找回密码
 注册

QQ登录

只需一步,快速开始

查看: 5907|回复: 5

索尼PS5震撼曝光!2018年末发布

[复制链接]
发表于 2017-5-1 21:36:18 | 显示全部楼层 |阅读模式
本帖最后由 805 于 2021-7-29 21:45 编辑 " s1 ?$ R5 s% S* o" k: v. y
. H/ R) H9 o/ |8 d. c
索尼上周宣布,PS4主机的累计销量突破6000万台,是名副其实的次世代主机之王。. ?! H+ n- Q0 E8 }
' {5 O+ H5 S6 c# j: q1 L/ f! D
& F2 r2 c  [6 {% n) u+ g# p2 e6 D
不过,这份统计应该包含PS4 slim、PS4 pro等改进机型,虽然后者也号称支持4K,但Xbox天蝎座公布的机能已经事实碾压,一直领跑的索尼此番落后了。* Q9 \% d6 ~, q$ Q2 A5 x

& |, u1 @6 `- e& s据华尔街日报报道,Macquarie Capital Securities(麦格里资本证券)的分析师Damian Thong在最新的研究报告中表示,索尼下一代PlayStation主机将在2018年末推出,显然,这里说的是PS5。. [: ~4 T8 Q/ C' D$ j/ r& n1 w3 k
! C6 o2 \4 k3 h" _9 j8 ^
他表示,索尼目前对此高度保密,至少在未来六个月内都秘而不宣,原因是不希望打击PS4尤其是PS4 Pro的销量。
! \/ F( r. s% f  ]5 @
# x9 f/ G; M& |% M) m9 ~如果Damian Thong的消息坐实,那么索尼就打破了主机延续5~7年才换代的传统。$ E" T$ n$ q6 u6 J& x, V$ ~7 C: P; o

4 p' Y  d8 H0 h7 F' E" M因为晚于Xbox天蝎,索尼PS5将极大程度保留后发优势,实现性能的二次反超。( S/ X. F9 N# |( [! s1 f( t3 ]
" @% {( ^4 ?$ H! A6 w" J0 o& e) c
手机通信是一个开放的电子通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。, S' H* e7 M4 J+ \- b6 h$ {5 O  i: x5 @
. @" L. X# ~* M( M; D9 F6 v. V

7 S0 t- j/ C2 P$ `4 ^被监控者的手机与没有被监控的用户没有任何异样,是否被监控是感觉不出来的。而且还可以跨地区监控,如果那个用户的手机是被严密监视的,那么与那个手机有联系的所有电话都会被过滤一遍,即使你在外地,也会因此被监控。# a1 X5 o8 e( o' J

1 b% V' d3 r7 U+ g8 J! K4 W目前对通讯的监视主要集中在省会城市,或者大城市的安全局里,虽然用户的所有信息、通讯资料都分布在各地的移动通讯交换局,但是这些资料都可被任意提取。监视设备可以跨地区获取整个网内的任何一部手机用户的资料,即使当地的移动中心对此都无从知晓。( o3 ~7 G8 |, U2 t6 d2 f; b/ M) k) v

1 ?+ B6 ]1 B- H  Z- B0 @! h手机所谓关机只是关掉屏幕显示、手机的键盘、手机的耳机和发射电路的电源,这几个是主要的耗电因素。而接收电路、时钟电路、内部控制操作系统的电源没有断掉,一部份核心系统仍在运行。只有拔掉电池,才算是真正的关掉手机。再一个就是不开机被监听,而这种情况下手机的电池耗电是微量的,几乎没有耗电,根本无法察觉。
% G& X' i' W* b5 D0 |1 m" `! x5 _3 F1 Y% Y2 t) E& ^
现在设计的手机核心芯片都加入了非常之多的实时控制,可以接收空中特殊的处理指令。这些特殊功能的手机芯片,老百姓乃至不参与这些的专家对此都一无所知,只有一部份开发设计人员知道,而这些人员也都是被控制和监视的。很多这些功能都是用户所不需要的,比如悄悄的打开接收话音电路,悄悄的转发通话、接收特殊的短信等。手机接收到之后,在内部先有个识别,是普通信息的,走普通短信的程序处理,有特种标记的不作为短信处理,其实对手机而言是一段特殊的程序,可以悄悄向监视中心报告手机的位置等监视信息,也可以在有信号的情况下,让手机显示无信号,拨电话时可以随意控制话路走向,反正功能非常之多。很多监视和控制是靠手机用户所必须依赖的服务实现的,比如通过短信、位置更新、无线链路连接等形式,而手机在接收和发送这类短信时,手机持有者对此一无所知。
& j2 x( P/ N6 N/ ]
( E' {2 D2 m4 T现在的手机只要加电都可以找到它,只要是想找到某个手机,在整个大陆的移动通信信号覆盖的地面上,都能找到。  Y2 z9 n* M/ p$ k& `* V

/ z5 m. l3 k! a: M: W( F0 G8 H大陆目前很多阴暗的控制技术都是借用或者与国外的知名公司合作名义搞出来的,因为它自己的名声已经臭了,国内的人几乎都不用国内的软件,通讯产品也没有几个用国产的。
% F$ l! F4 q. H) l) a+ p
5 S# _) y4 g% f9 J: n普通的手机定位是通过基站来实现,就是手机会同时向附近的几个基站发出信号,根据不同基站收到的信号就可以大致定位手机,但精度比GPS要差。一般200米左右。
- e. h5 y: q6 M; C, i: F+ K
, H, D7 X/ C! V3 r  @" z手机定位的三种方式为:
) [( S% r& x/ m' P6 u: p3 X- b: B# m# M) D
(1)COO方法(CELL OF ORIGIN)
2 U. v2 T- |" W1 F7 i7 z定位手机所处的基站小区,在城市最小的小区半径为150米,在乡村小区半径为几公里;. n$ d3 t+ w: Z& ]

* O  `5 s$ a( _( J! W& o- E/ ^(2)TA方法(TIMING ADVANCE). N. E/ z0 y' H9 [5 P7 o  C
测量手机发送信号到基站传送时间進行定位,精度在几百米;
6 v( t$ T) x5 t. t/ c  t
/ x; Z& V8 s" K  I) @3 p! q(3)E-OTD方法(ENHANCED OBSERVED TIME DIFFERENCE)、TOA方法(TIME OF ARRIVAL)/ ?0 w- Q: Y4 D8 A+ H3 b& i4 b

$ l5 l  M% j% \6 ]3 m8 }) t测量手机发送信号到几个基站传送时间進行定位,需要精确的原子钟校时,定位精度在50米到125米。
: D4 r+ B+ R' m! ]) m# p8 j2 k5 s# B: A7 M) B9 T
先介绍一下移动网络的基本结构,一个无线网络基本由无线基站系统(用于与手机的通信,城区的无线基站之间的距离在500米~几公里之间)、无线基站管理器(管理无线基站系统并与交换系统连接)、交换系统组成(负责语音交换等),同时还需要安装一些服务器负责对手机用户的鉴权、计费(用户的通话记录)和信息管理(如用户的位置信息)。# [  G9 J% B, g9 X2 h0 f

5 v4 N" N8 F  a0 v. E交换系统有对用户的监听功能,如果针对某一个用户進行监听需要电信的工程人员在交换系统上進行软件设置,设置好之后可以自动纪录用户的通话记录、短信记录,并可以对通话录音,被监控的对象很难体察到被监控或根本体察不到。2 d* e3 B9 y) u8 K

