2013年12月15日 星期日

全國版) - (監聽並不只屬於間諜和情報機構,它離我們並不遠 監聽與反監聽是一場道高一尺魔高一丈的互搏

監聽在影視作品中大量出現,迷你倉西貢它看起來高端大氣上檔次,屬於間諜和情報機構熟練掌握的手段,但其實,監聽離我們並不遙遠。2011年,《世界新聞報》因監控�多名人、政治家、軍人,甚至倫敦地鐵爆炸案遇難者家屬的電話而休刊。被監控的名單中,不少都是普通民�。2013年,"棱鏡計劃"暴露,世人莫不震驚。從歐洲到拉美,從傳統盟友到合作伙伴,從國家元首通話到日常會議記錄,從國家事務到個人生活,幾乎所有的一切都處於監視之中,包括普通民�。不管是以利益為目的,還是打著安全的旗號,隨著通訊技術的升級與普及,監聽與反監聽的互搏已經滲透到了日常生活中。說不定,你的一言一行就正在被監聽。●南方日報記者 李秀婷 實習生 胡亦晨 曹菲策劃統籌:殷劍鋒入室監聽監聽設備需預先安裝在接受南方日報記者採訪時,暨南大學光電工程系教授陳長纓介紹,有一種最為簡單的監聽器,類似于將微型錄音機安裝在需要監聽的位置,並通過無線電波將錄得的信息發送出去,很多間諜片里使用的都是這種監聽方式。最困難的是,這種監聽器需要預先潛入房間並安裝。每個國家的大使館一般都是自己國家的施工隊施工,就是為了防止別人在房子內做手腳安裝監聽器。被監聽者若警覺性高,這種設備其實很容易被發現。竊聽器搜尋器能夠搜尋檢測到無線電信號,並且找到監聽器的位置。陳長纓說,這種監聽現在已經有推廣到民間的趨勢了。上世紀90年代,陳長纓在日本工作時就發現,雜誌上有很多盜聽盜攝器材的廣告公開售賣。官方用來刺探情報的手段,民間則用來獲取商業利益或者刺探個人隱私。看起來這是一種入門級的監聽方式,但有時候入室監聽也需要高技術。有一個著名的真實間諜故事講的是駐前蘇聯的美國大使館有段時間經常被微波信號騷擾,抗議幾次無果後,才意識到這是一種監聽手段。此前,大使館接到一位俄羅斯商人送來的禮物,是一隻白色的老鷹工藝品,經過仔細檢查後未發現異常就作為擺件放在室內。其實這個老鷹的肚子是一個金屬空腔,底下有一張很薄的膜。當接收到微波時,這個空腔與微波振動頻率一致,形成了諧振腔,將微波完整地反射回去。室內如果發出聲音,就有聲波振動,就像音叉共振一樣,諧振腔反射回去的微波與安靜時的振動不一樣。通過記錄振動的改變,就能夠獲取聲音信息。還有一種類似的監聽方式,是用激光射在玻璃窗上,記錄下講話時玻璃窗的振動。這種方式雖然隱蔽,但需要過濾掉噪音,而且同樣的,開大收音機的音量就能夠輕而易舉屏蔽掉真正的談話聲音。入室監聽的變種則是"入機監聽",智能手機此時就成了出賣你的幫兇。有人開發出暗含竊密程序的應用軟件並放在應用市場上,偽裝成官方出品的熱門應用。只要目標用戶誤把該軟件安裝到手機上,竊密程序就可以獲得包括環境錄音、通話錄音、電話簿、短信、地理位置在內的各類信息。操作者向目標手機發送指令,就可以立即開�錄音,通過手機網絡上傳信息並發送到指定郵箱。有線監聽偷竊電線里的信息在模擬信號時代,大街小巷里有許多木制或是水泥電線杆,上面掛滿了粗細不一的電線,高壓線和電話線交織成為了那個年代的獨特風景。幾乎在有線電話開始出現的同時,電話監聽技術也隨之萌芽發展。