Banner_edited.jpg

Die vollständigsten und leistungsfähigsten Stealth-Phones sind XCell Pro und XStealth.


Aufgrund von Hardware- und Softwarebeschränkungen gibt es kein XCell Stealth Phone, das ALLE unten gezeigten Sonderfunktionen hat. Unsere Programmierer haben alle möglichen Spezialfunktionen aus allen von uns verwendeten Handys herausgequetscht. Zum Beispiel hat das XCell Pro keine Kalibrierungsfunktion, stattdessen ist die automatische Kalibrierung in das Betriebssystem eingebettet, ohne Zugang zur GUI.
Andere XCell Stealth Phones haben weniger spezielle Funktionen (und kleinere Preise), da sie auf die Bedürfnisse der Benutzer im Feldeinsatz zugeschnitten sind.
Es gibt nicht "das beste XCell Stealth Phone". Das beste XCell Stealth Phone ist dasjenige, das zu allen Sicherheitsanforderungen passt. XCell Pro und XStealth sind jedoch die vollständigsten Stealth-Telefone, da sie mit allen möglichen Spezialfunktionen ausgestattet sind.

Call Interception Alert*

Erkennung und Warnung bei abgefangenen Anrufen in Echtzeit. Der Telefonbenutzer wird gewarnt, wenn ein Anruf abgefangen wird. Basierend auf A5/1 Stream-Cypher-Prüfung und TA-Prüfalgorithmus (für SS7-Abhörung). Ausgelöst bei jeder Art von Abhörung: IMSI-Catcher, GSM-Interceptor, SS7.

*Bezieht sich auf Telefonate, die über das Mobilfunknetz geführt werden. Bezieht sich nicht auf IM-Voice-Chat, Skype, etc.

SMS Interception Alert*

Erkennung und Alarmierung von SMS in Echtzeit. Der Telefonbenutzer wird gewarnt, wenn SMS abgefangen werden. Basierend auf dem A5 / 1-Stream-Cypher-Checking- und TA-Checking-Algorithmus (für SS7-Interception). Ausgelöst für jede Art von Abfangen: IMSI Catcher, GSM Interceptor, SS7.

Falsch Positive in Netzwerken, die standardmäßig keine Verschlüsselung für SMS verwenden.

*Bezieht sich auf reguläre SMS, die über das Mobilfunknetz gesendet / empfangen werden. Bezieht sich nicht auf IM-Chat, WhatsApp usw.

Location Tracking Alert*

Erkennung und Alarmierung von Standortverfolgungs-Pings in Echtzeit. Bei einigen XCell Stealth-Telefonen werden empfangene Pings in einem Textdokument für die weitere Analyse gespeichert. Wenn Location Spoofing aktiviert ist (sofern verfügbar), wird ein gefälschter GSM-Standort gesendet, basierend auf dem am weitesten entfernten Mobilfunkmast, den das Telefon "sehen" kann.

*Bezieht sich auf Standortverfolgungsverfahren, die das Mobilfunknetz des Teilnehmers verwenden (von Behörden, Strafverfolgungsbehörden usw.). Nicht effektiv für IP-basierte Standortverfolgung.

SS7 Interception Alert

Das Abfangen von SS7-Anrufen erfolgt mit Hilfe des Netzbetreibers oder, wie bei den neuesten Systemen - z.B. ULIN - unter Umgehung der Server des Netzbetreibers, direkt auf HLR/VLR-Ebene.

Erkennung und Alarmierung von Abhörmaßnahmen in Echtzeit.

SS7 Location Tracking Alert

Die SS7-Standortverfolgung erfolgt mit Hilfe des Netzbetreibers oder, wie bei den neuesten Systemen - wie ULIN - unter Umgehung der Server des Netzbetreibers, direkt auf HLR/VLR-Ebene.

Erkennung und Alarmierung bei Standortverfolgung in Echtzeit.

Location Update (LUR) Alert

LUR wird vom Netz an das Telefon gesendet und fragt den Standort des Telefons ab. Dies ist ein Standardverfahren, das alle Mobilfunknetze anwenden. Ein GSM-Interceptor mit Standortverfolgungsfunktionen sendet mehrere LUR an das Zieltelefon, um dessen genauen Standort zu ermitteln. XCell Stealth Phones erkennen abnormale LUR und lösen Warnungen zur Standortverfolgung aus, die in einer Textdatei zur weiteren Analyse gespeichert werden.

 

Hinweis: Mobiltelefone sind nicht dafür gedacht, bei Reisen mit sehr hoher Geschwindigkeit zu funktionieren, wie z.B. bei Linienflugzeugen. Auch die Mobilfunknetze sind nicht dafür vorgesehen, solche Geschwindigkeiten zu unterstützen. Über 400Km/h bei Flügen in geringer Höhe können aufgrund der schnellen Abfolge von LAC falsch positive LUR-Warnungen auftreten.

Real Location Spoofing

Real Location Spoofing bezieht sich auf den gefälschten Standort, der für Triangulationsverfahren gesendet wird (basierend auf dem Standort des Mobilfunkmastes). Grundsätzlich verbindet sich das Telefon mit dem am weitesten entfernten Mobilfunkmast, der vom Telefon "gesehen" werden kann. Es ist nicht von der GPS-Position abhängig und benötigt keine Internetverbindung oder Server von Drittanbietern. GPS-Spoofing kann leicht durch Triangulation umgangen werden, die den tatsächlichen Standort basierend auf dem Standort des Mobilfunkmastes offenbart.

Dynamic IMEI Change

IMEI ist die Telefon-ID. Die dynamische IMEI-Funktion ändert die IMEI automatisch nach jedem Anruf und jeder SMS, ohne dass der Benutzer eingreifen muss. Neue Telefon-ID nach jedem Anruf und jeder SMS. Wenn diese Funktion aktiviert ist, können Anrufe und SMS nicht abgefangen und der Standort nicht verfolgt werden. Auch die Zielkorrelationsverfahren moderner GSM-Interceptoren, die die IMEI des Telefons mit der IMSI (SIM-Karte, die in diesem Telefon verwendet wird) abgleichen, werden fehlschlagen. In Kombination mit der Spezialfunktion Dynamic IMSI (XCell Basic v3 Advanced, XCell Pro und XStealth) werden die Fähigkeiten des Telefons zur Waffe.

Manual Change IMEI

IMEI ist die Telefon-ID. Einige grundlegende XCell Stealth-Telefone haben nur die Funktion zum manuellen Ändern der IMEI, wie z. B. das XCell Dual SIM Stealth Phone. Dynamische IMEI Stealth-Telefone können die IMEI auch manuell ändern: Der Benutzer kann eine bestimmte IMEI hinzufügen. Neue Telefon-ID nach jedem Anruf und jeder SMS, manuell. Wenn die IMEI-Änderung aktiviert ist, schlägt das Abfangen von Anrufen und SMS sowie die Standortverfolgung fehl. Auch die Zielkorrelationsverfahren moderner GSM-Interceptoren, die die IMEI des Telefons mit der IMSI (SIM-Karte, die in diesem Telefon verwendet wird) abgleichen, schlagen fehl.

