情报部门与执法机关的异次元口袋

The Intercept

theintercept整理了一些常用设备的清单。
https://theintercept.com/surveillance-catalogue/

简洁起见每个类目只举一个例子。

Survey Equipment

DRT 1101B
拦截录音
生产商
Digital Receiver Technologies (波音子公司)
Germantown, Maryland-based DRT produces communications test and measurement equipment. It is a subsidiary of Boeing Integrated Defense Systems. Known by the nickname “dirt boxes,” DRT devices are cell-site simulators used for land-based or airborne capture of cellphone data.
Cost: $78,850.00

ICS2
Description: Integrated Collection System
GSM, CDMA (Band class 0, 1, and 5) WCDMA,
生产商
QRC Technologies
Fredericksburg, Virginia-based QRC supplies a complete, stand-alone wireless measurement system for simultaneously measuring WCDMA, GSM, CDMA, and EVDO networks.
Cost: $195,000.00

Fixed Wing Geo-Location

固定翼 基于 IMEI/IMSI 的手机定位

Windjammer

Windjammer is a Thuraya, INMARSAT hand-held satellite simulator that can conduct survey, stimulation, denial of service, and geo-location of a given target handset. It presents itself to satellite terminals as the network issuing commands that cause the terminals to communicate with the system directly. The terminal identities are determined at which time they may be actively geo-located. Variants include Portable (pictured), Rack System for simultaneous, multi-network operations, and UAV Systems which include a low bandwidth remote control capability.

生产商
SR Technologies
Florida-based SRT Group provides services to national security, law enforcement, aviation, and commercial customers that include design, engineering, research, and development in the wireless communications field. Recently, SRT launched a website for its law enforcement division, which provides Wi-Fi signal technology and training services for the law enforcement community. “Due to the sensitive nature of this business, we require that all visitors be registered before accessing further information,” the company’s website states.

Cost: $192,000.00

PGL Payloads on UAVs

Boeing/Schiebel S-100

System Provides Real Time Land or Sea-based ISR. KPPs

Maritime Takeoff and Landing 50’x44’ Helicopter Pad, Sea-State 2 (T)
Data Link Range up to 180 km
6 Hrs Endurance @ 55 kts @ 25 kg ; (55 lbs) payload
Unpack/Pack-up in <6 Hr (T)
Max Air speed: 130 kts (240 km/h) IAS
Cruise Speed: 100 kts (185 km/h) IAS
Ceiling: 18, 000 ft in ISA conditions @ reduced GW
Operating temp: (-40 F to 131 F); winds up t 25 kts (46 km/h)

生产商
波音

Cost: TBD

Ground Based Geo-Location (Vehicular)

Spartacus II
Standalone, man portable, vehicle and airborne PGL system. Simultaneous dual band/ dual BTS with Receive diversity. Artemis I/II interface for cross border operations. Works in conjunction with Rover software application. Able to go from Airborne or vehicle mount configuration to dismounted operation with no change to system. Grab and go. The smallest dual band/high powered system on the market
生产商
Martone Radio Technology, Inc.
MRT, a Northern California company, is a supplier and developer of high-performance wireless transceivers and radio frequency (RF) products to defense, government intelligence, and commercial customers.
Cost: $180K

Direction Finding Systems (信号溯源)

HEATR

Hostile Emitter Angle Tracker Revised is the primary direction finding (DF) tool for . Locks onto HS locked onto an interrogation device. Standard HEATR systems are now with a Android powered remote for covert operation. Remote allows the user to fully control the HEATR unit and antenna while being hidden.

生产商
Syndetix, Inc.
Founded as a spinoff from New Mexico State University’s Physical Science Laboratory, Syndetix’s line of hand-held direction-finding tools is used by “federal, state, and local law enforcement agencies and special operations war fighters worldwide.”

Protocols
GSM, CDMA, Thuraya Modified systems can include TTL and PTT Requires Multi-Protocol Antennas

Cost: $48,000.00 (w/ antennas)

Battlefield Data Recovery/SSE (数据恢复)

Is a portable, handheld, field proven forensic system for the quick extraction and analysis of 95% cell phones, smart phones and PDA devices .

  • Extracts information such as phonebook, pictures, video, text messages, call logs, ESN/IMEI, and MSISDN information
  • Portable end-to-end solution - battery operated, easy-to-use device that requires no PC or associated phone drivers
  • Developed for field use - ruggedized housing offers additional protection in harsh environments
  • SIM card extraction and SIM ID cloning

生产商
TEEL/ CelleBrite USA Corp.
Teel Technologies is a Connecticut supplier of mobile device forensics tools, training, and examination services for local, state, and federal law enforcement customers, as well as enterprise clients. Among the products offered is Cellebrite, from an Israel-based subsidiary of the Sun Corporation.

