2017年6月五眼联盟的渥太华会议上,五国就提出需要克服加密技术的运用对执法和情报活动带来的困难。该会议后发布的联合公告指出,加密能“严重地限制保护公共安全的努力”,五眼联盟将与科技公司一道“探索解决的途径”。2018年8月举行的会议更加关注加密问题。五眼联盟专门发布联合声明:“关于证据调取和加密的原则”(Principles on Access to Evidence and Encryption)。声明中再次强调了目前政府部门在“破解加密通信”方面面临的困难越来越多,五国将可能推动立法强制要求建立加密后门。就在会议召开后的当月,澳大利亚政府就推出了“协助和访问法”的草稿。就像人权律师Lizzie O’Shea在《纽约时报》撰文所说:澳大利亚不像五眼联盟中的其他国家那样拥有“权利法案”,自然是五眼联盟实验情报收集新手段的首选。

在政策分析和倡导人士看来,澳大利亚立法还能解决美国政府一直面临的难题。众所周知,美国FBI近年来数次呼吁美国国会通过立法,强制要求美国的科技公司加强为执法提供的技术协助,包括强制解锁手机、破解加密技术、加装软件后门等。但由于美国科技企业强大的游说和传统以来公众对政府的不信任,FBI和司法部的尝试屡屡失败。澳大利亚的“协助和访问法”正好解决了这个困难:美国国内没法强迫公司做的事情,正好可以在澳大利亚实现。首先,“协助和访问法”适用于面向澳大利亚市场提供服务的公司,这就基本囊括了所有大型的美国科技公司;其次,澳大利亚政府通过“协助和访问法”获得的部分数据,可以通过五眼联盟或双边执法协助渠道,与美国政府共享;再次,如果美国的科技公司在澳大利亚为澳政府提供了技术协助,则在面临美国政府的要求时,这些公司很难再以技术上不可行的理由拒绝提供数据。

这也难怪新美国(New America)智库监控和网络安全政策主管Sharon Bradford Franklin指出:“协助和访问法”对美国来说事实上是“加密后门中的后门”(these powerful new tools could help provide the United States with a back door to an encryption back door)。虽然澳官员数次在媒体上澄清“协助和访问法”对信息共享有严格的限制,但澳大利亚知名媒体《金融评论》(Financial Review)在今年2月一篇“对五眼的恐惧笼罩澳加密法”(Five Eyes fears rise over Aussie encryption laws)的报道中指出:大多数专家均认为“协助和访问法”里有足够的漏洞(loopholes)可以让其他四个国家借助这部法律,绕过其国内人权、隐私保护等方面的法律限制。

四、双重标准本质

“协助和访问法”到底是“合法、合理、合乎比例、可落实、技术上可行”,还是对通信产品或服务安全性的严重威胁?相信行文至此,已经可以有个基本的判断。此外这部法律还直接暴露出美国及其盟友赤裸裸的双重标准。

还是在2018年8月,澳大利亚政府宣布因国家安全原因,禁止中国电信设备制造商(如华为和中兴通讯)向国内移动电话运营商提供5G技术和产品,并禁止在国内宽带网络中使用中国的电信设备。这是美国在全球范围内动用其国家力量对中国科技产品和服务进行阻击的一部分。在这场阻击中,从来没有黑纸白字的证据,唯一摆在台面上的只有为维护“供应链安全”的说辞,以及类似于澳大利亚政府在其禁令公告中说称“某些供应商可能听从与澳大利亚法律相冲突的外国政府的法外指示”而开展“未授权的访问或干预”的揣测。

对比“协助和访问法”的实践和上述说辞,美澳政府又一次把自己双重标准的行径暴露在光天化日之下。美澳政府一方面以保障供应链安全为名排除中国产品和服务,另一方面却通过“协助和访问法”在产品和服务中植入后门,削弱产品和服务的安全性;而在此法之前,斯诺登就已经爆料美英国情报机关联手故意降低加密技术的安全性。可见,公共利益、隐私保护等本来就是拿来作为自己行为的遮羞布。

此外,据《金融时报》报告,澳这项决定背后的一个关键因素是中国2017年出台的《国家情报法》中规定:“任何组织和公民都应当依法支持、协助和配合国家情报工作,保守所知悉的国家情报工作秘密”。先不论澳政府对该法仅从字面解读且无视《国家情报法》在实践落地时有一系列的制度约束,反观“协助和访问法”无论是适用对象、适用地域、所提技术要求和保密要求等,足以让任何第三方产生关于供应链安全足够的担心。

看来,美澳关心的绝非产品和服务的安全,他们真正关心的是能不能有效地强迫产品和服务提供商按照自己的意志行事。他们还秉持着“非我族类,其心必异”的冷战思维,还是认为自己国家的企业是自己人,而来自于联盟国家之外的产品和服务根本不可靠。这样的思维和行为,损人不利己。澳大利亚科技企业目前最担心的正是因为“协助和访问法”的通过,会让其他国家对其产品和服务产生担心,使其面临类似于华为的困境,无法进入国际市场。

