个人信息保卫战

出版时间:2012-6  出版社:机械工业出版社  作者:Robert Vamosi  页数:204  译者:姚军  
Tag标签:无  

前言

现代化的小玩意儿为什么背叛我们在彭布罗克郡—斯旺西列车飞驰而来之前,保拉•西利就已经感觉到事情有些不妙。黄昏刚过,这位20岁的大学生在倾盆大雨中离开了车子,打开挡在前方的一扇门。西利使用借来的TomTom移动GPS设备导航,从英国伍斯特郡的雷迪奇乡间小路向位于威尔士卡马森郡的男朋友父母家行驶了将近150英里。这是她第一次拜访男朋友的父母。根据仪表板上明亮的GPS显示判断,西利离她的最终目标只有几英里了,而前方的路应该已经很清楚了。西利认为面前的这扇门是英国乡间常见的农场主的家门,正当她要打开它时,并没有意识到脚下是铁路轨道,直到列车呼啸着撞上她身后的雷诺克莱奥小汽车。不久,西利告诉BBC:“我能感觉到一阵风刮过来,然后我的车子在铁轨上转了360°,被撞向了另一边。”西利并不是仅有的例子。在2006年年末和2007年年初,全世界的头条新闻上充满着与移动GPS相关的事故报道:德国布莱梅的一位43岁的男士在GPS指示下左转,把他的奥迪汽车开上了电车轨道;2英国的另一位20岁女性按照仪表板上GPS的指示,将她的奔驰SL500小轿车开到了Sheepy Magna村庄外的一条封闭的道路,冲进了森斯河边涨起的大水中,3而澳大利亚的一位男性过早地在高速公路上转向,穿过一个建筑工地之后,将他的SUV停在了一座新建筑物的混凝土台阶上。看到这些报道,人们可能会总结道,消费级的仪表板GPS系统都有问题。实际上并非如此。5从20世纪90年代中期起,不同的供应商已经销售了几百万台用于私人飞机、汽车和船只的具有GPS功能的小型设备。ABI Research预测到2013年为止,将会有超过9亿人通过仪表板设备以及手机使用GPS导航程序。随着这些商用的GPS设备更加流行,世界发生了一些更根本的改变。我们中的一些人不再像几千年来一样,抬起头、环顾四周、独自思考,而是简单地接受这些小玩意所告诉我们的信息。了解自己所在的位置是基本的需求,移动设备给我们带来在人类过去的历史上不可能出现的一种手段。对于许多人,包括我自己来说,现在的人没有技术就无法生存这种说法都只能算轻描淡写。技术令人痴迷。但是为了得到大众的接受,技术供应商走了捷径。软件向导引导我们快速忽略复杂的配置,今天的界面上高级设置选项越来越少,消费品被制造成最终用户不了解其内部结构的魔盒。顺着这条道路发展,我们已经造成了一些预期之外的后果。如果仪表板GPS设备蓄意误导我们,该怎么办?我们车上的GPS设备不只提供导航;还警告我们即将出现的道路封闭或者事故,如果它们撒了谎,又该怎么办?2007年春天,在加拿大温哥华举行的CanSecWest安全会议上,安德雷•巴里萨尼和丹尼尔•比安科展示了一段视频,视频中巴里萨尼的2006年产本田思域汽车的GPS显示了一段文字,警告他在意大利的里雅斯特市的家附近有恐怖主义威胁。7这段警告信息不是来自于地球同步轨道上的卫星,交通警告是通过一种具有十年历史的广播协议从本地发送的,卫星广播站利用这种协议填写仪表板娱乐系统屏幕上的歌曲名称和详细情况。人们很快就知道如何操纵这种协议。研究人员的试验在很有限的范围内进行,以免打扰附近公路上的其他车辆。该项目也并非都那么令人恐惧或者严重。由于路上的GPS警告没有加密,因此任何具有合适的设备并了解仪表板设备使用信号的人都可以做到这一点。反之亦然:人们可以阻止紧急信息,这称为拒绝服务攻击。因此,任何拥有低功率无线电发射装置并知道GPS使用频率的人,都可以向路过的旅行者广播(真实或者虚假的)信息。在美国这种临时广播是合法的,而在其他国家并非如此。较新的GPS设备使用基于卫星的警报,这更难以伪造,但是它们仍然使用非加密的卫星信号。较老的GPS设备仍然依赖容易遭到这种攻击的FM信号。考虑到现在我们有放弃常识而信任这些微型硅晶片的倾向,如果本书只能实现一个目标,我希望是使你更多地对这些新的时尚玩意保持怀疑。1人们不仅可以向我们的设备发送虚假信息,还可以在不为人知的时候获取我们的个人数据。例如,iPhone不使用GPS作为其定位服务,苹果公司确定,跟踪电话到一个实际位置的Wi-Fi互联网连接比GPS更有前途。8Microsoft和Google都有自己的Wi-Fi定位服务。但是,Wi-Fi在地理定位上不一定能超越GPS,只是更加方便。2008年,瑞士苏黎世的一个研究团队发现了入侵苹果公司Wi-Fi定位网络的方法。9iPad、iPhone和iPod Touch设备查询最近的无线访问点(比如互联网咖啡屋、公司或者本地住宅)并将信息传递给一个数据库,在数据库中与物理地址(经度和纬度)关联。但是瑞士研究人员为这个服务提供了不正确的信息,告诉苹果公司服务这台iPhone在纽约,而实际上它仍然在苏黎世。如果有人恶意利用这一漏洞会怎么样呢?两年前,安全研究人员特里•斯滕沃德在著名的流行黑客杂志《2600》上发表了相似的研究结果。