Phone Cloning

Sie können jedes andere Mobiltelefon klonen und sich als dieses ausgeben, um GSM Interceptor zu täuschen. Aufgrund der sensiblen Natur dieser speziellen Funktion, mehr Infos nach dem Kauf.

IMSI Change

IMSI ist die SIM-ID. Warum IMSI-Änderung? Nun, die Antwort ist "IMSI Catcher", der Name, den Abhörsysteme für Mobiltelefone haben. Daher sind keine Erklärungen nötig. IMSI Change ist eine spezielle Funktion, die von Strafverfolgungsbehörden und Geheimdiensten angefordert wurde und jetzt für die Öffentlichkeit verfügbar ist. Der Telefonbenutzer kann für jeden Anruf eine neue IMEI/IMSI generieren, was das Verfolgen und Abhören zu einer unmöglichen Mission macht. Die IMEI ist die Telefon-ID, die IMSI ist die SIM-ID. Wenn Sie alles ändern, ist der Telefonbenutzer zu 100 % geschützt.

Channel Lock

Jedes Mobiltelefon ist mit einem Mobilfunkmast über ein Paar von Funkkanälen - Uplink und Downlink - verbunden, die ARFCN oder EARFCN genannt werden. Ein GSM-Interceptor zwingt das Telefon, die Verbindung zum echten Mobilfunkmast abzubrechen und sich mit einem anderen ARFCN- und LAC-Wert (Location Area Code) mit dem GSM-Interceptor zu verbinden. Durch das Sperren von ARFCN-Kanälen verbinden sich XCell Stealth Phones weder mit einem GSM Interceptor noch mit einem anderen realen Mobilfunkmast, wenn sie unterwegs sind, und vermeiden auf diese Weise das Abfangen von Anrufen und SMS. Es kann zu Problemen mit geringem Signal oder sogar Signalverlust kommen.

A5 Tracer

Die gesamte Kommunikation in GSM-Netzen ist standardmäßig verschlüsselt, wobei ein Stream Cypher namens A/5 verwendet wird. Um das Abhören von Anrufen durchzuführen, deaktivieren GSM-Interceptoren die Netzwerkverschlüsselung oder (die neuesten Systeme) senken die Verschlüsselungsstufe von A5/1 auf die schwächere A5/2, die in weniger als einer Sekunde entschlüsselt werden kann.

Das Telefon überwacht permanent die Standard-A5/1-GSM-Verschlüsselung (die vom GSM-Netz bereitgestellt wird) und löst Warnmeldungen aus, wenn eine fehlende Verschlüsselung oder ein Wechsel der Verschlüsselung erkannt wird. Auf diese Weise wird der Benutzer über das Abfangen von Anrufen gewarnt, bevor er einen Anruf tätigt oder einen Anruf entgegennimmt.

UnPing

Um das Telefon zu orten, senden die Strafverfolgungsbehörden sogenannte Location Tracking Pings (LTP) an das Telefon. Dabei handelt es sich im Grunde um missgebildete SMS (die auf gewöhnlichen Mobiltelefonen unsichtbar sind, unabhängig von der Marke, dem Preis oder der verwendeten Technologie), in der Regel über das GSM-Netzwerk. Als Antwort auf den empfangenen Ping sendet ein normales Telefon seine GSM-Standortdaten zurück (nicht zu verwechseln mit GPS-Tracking), die aus den Daten der Zell-ID des Turms bestehen, was eigentlich die GPS-Position des Turms bedeutet, mit dem das Telefon verbunden ist.

Wenn die UnPing-Funktion aktiviert ist, wird das XCell Stealth Phone:

1. Alarme auslösen, wenn ein Location Tracking Ping empfangen wird

2. Antworten auf empfangene LTP blockieren und auf diese Weise den Standort des Telefons verbergen. Es sind bestimmte spezielle Einstellungen erforderlich.

Standortverfolgungswarnungen werden auf dem Startbildschirm des Telefons angezeigt und in einer Textdatei gespeichert.

TMSI Monitoring

TMSI (temporäre IMSI) ist ein vom Netz generierter Wert, um die vom Telefon zu sendende IMSI zu schützen. Die TMSI sollte sich bei jeder LAC-Änderung oder bei jedem Neustart des Telefons ändern (abhängig von den Einstellungen des jeweiligen Mobilfunknetzes). Aufgrund der geringen Rechenleistung im Vergleich zu Netzwerkservern generiert ein GSM-Interceptor eine einzige TMSI, solange das Telefon mit ihm verbunden ist. Die TMSI-Überwachung ermöglicht es dem Benutzer, die aktuelle TMSI und eventuelle Änderungen zu überprüfen. Weitere Details nach dem Kauf.

Untraceable

XCell Stealth Phones sind verfolgungssicher und geben dem Benutzer die Privatsphäre zurück. Im Gegensatz zu einem Mobiltelefon, das verschlüsselte Datenelemente verarbeitet, es codiert und für einen externen Hörer unverständlich macht, schützt XCell Stealth Phones den Anruf selbst, sodass das Telefon nicht mehr auffindbar und nicht mehr lokalisierbar ist.

No Call Log History

Es werden keine Anrufe in der Anrufliste gespeichert, die immer sauber ist und keine Einträge enthält.

Discrete Call Recording

Der Benutzer kann die automatische Anrufaufzeichnung aktivieren. Jeder einzelne Anruf wird ohne Warnton aufgezeichnet. Anrufaufzeichnungen sind eine wertvolle Ressource beim Umgang mit manipulierten oder gehackten Aufzeichnungen, insbesondere vor Gerichten.

Hunting Mode

 

Durch Aktivieren des Jagdmodus warnt das Telefon den Benutzer, wenn ein Anruf und / oder eine SMS abgefangen wird (bevor der Anruf entgegengenommen wird oder bevor der Anruf eingeleitet wird) sowie die Standortverfolgung. Es werden keine Anrufe oder Nachrichten blockiert. Im Jagdmodus können Sie feststellen, ob Ihr Telefon überwacht wird.

Anti Interception Mode

Durch Aktivieren des Abhörschutzmodus können keine Anrufe und SMS gesendet oder empfangen werden, solange das Telefon überwacht wird und das Abfangen aktiv ist. Verwenden Sie es mit Vorsichtsmaßnahmen, nur wenn es notwendig ist: Sie möchten nicht, dass Ihre Feinde neue Sammelstrategien (HUMINT oder Bugging) entwickeln, um Ihre Geheimnisse herauszufinden.

Ki Extraction Alert

Ki ist der auf jeder SIM-Karte gespeicherte Verschlüsselungsschlüssel, der für die Ver- und Entschlüsselung von Sprachanrufen benötigt wird. Ein GSM-Interceptor trickst das Telefon aus, um Ki (für die weitere Entschlüsselung von Sprachanrufen) durch mehrere RAND/SRES-Sitzungen auszusenden. XCell Stealth Phones erkennt abnormale RAND/SRES-Sitzungen und löst einen Alarm zur Ki-Extraktion aus.

