>> 您的位置:首页 > 环球安防 > 技术产品 > 正文
国外安全机构网络监控情况概览
2014/11/25 9:32:00      来源:《中国安防》    作者:李千 钟鑫
    2013年曝光的“棱镜门”为我们了解英美两国安全机构如何进行网络监控打开了一扇窗户,然而这仅仅是西方国家进行网络监控行动的冰山一角,本文从多个角度概览了国外实施网络监控行动的情况。

  【关键词】棱镜门网络监控监控技术监控系统
  一、政府层面保障网络监控能力
  1.英美两国成立新机构以实施网络监控
  英国政府于2010年1月成立了通信能力司,将内政部从事电子截获的人员分成两组,一组根据政府的“截获现代化计划(IMP)”从事互联网电话和即时讯息等新型技术的截获,另一组则从事传统技术如电话和电子邮件截听。据悉,截至2010年,通信能力司已经花费了1400多万英镑,这表明内政部很可能正在测试新式设备以检测截获新技术的效果。IMP是英国政府2009年提出的一项立法建议,即把大规模监控流量数据作为一种反恐手段,具体包括两部分内容:一方面是政府使用深度包检测来监控所有英国公民的网络通信,另一方面是将所有与这些通信有关的流量数据存储在中央政府的数据库中。在未来10年内英国政府将为IMP提供20亿英镑的资金。
  美国FBI于2012年5月成立了国内通信协助中心(DCAC),其职责是利用更加完备的技术手段对互联网、手机和IP电话等多种通信网络进行截听与监控。FBI官员相信,该机构的设立将大大提升美执法机构对私人通信的截听能力。国内通信协助中心的设立源自美国参议院委员会的一项网络截听提案,其设在弗吉尼亚州的匡提克,其成员包括来自法警署和缉毒局的特工。该部门的监控范围涵盖几乎所有通信网络,从截取和解码Skype通话到构建特制的无线截听硬件,从对手机运营商的海量数据进行分析到按法院裁定让社交网络提交相关数据。此外,该机构的另一项任务是为美国各州、地方和联邦警方提供网络截听方面的协助。
  2.英美两国寻求社交网站监控系统
  英国政府于2013年发表报告称,快速获取通信数据是与恐怖主义和其他高级犯罪作斗争的关键,政府计划在电信数字网络安装一个未知型号的间谍设备,用以监控英国人使用Facebook、Twitter等社交网络的情况。据悉,该间谍设备在报告中被称为“探针”,旨在支持建立一个针对英国人所有网络行为的全国性监控制度。英国政府此前一直在竭力强调,他们并不是想毫无束缚地获取电子邮件内容或者对电话进行录音,而是想获知“信封”以外的信息:谁发出了一个信息,在哪里发送和如何发送的,以及谁接收了它。“探针”将使用“深度包检测技术”,而可能被“探针”攻击的服务并不会察觉到它的存在。目前,英国的此项监视计划仍处在草案阶段。
  美国FBI于2012年公布了一项旨在监控Facebook、Twitter等社交网站的计划,意图寻找一套能够从社交网站上搜索和分析信息,并识别潜在威胁的系统,从而更好地应对甚至预测危机事件。这一消息出自FBI在其网站上公布的寻求技术合作文件中。该文件介绍了FBI对这种系统的需求,要求其能够从Facebook、Twitter等社交网站上“公开可见的”信息中自动搜索与恐怖主义、网络犯罪等有关的关键词。一旦发现“突发事件及正在显露的威胁”,FBI特工可在地图上标注所捕获的信息以及其他信息,如美国使领馆和军事设施的位置、以往恐怖袭击的详细情况以及当地监控录像等,从而确定犯罪分子所在位置,分析其动向、动机、弱点及可能采取的犯罪行为。此外,该系统还应具有自动语言翻译功能,以监控境外的恐怖组织。有研究人员已经证明,理论上可以利用社交媒体来对一个人的诸多情况进行推断,但就目前的科技水平,开发这套系统还需要克服多个技术挑战,其中最重要的就是教会电脑如何去“准确理解”网站上的信息内容,如区分简单的玩笑和严肃的声明,另外,还要能确保所获信息的可靠性,才能挖掘出有价值的信息。
  3.俄罗斯利用类“棱镜”项目SORM进行监控
