中共邪黨監控手機主要方法

大法弟子


【正見網2018年12月11日】

一、引子

手機集語音、簡訊、網絡、定位等功能於一體,游繫於無線通訊網絡中,伴人左右,中共邪黨遂將其開發成萬能監控工具:竊聽四周聲音、偷聽別人私語、窺視四周環境、追蹤個人位置、盜取文件簡訊機密等等,密而行之,若不警惕,損失慘重。

手機需要:防竊聽,防監聽,防偷拍,防定位,防文件、簡訊、通訊錄等數據(從網絡)盜竊。

二、手機結構

手機核心採用片上系統(Soc),負責「無線通信協議棧」處理的叫基帶處理器或數據機,負責人機界面等其餘功能的叫應用處理器。
1、天線:無線通信網絡、WiFi、GPS、藍牙需要天線,目前 Monople、PIFA 天線用得最多,直接做在電路板上;
2、麥克風:目前採用 MEMS 麥克風,是表貼件,帶傳感器和信號處理電路,與 Soc 通訊採用 I2C 總線,實際上無論 MEMS 麥克風還是電容麥克風,均有個感應膜傳感聲波振動,如果把這個感應膜粘住,就能夠屏蔽聲音;
3、語音通訊:手機一般有二個麥克風,一個拾取話音、一個拾取環境噪音,將話音信號減去噪音信號,再傳送給受話手機。麥克風信號要經過放大濾波,再送 A/D(模數)轉換成數位訊號,以免採樣產生「假頻」;數字語音信號先做「回音消除」處理(就是消除喇叭聲音對麥克風影響),再做聲源編碼(聲音是爆發信號,編碼可以減小數據量,如果聲音加密就失去了「爆發」特點,所以手機語音無法加密),然後做信道編碼和交織(減少無線傳輸差錯對聲音影響),得到信號叫基帶信號,對基帶信號濾波形成 I/Q 信號(相當於分解成餘弦、正弦分量),用本振信號調製,功率放大,最後用天線發射到基站,接收是一個逆向處理過程;
4、SIM 卡:SIM 卡是一個帶 CPU 處理器用戶身份卡,內含數據、程序,還可以:命令終端向 SIM 卡提供終端的本地信息;發送簡訊息;命令終端運行 SIM 卡發過去的 AT 命令,並向 SIM 卡返回結果。手機裡有個 SIM 工具包,可以隱秘向外發送電子郵件。

三、定位:基站小區定位、無線通訊網絡定位、GPS 衛星定位

定位可以由手機主動發起,也可以由網絡主動發起,所有信息用信令(通道)傳送。
1、基站小區定位:手機開機、移動中會自動向網絡報告手機所在小區編號,記錄到歸屬寄存器、拜訪寄存器,用於網絡尋呼和定位;
2、無線通訊網絡定位:在基站添加 LUM 設備,利用基站下行信號、手機上行信號定位;
3、GPS 衛星輔助定位:基站向手機下達衛星信息,手機測量衛星信號後,通過信令傳送到基站,基站計算出手機位置。

四、通訊網絡竊聽

華為有 CDMA 網絡不振鈴、不提示就建立語音通信專利,類似 TETRA 網絡定義的「環境竊聽( Ambience Listening ,AL)」功能,TETRA 網絡類似 GMS 網絡,將 Ambience Listening 移植到 GSM 網絡容易,「環境竊聽」在手機關機後仍然工作。各種消息證實大陸移動通訊網絡確實可以竊聽用戶手機環境聲音;

五、警用接口

有一個通過「警用接口」監控手機用戶的警用系統,可以按電話號碼(MSISDN) 、國際移動用戶身份碼( IMSI)、手機串號(IMEI)對用戶通話實行監聽、獲取用戶簡訊內容,跟蹤用戶開關機等活動。警用系統可以隨意提出通訊機房數據。

六、空中接口監聽

手機空中信號是開放的,可以用特殊設備監聽用戶通話和簡訊。

七、App 監控

1、環境聲音竊聽,可以錄音、也可以轉換成文字,從技術上來說轉換成文字方便;
2、通話監聽,可以錄音,也可以轉換成文字;
3、收集手機參數,比如:串號、SN 序列號、SIM 卡集成電路號、製造商、型號、品牌、設備名等;
4、錄像、拍照;
5、讀取位置信息;
6、偷看和竊取文件、簡訊、通訊錄、位置等信息。

八、系統安全缺陷

安卓系統廠家可以從底層從新開發,出廠時已經安裝大量 App,安全無保證;
Lucas Davi (In Proceedings of 13th ICOIS,2010,346-360)等人研究表明 Android 的應用程式權限管理機制無法滿足系統安全要求,惡意軟體可以提升權限。

九、手機圍欄

手機參數採集、手機用戶動向監控、手機布控、手機信號管制。

十、技偵設備

技偵有手機偵碼器,可以獲取 IMSI 或 IMEI 碼,截獲簡訊,偽裝其它手機給目標手機發送簡訊,用單兵測向設備,搜索目標精確位置(誤差小於0.5米);
技偵有手機木馬植入系統;
技偵有手機遠程監控系統;
技偵還有計算機遠程監控系統,通過隱秘接觸、網頁木馬等方式感染被監控計算機,做截屏,記錄鍵盤數據,獲取瀏覽器記錄、文件、進程等數據,當被感染木馬被破壞後,可以從更低層記錄鍵盤,再次下載監控軟體,運行在核心層(Ring 0),採用遠程線程注入方式植入和rootkit 技術隱秘自身,無法查找。

迫害法輪功學員初期,惡警會通過手機偵控、計算機偵控、視頻偵察(或圖偵)、大數據平台、視頻監控等方式,暗中收集所謂證據、了解人員關係等。

十一、刑事取證設備

可以擷取已刪除的數據、繞過開機密碼、PIN 碼、手機備份加密,惡警綁架法輪功學員搶奪手機後會做所謂取證,提取手機內各種數據,如下:
手機基本數據(5):通訊錄、簡訊、通話記錄、日曆、郵件;
即時通訊類(14):QQ、微信、Skype、飛信、Viber、陌陌、米聊、YY語音、易信、來往、line、Talkbox、旺信、Voxer;
社交類(5):新浪微博、騰訊微博、Twitter、人人網、Facebook;
瀏覽器(8):默認瀏覽器、百度瀏覽器、UC瀏覽器、QQ瀏覽器、Chrome瀏覽器、Firefox瀏覽器、歐朋瀏覽器、海豚瀏覽器;
地理信息(8):百度地圖、高德地圖、Google地圖、滴滴打車、快的打車、攜程旅行、航旅縱橫、去哪兒都行;
電子商務(3):淘寶、天貓、京東;
連接設備(3):藍牙信息、密碼、Wifi;
文件數據:圖片視頻(相機拍攝);
數據恢復:基於資料庫文件的數據恢復,如刪除的簡訊、通話記錄、聊天記錄等。

十二、其它

手機卡需要實名;
鷹眼分析系統,利用手機話務等數據,分析出可疑電話號碼,實施封號處理;
邪黨已經局部試點實時聲紋識別;
LTE重定向+GSM中間人攻擊;
手機關機後:手機低功耗協處理器仍然工作,華為叫「常感知」;
網絡上比較一致認為手機關機後基帶處理器、無線接收部分乃工作,從一些手機電路上也證明了這一點。

添加新評論

今日頭版

大陸文集