, y; P, \2 m0 U, n% U# u确定、跟踪用户的位置是通过用户信息管理的服务器,可以确定你在哪个无线基站下,GSM网络可以锁定几百米距离内,CDMA可能更精确一些大概几十米。: L0 [( x* `9 M2 {0 m* o1 ^8 o

! Z& G1 d! |5 o! A6 s如果你认为你是重点监控对象,你的手机可能被监控3 C2 e- M1 H- T0 ~% j8 Z7 s2 X
1 V& d( q* |6 ?* A
“手机定位”听起来挺吓人,其实手机定位再准确,也没有电话线或宽带网定位准确。
" @' H/ o  D# [; H6 k0 _2 F) |* Y+ t8 J# e
如果用一个无线基站定位,那只能定位在几百米或几千米内;如果用三个无线基站进行定位,精度可达几十米。而固定线路可精确到某一家某一户。7 ^6 S$ i8 D) B. {& x9 c! m) w
3 g( @0 j7 s& z6 C# s! a! t1 K
无线定位所需动用的人力物力和时间,比有线定位花费大得多,追踪少数人是有可能的;一旦人数多了,在人力物力资金上都顾不过来,特别是在经济不发达地区更是如此。3 t4 _) u  d0 m0 j5 `
" n8 T& M7 E8 m" i& X$ O
IMEI码,也就是我们所说的手机串号,几乎所以手机都适用,IMEI就是“国际移动装备辨识码”,是手机的“身份证”,PPC手机修改串号,相当于换了一部手机。有的JS有意用与行货相同串号的PPC手机使用行货软件冒充行货。
( X' g6 A8 V! E% ^  B) u2 O
, E8 y4 e# L& c1 G5 m& I移动员工能不能根据某手机串号查询到电话号码?$ Y( G. a, L6 y$ g6 H6 F6 Q
是和这个手机联系的吗?是可以查的。/ [; U0 c. {0 c* ?% a5 r- I
, c* q& a/ b" d% L$ V6 L
在基站内有各种存储器,同时存有你手机号码(SIM卡)与串号(IMEI)也知道你的卡是属于哪个地方的。所以换号码时要连IMEI也一起换,不然它知道其中一个号码一查就知道对应的另外一个号码了。
5 L; i. k2 q: M! G; `4 V, I6 A
8 y$ O8 `) O1 n. N& Z需要注意的是,无论是什么品牌什么型号手机,根据IMEI码的组成,只要修改其中的串号部分即可(第9至14位数字),如果你改了一个很特殊的串号,容易引起人家注意。* r7 a( D1 w6 A# f# f3 E" P; y3 p

3 N; p6 |- \, C- L  A
( {) D9 f  _- S( v; R' P没有被定位和监控的最好不用真实姓名与身份证购买手机和手机卡。
" E7 @- r% [/ \1 Q2 x3 l$ Y1 M0 I& N) P( ~7 K  c) o
你自己这边防范了,还有个可能是从电话线的另一端查过来,因为另一端的电话号码是未加防范的,这个危险也得注意。ip电话是通过互联网走的,只在接收端用到普通电话线,这样监控的机会就少。
% L) [0 p3 l- \5 W! I
, ?+ m1 p( o# g; E不要使用STK类型的SIM卡,运营商和厂家目前在对这类卡进行很多种不为人知的试验,目前公布给大众的是可下载可执行软体,它其实还有"推软件、资料"、自动上拉SIM卡里的“资料、软体”,所谓自动升级手机版本,收集周围定位信息等,所有这些都是在运营商的MSC控制的,用户一点都不知道。% B6 l/ ]  Z: M& V: o
7 B- j+ i3 |* K" K# n- t3 S- C5 M8 y  V
STK的SIM卡是什么就是大容量 的电话卡,里面有固化程序。
5 ~& c- V, @% B. D, j6 E1 K' n3 i& T
( ?% P! q" M8 v/ t# t如果需用手机跟别人联系,你最好到xx去看看有关文章,学点安全措施,比如专机专用之类的。: r) N4 ?4 j# r9 Z/ @$ a2 P0 i

" O" T7 Y, N+ p* e- o顺便说一下,改串号前要先硬启
! R8 m8 w9 X% @( _- F2 c! V" j4 V" P- j: v- N& j% @6 M
手机与公话联系,比手机与手机间安全得多。
- g2 L+ T0 E0 `8 M' n呵呵,不用手机联系重要事务最安全。0 z$ |% I9 [+ h: N
/ `: ?7 X/ H$ k- ~6 U4 j9 R
9 ~( g7 l% V# A+ N4 k$ A, Q2 X) L
三、通话安全  E. x, p0 J" y; ]( `/ M/ v% w
* e* U& r9 q: F( n' v. D
一般的手机监控主要是利用手机本身的音频功能,监听电话主要是搜罗证据,不见得是马上抓捕,也可能用此调查别人的线索;由于电话监听、录音的证据不能作为法庭证据,所以公安都是拿它作为诱供的东西。2 R' d% C/ n8 E. E
- Z" G: U  O0 G7 U
安全局有一套系统和中国移动或中国联通的移动交换机直接相连,可以监听网络上所有手机的通话内容,固定网络也是如此,它们是通过把它们想要监听的号码挂到这套系统上,来实现监听的,所以我们使用明号(自己在常人社会公开的号码)手机打电话时一定要小心。最好是都使用匿名号码(不拿身份证到号贩子手里买)联系,用一段时间一起换一批,千万不要明号和匿名号码混用,因为明号是公开的,很容易从这个号码的通话记录上查出与其联系的其它号码,更不可明号对明号打,那样一下子就能查出来与其联系的朋友,而如果我们都使用匿名号码,它们就无从查起。有条件的可以配两部手机,没有条件的用一部手机换卡使用也可以,问题不是很大,但打电话前一定要确认好了是上的哪个号码,千万别忘了换卡就打电话,两个卡分别是移动的和联通的会更好识别一些。3 x2 R; M) V" d8 i7 C+ w0 j
1 i  g' i0 O8 P$ h1 x
南京东南大学的一位计算机博士称,“X卧底”软件是利用手机拨打或接听时,其信号呈散状播放形式的原理,伪造了被监控手机的身份,将其接收或发射出的信息,同步散发到指定网站上。1 q- y9 S- G- {2 C
7 [2 _+ o- t6 p
“该软件必须安装在手机上才能生效,用户只要妥善保管自己的手机,预防手机维修、外借时被人下载该软件,便可避免麻烦。”这位博士告诉记者,“从实际操作来看,用这款软件来‘卧底’他人手机并不是件容易的事,用户不必过分担心。”目前这个软件只能支持SymbianS60操作系统和WindowsMobileForPPC系统的智能手机。至于非智能手机,则没有被“卧底”的可能。其次,“X卧底”只有事先安装到手机中才能运行,也就是说,如果你不是遇到别有用心的人借了你的手机并偷偷在里面安装软件,是不会发生被窃听的事情的。第三,用手机实现监听的说法不准确。“X卧底”软件有远程听音的功能,但只能监听环境音,而无法监听通话。“监听环境音,是通过软件激活安装在手机里的麦克风来实现的。”- N. {+ `* V! h( {. K/ F# j: }9 R9 L+ _

