AI智能总结
目录 (一)事件回顾.............................................................................................. 6(二)攻击方式.............................................................................................. 7(三)溯源分析.............................................................................................. 9(四)延伸分析............................................................................................ 11参考资料................................................................................14 第二篇被偷走的“钥匙”——窃取手机SIM卡加密密钥................................. 15 (一)事件回顾............................................................................................ 16(二)攻击方式............................................................................................ 17(三)延伸分析............................................................................................ 19参考资料................................................................................20 第三篇悄无声息的入侵——针对苹果手机的“零点击”攻击.......……………22 (一)事件回顾............................................................................................ 23(二)攻击方式............................................................................................ 23(三)延伸分析............................................................................................ 26参考资料................................................................................27 第四篇“飞马”风波——对商用间谍软件的利用.............................................. 29 (一)“飞马”间谍软件事件回顾................................................................. 30(二)美情报机构对“飞马”等间谍软件的利用..........................................30(三)延伸分析............................................................................................ 33参考资料................................................................................34 第五篇无法卸载的APP——通过运营商广泛预置软件收集数据…………...36 (一)事件回顾............................................................................................ 37(二)事件分析............................................................................................ 38(三)延伸分析............................................................................................ 39参考资料................................................................................40 第六篇窥探底数——获取全球移动运营商技术参数...................................... 42 (一)事件回顾............................................................................................ 43(二)攻击方式............................................................................................ 43(三)延伸分析............................................................................................ 47参考资料................................................................................48 第七篇伪装的基站——广泛使用伪基站监控手机.......................................... 50 (一)美情报机构和执法部门广泛使用伪基站......................................... 51(二)伪基站成为监视和网络攻击的途径................................................. 53参考资料................................................................................54 第八篇入侵运营商内网——利用Regin软件攻击移动网络...........................57 (一)事件回顾............................................................................................ 58(二)溯源分析............................................................................................ 59(三)延伸分析............................................................................................ 61参考资料................................................................................62 能力…............................................................................................................... 64 (一)事件回顾............................................................................................ 65(二)溯源分析............................................................................................ 65(三)“量子”系统揭秘................................................................................. 66(四)延伸分析............................................................................................ 68参考资料................................................................................69 第十篇APP“调包计”——“怒角”计划的植入式攻击.......................................71 (一)事件回顾............................................................................................ 72(二)“怒角”计划揭秘................................................................................. 73(三)延伸分析............................................................................................ 74参考资料................................................................................75 第十一篇“棱镜”背后的阴谋——构建超级数据访问接口.............................. 76 (一)“棱镜”事件回顾................................................................................. 77(二)“棱镜”计划的运作............................................................................. 79(三)“棱镜”计划的危害............................................................................. 82参考资料................................................................................83 附录一:缩略语表..............................................................