Erklärung aller
Sonderfunktionen

Aufgrund von Hardware- und Softwarebeschränkungen gibt es kein XCell Stealth Phone das ALLE unten gezeigten Sonderfunktionen hat. Die Stealth Phones mit den meisten Sonderfunktionen sind derzeit XCell Pro und XStealth

XTerminator icon

XTerminator

 

XTerminator wurde entwickelt, um IMSI Catchers und GSM Interceptors OTA (Over The Air) über verfügbare Uplink-Kanäle durch LUR flooding anzugreifen. Dabei werden kontinuierlich Verbindungsanfragen (LUR) über RACCH – Radio Access Control Channel in einem kurzen Zeitraum gesendet, ähnlich wie bei DoS-Netzwerkangriffen.

Call Interception Alert icon

Call Interception Alert*

 

Erkennung und Warnung bei abgefangenen Anrufen in Echtzeit. Der Telefonbenutzer wird gewarnt, wenn ein Anruf abgefangen wird. Basierend auf A5/1 Stream-Cypher-Prüfung und TA-Prüfalgorithmus (für SS7-Abhörung). Ausgelöst bei jeder Art von Abhörung: IMSI-Catcher, GSM-Interceptor, SS7.

*Bezieht sich auf Telefonate, die über das Mobilfunknetz geführt werden. Bezieht sich nicht auf IM-Voice-Chat, Skype, etc.

SMS Interception Alert icon

SMS Interception Alert*

 

Erkennung und Alarmierung bei abgefangenen SMS in Echtzeit. Der Telefonbenutzer wird gewarnt, wenn SMS abgefangen werden. Basierend auf dem A5/1-Stream-Cypher-Prüfung und TA-Prüfalgorithmus (für SS7-Interception). Ausgelöst für jede Art von Abfangen: IMSI Catcher, GSM Interceptor, SS7.

Falsch Positive in Netzwerken, die standardmäßig keine Verschlüsselung für SMS verwenden.

*Bezieht sich auf reguläre SMS, die über das Mobilfunknetz gesendet oder empfangen werden. Bezieht sich nicht auf IM-Chat, WhatsApp usw.

Location Tracking Alert icon

Location Tracking Alert*

 

Erkennung und Alarmierung von Standortverfolgungs-Pings in Echtzeit. Bei einigen XCell Stealth Phones werden empfangene Pings in einem Textdokument für die weitere Analyse gespeichert. Wenn Location Spoofing aktiviert ist (sofern verfügbar), wird ein gefälschter GSM-Standort gesendet, basierend auf dem am weitesten entfernten Mobilfunkmast, den das Stealth Phone “sehen” kann.

*Bezieht sich auf Standortverfolgungsverfahren, die das Mobilfunknetz des Teilnehmers verwenden (von Behörden, Strafverfolgungsbehörden usw.). Nicht effektiv für IP-basierte Standortverfolgung.

SS7 Interception Alert icon

SS7 Interception Alert

 

Das Abfangen von SS7-Anrufen erfolgt mit Hilfe des Netzbetreibers oder, wie bei den neuesten Systemen – z.B. ULIN – unter Umgehung der Server des Netzbetreibers, direkt auf HLR/VLR-Ebene.

Erkennung und Alarmierung von Abhörmaßnahmen in Echtzeit.

SS7 Location Tracking Alert icon

SS7 Location Tracking Alert

 

Die SS7-Standortverfolgung erfolgt mit Hilfe des Netzbetreibers oder, wie bei den neuesten Systemen – z.B. ULIN – unter Umgehung der Server des Netzbetreibers, direkt auf HLR/VLR-Ebene.

Erkennung und Alarmierung bei Standortverfolgung in Echtzeit.

Location Update (LUR) Alert icon

Location Update (LUR) Alert

 

LUR wird vom Netz an das Telefon gesendet und fragt den Standort des Telefons ab. Dies ist ein Standardverfahren, das alle Mobilfunknetze anwenden. Ein GSM Interceptor mit Standortverfolgungsfunktionen sendet mehrere LUR an das Zieltelefon, um dessen genauen Standort zu ermitteln. XCell Stealth Phones erkennen abnormale LUR und lösen Warnungen zur Standortverfolgung aus, die in einer Textdatei zur weiteren Analyse gespeichert werden.

Hinweis: Mobiltelefone sind nicht dafür gedacht, bei Reisen mit sehr hoher Geschwindigkeit zu funktionieren, wie z.B. bei Linienflugzeugen. Auch die Mobilfunknetze sind nicht dafür vorgesehen, solche Geschwindigkeiten zu unterstützen. Über 400Km/h bei Flügen in geringer Höhe können aufgrund der schnellen Abfolge von LAC falsch positive LUR-Warnungen auftreten.

Location Spoofing icon

Real Location Spoofing

 

Location Spoofing bezieht sich auf den gefälschten Standort, der für Triangulationsverfahren gesendet wird (basierend auf dem Standort des Mobilfunkmastes). Grundsätzlich verbindet sich das Stealth Phone mit dem am weitesten entfernten Mobilfunkmast, der vom Stealth Phone “gesehen” werden kann. Es ist nicht von der GPS-Position abhängig und benötigt keine Internetverbindung oder Server von Drittanbietern. GPS-Spoofing kann leicht durch Triangulation umgangen werden, die den tatsächlichen Standort basierend auf dem Standort des Mobilfunkmastes offenbart.

Dynamic IMEI Change icon

Dynamic IMEI Change

 
IMEI ist die Telefon-ID. Die dynamische IMEI-Funktion ändert die IMEI automatisch nach jedem Anruf und jeder SMS, ohne dass der Benutzer eingreifen muss. Wenn diese Funktion aktiviert ist, können Anrufe und SMS nicht abgefangen und der Standort nicht verfolgt werden. Auch die Zielkorrelationsverfahren moderner GSM Interceptor, die die IMEI des Telefons mit der IMSI (SIM-Karte, die in diesem Telefon verwendet wird) abgleichen, werden fehlschlagen. In Kombination mit der Spezialfunktion Dynamic IMSI werden die Fähigkeiten des Stealth Phones zur Waffe.
Manual Change IMEI icon

Manual Change IMEI

 

IMEI ist die Telefon-ID. Einige grundlegende XCell Stealth Phones haben nur die Funktion zum manuellen Ändern der IMEI, wie z. B. das XCell Dual SIM Stealth Phone. Dynamische IMEI Stealth Phones können die IMEI auch manuell ändern: Der Benutzer kann eine bestimmte IMEI hinzufügen. Wenn die IMEI-Änderung aktiviert ist, schlägt das Abfangen von Anrufen und SMS sowie die Standortverfolgung fehl. Auch die Zielkorrelationsverfahren moderner GSM Interceptor, die die IMEI des Telefons mit der IMSI (SIM-Karte, die in diesem Telefon verwendet wird) abgleichen, schlagen fehl.

Phone Cloning icon

Phone Cloning

 

Sie können jedes andere Mobiltelefon klonen und sich als dieses ausgeben, um einen GSM Interceptor zu täuschen. Aufgrund der sensiblen Natur dieser speziellen Funktion, sind mehr Infos nach dem Kauf erhältlich.

IMSI Change icon

IMSI Change

 

IMSI ist die SIM-ID. Warum ist es wichtig die IMSI zu ändern? Nun, die Antwort ist “IMSI Catcher”. Der Name, den Abhörsysteme für Mobiltelefone haben. IMSI Change ist eine spezielle Funktion, die von Strafverfolgungsbehörden und Geheimdiensten angefordert wurde und jetzt für die Öffentlichkeit verfügbar ist. Der Stealth Phone Benutzer kann für jeden Anruf eine neue IMEI/IMSI generieren, was das Verfolgen und Abhören zu einer unmöglichen Mission macht. Die IMEI ist die Telefon-ID, die IMSI ist die SIM-ID. Wenn Sie beides ändern, ist der Telefonbenutzer zu 100% geschützt.

Channel Lock icon

Channel Lock

 

Jedes Mobiltelefon ist mit einem Mobilfunkmast über ein Paar von Funkkanälen – Uplink und Downlink – verbunden, die ARFCN oder EARFCN genannt werden. Ein GSM-Interceptor zwingt das Telefon, die Verbindung zum echten Mobilfunkmast abzubrechen und sich mit einem anderen ARFCN- und LAC-Wert (Location Area Code) mit dem GSM Interceptor zu verbinden. Durch das Sperren von ARFCN Kanälen verbinden sich XCell Stealth Phones weder mit einem GSM Interceptor noch mit einem anderen realen Mobilfunkmast, wenn sie unterwegs sind, und vermeiden auf diese Weise das Abfangen von Anrufen und SMS. Es kann zu Problemen mit geringem Signal oder sogar Signalverlust kommen.

A5 Tracer icon

A5 Tracer

 

Die gesamte Kommunikation in GSM-Netzen ist standardmäßig verschlüsselt, wobei ein Stream Cypher namens A/5 verwendet wird. Um das Abhören von Anrufen durchzuführen, deaktivieren GSM Interceptor die Netzwerkverschlüsselung oder (die neuesten Systeme) senken die Verschlüsselungsstufe von A5/1 auf die schwächere A5/2, die in weniger als einer Sekunde entschlüsselt werden kann.

Das Stealth Phone überwacht permanent die Standard A5/1 GSM-Verschlüsselung (die vom GSM-Netz bereitgestellt wird) und löst Warnmeldungen aus, wenn eine fehlende Verschlüsselung oder ein Wechsel der Verschlüsselung erkannt wird. Auf diese Weise wird der Benutzer über das Abfangen von Anrufen gewarnt, bevor er einen Anruf tätigt oder einen Anruf entgegennimmt.