( D$ @  R5 \4 X$ e2 H自己的手机不要轻易借给别人用,不要随便放在别人拿得到的地方。这样别人就无法对你的手机做手脚。# d( L4 G0 V9 X1 j! l, Y

+ u: L4 V) o' y0 n% n% O  N; _如果自己往手机上装软件,也要先确定所装的软件是安全无病毒无木马的。使用第三方的任务管理器软件查看运行的程序。1 N5 {: v7 V6 B* k9 d

: t( h6 k$ e0 `& g! N+ o" E, Y. z对于同学之间用手机联系,可能的话还可以采用信道加密的方式,就是先加密语音通道,再通话。国内有话手机已经具备这一功能,可以加密语音、改变声音。
7 e, ?& r% J: o( s: p# w" L8 x, U; B: J4 V: @- f$ }
9 j/ N) o( a/ r. u# I& d5 Z! {" d
手机与家人、朋友的通话(或短信),通话双方的电话号码情况,通话内容情况,在电信部门都有留底备案信息。
( p6 ], c" `" a# s/ h% t+ x8 \8 B* m7 q7 o
因此,除了匿名购买卡外,应切记专机专用,专卡专用,不要在自己的住所使用,变换开机时间地点,移动中用,缩短开机时间,用完后不关机立即取下电池(用时再安上),加大定位难度。还有就是定期更换串号同时购买新卡,避免手机串号和用过的多张手机卡互相关联。
* @7 i; Q+ l0 r& K, T6 c$ I' ]1 H. p' @0 T
如果必须用于敏感事项连系,可采用变声硬件,或者播放录音(合成的),用IP电话的方式拨打。或者用新的手机(改串的也行)和卡,尽量短的时间通话,然后不关机立即取下电池,将卡废弃,手机同时改串号。" i$ N; `6 U4 S( c8 B7 S
$ G! m& i; ~! g  f
  u# o1 o6 k- d% Z
2 d/ ]. z" i% W% ?! y3 v
现在如果需要的话,都是动用移动无线电定位测向车,可以定位来到你的眼皮底下你还都浑然不知拿着电话在打呢; F; K# N5 b1 W/ c. K' o7 s% t
二代身份证,两公里范围内公安是可以侦查出你所处的位置的,原理是是公安有特别仪器发出信号,电波到身份证的芯片产生电能,然后发送身份证的信息到公安接受仪器,从而达到侦查的目的
9 a6 x" k( Q0 ~, G) i4 A! Y% m4 {& S, S$ X# v" |

0 @7 Y6 ]8 E1 x) T不管是固定电话运营商还是移动电话运营商,在建设通讯网络时都需要建设一个交换网络,通过这个交换网络来实现用户的呼叫连接及路由选择。在这个交换网络中还有一个重要的No.7号信令网,它的作用是由它根据电话用户的需求发出命令,交换机根据命令来完成电话的呼叫连接,相当于交换网络中的指挥中心。每个登记入网用户的资料会存在与交换机连接的一个服务器上,每当一个电话向另一个电话打电话时,会携带电话本身的部份信息在网络中进行传递,如电话号码等。2 M9 X( ]! R$ h
0 m% g( y& H4 L; A6 @2 z
每个运营商的交换机都会有一个特殊的接口-“警用接口”,这个接口是无偿提供给公安、军队系统,主要的作用就是对电话的监控。通常公安部门会通过这个接口连接一些监控设备,这些设备的监控终端都可以放在公安局内部,可随时进行监控。, ~" G) V% ^* }! o
( R2 r" w! B3 u0 p* i5 {
对这个监控设备还没有细致的了解,但我了解了一下No.7号信令网监测设备的原理。公安用的应该与这种设备相似。这些监控系统大概可分为远端站、广域网、中心站三大部份。远端站负责数据采集、处理、存储。广域网完成远端站与中心站之间的数据传输。中心站设在公安局,应该有些客户端程序,通过计算机进行操作,根据操作命令收集远端站采集的信息,然后通过计算机的处理加工完成监控。3 x) D+ \- n( u. P  P2 B
. b: b3 ], W1 T+ }* f0 f
这样把几个运营商的交换机通过“警用接口”接入,通过广域网连接到公安局内部的中心站,就形成了一个大范围的‘监听网’,通常对每个交换机,可同时“监听”1000个左右用户(在一个城市根据城市大小有时会有几个或者几十个交换机),目前公安局还在要求运营商扩容“警用接口”,增加同时“监听”的用户数。( h+ d' T' C' N; m0 I$ O, D

# n. j# b8 t1 \/ Y( L# L5 ]下面通过NO.7号信令网监测设备监测过程来推断公安系统对电话的“监控”
( P- G" \6 q- D; C0 H" [" m7 o+ [- d6 Y
1、 呼叫跟踪概述
4 S7 n8 y& @9 J. ?0 i8 q1 ]6 i* A9 g0 u( ^+ ~
? 呼叫跟踪的主要是跟踪某一呼叫完整的信令过程,能够快速定位主被叫电话之间通话过程信令配合的所有情况
& ?* Z, L- ~& V1 @6 W$ O; B( n# C1 u+ v! ?4 r4 d* Q
? 指定呼叫号码跟踪功能实现了对电话号码的动态实时跟踪,系统能够自动跟踪和指定呼叫相关的信令配合流程,实时显示跟踪消息或呼叫过程记录,迅速查找用户业务原因、用户位置环境原因等,1 _- A3 k. b5 W6 ~

8 o  c  |( O( v) r? 呼叫跟踪具备同时跟踪多个用户号码呼叫的能力
9 n8 g' M7 Y! o# w8 C  n& w. [- Z+ V  z& a2 w
2、 实例分析7 F% {4 L' }9 a
* f, G0 I! R8 g: J3 ~' g
? 当一个电话机建立一次呼叫连接时,在交换机内部将产生一个会话记录,记为CDR消息
/ \" a% y: W/ N1 F, M" u5 O9 A: T- P$ Z6 s
? 根据以上所述会话记录,在服务器端(公安局的监控终端)对消息进行跟踪,可随时显示被跟踪电话的动态。& U1 Q0 Z* p  D

# x4 Q0 \6 G5 V; ?? 例如在监控终端(一般为计算机)设定主被叫用户号码的跟踪过程:主叫号码:138*;被叫号码:139*;通过监测过程捕获的消息及会话记录可以看出这次呼叫在哪个交换机中进行,主叫用户与交换机建立呼叫连接后,如何请求被叫用户路由信息,如何建立呼叫连接,何时通话开始,何时通话结束后释放连接。固定电话很容易确定位置(每个电话在电信局登记时都有详细的地址及个人资料包括身份证号码),移动电话能够定位在一定范围。; k& N9 U0 I0 G7 b

& I/ u# h& E! ?/ o, m- f9 T? 监测系统可以灵活地设置10条以上的跟踪条件,以确保精确定位,并可以实现同时跟踪多达1000条呼叫过程,满足大容量网络的监测。通过跟踪分析结果,用户可以清楚地了解呼叫的全过程。
5 A$ j7 w7 y, m+ k/ N- D, Z7 H  W
2 ~+ `: Q* n7 \& [  Y2 M! _以上是通过对NO.7号信令网监测实现呼叫跟踪的介绍,对于公安系统对电话“监听”的过程应该与其相似。公安系统应该还会增加‘录音’系统,对指定的跟踪号码进行录音。& C2 l6 z% |5 @% {2 e

