DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat...

21
DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE GSM Ce este IMEI-ul, algoritmul A5 si localizarea GSM? IMEI-ul (International Mobile Station Equipment Identity) reprezinta un cod format din 15 cifre, care este folosit pentru a identifica un telefon. Acest cod este unic, fiind un identificator care odata capturat de un interceptor GSMva fi utilizat la interceptarea si localizarea telefonului. A5 este algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii si intimitatii traficului voce/date. Interceptoarele GSM pot anula criptarea comunicatiilor sau le pot decripta in timp real, prin tehnici complexe de extragere si calculare a cheii de autentificare Kc. Localizarea GSM se refera la stabilirea locatiei telefonului tinta de catre un interceptor GSM cu capabilitati de localizare GSM si/sau GPS, sau de catre operatorul GSM. Pentru localizare sunt trimise mesaje invizibile de introgare catre telefonul tinta, numite ping. In baza raspunsului automat al telefonului, se calculeaza pozitia sa. Pentru mai multe informatii tehnice si explicatii, va recomandam sa parcurgeti glosarul de termeni de la finalul acestei pagini. Toate modificarile parametrilor enumerati mai sus sunt identificate instant de catre telefoanele XCell Stealth, care vor alarma utilizatorul de fiecare data cand o incercare de interceptare a telefonului este in curs. Poti avea cu adevarat incredere in mobilul tau? Orice telefon mobil nu este decat un dispozitiv de monitorizare la purtator. In ultimile decenii interceptarea telecomunicatiilor a devenit o industrie uriasa, permitand ascultarea de la distanta a oricarui telefon mobil. Interceptarea comunicatiilor mobile este adesea efectuata in timpul convorbirii telefonice, echipamentele folosite fiind avansate tehnologic si comercializate sub denumirea generica de intrceptoare GSM. Aceste sisteme sunt utilizate

Transcript of DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat...

Page 1: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

DESPRE TELEFOANELE

XCELL STEALTH SI

INTERCEPTOARELE GSM

Ce este IMEI-ul, algoritmul A5 si localizarea GSM?

– IMEI-ul (International Mobile Station Equipment Identity) reprezinta un cod format din 15

cifre, care este folosit pentru a identifica un telefon. Acest cod este unic, fiind un identificator

care odata capturat de un interceptor GSMva fi utilizat la interceptarea si localizarea

telefonului.

– A5 este algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii si

intimitatii traficului voce/date. Interceptoarele GSM pot anula criptarea comunicatiilor sau le

pot decripta in timp real, prin tehnici complexe de extragere si calculare a cheii de

autentificare Kc.

– Localizarea GSM se refera la stabilirea locatiei telefonului tinta de catre un interceptor

GSM cu capabilitati de localizare GSM si/sau GPS, sau de catre operatorul GSM. Pentru

localizare sunt trimise mesaje invizibile de introgare catre telefonul tinta, numite ping. In baza

raspunsului automat al telefonului, se calculeaza pozitia sa.

Pentru mai multe informatii tehnice si explicatii, va recomandam sa parcurgeti glosarul de

termeni de la finalul acestei pagini.

Toate modificarile parametrilor enumerati mai sus sunt identificate instant de catre

telefoanele XCell Stealth, care vor alarma utilizatorul de fiecare data cand o incercare

de interceptare a telefonului este in curs.

Poti avea cu adevarat incredere in mobilul tau?

Orice telefon mobil nu este decat un dispozitiv de monitorizare la purtator. In ultimile decenii

interceptarea telecomunicatiilor a devenit o industrie uriasa, permitand ascultarea de la

distanta a oricarui telefon mobil. Interceptarea comunicatiilor mobile este adesea efectuata in

timpul convorbirii telefonice, echipamentele folosite fiind avansate tehnologic si

comercializate sub denumirea generica de intrceptoare GSM. Aceste sisteme sunt utilizate

Page 2: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

legal de multe servicii de informatii in scopul colectarii de informatii care nu pot fi dobandite

pe alta cale, insa nu intotdeauna se intampla astfel. Diferite agentii straine sau locale,

organizatii de securitate sau entitati diverse din aproape toate tarile intercepteaza telefoanele

mobile si sunt capabile sa asculte convorbirile telefonice care pot contine informatii

confidentiale si senzitive de natura politica, militara, economica sau privata. Utilizarea

interceptarii telefoanelor mobile a devenit atat de simpla, raspandita si de necontrolat incat

trebuie sa ne asumam faptul ca inregistrarile convorbirilor noastre telefonice private pot

ajunge pe maini criminale sau in posesia peroanelor neautorizate.

Capturarea IMEI-ului si IMSI-ului

Orice telefon mobil are capacitatea de a-si optimizeaza automat receptia. Daca in preajma sa

se afla mai mult decat un BTS accesibil, telefonul mobil va alege BTS-ul care va avea

semnalul cel mai puternic. Un interceptor GSM(denumit si IMEI/IMSI catcher) va clona un

BTS real si va determina orice telefon mobil aflat in raza sa de actiune sa se autentifice in

reteaua mobila falsa. Prin intermediul unei solicitari speciale de identificare transmisa

mobilului, interceptorul GSM este capabil sa forteze transmiterea in clar a parametrilor IMEI

si IMSI ale oricarui telefon. Astfel, intotdeauna este usoara atragerea telefoanelor mobile intr-

o retea GSM falsa generata de un interceptor GSM, din moment ce telefonul nu va solicita

niciodata autentificarea retelei, ci doar reteaua va solicita autentificarea telefonului.

Interceptoarele GSM utilizaeaza tehnica manipularii BCCH pentru a transmite telefoanelor

mobile faptul ca ele reprezinta BTS-ul cu puterea cea mai mare (pana la cateva sute de wati).

Procedand astfel, interceptorul GSM reuseste sa determine ca telefoanele mobile aflate in raza

sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte

interceptarea convorbirilor telefonice si a SMS-urilor devine o sarcina usoara intrucat

interceptorul GSM poate sa suprime criptarea comunicatiilor. Toate convorbirile telefonice

vor fi ascultate in clar, inregistrate si stocate in hard-drive-ul interceptorului. Idem si pentru

SMS-uri. Deasemeni, prin modificarea parametrilor Cell ID si ARFCN ai retelei GSM

originale (toti ceilalti parametri ai retelei reale vor ramane nemodificati, respectiv MCC,

MNC, LAC), interceptorul GSM forteaza telefoanele aflate in aria sa de acoperire sa trimita

automat cereri de inregistrare in reteaua GSM falsa generata de acesta, colectand in acest fel

IMEI-urile si IMSI-urile telefoanelor din preajma.

Interceptarea unui telefon mobil

Interceptorul GSM (denumit si IMEI/IMSI catcher) actioneaza asupra telefoanelor mobile din

raza sa de acoperire prin metoda „man-in-the-middle attack”, aparand pentru telefoanele

mobile ca fiind BTS-ul cu cea mai mare putere de emisie (cel mai apropiat), si la care acestea

se vor atasa (manipulare BCCH). Prin intermediul unui SIM, interceptorul se va loga in

acelasi timp si la reteaua GSM reala (exact ca un telefon mobil obisnuit), pentru a putea ruta

convorbirile telefonice catre destinatiile apelate de utilizator. Din moment ce criptarea (sau

necriptarea) convorbirilor telefonice este hotarata de BTS si nu de telefon (aceasta este

Page 3: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

arhitectura standard a oricarei retele GSM), interceptorul GSM va determina ca telefoanele

conectate la el sa nu foloseasca deloc criptarea A5/1 specifica retelelor GSM din Europa si

USA, sau sa reduca aceasta criptare la algoritmul A5/2, mult mai usor si rapid de decriptat in

timp real.

