1 คะแนน โดย GN⁺ 6 일 전 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • ตรวจพบปฏิบัติการสอดแนม 2 ชุดที่แตกต่างกัน ซึ่งอาศัย ช่องโหว่ที่เป็นที่รู้จักกันดี ในเครือข่ายโทรศัพท์ทั่วโลกเพื่อติดตาม ข้อมูลตำแหน่ง ของโทรศัพท์มือถือ
  • ผู้ขายเทคโนโลยีสอดแนมได้สิทธิ์เข้าถึงเครือข่ายผ่าน บริษัทนอมินี ที่ปลอมตัวเป็นผู้ให้บริการโทรศัพท์เคลื่อนที่ที่ถูกกฎหมาย และใช้ SS7 กับ Diameter เพื่อติดตามเป้าหมาย
  • ปฏิบัติการทั้งสองชุดต่างใช้สิทธิ์เข้าถึงที่เกี่ยวข้องกับ 019Mobile, Tango Networks U.K., และ Airtel Jersey เป็นจุดผ่านร่วมกัน เพื่อซ่อนการเคลื่อนไหวไว้หลังโครงสร้างพื้นฐานของผู้ให้บริการโทรคมนาคม
  • ปฏิบัติการชุดแรกจะสลับไปใช้ Diameter หากการโจมตีผ่าน SS7 ล้มเหลว ส่วนปฏิบัติการชุดที่สองใช้ SMS แบบพิเศษที่ไม่ทิ้งร่องรอยเพื่อสื่อสารกับซิมการ์ดโดยตรง ทำให้โทรศัพท์มือถือทำงานเสมือน อุปกรณ์ติดตามตำแหน่ง
  • มีการสังเกตพบการโจมตี หลายพันครั้ง ตลอดหลายปีที่ผ่านมา และการสืบสวนครั้งนี้เปิดเผยได้เพียงบางส่วนจาก การโจมตีนับล้านครั้ง ทั่วโลก สะท้อนว่าการนำโครงสร้างพื้นฐานโทรคมนาคมไปใช้ในทางที่ผิดยังคงมีวงกว้าง

ภาพรวมการสืบสวน

  • รายงานของ Citizen Lab ติดตาม ปฏิบัติการสอดแนม 2 ชุดที่แตกต่างกัน ซึ่งอาศัย ช่องโหว่ที่เป็นที่รู้จักกันดี ในโครงสร้างพื้นฐานโทรคมนาคมทั่วโลกเพื่อติดตามตำแหน่งโทรศัพท์มือถือของผู้คน
  • ผู้ขายเทคโนโลยีสอดแนมดำเนินงานในรูปแบบ บริษัทนอมินี ที่ปลอมตัวเป็นผู้ให้บริการโทรศัพท์เคลื่อนที่ที่ถูกกฎหมาย และใช้สิทธิ์เข้าถึงเครือข่ายที่ได้มาเพื่อตรวจสอบข้อมูลตำแหน่งของเป้าหมาย
  • การค้นพบครั้งนี้แสดงให้เห็นว่าการ ใช้ประโยชน์จากช่องโหว่พื้นฐาน ยังคงดำเนินต่อไปในเทคโนโลยีที่รองรับเครือข่ายโทรศัพท์ทั่วโลก
  • แม้ขอบเขตการสืบสวนจะมุ่งที่ 2 กรณี แต่ทีมวิจัยมองว่านี่เป็นเพียง ภาพบางส่วนของการใช้ในทางที่ผิดอย่างกว้างขวาง โดยผู้ขายเทคโนโลยีสอดแนมที่มุ่งเข้าถึงเครือข่ายโทรศัพท์ทั่วโลก