Cost: $9,920.00 (+ $900/1 yr service support & maintenance)

Cobham 特辑

Cobham Tactical Communications and Surveillance
2014-Cobham-TCS-Catalog

黄貂鱼 Stingray - Harris Corporation
GSM阻截器

https://theintercept.com/surveillance-catalogue/stingray-iii/
https://en.wikipedia.org/wiki/Stingray_phone_tracker

2016年9月左右, Intercept泄露了一份英国公司Cobham的产品目录,美国执法机关正是从Cobham购入这些监控设备,并用于美国公众犯罪调查。
这份120页的目录始建于2014年,包含了全套间和谐谍器械,价值超007电影。在线新闻门户网站Intercept发布了一份斯诺登泄露的文档,并声称该目录出自佛罗里达州执法机关。
目录分七个部分:视频监控产品;IP网状网络;摄像头与传感器;音频监控;TTL系统;指挥与控制系统;移动电话监控技术。

例如,一款叫作3G-N的设备可以大范围地屏蔽蜂窝网络,并通过在此区域类搭建一个虚假网络来收集该地的用户信息。
Cobham公司的产品目录中的产品能造成目标手机的拒绝服务,或是为了拦截目标手机的来电与SMS信息而完全控制其手机。
还有两个方向探测器能追踪移动设备。这些探测器可安装到背包,内衣或警车上,用于追踪疑犯。

去年,Intercept也泄露过一份包含监控技术的目录。那份目录中的设备由NSA制造,并被售往各个美国执法机关。

Ref

监控设备供货商Cobham产品目录被泄 美国警察正在使用这些间和谐谍设备

计算机取证

微信号: 电子数据取证与鉴定

会议 CCFC计算机取证技术峰会
公安部第三研究所 信息网络安全公安部重点实验室
中国电子学会计算机取证专家委员会

PC,服务器 Windows 事件日志, 便携设备 手机平板等

常见认证

  1. EnCE
  2. ACE
  3. SANS Institute
  4. CCFP
  5. CHFI

EnCE

EnCE知识体系主要由四个核心知识领域组成,分别为计算机基础、使用EnCase进行计算机证据检验分析、最佳取证实践和相关法律。
第一部分:计算机基础涵盖了计算机工作基本原理(CMOS、开机启动顺序、数制转化和文件系统基础(FAT/NTFS/exFAT)等内容。
第二部分:使用EnCase进行计算机证据检验分析是EnCE考试要点,内容涵盖EnCase证据文件、EnCase基本概念、EnCase运行环境、EnCase证据处理器、索引查询、关键词搜索(编码、GREP语法)、文件签名及哈希分析等。
第三部分:最佳取证实践涵盖第一现场响应(First Response)、电子证据获取、操作系统痕迹、实验室流程等内容。
第四部分:美国相关法律(国际考生考题不涉及法律部分)
注: 详细知识体系可参考EnCE Study Guide

ACE

ACE考试主要考察参与者使用AccessData FTK系列软件(包括Forensic Toolkit、FTK Imager、Registry Viewer、PRTK)进行证据获取、证据分析、关键词搜索、系统痕迹和文件痕迹分析、注册表调查等在内的一系列取证调查工作的熟悉程度,
ACE考试目前考试形式为:申请者自行下载证据文件,使用FTK软件进行取证分析,并登陆网站注册考试,回答完成40道单项选择题,答对75%的题目即为通过考试。
申请参加ACE考试完全免费,主要流程如下:
1、自学FTK软件的相关知识。
2、下载考试用证据镜像文件:
https://ad-pdf.s3.amazonaws.com/training/ Training%20Docs/ACEv5Image.ad1
3、使用FTK软件对下载的证据文件进行处理。
4、注册考试,注册地址:
https://www.mytestcom.net/app/myTestcom.cfm?accountLogin=AccessData123
5、根据证据文件的结果,完成40道单项选择题。
6、答题结束后,网站将直接给出考试结果。

