一名23歲林姓大學生,對於無線電有相當豐富的專業知識,不料他卻利用惡意軟體,駭入高鐵無線電通訊參數並進行長期監聽/他誤觸螢幕上的緊急按鈕,因此高鐵公司所有之Tetra無線電手機在高鐵臺中站發送緊急訊號(General Alarm,簡稱GA訊號),行控中心收到緊急訊號,共有3班列車因此緊急煞車,導致延誤48分鐘/依違反《刑法》公共危險和《鐵路法》等罪嫌,諭知林男10萬元交保。高鐵行控中心突然收到從台中站發出的「General Alarm(GA)」緊急訊號,該訊號代表有極重大突發狀況,因此行控中心當下便啟動後續機制,要求當下正在運行的3班列車進行手動緊急煞車。發現發出訊號的並非公司內部設備,恐怕通訊的相關資訊已遭人冒名使用
高鐵、台鐵、警察與消防隊所使用的通訊技術、加密方式,以及一般無線電玩家(火腿族)對其干擾的可能性。
1. 通訊技術說明
目前台灣的警、消、鐵道系統已全面或正處於數位化階段,主要使用的技術包括:
警察(Police):P25 (Project 25) 系統
技術: 台灣警政署目前主要使用 Motorola P25 Phase 2 數位叢集無線電系統。這是一種專為公共安全設計的數位通訊標準,具備優異的音質與覆蓋率,且能有效管理大量頻道供不同單位調度。
特性: 具備時分多址(TDMA)技術,能提高頻道利用率,確保在大型事件中通訊不中斷。
消防隊(Fire Department):TETRA 或 P25
技術: 消防系統早期多使用類比系統,目前許多縣市已升級至 TETRA (Terrestrial Trunked Radio) 或與警政署同步的 P25 系統。
特性: TETRA 具備強大的數據傳輸能力及群組通訊功能,非常適合緊急救災調度。
高鐵與台鐵(Railway/THSR):TETRA 與 GSM-R
技術: 台灣高鐵與台鐵主要採用 TETRA 數位無線電系統進行站務、調度與維修通訊。高鐵在時速 300 公里下仍能保持穩定的通訊。部分鐵道行控系統則會參考 GSM-R (Global System for Mobile Communications – Railway) 標準,但主要語音通訊仍以 TETRA 為主。
特性: TETRA 在高速移動環境下具有極佳的切換與穩定性。
2. 加密方式
過去類比時代,民眾使用簡單的無線電掃描器(Scanner)就能監聽警消對話,但在數位化後,加密門檻大幅提升:
空中介面加密 (Air Interface Encryption, AIE): 這是最基本的加密,防止訊息在空中被截獲。
端對端加密 (End-to-End Encryption, E2EE):
警察 P25: 通常採用 AES-256 強度加密(美軍軍規等級)。這意味著即使截獲信號,在沒有正確密鑰的情況下,電腦運算數百年也無法解碼。
鐵道與消防 TETRA: 採用 TEA1~TEA4 等加密演算法,且每個門號(Radio ID)都必須經過系統認證才能登入。
3. 一般「火腿族」是否能輕易干擾或監聽?
答案是:極度困難且違法。
頻段不同: 業餘無線電(火腿族)的合法頻段通常在 144-146MHz (VHF) 或 430-432MHz (UHF)。而警消與軌道通訊通常使用專用頻段(如 400MHz 專業波段或 800MHz 頻段),兩者頻率不重疊。
數位調變技術: 火腿族常用的多為 FM 類比通訊或簡易的 DMR 數位通訊,無法直接與 P25 或 TETRA 系統進行對話。
叢集系統特性(Trunking): 數位系統會自動跳頻(Frequency Hopping)與動態分配頻道。即便火腿族刻意在某個頻點發射信號,系統也會迅速切換至其他可用頻道,不會造成全面癱瘓。
法律代價: 干擾公共安全通訊涉及違反《電信管理法》,刑事責任極重,且電信警察能輕易定位非法發射源。