Indicatorul functiei de criptare care ar trebui sa apara pe ecranul tuturor telefoanelor mobile

atunci cand reteaua GSM nu asigura criptarea standard A5/1 (Ciphering Indication Feature)

este de regula anulat de catre operatorii de retea, prin configurarea parametrului OFM

(Operational Feature Monitor) din zona administrativa a SIM-ului (EFAD, vezi specificatiile

GSM 11.11, 10.3.18). Aceasta anulare are loc tocmai pentru ca actiunea interceptoarelor GSM

folosite de organele competente sa nu poata fi vizibila pentru utilizatorii telefoanelor mobile,

si este un rezultat al intelegerilor confidentiale survenite intre operatorii GSM si autoritatile

diverselor state. De regula indicatorul functiei de criptare este anulat de operatorul GSM pe

orice SIM, si nu exista nicio posibilitate de modificare a datelor din zona administrativa a

SIM-ului pentru reactivarea indicatorului.

Telefoanele XCell Stealth au insa capacitatea de a ignora aceste setari ale SIM-ului,

avertizand in acest fel utilizatorul atunci cand telefonul sau este interceptat si cand

convorbirile sale telefonice se desfasoara in clar, fara a fi secretizate de criptarea standard

A5/1 a retelei GSM reale.

Interceptorul GSM poate fi configurat astfel incat sa extraga si sa stocheze IMEI-ul oricarui

telefon mobil, dupa care sa efectueze interceptarea automata a acelui telefon, in baza IMEI-

ului sau. Interceptoarele GSM pasive vor decripta in timp real convorbirea telefonica, in timp

ce cele active sau semi-active vor elimina criptarea si vor putea inregistra direct in clar

convorbirile telefonice. In acest fel, operatorul interceptorului GSM are posibilitatea de a

asculta/inregistra toate convorbirile telefonice si de a citi/stoca toate mesajele SMS fara a fi

necesar accesul fizic la telefon, si intr-un mod total invizibil pentru posesorul telefonului

mobil.

Interceptorul GSM utilizeaza un sistem activ care captureaza parametrii de identificare ai

telefonului tinta (IMEI si IMSI), actionand ca un BTS fals care genereaza o retea GSM falsa

avand insa toate indicativele retelei GSM reale (MCC, MNC, ARFCN). Parametrul LAC este

Page 4: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

setat la o alta valoare fata de reteaua reala, pentru a forta telefoanele sa trimita automat cereri

de autentificare catre „noul” BTS. Aceasta operatiune este denumita fortarea translatiei

telefonului mobil (handover forcing): telefoanele mobile din raza de actiune a interceptorului

vor interpreta aceste valori ca pe o miscare fizica a telefonului in teren, desi acesta va fi

stationar. Practic, nu telefoanele se misca in teren, ci BTS-ul se apropie de ele, fapt care insa

nu poate fi sesizat de niciun telefon mobil. Prin aceasta operatiune telefoanele vor sesiza un

BTS cu un semnal mai puternic in zona (interceptorul GSM) si vor demara automat procedura

de inregistrare pe „noul” BTS. Procedura de inregistrare pe noul BTS presupune transmiterea

de catre telefon a valorilor IMEI, IMSI, TMSI, classmark-ul, KcN, etc. Pentru telefoanele

interceptate, trimiterea cererilor de autentificare catre falsul BTS nu difera cu nimic fata de

operatiunea identica efectuata fata de un BTS real.

Mai jos puteti vizualiza cateva proceduri de interceptare care urmaresc capturarea si stocarea

IMEI-urilor si apoi utilizarea lor in procesul de interceptare si ascultare a convorbirilor

telefonice si interceptarea SMS-urilor.

Page 5: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

Interceptorul GSM pote functiona in regim Random sau Target. In modul Random,

interceptorul GSM va intercepta si inregistra automat toate convorbirile telefonice si SMS-

urile telefoanelor aflate in raza sa de actiune, in baza IMEI-urilor capturate. In modul Target,

sistemul va intercepta doar telefoanele selectate in baza IMEI-urilor capturate. Sistemul

suporta selectarea telefoanelor tinta in functie de valorile identificatorilor IMEI si IMSI.

Functia de corelare a parametrilor telefonului tinta (Target Correlation) ajuta la identificarea

Page 6: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

unui anumit telefon din lista telefoanelor inregistrate de interceptorul GSM. Aceasta functie

are scopul de a cauta si gasi un telefon dupa IMEI-ul sau. Tehnica se bazeaza pe compararea

bazelor de date care contin IMEI-urile capturate de interceptor.

Atunci cand sistemul este echipat cu un modul 3G, interceptorul GSM este capabil sa forteze

telefoanele sa migreze din modul 3G in cel clasic 2G, ide aici inainte operatiunile de

interceptare si localizare a telefoanelor 3G desfasurandu-se in modul obisnuit.

Interceptarea convorbirilor telefonice si a SMS-urilor este principala amenintare care planeaza

asupra telefoanelor mobile de orice fel.

Interceptarea prin intermediul operatorului GSM

Interceptarea unui telefon mobil poate fi efectuata si cu ajutorul operatorului GSM, atunci cad

acesta (la cererere) anuleaza criptarea A/51 a unui anumit telefon, in baza IMEI-ului si IMSI-

ului comunicate in prealabil de catre entitatea care a formulat cererea de interceptare. Ulterior,

convorbirile telefonice si SMS-urile sunt rutate in clar catre serverele de monitorizare.

Telefoanele XCell Stealth detecteaza intotdeauna anularea criptarii de catre operatorul GSM

si avertizeaza in timp real utilizatorul telefonului.

Despre telefoanele XCell Stealth

Telefoanele XCell Stealth aduc pe piata civila nivelul cel mai inalt de securitate impotriva

interceptarii GSM, acum din ce in ce mai raspandita atunci cand este utilizat un telefon mobil

obisnuit. Telefoanele XCell Stealth sunt destinate protectiei conversatiilor purtate pe mobil,

impotriva interceptarii efectuate de un interceptor GSM sau direct din centrala operatorului

GSM, cu sprijinul nemijlocit al acestuia. Telefonul XCell Stealth alerteaza utiliatorul de

fiecare data cand apelurile sau SMS-urile sunt interceptate de catre un echipament special de

interceptare, garantand confidentialitatea deplina a telecomnicatiilor mobile. Telefonul va

alerta in timp real daca intervine orice incercare de interceptare a convorbirii telefonice.

Telefoanele XCell Stealth au fost intens testate cu echipamente de interceptare Rohde &

Schwarz, Septier, Dominator, IBIS, GSS Pro-A, NeoSoft si alte asemanatoare. Telefoanele

noastre opereaza independent de orice servere de comunicatii apartinand tertilor, utilizand in

schimb aplicatii software complexe si hardware modificat pentru a asigura utilizatorul

telefonului de securitatea convorbirilor sale telefonice si a mesajelor SMS.

Telefoanele XCell Stealth sunt alegerea perfecta pentru politicieni, avocati, directori, politisti

si personal guvernamental si de fapt pentru oricine recunoaste nevoia unor comunicatii GSM

complet securizate.

