你有没有想过,当你打开天气应用查看气温,使用导航软件规划路线,或者玩一款免费的手机游戏时,你正在将自己的精确位置拱手相让。
这些看似无害的日常行为产生的数据,正在通过一条隐秘的全球供应链,流向世界各地的执法机构和情报部门。
海外安全实验室于 2026 年 4 月全面揭露了一套名为Webloc的全球地理位置监控系统。
这套系统利用移动应用和数字广告收集的位置数据,能够实时追踪全球多达 5 亿部移动设备的行踪,并且可以回溯长达三年的历史轨迹。
这种基于广告数据的监控技术被称为广告情报(ADINT)。与传统的手机基站定位或 GPS 追踪不同,广告情报不需要电信运营商配合,也不需要在目标设备上安装任何恶意软件。它只需要接入庞大的数字广告生态系统,就能获取海量用户的实时位置信息。
广告情报的数据主要来源于两个渠道。第一个是 实时竞价(RTB)系统。每当你打开一个带有广告的应用或网站时,系统会在不到一秒钟的时间内举行一场拍卖,决定向你展示哪个广告。在这个过程中,你的设备广告标识符、当前位置、年龄、性别、兴趣等信息会被广播给数十甚至上百家广告公司。任何参与竞价的公司都可以获取这些数据。
第二个渠道是软件开发工具包(SDK)。许多免费应用都会嵌入第三方的跟踪软件开发工具包,用于分析用户行为和展示广告。这些工具包可以收集应用能够访问的所有数据,包括精确的 GPS 位置、附近的 Wi-Fi 热点信息、蓝牙设备列表,甚至手机传感器的数据。
这些数据原本是为了向用户推送个性化广告而收集的。但现在,它们被打包出售给第三方数据经纪商,最终流入像 Webloc 这样的监控系统手中。一个普通公民的数据每天会被这样广播数百次。
Webloc 系统最初由以色列监控公司Cobwebs Technologies开发。该公司成立于 2015 年,创始人全部来自以色列特种部队和情报单位。2023 年 7 月,Cobwebs 被美国私募股权公司 Spire Capital 以 2 亿美元收购,并与美国本土执法软件供应商 Penlink 合并。
合并后,Cobwebs 的三位创始人接管了 Penlink 的关键高管职位,领导其技术、产品、营销和国际销售业务。Cobwebs 在以色列、美国、英国、德国、新加坡等多个国家的子公司也被重新命名为 Penlink。
Penlink 成立于 1987 年,原本是一家为美国执法机构提供电话窃听和通信监控软件的公司。其核心产品 PLX 可以从 AT&T、Verizon、T-Mobile 等电信运营商以及谷歌、Facebook 等互联网公司获取用户的通话记录、搜索历史和登录数据。2022 年,Penlink 仅与美国联邦机构的合同金额就达到了每年 2000 万美元。
合并后的 Penlink 拥有了更完整的监控产品矩阵。其核心产品是Tangles网络情报平台,Webloc 则作为 Tangles 的附加模块出售。此外,公司还提供 Lynx 虚拟身份管理系统、Trapdoor 社会工程平台和 Weaver 金融调查平台等多种监控工具。
Webloc 系统于 2020 年首次推出,很快就成为了全球执法机构的热门工具。根据泄露文件,Webloc 提供一个持续更新的全球设备位置数据流,每条记录包含设备唯一标识符、精确地理坐标以及从移动应用和广告平台收集的用户画像数据。
Webloc 的用户界面非常直观。执法人员可以在地图上看到所有被追踪设备的位置,点击任何一个设备就能查看其完整的活动历史。系统还提供热点图功能,可以显示一个设备在不同时间段最常出现的地点。
一份泄露的技术提案中展示了一个实际案例。系统追踪了一名位于阿布扎比的男性用户,在五天内收集了他的 81 个 GPS 位置点和 110 个基于 Wi-Fi 的位置点。系统还列出了他手机上安装的 141 个应用,并将他归类为 “经常通勤者”“篮球爱好者” 和 “奢侈品购买者”。