陳長纓說,這時的電話線還是明線,高壓電線連接塔的一端掛了很多由陶瓷制成的絕緣瓷瓶,用來增加爬電距離和電話通話距離。當時的間諜工作者為了竊聽到電話的內容,偷偷把瓷瓶擰下來換上特殊瓷瓶,把電話線中的電磁波引到自己的線路上,然後躲在暗處進行監聽。如今,架設在地表的電話線已經越來越少,都轉入到地下。電話線從每家每戶牽出10米到100米後,就進入了集體電話箱。要想監控特定戶主的電話就必須通過每棟樓的公共電話箱。陳長纓說,這時候,監聽者需要先在地上挖個洞,然後在一大綑電話線中找到對方的那條電話線,在沒有精確的地下電話線路圖時,這件工作的繁重可想而知。而且,如今的電話線都是光纖傳播,光纖相當于兩層電線,裡面的芯子是傳光的,外面的芯子是不傳光的,兩層芯子之間形成一個反射鏡面,光信號出不來,保密性能很好,僅次于保密電纜。保密電纜是什麼呢?為防止竊聽,最裡面一根電線是傳播信號的,外面包銅皮,銅皮通1000V的高壓電,再包絕緣皮,最後包一層銅皮。監聽者如果要像對付普通的電纜一樣用針刺進電纜來導出電信號,或者把銅皮剝掉,就會有觸電的生命危險,或者暴露身份。但光纖仍有被監聽的危險。陳長纓介紹,只要把光纖彎到一定角度,裡面就會漏出微量的光,在漏光處安裝一個傳感器,就能夠將光信號轉換成電信號,然後還原成通話信息。他說,哪怕只是漏了1/10的光出來,也足夠解讀出光纖里的信息,而剩下的9/10還在光纖內,不影響原來的通信,也難以被發覺。手機監聽分析手機行為確定監聽對象就在不久前,一份標注時間在美國總統貝拉克·奧巴馬6月訪問德國數周前的秘密文件顯示,默克爾的私人電話通信可能被美國情報人員監聽超過10年。相對於被保護迷你倉將軍澳電話線里的有線電話信號,如今人手一部的移動電話更容易被監聽。要想知道手機是怎麼被監聽的,還得先知道手機的通信加密原理,而這也是一個典型的通信加密過程。以使用最廣泛的GSM標準為例,當你註冊一個手機號時,運營商就將這個手機號與SIM卡序列號、卡里的IMSI(國際移動台識別號碼)和鑒權密鑰Ki做了對應登記,儲存在數據庫里。開機時,手機會讀取SIM卡中的用戶數據,並將數據發送給最近的通信基站。基站收到數據後,根據手機的IMSI向其歸屬地的數據庫進行查詢,如果屬於正常用戶,就分配給手機一個TMSI(臨時移動台識別號碼),並獲得這個IMSI所對應的手機號碼和鑒權密鑰Ki。隨後,運營商會任意生成一個隨機數,並把這個隨機數發送給手機。同時,運營商使用這個隨機數和鑒權密鑰Ki算出一個通訊密鑰Kc和一個返回碼Res。手機將接收到的隨機數輸入SIM卡。SIM卡也用自身儲存的鑒權密鑰Ki和這個隨機數算出通訊密鑰Kc和返回碼Res,然後讓手機只將Res發回給運營商。運營商收到Res後,並與自己之前算出來的Res對比,如果兩者一致,手機就能接入通信網絡。每部手機在開機後都處於待機狀態。在待機時,系統會保持手機與最近的基站子系統的聯繫。在呼出電話時,手機發送接入請求給基站,基站子系統就為手機分配一個最為合適的業務信道。之後,系統將呼出的號碼通過交換子系統接入公共電話網絡,通過這個網絡建立呼叫,為用戶提供話音服務。系統在收到對某個手機的呼叫請求後,查詢找到移動台所在的小區,然後由基站給移動台分配一個合適的信道,再通過這個信道將振鈴信息傳遞給被呼叫的手機。