報道稱FBI可遠程激活A(yù)ndroid設(shè)備麥克風(fēng)(騰訊科技配圖)
騰訊科技訊(中濤)北京時間8月3日消息,據(jù)《華爾街日報》報道,知情人士近日透露,美國聯(lián)邦調(diào)查局(FBI)能夠遠程激活A(yù)ndroid手機及筆記本電腦上的麥克風(fēng),進而記錄這些被入侵用戶的語音通話內(nèi)容。
上月期間,美國科技資訊網(wǎng)站The Verge剛剛討論了微軟新款Kinect體感控制器成為美國國家安全局(NSA)監(jiān)視工具的可能性。如果《華爾街日報》最新報道屬實,則說明FBI能夠監(jiān)視Android手機和筆記本電腦用戶并不僅僅是理論上的假設(shè)。
《華爾街日報》的這則報道內(nèi)容,自來一位匿名前美國政府官員的表述。無論是FBI還是谷歌(微博),都不愿對該報道的真實性加以證實或否認。但無論如何,遠程入侵用戶的麥克風(fēng)并不是什么新思路。2004年期間,F(xiàn)BI曾使用了所謂的“漫游竊聽器”(roving bugs)來監(jiān)視犯罪分子。2002年期間,F(xiàn)BI通過在車載緊急呼救系統(tǒng)中使用麥克風(fēng)方式,來密切監(jiān)視犯罪嫌疑人。數(shù)名匿名前美國政府官員稱,最新的情況是,F(xiàn)BI有一個專門團隊會經(jīng)常入侵用戶電腦,所使用的工具既有定制化軟件,也有一些直接從私有公司那里購買的現(xiàn)成軟件。
《華爾街日報》的一名報料人表示,F(xiàn)BI“遠程操作部門”有時會通過插入物理設(shè)備(如USB驅(qū)動等)方式來安裝這種監(jiān)視軟件,同時也可使用“木馬病毒”等互聯(lián)網(wǎng)操作方式,即誘使用戶點擊某個鏈接或查看某個文檔,監(jiān)視軟件就會自動安裝到用戶設(shè)備當中。
該報料人還表示,雖然FBI會確保僅收集最需要的“相關(guān)數(shù)據(jù)”,但問題是這種監(jiān)視活動難度并不大,且FBI經(jīng)常這樣做。通常情況下,美國政府對公民進行此類監(jiān)視活動之前,首先需要獲得授權(quán)令,尤其是監(jiān)視用戶對話等隱私內(nèi)容時就更是如此。只是這種情況是基于這樣的假設(shè):美國政府既不會進行沒有授權(quán)令的竊聽活動,也不會將這些活動稱為“國家機密”以達到阻止法律訴訟目的。