Secure SMS

Eine sichere SMS ist eine normale SMS, die über sichere Gateways an ein anderes Nicht-XCell-Gerät gesendet wird. Eine sichere SMS kann nur abgefangen werden, wenn das Empfängertelefon abgefangen wird. Eine sichere SMS unterscheidet sich von verschlüsselten SMS.

Encrypted SMS

Einige XCell Stealth Phones verwenden SMS-Verschlüsselung in Regierungsqualität. Sie benötigen mindestens 2 ähnliche XCell Stealth-Telefone. Keine zusätzlichen Gebühren, keine monatlichen Zahlungen, keine Internetverbindung erforderlich.

Eingebettet in das Betriebssystem verhindert es Reverse Engineering oder Hacking aufgrund von verschleiertem Quellcode. Auf diese Weise besteht keine Möglichkeit, den Verschlüsselungsalgorithmus zu manipulieren, welcher für die Kryptoanalyse verborgen ist.

Encrypted IM

Nur für XStealth Lite und XStealth verfügbar.

Verschlüsseltes Instant Messaging gewährleistet Privatsphäre und Sicherheit, indem es sicherstellt, dass nur die Person, an die Sie Ihre Nachrichten senden, diese auch lesen kann. Eine leistungsstarke Verschlüsselungssoftware, die in die Messaging-Apps integriert ist, bedeutet, dass Dritte, die diese Nachrichten abfangen, sie nicht lesen können.

Es gibt eine große Auswahl an verschlüsselten IM, die der Benutzer vor der Auslieferung installieren lassen kann. Einige verschlüsselte IM sind standardmäßig installiert.

XCrypt MLSPⓇ

Ist unsere proprietäre SMS-Verschlüsselungslösung, verfügbar für XCell Basic v3 Advanced Stealth Phone und XStealth. Kann auf Benutzerwunsch auch auf XStealth Lite installiert werden. Sie benötigt mindestens 2 XStealth-Geräte, um zu funktionieren. Mehr dazu hier.

Immune to Silent SMS

Viele ausländische Polizei- und Geheimdienste verwenden heimliche "stille" SMS, um Verdächtige oder vermisste Personen zu lokalisieren. Bei dieser Methode wird eine SMS-Textnachricht an das Mobiltelefon eines Verdächtigen gesendet. Diese SMS bleibt unbemerkt und sendet ein Signal an den Absender der Nachricht zurück. Stille SMS verwenden ein unsichtbares Rücksignal oder "Ping". Die Nachricht wird vom Empfänger-Handy abgelehnt und hinterlässt keine Spur. Im Gegenzug erhält der Absender den geografischen Standort des Mobiltelefons.

Immune to Spy Call

Ein Spionageanruf ist ein Anruf, der von einem GSM-Abfangjäger an ein Mobiltelefon getätigt wird, um die Telefonumgebung abzuhören. Dieser Anruf kann vom Telefonbenutzer nicht erkannt werden: Das Telefon klingelt oder vibriert nicht und der Startbildschirm bleibt ausgeschaltet (kein Anzeichen eines aktiven Anrufs). Ein Spionageanruf ist in der Anrufliste nicht sichtbar.

XCell Stealth-Telefone blockieren Spionageanrufe oder ermöglichen es dem Benutzer je nach Telefonmodell, den Anruf anzunehmen.

Immune to Silent Call

Ein stiller Anruf ist ein Anruf, der vom GSM-Abfangjäger zu einer bestimmten IMEI / IMSI stammt, um Korrelationen zwischen IMEI / IMSI und MSISDN (Mobile Subscriber Integrated Services Digital Network-Nummer) herzustellen, bei der es sich tatsächlich um die der SIM-Karte entsprechende Telefonnummer handelt ). Mithilfe des stillen Anrufs kann ein GSM-Abfangjäger eine bestimmte Telefonnummer ermitteln, die einer bestimmten IMEI / IMSI zugeordnet ist. Stille Anrufe sind das Ergebnis eines Prozesses, der als Ping bezeichnet wird. Dies ist einem IP-Ping (Internet Protocol) sehr ähnlich. Ein stiller Anruf kann von einem normalen Telefon nicht erkannt werden. Nicht zu verwechseln mit Spy Call, was bedeutet, dass Sie auf die Telefonumgebung hören müssen.

Ein stiller Anruf wird auch von einem GSM-Abfangjäger verwendet, um ein Mobiltelefon durch Einleiten eines stillen (blinden) Anrufs zu lokalisieren. Normale Mobiltelefone klingeln oder vibrieren nicht und müssen auf einer vom Interceptor gesteuerten Frequenz senden. Dann wird ein DF-Gerät (Direction Finder) verwendet, um die Signalquelle (Zielhandy) zu lokalisieren. Bis zu 1 m Genauigkeit. GSM Interceptor ermöglicht regelmäßige eingehende und ausgehende Anrufe und SMS während dieses Vorgangs.

Ein stiller Anruf wird auch verwendet, um die aktuelle TMSI-Nummer zu erfassen.

XCell Stealth Phones wurden entwickelt, um stille Anrufe zu erkennen, abzulehnen und zu blockieren.

Security-Suite

 

Die Security Suite wird auf bestimmten XCell Stealth-Telefonen installiert und enthält bis zu 7 spezielle Funktionen:

 

  • IMSI-Änderung

  • Sofortige Abhörkontrolle

  • C2-Überwachung

  • Sandbox

  • cryptoTRACERⓇ

  • Anti-Interception

  • Standort-Spoofing

Call Encryption

Die Anrufverschlüsselung ist für XStealth Lite und XStealth nur auf Benutzeranforderung verfügbar. Bestehen aus Anrufverschlüsselungs-Apps, die Datenverbindungen und Server von Drittanbietern verwenden. Nicht empfohlen. Mehr hier.

Instant Interception Check

Der Benutzer kann sofort prüfen, ob das Telefon mit einem GSM-Interceptor verbunden ist oder von einer SS7-Überwachung betroffen ist, indem er die App "Instant interception check" ausführt.

Nach dem Start beginnt die Funktion mit der Überprüfung der aktiven und passiven Überwachung, Schritt für Schritt. Bei der Überwachung mit aktiven/halbaktiven GSM-Interceptoren prüft das Telefon:

  • BTS-Parameter

  • RSSI

  • Zellen-ID

  • LAC

  • ARFCN

  • Ki-Abrufversuche (Chiffrierschlüssel auf der SIM-Karte gespeichert).

  • Basisband-Angriffsversuche.

Bei Abhörversuchen durch passive GSM-Interceptoren wird das Telefon geprüft:

  • Uplink

  • Downlink

  • Es pingt das HLR/VLR-Kernnetz an und berechnet die Netzwerkredundanz und anormale Ping-Verzögerungen.

