Funciones Especiales
Explicado

Debido a las limitaciones de hardware y software, no hay ningún XCell Stealth Phones que tenga TODAS las características especiales que se muestran a continuación. Nuestros programadores han exprimido todo tipo de características especiales de todos los teléfonos celulares que utilizamos. El mejor XCell Stealth Phones es el que se ajusta a todas las necesidades de seguridad.

XTerminator icon

XTerminator

 

XTerminator está diseñado para atacar a los IMSI Catchers y a los GSM Interceptors OTA (Over The Air) a través de los canales de subida disponibles mediante LUR flooding, enviando continuas peticiones de conexión (LUR) a través de RACCH – Radio Access Control Channel en un corto periodo de tiempo, similar al ataque de red DoS.

Call Interception Alert icon

Alerta de interceptación de llamadas*

 

Detección y aviso de llamadas interceptadas en tiempo real. El usuario del Stealth Phone es avisado cuando una llamada es interceptada. Basado en el algoritmo de comprobación de cifrado de flujos A5/1 y de comprobación de TA (para la interceptación de SS7). Activado por cualquier tipo de intercepción: IMSI Catcher, GSM Interceptor, SS7.

*Se refiere a las llamadas telefónicas realizadas a través de la red móvil. No se refiere al chat de voz IM, Skype, etc.

SMS Interception Alert icon

Alerta de interceptación de SMS*

 

Detección y alerta de SMS en tiempo real. El usuario del Stealth Phone es avisado cuando los SMS son interceptados. Basado en el algoritmo de comprobación de cifrado de flujos A5/1 y de comprobación de TA (para la interceptación de SS7). Se activa para cualquier tipo de interceptación: IMSI Catcher, GSM Interceptor, SS7.

Falsos positivos en redes que no utilizan encriptación para los SMS por defecto.

*Se refiere a los SMS normales enviados y recibidos a través de la red móvil. No se refiere a chats de mensajería instantánea, WhatsApp, etc.

Location Tracking Alert icon

Alerta de localización*

 

Detección y alerta en tiempo real de los pings de seguimiento de la ubicación. En algunos XCell Stealth Phones, los pings recibidos se almacenan en un documento de texto para su posterior análisis. Cuando se habilita la suplantación de ubicación (si está disponible), se envía una ubicación GSM suplantada basada en la torre celular más lejana que el Stealth Phone puede “ver”.

*Se refiere a los procedimientos de seguimiento de la ubicación que utilizan la red celular del suscriptor (por parte de agencias gubernamentales, fuerzas del orden, etc.). No es eficaz para el seguimiento de la ubicación basado en IP.

SS7 Interception Alert icon

Alerta de interceptación del SS7

 

La interceptación de las llamadas SS7 se realiza con la ayuda del operador de red o, como en los sistemas más recientes -por ejemplo, ULIN-, pasando por alto los servidores del operador de red, directamente en el nivel HLR/VLR.

Detección y alerta de interceptación en tiempo real.

SS7 Location Tracking Alert icon

Alerta de localización del SS7

 

El seguimiento de la ubicación en SS7 se realiza con la ayuda del operador de red o, como ocurre con los sistemas más recientes -como ULIN-, pasando por alto los servidores del operador de red, directamente en el nivel HLR/VLR.

Detección y alerta de localización en tiempo real.

Location Update (LUR) Alert icon

Alerta de actualización de localización (LUR)

 

El LUR se envía desde la red al teléfono y solicita la localización del mismo. Este es un procedimiento estándar utilizado por todas las redes móviles. Un interceptor GSM con capacidad de seguimiento de la ubicación envía varios LUR al teléfono objetivo para determinar su ubicación exacta. Los XCell Stealth Phones detectan los LUR anormales y activan las alertas de seguimiento de la ubicación, que se almacenan en un archivo de texto para su posterior análisis.

Nota: Los teléfonos móviles no están diseñados para funcionar a velocidades muy altas cuando se viaja, como en los aviones comerciales. Las redes de telefonía móvil tampoco están diseñadas para soportar tales velocidades. Por encima de los 400Km/h durante los vuelos a baja altura, pueden producirse falsas alertas LUR positivas debido a la rápida sucesión de LAC.

Location Spoofing icon

Falsificación de la localización real

 

La suplantación de la ubicación real se refiere a la ubicación falsa enviada para las técnicas de triangulación (basada en la ubicación de la torre celular). Básicamente, el Stealth Phone se conecta a la torre celular más lejana que pueda ser “vista” por el Stealth Phone. No depende de la localización GPS y no requiere una conexión a Internet ni servidores de terceros. La suplantación del GPS puede evitarse fácilmente mediante la triangulación, que revela la ubicación real basada en la localización de la torre celular.

Dynamic IMEI Change icon

Cambio dinámico de IMEI

 

El IMEI es el identificador del teléfono. La función de IMEI dinámico cambia el IMEI automáticamente después de cada llamada y SMS sin la intervención del usuario. Cuando esta función está activada, las llamadas y los SMS no pueden ser interceptados y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los modernos interceptores GSM que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en este teléfono) fallarán. Combinado con la función especial de IMSI dinámico, las capacidades del Stealth Phone se convierten en un arma.

Manual Change IMEI icon

Cambio manual de IMEI

 

El IMEI es la identificación del teléfono. Algunos teléfonos básicos XCell Stealth Phones sólo tienen la función de cambiar manualmente el IMEI, como el XCell Dual SIM Stealth Phones. Los Stealth Phones con IMEI dinámico también pueden cambiar el IMEI manualmente: El usuario puede añadir un IMEI específico. Cuando el cambio de IMEI está activado, la interceptación de llamadas y SMS y el seguimiento de la ubicación fallarán. También fallarán los métodos de correlación de objetivos de los modernos interceptores GSM que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en este teléfono).

Phone Cloning icon

Clonación de teléfonos

 

Puede clonar cualquier otro teléfono móvil y hacerse pasar por él para engañar a GSM Interceptor. Debido a la naturaleza sensible de esta característica en particular, más información después de la compra.

IMSI Change icon

Cambio de IMSI

 

El IMSI es el ID de la SIM. ¿Por qué cambiar el IMSI? La respuesta es “IMSI Catcher”, el nombre que reciben los sistemas de interceptación de teléfonos móviles. El cambio de IMSI es una función especial solicitada por las fuerzas del orden y las agencias de inteligencia y ahora está disponible para el público. El usuario de Stealth Phone puede generar un nuevo IMEI e IMSI para cada llamada, lo que convierte el seguimiento y la interceptación en una misión imposible. El IMEI es la identificación del teléfono, el IMSI es la identificación de la SIM. Si se cambia todo, el usuario del teléfono está 100% protegido.

Channel Lock icon

Bloqueo de canal

 

Cada teléfono móvil está conectado a una torre celular a través de un par de canales de radio – enlace ascendente y enlace descendente – llamados ARFCN o EARFCN. Un interceptor GSM obliga al teléfono a desconectarse de la torre celular real y a conectarse al interceptor GSM utilizando un valor ARFCN y LAC (Location Area Code) diferente. Al bloquear los canales ARFCN, los XCell Stealth Phones no se conectan a un interceptor GSM ni a ninguna otra torre celular real cuando están en movimiento, evitando así la interceptación de llamadas y SMS.

Pueden producirse problemas de baja señal o incluso de pérdida de señal.

A5 Tracer icon

Trazador A5

 

Toda la comunicación en las redes GSM está cifrada por defecto, utilizando un cifrado de flujo llamado A/5. Para interceptar las llamadas, los interceptores GSM desactivan el cifrado de la red o (los sistemas más recientes) bajan el nivel de cifrado de A5/1 al más débil A5/2, que puede descifrarse en menos de un segundo.

El teléfono supervisa permanentemente el cifrado GSM estándar A5/1 (proporcionado por la red GSM) y lanza mensajes de advertencia si se detecta una falta de cifrado o un cambio de cifrado. De este modo, el usuario es advertido de la interceptación de las llamadas antes de realizarlas o contestarlas.

