埃德蒙顿华人社区-Edmonton China

 找回密码
 注册
查看: 1725|回复: 3

关于几个技术问题/李铁

[复制链接]
鲜花(546) 鸡蛋(20)
发表于 2009-11-6 12:58 | 显示全部楼层 |阅读模式
老杨团队,追求完美;客户至上,服务到位!
笔者算对这两方面有一定了解,供各位朋友参考,以免误入陷阱。
1 k& U! n- f6 S' y" x' P8 M   
4 F8 r" J5 p' x/ P: u8 H/ c/ h     (1)手机监控3 Z2 l4 C6 v1 i  z* c9 {$ K
   
7 L! y0 A' y. u! s- f; ^% c0 J    从技术角度,对一个手机的通话记录、通话内容、短信内容进行记录,是一件非常容易的事情,需要资源并不多,只需交换机房中增加对应电话号码,便可把通信内容逐一记录在硬盘中,very easy。
8 I+ W% l% f2 c. r) q   
* \8 ^6 R; `; C0 A1 @( p8 e7 c7 a    除了记录通信内容,手机还可以粗略定位你的位置,手机原名“蜂窝移动电话”,就是几百米一个基站一个基站的像蜂窝一样部署下来,你进行通话,就是和附近的基站通信,然后基站通过光纤或微波等再和交换机房联系,你不通话,只要开机,基站也要和你定时“握手”,以便随时找到你,所以查到你不同时间使用的通信基站,也就能定位你大致的位置(大概数百米精度,或在某个大厦中)和移动路线。2 t, {. }$ e+ W9 G! A1 [
   
2 ]: R9 q6 X, O0 m1 E# V" ~+ [    除了利用SIM卡对应电话号码识别使用者,每个手机上的IMEI串号,也是要在和基站传输的时候使用的,所以同一部手机,换用不同SIM卡,还是能被识别的,有些方便修改IMEI的手机,用起来会比较方便。
, ^0 c& b! y8 `8 O4 P# e! v   
+ Z# U; ?: o6 K0 Y# K4 h    以上内容有关网站已有讲解,下面讲一下关机。
, ?- t7 v8 ?; X9 _: u   
8 Q, t' M5 s5 M' Z4 Y    有说关机也能定位和监听,当然,为了保险起见,关机后可以考虑拿掉电池。但以笔者理解,除非特制的手机,关机后大多不应能实现监听,如果实现监听,无非是“假关机”,也就是好像关机,但咪和里面部分电路还在工作。7 l0 w; t3 j  m+ l! J
   