Interceptarea telefonului mobil se bazeaza pe urmatorii parametri: fie pe numarul de telefon

(atunci cand este cunoscut), fie pe IMEI-ul telefonului tinta. Atunci cand interceptarea se

bazeaza pe capturarea IMEI-ului telefonului, schimbarea SIM-ului pe telefon nu va face

telefonul invizibil pentru interceptorul GSM si nu va genera niciun rezultat pentru ca nu SIM-

ul este interceptat ci insusi telefonul mobil prin parametrul IMEI care apartine telefonului.

Page 7: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

Telefonul XCell Dynamic IMEI este capabil sa isi modifice propriul IMEI in mai multe

moduri: automat sau manual, prin proceduri simple de urmat. Prin modificarea manuala a

IMEI-ului, utilizatorul poate alege un cod IMEI dupa bunul plac. Alternativ, se poate alege

modificarea automata si aleatorie a codului IMEI al telefonului, iar gratie unui algoritm intern

sofisticat acest cod nu va fi niciodata repetat. In acest fel telefonul va apare de fiecare data ca

fiind unul nou pentru orice interceptor GSM, facand interceptarea si localizarea telefonului

imposibila si permitand in acest fel efectuarea convorbirilor telefonice in deplina siguranta.

Spre deosebire de telefoanele care apeleaza la criptarea suplimentara a comunicatiilor

voce/date pentru a le face neinteligibile pentru cei care intercepteaza telefonul, telefoanele

XCell Stealth protejeaza insasi convorbirea telefonica, facand imposibila interceptarea si

localizarea lor.

Telefoanele XCell Stealth vor alerta imediat utilizatorul printr-o alarma sau vibratii discrete,

atunci cand are loc o incercare de interceptare a convorbirii telefonice sau a SMS-ului.

In prezent exista pe piata diverse telefoane si/sau aplicatii software destinate criptarii

convorbirilor telefonice. Credem ca utilizarea acestora pentru protejarea intimitatii

comunicatiilor voce/date ar putea fi o alegere prudenta, insa metoda criptarii comunicatiilor

mobile are propriile dezavantaje:

A. Niciodata nu se stie daca metoda de criptare este cu aevarat de incredere, pentru ca nu

exista nicio cale de a verifica aceasta situatie. Cei mai multi dintre dezvoltatoriii aplicatiilor

software de criptare nu fac public codul sursa al acesteia. Pot exista (si exista in cele mai

multe cazuri) „back door„-uri sau porti secrete puse la dispozitia serviciilor speciale, pe care

Page 8: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

acestea le folosesc cu succes la decriptarea comunicatiilor. Este nevoie doar de un

programator talentat pentru compromiterea totala a unui produs software de securitate.

Unii producatori de echipamente si aplicatii software de criptare au un istoric probat al

legaturilor ascunse cu serviciile secrete si entitati private interesate de accesul la informatiile

criptate. Mai mult, unii dintre acesti producatori nici macar nu utilizeaza algoritmi de criptare

recunoscuti sau standardizati (asa cum sunt Diffie-Hellman, SHA256, AES si Twofish),

folosind in schimb algoritmi proprii de criptare care nu sunt pusi la dispozitia specialistilor

pentru testari de penetrare si evaluari publice. Cateva metode „personale” de criptare

(„proprietary” crypto-algorithms) care nu au fost supuse unor evaluari publice, s-au dovedit

usor de spart, ca de exemplu algoritmul COMP128 utilizat in multe retele GSM in scopul

autentificarii. Din aceasta cauza metodele „personale” de criptare sunt de fapt foarte riscante

atunci cand vine vorba despre protectia reala a comunicatiilor mobile.

B. Folosirea unor dispozitive sau telefoane speciale destinate criptarii suplimentare a

comunicatiilor poate crea suspiciune si va atrage o nedorita atentie asupra utilizatorului.

C. Daca o persoana este vizata de o entitate cu capabilitati de interceotare GSM (un serviciu

secret de pilda), criptarea comunicatiilor GSM nu inseamna protectie 100% impotriva

interceptarii. Ganditi-va la aceasta: un serviciu de informatii va renunta la supravegherea si

monitorizarea tintei (persoanei), doar pentru ca aceasta foloseste criptarea comunicatiilor? Cu

siguranta, nu. Fiind o provocare pentru orice serviciu, acesta va gasi si folosi alte metode si

cai de obtinere a informatiilor. Desigur, pentru o scurta perioada de timp secretele vor

ramane… secrete. Insa orice serviciu de informatii decent va descoperi si utiliza oricand

bresele de securitate din jurul tintei, obtinand prin orice mijloace informatiile cautate. Alte

surse de informatii exploatabile pot fi: sursele umane, montarea de aparatura de interceptare

ambientala in locuinta, biroul si vehiculul tintei, etc. De fapt criptarea comunicatiilor GSM si

utilizarea telefoanelor speciale destinate criptarii nu face decat sa spuna direct si explicit

serviciilor de informatii ca exista ceva important de ascuns, fortand pe aceasta cale serviciile

speciale sa imagineze si sa desfasoare actiuni suplimentare destinate dobandirii informatiilor

relevante pe care utilizatorul criptarii doreste sa le protejeze.

Calea potrivita in aceasta situatie este a nu utiliza criptarea comunicatiilor GSM, pentru a nu

fi trezite suspiciuni. Este mai bine a lasa serviciile speciale sa creada ca prin interceptarea

convorbirilor telefonice vor gasi informatiile pe care le cauta. Cei inteligenti folosesc in

avantajul lor tehnologia XCell Stealth: cunoscand cu exactitate atunci cand/daca le este

interceptat telefonul mobil, utilizatorul acestuia poate sa transmita exact ceea ce doreste a fi

aflat despre el. Aceasta este o solutie mult mai inteligenta si cu rezultate eficiente fata de

metoda criptarii comunicatiilor GSM, in cele mai multe dintre cazuri.

D. O convorbire telefonica criptata nu este chiar atat de… criptata, pe cat ati putea crede.

Chiar daca este utilizat un telefon criptat, operatorul GSM sau cel care opereaza interceptorul

Page 9: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

GSM poate afla destul de multe informatii, ca de exemplu:

– Numarul de telefon apelat sau numarul de telefon care apeleaza telefonul criptat. Pornind de

aici, cei care monitorizeaza postul telefonic mobil pot stabili locatia telefonului in momentul

apelului, locatia corespondentului si identitatea reala a participantilor la convorbirea

telefonica. Este doar o chestiune de timp. Acestia vor putea (si o vor face in cele mai multe

dintre cazuri) monitoriza telefonul si intercepta convorbirile telefonice necriptate ale

corespondentului pentru a afla identitatea acestuia si legaturile sale cu tine.

– Durata conversatiei alaturi de detaliile de timp (ora, zi, luna).

– Locatia ta in momentul efectuarii convorbirii telefonice.

– Traseul deplasarilor tale si pozitia ta geografica din orice moment, prin metode simple de

triangulatie.

Alte deficiente cunoscute ale telefoanelor criptate:

– Unele interceptoare GSM pot desfasura atacuri DoS (Denial of Service) asupra unui telefon

criptat, facand ca acesta sa devina inutilizabil pentru perioada de timp dorita de atacator.

– Interceptoarele GSM moderne pot forta telefonul criptat sa utilizeze conexiunea 2G in loc

de 3G prin simpla bruiere a frecventelor 3G, ca procedura standard. In acest fel telefoanele

criptate care utilizeaza conexiunea de date 3G vor fi blocate, devenind inutilizabile.