  SORM即“行动搜索手段系统”,由俄罗斯联邦安全局(FSB)负责运行,其投入使用时间已逾20年。近年来SORM已经得到升级,增加了分析新数据类型的功能。苏联解体时,克格勃的地区分支虽然分别成为了各个新独立国家的安全服务部门,但他们并未远离克里姆林宫的领导。他们效仿莫斯科,颁布管理法规,并使用类似技术,俄罗斯国家侦听系统SORM即是其中之一。SORM的战术和技术基础由克格勃研究所在20世纪80年代中期开发,其最初被安装在模拟电话线路上,随着新技术的发展,SORM也随之进化。目前,SORM-1负责截听电话流量,包括移动网络;SORM-2负责截听互联网流量,包括VoIP电话业务;SORM-3负责收集所有来自通信媒介的信息,提供长期存储(3年)服务,并向注册用户提供所有数据的访问权。此外,SORM允许使用移动控制点,一台笔记本电脑可以直接接入通信集线器,立即截听并记录接线员的流量。SORM也被证实可用于监视总部位于俄罗斯的社交网络甚至能删去服务器上的内容。
  4.印度政府推出中央监视系统
  据《印度时报》2013年4月报导,印度政府一直致力于推出旨在截听国内网络活动、文本消息和通话记录的“中央监视系统(CMS)”。CMS由印度政府所属的研发机构C-DoT负责建设,将具备实时监视9000多万移动/固定用户和1.6亿互联网用户的能力,不仅能截听通话、分析社交网站数据,还能追踪加密信号。CMS将会与“电话呼叫截听系统(TCIS)”连接,以监视语音呼叫、SMS、MMS、传真、CDMA、视频呼叫、GSM、3G网络等,而其最终将会把所有截听线路集中至一个地点,以便于印度执法机构,如中央调查局(CBI)、国家调查局(NIA)等加以利用。2012年10月,国家调查局曾经要求连接至CMS以截听电话和监视社交网站。据介绍,CMS始建于2009年,已耗费7400万美元,尽管其最终目的是为了防止恐怖袭击,但也引发了人们对互联网以及通讯隐私问题的担忧。目前中央监视系统还处于雏形阶段,预计到2014年8月将全面部署应用。
  5.韩国加紧引进互联网数据包监听工具
  据韩国国情院提交给国会情报委所属一位议员的资料显示,国情院从1998年起首次引进国外互联网数据包监听工具,目前共拥有31台,其中有23台是李明博上台后的2008年和2009年引进的,这些举动表明韩国正在加紧引进此类工具。数据包监听是一种对为在超高速通信网上传输的数据包进行监听的方式,能实时察看特定人访问的互联网网站及检索结果、电子邮件、聊天内容等。专家指出,数据包监听甚至能掌握特定人通过互联网接触的人物或网上银行明细,若想进行数据包监听,必须得到法院下达的命令,但有人担忧这样做会过多侵害个人私生活信息。国会情报委所属议员认为,如果法院下达许可令,数据包监听工具可对电子邮件、IP等几乎所有互联网上活动情况进行监听,现政府将该设备增加了23台,足以说明现政府有意加大数据包监听力度,因此不能不担心其会滥用。
  6.埃及警方试图监控社交网络的异议信息
  埃及警方正试图建立一套监控系统,以监视社交网络中的亵渎、不道德、辱骂以及号召罢工游行等异议言论。
  一份泄露文件显示,埃及内务部向技术公司寻求服务,希望能够实时审查社交网络的信息是否“危害公共安全或煽动恐怖主义”,审查的社交网络包括Facebook、Twitter、Whatsupp和Viber。在该文件中,埃及内务部向未提及名称的公司寻求能够抓取“违反法律和公共道德的词汇”的软件系统,这些词汇包括:“侮辱性的和尖刻的嘲讽、诽谤、辱骂、使用亵渎性语言”,煽动“极端主义、暴力、叛乱、示威、静坐和非法罢工”的语言,“色情的、堕落的、不道德和放荡的语言”,“公布制造爆炸物的方法”。泄露文件立即引起埃及人权活动人士和网络专家的批评,他们认为此举将侵犯网络自由。
  埃及“2011年革命”中被劫的情报文件显示,当时埃及警方已经拥有入侵监视记者及持不同政见者个人计算机的技术能力,在起义第一天当局曾使所有移动电话网络瘫痪,试图制止民众通过社交网络和手机传播信息。但此次泄露的文件第一次有力证实警方试图大规模监视上述信息。警方希望监视系统能在发布后30秒内看到问题信息、能确定有影响力的意见领袖的地理位置、能追溯个人的观点随时间的变化,专家认为运用现有软件技术这些需求基本能够满足。
