该间谍机构旨在匹配这些目标智能手机设备的在线活动,利用电子邮件数据库、聊天记录和浏览器历史保存在五眼强大的XKeyScore工具中,来建立他们所追踪个人的档案文件。建立这样的匹配联系是因为随着智能手机使用越来越多,和他们从数据中获得财富,这些机构有着巨大的预期目标。
文件显示,由于有着不暗中监察对方公民的尊重协议,间谍团伙只关注非五眼国家的服务器。该机构瞄准法国、瑞士、荷兰、古巴、摩洛哥、巴哈马和俄罗斯的移动应用程序服务器。加拿大电子监控机构通讯安全局(CSE),拒绝就其责任发表评论,称这将违反信息安全法。“CSE被授权收集国外情报讯号,以保护加拿大和加拿大民众免受各种各样的国家安全威胁,包括恐怖主义,”该机构在一份书面声明中表示,“CSE并不会在加拿大民众或加拿大的任何地方的指导国外情报收集活动。”
英国政府通讯总部(GCHQ)表示,所有的工作“是在遵照严格的法律和政策框架进行的”。美国国家安全局和新西兰监督局没有回应。

外媒报道截图
澳大利亚的信号情报机构拒绝对此发表评论。五眼联盟寻找各种途径进入移动应用商店的服务器的同时,他们还发现了中国科技巨头阿里巴巴集团旗下UC浏览器的安全漏洞。它是世界上最流行的移动浏览器,仅次于那些智能手机自带的浏览器。
正如该情报团队所发现的,UC浏览器泄露了其用户的电话号码、SIM卡号码以及链接到中国服务器的设备的详细信息。在数据流中,五眼分析师发现了某国军事部门使用应用程序作为一种隐蔽的方式来沟通它在西方国家的运作。
文件写道:“他们吹捧信号情报为发动政变提供了一个“之前以为不存在而如今可能已经出现的机会”。多伦多人权和技术研究小组Citizen Lab表示,UC浏览器直到最近仍然在泄露数据,这使得百万用户的数据面临着危险。
“当然,这个应用的用户不会知道这是怎么回事,”Citizen Lab主管罗恩·德伯特(Ron Deiber)说道。

用户不会知道这是怎么回事
“他们只是以为当他们打开一个浏览器,然后浏览器做它该做的事。但事实上,它在泄露其所有的信息。”Citizen Lab分析了安卓版本的应用,并发现了其英语和中文版本存在“重大安全和隐私问题”。
安全应用程序通常对智能手机与服务器的信号传输进行加密,例如下载或更新应用来阻隔外界从中获取用户敏感信息。然而,最近Citizen Lab发现泄露信息的安卓版UC浏览器并没有这样的保护程序。甚至某些信息泄露发生在应用的关闭状态中。
此外,该应用通过加密技术传达智能手机的定位信息,Citizen Lab称现有的工具破解这种加密技术轻而易举。
此事件起了人们对政府机构,甚至是地下机构,是否应该负有告知民众其已发现的设备、操作系统、网络设施安全漏洞的责任。
利用像UC浏览器这样的应用程序弱点,“从非常狭隘的国家安全观念出发是有意义的,但它却是以全球数亿用户的隐私和安全为代价的,”德贝特说:“无疑,安全机构不披露信息,反而掩藏该漏洞。这本质上是将其武器化。”







