当前位置: 华文问答 > 影视

电影【窃听风云】中情报人员通过对方的手机(前提不拆下电池)进行监听是否真实?

2017-01-22影视

结论: 不对手机动手脚的情况下,手机关机后不能被监听。

验证方法: 用频谱仪测量关机状态的手机是否在支持的频段上有射频信号发射。


先讲一下手机监听和定位的关联和区别。


手机监听是指在空中接口或者A口、核心网、传输网截取业务信道承载的信息内容。GSM短信承载在信令信道SDCCH上,因此也需要解析信令信道内容。

手机定位是指在空中接口针对目标手机发射的无线电波,采用特定算法得到目标的方位角和其他用以判断距离的参数。因为手机为频分/码分多址方式,所以需要通过某种方法将目标手机从一堆手机识别出来。

手机定位可以分为比幅制(比较接收到的信号强度)、比时制(比较信号到达多个天线的时间差)、比相制(比较信道到达多个天线的相位)。目前比较先进的测向机为比相+比幅混合测向,精度可达1℃、10m以内。


手机监听需要解析手机通信过程中涉及到的信令信道(以获取短信内容和业务信道指配参数)和业务信道。根据应用场景,可以选择将所有手机的业务内容全部收下来,或只接收某个/某些指定号码的手机业务。

手机定位,只有信令信道是必须解析的,业务信道可以解析出来用于持续定位,也可以不解析。解析信令信道是为了识别出目标手机的无线电波,使用测向机进行定位。


以下讲解手机监听相关内容, 先说不对手机动手脚的


空中接口以外的其他通信网络监听方式,一般通过同类设备旁路的方式,将网络中传输的数据「复制」一份进行分析过滤,识别出需要的内容。该过程通常需要运营商参与,或专用的通过警用接口获取数据。


在空中接口监听,根据监听设备是否有信号发射,分为主动式和被动式两种。

主动式设备原名叫侦码仪,也是大家口中说的「伪基站」,伪装成正常的基站设备发射不正常的网络参数,吸引手机终端进行注册登记。GSM伪基站技术难度低,有点泛滥,也是目前重点打击的对象;CDMA和WCDMA伪基站那目前存在一定技术门槛,普通人基本接触不到(但不代表没有!!!)。伪基站需要加入一个转发模块,将手机与伪基站之间的通信转发至公网,才可以实现对手机监听。

主动式设备国内有两个稍微大点的厂家做得不错,国际市场上德国R&S是老大。


被动式设备是指在空中只接收无线电波并分析数据,不影响手机正常功能。在3GPP标准协议中,GSM采用64bit A51/A52加密算法,CDMA采用64bit CAVE加密算法,WCDMA采用128bit A5/3算法。因此在加密通信网络中,解密效率才是衡量被动式的关键指标。幸运的是,或者说不幸的是,国内绝大多数地区的GSM和民用CDMA均没有开启加密选项。

在非加密环境中,国内的四家被动式厂家算是半斤八两。加密环境中,以色列ability的性能最好,目前已经发展到第二代,我司产品可与其一代产品性能持平。


主动式设备只能针对指定的手机进行监听,被动式设备则可以选择侦收全部语音业务 (一般称为「盲」听),这是两者的最大区别。有的厂家缺少高精度测向算法,因此将主动式(active)和被动式(passive)结合在一起,称之为半主动式(semi-active),监听时被动式工作,定位时主动式工作。


再说下对手机动手脚的

给手机植入木马的方式,目前我接触过的产品,均为通话时先录音再通过数据网(Wifi、3G、4G)回传至特定地址。常见的植入方式有:手机数据接口植入、伪热点反向入侵和路由器劫持入侵。全版本安卓和截止到IOS 8.0.3的苹果手机均可被植入。

部分安卓木马无法通过恢复出厂设置或卡刷清除,线刷可以 。某些手机厂家自带后门程序,也存在被黑客利用的可能。

直接对现成公开销售的手机硬件上动手脚,个人觉得不太可能,我只见过某些行业定制手机具备此功能。要是加装个窃听器什么的,其实跟「手机」没啥关系了。