隨著移動(dòng)互聯(lián)網(wǎng)的觸角滲透到我們?nèi)粘I畹拇蟛糠址矫妫悄苁謾C(jī)現(xiàn)在已經(jīng)成為大多數(shù)用戶的標(biāo)配,所以許多人或多或少遇到了各種騷擾電話。這些騷擾電話是如何實(shí)現(xiàn)“精確制導(dǎo)”的?央視3.15晚會(huì)給了我們答案——WiFi探針盒子。 WiFi探針到底是怎么竊取用戶隱私的?
這些曝光的公司將探針盒子放在交通繁忙的地方,如商場、超市和便利店,然后通過WiFi探測技術(shù)竊取用戶隱私。在獲得用戶手機(jī)的Mac地址后,他們通過大數(shù)據(jù)生成用戶畫像,為騷擾電話提供“地圖”。 WiFi探針實(shí)際上并不是一項(xiàng)新技術(shù),這是一種基于無線握手協(xié)議來識(shí)別AP(無線訪問接入點(diǎn))覆蓋范圍內(nèi)已開啟WiFi功能移動(dòng)終端的被動(dòng)監(jiān)測技術(shù)。注意這個(gè)“被動(dòng)”,本質(zhì)上來說WiFi探針盒子相當(dāng)于是一個(gè)提前布置的“陷阱”,就等各位手機(jī)用戶主動(dòng)跳進(jìn)去了。 WiFi探針“探到”的信息其實(shí)是手機(jī)主動(dòng)發(fā)送的,這是因?yàn)閃iFi技術(shù)采用的是IEEE802.11協(xié)議集,這種技術(shù)要求數(shù)據(jù)被封裝成幀之后,需要讓幀以固定格式在數(shù)據(jù)鏈路層傳輸。AP負(fù)責(zé)發(fā)送BeaconFrame(信標(biāo)幀),告知移動(dòng)設(shè)備這里有一個(gè)AP網(wǎng)絡(luò)存在,而手機(jī)等設(shè)備則會(huì)持續(xù)發(fā)送Probe Request(探測請(qǐng)求幀)去尋找附近可用的AP。這個(gè)探測請(qǐng)求幀中,就包含了設(shè)備MAC地址、RSSI值(信號(hào)強(qiáng)度值)等等。
換句話來說,WiFi探針技術(shù)是基于WiFi協(xié)議缺陷而開發(fā)出來的,其所需的技術(shù)開發(fā)門檻是相當(dāng)之低,也基本上無法被強(qiáng)制禁止。比如說我們在某應(yīng)用商店上,就可以隨意下載到類似的WiFi探針APP,只需要短短幾秒就能夠掃描到該WiFi下所有設(shè)備的IP、Hostname(設(shè)備名)、SSID(WiFi名稱列表)以及MAC地址。
一切都為精準(zhǔn)營銷服務(wù)
如果你要問這種WiFi探針盒子的合法性,只能告訴你的是,這個(gè)小玩意處在合法和違法之間的灰色地帶。此前公安部的82號(hào)令要求,各非經(jīng)營上網(wǎng)服務(wù)的場所,只要面向公眾提供WiFi服務(wù),都需要安裝互聯(lián)網(wǎng)安全審計(jì)系統(tǒng)。因此對(duì)于只能被動(dòng)感知范圍內(nèi)手機(jī),而不能為開啟WiFi功能的手機(jī)提供互聯(lián)網(wǎng)接入,因此WiFi探針盒子并不受安全審計(jì)系統(tǒng)的管控。
但是問題出在另一個(gè)方面,從我國在2018年5月1日正式實(shí)施的《信息安全技術(shù)個(gè)人信息安全規(guī)范》來看,手機(jī)的MAC地址明顯屬于個(gè)人信息而非個(gè)人敏感信息。但是,WiFi探針盒子的持有者在在商場、超市、便利店等公共場所,通過被動(dòng)地與個(gè)人信息主體交互的方式來收集,到底是用戶“默示同意”的合法舉措,還是不經(jīng)過“明示同意”的非法行為,這一點(diǎn)目前則顯得較為模糊。
之所以這些公司和某些商家需要獲得用戶的MAC地址,是因?yàn)槠湮ㄒ恍?。MAC(Media Access Control)直接翻譯過來就是媒體訪問控制地址,這是一串十六進(jìn)制數(shù)組成的設(shè)備身份證,用以在網(wǎng)絡(luò)中唯一標(biāo)示一個(gè)網(wǎng)卡,并且由于一部手機(jī)只有一個(gè)單獨(dú)的WiFi模塊,所以一個(gè)MAC地址也就對(duì)應(yīng)了一部手機(jī)。