UnPing icon

UnPing

 

Para localizar el teléfono, las fuerzas del orden envían pings de localización (LTP) al teléfono. Se trata básicamente de SMS malformados (que son invisibles en los teléfonos móviles normales, independientemente de la marca, el precio o la tecnología utilizada), normalmente a través de la red GSM. En respuesta al ping recibido, un teléfono normal devuelve sus datos de localización GSM (no confundir con el rastreo GPS), que consisten en los datos del ID de la celda de la torre, que en realidad significa la posición GPS de la torre con la que está conectado este teléfono.

Cuando se activa la función UnPing, el XCell Stealth Phones:

1. Activar las alarmas cuando se recibe un ping de seguimiento de la ubicación.
2. Bloqueará las respuestas a los LTPs recibidos, ocultando así la ubicación del teléfono. Se requieren ciertos ajustes especiales.

Las alertas de rastreo de ubicación se muestran en la pantalla de inicio de Stealth Phones y se guardan en un archivo de texto.

TMSI Monitoring icon

Monitoreo de TMSI

 

El TMSI (Temporary IMSI) es un valor generado por la red para proteger el IMSI que debe enviar el teléfono. El TMSI debe cambiar con cada cambio de LAC o cada vez que se reinicie el teléfono (dependiendo de la configuración de la red celular respectiva). Debido a la baja potencia de cálculo en comparación con los servidores de red, un interceptor GSM genera un único TMSI mientras el teléfono esté conectado a él. La monitorización del TMSI permite al usuario comprobar el TMSI actual y cualquier cambio.

Untraceable icon

Imposible de localizar

 

Los XCell Stealth Phones son a prueba de rastreo y devuelven la privacidad al usuario. A diferencia de un teléfono móvil, que procesa los elementos de datos encriptados, los codifica y los hace incomprensibles para un oyente externo, XCell Stealth Phones protege la propia llamada para que el Stealth Phone ya no pueda ser encontrado ni localizado.

No Call Log History icon

Sin historial de registro de llamadas

 

No se guarda ninguna llamada en el registro de llamadas, que siempre está limpio y no tiene entradas.

Discrete Call Recording icon

Grabación de llamadas discretas

 

El usuario puede activar la grabación automática de llamadas. Cada una de las llamadas se graba sin un tono de aviso. Las grabaciones de llamadas son un recurso valioso cuando se trata de grabaciones manipuladas o pirateadas, especialmente en los tribunales.

Hunting Mode icon

Moda de Hunting

 

Al activar el modo hunting, el Stealth Phone avisa al usuario cuando se intercepta una llamada y un SMS (antes de que se conteste la llamada o antes de que se inicie), así como el seguimiento de la ubicación. No se bloquean las llamadas ni los mensajes. En modo hunting, el usuario puede comprobar si su teléfono está siendo vigilado.

Anti Interception Mode icon

Modo anti interceptación

 

La activación del modo anti interceptación impide que se envíen o reciban llamadas y SMS mientras el Stealth Phone esté vigilado y la interceptación esté activa. Utilízalo con precaución solo cuando sea necesario: no querrás que tus enemigos ideen nuevas estrategias de recolección (HUMINT o escuchas) para descubrir tus secretos.

Ki Extraction Alert icon

Alerta de extracción de Ki

 

Ki es la clave de cifrado almacenada en cada tarjeta SIM que se requiere para el cifrado y descifrado de las llamadas de voz. Un interceptor GSM engaña al teléfono para que envíe Ki (para el descifrado posterior de las llamadas de voz) a través de múltiples sesiones RAND / SRES. XCell Stealth Phones detecta las sesiones RAND / SRES anormales y activa una alarma para extraer el Ki.

Secure SMS icon

SMS seguros

 

Un SMS seguro es un SMS normal que se envía a otro dispositivo no XCell a través de pasarelas seguras. Un SMS seguro sólo puede ser interceptado si se intercepta el teléfono del destinatario. Un SMS seguro es diferente de un SMS cifrado.

Encrypted SMS icon

SMS encriptados

 

Algunos XCell Stealth Phones utilizan encriptación de SMS de grado gubernamental. Necesitas al menos 2 XCell Stealth Phones similares. No hay cargos adicionales, no hay pagos mensuales, no se requiere conexión a Internet.

Embebido en el sistema operativo, impide la ingeniería inversa o el hackeo debido al código fuente ofuscado. De esta manera no es posible manipular el algoritmo de encriptación, que queda oculto para el criptoanálisis.

Encrypted Instant Messaging icon

Mensajería instantánea encriptada

 

La mensajería instantánea encriptada garantiza la privacidad y la seguridad al asegurar que sólo la persona a la que se envían los mensajes puede leerlos. El potente software de encriptación que incorporan las aplicaciones de mensajería hace que terceras personas que intercepten estos mensajes no puedan leerlos.

Existe una gran variedad de mensajería instantánea cifrada que el usuario puede tener instalada antes del envío. Algunos MI cifrados se instalan por defecto.

⚠️ Sólo disponible para XStealth Lite y XStealth.

XCrypt MLSP icon

XCrypt MLSPⓇ

 

⚠️ Esta función es nuestra solución patentada de encriptación de SMS. Requiere al menos 2 dispositivos XStealth para funcionar. Más sobre esto aquí.

Immune to Silent SMS icon

Inmune a SMS silenciosos

 

Muchas policías y agencias de inteligencia extranjeras utilizan SMS secretos “silenciosos” para localizar a sospechosos o personas desaparecidas. Este método consiste en enviar un mensaje de texto SMS al teléfono móvil de un sospechoso. Este SMS pasa desapercibido y envía una señal de vuelta al remitente del mensaje. Los SMS silenciosos utilizan una señal de retorno invisible o “ping”. El mensaje es rechazado por el teléfono móvil del destinatario y no deja rastro. A cambio, el remitente recibe la ubicación geográfica del teléfono móvil.

Immune to Spy Call icon

Inmune a la llamada de espía

 

Una llamada espía es una llamada realizada por un interceptor GSM a un teléfono móvil para espiar lo que ocurre alrededor del teléfono. Esta llamada no puede ser reconocida por el usuario del teléfono. El teléfono no suena ni vibra y la pantalla de inicio permanece apagada (no hay indicación de una llamada activa). Una llamada espía no es visible en la lista de llamadas.

Los XCell Stealth Phones bloquean las llamadas espía o permiten que el usuario conteste la llamada dependiendo del modelo de teléfono.

Immune to Silent Call icon

Inmune a la llamada silenciosa

 

Una llamada silenciosa es una llamada originada por el Interceptor GSM a un IMEI e IMSI específicos para hacer correlaciones entre el IMEI, el IMSI y el MSISDN (número de la Red Digital de Servicios Integrados de Abonado Móvil) que es en realidad el del número de teléfono correspondiente a la tarjeta SIM). Mediante la llamada silenciosa, un interceptor GSM puede determinar un número de teléfono específico asociado a un IMEI e IMSI concretos. Las llamadas silenciosas son el resultado de un proceso llamado ping. Esto es muy similar a un ping del Protocolo de Internet (IP). Un teléfono normal no puede reconocer una llamada silenciosa. No hay que confundirla con la llamada espía, que significa que hay que escuchar el entorno del teléfono.

Una llamada silenciosa también es utilizada por un Interceptor GSM para localizar un teléfono celular iniciando una llamada silenciosa (ciega). Los teléfonos móviles normales no suenan ni vibran y deben transmitir en una frecuencia controlada por el interceptor. A continuación, se utiliza un dispositivo DF (Direction Finder) para localizar la fuente de la señal (teléfono móvil objetivo). Hasta 1m de precisión. El Interceptor GSM permite realizar llamadas regulares entrantes y salientes y SMS durante este proceso. También se utiliza una llamada silenciosa para capturar el número TMSI actual.

Los XCell Stealth Phones están diseñados para detectar, rechazar y bloquear las llamadas silenciosas.

Security Suite icon

Suite de seguridad

 

El paquete de seguridad se instala en algunos XCell Stealth Phones y contiene hasta 7 funciones especiales:

  • Cambio de IMSI.
  • Intervención telefónica inmediata.
  • Monitorización C2.
  • Sandbox.
  • cryptoTRACERⓇ.
  • Anti-intercepción.
  • Falsificación de la ubicación.
Call Encryption icon

Cifrado de llamadas

 

El cifrado de llamadas para XStealth Lite y XStealth sólo está disponible a petición del usuario. Consiste en aplicaciones de encriptación de llamadas que utilizan conexiones de datos y servidores de terceros. No se recomienda.