  • Am Ende wird eine Netzwerksicherheitsbewertung erstellt

C1/C2 Monitoring


Durch Erzwingen der erneuten Auswahl des Zellturms (Parameter C2), zwingen aktive und semiaktive GSM-Interceptoren jedes Mobiltelefon dazu, die Verbindung zum Heimnetzwerk zu trennen und sich mit dem Falschen-Zellmast zu verbinden. Dies wird auch BCCH-Manipulation genannt und wird von allen modernen GSM-Interceptoren verwendet. Wenn diese Funktion gestartet wird, wird das Telefon:​

  • Extrahieren des C1-Wertes, von der bedienenden Zelle.

  • Berechnet den C2-Wert mit Hilfe eines speziellen Algorithmus, der von jedem GSM-Netz verwendet wird

  • Suche nach mindestens 6 weiteren benachbarten Mobilfunkmasten, geordnet nach dem RSSI-Wert.

  • Vergleichen Sie C1 mit C2.

  • Lösen Sie einen Alarm aus, wenn keine benachbarten Zellen gefunden werden (ein klarer Hinweis darauf, dass ein GSM-Interceptor im Gebiet aktiv ist).

  • Suchen Sie nach CPICH, RSCP und BCCH.

  • Erzwungene Handover-Versuche anzeigen (falls vorhanden).

  • Anzeige von Kanalsperrungsfehlern (falls vorhanden).

cryptoTRACERⓇ

Neben IMSI Catchers und GSM Interceptors, die kleine und mobile (manchmal in Fahrzeugen montierte) Abhörsysteme sind, verwenden die Strafverfolgungsbehörden so genannte Lawful Interception (SS7 Interception oder Interception by operator help), eine spezielle Hardware, die direkt mit dem GSM-Kernnetz verbunden ist (auf der Ebene des Netzwerk-Switches).

CryptoTracerⓇ ist eine einzigartige Funktion, die auf XCell-eigenen Algorithmen basiert, die sofort gesetzeskonforme Abhörversuche erkennen kann und den Benutzer alarmiert, wenn Anrufe und SMS mit SS7-Mitteln abgefangen werden (strategische Abhörlösungen).

Network Scan

Nur auf XStealth verfügbar.

Ein Live-Netzwerküberwachungs-Tool, das nach IMSI-Catchern/GSM-Interceptors, SS7-basierten Abhörgeräten und anderen Netzwerkanomalien sucht. Eine Funktion zur Erkennung von Abhörmaßnahmen in Echtzeit ist ebenfalls verfügbar. Keine Fehlalarme durch intelligenten Scan-Modus. Ähnlich wie der Instant Interception Check, der für die XCell Dynamic IMEI-Produktreihe verfügbar ist.

Real Time Interception Detection

Der Benutzer kann in Echtzeit die Sicherheit seiner mobilen Stealth Phone-Verbindung überprüfen. Erkennt das Abhören von Anrufen / SMS auf folgende Weise: IMSI Catcher / GSM Interceptor oder SS7 (auch bekannt als Network Switch Based Interception).

LAC Change Alert

Dies ist die Proximity Alert-Funktion. Das Telefon erkennt im Stand jede abnormale LAC (Location Area Code), Änderungen, die nur von IMSI-Catchern/GSM-Interceptoren vorgenommen werden, um eine Verbindung zu Abhörzwecken zu erzwingen.

Verfügbar bei XSteallth.

Microphone Lock

Der Benutzer kann das Mikrofon jederzeit sperren, um eine Fernaktivierung zu verhindern damit die Umgebung nicht über Silent Call oder Spy Call abgehört werden kann.

Verfügbar auf XStealth.

Camera Lock

Der Benutzer kann die Kamera jederzeit sperren und so die Fernaktivierung für Spionagebilder / -filme verhindern.

Verfügbar auf XStealth.

Calibrate

 

Android Ultra Secure Stealth Phones werden mit einer Kalibrierungs-App ausgeliefert, die für 2G- und 3G-Netze benötigt wird. Stellen Sie sicher, dass Sie Calibrate ausführen, wenn das Telefon mit dem Heimnetzwerk verbunden ist (nicht im Roaming, nicht mit einem GSM-Interceptor verbunden). Am besten: wenn Sie unterwegs sind. Verwenden Sie nur MNO-SIM-Karten innerhalb des Landes, das die SIM-Karte ausgegeben hat. GSM-Ländercode und SIM-Ländercode sollten identisch sein.

Wenn Sie das Telefon zum ersten Mal aktivieren, sollten Sie die Kalibrierungsfunktion ausführen: Das Telefon kalibriert sich selbst, testet das GSM-Netz und speichert die Daten des Heimatnetzes, was ein Teil des Selbstlernprozesses ist. Es ist wichtig, dass Sie eine neue SIM-Karte verwenden (egal ob mit Vertrag oder Prepaid) und sich an einem sicheren Ort befinden (verbunden mit einem echten GSM-Netz).

Andere XCell Stealth Phones verwenden eine automatische Kalibrierung beim Einlegen einer neuen SIM-Karte.

On Screen Functions

Um die Bedienung zu erleichtern, werden die wichtigsten Überwachungs- und Warnfunktionen auch auf dem Startbildschirm angezeigt. Da der Haupt-Startbildschirm anonym und wie jedes andere Smartphone aussieht, werden durch einfaches Wischen über den Bildschirm alle Überwachungsfunktionen auf dem Bildschirm angezeigt.

Sandbox

IMEI-Engine, IMSI-Engine und andere Softwarekomponenten werden für einen schnelleren und reibungsloseren Betrieb in eine separate Partition (Sandbox) verschoben. Der Neustart des Systems wurde im Falle abnormaler Netzwerkeigenschaften (d. H. Erzeugt durch IMSI-Catcher / GSM-Abfangjäger) unterdrückt.

Continuous Network Scanning

Kontinuierliches Scannen im Netzwerk ist ein Hintergrundprozess, der niemals aufhört. Das Telefon sucht nach GSM / SS7-Bedrohungen. Funktioniert auch im Flugzeugmodus. Dies führt dazu, dass der Akku schneller entladen wird als bei normalen Mobiltelefonen. Die Batterie hält bis zu 3 Tage.

Testing Tool: XPing

Keine anderen sicheren Mobiltelefone werden mit einem kostenlosen (oder auch nicht) Test-Tool ausgeliefert.

Android Ultra Secure Stealth Phones - XStealth Lite und XStealth - werden mit einem kostenlosen Test-Tool ausgeliefert: XPing Tool. Dabei handelt es sich um eine Android-Anwendung, die entwickelt wurde, um den Location Tracking Alert und den Empfang von Location Ping zu testen.

XPing Tool kann auf jedem anderen Android-Gerät (4.2 und höher) installiert werden, das Location Tracking Pings an jedes andere Mobiltelefon senden kann. Um legal verwendet werden zu können, haben wir die Standortdaten, die vom Zieltelefon an das Absendertelefon zurückgesendet werden, zusammen mit dem Zustellungsbericht entfernt. Das Absender-Handy erhält nur einen Standard-Zustellungsbericht, der besagt, dass der Ortungs-Ping gesendet und vom Ziel-Handy empfangen wurde. Das Absendertelefon erhält keine Standortdaten zurück.