(作者:洪延青 北京大学法治与发展研究院高级研究员、中国网络空间安全协会特约研究员)

一文读懂区块链 坚决不当嫩韭菜

网上,铺天盖地都是区块链的信息,那什么是区块链呢?它具有哪些特性呢?为什么说麻将是最古老的区块链项目?下面,我们就来一一解答这些问题。

什么是区块链

区块链这个概念出自2008年的一篇论文《比特币:一种点对点的电子现金系统》,是一种公共记账方案:通过建立一组互联网上的公共账本,由网络中所有的用户共同在账本上记账与核账,来保证信息的真实性和不可窜改性。

之所以名字为区块链,因为区块链存储数据的结构是由网络上一个个存储区块组成一根链条,每个区块中包含了一定时间内网络中全部的信息交流数据,而随着时间推移这条链会不断增长。

为了保证链条上的数据安全和个人隐私,区块链技术特意增加了如下特征:

去中心化

由于区块链是靠各个节点共同实现系统的维护和保证信息传递的真实性,基于分布式存储数据,而没有某个中心进行集中管理,因此某一个节点的数据被窜改不会影响整个网络的健康运作。

去信任化

任意两个节点之间建立连接不需要信任彼此的身份,也就是数据交换的双方就可以匿名交换,因此不用担心欺诈的问题。

史玉柱表示:“以前两陌生人间做交易,彼此缺乏信用,不得不找双方都信任的第三方(银行、支付宝等)做中介,去完成交易。区快链能有效解决两陌生人间的信用问题,提高交易效率,改变交易流程。”

难以窜改

由于任意节点之间的活动受到全网的监督,且数据库采用分布式存储,黑客难以伪造数据控制全网。

阿里云的区块链技术具体架构

可追溯

区块链是一个分散的数据库,分散数据库记录了区块链每笔交易的输入输出,从而可以轻松追踪资产数量变化和交易活动。

区块链的鼻祖是麻将

看不懂上述技术解读?没关系,我们换一个通俗易懂的说法。

有一首歌的歌词是这样的:“向天空大声的呼唤说声我爱你,向那流浪的白云说声我想你,让那天空听得见,让那白云看得见,谁也擦不掉我们许下的诺言。”

将“天空”“白云”“蓝天”“大海”理解为4台电脑,“我爱你”“我想你”就是传输的数据,“听得见”“看得见”代表着数据成功被记录了,“谁也擦不掉我们许下的诺言”意味着记录的数据无法被磨掉,想不承认的话,“天空”“白云”“蓝天”“大海”都可以证明。

如此,区块链的去中心化、不可窜改、可追溯、公开透明等特点一目了然。

其实,最早的区块链项目应该是麻将,采用愿赌服输、不能作弊出老千的机制:麻将四个人一组组局,相当于创建了一个区块链,打牌时,每个人都可以坐庄,相当于去中心化,每个人心中都有一个账本记录每局的输赢数据,目的就是为了防止有人浑水摸鱼,如果有人想作弊就必须同时说服其他3个玩家,实际生活中碰到这种情况大多都是掀桌子。

直白地说,区块链就相当于一个网络虚拟中介,作用就是在无数陌生人之间建立可交易的信任链接。

区块链的应用场景广阔

区块链并非十全十美

这个世上没有十全十美的技术,区块链有不少优点,也有一些缺点,其中最显著缺点有两个。

缺点1:去中心化导致效率不高

由于采用的分布式存储导致全网中每一笔交易都需要其他节点进行认证并记录,这自然就会影响交易的效率,在一些数据交换发生频繁的场景下这个缺点就会被放大。

譬如2018年1月,北美比特币大会在美国迈阿密举行,起初支持比特币购买门票,由于涌入的人太多导致交易过于频繁、交易速度缓慢,不得不宣布停止接受比特币购买门票。

这个问题如何解决呢?

在区块链中加入一个管理中心,就可以大幅提升提高效率,这也是中国央行的研究方向。

缺点2:小型区块链网络面临51%攻击

什么是51%攻击?假设QQ群有1000人,群聊天记录不可修改,任何一人试图窜改聊天记录,另外999个人就可会发现并站出来还原被那个人电脑中修改的聊天记录。

这么设计效率低下,实际应用时少部分电脑上有完整记录,多数电脑只有不完整记录,也就是1000人的QQ群,只要有501个人一致行动窜改聊天记录,那么按照少数服从多数的原则,剩下的499个人的QQ聊天记录就会被迫修改。

因此,理论上只要掌握全网超过51%的算力,就可颠覆区块链不可窜改、可追溯等特性。2018年起,网上发生多起51%攻击,最轰动的一次是去年黑客使用该手法窃取了价值1860万美元的比特币黄金。