UnPing icon

UnPing

 

Um das Telefon zu orten, senden die Strafverfolgungsbehörden sogenannte Location Tracking Pings (LTP) an ein Telefon. Dabei handelt es sich im Grunde um missgebildete SMS (die auf gewöhnlichen Mobiltelefonen unsichtbar sind, unabhängig von der Marke, dem Preis oder der verwendeten Technologie), in der Regel über das GSM-Netzwerk. Als Antwort auf den empfangenen Ping sendet ein normales Telefon seine GSM-Standortdaten zurück (nicht zu verwechseln mit GPS-Tracking), die aus den Daten der Zell-ID des Turms bestehen, was eigentlich die GPS-Position des Turms bedeutet, mit dem das Telefon verbunden ist.

Wenn die UnPing Funktion aktiviert ist, wird das XCell Stealth Phone:

1. Alarme auslösen, wenn ein Location Tracking Ping empfangen wird.
2. Blockieren antworten auf empfangene LTP und verbergen auf diese Weise den Standort des Telefons. Es sind bestimmte spezielle Einstellungen erforderlich.

Standortverfolgungswarnungen werden auf dem Startbildschirm des Stealth Phones angezeigt und in einer Textdatei gespeichert.

TMSI Monitoring icon

TMSI Monitoring

 
TMSI (temporäre IMSI) ist ein vom Netz generierter Wert, um die vom Telefon zu sendende IMSI zu schützen. Die TMSI sollte sich bei jeder LAC Änderung oder bei jedem Neustart des Telefons ändern (abhängig von den Einstellungen des jeweiligen Mobilfunknetzes). Aufgrund der geringen Rechenleistung im Vergleich zu Netzwerkservern generiert ein GSM Interceptor eine einzige TMSI, solange das Telefon mit ihm verbunden ist. Die TMSI-Überwachung ermöglicht es dem Benutzer, die aktuelle TMSI und eventuelle Änderungen zu überprüfen.
Untraceable icon

Untraceable

 
XCell Stealth Phones sind Überwachungssicher und geben dem Benutzer die Privatsphäre zurück. Im Gegensatz zu einem Mobiltelefon, das verschlüsselte Datenelemente verarbeitet, es codiert und für einen externen Hörer unverständlich macht, schützt XCell Stealth Phones den Anruf selbst, sodass das Stealth Phone nicht mehr auffindbar und lokalisierbar ist.
No Call Log History icon

No Call Log History

 
Es werden keine Anrufe in der Anrufliste gespeichert, somit ist die Liste immer sauber und enthält keine Einträge.
Discrete Call Recording icon

Discrete Call Recording

 
Der Benutzer kann die automatische Anrufaufzeichnung aktivieren. Jeder einzelne Anruf wird ohne Warnton aufgezeichnet. Anrufaufzeichnungen sind eine wertvolle Ressource beim Umgang mit manipulierten oder gehackten Aufzeichnungen, insbesondere vor Gerichten.
Hunting Mode icon

Hunting Mode

 
Durch Aktivieren dieser Funktion warnt das Stealth Phone den Benutzer, wenn ein Anruf und/ oder eine SMS abgefangen wird (bevor der Anruf entgegengenommen wird oder bevor der Anruf eingeleitet wird) sowie bei der Standortverfolgung. Es werden keine Anrufe oder Nachrichten blockiert.
Im Hunting Mode können Sie feststellen, ob Ihr Stealth Phone überwacht wird.
Anti Interception Mode icon

Anti Interception Mode

 

Durch Aktivieren dieser Funktion können keine Anrufe und SMS gesendet oder empfangen werden, solange das Stealth Phone überwacht wird und das Abfangen aktiv ist. Verwenden Sie es mit Vorsichtsmaßnahmen, nur wenn es notwendig ist, denn Sie möchten nicht, dass Ihre Feinde neue Sammelstrategien (HUMINT oder Bugging) entwickeln, um Ihre Geheimnisse herauszufinden.

Ki Extraction Alert icon

Ki Extraction Alert

 

Ki ist auf jeder SIM-Karte gespeicherte Verschlüsselungsschlüssel, der für die Ver- und Entschlüsselung von Sprachanrufen benötigt wird. Ein GSM Interceptor trickst ein Telefon aus, um die Ki (für die weitere Entschlüsselung von Sprachanrufen) durch mehrere RAND/SRES-Sitzungen zu erhalten.

XCell Stealth Phones erkennt abnormale RAND/SRES-Sitzungen und lösen einen Alarm zur Ki-Extraktion aus.

Secure SMS icon

Secure SMS

 

Eine sichere SMS ist eine normale SMS, die über sichere Gateways an ein anderes Nicht-XCell-Gerät gesendet wird. Eine sichere SMS kann nur abgefangen werden, wenn das Empfängertelefon abgefangen wird. Eine sichere SMS unterscheidet sich von verschlüsselten SMS.

Encrypted SMS icon

Encrypted SMS

 

Einige XCell Stealth Phones verwenden SMS-Verschlüsselung in Regierungsqualität. Sie benötigen mindestens 2 ähnliche XCell Stealth Phones. Keine zusätzlichen Gebühren, keine monatlichen Zahlungen und keine Internetverbindung ist erforderlich.

Eingebettet in das Betriebssystem verhindert es Reverse Engineering oder Hacking aufgrund von unserem verschleiertem Quellcode. Es besteht keine Möglichkeit, unseren Verschlüsselungsalgorithmus zu manipulieren, welcher für die Kryptoanalyse verborgen ist.

Encrypted Instant Messaging icon

Encrypted IM

 

Verschlüsseltes Instant Messaging gewährleistet Privatsphäre und Sicherheit, indem es sicherstellt, dass nur die Person, an die Sie Ihre Nachrichten senden, diese auch lesen kann. Eine leistungsstarke Verschlüsselungssoftware, die in die Messaging-Apps integriert ist bedeutet, dass Dritte, die diese Nachrichten abfangen, sie nicht lesen können.

Es gibt eine große Auswahl an verschlüsselten IM, die der Benutzer vor der Auslieferung installieren lassen kann. Einige verschlüsselte IM sind standardmäßig installiert.

⚠️ Nur für XStealth Lite und XStealth verfügbar.

XCrypt MLSP icon

XCrypt MLSPⓇ

 

Diese Funktion ist unsere proprietäre, patentierte nicht abfangbare E2E SMS-Verschlüsselungslösung, auch SMS-Metadaten sind Verschlüsselt.

⚠️ Sie benötigt mindestens 2 gleiche Stealth Phone Modelle. Mehr dazu hier.

Immune to Silent SMS icon

Immune to Silent SMS

 
Viele ausländische Polizei- und Geheimdienste verwenden heimlich “stille” SMS, um Verdächtige oder vermisste Personen zu lokalisieren. Bei dieser Methode wird eine SMS-Textnachricht an das Mobiltelefon eines Verdächtigen gesendet. Diese SMS bleibt unbemerkt und sendet ein Signal an den Absender der Nachricht zurück. Stille SMS verwenden ein unsichtbares Rücksignal oder “Ping”. Die Nachricht wird vom Empfänger-Handy abgelehnt und hinterlässt keine Spur. Im Gegenzug erhält der Absender den geografischen Standort des Mobiltelefons.

 

Immune to Spy Call icon

Immune to Spy Call

 

Ein Spionageanruf ist ein Anruf, der von einem GSM Interceptor an ein Mobiltelefon getätigt wird, um die Telefonumgebung abzuhören. Dieser Anruf kann vom Telefonbenutzer nicht erkannt werden. Das Telefon klingelt oder vibriert nicht und der Startbildschirm bleibt ausgeschaltet (kein Anzeichen eines aktiven Anrufs). Ein Spionageanruf ist in der Anrufliste nicht sichtbar.

XCell Stealth Phones blockieren Spionageanrufe, oder ermöglichen es dem Benutzer je nach Telefonmodell, den Anruf anzunehmen.

Immune to Silent Call icon

Immune to Silent Call

 

Ein stiller Anruf, der vom GSM Interceptor zu einer bestimmten IMEI und IMSI stammt, um Korrelationen zwischen IMEI, IMSI und MSISDN (Mobile Subscriber Integrated Services Digital Network-Number) herzustellen, bei der es sich tatsächlich um die der SIM-Karte entsprechende Telefonnummer handelt). Mithilfe des stillen Anrufs kann ein GSM Interceptor eine bestimmte Telefonnummer ermitteln, die einer bestimmten IMEI und IMSI zugeordnet ist. Stille Anrufe sind das Ergebnis eines Prozesses, der als Ping bezeichnet wird. Dies ist einem IP-Ping (Internet Protocol) sehr ähnlich. Ein stiller Anruf kann von einem normalen Telefon nicht erkannt werden. Nicht zu verwechseln mit Spy Call, was bedeutet, dass die Telefonumgebung abgehört wird.

Ein stiller Anruf wird auch von einem GSM Interceptor verwendet, um ein Mobiltelefon durch Einleiten eines stillen (blinden) Anrufs zu lokalisieren. Normale Mobiltelefone klingeln oder vibrieren nicht und müssen auf einer vom Interceptor gesteuerten Frequenz senden. Dann wird ein DF-Gerät (Direction Finder) verwendet, um die Signalquelle des Zielhandys zu lokalisieren (bis zu 1m Genauigkeit). Ein GSM Interceptor ermöglicht eingehende und ausgehende Anrufe und SMS während dieses Vorgangs.

Ein stiller Anruf wird auch verwendet, um die aktuelle TMSI-Nummer zu erfassen.

XCell Stealth Phones wurden entwickelt, um stille Anrufe zu erkennen, abzulehnen und zu blockieren.