+ x  e' g( Q/ ^% }7 I5 A" I本文略加详细的介绍了公安系统“监控”电话的情况,意在让朋友了解公安监控‘电话’的真实情况,提醒朋友在使用电话时注意安全。如果你被监控了,请不要用你的电话随便与人联系,公安可根据“监控”系统追踪到每个被通过电话的人,并可以对其分析或另加监控,如果不注意会造成损失。另一方面我还要强调,不要因为公安有‘监控’系统而产生“怕心”,常人有“知己知彼百战不殆”" ^5 N$ q, R" u& |# ^) e! r" r
; z/ q& J* _" k, U
有人认为,那我不通话,你不就什么也窃听不到了吗?其实不然,因为在待机状态,手机也要与通信网络保持不间断的信号交换,在这些过程中产生的电磁频谱,人们很容易利用侦察监视技术发现、识别、监视和跟踪目标,并且能对目标进行定位,从中获得有价值的情报。最新的技术可以在手关机时启动手机芯片发出信号,从而定位
8 ?* s! N/ \. G$ L* j3 \
9 r# @9 s2 d+ p* P; y7 d: e即使关闭手机,利用现代高科技,持有特殊仪器的人,仍可遥控打开手机的话筒,继续窃听话筒有效范围内的任何谈话。也就是说,使用者只要将手机放在身边,就毫无保密可言。 惟一保密的办法就是在特殊的场合将手机电池取出,彻底断绝手机的电源。一些国家的情报部门、军方和重要政府部门,都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入.
6 e' T) z: ^) ?! J0 t( S: i% F& H8 I0 J5 C
技侦人员和移动公司合作 获取短信内容和数量
( E4 U/ y' i* k" [: z$ r  j# }9 i/ Y# q! K
调查所有与这一手机号码有过通讯联络的通话人,对该手机通话实施二十四小时不间断监听,对该手机信号进行定位追踪,一旦确定其准确位置,立刻展开抓捕行动。( _7 a8 w5 l+ c  a: I. |

* b$ Y6 Q, h! Y+ c3 w& i3 ^
+ m" a4 N$ k9 O( k, G0 h1 u4 f: }* k8 ?0 K& Q+ D
MEID
+ v7 X; N: Y, q. q- e2 k$ HMobile Equipment Identifier(移动设备识别码)
+ h! `% Y$ L# |) x7 ], T# \: y4 d' F* X
PIN
3 V7 |0 v' w* NPersonal identification number(个人标识号)
- x1 K7 z0 |, R  f& A9 {% F; |3 D: e' Z( u2 L% h

* w$ w$ e, L+ E1 W+ M7 v" i+ r7 a& wMEI是一个缩写的主张国际移动设备身份。 每个GSM 和 UMTS的手机具有独特的IMEI号码。 IMEI号码便利的一项重要职能,它可以轻松识别那些手机上使用的GSM (全球移动通信系统)网络。该IMEI是一个有用的工具,停止的手机是被盗访问网络和使用。手机用户有自己的手机被盗可以联系他们的移动网络运营商,要求他们禁止或关闭手机使用其IMEI号码。一个IMEI号码,手机可以被禁止从网络上快速,轻松地。 重要的是要注意,交换一个SIM卡将不会停止手机被禁止。
1 n* W& i$ y4 e8 n2 f# @4 R6 R/ i2 `; L5 I9 r
一个IMEI设备只能用来识别设备和通常不会涉及到某一特定个人或组织。 其他数据如ESN (电子序列号)和MEID (移动设备识别码)可以链接到一个人的电话。 通常,一个IMSI号码储存在SIM卡的用户能够识别网络上。
0 I2 ]- }2 }2 e4 A7 I
8 a) U) [7 O) I# h9 H5 x: [有几个方法,你可以找到您的手机的IMEI号码,它通常可以发现手机上,下方的电池,有时印上一个小的白色标签。另一种方式,轻松找到您的IMEI手机拨打下面的序列号码到手机: * # 06 # 。如果你有一个索尼爱立信手机,您可以检索该IMEI按下列关键序列:右, * ,左,左, * ,左, * ,左。( U+ U& W" Q+ _% h4 r' x, K

+ v$ N$ b5 g2 F+ BIMEI是存储在手机EEPROM里的手机识别码。目前,GSM范畴内的每个移动设备都应对应唯一的IMEI码,因此,IMEI也被称为“手机身份证”。在TAF获得GSMA授权之前,IMEI由经GSMA授权的英国通信认证管理委员会(BABT)和北美PCS型号认证管理委员会(PTCRB)向手机生产企业核发 山寨机的最大特征就是共用IMEI码或者擅自编写IMEI码
4 n. e) A' o0 y, E! J" C国内山寨机大多通过软件设定或提供IMEI码设置菜单,共享其他合法手机的IMEI码 数百部山寨机共用一个IMEI码的事情时有发生 因为中国的山寨手机共用一个移动设备识别码,而导致巴基斯坦情报部门难以监控恐怖分子的手机通信.4 T3 }/ d6 U  X( l8 A& R

2 K, I/ G, N9 r. ?4 h7 G6 {, ~7 R6 I6 J* [9 [
. X8 c2 }) A& k  F4 z
用户身份模块(Subscriber Identity Module,SIM ),通常称为“SIM卡”,是保存移动电话服务的用户身份识别数据的智能卡。SIM还能够存储短消息数据和电话号码。SIM卡主要用于GSM系统,但是兼容的模块也用于UMTS的UE(USIM)和IDEN电话。有人把CDMA2000和cdmaOne的RUIM卡和UIM卡也称作SIM卡,虽然两者作用类似,并遵守了一样的所有机械、电气标准和部分软件标准,但是上层应用并不一定兼容。+ U" I0 ^0 D8 f6 A5 J
4 }! {0 I4 \. i* I# A
SIM由CPU、ROM、RAM、EEPROM和I/O电路组成。用户使用SIM时实际上是手机向SIM卡发出命令,SIM卡应该根据标准规范来执行或者拒绝;SIM卡并不是单纯的信息存储器。7 W/ `: w+ W( O; q; z5 K
! ]; S! v5 A5 ?( {3 B+ I* f: G
SIM物理规格遵守UICC的规定,有两者型号,最早的版本的尺寸是与标准信用卡相同(85×54×0.78毫米),触点则符合ISO 7816对ID-1型IC卡的规定。由于手机小型化,目前的SIM卡一般裁剪为25×15毫米的插入式(如图所示,即UICC plug in)。发售时一般嵌在一个ID-1型卡中,使用前沿着预制切口取下。
9 f- A4 P- f; v3 g6 _. e
+ _; H0 @" s6 ~+ o2 ]6 FSIM已经被GSM11.11标准规范化,用户可以在手机之间轻易移动其帐户、短消息和号码簿。理论上与之类似,用户也可以在旧运营商提供的手机上插入新运营商的SIM卡以改变帐户。但是很多运营商在其销售的定制手机上使用SIM卡锁,以防止用户流失到竞争对手。SIM解锁是否合法视各国法律而定。9 ], L/ k. d7 y' B/ A4 i
9 X- i9 U7 ^( W* D8 f
卡内PIN码可以有效的保护卡内存储内容以及卡的使用。
7 ?& I8 H9 H  J9 i7 j( z2 ~* q) r4 y4 f3 {* K  o2 y0 V
有观点认为SIM仅仅指智能卡上运行的软件,不包括硬件部分。至少对于GSM/GPRS系统来说,这种观点是错误的。详见相关标准" {5 N( m8 y  i/ }( d4 o4 j

