怎么样把手机信号显示伪装成外国人对伪装者的评价通信

重庆719座手机信号基站停止运行 因投诉过多
你是否发现自家附近的手机信号不好了,知道原因吗?昨天上午,重庆晚报记者从市环保局、市通信管理局及移动、联通公司联合召开的新闻发布会上获悉,自去年以来,主城有719个手机基站“停摆”了。现在主城共1万多座手机基站,平均大约每1000人使用一座。
目前主城共有10162座手机基站正在运行,平均每万人10座,在国际上处于较高密度。上海为每万人3.4座,美国纽约为每万人5.3座,英国伦敦为每万人9座。
  主城基站有多少
  平均每1000人一座
  在昨天的联合新闻发布会上,市通信管理局网络处处长熊灏透露,主城目前办理了手续正在运行的手机基站一共10162座,按主城1000万人口计算,平均下来每万人有10座基站(也就是每1000人一座基站),基本能满足市民需要。
  资料显示,这种密度在国际上处于较高水平。目前上海的密度为每万人3.4座,美国纽约为每万人5.3座,英国伦敦为每万人9座。
  熊灏解释,重庆手机基站较密有特殊原因,一方面山地多,隧道多,信号传送阻碍多。另一方面,手机基站增多了之后,每个基站的发射功率有所下降,平均辐射也会下降。
  719座为啥停摆
  投诉增多运营商压力大
  市环保局副局长张勇介绍,从2011年至今,全市关于手机基站辐射的投诉量上升了23%,电信运营商感到压力很大,Hold不住了,有456座基站被迫拆迁、关闭,还有263座新修的基站没办法投入使用。两者加起来,一共719座。
  “尽管投诉很多,但主城目前还没有一例由于基站辐射引起的病害报告。”张勇说,环保部门对每一件投诉都进行了处理和回复,从目前掌握的情况看,没有一起因为手机辐射造成市民身体损伤的报告。
  张勇表示,目前全市的电磁辐射环境非常安全,综合电场强度平均值为每米0.43伏,平均功率密度为每平方米0.0004瓦,都远远低于国家标准。
  如何再减少辐射
  几大运营商将合用基站
  “如果减少基站,单个基站就必然要增加发射功率,辐射也会随之增强。”熊灏表示,除了719座基站停摆外,主城共有10162座基站正在运行,基本能满足市民需要,但有些地方手机信号不好。
  他表示,为了进一步减少辐射,通信部门正在推行共建共享。目前在地铁和轻轨线,悦来会展中心等地,已经推动手机基站共建共享。即几大运营商合用一个基站,用不同的频道发射信号,这样在一定程度减少基站数量和辐射,逐步改变移动、联通、电信各用一套系统、各建一套基站的现象。
  此外,环保部门还准备对每座基站进行环保公示。目前对每一座基站,环保部门都进行了环境影响评价,环保验收等程序,并定期监测。以后还打算给每座基站建立一个环保公示牌,将这座基站的环境验收合格证,辐射水平,监管单位等制作在这个牌子上,让市民随时监督。
  手机基站变城市景观
  伪装术大起底
  主城1万多座手机基站在哪儿呢?
  “我们对部分基站穿上了衣服进行了伪装。”熊灏说,目前有的手机基站伪装成绿色大树,比其他大树高了一头,如在渝北区照母山;有的伪装成路灯,如在渝中区长江路。
  “给这些基站穿上衣服,并不是要刻意隐瞒它们的存在。”熊灏表示,每一座基站的确切位置,环境手续,辐射状态都是公开的,市民都可以查询。给它们穿衣服只是为了减少对环境的破坏,使基站和周围的环境融为一体,成为城市景观的一部分。
  据介绍,在北京、上海等城市,还有手机基站伪装成空调外机、灯塔、告示牌、瓷砖、烟囱等等。
  吸尘器微波炉电热毯
  在家电中辐射量最大
  市辐射环境监督管理站日前发布《关于输变电设施电磁辐射科普知识》宣传册,称吸尘器、搅拌机、微波炉、电视机、电脑、洗衣机、电熨斗、咖啡机、电冰箱、烤面包机、电热毯11种家用电器,成为市民最常接触到的电磁辐射源。
  其中,吸尘器、微波炉、电热毯产生的辐射量最大。
  电磁辐射3种危害
  首先是热效应。人体70%以上是水,水分子受到电磁波辐射后相互摩擦,引起机体升温,从而影响到体内器官的正常工作。
  其次是非热效应。人体器官和组织都存在微弱电磁场,相对稳定和有序,一旦受到外界电磁场干扰,处于平衡状态的微弱电磁场即遭到破坏,人体也会遭受损伤。
  第三是累积效应。热效应和非热效应作用于人体后,对人体伤害尚未自我修复之前,再次受到辐射的话,伤害程度会发生累积,久之成为永久性病态。
  权威说法
  距离基站天线15米
  不用担心辐射危害
  对于市民担心的辐射问题,市环保局辐射站站长曹永进昨天表示,只要距离基站主瓣天线15米以外,就不用担心辐射问题。
  他说,如果基站在你家楼上,不用担心,因为辐射会出现“灯下黑”,垂直方向几乎没有辐射。如果你正对着基站天线,距离在15米以外,也没有问题,因为辐射随着距离衰减得非常厉害。
  曹永进透露,现在主城已经很少使用大功率天线,而是用小而多的天线,发射方向也一般不正对居民楼。同时,直线距离在20米以上,而且离地比较高,人体近距离无法达到。
  此外,许多基站还巧妙利用墙壁等各种物体屏蔽辐射,如一些基站建在电梯井里边,电磁波穿过一般砖墙时会衰减一部分,穿过带钢筋的墙时,衰减得更多。
  有些住宅小区,周围至少有五六个手机基站,有没有辐射呢?曹永进表示,为了保障良好的通话质量,就需要在多个地点建立基站,但每个基站发射功率有所下降,发出的电磁辐射的功率就越小。
  据介绍,现在主城的手机基站,发射半径只有300米左右。如果每个基站覆盖半径减少一半,发射功率可降低到原来的1/4以下。
  这样防范家电辐射
  按照国家标准,家用电器的电磁辐射量都在标准之内,市民可以放心使用。但若长期使用,人体还是会吸收一定的电磁辐射,市民应该如何防范呢?曹永进介绍了这样一些方法。
  1.不要把家用电器摆放得过于集中,或经常一起使用,特别是电视、电脑、冰箱等电器更不宜集中摆放在卧室里。
  2.各种家用电器、办公设备、移动电话等都应尽量避免长时间操作,如电视、电脑等需要较长时间使用时,应注意至少每小时离开1次,采用眺望远方或闭上眼睛的方式,减轻眼睛疲劳程度和所受辐射影响。
