全球噩梦 - 跨国电信生态系统下的隐形枷锁:公民实验室调查“Bad Connection”

Wait 5 sec.

【提示】此威胁还没有根本性解决方案。对敏感人士说,我们借此强调对移动设备的一贯态度:能不用就不用;因为即便是“注重隐私的智能手机 ”,清理起来也比清理电脑更难,所以最好还是不要用移动设备存储和读取超级敏感的资料,并且格外建议推行🔙 户外无设备对话 原则。🧬 源:整体攻防训练营- 𝓲𝓨𝓸𝓾𝓟𝓸𝓻𝓽 - 𝓘𝓷𝓲𝓽𝓲𝓪𝓽𝓲𝓿𝓮𝓼 & 𝓣𝓪𝓬𝓽𝓲𝓬𝓼 《全球噩梦 - 跨国电信生态系统下的隐形枷锁:公民实验室调查“Bad Connection”》感恩相遇!iYouPort - Initiatives & Tactics 项目二期工程正在进行中,这是一份中文界前所未有的综合训练资源 …… 您可以通过留下您的联系方式以便第一时间获得更新信息。一、研究背景和核心综述公民实验室的最新调查揭露了一个深藏于全球电信基础设施中的阴暗市场。尽管公众对“飞马”(Pegasus)等针对手机操作系统的植入式间谍软件已有警觉,但另一类更隐蔽的、成本更低且更难防范的攻击 —— 电信信令监控(Signaling Surveillance)—— 正在大规模发生却显然不为人知。该报告指出:全球移动通信网络在设计之初就基于一种“过度的互信模型”,而这一薄弱环节已被商业监控厂商(CSVs)武器化。 攻击者不再需要物理接触手机或欺骗用户点击链接,而是直接在电信骨干网上“像运营商一样说话”,从而跨境追踪任何人的位置。如何保护自己免受蔓延全世界的最强大的以色列间谍软件 Pegasus 的攻击镇压手段-跨国维稳报告强调:这些漏洞并非新发现,而是已经存在十年以上;真正的变化在于:攻击已经产业化、规模化、隐蔽化;并且逐渐形成了一个“影子市场”。二、关键技术原理 —— 被武器化的协议要理解该报告中所指出的攻击,必须首先理解移动网络如何相互“沟通”。1. SS7(七号信令系统):老旧且不设防的门径SS7是3G及其之前时代的核心协议。虽然它是“老古董”,但目前仍是全球国际漫游、短信收发和语音呼叫的基础。设计缺陷:SS7诞生于电信公司还是国家垄断企业的时代。它默认任何接入该网络的实体都是可信的。它缺乏最基本的源身份验证(不知消息是谁发的)、也没有完整性检查(消息可能被篡改),更没有加密保护。攻击实现:监控厂商只需获得一个全局码(Global Title),就可以向全球任何运营商发送请求,询问 “该IMSI(用户识别码)目前在哪个基站下?”2. Diameter:未能兑现安全承诺的继任者Diameter 是4G(LTE)的核心协议,设计时增加了IPsec和TLS加密支持。然而,报告指出其关键问题在于:部署滞后:由于成本和兼容性问题,许多运营商并没有开启 Diameter 的安全功能。信任传递:由于4G和3G网络需要共存,攻击者经常利用“降级攻击” —— 通过3G的漏洞来攻破4G用户的隐私。3. IR.21文件:黑客的地图IR.21是由GSMA(全球移动通信系统协会)成员共享的机密技术规格表。它记录了全球运营商的网段范围、网关地址等敏感信息。监控厂商通过非法手段或商业方式获取这些文档,从而能精准伪造合法流量,使其看起来像是一次正常的跨境漫游计费请求。三、两大监控行动深度解析报告通过与信令防火墙提供商 Cellusys 的合作,识别出了两个高度专业化的威胁集群。集群一:STA1 —— “多向量”持久追踪行动STA1展现了顶级职业间谍的素质。该行动被观察到针对一名被标记为“VVIP”的高级企业高管。攻击手段:协议轮换:STA1同时使用SS7和Diameter协议。当一条路径被拦截时,它会立刻切换到另一种协议或通过另一条国际路由尝试。全球跳板:研究记录了STA1使用的信令标识符涉及英国、以色列、中国、瑞典、柬埔寨、乌干达等十余个国家。隐蔽技术:它使用伪造的GT码来掩盖攻击来源,使流量看起来像是来自一个远在大洋彼岸的小型运营商。特征:具有极高的持久性。即使目标运营商加强了防御,STA1也会不断调整参数(如更改事件ID、修改消息头部格式),直到找到漏洞为止。这表明攻击者拥有专门的研发团队负责逆向工程电信防火墙的规则。集群二:STA2 —— “SIM卡即间谍”相比于STA1在骨干网上的操纵,STA2更倾向于直接折腾终端设备的硬件 - SIM卡。技术细节:隐形短信STA2发送的是一种名为“Type 0”的短信。这种短信不会在手机屏幕上显示,不会存入收件箱,甚至不会触发震动。这种隐形的短信包含特定的二进制代码,能够唤醒SIM卡内置的微型应用。这些应用会强制手机向网络查询当前连接的 Cell ID,并将结果秘密发回给攻击者。地理定位精度:通过获取 Cell ID,攻击者可以将目标的地理范围精确到几百米以内,这对于绑架、暗杀或精准的跟踪监视至关重要。归因线索:公民实验室发现 STA2 的基础设施与瑞士监控公司 Fink Telecom Services (FTS) 存在显著相关。自卫措施@反监视 (主动出击甩掉尾巴)四、商业监控产业的关键角色报告指出,这些攻击并非主要来自传统国家情报机构,而是由商业监控公司(CSVs)主导。这些公司具有以下特征:1. 商业模式他们向政府出售“合法拦截”的能力实际上所针对的正是:记者活动人士政治反对派2. 技术能力构建复杂的C2(指挥控制)系统整合多种信令协议可在全世界范围运行3. 组织形态常作为“空壳公司”或“幽灵运营商”利用合法网络掩护自身行为五、幽灵运营商:监控产业链的结构报告提出了一个极具冲击力的概念——“幽灵运营商”。这些监控厂商并不满足于当一个小黑客,他们已经深度嵌入了全球电信供应链:租赁主权资源:许多小国家或陷入财务困境的移动运营商,为了短期利益,会将其信令网的访问权限出租给第三方。监控厂商通过空壳公司租赁这些权限,从而获得了合法使用权。转售和分发:一旦获得接入点,这些厂商就会建立云平台,允许政府客户输入被监视目标的电话号码,一键获取位置。合法的掩护:由于流量来自合法的运营商网段,接收方的防火墙很难分清这究竟是一次合法的漫游计费查询,还是非法监控。六、攻击目标和影响1. 目标群体人权活动家流亡反对派激进分子独立调查者敌对国家政府官员大型企业高管军事人员…2. 可获取的信息通过信令攻击可获得:实时位置或非常接近实时的位置用户身份信息(IMSI等)通信行为模式3. 风险人身安全威胁政治迫害(包括强迫失踪和暗杀)商业间谍活动报告强调:位置数据可揭示“生活的几乎所有方面”。自托管黑头套紧急响应为孤军奋战者准备的预警方案藏匿点或安全屋七、地理政治分析—— 谁在提供基础设施?报告通过对IP地址、ASN(自治系统号)和BGP路由的追踪,绘制了一张全球“监控中转图”。欧洲和以色列:这些地区的商业监控公司最为活跃。报告提到了涉及以色列运营商 019Mobile 以及英国 Tango Networks 的信令标识。离岸中心:泽西岛等地的电信资源常被发现用于此类活动。这些地区监管相对宽松,成为了监控流量的理想中转站。南半球的利用:非洲和东南亚的部分运营商网络被频繁用作攻击的发起点,因为这些地区的电信防御通常较为薄弱。八、对社会造成严重危害公民实验室强调,电信信令漏洞不仅是技术问题,更是人权问题:跨境镇压:专制政府可以利用这些工具跨境追踪流亡异见人士、记者和人权捍卫者。🔙 跨国维稳零点击特性:受害者无需做错任何事(如点击链接),只要手机开机并连接到蜂窝网络,就处于被追踪的风险中。隐蔽性和不可追责性:由于信令数据存储在私营公司的内部服务器中,受害者几乎不可能知道自己曾被追踪,律师也难以收集证据。九、结论和建议 —— 此问题可能如何修补?报告的最后部分对电信行业及监管机构提出建议。(仅代表报告作者的意见)1. 行业层面(运营商与GSMA)强制实施信令认证:必须在 Diameter 协议中强制执行 TLS/IPsec 加密,不再允许基于纯文本的信令交换。升级防火墙策略:运营商不应只检测单个数据包,而应采用行为分析,识别出那些不符合正常业务模式的“探测序列”。清理供应链:运营商应严格审计其合作伙伴,停止向身份不明的第三方公司租赁信令接入点。2. 监管层面(政府和国际机构)透明度立法:要求电信运营商定期向公众或监管机构披露其检测到的非法信令监控尝试。制裁商业监控厂商:对于已被证明通过非法手段利用电信基础设施的厂商,应实施金融和技术制裁。将电信安全纳入国家安全:政府应意识到,本国电信设施的漏洞可能被外国间谍机构用来监视本国官员和公民。3. 用户层面(自我保护)尽管普通用户很难从技术上防御信令攻击,但报告建议:在极度敏感的环境下(如前往高风险地区),使用旅行SIM卡或卫星通讯。在日常沟通中,坚持使用具有端到端加密功能的软件(如Signal 🔙 在本项目“ ”专题中搜索“IMs”),并开启这些软件的“保护IP地址”功能,以防应用层的元数据泄漏。对敏感人士说,我们借此强调对移动设备的一贯态度:能不用就不用;因为即便是“注重隐私的智能手机 ”,清理起来也比清理电脑更难,所以最好还是不要用移动设备存储和读取超级敏感的资料,并且格外建议推行🔙 户外无设备对话 原则。工具 - 匿名 SIM/SMS 服务十、总结“Bad Connection” 报告是一份重要研究。它证明了监控厂商已经不再局限于寻找软件系统的Bug,而是直接操作支撑整个现代社会的通讯底层协议。公民实验室通过长达数年的数据积累,揭露了长期隐藏的“幽灵运营商”,和一个跨国界的、无监管且高度专业化的监控市场。只要全球电信行业继续优先考虑“互联的便利性及其利润” 而非 “通信的私密性和安全性”,Bad Connection 的噩梦就会继续在全球范围内延伸,威胁每个移动用户的数字人权。🏴🧬 Bad Connection 🧬 源:整体攻防训练营- 𝓲𝓨𝓸𝓾𝓟𝓸𝓻𝓽 - 𝓘𝓷𝓲𝓽𝓲𝓪𝓽𝓲𝓿𝓮𝓼 & 𝓣𝓪𝓬𝓽𝓲𝓬𝓼 《全球噩梦 - 跨国电信生态系统下的隐形枷锁:公民实验室调查“Bad Connection”》