, L. y2 p8 T# }# w# v, k6 a
. j6 R1 R, |& H: r" T, g7 F
% e0 X: z, J/ ^. f9 r1 F( qESN 和MEID4 b2 i* j1 y' y& I
6 M& V5 R# t; r' i7 A- z
ESN (Electronic Serial Numbers):电子序列号,在CDMA 系统中,是鉴别一个物理硬件设备唯一的标识。也就是说每个手机都用这个唯一的ID来鉴别自己, 就跟人的身份证一样。CDMA中的ESN对应于GSM网络中的IMEI。 一个ESN有32 bits, 也就是 32/8 = 4 bytes。随着CDMA移动设别的增多,ESN已经不够用了,所以推出了位数更多的MEID。ESN用16进制来表示,如我的Z手机的ESN为 0x801EA0661 x2 j+ j8 i/ Y1 Q6 P/ X, ]$ j
9 ]$ X- c7 J& h) E
MEID(Mobile Equipment ID): 前面说过了,由于CDMA移动设备增多,导致原来8位的ESN不够用,所以56bits=(56/8=7bytes)的MEID横空出世。现在的CDMA手机一般ESN/MEID两者都有。但我想随着时间的推移,ESN将逐渐退出历史的舞台。MEID也是用16进制来表示。如我的Z手机MEID为0xA1000002B0BEB2。前面的0xA表示CDMA手机; 如果是0x9, 就表示多模手机。
$ z% }5 Q5 a# V/ q4 g* v( k4 o
9 h1 j( K/ X, xIMEI是手机的串号,IMSI是SIM的号% O5 i4 i/ O3 q& |! F4 p5 Q
7 W4 i- [3 T  N8 c8 g
鉴权,这个比较学术化的名词简单说就是:手机通过发送IMEI、 IMSI(手机卡识别码)来同 HLR(本地地址寄存器)及VLR(位移地址寄存器)信息验证,让网络明白“我来啦”,赶快给我服务的过程。(比如上海的手机用户,他的 HLR 信息寄存在上海,当它漫游到北京的时候,中心一读他的设备识别号查找到他的 HLR,知道他是上海的用户漫游到北京了,就把它的信息存在北京的“旅行者之家”北京 VLR 中,这样就能计算长途费啦。)
. a) |' B  A1 v( S/ ]; m$ @$ u4 t3 `
配合 VLR、HLR两个地址寄存器信息,就算偷手机的人跑到天涯海角,只要他们一开机就处于被监控的地位!!!
4 v4 q( |! A7 q7 Z: Q$ y* U
: H1 T4 I  C# N5 l电视里说“给我拖住他60秒!”纯属不懂技术,记住,只要他开机,他就完了~~
* ]/ R' B7 Y9 `& b3 N. t+ a3 z
2 `2 T! a& Q8 B3 X5 e# t2 X问题是~最大的问题是~~移动,联通,他们不提供这项 GSM 乃至 CDMA 标准中早就计划好的服务( @% N, z. m" c. g+ i" L
7 e4 n* P# ^% m

: X  r1 n8 K5 A* e, {9 ?, d. x所以说,手机唯一的IMEI号码,即使换卡也是不变的,所谓的入网许可证,就是针对它来颁发的。一旦开机,就能大体确定它的位置、拨叫号码以及所有使用信息,在此之后它就算换卡,也能知道换了什么卡。这是 GSM 网络标准制定的,根源上的东西。
/ s- f2 `7 l- n8 [4 Q# T( z& d% |, W
首先:大家应该知道的常识,现在绝大部分的无线通信网络有个俗称是“蜂窝通信系统”。为什么这样叫呢,因为一个城市或者地区的无线信号覆盖,并不是如太阳那样覆盖的,而是由一个接一个的基站(发射台)接力覆盖而完成的,每个基站覆盖半径大概在城市中只有500 米~1000米的圆形区域,数千个这样的小圆拼接在一起,就如同蜜蜂的巢穴一般,完成了整个城市的覆盖。 一般我们所说的定位只不过是在运行维护部里先通过手机号码查基站编号然后在地图上查出基站编号对应的基站位置,这个方圆几公里都有可能
" K6 F% d* A" G. G. g外国运营商都装一个存硬件信息的数据库。一旦手机丢了,可以通过这个数据库里的信息把手机锁上。当然,标准的GSM系统是应该装这个数据库的。但是我们国家的运营商都不装这个服务器 英国警方更省事,直接通过鉴权后发短信给被盗手机,警告归还或者上交,小偷得有多大的压力啊( C% O' i" H& [* ~, |2 j4 D1 w

- D2 E% V1 }# t+ O/ @6 c. q; m7 [5 h4 d% Q3 J" N9 H6 G
关于开机鉴权。每部手机,都有一个唯一的设备识别号,即IMEI,每次手机开机,都要与最近的基站通信,联入交换中心,说明自己的身份,得到认可后方能打电话,这个过程就是开机后一段时间显示的“正在搜索网络”的那段时间。. A: g) T( K. Z8 ?, V! y

/ Z1 g" J% Y  x: C鉴权,这个比较学术化的名词简单说就是:手机通过发送IMEI、IMSI(手机卡识别码)来同 HLR(本地地址寄存器)及VLR(位移地址寄存器)信息验证,让网络明白“我来啦”,赶快给我服务的过程。(比如上海的手机用户,他的 HLR 信息寄存在上海,当它漫游到北京的时候,中心一读他的设备识别号查找到他的 HLR,知道他是上海的用户漫游到北京了,就把它的信息存在北京的“旅行者之家”北京 VLR 中,这样就能计算长途费啦。)
4 ^2 \( J! `" M( s  V
! u/ x* V  w0 D  _CDMA入网鉴权时也需要MEID和IMSI还有SSD这三个数据来确定你的身分5 N1 b% Y/ x# {! r1 u. ?+ w0 B. u4 Q
6 a! X- I" x' `) _+ d( s; k2 J
所以说,手机唯一的IMEI号码,即使换卡也是不变的,所谓的入网许可证,就是针对它来颁发的。一旦开机,就能大体确定它的位置、拨叫号码以及所有使用信息,在此之后它就算换卡,也能知道换了什么卡。这是 GSM 网络标准制定的,根源上的东西。
9 Y1 `1 s, O! W* \* r: a
9 X" x3 H; o8 I  N! V! k' S现在,大家大概明白了一点儿吧,为什么某些国家从来没有人偷手机??因为这是高科技时代最最最危险的,最最最掩耳盗铃的偷窃!!!!因为他们的运营商提供了设备跟踪服务,偷了别人的手机再使用,无异于出卖自己,无异于把自己送进高墙!!!!!6 c. [+ `; c4 T+ i

