分類彙整:隱私

你的 Android 電子書閱讀 Apps 是否權限過大?

資料來源:你的 Android 電子書閱讀 Apps 是否權限過大?

很多人使用 Android 裝置閱讀電子書,但有幾多人知道這些電子書 apps 擁有幾大權限 - 可以讀取多少你的個人資料?Matt Bernius 比較了 17 種最流行的電子書 apps,發現很多 apps 取得超越所需的權限,例如接近四分之一 apps 可以知道你的地理位置,一半 apps 可以讀取你的電話號碼和 IMEI 號碼,有兩個 apps 知道你的 Android 系統內還有哪些 apps,這些權限跟閱讀電子書可說毫無關係。

雖然 Android 的 apps 在安裝的時候會列出它們所需的權限,但很多權限都晦澀難明,Apps 也沒有解釋它們為什麼需要這些權限,絕大部分的用戶都只是機械式地授權。

Android 電子書 apps 權限列表
Android 電子書 apps 權限列表 (圖片來源:EFF)

很不幸地,Android 的權限架構是用家只能「要或不要」(take it or leave it),用家要麼賦予某個 apps 全部要求的權限,否則便不能安裝這個 apps,不能選擇性地賦予部分權限。一些高階的 Android 用家會把裝置中的 Android 操作系統移除,換上一些以 Android 原始碼另行開發的操作系統,例如比較出名的 CyanogenMod,才可以享受更有彈性的授權機制。

俄羅斯黑客盜取 5,400 萬土耳其人個人資料

資料來源:俄羅斯黑客盜取 5,400 萬土耳其人個人資料

土耳其 Hurriyet News 引述民意調查公司 Konda 總經理的說話, 俄羅斯黑客從土耳其政黨的選民數據庫盜取了 5,400 萬土耳其人的個人資料,包括姓名、身分證號碼、地址等。土耳其最高選舉委員會 (Supreme Election Board) 把選民的個人資料與所有政黨分享,部分政黨的資訊安全知識十分貧乏,他們的系統甚至連防毒軟件也沒有,黑客只需兩小時便可以把所有選民資料複製。

Google Glass 涉侵隱私,美國一餐廳聲言禁用

資料來源:
Google Glass 涉侵隱私,美國一餐廳聲言禁用
Lost Lake Cafe & Lounge 宣布禁止在餐廳內配戴 Google Glass

美國西雅圖一間餐廳規定,顧客要麼把 Google Glass 留在家中,否則請離開。餐廳在 Facebook 上宣布新規定,引起贊成和反對的聲音,有人甚至聲言杯葛,但餐廳老闆指杯葛的行為可笑。相信有關 Google Glass 侵犯隱私的爭議將陸續有來。

該餐廳名為 Lost Lake Cafe & Lounge,在 Facebook 的宣布中她說曾經驅逐一名堅持佩戴 Google Glass 的粗魯顧客離開,因為恐怕他會在未經其他顧客同意便把別人攝入鏡頭。由反對者說:「我不會光顧你,我的朋友也很可能會杯葛你!好好學習一下新科技吧,我很可能只是要拍攝我的食物,白癡!」餐廳老闆回應說:「……簡直是瞎說一通,我們就是要這樣做,Google Glass 支持者的杯葛委實可笑。」

這不是 Google Glass 第一次引起爭議,曾經有聖地亞哥司機因佩戴 Google Glass 而被票控,因為他裝備了「在駕駛時可被觀看的屏幕」。

LG Smart TV 從家中區域網絡蒐集用戶資訊

資料來源:
LG Smart TV 從家中區域網絡搜集用戶資訊
Ars Technica 對此事的報導

繼上週我們報導過 LG Smart TV 記錄用戶觀看節目的資料和 USB 儲存器的內容,有人發現家中的 Smart TV 會記錄電視機的開關時間,並透過區域網絡蒐集其他電腦的資料,並上傳到 LG 管轄的網站。

Mark 家中有一台 42ls570 LG 電視機,當他知道 LG 的電視機會把用戶的資訊傳送到 LG,便決定使用 Wireshark (一個網絡封包竊聽軟體) 監視 LG 在網絡上的一舉一動。除了確認之前被發現的侵犯隱私的行為外,他還有以下發現。

