<aside> <img src="/icons/redo_green.svg" alt="/icons/redo_green.svg" width="40px" />

【提示】此威胁还没有根本性解决方案。

对敏感人士说,我们借此强调对移动设备的一贯态度:能不用就不用;因为即便是“注重隐私的智能手机 ”,清理起来也比清理电脑更难,所以最好还是不要用移动设备存储和读取超级敏感的资料,并且格外建议推行🔙 户外无设备对话 原则。

</aside>

一、研究背景和核心综述

公民实验室的最新调查揭露了一个深藏于全球电信基础设施中的阴暗市场。

尽管公众对“飞马”(Pegasus)等针对手机操作系统的植入式间谍软件已有警觉,但另一类更隐蔽的、成本更低且更难防范的攻击 —— 电信信令监控(Signaling Surveillance)—— 正在大规模发生却显然不为人知。

该报告指出:全球移动通信网络在设计之初就基于一种“过度的互信模型”,而这一薄弱环节已被商业监控厂商(CSVs)武器化。 攻击者不再需要物理接触手机或欺骗用户点击链接,而是直接在电信骨干网上“像运营商一样说话”,从而跨境追踪任何人的位置。

<aside> <img src="/icons/redo_green.svg" alt="/icons/redo_green.svg" width="40px" />

🔙 如何保护自己免受蔓延全世界的最强大的以色列间谍软件 Pegasus 的攻击

🔙 镇压手段 - 跨国维稳

</aside>

报告强调:


二、关键技术原理 —— 被武器化的协议

要理解该报告中所指出的攻击,必须首先理解移动网络如何相互“沟通”。

1. SS7(七号信令系统):老旧且不设防的门径

SS7是3G及其之前时代的核心协议。虽然它是“老古董”,但目前仍是全球国际漫游、短信收发和语音呼叫的基础。

2. Diameter:未能兑现安全承诺的继任者

Diameter 是4G(LTE)的核心协议,设计时增加了IPsec和TLS加密支持。

然而,报告指出其关键问题在于: