移动时代,手机变得前所未有的重要,自然有人盯着它作非分之想。窃密、监听,家庭矛盾、商业纠纷,这些字眼与手机紧紧地捆绑在了一起。
监听的都市神话,谎言与骗局
从技术上来说, “监听他人手机” 可以通过多种渠道实现,但在目前的市面上,有关监听的传言大多是虚假小广告。
复制一张SIM卡就能实现监听,这是手机监听小广告最常见的伎俩。从马路边的牛皮癣到互联网论坛的广告位,至今仍能见到这类言之凿凿的宣言:“凭手机号就能复制出原机主的SIM卡,插在另一部手机上后和原机主的SIM卡同时在线,窃听原机主的电话和短信,冒充原机主拨打电话。电话费还记在人家头上!”
这种窃听实际上不可能做到。经通信行业人士证实,目前3G网络使用的第三代手机卡USIM卡根本无法破解,只有第二代比如GSM网络的SIM卡尚存破解可能。但技术门槛不低:得到他人2G手机的SIM卡,只有通过计算机的暴力演算,破解一系列卡内原本限制访问的数据后,才有理论上的机会复制到SIM卡。但即便实现了,两张SIM卡最终也无法同时通话。
同一时刻,只能有一张SIM卡保持通信状态。因而所谓的“复制SIM卡监听他人手机”,只能是骗局。
这类手机监听的骗局很多,它们穿着不同的马甲,但实质并不新鲜。骗子要么兜售强大到离奇的手机监听功能,比如“只要提供对方手机号码,就能实现监听”;要么设下钓鱼式的圈套,诱使客户相信“先付费,后监听”或者“再多打一笔钱,再多打一笔钱,再多打一笔钱就能用了”。
真实的监听幽灵:从对讲机,到运营商
真实的手机监听技术并不隐秘。
早期广为流传的“芯片手机监听法”,利用的是无线对讲机原理。在被监听者的手机内植入微小的芯片,对讲功能集成在芯片当中。芯片的发射功率,决定监听对方的有效范围。
这种无线电式的监听方法技术含量并不高。相比之下,通过运营商网络进行窃听,才算是“上档次”。
这种监听方式不需要接触被监听者的手机。它直接从空中拦截移动电话信号,解码后监听通话内容。这类窃听首先需要建立模拟移动通信真实基站的伪基站。当伪基站发出的信号强度高于真实基站,目标手机检测到会自动连接。自此,用户的短信和通话数据将先由伪基站收集,再转发至真实基站。只要解码过程顺利,就能截获目标手机的通信数据。
这种监听技术曾有过公开展示。2010年7月的美国Defcon黑客大会上,黑客克里斯?佩吉特(Chris Paget )用一套价值1500美元左右的设备在同行和观众面前秀了一把。短短半小时内,克里斯?佩吉特成功监听到17次现场通话,包括通话语音内容,手机的IMSI(国际移动用户识别码)、IMEI(手机国际识别码)等关键安全信息。
这种截取通信网络数据的手机监控依赖于操作者的设备和技术,使用上也存在相当的局限性。一位通信专业的博士解释说,GSM系统使用的加密算法被告破可能性较大,黑客可以直接抓获GSM频段的信号并做离线分析来获取通信内容。但现在的3G/B3G都已经在加密性方面做足了功课,因此现有科技水平下,通信内容很难被低成本地非法窃听。
真正高层次的监听是直接通过运营商,但这只是国家机器的特权。按照通信法规,通信部门有义务协助司法机关提供监听服务。但程序上,必须先由检察机关向公安机关提出申请,被允许后才可安排通信部门监听。
智能机时代,监听“平民化”
智能手机普及以后,手机监听迎来了新时代。手机监听软件取代前述的各类监听器,令监听变得触手可及。
监听者需要做的,是设法拿到对方的智能手机,秘密安装上软件;或是发送带有网络链接的短信,诱使对方打开链接,自动下载并安装软件。
这类监听软件在安装的手机界面往往没有启动图标,监听行为隐藏在后台运行,使用者很难知情。监控者通过另一服务器端发送指令控制被被监听手机。监听者可以借此轻松窃取通讯录、短信和通信记录、通话录音、机主位置等数据。通过建立特殊的通话模式,监听软件只启动手机话筒而不启动听筒,监听用户周遭的环境。
监听软件收集到的数据先发往软件运营方的服务器,再发至最终的监听者。比如当被监听者通话时,软件自动监听并保存录音。通话完毕,木马程序偷偷启动互联网,将通话录音上传至软件方搭建的服务器。服务器端生成音频文件,以邮件形式发送给终端的监听者。
2013年8月,一款手机监听软件曾引发互联网安全圈震动。一款名为“宝贝监控”的手机监听软件服务器遭黑客入侵,所有被安装“宝贝监控”的手机监听内容全部暴露在黑客圈。仅7月一个月,显示的短信被监听手机为627部,短信内容1.4万条;电话被录音的手机472部,被录音的通话记录9900个。
根据我采访金山网络公司安全专家李铁军时他提供的数据,据2012年底金山手机毒霸安全中心的统计,手机监听软件感染率在千分之一左右。
这些手机监听软件在发布前会用各个安全软件做检测,大多数新版本杀毒软件都无法直接检测到。而且,制作这类手机监听软件的技术门槛并不高。曾经有安卓开发新手在某视频网站发布一段视频,证实了开发手机监听软件技术上非常容易。