谷歌恐怖坐标_谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标

荷兰网络安全网站Bellingcat有一位叫福克·波斯特马的粉丝,基本上他是个非常热心而有探索精神的开源情报爱好者,他无意中用荷兰本土的健身APP发现了荷兰Volkel事基地,这是一个秘密的存储有核武器的基地。波斯特马于是来了精神,他和荷兰媒体记者一起进行了一场通过互联网的福尔摩斯式的探索……

文章翻译自荷兰媒体 De Correspondent

故事第一章:

在荷兰,福克·波斯特马对此很感兴趣。他是开源情报网站 Bellingcat 的死忠和志愿者。4月,波斯特马开始使用芬兰公司 Polar 制作的健身应用程序; 他很好奇应用程序将收集哪些关于他的数据。像许多其他用户一样,他在出门前打开应用程序,并且在他回到家之前不会关闭。

Polar 的地图向他展示了他家附近越来越多的跑步者。波斯特马意识到了这意味着什么:如果他公开自己的个人资料,任何人都可以看到他住在哪里。

他的侦探心理变得活灵活现了。他滚动浏览 Polar 的地图,找到了 Volkel,这是一个储存核武器的荷兰军事基地。“这里有一个跑步者,使用了真实姓名记录”。波斯特马缩小并找到慢跑者跑步的其他路线。大多数的记录开始和结束于附近城镇的房子,也就是他们就住在附近。

使用 LinkedIn 搜索,波斯特马得知那个慢跑者是荷兰军方的高级军官。他现在知道了这个人的家庭住址。并且成功地在其他敏感地点重复了这一伎俩。

波斯特马意识到他偶然发现了重大的安全漏洞。他联系了荷兰媒体 De Correspondent 并告诉媒体他所使用的简单技巧。De Correspondent 决定帮助他,因此进一步追究此事。

以下是如何精确定位家庭地址的四个步骤:

谷歌恐怖坐标_谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标

起初人们觉得整件事都有些讽刺。记者们展示了特定敏感站点附近的跑道,例如军营,并示范了追踪跑步者家庭住址的容易程度。但到此为止,这仍然只是一种好奇心。

当他们放大伊拉克北部的埃尔比勒国际机场时,情况发生了变化。这个机场是几个北约国家的军事基地的所在地,包括荷兰 — 正在帮助库尔德军队与伊斯兰国恐怖组织作战。

他们找到了四名荷兰士兵,包括一名被称之为“Tom”的士兵(这是记者采取的化名,后面部分都是如此),鉴于软件显示的他的快速心率和悠闲的步伐不怎么匹配,说明 Tom 不是埃尔比勒基地最好的士兵。记者们甚至还找到了这名士兵的 Facebook 页面。他和妻子在 FB 分享的照片 — 与全世界其他人一样 — 揭示了太多私人信息, Tom 的孩子们已经二十出头了。几分钟后,记者们在荷兰北部的一个小镇上追查到了这名士兵的家庭住址。

记者们也偶然发现了化名为“John“的另一个人。”John 的 Facebook 页面没有提及他在埃尔比勒的使命。他一直小心翼翼地保密这些信息。但记者们确实找到了他的孩子的照片,还是一个婴儿,他亲切地抱着他的肩膀。通过 Polar,记者们发现他住的房子位于一个中等规模的荷兰城市的工人阶层社区。

当记者们找到 Tom 和 John 的家庭住址时,他们意识到自己正在处理的正是可能危及人们生命的信息。如果 ISIS 战士或同情者去寻找这些士兵,打算复仇的话可怎么办?如果骇客收集这些信息并将其卖给出价最高的人会怎么样?因为所有人都很容易找到这些信息。

是时候认真对待这件事了。记者们把自己想象成是那种想要播下恐惧、监视别人、讹诈别人进行间谍活动的人。然后开始系统地搜索目标。

故事第二章

对于 波斯特马 已经找到的 Volkel 基地的高级官员“Frank”来说(也是化名),间谍和勒索是潜在的严重问题。因为核武器储存在这个基地。有人可以使用 Frank 的身份收集有关基本安全的信息:例如拦截 Frank 的通信,或者榨取机密信息。