CCFP

CCFP知识体系主要由六个知识领域组成,分别法律与道德准则、调查、法庭科学、电子取证、应用取证和混合及新兴技术。

  • 法律与道德准则:涉及道德行为及法律框架下适用的合规要求;要求完全理解法律、道德准则概念,需展现具备熟练表述分析结果的能力(如法庭上),口头及书面上均应具备,并能够与调查团队、机构或企业进行团队协作与沟通。主要知识点包括掌握证据的本质及其特性、证据链(Chain of Custody)、处理原则的重要性、专家证人角色及道德准则。
  • 调查:具备调查所需的知识,掌握局域网及广域网数据通讯知识,了解远程访问、国际互联网/企业内部互联网及外联网(Extranet)相关配置等。主要知识点包括熟悉网络设备,如网络交换机、网桥、路由器以及网络通讯协议(如TCP/IP、IPSec)及VPN等。具备刑事、民事、行政管理、安全事件应急响应与取证、电子证据开示(eDiscovery)及知识产权等领域的调查知识。
  • 法庭科学:法庭科学应用大量科学与技术来调查和确立与刑事或民事案件相关联的事实。收集的证据必须满足作为事实接受的各种规则,具有基于可验证性的说服力。法庭科学将科学应用于法律,最终贯穿于诉讼活动。要求掌握法庭科学的基本原则,理解法庭科学在与调查及法律相关方面的应用方式,理解如何对获得的数据进行分析以及在处理过程中使用质量保证及管控的方法。主要知识点包括基本原则(罗卡德转移原则、英曼-鲁丁范式、科学原则及科学方法)、取证方法(辨识、分类、关联和重建)、取证分析和检验计划、报告编写及展示和质量保证、控制、管理及认可过程。
  • 电子取证:电子数据取证涉及任何电子证据的收集,即存储的数据或以电子形式传输的数据。 该过程将最终确立事件发生的时间顺序,并应用于法庭诉讼。要求掌握介质及文件系统结构,理解不同的系统存储介质,也要求理解网络协议、操作系统、虚拟化及移动设备。主要知识点包括介质及文件系统取证、计算机及操作系统取证、网络取证、移动设备取证、嵌入式设备取证、多媒体内容取证(图片、音视频等)、虚拟系统取证、取证技巧及工具及反取证技巧及工具。
  • 应用取证:在取证调查过程中,会遇到形形色色的应用程序类型。为了更好的进行电子证据收集,需了解各种应用程序的类型,包括数据库、电子邮件、P2P应用程序及恶意程序等。主要知识点包括软件取证(文件格式、内部文件元数据、应用程序痕迹、软件分析等)、上网访问/电子邮件及即时通讯取证、数据库取证及恶意程序取证等。
  • 混合及新兴技术:混合及新兴技术包含持续进化的各种技术,要求对新兴技术有较为深入的了解,如云计算、社交网络及工业控制网络等。要求在调查实践中通过使用综合应用各种新技术新方法来支持收集证据。主要知识点包括云取证(云架构、云类型、相关云证据位置等)、社交网络、大数据、工业控制网络、重大基础设施及在线赌博及虚拟现实(VR/AR)。

CHFI

CHFI V8的知识体系主要由22个模块组成,分别为:
• 模块01:Computer Forensics in Today’s World (计算机取证概论)
• 模块02:Computer Forensics Investigation Process (计算机取证调查程序)
• 模块03:Searching and Seizing of Computer (搜查和扣押计算机)
• 模块04:Digital Evidence(电子证据)
• 模块05:First Responder Procedures(应急响应流程)
• 模块06:Computer Forensics Lab (计算机取证实验室)
• 模块07:Understanding Hard Disks and File Systems (认识硬盘和文件系统)
• 模块08:Windows Forensics I (Windows基础取证)
• 模块09:Data Acquisition and Duplication (数据获取和复制)
• 模块10:Recovering Deleted Files & Deleted Partitions (恢复被刪除文件及被刪除分区)
• 模块11:Forensics Investigations Using AccessData FTK (使用FTK进行调查取证)
• 模块12:Forensics Investigations Using Encase (使用Encase进行调查取证)
• 模块13:Steganography and Image Files Forensics (信息隐写和图像文件鉴定)
• 模块14:Application Password Cracker (应用程序密码破解)
• 模块15:Log Capturing and Event Correlation (日志获取和事件关联)
• 模块16:Network Forensics, Investigating Logs (网络取证与日志调查)
• 模块17:Investigating Wireless Attacks (无线网络攻击调查)
• 模块18:Investigating Web Attacks (网站攻击调查)
• 模块19:Tracking Emails and Investigating Email Crime (追踪电子邮件和调查电子邮件犯罪)
• 模块20:Mobile Forensics (移动终端取证)
• 模块21:Investigative Report (调查报告)
• 模块22:Become an Expert Witness (如何成为专家证人)

SANS

目前,SANS Institute中涉及电子数据取证的培训有8项,对应的认证有6个,分别为:
1、FOR408: 计算机取证分析(Computer Forensic Analysis),对应的认证为GIAC认证取证检验员(GCFE)。
2、FOR508: 高级电子数据取证和应急响应(Advanced Digital Forensics and Incident Response),对应的认证为GIAC认证取证分析员(GCFA)。
3、FOR585: 高级智能手机取证(Advanced Smartphone Forensics),对应的认证为GIAC 高级手机取证人员(GASF)。
4、FOR504: 黑客工具、技术、漏洞利用和事件处理(Hacker Tools, Techniques,Exploits, and Incident Handling),对应的认证为GIAC认证应急事件处理员 (GCIH)。
5、FOR610:逆向工程恶意软件:恶意软件分析工具和技术(Reverse-Engineering Malware:Malware Analysis Tools and Techniques),对应的认证为GIAC certified Incident Handler (GREM)。
6、FOR572: 高级网络取证和分析(Advanced Network Forensics and Analysis),对应的认证为GIAC网络取证分析员(GNFA)。
7、FOR518: Mac 取证分析(Mac Forensic Analysis)。
8、FOR526: 深度内存取证(Memory Forensics In-Depth)。

Ref

第二十一期 电子数据取证的培训和认证(一)
第二十二期 电子数据取证的培训和认证(二)
第二十三期 电子数据取证的培训和认证(三)
第二十四期 电子数据取证的培训和认证(四)

大规模监控(Massive Surveillance)

通信/网络运营商数据

通信监听:来自联邦政府的多纲目触手
《U.S. Department of Justice Cellular Service Provider Data Retention Guide》存档,即《美国司法部关于运营商数据的留存指南》,这里面包含了美国司法部对于美国主要运营商在短信、语音记录、图片以及交易信息等方面的存储硬性要求,大家可以了解下联邦政府的做法作为参考。

外国通信部门与美情报与执法机构的协议

电影可能是夸张了些,不过这里杨叔要提到联邦政府一个比较重要的协议:《U.S. Government Foreign Telecommunications Providers Network Security Agreements》,即《美国政府外国电信公司网络安全协议》。 “该协议是美国政府与外国通信基础设施提供商签订的网络安全协议(NSA),确保美国政府机构能够在合法请求时访问通信数据。这些协议涉及一组政府机构,包括联邦调查局(FBI)、国土安全部(DHS)、司法部(DoJ)、国防部(DoD)财政部。根据华盛顿邮报,这些协议要求公司保持相当于“美国公民与政府审批的内部公司单位”,确保“当美国政府机构寻求访问流经他们网络的大量数据时,公司系统能够安全地提供。”

全球通信运营商和相关机构的清单(待补充)

情报

激光监听 (Laser Listening Device)

除了使用激光以外,还可以使用红外光等作为传播媒介。
常见的其他名字 (Laser Microphone)

根据卫报的报道Laser spying: is it really practical?,在追踪本拉登(Osama bin Laden)的过程中也使用了Laser Microphone的技术。

ref

Laser microphone for audio surveillance via window panes
https://www.youtube.com/watch?v=1MrudVza6mo

DIY 参考资料
http://www.instructables.com/id/LASER-MICROPHONE/

激光监听与声源定位 南京邮电大学 朱洪斌 苏欢

  1. Ralph P. Muscatell, Laser Microphone, U.S. Patent 4479265 A, filed November 26, 1982 and issued October 23, 1984. https://www.google.com/patents/US4479265.
  2. Charles Arthur, “Laser Spying: is it Really Practical?,” The Guardian, August 22, 2013, http://www.theguardian.com/world/2013/aug/22/gchq-warned-laser-spying-guardian-offices.
  3. General Purpose Photocell, Extra Parts, http://extra-parts.com/index.php?main_page=product_info&cPath=16&products_id=930&zenid=5a8f5e2583abeaf9d4018191c041bfbf.
  4. CIA Laser Listener from YouTube accessed July 29, 2009
  5. Laser Microphone - Wikipedia

窃听器

移动电源
行车记录仪
车钥匙
气枪发射型

高灵敏度拾音器 (隔墙听)

除了24墙(承重墙)以上厚度的墙体效果很差外,其它的诸如单双层隔离墙、木板、金属板等,这款设备都可以轻松地实现隔墙放大音频的效果,而且还支持四个不同的音频频率段调整监听效果。

然而可以通过对原始声音直接进行处理,以便干扰录音设备的实际效果?Bingo,答案当然是可行的。之前和播音主持的老同学聊过一些音频处理的小技巧,后来又查了查比较专业的说法,实际大多数人的主音频率范围如下:
1)男低音82~392Hz,基准音区64~523Hz;男中音123~493Hz,男高音164~698Hz;
2)女低音82~392Hz,基准音区160~1200Hz; 女低音123~493Hz,女高音220~1.1KHz。

也就是说,理论上只要对上述的频段内混入白噪声或者同间隔混淆处理,就可以使得录音设备无法录下正确的音频,或者全是杂音听不到具体内容。果真如此么?下回我们再继续深入这个话题。对了,在酒店,简单的防护方法就是打开电视或电子设备,大音量播放电影、娱乐节目或者MV,也会起到干扰作用(同样适用于SIM卡版本的窃听器)。

定位

GPS定位

有些东西,可能很多人觉得一辈子都不会遇到,比如定位跟踪器。但实际上一个信号定位器根本没多少钱,下图这样具有IPX6基本防水的GPS定位小设备,不但可以记录实时位置,还可以轻松绘制出行动轨迹,售价也就500元左右。背面贴个强力双面胶,贴上磁铁,就是一个简易的车载跟踪设备,不比那些动辄几千块的专业器材差多少。

