隐私安全如何保护? 手机窃听带来无尽麻烦 9`QZ/qzvv  
目前,我国的移动电话用户已经超过了2.7亿户。但是在越来越多的人拥有了手机,并给人们的生活、沟 r@*"%%*Q  
%/4^SM>P  
通带来方便的同时,也让越来越多的人感到了“麻烦”……如何保护手机隐私成为人们最头痛的事。 #[7Tdqx&  
oC?#.J!  
  手机窃听器纷纷现身 +7R PC3m  
/',`TO*lW  
  最近媒体纷纷报道,在北京、深圳、成都等地电子市场上出现了几种手机窃听器,号称可以监听全球各个角落的手机通信。这些窃听 HId; =@  
"sN7r"<@j  
器,价格从几千元到几万元不等。在这些窃听器,性能最好的可以远距离监听,但价格不菲,要几万元 |jL(fhUp[=  
cNQ{G. |v  
。那些几千元一个的性能就要差一些,只能设定对象监听,必须在百米之内。 M)_`Xu cV  
:Uwv`+j  
  这些窃听器是否真的有那么神奇呢?有关电子专家认为, Sh/%//p/-  
Vhm~3WN  
从理论上说,这是完全可以做到的。移动通信系统一般由手机或车载电话、基站、移动业务交换中心以 `2; WhnT7  
P$9'wn[x  
及与市话网相连接的中继线等组成。我们平日用手机进行通话时,表面上是直接呼叫对方,其实是把信 ;:F%w*>p  
<Za wn3C  
息传到一个基站,再由基站向空间中的无数个点传播出去,只要有相应的接收设备,都可以收到基站发 . soxb2Y  
9C jTO  
出的手机信息。由于被呼叫者与呼叫者之间有一个协议,可以了解传输信息的内容,从而完成一次通话 5M%:wXo'  
%&w%aZF  
。但对于其他接收者来说,这些信息完全是公开的,只要了解其协议内容,换句话说就是破译了传输密 NzXyh i  
gNV Q8>>  
码,就可以轻而易举地完成窃听。手机窃听器一旦泛滥开来,将严重影响人们的隐私安全。 .]csm&x+W  
^L?mN7zAk  
  CDMA手机相对安全 Ze{mb6uOJs  
XUkU%7E  
  我们所处的公共信息网是一个技术级别非常低的信息网络。窃听者用高级别的窃听器来窃听低级别 2xh>R(@}w  
/=HnuFtvH'  
的网络,密码很容易就被破译。如果想从提高服务运营商的技术水平下手,对信息进行加密,不仅从成 D-y@^hE   
$NF|_BIG  
本上考虑不大实际,而且从理论的意义上说再复杂的密码也是会被破译的。 YHB-|tM+  
gP`1x~%  
  目前公众普遍使用的移动通信技术主要是GSM和CDMA。与GSM相比,CDMA系统在安全保密方面具有一 <,va,tZu  
KnT@ Z]  
定优势。CDMA本来就是起源军事保密技术,在战争期间广泛应用于军事领域,具有抗干扰、安全通信、 )$ 3rf= O  
NR3Psz,  
保密性好的特性。所谓手机窃听器一般通过以下三种方法达到窃听的目的。首先,“听”到通信信号。 #_kiFCn~,y  
gNg*DP-  
我们生活的空间中充满了各种频率的电磁波,手机信号就混杂在其中。要想窃听某一个用户的通话,首 `8FD*l  
jfO'J.DA\  
先必须“听到”这个用户手机发出的特定的电磁波。由于CDMA采用扩频技术,经过扩频后,有用信号的 m,,1'PziP  
& Z.M 4;M  
频谱被大大地展宽了,用户的信号被隐蔽在不相干的信号之中,要想听到有用信号变得非常困难。所以 >co[o[BF  
$yt>+5~(G  
,窃听器“听不见”也无法识别出哪些是CDMA手机用户的通信信号,哪些是噪音。其次,窃听器必须锁 Lfm {)0p  
[[S6(qXy"  
定用户通信的信号,继而才能分析和破解信息。而CDMA采用快速切换功率控制技术,即便是窃听设备找 lfN5d3^l;  
1q1K&H  
到了用户手机通信信号,也“锁不住”快速功率切换下的有用信号,所以,快速功率切换让CDMA“锁不 ]DsKSm4w  
| lJdS  
住”。第三,分析破解用户信息编码。而CDMA采用伪随机码技术,用长达42位的伪随机码来标识区分用 pbSoYk7  
) C\\/~~  
户,每次通话都有4.4万亿种可能的排列,窃听器根本“猜不着”CDMA的编码,更谈不到窃听有用信息了 |]5 B~~   
"* 6^US  
。“锁不住”、“猜不着”、“听不见”形成了CDMA技术对抗窃听的三重天然屏障。 $wR` oe/K?  