Instant Interception Check icon

Instant Interception Check

 

El usuario puede comprobar inmediatamente si el Stealth Phone está conectado a un interceptor GSM o está afectado por la vigilancia SS7 ejecutando la aplicación “Instant Interception Check”.

Tras el inicio, la función comienza a comprobar la vigilancia activa y pasiva, paso a paso. En la vigilancia con Interceptores GSM activos y semiactivos, el Stealth Phone comprueba

  • Los parámetros de la BTS.
  • RSSI.
  • ID de la celda.
  • LAC.
  • ARFCN.
  • Intentos de recuperación de Ki (clave de cifrado almacenada en la tarjeta SIM).
  • Intentos de ataque de banda base.

El Stealth Phone se comprueba cuando se intentan interceptar los interceptores GSM pasivos:

  • Enlace ascendente.
  • Enlace descendente.

Se hace un ping a la red central HLR/VLR y se calcula la redundancia de la red y los retrasos anormales del ping. Al final, se realiza una evaluación de la seguridad de la red.

C1 / C2 Monitoring icon

C1 / C2 Monitoring

 

Al forzar la selección de la torre celular de nuevo (parámetro C2), los interceptores GSM activos y semiactivos obligan a todos los teléfonos móviles a desconectarse de la red doméstica y conectarse a la torre celular falsa. Esto también se denomina manipulación de BCCH y lo utilizan todos los interceptores GSM modernos. Cuando se inicia esta función, el Stealth Phone:

  • Extrae el valor C1 de la celda que sirve.
  • Calcula el valor C2 usando un algoritmo especial usado por cada red GSM.
  • Busca al menos otras 6 torres de celdas vecinas, ordenadas según el valor RSSI.
  • Compara C1 con C2.
  • Activa una alarma si no se encuentra ninguna célula vecina (una clara indicación de que hay un interceptor GSM activo en la zona).
  • Buscar CPICH, RSCP y BCCH.
  • Mostrar los intentos de traspaso forzado (si los hay).
  • Muestra los errores de bloqueo de canal (si los hay).
cryptoTRACER icon

cryptoTRACERⓇ

 

Además de los IMSI Catchers y los GSM Interceptors, que son sistemas de escucha pequeños y móviles (a veces montados en vehículos), las autoridades policiales utilizan la llamada interceptación legal (interceptación SS7 o interceptación por ayuda del operador), una pieza especial de hardware que está directamente conectada a la red central GSM (a nivel del conmutador de red).

cryptoTRACERⓇ es una función única basada en algoritmos propios de XCell, que puede reconocer inmediatamente los intentos de interceptación legal y alertar al usuario si las llamadas y los SMS son interceptados con medios SS7 (soluciones de interceptación estratégica).

Network Scan icon

Network Scan

 

Una herramienta de supervisión de la red en directo que busca IMSI Catchers e interceptores GSM, dispositivos de escucha basados en SS7 y otras anomalías de la red. También dispone de una función para detectar escuchas en tiempo real. No hay falsos positivos gracias al modo de exploración inteligente. Similar a la comprobación de interceptación instantánea disponible para la gama de productos XCell Dynamic IMEI.

⚠️ Disponible sólo en XStealth.

Real Time Interception Detection icon

Detección de interceptación en tiempo real

 

El usuario puede comprobar la seguridad de su conexión móvil Stealth Phone en tiempo real. Detecta la interceptación de llamadas y SMS de las siguientes maneras: IMSI Catcher, GSM Interceptor o SS7 (también conocido como Network Switch Based Interception).

LAC Change Alert icon

Alerta de cambio de LAC

 

Esta es la función de alerta de proximidad. El teléfono detecta cualquier LAC (Location Area Code) anormal cuando está parado, cambios que sólo son realizados por los IMSI catchers / interceptores GSM con el fin de forzar una conexión con fines de espionaje.

⚠️ Disponible en Android Ultra Secure Stealth Phone.

Microphone Lock icon

Bloqueo de micrófono

 

El usuario puede bloquear el micrófono en cualquier momento para evitar la activación remota, de modo que el entorno no puede ser monitoreado a través de Silent Call o Spy Call.

⚠️ Disponible en Android Ultra Secure Stealth Phone.

Camera Lock icon

Bloqueo de la cámara

 

El usuario puede bloquear la cámara en cualquier momento y así evitar la activación remota para obtener imágenes y películas espía.

⚠️ Disponible en Android Ultra Secure Stealth Phone.

Calibrate icon

Calibración

 

Los Android Ultra Secure Stealth Phones se suministran con una aplicación de calibración, que es necesaria para las redes 2G y 3G. Asegúrese de ejecutar la calibración cuando el teléfono esté conectado a la red doméstica (no en itinerancia, ni conectado a un interceptor GSM). Lo mejor de todo: cuando estés fuera de casa. Utiliza sólo las tarjetas SIM del MNO dentro del país que emitió la tarjeta SIM. El código de país GSM y el código de país SIM deben ser idénticos.

Cuando active el teléfono por primera vez, deberá ejecutar la función de calibración: el Stealth Phone se calibrará a sí mismo, probará la red GSM y guardará los datos de la red doméstica, lo que forma parte del proceso de autoaprendizaje. Es importante que utilice una tarjeta SIM nueva (ya sea de suscripción o de prepago) y que se encuentre en un lugar seguro (conectado a una red GSM real).

Otros XCell Stealth Phones utilizan la calibración automática cuando se inserta una nueva tarjeta SIM.

On Screen functions icon

Funciones en pantalla

 

Para facilitar el manejo, las funciones de monitorización y aviso más importantes se muestran también en la pantalla de inicio. Dado que la pantalla de inicio principal tiene un aspecto anónimo y similar al de cualquier otro smartphone, basta con deslizar la pantalla para que aparezcan todas las funciones de supervisión en ella.

Sandbox icon

Sandbox

 

El motor IMEI, el motor IMSI y otros componentes de software se han trasladado a una partición separada (sandbox) para un funcionamiento más rápido y fluido. Se ha suprimido el reinicio del sistema en caso de propiedades anormales de la red (es decir, generadas por IMSI Catcher y GSM Interceptor).

Continuous Network Scanning icon

Escaneo continuo en red

 

El escaneo continuo en la red es un proceso en segundo plano que nunca se detiene. El Stealth Phone busca amenazas GSM y SS7. También funciona en modo avión. Como resultado, la batería se descarga más rápido que los teléfonos móviles normales.

Testing Tool: XPing icon

Herramienta de prueba: XPing

 

Ningún otro teléfono móvil seguro viene con una herramienta de prueba.

Los teléfonos Android Ultra Secure Stealth – XStealth Lite y XStealth – vienen con una herramienta de prueba: XPing Tool. Se trata de una aplicación Android desarrollada para probar la alerta de seguimiento de la ubicación y la recepción de ping de ubicación.

XPing Tool puede instalarse en cualquier otro dispositivo Android (4.2 y superior) que pueda enviar pings de localización a cualquier otro teléfono móvil.

⚠️ Para que su uso sea legal, hemos eliminado los datos de localización que se envían desde el teléfono de destino al teléfono remitente junto con el informe de entrega. El teléfono móvil remitente sólo recibe un informe de entrega estándar que indica que el ping de localización fue enviado y recibido por el teléfono móvil de destino. El teléfono remitente no recibe ningún dato de localización de vuelta.

No es compatible con otros XCell Stealth Phones.

Virus Free icon

Libre de virus: seguro por defecto

 

Todos los XCell Stealth Phones son inmunes a virus, malware o spyware por defecto. Las apps no pueden ser instaladas ni siquiera por el propio usuario. La instalación de apps está desactivada. No es posible la ejecución remota de código ni siquiera como resultado de ataques de SIM toolkit.

⚠️ No se necesita una aplicación antivirus.

Removed GPS Module icon

Módulo GPS eliminado

 

A petición del cliente, el módulo GPS puede desactivarse tanto a nivel de software como de hardware.