当然,对于不差钱,追求实际效果的专业人士,还是会使用下面类型的专业器材。这款专业定位器自带强磁吸,比烟盒(Marlboro)还要小,默认可工作240小时,专用于车辆移动跟踪调查。话说上次去某公安部门实验室参观的器材比起这个要大多了

基站定位

运营商/公安权限,基于IMEI甚至手机号

GSM信号溯源

IP定位

百度高精度IP定位API
基于运营商的IP出口定位

照片EXIF定位

需要获取到未删除EXIF信息的照片

附近的人三角定位

仅作思路 不实用, 并且开发附近的人的功能可能考虑了反制措施。

无线摄像

1)基于WiFi和云技术的无线针孔监控摄像头,楼里有效距离30~60米,独立的WiFi设备信号易受干扰,而基于云则无视距离(不过前提是整楼有公共WiFi)。
2)基于800MHz~~1.4GHz的微型无线监听设备,楼里有效距离300m以上。
3)基于WiFi的家用智能摄像头,使用家庭内的WiFi。
4)基于IOT技术的智能化小区中配备的家用防火夜视摄像头。

基于无线信号散射/反射分析的穿墙分析设备

XAVER™ 100
Handheld, Tactical Through-Wall Detection System
http://www.camero-tech.com/product.php?ID=40
除了高级的远红外感知设备,也就是下面这种基于无线信号散射/反射分析的军警用装备,美国D.o.D国防部列装设备。

房卡

搞过RFID射频卡安全的人都知道,国内外有很多三四星的酒店房卡其实很容易被复制,我们ZerOne无线安全研究团队早些年也做过一些测试,比如2012年在成都,我们测试了某个全国连锁大型快捷酒店的房卡,发现只要抽取3~5张房卡样本,理论上就可以建立当地该酒店的房卡模型样本,即可以生成任意一个房间的房卡。当然,这里面存在一些技术细节需要仔细的运算、推敲和解决,也会因为酒店部署的解决方案的不同有着较大差异。当时作为某公司安全团队负责人的杨叔,还给远道而来的国家信息安全测评中心的专家组作了相关汇报。
不过这里杨叔要说的不是这个,而是另一个安全隐患:酒店清洁用房卡。
不知道大家注意到没,负责打扫房间的清洁工人,手里的房卡和正常住客的房卡不太一样?首先,住客的房卡时间限制,过期则打不开,但清洁的不需要或者默认时间限制设定为很长。其次,住客的房卡对应房间号,不能打开别人的房间,但清洁的无限制。光这两点,是不是就觉得很可怕?其实最可怕的是,相对于酒店查房的值班经理,有时候清洁人员会因为疏忽丢失这张该死的卡!!杨叔就遇到好几次!!!回到酒店房间,发现进门插卡位置有张卡(大多数时候卡上无标识,但有时候会有清洁专用的标识或者外观是个残缺卡),分析后发现居然是酒店无限制卡。

反猫眼设备

反猫眼镜头
反猫眼伸缩臂(通过猫眼插入可开锁)

伪基站短信劫持

OpenBTS+降级压制
在任何地段区域,手机上方信号栏出现明显的信号变化时,特别是从4G信号跌落到GSM时,如无急事,就不要拨打电话发送短信,应快速脱离该可疑范围,直到看到信号恢复成4G再使用手机会是一个比较保险的做法。

短信中的信息

  1. 交易记录
    刚提到可以获取大量的私人信息和相关数据,这句话主要是针对那些持有“短信无用论”观点的人说的,这些guys普遍忽略了其实生活中最主要的短信类型,除了垃圾广告外其实就是银行交易记录(虽然占比仅有15%左右)。譬如,在正常情况下,我们都会遇到的情形有:
    1)商场、超市只要发生一笔消费,都会立刻收到银行交易记录短信。
    2)每到房贷、车贷还款日前5天左右,都会收到银行的缴款通知短信。
    3)信用卡还款日前几天,会收到还款通知短信。
    4)网购付费关联的银行卡消费记录短信。
    5)股票、保险、基金等的交易记录通知短信。
    6)每月底或月中的工资到账通知短信。
    7)其它诸如外部转账、汇款等交易通知短信。
  2. 生活记录
    1)旅行、出差常见的机票、火车票订购记录短信。
    2)酒店预订记录短信。
    3)租车预订记录短信。
    4)4S店车辆定期保养通知短信。
    5)某些地区开通的水电费、物业费催费通知短信。
    6)快递到达小区门口储物柜的密码短信。
    7)……

IMSI catcher

英国将利用IMSI捕捉器对监狱内的移动通信进行监听

根据Bristol Cable的报道,英国警察采用的是 Stingray 设备,执法部门从一家名为Cellxion的英国公司采购了“秘密通知数据捕捉”设备(CCDC)。