– Cu ajutorul operatorului GSM, IMEI-ul telefonului poate fi blocat pentru utilizarea in retea.

– Un interceptor GSM poate desfasura un atac DoS chiar asupra unui BTS, prin trimiterea

constanta de mesaje RACH. Aceasta va afecta toate telefoanele celulare conectate la BTS,

inclusiv telefoanele criptate pentru care reteaua mobila va deveni indisponibila.

Asadar, chiar daca utilizati un telefon criptat va putea fi aflat usor numarul de telefon si

identitatea reala a partenerului din convorbirea telefonica, pozitionarea voastra reala si

acurata, obiceiurile, etc. Cei care monitorizeaza telefoanele nu vor cunoste cu exactitate ceea

ce discutati la telefon, insa vor cunoaste cand, cat, unde si cu cine s-a desfasurat convorbirea.

Desigur, convorbirea telefonica in sine nu va putea fi decriptata intr-o perioada rezonabila de

timp. Dar informatiile colaterale amintite mai sus vor duce in cele din urma la aflarea

secretelor tale.

Din aceste motive telefoanele criptate nu pot fi utilizate decat pentru o scurta perioada de timp

pentru comunicatii cu adevarat securizate. De fapt a fi predictibil este una dintre cele mai mari

greseli in confruntarea informativa. Iar a utiliza un telefon criptat inseamna a fi mai mult

decat predictibil.

Singura concluzie care se impune: in loc de protejarea in orb a comunicatiilor confidentiale

prin utilizarea telefoanelor criptate, este mult mai bine a cunoaste cand anume cineva doreste

sa iti afle secretele, sa iti intercepteze telefonul si sa te localizeze. Abia din acest moment

puteti lua decizii in cunostinta de cauza si chiar puteti influenta beneficiarii informatiilor

dobandite prin interceptarea telefonului, prin tehnici simple de manipulare si intoxicare.

Sa nu credeti ca telefonul va este interceptat tot timpul. Acest lucru nu se va intampla, fiind o

imposibilitate tehnica si juridiac. Puteti insa afla atunci cand constituiti o tinta, atunci cand

telefonul va este ascultat si pentru cat timp.

Page 10: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

A5/0, A5/1, A5/2, A5/3 Algoritmul de criptare a comunicatiilor GSM este denumit A5. Exista patru variante ale

acestui algoritm in GSM, doar primele trei fiind utilizate pe scara larga:

A5/0: criptarea nu exista.

A5/1: cel mai puternic algoritm de criptare GSM, utilizat in Europa si America de Nord.

A5/2: algoritm de criptare GSM mai slab, utilizat in unele state. GSMA (The GSM

Association) a renuntat la acest algoritm inca din Iulie 2006 din cauza protectiei scazute.

A5/3: cel mai ridicat nivel de criptare utilizat de retelele de telefonie mobila 3G. Denumit si

KASUMI, nu este inca utilizat pe scara larga. Este ineficient impotriva interceptarii prin

simplul fapt ca interceptoarele GSM pot forta telefoanele mobile sa coboare nivelul criptarii la

A5/2 sau pot anula chiar criptarea (sitiatie adesea intalnita).

A5/1 Algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii traficului voce/date.

Initial a avut regim secret, devenind insa public prin scurgeri de informatii si operatiuni de

reverse engineering. Au fost identificate un numar substantial de slabiciuni ale acestui

algoritm. A5/1 este utilizat in Europa si statele Americii de Nord.

A5/2 Algoritm de criptare utilizat in trecut in retelele GSM, pentru asigurarea securitatii traficului

voce/date. Este un algoritm slabit deliberat, pentru a putea fi exportat in diferite regiuni ale

lumii. Decriptarea lui are loc in timp real, utilizand aplicatii software si echipamente hardware

relativ ieftine si nu foarte performante.

ARFCN In retelele GSM, numarul canalului de frecventa absoluta (absolute radio-frequency channel

number) este un cod referitor la perechea de frecvente radio utilizate in transmisia si receptia

GSM, una pentru uplink (de la telefon la BTS) si alta pentru downlink (de la BTS la telefon).

Acest parametru al retelei GSM este utilizat pentru a forta telefoanele mobile sa transmita

cereri de inregistrare catre un interceptor GSM (un BTS fals).

Page 11: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

Arhitectura GSM O retea GSM este formata din telefoanele mobile, BTS-urile sau „releele” GSM, switch-ul

retelei (BSC) si sistemul de operare si control. BSS-ul (GSM Base Station System) asigura

interfata dintre telefonul mobil si celelalte componente ale retelei GSM.

Ascultarea ambientala sau interceptarea ambientala (Spy Call) Este un apel efectuat de interceptorul GSM catre telefonul tinta, in scopul ascultarii si

inregistrarii discutiilor si zgomotelor ambientale captate de microfonul telefonului mobil,

altele decat convorbirile telefonice. Apelul de interceptare ambientala nu poate fi sesizat de

catre utilizatorul telefonului. Telefoanele XCell avertizeaza sonor si grafic in momentul in

care ascultarea ambientala are loc.

Banda GSM La ora actuala (2012) exista pe glob 14 domenii de frecvente pentru GSM, toate situate în câte

una din urmatoarele benzi: 400 MHz, 700 MHz, 850 MHz, 900 MHz, 1.800 MHz si 1.900

MHz. Unele domenii se folosesc numai pe anumite continente. Frecventele cu care transmit

telefoanele mobile în cadrul unei legaturi cu releeul antena (legaturi numite „uplink”) se

deosebesc de frecventele folosite de relee în directia inversa („downlink”).

GSM 1800: uplink 1710-1785 MHz, downlink 1805-1880 MHz.

GSM 1900: uplink 1850-1910 MHz, downlink 1930-1990 MHz.

GSM 900: uplink 890-915 MHz, downlink 935-960 MHz.

BCCH Este un canal radio unidirectional de comunicare BTS – telefon mobil (broadcast control

channel) denumit si downlink. Purtatoarele BCCH au un tipar repetitiv care descrie

identitatea, configurarea si functiile disponibile ale BTS-ului. Vezi mai jos si referirile la

„manipularea BCCH”, pentru a intelege metoda folosita de interceptoarele GSM pentru a

efctua interceptarea telefoanelor mobile.

Page 12: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

BTS BTS-ul sau statia de baza reprezinta echipamentul de transmisie/receptie a semnalului radio in

retelele GSM si este reprezentat de antene, transceiver, echipamentul de criptare/decriptare a

comunicatiilor, etc. Acestea au antenele în pozitii fixe pe stalpi la sol sau pe cladiri mai inalte,

trebuie sa fie numeroase, impanzind astfel mari suprafete, de ordinul unor intregi zone

metropolitane si chiar si mai mari, tinzând cu timpul spre acoperirea completa a tarilor. Este

cunoscut si ca „releu GSM”.

Canalele GSM Acestea sunt impartite in doua categorii: canalele de trafic si canalele de semnal.

Cell ID Identificatorul celulei GSM. Este de regula un numar unic utilizat pentru identificarea fiecarui

releu GSM (BTS). Acest parametru de retea este utilizat in tehnica manipularii BCCH de

catre interceptoarele GSM. Prin schimbarea identificatorului celulei GSM, interceptorul GSM

forteaza telefoanele mobile aflate in raza sa de actiune sa trimita cereri de inregistrare,

capturand astfel identificatorii telefoanelor mobile: IMEI, IMSI, TMSI, classmark, etc.

