從犯罪到戰略性工具:偽行動網路技術演進與國安威脅
2025.10.13
瀏覽數
542
壹、前言
美國特勤局9月23日發布新聞稿表示,在聯合國大會期間,於紐約三州都會區(Tri-state Area)破獲大規模的偽冒行動通訊網路(fake cellular network)。該網路包含超過10萬張SIM卡和300多台SIM 伺服器(俗稱「SIM農場」(SIM farm)),分布於多個秘密地點,集中在距離聯合國大會會場35英里範圍內。鑒於這些設備的時機、位置以及對紐約電信系統可能造成的重大干擾,特勤局立即採取執法行動。[1]這項調查起因於2025年春季針對多名美國高階官員的電話威脅事件,包括暗殺威脅和「惡意報警」(swatting)攻擊,特勤局新成立的「先進威脅阻斷小組」(Advanced Threat Interdiction Unit)經過六個月追蹤,最終發現這個龐大網路。[2]
實際上,偽冒行動通訊網路已是相當成熟的技術,而「SIM農場」是其中一種運用型態。此技術最基本的形式為「國際行動使用者識別碼」(International Mobile Subscriber Identity, IMSI)擷取器(IMSI Catcher),原先由美國政府單位用於執法及反恐行動,透過偽基站(fake cell tower)攔截手機用戶識別碼,定位追蹤嫌疑犯位置。[3]然而近年來,犯罪集團廣泛運用「SIM農場」大量集中操作的 SIM 卡,進行垃圾訊息發送、惡意報警、繞過現有手機簡訊身分驗證、創立虛假帳號,並以簡訊實行網路詐欺等犯罪活動。[4]以本案而言,特勤局初步鑑識分析顯示,該網路用於國家級威脅行為者與美國境內已知犯罪組織之間的通訊,凸顯組織犯罪、販毒集團以及國家級威脅者共用此偽冒行動網路作為通訊基礎設施的現象。[5]
這項發現不僅揭露長年存在的偽冒行動通訊網路威脅可被用於大規模電信破壞和監控,更凸顯高階犯罪集團與國家級潛在恐怖攻擊行動者如何共用相同的基礎設施達成其行動目的。然而,鑒於SIM農場和偽基站的規模龐大且分佈廣泛,假冒行動通訊網路的偵測與應對在技術與策略層面上仍具挑戰。[6]本文將從技術發展出發,探討偽冒行動網路的演進,以及犯罪集團與國家支持行動間的高度關聯,並嘗試解析可能的因應方案。
貳、安全意涵
一、因執法需求而生的偽冒行動網路技術已高度發展
在行動網路中,所有的使用者都會有一個獨一無二的「國際行動使用者識別碼」(International Mobile Subscriber Identity, IMSI),用以在通訊時辨識不同使用者。IMSI通常儲存在SIM卡上,在連接到鄰近基地台時,用以識別用戶身分再加入行動網路,但手機並不會對行動網路進行識別。此單向驗證的GSM規範安全漏洞,正是IMSI擷取器所利用的弱點。
IMSI擷取器實際是基地台模擬器,屬於「中間人攻擊」(man-in-the-middle (MITM) attack)的一種類型。[7]由於行動網路的普及,部署大規模的偽冒基地台或SIM農場網路正日益成為一種趨勢。這些偽冒行動網路所使用的設備,通常成本低廉且易於部署——有時藏匿於汽車或閒置公寓中——能夠模仿合法的行動通訊基地台,誘騙行動裝置連接到惡意網路而非真正的電信基礎設施。
這些假冒基地台主要利用2G與3G較弱的安全協定來進行攻擊。在2G和3G通訊協定中,通訊並非預設全數加密;即使啟用加密,GSM中使用的幾種加密演算法也相當容易破解。攻擊者同時也利用現有行動通訊網路在偵測惡意訊號方面的漏洞來發動攻擊,但後續的4G/LTE及5G,對此漏洞已透過安全協定補足,故攻擊者需要更大的技術投資來進行攻擊。[8]
以臺灣近期查獲偽基地台詐騙的情形來看,詐騙集團多是在汽車內私裝可發送2G訊號的電信設備,再僱人駕車於某地區內四處遊走,以干擾合法電信業者基地台正常運作或「蓋台」方式,以2G訊號發送詐騙簡訊,使該區域內手機未關閉接收2G訊號功能的不特定民眾接收簡訊以進行詐騙。[9]
二、犯罪者與潛在恐怖攻擊共用技術
偽行動通訊網路技術已成為跨越犯罪組織、恐怖份子與國家級行為者之間的共用工具,其技術門檻的急劇降低與多重用途特性,使得原本僅供執法機構使用的監控能力,現已擴散至各類惡意行為者手中。這種技術共享現象,不僅模糊犯罪與國家安全威脅之間的界線,更凸顯全球通訊基礎設施面臨的系統性弱點。