记者们在几分钟内就找到了 Frank 的家庭住址。还知道他至少有两个女儿。知道他的妻子在哪里工作,以及他们的爱好都是什么。甚至可以访问每个家庭成员的照片。这些愚蠢的人平日完全没有注意到自己把什么放在了网上。

Frank 并不是唯一一个在 Volkel 军事基地附近进行健身训练的人。记者们还找到了另外三个人。每个家庭住址都是非常详细的。

记者们还发现了驻扎在马里加奥军事基地的几名军事人员。他们大多数是德国人。一名士兵的父母住在德国南部,靠近奥地利边境,在一个迷人的小房子里。记者们还发现了另外两名荷兰士兵,根据他们的锻炼数据判断,他们已经回到家中了。在马里时,他们从未离开基地。

谷歌恐怖坐标_谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标

记者们还研究了外国军事基地,包括古巴的关塔那摩湾谷歌恐怖坐标,臭名昭着的美国拘留营所在地。他们直接看到了几个人的路线,包括监狱附近的路线,追踪到了一名跑步者,直到德克萨斯州达拉斯的一个社区的家庭住址。他们因酒驾而被捕的小细节也记者们发现了。

谷歌地图上看到的惊人现实坐标_谷歌地图恐怖生物坐标_谷歌恐怖坐标

这名士兵毫无隐私保护意识的行为,还将记者们引向了美国密苏里州的军事基地 — 伦纳德伍德堡。关塔那摩湾等地方的军事警卫就在这里训练,这是记者们从一些额外的搜索中学习到的。Polar 地图上的信息可以为找到在其他敏感地点工作的人提供有价值的线索。

特勤局

您可能希望情报人员无法追踪,以便牢固掌握操作安全性。事实上,他们的身份在荷兰被归类为国家机密。但 Polar 的应用程序让它成为一块蛋糕,一览无余,随便瓜分。

荷兰军事情报和安全局(MIVD)设在海牙的 Frederik 军营。Polar 清晰地展示了从该建筑物开始及结束的全程锻炼身体的人士们的所有细节。

谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标_谷歌恐怖坐标

其中一个人登录了app,在 Polar 应用程序中列出了自己的真实姓名。记者们顺着这个线索找到他的 LinkedIn 帐户,信息显示他在荷兰国防部工作。他还被列入了可公开访问的在线 MIVD 情报机构员工时事通讯。Polar 的地图向记者们展示了此人经常从 MIVD 办公室骑自行车到鹿特丹附近的家庭住址。契约登记簿告诉了记者们这一确切的地址。

另一名 MIVD 员工也在 Frederik 军营工作,但他的个人资料被设置为私人的。这意味着记者们不能使用 Polar 找到他的名字,说明此人相比下稍微有点脑子。

但 Polar 应用程序中的疏忽却让记者们看到了他所有被记录下的活动。该应用程序显示了他唯一的用户号码(您可以在搜索中使用该数字)。这个地图没有意识到记者们正在寻找一个将自己的个人资料设置为私人的人,而此人的所有活动都被展示出来了。和名字一样好用。

例如,记者们看到,今年1月此人多次在马里巴马科的空军基地跑步。位于马里的空军基地的一名 MIVD 雇员:听起来更像是一个收集外国情报用于军事用途的工作人员而不是普通的办公室工作人员。

记者们还看到此人在荷兰南部的一个新住宅开发区附近跑步。起初很难找到他的家庭住址,因为他的大多数行动都是在附近的公园开始的。但这个可能的情报人员还被记录到了有一个跑步机在家里。于是现在记者们有了一个确切的地址。因为契约登记册提供了他的名字,并将记者们引向了他的 LinkedIn 个人资料。信息显示:此人是国防部的分析师。