首先他發現 Smart TV 會在開機時登入 LG 伺服器,關機或進入待機模式時會登出,這顯然泄露了用戶觀看電視節目的生活習慣。

他又發現 Smart TV 會透過家中的區域網絡,蒐集其他電腦的檔案資料,並上傳到一個伺服器,他根據該伺服器的 Whois 資訊發現它屬於 LG。若果當時 Smart TV 並沒有接上互聯網,它會把檔案的資料儲存起來,等到網絡恢復才發送資料。搜括得來的資料在網絡上傳送的時候,當然沒有加密。

Ars Technica 曾經就這宗報導向 LG 查詢,但得不到回覆。

LG 這件事令我們反思:家中還有有什麼電子產品接駁到互聯網?它們可靠嗎?

 

英國一間職業學校使用 RFID 掌握學生行蹤

資料來源:英國一間職業學校使用 RFID 掌握學生行蹤

我們日常使用的電子繳費工具包括香港的八達通、快易通,台灣的悠遊卡、臺灣通等,都是使用射頻辨識 (RFID) 技術,這種技術除了令我們的生活更方便,亦有可能被用作追蹤監視。英國一間職業學校使用「超寬頻主動式 RFID」(Ultra Wideband active RFID) 標籤,實時監察 500 名老師和大約 5,500 名全日制學生在校內的活動,誤差只在數寸之間。

主動式的 RFID 卡與傳統的電子繳費卡不同,那些卡屬於「被動」式,沒有內置電源,當閱讀器發送到那些卡的訊號足夠強,觸動卡內的電子線路,那些卡才會向閱讀器發送數據。主動式的 RFID 卡內置電源,每隔特定時間便會發送一束數據給四周的閱讀器,有一秒多次到每五分鐘或十分鐘一次,覆蓋範圍可達數百米,遠遠超過被動式的 RFID。

相對於 GPS、Wi-Fi 等技術,超寬頻主動式 RFID 的定位精確得多,GPS 等只能辨識一個人的地址,超寬頻主動式 RFID 卻可以把誤差控制在幾寸之內。

英國 ZDNet 前編輯 Rupert Goodwins 說,這種技術的雛形早在 1980 年代便已經出現,當時稱為「脈衝式射頻」(Pulse Radio),原意是用作穿牆式雷達,目標人物無須佩戴 RFID 標籤,並且與接收器中間隔著牆壁,也可以在 500 米外監察他的呼吸和辨別他的性別。後來科學家發現這種技術精確的位置辨識能力,足以透過觀察目標人物聲帶的震動,知道他正在說什麼。

由此可見超寬頻主動式 RFID 所收集的數據,超越了一所學校所需的門禁控制、出席紀錄等用途,它甚至可以知道你什麼時候跟什麼人接觸過,有什麼朋友等等。

大家也是時候翻一翻衣袋和錢包,檢查有沒有可疑的 RFID 標籤,若果這些標簽可以跟你的身份聯繫起來,你的隱私可能已被侵犯。

Google、Microsoft、Yahoo 等公司對網絡通訊的保密措施足夠嗎?

資料來源:Google、Microsoft、Yahoo 等公司對網絡通訊的保密措施足夠嗎?

鑒於各國情報機關積極監視網絡上的通訊,Electronic Frontier Foundation (EFF) 調查主要的網上服務企業如何保障網絡通訊不受監視,並製成列表供我們參考。EFF 從五方面評估企業保護網絡通訊的工作,獲得滿分的只有寥寥幾家,包括 Dropbox, SpiderOak 和 Sonic.net,Google 的完成度也十分高。另一方面,Microsoft, Yahoo, Amazon 等一些我們熟悉,每天對媒體高呼多麼注重資料的保障和客戶隱私安全性的公司,對網絡通訊的保護卻嚴重不足。

斯諾登的文件揭露美國國家安全局 (NSA) 透過監聽互聯網光纖主幹上的通訊,和 IT 企業數據中心之間的通訊,肆意侵犯網民的隱私。一葉知秋,其他國家的情報機關也在做同樣的事,唯一的分別是他們的員工裡面沒有斯諾登。所以 EFF 認為任何東西在進入網絡前都必須加密,為此他們提出了五項建議,並就此評估大型的 IT 企業對保護網絡通訊的工作。