周鸿祎曾表示:“当有人掌握了51%的算力,或者未来量子计算破解了哈希算法,对区块链技术都是一个挑战。如今出现了很多交易所、钱包,也发生过安全事件,丢失了虚拟资产,恰恰说明区块链技术需要安全保护。”

总的来说,51%攻击针对的是小型区块链网络,大中型区块链网络由于算力庞大,黑客也无能为力——有黑客估算过,针对比特币发动51%攻击,保守估算成本为5.5亿元。

比特币矿场

炮制虚拟货币是一条歧途

区块链技术诞生后,第一个大规模应用该技术的项目为虚拟货币,然而虚拟货币并不是区块链的正确打开方式。

1. 没有信用担保。现实中的法定货币,由国家提供信用担保,且不能拒绝法定货币进行购物交易,而虚拟货币是没有信用担保的,其流通价值取决于共识的大小。

一旦这个共识崩溃了,其就是一堆代码而已,譬如比特币,在是黑客圈共识较高,相对价值较大,而多数虚拟货币共识较低,价值较小。

即使如此,倘若比特币成交价格一天比一天低,其共识也会同步走低,缺乏稳定性。再说,虚拟货币崩盘的案例比比皆是,却无法获得救助,而法定货币一旦出现危机,国家就会出手稳定。

2. 不可追回。倘若保存虚拟货币的钱包账号和密码泄密了,或者硬盘遗失了、坏了,从而导致持有的虚拟货币丢失,那就没办法追回。

现实中,如果是银行卡丢了或者银行卡中的资金被盗了,则有办法追回。

银行保存了个人信息,没有银行卡也知道一个人是不是在这家银行存有资产、存了多少资产;如果银行系统被黑客入侵了,将客户的钱划走,银行是可以追查到的并会赔偿损失的。

3. 能源消耗大。炮制虚拟货币,也就是俗称的挖矿,需要庞大的算力,而算力的背后却是电力,于是大量能源被白白浪费掉。

剑桥大学预测,2019年比特币全年耗电量为58.93 亿千瓦时,占全球供电量的 0.21%,相当于7 座英格兰肯特郡 Dungeness 核电站的发电总量,可以让英国所有茶壶煮 11 年的热水,足够满足剑桥大学 365 年的用电需求。

2019年比特币全年耗电量预计为58.93 亿千瓦时

而瑞士全国一年的耗电量也只不过 58.46 亿千瓦时,如果把比特币网络当作一个国家,其耗电量在全球可排到第 43 位。

伴随高耗电而来的是高碳排放,《科学》期刊研究认为,比特币今年产生的二氧化碳大约为 22 兆吨,相当于美国堪萨斯市全年的碳排放。

如果计算范围扩大到全部虚拟货币,能源消费更为惊人。

澎湃新闻于2017年7月报道,按照主流算力,全球矿场现在每小时耗电量大于60万度,每年耗电52亿度。

如今虚拟货币又发展了两年,耗电量只怕更高。

传销盯上区块链

随着虚拟货币的火热,一些不法分子利用区块链技术炮制千奇百怪的“传销陷阱”,这些陷阱具有如下特征。

首先,不法分子为虚拟货币取一个高大上的名字,然后通过离谱的宣传口号吸引投资者关注

譬如亚元币,宣传口号为“亚元是全球所有法定货币包括美元都要先转换成人民币才能购买的虚拟数字货币”“ 亚元是振兴中华实现中国梦14亿中国人民走向富裕的人民币”,牛皮都吹上天了,竟然胆大包天地想等同于人民币的价值。

再譬如石油币,号称未来取代美元跟石油价格挂钩,稍有常识都知道法定货币想取代石油美元都难,更不要说虚拟货币了。

亚元已被查处

其次,当有投资者上钩后,不法分子就会展开洗脑攻势。

常用的做法是建立一个语音聊天室或者开一个直播,然后用慷慨激扬、巧舌如簧的花言巧语对网民进行忽悠,让网民相信这种虚拟货币是有多么的稀缺、未来的升值空间是有多少大、现在不卖未来会如何后悔、如何通过虚拟货币一夜暴富成为人生赢家……甚至,有的骗局不仅仅局限于网上,还搞网下的现场宣讲洗脑活动。

譬如ADC区块链平台,不法分子宣称:传统虚拟货币是需要算力和时间支持,也就是算力越高、挖矿时间越长获得的虚拟货币也就越多,如果采用传播价值来产生虚拟货币,也就是就是矿主级别越高、矿场架构越大挖到的虚拟货币就越多,这个模式不消耗电力和计算机性能。

换而言之,投资者投入2万元买一个矿场架构,一个月后赚50万元,相当于一个月赚了25倍。

可以凭空产出的虚拟货币,不就是换个包装的忽悠嘛。

然后,在洗脑过程中难免会有人质疑,此时骗子往往会百般狡辩,如果遇到较真的就会禁言或者踢人,剩下受害者和骗子团队的人。

如果碰到有人在投资论坛曝光他们的行为,骗子就会使用一些小号进行污蔑攻击、人身攻击。有的时候,还会花钱进行网络删帖,总之就是不让负面消息影响自己的忽悠“大业”,所有的传销式虚拟货币都存在这个行为。