10斯滕沃德发现,他可以窃取其他人的硬件规格——例如,手机的唯一ID或者便携式电脑的唯一硬件ID——然后将该信息上传给定位服务,使该服务告诉他这个人的当前位置。11这种技术可以用于跟踪。第三方已经能够捕捉我们的位置信息,并且无限期地存储。我们有没有考虑过长期的后果?随意经过的一个破旧的小镇十年以后会是什么样子?如果不是随意的地点呢?有了足够的数据,会出现什么精心计划的秘密行动?或者,如果我们可以伪装自己的当前位置,使人觉得我们似乎始终在工作中,而实际上却不是那么回事,这又会有什么后果?我们应该信任这种位置数据吗?如果本书能完成第二个目标,我希望它能够建立一种意识:常见的设备可能以各种方式泄露个人信息。2本书的其中一个主旨就是硬件破解——一个值得研究和关注的相对新颖的领域:我们的车子有多么容易遭到攻击,我们的手机对话是如何被窃听的,我们的非接触式信用卡、驾照和护照是怎样在远离我们的地方被复制的。在大部分硬件上添加基本验证和强加密能够显著地降低本书描述的漏洞;但是硬件制造商目前对加强设备安全还没有表现出浓厚的兴趣。消费者只有加强风险意识,才能做出明智的选择。我们的智能手机、MP3播放器、数码相机以及新的无线便携式电脑都有隐秘的阴暗面,而在出现糟糕的事情之前,我们大部分人都没有注意到这一点。我们从不在开机之前阅读说明书;我们要求直观的界面立即出现和运行,而往往屏蔽了重要的安全设置。研究显示,消费者需要复杂性,认为具有更多功能的设备更有价值,尽管我们并不理解它们的工作原理。但是,如何使用我们的设备只是问题的一半;另一半是硬件本身。我们没有认识到这些相同的设备可能出现故障。它们也可能说谎,或者跟踪我们的每一个行动。“我不信任许多硬件设备,它们太可怕了,”乔•格兰德说道,他是旧金山的Grand Idea Studio公司总裁及发现频道《Prototype This》节目的共同主持人。“现代人在使用产品时往往没有思考这些小玩意实际上在做什么。这些产品可以帮助你做所希望的任何事情,但是它也可以监视你,或者做一些坏事。”12格兰德年轻时曾经是位黑客,现在成为了硬件设计师,这使他看到了问题的两个方面。例如,我们的台式机在连接到互联网之前不会泄露个人数据。“一旦你让系统连接到网络,”格兰德说,“接着它就为所有攻击打开了大门。你甚至不必是个硬件黑客。你可能是个网络黑客或者软件黑客。现在你身处在一个全新的世界里。”在烤面包机中有一块帮助制作出完美的烤面包片的小芯片,这是非常方便的,但是当我们为烤面包机增加连接到互联网订购更多面包的功能时,我们就要面对不可预知的后果。你的烤面包机某天可能成为拒绝服务攻击的受害者,因为某些远程方对它的固件重新编程,使其无法操作。这听起来很有趣,但是同样的情况如果发生在植入式的医疗设备等其他设备上,就不是这么回事了。格兰德引用了另一个例子:“汽车制造商监控你的驾驶活动可以改进汽车的性能和安全性,但是这种监控也可以让保险公司用来验证你撞上树时有没有超速。”格兰德不是妄想狂,他是对的。“我认为你的微波炉可能不会记录你的使用频率,”他说,“但是你的汽车可能会。”硬件业界反驳说,本书描述的攻击超出了一般犯罪分子拥有的资源,但是情况不再是如此。技术变得越复杂,设备就越容易破解。网络犯罪分子对于某种技术所了解的并不一定要比我们多;他们只需要知道如何战胜这种技术。例如,今天在布拉格街头使用带有从互联网下载的软件的便携式电脑偷车的流氓,实际上并不比十年前使用螺丝刀和剪刀发动汽车的偷车贼更能干。感谢摩尔定理(每两年芯片上的晶体管数量将翻一番)以及时间的推移,硬件攻击的成本显著下降了。13例如,用Dell便携式电脑上所具备的现代双核处理器,加载合适的软件,可以在几分钟(而不是几天)内就挫败沿用20年的加密算法。硬件行业的另一个回应是坚称来自安全研究人员的公开漏洞曝光有助于犯罪。但是不管这些漏洞是否曝光,硬件缺陷都可能已经为犯罪集团所知。我们以前谈到的计算机软件供应商所不知晓的漏洞——“零日漏洞”——就被犯罪分子在互联网黑市上公开交易;没有一个善意的安全研究团体发现和报告这些零日漏洞,硬件方面也是如此。但是,硬件制造商有时候威胁本书提到的研究人员:如果他们的工作曝光,就要采取法律措施。为了保护我们大家,应该改变这种态度。最后,硬件行业提到挫败他们的网络需要相当多的资源。但是今天的攻击者并不需要高级的计算机编码技巧;莫名其妙的代码也可能使设备出现故障,在起搏器中这种故障可能致命。安全研究人员德维安•奥拉姆是一位开锁专家和物理安全顾问,他对其他人的担心予以赞同,认为现在的硬件制造商正如20年前的软件供应商一样需要关注安全性。锁具制造商对他这样的研究人员很不以为然,他们认为:“如果你能够制造一种无法破解的产品当然很好,但是没有人能做到这一点。每个人都有弱点,你仍然必须接受。”实用与恶意的破解之间仅有一线之隔,这模糊了本书中“好”与“坏”的区别。