Celula GSM Fiecare releu GSM deserveste doar o mica suprafata, mai mult sau mai putin rotunda si cu

diametrul de cca 8 – 10 km, numita „celula”. Daca posesorul telefonului mobil se deplaseaza

(de ex. calatoreste cu masina), sistemul îl „paseaza” de la un releu la altul, urmarindu-l peste

tot unde se afla. Daca la trecerea în alta celula posesorul tocmai vorbeste la telefon,

convorbirea sa nu este întrerupta si nici macar deranjata.

Cheia de autentificare (Ki) Este o cheie de 128 bit utilizata la autentificarea SIM-ului (si in consecinta a telefonului

mobil) in reteaua GSM. Este stocata pe SIM si nu este niciodata transmisa catre retea. Cheia

de autentificare este inscriptionata de operator pe SIM in timpul procesului de personalizare.

Cheia de criptare (Kc) SIM-ul contine algoritmul de criptare A8, care genereaza cheia de criptare Kc (64 bit) a

convorbirilor telefonice si a SMS-urilor. Aceasta cheie este folosita pentru

Page 13: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

criptarea/decriptarea comunicatiilor voce/date dintre telefonul mobil si BTS. Interceptorul

GSM pasiv poate calcula de la distanta aceasta cheie de criptare, iar cu ajutorul ei va decripta

in timp real convorbirile telefonice si SMS-urile. In functie de reteaua GSM, cheia de criptare

este schimbata la fiecare convorbire telefonica sau numai dupa un numar de convorbiri

telefonice consecutive. Acest aspect nu reprezinta un impediment pentru un interceptor GSM,

acesta calculand aproape de timpul real cheia de criptare de fiecare data cand va fi necesar.

Telefonul XCell Dynamic IMEI v2 are capacitatea de a detecta actiunea prin care

interceptoarele GSM extrag si calculeaza cheia de criptare: trimiterea accelerata de cereri de

autentificare RAND si receptionarea codurilor SRES trimise de telefon ca raspuns. O alerta

vizuala si sonora va fi afisata pe ecranul telefonului (Ping Alert).

Codarea canalelor Tehnica de protectie a semnalului radio impotriva deficientelor, prin adaugarea de redundanta

a semnalului.

Estompare GSM (fade) Fade sau estompare GSM reprezinta o schimbare lenta in puterea semnalului GSM.

IMEI IMEI-ul este abrevierea de la „International Mobile Equipment Identity” si reprezinta un cod

format din 15 caractere care este folosit pentru a identifica un telefon. Acest cod este unic,

fiind un identificator care odata capturat de un interceptor GSM va fi utilizat la interceptarea

si localizarea telefonului.

Acesta se poate afla simplu: formand *#06# pe telefon. Dupa introducerea acestei combinatii,

codul IMEI al telefonului va fi afisat pe ecran.

IMSI Abreviere de la International Mobile Subscriber Identity este un numar format din 15 cifre

care este stocat pe SIM si care este alocat utilizatorului de catre operatorii de telefonie. Acest

cod permite operatorul sa identifice abonatul functie de numarul de telefon. De asemenea,

IMSI contine un cod ce identifica tara în care are contract abonatul. Alaturi de IMEI, IMSI-ul

este un alt identificator unic capturat si utilizat de interceptoarele GSM in vederea

interceptarii unui telefon mobil.

IMSI Catcher Vezi interceptor GSM.

Interceptare ambientala Reprezinta un apel invizibil initiat de operatorul interceptorului GSM catre un anumit telefon

mobil, in vederea ascultarii/inregistrarii discutiilor sau zgomotelor din preajma telefonului,

captate de microfonul telefonului mobil. Apelul de interceptare ambientala nu este vizibil

pentru utilizatorul unui telefon mobil obisnuit.

Interceptarea convorbirilor telefonice Reprezinta procesul prin care operatorul unui interceptor GSM, in baza capturarii

Page 14: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

identificatorilor unui telefon (IMEI, IMSI, TMSI) poate asculta/inregistra in clar convorbirile

telefonice. In cazul utilizarii unui interceptor GSM pasiv, acesta va extrage si calcula prin

procedee complexe cheia de criptare (Kc) a comunicatiilor GSM, stocata pe fiecare SIM.

Aceasta va fi folosita la decriptarea in timp real (0,7 secunde) a convorbirilor telefonice si a

SMS-urilor.

Interceptor GSM Cunoscut si ca IMEI/IMSI catcher, este de fapt un dispozitiv portabil sau stationar care

imita/cloneaza un BTS real, inserandu-se intre telefoanele mobile si BTS-ul real al

operatorului GSM, fapt pentru care metoda este cunoscuta si sub denumirea de „Man in the

Middle attack – MITM”. Este utilizat in scopul interceptarii/ascultarii convorbirilor telefonice

mobile si SMS-urilor, si deasemeni pentru localizarea telefoanelor mobile in teren. De regula

actiunea unui interceptor GSM este invizibila si indetectabila pentru utilizatorul unui telefon

mobil. Functionand ca un BTS virtual, dispozitivul captureaza totalitatea identificatorilor

telfoanelor mobile din raza sa de actiune (IMEI, IMSI, TMSI, etc.) iar in baza lor efectueaza

interceptarea acelor telefoane. Interceptorul GSM forteaza telefoanele mobile conectate la

acesta sa nu utilizeze criptarea comunicatiilor voce/date, facand convorbirile telefonice si

SMS-urile usor de interceptat si ascultat.

Exista trei tipuri de Interceptoare GSM: active, semi-active si pasive. Primele doua se bazeaza

pe eliminarea sau scaderea criptarii A5/1 pentru a putea asculta/inregistra in clar convorbirile

telefonice, in timp ce interceptoarele pasive se bazeaza pe extragerea si calcularea cheii de

criptare Kc a comunicatiilor dintre telefon si BTS. Calcularea Kc este apropiata de timpul real

(aprox. 0,7 secunde pentru unitatile de decriptare de ultima generatie) si este folosita in

decriptarea convorbirilor telefonice.

Interfata radio GSM Cunoscuta ca „GSM Air Interface”, opereaza in banda de frecvente UHF.

LAC Abreviere de la Location Area Code, este un identificator (numar) unic emis in eter de catre

un grup de BTS-uri sau „relee” GSM, pentru optimizarea comunicatiilor. De regula cateva

zeci sau chiar sute de BTS-uri impart acelasi BSC (Base Station Controller) care este

responsabil de alocarea canalelor radio si controleaza transferul apelurilor si telefoanelor

mobile dintr-o celula in alta.

Manipularea BCCH Este o tehnica speciala utilizata la interceptarea telefoanelor mobile. Interceptoarele GSM

utilizeaza manipularea BCCH pentru a da o putere virtuala sporita echipamentului radio de

interceptare (cateva sute de wati), putere pe care telefoanele din raza de actiune o vor citi si

interpreta ca atare, chiar daca puterea nominala la antena interceptorului este de doar 4-10W.

Prin aceasta tehnica, telefoanele mobile vor alege intotdeauna si automat sa se conecteze la un

interceptor GSM, pentru ca orice telefon mobil – indiferent de complexitatdea lui – este

construit in asa fel incat sa se conecteze la BTS-ul (releul) cu puterea cea mai mare.

Page 15: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

Deasemeni, prin schimbarea parametrului Cell ID (toti ceilalti parametri de retea GSM raman

neschimbati de catre interceptor: MCC, MNC, LAC) si al ARFCN-ului, interceptorul GSM

forteaza telefoanele mobile aflate in raza sa de actiune sa trimita cereri de inregistrare,

capturand in acest mod codurile de identificare ale fiecarui mobil: IMEI, IMSI, TMSI,

classmark, etc.