การใช้ SS7 และ Diameter ในทางที่ผิด

  • SS7 เป็นชุดโปรโตคอลสำหรับเครือข่าย 2G และ 3G ซึ่งทำหน้าที่เป็นรากฐานในการเชื่อมโยงเครือข่ายเซลลูลาร์ทั่วโลกและกำหนดเส้นทางสายโทรศัพท์กับข้อความ SMS ของผู้ใช้มาอย่างยาวนาน
    • รายงานก่อนหน้านี้ ก็เคยเตือนมาแล้วว่ารัฐบาลและบริษัทเทคโนโลยีสอดแนมสามารถใช้ช่องโหว่ของ SS7 เพื่อระบุตำแหน่งทางภูมิศาสตร์ของโทรศัพท์มือถือส่วนบุคคลได้
    • SS7 ไม่ต้องการการยืนยันตัวตนหรือการเข้ารหัส ทำให้ยังเปิดช่องให้ผู้ปฏิบัติการที่ไม่ชอบด้วยปกติกาใช้ประโยชน์ได้
  • Diameter ถูกออกแบบมาสำหรับการสื่อสาร 4G และ 5G และเป็นโปรโตคอลรุ่นถัดมาที่รวมฟังก์ชันด้านความปลอดภัยซึ่ง SS7 ไม่มี
    • Citizen Lab ชี้ว่า Diameter ก็ยังอาจถูกนำไปใช้ในทางที่ผิดได้ เพราะผู้ให้บริการโทรคมนาคมไม่ได้ติดตั้งมาตรการป้องกันใหม่เหล่านี้เสมอไป
    • ในบางกรณี ผู้โจมตีก็ย้อนกลับไปใช้ โปรโตคอล SS7 รุ่นเก่า อีกครั้ง

ผู้ให้บริการที่ถูกใช้เป็นจุดเข้าสู่ระบบร่วมกัน

  • ปฏิบัติการสอดแนมทั้งสองชุดต่างใช้สิทธิ์เข้าถึงของผู้ให้บริการโทรคมนาคมเฉพาะ 3 รายในทางที่ผิด และผู้ให้บริการเหล่านี้ทำหน้าที่ซ้ำๆ เป็น จุดเริ่มต้นและจุดผ่านของการสอดแนม ภายในระบบนิเวศโทรคมนาคม
  • สิทธิ์เข้าถึงเหล่านี้ทำให้ผู้ขายเทคโนโลยีสอดแนมและลูกค้าภาครัฐที่อยู่เบื้องหลังสามารถซ่อนการปฏิบัติการไว้หลังโครงสร้างพื้นฐานของผู้ให้บริการดังกล่าวได้
  • ตามรายงาน ผู้ให้บริการรายแรกคือ ผู้ให้บริการอิสราเอล 019Mobile ซึ่งถูกพบว่าเกี่ยวข้องกับความพยายามสอดแนมหลายครั้ง
  • Tango Networks U.K. ก็ถูกใช้ในกิจกรรมสอดแนมที่ดำเนินต่อเนื่องหลายปีเช่นกัน
  • ผู้ให้บริการรายที่สามคือ Airtel Jersey บนเกาะ Jersey ในหมู่เกาะแชนเนล ซึ่งปัจจุบันอยู่ภายใต้การถือครองของ Sure

คำตอบจากผู้ให้บริการ

  • Sure ระบุว่าไม่ได้ ให้เช่าการเข้าถึงเครือข่ายสัญญาณโดยตรงหรือโดยรู้เห็น แก่องค์กรที่มีเป้าหมายเพื่อติดตามตำแหน่งบุคคลหรือดักรับเนื้อหาการสื่อสาร
  • Sure ยอมรับว่าบริการดิจิทัลอาจถูกนำไปใช้ในทางที่ผิดได้ และระบุว่ากำลังใช้มาตรการป้องกันหลายอย่าง รวมถึง การเฝ้าตรวจและบล็อกทราฟฟิกสัญญาณที่ไม่เหมาะสม
  • Sure ระบุด้วยว่า หากได้รับหลักฐานหรือการแจ้งที่มีมูลเกี่ยวกับการใช้เครือข่ายในทางที่ผิด บริษัทจะระงับบริการทันที และหากการสอบสวนยืนยันว่ามีกิจกรรมที่เป็นอันตรายหรือไม่เหมาะสม ก็จะยุติบริการอย่างถาวร
  • Tango Networks และ 019Mobile ไม่ได้ตอบคำขอความเห็นจาก TechCrunch
  • Gil Nagar หัวหน้าฝ่ายไอทีและความปลอดภัยของ 019Mobile ระบุในจดหมายถึง Citizen Lab ว่าไม่สามารถ ยืนยันได้ ว่าโครงสร้างพื้นฐานที่ Citizen Lab ระบุว่าถูกใช้โดยผู้ขายเทคโนโลยีสอดแนมนั้นเป็นของบริษัทตนหรือไม่

