书城传记维基大战前传1:阿桑奇和他的黑客战友
383300000032

第32章 后记:手机黑客,新一代霸主(3)

"如果一个人主动的监听OMC(操作和管理中心)的连接建立或连接切换消息,或者他知道手机智能卡中的Ki,偷听一个人的手机通话就成为可能。

"两种方法都是可能的。第一种方法依赖于对A5加密密码的了解,需要特定的设备。第二种方法,使用Ki意为着你必须还要了解A3/A8算法,否则Ki就毫无用处。这些算法可以通过侵入交换机设备制造商获得,例如西门子、阿尔卡特、摩托罗拉……

"当目标手机正在打电话的时候,你需要使用改装的手机运用A5密码来监听目标手机所使用的信道。一般情况下,这种方式只能监听到噪音──因为通话过程被加密了。但是通过前面提到的那些密码和设备,你就可以解密这次通话。"

数字手机的优越之处在于通话过程相当安全,很难被监听。如果我通过数字手机和你打电话,我们的通话在手机和交换中心之间会使用A5加密算法进行加密。运营商们具有Ki密钥的拷贝,在一些国家,政府部门可以访问到这些拷贝。它们处于非常严密的安全保护之下。

SkiMo已经获取了加密的Ki所保存的数据库,还可以获得一些没有被加密的Ki。同时,他也很容易的收集到了有关A3和A8加密算法的足够信息,可以对加密数据库完全进行解密,尽管这曾经是很容易办到的。不管怎样,他已经获得了他所要的信息。

第四节

对SKiMo来说,获得成千个德国手机通话密码中的一个非常简单,只是一个简单的新奇物和一个战利品。他并没有用于监听的昂贵仪器,但对于情报机构来说,获取通话密码就非常有价值了,特别是对于一些属于特定人群的手机,例如政客。如果可以继续获得OMC的控制权就更加有价值了,不用说更高级别的MSC。SKiMo说他不会将这些信息透漏给情报机构。

当侵入到德国电信之后,SKiMo也可以获得特定数据的映射和信号强度数据。但这有什么用呢?如果德国电信的一个客户打开了他的手机,SKiMo说他可以把这个客户的地理坐标定位到一公里范围之内。这个客户甚至都不需要拨打电话,只需要他打开自己的电话,并准备接听拨入的电话。

SKiMo曾经用这种方法跟踪了一个客户整个下午,而这个人正在穿越德国。然后他给这个客户拨打了电话,很巧的是他们恰好说同一种语言。