另一个案例展示了系统如何追踪一个人从德国经奥地利到匈牙利的完整行程,基于 39 个历史位置记录。系统还可以识别在两个或多个指定区域都出现过的设备,这对于追踪跨境活动非常有用。
调查显示,Webloc 的客户遍布全球多个国家和地区,主要包括执法机构、情报部门和军队。
美国是 Webloc 最大的市场。客户包括多个联邦机构和数十个州及地方执法部门。
自 2021 年以来,ICE 已经在 Cobwebs 和 Penlink 的监控工具上花费了超过 500 万美元。2025 年 9 月,ICE 又签订了一份价值 230 万美元的合同,购买 Tangles 和 Webloc 的一年期使用许可。
美国海军情报局和陆军太空与导弹防御司令部都曾购买 Webloc 系统。
2021 年,该部门花费 19.8 万美元购买了 Tangles、Webloc 和 Lynx 的一年期许可,用于边境安全行动。
洛杉矶、达拉斯、巴尔的摩、图森、达勒姆等多个大城市的警察局,以及埃尔克格罗夫市、皮纳尔县等较小的地方执法机构都是 Webloc 的客户。
一个特别值得关注的案例是亚利桑那州图森市警察局。该部门原本购买 Webloc 是为了调查人口贩卖案件,但内部报告显示,系统很快被用于调查盗窃、抢劫等普通刑事案件,甚至被用于监控总统和副总统候选人访问期间的抗议活动。
匈牙利国内情报机构自 2022 年以来一直在使用 Webloc 系统。2026 年 3 月,匈牙利国家安全特别服务局又购买了新的 Webloc 许可。
匈牙利的三个主要情报机构都在使用 Cobwebs 的产品,包括宪法保护办公室、国家信息中心和国家安全特别服务局。这些机构都由匈牙利总理欧尔班的内阁办公室直接监督。
Webloc 不仅仅是一个位置追踪工具,它还具备强大的身份识别能力。系统可以通过分析设备的长期活动规律,自动推断出用户的家庭住址、工作单位和日常出行路线。
萨尔瓦多文件明确指出,识别设备背后的真实人员是 Webloc 的核心目的之一。
系统的热点图功能可以显示一个设备在不同时间段最常出现的地点,执法人员可以据此准确判断出用户的住所和工作场所。文件甚至建议可以派遣 地面部队 前往与 嫌疑人 相关的地点。
此外,系统还会收集用户连接过的所有 Wi-Fi 热点的名称。这些名称往往包含用户的姓氏、公司名称或其他可识别信息,进一步帮助执法人员确定用户身份。
Webloc 可以将从广告渠道获取的数据与其他来源的数据进行融合,以增强目标识别和追踪能力。美国海军的合同文件显示,系统支持导入 蜂窝数据转储,即从电信运营商获取的电话和位置数据。
系统还集成了 Google Street View 功能,执法人员可以直接在 Webloc 界面中查看目标位置的街景图像。一份泄露的截图显示,系统在俄罗斯圣彼得堡的一所房子前标记了多个位置点,这些点都与同一个设备相关联。
除了位置数据,Webloc 还提供每个被追踪用户的详细画像。根据 2021 年的文件,系统收集的数据包括:
Webloc 的数据每 4 到 24 小时更新一次,系统保存长达三年的历史位置记录。这意味着执法人员不仅可以实时追踪目标的当前位置,还可以回溯过去三年中目标的所有行踪。
目前尚不清楚 Penlink 具体从哪些数据经纪商购买数据,不过,2021 年的萨尔瓦多和越南文件提供了一些线索。这两份文件都显示 Webloc 会收集 Wi-Fi 热点的名称,而只有 SDK 数据源能够获取这类信息。RTB 竞价数据流中不包含 Wi-Fi 数据。这表明在 2021 年,Webloc 的数据主要来源于嵌入在移动应用中的第三方跟踪 SDK。