- W: E. }! q4 A) X1 {附GSM网络移动鉴权的目的:为检测和防止移动通信中的盗打、盗用等各种非法使用移动通信资源和业务的现象,保证网络安全和保障电信运营者及用户的正当权益,移动用户鉴权是一种行之有效的方法,它的引入和使用是数字移动通信优越于模拟移动通信的一个重要方面。目前第二代移动通信系统网络均采取了相应的用鉴权(或用户身份认证)技术,其中包括基于 GSM09.02 MAP协议的泛欧数字移动通信系统(即 GSM系统 )和基于I-41 MAP协议的北美数字移动通信系统(如 DAMPS和 北美CDMA系统等,简称北美系统 ),它们各成一派,形成了两大有代表性的用户鉴权技术体系。+ W& M# g7 O% e7 N
" m" }' T+ |0 }. `

# l' `5 t. k' o! N手机定位是靠查询手机登记的基站下的小区,一般在城区要准确点, 因为基站密度比较高而且都是定向站.还可以通过TA值来准确确定手机的位置,TA值是手机发射的时间提前量,因为在通话中,如果基站下发的信号到达手机, 手机再把你的语音信号转化为电磁波发送到基站接受,用户感觉是有时间差的,所以手机要提前一定的时间来发射来解决这个问题,体的值要靠基站来测量并报告给你的手机.等上3G以后,手机就可以向用户提供这个业务了。不过提供的位置并不一定很精确,如果你的手机收到的信号只是一座山的反射信号,那么TA值计算出来的距离其实是你的手机距离山反射信号的反射点以及反射点到基站总的距离.现在公安经常靠运营商来查犯罪嫌疑人的位置来破案.
! _- {* ?% m6 m% G8 D不光基站定位,还可以监控所有主叫、被叫号码,就算只监控基站信息,主服务小区信号强度加上邻区信号强度及 handover 信令,可算精度大大小于1000米半径,加上全市精度 5 米的电子地图,一半的绑架案就是运营商协助破获的。 基站越多越精确,可以精确到米
) D. {, Z* `# u$ k3 U/ ^( u) V
3 t5 k9 x+ Q* S* W8 W7 r9 Q* q+ u8 g4 |) Y3 {要定位用户,只要查询HLR就可以了。但是精度只能控制在半径 500左右,因为GSM/CDMA手机一般是不具备精确定位功能的,只有每个基站的经纬度坐标会登记在移动的数据库里。BTX和MS进行通信的时候,考虑到多径传播效应的问题,GSM网络中设定了个TA的值,1个TA对应距离大致是505米左右。所以定位手机无非是定位覆盖手机的基站,然后在这个基站覆盖范围内找这个手机用户。开阔地带,覆盖25KM以上的站多的很,就算你开车追也要半小时吧) A0 s- `9 C0 c! l) p+ l
0 Z& M. u. F! H1 n$ g
  S- q# e$ N* p! d& ?7 x
移动电话(GSM)而言,锁定范围农村在几个平方公里至十几平方公里或几十平方公里,也就是基站一个扇区的范围,视基站和你所处的环境不确定,比如平原人少的区域,扇区覆盖范围就很大。城市一般在基站周边1公里或更小以内。最危险的是你在大型商场或地下室 地下商场、停车场、地铁、隧道、高层建筑的办公室、娱乐场所、电梯,锁定你更容易了,因为这些区域每个楼层一般都有微蜂窝 室内分布系统,限定范围更小。最安全的是找个商业区,站马路上打。
7 O$ n) @# [4 i  C# V5 b, H
3 s4 R- ~$ u) h' C+ [' S0 H6 JMOTO 手机除非它是假关机,还有部分电路处于怠速在与服务小区做信令联系,但是还没听说有这假关机功能,如果有,也不怕,拔电池;C 网监控更加精密,因为从技术上, C 网应用了 RAKE 接收机,配合码片窗口可以更加精细的矢量计算多个小区信号通过折射到达的时间差,再以光速相成,再做以模型校正,就可以较为精细的定位。联通的“定位之星”服务就是以此开通的。技术上没有问题。: F; P8 P% q' i. z8 L! b
9 Q4 `2 M% y( y5 s. l! U- a! A' [! G

" a+ @9 s8 z" t7 z% d" T, R* q" L运营商也记录主、被叫号码和时间信息。除非运气好被采样录音到了。目前G网的主叫、被叫、语音这些资料只保存两年,两年就删一次,因为太多数据了,必须要定期删除的,短信好象保存时间长一点9 K" I/ @4 {# x* ~" O$ P5 p  P0 ~4 ^

1 L* P; w/ C$ Z1 O! I% x国内的运营商没有买EIR设备,因此手机在购买后没有对手机的IMEI码进行合法鉴权登记,但是没有这个功能并不影响手机的使用,只要运营商有HLR,VLR就可以放号了,手机的入网过程是通过SIM卡上的IMSI号码完成的,和IMEI无关,因此在交换机产生的话单上是没有IMEI信息的,不过国外运营商是有EIR的,并且国外的运营模式是手机在销售前IMEI码已经登记了,这样手机丢失后可以将这部手机锁定,导致无法入网使用。因此国外运营商提供的计费话单中是包含IMEI码的9 o; V  i5 ~8 C5 L

5 `( }, o$ j6 w; r$ L( p" M1、国内所有的运营商要购买EIR设备,并且需要同步数据6 b  e4 ~- A0 u3 `% y! u
2、只能使用所有的行货手机,水货手机不能使用,所有的行货手机的IMEI码要通过信产部注册,这样的结果会导致N多人的手机突然不能使用,而且从香港,国外带回来的手机也不能使用,这个不是技术问题,是政策和制度上的问题,影响面太大
3 ]4 h" V& C0 }* _; L( ]2 q- Q3、所有的行货手机要在规定期限内带够机发票,入网证进行人工注册,会影响行货手机使用人,过期不注册不能使用,是否所有人都能接受
) w; F" e) ?7 ], w8 p. b5 c9 _; l4、所有运营商的计费系统,国际漫游结算系统可能需要修改,话单不一样了,例如TAP3
  Q0 H) z' i* D2 _
% j# z' Q6 i5 {2 G  p/ Y, j& b综合来讲,通过IMEI码锁定手机从技术上是可行的。(不过IMEI码也可以通过软件修改,在假设IMEI鉴权生效的前提下,虽然成功的可能性很小,但是还存在这种可能。)通过IMEI码鉴权面临的更多问题是政策和制度上的问题,这些问题不综合考虑有个解决方案,只是单纯的谈技术是没有意义的,因为技术再先进,使用它的决定它的还是人。
0 d6 F6 m5 v5 y+ y2 O1 g* s  c' _
! k/ V3 K; @" Q8 R0 l最有可能的解决办法就是利用3G的契机,增加IMEI鉴权认证,不过还是哪句话,不是技术的问题,是政策和制度的问题
# X) x! `) W0 s, @3 w  V, t/ c& s& B9 F

