物联网卡违规应用浅析
来源:用户上传
作者:
摘 要:论文在针对物联网产业链的构成进行深入调研的基础上,对物联网卡违规应用的领域进行了较深入的分析。基于认知物联网的范式提出了针对物联网卡应用违规的监管必要性,以及解决问题的基本思路,提出在构建配套的治理机制基础之上,采用技术手段加强对物联网违规应用的监管方法。
关键词:认知物联网;物联网卡;违规应用;监管
中图分类号:TP301.2 文献标识码:J
Abstract: In this paper, the misapplications of IoT SIM cards are analyzed in depth based on researches of formation and construction of industrial chain. A normal form named Cognition of Things(COT) is proposed to come up with methodology of dealing with matters of misapplications of SIMs of IoT. Furthermore, the necessity of the supervision against the misapplication problems of IoT SIMs is discussed, and several basic principles for the relevant solutions are raised.
Key words: cognition of things; IoT SIM cards; misapplication; supervision
1 引言
随着物联网的快速发展,大众对物联网已经耳闻能详,但对物联网卡很多人不甚了解。万物互联是对物联网的简单形象描述,万千独立的个体通过网络相互连接在一起,其组网方式可以有星型模式、网状模式等。比如,我们可以将可局域联网的空调、电视、智能门锁等个体通过蓝牙或者WiFi的方式进行连接。而对于长距离需要连接网络的个体,最好的方式则是采用蜂窝通信技术。譬如共享单车就属于典型的蜂窝连接模式,其实现是在每辆自行车里都安装一张小小的物联网卡,通过这张卡完成网络连接和信息传输的功能。
在特定客体上安装信息处理模块以及通信模块则构成了完整的远端物联组件。信息处理模块集成若干传感器件成为信息处理子集,将信息汇集后经由通信模块传送到远端,实现特定客体的远端信息连接。在本文中,将若干信息处理子集以及通信模块定义为远端物联子集,显然每个远端物联子集中至少含有一个信息处理子集和通信模块。若干远端物联子集按照功能相似的原则合并看作一个具有特定场景特征的物联信息集合。从定义可以看出,物联信息集合与完成特定功能的客体部分有着功能意义上的内涵映射关系,把这类物联信息集合定义为场智。基于这种范式的物联网则称为认知物联网。从这个范式上可以清晰地看到物联网卡是场智的空中大门,具有重要的安全意义。
物联网卡幫助解决物联网发展过程中的长距离连接的大问题,但物联网卡的违规应用也导致了很多潜在的风险。从上述定义范式可以看到,物联网卡的应用场景决定了它不能像正常的手机卡一样进行实名管理。随着手机卡实名制的全面加强,目前在市面上不通过实名制想获得手机卡的渠道基本被杜绝,而非实名制的物联网卡则通过各种渠道和途径流向非常规市场,被应用于灰色市场领域甚至违法犯罪的活动中。这不仅对物联网产生了巨大的潜在威胁,对基于SIM的通信领域也产生了严重的影响。
2 物联网卡违规应用的现况分析
2.1 违规应用领域
目前在市场上被滥用的物联网卡主要分布在三个领域,一是被用来“薅羊毛”,二是被用来刷单,三是直接被应用于违法犯罪的活动中。在这里把被滥用的物联网卡称之为黑卡。据有关数据统计,全国有至少40万人从事黑卡行业,加上周边的产业链,总计不少于160万人在从事黑卡行业,这些人在业界被称之为“羊毛党”。那么“薅羊毛”这个产业链是如何形成的?在很多电商平台大促销的时候,为了吸引新用户,针对新用户给出了特别优惠的政策。平台又如何去界定新用户的?最简单的方式就是通过手机号来是识别,未注册过的手机号,就被认为是新用户。比如,某知名的外卖平台推出新用户首单免费的政策。对于大多数人而言,所能享受首单减免的机会也只有一次,但有个途径能够帮助用户用最小的成本来享受近乎免费的午餐。