  二、执法机构加强网络监控能力
  1.美国国土安全部对社交网站进行常规监控
  美国国土安全部于2011年11月发布了“隐私法执行评估”,称其从2010年6月起就在全国范围内的各指挥中心开始执行一项名为“社交网络/媒体能力”的项目,对网上公共论坛、博客和网站与留言板进行定期常规监控。报告还称,国土安全部的监控目标都是“对公众开放的”网站,相关信息可保留最多五年。实施监控的目的是搜集可用于“形势评估”及“共同行动”的信息,帮助DHS及联邦紧急事务管理局等下属机构就灾难救助、边境管控等领域的事态作出反应。相关官员曾向美国媒体表示,这种监控可使指挥中心与网络媒体保持联系,使DHS对其必须作出反应的“重大的、发展中的事件”心中有数。另据报道,这一网络监控项目拟定了一份长达5页的网站清单,包括Facebook、Twitter、Myspace等知名社交媒体,YouTube、HuLu、Flickr等知名的视频图片共享网站以及备受争议的“维基解密”。此外,清单中还有数量众多的热门博客,其中大量博客与反恐和国家安全相关。
  2.美国警方使用IBMI2平台软件预防打击犯罪
  美国明尼苏达州罗切斯特警察局正在使用IBMI2公司的“InfosphereIdentityInsight”身份解析和分析平台来预防和打击犯罪。该软件被用来识别惯犯,甚至可通过分析存储的多个虚假身份的关联信息而锁定目标。TimHeroff警长认为此软件是“执法时真正的游戏改变者”。在采用它之前,警察苦于“在信息的汪洋大海中捞鱼”,缺乏一个有效的信息分析研判和预防犯罪的工具。他认为,绝大多数的犯罪是由占很小比例的罪犯实施的,假如将警力资源集中起来,用于找出那些有严重前科和劣迹的人,那么将会显著降低当地的犯罪率。如果利用软件能从多起事件中关联出有价值的信息,那么执法部门将能有效地预防并制止犯罪。
  “InfosphereIdentityInsight”平台软件就可以用于识别惯犯,甚至可通过分析存储的多个虚假身份的关联信息而锁定目标,可以帮助警方了解他是谁,谁知道他,谁与他关系密切等。可以想像,当人们与警察谈话时,不一定说实话。他们可能更换姓名、出生日期或其他身份信息,而利用可视化分析软件,譬如IBM公司的I2情报分析平台,可将各种犯罪信息将像蜘蛛网一样通过图形方式展现出来,从而揭示出深层信息。
  3.英国警察利用社交网络阻止骚乱活动
  英国警察在2011年通过社交网络上获取的情报,成功阻止了骚乱分子攻击奥运场馆及伦敦牛津大街的企图。伦敦大都市警察厅助理厅长LynneOwens向大都市警察官委员会报告时表示,他们通过Twitter和黑莓手机短信掌握了可能发生的麻烦。代理警察厅长TimGodwin说,他曾考虑过要求管理当局关闭社交网络,因为从社交网络上出来的信息绝大部分都是明显不符合事实的,甚至是愚蠢的,如果从社交网络获取情报有可能误导警察。很多政客、媒体评论员和警察也都认为,Twitter和黑莓手机短信在此次伦敦骚乱中起到推波助澜的作用。不过,英国警察最终没有选择关闭社交网络,一方面是因为这种做法是否合法非常值得怀疑,另一方面是警察通过社交网络还是了解到一些很重要的情况,比如在社交网络上反映出来的骚乱分子准备攻击伦敦牛津大街这样的情报,警察根据这个信息提前安排了警力,从而成功地阻止了骚乱分子的破坏行动。黑莓手机短信系统在年轻人当中使用普遍,因为这种联络方式既能保护隐私,也很安全,用户之间通过使用唯一的个人识别号码(PIN)被邀请加入彼此的联系人名单。尽管这样,所发出的短信也可能一传十、十传百地散布至很大的人群。英国警察通过平息此次伦敦骚乱的警务行动认识到,如果能够很好地利用Twitter和黑莓手机短信系统的信息,将使其成为警方侦查破案的一种战略资源和手段。
  4.印度孟买警方通过社交媒体分析民情
