我能跟踪你我能跟踪你我能跟踪你我能跟踪你
作者:埃里卡作者:埃里卡作者:埃里卡作者:埃里卡····诺恩诺恩诺恩诺恩
智能手机提供了地理标记功能,而许多人对此一无所知。智能手机提供了地理标记功能,而许多人对此一无所知。智能手机提供了地理标记功能,而许多人对此一无所知。智能手机提供了地理标记功能,而许多人对此一无所知。
一则涉及隐私的新闻让人们非常恼怒一则涉及隐私的新闻让人们非常恼怒一则涉及隐私的新闻让人们非常恼怒一则涉及隐私的新闻让人们非常恼怒::::iPhoneiPhoneiPhoneiPhone 收集位置信息并将其存储在收集位置信息并将其存储在收集位置信息并将其存储在收集位置信息并将其存储在
用户的计算机文件中用户的计算机文件中用户的计算机文件中用户的计算机文件中。。。。但是但是但是但是,,,,专家指出专家指出专家指出专家指出,,,,有关信息每天的去处让智能手机有关信息每天的去处让智能手机有关信息每天的去处让智能手机有关信息每天的去处让智能手机
用户处于更大的危险之中。在用户处于更大的危险之中。在用户处于更大的危险之中。在用户处于更大的危险之中。在 SourceSourceSourceSource BostonBostonBostonBoston 计算机安全会议的演讲中计算机安全会议的演讲中计算机安全会议的演讲中计算机安全会议的演讲中,,,,梅梅梅梅
汉米尔实验室(汉米尔实验室(汉米尔实验室(汉米尔实验室(MayhemilMayhemilMayhemilMayhemil LabsLabsLabsLabs)的本)的本)的本)的本····杰克逊(杰克逊(杰克逊(杰克逊(BenBenBenBen JacksonJacksonJacksonJackson)和)和)和)和NWNNWNNWNNWN公司高公司高公司高公司高
级安全顾问拉里级安全顾问拉里级安全顾问拉里级安全顾问拉里····佩谢(佩谢(佩谢(佩谢(LarryLarryLarryLarry PescePescePescePesce)指出,许多用于收集拍摄照片的方式)指出,许多用于收集拍摄照片的方式)指出,许多用于收集拍摄照片的方式)指出,许多用于收集拍摄照片的方式
通常具有经纬度标记的编码。当用户通过通常具有经纬度标记的编码。当用户通过通常具有经纬度标记的编码。当用户通过通常具有经纬度标记的编码。当用户通过TwitPicTwitPicTwitPicTwitPic 等服务将照片发布到网等服务将照片发布到网等服务将照片发布到网等服务将照片发布到网
络上时,常常没有意识到他们已经暴漏了更多的个人数据。络上时,常常没有意识到他们已经暴漏了更多的个人数据。络上时,常常没有意识到他们已经暴漏了更多的个人数据。络上时,常常没有意识到他们已经暴漏了更多的个人数据。
““““这些人没有意识到这种危险,这一点毫无疑问这些人没有意识到这种危险,这一点毫无疑问这些人没有意识到这种危险,这一点毫无疑问这些人没有意识到这种危险,这一点毫无疑问。。。。””””杰克逊说到。杰克逊说到。杰克逊说到。杰克逊说到。
例如例如例如例如,,,,研究者查看研究者查看研究者查看研究者查看TwitterTwitterTwitterTwitter 匿名用户发布的图片所含的位置元数据匿名用户发布的图片所含的位置元数据匿名用户发布的图片所含的位置元数据匿名用户发布的图片所含的位置元数据,,,,即可定即可定即可定即可定
位该用户大概的家庭住址。然后,使用城市记录对该位置进行交叉查询位该用户大概的家庭住址。然后,使用城市记录对该位置进行交叉查询位该用户大概的家庭住址。然后,使用城市记录对该位置进行交叉查询位该用户大概的家庭住址。然后,使用城市记录对该位置进行交叉查询,,,,
就可以找到他的姓名。利用这些信息,研究者接着还找到他的公司地址就可以找到他的姓名。利用这些信息,研究者接着还找到他的公司地址就可以找到他的姓名。利用这些信息,研究者接着还找到他的公司地址就可以找到他的姓名。利用这些信息,研究者接着还找到他的公司地址、、、、
他妻子的姓名以及有关他孩子的信息。他妻子的姓名以及有关他孩子的信息。他妻子的姓名以及有关他孩子的信息。他妻子的姓名以及有关他孩子的信息。
过度曝光过度曝光过度曝光过度曝光::::上图为安全研究员创建的网站上图为安全研究员创建的网站上图为安全研究员创建的网站上图为安全研究员创建的网站::::我能追踪你我能追踪你我能追踪你我能追踪你((((IIII CanCanCanCan StalkStalkStalkStalk UUUU))))。。。。