像乔•格兰德或者德维安•奥拉姆这样的人,会依靠破解你我每天使用的设备来谋生的,这种看法似乎很荒唐;不过,非常有必要进行研究和公开讨论各种网络犯罪活动的安全会议。如果本书能够完成第三个目标,我希望是启动制造商和安全研究团体之间的建设性对话。3在现实世界中,我们相当习惯于感知危险。我们竖起耳朵聆听奇怪的声音;我们的皮肤在某些情况不妙时会有刺痛感;我们会注意到可疑的陌生人微妙的肢体语言。我们通过对视或者握手来确认另一个人的可靠性;但是,今天大部分的验证都是按照以光速移动的亚原子微粒传送的声音、文本或者电子邮件,以数字的方式进行的。我们不知道何时会有人尝试从我们这里提取个人信息或者窃听我们的手机。不论何时,我们都使用技术去验证另一个人,太多的时候我们投资于简单的过滤器或者造成许多假阳性的不健全生物测定设备。在最极端的情况下,这些有缺陷的生物测定系统甚至会以莫须有的罪名把无辜的人投进监狱。人们由于自信掌握了技术,而没有提高生存技能。我们常常根据很少的几条准则,盲目地相信新技术。当今的设备是如此复杂,以至于我们常常只是高兴地启用新的产品——不敢去改变其默认的设置。然而,我们应该改变这些配置。设备制造商对复杂技术的简化只给了我们一种控制的假象,这进一步地向更大的风险打开了大门。记得保拉•西利吗?我们可能从没有意识到这种危险,就信任这些大大简化了现实世界的电子设备,把我们的命运或者曾经锁在保险箱里的个人信息托付给这些设备。可是,其他人会利用我们的天真。有了这些设备,我们相信新的技术(例如车辆里的防盗保护电路)在某些方面胜过我们多年以来获得的所有现实世界中的经验。我们不应如此轻信,而应该加强防御的层次——例如在灯光明亮的空间停车,在方向盘或者刹车踏板上使用物理锁,并且应用防盗保护技术——增加而不是减少安全性。但是人的天性就是如此,我们喜欢方便,不愿意费事。我们只锁住房子最外面的一道门,因为90%的威胁来自那里。传感器可以告诉我们窗户是否关上,但是它们不会告诉我们:犯罪分子是否可以利用它们的损坏进入房间。同样,我们只因为听到“哔哔”声就相信我们的车子(除了房子以外我们所购买的最贵的东西)是安全的。在无钥匙进入和遥控点火的车子里,物理钥匙已经变形为通过一个触碰按钮就能开锁并启动车子的设备。但是这种装置能使车子更难被窃贼偷走吗?虽然我们能修补计算机中的软件缺陷,但是我们还不习惯于修补电视和DVD播放器中的安全性软件缺陷。我们不断要求使用的手机提供更多的服务——更快的互联网连接、文本消息、应用程序、电子邮件和Web浏览。然而,重复利用在过去已经遭到攻击的老式网络协议和标准来满足未来的要求,我们仍然非常脆弱。我们是否修补手机的新漏洞?我们是否将手机当做小计算机看待?我们应该意识到的不仅仅是这些攻击。我们错误地信任这些设备的结果是,丢弃了一堆的电子面包屑,把这些蛛丝马迹集中起来,就能为其他人提供攻击我们的模式。复印机记忆我们的敏感文档,张贴到互联网上的照片泄露了拍照时我们所在的位置,在我们浑然不知时侵犯了我们的隐私。我们大部分人可能都不在意,让过路收费亭的无线发射器监控我们日常出入可能造成的后果——直到一位离婚的律师用那些相当枯燥无味的数据,编造了我们在某个下午4:00~6:00有不正当行为的一个故事时,我们才大梦初醒。为我们的工作牌、驾照和护照添加非接触的广播系统,能够加速验证的过程——但是我们也造成了新的身份盗窃方式。复制无线信号很容易。由于这种信号没有验证、经常没有加密或者使用简单的加密,我可以在和你本人、你的文件及财物没有物理接触的情况下变成你。此外,零售商在我们购买的产品上嵌入RFID标记。虽然没有泄露个人信息,这个标记本身也只是序列号,但是这些产品标记共同建立了一个独特的电子代理,它可以代表一位实际的消费者,而且现在可以在不同商店跟踪它。这些电子代理有时候是在不为我们所知的情况下采用的,然而,它们并不比我们的生物学信息表示的内容精确,这有时候是故意为之。指纹通常被认为能够提供一对一的匹配——但是指纹匹配是个神话。15正如GPS设备无法考虑到所有现实世界的路况,生物测定也可能错判许多我们的独特数据。处理所有这些技术上的更改的方法之一可能是将所有完全不同的电子设备合并成一个——即使在这样一个设备上,我们也应该首先构建安全措施,而不是在以后进行补救。我们似乎从来没有忘记自己的手机;但是,我们有时候会忘记车钥匙和钱包。这些手机如果设计得安全,可能可以保存我们的私人联系人、工作安排、信用卡、音乐、照片等。当今的智能手机就是这样一种移动设备。和实体的钱包不同,如果丢失或者被盗,智能手机能够用附加的软件远程锁定或者删除,使其对窃贼显得没有用处。但是在我们成功地将技术完全集成到我们的日常生活之前,必须改变我们围绕设备的行为,总的来说,要更加了解设备的工作原理及其各种漏洞。在接下来的7章中,我们将从柏林的大街开始旅行,去往布拉格、约翰内斯堡、洛杉矶、纽约和其他地方。我们将看到因技术设备而受伤的人们。我们的目的不是要大家惊恐地远离技术,而是推动技术在我们日常生活中的合理使用,并且采取明智的措施使个人的风险降到最低。