偽基站技術已經非常普及。根據2018年的美國媒體調查報導,僅需花費20美元從網路購買設備,搭配Github上免費的開源程式以及Linux系統,即可在30分鐘內組裝出能夠捕獲用戶身份資訊的基本IMSI擷取器。[10]雖然此DIY版本僅能被動收集IMSI與相關資訊,不像佛羅里達州Harris公司生產的著名「刺魟」(StingRay)系列產品,以及波音公司子公司Digital Receiver Technology(DRT)生產的「髒盒子」(Dirtbox)等商用高階解決方案,能為執法單位提供攔截簡訊或通話的進階功能,[11]但也顯示技術普及可能造成的威脅。
犯罪組織主要將上述技術用於大規模SMS網路釣魚詐騙,而非複雜的間諜活動。例如2022年12月30日晚間,法國警方在巴黎攔停一名行為可疑的駕駛,在車後座發現奇怪的天線,順著電線追蹤發現車廂內的設備,最初誤認為炸彈威脅,後來才確認是IMSI擷取器。進一步調查發現,這個犯罪集團透過駕駛裝載IMSI擷取器的汽車和改裝救護車,在巴黎郊區反覆行駛,發送大量網路釣魚簡訊,同時收集附近任何手機的號碼,誘騙收件人向假冒的健康保險網站提交個人資料。[12]
儘管目前尚無公開文獻記載恐怖組織成功部署偽造基地台進行攻擊的事例,但該技術可識別特定區域內所有手機用戶、干擾緊急通訊、癱瘓911等救援服務、發送大量虛假警報或煽動性訊息以製造恐慌及定位高價值目標進行暗殺或綁架行動,使其成為潛在的恐怖攻擊工具。[13]
2025年3月結案的英國最大間諜審判案,揭露此技術在準軍事行動中的應用潛力。六名保加利亞籍人士因替俄羅斯從事間諜活動遭定罪。在俄羅斯特工指揮下,該犯罪網路已在2020至2023年於歐洲各地進行多項監視行動,並且計畫在 2022 年 10 月至 2023 年 2 月間,在美軍歐洲司令部(EUCOM)總部所在的派奇營區(U.S. Patch Barracks)周邊,部署包含三套IMSI擷取器、無人機、以及各式隱藏式攝影機在內的間諜設備,專門鎖定在此營區接受愛國者飛彈防禦系統訓練的烏克蘭士兵。[14]這項行動若成功,將使俄羅斯能夠在烏克蘭戰場上追蹤這些經過訓練的愛國者飛彈操作員,從而在後續行動中對其進行實際攻擊。
參、趨勢研判
一、偽冒行動通訊網路依循武器販運管道擴散
儘管偵測技術有所進展,且 5G 網路透過技術規範在安全層面持續改善,但偽冒行動通訊網路的威脅,預判在 2020 年代後期仍將日益加劇。以亞太區域而言,菲律賓在2025年針對IMSI擷取器相關犯罪已進行多次重大逮捕行動,包括1月逮捕馬來西亞籍供應商、2月逮捕監視政府軍事設施的中國籍人士、3月逮捕前菲律賓離岸博弈公司(Philippine Offshore Gaming Operator, POGO)警衛,以及4月在選舉委員會總部外逮捕持有間諜設備的中國籍人士等等。[15]
其中值得注意的是,法國巴黎發現的偽基站使用中國製造的設備,並透過化名凱文‧尹(Kevin Yin)的中國籍軍火商以黑市分銷方式取得。巴黎案例則使用由深圳製造商思可為電子有限公司(Thinkwell)的設備,並以18,430歐元價格供應,該公司同時也為中國公安提供監控技術。同時,尹某與瓦格納傭兵集團(Wagner Group)亦保持聯繫,逮捕尹某的瑞士政府認為,他可能涉及向瓦格納集團供應IMSI擷取器,該組織已知在其非洲行動中使用此類設備。[16]這項案例顯示,由於電信設備的高度管制,偽基站也是透過與國際武器販運相同的網路流通,擴散仰賴複雜的國際供應網路。
二、現有技術與政策應對缺口仍待補足
現有的監測工具需要部署大量的基礎設施,成本高昂且不切實際,難以全面覆蓋都會區。華盛頓大學的SeaGlass計畫顯示,必須在全市範圍內、大量部署密集的感測器網路,才能實現全面偵測。[17]然而,行動裝置和網路通常缺乏即時驗證合法基地台或向使用者發出假冒連線警告的能力。美國國土安全部在2018年3月26日致參議員懷登(Ron Wyden)的信函中,坦承國土安全部並不具備偵測IMSI擷取器等偽基站的技術能力。[18]
目前使用的偵測應用程式也有高誤報率的問題,因為合法網路變化,包括臨時基地台、測試設備和基地台重啟等狀況,與惡意行為難以區分。[19]此外,訊號分析也是一項棘手的難題,必須從充滿各式電波的接收數據中,分離出偽基站訊號,且電信業者對基地台的配置方式各不相同,通常需要進行數天的監測才能建立基準線,協助區分偽基站訊號。[20]