最后,投资者入彀后,不法分子就会要求拉人头发展下线。

譬如万福币的回报分为静态奖和动态奖,静态奖是只要万福币价格上涨即可躺着拿钱,一年收益率稳赚3倍左右,如果发展得好也可能达到5至10倍,而动态奖是根据会员发展人员的多少分为1~5星、1~5金、1~5钻的三阶十五级,每个级别对应不同的奖金回报,发展了下线就能获得提成,并可层层提成,最低一星级会员可获得下线会员交纳资金10%的提成,发展的会员达到一定数量还可晋升级别,获得更多提成,5钻级会员获得下线会员交纳资金提成比例则高达80%。

再譬如亚元币,也是鼓励拉人头升级,采用5级会员模式,最高等级的会员可以瓜分一级会员14%的钱。

认清披着区块链皮的“传销陷阱”,你就不会上当受骗了。

网络空间间谍活动的特征、形式及应对

文│ 中国金融认证中心 隆峰 谢宗晓

在当前形势下,国家之间的间谍战已经不局限于现场侦查、情报刺探、渗透破坏等活动,信息技术赋予了间谍战更多的选择空间。间谍窃密的范围,从原来主要的军事与政治情报领域,扩展到现在的经济、科技、医疗卫生、生物基因、能源等各多个方面。各国安全防护链条逐步延伸,各种可预见和不可预见的风险明显增多,非传统安全日益凸显。网络空间和主权的争夺正在成为政府、安全部门新的虚拟战场,传统的间谍活动也逐步被互联网情报搜集、破坏所取代,需要采取新的策略、手段和方法,面对新的安全形势。

一、网络间谍活动的特征

2013 年的“棱镜门”事件让国家网络间谍机构再一次浮出水面,展现在普罗大众面前。近年来,网络间谍活动愈演愈烈,并逐步被大众认识。

1.隐蔽性是网络间谍活动的基本特征

网络间谍活动具有隐蔽性特点。一是主体隐蔽,发起组织会尽量隐藏身份,因这种行为本身也是非法的,可能造成外交被动,需要进行身份伪装和借壳。二是技术隐蔽,网络间谍会尽量使用未公布的漏洞、自研制工具。例如,棱镜门事件披露,美国情报人员使用了专门开发的工具集,在发起网络攻击时,会进行攻击源隐藏,采用多层跳板、跳转多国实施攻击,攻击完成后也会抹除痕迹。三是过程隐蔽,除了常规性的网络攻击之外,情报机构也可以通过买通与变节对象国人员进行窃取或者攻击,或借助本国内互联网企业等开展跨国商务活动时,在对象国网络或者系统内植入木马、后门,在当地窃取重要数据后将其传送回国。

2.网络间谍活动的最终目的是危害与破坏

国家层级的网络间谍行为具有高度的组织性、预谋性和针对性,军事和政府机关的专门情报机构可能作为发起和主导机构,采取直接方式窃取情报,通过策反、收买专业黑客或者内部人员获取情报,或进行公开渠道的常态化情报搜集,都是具有高度组织性、系统性、持续性的特征。网络间谍活动的最终目的是危害与破坏,哪怕前期仅仅只是搜集敏感情报,也是为了给己方的军事、科技、经济等建立优势,最终危害对象国的经济安全、军事安全、政治安全、社会安全等。

3.利用技术优势瓦解对方的防御系统

新兴技术和情报理念的应用,会带来攻击、渗透技术的变革以及网络间谍与反间谍技术的不断升级和换代。就像武器的发展一样,网络攻击与防守的技术也面临更新替代的问题,面临“装备一代、研制一代、预研一代”的难题 , 因此,在网络间谍活动防守上也需要思维、理念的革新。同时,情报活动早已扩大到军事、政治、经济等传统领域之外,使用的网络间谍武器和工具也不断推陈出新,例如使用量子解密、大数据捕获分析、人工智能社工等方式进行网络攻击。

国家层级的网络间谍行为会动用国家力量培养的专业网军。网军掌握数量庞大的“零日”(0-day)漏洞,可以制作专业的攻击渗透工具,并定期进行专业训练。例如,美国的情报机构与英国的情报机构合作,花费巨资研制网络清除器(NetEraser)软件,可用于监听全球范围的电子邮件。同时,情报机构也会利用社会技术力量扩大技术能力,例如,联合专业军工复合体、安全服务商、网络科技公司、跨国硬件商,在网络设备、移动终端、应用软件上安装先进和不易发现的后门程序,进行监听和窃密行动。网络间谍的渗透、破坏活动,在技术层面,无所不用其极,善于利用技术优势瓦解对方的防御系统。