4. 關於 General Alarm GA3 (GA3 警報系統)
您參考的網址提到的「General Alarm GA3」,在專業領域中通常是指 PAGA (Public Address and General Alarm) 系統中的特定告警標準或設備型號。
功能: PAGA 系統用於在車站、廠區或船艦上發送緊急疏散音響(如:七短一長音)。
技術: 這種系統通常透過工業級數位網路(如 IP-based PA)運作,具有高度備援性。這與上述的行動無線電通訊是兩個互補的系統:無線電用於「人員溝通」,GA3 警報則用於「大規模疏散通報」。
總結: 現代警消與高鐵通訊已具備強大的數位防護與加密技術。除非擁有極高階的專業破解設備與系統密鑰,否則一般的無線電玩家完全無法監聽,更無法對其造成實質干擾。
高鐵(台灣高速鐵路)、台鐵(台灣鐵路)、警察與消防隊的無線電通訊主要採用數位集群系統(Trunked Radio),而非傳統類比無線電。以下根據公開資訊與近期事件整理說明(含你提供的部落格連結):
1. 高鐵(台灣高速鐵路)
- 通訊技術:主要使用 TETRA(Terrestrial Trunked Radio,地面中繼式數位無線電)集群系統,由 Motorola Solutions 提供。這是關鍵任務通訊(mission-critical),支援語音、數據、群組呼叫,適合高速移動環境(時速300km/h)。列車上另有車內 DECT 通訊輔助,站內短距離可能用免照無線電。
- 加密方式:數位加密(Air Interface Encryption, AIE),支援靜態/動態金鑰、終端到終端加密。系統有 7道驗證程序(包括身分驗證),非經專業訓練即使內部人員也難輕易觸發緊急功能。近期事件顯示,加密仍有被「複製參數」入侵的案例(非直接破解語音,而是盜用通訊參數冒充發送訊號)。
- 近期事件(GA/General Alarm):2026年4月5日台中站發生「General Alarm (GA)」緊急訊號(標題中的 GA3 應指此類緊急告警),導致3班列車緊急煞車、延誤約48分鐘。嫌犯為23歲林姓大學生(有三等無線電執照),被控使用惡意軟體長期監聽並複製高鐵 TETRA 無線電參數,遠端發送假警報。無線電實際鎖在保管櫃,持有者休假中,顯示系統參數遭盜用而非實體設備遺失。
2. 台鐵(台灣鐵路)
- 通訊技術:同樣以 TETRA 為主(Motorola 約2005年起建置),用於行車調度、維修、站務通訊。部分系統可能混用其他數位或類比輔助,但主力是數位集群。
- 加密方式:數位加密,具保密功能,訊號不易被傳統掃描器直接收聽(聽到多為雜音)。
- 整體安全性高於舊類比系統,但與高鐵類似,屬專用系統。
3. 警察
- 通訊技術:警政署正全面汰換為 APCO P25(Project 25)數位集群系統(Motorola 等廠商),分階段推動,已有縣市(如台北、新北部分)採用 P25 Phase 1/2。支援跨縣市無縫通訊、數據傳輸、GPS 等。舊系統曾有類比,現逐步數位化。
- 加密方式:AES-256 加密(非常強的標準,符合 FIPS 140-2 安全認證),包含終端到終端加密與身分驗證。語音與資料均加密,防止竊聽與竄改。
4. 消防隊
- 通訊技術:各縣市不完全一致,常見 P25(如台北市消防用 Kenwood NX系列 P25)、DMR(Mototrbo,如新北部分),或仍混用類比輔助。部分與警察系統可互通。救災救護頻道為專用。
- 加密方式:採用 AES-256 或類似數位加密(尤其是 P25 系統)。數位化後保密性大幅提升,傳統掃描器難以收聽清晰語音。
一般火腿族(業餘無線電愛好者)是否可輕易干擾?