ปฏิบัติการสอดแนมชุดแรก

  • ผู้ขายเทคโนโลยีสอดแนมรายแรกเอื้อให้เกิดปฏิบัติการสอดแนมต่อเป้าหมายที่แตกต่างกันทั่วโลกตลอดหลายปี และใช้โครงสร้างพื้นฐานของผู้ให้บริการโทรศัพท์เคลื่อนที่หลายรายร่วมกัน
  • ทีมวิจัยมองจากรูปแบบดังกล่าวว่าเบื้องหลังแต่ละปฏิบัติการน่าจะเป็น ลูกค้าภาครัฐที่แตกต่างกัน
  • ระหว่างการสืบสวน พบหลักฐานของปฏิบัติการที่จงใจ มีงบประมาณสูง และ บูรณาการลึก เข้ากับระบบนิเวศการส่งสัญญาณมือถือ
  • นักวิจัยที่ร่วมการสืบสวนระบุว่าเบาะแสบางอย่างชี้ไปยัง บริษัท commercial geo-intelligence จากอิสราเอลที่มีความเชี่ยวชาญด้านโทรคมนาคม แต่ไม่ได้เปิดเผยชื่อบริษัท
    • บริษัทอิสราเอลที่ถูกกล่าวถึงร่วมกันว่าให้บริการลักษณะคล้ายกัน ได้แก่ Circles, Cognyte และ Rayzone
  • ปฏิบัติการนี้อาศัยวิธีพยายาม ใช้ประโยชน์จากช่องโหว่ SS7 ก่อน และหากไม่สำเร็จก็จะเปลี่ยนไป ใช้ประโยชน์จาก Diameter

ปฏิบัติการสอดแนมชุดที่สอง

  • ปฏิบัติการสอดแนมชุดที่สองใช้วิธีต่างจากชุดแรก และมีผู้ขายเทคโนโลยีสอดแนมอีกรายที่ Citizen Lab ไม่เปิดเผยชื่ออยู่เบื้องหลัง
  • ผู้ขายรายนี้มุ่งเป้าไปที่ เป้าหมายระดับสูงรายหนึ่ง โดยส่งข้อความ SMS รูปแบบพิเศษ
  • ข้อความนี้ถูกออกแบบให้ สื่อสารกับซิมการ์ดของเป้าหมายโดยตรง โดยไม่ทิ้งร่องรอยให้ผู้ใช้เห็น
    • ในสภาพแวดล้อมปกติ ผู้ให้บริการจะใช้วิธีนี้ส่งคำสั่งที่ไม่เป็นอันตรายไปยังซิมการ์ดของผู้ใช้ เพื่อให้อุปกรณ์ยังเชื่อมต่อกับเครือข่ายได้ต่อเนื่อง
    • แต่ในกรณีนี้ ผู้ขายเทคโนโลยีสอดแนมส่งคำสั่งที่เปลี่ยนโทรศัพท์มือถือของเป้าหมายให้กลายเป็น อุปกรณ์ติดตามตำแหน่ง โดยพฤตินัย
  • การโจมตีประเภทนี้ถูกบริษัทความปลอดภัยมือถือ Enea เรียกว่า SIMjacker ตั้งแต่ปี 2019

ขนาดของการโจมตีและความยากในการตรวจจับ

  • นักวิจัยที่ร่วมการสืบสวนระบุว่าได้พบการโจมตีลักษณะนี้ หลายพันครั้ง ตลอดหลายปี และมองว่าเป็นการใช้ในทางที่ผิดที่พบได้ค่อนข้างบ่อยแต่ตรวจจับได้ยาก
  • อย่างไรก็ตาม การโจมตีกลุ่ม SIMjacker ครั้งนี้มีลักษณะกำหนดเป้าหมายตามภูมิศาสตร์ และผู้ที่ใช้งานน่าจะรู้ว่าประเทศและเครือข่ายใดมีความเปราะบางมากกว่า
  • ทีมวิจัยมองว่าปฏิบัติการทั้งสองชุดนี้เป็นเพียงส่วนน้อยมากของภาพรวมทั้งหมด
    • เป็นผลจากการเจาะลึกเพียง 2 ปฏิบัติการสอดแนมจาก การโจมตีนับล้านครั้ง ที่มีอยู่ทั่วโลก