伦敦警察厅部署IMSI捕捉器已经有很长时间,甚至使用了装备有监听设备的航空器进行监听。根据ElReg 的报道,伦敦警察厅自2011年起就开始使用通过一家注册在伦敦南部一个匿名邮箱下的公司运行IMSI捕捉器,甚至使用隐蔽飞行器进行监听。伦敦警察厅用来进行监听的双引擎塞斯纳Caravan 406飞机对伦敦市民来说是常见的景象。据信该飞机的监听设备装有IMSI捕捉器,可以实时监听移动电话的通信并跟踪。

IMSI catcher may be deployed in airplane.
IMSI catcher detector

反情报

常见形态/安装位置

贴在马桶后部、手纸箱底部和天花板顶上
插座
挂钟
闹钟
洋娃娃
鸟窝
信箱
邮筒
垃圾桶
洗衣机
报警器
台灯底座
沙发脚
桌子腿
洗发水的软壳

录音干扰器

简单来说,录音干扰器就是通过发送对人类听力频率范围外的随机白噪声,使录音笔或录音机录制到的只是一片“沙沙”的噪声,无法录制到讲话人的对话内容,而这些录制到的声音经过后期处理也无法还原出讲话人的声音(因为录音设备捕捉到的声音只有噪音),从而有效的保护对话内容不被秘密录制,同时录音设备干扰器在工作中也不会发出任何声音。不过这玩意网上现在假货仿真货也比较多,效果好不好还真不一定…..若买了伪劣产品哭都来不及。

DRUID D06
MNG-300 Rabble

简单的方法 背景干扰音
1)男低音82~392Hz,基准音区64~523Hz;男中音123~493Hz,男高音164~698Hz;
2)女低音82~392Hz,基准音区160~1200Hz; 女低音123~493Hz,女高音220~1.1KHz。
也就是说,理论上只要对上述的频段内混入白噪声或者同间隔混淆处理,就可以使得录音设备无法录下正确的音频,或者全是杂音听不到具体内容。果真如此么?下回我们再继续深入这个话题。对了,在酒店,简单的防护方法就是打开电视或电子设备,大音量播放电影、娱乐节目或者MV,也会起到干扰作用(同样适用于SIM卡版本的窃听器)。

热成像

对于屋内部署的针孔类监听器材,一般而言,大家在网上看到的方法说的都是用什么红外灯照射或闪烁,来寻找针孔摄像头反射的亮点……这个风传很久的方法经过杨叔亲测,即使是用来自俄罗斯的采用多网点激光散射技术的某高端手持设备(据称10多万RMB),基本上识别成功率最高也就只有50%,除了对角度的要求会造成识别困难外,有些高端点的针孔镜头用这种方法其实压根就看不到(估计介绍这个方法的很多伪专家们自己压根没测试过)。
今天杨叔要透露的是另一种绝大部分人都不知道的方法,对各种环境几乎100%有效,嘿嘿,这个绝密大招就是:热成像。
还记得很多年前,杨叔在母校西安电子科技大学的某个重点实验室里,有位博士GG骚包地秀了下新买的热成像设备,通过观察十几层楼下停车场里车辆前部发动机的热感效果,来推算停车时间,恩,流着口水玩了好久……东西真好,也真特么贵。

同样的原理,对于暗藏的隐蔽摄像/窃听器材,无论外表伪装成什么样,无论有没有针孔摄像头,无论是内置锂电池还是靠外接电源,只要这个器材在工作中,那么器材内部的元器件就一定会发热,也就是产生热源。于是,如下图所示,可以看到伪装成插座扩展器的窃听设备,在热成像效果下,与插在同一个插座上的另一款正常产品形成了鲜明的对比,有窃听器材的设备里有元器件在悄悄工作,所以产生了热源。

由于好的热成像设备比较昂贵,所以杨叔推荐有需求的同学们一定要擦亮眼睛选择。
存在False Positive
不过为何说使用热成像几乎是100%有效,但却无法保证一些特殊情况呢?就是因为随着物联网和智能家居设备的普及,一些诸如智能插座、智能电视、智能微波炉等设备里,由于设计为支持互联网/云端远控的模式,使得这些设备里会一直保持长期待机的状态,这样就会有元器件由于工作而保持了发热,这样的情况就需要具体问题具体分析,必要的时候拆开物理检查也是必须的。

GPS干扰

所以,在无法确认是否被跟踪的时候,为了确保自身的行动安全,可以使用一些便携式的GPS信号干扰器材,来破坏身边的GPS信号。这类器材中较优异的可以在1~20米范围内干扰所有的GPS信号接收,包括GPS的L1、L2、L3、L4、L5波段,这样基本上已经能够覆盖影响到市面全部的车载导航系统和移动电话。换句话说就是让那些基于GPS信号的设备都无法正常工作,当然,一定要注意:自己手机和导航的GPS信号也会被废了