几天后,当记者们走在他居所的街道上时,看到了他的邻居在洗车,在院子里工作,卸下杂货。在记者们找到的地址,看到一个男人穿着短裤坐在沙发上看电视。记者们立刻从他的 LinkedIn 照片中认出了他。记者们按门铃,他小心翼翼地打开门。当记者们告诉他是如何被找到的时候,他大吃一惊。他拒绝多说并将记者们引向国防部。然后尽可能快地关上了门。

可以肯定的是,这是一种令人不安的对抗。但实际上,在过去几周里,记者们站在了无数人的家门口,这些人完全有充分的理由将他们的家庭地址隐藏起来。然而他们却在毫无意识的情况下彻底暴露了自己。

记者们还搜索了 MIVD 的监听站及其周围,例如该国东部的 Kamp Holterhoek。该监听站拦截来自世界各地的无线电流量。当两名塔利班指挥官进行交流时,Holterhoek 的工作人员(理论上)正在监听。可以理解的是,这个极其敏感的位置在 Google 地图的卫星图像上已经模糊不清了。但健身软件上却清晰可见。

谷歌地图上看到的惊人现实坐标_谷歌地图恐怖生物坐标_谷歌恐怖坐标

谷歌地图上看到的惊人现实坐标_谷歌地图恐怖生物坐标_谷歌恐怖坐标

记者们在那里发现了两个目标人。其中一个人在 Polar 应用程序中使用了他的真实姓名。他住在阿纳姆市附近。几天后,当记者们走近他的房子时,他正走到外面,招呼一个小男孩,大概是他的儿子。记者们决定放弃了。至少观点已经完成:任何完全陌生的人都可以被非常接近。

记者们甚至还找到了此人的一位同事,虽然他的个人资料设置为私人的,但这没问题:记者们只需要点击他的一次跑步,Polar 的应用程序就能播放出整条路线。路线从 Kamp Holterhoek 开始,在附近城镇的一片房屋附近结束。健身软件的行为登记告诉了记者们确切的地址 — 以及谁拥有那房子。而此人的 Twitter 简介说他在国防部工作。

记者们还广泛搜索了荷兰民间情报机构 AIVD 的潜在雇员,梳理了该机构总部周围的区域,但什么都没找到。

也许 AIVD 的员工比 MIVD 的员工更了解健身应用带来的风险。或者也许,他们只是不喜欢跑步。

对于一些外国情报机构来说并非如此

理论上,美国国家安全局 NSA 是该国最隐秘的机构,一直因其隐秘性被调侃为“No Such Agency 没这么个局”。但在马里兰州的米德堡(Fort Meade)建筑群,记者们获得了黄金级信息 — — 识别到多个 NSA 员工及其家庭住址,包括:

谷歌恐怖坐标_谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标

一名 Fort Meade 的跑步者更难追踪。因为他在 Polar 上的信息设置为私人的。Polar 的地图将记者们带到了他可能居住的一组房屋,但是无法确定确切的地址,因此无法使用这一技巧来确定他的身份。但是在同一个街区还有另一名跑步者,此人还定期在迈德堡进行比赛。她原来是一名网络犯罪应对专家。

记者们通过公共美国数据库查找她谷歌恐怖坐标,发现她最近更改了名字。使用新名称,记者们终于找到了她和上述第一个跑步者所居住的房子。这不是记者们最初找到的地址,这对夫妇最近搬家了。他是一个特殊情报部门的一员。

记者们还在弗吉尼亚州匡蒂科的 FBI 培训中心和马里兰州劳雷尔的特勤局培训中心识别到了工作人员的身份。在北卡罗来纳州费耶特维尔的布拉格堡找到了多个人,那里是训练 JSOC 特种部队的地方 — 他们负责抓捕奥萨马·本·拉登。