内容概要

  随着手机、MP3播放器、汽车和数码相机的功能越来越高级,我们对其工作原理和鲜为人知的一面了解得越来越少。本书深入分析了现代技术如何在毫不知情的情况下采集个人信息,揭示数字功能和便捷性的阴暗面,旨在教会人们合理地利用现代设备,并采取明智的措施保护个人信息。通过发生在世界各地的具体案例,本书讲述了各种设备的硬件原理和安全漏洞,包括:汽车防盗如何遭到盗车贼的滥用,手机通话如何无形中被窃听,汽车以及数码相机、复印机和高速公路收费站中的“黑盒”数据记录技术如何用于秘密采集个人信息。
  本书适合所有使用现代设备的读者阅读,也适合对信息安全感兴趣的读者阅读。

作者简介

作者:(美国)罗伯特·瓦摩西(Robert Vamosi) 译者:姚军 等  Robert Vamosi(罗伯特·瓦摩西)是一位屡获殊荣的记者和分析家,他近20年来一直坚持报道数字安全问题,他的专攻方向是:计算机安全、网络犯罪和计算机病毒。他发表了大量关于计算机安全、犯罪侦查、漏洞分析、数据流失预防、僵尸网络、恶意软件、跨站点脚本攻击的文章。他在无线网络安全、攻击者如何概述和利用社交工具和数字取证受过专业培训。他是Mocana(一家智能设备创业公司)的一名高级分析员,还是《PCWorld》的特约编辑,曾担任CNET网站的高级编辑,其博客是Forbes.com。

书籍目录

译者序
前言 现代化的小玩意儿为什么背叛我们
第1章 虚假的安全感
第2章 方便性的黑暗面
第3章 看不见的威胁
第4章 电子面包屑
第5章 我,我不是
第6章 指纹的神话
第7章 0和1
结语 希望永存
注解