1 ความคิดเห็น

 
GN⁺ 6 일 전
ความคิดเห็นบน Hacker News
  • ตอนก่อนเคยเข้ารับการฝึกเป็น เจ้าหน้าที่รับแจ้งเหตุ 911 ถ้าข้อมูลตำแหน่งอัตโนมัติจาก e911 ใช้ไม่ได้ ก็ต้องเขียน คำให้การกรณีฉุกเฉิน ส่งแฟกซ์ไปยังผู้ให้บริการเครือข่าย แล้วรอหลายชั่วโมงกว่าฝ่ายกฎหมายจะตรวจเสร็จ
    ถ้าตัดสินใจผิดก็อาจถูกลากขึ้นศาลได้ กระบวนการเลยเข้มงวดมาก ซึ่งถ้ามองว่าเป็นราคาที่ต้องจ่ายเพื่อความเป็นส่วนตัวก็พอเข้าใจได้
    แต่บริษัทพวกนี้กลับใช้ช่องโหว่อย่าง SS7 ดึงตำแหน่งคนออกไปเมื่อไรก็ได้เพื่อทำเงิน มันดูบ้าคลั่งจริง ๆ

    • กระบวนการ คำให้การ + แฟกซ์ + อนุมัติจากฝ่ายกฎหมาย ที่คุณพูดถึงนั่นแหละ ผมว่าคือโครงสร้างที่ถูกต้อง
      ความฝืดแบบนี้ควรเป็นฟีเจอร์ ไม่ใช่บั๊ก
      ปัญหาคือบริษัทพวกนี้ข้ามขั้นตอนทั้งหมดไปเลยด้วยวิธีแบบ ผู้ให้บริการผี SS7 และนี่ไม่ใช่แค่ความล้มเหลวเชิงนโยบาย แต่เป็นความล้มเหลวเชิงสถาปัตยกรรมด้วย
      ระบบนิเวศโทรคมนาคมแต่เดิมไม่ได้ถูกออกแบบมาโดยตั้งสมมติฐานว่า "ผู้เข้าร่วมเครือข่ายที่ดูปกติ" อาจเป็นฝ่ายไม่หวังดีได้
    • ถ้าต้องรอหลายชั่วโมง คนอาจตายไปแล้วก็ได้ เลยทำให้ขั้นตอนแบบนั้นฟังดูไร้ความหมายมากเหมือนกัน
    • ถ้าหยิบประเด็น วิจารณ์ความโลภ ขึ้นมาในกระแสคอมเมนต์นี้ ก็ดูพอเดาได้เลยว่าจะได้ปฏิกิริยาแบบไหน
    • เรื่องนี้ไม่จำเป็นต้องเป็นเพราะ แรงจูงใจเรื่องกำไร อย่างเดียว จากบทความดูจะใกล้เคียงกับการมีบริษัทน่าสงสัยที่คอยหาประโยชน์จากโปรโตคอลที่เปราะบางมากกว่า
      คล้ายกับที่การมีผู้ให้บริการ Bulletproof hosting สำหรับสแปมเมอร์ ไม่ได้แปลว่าจะโทษทั้งหมดว่าเป็นผลจาก "ความโลภที่ถูกทำให้เป็นเรื่องปกติ" ได้ง่าย ๆ
  • หนึ่งในคำโกหกใหญ่ที่สุดเกี่ยวกับ รัฐสอดส่อง คือความเชื่อที่ว่ามันจะถูกดำเนินการอย่างเป็นมืออาชีพ
    พนักงาน NSA เองก็เคยใช้ทรัพยากรสอดแนมมูลค่าหลายพันล้านดอลลาร์ไปแอบดูผู้หญิงที่ตัวเองชอบ และถึงขั้นมีคำเรียกกันว่า LOVEINT
    https://www.nbcnews.com/news/world/loveint-nsa-letter-discloses-employee-eavesdropping-girlfriends-spouses-flna8C11271620
    https://www.yahoo.com/news/nsa-staff-used-spy-tools-spouses-ex-lovers-193227203.html
    ยังมีกรณีช่วงปี 1998 ถึง 2003 ที่ไปค้นข้อมูลหมายเลขโทรศัพท์ของผู้หญิงต่างชาติ 9 คน และการสื่อสารของชาวอเมริกัน 1 คนด้วย
    มนุษย์ไม่เคยเผชิญ การเฝ้าระวังแบบครอบคลุมทั้งหมด ในระดับนี้มาก่อน จึงแทบจินตนาการผลกระทบของมันไม่ออก และถ้ามี LLM เข้ามาซ้อนทับอีกก็ยิ่งร้ายกว่าเดิม
    ถ้าเราไม่รักษาเส้นแบ่งที่เข้มงวดมากเรื่องความเป็นส่วนตัว โลกที่มีนรกเฉพาะบุคคลนับไม่ถ้วนงอกขึ้นบนโครงสร้างพื้นฐานการสอดส่องของรัฐและบริษัทก็คงมาถึง