记者们在弗吉尼亚州兰利市的 CIA 附近找不到任何东西。

虽然 Polar 的应用程序似乎在俄罗斯不太受欢迎,但记者们确实在那里找到了潜在的情报工作人员。

在莫斯科,格鲁乌的人员可能已经暴露了数据。Polar 的地图显示有人在格鲁乌总部的周围跑圈。

谷歌恐怖坐标_谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标

谷歌街景清楚地显示,该路线位于一个不向公众开放的区域。

谷歌地图上看到的惊人现实坐标_谷歌恐怖坐标_谷歌地图恐怖生物坐标

记者们的俄罗斯目标人躲在私人档案背后,所以没有太多可以继续下去了,很明显俄罗斯人更警惕隐私问题。

但当记者们使用 URL 查询技巧查看他的所有活动时,却快速跟踪他到了莫斯科南部的一栋公寓楼。然后这条小路似乎走到了尽头:建筑物很大,有几十层楼。运气不错。

并且可以放大使其变得更近。Polar 还显示海拔数据 — 对于在高海拔地区锻炼的人员非常有用。这些数据显示,许多跑步者的训练开始于海拔 300 码。在线地图展示了建筑物的底层从 180 码开始。然后使用 Google 地球专业版,测量建筑物,对比 Polar 提供的信息,最终确定是 23 层楼。

谷歌恐怖坐标_谷歌地图上看到的惊人现实坐标_谷歌地图恐怖生物坐标

至此,记者们知道了有人在格鲁乌里工作过; 他可能住在莫斯科南部,大概在 23 楼左右。但这只是一个开始。如果你愿意可以顺着这条线一直调查下去。关键在于,它展示了只要使用一般常识和一些简单的工具,即使在人口密集的地区也能轻松揭示一个陌生人的身份内情。

另一个跑步者更容易追踪。当记者们在埃尔比勒国际机场附近检查 Polar 的地图时,遇到了一位在那里工作的俄罗斯人。俄罗斯领事馆就在那不远处。当记者们梳理他所有记录时发现,此人也曾经出现在卡拉奇(巴基斯坦)和喀布尔(阿富汗),并且总是在俄罗斯领事馆和大使馆附近。

这个人在俄罗斯的 Polar 注册,也在莫斯科南部的健身中心锻炼。俄罗斯搜索引擎 Yandex 透露,该位置属于 对外情报局的一个部门。

而另一方面,一名军情六处的员工实际上相当于将此人的房门钥匙交给了记者们。Polar 的地图向记者们展示了今年1月的一次会议,当时他从 MI6 大楼的前门跑过沃克斯霍尔大桥到泰晤士河的另一边,然后绕过兰贝斯大桥向北环绕。记者们在 Polar 的搜索框和 bam 中输入他的名字:伦敦西部的一条街道是他的许多跑步开始和结束的地方。好了,伦敦电话簿完全可以查到此人确切的地址。

记者们甚至还在军情五处和英国最高情报机构 GCHQ 找到了可能在这里工作的员工。

可识别人员及其家庭住址的其他站点还包括:

其中最有趣的是 Vught 最大的安全监狱,荷兰最暴力的罪犯都被关押在那里。

故事第三章

到目前为止,在敏感站点搜索信息都是手工完成的; 现在开始记者们尝试更大规模地查找数据。Polar 让这一切变得很容易。

这里有一点技术性。

假设您要查找 2017 年1月1日至4月1日期间在美国 Smallville 登录的所有健身者。您可以在 Polar 地图搜索框中键入 Smallville,就像在 Google 地图中一样。你会在左边看到一个菜单,让你输入你感兴趣的时间范围。你没看到的是这张地图 — 实际上是一个网络应用程序 — 创建了封装搜索查询的 URL 或 Web 地址。

Polar 使用其唯一 URL 来搜索用户数据库。生成的匹配将发送到前面的地图页面,现在将显示您的搜索结果。地图最多显示20个结果,并无法搜索超过六个月的时间段。

