Skip to content

中共監控手機主要方法大揭秘

cctv 1144371 960 720

一、引子

手機集語音、簡訊、網路、定位等功能於一體,游繫於無線通訊網路中,伴人左右,中共邪黨遂將其開發成萬能監控工具:竊聽四周聲音、偷聽別人私語、窺視四周環境、追蹤個人位置、盜取文件簡訊機密等等,密而行之,若不警惕,損失慘重。

手機需要:防竊聽,防監聽,防偷拍,防定位,防文件、簡訊、通訊錄等數據(從網路)盜竊。

二、手機結構

手機核心採用片上系統(Soc),負責「無線通信協議棧」處理的叫基帶處理器或數據機,負責人機界面等其餘功能的叫應用處理器。

1、天線:無線通信網路、WiFi、GPS、藍牙需要天線,目前Monople、PIFA天線用得最多,直接做在電路板上;

2、麥克風:目前採用MEMS麥克風,是表貼件,帶感測器和信號處理電路,與Soc通訊採用I2C匯流排,實際上無論MEMS麥克風還是電容麥克風,均有個感應膜感測聲波振動,如果把這個感應膜粘住,就能夠屏蔽聲音;

3、語音通訊:手機一般有二個麥克風,一個拾取話音、一個拾取環境噪音,將話音信號減去噪音信號,再傳送給受話手機。麥克風信號要經過放大濾波,再送A/D(模數)轉換成數字信號,以免採樣產生「假頻」;數字語音信號先做「回音消除」處理(就是消除喇叭聲音對麥克風影響),再做聲源編碼(聲音是爆發信號,編碼可以減小數據量,如果聲音加密就失去了「爆發」特點,所以手機語音無法加密),然後做通道編碼和交織(減少無線傳輸差錯對聲音影響),得到信號叫基帶信號,對基帶信號濾波形成I/Q信號(相當於分解成餘弦、正弦份量),用本振信號調製,功率放大,最後用天線發射到基站,接收是一個逆向處理過程;

4、SIM卡:SIM卡是一個帶CPU處理器用戶身份卡,內含數據、程序,還可以:命令終端向SIM卡提供終端的本地信息;發送簡訊息;命令終端運行SIM卡發過去的AT命令,並向SIM卡返回結果。手機裡有個SIM工具包,可以隱秘向外發送電子郵件。

三、定位:基站小區定位、無線通訊網路定位、GPS衛星定位

定位可以由手機主動發起,也可以由網路主動發起,所有信息用信令(通道)傳送。

1、基站小區定位:手機開機、移動中會自動向網路報告手機所在小區編號,記錄到歸屬寄存器、拜訪寄存器,用於網路尋呼和定位;

2、無線通訊網路定位:在基站添加LUM設備,利用基站下行信號、手機上行信號定位;

3、GPS衛星輔助定位:基站向手機下達衛星信息,手機測量衛星信號後,通過信令傳送到基站,基站計算出手機位置。

四、通訊網路竊聽

華為有CDMA網路不振鈴、不提示就建立語音通信專利,類似TETRA網路定義的「環境竊聽(Ambience Listening,AL)」功能,TETRA網路類似GMS網路,將Ambience Listening移植到GSM網路容易,「環境竊聽」在手機關機後仍然工作。各種消息證實大陸移動通訊網路確實可以竊聽用戶手機環境聲音;

五、警用介面

有一個通過「警用介面」監控手機用戶的警用系統,可以按電話號碼(MSISDN)、國際移動用戶身份碼(IMSI)、手機串號(IMEI)對用戶通話實行監聽、獲取用戶簡訊內容,跟蹤用戶開關機等活動。警用系統可以隨意提出通訊機房數據。

六、空中介面監聽

手機空中信號是開放的,可以用特殊設備監聽用戶通話和簡訊。

七、App監控

1、環境聲音竊聽,可以錄音、也可以轉換成文字,從技術上來說轉換成文字方便;

2、通話監聽,可以錄音,也可以轉換成文字;

3、收集手機參數,比如:串號、SN序列號、SIM卡集成電路號、製造商、型號、品牌、設備名等;

4、錄像、拍照;

5、讀取位置信息;

6、偷看和竊取文件、簡訊、通訊錄、位置等信息。

八、系統安全缺陷

安卓系統廠家可以從底層從新開發,出廠時已經安裝大量App,安全無保證;

Lucas Davi(In Proceedings of 13th ICOIS,2010,346-360)等人研究表明Android的應用程序許可權管理機制無法滿足系統安全要求,惡意軟體可以提升許可權。

九、手機圍欄

手機參數採集、手機用戶動向監控、手機布控、手機信號管制。

十、技偵設備

技偵有手機偵碼器,可以獲取IMSI或IMEI碼,截獲簡訊,偽裝其它手機給目標手機發送簡訊,用單兵測向設備,搜索目標精確位置(誤差小於0.5米);

技偵有手機木馬植入系統;

技偵有手機遠程監控系統;

技偵還有電腦遠程監控系統,通過隱秘接觸、網頁木馬等方式感染被監控電腦,做截屏,記錄鍵盤數據,獲取瀏覽器記錄、文件、進程等數據,當被感染木馬被破壞後,可以從更低層記錄鍵盤,再次下載監控軟體,運行在核心層(Ring 0),採用遠程線程注入方式植入和rootkit技術隱秘自身,無法查找。

迫害法輪功學員初期,惡警會通過手機偵控、電腦偵控、視頻偵察(或圖偵)、大數據平臺、視頻監控等方式,暗中收集所謂證據、瞭解人員關係等。

十一、刑事取證設備

可以擷取已刪除的數據、繞過開機密碼、PIN碼、手機備份加密,惡警綁架法輪功學員搶奪手機後會做所謂取證,提取手機內各種數據,如下:

手機基本數據(5):通訊錄、簡訊、通話記錄、日曆、郵件;

即時通訊類(14):QQ、微信、Skype、飛信、Viber、陌陌、米聊、YY語音、易信、來往、line、Talkbox、旺信、Voxer;

社交類(5):新浪微博、騰訊微博、Twitter、人人網、Facebook;

瀏覽器(8):默認瀏覽器、百度瀏覽器、UC瀏覽器、QQ瀏覽器、Chrome瀏覽器、Firefox瀏覽器、歐朋瀏覽器、海豚瀏覽器;

地理信息(8):百度地圖、高德地圖、Google地圖、滴滴打車、快的打車、攜程旅行、航旅縱橫、去哪兒都行;

電子商務(3):淘寶、天貓、京東;

連接設備(3):藍牙信息、密碼、Wifi;

文件數據:圖片視頻(相機拍攝);

數據恢復:基於資料庫文件的數據恢復,如刪除的簡訊、通話記錄、聊天記錄等。

十二、其它

手機卡需要實名;

鷹眼分析系統,利用手機話務等數據,分析出可疑電話號碼,實施封號處理;

邪黨已經局部試點實時聲紋識別;

LTE重定向+GSM中間人攻擊;

手機關機後:手機低功耗協處理器仍然工作,華為叫「常感知」;

網路上比較一致認為手機關機後基帶處理器、無線接收部分乃工作,從一些手機電路上也證明了這一點。

來源:正見網