嘘……隔墙有耳窃 听技术进化史
新知

窃听,这个间谍专用的伎俩,突然成为这个时代隐私与新闻交火的杀手级应用。无论是港版《窃听风云》还是奥斯卡最佳外语片《窃听风暴》,都无法描述《世界新闻报》所引发的窃听丑闻。
一波未平,一波又起,牵连之广,骇人听闻。默多克的帝国因为“窃听门”而摇摇欲坠。正是科技的日新月异,让窃听的段位不断升级,花样不断翻新。回顾窃听的历史,其实就是一部公共空间与私人空间相互挤兑的大片……
窃听器的演变
早在两千多年前,勤劳勇敢的中国人就发明了世界上最早的窃听器。那时不叫窃听器,叫做听瓮。据战国《墨子》一书记载,听瓮是用陶制成的,大肚小口,把它埋在地下,并在瓮口蒙上一层薄薄的皮革,人伏在上面就可以倾听到城外方圆数十里的动静。相信大家都记得陈凯歌《无极》中,张东健趴在地上倾听牤牛大军来临的画面。
到了唐代,又出现了一种 “地听”器。它是用精瓷烧制而成,形状犹如一个空心的葫芦枕头,人睡卧休息时,侧头贴耳枕在上面,就能清晰地听到30 里外的马蹄声。北宋科学家沈括在《梦溪笔谈》中记载了一种用牛皮做的“箭囊听枕”,因为“虚能纳声”,可以听到“数里内外的人马声”。大地仿佛一根“专线”,连接着彼此两个地点,是一种传递声音信号的媒介。在江南一带,还有一种常用的“竹管窃听器”。它是用一根根凿穿内节的毛竹连接在一起的,敷设在地下、水下或隐蔽在地上、建筑物内,进行较短距离的窃听。

不过,自从1876年,英国人亚历山大·格雷厄姆·贝尔发明有线电话以后,这些使用了几千年的原始窃听器,就渐渐退隐出了间谍舞台,而窃听器开始大量利用电话网络。在诸多手段中,电话窃听无疑是最常用的一种。据报道,目前对电话通信进行24小时不间断窃听的专职人员:法国2800人,美国6500人,英国3000人,原苏联5500人,西德2900人。全世界窃听电话通信的专职人员约35000人。

关于电话窃听最著名的,莫过于水门事件。1972年总统大选时,为了取得民主党内部竞选策略的情报,共和党“支持尼克松总统竞选委员会”顾问麦考特等5人在华盛顿水门大厦民主党全国委员会电话里安装窃听器而引起的一场大风波,最终导致了尼克松下台。

很多时候,为了巧妙伪装,窃听者常把窃听位置选择在电话线路的接线盒内、分线箱上,尽量不入侵室内。当然,也有更绝的。比如1981年8月,前苏联太平洋舰队在远东堪察加作业区的指挥系统发生了一起看似平常的意外事件:一条通信电缆线路中断。但意想不到的情况发生了,在一段电缆上发现了一个形状像“大虫茧”的莫名其妙的东西。而这个所谓的“大虫茧”竟然是美国的一个窃听器。它可以录下通过电缆传送的几周或几个月的通话内容,然后再取回来。
到了1990年,海湾战争中,美国的“大耳神”卫星秘密窃听系统又大显身手,它配合“卫星眼”对伊拉克战场进行持续监视,甚至连伊拉克坦克车指挥员间的无线电通话也可以被窃听到。由此,卫星登上了窃听的历史舞台。
还有一些窃听装置被粉饰,改头换面用于探测情报。例如,“松峡联合空间防御研究设施”就是一个电子侦察基地。它位于澳大利亚中部偏远地区,是美国同澳大利亚合作在澳建立的监视其他国家的基地。其主要目的是专门搜集包括亚洲和中东地区在内的近半个地球的大量雷达、无线电和电话数据。
网络监控:软硬兼施
进入2000年,特别是9·11恐怖袭击发生后,计算机监控网络,成为间谍窃听的另一种关键手段。以美国为例,根据通信协助法律实施法案,所有的电话和宽带互联网流量(电子邮件、Web流量、即时消息等),必须由联邦执法机构提供畅通的实时监测。数据包嗅探是在计算机网络上进行数据流量监测。消息(电子邮件、图像、视频、网页、文件等)分解成称为“包”的一小块一小块,这是通过计算机网络传送,计算机通信,直到它们到达目的地,在那里它们通过互联网回来再组装成一个完整的“消息”。数据包嗅探器是一个收集信息的工具,但不是一个分析工具。其他程序都需要进行流量分析和筛选,寻找重要的/有用的信息,通过截获数据,开发,采购,实施,每年会花费数十亿美元。据称,安装所需的全部硬件和软件由德国西门子公司和芬兰诺基亚提供。