從這個流程里,我們能看到,幾乎所有的信息流都要經過通信基站。如果官方想要從中截取到某個信道的通信信息,簡直易如反掌。但信息實在過於龐大,監控者們從何去尋找特定的監聽對象呢?況且獲取到特定信息還需要人工去聽。這就需要對通信數據流進行過濾。比較常見的有關鍵詞過濾。陳長纓還補充說,監聽者會根據對象的數據密度、活動範圍等指標進行篩選,通過計算機分析手機行為來過濾和篩選監聽對象,把監聽範圍逐漸縮小後再進行指定監控。不法分子則能通過偽造假基站來實施監聽。由於手機通話必須要與最近的基站保持聯繫,偽造假基站就能夠截取到手機的請求信息。陳長纓介紹,簡單的基站只是截取請求,讓你的手機信號變差或者沒有,比較高技術一點的假基站能夠繼續向官方基站發出請求並返回信息,相當于正常通信過程中悄悄增加的中轉平台,通過這個中轉平台,就能獲取所有的通話信息。監聽與反監聽:矛更鋒利還是盾更堅固?■縱深談及監聽,不得不涉及反監聽。監聽與反監聽的關係好比矛與盾,沒有彼此他們可能都失去了意義。監控與反監控正在鬥爭中不斷升級,在這場戰爭的盡頭會是什麼樣子,我們都還不知道。陳長纓說,簡單地說,監聽基本上都分為兩步:第一,找到特定對象信號源;第二,將特定信號還原。在通信基本還依賴電報的時候,監聽敵方通信的方式就是截取傳輸電報的無線電波,進行解碼。同樣地,為了防止被監聽,電磁波發送出去的時候就需要加密,即編碼。而當模擬信號電話機出現了之後,為了防止監聽,則要在講完話之後,立即通過編碼設備將聲音打亂髮出去。通過編碼進行保密是反監聽的常規手段。陳長纓說,如果完整的信息像是一張寫滿了字的紙,編碼就像是一台碎紙機。信息按照一定的方式被打成無數個碎片發送出去,對方接收時,再用相應的方法將碎紙重拼完整。為了防止自己的機要信息被竊取,各國都在不斷加強自家"碎紙機"的複雜程度,同樣的,這也增加了拼紙的難度。超級計算機在解碼方面越來越被委以重任。陳長纓說,隨著計算機計算能力的增加,簡單的編碼在計算機強大的破譯能力面前顯得毫無抵擋之力。以前,監聽者會根據經驗習慣對你的編碼方式進行猜測,來試驗出可能的密碼。但使用計算機進行破譯,則根本不需要這樣絞盡腦汁。假如有一個三位數的密碼,大型計算機會通過一個又一個的嘗試,把三位數字內的所有組合都嘗試一遍,直到找到正確的密碼。這種充滿著機械氣息與暴力的方法被稱為"暴力破解"或"窮盡解碼"。"1000個人幹一年的事情計算機一個小時就已經做好了。"陳長纓說。而如今,網絡監聽的所有互聯網服務器創造者都會給自己留一個後門,只要接入互聯網,你就有可能被監控。"就好比自己家的郵箱,前面一個鎖,鑰匙是自己拿著,但你不知道後面還有一個暗鎖,鑰匙掌握在別人手上,對方能在你毫不知情的情況下把信偷走"。所以,要害部門普遍只使用專門的保密網、內部網,用隔絕外部介入的方法來保證自己內部安全。為了保障信息安全,保密通信不斷升級。量子通信是通信領域里的新成員,通訊時密碼隨時隨機變換。量子保密通信在原則上是不可破譯的,被認為是高效率和絕對安全。這種"絕對安全"的通信技術,是否有朝一日也會出現完美的破解方法呢?這只能等科學家去競賽了。迷你倉尖沙咀

沒有留言:

張貼留言