你有没有想过,当你打开天气应用查看气温,使用导航软件规划路线,或者玩一款免费的手机游戏时,你正在将自己的精确位置拱手相让。
这些看似无害的日常行为产生的数据,正在通过一条隐秘的全球供应链,流向世界各地的执法机构和情报部门。
海外安全实验室于 2026 年 4 月全面揭露了一套名为Webloc的全球地理位置监控系统。
这套系统利用移动应用和数字广告收集的位置数据,能够实时追踪全球多达 5 亿部移动设备的行踪,并且可以回溯长达三年的历史轨迹。
这种基于广告数据的监控技术被称为广告情报(ADINT)。与传统的手机基站定位或 GPS 追踪不同,广告情报不需要电信运营商配合,也不需要在目标设备上安装任何恶意软件。它只需要接入庞大的数字广告生态系统,就能获取海量用户的实时位置信息。
广告情报的数据主要来源于两个渠道。第一个是 实时竞价(RTB)系统。每当你打开一个带有广告的应用或网站时,系统会在不到一秒钟的时间内举行一场拍卖,决定向你展示哪个广告。在这个过程中,你的设备广告标识符、当前位置、年龄、性别、兴趣等信息会被广播给数十甚至上百家广告公司。任何参与竞价的公司都可以获取这些数据。
第二个渠道是软件开发工具包(SDK)。许多免费应用都会嵌入第三方的跟踪软件开发工具包,用于分析用户行为和展示广告。这些工具包可以收集应用能够访问的所有数据,包括精确的 GPS 位置、附近的 Wi-Fi 热点信息、蓝牙设备列表,甚至手机传感器的数据。
这些数据原本是为了向用户推送个性化广告而收集的。但现在,它们被打包出售给第三方数据经纪商,最终流入像 Webloc 这样的监控系统手中。一个普通公民的数据每天会被这样广播数百次。
Webloc 系统最初由以色列监控公司Cobwebs Technologies开发。该公司成立于 2015 年,创始人全部来自以色列特种部队和情报单位。2023 年 7 月,Cobwebs 被美国私募股权公司 Spire Capital 以 2 亿美元收购,并与美国本土执法软件供应商 Penlink 合并。
合并后,Cobwebs 的三位创始人接管了 Penlink 的关键高管职位,领导其技术、产品、营销和国际销售业务。Cobwebs 在以色列、美国、英国、德国、新加坡等多个国家的子公司也被重新命名为 Penlink。
Penlink 成立于 1987 年,原本是一家为美国执法机构提供电话窃听和通信监控软件的公司。其核心产品 PLX 可以从 AT&T、Verizon、T-Mobile 等电信运营商以及谷歌、Facebook 等互联网公司获取用户的通话记录、搜索历史和登录数据。2022 年,Penlink 仅与美国联邦机构的合同金额就达到了每年 2000 万美元。
合并后的 Penlink 拥有了更完整的监控产品矩阵。其核心产品是Tangles网络情报平台,Webloc 则作为 Tangles 的附加模块出售。此外,公司还提供 Lynx 虚拟身份管理系统、Trapdoor 社会工程平台和 Weaver 金融调查平台等多种监控工具。

Webloc 系统于 2020 年首次推出,很快就成为了全球执法机构的热门工具。根据泄露文件,Webloc 提供一个持续更新的全球设备位置数据流,每条记录包含设备唯一标识符、精确地理坐标以及从移动应用和广告平台收集的用户画像数据。
系统的核心功能包括:
-
全球覆盖多达 5 亿部移动设备 -
保存长达三年的历史位置记录 -
数据每 4 到 24 小时更新一次 -
支持电子围栏功能,可以划定任意区域并列出所有进入该区域的设备 -
可以追踪设备在多个地点之间的移动轨迹 -
能够分析设备的长期活动规律,推断出用户的家庭住址、工作单位和日常出行路线 -
提供用户的详细画像,包括年龄、性别、语言、兴趣爱好、使用的应用等信息
Webloc 的用户界面非常直观。执法人员可以在地图上看到所有被追踪设备的位置,点击任何一个设备就能查看其完整的活动历史。系统还提供热点图功能,可以显示一个设备在不同时间段最常出现的地点。
一份泄露的技术提案中展示了一个实际案例。系统追踪了一名位于阿布扎比的男性用户,在五天内收集了他的 81 个 GPS 位置点和 110 个基于 Wi-Fi 的位置点。系统还列出了他手机上安装的 141 个应用,并将他归类为 “经常通勤者”“篮球爱好者” 和 “奢侈品购买者”。

另一个案例展示了系统如何追踪一个人从德国经奥地利到匈牙利的完整行程,基于 39 个历史位置记录。系统还可以识别在两个或多个指定区域都出现过的设备,这对于追踪跨境活动非常有用。