在网络上有专业的验证码平台通过囤积大量的黑卡用来进行外卖平台的首次注册。通过该平台可以每天用新手机号获取验证码继而完成点餐的操作,一顿价值30元的午餐,通过此类平台只需要支付8-10元。调研数据显示,一张能够接受平台验证码的物联网卡所获取的成本极低,大概在1元左右,零月租,而通过这张卡在多个平台网站上反复注册“薅羊毛”,平均每张卡能够拿到100元左右的收益,扣除中间成本,一张卡的收益在80元左右,平均80倍的利润暴利。这个行业中的从业者多则月入百万元,而且由于持卡用户广为分散,加上小额消费单次消费额低、交易便利的特点,使得存在着庞大的群体以非常低的法律风险博取高额的回报。在这个价值链条中,显然受损失的是提供补贴的平台,大量的补贴促销换来的却是大量的无效用户。不难看出,以炒作用户数为手段的则是另一种双向勾结的模式,对于一些初创型的互联网业务平台,为了尽快通过用户数的增长拿到下一轮的投资,对于此类“薅羊毛”的事情也是任其为之,甚至故意为之、推波助澜。由此诞生了另外一个市场领域:刷单。一些初创的平台和羊毛党谈好价格,以刷单的方式来获取大量假的用户注册量,以此形成新的利益链条。
2.2 产业链分析 在当今技术低成本趋势越来越明显的时代,电信运营商的传统业务带来的收益在不断下滑,想获取昔日的高绩效已经成为过往的历史。物联网作为电信运营商转型的一个重要风口,抢占市场制高点似乎比什么都重要。对于任何一个企业而言,最重要的是市场、是利润,没有市场和利润,企业的生存与发展无从谈起。在这种压力下,发卡量越多就意味着占领绝对市场的空间越大。在市场调研的过程中,只要你有企业营业执照,拿卡量是没有上限的。比起传统通信手机卡需要身份证实名,每个身份证只能办理5张卡而言,手续简单方便了很多。而这些卡在满足正常物联网市场发展的同时,有一部分卡流入到了黑卡领域,而这部分卡几乎是存在于监管之外的。
电信运营商也意识到了这一点,通过定向流量、关闭语音和短信功能等多种办法来预防违规应用的产生,但是只要有市场需求存在,就会有市场供给存在。很多在线平台在售卖物联网卡的过程中配备了完整的教程,告诉使用者如何修改物联网卡的配置,从而达到短信接收的目的,而这种培训成本极低,并且非常隐蔽。在某互联网公司的即时通信平台中搜索物联网卡的字眼,可以搜索到多达千余个物联网卡的群。这些都是物联网卡流通的渠道。由此可见,仅仅要求电信运营商加强自查自纠,完善监管机制只是治标,更重要的是国家相关的监管部门需要完善治理与监管的顶层设计,在虚拟世界中对渠道加强监管,对应用加强评估,对回收加强落实,进一步从体制、机制上完善事前、事中、事后的监管环节,建立以技术为手段的监管、评估和追溯体系,有效实现对物联网卡生命周期的闭环监管。
3 监管手段技术实现的关键思路
如何对物联网卡的应用是否违规进行监管,可以从几个方面进行分析。
一是物联网卡具有不同于手机卡的位置特征。比如大多数的物联网卡具有静态的位置特征,譬如电表、水表、路灯、井盖等等。这类物联网卡在一定的允许时间窗口中,其位置变化量应该是零。如果物联网卡发放后一直处于同一位置,流量正常,可以默认为合规应用。
二是物联网卡具有不同于手机卡的轨迹特征。以共享单车为例,它的行为轨迹一般是短距离移动,而且移动的速度介于人行走和汽车低速行进之间,且停放位置以路边为主,符合以上的特征,可以默认为合规应用。
三是物联网卡与云端特定服务器的交互是相对固定的。以智慧物流中的卡车定位卡为例,它只和云端固定的位置服务器进行交互,如果出现访问其他不同服务的访问事件,可以初步判定潜在应用违规,应给予关注。当然,还有很多其他方面能够对物联网卡的应用合规性进行综合性的多维度判断,比如网络制式、APP应用、网络侧的信令分析等等,都能够建立起立体的对物联网卡所在场景进行合规判断的技术体系。结合前述认知物联网的范式,还可以提供更先进的基于AI的场智行为评估。
近年来,国家对手机数据、话音领域的犯罪行为进行了严厉打击,相关部门进一步加强了对手机实名制的管控力度,对通信领域的犯罪起到了震慑作用。而物联网世界由于其技术的特殊性,物联网的安全形式非常不乐观。物联网卡一旦被滥用,所带来的潜在危险非常大,需要防范于未然。同时,部分物联网卡还支持语音、数据通信功能,如车联网卡。随着物联网应用场景的不断创新,不断深入,未来,必然有更多的业务场景需要开通数据、语音功能,而这些功能一旦失之监管,就会成为犯罪工具,届时再采取措施,恐怕就会形成尾大不掉之势。
4 结束语
物联网产业正在蓬勃发展,万物相连的智慧场景正在走来,成为人类未来智慧生活的基本设施。无论从虚拟世界的安全视角出发,还是从现实社会的安全治理考虑出发,对待承载着数据的物联网安全绝不可以掉以轻心,更需要以治之于未有的心态未雨绸缪,推动物联网事业的健康发展。
参考文献
[1] 颜丽.国内外物联网安全监管现状及建议[J].电信网技术, 2018, 1(1):74-76.
[2] 刘瑜.场智认知与行为测控[J].通信世界,2017,(11):50.
作者简介:
劉宁宁(1970-),男,汉族,湖北孝感人,中国科学院自动化研究所,博士后,教授;主要研究方向和关注领域:认知科学、人工智能、通信与信息化、分布式计算、软件工程。
樊建勋(1978-),男,汉族,河南信阳人,北京邮电大学,博士;主要研究方向和关注领域:认知科学、信息安全、网络对抗、边缘计算、大数据视觉感知。
转载注明来源:https://www.xzbu.com/1/view-14814160.htm