Nicht kompatibel mit anderen XCell Stealth-Telefonen.

Virus Free: Secure by Default

Alle XCell Stealth-Telefone sind standardmäßig gegen Viren, Malware oder Spyware immun. Selbst vom Benutzer selbst können keine Apps installiert werden: Die App-Installation ist deaktiviert. Selbst durch SIM Toolkit-Angriffe ist keine Remotecodeausführung möglich. Es wird keine Antiviren-App benötigt, die das Telefon verlangsamen.

Removed GPS Module

Auf Kundenwunsch wird das GPS-Modul sowohl auf Software- als auch auf Hardware-Ebene deaktiviert.

Removed Camera Module

 

Auf Kundenwunsch wird das Kameramodul sowohl auf Software- als auch auf Hardwareebene deaktiviert.

Removed all Google Software

 

Auf Kundenwunsch werden alle Google-Softwarekomponenten entfernt. Dies kann zu Problemen mit der Systemstabilität führen.

Nur für XStealth Lite und XStealth verfügbar.

Alle anderen XCell Stealth-Telefone verfügen standardmäßig über keine Google-Softwarekomponente.

Self-Destruct Motherboard

Wenn das Telefon mit Ausnahme des gekoppelten Ladegeräts an ein externes Gerät angeschlossen ist, wird ein Selbstnuklearmechanismus ausgelöst und das Motherboard zerstört sich selbst. Es gibt keine Entsperrverfahren. Dies kann nur durch den Austausch des Motherboards behoben werden.

Wenn der Self-Nuke-Mechanismus ausgelöst wird, geht das Telefon in den geschützten Modus (permanente Boot-Schleife): Bootloader werden gelöscht und die Hauptplatine des Telefons entlädt sich bei der ersten USB-Verbindung mit 200 VDC auf den Datenleitungen.
Bei Labortests wurde auch der Akku des Telefons wiederholt in Brand gesetzt, wobei die Zündung durch die Hochspannungsentladung verursacht wurde. Unsere Firma trägt keine Verantwortung für Schäden oder Verluste, wenn andere Ladegeräte als das mitgelieferte verwendet werden, oder wenn versucht wird, das Telefon an ein anderes externes Gerät anzuschließen. Wir leisten keinen Ersatz für Defekte auf andere Weise.

Encrypted Bootloader

Mit einem regulären Bootloader können Sie die gesamte Software auf Ihrem Telefon ändern. Indem wir ihn sperren (verschlüsseln), hindern wir andere daran, dies zu tun. Andere bedeutet nicht nur forensische Prüfer, sondern auch der Besitzer des Telefons selbst. Auf diese Weise wollen wir Hackern/Forensikern, die sich aus Sicherheitsgründen in das Telefon einmischen wollen, so wenig Angriffsfläche wie möglich bieten. Wir wollen nicht, dass kundenspezifische Software aufgespielt wird, die die Sicherheit des Telefons herabsetzen oder sogar zunichte machen kann. Das Telefon behält eine schreibgeschützte Kopie des Verschlüsselungsschlüssels, die jegliche Firmware-Updates blockiert, die von Hackern oder sogar Geheimdiensten über die Luft übertragen werden könnten, um Zugriff auf Ihr Telefon zu erhalten. Das Telefon behält intern eine schreibgeschützte Kopie des öffentlichen Schlüssels des Herstellers. Dies bedeutet, dass das Telefon das Beste aus beiden Welten erhält: Es verhindert, dass Benutzer unsignierte schädliche Änderungen auf das Telefon hochladen, während es uns ermöglicht, alle Softwareprobleme zu beheben, wenn wir das Telefon in den Händen haben.

Encrypted & Signed Firmware

Mit einer signierten Firmware können unsere Programmierer überprüfen, ob die Firmware nicht manipuliert wurde, wenn ein Benutzer danach fragt. Dank der Verschlüsselung, Verschleierung und Signatur der Firmware ist keine Extraktion für das weitere Klonen oder die Analyse der Gerätetiefe möglich.

Bluetooth Firewall

 

Hochsichere Bluetooth-Verbindung. Fernaktivierung nicht möglich, 100% Benutzersteuerung.

No False Positives

False Positives bedeutet Fehlalarme, die durch normale und harmlose Ereignisse am Telefon ausgelöst werden. Beispielsweise verwenden einige Mobilfunkanbieter die Standardverschlüsselung für SMS nicht wie vorgesehen. Ohne Unterdrückung von Fehlalarmen wird ein SMS-Abhöralarm ausgelöst, wenn eine SMS gesendet oder empfangen wird, ohne tatsächlich abgefangen zu werden. Gleiches gilt für Standortverfolgungs-Pings.

Forensic-Proof

 

XCell Stealth Phones sind durch flüchtige USB-Filter vor forensischen Untersuchungen geschützt. Kein forensisches Gerät kann irgendwelche Daten oder Dateien aus dem Telefon extrahieren. Sobald das Telefon an ein solches Gerät, einen PC oder eine Service-Box angeschlossen ist, lösen die flüchtigen USB-Filter eine Selbstzerstörung der Hauptplatine aus, und das Telefon geht in den geschützten Modus über (permanente Bootschleife). Wenn das Telefon versehentlich zu Ladezwecken an einen PC angeschlossen wird, wird der Self-Nuke-Mechanismus ebenfalls ausgelöst. Zum Laden sollten nur die mitgelieferten Wandladegeräte verwendet werden, die mit dem Telefon gekoppelt sind.

Paired Wall Charger

Alle XCell Stealth Phones, die über einen Micro-USB-Anschluss geladen werden, werden mit einem gekoppelten Ladegerät geliefert. Andere Ladegeräte oder Powerbanks sind nicht erlaubt. Das gekoppelte Ladegerät wird zum Schutz vor forensischen Untersuchungen und Datenextraktion verwendet. Wenn etwas anderes an den USB-Anschluss angeschlossen wird, löst das Motherboard eine Selbstzerstörung aus.

User Control

Telefonbenutzer haben 100% Kontrolle über ihr eigenes XCell Stealth-Telefon. Keine OTA-Updates, keine versteckten Zeichenfolgen, keine Server beteiligt.

Security Audit

Die meisten XCell Stealth Phones haben unabhängige Sicherheitsüberprüfungen von drei verschiedenen Unternehmen erhalten, die alle erfolgreich bestanden wurden.

Highly Customizable

XCell Stealth Phones sind hochgradig anpassbar, basierend auf Kundenwünschen: Software, grafische Oberfläche und Firmenlogo. Erhältlich als gebrandete, ungebrandete und kundenspezifische Stealth Phones. XStealth Lite und XStealth sind die vielseitigsten Produkte: Der Kunde kann bis zu 4 Apps auswählen, die installiert werden sollen, nachdem wir den Quellcode überprüft und (falls erforderlich) Sicherheitspatches angewendet haben. Wir behalten uns das Recht vor, bestimmte Apps nicht zu installieren, die die Privatsphäre des Benutzers oder die Sicherheit des Telefons beeinträchtigen können.