另一方面,年龄、性别和广告定向分类等信息通常来源于 RTB 数据源。因此,Webloc 很可能同时使用了 SDK 和 RTB 两种数据来源。
墨西哥州、墨西哥城和哈利斯科州的检察官办公室都购买了 Tangles 系统,有证据表明 Webloc 可能也包含在其中一些合同中。
英国 44 个警察部门中,有 39 个既不确认也不否认使用 Webloc
英国内政部同样既不确认也不否认使用 Webloc,但确认没有使用其他竞争对手的产品
奥地利内政部购买了 Tangles 系统,但拒绝说明是否同时购买了 Webloc
此外,调查还发现意大利威尼斯地方警察在 2022 年举办了 Webloc 培训活动,三名以色列国防军人员在服役期间接受了 Webloc 培训。荷兰、西班牙和法国都有 Cobwebs 产品的经销商。
其中,219 台服务器被认为与产品部署直接相关,其余为测试和管理服务器。服务器数量最多的国家是美国,有 126 台,其次是荷兰 32 台,新加坡 17 台,德国 8 台,中国香港 8 台,英国 7 台。
值得注意的是,219 台产品服务器中有 219 台托管在微软 Azure 云平台上。微软曾在 2022 年将 Webloc 列为其 AppSource 应用商店的 “首选解决方案”。
研究人员还识别出了 5 台可能专门用于 Webloc 的服务器,分别位于墨西哥、新加坡、荷兰和匈牙利。其中匈牙利的服务器在 2026 年 1 月停止运行,正好是匈牙利购买新许可的时间。
Quadream 的间谍软件被用于针对全球各地的公民社会、记者和政治反对派人物。虽然有报道称 Quadream 在 2023 年试图出售其资产,但其以色列公司实体仍然在运营。
Timianker 和 Ashkenazi 还共同投资了另一家名为 I-OTT 的情报公司。该公司的网站宣传其提供 “定制化情报解决方案”,包括 “虚拟身份管理” 和 “秘密行动咨询”,甚至还提供 “反恐怖和游击战高级战斗训练”。
除了 Webloc 这种被动监控工具,报告还首次详细揭露了 Cobwebs 的另一个产品Trapdoor。这个产品几乎从未被公开报道过,被 Cobwebs 称为 “主动网络情报” 解决方案。
根据泄露的技术规范文件和源代码分析,Trapdoor 是一个社会工程平台,专门用于欺骗受害者泄露信息。其主要功能包括:
分析表明,Trapdoor 本身不包含恶意软件功能,但可以帮助客户在受害者设备上部署恶意软件。系统甚至可以通过浏览器代码访问受害者的摄像头和麦克风。
研究人员在肯尼亚、印度尼西亚、日本、阿联酋、新加坡和中国香港发现了可能与 Trapdoor 相关的活跃服务器。目前还没有确认任何 Trapdoor 客户,但 Meta 在 2021 年的报告中曾提到,Cobwebs 的客户使用虚假账号进行社会工程攻击,诱骗用户泄露个人信息。
Webloc 的曝光再次引发了人们对数字时代隐私保护的深刻思考。当我们每天使用手机时,我们产生的每一条数据都可能被收集、分析和出售。这些数据原本是为了改善我们的生活体验,但现在它们正在成为监控工具的原材料。
基于广告数据的监控技术正在全球范围内迅速扩散,并且几乎不受任何监管。这种技术不仅被民主国家的执法机构使用,也被缺乏人权保障的威权政府所掌握,对全球公民的自由和安全构成了严重威胁。
专注Ai情报、网络安全、网络战略、全球人文科技领域。有问题可随时Call我
Copyright © 2024 开云电子监控有限公司 版权所有 TEL: 0512-52036959
地址:江苏省常熟市古里镇紫芙沪宜路53号 邮箱:3136517822@qq.com