  3.当电器暂停使用时,最好不要处于待机状态,因为这时可产生较微弱的电磁场,长时间也会产生辐射积累。
  4.使用各种电器时,应保持一定的安全距离。如眼睛离电视荧光屏的距离,一般为荧光屏宽度的5倍左右。微波炉在开启之后要离开至少1米的距离,孕妇和小孩应尽量远离。
  5.少用或不用无线收发设备及射频遥控设备。
  6.多食用胡萝卜、豆芽、西红柿、油菜、海带、卷心菜、动物肝脏等富含维生素A、维生素C和蛋白质的食物,以利于调节人体电磁场紊乱状态,增强肌体抵抗能力。
文/重庆晚报
[责任编辑:tequila]
-5-4-3-2-1012345
当前平均分: 打分后显示
-5-4-3-2-1012345
当前平均分: 打分后显示
Advertisment ad adsense googles手机信号塔一般安置于建筑顶部人们看不见的地方,而装在其它地方的信号塔通常都会采取伪装。信号塔设备体积都很大,必须用导电材料制作,但是为什么要偷偷摸摸地伪装成树之类的呢?Rhizome对于手机信号塔的必须伪装这一点感到很好奇,他认为,伪装的原因在于人们对手机以及对手机信号塔对健康可能带来危害的恐惧。想想以后可能有研究显示长期使用手机会影响使用者的认知功能、影响睡眠质量、甚至打破血脑屏障,有多少移动公司的CEO会夜不能寐。再加上有些人声称自己患有Electromagnetic&Hypersensitivity&Disorder&(电磁辐射超敏反应),很快问题的矛头就直指手机信号塔。虽然目前还没有明确证据显示手机,或手机信号塔,或者从中传出的任何一种波会对健康有所影响,但是Rhizome指出无论如何,服务商们必须有所反应,不能选择回避。手机信号塔的伪装不仅仅是服务商对难看的信号塔的修饰,更是避免被附近装有大量无线电发射天线而感到不安的居民注意到。一些信号塔:粗棒子:评论高树1:评论高树2:评论光树干:评论高树3:评论高树4:评论高树5:评论高树6:评论高树7:评论教堂钟楼:评论教堂外墙:评论教堂十字架:评论评论仙人掌系列:评论评论评论评论旗杆:评论不知名高塔:评论
板凳啊,第一次离楼主那么近!不过国外的信号塔还是很有创意的!
没啥说的!
国内的才不管这些呢,要建哪建哪,要怎么建怎么建。
&&&&&&&&&&涨知识了
您需要登录后才可以发帖
其他登录方式:信号基站潜伏居民小区:伪装成空调或路灯(组图)_通讯与电讯_科技时代_新浪网
信号基站潜伏居民小区:伪装成空调或路灯(组图)
网友揭露:信号基站装成路灯。
伪装成空调和太阳能热水器
  看着谍战剧《潜伏》大呼过瘾时,你有没有想过身边也会出现伪装的“潜伏者”?不会发光的草坪灯、带着天线的路灯、没有风扇的空调……越来越多的业主发现,伪装成景观物的信号基站,正悄悄潜伏在小区里。
  楼顶水泥柱竟是信号基站
  刚搬进世纪城垂虹园时,透过窗玻璃向外眺望,赵靳并没有觉得对面楼顶的水泥柱有什么特别,可随着孩子体质变差,她才发现,正对婴儿房的那根柱子很特别,里面不是实心水泥而是天线。
  “都是高约30到40厘米、长宽为20厘米的长方体小柱,远看好像是水泥浇注成,矗立在个别几栋楼楼顶的不同方向。但是如果是建筑的外观装饰,怎么能这栋楼有那栋没有呢?”
  带着疑问,赵靳去咨询物业公司,对方告诉她,那是手机的信号基站,但早就断电停用了,不会给业主带来影响。至于拆不拆,属于运营商的工作,物业管不了。“既然停用了,为什么不拆呢?是不是等着哪天重新启用?说没有影响,有没有专业测试部门出具的无辐射证明?”知道头上顶着个“定时炸弹”后,她心里就一直不踏实,因为家里老人都说,信号基站的辐射对身体有害,尤其是对孩子。
  伪装基站“潜伏”小区各处
  顶楼的白色风扇、庭院绿地中的路灯、路边莫名多出的电线杆、楼顶的空调,甚至是小区座椅旁边可爱的蘑菇模型……越来越多的业主发现,不知何时,信号基站已被悄悄伪装成外观美丽的装饰物、公共设施,“潜伏”在小区的角落。
  “早就发现东边单元楼的顶上,装了好几个‘空调’,总是感觉不对,今天无意中才发现原来是伪装基站,箱子伪装成空调,内部有天线,东、南、北三个方向都有。”名为“sumsky77”的网友在焦点论坛上发帖说。
  而被指出的夜间不会发光的草坪灯、装着天线的路灯,也让业主们惊呼,基站辐射已经近到离房子只有七八米的距离。“据说小区基站产生的辐射对人体有很大的影响,包括儿童白血病、癌症、影响人的心血管等一些严重病症的产生。咱们的孩子每天在楼下玩,就相当于暴露在一个巨大的微波炉前面不断受着巨大的辐射!这太可怕了。”市民黄先生表示。
  运营商应履行告知义务
  “无线电对人体辐射的程度,要视功率和距离而定。”一位长期从事无线电研究的专家告诉记者,如电脑、电视等发射出的无线电,由于属于低频段、低功率,所以对人体的辐射可以忽略不计;而信号基站发射的无线电,频率较大,对人体的辐射也较大。“但究竟多大的辐射会对人体产生危害,迄今为止,无论国内还是国外,都没有一个统一的技术标准定性。对于信号基站可能对人体产生的医学危害,也没有明确鉴定。所以,只能说,有可能。”
  “建还是不建小区基站,运营商也处于两难境地。”3G产业联盟秘书长项立刚表示,手机信号、3G网络的好坏,都有赖于基站的覆盖和布局。手机用户又想高信号,又想身边没基站,这本身就是个矛盾体。所以,运营商才会想出美化天线的方法,伪装小区里的基站,谁料到可能反而让住户因为无戒备而暴露在基站周围。“所以,无论把基站建成什么样子,运营商都应该履行告知义务,竖立提示牌提醒大家尽量远离辐射。”
  赵莹莹
  有话要说
  别把自己当地下工作者
  金闳伟:做好科普工作,减少辐射程度,建基站的问题应该不是很难解决的。另外,应尽量建在公共场所,离开居民住宅,这样可以减少接受辐射时间,尽量不损害健康。
  林世玉:现有基站的辐射水平都在国家规定的安全标准之内。对于基站建设地点不合理的情况,应该从小区建设规划之初就合理布局,等小区建好了再建基站,就受限很多啦!
