當前位置: 華文問答 > 影視

電影【竊聽風雲】中情報人員透過對方的手機(前提不拆下電池)進行監聽是否真實?

2017-01-22影視

結論: 不對手機動手腳的情況下,手機關機後不能被監聽。

驗證方法: 用頻譜儀測量關機狀態的手機是否在支持的頻段上有射頻訊號發射。


先講一下手機監聽和定位的關聯和區別。


手機監聽是指在空中介面或者A口、核心網、傳輸網截取業務通道承載的資訊內容。GSM短訊承載在信令通道SDCCH上,因此也需要解析信令通道內容。

手機定位是指在空中介面針對目標手機發射的無線電波,采用特定演算法得到目標的方位角和其他用以判斷距離的參數。因為手機為頻分/碼分多址方式,所以需要透過某種方法將目標手機從一堆手機辨識出來。

手機定位可以分為比幅制(比較接收到的訊號強度)、比時制(比較訊號到達多個天線的時間差)、比相制(比較通道到達多個天線的相位)。目前比較先進的測向機為比相+比幅混合測向,精度可達1℃、10m以內。


手機監聽需要解析手機通訊過程中涉及到的信令通道(以獲取短訊內容和業務通道指配參數)和業務通道。根據套用場景,可以選擇將所有手機的業務內容全部收下來,或只接收某個/某些指定號碼的手機業務。

手機定位,只有信令通道是必須解析的,業務通道可以解析出來用於持續定位,也可以不解析。解析信令通道是為了辨識出目標手機的無線電波,使用測向機進行定位。


以下講解手機監聽相關內容, 先說不對手機動手腳的


空中介面以外的其他通訊網絡監聽方式,一般透過同類器材旁路的方式,將網絡中傳輸的數據「復制」一份進行分析過濾,辨識出需要的內容。該過程通常需要營運商參與,或專用的透過警用介面獲取數據。


在空中介面監聽,根據監聽器材是否有訊號發射,分為主動式和被動式兩種。

主動式器材原名叫偵碼儀,也是大家口中說的「偽基站」,偽裝成正常的基站器材發射不正常的網絡參數,吸引手機終端進行註冊登記。GSM偽基站技術難度低,有點泛濫,也是目前重點打擊的物件;CDMA和WCDMA偽基站那目前存在一定技術門檻,普通人基本接觸不到(但不代表沒有!!!)。偽基站需要加入一個轉發模組,將手機與偽基站之間的通訊轉發至公網,才可以實作對手機監聽。

主動式器材國內有兩個稍微大點的廠家做得不錯,國際市場上德國R&S是老大。


被動式器材是指在空中只接收無線電波並分析數據,不影響手機正常功能。在3GPP標準協定中,GSM采用64bit A51/A52加密演算法,CDMA采用64bit CAVE加密演算法,WCDMA采用128bit A5/3演算法。因此在加密通訊網絡中,解密效率才是衡量被動式的關鍵指標。幸運的是,或者說不幸的是,國內絕大多數地區的GSM和民用CDMA均沒有開啟加密選項。

在非加密環境中,國內的四家被動式廠家算是半斤八兩。加密環境中,以色列ability的效能最好,目前已經發展到第二代,我司產品可與其一代產品效能持平。


主動式器材只能針對指定的手機進行監聽,被動式器材則可以選擇偵收全部語音業務 (一般稱為「盲」聽),這是兩者的最大區別。有的廠家缺少高精度測向演算法,因此將主動式(active)和被動式(passive)結合在一起,稱之為半主動式(semi-active),監聽時被動式工作,定位時主動式工作。


再說下對手機動手腳的

給手機植入木馬的方式,目前我接觸過的產品,均為通話時先錄音再透過數據網(Wifi、3G、4G)回傳至特定地址。常見的植入方式有:手機數據介面植入、偽熱點反向入侵和路由器劫持入侵。全版本安卓和截止到IOS 8.0.3的蘋果手機均可被植入。

部份安卓木馬無法透過恢復出廠設定或卡刷清除,線刷可以 。某些手機廠家內建後門程式,也存在被黑客利用的可能。

直接對現成公開銷售的手機硬件上動手腳,個人覺得不太可能,我只見過某些行業客製手機具備此功能。要是加裝個竊聽器什麽的,其實跟「手機」沒啥關系了。