移动时代 , 手机变得前所未有的重要 , 自然有人盯着它作非分之想 。 窃密、监听 , 家庭矛盾、商业纠纷 , 这些字眼与手机紧紧地捆绑在了一起 。
监听的都市神话 , 谎言与骗局
从技术上来说 , “监听他人手机” 可以通过多种渠道实现 , 但在目前的市面上 , 有关监听的传言大多是虚假小广告 。
复制一张SIM卡就能实现监听 , 这是手机监听小广告最常见的伎俩 。 从马路边的牛皮癣到互联网论坛的广告位 , 至今仍能见到这类言之凿凿的宣言:“凭手机号就能复制出原机主的SIM卡 , 插在另一部手机上后和原机主的SIM卡同时在线 , 窃听原机主的电话和短信 , 冒充原机主拨打电话 。 电话费还记在人家头上!”
这种窃听实际上不可能做到 。 经通信行业人士证实 , 目前3G网络使用的第三代手机卡USIM卡根本无法破解 , 只有第二代比如GSM网络的SIM卡尚存破解可能 。 但技术门槛不低:得到他人2G手机的SIM卡 , 只有通过计算机的暴力演算 , 破解一系列卡内原本限制访问的数据后 , 才有理论上的机会复制到SIM卡 。 但即便实现了 , 两张SIM卡最终也无法同时通话 。
同一时刻 , 只能有一张SIM卡保持通信状态 。 因而所谓的“复制SIM卡监听他人手机” , 只能是骗局 。
这类手机监听的骗局很多 , 它们穿着不同的马甲 , 但实质并不新鲜 。 骗子要么兜售强大到离奇的手机监听功能 , 比如“只要提供对方手机号码 , 就能实现监听”;要么设下钓鱼式的圈套 , 诱使客户相信“先付费 , 后监听”或者“再多打一笔钱 , 再多打一笔钱 , 再多打一笔钱就能用了” 。
真实的监听幽灵:从对讲机 , 到运营商
真实的手机监听技术并不隐秘 。
早期广为流传的“芯片手机监听法” , 利用的是无线对讲机原理 。 在被监听者的手机内植入微小的芯片 , 对讲功能集成在芯片当中 。 芯片的发射功率 , 决定监听对方的有效范围 。
这种无线电式的监听方法技术含量并不高 。 相比之下 , 通过运营商网络进行窃听 , 才算是“上档次” 。
这种监听方式不需要接触被监听者的手机 。 它直接从空中拦截移动电话信号 , 解码后监听通话内容 。 这类窃听首先需要建立模拟移动通信真实基站的伪基站 。 当伪基站发出的信号强度高于真实基站 , 目标手机检测到会自动连接 。 自此 , 用户的短信和通话数据将先由伪基站收集 , 再转发至真实基站 。 只要解码过程顺利 , 就能截获目标手机的通信数据 。
这种监听技术曾有过公开展示 。 2010年7月的美国Defcon黑客大会上 , 黑客克里斯?佩吉特(Chris Paget )用一套价值1500美元左右的设备在同行和观众面前秀了一把 。 短短半小时内 , 克里斯?佩吉特成功监听到17次现场通话 , 包括通话语音内容 , 手机的IMSI(国际移动用户识别码)、IMEI(手机国际识别码)等关键安全信息 。
这种截取通信网络数据的手机监控依赖于操作者的设备和技术 , 使用上也存在相当的局限性 。 一位通信专业的博士解释说 , GSM系统使用的加密算法被告破可能性较大 , 黑客可以直接抓获GSM频段的信号并做离线分析来获取通信内容 。 但现在的3G/B3G都已经在加密性方面做足了功课 , 因此现有科技水平下 , 通信内容很难被低成本地非法窃听 。
推荐阅读
- 拒绝撞款?这些「小众斜挎包」满足你的挑剔品味
- 文竹怎么养才能抽新芽,四种解决方法让你的文
- 岁末狂购,商家如何掏走你的钱?
- 猫咪轻咬你的手代表什么
- 程序猿自救指南之——如何保护你的腰?
- 程序猿自救指南——如何保护你的眼睛?
- 程序猿自救指南之——如何拯救你的颈椎?
- 适合职场时尚套装 提升你的气质!
- 看看你的生肖适合养什么植物?
- 你了解你的皮肤吗?