Tamper Resistant Stealth Phone

Wirksame Manipulationssicherheitsmechanismen werden sowohl auf Software- als auch auf Hardware-Ebene installiert. Hardware-Manipulationssicherheit ist der Widerstand gegen Manipulationen (absichtliche Fehlfunktionen oder Sabotage) entweder durch die normalen Benutzer eines Produkts, Pakets oder Systems oder durch andere, die physischen Zugang dazu haben. Software-Anti-Manipulationstechniken ermöglichen es einer Firmware, sich selbst zu inspizieren und zu überprüfen, ob ihr Code verändert wurde. Wir bezeichnen diese Techniken als Selbstüberprüfung, die den Binärcode der geschützten Software buchstäblich lesen, indem sie spezielle Funktionen, sogenannte Checker, verwenden.

Tamper Resistant Battery

Ein Handy-Akku hat im Inneren bis zu 4 Mikrozellen. Wenn Geheimdienste das Paket abfangen, das Ihr neues Mobiltelefon enthält, ersetzen sie vor der Auslieferung eine der Mikrozellen durch ein Ortungsgerät, das direkt von den verbleibenden Mikrozellen mit Energie versorgt wird. Da der Benutzer des Handys den Akku immer auflädt, bevor er entladen ist, erhält er den Peilsender immer am Leben.

Tamper Resistant OS

Mobile Geräte sind leichte Ziele sowohl für Hacker als auch für missbräuchliche staatliche Akteure. Daher haben wir das sicherste Android - XROM - entwickelt, um vor einer Vielzahl von Angriffsvektoren zu schützen, ohne sich Gedanken darüber zu machen, wer Zugriff auf Ihre Daten hat. XROM basiert auf der neuesten stabilen Version des Android-Open-Source-Projekts und verfügt über die grundlegenden Datenschutz- und Sicherheitsfunktionen von dort, die jeder herkömmlichen Desktop-/Mobil-Linux-Distribution bereits weit voraus sind.

Im Gegensatz zu anderen Varianten von Android, einschließlich Aftermarket-Betriebssystemen und den Forks, die Hersteller für ihre Geräte erstellen, deaktiviert oder schwächt XROM nicht die grundlegenden Sicherheitsfunktionen wie verifiziertes Booten und die SELinux-Richtlinie.

Der Android-Laufzeitumgebung wurde beigebracht, nicht nach ausführbarem Code (oat- und odex-Dateien) in /data/dalvik-cache zu suchen, und die Ausführungs- und Symlink-Leseberechtigungen für das dalvik-Cache-Label wurden für system_server und Domänen, die nur vom Basissystem verwendet werden, entfernt, so dass es von der Richtlinie nur noch für untrusted_app, isolated_app und die Shell-Domäne für adb shell zugelassen werden.

XROM kann nicht für missbräuchliche Exploits herabgestuft werden. Systemdateien sind vor Kopieren oder Extrahieren geschützt.

Vollständig verifizierter Bootvorgang, der alle Firmware- und Betriebssystempartitionen umfasst. Die nicht verifizierte Benutzerdatenpartition ist verschlüsselt und wird durch einen Werksreset gelöscht. Rollback-Schutz wird über den Replay Protected Memory Block implementiert.
Die Reduzierung der Kernel-Angriffsfläche erfolgt über seccomp-bpf. Linux-Kernel-Standardwerte werden mit einer Randomisierung der Bibliotheksladereihenfolge im Linker gepaart.

No OTA Updates

Die meisten "sicheren" Mobiltelefone und Apps fordern heutzutage von Zeit zu Zeit Software-Updates an, was im Grunde keine schlechte Sache ist. Das Hauptproblem besteht darin, dass gefälschte Software-Updates von geschickten Hackern oder missbräuchlichen Strafverfolgungsbehörden aufgespielt werden können, um den Telefonbenutzer auszutricksen und Spyware zu installieren, ohne dass der Benutzer dies erkennt und zustimmt. Dies liegt daran, dass eine bösartige App oder Codeausführung leicht als Softwareaktualisierung getarnt und einfach aus der Ferne auf dem Telefon installiert werden kann. Dies ist tatsächlich die Art und Weise, wie Strafverfolgungsbehörden aus der Ferne Zugriff auf Telefondaten erhalten.

Dies ist ein Beispiel: https://www.youtube.com/watch?v=h98KtUgUOsg

No App Install / Uninstall

Auf XStealth Lite und XStealth können keine Apps installiert oder vorhandene entfernt werden. Die App-Installation ist auf XStealth Lite und XStealth sowie die Deinstallation der App blockiert. Wir haben den Deinstallationsprozess für Apps blockiert, um zu verhindern, dass Sicherheits-Apps entfernt werden, wodurch das Telefon offensichtlich verschiedenen Exploits, Angriffen und Datenextraktionen ausgesetzt wird.

Wenn Benutzer Apps installieren müssen, sollten Sie uns dies mitteilen. Unsere Programmierer erledigen das für Sie.

Auf diese Weise verhindern wir die Remote-Installation von Spyware durch ein falsches App-Upgrade oder durch Ausnutzen der unten beschriebenen Sicherheitsanfälligkeit "Time-of-Check to Time-of-Use".

Fast die Hälfte aller Android-Systeme, genauer gesagt 49,5 Prozent, enthalten eine Sicherheitsanfälligkeit, durch die ein Angreifer - Hacker oder missbräuchlicher Akteur - den Installationsprozess der Anwendung missbrauchen könnte, um Spyware auf betroffenen Mobilgeräten zu installieren.

Es gibt eine Android-OS-Schwachstelle namens Time-of-Check to Time-of-Use. Diese Schwachstelle betrifft etwa 89,4 Prozent der Android-Population. Potenzielle Angreifer können diesen Fehler auf zwei Arten ausnutzen. Sie können entweder eine harmlos aussehende App mit harmlos aussehenden Berechtigungen verwenden, um in der Zukunft eine separate bösartige App herunterzuladen, oder sie können einen Benutzer einfach dazu zwingen, eine absolut bösartige App herunterzuladen, die einen scheinbar harmlosen Satz von Berechtigungen enthält.

APKs sind das Dateiformat, das zur Installation von Software auf dem Android-Betriebssystem verwendet wird. Daher kann die Person oder Sache, die die APK manipuliert, willkürlichen oder bösartigen Code auf anfälligen Geräten außerhalb der Sicht des Benutzers installieren.