    • ถ้าไม่มีแม้แต่คนให้แจ้งเบาะแสภายในรัฐบาล แล้วจะให้ทำยังไงก็ไม่รู้
      รายงานแบบนั้นอาจถูกกลบเงียบได้ง่ายมาก
    • ตลาดมืด ในอนาคตน่าจะเต็มไปด้วย อุปกรณ์สื่อสารส่วนบุคคล ที่ผิดกฎหมายเพื่อเอาความเป็นส่วนตัวกลับคืนมา
      น่าจะมีนิยายไซไฟที่ใช้ฉากทำนองนี้อยู่แล้วสักแห่ง
    • การสอดส่องด้วยเทคโนโลยี แบบนี้ควรถูกห้ามด้วยกฎหมายไปเลย
      ต่อให้ได้ประโยชน์ด้านความปลอดภัยเพิ่มขึ้นนิดหน่อย ต้นทุนจากการละเมิดความเป็นส่วนตัวและผลข้างเคียงที่คาดไม่ถึงก็สูงกว่ามาก
    • ผมว่าเราก็อยู่ในโลกแบบนั้นกันแล้ว
      การคุยกันที่นี่ออกจะมีมุมมองแบบอเมริกาเป็นศูนย์กลาง แต่คนส่วนใหญ่ของโลกเจอสภาพที่หนักกว่านี้
      การขอความช่วยเหลือมักแพร่กระจายอย่างสิ้นหวังผ่าน WhatsApp โดยหวังว่าจะมีใครสักคนในแพลตฟอร์มรู้จักคนที่ช่วยได้
      ถ้าโดน เผยแพร่ภาพลับส่วนตัว โดยไม่ยินยอม โดยเฉพาะในสังคมที่อนุรักษนิยมมาก ชีวิตก็แทบพังได้จริง ๆ
      การหลอกลวงแบบ Pig butchering เป็นอาชญากรรมชัดเจนอยู่แล้ว และพอมองว่ากระทั่งการกู้บัญชีหรือการคุยกับเจ้าหน้าที่จริงยังทำได้ยาก ก็อดคิดไม่ได้ว่ามูลค่าของแพลตฟอร์มเทคเหล่านี้เกิดขึ้นได้เพราะพวกเขาไม่ได้แบกรับต้นทุนการซัพพอร์ตที่ตัวเองก่อขึ้นอย่างแท้จริงหรือเปล่า
  • คนรู้จักคนหนึ่งเคยถูก แฟนเก่าที่เป็นสตอล์กเกอร์และทำงานที่ผู้ให้บริการเครือข่าย ติดตามตัว
    ดูเหมือนเขาจะค้น SIM ด้วยชื่อและเช็กตำแหน่งได้ตลอด เลยหนียากมาก แม้จะเปลี่ยนเป็น SIM ใหม่และใช้โทรศัพท์เครื่องใหม่แล้วก็ตาม
    พอเอาเรื่องแบบนี้ไปแจ้งตำรวจ ก็มักถูกมองว่าเป็นเรื่องไร้เหตุผลแล้วก็ถูกเมิน

