克隆欺诈是一种通过监视蜂窝传输找出蜂窝身份代码,然后将代码复制到另一台手机上并使用它打电话的一种犯罪行为。克隆是对合法移动用户身份的完全复制,也就是复制一对MIN/ESN。大约在1991年犯罪分子开始扫描空中电波并窃取MIN/ESN对。通过对适当的频率(824—894MHz)装置简单的扫描器,或者在繁忙地点附近安装(比如机场和州际通道)扫描装置,欺诈者可以很快地收集到上百列合法的MIN/ESN对。[1]克隆欺诈的第一步就是获得完整的移动用户身份认证。不幸的是,在每次发出呼叫或者接听前,移动用户都需要进行注册(匿名注册),身份信息在控制信道上传输时很容易被截获。然后,用一台计算机和几根电线,存储ESN的电子元件就可以被修改并通过编程写入欺骗者的电话。因为一经在芯片上编程,ESN本身就不能再改写,克隆犯罪分子所做的就是除去这块芯片,安装一块空白的EPROM芯片,然后将一对偷来的ESN和MIN号码编程写入EPROM,生成一个完整复制可以工作的蜂窝电话。系统中使用的克隆电话完全复制ESN、MIN和PDJ。