此外,像间谍软件、计算机病毒、木马程序、键盘记录程序、后门等黑客手段,都成为移动互联网时代的窃听器。它们除了监测通过计算机网络发送的信息,也要检查计算机硬盘上存储的数据,并监测使用电脑的人的活动。比如,一台计算机上安装一个监控程序就可以搜索可疑数据的硬盘驱动器的内容,可以监控电脑的使用,收集密码,实时报告通过Internet进行的活动。
安装这样的软件有多种方式。最常见的是远程安装,使用计算机病毒或木马创建后门。这种战术有潜在的监视多台计算机的优势。病毒通常传播到数千万或数百万台电脑,并留下“后门”,这是通过网络连接访问,使入侵者远程安装软件和执行命令。
另一种方法是“破解”获得通过网络访问计算机。然后攻击者就可以远程安装监控软件。永久宽带连接的服务器和计算机最容易受到这种类型的攻击,此外可以将监控软件内置到计算机存储,并从光盘、软盘或闪存棒安装。这种窃听方法利用共享一个硬件设备的缺点进行监控。
另外还有一种名叫EmanationsIt的装置,已被证明可以完成远程监控。它也是市面上唯一通过检测CRT显示器所发出的辐射进行监控的设备。经过测试,电脑监控的形式,可以跨越几百米的距离,从计算设备的电磁放射中提取用户数据。
IBM的研究人员还发现,对于大多数计算机键盘,每个键按下时会发出一个稍微不同的噪声。而这种噪声可以在一定条件下被区分、被识别,甚至可以凭借它记录击键,而并不一定要在计算机上运行软件。只需获取由CPU发出的高频噪声就可以判定正在执行的指令信息。
移动互联网时代的窃听

搜索引擎,同样可能成为窃听的一种手段。就拿世界上最流行的搜索引擎Google来说,它存储识别每位用户的网络搜索信息。一个IP地址和搜索短语存储在数据库中长达18个月。此外Google还可以扫描其Gmail网页邮件服务的用户的电子邮件的内容。
最近由Facebook、Twitter领衔的社会化网络SNS,同样备受间谍的青睐。它们窃听社交网站的数据,以及从IM通信及手机通话记录,如在NSA调用数据库和互联网流量的分析信息,以建立社会网络的“地图”。这些社会网络的“地图”,可以开采,提取有用的信息,如个人利益、友谊和背景、希望、信仰、思想和活动的数据。
美国许多政府机构,如美国国防部高级研究计划局(DARPA)、国家安全局(NSA),以及国土安全部(DHS)目前在涉及社会网络分析的研究情报方面投入巨资。
随着手机的普及,特别是3G等网络通信技术日趋完善,网络流量激增,让窃听数据变得越来越普遍。黑客们借助网络制作的3G制式窃听器,已经可以在窃听声音的同时监控图像,他们是真正的窃听王者。诸如手机监听卡在网上叫卖,这种卡是一种超大容量(2GB)的GPRS和SIM卡相兼容的芯片,里面装有快速解码、破译的软件程序。使用这种卡输入要监听的手机号,在5~8分钟内就能破译对方的密码和PIN码并自动存储,就能监听对方通话并进行短信拦截。据业内人士介绍,手机窃听有两种方式。因为有电信运营商的监控,用复制手机卡窃听存在障碍。因为目前使用的多为智能手机,使用手机软件窃听相对容易。一些学过计算机编程的人都会做这类软件,类似“黑客”侵入他人手机实现窃听。
当《潜伏》和《风声》的场景,在现实中上演,人人自危,其实是对于隐私权被侵犯的强烈反抗。默多克的窃听丑闻只是一个导火索,在新技术不断侵入私人空间的时候,如何寻找到妥帖安全的保护机制,才是政府、媒体和公众都关心的问题。