  平叶:希望不但科学化更要人性化。沟通理解是解决问题的根本。
  余味:居民环保意识的不断增强是好事,但不要“科盲”;这就需要有关部门给予科普辅导,到底这种辐射对居民有多少危害?是否对身体有伤害?
  蒋有三:人受到辐射的种类可多了,也不见得都造成伤害。这事儿还涉及公信力的问题,有多少专家是真正代表政府替老百姓解惑,消除大家对辐射的疑虑;又有多少专家拿了某些利益集团的黑钱瞎忽悠,吓唬百姓?
  安净():辐射免不了,信号离不了,没有包容就不会有和谐。运营商也不用“潜伏”,关键是要尽快改进技术提供更科学更安全的服务,让客户用得满意用得放心。
  沙小易:过去人们只图生活方便忽视了电磁辐射的危害,现在人们认识到了这点是一个跨越式的进步。毕竟生命和健康比什么都重要。建通讯基站就应离住宅远一点,这个没错。
  王永:刚刚电话局和我联系,基站附近居民说因基站的存在而耳鸣,基站合同到期,将拆除,让我自己想办法,他们实在没办法了,特意主动联系我,过去都是我主动联系他们投诉。
& 相关报道:
电话:010-警察蜀黍揭秘“伪基站”工作原理 大家速速点入 防止手机通讯网络诈骗
参加活动次数: 0
发表于 昨天&11:18
什么是“伪基站”“伪基站”即假基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等设备搜取一定半径内的手机信号,进而伪装成运营商的基站,冒用不法分子设定的号码强行向用户手机发送广告推销、诈骗短信。
目前,“伪基站”的体积越来越小,已出现了“伪基站”背包客,犯罪分子将小型“伪基站”设备放置于背包中,驾驶摩托车、电动车等小型交通工具穿梭于街道,利用“伪基站”发送广告或诈骗短信。
1.jpg (100.76 KB, 下载次数: 0)
昨天&11:16 上传
“伪基站”工作原理
“伪基站”设备运行时,用户手机信号被强制连接到该设备上,导致手机在8~12 秒钟信号中断,部分手机则必须开关机才能重新入网。
“伪基站”设备特性
一是可以随意假冒任何号码,比如假冒1等号码,使手机用户误以为短信是中国移动或工商银行发来的。
二是具有很强流动性,“伪基站”设备体积越来越小,可以在汽车上、摩托车、电动车上使用,犯罪分子使用游击战,一般一个地方只呆一天,甚至转战20多个省市。
三是违法成本低。一套基站设备的成本在1.4万元至2.2万元之间,但是收益很高。在暴利驱动下不法分子趋之若鹜。
几张图显示利用“伪基站”发送诈骗短信的规律
深受“伪基站”喜爱的部门单位
2.jpg (87.99 KB, 下载次数: 0)
昨天&11:16 上传
提示:如何预防?
一、留意手机信号突然消失
手机信号突然消失之际,或许就是“伪基站群”发短信入侵之时,用户对此时而至的短信要留神,切莫中了诈骗短信的圈套。
二、安装拦截软件手机用户加强安全警惕的同时,还需要利用手机安全软件,通过技术手段识别“伪基站”发来的诈骗短信。
三、防范意识不能丢
不要轻信陌生号码发来的短信,更不要随意点击陌生链接,即使是常见的服务号或好友号码,也要对短信内容进行甄别。
参加活动次数: 0
发表于 昨天&11:53
伪基站太可怕了
参加活动次数: 0
发表于 昨天&11:56
屏蔽个屁,照样一堆的微基站发的信息
参加活动次数: 0
发表于 昨天&11:57
那些伪基站都是混球!唯利是图!
