8月10日国际报道 美国联邦政府将赞助George Mason大学研究员开发的一款原型监听工具,据说可追踪互联网电话的交谈双方。
8月10日国际报道 美国联邦政府将赞助George Mason大学研究员开发的一款原型监听工具,据说可追踪互联网电话的交谈双方。
研究员表示,他们的研究计划旨在协助警方辨认,监控中的嫌犯是否通过网络电话(voice over Internet Protocol;VoIP)互相传递信息。通过VoIP秘密通话,目前无从追踪起。研究员说,他们的窃听技术已证明可与Skype 搭配。
参与研究的软件工程助理教授王新元(Xinyuan Wang译音)说:“从隐私权扞卫者的观点来看,这是侵犯个人隐私。但从警方的观点来看,这是追踪办案的一种方式。”
王新元本月获得美国国家科学基金会(NSF )赞助307 ,436 美元,协助把他的研究成果转化成警方可利用的监听工具,作为更新版的联邦调查局(FBI )民间通讯监听系统(Carnivore )。给予这笔补助的条件,是开发一款原型的VoIP追踪应用程序,以提供“目前尚付诸阙如的一种重要的打击犯罪与反恐功能”。
美国联邦政府正愁歹徒用VoIP掩饰通讯,不知该如何追踪起。联邦通讯委员会(FCC )5 日核准对若干VoIP企业强制实施监听的要求。同时,这两年多来FBI 频频警告,VoIP可能成为“歹徒、恐怖分子和间谍躲避追踪的安全死角”。
目前,任两名Skype 用户若想隐匿通话的事实,可把电脑导向FindNot.com 、Proxify.us和Anonymizer.com等企业提供的匿名服务,有时称作代理服务(proxy service ),通过这类服务传输通话。FBI 等监听人员会发现两人各在匿名服务器的一端,但不确定谁跟谁通话。同一时间的使用人数愈多,调查人员就愈难抽丝剥茧,把两个端点连成一直线。
但王新元发现,可在Skype 封包里嵌入个独一无二的、无从侦测的数字签名,一等封包传抵目的地,即可辨认该签名。此技术的原理大致类似病人吞下的放射性显影剂,允许医师监看显影剂穿过消化系统的过程。
王新元说:“这是根据音讯流量本身。我在流量里面嵌入水印,即封包的计时器。借稍后调整特选封包的计时,它就变成透明的了。” (王测试的匿名服务是Findnot.com ,该服务9 日未立即回应记者求证的要求。)
王新元、陈新平(Shiping Chen译音)和Sushil Jajodia三位George Mason大学研究员在他们联合执笔的一份报告中,描述上述研究结果,并预定11月在一场电脑安全会议中发布。这篇报告初稿的结论是:“追踪匿名、点对点(peer-to-peer)VoIP网络通话是可行的”,只需要3 毫秒的计时调整(timing alterations),而且通话时间至少必须延续90秒。
在Dartmouth College 任教的加密学专家Peter Wayner预言,VoIP程序设计师与监听人员将展开一场猫捉老鼠攻防战。他认为,George Mason 的研究成果“在产生偷窥别人隐私技术的同时,似乎也可能催生新的匿名技术”。
“我认为,这个技术仍具有浓厚的学术味,”Wayner说:“还需要一番工夫,才能实际应用于追踪用途。”
George Mason研究员的技术未试图破解加密谈话的内容(Skype 、VoicePulse和PeerMe是采用加密技术的VoIP企业)。换言之,此技术只是设法辨认通话双方的身份,而不是他们交谈的内容。
网友评论