该网站用于说明该网站用于说明该网站用于说明该网站用于说明::::用户将智能手机拍摄的照片上传到社会化网站时常常会用户将智能手机拍摄的照片上传到社会化网站时常常会用户将智能手机拍摄的照片上传到社会化网站时常常会用户将智能手机拍摄的照片上传到社会化网站时常常会
暴漏他们的位置。暴漏他们的位置。暴漏他们的位置。暴漏他们的位置。
来源:来源:来源:来源:IIII CanCanCanCan StalkStalkStalkStalk UUUU
少数智能手机少数智能手机少数智能手机少数智能手机,,,,比如黑莓手机比如黑莓手机比如黑莓手机比如黑莓手机,,,,在默认情况下关闭了地理标记功能在默认情况下关闭了地理标记功能在默认情况下关闭了地理标记功能在默认情况下关闭了地理标记功能。。。。但是但是但是但是,,,,
对于许多设备对于许多设备对于许多设备对于许多设备,,,,如果用户自己没有禁用这种功能如果用户自己没有禁用这种功能如果用户自己没有禁用这种功能如果用户自己没有禁用这种功能,,,,照片将具有这些信息的照片将具有这些信息的照片将具有这些信息的照片将具有这些信息的
标记。标记。标记。标记。
为了让人们意识到这些数据的危险,杰克逊和佩谢推出了为了让人们意识到这些数据的危险,杰克逊和佩谢推出了为了让人们意识到这些数据的危险,杰克逊和佩谢推出了为了让人们意识到这些数据的危险,杰克逊和佩谢推出了““““我能追踪你我能追踪你我能追踪你我能追踪你””””
((((IIII CanCanCanCan StalkStalkStalkStalk UUUU)网站。该网站搜索)网站。该网站搜索)网站。该网站搜索)网站。该网站搜索 TwitterTwitterTwitterTwitter 上泄露了位置信息的推讯上泄露了位置信息的推讯上泄露了位置信息的推讯上泄露了位置信息的推讯,,,,然然然然
后创建了一个地图,定位图片拍摄地点后创建了一个地图,定位图片拍摄地点后创建了一个地图,定位图片拍摄地点后创建了一个地图,定位图片拍摄地点。。。。““““我们想要让他们明白他们实际我们想要让他们明白他们实际我们想要让他们明白他们实际我们想要让他们明白他们实际
上发布了什么内容上发布了什么内容上发布了什么内容上发布了什么内容。。。。””””杰克逊说到。杰克逊说到。杰克逊说到。杰克逊说到。
研究者一直在努力寻找一种有效的方式来传播这一讯息研究者一直在努力寻找一种有效的方式来传播这一讯息研究者一直在努力寻找一种有效的方式来传播这一讯息研究者一直在努力寻找一种有效的方式来传播这一讯息。。。。TwitterTwitterTwitterTwitter 曾两次关曾两次关曾两次关曾两次关
掉了这些信息(不过,他们自己能够进行恢复掉了这些信息(不过,他们自己能够进行恢复掉了这些信息(不过,他们自己能够进行恢复掉了这些信息(不过,他们自己能够进行恢复))))。当用户看到。当用户看到。当用户看到。当用户看到““““我能追踪我能追踪我能追踪我能追踪
你你你你””””网站的内容时网站的内容时网站的内容时网站的内容时,,,,他们的反应是惊恐他们的反应是惊恐他们的反应是惊恐他们的反应是惊恐。。。。杰克逊和佩谢称杰克逊和佩谢称杰克逊和佩谢称杰克逊和佩谢称,,,,他们希望能够他们希望能够他们希望能够他们希望能够
引导人们引导人们引导人们引导人们,,,,并且该网站提供了有关关闭地理位置功能的信息并且该网站提供了有关关闭地理位置功能的信息并且该网站提供了有关关闭地理位置功能的信息并且该网站提供了有关关闭地理位置功能的信息,,,,还有访问保还有访问保还有访问保还有访问保
护用户隐私机构的链接,比如电子前沿基金会(护用户隐私机构的链接,比如电子前沿基金会(护用户隐私机构的链接,比如电子前沿基金会(护用户隐私机构的链接,比如电子前沿基金会(ElectronicElectronicElectronicElectronic FrontierFrontierFrontierFrontier
FoundationFoundationFoundationFoundation))))。。。。
每天大量具有位置数据的图片被发布到网络上,研究者试图
每天大量具有位置数据的图片被发布到网络上,研究者试图分析每天大量具有位置数据的图片被发布到网络上,研究者试图分析每天大量具有位置数据的图片被发布到网络上,研究者试图分析 TwitPiTwitPiTwitPiTwitPicccc
发布的所有图片,但无法保持做下去。现在,他们的网站每天平均下发布的所有图片,但无法保持做下去。现在,他们的网站每天平均下发布的所有图片,但无法保持做下去。现在,他们的网站每天平均下发布的所有图片,但无法保持做下去。现在,他们的网站每天平均下载载载载