以下是地图对数据库的请求,简而言之:可以访问数据库的页面的 URL +地理区域的 GPS 坐标+“从起始”日期和“到截止”日期。

记者发现完全可以手动创建这些 URL。这意味着可以直接向数据库询问想要的任何数据。根本不需要地图。更好的是:可以绕过几个地图的过滤器,并要求一次查看400个结果,而不是地图会向我们显示的 20 个结果。还可以请求自 2014 年以来的所有活动 — 比地图允许的六个月最大值的时间范围大得多了。

因为很多人经常在某些固定区域内锻炼,所以必须聪明地使用查询。于是记者写了一个程序:

最终被列出了 200 多个有趣的地点:军事基地,核设施,情报机构办公室和拘留中心。这些网站的 GPS 坐标非常容易找到 — 通常使用谷歌地图,或通过维基百科就可以做到。

谷歌地图恐怖生物坐标_谷歌地图上看到的惊人现实坐标_谷歌恐怖坐标

通过上述程序运行所有这些位置,并使用生成的 URL 来查询 Polar 的数据库。这样产生了一个大约六万个训练的列表(例如跑步和骑自行车),Polar 已经在这些位置记录了这些锻炼活动。他们中的每一个都会显示该人的唯一用户编号。即使其个人资料已被设置为私人,照样不耽误识别。

最终总共找到了 6,460 位用户。

怎么做?

可以使用 Polar 的唯一用户编号来创建新的 URL,以便搜索所有这些人的个人资料页面。他们中的许多人(大约 90%)填写了自己的名字和城市。其中一些信息无疑是假的。如果有人告诉你他是“Fast Freddie”,你仍然不知道他是谁。但在进行抽查的过程中,居住城市信息几乎总是真实的。

接下来,询问 Polar 的数据库,要求搜索整个世界的其他跑步者和骑自行车的人。令人惊讶的是,Polar 只要求提供这些信息,而该数据库返回了超过 650,000 个活动,包括几千兆字节的数据。记者们下载了所有这些信息。

使用完整的活动列表,可以准确地确定这些人已经去过的所有地方。在干活,在办公室,度假 — 和在家里。可以搜索用户经常去的地方,并使用 Google 地图自动查找相应的地址。使用简单的程序,您就可以将 GPS 坐标转换为物理地址。最后记者们决定不这样做了。至少记者们的实验已经完成。

尾声和结论

其他应用程序能做到这点吗?

记者们的最后一步审视几个类似的应用程序。

第一个应用程序是 Strava。去年该公司向其用户和军事组织承诺,它将采取措施“更好地保护这类敏感信息”。但这是真的吗?

记者们很快发现,该公司的承诺并没有实现。确实具有敏感数据的热图不再公开; 你必须登录才能看到它,但是,创建帐户并获取对该数据的访问权只需要一分钟。

记者们甚至还发现了一些额外问题:即,Strava 不仅可以识别军事基地和其他敏感地点,还可以识别个人及其地址。很快确定了以下信息:

简而言之:Strava 完全没有解决它的隐私问题。

测试的另一个应用程序是来自 Under Armour 运动服装品牌的 Endomondo。使用这个应用程序,很容易找到以下内容:

最后记者们又测试了 Runkeeper。相比下使用这个应用程序比较难确定身份,并且更难找到地址,但记者们依旧在 Gao (Mali),Volkel 军事基地(荷兰)和关塔那摩湾找到了几个用户。

意义

这虽然是荷兰“福尔摩斯”们在网上的一次追踪,探索的对象也是军事基地,情报机构和特勤人员这些电影中才有的东西,对于我们这些就在街上摆个地摊的老百姓有没有教育意义呢?

其实是有的,我们的生活中离不开各种APP,而这些APP对我们的隐私可以说是索要无度,一个读书网站都可能要求控制我们的摄像头,一个养花应用都要看我们的联系人; 而我们对于这些索取往往是有求必应,殊不知这对我们自己和家人甚至是工作的单位造成了潜在的安全威胁。

———END———
限 时 特 惠:本站每日持续更新海量各大内部创业教程,一年会员只需128元,全站资源免费下载点击查看详情
站 长 微 信:jiumai99

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注