Vom Speicher aus verwendet Android PackageInstaller, um die Installation fortzusetzen. Sobald die Installation ernsthaft beginnt, wird das zu installierende Paket in einer Benutzeroberfläche namens PackageInstallerActivity angezeigt. Hier kann der Benutzer den Download bestätigen und die angeforderten Berechtigungen überprüfen, was auch als "Zeitpunkt der Prüfung" bezeichnet wird. In diesem Fall macht es die "time of check"-Schwachstelle jedoch möglich, dass der Angreifer die auf der PackageInstallerActivity-Seite angezeigten Informationen manipulieren kann. Mit anderen Worten: Der Angreifer kann den Anschein erwecken, dass der Benutzer eine App herunterlädt, während er in Wirklichkeit eine ganz andere App herunterlädt.

Die App-Installation wird auch durch Anti-Forensik-Filter blockiert, um das Telefon zu schützen: Es kann kein forensischer Client auf dem Telefon installiert werden, um Daten und/oder Dateien zu extrahieren. Wenn die App-Installation erzwungen wird, wird der Self-Nuke-Mechanismus ausgelöst und das Telefon geht in den geschützten Modus (permanente Boot-Schleife): Bootloader werden gelöscht und die Hauptplatine des Telefons nimmt beim ersten USB-Anschluss eine Entladung von 200 VDC auf den Datenleitungen.

Bei Labortests wurde auch der Akku des Telefons wiederholt in Brand gesetzt, wobei die Zündung durch Hochspannungsentladung verursacht wurde. Unser Unternehmen übernimmt keine Verantwortung für Schäden oder Verluste, wenn andere als das mitgelieferte Ladegerät verwendet wird oder wenn versucht wird, das Telefon an ein anderes externes Gerät anzuschließen. Wir werden keine Entschädigung für Mängel auf selbstverschulden leisten.

Glossar 

Zum besseren Verständnis der speziellen Funktionen  lesen Sie bitte das Glossar.

Falls Sie weitere Fragen haben, zögern Sie nicht, uns zu kontaktieren.

A5/0, A5/1, A5/2, A5/3 (Kasumi)

Der GSM-Chiffrieralgorithmus wird A5 genannt. Es gibt vier Varianten von A5 in GSM, von denen nur die ersten drei weit verbreitet sind:

 

  • A5/0: gar keine Verschlüsselung

  • A5/1: starke(re) Chiffrierung, vorgesehen für den Einsatz in Nordamerika und Europa

  • A5/2: schwache Verschlüsselung, vorgesehen für den Einsatz in anderen Teilen der Welt, aber inzwischen von der GSMA abgelehnt

  • A5/3: noch stärkere Chiffrierung mit offenem Design. Auch bekannt als Kasumi. Wird von einigen 3G- und 4G-Mobilfunknetzen verwendet.

A5 / 1

Wird eine Stream-Verschlüsselung verwendet, um den Schutz der drahtlosen Kommunikation im GSM-Mobilfunkstandard zu gewährleisten. Es wurde zunächst geheim gehalten, wurde aber durch Lecks und Reverse Engineering öffentlich bekannt. Es wurde eine Reihe schwerwiegender Schwachstellen in der Chiffre festgestellt. A5 / 1 wird in Europa und den USA verwendet.

A5 / 2

Ist eine Stream-Verschlüsselung, die verwendet wird, um Sprachschutz im GSM-Mobiltelefonprotokoll bereitzustellen. A5 / 2 war eine absichtliche Schwächung des Algorithmus für bestimmte Exportregionen. Die Verschlüsselung basiert auf einer Kombination von vier linearen Rückkopplungsschieberegistern mit unregelmäßiger Taktung und einem nichtlinearen Kombinierer.

A5 / 3

A5 / 3 ist eine Blockverschlüsselung, die in UMTS-, GSM- und GPRS-Mobilkommunikationssystemen verwendet wird. In UMTS wird KASUMI in den Vertraulichkeits- und Integritätsalgorithmen mit den Namen UEA1 bzw. UIA1 verwendet. In GSM wird KASUMI im A5 / 3-Schlüsselstromgenerator und in GPRS im GEA3-Schlüsselstromgenerator verwendet. Mehr hier.

 

ARFCN / EARFCN

In GSM-Mobilfunknetzen ist eine absolute Hochfrequenzkanalnummer (ARFCN) ein Code, der ein Paar physikalischer Funker angibt, die zum Senden und Empfangen in einem Landmobilfunksystem verwendet werden, einen für das Aufwärtsverbindungssignal und einen für das Abwärtsverbindungssignal. Dieser Netzwerkparameter wird verwendet, um die Mobiltelefone zu zwingen, Registrierungsanforderungen an eine falsche BTS (IMEI / IMSI-Catcher) zu senden.

LTE EARFCN steht für E-UTRA Absolute Radio Frequency Channel Number. Die EARFCN-Nummer liegt im Bereich von 0 bis 65535.

 

Authentication Key (Ki)

Der Authentifizierungsschlüssel oder Ki ist ein 128-Bit-Schlüssel, der bei der Authentifizierung und der Erzeugung des Chiffrierschlüssels verwendet wird. Kurz gesagt, der Schlüssel wird verwendet, um die SIM im GSM-Netz zu authentifizieren. Jede SIM-Karte enthält diesen Schlüssel, der ihr vom Betreiber während des Personalisierungsprozesses zugewiesen wird. Die SIM-Karte ist speziell so konstruiert, dass der Ki nicht über eine Smart-Card-Schnittstelle kompromittiert werden kann.

Ciphering Key (Kc)

Die SIM enthält den Algorithmus zur Erzeugung des Verschlüsselungsschlüssels (A8), mit dem der 64-Bit-Verschlüsselungsschlüssel (Kc) erzeugt wird. Der Verschlüsselungsschlüssel wird berechnet, indem dieselbe Zufallszahl (RAND), die im Authentifizierungsprozess verwendet wird, auf den Verschlüsselungsschlüssel-Erzeugungsalgorithmus (A8) mit dem einzelnen Teilnehmerauthentifizierungsschlüssel (Ki) angewendet wird. Der Verschlüsselungsschlüssel (Kc) wird verwendet, um die Daten zwischen der MS und der BS zu verschlüsseln und zu entschlüsseln. Ein passiver GSM-Abfangjäger kann den Verschlüsselungsschlüssel jedoch aus der Ferne extrahieren, berechnen und zur Entschlüsselung in Echtzeit verwenden.

BCCH

Ein Broadcast Control Channel (BCCH) ist ein Punkt zu einem unidirektionalen Mehrpunktkanal (Downlink), der in der Um-Schnittstelle des GSM-Mobilfunkstandards verwendet wird. Der BCCH überträgt ein sich wiederholendes Muster von Systeminformationsmeldungen, die die Identität, die Konfiguration und die verfügbaren Funktionen der Basis-Transceiver-Station (BTS) beschreiben.

BCCH manipulation

Eine spezielle Technik. GSM-Interceptoren (IMEI/IMSI-Catcher) verwenden BCCH-Manipulation, um einen "virtuellen Leistungseffekt" von bis zu mehreren hundert Watt zu erzeugen. Damit trickst ein GSM-Interceptor die Handsets aus, die immer die "BTS" mit dem stärksten Signal wählen werden. Außerdem zwingt der Interceptor durch das Ändern der Cell ID (alle anderen Netzwerkparameter bleiben gleich - MCC, MNC, LAC) und der ARFCN die Mobiltelefone in der Umgebung dazu, Registrierungsanfragen zu senden und auf diese Weise die Telefonkennungen zu sammeln: IMSI, IMEI, Classmark, etc.