Removed Camera Module icon

Módulo de cámara eliminado

 

A petición del cliente, el módulo de la cámara puede desactivarse tanto a nivel de software como de hardware.

Removed all Google Software icon

Eliminado todo el software de Google

 

Todos los componentes de software de Google se eliminarán a petición del cliente. Esto puede provocar problemas de estabilidad del sistema.

⚠️ Sólo disponible para XStealth Lite y XStealth.

El resto de teléfonos XCell Stealth Phones no tienen un componente de software de Google por defecto.

Self-Destruct Motherboard icon

Placa base autodestructiva

 

Si el Stealth Phone se conecta a un dispositivo externo que no sea el cargador emparejado, se activará un mecanismo de autodestrucción y la placa base se autodestruirá. No hay procedimientos de desbloqueo. Esto sólo se puede arreglar sustituyendo la placa base.

Cuando se activa el mecanismo de autodestrucción, el Stealth Phone entra en modo protegido (bucle de arranque permanente): Los cargadores de arranque se borran y la placa base del Stealth Phone se descarga en las líneas de datos con la primera conexión USB con 200 VDC.

⚠️ En las pruebas de laboratorio también se incendia repetidamente la batería del teléfono, siendo la ignición provocada por la descarga de alto voltaje.

⚠️ Los Stealth Phones se entregan con la función desactivada. Activación sólo a petición del cliente antes del envío.

⚠️ Nuestra empresa no se hace responsable de ningún daño o pérdida si se utiliza un cargador distinto al suministrado o si se intenta conectar el Stealth Phone a cualquier otro dispositivo externo.

Encrypted Bootloader icon

Cargador de arranque encriptado

 

Puedes usar un bootloader normal para cambiar todo el software de tu teléfono. Al bloquearlo (cifrarlo), estamos impidiendo que otros lo hagan. Otros significa no sólo los examinadores forenses, sino también el propietario del propio teléfono. De este modo, queremos ofrecer la menor superficie de ataque posible a los hackers y forenses que quieran interferir en el teléfono por motivos de seguridad. No queremos que se instale software específico del cliente que pueda degradar o incluso destruir la seguridad del Stealth Phone. El teléfono mantiene una copia de sólo lectura de la clave de cifrado que bloquea cualquier actualización de firmware que pueda ser aireada por los hackers o incluso por las agencias de inteligencia para acceder a su teléfono. El Stealth Phone mantiene internamente una copia de sólo lectura de la clave pública del fabricante. Esto significa que el teléfono obtiene lo mejor de ambos mundos: evita que los usuarios suban cambios maliciosos no firmados al Stealth Phone, a la vez que nos permite arreglar cualquier problema de software cuando tengamos el teléfono en nuestras manos.

Encrypted and Signed Firmware icon

Firmware encriptado y firmado

 

Con un firmware firmado, nuestros programadores pueden verificar que el firmware no ha sido manipulado cuando un usuario lo solicita. Gracias al cifrado, la ofuscación y la firma del firmware, no es posible la extracción para su posterior clonación o el análisis de la profundidad del dispositivo.

Bluetooth Firewall icon

Cortafuegos Bluetooth

 

Conexión bluetooth de alta seguridad. No es posible la activación remota, 100% control del usuario.

No False Positives icon

Sin falsos positivos

 

Por falsos positivos se entienden los desencadenados por eventos normales e inofensivos en el Stealth Phone. Por ejemplo, algunos proveedores de servicios inalámbricos no utilizan la encriptación estándar para los SMS como está previsto. Si no se suprimen los falsos positivos, se activará una alarma de escucha de SMS cuando se envíe o reciba un SMS sin que sea realmente interceptado. Lo mismo ocurre con los pings de localización.

Forensic Proof icon

Prueba forense

 

Los XCell Stealth Phones están protegidos de las investigaciones forenses mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del Stealth Phone. En cuanto el Stealth Phone se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base y el teléfono entra en modo protegido (bucle de arranque permanente).

Paired Wall Charger icon

Cargador de pared emparejado

 

Todos los XCell Stealth Phones que se cargan a través de un puerto micro USB vienen con un cargador emparejado. No se permiten otros cargadores o bancos de energía. El cargador emparejado se utiliza para proteger contra las investigaciones forenses y la extracción de datos. Si se enchufa cualquier otra cosa en el puerto USB, la placa base se autodestruirá.

⚠️ Los Stealth Phones se entregan con la función desactivada. Activación sólo a petición del cliente antes del envío.

User Control icon

Control de usuario

 

Los usuarios de Stealth Phones tienen 100% de control sobre su propio XCell Stealth Phones. Sin actualizaciones OTA, sin cadenas ocultas, sin servidores involucrados.

Security Audit icon

Auditoria de seguridad

 

La mayoría de los XCell Stealth Phones han recibido revisiones de seguridad independientes de tres empresas diferentes, todas las cuales han pasado con éxito.

Highly Customizable icon

Altamente personalizable

 

Los XCell Stealth Phones son altamente personalizables en función de los requisitos del cliente: software, interfaz gráfica y logotipo de la empresa. Están disponibles como teléfonos Stealth con marca, sin marca y personalizados. XStealth Lite y XStealth son los productos más versátiles: el cliente puede elegir hasta 4 aplicaciones para instalarlas después de que hayamos comprobado el código fuente y (si es necesario) aplicado parches de seguridad. Nos reservamos el derecho de no instalar ciertas aplicaciones que puedan comprometer la privacidad del usuario o la seguridad del Stealth Phone.

Tamper Resistant Stealth Phone icon

Teléfono Stealth a prueba de manipulaciones

 

Los mecanismos antimanipulación eficaces se instalan tanto a nivel de software como de hardware. La protección antimanipulación del hardware es la resistencia a la manipulación (mal funcionamiento deliberado o sabotaje), ya sea por parte de los usuarios normales de un producto, paquete o sistema, o por otras personas que tengan acceso físico al mismo. Las técnicas antimanipulación del software permiten al firmware inspeccionarse a sí mismo y ver si su código ha sido modificado. Se trata de técnicas de autocomprobación, que leen literalmente el código binario del software protegido mediante funciones especiales denominadas verificadores.

Tamper Resistant Battery icon

Batería a prueba de manipulaciones

 

La batería de un teléfono móvil tiene hasta 4 microcélulas en su interior. Cuando las agencias de inteligencia interceptan el paquete que contiene su nuevo teléfono móvil, sustituyen una de las microcélulas por un dispositivo de seguimiento antes de la entrega, alimentado directamente por las microcélulas restantes. Como el usuario del móvil siempre carga la batería antes de que se descargue, siempre mantiene vivo el dispositivo de seguimiento.

⚠️ Los Stealth Phones utilizan baterías a prueba de manipulaciones

Tamper Resistant OS icon

SO a prueba de manipulaciones

 

Los dispositivos móviles son objetivos fáciles tanto para los hackers como para los actores estatales abusivos. Por eso hemos diseñado el Android más seguro -XROM- para protegerlo contra una gran variedad de vectores de ataque sin preocuparse de quién tiene acceso a sus datos. XROM se basa en la última versión estable del proyecto de código abierto Android y cuenta con las funciones básicas de protección de datos y seguridad de allí, que ya están muy por delante de cualquier distribución Linux convencional de escritorio / móvil.

A diferencia de otros sabores de Android, incluyendo los sistemas operativos del mercado secundario y los forks que los fabricantes crean para sus dispositivos, XROM no deshabilita o debilita las funciones básicas de seguridad como el arranque verificado y la política SELinux.

Se enseñó al runtime de Android a no buscar código ejecutable (archivos oat y odex) en / data / dalvik-cache, y se cambiaron los permisos de lectura de execute y symlink para la etiqueta dalvik cache para system_server y domains, que sólo son usados por el sistema base, eliminados para que la política sólo lo permita para untrusted_app, isolated_app y el dominio shell para adb shell.

XROM no puede ser degradado por explotaciones abusivas. Los archivos del sistema están protegidos para no ser copiados o extraídos.

