我们以“公正合法、伸张正义”为理念,本着“客户至上、诚信保密”的原则,用精湛的专业为您解决各类疑难问题
法律法规

手机窃听设备难监管 个人信息安全受挑战

发布者: 发布时间:2019-10-31 浏览量:

  常见的手机窃听方式

  (一)复制SIM卡

  通过复制SIM卡的这种古老的监听方式虽然简单,但监听效果不佳。首先需要对被监听者的SIM卡进行复制,完成这个过程需要和被监听者有一定的熟悉程度,其次对方通话时不能实时窃听,只能拦截对方部分的电话和短信。那些宣称 “通过复制SIM卡来通过另一部手机能进行实时窃听”的说法是错误的,其实道理很简单。

  首先需要了解SIM卡的工作原理。SIM卡它实际上是一张内含集成电路的智能卡片,用来登记用户的重要数据和信息。里面储存了SIM卡序列号、国际移动用户识别码(IMSI)、鉴权密钥Ki、PIN密码、PUK密码、运营商服务菜单、短信和通讯录等。SIM卡最重要的一项功能是进行鉴权和加密。当用户移动到新的区域拨打或接听电话时,鉴权中心(AUC)要对用户进行鉴权,以确定是否为合法用户。SIM卡还可利用加密算法,对话音进行加密,防止窃听。当注册一个手机号的时候,运营商就将这个手机号与SIM卡序列号、卡里的IMSI和鉴权密钥Ki做了对应登记,储存在数据库里。

  其次要明确一个问题,SIM卡是能被复制的。虽然鉴权密钥Ki在SIM卡中是属于限制访问的数据,使用Ki进行的数据加密都是在SIM卡内部完成的,手机也无法读出Ki。但是运用暴力演算等解密手段是能破解Ki的,再加上IMSI和SIM卡序列号,就能复制出SIM卡。对于3G网络使用的USIM卡采用的是不同的加密方式,复制他们虽然增加了破解难度,但不是不可能,只是时间长短问题。

  最后解释为何不能实时窃听。在开机的时候,手机向SIM卡请求IMSI,然后把IMSI发送给运营商。运营商通过在数据库中检索这个IMSI来判断你是否是合法用户,并获得这个IMSI所对应的手机号码和鉴权密钥Ki。随后,运营商会任意生成一个随机数RAND,并把这个随机数RAND发送给手机。同时,运营商使用这个随机数RAND和鉴权密钥Ki算出一个通讯密钥Kc和一个返回码SRES。复制卡可以通过鉴权,并接入运营商网络,但当两张卡同时使用的时候,问题就出现了,Kc密钥是在鉴权过程中随机生成的。所以尽管两张卡是一样的,但是由于鉴权是分别进行的,获取的Kc一定不同。当一只手机利用其中一张卡进行通讯时,如果发现当前的Kc密钥无效,将强制重新进行一次鉴权,得到新的Kc,这样之前的Kc就失效了。另一张卡的通信则会因为密钥失效而被迫中断,因此通过复制SIM卡不能进行电话窃听。

  通过以上分析可知,被复制的SIM卡,即两人共用一个号码,可以同时拨打电话给不同的人,但不能同时接听同一个人的电话。被盗用的SIM卡所产生的电话费用会记在同一账号下,因此现在复制SIM卡多是用于盗取话费,尤其是某些有公款报销话费的SIM卡。

  (二)手机信号拦截监听器

  手机信号拦截监听器的出现要追溯到2000年初了,监听设备安装有相应通信制式的解码芯片,只要在监听设备上输入需要监听的手机号码,被监听者通话时就能实时进行监听,但对监听的距离有一定的要求,一般在同一基站下效果最好。目前仍然有些不法商贩兜售这种手机监听设备,并虚假宣传能在几十公里,更有甚者在千里之外能进行监听,一个几千块钱甚至更便宜的民用设备能达到如此效果纯属无稽之谈。