Security Suite icon

Security Suite

 

Die Security Suite wird auf bestimmten XCell Stealth Phones installiert und enthält bis zu 7 spezielle Funktionen:

  • IMSI-Änderung
  • Sofortige Abhörkontrolle
  • C2-Überwachung
  • Sandbox
  • cryptoTRACERⓇ
  • Anti-Interception
  • Standort-Spoofing
Call Encryption icon

Call Encryption

 

Die Anrufverschlüsselung ist für XStealth Lite und XStealth nur auf Benutzeranforderung verfügbar. Bestehen aus Anrufverschlüsselungs-Apps, die Datenverbindungen und Server von Drittanbietern verwenden, daher empfehlen wir dies nicht.

Instant Interception Check icon

Instant Interception Check

 

Der Benutzer kann sofort prüfen, ob das Stealth Phone mit einem GSM Interceptor verbunden ist oder durch SS7 Interception betroffen ist, indem er die App “Instant interception check” ausführt.

Nach dem Start beginnt die Funktion mit der Überprüfung der aktiven und passiven Überwachung, Schritt für Schritt. Bei der Überwachung mit aktiven und halbaktiven GSM Interceptors prüft das Stealth Phone:

  • BTS-Parameter.
  • RSSI.
  • Zellen-ID.
  • LAC.
  • ARFCN.
  • Ki-Abrufversuche (Chiffrierschlüssel auf der SIM-Karte gespeichert).
  • Basisband-Angriffsversuche.

Bei Abhörversuchen durch passive GSM Interceptors prüft das Stealth Phone:

  • Uplink
  • Downlink

Das Stealth Phone pingt das HLR/VLR-Kernnetz an und berechnet die Netzwerkredundanz für anormale Ping-Verzögerungen. Am Ende wird eine Netzwerksicherheitsbewertung erstellt.

C1 / C2 Monitoring icon

C1/C2 Monitoring

 

Durch Erzwingen der erneuten Auswahl des Zellturms (Parameter C2), zwingen aktive und semiaktive GSM Interceptor jedes Mobiltelefon dazu, die Verbindung zum Heimnetzwerk zu trennen und sich mit dem Falschen-Zellmast zu verbinden. Dies wird auch BCCH-Manipulation genannt und wird von allen modernen GSM Interceptor verwendet. Wenn diese Funktion gestartet wird, prüft das Stealth Phone:

  • Extrahieren des C1-Wertes, von der bedienenden Zelle.
  • Berechnet den C2-Wert mit Hilfe eines speziellen Algorithmus, der von jedem GSM-Netz verwendet wird.
  • Sucht nach mindestens 6 weiteren benachbarten Mobilfunkmasten, geordnet nach dem RSSI-Wert.
  • Vergleicht C1 mit C2.
  • Löst einen Alarm aus, wenn keine benachbarten Zellen gefunden werden (ein klarer Hinweis darauf, dass ein GSM-Interceptor im Gebiet aktiv ist).
  • Sucht nach CPICH, RSCP und BCCH.
  • Zeigt erzwungene Handover-Versuche an (falls vorhanden).
  • Anzeige von Kanalsperrungsfehlern (falls vorhanden).
cryptoTRACER icon

cryptoTRACERⓇ

 

Neben IMSI Catcher und GSM Interceptor, die kleine und mobile (manchmal in Fahrzeugen montierte) Abhörsysteme sind, verwenden die Strafverfolgungsbehörden so genannte Lawful Interception (SS7 Interception oder Interception by operator help), eine spezielle Hardware, die direkt mit dem GSM-Kernnetz verbunden ist (auf der Ebene des Netzwerk-Switches).

cryptoTRACERⓇ ist eine einzigartige Funktion, die auf XCell eigenem Algorithmen basiert, die sofort gesetzeskonforme Abhörversuche erkennen kann und den Benutzer alarmiert, wenn Anrufe und SMS mit SS7-Mitteln abgefangen werden (strategische Abhörlösungen).

Network Scan icon

Network Scan

 

Ein Live-Netzwerküberwachungs-Tool, das nach IMSI Catchern und GSM Interceptor, SS7-basierten Abhörgeräten und anderen Netzwerkanomalien sucht. Eine Funktion zur Erkennung von Abhörmaßnahmen in Echtzeit ist ebenfalls verfügbar. Keine Fehlalarme durch einen intelligenten Scan-Modus. Ähnlich wie der Instant Interception Check, der für die XCell Dynamic IMEI Produktreihe verfügbar ist.

⚠️ Nur auf XStealth verfügbar.

Real Time Interception Detection icon

Real Time Interception Detection

 

Der Benutzer kann in Echtzeit die Sicherheit seiner mobilen Stealth Phone Verbindung überprüfen. Erkennt das Abhören von Anrufen und SMS durch IMSI Catcher und GSM Interceptor oder SS7 (auch bekannt als Network Switch Based Interception).

LAC Change Alert icon

LAC Change Alert

 

Dies ist die Proximity Alert-Funktion. Das Stealth Phone erkennt im Stand jede abnormale LAC (Location Area Code) Änderungen, die nur von IMSI Catchern und GSM Interceptor vorgenommen werden, um eine Verbindung zu Abhörzwecken zu erzwingen.

⚠️ Verfügbar auf XStealth Lite und XStealth.

Microphone Lock icon

Microphone Lock

 
Der Benutzer kann das Mikrofon jederzeit sperren, um eine Fernaktivierung zu verhindern, damit die Umgebung nicht durch Silent Call oder Spy Call abgehört werden kann.
⚠️ Verfügbar auf XStealth Lite und XStealth.
Camera Lock icon

Camera Lock

 

Der Benutzer kann die Kamera jederzeit sperren und so die Fernaktivierung für Spionagebilder / -filme verhindern.

⚠️ Verfügbar auf XStealth Lite und XStealth.

Calibrate icon

Calibrate

 

Android Ultra Secure Stealth Phones werden mit einer Kalibrierungs-App ausgeliefert, die für 2G- und 3G-Netze benötigt wird. Stellen Sie sicher, dass Sie Calibrate ausführen, wenn das Stealth Phone mit dem Heimnetzwerk verbunden ist (nicht im Roaming, oder nicht mit einem GSM Interceptor verbunden). Am besten: wenn Sie unterwegs sind. Verwenden Sie nur MNO-SIM-Karten innerhalb des Landes, welches die SIM-Karte ausgegeben hat. GSM-Ländercode und SIM-Ländercode sollten identisch sein.

Wenn Sie das Telefon zum ersten Mal aktivieren, sollten Sie die Kalibrierungsfunktion ausführen: Das Telefon kalibriert sich selbst, testet das GSM-Netz und speichert die Daten des Heimatnetzes, was ein Teil des Selbstlernprozesses ist. Es ist wichtig, dass Sie eine neue SIM-Karte verwenden (egal ob mit Vertrag oder Prepaid) und sich an einem sicheren Ort befinden (verbunden mit einem echten GSM-Netz).

Andere XCell Stealth Phones verwenden eine automatische Kalibrierung beim Einlegen einer neuen SIM-Karte.

On Screen functions icon

On Screen Functions

 

Um die Bedienung zu erleichtern, werden die wichtigsten Überwachungs- und Warnfunktionen auch auf dem Startbildschirm angezeigt. Da der Haupt-Startbildschirm anonym und wie jedes andere Smartphone aussieht, werden durch einfaches Wischen über den Bildschirm alle Überwachungsfunktionen auf dem Bildschirm angezeigt.

Sandbox icon

Sandbox

 

IMEI-Engine, IMSI-Engine und andere Softwarekomponenten werden für einen schnelleren und reibungsloseren Betrieb in eine separate Partition (Sandbox) verschoben. Der Neustart des Systems wurde im Falle abnormaler Netzwerkeigenschaften welche durch IMSI Catcher und GSM Interceptor erzeugt werden unterdrückt.

Continuous Network Scanning icon

Continuous Network Scanning

 

Der kontinuierliches Scan im Netzwerk ist ein Hintergrundprozess, der niemals aufhört. Das Stealth Phone sucht nach GSM und SS7-Bedrohungen. Diese Funktion funktioniert auch im Flugzeugmodus. Dies führt dazu, dass der Akku schneller entladen wird, als bei normalen Mobiltelefonen.

Testing Tool: XPing icon

Testing Tool: XPing

 

Keine anderen sicheren Mobiltelefone werden mit einem Test-Tool ausgeliefert.

Android Ultra Secure Stealth Phones – XStealth Lite und XStealth – werden mit einem Test-Tool ausgeliefert: XPing Tool. Dabei handelt es sich um eine Android-Anwendung, die entwickelt wurde, um den Location Tracking Alert und den Empfang von Location Ping zu testen.

XPing Tool kann auf jedem anderen Android-Gerät (4.2 und höher) installiert werden, das Location Tracking Pings an jedes andere Mobiltelefon senden kann. 

⚠️ Um legal verwendet werden zu können, haben wir die Standortdaten, die vom Zieltelefon an das Absendertelefon zurückgesendet werden, zusammen mit dem Zustellungsbericht entfernt. Das Absender-Handy erhält nur einen Standard-Zustellungsbericht, der besagt, dass der Ortungs-Ping gesendet und vom Ziel-Handy empfangen wurde. Das Absendertelefon erhält keine Standortdaten zurück.

Nicht kompatibel mit anderen XCell Stealth Phones.

Virus Free icon

Virus Free: Secure by Default

 

Alle XCell Stealth Phones sind standardmäßig gegen Viren, Malware oder Spyware immun. Selbst vom Benutzer können keine Apps installiert werden.

Die App-Installation ist deaktiviert. Durch SIM Toolkit-Angriffe sind keine Remotecodeausführung möglich. 

⚠️ Es wird keine Antiviren-App benötigt.

Removed GPS Module icon

Removed GPS Module

 

Auf Kundenwunsch wird das GPS-Modul sowohl auf Software- als auch auf Hardware-Ebene deaktiviert.

Removed Camera Module icon

Removed Camera Module

 

Auf Kundenwunsch wird das Kameramodul sowohl auf Software- als auch auf Hardware-Ebene deaktiviert.