美国是 Webloc 最大的市场。客户包括多个联邦机构和数十个州及地方执法部门。
- 移民与海关执法局(ICE)
自 2021 年以来,ICE 已经在 Cobwebs 和 Penlink 的监控工具上花费了超过 500 万美元。2025 年 9 月,ICE 又签订了一份价值 230 万美元的合同,购买 Tangles 和 Webloc 的一年期使用许可。 - 美国军方
美国海军情报局和陆军太空与导弹防御司令部都曾购买 Webloc 系统。 - 得克萨斯州公共安全部
2021 年,该部门花费 19.8 万美元购买了 Tangles、Webloc 和 Lynx 的一年期许可,用于边境安全行动。 - 纽约市地区检察官办公室
皇后区和布朗克斯区的检察官办公室都在使用 Webloc。 - 多个城市警察局
洛杉矶、达拉斯、巴尔的摩、图森、达勒姆等多个大城市的警察局,以及埃尔克格罗夫市、皮纳尔县等较小的地方执法机构都是 Webloc 的客户。
一个特别值得关注的案例是亚利桑那州图森市警察局。该部门原本购买 Webloc 是为了调查人口贩卖案件,但内部报告显示,系统很快被用于调查盗窃、抢劫等普通刑事案件,甚至被用于监控总统和副总统候选人访问期间的抗议活动。

匈牙利国内情报机构自 2022 年以来一直在使用 Webloc 系统。2026 年 3 月,匈牙利国家安全特别服务局又购买了新的 Webloc 许可。
匈牙利的三个主要情报机构都在使用 Cobwebs 的产品,包括宪法保护办公室、国家信息中心和国家安全特别服务局。这些机构都由匈牙利总理欧尔班的内阁办公室直接监督。

此外,分析还基于多份泄露文件,包括 2021 年萨尔瓦多国家民警的技术提案、2021 年越南的技术规范文件、2022 年的系统发布说明以及 2025 年 Penlink 的最新宣传材料。
萨尔瓦多国家民警于 2020 年 12 月花费 68 万美元购买了 Tangles、Lynx 和 Webloc 系统。
根据萨尔瓦多和越南的文件,Webloc 支持多种强大的查询和网络分析功能:
- 单设备追踪
查询与特定已知移动设备广告标识符关联的所有位置记录 - 区域检索
检索在一个或多个指定区域内观察到的所有设备的记录 - 交叉区域分析
识别在两个或多个指定区域都出现过的设备,用于追踪跨境活动 - 实时警报
当被监控设备出现在新位置或有新设备进入监控区域时,系统会自动发出警报 - 连接分析
通过 “交叉分析连接” 工具,基于设备共同访问的地点揭示设备之间的关联关系 - 数据导出
支持将所有原始数据以 CSV 格式导出,方便进一步分析
Webloc 不仅仅是一个位置追踪工具,它还具备强大的身份识别能力。系统可以通过分析设备的长期活动规律,自动推断出用户的家庭住址、工作单位和日常出行路线。
萨尔瓦多文件明确指出,识别设备背后的真实人员是 Webloc 的核心目的之一。
系统的热点图功能可以显示一个设备在不同时间段最常出现的地点,执法人员可以据此准确判断出用户的住所和工作场所。文件甚至建议可以派遣 “地面部队” 前往与 “嫌疑人” 相关的地点。

此外,系统还会收集用户连接过的所有 Wi-Fi 热点的名称。这些名称往往包含用户的姓氏、公司名称或其他可识别信息,进一步帮助执法人员确定用户身份。

Webloc 可以将从广告渠道获取的数据与其他来源的数据进行融合,以增强目标识别和追踪能力。美国海军的合同文件显示,系统支持导入 “蜂窝数据转储”,即从电信运营商获取的电话和位置数据。
系统还集成了 Google Street View 功能,执法人员可以直接在 Webloc 界面中查看目标位置的街景图像。一份泄露的截图显示,系统在俄罗斯圣彼得堡的一所房子前标记了多个位置点,这些点都与同一个设备相关联。

Webloc 的数据每 4 到 24 小时更新一次,系统保存长达三年的历史位置记录。这意味着执法人员不仅可以实时追踪目标的当前位置,还可以回溯过去三年中目标的所有行踪。

目前尚不清楚 Penlink 具体从哪些数据经纪商购买数据,不过,2021 年的萨尔瓦多和越南文件提供了一些线索。这两份文件都显示 Webloc 会收集 Wi-Fi 热点的名称,而只有 SDK 数据源能够获取这类信息。RTB 竞价数据流中不包含 Wi-Fi 数据。这表明在 2021 年,Webloc 的数据主要来源于嵌入在移动应用中的第三方跟踪 SDK。
另一方面,年龄、性别和广告定向分类等信息通常来源于 RTB 数据源。因此,Webloc 很可能同时使用了 SDK 和 RTB 两种数据来源。
越南是 Webloc 的一个重要潜在市场。至少从 2024 年开始,一家越南经销商就在其网站上销售 Cobwebs 的 Tangles、Webloc 和 Lynx 产品。
更重要的是,研究人员在网上发现了一份 2021 年的越南语 “技术规范” 文件,该文件带有 Cobwebs Technologies 的品牌标识。文件详细规定了部署一套包括 Tangles、Lynx、Trapdoor 和 Webloc 在内的 “网络情报” 系统的具体要求。