二、网络间谍活动的形式

根据目前观察到的情况,网络间谍活动主要采取以下几种方式。

1.盗取和篡改敏感信息或情报

网络间谍人员最主要的工作就是获取重要情报,重要敏感信息或数据,一般需要使用涉密网络、专用网络、互联网进行传输。网络间谍活动主体会穷尽各种方法和途径进行攻击和渗透,以便获得极具价值的重要信息情报。

2.监听、搜集信息并加以分析利用

使用大数据、人工智能方式分析可公开的文献、资料、互联网流量等信息,是来源可靠、成本低廉的搜集情报方式,而且通过这些方式可以得到安全特征、总体趋势、影响因素、技术隐患等众多价值信息。网络间谍也通过非公开渠道来源获得信息,例如通过购买地下黑产、社工库等数据,或者通过本国的跨国互联网公司、网络设备商、汽车商等非法采集、监听方式获得信息。

3.攻击和破坏重要系统、网络、关键基础设施

政府、军工、航天等敏感行业成为被网络攻击的重点对象,电网、核设施、水务等工业控制系统等基础设施被网络间谍攻击的事件也屡见不鲜,由于关键信息基础设施存在硬件老化、系统版本过低、用户认证不严、操作人员安全意识不足、系统易被攻击等多种防御弱点,甚至很多工业控制设备都是国外厂商生产,本身带有后门或有隐藏权限,一旦被成功控制,将严重影响社会秩序和民生安全。考虑其对国家安全、民生安全的重要性,关键信息基础设施等层面的安全漏洞已经成为网络间谍重点研究的对象,例如伊朗核设施、委内瑞拉电力系统等事件已然成为被成功攻破、获得巨大战果的典型案例。

4.煽动舆论以制造对立并激化社会矛盾

西方国家媒体和网络间谍组织通过宣传所谓的自由、民主、人权等价值观,操纵舆论或进行道德绑架,或引发民众对立,或扰乱政治局势、网络环境。例如,西方媒体和网络间谍在新冠肺炎疫情问题上抹黑中国,针对各种社会热点事件的歪曲、夸大,散布谣言和虚假信息,挑起争端对立,制造社会矛盾,破坏党和政府公信力和声誉,从而达到影响社会稳定、破坏民族团结、延滞社会发展的目的。

三、网络间谍活动的防控策略

网络间谍从多种途径窃取国家机密,对系统和网络进行攻击和破坏,对军事和民生基础设施造成威胁,污名化国家和政府的信用和形象,污染网络生态环境,损害国家凝聚力和向心力,对国家安全造成重大安全隐患,是网络主权空间的毒瘤,应全面加以整治,加强防控。

1.加强重点行业领域安全威慑、防护和反制建设

网络间谍主要的活动是攻击和破坏政府、军工以及各重要命脉行业的网络和系统,窃取重要数据和情报信息,因此,首要任务是要针对网络攻击进行防护。各重要行业领域应按照等级保护、关键信息基础设施、数据安全保护等相关法律法规要求,加强信息系统、重要网络、基础设施、互联网络空间的安全建设、整改,执行日常安全测评与监督检查,进行动态化的红蓝对抗和攻防演练,建立行业内部情报共享和预警机制,国家相关监管单位也应加强网络安全领域的联防联控,包括在截获网络攻击之后进行阻断、警示、威胁、反制等。

2.加强对关键信息基础设施的重点保护

国家安全部于 2021 年 4 月发布的《反间谍安全防范工作规定》规定:“关键信息基础设施运营者应采取反间谍技术安全措施,防范、制止境外网络攻击、网络入侵、网络窃密等行为,保障网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全”。该规定要求围绕以关键信息基础设施为重心,加强对涉及民生安全与基础工业安全的系统和网络的重点防护,为工业控制系统提供专门保护,解决物联网系统和嵌入式设备的网络安全威胁,最大限度降低基础设施层面面临的风险。关键信息基础设施的防护方向也从防止军事破坏延伸到防止网络间谍的网络攻击破坏领域,应加强对关键信息基础设置的安全基线配置、强访问认证和控制、自主可控改造。

3.强化数据全生命管理安全、加强数据出境管理

在非战争状态下,网络间谍活动的主要内容是窃取情报信息。为防止敏感数据被窃取,内部数据要进行分类分级和标识,必要时使用强制访问控制,网络边界要严格加强安全防护,数据传输、存储要加密,数据出域、出网、出境要审批,数据流转要有审计和监控。数据的防护链条应当覆盖全生命周期,在内容覆盖上也应与时俱进,将更多敏感信息纳入保护范围,如数据智能算法、疫情应急、生物基因信息、地理测绘等。以“滴滴出行”事件为警示和教训,应谨防国内外科技公司在军事和敏感区域附近采集出行数据、活动轨迹、人员关系数据等搜集或者泄露军事、政治性辅助情报的可能性。