参加活动次数: 0
发表于 昨天&12:01
手机有个拦截的 感觉还蛮多信息的
参加活动次数: 0
发表于 昨天&12:01
伪基站内容是什么
参加活动次数: 0
发表于 昨天&12:01
参加活动次数: 0
发表于 昨天&12:02
城市套路深 我要回农村
参加活动次数: 0
发表于 昨天&12:02
意思说做这个很赚钱吗
广告投放:&&&&技术反馈:
)Design by国外计算机网络犯罪侦查技术概述
您的位置: &
国外计算机网络犯罪侦查技术概述
&&&&计算机网络犯罪侦查技术是指公安机关在侦破各种犯罪案件中,为了查明案件事实,依据国家赋予的特殊侦查权力,运用计算机网络相关技术,进行秘密侦查控制,收集侦查线索和犯罪证据的新兴技术侦查手段。
  国外计算机网络犯罪侦查技术概述
  文/赵志巍 北京市公安局网络安全保卫总队
  文/李翠翠 公安部第一研究所
  计算机网络犯罪侦查技术是指公安机关在侦破各种犯罪案件中,为了查明案件事实,依据国家赋予的特殊侦查权力,运用计算机网络相关技术,进行秘密侦查控制,收集侦查线索和犯罪证据的新兴技术侦查手段。计算机网络犯罪侦查包括计算机犯罪侦查和网络犯罪侦查,前者是指监控某些特定计算机的行为及其硬盘上的数据,后者是指捕获网络上传输的数据并进行分析。本文介绍了计算机网络犯罪侦查技术及其在国外执法机构的部分应用情况。
  一、计算机犯罪侦查
  (一)利用监控软件进行计算机犯罪侦查
  利用监控软件进行计算机犯罪侦查是指通过在某些特定计算机上安装监控软件,查找计算机上的可疑数据,监控计算机的使用情况,收集用户密码,并通过互联网将这些内容实时地传输给软件安装者,从而实现对计算机行为及其硬盘数据的监控的过程。在犯罪侦查过程中,监控软件主要以恶意软件的形式出现,恶意软件泛指一切不怀好意的程序,按特点分主要有6种类型,分别是病毒、蠕虫、特洛伊木马、僵尸、后门程序和间谍软件,其中病毒和蠕虫主要是对计算机系统实施破坏行为,而特洛伊木马、后门程序和间谍软件则可以收集使用者的计算机操作行为或个人信息(如账号、密码和习惯访问的网站),以及计算机硬盘上的数据。
  恶意软件的安装方法有多种,最常用的是通过病毒或木马创建的后门远程安装,其潜在优点是可以监控多台计算机。病毒通常会感染数百万台计算机,然后留下后门,入侵者利用这些后门远程安装恶意软件或执行命令。有些木马和病毒是由政府机构研发的,如美国联邦调查局的CIPAV和Magic
Lantern,更多的病毒是由计算机黑客研发的。另一种安装监控软件的方法是通过硬性密码破译由互联网进入计算机,进入计算机后,攻击者再远程安装恶意软件,具有永久宽带链接的服务器和计算机最易受到此类攻击。人们也可以直接在计算机上安装监控软件,实施此种办法的前提是能够实体接触到该计算机。
  表1 主要的6种恶意软件及其主要特点
  名称主要特点
  (Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有破坏性,复制性和传染性。病毒会通过修改其他程序进而感染这些程序,而且还会自我繁衍,所以感染其他程序和自我繁衍是病毒的重要特征。病毒通常具备潜伏、繁殖、触发、执行等特性,而当病毒进入执行阶段,往往也就开始窃取或破坏使用者资料,甚至损毁系统而造成无法开机。
  (Worm)是一种能够利用系统漏洞通过网络进行自我复制的恶意程序。它不需要附着在其他程序上,而是独立存在的,就像一条通过网络爬行并传染其他计算机的虫,当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。蠕虫的行为和病毒非常类似,但是病毒会感染并依附着“宿主”程序,而蠕虫不需要宿主,是个可以独立执行的程序。
  特洛伊木马
  (Trojan
Horse)一般会依附在正常的程序中,或者被设计成看起来是有用的程序,当使用者执行附着特洛伊木马的正常程序时,特洛伊木马就会悄悄地执行被赋予的任务,例如私下监控用户的行为,或者记录用户输入的帐号和密码,再通过网络传回。特洛伊木马也称为特洛伊或称为木马,它与病毒的差别是特洛伊木马并不会感染其他程序,也不会自我复制。木马可以通过软件下载、与其他软件绑定、打开电子邮件附件、打开包含可执行插件的网页、利用系统或软件漏洞等方式植入计算机。
  (Zombie)是一种会偷偷通过网络来控制其他计算机的程序,而攻击者将僵尸植入其他计算机的目的通常是不用自己的计算机,而是遥控被控制的计算机来发动攻击。
  后门程序
  (Backdoor)一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。后门程序就像个秘密通道,如果计算机系统被放置了后门程序,等于是开了秘密通道给攻击者,只要计算机开机就能让攻击者进入,因此容易被黑客当成漏洞进行攻击。
  间谍软件
  (Spyware)是出现较晚的一种恶意软件,是指在未经使用者同意的情况之下,通过网络对使用者进行广告,或者会收集使用者的计算机操作行为或个人信息,甚至进而修改计算机设定的程序。这类软件有很强的隐藏性,不易被计算机用户发现。通常秘密地将间谍软件安装于用户的个人计算机上,然而,有时候软件也会被安装于公共计算机上,以秘密监视其他人,如键盘记录器。
  间谍软件不像病毒那样直接通过被感染的计算机传播给其他计算机,而是通过欺骗用户或某些软件的漏洞进入系统。大多数的间谍软件都是在用户不知情的情况下安装的,间谍软件或是与一些软件绑定安装于系统中,或是像木马那样欺骗用户进行安装,甚至有软件会伪装成杀毒软件。有些间谍软件则是通过网页浏览器或其它软件的安全漏洞植入系统的。当用户浏览间谍软件设计者控制的网页时,该网页包含攻击用户浏览器的代码,迫使用户下载并安装间谍软件。这类植入方式通常涉及到IE浏览器,由于其安装的普遍性和安全问题使之成为最多的攻击目标。
