 鲜花( 546)  鸡蛋( 20)
|
笔者算对这两方面有一定了解,供各位朋友参考,以免误入陷阱。. G2 w* z4 T# d$ z W+ p) Q7 D
# \2 r5 X3 l3 R' ?; d" s$ {
(1)手机监控# v, ~* |4 ?5 N+ J& Z6 n
4 b& O$ N# u5 ]) t5 o+ W 从技术角度,对一个手机的通话记录、通话内容、短信内容进行记录,是一件非常容易的事情,需要资源并不多,只需交换机房中增加对应电话号码,便可把通信内容逐一记录在硬盘中,very easy。/ s/ X- d" }# [+ y& w8 M% Y/ p; ^9 d
! A) M2 D T$ U; t+ G( t; N: G
除了记录通信内容,手机还可以粗略定位你的位置,手机原名“蜂窝移动电话”,就是几百米一个基站一个基站的像蜂窝一样部署下来,你进行通话,就是和附近的基站通信,然后基站通过光纤或微波等再和交换机房联系,你不通话,只要开机,基站也要和你定时“握手”,以便随时找到你,所以查到你不同时间使用的通信基站,也就能定位你大致的位置(大概数百米精度,或在某个大厦中)和移动路线。
. e3 Q) H7 |2 N& A5 c/ m 8 K6 `6 i1 X0 ?9 O& l% N
除了利用SIM卡对应电话号码识别使用者,每个手机上的IMEI串号,也是要在和基站传输的时候使用的,所以同一部手机,换用不同SIM卡,还是能被识别的,有些方便修改IMEI的手机,用起来会比较方便。6 x4 I: T$ p2 y
+ C( Y) c: G& R1 b- {8 T: R; k$ U: J
以上内容有关网站已有讲解,下面讲一下关机。
) y7 U* ^! a1 ~6 b9 M+ K# `
; a$ [) f8 _! S) u4 q 有说关机也能定位和监听,当然,为了保险起见,关机后可以考虑拿掉电池。但以笔者理解,除非特制的手机,关机后大多不应能实现监听,如果实现监听,无非是“假关机”,也就是好像关机,但咪和里面部分电路还在工作。: F8 [0 |9 g# p
7 n! L& l. H5 R, X# f3 E
如果是特制手机实现监听,无非有两种方式,一种是即时传送出去,如果是这样,该“手机”“关机”时必然很耗电,因为和外界通信时和待机时耗电量差别较大。还有一种是监听时并不即时传送,而是把通话内容储存在内存里,然后开机的时候,或者短时间集中压缩发送,这种方式技术上略复杂,可能会相对隐蔽一些,随着宽带宽的3G出现,传输监听内容时段可以很短。3 f) y& Q+ \! {# X% h" O6 l
) L# ?5 Y X& `* i" U2 u, b$ i
(2)个人电脑安全) }; h& R1 ^/ F# E$ p; |- _
; w. ^. {2 q0 Z
本来不计划写今天这个文字的,但4号凌晨发了一篇“谁知道N72能否拍摄.scr文件?”,透露出一些软件可能不安全的信息后,6日新华社就发文就“曝光”了一些网站涉“存在低俗内容”,一些被疑公司赫然在列,以过去多年的经验,这个事情真有必要说下了。; Y7 g0 d+ K+ }# F. ?
% Z% l R, D0 Y' F- L ?4 ` 为保安全,有以下建议:+ ?7 p* ~1 \3 f% H" F$ p# D
9 A8 {/ J! s: x" N- R u L$ F
我们个人电脑日常使用的软件,操作系统必须选择微软的,几乎是逃不掉的了,我们假设微软没有沦陷,操作系统选择微软的,建议买个正版的,现在 win7和vista或者xp家庭版正版只需300多元,已能满足正常使用,买正版好处是出了问题免得往其他地方扯,而且微软那么大,若涉起诉,也有一定意义。
# ?, H3 s: w- C5 U! S: z) ~% l 2 d. ]8 Y7 k% ]% S. t7 V* b; v& a: i
买回操作系统,安装到C盘后,定期打补丁并用ghost软件把C盘ghost一下,这期间不要装其他软件和进行其他操作。
4 n0 ]9 V2 Z( K ghost的好处有两个,一个是系统出了问题,直接ghost回来,又保证是初始内容。一个是你在c盘上处理了一些机密的文字,即使执行了删除,也未必安全,但ghost后,你处理完相关内容后,把系统ghost回来,回到初始状态,就安全很多。当然,ghost回来前有关内容不要储存在C盘以外,并且你ghost回来后,你自己也找不到上面内容了,所以要先处理好,使用了。
" z/ m' d4 E. e1 r+ r% g9 q" K; |, Y; g
# [* g5 z6 S& L! m2 _1 ?! o 关于杀毒软件,笔者认为目前国内主流存在的杀毒软件,都存在隐患,不仅仅是技术上或管制的必然性会有问题,而且从一些被疑和那些部门密切的公司,和其他几乎所有主流杀病毒软件都有合作,他们的程序代码存在于这些主流的杀病毒软件,这一点一直被朋友们忽略,包括前几年自动下载的一些有签名的软件,也都可能有问题,如果还保留那些版本的朋友,请保存好。当然,在一被重点监控的论坛上一触及杀病毒软件的安全性,便有新华网高调“曝光”了一些网站涉“存在低俗内容”,好像这些公司也在被“打击”之列(此地无银三百两),也可以作为一个旁证。
2 B! C* A" M& k3 N 2 Z: e! b$ x2 i% r. G- ?
点击下载:zip
% o# t$ Z C X& X+ Q4 U5 G
% x9 Q8 E+ W! G4 O7 g3 Z& F 日常通讯软件,几乎都***,除了国内的,还有国外的一些,甚至包括s****等。
! e3 U( ~/ K9 \; @1 S: u) Y& D 但基于法律方面和为免牵扯对应公司(包括此前一些巨头公司牵扯其中事件)和暴露相关技术手段途径,笔者判断他们从这些地方获得的内容未必直接当入罪证据,大多作为一个参考再去“逆找”其他证据,比如此前郭*案,就未见使用从网络公司获得的证据,而是用其他网友的旁证。但没有使用这些证据,绝对不能认为是安全的,反而应该留意他们更技巧,这样反而可能渗透更多的公司。
) X( h h. c! U8 j& b& q( |6 s 万一涉及容易被抓把柄的内容时,尽可能采用更安全方法,但最安全的方法是日常尽量少涉及容易被抓把柄的内容。* \9 {& s2 j: W2 U# Q% E8 z o
8 i3 j. o) a8 M' V( i& t (3)安全展望
5 d8 ]! X' B7 p. x# V t- ~0 Z( S2 W ( l9 l9 S6 G$ d* q- g" a
除以上外(木马之类),网上通信安全也存在问题,https://之外的格式必然不安全,https://也不能当成十分安全。, w/ ~2 Z# ^4 O& O2 C1 t
网络公司,包括microsoft这种希望不要被渗透,否则我们毫无安全可言,google这类公司,也期待少些渗透,必须留意这些问题,否则他们必然得寸进尺,一切都在“大手”掌控之中。8 d, B1 h0 A, A6 j+ Y# N4 |
5 j J/ b& Y9 c% o) m
! \4 A) | F+ B' d" W 为保证法律方面的严谨性,以上有些用词略为委婉。 |
|