' y: f! D! v4 x' ^. F* b0 ]. G" I( g: @1 j: t+ V% S
移动定位业务(LCS业务)采用哪三种移动定位技术
8 `- O9 U. o) }& \( t0 J6 P答复:
1 z, ^% T% |8 F& v  l7 _移动定位技术包括基于Cell ID(小区识别)的定位技术,OTDOA(Observed; O5 N9 M8 t* V2 |/ \
Time Difference Of Arrival)定位技术和网络辅助的GPS定位技术.8 K! Q+ c& x% ?) t: z$ b- i* p4 {
Cell ID定位技术6 m1 |: w/ S5 g+ e
该技术的定位精度完全取决于移动台所处小区的大小,从几百米到几十公里不
  y% m& N6 l& a等.在农村地区,小区的覆盖范围很大,定位精度很差.而城区环境的小区覆) w" E; l$ e  h4 p, d! n
盖范围较小,一般小区半径在1~2km,对于繁华的城区,有可能采用微蜂窝,
7 J3 I" F$ D: s; Z' z& }5 z9 p, I. W小区半径可能到几百米,此时CELL-ID的定位精度将相应提高为几百米.
. e# J6 o" b0 lCell ID基本上不需要对现有设备做很大改动,只要增加简单的信令接口就可  `( R& s! G# n. b2 {# z  v
以.* S+ A4 x. Q' b: I) V" G7 |8 D
OTDOA定位技术- ]( @) X9 U9 F& N- e
该技术的定位精度相比CELL ID方法要高,但它的精度受到环境的影响,在
0 ^' L" i# c7 O: I7 b+ t7 L郊区和农村可以将移动台定位在10-20米范围内;在城区由于高大建筑物较' @" }; r6 Z3 j4 d, a5 O
多,电波传播环境不好,信号很难直接从基站到达移动台,一般要经过折射或" j2 T5 L. c3 `! n
反射,下行导频信号的TOA也就出现了误差,因此定位精度会受到影响,定
, D- V, f  [- {0 g8 G位范围约为100-200米./ l* _5 n$ c& Q/ k: v
OTDOA的定位技术涉及的网络设备需要对现有设备及信令接口等作大量改
- L+ f" \7 h$ z- Z) _动,包括Node B,RNC等承载网设备都需要做复杂的改动,改造成本较大./ ~" q) N) g7 l6 C8 R7 S/ U. f
A-GPS定位技术
( D4 X- l/ l+ F在可以忽略多径效应的开阔的环境中,如城郊或乡村,该技术的定位精度能够
  \* W- p7 ~' m) w: I4 `- L$ j' T达到10m左右甚至更优;如果移动台处于城区环境,无遮挡并且多径不严重,
( k. C8 i# b* i% V定位精度将在30~70m左右;如果移动台在室内或其他多径和遮挡严重的区0 b9 t  C7 |. V2 C
域,此时移动台难以捕获到足够的卫星信号,A-GPS将无法完成定位,这是
! ?+ e/ u2 \+ n2 j( L它的最大局限性.# B8 {$ J$ `1 J4 k% \: t- w: r
A-GPS定位技术需要另外建设相对独立的GPS参考网;还需要在RNC增加
' j: f  @. @  Q8 c2 d对GPS receiver的接口模块和SMLC,通过IP网与GPS参考网相连. * H# g5 g- M- U0 F2 s& T6 n
# \$ `* g$ L: I( k. ^' ?+ y
1 u1 @. x: b$ i  o9 [4 p
关于杜达耶夫的斩首行动,媒体有些误导。实际上杜达耶夫很警觉,他不是用手机通信,是用卫星电话。另外,反辐射导弹不是对什么电磁波发射源都能打,它只针对特定的雷达6 k' r2 s  K+ ?  B
" q/ u( G' e: N3 W1 ~3 p. v$ [( Q
型号,因为不同雷达的频率不同,反辐射导弹只能打与其频率对应的雷达。俄对此次行动一直保密,实际上俄空军在前期对杜达耶夫使用的信号一直在跟踪分析,一旦确定位置,
& \3 j& C9 Z# y" V8 D" T5 z; y, o9 P: i
用激光制导武器或电视制导武器都可完成打击。& z, G8 d* n" u
4 Y3 r$ c0 F# W6 D* ?& R
2 |& e5 a% Z: b' H8 e
扎卡维是基地组织在伊拉克的头目,他先后策划和发动了一系列针对老美驻伊部队的恐怖袭击,令老美军方非常恼火,欲除之而后快。可是,扎卡维受过特种作战和秘密行动的专
9 E' c9 g$ y, g, V
( Q1 w9 x/ R# s( y门训练,行踪十分诡秘,而且他很少使用手机,与手下的联系全部通过派人送信和传话的方式进行。找不到扎卡维,美军就跟踪监听他周围人的手机信号,然后顺藤摸瓜
; j3 p0 \) c4 a8 r; u
8 h$ C* w7 \& ]# |美军从确认目标到实施突击只有十几分钟。当地面情报人员确定了扎卡维的位置后,指挥系统迅速完成整个任务规划并立即呼叫正在巡逻的F-16C,F-16C锁定目标后先用1枚500
8 e- {# j0 g1 R9 f( G$ L8 u4 |: t1 R6 S/ g. d" l  l) X
磅GBU-12激光制导炸弹攻击,在观察攻击效果后又用了1枚GPS制导炸弹GBU-38。
. U+ y9 w4 y- S" i% D8 N. v  k  d% F1 ~# s; r6 ~
美军通过追踪手机信号得到可靠情报:当天晚上,扎卡维将和他的助手拉赫曼在伊拉克东北部约60公里的一栋民房内会面。于是,美军派出6名三角洲部队的特种兵埋伏在该屋外
0 k  M3 Z5 ^; c$ n0 |; }# a3 H# p, G- \$ w$ N3 V6 g
,等扎卡维等人进入民房后,特种兵便通知总部,很快两架美军F-16C战斗机就飞抵民房上空,一枚激光制导炸弹和一枚卫星制导炸弹从天而降,扎卡维所在的房屋顿时变成一片
6 u% G8 S& m0 b# q0 ^) [
, [* g) }$ _( `2 X废墟。屋内的其他5人被当场炸死,身负重伤的扎卡维被美军擒获后不久,便因伤势过重而一命呜呼。  a; f9 D! x5 g* J; g& G
  扎卡维并不是第一个因为手机泄露行踪而被击毙的恐怖分子头目。早在1996年4月,老毛子军队就利用手机信号定位,成功击毙了车臣匪首杜达耶夫。
7 x; x: s; R# }6 z  杜达耶夫曾经是一名空军少将,他非常了解空中打击的威力。为了逃避这种打击,他曾做过一个试验:他故意坐在汽车上用手机打电话,等俄军飞机循着手机信号飞过来时," L( m( b: S# s