MCC Abreviere de la Mobile Country Code, reprezinta codul unic de tara al unei retele GSM.

MNC Abreviere de la Mobile Network Code, reprezinta codul unic de retea al unei anumite retele

GSM.

MSISDN Abreviere de la Mobile Subscriber Integrated Services Digital Network-Number, acesta este

de fapt numarul de telefon inscriptionat pe SIM. Pentru identificarea acestui numar, un

interceptor GSM va captura mai intai IMEI-ul, IMSI-ul si TMSI-ul telefonului monitorizat

dupa care va efectua un apel silentios (Silent Call) catre telefon, afland astfel numarul de

telefon alocat SIM-ului. Vezi si Silent Call.

Operator GSM Compania care asigura comunicatiile si serviciile GSM.

Securitate GSM Bazându-se pe transmisii radio, sistemul GSM prezinta riscul principal al captarii ilegale a

convorbirilor telefonice. El însa prevede ca semnalul sonor, înainte de a fi transmis, sa fie

digitalizat si criptat, dispunând astfel de securitate la transmisie. Vezi si A5/0, A5/1, A5/2 si

A5/3.

SIM Card Abreviere de la Subscriber Identity Module, SIM-ul este un smart card care contine numarul

de telefon (MSSIDN). SIM-ului ii este asociat codul IMSI, in timp pe ce tefonului mobil ii

este asociat codul IMEI. Acesti identificatori sunt unici si de regula nu pot modificati. Sunt

capturati de interceptoarele GSM si utilizati la interceptarea convorbirilor telefonice.

Silent Call Apelul tacut sau Silent Call este un apel initiat de catre operatorul interceptorului GSM catre

un anumit IMEI/IMSI capturat in prealabil, pentru a face corelatia intre acesti parametri si

MSISDN (numarul de telefon). Cu ajutorul acestei metode, operatorul interceptorului GSM

poate afla numarul de telefon alocat unui anumit IMEI/IMSI. Apelul tacut se executa printr-

un procedeu denumit pinging, similar cu pinging-ul IP. Un astfel de apel tacut nu poate fi

detectat de catre utilizatorul unui telefon mobil obisnuit. A nu se confunda cu apelul de

interceptare ambientala, care inseamna ascultarea/inregistrarea discutiilor sau zgomotelor

Page 16: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

capturate de microfonul telefonului interceptat, atunci cand acesta se afla in standby.

Telefonul XCell Dynamic IMEI v2 are capacitatea de a detecta apelurile tacute, declansand o

alarma vizuala si sonora.

Silent SMS (SMS invizibil/tacut)

Politia si multe dintre serviciile secrete straine si autohtone utilizeaza metoda clandestina a

trimiterii SMS-urilor invizibile in vederea localizarii suspectilor sau a persoanelor disparute.

Aceasta metoda presupune trimiterea de mesaje SMS invizibile pentru utilizatorul unui

telefon obisnuit, mesaje care vor determina un raspuns automat din partea telefonului catre

entitatea care a trimis SMS-ul invizibil. Mesajele de raspuns vor contine si datele de

pozitionare GSM ale telefonului interogat.

Cunoscute si sub denumirea de Flash SMS, acestea se bazeaza pe un raspuns deasemeni

invizibil al telefonului mobil interogat, denumit „ping”. Inginerii software ai companiei Silent

Services care a creat prima aplicatie destinata localizarii telefoanelor mobile prin aceasta

metoda, declara: „SMS-urile invizibile permit utilizatorului sistemului sa trimita un mesaj

catre un telefon mobil, fara ca utilizatorul telefonului sa aiba cunostinta despre acest lucru.

Acest mesaj este respins de catre telefon si nu lasa nicio urma. Ca rezultat al acestui SMS, cel

care a trimis SMS-ul invizibil va primi si un mesaj de confirmare a livrarii, din partea retelei

GSM.”

Initial SMS-urile invizibile au fost utilizate de operatorii GSM pentru a verifica daca un

anumit telefon este inregistrat in retea (deschis) si pentru a testa reteaua GSM, fara a deranja

utilizatorii. Acum insa, politia si serviciile secrete au gasit o alta utilizare a acestei tehnici.

Neil Croft, absolvent al Universitatii din Pretoria (Africa de Sud ), Facultatea de Informatica,

explica: „Trimiterea unui SMS invizibil seamana cu trimiterea unui SMS obisnuit, cu exceptia

faptului ca telefonul mobil nu va sesiza primirea mesajului intrucat informatiile continute de

SMS sunt modificate in ceea ce priveste schema de date codificate. Astfel, utilizatorul

telefonului nu va observa nimic. Un SMS invizibil poate ajuta Politia sa localizeze un telefon

mobil fara ca posesorul acestuia sa aiba cunostinta de operatiune.”

Chestiuni tehnice: pentru a trimite un SMS invizibil, serviciile secrete apeleaza la reteaua

GSM si la portalurile de expediere a SMS-urilor online denumite SMS Gateway, ca de

exemplu Jataayu SMS gateway. Acestea ajuta la interconectarea procesarii si a sistemelor

GSM. Metoda trimiterii in masa a SMS-urilor invizibile pare a fi utilizata pe larg de catre

serviciile de securitate. In Noiembrie 2011 Anna Conrad, membra a Die Linke (o formatiune

politica de dreapta din Germania) a trimis o scrisoare deschisa catre Parlamentul Local, in

legatura cu ingrijorarea determinata de utilizarea SMS-urilor invizibile de catre Politia

Page 17: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

Germana. Parlamentul Local a raspuns: in anul 2010 in land-ul german in discutie au fost

desfasurate 778 de investigatii si trimise un numar de 256.000 de SMS-uri invizibile, pentru

localizare.

Mathias Monroy, un jurnalist de la Heise Online apreciaza ca aceasta tehnica de monitorizare

si localizare prolifereaza accelerat si necontrolat, ca rezultat al unui vid legislativ in domeniu:

„Aceasta este foarte problematic pentru intimitate, din moment ce este neclar din punct de

vedere legal daca un SMS invizibil reprezinta sau nu comunicatie (…). Statul considera ca nu

este vorba despre comunicatii atat timp cat mesajele invizibile nu au continut. Aceast fapt este

util serviciilor secrete, intrucat SMS-ul invizibil neputand fi incadrat in categoria

comuniactiilor, nu cade sub incidenta legislatiei germane privind telecomunicatiile si nici a

Art. 10 din Constitutia Germana.”

La 6 Dec. 2011, ministrul german de interne Hans-Peter Friedrich a anuntat ca Politia

Germana si serviciile secrete au trimis o medie de 440.000 SMS-uri invizibile in fiecare an, de

cand au inceput sa utilizeze aceasta metoda de localizare a telefoanelor mobile. Dupa

trimiterea fiecarui SMS invizibil pentru localizare, Politia si serviciile secrete contacteaza

operatorii de telefonie mobila (Vodafone, E-Plus, O2 si T-Mobile) pentru accesarea

informatiilor privind locatia telefoanelor. Pentru colectarea, agregarea si interpretarea datelor

brute oferite de operatorii GSM, Politia Germana utilizeaza Koyote si rsCase, aplicatii

software furnizate de Rola Security Solutions, o companie care furnizeaza „solutii software

pentru Politie”.