  (二)利用电磁辐射泄漏检测进行计算机犯罪侦查
  电磁辐射泄漏检测也是计算机犯罪侦查的途径之一。研究表明,使用商业设备就可以在一定距离外检测到计算机CRT显示器发出的辐射,通过其他设备即可还原该信号,这种计算机监视被称为TEMPEST(TEMPEST并不是一个首字母缩写词,而是一个研发代码),其可在几百米外检测到有效信号。此外,据以色列密码破译研究人员称,CPU发出的携带信息的高频辐射同样可以加以利用进行计算机监控。
  IBM公司研究人员同时发现,大多数计算机键盘按键被按下时发出的辐射噪声是不同的,可以进行识别。这就是说在不安装键盘记录器软件的情况下,就可以对键盘敲击进行记录。美国加利福尼亚大学伯克利分校的研究人员在IBM的研究成果上提升了这种“声学窃听”技术,可更有效、准确地窃取击键信息。据称,IBM的研究人员能利用敲击键盘声的录音推算出80%的录入字符,但前提是同一个人在同一台计算机的键盘上打字。相比之下,加州大学的研究人员克服了这些限制,他们使用的计算机运算法则适用于不同的打字人员和不同的击键模式,并克服了音乐、手机铃声等背景噪音,此外也不需要特殊的录音装置。他们可以把敲击计算机键盘的声音录下来,把录音输入计算机,通过运算法则推算出96%的录入字符。
  意大利Inverse
Path安全公司计算机专家也发现,一些屏蔽不良的与键盘连接的电缆可能导致黑客识别出在键盘上敲入的每一个字符。他们说,通过某种与台式计算机键盘相连的电缆所传送的信息被泄露到电源电路上。研究人员通过实验证明,这种窃听方式在距计算机15米以内的地方都能奏效。研究人员重点研究的与台式计算机键盘相连的电缆被称为PS/2。他们发现PS/2电缆内的6条电线排列很紧密,且屏蔽不良。这意味着通过数据线传送的信息在击键时泄露到同一电缆的地线中。地线通过计算机的供电装置,最终与电源插座的插头相连,信息就从电源插座泄露出去进入房间的供电电路。由于用PS/2电缆传输数据一次是一个比特,这样就会更容易地得到每次击键的电压变化。研究人员用数字示波器收集有关电源线上的电压变化,用过滤器消除键盘以外的任何其他东西引起的电压变化。PS/2方波信号被优质地保留下来而且能够被解码,还原为原始的击键信息。
  据美国《C4ISR杂志》披露,美军目前正致力于研究一项新型电磁辐射窃听技术,可通过电磁辐射手段来进入封闭网络,对计算机植入代码,从而实现窃听。早在几年前,瑞士研究人员就曾发现,即使在另一个房间,人们也可以通过监控计算机的电磁辐射识别出隔壁房间人员敲击键盘的情况。而美国一些公司也相应地研究和开发了一些基于电磁原理的电磁设备技术反制产品,如通过对已经进行物理隔绝的计算机架设一道空气间隙来防止计算机被敌方攻击,防止电子设备因电磁辐射而遭受窃听。目前,美军研究人员正在尝试着反其道而行之——通过使用电磁辐射手段来对计算机植入代码。一名匿名专家暗示《C4ISR杂志》,这种技术的物理原理并不难,即在一个封闭网络环境中的电子设备会发射电磁信号,尽管这种信号只是微弱或间断的,只要能捕捉到这些信号,那么就有可能实现窃听。当前的技术瓶颈主要是电磁辐射植入的工作距离比较近,且数据传输的速率比较低。研究人员拒绝提供具体数据传输速率的参数以及利用无线电频率植入数据的范围,因为这涉及到技术能力界定和国家安全问题。如果这种技术研发成功,那么在将来的窃听世界中,窃听人员无需通过物理方式或网络信道来侵入目标计算机进行黑客攻击,只需把车辆开到被窃听网络附近并作短暂停留,或者只需举起一把电子手枪隔着窗户玻璃瞄准目标计算机发射,这样就可将木马病毒植入,从而成功实施窃听。
  二、网络犯罪侦查
  随着计算机网络的发展,网络犯罪呈现出多样化的态势,网络本身及储存在网络中的信息也由于具有特定的价值而成为了犯罪行为所指向的目标。犯罪分子出于各种动机,利用多项在网络平台上发展起来的技术,对互联网计算机中的信息系统和信息进行非法操作,其中包括非法的窃取、篡改、删除以及使用等形式。从而对个人、机关、企事业组织直至国家的安全造成了威胁。网络犯罪侦查是采用技术手段,对犯罪事实进行调查和对犯罪证据进行收集的过程。网络犯罪侦查的方式有数据包嗅探、无线局域网监听、电子邮件监听和社交网络监视等。
  (一)数据包嗅探
  数据包嗅探(Packet
Sniffing)是网络侦查的重要方式,包嗅探程序能利用计算机网络接口截获目的地为其他计算机的数据包,将其还原成通信信息,然后由执法机构进一步检查其信息内容。一个包嗅探器实际上就是一个信息收集工具,而不是信息分析工具,也就是它并不知道收集到信息的含义。这时需要其他程序对信息进行分析,过滤出有用的信息。美国《通信协助执法法》要求所有的美国通信运营商提供包嗅探技术接口,以允许美国联邦执法机构和情报机构截获所有的电话通信和宽带互联网数据,包括电子邮件、网页流量、即时短信等内容。美国国家安全局、美国联邦调查局每年研发、购买、实施和运行这些系统的费用高达数十亿美元。美国司法部下属的国家司法研究所出资开发了两款数据包嗅探监听系统:捕食者与猎物预警系统(PAPA)和卧底多用途反欺骗工具(UnMask),前者用于打击网络骚扰,后者用于打击电子邮件欺诈。
  PAPA是一个打击网络骚扰的工具。该系统设计宗旨是帮助网络受害者,在允许执法人员为受害者提供网上远程“庇护”和指导的前提下,秘密捕捉记录相关的网络数据跟踪活动,固定证据以支持调查,同时不影响到受害人计算机系统的安全。PAPA系统的设计界面友好,几乎不需要培训就可以进行部署和使用,设计思想是:允许执法者远程“庇护”受害者,并在需要的时候进行指导和咨询;捕获和记录相关的网络跟踪骚扰活动,使执法机关的分析师随后可以进行调查,进一步确定网络跟踪骚扰者的身份;获取并固定证据,以便成功起诉犯罪嫌疑人。系统在设计上,支持观察、采集、索引,以及完整保存收集到的证据,并为后期数据采集分析工作提供完整的套件。
