健身追踪器暴露秘密军事基地位置,也别忽略了你的隐私

去年 11 月份,深圳湾曾报道一则关于德国因安全漏洞禁售儿童手表的消息。事件的发生背景在于,许多不法分子利用这些漏洞远程控制手表、窃听对话、打开手表的摄像头和录像,甚至向家长发送 GPS 位置信息、修改紧急求救电话使 SOS 按钮失效等等。这些均对产品的用户——儿童、家长带来潜在的危险和隐私暴露的问题。

近日,一则关于「健身 APP 热图暴露美国秘密军事基地」这样类似的隐私暴露事件发生在常规智能手表身上。

事情的起因是,美国一家名为 Strava 的健身追踪软件开发商于去年 11 月公布了一份显示世界各地用户跑步的热度图。直到最近,来自联合冲突研究所(Institute for United Conflict)的分析师Nathan Ruser 在其 Twitter 上发表了对这幅图的疑点:这张热图暴露了某些军事基地的位置及其内部人员的日常活动。

同时,Nathan Ruser 还 PO 出了两张图证明了自己的想法。从下图以及推断,可以得出这是一个美国位于阿富汗的军事基地,而且还显示了军队人员常规慢跑、训练路线。当然,一张热图不足以表明这一点,还有就是「该地点的周围十分空旷,唯独这一片的热度十分高」的依据。

要知道,在军事基地这样高度严密的地方,带有 GPS 等有可能对外暴露行踪的非军事装备更是不被允许使用的。而这幅图最有可能的来源是,有内部人员使用了 Strava 这一款应用。这件事情已引起美国军方的重视,官方目前也已经展开相关的调查。

事实上,除了 Strava,许多类似的追踪软件或者与可穿戴设备(如 Fitbit、Jawbone 等)配套的应用也同样具备热图功能,包括 Google 地图、国内的百度地图等。

这些应用的相同之处都基于 GPS 记录用户/车辆运动轨迹,并对这些数据进行汇总,亮度则表示这条路被「刷」的频率高低。这些数据由应用的服务器获取并且完全匿名。

Google Map 热图

即便如此,这一事件也引发了对可穿戴设备暴露隐私问题的思考。步数、心率、睡眠质量等健康数据监测等已成为大部分可穿戴设备的主要卖点和标配功能。对于运动爱好者而言,这些功能不仅帮助他们了解自己的身体状况,还是他们同质社群的一个「社交」工具。

其中,有不少用户会共享自己的跑步路线,或者将「战绩」分享到其他社交网络。与热图不同的是,除了路线,这一由用户主动共享的内容还有时间、用户名的标识,有些甚至还包括用户在跑步时间段的速度、心率曲线等信息。

此外,因内置 GPS 定位功能,被全天佩戴的可穿戴设备几乎记录了你的家庭、办公、运动的地点。在这个到处充斥着数据的时代,可穿戴特别是带 e-SIM 卡这样具备通信、配网能力的智能手表,很有可能成为黑客攻击的对象。


来源:深圳湾