不易輕易干擾,但「監聽難、干擾更難、入侵最難」:
- 監聽:
- 數位加密系統(TETRA/P25 的 AES-256 或 AIE)下,一般火腿族用普通掃描器或 SDR(軟體定義無線電)只能聽到雜音或無法解碼。需特定金鑰、專用軟體與硬體才可能解密,但這屬違法行為(竊聽公務通訊)。
- TETRA 曾有國際已知漏洞(2023 年 Midnight Blue 揭露 TEA1 等演算法弱點,可加速破解),但台灣高鐵/警消使用較新或強化版本,且官方會修補。近期高鐵事件是「參數複製 + 軟體入侵」,而非純粹無線電破解。
- 干擾(Jamming):
- 理論上可用高功率發射器在相同頻段發噪聲干擾,但數位集群系統有頻率跳躍、抗干擾機制(TDMA/FDMA),且基地台密集、功率管理嚴格。輕易干擾單一頻道可能,但要大範圍癱瘓系統極難(需極高功率、精準對準多基地台,且容易被定位追蹤)。
- 火腿族設備功率受限(法規規範),無法與專業系統匹敵。干擾公務/關鍵基礎設施通訊屬刑事犯罪(《刑法》公共危險、《通訊保障及監察法》、《電信法》等),會被 NCC、警察偵測定位,後果嚴重(如高鐵事件已移送法辦)。
- 實際難度:
- 火腿族若只有三等/二等執照,合法頻段與公務頻段不同,無法輕易進入系統。需進階設備(SDR + 解碼軟體 + 金鑰知識)+ 專業知識,才有可能嘗試,但成功率低且風險極高。
- 高鐵事件顯示,即使有驗證程序,仍可能因「參數盜用」或系統舊(部分設備19年未大換)而有漏洞,但這屬資安入侵層面,而非一般火腿族能輕鬆複製。
總結建議:
- 這些系統設計上遠比舊類比無線電安全許多,主要保護對象是公務執勤與行車安全。
- 一般火腿族不建議也不應該嘗試掃描、監聽或干擾(違法且無實益)。若對無線電有興趣,應遵守 NCC 業餘無線電規定,在合法頻段操作。
- 近期高鐵 GA 事件凸顯關鍵基礎設施需持續強化信令層安全、定期更新設備與金鑰管理。
「用什麼通訊技術」→「有沒有加密」→「一般火腿能不能干擾」
我先用台灣現況 + 國際鐵道標準 + 近期高鐵事件一起拆解。
一、台鐵 / 高鐵 / 警消 通訊技術(分層理解)
1️⃣ 鐵道核心(高鐵 / 台鐵行控)
架構:光纖骨幹 + 專用無線電
- 光纖網路:主幹(所有控制訊號)
- 無線電系統:車長、司機、行控中心通話
- 行控系統(CTC/ATS/ATP):安全控制
👉 官方說法:
- 通訊系統是「行車安全神經網路」
- 無線電是「列車與行控即時語音關鍵」
👉 技術類型(實務推測)
- 傳統:類似 類比/數位業務無線電(VHF/UHF)
- 部分區域:數位對講(如 TETRA / DMR 類型)
- 未來:FRMCS(5G鐵道通訊)
2️⃣ 現場作業(工班 / 維修 / 車站)
👉 用的是:
- 手持對講機(Walkie-talkie)
- 群組通訊(Group Call)
- 緊急告警(GA)
👉 關鍵點:
- 高鐵這次事件就是「手持對講機系統」被利用
3️⃣ 警察 / 消防
台灣大致分兩類:
🔹 警察
- 數位警用無線電(多半 TETRA)
-
特性:
- 加密
- 分群
- 指揮調度
🔹 消防
-
傳統:
- VHF / UHF 類比
-
升級中:
- 數位無線(部分有加密)
二、加密方式(重點)
1️⃣ 鐵道系統
新聞直接透露一件關鍵事:
👉 台鐵:
- 「封閉系統」
- 「韌體加密 + 密碼」
⚠️ 注意:
這不是軍規加密,而是:
- 裝置驗證
- 系統設定保護
- 可能含數位語音編碼
👉 問題:
- 很多舊系統「加密 ≠ 不可被模擬」
2️⃣ 高鐵(推測)
從事件反推:
- 有「告警觸發機制」
- 需「特定訊號格式」
👉 但:
➡️ 被外部設備成功模擬
➡️ 表示:
- 認證或加密不夠強
- 或存在「相容性漏洞」
3️⃣ 警察 / 消防
警察(較安全)
-
TETRA:
- TEA1 / TEA2 加密
- 身分驗證(SIM-like)
👉 幾乎無法用一般無線電破解
消防(風險較高)
-
若仍用類比:
- ❌ 無加密
- ❌ 可監聽
-
若升級數位:
- ✔ 有基本加密
三、一般火腿能不能干擾?
結論先講:
👉 可以干擾「部分系統」,但很難全面攻破
1️⃣ 為什麼這次能成功?
新聞已經給答案:
-
嫌犯:
- 有無線電執照
- 有 SDR 設備
- 有多台對講機
👉 關鍵條件:
✔ 條件1:頻率已知
- 鐵道無線通常不是完全秘密
✔ 條件2:在訊號覆蓋區
- 他剛好住在高鐵台中站附近
✔ 條件3:設備足夠
- SDR(軟體無線電)=可模擬訊號
2️⃣ 可做到的攻擊層級
| 等級 | 能力 | 火腿可否 |
|---|---|---|
| 監聽 | 聽到通話 | ✅(類比) |
| 干擾 | 發射雜訊 | ✅ |
| 插話 | 偽裝通話 | ⚠️ 有機會 |
| 控制系統 | 觸發告警 | ❌(極難) |
👉 但這次案例屬於:
➡️「高級插話 + 部分功能模擬」
3️⃣ 為什麼不是人人都能做?