    • ในบริษัทโทรคมนาคม เรื่องที่พนักงาน แอบค้นข้อมูล ของคนอื่นถือว่าค่อนข้างเป็นที่รู้กัน
      เท่าที่ได้ยินคือจะตรวจสอบและจัดการก็ต่อเมื่อมีคนร้องเรียนว่ามีใครดูข้อมูลของตน
      เคยถามคนที่ทำงานด้านความปลอดภัย/สืบสวนว่า ในเมื่อมีล็อกหมด ไม่น่าจะจับการค้นนอกงานได้ง่ายหรือ เขาตอบว่าถ้าทำแบบนั้นจริงคงต้องไล่ออก พนักงานมากกว่าครึ่ง
      เขาบอกว่าคนคอยแอบดู PII ของดารา เพื่อน ศัตรู ใครก็ได้อยู่เรื่อย ๆ และแทบถูกมองเป็นสวัสดิการไม่เป็นทางการด้วยซ้ำ นี่เป็นเรื่องของผู้ให้บริการรายใหญ่ในสหรัฐราวปี 2010
    • อย่างน้อยในออสเตรเลีย การกระทำแบบนั้นเป็น อาชญากรรม เลยคุ้มค่าที่จะไปแจ้งความ
      ถ้ามีหลักฐานพอ ตำรวจก็น่าจะสอบสวนและอาจฟ้องร้องได้
    • ผู้ให้บริการเครือข่ายน่าสงสัยในประเทศยากจนบางแห่งขาย ข้อมูล SS7 ให้ได้ถ้ามีเงินไม่มาก และก็เพียงพอจะได้ข้อมูลตำแหน่งทั้งหมดที่ต้องการ
    • ถ้าคนนั้นเข้าถึง ฐานข้อมูลที่แมปละติจูด/ลองจิจูดกับ SIM ได้ ต่อให้ใช้โทรศัพท์ใหม่ เขาก็ยังอาจหา SIM ใหม่กลับเจอได้จากจุดที่รูปแบบตำแหน่งไปทับกับของ SIM เก่า
      ถ้าไม่ได้ย้ายบ้านพร้อมกับเปลี่ยนโทรศัพท์ และไม่เอาโทรศัพท์ใหม่ไปยังสถานที่เงียบ ๆ ที่เคยพาโทรศัพท์เก่าไป ก็แทบเป็นไปไม่ได้เลยที่จะหนีพ้น
    • เพราะงั้นผมเลยพกโทรศัพท์แบบไม่มี SIM และเปิด โหมดเครื่องบิน ไว้ตลอด
      ส่วน SIM ก็ใส่ไว้ในฟีเจอร์โฟนที่บ้าน เปิดใช้เฉพาะตอนจำเป็น ถึงไม่สมบูรณ์แบบแต่ก็ดีกว่าปล่อยให้ถูกติดตามผ่านเครือข่ายมือถือมาก
  • ในรัสเซีย เรื่องพวกนี้แทบจะเป็น เรื่องปกติในชีวิตประจำวัน
    รัฐติดตามคนผ่านผู้ให้บริการเครือข่าย และข้อมูลนั้นก็รั่วออกมาจนซื้อได้ใน ตลาดมืด ถ้าจ่ายเงินพอเหมาะ
    ช่วงหลังรัฐบาลก็พยายามหยุดการรั่วไหลนี้อยู่ แต่จะสำเร็จแค่ไหนยังไม่แน่ชัด อีกเหตุผลหนึ่งคือข้อมูลแบบนี้ถูกใช้บ่อยโดยนักข่าวฝ่ายค้านหรือผู้สืบสวนที่ขุดคุ้ยพฤติกรรมไม่น่าไว้วางใจของผู้มีอำนาจ
    ข้อมูลเหล่านี้ยังถูกไขว้กับฐานข้อมูลอื่นอีกหลายชุด ทั้งผู้ให้บริการรายอื่น SIM อื่น ๆ Wi‑Fi hotspot กล้องถนน ฯลฯ จนแทบเป็นไปไม่ได้ที่จะหลบการติดตาม
    สุดท้ายมันก็ดูน่าจะแพร่ไปเป็นมาตรฐานของโลกได้เหมือนกัน