  从通信流程来看,手机主要通过基站进行无线通信,而基站和运营商的核心网络一般是通过光纤或电缆传输,基站和核心网络之间是有严格的访问权限的,国家安全部门能调用核心网络数据,是因为在公网的核心网络配置了警用服务器并预留了接口。虽然通讯设备的底层参数可能存在漏洞,但一些民用设备要想侵入公网的核心网络也是相当困难的。相比较而言,移动通信系统的空中接口链路最容易遭受攻击。虽然各种通信网络都有各自的加密算法,但破解它并不困难。

  在2G时代,GSM的应用标准采取五级保护:一是在用户接入网络时的鉴权;二是移动设备识别;三是无线径路信号加密;四是临时识别码保护;五是PIN码保护SIM卡。GSM系统为了确保用户信息(语音或非语音业务)的私密性,在基站子系统BTS和移动设备MS之间交换信息时,专门采用了一个加密流程。在鉴权过程中,当SIM卡计算SRES时,同时用A8算法算出加密密钥Kc。当MSC/VLR把加密模式命令M通过BTS发往MS时,MS根据M、Kc及TDMA帧号通过加密算法A5,产生一个加密消息,表明MS已经完成加密,并将加密消息回送给BTS。BTS采用相应算法解密,恢复消息M,如果无误则告诉MSC/VLR,表明加密模式完成。加密算法A5是标准化的,规范是保密的,它由GSM协会管理并在特许下发放给GSM设备制造商,包括终端制造商和基站制造商。即使是制造商不泄密,A5这种加密算法早已被攻破。

  CDMA在空中接入环节比GSM更安全,CDMA采用扩频通信和伪随机码技术对抗监听,不加密安全程度就已经超过GSM。在第二代移动通信系统IS-41中使用的加密算法有CAVE、CMEA、ORYX和PLCM。CDMA2000标准S.S0053-0中,实现空中接口信令加密采用的增强加密算法是ECMEA(增强的蜂窝消息加密算法)。但实现信令加密的CMEA算法在1997年被攻破,实现数据加密的ORYX算法在1998年被攻破,专用长掩码PLCM异或语音实现加密1992年被攻破。 ECMEA算法是基于CMEA的算法,而CMEA算法有40至80个已知明文,计算复杂度224~232 ,密码强度不高。可见ECMEA算法也不足以应对目前种类繁多的攻击。

  随着第三代移动通信技术的出现,在安全体制上,由原来的2G网络只对用户进行鉴权认证转变为3G网络和用户之间的双向认证,并增加了信令的完整保护和同步消息认证机制等。在3G时代,新的加密算法破解困难,同时也需要运营商投入更多资源进行复杂的数据加密处理。如果电讯运营商真的严格执行了这些标准的话,监听难度应该是比较大的,对算法的强力攻击所花费的代价也是大多数攻击者所不能承受的,手机信号拦截监听器在我们国家也就没有这么大的市场了。

  从技术角度分析,任何新的更高级的加密算法出现,只能保证一段时间内应用这种技术是安全的,3G网络也不例外。3G的国际组织3GPP在3G的安全结构中定义了两个标准化的核心算法f8和f9。f8算法是加密算法,f9是完整性算法,这两个算法都是基于KASUMI算法的。GSM系统将A5/3(MISTY)用作新的3G网络安全标准。CDMA系统还有另一套更加复杂的MISTY加密技术作为KASUMI的替补,理论上MISTY的破译工作耗时巨大,在相当长的时间中,用户的数据都是安全的。但早在2010年初,来自DailyTech的报道,采用128位A5/3加密算法的手机通讯加密系统被成功破解。

