手机窃密与反窃密

发布时间:2018-07-23 16:05:53   来源:文档文库   
字号:

手机窃密与反窃密

这几年有句话很流行:你永远叫不醒一个装睡的人。又有人机智地跟上一句:你拿他的手机试试。这个脑筋急转弯道出了一个社会现象:人们已经离不开手机了。军队公网移动电话使用规定放开后,手机成为了官兵生活的一部分。官兵在享受手机带来的多样化功能和随时获取信息乐趣的同时,也给军队的安全保密带来压力。

一、手机窃密的危害——个个诛心

在过去的4年里,英国国防部纪录在案的泄密事件数量翻了两番,如今平均每天有超过10起泄密事件,其中大多数都是使用手机发生的泄密。

(一)泄露个人信息,损害个人利益

俗话说“一花一世界,一叶一如来”,可如今只要指尖轻轻一点,世间万事万物尽收眼底。当我们肆意地翱翔于天际,领略世间风情时,个人信息却在不经意间被窃取了。

小吕是刚入伍的大学生士兵。这天他突然收到一封催款律师函,才得知自己在某金融机构遭遇了“被贷款”。小吕回想,自己在寻找实习工作时,给一些招聘网站提供过个人资料,但都没有结果。小吕怀疑这些招聘网站泄露了自己的个人资料,造成了不法分子盗用人信息,并办理了个人贷款。公安机构表示,因为贷款手续齐全,为防止出现其他纠纷,小吕必须先自己偿还贷款。

(二)泄露军事机密,危害国家安全

军事秘密事关国家命运、战争胜败,但是我们主动守护军事秘密的意识还远远不够。特别是近年来,随着手机进入普及官兵,正所谓“一言不合就斗图”,晒足迹、晒照片、晒视频已经成为战友们的主要娱乐之一。殊不知,在网络深处的层云迷雾之中,一双双眼睛正在虎视眈眈的搜索猎物。把一张军装照、一段军车的视频上传网络看似好像没有什么,但到了敌特分子的手中,就会对国防和军事建设造成难以估量的损失。

俄罗斯“彼得大帝”号巡洋舰上一名水兵在网络上多次上传了在军舰上的自拍照,美方则根据照片泄露的位置信息确定“彼得大帝”号的位置。而当时的“彼得大帝”号巡洋舰是和俄罗斯唯一的一艘航母——库茨涅佐夫号一起行动的。这名水兵小小的“炫耀”就直接将航母的位置信息给泄露了。

二、手机窃密的主要方式——招招致命

电影《窃听风云》中有句台词,“每个人的手机都是一部窃听器,不管你开不开机,都能被窃听”,事实上,现代生活中的泄密危机丝毫不比电影里面演的逊色。敌特分子利用手机窃密的主要方式可以概括为:种、藏、截、筛。

(一)种

即在军人手机上植入间谍软件。被植入的间谍软件可以窃取军人的通信录、短信、通话录音和上网记录等信息,或者远程开启摄像头和麦克风,对军人进行监听和监视。

以色列情报机构爆料称,抵抗组织哈马斯制作恶意世界杯软件吸引以色列军人下载,一旦安装后军人的手机就会对外发送通信录、短信、照片等信息还能远程操纵手机在军人不知情的情况下拍照和录音等。

除了植入间谍软件,还可以植入窃听芯片。芯片式窃听器是目前监听市场内比较常见的类型,这种芯片只有硬币一样大小,普通维修人员就可以直接安装在手机里。窃听芯片是把对讲功能集成在小小的芯片当中。植入芯片的手机就好比在原本的通讯功能上加装了一个对讲系统,对讲的接收端在一定范围内能够清晰地窃听通话内容。

(二)藏

即操作系统和硬件设备暗藏后门。特洛伊木马的故事战友们已经耳熟能详,故事讲的是:希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

“棱镜门”事件让我们清醒的看到,后门入侵防不胜防。而我们也应该清醒地认识到,目前智能手机两大主流操作系统苹果ISO、谷歌Android及绝大部分手机使用的高通芯片,均是美国公司所研发,核心技术都是掌握在我们最大的战略对手手中,这样的手机拿在手里就像是敌人藏入我们军队内部的“特洛伊木马”。

(三)截

即截取手机通信信号。手机的通话、上网、定位等功能是基于信号基站实现的,而基站是一个开放的信号系统,只要有相应的设备,任何人都可以设置“伪基站”,进而截获通过手机发送的文字、语音、图片和地理位置等信息。车臣战争期间,俄罗斯空军利用电子侦察手段截获了车臣头目杜达耶夫的手机通信信号,几分钟后俄罗斯飞机发射了两枚反辐射导弹,导弹循着电磁波方向准确无误地击中了杜达耶夫躲避的小楼,杜达耶夫和四个保镖当场死亡。