    • ที่ว่ารัฐใช้ผู้ให้บริการเพื่อติดตามคนนั้นจริง แต่ ฐานข้อมูลตลาดมืด ส่วนใหญ่ก็น่าจะเป็นของปลอม
    • แบบนี้ไม่ได้เกิดแค่ในรัสเซีย แต่ใน สหราชอาณาจักร อิสราเอล และออสเตรเลีย ก็มีลักษณะคล้ายกัน
    • ฟังแล้วเริ่มคิดว่าคงต้องทิ้งโทรศัพท์ไว้ที่บ้านเฉย ๆ
    • การหันไปพูดถึงรัสเซียดูเหมือนจะ ออกทะเล ไปหน่อย
      ประเด็นของบทความคือสหราชอาณาจักร และดูเหมือนบริษัทมือถือกับบริษัทสอดแนมจากอิสราเอลก็เป็นส่วนสำคัญเหมือนกัน
  • แค่จากเบาะแสที่ปรากฏในการสืบสวน ก็ดูมีความเป็นไปได้สูงทีเดียวว่าผู้อยู่เบื้องหลังคือ บริษัท geo-intelligence เชิงพาณิชย์ที่มีฐานอยู่ในอิสราเอล
    บริษัทอย่าง Circles, Cognyte และ Rayzone โผล่มาในหัวทันที

  • สงสัยว่าทำไมบางประเทศถึงเก่งเรื่อง ความปลอดภัย การแฮ็ก การสอดแนม และ 0-day กันนัก

    • ถ้าเป้าหมายคือการสั่นคลอนและควบคุมประเทศอื่นอย่างลับ ๆ เทคโนโลยีพวกนี้ก็มีประโยชน์มาก
    • เมื่อมีประเทศรอบข้างจำนวนมากที่เป็นปฏิปักษ์ต่อรัฐของตน การที่ หน่วยข่าวกรอง และ อุตสาหกรรมสายลับ พัฒนาอย่างแข็งแรงก็ถือว่าเป็นเรื่องธรรมชาติระดับหนึ่ง
      แต่พอเห็นการสังหารหมู่ที่เกิดขึ้นตอนนี้ ก็ทำให้มองอุตสาหกรรมนี้ไปอีกแบบเลย
    • ผมมองว่านี่เป็นผลจากการผสมกันของ การสนับสนุนจากรัฐ กับ ระบบแบ่งปันข่าวกรอง กับสหรัฐ
      ในแกนที่ใหญ่กว่านั้นยังมี AMDOCS ซึ่งเป็นตัวขับระบบเรียกเก็บเงินของผู้ให้บริการทั่วโลกอยู่ด้วย และนั่นก็ทำให้เข้าถึงกิจกรรมการคิดค่าบริการแทบทั้งหมดได้
      ผมคิดว่า EU ควรเข้ามาจัดการโครงสร้างแบบนี้
    • พอมีระบบสอดส่องขนาดใหญ่ สุดท้ายก็ดูเหมือนจะสามารถเล็งเป้าระดับบุคคลได้แม้แต่ในรูปแบบอย่าง เพจเจอร์ระเบิด
      มันดูเหมือนอีกด้านหนึ่งของสงครามยาวนานระหว่างอิหร่าน อิสราเอล และ Hezbollah
  • ในประเทศที่ผมอยู่ ประมาณ 95% เหมือนจะไม่ค่อยสนใจเลยว่า Meta จะติดตามตำแหน่งพวกเขาผ่าน WhatsApp หรือไม่ ความสนใจของผู้คนดูเหมือนจะหายไปนานแล้ว
    ผมเป็นข้อยกเว้นที่ให้ความสำคัญกับความเป็นส่วนตัว และหลังจากลองใช้ Facebook กับ WhatsApp ราวปี 2010 ก็ลบทิ้งแทบจะทันที
    ผมไม่ต้องการให้มี โปรไฟล์ดิจิทัล สำหรับผู้ลงโฆษณาถูกสร้างขึ้นโดยอิงจากตัวผม และก็ไม่อยากส่งข้อมูลส่วนตัวให้ Google ด้วย
    ที่น่ากังวลกว่าคือบริษัทสอดแนมอาจซื้อข้อมูลตำแหน่งจาก Meta หรือ Google ได้ง่ายกว่าการไล่เก็บข้อมูลที่กระจัดกระจายอยู่ตาม ISP เสียอีก