章节摘录

版权页:   第1章 Chapter 1虚假的安全感对于大多数人来说,经过停车场或者车库时会听到熟悉的“哔哔”声,这足以让我们确信自己的车上了锁,并且是安全的。仪表板上闪烁的微光往往也能警告犯罪分子,该车是由最新的防盗安全装置保护的。绝大多数情况下确实如此,车子里有高级的电子加密装置。但是,如果你最新款的防盗保护汽车被盗也不足为奇。复杂的技术并不一定能提高网络犯罪分子的进入门槛;有时候恰恰相反。只要调查捷克出生的、混迹于大城市的职业盗车贼拉德克•索西克,就会发现他不可能属于那种高技术罪犯。索西克现在30多岁,从11岁开始在这个国家干起了偷车的勾当,根据国际车辆盗窃调查员联合会的报告1,捷克的车辆盗窃现象十倍于其他欧洲国家。捷克官方将每年5.1万起盗窃事件中的大部分归因于结伙盗车、伪造牌照、拆卸零件的窃贼们——这又称为团伙犯罪。索西克则独来独往,他告诉《布拉格邮报》:“当你离开你的车子,上锁后绕过汽车回家,在这段时间里我就能把车偷走。”220世纪90年代,越来越多的欧洲汽车制造商开始在昂贵的奔驰、宝马、法拉利和保时捷汽车中加入了计算机技术,索西克意识到他可以破解制造商的防盗窃软件。由于缺乏任何正式的计算机培训,因此他使用互联网提供的软件,这种软件很快可以在布拉格和其他地方找到。在布拉格的卢茨内监狱里,索西克说,在20年前,他只需要一把剪刀就可以偷走任何意大利跑车。“现在你需要更多的技术。”他说再也不使用廉价的工具了,现在使用一台便携式电脑。和在其他欧洲国家的街道上行窃一样,罪犯往往寻找和偷窃特别高端品牌的汽车。经过专门的研究,这些罪犯可以通过反复的试验猜测无钥匙门禁系统中的电子防盗码。另一种可能是,罪犯可能已经知道供应商的专用编码算法(这可能是内部人员或者代理机构人员盗窃、购买或者提供的)。这些防盗系统使用的编码并不能让我们更安全,却让我们沾沾自喜。我们非常相信它们,以至于连常识都忘了——比如要把车停在光线好的位置、隐藏贵重物品或者在轮子或者刹车上使用辅助锁定机制。我们假设高技术的解决方案比过去的经验更好。我们对自己的车子和安全意识都满不在乎。有层次的安全措施最有效。正如我们将要看到的,汽车的防盗技术实际上是退步的;制造商没有增加安全性,而是为司机提供更大的方便,从而降低了安全性。而我们也有责任,我们过分相信高技术好过常识,以至于忽略了我们停车的周围条件,也没有利用Club防盗锁和其他方向盘锁定装置。然而,汽车保险业不同意这一点。很明显,某种因素导致近几年美国的汽车盗窃案件减少。美国司法部2009年的初步估算数字显示,汽车盗窃案件下降了17.9%。3而在2008年下降了12.7%,2007年下降了8.1%,2006年下降了3.5%,2005年下降了0.2%,2004年下降了1.9%。关注汽车盗窃的非盈利组织——美国国家保险犯罪局(National Insurance Crime Bureau,NICB)也发现了类似的连续6年的下降。NICB的数据显示,在美国的366个大都市统计区域中,83%的地区2009年的盗窃事件都少于2008年。4我认为,这种减少是教育和执法的结果,而不像保险业所声称的,是因为防盗装置的增加。尽管无法精确地说出有多少起汽车盗窃案是用便携式电脑模拟标准钥匙牌发出的数字编码的直接结果,但是肯定不在少数。5当索西克在2006年被捕时,他的便携式电脑上有150部被盗车辆的数据。他说:“你可以从笔记本上删除所有数据,但是这对你来说不好,因为拥有越多的数字,就有越大的潜力。”6所以,使用便携式电脑盗窃一辆新车有什么困难?首先,我们必须了解,现在我们打开车门,把金属钥匙插入点火装置启动车辆时发生了什么。7大部分汽车使用无钥匙的遥控门禁装置:你按下一个按钮,发出的无线电信号锁上或者打开车门;在某些型号的车辆中,还会打开后备箱。使用一块微型电池,遥控器就能够向100英尺外发射编码的信号,与车辆联系,在拥挤的停车场产生从听觉上和视觉上识别车辆的“哔哔”声和车头灯的闪烁。遥控器和车辆之间无线交换一系列纳秒级的查询和响应。如果车辆接收到预期的编码,它就执行相应的功能。