文件要求系统实施方必须在微软 Azure 云亚太地区有现有的部署经验。
此外,调查还发现意大利威尼斯地方警察在 2022 年举办了 Webloc 培训活动,三名以色列国防军人员在服役期间接受了 Webloc 培训。荷兰、西班牙和法国都有 Cobwebs 产品的经销商。

通过技术分析,报告绘制出了 Cobwebs 产品的全球服务器分布情况。
研究人员发现了 298 台与 Cobwebs 相关的活跃服务器,分布在全球 25 个国家。
其中,219 台服务器被认为与产品部署直接相关,其余为测试和管理服务器。服务器数量最多的国家是美国,有 126 台,其次是荷兰 32 台,新加坡 17 台,德国 8 台,中国香港 8 台,英国 7 台。
值得注意的是,219 台产品服务器中有 219 台托管在微软 Azure 云平台上。微软曾在 2022 年将 Webloc 列为其 AppSource 应用商店的 “首选解决方案”。
研究人员还识别出了 5 台可能专门用于 Webloc 的服务器,分别位于墨西哥、新加坡、荷兰和匈牙利。其中匈牙利的服务器在 2026 年 1 月停止运行,正好是匈牙利购买新许可的时间。




调查还揭示了 Cobwebs 与臭名昭著的间谍软件公司 Quadream 之间的密切联系。Cobwebs 创始人兼现任 Penlink 国际业务总经理 Omri Timianker 通过一家控股公司间接持有 Quadream 的股份。Cobwebs 的前高管和主要投资人 Uri Ashkenazi 也是 Quadream 的关键投资人。


Quadream 的间谍软件被用于针对全球各地的公民社会、记者和政治反对派人物。虽然有报道称 Quadream 在 2023 年试图出售其资产,但其以色列公司实体仍然在运营。
Timianker 和 Ashkenazi 还共同投资了另一家名为 I-OTT 的情报公司。该公司的网站宣传其提供 “定制化情报解决方案”,包括 “虚拟身份管理” 和 “秘密行动咨询”,甚至还提供 “反恐怖和游击战高级战斗训练”。
除了 Webloc 这种被动监控工具,报告还首次详细揭露了 Cobwebs 的另一个产品Trapdoor。这个产品几乎从未被公开报道过,被 Cobwebs 称为 “主动网络情报” 解决方案。

根据泄露的技术规范文件和源代码分析,Trapdoor 是一个社会工程平台,专门用于欺骗受害者泄露信息。其主要功能包括:
-
生成伪装成任何网站的钓鱼链接,可以通过电子邮件或短信发送给受害者 -
快速设计完整的虚假网页和弹出窗口,支持自定义样式和内容 -
自动提取受害者设备的详细信息,包括 IP 地址、浏览器类型、操作系统、屏幕分辨率、电池水平等 -
内置键盘记录器,可以记录受害者输入的所有内容,包括用户名和密码 -
能够在受害者的浏览器中打开隐藏标签页,提取设备上的媒体文件 -
支持向受害者设备发送 “有效载荷”,即恶意软件
分析表明,Trapdoor 本身不包含恶意软件功能,但可以帮助客户在受害者设备上部署恶意软件。系统甚至可以通过浏览器代码访问受害者的摄像头和麦克风。
研究人员在肯尼亚、印度尼西亚、日本、阿联酋、新加坡和中国香港发现了可能与 Trapdoor 相关的活跃服务器。目前还没有确认任何 Trapdoor 客户,但 Meta 在 2021 年的报告中曾提到,Cobwebs 的客户使用虚假账号进行社会工程攻击,诱骗用户泄露个人信息。
Webloc 的曝光再次引发了人们对数字时代隐私保护的深刻思考。当我们每天使用手机时,我们产生的每一条数据都可能被收集、分析和出售。这些数据原本是为了改善我们的生活体验,但现在它们正在成为监控工具的原材料。
基于广告数据的监控技术正在全球范围内迅速扩散,并且几乎不受任何监管。这种技术不仅被民主国家的执法机构使用,也被缺乏人权保障的威权政府所掌握,对全球公民的自由和安全构成了严重威胁。
对于普通人来说,我们可以采取一些基本措施来保护自己的位置隐私:
-
只在必要时授予应用位置权限 -
关闭应用的跨应用跟踪功能 -
删除或定期重置手机的广告标识符 -
使用隐私保护浏览器和搜索引擎 -
尽量避免使用免费的天气、导航和健身应用















暂无评论内容