面對日益嚴峻的偽基站威脅,技術層面的應對策略正在快速發展,如運用機器學習演算法分析網路參數和訊號異常,藉此識別出3G標準中偽基站時常運用、已暴露使用者身分的特徵訊息。根據2025年網路與分散式系統安全研討會(Network and Distributed System Security Symposium, NDSS)發表的一篇研究論文顯示,經過機器學習分析,正常基地台的IMSI暴露率在LTE網路中低於3%,在GSM網路中低於6%;相較之下,偽基站因其操作需求呈現30%至100%的高暴露率。[21]
2025年3月,電子前哨基金會(Electronic Frontier Foundation, EFF)發布的Rayhunter偵測工具,是技術普及化層面的重要突破。這款開源工具僅需運行在售價約20美元的Orbic RC400L行動熱點上,就能攔截、儲存和分析控制流量,即時監測4G LTE控制訊號,偵測降級至2G的企圖、可疑的IMSI請求和異常認證模式。當偵測到可疑事件時,Rayhunter會通知使用者,並讓使用者或專家存取日誌進行進一步審查。[22]此項工具的開源程式碼已公開於GitHub平台,大幅降低偵測技術的使用門檻。
技術規範部分,即使5G網路的獨立組網(5G Standalone)已提供改進的安全措施,偽基站仍對整體行動網路構成安全威脅。有效偵測和防止IMSI擷取器的部署,仍有賴於演算法、身分驗證等機制的持續改進。[23]若要從根本上消除偽基站威脅,則需要多管齊下的綜合策略,包括網路至用戶層面,建立透過各國協議以阻斷設備的跨境流通管道,制定統一的電信安全標準與執法機制,要求詳細披露惡意網路利用案例,並加強監管和政策措施來管理IMSI擷取器的部署和使用,以保護用戶隱私和安全。[24]唯有國際合作、法規監管、技術升級與用戶意識四個面向同步強化,才能有效遏制這一已深度融入國際黑市供應鏈、並與地緣政治衝突緊密交織的全球性安全威脅。
[1] “U.S. Secret Service Dismantles Imminent Telecommunications Threat in New York Tristate Area” United States Secret Service, September 23, 2025, https://reurl.cc/OmO8Wr.
[2] Andy Greenberg et al., “’Sim Farms’ Are a Span Plague. A Giant One in New York Threatened U.S. Infrastructure, Fed Say,” Wired, September 23, 2025, https://www.wired.com/story/sim-farm-new-york-threatened-us-infrastructure-feds-say/.
[3] Ryan Gallagher, “Stingray, IMSI Catcher: FBI Files Unlock History behind Cellphone Tracking Tool,” Slate, February 15, 2013, https://slate.com/technology/2013/02/stingray-imsi-catcher-fbi-files-unlock-history-behind-cellphone-tracking-tool.html.
[4]同註2。
[5] “Secret Service Dismantles Telecom Threat around UN Capable of Crippling Cell Service in NYC,” CNBC, September 23, 2025, https://www.cnbc.com/2025/09/23/secret-service-dismantles-telecom-threat-around-un-capable-of-crippling-cell-service-in-nyc.html.
[6]同註2。
[7] Threat Lab, “Gotta Catch’Em All: Understanding How IMSI-Catchers Exploit Cell Networks (Probably),” Electronic Frontier Foundation, July 1, 2019, https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks.