15G15G15G15G的照片,扫描的照片,扫描的照片,扫描的照片,扫描 35000350003500035000 多条推文,并分析多条推文,并分析多条推文,并分析多条推文,并分析 2222 万多张图片。万多张图片。万多张图片。万多张图片。
一家名叫一家名叫一家名叫一家名叫SANSSANSSANSSANS InstituteInstituteInstituteInstitute 的机构的机构的机构的机构,,,,提供一种叫提供一种叫提供一种叫提供一种叫 ““““互联网风暴中心互联网风暴中心互联网风暴中心互联网风暴中心””””的互联的互联的互联的互联
网安全服务,该机构的首席研究官乔纳斯网安全服务,该机构的首席研究官乔纳斯网安全服务,该机构的首席研究官乔纳斯网安全服务,该机构的首席研究官乔纳斯····乌里其(乌里其(乌里其(乌里其(JohannesJohannesJohannesJohannes UllrichUllrichUllrichUllrich)指出)指出)指出)指出,,,,
位置信息通常是随着照片而被发布到网络上位置信息通常是随着照片而被发布到网络上位置信息通常是随着照片而被发布到网络上位置信息通常是随着照片而被发布到网络上。。。。除了杰克逊和佩斯所描述的除了杰克逊和佩斯所描述的除了杰克逊和佩斯所描述的除了杰克逊和佩斯所描述的
那种跟踪那种跟踪那种跟踪那种跟踪,,,,他说他说他说他说,,,,这种行为还增加了失窃的风险这种行为还增加了失窃的风险这种行为还增加了失窃的风险这种行为还增加了失窃的风险。。。。允许用户发布销售用品允许用户发布销售用品允许用户发布销售用品允许用户发布销售用品
的网站常常还包含了图片的网站常常还包含了图片的网站常常还包含了图片的网站常常还包含了图片,,,,窃贼可以利用这些图片定位这些用户的位置所窃贼可以利用这些图片定位这些用户的位置所窃贼可以利用这些图片定位这些用户的位置所窃贼可以利用这些图片定位这些用户的位置所
在。在。在。在。
去年去年去年去年,,,,在一次安全大会上在一次安全大会上在一次安全大会上在一次安全大会上,,,,加州伯克利大学国际计算机科学机构的研究员加州伯克利大学国际计算机科学机构的研究员加州伯克利大学国际计算机科学机构的研究员加州伯克利大学国际计算机科学机构的研究员
杰拉德杰拉德杰拉德杰拉德····弗莱德兰德弗莱德兰德弗莱德兰德弗莱德兰德((((GeraldGeraldGeraldGerald FriedlandFriedlandFriedlandFriedland))))和罗宾和罗宾和罗宾和罗宾····萨摩萨摩萨摩萨摩((((RobinRobinRobinRobin SommerSommerSommerSommer))))公布一公布一公布一公布一
项有关项有关项有关项有关““““网络窥探网络窥探网络窥探网络窥探””””((((cybercasingcybercasingcybercasingcybercasing)的研究,网络窥探指利用网络地理位置)的研究,网络窥探指利用网络地理位置)的研究,网络窥探指利用网络地理位置)的研究,网络窥探指利用网络地理位置
标记增加现实世界的攻击标记增加现实世界的攻击标记增加现实世界的攻击标记增加现实世界的攻击。。。。““““我们发现人们的确是在无意的情况下加入了我们发现人们的确是在无意的情况下加入了我们发现人们的确是在无意的情况下加入了我们发现人们的确是在无意的情况下加入了
位置标记位置标记位置标记位置标记。。。。””””弗莱德兰德说到。例如,他指出,他们发现这样一种情况:弗莱德兰德说到。例如,他指出,他们发现这样一种情况:弗莱德兰德说到。例如,他指出,他们发现这样一种情况:弗莱德兰德说到。例如,他指出,他们发现这样一种情况:
显而易见,人们努力保持账号匿名,但不料竟泄露了重要的位置信息显而易见,人们努力保持账号匿名,但不料竟泄露了重要的位置信息显而易见,人们努力保持账号匿名,但不料竟泄露了重要的位置信息显而易见,人们努力保持账号匿名,但不料竟泄露了重要的位置信息。。。。今今今今
天这一问
尤其严重天这一问题尤其严重天这一问题尤其严重天这一问题尤其严重,,,,因为因为因为因为,,,,网络服务提供的强大的编程接口网络服务提供的强大的编程接口网络服务提供的强大的编程接口网络服务提供的强大的编程接口,,,,让当事者让当事者让当事者让当事者
快速将多种服务的信息关联起来。快速将多种服务的信息关联起来。快速将多种服务的信息关联起来。快速将多种服务的信息关联起来。