Removed all Google Software icon

Removed all Google Software

 

Auf Kundenwunsch werden alle Google-Softwarekomponenten entfernt. Dies kann zu Problemen mit der Systemstabilität führen.

⚠️ Nur für XStealth Lite und XStealth verfügbar.

Alle anderen XCell Stealth Phones verfügen standardmäßig über keine Google-Softwarekomponente.

Self-Destruct Motherboard icon

Self-Destruct Motherboard

 

Wenn das Stealth Phone mit Ausnahme des gekoppelten Ladegeräts an ein externes Gerät angeschlossen ist, wird ein Selbstnuklearmechanismus ausgelöst und das Motherboard zerstört sich selbst. Es gibt keine Entsperrverfahren. Dies kann nur durch den Austausch des Motherboards behoben werden.

Wenn der Self-Nuke-Mechanismus ausgelöst wird, geht das Telefon in den geschützten Modus (permanente Boot-Schleife): Bootloader werden gelöscht und die Hauptplatine des Stealth Phones entlädt sich bei der ersten USB-Verbindung mit 200 VDC auf den Datenleitungen.

⚠️ Bei Labortests wurde der Akku des Stealth Phones wiederholt in Brand gesetzt, wobei die Zündung durch die Hochspannungsentladung verursacht wurde.

⚠️ Stealth Phones werden mit deaktivierter Funktion ausgeliefert. Aktivierung nur auf Kundenwunsch vor dem Versand.

⚠️ Unsere Firma trägt keine Verantwortung für Schäden oder Verluste, wenn andere Ladegeräte als das mitgelieferte verwendet werden, oder wenn versucht wird, das Stealth Phone an ein anderes externes Gerät anzuschließen.

Encrypted Bootloader icon

Encrypted Bootloader

 

Mit einem regulären Bootloader können Sie die gesamte Software auf Ihrem Telefon ändern. Indem wir ihn sperren (verschlüsseln), hindern wir andere daran, dies zu tun. Andere bedeutet nicht nur forensische Prüfer, sondern auch der Besitzer des Telefons selbst. Auf diese Weise wollen wir Hackern und Forensikern, die sich aus Sicherheitsgründen in das Stealth Phone einmischen wollen, so wenig Angriffsfläche wie möglich bieten. Wir wollen nicht, dass kundenspezifische Software aufgespielt wird, die die Sicherheit des Telefons herabsetzen oder sogar zunichte machen kann. Das Stealth Phone behält eine schreibgeschützte Kopie des Verschlüsselungsschlüssels, die jegliche Firmware-Updates blockiert, die von Hackern oder sogar Geheimdiensten OTA (over the air) übertragen werden könnten, um Zugriff auf Ihr Stealth Phone zu erhalten. Das Stealth Phone behält intern eine schreibgeschützte Kopie des öffentlichen Schlüssels des Herstellers. Dies bedeutet, dass das Stealth Phone das Beste aus beiden Welten erhält: Es verhindert, dass Benutzer unsignierte schädliche Änderungen auf das Stealth Phone hochladen, während es uns ermöglicht, alle Softwareprobleme zu beheben, wenn wir das Gerät in den Händen haben.

Encrypted and Signed Firmware icon

Encrypted & Signed Firmware

 

Mit einer signierten Firmware können unsere Programmierer überprüfen, ob die Firmware manipuliert wurde, wenn ein Benutzer danach fragt. Dank der Verschlüsselung, Verschleierung und Signatur der Firmware ist keine Extraktion für das weitere Klonen oder die Analyse der Gerätetiefe möglich.

Bluetooth Firewall icon

Bluetooth Firewall

 
Hochsichere Bluetooth-Verbindung.  100% Benutzersteuerung eine Fernaktivierung ist nicht möglich.
No False Positives icon

No False Positives

 

False Positives sind Fehlalarme, die durch normale und harmlose Ereignisse am Stealth Phone ausgelöst werden. Beispielsweise verwenden einige Mobilfunkanbieter die Standardverschlüsselung für SMS nicht wie vorgesehen. Ohne Unterdrückung von Fehlalarmen wird ein SMS-Abhöralarm ausgelöst, wenn eine SMS gesendet oder empfangen wird, ohne tatsächlich abgefangen zu werden. Gleiches gilt für Standortverfolgungs-Pings.

Forensic Proof icon

Forensic-Proof

 

XCell Stealth Phones sind durch flüchtige USB-Filter vor forensischen Untersuchungen geschützt. Kein forensisches Gerät kann irgendwelche Daten oder Dateien aus dem Telefon extrahieren. Sobald das Telefon an ein solches Gerät, einen PC oder eine Service-Box angeschlossen ist, lösen die flüchtigen USB-Filter eine Selbstzerstörung der Hauptplatine aus, und das Stealth Phone geht in den geschützten Modus über (permanente Bootschleife). 

Paired Wall Charger icon

Paired Wall Charger

 

Alle XCell Stealth Phones, die über einen Micro-USB-Anschluss geladen werden, werden mit einem gekoppelten Ladegerät geliefert. Andere Ladegeräte oder Powerbanks sind nicht erlaubt. Das gekoppelte Ladegerät wird zum Schutz vor forensischen Untersuchungen und Datenextraktion verwendet. Wenn etwas anderes an den USB-Anschluss angeschlossen wird, löst das Motherboard eine Selbstzerstörung aus.

⚠️ Stealth Phones werden mit deaktivierter Funktion ausgeliefert. Aktivierung nur auf Kundenwunsch vor dem Versand.

User Control icon

User Control

 

Benutzer haben 100% Kontrolle über ihr eigenes XCell Stealth Phone. Keine OTA-Updates, keine versteckten Zeichenfolgen, keine Server sind beteiligt.

Security Audit icon

Security Audit

 

Die meisten XCell Stealth Phones haben unabhängige Sicherheitsüberprüfungen von drei verschiedenen Unternehmen erhalten, die alle erfolgreich bestanden wurden.

Highly Customizable icon

Highly Customizable

 

XCell Stealth Phones sind hochgradig anpassbar, basierend auf Kundenwünschen: Software, grafische Oberfläche und Firmenlogo. Erhältlich als gebrandete, ungebrandete und kundenspezifische Stealth Phones. XStealth Lite und XStealth sind die vielseitigsten Produkte: Der Kunde kann bis zu 4 Apps auswählen, die installiert werden sollen, nachdem wir den Quellcode überprüft und (falls erforderlich) Sicherheitspatches angewendet haben. Wir behalten uns das Recht vor, bestimmte Apps nicht zu installieren, die die Privatsphäre des Benutzers oder die Sicherheit des Stealth Phones beeinträchtigen können.

Tamper Resistant Stealth Phone icon

Tamper Resistant Stealth Phone

 

Wirksame Manipulationssicherheitsmechanismen werden sowohl auf Software- als auch auf Hardware-Ebene installiert. Hardware-Manipulationssicherheit ist der Widerstand gegen Manipulationen (absichtliche Fehlfunktionen oder Sabotage) entweder durch die normalen Benutzer eines Produkts, Pakets oder Systems oder durch andere, die physischen Zugang dazu haben. Software-Anti-Manipulationstechniken ermöglichen es einer Firmware, sich selbst zu inspizieren und zu überprüfen, ob ihr Code verändert wurde. Wir bezeichnen diese Techniken als Selbstüberprüfung, die den Binärcode der geschützten Software buchstäblich lesen, indem sie spezielle Funktionen, sogenannte Checker, verwenden.

Tamper Resistant Battery icon

Tamper Resistant Battery

 

Ein Handy Akku hat im Inneren bis zu 4 Mikrozellen. Wenn Geheimdienste das Paket abfangen, das Ihr neues Mobiltelefon enthält, ersetzen sie vor der Auslieferung eine der Mikrozellen durch ein Ortungsgerät, das direkt von den verbleibenden Mikrozellen mit Energie versorgt wird. Da der Benutzer des Handys den Akku immer auflädt, bevor er entladen ist, erhält er den Peilsender immer am Leben.

⚠️ Stealth Phones verwenden Manipulationssichere Akkus

Tamper Resistant OS icon

Tamper Resistant OS

 

Mobile Geräte sind leichte Ziele sowohl für Hacker als auch für missbräuchliche staatliche Akteure. Daher haben wir das sicherste Android – XROM – entwickelt, um vor einer Vielzahl von Angriffsvektoren zu schützen, ohne sich Gedanken darüber zu machen, wer Zugriff auf Ihre Daten hat. XROM basiert auf der neuesten stabilen Version des Android-Open-Source-Projekts und verfügt über die grundlegenden Datenschutz- und Sicherheitsfunktionen von dort, die jeder herkömmlichen Desktop-/Mobil-Linux-Distribution bereits weit voraus sind.

Im Gegensatz zu anderen Varianten von Android, einschließlich Aftermarket-Betriebssystemen und den Forks, die Hersteller für ihre Geräte erstellen, deaktiviert oder schwächt XROM nicht die grundlegenden Sicherheitsfunktionen wie verifiziertes Booten und die SELinux-Richtlinie.

Der Android-Laufzeitumgebung wurde beigebracht, nicht nach ausführbarem Code (oat- und odex-Dateien) in /data/dalvik-cache zu suchen, und die Ausführungs- und Symlink-Leseberechtigungen für das dalvik-Cache-Label wurden für system_server und Domänen, die nur vom Basissystem verwendet werden, entfernt, so dass es von der Richtlinie nur noch für untrusted_app, isolated_app und die Shell-Domäne für adb shell zugelassen werden.

XROM kann nicht für missbräuchliche Exploits herabgestuft werden. Systemdateien sind vor Kopieren oder Extrahieren geschützt.