关于通信网络 SS7 Network的攻击

Tracking the Trackers: The most advanced rogue systems exploiting the SS7 Network today
SS7-Surveillance//WODEN
SS7-Surveillance//ASMAN
SS7-Surveillance//MANNAN
SS7-Surveillance//HURACAN
https://www.adaptivemobile.com/blog/tracking-the-trackers

追踪跟踪者:迄今为止最先进的流氓系统
http://bobao.360.cn/learning/detail/2752.html

飓风行动

https://mp.weixin.qq.com/s?__biz=MzI5NzA1NTU0NA==&mid=2649747221&idx=1&sn=6373a2cacb6f403ad31b476ec86031b8&chksm=f4a1ab42c3d62254b66a836b429ec9fc031ecd20953849e44d795e537fcac6af323106c43cdf&mpshare=1&scene=1&srcid=0310o9KjUyNz3qqiKpMIE3gT&pass_ticket=gvgjffO1AKhpjWhlRMTJzjrDF88Nbfn1tkF3OpQsupk%3D#rd

公安部指挥(安徽省蚌埠市公安局刑警支队)破获一特大窃取出售公民个人信息案,彻底摧毁以犯罪嫌疑人韩某亮为核心的犯罪团伙。犯罪嫌疑人侵入国内多家互联网公司服务器,疯狂窃取公民个人信息,并从事网络赌博、出售公民个人信息等不法活动。
据统计,这些被窃取的公民个人信息多达50多亿条,涉及交通、物流、医疗、社交、银行等。

2016年9月,公安部刑事侦查局在工作中发现,有一个犯罪团伙侵入国内多家互联网公司的服务器,盗取大量公民个人信息。针对这一线索,公安部高度重视,部署安徽蚌埠市公安局成立“9.27”专案组侦办此案。
安徽省蚌埠市公安局刑警支队支队长杨庆介绍,“当时给我们的线索只有三个对象(嫌疑人),其中一个是蚌埠籍,线索较模糊,侦查后发现这几个人确实存在有窃取、交换、非法买卖数据的案件线索。”

在掌握大量证据的基础上,按照公安部统一部署,安徽、北京、辽宁、河南等14个省、直辖市公安机关同步开展集中收网行动,韩某亮、翁某、郑某鹏等主要犯罪嫌疑人悉数落网。目前,该案正在进一步审理中。

腾讯守护者计划协助 - 知道创宇 反诈骗实验室
腾讯守护者计划安全团队通过针对个人信息贩卖违规行为模式的研究,掌握违规行为的模式和相关关键字,对群组资料、简介、头像等公开场景信息进行全面筛查判断;同时,通过对举报相关违规行为的途径不断丰富和优化,便于用户对相关违规行为进行举报。在此基础上,安全团队也在不断提高智能化识别打击能力,通过丰富技术模型更好的识别相关违规行为。对于发现并确认的恶性违规账号,我们也会进行举报并将资料移交给公安执法机关,配合侦办。

广东“飓风1号”专案收网行动
无锡“佳佳拍”、

1
2
3
4
5
安徽蚌埠 韩通亮 salesman
安徽蚌埠 翁达 attack
京东网络安全部 郑海鹏 exchanging info with 2
辽宁 王某伟 carding info
辽宁 方某文 carding info

经济侦查+数字取证

腾讯守护者计划/雷霆行动

鹰眼智能反电话诈骗系统
麒麟伪基站实时检测系统
本次大会,腾讯还发布了能够有效识别恶意网址的大数据利器——“反钓鱼系统”,据悉,该系统能过滤93%的恶意网址。

主管部门
工业和信息化部网络安全管理局副局长 abc
公安部刑侦局政委 abc

2016年12月14日,在国务院打击治理电信网络新型违法犯罪工作部际联席会议办公室的指导下,由公安部刑侦局、腾讯安全主办的“守护者反电信网络诈骗联合大会”在北京举行。来自公安部、银行、运营商及互联网企业等反诈骗领域的多方力量汇聚一堂,探讨在新形势下如何推动“共治模式”进程,聚合产业链力量从根本上打击电信网络诈骗犯罪行为,维护亿万用户安全。

会上,腾讯守护者计划安全团队公布了2016年在公安部“打击治理电信网络新型违法犯罪专项行动”中,协助警方破获的十大经典案件。这些特大案件的破获,意味着作为“共治模式”初步探索的“腾讯模式”初见成效。据了解,这种“共治模式”串联起公安、银行、运营商、互联网企业、网民五大闭环,以数据为驱动,通过全行业联合、职能联动形成反诈骗闭环,利用生态力量共抗黑产。