4.加强国外厂商安全审查,推进国产化与自主可控

大量国外的网络设备、系统软件、工业控制系统、手机设备、车联网系统、应用软件等都被发现存在后门或非法搜集上传数据等情况,国际根域名服务器等大量 IT 基础设施资源都掌握在欧美国家手中,西方国家也拥有系统底层源代码。如果西方国家利用其垄断地位优势开展网络间谍活动或者进行肆意破坏简直易如反掌,在涉及国家安全、民生基础设施的关键领域,必须加强芯片、电子元器件、操作系统、数据库、工业软件、基础应用、终端控制设备等的国外服务商的安全审查、认证与准入,同步推进国产化和自主可控,才能在国家层面的网络安全和情报对抗中进退自如。

5.开展新型网络间谍活动预研应对和反制

随着云计算、大数据、物联网、移动互联网、人工智能等新技术的发展,网络间谍活动一直在动态发展和变化。部分国家已经使用大数据、人工智能等技术进行军事、机要人员性格画像和特征分析。人工智能机器人将来也能用于进行自动化的诱导欺骗、社工攻击,撒网式获取敏感信息,甚至可以通过真假难辨的语音模拟,越过声纹为主的生物特征方式的认证,冒充上级领导、同事等索要敏感资料。如何应对此种技术条件下的网络间谍活动,研发先进技术手段对其进行防范、破解、反制,也是将来需要面临的重大难题。

6.深化全民网络安全与反间谍教育

积极深入宣传《网络安全法》《反间谍法》《数据安全法》等涉及国家安全的法律。切实增强网络安全意识教育、保密安全教育,突出场景植入式案例教育,组织特色鲜明、生动形象的基层宣传活动,补足人员安全意识不足的短板。同时,反间谍也需要走群众化路线,安全系统和人工智能并不能解决所有问题,需要广大人民群众的“火眼金睛”,去扫除妖魔鬼怪,让谣言散布者、带节奏者、“网络公知”、话题制造者等网络间谍行为无处遁形。

7.加强网络舆情监控,提升治理能力

由于历史原因,西方媒体长期占据舆论宣传高地,掌控话语权,利用长期的关于民主、自由、人权的宣教,利用热点事件放大矛盾,制造分化和对立,打击人民群众对道路、理论、制度、文化的自信。公开报道的事件证明,不少受西方政府资助的幕后基金参与其中。国家应加强对网络空间的舆情治理与引导,包括在法规上设置红线,明确网络运营者的安全责任和适度管控,加强舆情大数据的监控分析,出现热点事件时及时降温和正向引导,组织形式多样、活泼生动的正能量、正面典型的宣传报道,弘扬英雄主义、爱国主义,监控与查处恶意控评团队、非法网军水军,切断海外非法资金资助链条。

在针对网络间谍活动通过公开网络渠道搜集情报信息方面,应加强对公共网络空间的敏感信息控制、审查与应急响应能力,对公众大数据出境、非法利用、共享转让要进行严格管控和审批,对在网络论坛、聊天室、即时通信组群、短视频网站等涉及军事、航天、经济、科技等敏感话题讨论和疑似泄密行为,应能通过敏感信息监控与情报分析等系统、平台,快速核查可疑行为,及时响应处置。

(本文刊登于《中国信息安全》杂志2021年第10期)

解构陌生人社交,融云游戏房上线

社交软件如何破解用户流失快的尴尬?关注【融云全球互联网通信云】了解更多

互动游戏是一个行之有效的答案。

融云近期推出游戏房解决方案,将语音社交和互动游戏相结合,为陌生人社交业务提供入局利器和运营法宝。

开始游戏

更换游戏

开局游戏,开个话题

熟人社交巨头把持,陌生人社交备受青睐,众多产品瞄准垂直社交领域抢占细分赛道,搭建入口寻求新的流量增长点,也吸引不少资本入局。

据企查查数据研究院《近十年陌生人社交投融资数据报告》,2011 年到 2021 年间,我国陌生人社交赛道共计发生融资 474 起,披露总金额近 300 亿元。

火热的陌生人社交赛道,大体分出两大方向。

一是以实际需求为出发点的陌生人社交,依赖颜值、位置等设计匹配机制展开,成了荷尔蒙经济的主力军。另一大类便是以兴趣爱好、娱乐休闲为切入点的泛娱乐类模式,语聊房便是典型代表。

对于渴望深度沟通和自我表达的年轻一代来说,语聊房让人从声音开始互相认识建立关系,更容易走向深层沟通。

同时,语聊房以声音为主要介质的产品形态,也非常适合顺应年轻人的偏好变化而进行玩法融合,比如电台、狼人杀、剧本杀等等场景。

融云在去年推出语聊房场景化 SDK,将核心的麦位管理和聊天室完整封装,内置礼物、音频管理等能力,并以贴近业务的接口设计和简洁易用的交互式开发文档,及视频演示 全功能开源 Demo 等优势让开发者快速上线语聊房业务。