Vollständig verifizierter Bootvorgang, der alle Firmware- und Betriebssystempartitionen umfasst. Die nicht verifizierte Benutzerdatenpartition ist verschlüsselt und wird durch einen Werksreset gelöscht. Rollback-Schutz wird über den Replay Protected Memory Block implementiert.
Die Reduzierung der Kernel-Angriffsfläche erfolgt über seccomp-bpf. Linux-Kernel-Standardwerte werden mit einer Randomisierung der Bibliotheksladereihenfolge im Linker gepaart.

No OTA Updates icon

No OTA Updates

 

Die meisten “sicheren” Mobiltelefone und Apps fordern heutzutage von Zeit zu Zeit Software-Updates an, was im Grunde keine schlechte Sache ist. Das Hauptproblem besteht darin, dass gefälschte Software-Updates von geschickten Hackern oder missbräuchlichen Strafverfolgungsbehörden aufgespielt werden können, um den Telefonbenutzer auszutricksen und Spyware zu installieren, ohne dass der Benutzer dies erkennt und zustimmt. Dies liegt daran, dass eine bösartige App oder Codeausführung leicht als Softwareaktualisierung getarnt und einfach aus der Ferne auf dem Telefon installiert werden kann. Dies ist tatsächlich die Art und Weise, wie Strafverfolgungsbehörden aus der Ferne Zugriff auf Telefondaten erhalten.

Dies ist ein Beispiel: https://www.youtube.com/watch?v=h98KtUgUOsg

No App install icon

No App Install / Uninstall

 

Auf XStealth Lite und XStealth können keine Apps installiert oder vorhandene entfernt werden. Die App-Installation ist auf XStealth Lite und XStealth sowie die Deinstallation der App blockiert. Wir haben den Deinstallationsprozess für Apps blockiert, um zu verhindern, dass Sicherheits-Apps entfernt werden, wodurch das Stealth Phone offensichtlich verschiedenen Exploits, Angriffen und Datenextraktionen ausgesetzt wird.

Auf diese Weise verhindern wir die Remote-Installation von Spyware durch ein falsches App-Upgrade oder durch Ausnutzen der unten beschriebenen Sicherheitsanfälligkeit “Time-of-Check to Time-of-Use”.

Fast die Hälfte aller Android-Systeme, genauer gesagt 49,5 Prozent, enthalten eine Sicherheitsanfälligkeit, durch die ein Angreifer – Hacker oder missbräuchlicher Akteur – den Installationsprozess der Anwendung missbrauchen könnte, um Spyware auf betroffenen Mobilgeräten zu installieren.

Es gibt eine Android-OS-Schwachstelle namens Time-of-Check to Time-of-Use. Diese Schwachstelle betrifft etwa 89,4 Prozent der Android-Population. Potenzielle Angreifer können diesen Fehler auf zwei Arten ausnutzen. Sie können entweder eine harmlos aussehende App mit harmlos aussehenden Berechtigungen verwenden, um in der Zukunft eine separate bösartige App herunterzuladen, oder sie können einen Benutzer einfach dazu zwingen, eine absolut bösartige App herunterzuladen, die einen scheinbar harmlosen Satz von Berechtigungen enthält.

APKs sind das Dateiformat, das zur Installation von Software auf dem Android-Betriebssystem verwendet wird. Daher kann die Person oder Sache, die die APK manipuliert, willkürlichen oder bösartigen Code auf anfälligen Geräten außerhalb der Sicht des Benutzers installieren.

Vom Speicher aus verwendet Android PackageInstaller, um die Installation fortzusetzen. Sobald die Installation ernsthaft beginnt, wird das zu installierende Paket in einer Benutzeroberfläche namens PackageInstallerActivity angezeigt. Hier kann der Benutzer den Download bestätigen und die angeforderten Berechtigungen überprüfen, was auch als “Zeitpunkt der Prüfung” bezeichnet wird. In diesem Fall macht es die “time of check”-Schwachstelle jedoch möglich, dass der Angreifer die auf der PackageInstallerActivity-Seite angezeigten Informationen manipulieren kann. Mit anderen Worten: Der Angreifer kann den Anschein erwecken, dass der Benutzer eine App herunterlädt, während er in Wirklichkeit eine ganz andere App herunterlädt.

Die App-Installation wird auch durch Anti-Forensik-Filter blockiert, um das Stealth Phone zu schützen: Es kann kein forensischer Client auf dem Stealth Phone installiert werden, um Daten und/ oder Dateien zu extrahieren. Wenn die App-Installation erzwungen wird, wird der Self-Nuke-Mechanismus ausgelöst und das Stealth Phone geht in den geschützten Modus (permanente Boot-Schleife).

Benötigen Sie weitere Erklärungen?
Benötigen Sie bestimmte Sonderfunktion?
Kontaktiere uns jetzt
Glossary of Stealth Phones
Glossar

Zum besseren Verständnis der speziellen Funktionen  lesen Sie bitte das Glossar.

Falls Sie weitere Fragen haben, zögern Sie nicht, uns zu kontaktieren.

 

A5/0, A5/1, A5/2, A5/3 (Kasumi)

Der GSM-Chiffrieralgorithmus wird A5 genannt. Es gibt vier Varianten von A5 in GSM, von denen nur die ersten drei weit verbreitet sind:

  • A5/0: gar keine Verschlüsselung

  • A5/1: starke(re) Chiffrierung, vorgesehen für den Einsatz in Nordamerika und Europa

  • A5/2: schwache Verschlüsselung, vorgesehen für den Einsatz in anderen Teilen der Welt, aber inzwischen von der GSMA abgelehnt

  • A5/3: noch stärkere Chiffrierung mit offenem Design. Auch bekannt als Kasumi. Wird von einigen 3G- und 4G-Mobilfunknetzen verwendet.

 

A5 / 1

Wird eine Stream-Verschlüsselung verwendet, um den Schutz der drahtlosen Kommunikation im GSM-Mobilfunkstandard zu gewährleisten. Es wurde zunächst geheim gehalten, wurde aber durch Lecks und Reverse Engineering öffentlich bekannt. Es wurde eine Reihe schwerwiegender Schwachstellen in der Chiffre festgestellt. A5 / 1 wird in Europa und den USA verwendet.

 

A5 / 2

Ist eine Stream-Verschlüsselung, die verwendet wird, um Sprachschutz im GSM-Mobiltelefonprotokoll bereitzustellen. A5 / 2 war eine absichtliche Schwächung des Algorithmus für bestimmte Exportregionen. Die Verschlüsselung basiert auf einer Kombination von vier linearen Rückkopplungsschieberegistern mit unregelmäßiger Taktung und einem nichtlinearen Kombinierer.

 

A5 / 3

A5 / 3 ist eine Blockverschlüsselung, die in UMTS-, GSM– und GPRS-Mobilkommunikationssystemen verwendet wird. In UMTS wird KASUMI in den Vertraulichkeits- und Integritätsalgorithmen mit den Namen UEA1 bzw. UIA1 verwendet. In GSM wird KASUMI im A5 / 3-Schlüsselstromgenerator und in GPRS im GEA3-Schlüsselstromgenerator verwendet. Mehr hier.

 

ARFCN / EARFCN

In GSM-Mobilfunknetzen ist eine absolute Hochfrequenzkanalnummer (ARFCN) ein Code, der ein Paar physikalischer Funker angibt, die zum Senden und Empfangen in einem Landmobilfunksystem verwendet werden, einen für das Aufwärtsverbindungssignal und einen für das Abwärtsverbindungssignal. Dieser Netzwerkparameter wird verwendet, um die Mobiltelefone zu zwingen, Registrierungsanforderungen an eine falsche BTS (IMEI / IMSI-Catcher) zu senden.

LTE EARFCN steht für E-UTRA Absolute Radio Frequency Channel Number. Die EARFCN-Nummer liegt im Bereich von 0 bis 65535.

 

Authentication Key (Ki)

Der Authentifizierungsschlüssel oder Ki ist ein 128-Bit-Schlüssel, der bei der Authentifizierung und der Erzeugung des Chiffrierschlüssels verwendet wird. Kurz gesagt, der Schlüssel wird verwendet, um die SIM im GSM-Netz zu authentifizieren. Jede SIM-Karte enthält diesen Schlüssel, der ihr vom Betreiber während des Personalisierungsprozesses zugewiesen wird. Die SIM-Karte ist speziell so konstruiert, dass der Ki nicht über eine Smart-Card-Schnittstelle kompromittiert werden kann.

 

Ciphering Key (Kc)

Die SIM enthält den Algorithmus zur Erzeugung des Verschlüsselungsschlüssels (A8), mit dem der 64-Bit-Verschlüsselungsschlüssel (Kc) erzeugt wird. Der Verschlüsselungsschlüssel wird berechnet, indem dieselbe Zufallszahl (RAND), die im Authentifizierungsprozess verwendet wird, auf den Verschlüsselungsschlüssel-Erzeugungsalgorithmus (A8) mit dem einzelnen Teilnehmerauthentifizierungsschlüssel (Ki) angewendet wird. Der Verschlüsselungsschlüssel (Kc) wird verwendet, um die Daten zwischen der MS und der BS zu verschlüsseln und zu entschlüsseln. Ein passiver GSM-Abfangjäger kann den Verschlüsselungsschlüssel jedoch aus der Ferne extrahieren, berechnen und zur Entschlüsselung in Echtzeit verwenden.

 

BCCH

Ein Broadcast Control Channel (BCCH) ist ein Punkt zu einem unidirektionalen Mehrpunktkanal (Downlink), der in der Um-Schnittstelle des GSM-Mobilfunkstandards verwendet wird. Der BCCH überträgt ein sich wiederholendes Muster von Systeminformationsmeldungen, die die Identität, die Konfiguration und die verfügbaren Funktionen der Basis-Transceiver-Station (BTS) beschreiben.