SMS-ul invizibil permite localizarea cu precizie a unui telefon mobil, prin utilizarea retelei

GSM asa cum explica Karsten Nohl: „Putem localiza un telefon mobil prin identificarea a trei

antene (relee) GSM apropiate de telefonul tinta, dupa care prin triangulatie se masoara

distanta dintre antene si telefonul mobil prin cuantificarea timpilor de raspuns ai telefonului

mobil la SMS-urile invizibile. Un telefon mobil isi actualizeaza automat si constant prezenta

in reteaua GSM, dar in momentul in care persoana se pune in miscare informatiile referitoare

la pozitia telefonului nu sunt actualizate imediat. Prin trimiterea unui SMS invizibil, locatia

precisa a telefonului este actualizata instant. Aceasta metoda este foarte utila pentru ca

permite localizarea exacta a unui telefon in orice moment, doar prin intermediul undelor

radio.”

Aceasta tehnica este cu mult mai eficienta si exacta decat simpla localizare bazata pe pozitia

celulei GSM, asa cum François-Bernard Huyghe – cercetator la IRIS – a declarat: „Aceasta

este singura metoda practica ce permite monitorizarea si localizarea instantanee a unui telefon

mobil cand se afla in standby. Dupa aceea, Politia urmareste informatiile prin intermediul

operatorului GSM. Deasemeni compania privata care prelucreaza datele, le poate pune la

dispozitia investigatorilor sub forma unei harti digitale pe care poate fi vazuta pozitia

telefonului in timp real.”

Beneficiile tehnicii SMS-urilor invizibile nu se opresc aici: prin expedierea unui numar mare

Page 18: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

de asemenea SMS-uri serviciile secrete pot suprima semnalul unui telefon mobil, pot reactiva

semnalul telefonului sau pot determina epuizarea accelerata a bateriei telefonului, care astfel

se va inchide. Purtatorul de cuvant al Ministerului de Interne german a declarat pentru OWNI:

„Politia germana si serviciile secrete utilizeaza SMS-urile invizibile pentru reactivarea

telefoanelor inactive si actualizarea pozitiei acestora, de exemplu atunci cand acestea se misca

in timpul unei anchete. SMS-ul invizibil este o tehnica investigativa de valoare, fiind doar o

parte a operatiunilor de monitorizare a telecomunicatiilor aprobate de judecator intr-un

anumita cauza, fara a viola drepturile fundamentale ale omului si intimitatea acestuia.”

In Franta, Politia si serviciile secrete colaboreaza cu Deveryware, un „operator de geolocatie”.

Deveryware comercializeaza doar catre companii produsul „Geohub”, un sistem de localizare

a angajatilor. Sistemul combina localizarea GSM si GPS cu „alte tehnici de localizare in timp

real”. Chestionat de OWNI daca trimiterea SMS-urilor invizibile este una dintre tehnicile de

localizare folosite, raspunsul companiei a fost unul evaziv: „Cu regret va informam ca nu va

putem raspunde la intrebare, datorita confidentialitatii impuse de restrictiile legale.”

Aplicatiile software Deveryware permit investigatorilor sa intocmeasca o harta cu istoricul

deplasarilor suspectului (telefonului). Laurent Ysern, seful sindicatului Politiei franceze (SGP

Police) a declarat: „Toate serviciile de investigatii au acces la platforma Deveryware. Cu acest

sistem cineva poate monitoriza o persoana fara a se afla in permanenta in spatele ei. Nu sunt

necesare urmariri, astfel ca vor fi mobilizate mai putine resurse umane si tehnice.”

In timp ce in Germania ministrul de interne a raspuns chestionarilor in termen de 48 de ore,

Guvernul francez a ramas in mod straniu, tacut. A existat doar un singur raspuns din partea

Departamentului de Presa al Politiei Nationale: „Din nefericire nimeni din cadrul Politiei

Judiciare ori a Biroului de Siguranta Publica nu doreste sa comenteze acest subiect, acestea

fiind tehnici investigative…”

Tacere deasemeni si din partea operatorilor GSM francezi SFR si Bouygues Telecom.

Sebastien Crozier, un reprezentant al France Telecom-Orange a declarat: „Operatorii

colaboreaza intotdeauna cu Politia, fiind o obligatie de ordin public: se comporta in

concordanta cu solicitarile judiciare… Nu este standardizata nicio metoda anume, trimiterea

SMS-urilor invizibile fiind doar una dintre metodele folosite pentru localizarea telefoanelor

mobile. Utilizam aceasta tehnica in principal pentru „reactivarea” telefonului.”

Pana in 2013 utilizarea acestei metode de monitorizare si localizare va cunoaste o dezvoltare

industriala. Ministerul Justitiei din Franta va infiinta cu ajutorul companiei Thales o noua

platforma nationala de interceptare judiciara a telefoanelor (PNIJ) care va centraliza toate

interceptarile legale, ingloband si operatiunile de localizare a telefoanelor. Sebastien Crozier

remarca: „Aceasta interfata dintre ofiterii de politie si operatorii GSM va reduce costurile de

procesare la jumatate, intrucat pana acum costurile au fost insumate statie cu statie… Vor

exista mai multe aplicatii ale platformei, care vor fi mai putin costisitoare pentru

Politie. Sursa.

Telefoanele XCell Stealth au capacitatea de a bloca SMS-urile invizibile prin simpla stergere

a numarului centrului de mesaje (SMS center number) stocat in telefon. Navigati la Menu >

Messages > Settings > Text messages > Sending options > Service center > stergeti numarul

centrului de servicii SMS > Save > Exit.

Va rugam sa notati faptul ca aceasta operatiune va avea ca rezultat si imposibilitatea

transmiterii SMS-urilor clasice de pe telefon.

In cazul in care doriti sa aflati daca telefonul va este supus operatiunilor de localizare GSM

prin SMS-uri invizibile, activati functia UnPing (existenta doar la versiunea XCell Stealth

Page 19: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

Dynamic IMEI v2). Din acest moment vor fi afisate alerte vizuale pe ecranul telefonului, care

vor contine numarul de ping-uri (interogari sau SMS-uri invizibile) receptionate de telefon in

perioada de timp setata (vezi Manualul de utilizare). Alaturi de alertele vizuale vor fi

declansate si cele sonore.

Va fi generat si un fisier text in care vor fi salvate toate alertele de localizare: data, ora, codul

de zona (LAC) si indicativul numeric al BTS-ului care a transmis SMS-ul invizibil.

Site GSM Echipamentul de transmisie/receptie inclusiv antenele GSM ale unui BTS, care servesc la

conectarea unui telefon mobil la reteaua GSM.

TMSI

Abreviere de la Temporary Mobile Subscriber Identity, TMSI este un identificator temporar al

abonatului mobil. Acesta este un numar local (maxim 32 biti) de identificare a unui abonat

mobil. El se foloseste în interiorul zonei deservite de o baza de date temporara (VLR) si se

utilizeaza în loc de IMSI, pentru a evita transmiterea acestuia în clar pe interfata radio.

Aceasta masura de precautie este necesara deoarece IMSI contine identitatea abonatului

mobil, ceea ce poate permite si identificarea frauduloasa a echipamentului mobil. TMSI este

în schimb un corespondent local al IMSI – în interiorul zonei deservite de VLR – ceea ce face

ca transmiterea sa în clar pe interfata radio sa nu permita obtinerea frauduloasa a identitatii

mobilului.