  通过以上分析,手机信号拦截器通过对空中的无线信号进行拦截和解码是能达到监听的目的。不仅能监听语音通话,还可以截取对方通话中在手机上按出的数字,如充值卡密码、银行账号密码等。只是监听的距离受周围环境、被监听手机的发射功率和公网基站分布情况的影响较大。现在的手机都有功率自动控制的功能,距离基站越远,手机发射的信号越大,反之亦然。因此要想监测到手机和基站间的通信信号肯定受距离的限制,即便是监听设备使用了高增益的天线,设备灵敏度高,监测距离较远,但在市区这种基站间隔只有几百米,且通信频率是复用的,这无疑增加了受干扰的可能性。

  (三)手机定位监听器

  手机定位监听器顾名思义是可以进行监听并且具有定位功能的工具,由于其体积小,监听距离不受限制,隐蔽性强、价格低廉等特点,在一些城市的数码商城和淘宝等互联网交易平台销售火爆。一个打火机大小的黑盒子,只要插入手机卡,放置在隐蔽的地方,就可以实施监听、定位。监听设备每个售价价格从几十元到两三百不等。

  一般定位监听器造型非常小巧,一次充电可以使用2天左右,藏匿在任何场合都很方便,可以粘贴到需要跟踪的车辆下,也利于放在被监听者的办公室内、或者放在被跟踪人的随身物品内。用户随意购买一张手机SIM卡,插入手机定位监听器中,当使用者利用手机往这个号码发出地址信息指令短信时,定位监听器就会回复给使用者一条短信,告知监听器目前所在位置。当使用者的手机往这个号码发出地图标记指令短信时,定位器就会回复一串字符,点击后是一幅地图,地图上会标记被跟踪者的位置,与文字描述的地址基本相符。而要监听对话内容,了解被监听者动向,可直接拨打所购买的SIM卡号码,监听器自动实时传递对方的声音,根据声音内容来判断被监听者的动向。

  手机监听定位器的原理很简单,它只是一个集成了定位模块的短信控制器,并增强了控制器对周围环境的声音捡拾功能。以GSM制式的控制器为例,一般由GSM模块和GPS定位模块加上CPU处理器组成一个小型控制系统。GSM手机模块主要是用来建立无线信道,并接收和发出短消息命令,CPU处理器用来控制GSM手机模块和GPS定位模块,对收到的短消息进行解释并执行,根据坐标与地址信息做映射,调用电子地图并标记等。启动监听功能时,GSM模块简化成类似单工的对讲机,对语音信号进行静噪和放大,此时只发送语音信号,屏蔽掉接收信息。手机监听定位能在任何公网信号覆盖到的地方接收指令并执行,但在大型的建筑物内,该定位器的定位精度并不高。

  (四)手机窃听软件

  对普通百姓的手机隐私威胁较大的是手机窃听软件。不过,手机窃听软件需要安装才能被植入到手机之中,而且也主要针对智能手机,尤其是普遍使用的安卓系统,它的系统代码是开放的,给病毒的植入大开方便之门。由统计数据显示,2013年上半年网民规模达到5.5亿人,其中手机网民数量达到4.64亿人,上半年我国智能手机出货量达到2.14亿部,同比增长了120%。而据奇虎360发布的《2013年上半年中国手机安全状况报告》显示,手机病毒感染总量超过4.8亿人次,接近2012年全年感染量。

  “手机窃听软件”通常是一个录音软件加手机木马的组合体。窃听软件进入手机的方式就像电脑感染病毒,手机通过上网或者点开相关彩信或者查收可疑邮件即可能中招,这意味着,只要是智能手机并能上网就有可能被安装。和电脑的“间谍软件”一样,它在后台隐身运行,手机菜单上不留丝毫痕迹。病毒首先会获取对手机的完全控制权限,随后,将自身伪装成“系统输入法”、“电池控件”等名称,一般用户根本无法进行辨认,即使发现也无法正常卸载。

