Red de conocimiento informático - Aprendizaje de código fuente - Cómo prevenir robos y escuchas ilegales en teléfonos inalámbricos

Cómo prevenir robos y escuchas ilegales en teléfonos inalámbricos

Generalmente, la frecuencia de funcionamiento especificada de un teléfono inalámbrico es de sólo 10 pares, por lo que dentro de cien o doscientos rangos técnicos del teléfono inalámbrico, es probable que haya uno o varios que utilicen el mismo par inalámbrico de frecuencia. teléfono. En este caso, ambas partes pueden "entrar" en el hangar de la otra parte al marcar. Si se descubre este fenómeno, cualquiera de las partes puede utilizar otros pares de frecuencias sin interferir entre sí. Sin embargo, si te encuentras con alguien que escucha intencionalmente, generalmente usa un par de frecuencias diferente al tuyo, pero cuando estás marcando una llamada, usa el mismo par de frecuencias que tu teléfono.

De esta manera, su El teléfono móvil se puede conectar a su base telefónica para realizar llamadas a líneas externas a través de la red telefónica local y, por supuesto, los cargos de las llamadas correrán por su cuenta. Incluso si originalmente no usa el mismo par de frecuencias, si se apropia indebidamente de él intencionalmente, puede "detectar" el par de frecuencias que estás usando cambiando constantemente los pares de frecuencias, logrando así robar y robar.

Del mismo modo, para escuchar tus llamadas telefónicas, todo lo que tiene que hacer es "cambiar" su teléfono al par de frecuencias que estás utilizando durante las llamadas. En este momento, dos teléfonos inalámbricos en la misma frecuencia son como teléfonos en la misma línea y él puede escuchar todas sus llamadas.

Los teléfonos inalámbricos generalmente utilizan contraseñas para evitar robos. La llamada contraseña significa que antes de que el teléfono móvil envíe la información de marcado, primero envía la contraseña configurada de antemano, para que la base pueda verificarla y reconocer la "identidad" del teléfono móvil antes de comenzar a recibir la información enviada por el teléfono móvil. El teléfono móvil robado

no tiene contraseña o la contraseña es incorrecta, por lo que no puede entrar a la red local a través de tu base, evitando así el robo. Cuantos más dígitos

tenga la contraseña, mejor será la confidencialidad. Los métodos específicos son los siguientes:

(1) Utilice las teclas para ingresar la contraseña

El usuario puede ingresar la contraseña presionando las teclas de cierta manera, y la contraseña es decidido por el propio usuario. La desventaja de este método es que el procedimiento de entrada es engorroso y en ocasiones difícil de dominar.

(2) Ingrese la contraseña aleatoriamente según el programa

La contraseña la genera aleatoriamente la microcomputadora del teléfono inalámbrico y el propio usuario no conoce la contraseña. Aunque este método es más confidencial que la entrada de claves, aún requiere que el usuario opere de acuerdo con el programa.

(3) Contraseña aleatoria automática

La contraseña ingresada de esta manera no requiere operación por parte del usuario y la establece de manera completamente automática la microcomputadora del teléfono inalámbrico. Cuando el teléfono se coloca en la base para cargar, generará automáticamente una contraseña aleatoria y, cada vez que se utiliza el teléfono, se puede volver a verificar siempre que se vuelva a colocar en la base o se establezca una nueva contraseña, por lo que el teléfono se puede volver a verificar. La confidencialidad de este método de generación de contraseñas es muy sólida. También es muy conveniente para los usuarios.

En general, existen dos formas de evitar las escuchas ilegales en teléfonos inalámbricos: una es utilizar un método de cambio de pares de frecuencias, que se puede convertir de forma manual o automática.

Dado que los pares de frecuencias utilizados cambian a menudo, es difícil para los espías entenderlos; al mismo tiempo, cuando se encuentran interferencias o condiciones de transmisión deficientes, cambiar al par de frecuencias apropiado también garantiza una transmisión confiable. En segundo lugar, la conexión de señal entre el teléfono móvil y la base del teléfono inalámbrico adopta medidas de cifrado y descifrado, especialmente para los teléfonos inalámbricos digitales, el cifrado y descifrado son particularmente convenientes. Si no es su propio teléfono móvil o base, no podrá escuchar a escondidas porque no existen las medidas de descifrado correspondientes o las medidas son incorrectas. Extraído de "Comunicaciones Modernas"