  UnMask的目标是使执法者调查基于电子邮件的欺诈、威胁或攻击的工作流程自动化,例如“钓鱼”、对生命或财产的邮件威胁、敲诈勒索、或邮箱炸弹。判断UnMask系统成功与否只需要简单证明它比人工的方法生成的报告快。既然只是执法工作流程的自动化,因此该工具的合法性是不容置疑的。电子邮件信息在被提交给执法者之前已经传递到目的地,因而它不违反反恐法案,也不算窃听。分析电子邮件时所收集的信息是在公共域,因此也没有触犯公民的隐私权。
  (二)无线局域网监听
  无线局域网监听是指以局域网内的一台主机为侦查目标,在不影响侦查目标与其他主机正常无线通讯的前提下,截获该主机与局域网内其他主机通讯的数据包。无线局域网监听是对无线局域网进行监控和对利用无线局域网实施网络犯罪活动进行侦察和取证的基础。Wi-Fi是一种可以将个人计算机、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。目前,Wi-Fi网络已经广泛地应用于世界各地,而其中大部分未经加密,对于未经授权的用户也是普遍开放的,因此Wi-Fi网络很容易遭受攻击与窃听。侦查人员可以使用WarDriving技术(驾驶攻击,也称为接入点映射,是一种在驾车围绕某一区域时扫描无线网络的活动)来获取Wi-Fi网络中传输的数据包。而应对这一攻击方法的有效措施一般是加密。然而,一旦加密方法被破解,Wi-Fi网络仍然会遭受攻击。此外,即使Wi-Fi网络加密方法不能被破解,仍有一些对有线网络不能奏效的攻击会对Wi-Fi网络造成危害,如中间人攻击(MITMA)。
  (三)电子邮件监听
  电子邮件监听是网络犯罪侦查的重要组成部分,它只负责侦查电子邮件协议。电子邮件侦查系统在功能上包括拦截电子邮件数据、将数据包还原到应用层、对电子邮件内容分析,并能够对所拦截的电子邮件实现相关信息管理,系统底层的网络侦查程序实际上是一个网络嗅探器,相当于邮件监听器,专门监听电子邮件。美国联邦调查局开发了一套名为Carnivore(“食肉动物”,现已经更名为DCS
1000)的电子邮件侦查系统,自“9·11”事件发生后,DCS
1000已经在各大互联网服务提供商网络中大量安装。公开资料显示,此系统的软件功能包括监视可疑的电子邮件(头文件或者全部内容);列举被服务器怀疑的访问行为;全面“嗅探”可疑IP地址;发现正在上网的可疑地址。国际上商用的电子邮件侦查与过滤系统主要是基于防火墙和四层交换机而设计,大多数只做到数据包一级,即基于通信的源地址和目的地址的包过滤,极少数能做到对数据包内容进行解析,可以过滤特定的URL。基于数据包的网络过滤有一定难度,而监视电子邮件内容还需要将数据包还原成信息流,并在还原出的信息流里针对不同编码的电子邮件内容,搜索指定的关键字以决定是否实施过滤,这在一个高速的网络环境下具有极大的技术挑战性。
  (四)社交网络监视
  随着社交媒体的不断盛行,社交网络监视也逐渐成为一种常用的网络侦查方式。通过掌握的社交网站、电话数据库或通过互联网收集到的数据绘制社交网络图,可以从中发现许多有用的信息,如被调查人的兴趣、朋友、信仰、想法和活动等。许多美国政府机构,如美国国防部高级研究计划局、美国国家安全局、美国国土安全部等都在进行社交网络的分析研究,他们认为对于美国的威胁来自于分散的、无领导的恐怖分子和极端分子,这些威胁都可以轻而易举地通过社交网络发现并消灭。
  三、各国政府加强计算机网络犯罪侦查
  (一)英国警察利用社交网络阻止骚乱分子袭击
  英国警察通过社交网络上获取的情报,成功阻止了骚乱分子攻击奥运场馆及伦敦牛津大街的企图。伦敦大都市警察厅助理厅长Lynne
Owens向大都市警察官委员会报告时表示,他们通过Twitter和黑莓手机短信掌握了可能发生的麻烦。代理警察厅长Tim
Godwin说,他曾考虑过要求管理当局关闭社交网络,因为从社交网络上出来的信息绝大部分都是明显不符合事实的,甚至是愚蠢的,如果从社交网络获取情报有可能误导警察。很多政客、媒体评论员和警察也都认为,Twitter和黑莓手机短信在此次伦敦骚乱中起到推波助澜的作用。不过,英国警察最终没有选择关闭社交网络,一方面是因为这种做法是否合法非常值得怀疑,另一方面是警察通过社交网络还是了解到一些很重要的情况,比如在社交网络上反映出来的骚乱分子准备攻击伦敦牛津大街这样的情报,警察根据这个信息提前安排了警力,从而成功地阻止了骚乱分子的破坏行动。黑莓手机短信系统在年轻人当中使用普遍,因为这种联络方式既能保护隐私,也很安全,用户之间通过使用唯一的个人识别号码(PIN)被邀请加入彼此的联系人名单。尽管这样,所发出的短信也可能一传十、十传百地散布至很大的人群。英国警察通过平息此次伦敦骚乱的警务行动认识到,如果能够很好地利用Twitter和黑莓手机短信系统的信息,将使其成为警方侦查破案的一种战略资源和手段。
  (二)美国国土安全部执行社交网络监控项目
  美国国土安全部发布了“隐私法执行评估”,称其在全国范围内的各指挥中心开始执行一项名为“社交网络/媒体能力”的项目,对网上公共论坛、博客和网站与留言板进行定期常规监控。报告还称,国土安全部的监控目标都是“对公众开放的”网站,相关信息可保留最多五年。实施监控的目的是搜集可用于“形势评估”及“共同行动”的信息,帮助国土安全部及联邦紧急事务管理局等下属机构就灾难救助、边境管控等领域的事态作出反应。相关官员曾向美国媒体表示,这种监控可使指挥中心与网络媒体保持联系,使国土安全部对其必须作出反应的“重大的、发展中的事件”心中有数。另据报道,这一网络监控项目拟定了一份长达5页的网站清单,包括Facebook、Twitter、Myspace等知名社交媒体,YouTube、HuLu、Flickr等知名的视频图片共享网站以及备受争议的“维基解密”。此外,清单中还有数量众多的热门博客,其中大量博客与反恐和国家安全相关。