Proceso de arranque totalmente verificado que incluye todas las particiones del firmware y del sistema operativo. La partición de datos de usuario no verificada está encriptada y se elimina mediante un reinicio de fábrica. La protección contra retrocesos se implementa a través del bloque de memoria protegido contra repeticiones. La superficie de ataque del kernel se reduce mediante seccomp-bpf. Los valores predeterminados del kernel de Linux se emparejan con una aleatorización del orden de carga de las bibliotecas en el enlazador.

No OTA Updates icon

Sin actualizaciones OTA

 

La mayoría de los teléfonos móviles y aplicaciones “seguras” de hoy en día solicitan actualizaciones de software de vez en cuando, lo que básicamente no es malo. El principal problema es que las falsas actualizaciones de software pueden ser desplegadas por hábiles piratas informáticos o por fuerzas de seguridad abusivas para engañar al usuario del teléfono e instalar software espía sin que el usuario sea consciente de ello y lo consienta. Esto se debe a que una aplicación maliciosa o la ejecución de un código pueden disfrazarse fácilmente como una actualización de software e instalarse fácilmente en el teléfono de forma remota. De hecho, esta es la forma en que las fuerzas del orden obtienen acceso remoto a los datos del teléfono.

Este es un ejemplo: https://www.youtube.com/watch?v=h98KtUgUOsg

No App install icon

Sin instalación / desinstalación de aplicaciones

 

No se pueden instalar aplicaciones ni eliminar las existentes en XStealth Lite y XStealth. La instalación de aplicaciones está bloqueada en XStealth Lite y XStealth y la desinstalación de la aplicación está bloqueada. Bloqueamos el proceso de desinstalación de aplicaciones para evitar que se eliminen las aplicaciones de seguridad, exponiendo obviamente el teléfono a diversos exploits, ataques y extracción de datos.

De este modo, evitamos la instalación remota de spyware mediante la actualización incorrecta de la app o la explotación de la vulnerabilidad “Time-of-Check to Time-of-Use” descrita a continuación.

Casi la mitad de los sistemas Android, el 49,5 por ciento para ser exactos, contienen una vulnerabilidad que podría permitir a un atacante -hacker u otro actor abusivo- abusar del proceso de instalación de la aplicación para instalar spyware en los dispositivos móviles afectados.

Existe una vulnerabilidad del sistema operativo Android denominada Time-of-Check to Time-of-Use. Esta vulnerabilidad afecta aproximadamente al 89,4 por ciento de la población de Android. Los atacantes potenciales pueden explotar este defecto de dos maneras. Pueden utilizar una aplicación de aspecto inofensivo con permisos de aspecto inofensivo para descargar una aplicación maliciosa independiente en el futuro, o simplemente pueden forzar al usuario a descargar una aplicación absolutamente maliciosa que contenga un conjunto de permisos aparentemente inocuo.

Los APK son el formato de archivo utilizado para instalar software en el sistema operativo Android. Como resultado, la persona o cosa que manipula el APK puede instalar código arbitrario o malicioso en dispositivos vulnerables fuera de la vista del usuario.

De memoria, Android utiliza PackageInstaller para continuar la instalación. Una vez que la instalación comienza en serio, el paquete a instalar aparecerá en una interfaz de usuario llamada PackageInstallerActivity. Aquí el usuario puede confirmar la descarga y comprobar los permisos solicitados, lo que también se conoce como el “momento de la comprobación”. En este caso, sin embargo, la vulnerabilidad del “tiempo de comprobación” hace posible que el atacante manipule la información mostrada en la página PackageInstallerActivity. En otras palabras, el atacante puede hacer que parezca que el usuario está descargando una aplicación cuando en realidad está descargando una aplicación completamente diferente. La instalación de la app también está bloqueada por filtros antiforenses para proteger el teléfono: no se puede instalar un cliente forense en el teléfono para extraer datos y/o archivos. Si se fuerza la instalación de la app, se activa el mecanismo de auto-nuke y el teléfono entra en modo protegido (bucle de arranque permanente): se borran los bootloaders y la placa base del teléfono recibe una descarga de 200 VDC cuando se conecta por primera vez al USB en las líneas de datos.

¿Necesitas más explicaciones?
¿Necesitas ciertas funciones especiales?

Contáctanos ahora

Glossary of Stealth Phones
Glosario 

Para una mejor comprensión de las funciones especiales  por favor lea el glosario.

 

A5/0, A5/1, A5/2, A5/3 (Kasumi)

El algoritmo de encriptación GSM se llama A5. Hay cuatro variantes de A5 en GSM, de las cuales solo las tres primeras se utilizan ampliamente:

  • A5/0: sin cifrado en absoluto

  • A5/1: (re) cifrado fuerte, diseñado para su uso en América del Norte y Europa

  • A5/2: cifrado débil, destinado a ser utilizado en otras partes del mundo, pero desde entonces ha sido rechazado por la GSMA

  • A5/3: cifrado aún más fuerte con un diseño abierto. También conocido como Kasumi . Utilizado por algunas redes celulares 3G y 4G.

 

A5/1

El cifrado de transmisión se utiliza para garantizar la protección de la comunicación inalámbrica en el estándar celular GSM. Inicialmente se mantuvo en secreto, pero se hizo de conocimiento público a través de filtraciones e ingeniería inversa. Se han identificado varias vulnerabilidades graves en el cifrado. A5/1 se utiliza en Europa y EE. UU.

 

A5/2

Es un cifrado de flujo que se utiliza para proporcionar protección de voz en el protocolo de teléfono móvil GSM. A5 / 2 fue un debilitamiento intencional del algoritmo para ciertas regiones de exportación. El cifrado se basa en una combinación de cuatro registros de desplazamiento de retroalimentación lineal con reloj irregular y un combinador no lineal.

 

A5/3

A5/3 es un cifrado de bloques que se utiliza en los sistemas de comunicaciones móviles UMTS , GSM y GPRS. En UMTS, KASUMI se utiliza en los algoritmos de confidencialidad e integridad con los nombres UEA1 y UIA1. En GSM, KASUMI se utiliza en el generador de flujo de claves A5/3 y en GPRS en el generador de flujo de claves GEA3. Más aquí .

 

ARFCN / EARFCN

En las redes celulares GSM, un número de canal absoluto de radiofrecuencia (ARFCN) es un código que identifica a un par de operadores de radio físicos utilizados para transmitir y recibir en un sistema de radio móvil terrestre, uno para la señal de enlace ascendente y otro para la señal de enlace descendente. Este parámetro de red se utiliza para obligar a los teléfonos móviles a enviar solicitudes de registro a un BTS incorrecto (receptor de IMEI / IMSI).

LTE EARFCN son las siglas de E-UTRA Absolute Radio Frequency Channel Number. El número EARFCN está en el rango de 0 a 65535.

 

Clave de autenticación (Ki)

La clave de autenticación, o Ki, es una clave de 128 bits que se utiliza en la autenticación y la generación de la clave de cifrado. En resumen, la clave se utiliza para autenticar la SIM en la red GSM. Cada tarjeta SIM contiene esta clave, que le asigna el operador durante el proceso de personalización. La tarjeta SIM está especialmente diseñada para que el Ki no se vea comprometido a través de una interfaz de tarjeta inteligente.

 

Clave de cifrado (Kc)

La SIM contiene el algoritmo para generar la clave de cifrado (A8) con la que se genera la clave de cifrado de 64 bits (Kc). La clave de cifrado se calcula aplicando el mismo número aleatorio (RAND) utilizado en el proceso de autenticación al algoritmo de generación de clave de cifrado (A8) con la clave de autenticación de suscriptor único (Ki). La clave de cifrado (Kc) se utiliza para cifrar y descifrar los datos entre la MS y la BS. Sin embargo, un interceptor GSM pasivo puede extraer de forma remota la clave de cifrado, calcularla y utilizarla para el descifrado en tiempo real.

 

BCCH

Un canal de control de transmisión (BCCH) es un punto a un canal multipunto unidireccional (enlace descendente) que se utiliza en la interfaz UM del estándar de radio móvil GSM. El BCCH transmite un patrón repetido de mensajes de información del sistema que describen la identidad, la configuración y las funciones disponibles de la estación transceptora base (BTS).

