手机监听(3)3G智能手机采用的开放操作系统,允许各种监听软件的植入,通过监听软件,可随意监听手机通话和短信内容,在必要时还可以进行环境监听。在分析Windows Mobile 3G智能手机监听软件安装启动工作原理的基础上,着重对监听软件的短信内容监听、通话内容监听及环境声音监听原理进行了深入分析,通过对监听防范措施的研究,提出了操作系统加固与通信加密等安全防护措施,并给出了Windows Mobile 3G智能手机终端安全软件架构。
第一:是一种软件程序这种木马需要附着在一个手机上他可以备份这个手机的所有的通话记录、内容、短信之类的并通过手机的移动网络或者WIFI来上传到一个固定的位置从而窃听到别人的内容。
第二:是一种所谓的‘’复制卡‘’之类的。手机SIM卡确实可以复制,并将原卡放到专门的读卡器中读取相关的数据,然后再将原卡数据输出到新卡上,复制后两卡均能接听电话和收发短信,但是不能同时接听和收发短信,也就是说复制卡不可能做到相关的监听定位等功能。
手机监听(3)目前监听软件监听的内容主要包括用户通话内容、短信收发内容和周围环境声音等,监听内容不同,其工作原理也不同。
(1) 通话监听
基于Windows Mobile的3G智能手机监听软件主要通过以下两种方式进行通话监听:
(2) 短信监听
一种方法是通过修改手机注册表,监听程序启动后加载dll 文件,把拦截规则注入,然后通过MAPI拦截程序来获得拦截短信,并将拦截短信重新进行PDU组包发送给监听方,即可实现短信监听,所有这些都在后台进行,用户完全不知情。另一种方法,就是监听程序启动时注册 RIL 层回调函数,在回调函数里检测短信收发消息,获取短信收发内容,并在RIL层进行PDU短信组包,发送给监听方,从而实现对用户短信的监听。所有这些同样在后台进行,用户完全不知情。
(3) 周围环境声音监听
监听方拨打被监控手机时,被监控手机不会发出来电铃声,也没有来电显示,只是被激活了其手机内的麦克风设置,此时,被监控手机相当于您的‘’监听器‘’,因此不管被监听者在哪里,在做什么,您都可以监听到他的谈话和行动,以及所处的场所环境。 工作原理分析:手机上电,监听程序启动时注册 RIL 层回调函数,在回调函数里检测来电消息RIL_NOTIFY_RING,通过RIL_NOTIFY_CALLERID消息获取来电号码,如判别出来电号码为监听方号码,则启动周围环境声音监听流程,即将来电铃声进行静音处理,将背光进行关闭,同时调用ril.Answer0进行自动摘机,这样,在用户不知晓的情况下,监听方可以实现对用户周围环境声音的监听。
手机监听
针对监听软件的工作原理可以采用以下措施进行防范:
(1) 对3G智能手机终端的Windows Mobile 操作系统进行安全加固,主要有以下方面:
a、 采用进程监控,防止各种监听软件非法进程,如后台自动录音、三方通话拨号和后台短信发送等进程的启动。
b、采用网络监控防止监听数据外泄。
c、采用电话黑白名单防止非法电话呼入呼出。
d、采用短信黑白名单防止非法短信的收发。
e、采用外设管控防止监听软件自动打开Mic等音频设备进行录音。
f、对监听软件可能用到的API函数进行hook,一旦发现有这些函数被非法调用就报警控制。
j、其他安全加固措施。
(2) 对Windows Mobile 3G智能手机的电话和短信等通信采用加密技术,实现密文传输。只要采用合理的安全协议及一定强度的加密算法对所有进出手机的信息进行加密处理,不管窃听软件手段如何千变万化,用户的个人信息都能得到有效的保护。
(3) 其他防范措施。
进行相应的 Windows Mobile 终端安全软件开发,并将开发的安全软件和目前出现的监听软件进行攻防测试,结果是所有监听功能在安全软件的防护下均失效,未出现任何信息泄露情况。
手机监听首先要从购买手机渠道是重要的环节。 其次,不要随便到非指定维修点修理手机,不要轻易将手机借给别人使用,如果对您的手机有所怀疑,对于介绍的大型移动电话监听系统,因为它已经是非常‘’标准‘’的间谍器材了,反间谍部门及警方会侦测并发现这些偷听者,对其的惩罚是非常严厉的。最简单的反窃听方法是刷次手机系统。
2014年,国家工商总局发布《禁止生产销售使用窃听窃照专用器材和‘’伪基站‘’设备的规定(征求意见稿)》,征集意见后,于2014年起施行。使用窃听窃照专用器材,即使不构成犯罪的,可能会被处以3万元以下罚款。
美国电子前沿基金会(EFF)、美国电子隐私信息中心(EPIC)以及美国公民自由联盟(ACLU)等民权组织不断披露的一批秘密文件表明,美国联邦政府和地方政府的执法机构广泛使用‘’Stingray‘’装置和基站转储装置对手机进行定位监听。那么,这些定位监听技术是如何工作呢?事实上,执法机构有很多手段来追踪手机,并获取手机信息,几十年来,随着科技的不断进步,这些手段也得到了进一步的发展。
美国国家安全局(NSA)等情报机构需要使用不同层次的手机定位技术。如,NSA可以通过电信运营商建立的国际电话漫游数据库来搜索通话记录,通过大量收集这些元数据来发现隐藏的通话对象、通话关系和通话习惯。
与情报机构不同,执法机构利用手机定位进行特定犯罪的调查活动,并收集证据以进行起诉,所以,其监听技术是用来获得特定目标的通信信息,而非针对大范围人群。总的来说,美国执法机构主要使用六种不同的手机定位和监听方式,分别是‘’呼叫详细记录‘’‘’笔式记录器/诱捕及追踪设备‘’‘’内容监听‘’‘’E911‘’‘’基站转储‘’和‘’IMSI捕集器‘’,每种方法在不同的条件下可提供不同的情报信息。
2014年1月28日,美国白宫发言人杰伊·卡尼称,美国国家安全局未通过智能手机程序监控美普通民众,收集有关恐怖分子和其他犯罪团伙的信息。
美国《纽约时报》援引美中情局前雇员斯诺登所提供的文件发布消息称,美国和英国的情报机构通过手机程序监控智能手机用户的个人信息。
手机监听提及电话监听,通常会认为是一名调查人员在监听一段真实的通话音频。事实上,同C D R 和笔式记录器相比,执法机构进行音频内容电话监听的行为是很少见的。究其原因有两点:一方面,它需要大量的人力,现代计算机技术生成通话记录(即元数据),使自动处理与分析变得相对容易,这就使调查人员可以快速辨别行为模式,而不用逐一手动检查每条记录;另一方面,通话内容需要专人翻译,每分钟通话都需要调查人员花时间去监听,并且准确分析通话含义。
与笔式记录器和诱捕及追踪设备监听的数据相同,目标通话音频的内容监听技术利用前者的‘’合法路径‘’电话开关功能,将数据实时传递给执法机构。其原理同笔式记录器完全相同,唯一不同的是电信运营商如何开始监听。除了通话音频之外,内容监听一般包含笔式记录器和诱捕及追踪设备的数据,用这些数据可辨别呼出者的电话号码和呼入者的电话号码。对手机来说,它也可以包括短信息内容,以及可以有效反映通话时手机位置的基站信息。