腾讯守护者2016年度十大案例

  1. 精准打击伪基站 重庆 1.1 特大伪基站诈骗案
  2. 治理微信生态下的新型传销 “云在指尖” 特大网络传销案
  3. 打击跨境冒充公检法电信诈骗 贵州 1.17亿 特大电信诈骗案
  4. 打击新型集返利+传销+诈骗的混合形态犯罪 “民族资产解冻” 慈善诈骗案
  5. 打击以公司形式大规模传播手机木马 “伏地虫” 特大手机木马传播案
  6. 保卫公民信息 无锡特大侵犯公民个人信息案
  7. 打击网络红包赌博 重庆特大红包赌博案
  8. 影视作品版权保护 BT天堂影视侵权案
  9. 打击第三方支付平台为核心的黑色产业 支付二维码系列诈骗案
  10. 打击外挂软件影响正常功能的新型网络犯罪 “果然叼”微信外挂

舆情监控系统 现状与未来

http://cetcsc.cetc.com.cn/wa/335070/335075/455184/index.html
公安三所 三零卫士

2016年11月5日,由中国网安派出的“黑猫舰队”参赛组,在首届全国网络舆情(音视频)分析技术邀请赛中脱颖而出,摘得视频关键词检索第一名(单项金奖)和近似视频拷贝第二名(单项银奖)两项桂冠。该赛事由中国科学院信息工程研究所主办,网络空间技术实验室承办,大赛邀请了包括清华大学、北京大学、公安三所等共32个业界技术顶尖团队参加,旨在聚焦网络舆情分析业务需求和关键技术问题,构建良好的技术验证和创新培育平台,为国家网络舆情分析业务提供基础理论和关键技术支撑。

“黑猫舰队”由中国网安网络监测预警事业部、以及中国网安旗下的三零凯天和三零卫士成都融微软件服务有限公司派出相关技术骨干组建而成,参赛团队由网络监测预警事业部产品负责人王伟担任领队,张明亮、董文杰、邹严、张步良和张麒等团员组成。中国网安“黑猫舰队”在本次大赛中参加了视频近似拷贝、特征视频识别和视频关键词三个项目的比拼,经过11月2-3日两天的激烈角逐,因视频关键词检索因其检索时间快、检索信息准,摘得视频关键词检索项目的第一名、近似视频拷贝中获得第二名的参赛佳绩。

中国网安网络监测预警事业部、以及旗下的三零凯天和三零卫士成都融微软件服务有限公司从2011年开始涉足信息监测行业,长期从事计算机视觉、文本数据分析的研究,主要方向包括:视频匹配、图像相似搜索、深度学习的视频分类以及文本语义分析等。开展了对文本(中文、藏文和维文)、视频、音频和图片内容的智能识别研究和探索。在基于文本信息进行大数据实时分析,开展了对舆情信息的自动特征提取、自动分类、热点舆情事件实时聚类和分析、热点地域分析以及舆情预警等方面的研究领域保持技术领先。目前,由中国网安网络监测预警事业部自主研制的“慧擎”互联网舆情监测系统已应用于多个地方网信管理部门。在基于视觉信息的指纹特征提取以及基于深度学习的视频分类技术,对涉暴涉恐、色情、政治有害等有很好的实践。

我们是来自天府之国,隶属于中国电子科技网络信息安全有限公司的黑猫。我们由6个人组成,王伟是我们的团队负责人,他1975年生,1998年毕业于西南交通大学,高级工程师。长期从事音视频和文本信息的技术和产品研究。负责多个国家级军工项目建设,均获得用户良好反馈。现主要负责舆情行业、广电行业的产品研发和产品规划工作。
张步良、董文杰、张明亮、邹严、张麒,他们都是致力于关键词检索、视频分析、流媒体监测的程序猿。自2011年开始涉足信息监测行业,长期从事计算机视觉、文本数据分析的研究,主要方向包括:视频匹配、图像相似搜索、深度学习的视频分类以及文本语义分析等。开展了对文本(中文、藏文和维文)、视频、音频和图片内容的智能识别研究和探索。

深信服 Ingress
网康上网行为管理系统 等
https://www.zhihu.com/question/40543633/answer/88747638

天锐绿盾防泄密 带数字证书的强大木马,可hook消息,未发送消息也可记录。
http://www.tipray.com/

网络流量监管工具

OCR 图片 也被列入检查目标
深信服 ingress
聚生网管
网络执法官
P2P终结者

DPI系统
浩瀚深度 华为类的厂家生产的
武汉绿网
武汉烽火 五j 电话 讯飞合作

通讯工具

Tox
Telegram
eChirp:NSA运营的“间谍版Twitter ” 情报机构用它交流绝密信息

参考资料

隐私保护红宝书@反跟踪篇 - 全频带阻塞干扰 - Longas_杨叔