  当用户在通话时,窃听软件会自动执行,并且将通话进行录音,随后检测手机联网状态,一旦手机处于联网状态,就会将通话录音文件自动发送到指定的服务器地址。不仅如此,由于窃听软件对手机具有完全控制权限,在具有GPS功能的手机上,还能将用户的GPS位置信息、短信、通话记录、通讯录等信息打包发送给窃听者。即使是处于关机状态的手机,也能实施窃听。实际上手机关机只是一种象征性操作,不过是一种深度待机状态,仍能被基站发送信号探测到,所以当您拨打的手机正常关机时,才会听到系统回复“您拨的用户已关机”。既然基站能探测到,窃听者同样可以通过特殊仪器发送一些特殊指令来控制这个被监控手机,在这个时候,它是建立了一个特殊的通话模式,在这种模式下,它只启动了手机的话筒,并不启动手机的听筒,所以用户在这种通话模式下不知情地被监听到了。除非你抠掉电池,这时基站就会由于探测不到手机而反馈“您呼叫的用户无法接通”。

  目前市场上流行的智能手机,尤其是水货手机和山寨机是非常可能被窃听的。这些手机往往在出厂后会被渠道商进行多次“刷机”,在这种情况下,用户买到的手机基本不会是原版操作系统,手机内被植入窃听软件、吸费软件的可能太大了。

  三、防范措施

  由于某些窃听技术是手机用户不能防范的,如对手机信号载波进行监听解码,或者自己的生活环境周围安装了手机窃听装置,窃听者是煞费苦心,被窃听者是防不胜防。为了防止窃听,不可能让所有用户像电影里的间谍那样在自己的手机里安装防窃听芯片和防窃听软件,这是不现实的。一方面需要电信运营商提高服务水平,严格执行安全标准,及时更新安全策略。另一方面手机用户要养成良好的手机使用习惯。

  第一,在修理手机或者卖掉使用过的手机时,不仅要删除手机里的重要信息,最好将存储卡和内存进行格式化,因为借助软件,能够恢复其中的信息,很容易直接导致信息外泄。

  第二,提高安全意识,要慎重安装应用软件,尽量从正规网站上下载信息,不要安装来路不明的手机程序,避免误装恶意软件或窃听软件。

  第三、不要随意在一些网站上登记自己的手机号码,对于陌生人发送的短信特别是彩信,不要轻易打开,更不要转发,应及时删除。

  第四,开通手机上网功能的用户,建议用户下载一些手机的杀毒软件或防火墙类软件来进行自身的检测,并且开启各项功能,预防和驱逐手机病毒和木马程序侵入。

  第五、要经常查询手机的各项费用,做到消费心中有数,对不需要的业务,要及时退订,智能手机应当设置密码,尽量避免在手机上存放银行账号等信息。

  第六、关闭手机的WLAN、蓝牙的自动接入功能,以防被病毒侵入,利用“无线传送”功能接收信息时,要注意选择安全可靠的传送对象,如果有陌生设备搜索请求链接最好不要接受。

  第七、不要贪图便宜购买“山寨”手机,以防止自己的手机变成“肉鸡”。

  四、总结

  日新月异的科技在方便我们生活的同时,也在威胁着个人信息安全,进一步发展的现代监控技术已经在威胁我们的文明,正在摆脱制度和法律的有效约束。如何在分享科技进步带来的便捷的同时保护个人信息安全成为亟待解决的问题。在此也特别警告,《国家安全法》规定:任何个人或组织不得非法持有、使用窃听、窃照等专用间谍器材。《刑法》规定:非法生产、销售窃听、窃照等专用间谍器材的,处三年以下有期徒刑、拘役或管制。非法使用窃听、窃照等专用间谍器材,造成严重后果的,处二年以下有期徒刑、拘役或管制。非法使用窃听器材盗窃其他单位或个人商业秘密的,依法须赔偿受害人经济损失;非法使用窃听器材侵害他人隐私、名誉权的,依法须承担精神损害赔偿责任,如果侵犯了公民个人隐私造成严重后果,就有可能被追究刑事责任。

首页 关于我们 业务范围 侦探器材 成功案例 新闻动态 委托程序 保密协议 收费标准 联系我们
联系电话:023-89168780
地址:重庆江北区大石坝