 

BCCH manipulation

Eine spezielle Technik. GSM-Interceptoren (IMEI/IMSI-Catcher) verwenden BCCH-Manipulation, um einen “virtuellen Leistungseffekt” von bis zu mehreren hundert Watt zu erzeugen. Damit trickst ein GSM-Interceptor die Handsets aus, die immer die “BTS” mit dem stärksten Signal wählen werden. Außerdem zwingt der Interceptor durch das Ändern der Cell ID (alle anderen Netzwerkparameter bleiben gleich – MCC, MNC, LAC) und der ARFCN die Mobiltelefone in der Umgebung dazu, Registrierungsanfragen zu senden und auf diese Weise die Telefonkennungen zu sammeln: IMSI, IMEI, Classmark, etc.

 

BTS

Aka Zellturm. Die Basis-Transceiver-Station enthält die Ausrüstung zum Senden und Empfangen von Funksignalen (Transceivern), Antennen und Ausrüstung zum Ver- und Entschlüsseln der Kommunikation mit der Basisstationssteuerung (BSC).

 

Carrier

Ein Unternehmen, das GSM-Telekommunikationsdienste anbietet.

 

Cell

In persönlichen Kommunikationssystemen (zellularen Mobiltelefonsystemen) ist eine Zelle das geografische Gebiet, das von einer einzelnen Basisstation bedient wird. Zellen sind so angeordnet, dass Basisstationsfrequenzen zwischen Zellen wiederverwendet werden können. Die Umgebung einer Zellstelle. Der Bereich, in dem Anrufe von einem bestimmten Mobilfunkstandort verarbeitet werden.

 

Cell ID

Eine GSM-Zellen-ID (CID) ist eine im Allgemeinen eindeutige Nummer, die zur Identifizierung jeder Base Transceiver Station (BTS) oder eines Sektors einer BTS innerhalb eines Location Area Codes (LAC) verwendet wird, wenn diese nicht in einem GSM-Netz liegt. In einigen Fällen stellt die letzte Ziffer der CID die Sektor-ID der Zellen dar. Dieser Netzwerkparameter wird bei der so genannten BCCH-Manipulation durch GSM-Interceptoren verwendet. Durch das Ändern der Cell ID (alle anderen Netzwerkparameter bleiben gleich – MCC, MNC, LAC) und ARFCN zwingt das System die Mobiltelefone innerhalb des Bereichs, Registrierungsanfragen zu senden und auf diese Weise Telefonkennungen zu sammeln: IMSI, IMEI, Classmark, etc.

 

Cell Site

Die Sende- und Empfangsausrüstung, einschließlich der Basisstationsantenne, die ein Mobiltelefon mit dem Netzwerk verbindet.

 

Channel Coding

Die Kanalcodierung ist die Technik zum Schutz von Nachrichtensignalen vor Signalbeeinträchtigungen durch Hinzufügen von Redundanz zum Nachrichtensignal.

 

Fade

Ein Fade ist eine langsame Änderung der Signalstärke.

 

GSM 1800

Das GSM 1800-Band sieht einen GSM-Uplink im Bereich 1710-1785 MHz und einen GSM-Downlink im Bereich 1805-1880 MHz vor.

 

GSM 1900

Das GSM 1800-Band sieht einen GSM-Uplink im Bereich 1850-1910 MHz und einen GSM-Downlink im Bereich 1930-1990 MHz vor.

 

GSM 900

Das GSM 900-Band sieht einen GSM-Uplink im Bereich 890-915 MHz und einen GSM-Downlink im Bereich 935-960 MHz vor. GSM 900 ist jetzt in den USA, Kanada und Australien abgeschaltet.

 

3G

3G (kurz für Third Generation) ist die dritte Generation der drahtlosen mobilen Telekommunikationstechnologie. Es ist das Upgrade für 2.5GGPRS– und 2.75GEDGE-Netze, für eine schnellere Datenübertragung.

3G-Telekommunikationsnetze unterstützen Dienste, die eine Informationsübertragungsrate von mindestens 144 kbit/s bieten.[2][3][4] Spätere 3G-Versionen, oft als 3,5G und 3,75G bezeichnet, bieten auch mobilen Breitbandzugang von mehreren Mbit/s für Smartphones und mobile Modems in Laptops.

Ältere mobile Abhörsysteme konnten 3G-Mobilfunkkommunikation nicht direkt abhören, da sie Hochleistungsstörsender (Frequenzstörer) für 3G-Frequenzen verwendeten und auf diese Weise die Mobiltelefone zum Downgrade auf 2G-Frequenzen zwangen, wo sie leicht abgehört werden können. Heutzutage können Systeme 3G und 4G ohne Probleme abfangen werden.

 

4G

Ist die vierte Generation der Breitband-Mobilfunktechnologie, Nachfolger von 3G und Vorläufer von 5G. Zu den potenziellen und aktuellen Anwendungen gehören geänderter mobiler Webzugang, IP-Telefonie, Spieldienste, hochauflösendes mobiles Fernsehen, Videokonferenzen und 3D-Fernsehen. Ältere mobile Abhörsysteme konnten 3G- und 4G-Mobilfunkkommunikation nicht direkt abfangen, da sie Hochleistungsstörsender (Frequenzstörer) für 3G-Frequenzen verwendeten und auf diese Weise Mobiltelefone zum Downgrade auf 2G-Frequenzen zwangen, wo sie leicht abgehört werden können. Heutzutage können Systeme 3G und 4G ohne Probleme abfangen werden.

 

5G

Ist der Technologiestandard der fünften Generation für Breitband-Mobilfunknetze, den die Mobilfunkunternehmen ab 2019 weltweit einsetzen, und ist der geplante Nachfolger der 4G-Netze, über die die meisten aktuellen Mobiltelefone verbunden sind.

 

GSM Air Interface

Die GSM-Luftschnittstelle arbeitet im UHF-Frequenzband.

 

GSM Architecture

Ein GSM-Netz besteht aus der Mobilstation, dem Basisstationssystem, dem Vermittlungssystem und dem Betriebs- und Unterstützungssystem.

GSM-Basisstationssystem (BSS) Das GSM-Basisstationssystem (BSS) stellt die Schnittstelle zwischen dem GSM-Mobiltelefon und anderen Teilen des GSM-Netzes bereit.

 

GSM Channels

GSM bietet zwei Arten von Kanälen: Verkehrskanäle und Signalisierungskanäle.

 

GSM Handover

Unter Handover versteht man den Vorgang, bei dem die Zugehörigkeit eines GSM-Mobiltelefons von einer Basisstation zu einer anderen übertragen wird.

 

GSM Interceptor

Siehe IMEI / IMSI-Catcher.

 

GSM Security

GSM bietet eine Reihe von Sicherheitsdiensten, darunter Authentifizierung, Schlüsselgenerierung, Verschlüsselung und eingeschränkte Privatsphäre.

 

IMEI

Die International Mobile Station Equipment Identity oder IMEI ist eine normalerweise eindeutige Nummer zur Identifizierung von 3GPP- (d. H. GSM, UMTS und LTE) und iDEN-Mobiltelefonen sowie einigen Satellitentelefonen. Die IMEI-Nummer wird von einem GSM-Netz zur Identifizierung gültiger Geräte verwendet und dient nur zur Identifizierung des Geräts und hat keine dauerhafte oder semipermanente Beziehung zum Teilnehmer. Es wird auch von IMEI / IMSI-Catchern / GSM-Abhörgeräten verwendet, um Ihr Telefon zu identifizieren und Anrufe abzufangen.

 

IMSI

Die International Mobile Subscriber Identity ist eine eindeutige Identifikation, die allen Mobilfunknetzen zugeordnet ist. Es wird als 64-Bit-Feld gespeichert und vom Telefon an das Netzwerk gesendet. Es wird auch zum Erfassen anderer Details des Mobiltelefons im Heimatortregister (HLR) oder als lokal im Besucherortregister kopiert verwendet. Um zu verhindern, dass Lauscher den Teilnehmer auf der Funkschnittstelle identifizieren und verfolgen, wird die IMSI so selten wie möglich gesendet und stattdessen eine zufällig generierte TMSI gesendet.

 

IMSI Catcher

Ist im Wesentlichen ein falscher Mobilfunkmast, der zwischen den Ziel-Mobiltelefonen und den echten Türmen des Dienstanbieters wirkt. Als solches wird es als Man In the Middle (MITM) -Angriff angesehen. Es wird als Abhörgerät zum Abfangen und Verfolgen von Mobiltelefonen verwendet und ist für Benutzer von Mobiltelefonen normalerweise nicht nachweisbar. Eine solche virtuelle Basis-Transceiver-Station (VBTS) ist ein Gerät zum Identifizieren der International Mobile Subscriber Identity (IMSI) eines nahe gelegenen GSM-Mobiltelefons und zum Abfangen seiner Anrufe.

Der IMSI-Catcher maskiert sich als Basisstation und protokolliert die IMSI-Nummern aller Mobilstationen in der Region, während diese versuchen, eine Verbindung zum IMSI-Catcher herzustellen. Dadurch kann das mit ihm verbundene Mobiltelefon gezwungen werden, keine Anrufverschlüsselung zu verwenden (d. H. Es wird in den A5 / 0-Modus versetzt), wodurch die Anrufdaten leicht abgefangen und in Audio umgewandelt werden können.

 

LAC

Location Area Code, eindeutige Nummer, die von einer “Base Transceiver Station” in GSM gesendet wird. Ein “Standortbereich” ist eine Gruppe von Basisstationen, die zur Optimierung der Signalisierung gruppiert sind. Normalerweise teilen sich Dutzende oder sogar Hunderte von Basisstationen einen einzigen Base Station Controller (BSC) in GSM oder einen Radio Network Controller (RNC) in UMTS, die Intelligenz hinter den Basisstationen. Der BSC kümmert sich um die Zuweisung von Funkkanälen, empfängt Messungen von den Mobiltelefonen, steuert Handover von Basisstation zu Basisstation.