 

Manipulación BCCH

Una técnica especial. Los interceptores GSM (receptores IMEI / IMSI) utilizan la manipulación BCCH para crear un “efecto de potencia virtual” de hasta varios cientos de vatios. Un interceptor GSM usa esto para engañar a los teléfonos que siempre marcarán el “BTS” con la señal más fuerte. Además, al cambiar el Cell ID (todos los demás parámetros de la red siguen siendo los mismos: MCC, MNC, LAC) y el ARFCN, el interceptor obliga a los teléfonos móviles en el área a enviar solicitudes de registro y de esta manera recopilar los ID de los teléfonos: IMSI, IMEI, Classmark, etc.

 

BTS

Torre de telefonía móvil también conocida como torre de telefonía móvil. La estación transceptora base contiene el equipo para enviar y recibir señales de radio (transceptores), antenas y equipo para encriptar y desencriptar la comunicación con el controlador de la estación base (BSC).

 

Transportador

Una empresa que brinda servicios de telecomunicaciones GSM.

 

Celda

En los sistemas de comunicación personal (sistemas de telefonía celular celular), una celda es el área geográfica atendida por una sola estación base. Las celdas están dispuestas de modo que las frecuencias de la estación base se puedan reutilizar entre celdas. El entorno de un sitio celular. El área en la que se procesan las llamadas desde una ubicación celular particular.

 

ID de celda

Un ID de celda GSM (CID) es un número generalmente único que se utiliza para identificar cada Estación Transceptora Base (BTS) o un sector de un BTS dentro de un Código de Área de Ubicación (LAC) cuando no se encuentra en una red GSM. En algunos casos, el último dígito del CID representa el ID de sector de las células Este parámetro de red se utiliza en la denominada manipulación BCCH por interceptores GSM. Al cambiar el ID de celda (todos los demás parámetros de red siguen siendo los mismos: MCC, MNC, LAC) y ARFCN, el sistema obliga a los teléfonos celulares dentro del rango a enviar solicitudes de registro y de esta manera recopilar las ID de teléfono: IMSI, IMEI, Classmark etc.

 

Sitio celular

El equipo de transmisión y recepción, incluida la antena de la estación base, que conecta un teléfono móvil a la red.

 

Codificación de canal

La codificación de canales es la técnica de proteger las señales de comunicaciones de la degradación de la señal agregando redundancia a la señal de comunicaciones.

 

Desvanecerse

Un desvanecimiento es un cambio lento en la intensidad de la señal.

 

GSM 1800

La banda GSM 1800 proporciona un enlace ascendente GSM en el rango de 1710-1785 MHz y un enlace descendente GSM en el rango de 1805-1880 MHz.

 

GSM 1900

La banda GSM 1800 proporciona un enlace ascendente GSM en el rango de 1850-1910 MHz y un enlace descendente GSM en el rango de 1930-1990 MHz.

 

GSM 900

La banda GSM 900 proporciona un enlace ascendente GSM en el rango de 890-915 MHz y un enlace descendente GSM en el rango de 935-960 MHz. GSM 900 ahora está desactivado en EE. UU., Canadá y Australia.

 

3G

3G (abreviatura de tercera generación) es la tercera generación de tecnología de telecomunicaciones móviles inalámbricas. Es la actualización para redes 2.5GGPRS y 2.75GEDGE para una transferencia de datos más rápida.

Las redes de telecomunicaciones 3G admiten servicios que brindan una velocidad de transferencia de información de al menos 144 kbit / s . [ 2 ] [ 3 ] [ 4 ] Las versiones posteriores de 3G, a menudo denominadas 3.5G y 3.75G , también ofrecen acceso de banda ancha móvil de varios Mbit. / s. s para teléfonos inteligentes y módems móviles en computadoras portátiles.

Los sistemas de escucha móviles más antiguos no podían escuchar directamente las comunicaciones celulares 3G porque usaban bloqueadores de alta potencia (interferencias de frecuencia) en las frecuencias 3G, lo que obligaba a los teléfonos celulares a degradar a frecuencias 2G, donde se pueden escuchar fácilmente. Hoy en día, los sistemas 3G y 4G se pueden interceptar sin problemas.

 

4G

Es la cuarta generación de tecnología celular de banda ancha, sucesora de 3G y precursora de 5G . Las aplicaciones actuales y potenciales incluyen acceso web móvil modificado, telefonía IP, servicios de juegos, televisión móvil de alta definición, videoconferencia y televisión 3D. Los sistemas de escucha móviles más antiguos no podían interceptar las comunicaciones celulares 3G y 4G directamente porque usaban bloqueadores de alta potencia (interferencias de frecuencia) en las frecuencias 3G, lo que obligaba a los teléfonos celulares a degradar a frecuencias 2G, donde podían escucharse fácilmente. Hoy en día, los sistemas 3G y 4G se pueden interceptar sin problemas.

 

5G

Es el estándar tecnológico de quinta generación para redes celulares de banda ancha que las compañías de telefonía celular utilizarán en todo el mundo a partir de 2019, y es el sucesor planificado de las redes 4G que conectan la mayoría de los teléfonos celulares actuales.

 

Interfaz GSM Air

La interfaz aérea GSM funciona en la banda de frecuencia UHF.

 

Arquitectura GSM

Una red GSM consta de la estación móvil, el sistema de la estación base, el sistema de conmutación y el sistema operativo y de soporte.

Sistema de estación base GSM (BSS) El sistema de estación base GSM (BSS) proporciona la interfaz entre el teléfono móvil GSM y otras partes de la red GSM.

 

Canales GSM

GSM ofrece dos tipos de canales: canales de tráfico y canales de señalización.

 

Traspaso GSM

El traspaso es el proceso en el que la pertenencia a un teléfono móvil GSM se transmite de una estación base a otra.

 

Interceptor GSM

Consulte IMEI / IMSI-Catcher.

 

Seguridad GSM

GSM ofrece una gama de servicios de seguridad que incluyen autenticación, generación de claves, cifrado y privacidad limitada.

 

IMEI

La identidad internacional del equipo de la estación móvil, o IMEI, es un número generalmente único que se utiliza para identificar teléfonos celulares 3GPP (es decir, GSM, UMTS y LTE) e iDEN, así como algunos teléfonos satelitales. El número IMEI lo usa una red GSM para identificar dispositivos válidos y solo se usa para identificar el dispositivo y no tiene una relación permanente o semipermanente con el suscriptor. También lo utilizan los receptores IMEI / IMSI / dispositivos de escucha GSM para identificar su teléfono e interceptar llamadas.

 

IMSI

La identidad de abonado móvil internacional es una identificación única que se asigna a todas las redes móviles. Se guarda como un campo de 64 bits y se envía desde el teléfono a la red. También se utiliza para registrar otros detalles del teléfono celular en el registro de ubicación de casa (HLR) o como se copia localmente en el registro de ubicación de visitante. Para evitar que los espías identifiquen y rastreen al abonado en la interfaz de radio, la IMSI se envía con la menor frecuencia posible y en su lugar se envía una TMSI generada aleatoriamente.

 

Receptor IMSI

Es esencialmente una torre celular falsa que funciona entre los teléfonos celulares objetivo y las torres reales del proveedor de servicios. Como tal, es visto como un ataque de Hombre en el Medio (MITM). Se utiliza como un dispositivo de escucha para interceptar y rastrear teléfonos celulares y generalmente es indetectable para los usuarios de teléfonos celulares. Una estación transceptora de base virtual (VBTS) de este tipo es un dispositivo para identificar la identidad de abonado móvil internacional (IMSI) de un teléfono móvil GSM cercano y para interceptar sus llamadas.

El receptor IMSI se enmascara a sí mismo como una estación base y registra los números IMSI de todas las estaciones móviles de la región mientras intentan establecer una conexión con el receptor IMSI. Esto puede obligar al teléfono móvil conectado a no utilizar el cifrado de llamadas (es decir, ponerlo en modo A5 / 0), lo que facilita la interceptación de los datos de la llamada y su conversión a audio.

 

LACA

Código de área de ubicación, número único que envía una “estación transceptora base” en GSM. Un “área de ubicación” es un grupo de estaciones base agrupadas para optimizar la señalización. Por lo general, decenas o incluso cientos de estaciones base comparten un solo controlador de estación base (BSC) en GSM o un controlador de red de radio (RNC) en UMTS, la inteligencia detrás de las estaciones base. El BSC se encarga de la asignación de canales de radio, recibe medidas de los teléfonos móviles y controla los traspasos de la estación base a la estación base.

