WiFi探针到底是怎么窃取用户隐私的?
随着移动互联网的触角渗透到我们日常生活的大部分方面,智能手机现在已经成为大多数用户的标配,所以许多人或多或少遇到了各种骚扰电话。这些骚扰电话是如何实现“精确制导”的?央视3.15晚会给了我们答案——WiFi探针盒子。
WiFi探针到底是怎么窃取用户隐私的?
这些曝光的公司将探针盒子放在交通繁忙的地方,如商场、超市和便利店,然后通过WiFi探测技术窃取用户隐私。在获得用户手机的Mac地址后,他们通过大数据生成用户画像,为骚扰电话提供“地图”。
WiFi探针实际上并不是一项新技术,这是一种基于无线握手协议来识别AP(无线访问接入点)覆盖范围内已开启WiFi功能移动终端的被动监测技术。注意这个“被动”,本质上来说WiFi探针盒子相当于是一个提前布置的“陷阱”,就等各位手机用户主动跳进去了。
WiFi探针“探到”的信息其实是手机主动发送的,这是因为WiFi技术采用的是IEEE802.11协议集,这种技术要求数据被封装成帧之后,需要让帧以固定格式在数据链路层传输。AP负责发送BeaconFrame(信标帧),告知移动设备这里有一个AP网络存在,而手机等设备则会持续发送Probe Request(探测请求帧)去寻找附近可用的AP。这个探测请求帧中,就包含了设备MAC地址、RSSI值(信号强度值)等等。
一切都为精准营销服务
如果你要问这种WiFi探针盒子的合法性,只能告诉你的是,这个小玩意处在合法和违法之间的灰色地带。此前公安部的82号令要求,各非经营上网服务的场所,只要面向公众提供WiFi服务,都需要安装互联网安全审计系统。因此对于只能被动感知范围内手机,而不能为开启WiFi功能的手机提供互联网接入,因此WiFi探针盒子并不受安全审计系统的管控。
但是问题出在另一个方面,从我国在2018年5月1日正式实施的《信息安全技术个人信息安全规范》来看,手机的MAC地址明显属于个人信息而非个人敏感信息。但是,WiFi探针盒子的持有者在在商场、超市、便利店等公共场所,通过被动地与个人信息主体交互的方式来收集,到底是用户“默示同意”的合法举措,还是不经过“明示同意”的非法行为,这一点目前则显得较为模糊。
之所以这些公司和某些商家需要获得用户的MAC地址,是因为其唯一性。MAC(Media Access Control)直接翻译过来就是媒体访问控制地址,这是一串十六进制数组成的设备身份证,用以在网络中唯一标示一个网卡,并且由于一部手机只有一个单独的WiFi模块,所以一个MAC地址也就对应了一部手机。
虽然MAC地址并不能显示出设备持有者的真实信息,但是根据同一MAC地址被不同探针识别的时间,可以分析用户的移动轨迹,而通过MAC地址出现在后台的频率,就可以进行区别新老客户、到店客流量统计、客户量峰值、客户驻店时长、到店周期、访问用户手机品牌等有效商业数据,最终用来改善零售店布局,确定促销和销售的时间,测试广告的效果等。
从MAC地址到手机号的神奇魔术
从不能反应真实信息的MAC地址,到关联用户本身的这一过程,其实才是侵犯用户隐私的关键环节。随着移动互联渗透到日常生活的方方面面,几乎所有的APP或多或少都在收集用户信息,但是除了像BAT这样的巨头,能够建立大而全的用户数据库之外,小厂商掌握的信息更多是碎片化的,可能这个APP知道你喜欢吃火锅,那个APP知道你喜欢数码产品。而为了向广告主提供精准营销服务,就出现了将碎片化信息整合起来的“中间商”。
早在2013年,纽约时报就发布报告称,高档连锁百货集团Nordstrom将在自家商场收集的MAC地址数据,出售给下游的广告营销商。而如今央视3·15晚会反应的状况,其实是第三方数据公司的乱象——以MAC地址作为基础的身份识别,对接内部自有数据、广告投放数据和第三方数据(如运营商数据等),建立MAC地址、IMEI、手机号之间的匹配关联关系库。当然,这是主动行为,被动的话就是黑客通过撞库的方式来说完成,把从不同来源的脱库数据互相匹配,最后清洗出有用的信息,再进行出售。
简而言之,WiFi探针盒子拿到的MAC地址尽管并不敏感,但是这不妨碍某些不法分子用“多米诺骨牌”式的一环套一环,从MAC地址匹配到手机的IMEI(手机序列号),再到手机号码。而拿到你的号码之后,再结合之前通过WiFi探针得到用户在哪些店铺停留的时间更长、更爱吃哪一类的餐馆之后,就能通过之后的智能骚扰电话来实现精准营销。
在享受来自大数据的福利之后,自然也要吞下大数据导致的恶果。不过,在对抗WiFi探针这样基于技术缺陷的信息获取方式上,我们也并非毫无还手之力,至少手机厂商是很不希望有外人拿到手机MAC地址的。
目前来说,在移动设备上,无论是iOS、Android还是微软的Windows 10,都已经拥有了对抗WiFi探针的技术——随机MAC地址。苹果早在2014年的iOS 8上就推出了这项技术,而Android则因为在Android 5.0使用随机MAC导致系统BUG,而直到去年的Android P上才正式开放了这项技术。
随机MAC地址的工作原理,是创建一个经过256位加密的有规律的伪随机MAC地址数列,当手机扫描附近AP的时候就循环使用该数列。因此,想要避免自己的手机在公共场所,在不知不觉直接被WiFi探针记录,各位其实升级到最新版本的iOS和Android就能够有效防止。
- 上一篇:购买电销机器人需要注意什么?
- 下一篇:百应电话机器人功能介绍,电话机器人优势有哪