當然這五項建議並不能使我們完全擺脫情報機關的監視,尤其是當他們看上了你,他們大可逼使 IT 企業透露你的資料,例如你的 IP 地址和使用服務的歷史紀錄。但至少在某些國家,尤其是一些較為民主的國家,情報機關需要向法庭申請許可令,即使法庭只是一個橡皮圖章,最低限度負責任的企業還有一個平台可以反抗一下。

2013 年 12 月 21 日更新:更新了 Microsoft 的資料。

IT 企業保護網絡通訊評估
IT 企業保護網絡通訊評估 (圖片來源:EFF)

EFF 的五項評估包括:

1. 為數據中心之間的通訊加密:自從斯諾登揭露 NSA 偷聽 Google 和 Yahoo 數據中心 (Data Centers) 之間的通訊後,我們知道除了用戶和企業之間的通訊要加密外,企業和企業之間的通訊也要加密。

2. 支援 HTTPS:HTTPS 確保網站和用戶之間的通訊數據都被加密,這可說是最基本的保護。儘管如此,我們仍可看到 Amazon 和 Yahoo 連這麼基本的工作都做不好。

3. 使用 HSTS:為了確保瀏覽器與網站之間的所有通訊都使用 HTTPS (而非僅限於包含機密資訊的頁面),在建立安全通訊渠道的時候,網站應使用 HSTS 告訴瀏覽器這個網站只使用 HTTPS,任何情況下不能使用 HTTP 與這個網站聯繫。

4. 完美遠期保密:這是 HTTPS 下一種加密技術,HTTPS 的解密鑰匙萬一被破解,或者被情報機關強逼網站透露,也不能解讀過去使用這條鑰匙加密的通訊。

5. STARTTLS:這是加密電郵伺服器通訊的一種網絡協定。從用戶傳送到伺服器 (SMTP Server) 的電子郵件可以藉著 SSL/TLS 加密,但是伺服器與伺服器之間的通訊便要靠 STARTTLS 加密。

LG 涉嫌侵犯隱私,你還信任它的產品嗎?

資料來源:
LG 調查 Smart TV 侵犯隱私事件
LG 承諾刪除 Smart TV 侵犯隱私的功能

我們報導了一名英國人發現家中的 LG Smart TV 把他觀看電視的活動記錄下來並上傳到 LG 伺服器,以便向他播放針對性的廣告,即時他把電視設定為不把資料分享給第三者,資料仍然被傳送到 LG 的伺服器。事件在網絡上受到廣泛關注,LG 在備受媒體和政府部門的壓力下,才肯對事件展開調查,並承諾更新 Smart TV 的韌體。很可惜 LG 對於事件的回應不盡不實,言辭閃爍,又回避重要問題,令人懷疑他們「痛改前非」的誠意,也令人懷疑他們的產品是否還可靠。

根據揭露事件的英國 IT 顧問 Jason Huntly 最初的報導,他發現問題後曾經通知 LG,但得到的回覆竟然說 Jason 購買該 Smart TV 時亦同時接受了相關的 Terms and Conditions,所以問題只能由零售商處理,那即使說「你已經同意了那份用 point 6 印刷的 50 頁法律文件,不要像小孩子般撒賴啦,要撒賴便找媽媽去」。

但是當事件受到廣泛關注,英國資訊專員辦公室也表示時間可能涉及數據泄漏,違反數據保護法,這時 BBC 向 LG 查詢,LG 才說他們正調查該宗投訴,並說:

LG 非常重視顧客的隱私,我們非常重視這件事……對於顧客觀看電視的資訊在未得同意的情況下被傳送到伺服器的報導,我們正展開調查……LG 在不同型號和在不同市場發售的 Smart TV 安裝不同的功能和特色,請大家耐心等候……

很明顯,LG 是在受到壓力下才正視這宗明顯侵犯隱私的事件,所以我們有理由推斷

  1. 泄漏數據的功能是 LG 蓄意安裝在電視的韌體中。
  2. 他們對客戶的隱私並不重視,只有在受到壓力下才有反應。

隨後 LG 很快回應了事件,承認當用戶把 Smart TV 設定為不分享觀看資訊,電視機仍然把數據傳給伺服器,LG 就此道歉,並承諾儘快更新韌體。不過 LG 仍然為自己辯解:

當 Smart TV 設定為不分享觀看資訊,伺服器不會儲存用戶的數據。

Smart TV 把數據傳送到 LG 的伺服器,可以透過檢查網絡通訊來核實,這是如山鐵證,LG 不得不承認。但是數據是否被儲存起來,只有 LG 自己知道,外人無從得知,若果伺服器的實體主機在外國,政府部門想進入系統調查也無法做到,在這種情況下 LG 宣稱他們不會儲存數據可說一點說服力也沒有。尤其是現在幾乎所有知道這件事的人都對 LG 失去信心,很懷疑有誰會相信 LG 這番話。

很遺憾 LG 在承認錯誤的同時,繼續為他們蒐集客戶數據的行為抗辯,指這是為了提供更加個人化的廣告,及推薦更合適的節目給用戶。他們也沒有解釋為什麼透過 USB 接口連接到 Smart TV 的儲存裝置上的檔案,資料夾內容和檔案名稱都被傳送到 LG。LG 當然也沒有確認,除了 Jason 發現的問題外,Smart TV 沒有其他侵犯隱私的行為。

我們不妨以小人之心猜度 LG 更新後的韌體會做什麼,它應該會把通訊的內容加密,這樣我們便很難再指控它泄漏用戶的隱私,因為根本無法得知什麼資料被到伺服器。伺服器的名稱也會換上一些不起眼的名字,使我們很難知道這些都是 LG 控制的主機。它也不會把收集的數據即時傳送到伺服器,可能會把數據暫時儲存在 Smart TV 內,每過一段特定的時間才上傳資料,這樣我們便無法把傳送資料的時間與事件 (例如轉換節目) 的發生時間聯繫起來,從而猜想正在網絡流出的數據是屬於哪一宗事件。

你們還相信 LG 的 Smart TV 嗎?你們還相信 LG 其他智能產品嗎?

LG Smart TV 記錄用戶觀看節目的資料和 USB 儲存器的內容

資料來源:LG Smart TV 記錄用戶觀看節目的資料和 USB 儲存器的內容

一名英國人發現他家中的 LG Smart TV 記錄他觀看電視的詳細資料,和曾經在這部電視上使用過的 USB 儲存器的內容,所有資料都被上傳到 LG 的伺服器。他還發現 LG 向廣告客戶宣稱,LG 有能力分析用戶喜愛的節目類型,上網行為模式,搜尋字詞的紀錄等,從而向他們發放針對性的廣告,例如向男士推銷西式套裝,向女士推銷香水和化妝品,LG 還表示他們可以對廣告效能做不同種類的分析。Smart TV 用戶的個人隱私明顯被嚴重侵犯。

開始的時候他覺得這部 LG Smart TV 登入畫面的廣告有點不尋常,於是進行了一連串研究,首先他在 LG 向廣告商的宣傳網頁上發現令人心寒的資料蒐集方式:

LG Smart Ad 分析用戶喜愛的電視節目、上網模式、搜尋字詞及其他資訊,向他們發放相關的廣告,例如 LG 會向男士顯示西服套裝廣告,向女士顯示化妝品和香水廣告。
還有,LG Smart Ad 提供有用和多元化的廣告效能報告,這是實時廣播廣告不能做到的,可以準確識別廣告的真正效能。

於是他決定使用網絡監聽設備觀察 LG 傳送什麼資料到他們的伺服器,他發現傳送的資料包括電視機的編號,日期、時間、節目頻道和名稱等等,每次用戶轉換節目便把資料傳送一次。更令人憂慮的是,這些資料沒有加密便在網上傳送。

他進一步研究傳送的資料,發現 LG 會紀錄曾經使用過的 USB 儲存器內的檔案名稱,甚至資料夾裡所有檔案的清單,然後傳送到伺服器。他震驚地發現他子女的名字出現在傳送的資料中,原因是他曾經在 LG Smart TV 上播放一段 USB 儲存器上的聖誕節錄像,檔案的名稱包含了他子女的名字。

LG Smart TV 的系統設定中,有一個「Collection of watching info:」(蒐集觀看資料) 選項,問題是這選項預設是開啓的,用戶必須在選項列表中滾動到最低才見到它,而且它跟其他選項不同,LG 沒有說明它的用途。

LG Smart TV 系統設定畫面
LG Smart TV 系統設定畫面 (圖片來源:DoctorBeet’s Blog)

更大的問題是,不論這個選項是開啓還是關閉,節目的資料都會被傳送到 LG 的伺服器!

他於是給 LG 寫了一封電郵,收到的回覆是典型的大公司作風:「……你已經接受了電視機的 Terms and Conditions,所以你的憂慮最好留給零售商處理……」

商店利用 Wi-Fi 訊號追蹤我們的行為模式

資料來源:商店利用 Wifi 訊號追蹤我們的行為模式

你可以想像利用現有的科技,商店只便可以收集以下的資訊嗎?

  • 收銀處的平均等待時間是兩分鐘。
  • 你的客戶中有一半曾經一個星期兩次來你的的商店。
  • 百分之十進入你商店的人從來沒有走近收銀處,這意味著他們不買任何東西。
  • 有很多人沒有找到他們想要的東西。
  • 你的店門口東側的促銷攤位,比在西側的攤位更能使人們購買東西。
  • 這個地方是吸引了大多數客戶的熱點。
  • 一般客戶只購買的一件東西。
  • 百分之十的客戶曾經到過你旗下的其他商店。

這裡沒有什麼高深莫測的科技,純粹使用平常的技術,加上一點商業的聰明才智,便足以收集具體得令人吃驚的資訊。

秘密在每一部智能手機內的 Wi-Fi 和藍牙晶片,每一片晶片都有一個獨一無二的編號,稱為 MAC,可以說是這晶片的身份號碼,當你啓用手機的 Wi-Fi 功能,晶片便會搜尋附近的 Wi-Fi 路由器,並同時向四周散播自己的 MAC,透過這個機制你的手提電腦、手機等可以在家中接駁上 Wi-Fi 路由器,從而連接上互聯網。但在商店內,你的 MAC 被其他追蹤設備讀取,並用它來監視你的移動路線。

雖然沒有個人資料或隱私被竊取,但這些元數據 (Metadata) 有可能與其它來源的元數據互相匹配,揭露你的真實身份,並對你的行為模式和習慣有更全面深入的認識。

想避開這類型的監察並不容易,你可以在進入商店前關掉手機的 Wi-Fi 功能,但當你在外面的櫥窗瀏覽,或者駐足觀看他們的廣告板時,可能已經被他們偵測到。

另一個辦法是定時把手機的 MAC 地址更改,有些 Android 和 iOS apps 自動把 MAC 更改成隨機數字,但即使有這些 apps 幫助也不是一般人可以做到,例如 Android 手機便必須首先取得超級用戶的權限 (rooted device) 才能執行這些 apps。

你的一舉手一投足,均受 iPhone 5S 的最新晶片監視

資料來源:你的一舉手一投足,均受 iPhone 5S 的最新晶片監視

當大家的注意力集中在 iPhone 5S 的最新晶片 A7,蘋果公司和大部份媒體都在有意無意間低調處理一顆可能是史上最大監控災難的晶片:M7

M7 是首顆獨立於中央處理器的動感傳感器 (Motion Sensor),所以它內置的陀螺儀、加速儀、指南針均可在中央處理器 A7 休眠時繼續運作,繼續記錄你的一舉一動,而且 M7 的耗電量微不可察,用戶可能慘被監視而不自知。

有些人把 M7 的功能形容為「令人毛骨悚然」,蘋果公司自己亦把它描述得陰森恐怖和無所不知:「M7 知道你什麼時候走路,什麼時候跑步,甚至什麼時候正在駕駛……」雖然它悄悄地安裝在 iOS 內,但對於 apps 來說它不是什麼秘密,用戶只要在一個彈出式對話框中授權,Apps 便可取得 M7 的數據,眾所週知,絕大多數用戶都會盲目地授予這些權限。

當手機成為一個無所不知的身體活動的監視器,如此粗糙的授權程序便變得非常危險,因為我們不得不考慮到某些企業和政府正藉著它監控我們的一舉一動。

那麼 Android 的手機是否比較安全?其實 Google 和 Motorola 的 Android 手機 Moto X 也有一個相似的共處理器 (coprocessor)。

由此可見監控的技術越來越精妙,老大哥越來越無處不在。