为了增加安全性,这些编码经过反转——或者业界所称的跳跃编码。无钥匙遥控装置和车子使用相同的遵循某种专用算法的伪随机码生成器。当你锁上或者打开车门时,汽车和遥控器都在内存中存入下一块编码。如果你远离汽车时按下遥控器,汽车和遥控器将无法同步。汽车的接收器通过接受接下来的256种可能的编码来解决这一问题。但是,如果你在远离汽车的地方按下遥控器257次,你可能就没办法重新与汽车取得同步。重要的一点是,这种情况下遥控器只能控制车门。一旦进入汽车,第二种防盗技术——钥匙塑料基板中嵌入的一块静态车辆防盗固定器芯片就变得重要了。美国的防盗固定器近年来已经被认为是汽车盗窃案件急剧下降的原因。和无钥匙门禁装置不同,防盗固定器的无线射频率识别(Radio Frequency IDentification,RFID)芯片必须由汽车从外部查询或者“通电”。在你将固定器钥匙插入点火装置时,车子里的发射器(通常靠近驾驶杆)通电并且查询金属钥匙里的芯片。作为交换,通电的固定器芯片广播一个低频编码。钥匙和固定器之间的广播距离只有几英寸,所以钥匙必须在点火装置里。一旦物理钥匙中的芯片得到验证,防盗固定器系统解锁车辆中的其他电子系统。老式的车辆使用所谓的固定钥匙(每辆车一个编码),而当今的车辆在每次使用后生成和存储新的固定器编码。现在的防盗固定器系统不再是车辆的独立组件,而是集成在电子子系统中。即使没有防盗固定器芯片的验证,车辆也可以在上锁之前开出一段很短的距离。代理商提供的作为第三把钥匙的遥控钥匙缺少防盗固定器芯片。遥控钥匙允许服务员将车停在近处,但不能开到快车道上去。这两种技术——无钥匙门禁和车辆防盗固定器芯片——形成了当今最高级的车辆防盗技术的基础。两种技术都依赖在空气中交换的RFID编码。缺陷就在于大部分车辆仅使用40位加密;在20世纪90年代时,这种加密已经足够了,但是现在它已经不再适用。加密位数越多,猜测或者破解编码就越难。位数越多,猜测或者破解所需要的处理时间和资源也就越多。40位加密曾经需要花费数天才能破解,现在花费的时间则要少得多。现在,256位加密被认为是强加密,但是你很难在街上找到一辆具有这种加密级别的汽车。对加密强度看法的改变是因为现在的芯片比以前快得多。早在1965年,Intel的戈登•摩尔在《Electronics Magazine》中写下了著名的一段话:单块芯片上的晶体管数量每两年就会翻一番。8计算机处理能力的这种指数级增长已经造就了今天我们所拥有的更强大但却更便宜的计算机。而且,由于某些数字签名转发器(Digital Signature Transponder,DST)设备或者遥控钥匙(制造商或者第三方提供的)的基础设计中固有的缺陷,有些汽车比其他汽车更容易被拥有便携式电脑的偷车贼盗走。正如索西克所阐述的那样,做到这一点并不需要天才。在拉德克•索西克最喜欢的电影《极速60秒》(英文名《Gone in Sixty Seconds》)中,尼古拉斯•凯奇所扮演的人物有一个最高目标——他所渴望的却永远没有被盗的一辆车。9对索西克来说,这辆车是奔驰迈巴赫。这种汽车单价接近50万美元,在捷克只有少数几辆。索西克知道在哪里能找到这种车。如果有机会,索西克无疑能够破解迈巴赫中的防盗系统,但是他没来得及。2006年,他因为半年内在布拉格至少盗窃了150辆汽车而被判有罪。现在他正在服刑中。考虑到索西克在便携式电脑的硬驱上保存了所有以前的防盗钥匙编码,他的多产和成功就不令人惊讶了。每当他成功地破解一辆汽车的编码,就使用以前成功的序列来计算来自相同制造商的下一辆车的编码。对于索西克这样独立于团伙工作的职业罪犯来说,建立自己的数据库,然后通过反复试验预测每辆新车的单独编码序列,这是很聪明的做法。但是这种做法也非常危险,当局最终捉住索西克时,在他的便携式电脑的硬盘上找到了足以逮捕他的证据。索西克对于出狱之后已经有了计划,他告诉《布拉格邮报》他在捷克已经无法容身;他可能会到法国或者西班牙作案。他的目标也可能是美国。他说道:“我想到外国活动,让他们见识一下我的手段。”