Translatia telefonului mobil in reteaua GSM (GSM Handover) Se refera la procesul prin care un telefon mobil este transferat de la un releu GSM la altul,

atunci cand mobilul se afla in miscare. Un proces identic are loc si in momentul in care

telefonul mobil este monitorizat de un interceptor GSM.

Triangulatia Cum functioneaza localizarea telefonului mobil prin triangulatie, si cat de acurata este?

Exista doua metode de localizare a pozitiei unui telefon mobil. Telefoanele mobile echipate

cu capabilitati GPS utilizeaza semnalul satelitilor GPS pentru a stabili locatia foarte exact. A

doua metoda este mai putin acurata, fiind adesea denumita triangulatie BTS (Cell Tower

Triangulation), referindu-se la modul in care BTS-urile (releele GSM) care receptioneaza

semnalul telefonului mobil pot fi utilizate pentru a fi calculata pozitia telefonului mobil.

Conform unor estimari ale industriei de profil, aproximativ 11% din totalul telefoanelor

produse in acest an vor avea capabilitati GPS, astfel incat restul de 89% vor putea fi localizate

doar prin metoda triangulatiei BTS.

Ce este triangulatia BTS?

Intr-o situatie ideala, semnalul unui telefon mobil poate fi receptionat de trei sau mai multe

BTS-uri, putand fi efectuate calculele de triangulatie in vederea stabilirii pozitiei. Din punct

de vedere geometric si matematic, daca se cunoaste distanta dintre un obiect si trei puncte

distincte, se poate calcula locatia aproximativa a obiectului fata de cele trei puncte de

referinta. Calculul geometric se aplica si in cazul telefoanelor mobile, din moment ce este

cunoscuta pozitia exacta a BTS-urilor care receptioneaza semnalul telefonului si poate fi

estimata distanta dintre telefon si fiecare dintre cele trei BTS-uri, in baza timpilor de raspuns

la trimiterea unui ping catre telefon si intoarcerea ping-ului de raspuns de la telefon catre

BTS.

In multe dintre cazuri exista mai mult decat trei BTS-uri care receptioneaza semnalul

telefonului, ceea ce permite calcularea si mai exacta a pozitiei telefonului (in acest caz

Page 20: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

denumirea de „triangulatie” nefiind corecta, utilizandu-se mai mult decat trei puncte de

referinta). In zonele urbane aglomerate acuratetea localizarii telefoanelor mobile este mult

mai ridicata deoarece exista multe BTS-uri care acopera cu semnal zona in care se afla

telefonul. In cazul in care telefonul se afla in interiorul unor constructii masive sau sub nivelul

pamantului, localizarea BTS ramane singura disponibila din moment ce semnalul GPS nu

ajunge in aceste zone.

Pentru multe retele GSM triangulatia BTS poate fi si mai exacta, din moment ce multe dintre

BTS-uri utilizeaza antene directionale sau sectoriale (sector panel antenna) iar directia din

care telefonul trimite semnalul poate fi identificata si mai acurat. Combinand directia

semnalului si distanta dintre telefon si BTS, exactitatea localizarii telefonului poate fi destul

de mare chiar si in cazul folosirii doar a doua BTS-uri ca puncte de referinta.

Cu toate acestea, exista multe locuri în care sunt mai putine BTS-uri disponibile, cum ar fi la

marginea oraselor si în zonele rurale. Daca sunt disponibile mai putin de trei BTS-uri,

localizarea telefonului va fi mai putin precisa. In orasele in care exista multe structuri si

cladiri verticale si care pot constitui bariere in calea semnalului GSM, se utilizeaza mai multe

BTS-uri distribuite in asa fel incat sa se asigure un semnal uniform. In zonele rurale exista

relativ putine BTS-uri iar semnalul telefonului poate fi preluat doar de catre unul dintre ele pe

o distanta mult mai mare.

In zonele in care semnalul telefonului este preluat doar de catre un singur BTS echipat cu

antene directionale, exactitatea localizarii telefonului va fi scazuta. In zonele rurale raza de

acoperire a unui BTS poate varia de la un sfert de mila (400 metri) si pana la cateva mile, in

stransa dependenta de obstacolele fizice care pot bloca semnalul BTS-ului.

Cat de extinsa este monitorizarea din partea serviciilor speciale?

Nicio persoana civila nu are acces la aceste informatii. Unele guverne ale tarilor UE ca de

exemplu Guvernul britanic, au legi si practici care permit guvernului sa colecteze si sa

utilizeze informatiile obtinute prin aceste mijloace, fara a fi obligate a dezvalui sursa acestora

ori metodele prin care au fost obtinute. Capitolul 8 al procedurilor privind declasificarile

apartinand Parchetului britanic statueaza ca „abilitatile organelor legale de a lupta impotriva

criminalitatii includ utilizarea de surse sub acoperire, operatiuni sub acoperire, supraveghere

operativa, etc.” si „protejarea metodelor secrete de lupta impotriva criminalitatii”.

Potrivit estimarilor fostului director al Grupului International de Analiza si Raportare a NSA

(NSA World Geopolitical and Military Analysis Reporting Group) William Binney, NSA a

analizat aproximativ 200 de milioane de „tranzactii” – apeluri telefonice, email-uri si alte

forme de comunicatii date – doar in Statele Unite (aprilie 2012). Agentiile guvernamentale nu

sunt singurele interesate in datele personale stocate sau transmise prin intermediul telefonului

mobil. Si infractorii cobernetici pot avea acum acces la informatiile la care in trecut aveau

acces doar agentiile guvernamentale si de spionaj.

Localizarea telefonului tinta, efectuata de interceptoarele GSM cu capabilitati de localizare.

Metoda se bazeaza pe utilizarea a doua vehicule. Primul vehicul este echipat cu un sistem

Page 21: DESPRE TELEFOANELE XCELL STEALTH SI INTERCEPTOARELE …€¦sa de actiune sa se autentifice automat si sa se conecteze la acestea, iar de aici inainte interceptarea convorbirilor telefonice

GSM care forteaza telefonul tinta sa emita un semnal continuu. Al doilea vehicul este dotat cu

interceptorul GSM si echipamentul de localizare. Directia in care se afla telefonul tinta este

afisata ca un marker geografic iar puterea semnalului telefonului este afisata ca o bara grafica

si ca indicativ numeric totodata. Un ton audio va creste in frecventa pe masura ce

interceptorul se apropie de telefon, pana cand semnalul audio de detectie devine clar atunci

cand interceptorul se afla in imediata apropiere a telefonului.

Telefoanul XCell Dynamic IMEI v2 detecteaza in timp real aceasta transmisie continua ca pe

un numar anormal de mare de cereri de re-inregistrare transmise de reteaua GSM. Cand

telefonul detecteaza un ping venind de la reteaua GSM sau de la un sistem de localizare

descris mai sus, utilizatorul telefonului va fi alertat deindata.

DISCLAIMER:

XCell Technologies nu este responsabila de schimbarea IMEI-ului telefonului. Telefoanele

sunt livrate cu IMEI-ul original acordat de producator si orice schimbari ale acestuia sunt sub

controlul direct al utilizatorului. De fapt IMEI-ul original al telefonului nu este niciodata

modificat, ci doar cel generat pentru reteaua GSM sau interceptoarele GSM., fiind un IMEI

virtual si aleatoriu. Mai mult, telefonul este conceput in vederea alertarii utilizatorului atunci

cand telefonul este interceptat de terti. Compania este exonerata de raspundere in cazul

oricarui abuz sau utilizare gresita a telefonului.