 

MCC

Código de país móvil utilizado al abordar redes móviles.

 

MNC

Un código de red de radio móvil (MNC) se utiliza en combinación con un código de país de radio móvil (MCC) (también denominado “tupla MCC / MNC”) para identificar de forma única a un operador de red móvil que opera las redes móviles públicas GSM / LTE. CDMA, iDEN, TETRA y UMTS, así como algunas redes de radio móvil por satélite.

 

MSISDN

Es un número que identifica de forma única una suscripción en una red celular GSM o UMTS. En pocas palabras, este es el número de teléfono de la tarjeta SIM en un teléfono móvil. Esta abreviatura tiene varias interpretaciones, siendo la más común “número de red digital para abonados de radio móvil integrados”. Consulte también llamada silenciosa.

 

tarjeta SIM

Tarjeta con chip que otorga a los teléfonos GSM su identidad de usuario.

 

Llamada silenciosa

En términos de interceptación GSM, una llamada silenciosa es una llamada realizada por el interceptor GSM a un IMEI / IMSI específico para establecer correlaciones entre IMEI / IMSI y MSISDN (Número de red digital de servicios integrados de abonado móvil, que en realidad es el número de teléfono para la tarjeta SIM en un teléfono celular / teléfono celular). Con la ayuda de la llamada silenciosa, un interceptor GSM puede encontrar un número de teléfono específico que está asignado a un IMEI / IMSI específico. Las llamadas silenciosas son el resultado de un proceso conocido como “ping”. Esto es muy similar a hacer ping al Protocolo de Internet (IP). Un usuario de teléfono no puede reconocer una llamada silenciosa. No debe confundirse con la llamada de espionaje, que significa escuchar a escondidas los alrededores del teléfono.

 

SMS silenciosos

Muchos servicios de inteligencia y policías extranjeros utilizan SMS secretos “silenciosos” para localizar sospechosos o personas desaparecidas. En este método, se envía un SMS al teléfono celular de un sospechoso, que envía silenciosamente una señal al remitente del mensaje. El SMS silencioso, también conocido como SMS flash, utiliza una señal de retorno invisible, el llamado “ping”. El SMS silencioso permite al usuario enviar un mensaje a otro teléfono celular sin que el propietario del teléfono celular receptor lo sepa. El mensaje es rechazado por el teléfono móvil del destinatario y no deja rastro. A cambio, el remitente recibe un mensaje de un operador de telefonía móvil que confirma que se ha recibido el SMS silencioso. Los SMS silenciosos originalmente estaban destinados a permitir a los operadores determinar si un teléfono celular estaba encendido y “probar” la red sin alertar a los usuarios. Pero ahora la inteligencia y la policía han encontrado otros usos para el sistema.

Bit técnico: Para manipular y silenciar la información de SMS, los servicios de seguridad pasan por una red para enviar y recibir SMS, conocida como puerta de enlace SMS, p. B. la puerta de enlace SMS de Jataayu. Esto les permite vincular los sistemas de procesamiento y GSM juntos. Este método de envío masivo de correos parece ser ampliamente utilizado por estos servicios de seguridad. Los SMS silenciosos permiten ubicar con precisión un teléfono celular utilizando la red GSM. Los organismos encargados de hacer cumplir la ley pueden ubicar a un usuario identificando las tres antenas más cercanas a su teléfono celular y luego triangulando la distancia de acuerdo con la velocidad que tomará una señal para regresar. Un teléfono móvil actualiza su presencia en la red con regularidad, pero cuando la persona se mueve, la información no se actualiza inmediatamente. Al enviar un SMS silencioso, la ubicación del teléfono celular se actualiza de inmediato. Esto es muy útil ya que permite a las fuerzas del orden localizar a una persona en un momento específico en función de las frecuencias de radio.

Esta técnica es mucho más efectiva que la simple ubicación de un teléfono celular (Cell ID). Esta es la única manera instantánea y conveniente de mantener un teléfono celular rastreado cuando no está en uso. Hablamos entonces de geoposicionamiento y no de geolocalización. Luego, la policía rastrea la información sobre el operador, o las empresas privadas procesan los datos y remiten al investigador, por ejemplo, a un mapa en el que aparecen los movimientos del teléfono monitoreado en tiempo real.

 

Llamada espía

Una llamada espía es una llamada realizada por un interceptor GSM a un teléfono celular para escuchar a escondidas lo que hay alrededor del teléfono. El usuario del teléfono no puede reconocer esta llamada.

 

TMSI

La identidad de abonado móvil temporal (TMSI) es la identidad que se envía con más frecuencia entre el teléfono móvil y la red. El VLR asigna aleatoriamente el TMSI a todos los teléfonos móviles de la zona en cuanto se enciende. El número es local a un área de ubicación y, por lo tanto, debe actualizarse cada vez que el teléfono móvil se traslada a una nueva área geográfica.

La red también puede cambiar el TMSI del teléfono celular en cualquier momento. Esto generalmente se hace para evitar que el abonado sea identificado y rastreado por intrusos en la interfaz de radio. Esto hace que sea difícil hacer un seguimiento de qué teléfono celular es cuál, excepto brevemente cuando el teléfono celular está encendido o cuando los datos en el teléfono celular dejan de ser válidos por una razón u otra. En este punto, la “Identidad de abonado móvil internacional” ( IMSI ) global debe enviarse a la red. El IMSI se envía con la menor frecuencia posible para evitar ser identificado y rastreado.

 

Triangulación

¿Cómo funciona la ubicación de los usuarios de teléfonos móviles y qué tan precisa es? Hay dos métodos para localizar a los usuarios de teléfonos móviles. Los teléfonos móviles equipados con el Sistema de posicionamiento global (GPS) utilizan señales de los satélites para señalar su ubicación. El segundo método, menos preciso, a menudo llamado “Triangulación de la torre celular”, se refiere a cómo las torres celulares que reciben la señal de un teléfono pueden usarse para calcular la ubicación geofísica.

Algunos investigadores de la industria estiman que solo alrededor del 11% de los teléfonos fabricados este año tendrán funcionalidad GPS, dejando que el 89% restante de teléfonos sin GPS dependa de la triangulación de torres celulares para revelar datos de geolocalización para aplicaciones.

 

¿Qué es exactamente la triangulación de la torre celular?

En el mejor de los casos, la señal de un teléfono celular puede ser recibida por tres o más torres celulares, por lo que la “triangulación” funciona. Desde un punto de vista geométrico-matemático, si se conoce la distancia de un objeto desde tres puntos diferentes, se puede calcular la posición aproximada de este objeto en relación con los tres puntos de referencia. Este cálculo geométrico se aplica en el caso de los teléfonos celulares porque conocemos las ubicaciones de las torres celulares que reciben la señal del teléfono, y podemos estimar la distancia del teléfono desde cada una de estas torres de antena en función del tiempo de retraso entre el momento en que la torre hizo ping al el teléfono envía y recibe el ping de respuesta.

En muchos casos, puede haber incluso más de tres torres de telefonía celular que reciben la señal de un teléfono, lo que permite una precisión aún mayor (aunque el término “triangulación” no es realmente exacto si utiliza más de tres puntos de referencia). En áreas urbanas densamente urbanizadas, la precisión de la ubicación del teléfono celular se considera muy alta porque normalmente hay más torres de telefonía celular con áreas de cobertura de señal superpuestas. En los casos en que el usuario de un teléfono celular se encuentra dentro de grandes estructuras o bajo tierra, la triangulación de torres de telefonía celular puede ser la única forma de determinar su ubicación, ya que es posible que no haya una señal de GPS disponible.

En muchas redes celulares, la precisión de la ubicación puede ser incluso mayor porque se utilizan antenas direccionales en la torre y se puede identificar la dirección de la señal del teléfono celular. Con la dirección de la señal más la distancia del teléfono a la torre celular, la precisión puede ser bastante buena incluso con solo dos torres.