  v; r8 z5 G4 o' B6 T# h7 v% G6 x    如果是特制手机实现监听,无非有两种方式,一种是即时传送出去,如果是这样,该“手机”“关机”时必然很耗电,因为和外界通信时和待机时耗电量差别较大。还有一种是监听时并不即时传送,而是把通话内容储存在内存里,然后开机的时候,或者短时间集中压缩发送,这种方式技术上略复杂,可能会相对隐蔽一些,随着宽带宽的3G出现,传输监听内容时段可以很短。
9 ~/ v  ?4 V+ I8 E   
0 i  y" S- w& B4 F* |( m    (2)个人电脑安全! K' x# r- n* L9 O* P1 s4 a" w
    # J0 ^- C4 n; \0 y1 ^! ]+ H
    本来不计划写今天这个文字的,但4号凌晨发了一篇“谁知道N72能否拍摄.scr文件?”,透露出一些软件可能不安全的信息后,6日新华社就发文就“曝光”了一些网站涉“存在低俗内容”,一些被疑公司赫然在列,以过去多年的经验,这个事情真有必要说下了。
# t9 Q7 \" S2 N" s7 Z6 m    , D' Z- T. B0 Z+ U- p
    为保安全,有以下建议:
/ N) e0 t; r/ u$ p   
0 s- l& I& |) e3 P2 }" z    我们个人电脑日常使用的软件,操作系统必须选择微软的,几乎是逃不掉的了,我们假设微软没有沦陷,操作系统选择微软的,建议买个正版的,现在 win7和vista或者xp家庭版正版只需300多元,已能满足正常使用,买正版好处是出了问题免得往其他地方扯,而且微软那么大,若涉起诉,也有一定意义。
5 t& K1 x5 Y, x6 J! c    7 S* ?& r3 l% `( r; N. m
    买回操作系统,安装到C盘后,定期打补丁并用ghost软件把C盘ghost一下,这期间不要装其他软件和进行其他操作。
/ N3 A4 s7 r$ ?# s9 M    ghost的好处有两个,一个是系统出了问题,直接ghost回来,又保证是初始内容。一个是你在c盘上处理了一些机密的文字,即使执行了删除,也未必安全,但ghost后,你处理完相关内容后,把系统ghost回来,回到初始状态,就安全很多。当然,ghost回来前有关内容不要储存在C盘以外,并且你ghost回来后,你自己也找不到上面内容了,所以要先处理好,使用了。; a* G' `( U- }3 F4 g# D: \; Z
    9 m( G, y0 c6 t3 h5 t
    关于杀毒软件,笔者认为目前国内主流存在的杀毒软件,都存在隐患,不仅仅是技术上或管制的必然性会有问题,而且从一些被疑和那些部门密切的公司,和其他几乎所有主流杀病毒软件都有合作,他们的程序代码存在于这些主流的杀病毒软件,这一点一直被朋友们忽略,包括前几年自动下载的一些有签名的软件,也都可能有问题,如果还保留那些版本的朋友,请保存好。当然,在一被重点监控的论坛上一触及杀病毒软件的安全性,便有新华网高调“曝光”了一些网站涉“存在低俗内容”,好像这些公司也在被“打击”之列(此地无银三百两),也可以作为一个旁证。2 L' v% m) l; _1 i1 m! i* t
    ) ]1 ^* Y6 S% s- V) ^# Y+ y3 x( y2 q8 M
    点击下载:zip* {6 n! {# z- p6 l5 v
   
( f1 U: x/ K( y& K- A1 M8 E    日常通讯软件,几乎都***,除了国内的,还有国外的一些,甚至包括s****等。
& X( k5 H% W* J# b    但基于法律方面和为免牵扯对应公司(包括此前一些巨头公司牵扯其中事件)和暴露相关技术手段途径,笔者判断他们从这些地方获得的内容未必直接当入罪证据,大多作为一个参考再去“逆找”其他证据,比如此前郭*案,就未见使用从网络公司获得的证据,而是用其他网友的旁证。但没有使用这些证据,绝对不能认为是安全的,反而应该留意他们更技巧,这样反而可能渗透更多的公司。( }8 I) c) _$ u' j
    万一涉及容易被抓把柄的内容时,尽可能采用更安全方法,但最安全的方法是日常尽量少涉及容易被抓把柄的内容。
, V* x) ~5 [9 A    ' R% u- r. t4 B+ F$ V1 e4 C1 d
    (3)安全展望
# [2 k$ Z8 b7 e8 ~5 A* ~   
6 Q& M' F! c" \. _8 M    除以上外(木马之类),网上通信安全也存在问题,https://之外的格式必然不安全,https://也不能当成十分安全。+ l# `' U  v0 Q) ], c% g8 c( Y
    网络公司,包括microsoft这种希望不要被渗透,否则我们毫无安全可言,google这类公司,也期待少些渗透,必须留意这些问题,否则他们必然得寸进尺,一切都在“大手”掌控之中。
# L6 y, W5 [1 W8 M7 A   
+ `* i, o$ p9 U8 [1 C( A( l    ( ]) t/ H0 a% f( k; u
    为保证法律方面的严谨性,以上有些用词略为委婉。
鲜花(3) 鸡蛋(0)
发表于 2009-11-6 13:31 | 显示全部楼层
一句话,该文的原作者就是说人们要安全就回到原始社会去。 个人觉得,和一般记者没什么区别,也是讲些废话。想技术,没有深入, 想科普又有”阳春白雪“。
鲜花(3) 鸡蛋(1)
发表于 2009-11-6 15:14 | 显示全部楼层
笔者算对这两方面有一定了解,供各位朋友参考,以免误入陷阱。
) N: C  S5 }& a% q" w! p# C! e4 b   
. M' G7 f9 W8 Y2 D, c     (1)手机监控1 C  m% t; A# ~) i  z
   