媒体关注与评论

“本书揭露了人们一味信任电子设备的危险性。并且揭示了安全问题的普遍性。读完本书之后,你绝不会再像过去一样看待技术……你也不应该像过去那样!”    ——乔·格兰德  电子工程师,《Hardware Hacking:Have Fun While Voiding’Your Warranty》的作者    “就像梦幻仙境一样,各种设备有时以意想:;FYJJl的方式影响我们的生活。本书开阔你的眼界,并阐述了对设备的过分依赖会导致什么后果。”    ——杰夫·摩斯  Black Hat和DEFCON创始人

编辑推荐

《个人信息保卫战:高科技时代的隐私担忧与防护策略》揭露大量鲜为人知的安全威胁,掌握个人信息保卫战的基本武器;独特视角、专家经验,解读日常生活中的信息安全准则。《个人信息保卫战:高科技时代的隐私担忧与防护策略》适合所有使用现代设备的读者阅读,也适合对信息安全感兴趣的读者阅读。

名人推荐

是谁动了我们的个人信息?为何看似先进的电子设备却会出卖我们?本书通过发生在世界各地的真实案例,讲述了各种设备的原理和安全漏洞,揭示现代技术如何在我们毫不知情的情况下采集个人信息,危害我们的生活。本书旨在教会人们合理地利用现代设备,并采取明智的措施保护个人信息。 “本书揭露了人们一味信任电子设备的危险性,并且揭示了安全问题的普遍性。读完本书之后,你绝不会再像过去一样看待技术……你也不应该像过去那样!” ——乔·格兰德 电子工程师,《Hardware Hacking:Have Fun While Voiding Your Warranty》的作者 “就像梦幻仙境一样,各种设备有时以意想不到的方式影响我们的生活。本书开阔你的眼界,并阐述了对设备的过分依赖会导致什么后果。” ——杰夫·摩斯 Black Hat和DEFCON创始人

图书封面

图书标签Tags

评论、评分、阅读与下载


    个人信息保卫战 PDF格式下载


用户评论 (总计3条)

 
 

  •   个人信息保卫战,可以参考一下
  •   现代社会必知的秘籍。
  •   看了一部分,内容一般
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7