弗莱德兰德表示弗莱德兰德表示弗莱德兰德表示弗莱德兰德表示,,,,位置标签并非没有益处位置标签并非没有益处位置标签并非没有益处位置标签并非没有益处————————这种信息对于个性化等服务这种信息对于个性化等服务这种信息对于个性化等服务这种信息对于个性化等服务
是有用的。但是,他说到是有用的。但是,他说到是有用的。但是,他说到是有用的。但是,他说到::::““““这种服务有
明确说明发布了哪些信息。这种服务有责任明确说明发布了哪些信息。这种服务有责任明确说明发布了哪些信息。这种服务有责任明确说明发布了哪些信息。
人们应可以选择人们应可以选择人们应可以选择人们应可以选择。。。。””””
““““服务应服务应服务应服务应[[[[删除删除删除删除]]]]这种信息这种信息这种信息这种信息。。。。””””乌里其说到。他还指出,这在技术上并不苦乌里其说到。他还指出,这在技术上并不苦乌里其说到。他还指出,这在技术上并不苦乌里其说到。他还指出,这在技术上并不苦
难难难难,,,,而且对网站自身也是有益的而且对网站自身也是有益的而且对网站自身也是有益的而且对网站自身也是有益的::::剥离图片中的元数据可防止攻击者使用剥离图片中的元数据可防止攻击者使用剥离图片中的元数据可防止攻击者使用剥离图片中的元数据可防止攻击者使用
这种信息攻击网站服务器这种信息攻击网站服务器这种信息攻击网站服务器这种信息攻击网站服务器。。。。某些网站某些网站某些网站某些网站,,,,如如如如FacebookFacebookFacebookFacebook,,,,已经采取了这种策略已经采取了这种策略已经采取了这种策略已经采取了这种策略。。。。
无论网站采取何种策略无论网站采取何种策略无论网站采取何种策略无论网站采取何种策略,,,,用户都需要留意他们设备的功能用户都需要留意他们设备的功能用户都需要留意他们设备的功能用户都需要留意他们设备的功能,,,,KatanaKatanaKatanaKatana ForensicForensicForensicForensicssss
公司首席技术官兼主
师亚历克斯公司首席技术官兼主工程师亚历克斯公司首席技术官兼主工程师亚历克斯公司首席技术官兼主工程师亚历克斯····莱文森(莱文森(莱文森(莱文森(AlexAlexAlexAlex LevinsonLevinsonLevinsonLevinson)如此说到。)如此说到。)如此说到。)如此说到。
该公司制作了一款应用程序该公司制作了一款应用程序该公司制作了一款应用程序该公司制作了一款应用程序,,,,可分析可分析可分析可分析 iPhoneiPhoneiPhoneiPhone、、、、iPadiPadiPadiPad 等使用苹果公司移动操等使用苹果公司移动操等使用苹果公司移动操等使用苹果公司移动操
作系统的设备上保存的数据作系统的设备上保存的数据作系统的设备上保存的数据作系统的设备上保存的数据。。。。莱文森已经研究了存储在这些设备上的位置莱文森已经研究了存储在这些设备上的位置莱文森已经研究了存储在这些设备上的位置莱文森已经研究了存储在这些设备上的位置
信息信息信息信息,,,,并且当前正在研究当用户在公共网站上发布内容时他们如何共享这并且当前正在研究当用户在公共网站上发布内容时他们如何共享这并且当前正在研究当用户在公共网站上发布内容时他们如何共享这并且当前正在研究当用户在公共网站上发布内容时他们如何共享这
种信息种信息种信息种信息。。。。““““当你买了一款技术产品时,阅读产品附带的用户手册当你买了一款技术产品时,阅读产品附带的用户手册当你买了一款技术产品时,阅读产品附带的用户手册当你买了一款技术产品时,阅读产品附带的用户手册。。。。””””他说他说他说他说,,,,
““““这样你就会知道这个设备如何处理和使用了位置信息这样你就会知道这个设备如何处理和使用了位置信息这样你就会知道这个设备如何处理和使用了位置信息这样你就会知道这个设备如何处理和使用了位置信息。。。。如果不喜欢你看如果不喜欢你看如果不喜欢你看如果不喜欢你看
到的内容,那就退货到的内容,那就退货到的内容,那就退货到的内容,那就退货。。。。””””
本文为美国本文为美国本文为美国本文为美国TechnologyTechnologyTechnologyTechnology ReviewReviewReviewReview 授权文章,未经
面许可,严禁转载使用。授权文章,未经书面许可,严禁转载使用。授权文章,未经书面许可,严禁转载使用。授权文章,未经书面许可,严禁转载使用。