[8] “Did 5G Kill the IMSI Catcher?” Zetier, April 28, 2025, https://zetier.com/5g-imsi-catcher/.
[9] 〈如何防範偽基地台假冒政府機關發送釣魚簡訊詐騙〉,《臺灣高等檢察署》,114年4月23日,https://www.tph.moj.gov.tw/4421/4475/632364/1279791/post。
[10] “With $20 of Gear from Amazon, Nearly Anyone Can Make This IMSI-Catcher in 30 Minutes,” VICE, October 2, 2025, https://www.vice.com/en/article/how-i-made-imsi-catcher-cheap-amazon-github/.
[11] Zack Whittaker, “What Are Stingrays and Dirtboxes?” The Intercept, July 31, 2020, https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/.
[12] “Chinese Arms Dealer Sold IMSI-Catchers for Huge Paris Drive-by Smishing Scam,” Commsrisk, October 2, 2025, https://commsrisk.com/chinese-arms-dealer-sold-imsi-catchers-for-huge-paris-drive-by-smishing-scam/.
[13] “Protecting High-Level Personnel from IMSI Catchers,” Security Magazine, February 21, 2020, https://www.securitymagazine.com/articles/91767-protecting-high-level-personnel-from-imsi-catchers.
[14] “Putin’s Spies for Hire: What the U.K.’s Biggest Espionage Trial Revealed about Kremlin Tactics in Wartime Europe,” War on the Rocks, April 2025, https://warontherocks.com/2025/04/putins-spies-for-hire-what-the-u-k-s-biggest-espionage-trial-revealed-about-kremlin-tactics-in-wartime-europe/.
[15] “May Poll Aspirants Warned vs. Using IMSI Xatchers,” Philippine News Agency, January 22, 2025, https://www.pna.gov.ph/index.php/articles/1242326; “NBI arrests Chinese national, seizes spy device near Comelec main office,” Philstar.com, April 29, 2025,https://reurl.cc/0W3MgK ; “180 Arrested and SMS Blasters Seized as Philippines Cracks Down on Scam Hubs,” Commsrisk, March 21, 2025, https://commsrisk.com/180-arrested-and-sms-blasters-seized-as-philippines-cracks-down-on-scam-hubs/.
[16]同註12。
[17] “Catching the IMSI-Catchers: SeaGlass Brings Transparency to Cell Phone Surveillance,” University of Washington News, June 2, 2017, https://www.washington.edu/news/2017/06/02/catching-the-imsi-catchers-seaglass-brings-transparency-to-cell-phone-surveillan.
[18] Merrit Kennedy, “Feds Say They’ve Detected Apparent Rough Spy Devices In D.C.,” NPR, https://www.npr.org/sections/thetwo-way/2018/04/04/599428495/feds-say-theyve-detected-apparent-rogue-spy-devices-in-d-c.
[19]同註5。
[20] “How to Catch an IMSI Catcher,” Open Technology Fund, April 28, 2025, https://www.opentech.fund/news/how-to-catch-an-imsi-catcher/.
[21] Tucker Tucker et al., “Detecting IMSI-Catchers by Characterizing Identity Exposing Messages in Cellular Traffic,”in Proceedings of the Network and Distributed System Security (NDSS) Symposium 2025 (Reston, VA: Internet Society, 2025), https://github.com/eylonK14/IMSICatcherDetector.
[22] “Meet Rayhunter: A New Open Source Tool from EFF to Detect Cellular Spying,” Electronic Frontier Foundation, March 2025, https://www.eff.org/deeplinks/2025/03/meet-rayhunter-new-open-source-tool-eff-detect-cellular-spying; “EFF Launches Rayhunter: Open-Source Tool To Detect IMSI Catchers And Protect Mobile Privacy,” CyberSecure Fox, March 12, 2025, https://cybersecurefox.com/en/eff-rayhunter-imsi-catcher-detection-tool/.
[23] Ibid, National Institute of Standards and Technology (NIST), “5G Cybersecurity: Preparing a Secure Evolution to 5G,” NIST Cybersecurity White Paper, NIST CSWP 36A, 2024, https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.36A.ipd.pdf.
[24] Fabian van den Broek, Roel Verdult, and Joeri de Ruiter, “Defeating IMSI Catchers,” in Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security (Denver, CO: Association for Computing Machinery, 2015), 340-351, https://doi.org/10.1145/2810103.2813615.