产品上线后迅速成为众多开发者入局陌生人社交赛道的助力。

随着创作者经济的爆发,语聊房与播客一起作为 UGC 语音产品的核心品类再度兴起。

相较播客,语聊房更依赖于用户关系的建立和维护,让用户留下来,想回来,就非常考验运营能力了。融云将休闲游戏置于语聊房中,解决语聊房业务的破冰和粘性问题。

融云游戏房包含你画我猜、狼人杀、碰碰我最强、五子棋、台球等数十款游戏,将传统语聊房打造成多人游戏互动场景。用户边玩游戏边聊天,快速提升房间的内容玩法及互动性,增加语聊房场景下的用户活跃、粘性、在线时长。

碰碰我最强

友尽闯关

狼人杀

台球

五子棋

石头剪子布

先破个冰,再聊个天。游戏自带的话题属性,为陌生人社交提供绝佳的破冰方式。

轻松一下,活跃一下。可以设计通过游戏赚取积分等机制,提高用户的社交积极性和参与度。

立足场景,拉近距离

作为 Z 世代文化的重要组成部分,“游戏”已经成为 Z 世代群体开展人际交往的“社交货币”。

相应地,他们在社交中,也渴望游戏化体验。这促成了如今娱乐游戏与社交深度融合的趋势。

社交游戏化推动了社交场景娱乐化发展,通过互动游戏为用户创造丰富的娱乐场景,更契合当下年轻人的新型社交需求。

社交游戏化的具体表现,一种是内化为社交产品的功能设计,通过游戏化的社交任务和环节设计,让社交平台上的用户行为更有趣。另外一种更加直接有效的方式就是在社交产品中内置互动游戏,助力用户破冰,增强产品粘性。

通过“游戏 社交”打造用户关系链,融云游戏房提供多种多人语音 PVP 互动型游戏,超强互动性让用户快速在游戏中建立关系。

破冰后,用户便可以在语聊房中轻松展开交流,更好地发挥语音社交的互动特质。语音较文字更能表达性格,以及情感态度等信息,也更符合年轻人群体偏好强互动的交流特点。

当下的年轻人并不奉行先聊再探索的交友模式,年轻用户之间越来越需要一个场景化行为搭建关系。语聊房之外,同样具备这一特质的场景化入口都是陌生人社交与泛娱乐结合的探索方向,比如直播、1V1 聊天、实时社区等等。

对于关系型应用来说,是否能通过更多玩法设计提升互动的轻松度和频率,是用户的关键期待。融合游戏性或是社交类 App 的趋势。

融云互动游戏服务,助力社交、泛娱乐应用抓住这一趋势。语聊房之外,视频直播、1V1 聊天、IM 聊天、游戏平台、实时社区等,都可以通过融云互动游戏 SDK,快速融合游戏性。

直播

IM 聊天

1V1 聊天

融云游戏服务核心优势

体积小

百 KB 级 SDK 包,极小体积不会给应用带来负担。

全热更

引擎 游戏均在线热更新,维护无忧,无发版压力。

互动好

内容与兴趣结合,增强用户互动,提升活跃留存。

多场景

适用语聊房、视频直播、1v1 聊天等多种场景。

种类全

20 款游戏,多种游戏玩法全覆盖。

玩法多

门票、点单、竞猜等运营玩法,助力营收变现。

体感好

原生与小游戏任意组合,无感穿透,超低延时。

超便捷

打通关键环节,核心 API 少,调用简单成本低。

首例技术定位侵犯公民个人信息案侦破后 黑市仍在叫卖

据中国之声《新闻纵横》报道,近日,江苏南京警方破获一起通过技术定位,侵犯公民个人信息案,这起案件在全国也属首例。去年1月,陈某在饭店吃饭时被讨债人围堵,随后陈某报案,警方调查发现,讨债人是通过一款即时定位软件找到的陈某。这种定位是怎么实现的?使用定位软件讨债,触犯了什么法律呢?记者采访办案民警,还原了案情。

讨债人利用名为“APP神探”的定位软件对他人进行定位

2018 年1月20日,南京市公安局鼓楼分局接到一起报警,一名男子称,讨债人员利用手机定位软件,实时定位到了他聊天账号的位置,结果对方找上门,使他人身安全受到威胁。报警人是在南京做生意的陈某,因到年底了欠了债被讨债人员发现,当即将其围住。陈某说,他愿意还钱,但他想搞清楚,讨债人是怎么找到他的。

警方介入后,讨债人员承认,确实是通过手机软件定位到对方的位置的。

民警:“用的APP神探这个软件?”

讨债人:“对,很早的时候就买过。”

民警:“安装在哪个手机上的?”

讨债人:“应该是这个手机吧?”

民警:“这个手机?”

讨债人:“对!”