 

MCC

Mobiler Ländercode, der bei der Adressierung von Mobilfunknetzen verwendet wird.

 

MNC

Ein Mobilfunknetzcode (MNC) wird in Kombination mit einem Mobilfunk-Ländercode (MCC) verwendet (auch als “MCC / MNC-Tupel” bezeichnet), um einen Mobilfunkbetreiber eindeutig zu identifizieren, der die öffentlichen Mobilfunknetze GSM/LTE, CDMA, iDEN, TETRA und UMTS sowie einige Satellitenmobilfunknetze nutzt.

 

MSISDN

Ist eine Nummer, die ein Abonnement in einem GSM- oder UMTS-Mobilfunknetz eindeutig identifiziert. Einfach ausgedrückt ist dies die Telefonnummer der SIM-Karte in einem Mobiltelefon. Diese Abkürzung hat mehrere Interpretationen, wobei die häufigste “Digitale Netzwerknummer für integrierte Mobilfunkteilnehmer” ist. Siehe auch Silent Call.

 

SIM Card

Chipkarte, die GSM-Telefonen ihre Benutzeridentität verleiht.

 

Silent Call

In Bezug auf GSM-Interception ist ein stiller Anruf ein Anruf, der vom GSM-Interceptor zu einer bestimmten IMEI/IMSI getätigt wird, um Korrelationen zwischen IMEI/IMSI und MSISDN (Mobile Subscriber Integrated Services Digital Network-Number, die eigentlich die Telefonnummer zur SIM-Karte in einem Handy/Zellentelefon ist) herzustellen. Mit Hilfe des stillen Anrufs kann ein GSM-Interceptor eine bestimmte Telefonnummer herausfinden, die einer bestimmten IMEI/IMSI zugeordnet ist. Stille Anrufe sind das Ergebnis eines Prozesses, der als “Ping” bekannt ist. Dieser ist einem Ping des Internetprotokolls (IP) sehr ähnlich. Ein stiller Anruf kann von einem Telefonbenutzer nicht erkannt werden. Nicht zu verwechseln mit dem Spionageanruf, der das Abhören der Telefonumgebung bedeutet.

 

Silent SMS

Viele ausländische Polizei- und Nachrichtendienste verwenden heimliche “Silent” SMS, um Verdächtige oder vermisste Personen zu lokalisieren. Bei dieser Methode wird eine SMS an das Mobiltelefon eines Verdächtigen gesendet, die unbemerkt ein Signal an den Absender der Nachricht zurücksendet. Die Silent-SMS, auch als Flash-SMS bekannt, verwendet ein unsichtbares Rücksignal, den sogenannten “Ping”. Die Silent-SMS ermöglicht es dem Benutzer, eine Nachricht an ein anderes Handy zu senden, ohne dass der Besitzer des Empfängerhandys davon weiß. Die Nachricht wird vom Empfängerhandy zurückgewiesen und hinterlässt keine Spuren. Im Gegenzug erhält der Absender eine Nachricht von einem Mobilfunkbetreiber, der bestätigt, dass die Stille SMS empfangen wurde. Stille SMS sollten es den Betreibern ursprünglich ermöglichen, festzustellen, ob ein Mobiltelefon eingeschaltet ist, und das Netzwerk zu “testen”, ohne die Benutzer zu alarmieren. Aber jetzt haben Geheimdienste und Polizei andere Verwendungszwecke für das System gefunden.

Technisches Bit: Um die SMS-Informationen zu manipulieren und stumm zu schalten, durchlaufen die Sicherheitsdienste ein Netzwerk zum Senden und Empfangen von SMS, die als SMS-Gateway bezeichnet werden, z. B. das Jataayu-SMS-Gateway. Dadurch können sie die Verarbeitungs- und GSM-Systeme miteinander verbinden. Diese Methode des Massenversands scheint von diesen Sicherheitsdiensten weit verbreitet zu sein. Stille SMS ermöglichen die genaue Ortung eines Mobiltelefons unter Verwendung des GSM-Netzes. Strafverfolgungsbehörden können einen Benutzer lokalisieren, indem sie die drei Antennen identifizieren, die seinem Mobiltelefon am nächsten sind, und dann die Entfernung entsprechend der Geschwindigkeit triangulieren, die ein Signal für den Rückweg benötigt. Ein Mobiltelefon aktualisiert seine Präsenz im Netzwerk regelmäßig, aber wenn sich die Person bewegt, werden die Informationen nicht sofort aktualisiert. Durch das Senden einer Stillen SMS wird der Standort des Handys sofort aktualisiert. Dies ist sehr nützlich, da es den Strafverfolgungsbehörden ermöglicht, eine Person zu einem bestimmten Zeitpunkt zu orten, abhängig von den Funkfrequenzen.

Diese Technik ist viel effektiver als eine einfache Handyortung (Cell ID). Dies ist die einzige sofortige und praktische Methode, um ein Handy ständig zu orten, wenn es nicht in Gebrauch ist. Wir sprechen dann von Geopositionierung und nicht von Geolokalisierung. Danach verfolgt entweder die Polizei die Informationen über die Betreiber, oder private Unternehmen verarbeiten die Daten und verweisen den Ermittler zum Beispiel auf eine Karte, auf der die Bewegungen des überwachten Telefons in Echtzeit erscheinen.

 

Spy Call

Ein Spionageanruf ist ein Anruf, der von einem GSM-Abfangjäger an ein Mobiltelefon getätigt wird, um die Telefonumgebung abzuhören. Dieser Anruf kann vom Telefonbenutzer nicht erkannt werden.

 

TMSI

Die temporäre mobile Teilnehmeridentität (TMSI) ist die Identität, die am häufigsten zwischen dem Mobiltelefon und dem Netzwerk gesendet wird. TMSI wird vom VLR zufällig jedem Mobiltelefon in der Umgebung zugewiesen, sobald es eingeschaltet wird. Die Nummer ist lokal für ein Standortgebiet und muss daher jedes Mal aktualisiert werden, wenn sich das Mobiltelefon in ein neues geografisches Gebiet bewegt.

Das Netzwerk kann auch jederzeit die TMSI des Mobiltelefons ändern. Dies geschieht normalerweise, um zu verhindern, dass der Teilnehmer identifiziert und von Lauschern auf der Funkschnittstelle verfolgt wird. Dies macht es schwierig zu verfolgen, welches Mobiltelefon welches ist, außer kurz, wenn das Mobiltelefon gerade eingeschaltet ist oder wenn die Daten im Mobiltelefon aus dem einen oder anderen Grund ungültig werden. Zu diesem Zeitpunkt muss die globale “International Mobile Subscriber Identity” (IMSI) an das Netzwerk gesendet werden. Die IMSI wird so selten wie möglich gesendet, um zu vermeiden, dass sie identifiziert und verfolgt wird.

 

Triangulation

Wie funktioniert die Ortung von Mobilfunknutzern, und wie genau ist sie? Es gibt zwei Methoden, um den Standort von Handynutzern zu bestimmen. Handys, die mit dem Global Positioning System (GPS) ausgestattet sind, verwenden Signale von Satelliten, um den Standort sehr genau zu bestimmen. Die zweite, weniger genaue Methode wird oft als “Cell Tower Triangulation” bezeichnet und bezieht sich darauf, wie die Mobilfunkmasten, die das Signal eines Telefons empfangen, zur Berechnung des geophysikalischen Standorts verwendet werden können.

Nach Schätzungen einiger Branchenforscher werden nur etwa 11 % der in diesem Jahr hergestellten Telefone über die GPS-Funktion verfügen, so dass die verbleibenden 89 % der Telefone ohne GPS auf die “Cell Tower Triangulation” angewiesen sind, um Geolokalisierungsdaten für Anwendungen offenzulegen.

 

Was genau ist die Zellturm-Triangulation?

Im besten Fall kann das Signal eines Mobiltelefons von drei oder mehr Mobilfunkmasten empfangen werden, so dass die “Triangulation” funktioniert. Aus geometrisch-mathematischer Sicht kann man, wenn man die Entfernung eines Objekts von drei verschiedenen Punkten kennt, die ungefähre Position dieses Objekts in Relation zu den drei Referenzpunkten berechnen. Diese geometrische Berechnung gilt im Fall von Mobiltelefonen, da wir die Standorte der Mobilfunkmasten kennen, die das Telefonsignal empfangen, und wir können die Entfernung des Telefons von jedem dieser Antennentürme schätzen, basierend auf der Verzögerungszeit zwischen dem Zeitpunkt, an dem der Turm einen Ping an das Telefon sendet und den Antwort-Ping zurückerhält.

In vielen Fällen kann es sogar mehr als drei Mobilfunkmasten geben, die das Signal eines Telefons empfangen, was eine noch höhere Genauigkeit ermöglicht (obwohl der Begriff “Triangulation” nicht wirklich korrekt ist, wenn Sie mehr als drei Referenzpunkte verwenden). In dicht bebauten, städtischen Gebieten wird die Genauigkeit der Handy-Ortung als sehr hoch angesehen, da es typischerweise mehr Mobilfunkmasten gibt, deren Signalabdeckungsbereiche sich überschneiden. In Fällen, in denen sich ein Mobilfunknutzer innerhalb großer Strukturen oder unterirdisch befindet, kann die Triangulation von Mobilfunkmasten die einzige Methode zur Standortbestimmung sein, da möglicherweise kein GPS-Signal verfügbar ist.

Bei vielen Mobilfunknetzen kann die Genauigkeit der Ortung sogar noch höher sein, da auf dem Turm Richtantennen verwendet werden und somit die Richtung des Handysignals identifiziert werden kann. Mit der Signalrichtung plus der Entfernung des Telefons vom Mobilfunkmast kann die Genauigkeit ziemlich gut sein, selbst bei nur zwei Masten.