" O6 {5 {6 S5 v' }( T. ~5 g    从技术角度,对一个手机的通话记录、通话内容、短信内容进行记录,是一件非常容易的事情,需要资源并不多,只需交 ...1 \, h2 j4 R9 e, A# r4 I
亦非台 发表于 2009-11-6 12:58

1 x- v! W; T  n5 T. U关于几个技术问题/李铁6 x! c7 C* v5 v6 a
办理各种贷款, A. X* I6 D1 N+ e0 n$ B. v( h
笔者算对这两方面有一定了解,供各位朋友参考,以免误入陷阱。e6 E& }7 g: T2 d+ ]: x/ D. c
     (1)手机监控
; C) s8 v/ D/ \( ~( s( e    从技术角度,对一个手机的通话记录、通话内容、短信内容进行记录,是一件非常容易的事情,需要资源并不多,只需交换机房中增加对应电话号码,便可把通信内容逐一记录在硬盘中4 w1 I% K0 k- o& d
    设备厂商有专门的监控设备MT,有的国家要求交换系统必须提供监控接口,否则不予入网。
* `$ F/ }/ c- g) H) R    除了记录通信内容,手机还可以粗略定位你的位置,手机原名“蜂窝移动电话”,就是几百米一个基站一个基站的像蜂窝一样部署下来,你进行通话,就是和附近的基站通信,然后基站通过光纤或微波等再和交换机房联系,你不通话,只要开机,基站也要和你定时“握手”,以便随时找到你,所以查到你不同时间使用的通信基站,也就能定位你大致的位置(大概数百米精度,或在某个大厦中)和移动路线。. B+ o4 f1 X7 X  [8 ^  i
   基站定位是基本的功能,基站不知终端位置,如何发起PAGER?3 k! e  S; ?: P" \% R# n. P
   HLR就负责记录这些数据的

/ |5 `: {2 V* G1 H, |   0 q, u- r- x1 g2 y
   除了利用SIM卡对应电话号码识别使用者,每个手机上的IMEI串号,也是要在和基站传输的时候使用的,所以同一部手机,换用不同SIM卡,还是能被识别的,有些方便修改IMEI的手机,用起来会比较方便。1 w7 M7 o) a3 T! G; `
   手机号码对基站来说没有标识意义,唯一标识ID就是IMEI或IMSI: t! |  L0 ]$ @1 {0 ~/ u0 s$ `
以上内容有关网站已有讲解,下面讲一下关机。
' j( d5 ~# p. z8 a. J5 t& B   ! X0 @0 y" e8 W+ K. q3 o
     如果是特制手机实现监听,无非有两种方式,一种是即时传送出去,如果是这样,该“手机”“关机”时必然很耗电,因为和外界通信时和待机时耗电量差别较大。还有一种是监听时并不即时传送,而是把通话内容储存在内存里,然后开机的时候,或者短时间集中压缩发送,这种方式技术上略复杂,可能会相对隐蔽一些,随着宽带宽的3G出现,传输监听内容时段可以很短。
2 b/ e; A$ K, ^6 M9 w( `! \& A. S   本段纯属扯蛋。
鲜花(0) 鸡蛋(0)
发表于 2009-11-6 19:19 | 显示全部楼层
老杨团队 追求完美
为何有些人要监听别人的行为呢?
您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|小黑屋|手机版|Archiver|埃德蒙顿中文网

GMT-7, 2026-2-6 16:40 , Processed in 0.208882 second(s), 15 queries , Gzip On, APC On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表