  印度孟买警方开始通过社交媒体平台跟踪公众意见和观点,加强其处理敏感问题和抗议活动的准备。为此,在IT-ITES行业机构NASSCOM的技术支持和专业培训下,孟买警方建立了全印度首个社交媒体实验室,而SocialAppsHQ.com公司则向执法机构提供社交媒体监视工具,这些工具能跟踪并提供情感分析功能,辨认行为模式,跟踪社交平台上的“嗡嗡声”,并在社交媒体平台上实时生成警报。通过社交媒体渠道了解和分析公众情绪,将协助执法机构处理敏感问题和抗议活动。此前,印度警方已经发现,多起群体性事件都受到了Facebook和Twitter推波助澜的影响,而由于警方未能及时体察公民情绪的严重性,导致事情几乎失去控制。通过SocialAppsHQ.com的自动化社交媒体监视工具,警方现在可以找出积极参与制造骚乱和阻止及时采取预防措施的反社会团体。此外,这也有助于警方了解公民的心情和情绪,以便将此反映到相关部门,并及早采取纠正措施。
  5.德国政府使用间谍软件监听网络电话
  德国政府安全部门在2011年采用了一款被指控含有非法监听功能的间谍软件进行网络电话监听,引发民众对政府网络监控所带来的公共安全问题的深切担忧。德国黑客组织“喧嚣计算机俱乐部”指责这款名为“联邦特洛伊”的软件违背了德国联邦宪法规定,严重侵害了公民隐私。德国巴伐利亚州、下萨克森州等5个州已经承认使用了这一软件,但称其属于合法使用。据德国相关法律规定,警方在握有具体侦查线索的前提下,可以给犯罪嫌疑人的计算机发送“木马”间谍程序,监控犯罪嫌疑人的电邮往来,监听嫌疑人用网络电话通话的内容,阅读嫌疑人在网络聊天室的聊天记录。然而,“喧嚣计算机俱乐部”发现,由DigiTask公司开发的这款软件能够记录键盘打字内容,激活摄像头,监控网民活动,并向政府官员传送数据。F-Secure、卡巴斯基等公司在对该软件进行研究之后发现,该程序可以监控多个网络应用程序,如IE、火狐、ICQ、MSN、Skype等。
  三、多国采用网络监控产品与技术
  1.多国使用英国Gamma公司FinFisher计算机间谍软件
  近年来,英国Gamma公司FinFisher计算机间谍软件被多个国家广泛使用,该软件能实施远程监控、访问所存信息、截获加密数据等,还可以抓取计算机屏幕截图、记录Skype聊天、打开摄像头和麦克风并记录按键动作,此外,该间谍软件还能控制一系列移动设备,包括iOS、Android、RIM、Symbian和WindowsPhone7手机。FinFisher入侵程序登陆手机的方法很简单,手机用户先是收到一条带网站链接的短信,这条短信表面上看没什么问题,但只要手机使用者打开这个链接,恶意程序就会被下载到自己的手机上。这种软件的手机版本已经对所有主流手机平台进行过定制,而且它能出色地躲过卡巴斯基实验室、Symantec、F-Secure和其他反病毒软件的检测。此外,FinFisher还能向苹果iTunes等流行软件发送虚假软件更新程序,或使网站假装出现AdobeFlash之类软件的丢失,促使用户下载软件,并感染其正在下载的这些程序。其中,FinFlyISP视频文件还特别提到其能向执法机构提供向目标计算机发送虚假更新程序的能力。据悉,该软件已经被英国执法机构和埃及秘密警察所使用,并已经在全世界范围内安装在超过25万台计算机上,但没有任何国家的政府承认将该软件用于监控。
  2.俄罗斯公司互联网监控技术打入北美市场
  据美国《板岩》杂志报道,一些俄罗斯制造商找到了一种渗透到北美市场的方法,其中之一就是MFI软件公司。该公司实际上是信息安全和互联网语音传输协议(或VoIP)运营商、互联网服务提供商以及执法机关等“通信解决方案”的供应商。该公司声称可为执法部门、国家安全和情报机构以及军方研发产品。MFI软件公司成立于1989年,也是俄罗斯最大的通信监控公司,在哈萨克斯坦和乌兹别克斯坦安装有流量监测产品。由于引进互联网信息过滤技术,MFI软件公司已经为中小型互联网服务供应商开发出一种称为“Perimeter-F”的特殊过滤工具,而且是一种廉价简单、不易被察觉的深度包检测工具,而不是俄罗斯最大的互联网服务提供商使用的笨重又昂贵的系统,该公司在加拿大被称为ALOE系统,位于多伦多Markham万锦市郊区。ALOE系统领先的监控技术NetBeholder提供了一个在互联网上运行,能够实现信息检测、监控、存储和分析的高端系统,以及一个专用于网吧、酒店、餐馆和其他Wi-Fi公共场合实现互联网监控的笔记本电脑系统。除了加拿大,ALOE的电信运营商客户名单中包括美国、墨西哥、阿根廷、巴西、哥斯达黎加、萨尔瓦多、秘鲁和乌拉圭等国家。