除了截取手机信号,敌特分子还可以搭建虚假公共WiFi或者侵入他人WiFi截取通信内容。去年10月份,WiFi网络使用的WPA2安全协议遭到破解,这意味敌特分子在不需要知道WiFi密码的情况下,就可以获通信内容,甚至在用户浏览的网页中植入病毒软件,控制手机。

即分析软件获取的海量用户数据提取情报。如今使用手机离不开各种软件,网上约车、网上购票、网上购物、网上点餐,我们的生活几乎每时每刻都享受着手机软件带来的便利。软件开发商为了改善用户体验,通常会读取用户搜索习惯、上网时间、GPS位置、应用列表等信息,敌特分子将这些零星信息汇总形成一个丰富的数据海洋,采取一定的方法对数据进行分析、筛选,能够提炼出超乎想象的信息。今年年初一款健身软件将用户10亿条运动数据的绘制成“全球热力图”,然而这张小小的热力图,却曝光了美军在伊拉克以及叙利亚等国的多个秘密基地的位置和轮廓,甚至暴露了美军运输物资的路线和频率。

三、反手机窃密的方法——条条金律

敌特分子窃取军事秘密,手段五花八门、没有底线。习主席说:“政治工作过不了网络关,就过不了时代关”。军人肩负特殊使命,使用手机必须慎之又慎。防止敌特分子窃密的方法可以概括为:醒、守、知、养。

(一)醒

要清醒地看清形势。近年来我国综合国力和军队战斗力持续增强,武器装备装备水平也有了显著提升。无论是“歼-20”横空出世,还是“辽宁舰”驰骋大洋,都成为境外情报机构紧盯的目标。然而有的人被和平的假象所欺骗,看不到保卫部门与敌特分子在背后的较量,随意扩散秘密。一些敌特分子费劲心力摸不到的情况,却在公开发行的报刊、网络论坛上轻易得到。

随着军队改革的纵向深入,敌特分子勾连窃密的活动势必日益加剧。我们必须站在坚决听党指挥、绝对忠诚可靠的高度看待信息保密工作。反思网上失泄密案例,时刻保持清醒,认清“泄密就要坐牢、卖密就要杀头”的道理,树牢“敌人就在眼前、泄密就在瞬间”、“保密就是保战斗力”的观念,做到心有敬畏、行有戒律。

(二)守

即严守纪律。手机是一把双刃剑,即能满足我们物质和精神生活需求,也能被敌特份子所用,把手机变成定位仪、监视器,使我们在战争还没开始就已经处于敌人的炮火之下。手机给军队带来的安全隐患如此之大,我们使用手机一定要严格遵守规定。坚决不在非规定时间内使用手机,坚决不在核心涉密场所使用手机,坚决不使用手机进行不正当行为。

“纪律既是一条高压线,也是一条安全带。”违反纪律就会受到严厉惩处,遵守纪律就会保护你免于伤害。一旦触犯纪律,轻则自己受到处理个人成长进步受挫,重则发生失泄密问题单位发展进步受到巨大影响。XX军某训练基地一名士官使用手机上网聊天交友,暴露身份后被敌特策反,他自作聪明编造虚假部队秘密信息出卖给境外间谍机构,获利1多万元,结果他无福消受这些不义之财就被国家安全机关逮捕。

(三)知

即要了解手机云服务的安全隐患。现在手机提供的云相册、云储存功能,美其名曰是节省手机空间,保护个人数据,但无人能保证数据在云服务器上不被非法浏览、篡改或删除。还要知晓应用“获取权限”后的风险。软件在使用前,都会需要用户授权访问各种功能的权限。有的恶意应用就趁机故意让用户授权开通一些和软件使用无关的权限,然后时神不知鬼不觉地窃取用户个人信息。而战友们一般都是在应用商店直接点击下载,然后直接安装,并没有考虑过软件申请的权限是否合理。

(四)养

即养成安全使用手机的习惯。坚持在正规的商家购买和维修手机;经常进行手机杀毒,及时更新手机操作系统和软件。不随意连接公共WiFi,不随意扫描二维码,不打开不明链接,不随意安装软件。不在军事设施周围、办公区进行视频通话;不拍摄与军人身份、军事秘密有关的图片和视频,分享微博、朋友圈时,注意保护军事秘密。

安全保密是一场输不起的战争。安全使用手机,防范手机窃密,关键是要守纪律。把安全保密作为打赢底线,把规定要求变为行为习惯,确保国家、军队和个人的秘密安全,确保我们能在未来战争中始终掌握主动权,创造火箭军能打必胜的光辉历史。

本文来源:https://www.2haoxitong.net/k/doc/4c6f74ac18e8b8f67c1cfad6195f312b3069eb60.html

《手机窃密与反窃密.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式