安全百科
您所在位置:主页 > 安全百科 > 反窃听百科 >
常见的窃听方式有哪些《窃听大全》
时间:2019-07-26 11:24点击量:

    1.有线窃听器

    指电源|信号传输皆是通过线路的窃听设备,其原理多变,可由模块组合而成但不通过无线信号传输,而是直接通过线路传输信息。在传输期间不对外发射信号,因此排查起来难度较大。

    2.无线传输窃听器

    指信号传输全是通过无线信号传输如Bluetooth,WiFi,GSM,VHF,UHF。。。等传输的窃听设备。主要模块组成结构一般为:咪头/摄像头+微型无线发射模块+微型天线+供电电池组(电源)组成一个微型窃听器,模块制作精良的甚至可以做到拇指大小。该设备因为模块小,传输方便,常常与其他物件相组合,常结合成为窃听/窃视手电筒、鼠标、花瓶、遥控器、钥匙扣、衣帽、钱包等,已成为人们生活隐私的重大威胁。
    另:此类设备大多自带部分电源,不可长久工作,因此需要专人存取换取电源和信息。不过此设备电源也可接有线电源,以达到长久窃听/窃视的效果。
常见的窃听方式有哪些《窃听大全》

    3.存储介质类窃听器

    指信号传输直接输入到本体自带的可存储部件上的窃听设备,常见的有微型录音笔,录音手表等。此类设备因不对外传输信号,结构简单,其体积可以设计得更小。因此往往可以藏身于受害者意想不到的的位置。设置更有甚者加入了音量出发设备启动自动录音功能,一个设备待机的时间往往多达2-3个月。令人防不胜防,不过也由于此设备不对外发射信号,因此需要专人对设备存取换取电源和信息。
常见的窃听方式有哪些《窃听大全》

    4.激光窃听设备

    激光窃听的原理是用激光发生器产生一束极细的激光,发射到被窃听房间的玻璃上。当房间里有人谈话的时候,玻璃因受室内声音变化的影响而发生轻微的振动,从玻璃上反射回的激光包含了室内声波的振动信息。人们在室外一定的位置上,用专门的激光接收器接收,就能解调出声音信号,从而监听室内人的谈话。
    此类设备一般见于企业会议,商业谈判等涉密的活动,只要有一个窗户就可工作,应用极为广泛。

    5.伪基站窃听

    基站是无线电台站的一种形式,完成移动通信网和移动通信用户之间的通信和管理功能。简单来说,没有基站的手机就如同“折翼的天使”,无法使用通信功能,变成了离线游戏机。
    基站通过一个专门的频道(beaconchannel)喊话,手机收到信号以后,会从SIM卡中读取IMSI码(国际移动用户识别码,是SIM卡的唯一ID,每次登记、位置更新、呼叫建立,都以IMSI作为用户标识,与居民身份证号类似)。
    基站收到这种IMSI码之后,验证终端是不是合法的终端,然后决定是否让它接入网络。
    如果基站同意让该终端接入网络,基站会给终端发放一个TMSI码,用于之后通信过程识别、验证身份。
    而说到GSM伪基站,GSM有一个安全缺陷——GSM是单向鉴权的,基站可以鉴别移动终端(例如手机)的合法性,但是终端无权鉴别基站的合法性。
    也就是说,只要“伪基站”能够发送和真基站类似的广播,就可以欺骗手机们进入其网络内,从而实施发送诈骗短信等违法活动。所以我们也可以说是GSM的“先天缺陷”,为“伪基站”的产生提供了罪恶的种子。

    6.手机窃听器(软件)

    想要监控对方的手机可以说是易如反掌。只要在对方的手机上安装某些应用,再进行一系列的设置,一定程度上就可以达到监控对方手机的目的。这种灰色应用安装到手机上后,还可以隐藏在后台继续运行,一般的杀毒软件根本检测不出来,没有一些特殊的技巧机主很难发现自己已经被监控。
    使用这类手机监控应用,监控者可以在特定APP上轻松并且实时地查看被监控手机的QQ、微信、通话记录、短信记录、当前位置等。有些监控软件甚至还有远程监听、录音、拍照等功能。可以说是触目惊心,个人信息在被监控后完全没有隐私可言。
    这种软件分为主控端和被控端,主控端用于显示监控到的内容,被控端用于上传手机信息,但要进行一些权限或管理上的设置。
    一般是存在于有明显目的的情况下才会被安装此类软件,或是在不规范的手机店里进行维修,或者是手机忽然莫名消失过一段时间(或者是一小段时间),抑或是在网上下载了不明的程序安装包(包括安装捆绑包)。

    7.手机窃听器(硬件)

    此类窃听器指的是直接植入手机内的设备,如在手机主板,手机空白处,手机电池里。这种除了换手机没有其他办法。因为是在出场或者维修时就被做好了的,手机软件检测没有任何作用。只能够拿到相关检测机构检测,方可察觉。

    8.电磁泄密

    随着信息安全的重要性前所未有的引起社会的关注,TEMPEST(电磁泄漏发射)技术的研究也越来越被重视。信息设备(如打印机,复印机等)如果存在时变电流信号就会产生电磁波,这种发射不是信息设备正常工作所需要的,如果这些发射的成分中携带有敏感的明文信息,被称为电磁泄漏发射。电磁泄漏发射如果被截获还原,有可能造成敏感信息的泄漏。对于电磁泄漏发射信号中所携带的敏感信息进行分析,测试,接收,还原以及防护的一系列技术构成了信息安全保密的一个专门研究领域:TEMPEST。
    根据传输方式,电磁泄漏发射分为无线路径的辐射泄漏发射和有线路径的传导泄漏发射。其中传导泄漏发射又包括通信线传导泄漏发射和电源线传导泄漏发射。信息设备经过所接的电源线通过传导泄漏发射造成信息的泄漏是TEMPEST技术研究的重要方面,也是TEMPEST防护所要考虑的重要方面。
    随着信息化建设的发展,很多单位建设了涉密信息系统,并按照保密要求与互联网进行了物理隔离,但由于经验不足或设备条件限制,却忽视了电源线传导泄漏发射的问题,关键的红设备(红设备是含有需防护的涉密信息的信息设备)往往与黑设备(黑设备指不含涉密信息的设备)共用电源,造成信息泄密的隐患。信息设备的电源线传导泄漏发射问题,必须引起高度的重视。
常见的窃听方式有哪些《窃听大全》

    9.隔墙听

    此设备采用的是听诊器的原理,不过采用了更为先进的电子音频放大器,隔着墙就可清楚听见墙另外一边的声音。不过此设备大多需要专人来用设备来听取,几乎不可能被发现。因为是内部人员的问题。

    10.集音器(远程收音设备)

    其原理是将单向传输的声音收集并放大,再通过降噪等一系列处理而达到实时听音的效果,可远程80m-100m听音。视环境复杂程度有所衰减。

    11.复合型窃听设备

    通过以上有线|无线窃听设备的模组模块相互拼凑而成,功能较多,也比较全面。自动有声开机窃听,定时开机传输,反检测功能等。一般是高级会议可能会采用,造价不菲。极难被检测出来。