  3.美国联邦执法培训中心购买先进网络搜索技术
  为了提高联邦执法人员从社交媒体,包括网站、电子邮件、YouTube视频等信息渠道中搜集证据的能力,美国联邦执法培训中心(FLETC)打算从位于加拿大帕萨迪纳市的X1社会调查公司购买永久许可和软件服务,以从各种社会网络资源中捕获信息。
  FLETC在其发表的部分文件解释说:“电子邮件、网站数据和YouTube视频等社交媒体通常是各类刑事和民事案件的证据来源,在案件调查中必须要处理分析。然而迄今,法律和调查专家缺乏有效手段去处理工作流程、电子邮件和文件中的海量数据。”FLECT还提到,虽然目前有其它公司也提供专业搜索服务,但不提供可安装的能从各类社会网站捕获图片、文本和其他目标的网络爬虫工具,而Symentec和IBM公司虽然提供电子追踪软件,但这些软件不处理复杂的法律调查问题。X1社会调查公司与文档和照片捕获解决方案不同,采用以事件为中心的工作流方式,搜索、收集和生产本地格式数据。
  X1社会调查公司声称其搜索功能是独一无二的。公司网站说,它能使客户“在统一界面上进行跨账号、跨媒体、跨网站的广泛集成搜索。”通过X1fast-as-you-type专利技术,从一个用户界面自动索引和搜索链接所需内容。
  4.印度内政部计划购买大批深度监控设备
  印度内政部准备购买各种深度设备和软件,并将使用它们实施深度搜索、监视、监控规模空前的语音通话、短信、电子邮件、视频、上网、聊天、浏览网页和网络电话会话。
  印度内政部购置清单列出了基于软件的工具包,用于全球移动通信系统和码分多址手机的逻辑层次分析——这将全面覆盖印度8.6亿2G和3G网络用户使用的手机和SIM卡。它能够提取手机的基本信息以及SIM卡数据,包括通讯录和联系人列表、通话记录、来电群组信息、备忘记事簿、笔记、实时的和已删除的短信、网页浏览器构件、多媒体和电子邮件与附件、多媒体图像音频和视频文件和已安装的应用程序的详情(即它们的数据、流量和会话日志)。
  内政部购置清单上的专用硬件能够提取所有数据,包括通话记录、电话簿、短信、电子邮件以及附件、彩信、日历、密码和位置信息。这意味着将能够读取SIM卡,以及SIM卡上的所有用户的信息,如电话通话记录和短信中提取的SIM卡相关的信息,即使已被删除也能读取到。该软件将能够通过哈希算法验证数据,甚至能通过恢复或绕过密码获得删除的手机信息。
  内政部也将获取取证预览的软件,对数字媒体和智能手机进行分析。该软件可以从包括多会话在内的不同类型的存储介质获取数据。它可以支持Windows、UNIX、LINUX、Solaris操作系统,安卓、黑莓、惠普的Palm操作系统,诺基亚的塞班,微软手机操作系统等等。该软件将能解密各种加密类型的可疑媒体的卷、文件夹和文件——包括32位和64位系统。
  四、研究人员开发网络监控技术
  1.美研究人员提升“声学窃听”技术以窃取击键信息
  IBM公司研究人员发现,大多数计算机键盘按键被按下时发出的辐射噪声是不同的,可以进行识别。这就是说在不安装键盘记录器软件的情况下,就可以对键盘敲击进行记录。美国加利福尼亚大学伯克利分校的研究人员在IBM的研究成果上提升了这种“声学窃听”技术,可更有效、准确地窃取击键信息。据称,IBM的研究人员能利用敲击键盘声的录音推算出80%的录入字符,但前提是同一个人在同一台计算机的键盘上打字。相比之下,加州大学的研究人员克服了这些限制,他们使用的计算机运算法则适用于不同的打字人员和不同的击键模式,并克服了音乐、手机铃声等背景噪音,此外也不需要特殊的录音装置。他们可以把敲击计算机键盘的声音录下来,把录音输入计算机,通过运算法则推算出96%的录入字符。