  (三)美国联邦调查局公布社交网站监控计划
  美国联邦调查局公布了一项旨在监控Facebook、Twitter等社交网站的计划,意图寻找一套能够从社交网站上搜索和分析信息,并识别潜在威胁的系统,从而更好地应对甚至预测危机事件。这一消息出自联邦调查局在其网站上公布的寻求技术合作文件中。该文件介绍了联邦调查局对这种系统的需求,要求其能够从Facebook、Twitter等社交网站上“公开可见的”信息中自动搜索与恐怖主义、网络犯罪等有关的关键词。一旦发现“突发事件及正在显露的威胁”,联邦调查局特工可在地图上标注所捕获的信息以及其它信息,如美国使领馆和军事设施的位置、以往恐怖袭击的详细情况以及当地监控录像等,从而确定犯罪分子所在位置,分析其动向、动机、弱点及可能采取的犯罪行为。此外,该系统还应具有自动语言翻译功能,以监控境外的恐怖组织。有研究人员已经证明,理论上可以利用社交媒体来对一个人的诸多情况进行推断,但就目前的科技水平,开发这套系统还需要克服多个技术挑战,其中最重要的就是教会电脑如何去“准确理解”网站上的信息内容,如区分简单的玩笑和严肃的声明,另外,还要能确保所获信息的可靠性,才能挖掘出有价值的信息。
  (四)英国政府计划安装监听间谍设备
  英国政府发表报告称,快速获取通信数据是与恐怖主义和其他高级犯罪作斗争的关键,政府计划在电信数字网络安装一个未知型号的间谍设备,用以监控英国人使用Facebook、Twitter等社交网络的情况。据悉,该间谍设备在报告中被称为“探针”,旨在支持建立一个针对英国人所有网络行为的全国性监控制度。英国政府此前一直在竭力强调,他们并不是想毫无束缚地获取电子邮件内容或者对电话进行录音,而是想获知“信封”以外的信息,比如谁发出了一个信息,在哪里发送和如何发送的,以及谁接收了它。“探针”将使用“深度包检测技术”,而可能被“探针”攻击的服务并不会察觉到它的存在。目前,英国的此项监视计划仍处在草案阶段。
  (五)德国政府采用间谍软件进行网络监听
  德国政府安全部门采用了一款被指控含有非法窃听功能的间谍软件进行网络电话监听,引发民众对政府网络监控所带来的公共安全问题的深切担忧。德国黑客组织“喧嚣计算机俱乐部”指责这款名为“联邦特洛伊”的软件违背了德国联邦宪法规定,严重侵害了公民隐私。德国巴伐利亚州、下萨克森州等5个州已经承认使用了这一软件,但称其属于合法使用。据德国相关法律规定,警方在握有具体侦查线索的前提下,可以给犯罪嫌疑人的计算机发送“木马”间谍程序,监控犯罪嫌疑人的电邮往来,监听嫌疑人用网络电话通话的内容,阅读嫌疑人在网络聊天室的聊天记录。然而,“喧嚣计算机俱乐部”发现,由DigiTask公司开发的这款软件能够记录键盘打字内容,激活摄像头,监控网民活动,并向政府官员传送数据。F-Secure、卡巴斯基等公司在对该软件进行研究之后发现,该程序可以监控多个网络应用程序,如IE、火狐、ICQ、MSN、Skype等。
  (六)多国广泛利用FinFisher计算机间谍软件
  近年来,英国Gamma公司FinFisher计算机间谍软件被广泛使用。据报道,该软件能实施远程监控,访问所存信息,截获加密数据等,可以抓取计算机屏幕截图,记录Skype聊天,打开摄像头和麦克风并记录按键动作。此外,该间谍软件还能控制一系列移动设备,包括iOS、Android、RIM、Symbian和Windows
7手机。FinFisher入侵程序登陆手机的方法很简单,手机用户先是收到一条带网站链接的短信,这条短信表面上看没什么问题,但只要手机使用者打开这个链接,恶意程序就会被下载到自己的手机上。这种软件的手机版本已经对所有主流手机平台进行过定制,而且它能出色地躲过卡巴斯基实验室、Symantec、F-Secure和其他反病毒软件的检测。此外,FinFisher还能向苹果iTunes等流行软件发送虚假软件更新程序,或使网站假装出现Adobe
Flash之类软件的丢失,促使用户下载软件,并感染其正在下载的这些程序,其中,FinFly
ISP视频文件还特别提到其能向执法机构提供向目标计算机发送虚假更新程序的能力。据悉,该软件已经被英国执法机构和埃及秘密警察所使用,并已经在全世界范围内安装在超过25万台计算机上。但没有任何国家的政府承认将该软件用于监控。
  (七)印度政府成立先进手机取证中心
  印度政府资助成立的高级计算机开发中心位于印度南部港口城市特里凡得琅,是印度手机取证研究的先锋。目前该中心正在开发一套手机取证工具,以帮助执法机构打击使用手机进行的非法活动。据可靠消息称,高级计算机开发中心将开发手机取证的硬件设备和软件,其最大的挑战是开发与先进的手机技术同步的手机取证工具。高级计算机开发中心计划开发与最新3G技术相容的手机取证工具。目前市场上虽然有一些私人公司开发的手机取证工具,但是非常昂贵。此外,随着技术的飞速发展,这些工具也需要不断更新。高级计算机开发中心是一个政府机构,能够以合理价格提供此类工具。目前,喀拉拉邦警察总局成立了经过充分训练的高科技犯罪调查组,调查与手机和网络有关的高科技犯罪。该邦警察局早前在网络犯罪领域与高级计算机开发中心建立了合作关系。高级计算机开发中心此前已经开发了若干网络取证工具,其中包括TRUEBACK和
CYBERCHECK,帮助调查人员调查网络犯罪,分析犯罪现场的数字证据。
  (八)新西兰警方与企业合作推广虚拟化证据技术
  新西兰警方与英国Wynyard