    • อยากรู้ว่ามีหลักฐานไหมที่บอกว่า 95% ไม่สนใจจริง ๆ
      Android กับ iOS แยกการจัดการสิทธิ์ตำแหน่งไว้ต่างหากและยังมีบันทึกการใช้งานด้วย ดังนั้นถ้ามีการติดตามโดยไม่ยินยอมแล้วถูกจับได้ มันมีโอกาสกลายเป็นหายนะด้านภาพลักษณ์ครั้งใหญ่เลย
    • เวลามีเพื่อนหรือคนในครอบครัวที่ไม่ค่อยรู้เรื่องเทคโนโลยีมาถาม คำแนะนำแรก ๆ อย่างหนึ่งของผมคือให้ปิด การเข้าถึงตำแหน่งในพื้นหลัง ของทุกแอป
      แต่ถึงอย่างนั้น แม้แต่คนที่รู้เทคโนโลยีก็ยังมีจำนวนไม่น้อยที่ไม่ใส่ใจเรื่องนี้
  • ต่อให้ตั้งให้โทรศัพท์ใช้แค่ 5G ตำแหน่งก็ยังรั่วได้อยู่ดี
    เพราะทั้งเครือข่ายมือถือยังคงรักษาความเข้ากันได้กับระบบเก่าบนพื้นฐาน SS7 ของ 2G/3G เอาไว้ ทำให้ยังมีช่องทางคงอยู่เมื่อใครสักคนพยายามเชื่อมต่อถึงคุณผ่านเครือข่ายรุ่นเก่า
    เลยทำให้การโจมตีแบบ protocol downgrade เป็นไปได้ด้วย
    ถ้าจะยังใช้เครือข่ายมือถืออยู่แต่พยายามแยกตัวเองออกมา ก็แทบต้องใช้ SIM สำหรับดาต้าเท่านั้น และใช้การโทรกับข้อความผ่านแอปอินเทอร์เน็ตที่เข้ารหัสจากต้นทางถึงปลายทางเท่านั้น โดยถือว่าเลขโทรศัพท์แทบไม่มีความหมายแล้ว
    ความต่างมันชัดเจนมากระหว่างเครือข่ายมือถือที่วิวัฒน์มาในกำแพงความเชื่อถือและการรองรับย้อนหลัง กับอินเทอร์เน็ตที่วิวัฒน์มาในสภาพแวดล้อมที่ไม่อาจไว้วางใจได้และยึดการเข้ารหัสปลายทางถึงปลายทาง

    • น่าสนใจมาก อยากรู้ว่ามีแหล่งให้อ่านต่อเพิ่มเติมไหม
  • SS7 ดูเป็นตัวอย่างคลาสสิกของปัญหาแบบ รู้กันมานานแต่ไม่เคยแก้ จริง ๆ
    วงการโทรคมนาคมรู้มาหลายสิบปีแล้วว่ามันพัง แต่แทบไม่มีแรงจูงใจให้แก้
    ต่อให้ถูกนำไปใช้ในทางที่ผิด ผู้ให้บริการก็แทบไม่ต้องรับผิดชอบ การโจมตีก็แทบมองไม่เห็นจากมุมของผู้ใช้ปลายทาง และการจะออกจาก SS7 ให้ได้จริงต้องอาศัยการประสานงานระดับโลกของผู้ให้บริการนับร้อยราย สุดท้ายเลยไม่เกิดอะไรขึ้น
    มันไม่ใช่ความล้มเหลวทางเทคนิคเสียทีเดียว แต่ใกล้เคียงกับ ความล้มเหลวในการประสานงาน ที่ไม่มีใครบังคับมากกว่า
    Diameter ควรจะเป็นคำตอบ แต่พอเห็นว่าผู้ให้บริการยังไม่ยอมทำแม้แต่ฟีเจอร์ด้านความปลอดภัยให้ครบ ประเด็นหลักก็ดูไม่ใช่ว่าขาดโปรโตคอลที่ดีกว่า แต่เป็นเพราะโครงสร้างมันทำให้ไม่มีใครจำเป็นต้องแคร์

  • พอเปิด รายงานของ Citizen Lab แล้วขึ้น 404
    https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/