  2.美军研发电磁辐射窃听技术以窃听封闭网络
  据美国《C4ISR杂志》披露,美军目前正致力于研究一项新型电磁辐射窃听技术,可通过电磁辐射手段来进入封闭网络,对计算机植入代码,从而实现窃听。早在几年前,瑞士研究人员就曾发现,即使在另一个房间,人们也可以通过监控计算机的电磁辐射识别出隔壁房间人员敲击键盘的情况。而美国一些公司也相应地研究和开发了一些基于电磁原理的电磁设备技术反制产品,如通过对已经进行物理隔绝的计算机架设一道空气间隙来防止计算机被敌方攻击,防止电子设备因电磁辐射而遭受窃听。目前,美军研究人员正在尝试着反其道而行之——通过使用电磁辐射手段来对计算机植入代码。一名匿名专家暗示《C4ISR杂志》,这种技术的物理原理并不难,即在一个封闭网络环境中的电子设备会发射电磁信号,尽管这种信号只是微弱或间断的,只要能捕捉到这些信号,那么就有可能实现窃听。当前的技术瓶颈主要是电磁辐射植入的工作距离比较近,且数据传输的速率比较低。研究人员拒绝提供具体数据传输速率的参数以及利用无线电频率植入数据的范围,因为这涉及到技术能力界定和国家安全问题。如果这种技术研发成功,那么在将来的窃听世界中,窃听人员无需通过物理方式或网络信道来侵入目标计算机进行黑客攻击,只需把车辆开到被窃听网络附近并作短暂停留,或者只需举起一把电子手枪隔着窗户玻璃瞄准目标计算机发射,这样就可将木马病毒植入,从而成功实施窃听。
  3.意大利专家通过电源插座窃取击键信息
  意大利InversePath安全公司计算机专家也发现,一些屏蔽不良的与键盘连接的电缆可能导致黑客识别出在键盘上敲入的每一个字符。他们说,通过某种与台式计算机键盘相连的电缆所传送的信息被泄露到电源电路上。研究人员通过实验证明,这种窃听方式在距计算机15米以内的地方都能奏效。研究人员重点研究的与台式计算机键盘相连的电缆被称为PS/2。他们发现PS/2电缆内的6条电线排列很紧密,且屏蔽不良。这意味着通过数据线传送的信息在击键时泄露到同一电缆的地线中。地线通过计算机的供电装置,最终与电源插座的插头相连,信息就从电源插座泄露出去进入房间的供电电路。由于用PS/2电缆传输数据一次是一个比特,这样就会更容易地得到每次击键的电压变化。研究人员用数字示波器收集有关电源线上的电压变化,用过滤器消除除键盘以外的任何其他东西引起的电压变化。PS/2方波信号被优质地保留下来而且能够被解码,还原为原始的击键信息。
  4.美国研发协助他国反对派的“影子网络”
  为帮助其他国家的持不同政见者避开本国网络审查或在本国政府关闭网络时帮助他们进行通信,美国国务院开始发展“影子网络”。
  “影子网络”整个系统被放置在一个毫不起眼的行李箱中(如图1所示),因而也被称为“行李箱网络”。行李箱内包括用于扩大覆盖面积的小型无线天线、用于管理系统的笔记本电脑、用于传播软件和加密的拇指驱动器和光盘以及以太网电缆等其他部件,如图2所示。使用时,可以悄悄地把行李箱放到边境以外,迅速支起设备,通过与全球因特网连接,从而在大范围内进行无线通信。

  图1“影子网络”行李箱

  图2“影子网络”行李箱内部
  “影子网络”使用“网状网络”技术。该技术通过对手机或个人电脑进行改造,无需中央集线器即可建立一个无线网络。换言之,声音、图片或电子邮件可以在经过改造的无线设备之间直接传输。每一个设备都是一个迷你发射塔,从而可以绕开官方网络。
  研发人员警告,独立网络的一个缺陷是外国政府可以对此进行监控,从而精确找出并逮捕使用该技术的人员。但研发者的目标是建立一个几乎不可能被关闭、控制或监控的独立网络,他们更专注于把整个系统放到一个行李箱内,努力使操作简单、方便。

编辑:侯雨婷
注:本文版权归《中国安防》杂志社和《中国安防》杂志网所有,任何媒体或个人未经书面授权严禁部分或全文转载, 违者将严厉追究法律责任。更多详情请订阅《中国安防》杂志。