Es gibt jedoch viele Orte, an denen weniger Mobilfunkmasten verfügbar sind, z. B. am Rande der Städte und auf dem Land. Wenn weniger als drei Mobilfunkmasten zur Verfügung stehen, kann die Ortung eines mobilen Geräts sehr viel ungenauer werden. In Städten, wo es viel mehr vertikale Strukturen gibt, die ein Hindernis für das Senden und Empfangen von Handys darstellen können, müssen viel mehr Mobilfunkmasten verteilt sein, um einen guten Service zu haben. Auf dem Land gibt es relativ weniger Mobilfunkmasten und das Signal eines Telefons wird möglicherweise nur von einem einzigen in viel größerer Entfernung empfangen.

In den Gebieten, in denen ein Telefon nur von einem einzigen Turm aufgefangen wird, und wenn es nur mit Rundstrahlantennen ausgestattet ist, wird die Genauigkeit noch geringer. In ländlichen Gebieten kann die Reichweite des Mobilfunkmastes von etwa einer Viertelmeile bis zu mehreren Meilen variieren, je nachdem, wie viele Hindernisse das Signal des Mastes blockieren könnten.

Wie umfangreich ist die staatliche Überwachung?

Kein Zivilist darf es wissen. Einige Regierungen in der EU, wie die britische Regierung, haben Gesetze und Praktiken, die es der Regierung ermöglichen, Informationen in Rechtsfällen zu sammeln und zu verwenden, ohne ihre Quellen oder Methoden offenzulegen. Kapitel 8 des Offenlegungshandbuchs des Crown Prosecution Service enthält: „die Fähigkeit der Strafverfolgungsbehörden, Kriminalität durch den Einsatz verdeckter menschlicher Geheimdienstquellen, verdeckte Operationen, verdeckte Überwachung usw. zu bekämpfen“ und „den Schutz geheimer Methoden zur Aufdeckung und Bekämpfung Kriminalität”.

Nach Schätzungen des Whistleblowers William Binney, ehemaliger Direktor der US-amerikanischen NSA (World Geopolitical and Military Analysis Reporting Group), hat allein die US-amerikanische NSA 20 Billionen „Transaktionen“ – Telefonanrufe, E-Mails und andere Arten von Daten – nur von Amerikanern zusammengestellt ( April 2012). Regierungsbehörden sind nicht die einzigen Organisationen, die an personenbezogenen Daten interessiert sind, die auf Ihrem Mobiltelefon gespeichert oder über dieses übertragen werden. Selbsternannte Cyberkriminelle springen jetzt auf den Zug auf, um von den Vorteilen zu profitieren, die bisher nur Regierung und Geheimdienste hatten.

Die Ortung des Zieltelefons erfolgt durch einen GSM-Interceptor mit Zielortungsfunktionen.

Die Arbeitsweise basiert auf zwei Fahrzeugen. Das erste Fahrzeug mit dem Abfangsystem, das das Zieltelefon zwingt, die Signalübertragung fortzusetzen. Das zweite Fahrzeug wird mit dem Interceptor und den Ortungskomponenten eingesetzt. Die Richtung zum Ziel wird als Kompasszeiger angezeigt und die relative Signalstärke wird als Balkendiagramm und numerisch dargestellt. Der Signalton nimmt in seiner Frequenz zu, wenn sich der Interceptor dem Ziel nähert und warnt so deutlich vor einer nahen Begegnung.

 

A3

Der im GSM-System verwendete Authentifizierungsalgorithmus. Derzeit wird der COMP128-Algorithmus in den meisten GSM-Netzen als A3 / A8-Implementierung verwendet.

 

A5

Der im GSM-System verwendete Verschlüsselungsalgorithmus. Es gibt verschiedene Implementierungen mit den Namen A5 / 1, A5 / 2, … Der A5 / 1 ist als starker Algorithmus für den Datenschutz über Funk bekannt. A5 / x (A5 / 2 …) sind schwächere Implementierungen, die auf ausländische Märkte außerhalb Europas abzielen. Es gibt auch einen A5 / 0-Algorithmus, der überhaupt keine Verschlüsselung enthält.

 

A8

Der im GSM-System verwendete Schlüsselgenerierungsalgorithmus. Derzeit wird der COMP128-Algorithmus in den meisten GSM-Netzen als A3 / A8-Implementierung verwendet.

 

AuC

Authentifizierungszentrum. Das AuC-Register wird aus Sicherheitsgründen verwendet. Es enthält die für Authentifizierungs- und Verschlüsselungsfunktionen erforderlichen Parameter (RAND, SRES und Kc). Der RAND ist eine zufällige Herausforderung, die zufällig generiert wird. Die beiden anderen Parameter werden aus dem RAND und dem Ki des Teilnehmers unter Verwendung der A3- und A8-Algorithmen generiert. Diese Parameter helfen dabei, die Identität des Benutzers (SRES) zu überprüfen und den Sitzungsschlüssel (Kc) bereitzustellen.

 

BSC

Basisstations-Controller. Die BSC fungiert als gemeinsamer Knoten zwischen mehreren BTSs, die zusammen ein BSS und das Backbone-Netzwerk bilden.

 

BSS

Basisstations-Subsystem. Das BSS verbindet die Mobilstation und das NSS. Es ist verantwortlich für das Senden und Empfangen. Das BSS kann in zwei Teile unterteilt werden:

  • Die Basis-Transceiver-Station (BTS) oder Basisstation

  • Der Basisstationscontroller (BSC)

 

COMP128

Eine Einwegfunktion, die derzeit in den meisten GSM-Netzen für A3 und A8 verwendet wird. Leider ist der COMP128-Algorithmus defekt, so dass er bei entsprechender Abfrage Informationen über seine Argumente preisgibt. Dies ist eine unerwünschte und inakzeptable Nebenwirkung bei einer Einwegfunktion.

 

GPRS

General Packet Radio Service. GPRS wird verwendet, um eine Hochgeschwindigkeits-Datenübertragung zwischen der MS und einem anderen Teilnehmer zu realisieren. GPRS nutzt mehrere BTSs im gleichen BSS. Die MS sendet verschiedene Pakete an verschiedene BTSs, die im SGSN rekonstruiert werden. Dadurch kann die MS eine höhere Übertragungsgeschwindigkeit nutzen, als ein Übertragungskanal bewältigen kann.

 

HLR

Home Location Register. Das HLR ist Teil des AuC. Das HLR stellt dem MSC Tripel zur Verfügung, die eine Zufallsherausforderung und eine SRES sowie ein Kc basierend auf dem Ki eines bestimmten Teilnehmers und der Zufallsherausforderung angeben. Das HLR ist auch dafür verantwortlich, dass der Standort der MS zu jeder Zeit bekannt ist.

 

ISAAC

Internet-Sicherheit, Anwendungen, Authentifizierung und Kryptographie. Eine kleine Forschungsgruppe in der Computer Science Division an der University of California, Berkeley. http://www.isaac.cs.berkeley.edu/

 

Kc

Der geheime Sitzungsschlüssel, der zur Verschlüsselung des Over-the-Air-Verkehrs zwischen der BTS und der MS verwendet wird. Der Kc wird nach jeder vom MSC initialisierten Authentifizierung erzeugt. Der Kc wird aus dem Ki und aus der vom MSC mit dem A8-Algorithmus gesendeten zufälligen Challenge berechnet. Sowohl die MS als auch der HLR berechnen das Kc unabhängig voneinander. Der Kc wird nie über die Luft übertragen.

 

Ki

Ki ist der geheime Schlüssel, der zwischen der SIM und dem HLR des Heimnetzwerks des Teilnehmers geteilt wird.

 

LSB

Least Significant Bit.

 

LSFR

Linear Shift Feedback Register. Ein Register, das ein Ausgangsbit basierend auf seinem vorherigen Zustand und einem Rückkopplungspolynom erzeugt.

 

MS

Mobile Station, das Mobiltelefon.

 

MSC

Mobile Services Switching Center, die zentrale Komponente des NSS. Das MSC führt die Vermittlungsfunktionen des Netzes aus. Außerdem stellt es eine Verbindung zu anderen Netzen her.

 

NSS

Netzwerk- und Vermittlungssubsystem, dessen Hauptaufgabe darin besteht, die Kommunikation zwischen den mobilen Benutzern und anderen Benutzern wie mobilen Benutzern, ISDN-Benutzern, Festnetztelefonie-Benutzern usw. zu verwalten. Es enthält auch Datenbanken, die zum Speichern von Informationen über die Teilnehmer und Benutzer benötigt werden um ihre Mobilität zu verwalten.

 

SDA

Die Smartcard Developers Association ist eine Non-Profit-Organisation, die versucht, Entwicklern nicht-proprietäre Informationen über Smartcards zur Verfügung zu stellen. http://www.scard.org/

 

SGSN

Serving GPRS Support Node. Ein SGSN liefert Pakete an MSs in seinem Servicebereich über mehrere BTSs. Ein SGSN kommuniziert auch mit einem HLR, um MSs zu authentifizieren, um eine verschlüsselte Kommunikation zu ermöglichen. In GPRS authentifiziert der SGSN die MS anstelle der MSC.

 

SRES

Signed RESponse. Dies ist die Antwort, die die MS auf eine Aufforderung des MSC während der MS-Authentifizierung zurücksendet und sich damit gegenüber dem MSC (bzw. SGSN im Falle von GPRS) authentifiziert.

 

SS7

Das Signalisierungssystem 7 wird in den meisten intelligenten Netzwerken als Signalisierungsprotokoll verwendet. SS7 wird von ITU-T definiert.

 

Symmetric Cryptography

In der symmetrischen Kryptographie wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.

 

VLR

Besucherregister. Das VLR speichert vom HLR erzeugte Tripel, wenn sich der Teilnehmer nicht in seinem Heimnetzwerk befindet. Das VLR stellt den MSCs dann bei Bedarf diese Tripel zur Verfügung.