因為需要:
- 頻率掃描能力
- 訊號分析(調變方式)
- 協定理解
- 高功率設備
- 正確位置
👉 一句話:
👉 不是一般火腿,是「資工+無線電玩家」等級
四、真正關鍵問題(你應該關心的)
這次事件透露三個結構性問題:
⚠️ 1. 鐵道無線電「歷史包袱」
- 很多還是舊系統(類比 or 半數位)
- 安全設計偏「內部信任」
⚠️ 2. 安全優先 ≠ 資安優先
鐵道設計邏輯:
👉「寧可誤停,也不要撞車」
所以:
- 接到告警 → 直接停車
- 不驗證來源(或驗證弱)
⚠️ 3. 封閉系統 ≠ 安全
台鐵說「封閉系統」
但這次證明:
👉 只要有無線電 = 就不是完全封閉
五、總結(白話版)
👉 技術本質:
-
鐵道:
👉 光纖 + 專用無線電(部分舊、部分升級中) -
警察:
👉 數位加密(很安全) -
消防:
👉 混合(有些還能被聽)
👉 加密強度:
-
高鐵 / 台鐵:
⚠️ 中等(有保護但非軍規) -
警察:
✅ 高 -
消防:
❌ 到 ✅(看地區)
👉 火腿能不能干擾?
✔ 可以(特定條件)
❌ 不容易(需要技術+設備+位置)
一名23歲台中林姓大學生(有無線電專業知識及電信執照),涉嫌使用惡意軟體駭入台灣高鐵的 Tetra 無線電通訊系統,長期監聽,並在 2026 年某月 5 日晚上誤觸緊急按鈕,發出 General Alarm (GA) 訊號,導致高鐵行控中心誤判,命令 3 班列車在台中路段手動緊急煞車,造成總延誤 48 分鐘。
推測的犯罪方法(根據新聞描述)
文章與相關新聞報導指出,嫌犯的手法大致如下:
- 前期準備(長期監聽階段):
- 從網路購買惡意軟體(malware)。
- 利用其無線電知識與電信執照,對高鐵、北捷、部分消防局等專用無線電頻道進行大規模掃描與破解。
- 成功取得或複製高鐵 Tetra 無線電通訊參數(包括頻率、加密金鑰、驗證資訊等),並長期暗中監聽(可能使用 SDR 軟體無線電或自組設備)。
- 新聞提到高鐵無線電有「7道驗證程序」,但仍被突破,疑似存在密碼管理疏失(未定期更新)、內部洩漏,或軟體漏洞被利用。
- 入侵與發送假警報:
- 偽裝成高鐵內部合法無線電裝置(可能是透過複製的參數,讓系統認為訊號來自台中站或特定基地)。
- 在自家或某處操作時,誤觸螢幕上的緊急按鈕,發出 General Alarm (GA) 訊號。
- 此訊號被高鐵行控中心接收,啟動緊急程序,要求運行中的列車緊急煞車。
- 事後高鐵發現異常:發訊設備實際躺在新竹六家基地保管櫃內(未遺失),真正持有者正在休假,確認遭冒名/駭入。
- 事後行為:
- 最初聲稱「誤觸」、自稱人在高雄左營,最後關機失聯。
- 檢調搜索其住處與工作單位,查扣大量電子設備與無線電裝置。
法律適用(新聞已提及)
- 《鐵路法》第68條之3:針對重要鐵路機構的核心資通系統,無故利用電腦漏洞入侵、或以電磁方式干擾設備,危害正常運作。
- 《刑法》第184條:以他法致生公共運輸往來危險(公共危險罪)。
- 《刑法》第360條:無故以電磁方式干擾設備。
- 目前10萬元交保,屬於偵查中階段。
我的判斷
- 這不是小規模惡作劇,而是嚴重危害公共運輸安全的行為。即使是「誤觸」,前期非法入侵 + 長期監聽已構成犯罪。
- 能破解 Tetra 這種專業 trunked radio 系統(公用事業常用,具加密與驗證),顯示嫌犯有一定技術能力(「國家級駭客」是立委質詢時的誇張說法,但確實超出一般業餘玩家)。
- 漏洞可能出在:
- 高鐵無線電系統的密鑰管理或韌體更新不夠嚴格。
- 內部人員或承包商的憑證/密碼被竊取或弱保護。
- 惡意軟體可能包含 SDR(Software Defined Radio)相關工具或專門針對 TETRA 的攻擊框架。
一位具備深厚專業知識的資深玩家,利用了系統架構的邏輯漏洞與管理疏失。以下為您推測並分析其可能的犯罪方法:
### 犯罪手法深度推測
根據新聞提到的「參數遭複製」、「惡意軟體」與「SDR(軟體定義無線電)」,我們可以將其手法拆解為三個階段:
1. 長期監聽與協定分析 (Reconnaissance)
嫌犯擁有無線電執照且具備資工背景。他極可能使用 SDR (Software Defined Radio) 設備,配合如 OsmocomTETRA 等開源工具,對高鐵使用的 TETRA (地面中繼式無線電) 系統進行長期側錄。
破解目標: TETRA 雖然有加密,但若系統使用的是較舊的加密演算法(如 TEA1,已被證實存在漏洞),駭客可透過大量運算破解空中介面金鑰(Air Interface Encryption)。
獲取參數: 他成功識別出高鐵內部無線電的 ISSI (個別短訂戶識別碼)、GSSI (群組短訂戶識別碼) 以及通訊頻率。
2. 參數複製與身分偽裝 (Spoofing)
新聞提到「發訊的對講機正躺在保管櫃中」,這證實了嫌犯並非偷竊硬體,而是「數位複製」。
手法: 他將竊取到的通訊參數寫入自己的數位無線電設備,或直接透過電腦連接功率放大器模擬出一台「虛擬對講機」。
繞過驗證: 所謂的「7 道驗證程序」通常包含硬體 ID 識別。如果系統的鑑別金鑰 (Authentication Key) 長期未更新,或嫌犯透過惡意軟體從內部網路、承包商處取得密鑰資料庫,就能讓系統誤以為他是合法的「維修部門手機」。
3. 觸發緊急訊號 (Injection)
當嫌犯成功接入系統後,他發送了 General Alarm (GA) 訊號。
技術邏輯: 在 TETRA 協定中,GA 訊號具有最高優先權。當行控中心(OCC)接收到某個合法 ID 發出的 GA 封包時,系統邏輯會優先確保安全——即「自動或人工介入令列車緊急停車」,這就是為何 3 班列車會立刻煞車。
### 關鍵技術對比:為什麼他能成功?
| 通訊對象 | 技術標準 | 加密強度 | 干擾/破解難度 |
| 高鐵 (THSR) | TETRA | 中(視演算法而定) | 中高(需專業 SDR 知識) |
| 警察 (Police) | P25 Phase 2 | 極高 (AES-256) | 極難(目前幾乎無法監聽) |
| 消防 (Fire) | DMR / 類比 | 低至中 | 容易(常有玩家監聽) |
為什麼「7 道驗證」防不住他?
這就是典型的「認證漏洞」。
密碼過期: 若高鐵 19 年來未大規模更換金鑰(Static Key),一旦被破解,所有驗證機制都會形同虛設。
單向認證: 若系統只驗證「手機」,而手機不驗證「系統」,駭客就能輕易偽裝。
內部資訊外流: 嫌犯購買的「惡意軟體」可能包含針對特定廠牌無線電漏洞的攻擊腳本,或是內含外流的系統配置參數。
### 專業判斷:這算「國家級駭客」嗎?
雖然立委形容得神乎其神,但在專業資安眼中,這屬於 「資深無線電黑客 (Radio Hacker)」 的範疇:
行為判斷: 真正的國家級攻擊會潛伏在系統內,在戰爭或關鍵時刻才發動。這位男大生更像是「技術炫耀」或「好奇心驅使」,甚至如他所言是「誤觸」——這反而顯現出他在取得權限後,並不完全了解 GA 訊號發射後的連動反應。
系統警訊: 此案反映出台灣關鍵基礎設施(如高鐵、捷運)的無線電通訊系統可能存在設備老化、金鑰管理鬆散的問題。如果一個男大生能靠網路買的軟體停駛高鐵,那真正的敵對勢力確實能造成更大災難。
### 結論與省思
「封閉系統並不代表安全。」 高鐵過去可能認為無線電頻段專用且有加密就很安全,但隨著 SDR 技術平民化,傳統的數位無線電防護已顯不足。
這起案例對我們的啟示:
金鑰必須滾動更新: 不能一套密碼用 20 年。
多因素驗證 (MFA): 針對 GA 等高權限指令,應增加更嚴謹的二次確認機制。
物理安全延伸: 通訊參數應如同實體設備一樣受到高度管制。
嫌犯目前雖以 10 萬元交保,但其面臨的《鐵路法》與《刑法》公共危險罪責相當沉重,這也給所有無線電玩家一個警示:技術的探索應止於法律的邊界。
留言
張貼留言