Sin embargo, hay muchos lugares donde hay menos torres de telefonía disponibles, p. Ej. B. en las afueras de las ciudades y en el campo. Si hay menos de tres torres de telefonía celular disponibles, la ubicación de un dispositivo móvil puede volverse mucho más inexacta. En las ciudades, donde hay muchas más estructuras verticales que pueden ser un obstáculo para el envío y la recepción de teléfonos celulares, es necesario extender muchas más torres celulares para tener un buen servicio. El campo tiene relativamente menos torres de telefonía celular, y la señal de un teléfono solo puede ser captada por una sola a una distancia mucho mayor.

En áreas donde un teléfono solo es recogido por una sola torre, y si solo está equipado con antenas omnidireccionales, la precisión será aún menor. En las zonas rurales, el alcance de la torre de telefonía celular puede variar de un cuarto de milla a varias millas, dependiendo de cuántos obstáculos podrían bloquear la señal de la torre.

¿Qué tan extensa es la vigilancia estatal?

No se permite que ningún civil lo sepa. Algunos gobiernos de la UE, como el gobierno del Reino Unido, tienen leyes y prácticas que permiten al gobierno recopilar y utilizar información en casos legales sin revelar sus fuentes o métodos. El capítulo 8 del Manual de divulgación de la Fiscalía de la Corona contiene: “La capacidad de los organismos encargados de hacer cumplir la ley para combatir la delincuencia mediante el uso de fuentes de inteligencia humana encubiertas, operaciones encubiertas, vigilancia encubierta, etc.” y “La protección de métodos secretos para detectar y combatir crimen”.

Según estimaciones del denunciante William Binney, ex director del Grupo de informes de análisis geopolítico y militar mundial de EE. UU., La NSA de EE. UU. Tiene 20 billones de “transacciones”: llamadas telefónicas, correos electrónicos y otros tipos de datos, solo de Compiled by Americans ( Abril de 2012). Las agencias gubernamentales no son las únicas organizaciones interesadas en la información personal almacenada o transmitida a través de su teléfono móvil. Los ciberdelincuentes autoproclamados ahora se están subiendo al carro para cosechar los beneficios que antes solo disfrutaban las agencias gubernamentales y de inteligencia.

El teléfono de destino está ubicado mediante un interceptor GSM con funciones de ubicación de destino.

El método de trabajo se basa en dos vehículos. El primer vehículo con el sistema de interceptación, lo que obliga al teléfono objetivo a seguir transmitiendo la señal. El segundo vehículo se utiliza con el interceptor y los componentes de ubicación. La dirección al objetivo se muestra como un puntero de brújula y la intensidad de la señal relativa se muestra como un gráfico de barras y numéricamente. El tono de la señal aumenta en frecuencia a medida que el interceptor se acerca al objetivo y, por lo tanto, advierte claramente de un encuentro cercano.

 

A3

El algoritmo de autenticación utilizado en el sistema GSM. Actualmente, el algoritmo COMP128 se utiliza en la mayoría de las redes GSM como implementación A3 / A8.

 

A5

El algoritmo de cifrado utilizado en el sistema GSM. Hay diferentes implementaciones con los nombres A5/1, A5/2, … El A5/1 es conocido como un algoritmo fuerte para la protección de datos por radio. A5/x (A5/2 …) son implementaciones más débiles que se dirigen a mercados extranjeros fuera de Europa. También hay un algoritmo A5/0 que no contiene ningún cifrado.

 

A8

El algoritmo de generación de claves utilizado en el sistema GSM. Actualmente, el algoritmo COMP128 se utiliza en la mayoría de las redes GSM como implementación A3 / A8.

 

AuC

Centro de autentificación. El registro AuC se utiliza por motivos de seguridad. Contiene los parámetros necesarios para las funciones de autenticación y encriptación (RAND, SRES y Kc). El RAND es un desafío aleatorio que se genera aleatoriamente. Los otros dos parámetros se generan a partir del RAND y Ki del participante utilizando los algoritmos A3 y A8. Estos parámetros ayudan a verificar la identidad del usuario (SRES) y a proporcionar la clave de sesión (Kc).

 

BSC

Controlador de estación base. El BSC actúa como un nodo común entre varios BTS, que juntos forman un BSS y la red troncal.

 

BSS

Subsistema de estación base. El BSS conecta la estación móvil y el NSS. Es responsable de enviar y recibir. El BSS se puede dividir en dos partes:

  • La estación base transceptora (BTS) o la estación base

  • El controlador de la estación base (BSC)

 

COMP128

Una función unidireccional que se utiliza actualmente en la mayoría de las redes GSM para A3 y A8. Desafortunadamente, el algoritmo COMP128 es defectuoso, por lo que revela información sobre sus argumentos cuando se solicita. Este es un efecto secundario indeseable e inaceptable de la función unidireccional.

 

GPRS

Paquete general de Radio sevicio. GPRS se utiliza para realizar una transmisión de datos de alta velocidad entre la MS y otro abonado. GPRS usa múltiples BTS en el mismo BSS. La MS envía diferentes paquetes a diferentes BTS, que se reconstruyen en el SGSN. Esto permite que la MS utilice una velocidad de transmisión superior a la que puede soportar un canal de transmisión.

 

HLR

Registro de ubicación de inicio. El HLR es parte del AuC. El HLR proporciona triples al MSC que indican un desafío aleatorio y un SRES y un Kc basado en el Ki de un participante en particular y el desafío aleatorio. El HLR también es responsable de garantizar que se conozca la ubicación de la EM en todo momento.

 

ISAAC

Seguridad en Internet, aplicaciones, autenticación y criptografía. Un pequeño grupo de investigación en la División de Ciencias de la Computación de la Universidad de California, Berkeley. http://www.isaac.cs.berkeley.edu/

 

Kc

La clave secreta de sesión utilizada para cifrar el tráfico aéreo entre la BTS y la MS. El Kc se genera después de cada autenticación iniciada por el MSC. El Kc se calcula a partir del Ki y del desafío aleatorio enviado por el MSC utilizando el algoritmo A8. Tanto el MS como el HLR calculan el Kc independientemente el uno del otro. El Kc nunca se transmite a través del aire.

 

Ki

Ki es la clave secreta que se comparte entre la SIM y el HLR de la red doméstica del suscriptor.

 

LSB

Bit menos significativo.

 

LSFR

Registro de retroalimentación de desplazamiento lineal. Un registro que genera un bit de salida basado en su estado anterior y un polinomio de retroalimentación.

 

SRA

Mobile Station, el teléfono celular.

 

MSC

Centro de conmutación de servicios móviles, el componente central del NSS. El MSC realiza las funciones de conmutación de red. También se conecta a otras redes.

 

NSS

Subsistema de red y conmutación cuya función principal es gestionar la comunicación entre los usuarios móviles y otros usuarios como usuarios móviles, usuarios de RDSI, usuarios de telefonía fija, etc. También contiene bases de datos que son necesarias para almacenar información sobre los participantes y usuarios con el fin de gestionar su movilidad.

 

SDA

La Asociación de Desarrolladores de Tarjetas Inteligentes es una organización sin fines de lucro que intenta proporcionar a los desarrolladores información no propietaria sobre tarjetas inteligentes. http://www.scard.org/

 

SGSN

Nodo de soporte de GPRS. Un SGSN entrega paquetes a las MS en su área de servicio a través de varias BTS. Un SGSN también se comunica con un HLR para autenticar las MS y permitir la comunicación cifrada. En GPRS, el SGSN autentica la MS en lugar de la MSC.

 

SRES

RESponse firmada. Ésta es la respuesta que la MS envía de vuelta a una solicitud del MSC durante la autenticación de la MS y, por lo tanto, se autentica ante el MSC (o SGSN en el caso de GPRS).

 

SS7

El sistema de señalización 7 se utiliza como protocolo de señalización en la mayoría de las redes inteligentes. SS7 está definido por ITU-T.

 

Criptografía simétrica

En la criptografía simétrica, se utiliza la misma clave tanto para el cifrado como para el descifrado.

 

VLR

Registro de visitantes. El VLR almacena triples generados por el HLR cuando el abonado no está en su red doméstica. El VLR luego pone estos triples a disposición de los MSC según sea necesario.