讨债人说,陈某平时爱用一款知名手机聊天工具,他们就从网上买了一款针对该聊天工具的定位软件,很快定位出他的具体位置,便赶来将他堵住。民警发现,这款叫“APP神探”的定位软件能对多款主流聊天工具进行实时定位。

鼓楼分局挹江门派出所民警孙藩一说:“会同分局机关的技侦大队,来研判一下这个软件有没有这个功能,首先我们是做了侦查实验的,我们也把这款软件下载下来,充值,然后进行静态的和动态的侦查实验,证实确实有定位公民轨迹的功能。”

民警调查发现,这款APP软件是针对手机即时通讯工具开发的,通过破解聊天应用程序的安全防护系统,侵入并从中非法获取了被定位对象的经纬度信息,从而非法获知某个人的具体位置,作为该APP的开发者和实际运营者,已经涉嫌侵犯公民个人信息犯罪。

经过侦查,2018年3月26日下午,南京市公安局网安支队会同鼓楼分局网安大队派员赶往青海省海东市,在当地警方支持下,从一处工棚里抓获了“APP神探”开发销售者吴某,现场缴获电脑、银行卡等作案工具。

不法分子开发“APP神探”卖给讨债公司,精确定位误差仅20米

据吴某交代,自己开发的“APP神探”一般卖给调查公司或者专业的讨债公司。

鼓楼分局挹江门派出所民警孙藩一说:“购买之后要进行充值,充值一次可以充50充500,充50那个软件里面就有500个赞,500个钻石,使用的时候要定位这个聊天工具的位置,把聊天工具账号输进去,点查询,如果使用聊天工具的这个人是静态的,他收费就就收10个赞,如果是动态的,查他动态轨迹,那就是 100个赞,也就是说10块钱。”

今年刚满30岁的吴某是江西上饶人,计算机专业毕业后做起了技术员。他喜欢黑客技术,一个偶然机会看到网上有人卖手机聊天工具定位软件,但使用功能很一般,就想自己开发定位精度更高的。没多久,他破解了一款手机聊天程序的位置信息防护系统,捣鼓出一款新的定位软件,并命名为“APP神探”,通过QQ群、微信群、聊天室等网上渠道销售。

这款APP定位精度多高?南京鼓楼网安大队做了多次侦查实验。鼓楼公安分局民警赵柏恋茹说“我们鼓楼网安大队的民警,做了多次侦查实验。民警在盐仓桥附近的家乐福超市打开聊天工具,与之相距数公里的同事用该软件进行定位,精确位置只相差20—50米。”

到案发时,这款定位软件在两年间吸引了4000多名注册用户,其中充值金额在1000元以上的有近200人,涉案金额40余万元。

目前,吴某因涉嫌提供侵入计算机信息系统、程序工具罪被移送审查起诉;另有2人因频繁非法使用该软件定位他人位置信息,被以涉嫌侵犯公民个人信息罪被移送审查起诉。

专家:泄露他人地理位置也属违法

在网上简单搜索,就找到多家号称提供手机定位功能的厂商。有厂商声称只要提供手机、微信或QQ号就可以定位,单次定位几百元,交一部分定金,位置出来后付清尾款。对此,专家做出哪些提示呢?

目前,各种手机APP在使用时,都要获取个人通讯、位置等信息的授权。这些个人信息是否得到各个平台安全保护,很多人心中是存在疑问的。相关专家表示,类似定位软件适使用的技术原理可以在可以使用在很多APP应用软件上,风险极大。

南京航空航天大学计算机学院硕士生导师薛明富指出,合法的APP它具有定位功能,它并没有主观的去泄露你的定位信息,但是有一些其他的不法的APP或者未经合法授权的APP,它可以轻易的攻破手机中某些APP的系统,从中获取比较敏感的地址隐私信息。”

薛明富提示公众,在使用手机时慎用定位功能:“可以对你的APP定位功能进行设置,对于必要的APP,可以设置成使用期间使用定位服务,对于没有必要使用定位功能的APP,可以设置永不,而尽量不要对这些APP设置成始终使用定位服务。”

近年来我国在保护个人隐私方面加大了力度,虽然不是身份证号码,也不是家庭住址,但泄露用户的地理位置显然也是违法的。

江苏袁胜寒律师事务所主任袁胜寒指出:“除非是依照法定的需要进行调取,或者说经过他本人的同意,可以获取除此以外,任何人、组织获取公民的这样的一种定位的信息,这就是一种违法行为,达到了一定的数量之后,就可能涉嫌构成违法犯罪。APP的运营商也好,生产商也好,那么造出了这样一个软件以后,如果又很轻易的能够被这个黑客进行破解、盗取,本身存在着这种技术上的漏洞和安全的隐患,那么,由此给消费者造成相关的损失,APP的生产者和运营商要承担相关的法律责任的。”

记者:薛琦、吕冰

免责声明:本文由用户上传,如有侵权请联系删除!