Group公司签订了一项协议,计划将其开发的虚拟化证据环境技术推向全球的执法和情报市场。虚拟化证据环境系统启动于2007年,由新西兰警方“国家打击电子犯罪小组”研发。该技术能够使执法人员对查获的电子产品,如手机、个人计算机和其他存储设备等进行迅速虚拟拷贝,然后从其台式计算机中搜索和查看所拷贝的数据。总部位于英国伦敦的Wynyard
Group公司是专业情报与调查软件提供商,在全球6个国家设有办事处。Wynyard
Group首席执行官称,虚拟化证据环境技术在数字取证方面具有世界领先水平,能高效、快速地从移动存储设备中处理和搜索数字证据,有助于执法机构解决目前越来越突出的计算机犯罪问题。新西兰警察局行动处认为,通过与Wynyard
Group的合作,虚拟化证据环境技术将会成为世界领先的打击犯罪的工具。
  四、知名企业计算机网络犯罪侦查产品
  (一)俄罗斯Elcomsoft公司iOS取证工具包
  图1 Elcomsoft iOS取证工具包
  图2 Mobile Spy iPhone间谍软件
  iOS取证工具包(见图1)能够对运行任何版本的iOS且存储在某些iPhone、iPad、iPod设备中加密的用户数据进行取证分析,支持物理和逻辑获取,它能够使执法人员快速且不留痕迹地获取数据(一般对32GB模式来说是20到40分钟),获得完整的精确到位的设备映像,恢复设备密钥和密钥链项(在20到40分钟恢复简单的4位iOS和iOS4
5.0密码)并解密文件系统转储。iOS取证工具包对大多数信息的解密是实时进行的。
  (二)美国Retina-X公司Mobile Spy iPhone间谍软件
  Mobile Spy
iPhone间谍软件(见图2)能提供iPhone手机实时监控服务,其独特的系统能记录使用iPhone手机的所有信息。一旦在手机上安装了这个程序,在每次手机启动的时候它都会在后台自动运行。该软件能记录短信、通话信息,并把这些数据秘密地通过互联网上传,另外该软件还可以在信号允许的情况下,每30秒记录一次手机的GPS方位。
  (三)美国BrickHouse安全公司Spector Pro计算机监控软件
  图3 Spector Pro计算机监控软件
  图4 Stealth iBot计算机间谍工具
  Spector
Pro计算机监控软件(见图3)主要用于网络监测与监控,它具有先进的监视屏幕快照记录器,能够记录被监测用户的聊天记录、实时信息、电子邮件、网站访问记录等,并审查和分析目标计算机上所进行的一切活动。其主要功能有网页快照记录功能、电子邮件记录功能、聊天/即时信息记录功能、击键记录功能等。
  (四)美国BrickHouse安全公司Stealth iBot计算机间谍工具
  Stealth
iBot计算机间谍工具(见图4)具有理想的超小型便携式设计,旨在暗中记录所有计算机的活动,包括密码、击键、屏幕截图和访问过的网站。其隐蔽性设计能使它可以直接嵌入到操作系统,绕过大多数防病毒和反垃圾邮件。该装置一经插入USB接口,就能够捕获每一击键信息和所访问过的网站,安装时间不到5秒,不会留下任何硬件,并且不需要软件秘密地进行截屏。Stealth
iBot可存储多达1万张截图和几乎无限的文本数据,并将数据存储在本地,即使用户设有密码,用本产品也能绕过任何密码进行监视。
  (五)美国NIKSUN公司NetDetectorLive网络取证工具
  图5 NetDetectorLive网络取证工具
  图6 appTapTM远程网络监控产品
  NetDetectorLive网络取证工具(见图5)能快速、准确地监测到网络流量中的全部内容,不仅可以使用户回顾和重放历史事件,还可以监视所有网络流量。无论在内、外部网络攻击,或在内部敏感信息泄露、新型蠕虫病毒爆发的情况下,NetDetectorLive都能确保任何网络事件被捕获、追踪,并提供相应的补救建议。
  (六)美国Net Optics公司appTapTM远程网络监控产品
  appTapTM是一款针对远程站点的网络监控产品(见图6),该产品主要能够提供针对网络流量、网络应用和网络会话三个层面的监控。在网络流量层面,它可以捕捉网络流量数据,无需从路由器或交换机中发送NetFlow,而直接生成并导出NetFlow记录以供第三方流量分析工具使用,这样可以较少占用计算机资源;在网络应用层面,它能够按照不同的应用进行分类监控;在网络会话层面,它能够实现完整的会话进程监控和整个网页浏览监控。
  (七)瑞典Netresec公司NetworkMiner网络取证工具
  图7 NetworkMiner网络取证工具
  NetworkMiner是一款在Windows平台下开放源代码的网络取证分析工具(见图7),同时也是一款性能良好的网络协议分析工具。它既可以作为被动网络嗅探器/数据包捕获工具,以探测操作系统、会话、主机名、开放端口等而不增加任何网络流量,同时也可以解析离线的pcap文件,并重新生成/组合来自pcap文件的传输内容和证书。NetworkMiner可通过直接嗅探网络流量或者解析pcap文件来提取经网络传送的文件,包括文本、音频、图像和视频及证书,支持FTP、TFTP、HTTP和SMB文件提取协议。此外,NetworkMiner还可以提取支持以上协议的用户信息(用户名和密码),如Gmail或Facebook的账号持有人,并藉此来锁定目标人物。另外一个非常有用的功能是NetworkMiner允许用户用任意的字节、字符串通过关键字查找功能来搜索感兴趣信息。
编辑:侯雨婷
注:本文版权归《中国安防》杂志社和《中国安防》杂志网所有,任何媒体或个人未经书面授权严禁部分或全文转载, 违者将严厉追究法律责任。更多详情请订阅《中国安防》杂志。

我要回帖

更多关于 伪装者 外国 的文章

 

随机推荐