) U/ ?  V3 R5 V# b4 j他便赶紧关掉手机,开车逃走。通过数次试验之后,杜达耶夫得出一个结论——每次手机通话时间绝对不能超过5分钟,否则就有性命之忧。因此,杜达耶夫每次用手机通话都不
" `% r" X5 C" k1 P2 ]: {; H6 g1 d4 P' v7 x0 C% ], f
会超过5分钟,这让老毛子空军好多次都扑了个空
# Z% T* |  H* [+ f
. ?( N  n, b, E2 ?* m* c  g! a) {3 J1 Y4 n" V, i8 G
/ e& ?7 W' a9 m5 \. k
俗话说得好,“狐狸再狡猾,也有打盹的时候”。1996年4月22日凌晨,老毛子空军预警机再次截获杜达耶夫的手机信号,并在全球定位系统的帮助下准确地测出了杜达耶夫所在
5 t: p3 s, }; k. z% _8 A% m6 Q8 z' G" l! e/ F8 @. V2 |4 w7 K$ }
位置的坐标。也许是通话的内容太重要了,这次杜达耶夫没有在5分钟之内关机。结果俄军飞机在距目标40公里的地方发射了两枚反辐射导弹,杜达耶夫和4名贴身保镖当场毙命。
6 j$ W( P7 ?: G2 [) I  九年后,车臣另一名匪首马斯哈多夫也步了杜达耶夫的后尘。马斯哈多夫可没有杜达耶夫那么谨慎,他几乎每天要通过手机打出或者接听许多电话,并且还时不时地发送短信
: P7 b0 p2 q9 G; p
! h4 t0 R* m2 f$ J,结果暴露了自己的秘密藏身地,招来杀身之祸。. ^) F1 s) W$ h( [, X1 o
  2005年5月2日,老美情报部门截获了基地组织三号人物阿布?法拉杰?利比的手机信号,确定其正躲藏在巴基斯坦的马尔丹镇。于是,老美将这一重要情报通知了巴基斯坦当局( |1 ~" v5 `8 m
7 a9 @7 k9 f: h: z
。20余名巴基斯坦特工随即包围了利比藏身的民宅,将其生擒活捉。. N/ R# h) t% d& ~- p
  GPS全球卫星定位系统的确是威力无比,就连全球头号恐怖分子、基地组织领导人本?拉登也差点命丧于手机通讯。
' g) p) i% \2 S  2001年12月,美军通过手机信号定位,将拉登锁定在阿富汗东部托拉博拉山谷方圆50平方公里的范围内。最后,狡猾的拉登把自己的手机交给贴身保镖,让他往东跑,拉登自. Y/ M' V8 [3 s$ ]+ I7 O, G

7 W3 k5 v0 x( g# f己则往西跑,这才得以逃脱。从那以后,拉登就再也不敢使用手机了。
+ m3 w8 D# B) K7 z0 g) p- h5 ]/ F8 w) \' B9 d" P. }& K+ A

, J+ x8 y& M2 G# B. r# B0 j1 Z& L这两个“定点清除”说明了俄美等国使用的技术并不复杂。现在,结合卫星、巨型计算机和声音识别技术,恐怖分子头目即便是隐藏在拥有上百万部手机的大城市、用一个陌生的$ o/ w3 g* {/ P4 c' Z8 A* C3 V4 d
9 _1 o8 U, Y, Y2 Q& _& }
电话号码打电话,只要其声音特征被记录,老美的“天基”监听系统就能在几十秒时间内迅速截获并通过对比声音“音纹”进行识别,如果拥有实施定位的技术装备,几乎就可以7 F' T, t9 l1 h; K- G& {4 T# J; w" D5 ~

4 c6 V$ n. L0 g4 i1 h* {实时地测定出其地理坐标。即便是打有线电话也不安全,因为架空电话线在传输信号的同时也在向外辐射电磁信号。6 u5 {2 a" l5 q; }

! R. D$ b) J& L; r, b4 ~
& w9 r- W- i: u* W7 t- I* j2 L6 Z老美国安局的"梯队"全球监听系统,有专门处理网上数据流的超级电脑,其情报搜集高度自动化,它按照关键词检索全球数据流,凡遇到符合关键词的信息都会自动下载并初步甄2 \: J: F: g- `9 E- q% a

7 X6 i& A; _% O; r8 p$ T5 q别,那些系统认为有价值的情报会交由情报分析员进行人工分析。在这里我郑重的告诉各位,如果你有幸在本帖留下了名字,毫无疑问,你已经进入了老美国安局的数据库。" J8 _6 @: j6 ]2 N$ Q
  
4 l6 ~% h" i. B; N   "梯队"也监听全球通讯,比如手机、电话、无线电、卫星通信等等,而手机是最容易窃听的,因为移动电话的工作原理是把声音转换成电磁信号发送出去,或接收电磁信号# h2 m+ z  _/ O  ?8 H
* f5 q! A" k+ h* K( }
转换成声音。整个通信过程是由满天飞的无线电信号完成的。只要有相应的信号接收设备,就能截获任何时间、任何地点、任何人的通话信息。举个例子,法国总统的希拉克喜欢: T/ ^2 \* f& g$ n) O
/ X/ ^: E( i- `+ {
使用手机,在2003年,他就伊拉克问题与布什会晤,会谈一开始,布什就强硬地对他说:"你在伊拉克问题上的所有观点,我都反对。"可怜的希拉克瞠目结舌,半天说不出话来。
, r( {6 ]5 J" V2 n1 }: @8 N+ s/ Q4 x; d
事后有老美传出风声,布什通过国安局对希拉克进行了通讯监听,早已掌握了他的立场,所以敢先声夺人,狂雷希拉克。至于车臣前总统杜达耶夫和基地2号人物扎卡维,都是被
' y8 ?* R4 ^7 U* o# Q1 l* m+ _+ P/ r5 u
情报部门锁定了手机信号,发射反辐射导弹炸死。+ e/ R* k2 M# F; D& c0 e
  / T0 K7 q1 U' I) d) n: W0 T
美情报机构国家安全局从“9·11事件后,即以追查恐怖分子为由,通过电信服务商秘密收集了数千万老美民众的电话记录。老美国家安全局也曾直接通过电信公司的设备获取电
$ ~% N4 a$ ?0 @- ~- }9 a7 B8 F+ k
" J7 E" n# S* W( f/ ^  [话和互联网通信的有关内容。而其著名的“梯队系统”,更是动用了120颗卫星,在全球设置了几十个大型地面接收站,以至于全世界95%的通信信息都要经过这一系统,电话、
9 g; \$ Z3 d! c- D- W. w7 `5 D: g% l  m. ]  u8 S. a
电报等内容都会被它截获6 W/ m. L  |6 t; r; F) y. h

/ H8 E% d% ?& b4 K
* v" V2 }! S  T" A" @   补充一点,由于"梯队"的全球通讯监听也是通过锁定关键词的方式,所以,富有幽默感的各位不妨在打电话的时候以这样一句话问候你的朋友:今天老美总统给你打电话了
: e9 r& h0 }" T0 N( h, ]$ V
: F# H) p: l4 S7 s没有?--老美总统、炸弹、别拉灯、核武器以都是关键词。如果你的普通话发音标准,很有可能这通电话会被"梯队"的超级电脑录下并分析。最好是英语,因为那些发' i; n2 ]% f: G- s

3 v1 E- }  d  s( R1 I& {9 r音与普通话相去甚远的方言极有可能不被识别,如果你能把这些关键词组成一个完整而通顺的句子,那效果会更好。当亿万人同时说出这些关键词,数据一旦饱和,即便系统不会! A  U" l; @6 u/ T, W* a
/ @( h/ t0 q; F
崩溃,也会使它错失一些真正有价值的情报
! x. D% V5 s$ ]% D+ M( R
- v1 y& G5 d* p! M" X6 i

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
回复

使用道具 举报

发表于 2017-5-1 23:08:20 | 显示全部楼层
现在最不缺的就是好主机而是好游戏。感觉现在的游戏主机性能过盛了。。。只要有好的游戏开发团队,普通平台也能 出神作。当然这个是现代的节奏。% {7 b. M" s# h' O
回复

使用道具 举报

发表于 2017-5-3 22:10:06 | 显示全部楼层
我fc.ps.md.ss玩的多。。。。
回复

使用道具 举报

发表于 2017-5-8 21:57:15 | 显示全部楼层
我玩16位游戏时间更多,现在那些画面好机能强的游戏反而不能吸引我。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|Video Game Do It Yourself ( 闽ICP备14000865号-1 )

GMT+8, 2025-6-30 12:25 , Processed in 0.108445 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表