雖然MAC地址并不能顯示出設(shè)備持有者的真實(shí)信息,但是根據(jù)同一MAC地址被不同探針識(shí)別的時(shí)間,可以分析用戶的移動(dòng)軌跡,而通過MAC地址出現(xiàn)在后臺(tái)的頻率,就可以進(jìn)行區(qū)別新老客戶、到店客流量統(tǒng)計(jì)、客戶量峰值、客戶駐店時(shí)長、到店周期、訪問用戶手機(jī)品牌等有效商業(yè)數(shù)據(jù),最終用來改善零售店布局,確定促銷和銷售的時(shí)間,測試廣告的效果等。
從MAC地址到手機(jī)號(hào)的神奇魔術(shù)
從不能反應(yīng)真實(shí)信息的MAC地址,到關(guān)聯(lián)用戶本身的這一過程,其實(shí)才是侵犯用戶隱私的關(guān)鍵環(huán)節(jié)。隨著移動(dòng)互聯(lián)滲透到日常生活的方方面面,幾乎所有的APP或多或少都在收集用戶信息,但是除了像BAT這樣的巨頭,能夠建立大而全的用戶數(shù)據(jù)庫之外,小廠商掌握的信息更多是碎片化的,可能這個(gè)APP知道你喜歡吃火鍋,那個(gè)APP知道你喜歡數(shù)碼產(chǎn)品。而為了向廣告主提供精準(zhǔn)營銷服務(wù),就出現(xiàn)了將碎片化信息整合起來的“中間商”。
早在2013年,紐約時(shí)報(bào)就發(fā)布報(bào)告稱,高檔連鎖百貨集團(tuán)Nordstrom將在自家商場收集的MAC地址數(shù)據(jù),出售給下游的廣告營銷商。而如今央視3·15晚會(huì)反應(yīng)的狀況,其實(shí)是第三方數(shù)據(jù)公司的亂象——以MAC地址作為基礎(chǔ)的身份識(shí)別,對(duì)接內(nèi)部自有數(shù)據(jù)、廣告投放數(shù)據(jù)和第三方數(shù)據(jù)(如運(yùn)營商數(shù)據(jù)等),建立MAC地址、IMEI、手機(jī)號(hào)之間的匹配關(guān)聯(lián)關(guān)系庫。當(dāng)然,這是主動(dòng)行為,被動(dòng)的話就是黑客通過撞庫的方式來說完成,把從不同來源的脫庫數(shù)據(jù)互相匹配,最后清洗出有用的信息,再進(jìn)行出售。
簡而言之,WiFi探針盒子拿到的MAC地址盡管并不敏感,但是這不妨礙某些不法分子用“多米諾骨牌”式的一環(huán)套一環(huán),從MAC地址匹配到手機(jī)的IMEI(手機(jī)序列號(hào)),再到手機(jī)號(hào)碼。而拿到你的號(hào)碼之后,再結(jié)合之前通過WiFi探針得到用戶在哪些店鋪停留的時(shí)間更長、更愛吃哪一類的餐館之后,就能通過之后的智能騷擾電話來實(shí)現(xiàn)精準(zhǔn)營銷。
在享受來自大數(shù)據(jù)的福利之后,自然也要吞下大數(shù)據(jù)導(dǎo)致的惡果。不過,在對(duì)抗WiFi探針這樣基于技術(shù)缺陷的信息獲取方式上,我們也并非毫無還手之力,至少手機(jī)廠商是很不希望有外人拿到手機(jī)MAC地址的。
目前來說,在移動(dòng)設(shè)備上,無論是iOS、Android還是微軟的Windows 10,都已經(jīng)擁有了對(duì)抗WiFi探針的技術(shù)——隨機(jī)MAC地址。蘋果早在2014年的iOS 8上就推出了這項(xiàng)技術(shù),而Android則因?yàn)樵贏ndroid 5.0使用隨機(jī)MAC導(dǎo)致系統(tǒng)BUG,而直到去年的Android P上才正式開放了這項(xiàng)技術(shù)。
隨機(jī)MAC地址的工作原理,是創(chuàng)建一個(gè)經(jīng)過256位加密的有規(guī)律的偽隨機(jī)MAC地址數(shù)列,當(dāng)手機(jī)掃描附近AP的時(shí)候就循環(huán)使用該數(shù)列。因此,想要避免自己的手機(jī)在公共場所,在不知不覺直接被WiFi探針記錄,各位其實(shí)升級(jí)到最新版本的iOS和Android就能夠有效防止。