c]{(h$'  
  手机频受攻击蓝牙也有漏洞 |&'}}BXl+8  
g!_=B<Xf  
  “蓝牙(Bluetooth)”是一种新兴技术规范的代号,用于在移动电脑,移动电话和其它手持式设备之 _ ` 0}  
.QND^h:JU6  
间实现低成本、短距离的无线连接。这种技术规范的主要优势,是可以在不同种类的设备中提供连续不 #VVyGC  
Zn0R_q  
断的无线连接。现在市场上出售的手机、笔记本电脑、掌上电脑等个人通信产品中,许多已经具备了蓝 iE`"A^4nCS  
"RBSFk&ku  
牙功能,蓝牙手机、耳机等也已经上市,成为人们手机、电脑间交换语音和数据资料的得力助手。 _'Of#[6I  
m (*w8  
  就在人们刚刚开始享受蓝牙技术带来的便利的同时,一家著名手机公司近日证实“蓝牙”手机有被 c phv>\R8  
vI?(UC'C!  
攻击的危险。日前,另外一家顶尖的移动通讯设备制造商也证实,其生产的手机也有可能受到类似的攻 E9*p?Wu>C  
Z7M]m~,4a(  
击。由于“蓝牙”技术中存在的一个漏洞,攻击者可以在未经用户许可甚至连用户根本都不知道的情况 J [tB 0v  
LzUq35A-gM  
下,连接用户的“蓝牙”手机,并可以下载、修改和复制用户手机上的电话簿、日历等个人信息。即使 f /V]yb2  
m!}~'?_C D  
用户的蓝牙手机没有与其他设备相连,攻击者也可以利用具备蓝牙功能的电脑远程连接用户的手机,并 M  " n%@  
v 8+JJ=a  
获取用户手机中的资料。 zt2{l#gj6d  
U*MD 89"  
  据手机生产厂商称,由于软件更新,现在销售的手机已经不存在这个问题了。生产厂商建议用户使 R}8J L) g  
#)rmC\yY  
用最新的手机软件。另外,用户在不使用“蓝牙”功能时最好将它设置为“隐藏”或将它关闭,这也可 nlNX;*%-  
d!Vx'K,  
以起到预防被攻击的作用。 SA0evXg  
mK!l %/  
  手机用户要有安全意识 gdZpz) .X  
ssLq\:_zk>  
  运营商给手机用户的建议是,不要把自己手机的底层信息轻易告诉别人。同时,手机也不要随便放 LwYc)J<0  
p[&>3aw  
置。但如果不切断“手机窃听器材”的来源,纵使手机用户再小心翼翼地遮掩自己的隐私,恐怕也难保 2L0 Y  
?Nk8=  
稳私安全。解决问题的关键还是有关部门对生产这类器材的生产和市场销售环节实施严格的控制,使得 ;ag0=o?Xs  
.$;FCW~<  
手机窃听器材不能轻易从实验室的试验品变成商品。