BTS

Aka Zellturm. Die Basis-Transceiver-Station enthält die Ausrüstung zum Senden und Empfangen von Funksignalen (Transceivern), Antennen und Ausrüstung zum Ver- und Entschlüsseln der Kommunikation mit der Basisstationssteuerung (BSC).

Carrier

Ein Unternehmen, das GSM-Telekommunikationsdienste anbietet.

Cell

In persönlichen Kommunikationssystemen (zellularen Mobiltelefonsystemen) ist eine Zelle das geografische Gebiet, das von einer einzelnen Basisstation bedient wird. Zellen sind so angeordnet, dass Basisstationsfrequenzen zwischen Zellen wiederverwendet werden können. Die Umgebung einer Zellstelle. Der Bereich, in dem Anrufe von einem bestimmten Mobilfunkstandort verarbeitet werden.

 

Cell ID

Eine GSM-Zellen-ID (CID) ist eine im Allgemeinen eindeutige Nummer, die zur Identifizierung jeder Base Transceiver Station (BTS) oder eines Sektors einer BTS innerhalb eines Location Area Codes (LAC) verwendet wird, wenn diese nicht in einem GSM-Netz liegt. In einigen Fällen stellt die letzte Ziffer der CID die Sektor-ID der Zellen dar. Dieser Netzwerkparameter wird bei der so genannten BCCH-Manipulation durch GSM-Interceptoren verwendet. Durch das Ändern der Cell ID (alle anderen Netzwerkparameter bleiben gleich - MCC, MNC, LAC) und ARFCN zwingt das System die Mobiltelefone innerhalb des Bereichs, Registrierungsanfragen zu senden und auf diese Weise Telefonkennungen zu sammeln: IMSI, IMEI, Classmark, etc.

Cell Site

Die Sende- und Empfangsausrüstung, einschließlich der Basisstationsantenne, die ein Mobiltelefon mit dem Netzwerk verbindet.

Channel Coding

Die Kanalcodierung ist die Technik zum Schutz von Nachrichtensignalen vor Signalbeeinträchtigungen durch Hinzufügen von Redundanz zum Nachrichtensignal.

Fade

Ein Fade ist eine langsame Änderung der Signalstärke.

GSM 1800

Das GSM 1800-Band sieht einen GSM-Uplink im Bereich 1710-1785 MHz und einen GSM-Downlink im Bereich 1805-1880 MHz vor.

GSM 1900

Das GSM 1800-Band sieht einen GSM-Uplink im Bereich 1850-1910 MHz und einen GSM-Downlink im Bereich 1930-1990 MHz vor.

GSM 900

Das GSM 900-Band sieht einen GSM-Uplink im Bereich 890-915 MHz und einen GSM-Downlink im Bereich 935-960 MHz vor. GSM 900 ist jetzt in den USA, Kanada und Australien abgeschaltet.

3G

3G (kurz für Third Generation) ist die dritte Generation der drahtlosen mobilen Telekommunikationstechnologie. Es ist das Upgrade für 2.5GGPRS- und 2.75GEDGE-Netze, für eine schnellere Datenübertragung.

3G-Telekommunikationsnetze unterstützen Dienste, die eine Informationsübertragungsrate von mindestens 144 kbit/s bieten.[2][3][4] Spätere 3G-Versionen, oft als 3,5G und 3,75G bezeichnet, bieten auch mobilen Breitbandzugang von mehreren Mbit/s für Smartphones und mobile Modems in Laptops.

Ältere mobile Abhörsysteme konnten 3G-Mobilfunkkommunikation nicht direkt abhören, da sie Hochleistungsstörsender (Frequenzstörer) für 3G-Frequenzen verwendeten und auf diese Weise die Mobiltelefone zum Downgrade auf 2G-Frequenzen zwangen, wo sie leicht abgehört werden können. Heutzutage können Systeme 3G und 4G ohne Probleme abfangen werden.

4G

Ist die vierte Generation der Breitband-Mobilfunktechnologie, Nachfolger von 3G und Vorläufer von 5G. Zu den potenziellen und aktuellen Anwendungen gehören geänderter mobiler Webzugang, IP-Telefonie, Spieldienste, hochauflösendes mobiles Fernsehen, Videokonferenzen und 3D-Fernsehen. Ältere mobile Abhörsysteme konnten 3G- und 4G-Mobilfunkkommunikation nicht direkt abfangen, da sie Hochleistungsstörsender (Frequenzstörer) für 3G-Frequenzen verwendeten und auf diese Weise Mobiltelefone zum Downgrade auf 2G-Frequenzen zwangen, wo sie leicht abgehört werden können. Heutzutage können Systeme 3G und 4G ohne Probleme abfangen werden.

5G

Ist der Technologiestandard der fünften Generation für Breitband-Mobilfunknetze, den die Mobilfunkunternehmen ab 2019 weltweit einsetzen, und ist der geplante Nachfolger der 4G-Netze, über die die meisten aktuellen Mobiltelefone verbunden sind.

GSM Air Interface

Die GSM-Luftschnittstelle arbeitet im UHF-Frequenzband.

GSM Architecture

Ein GSM-Netz besteht aus der Mobilstation, dem Basisstationssystem, dem Vermittlungssystem und dem Betriebs- und Unterstützungssystem.

GSM-Basisstationssystem (BSS) Das GSM-Basisstationssystem (BSS) stellt die Schnittstelle zwischen dem GSM-Mobiltelefon und anderen Teilen des GSM-Netzes bereit.

GSM Channels

GSM bietet zwei Arten von Kanälen: Verkehrskanäle und Signalisierungskanäle.

GSM Handover

Unter Handover versteht man den Vorgang, bei dem die Zugehörigkeit eines GSM-Mobiltelefons von einer Basisstation zu einer anderen übertragen wird.

GSM Interceptor

Siehe IMEI / IMSI-Catcher.        

GSM Security

GSM bietet eine Reihe von Sicherheitsdiensten, darunter Authentifizierung, Schlüsselgenerierung, Verschlüsselung und eingeschränkte Privatsphäre.

IMEI

Die International Mobile Station Equipment Identity oder IMEI ist eine normalerweise eindeutige Nummer zur Identifizierung von 3GPP- (d. H. GSM, UMTS und LTE) und iDEN-Mobiltelefonen sowie einigen Satellitentelefonen. Die IMEI-Nummer wird von einem GSM-Netz zur Identifizierung gültiger Geräte verwendet und dient nur zur Identifizierung des Geräts und hat keine dauerhafte oder semipermanente Beziehung zum Teilnehmer. Es wird auch von IMEI / IMSI-Catchern / GSM-Abhörgeräten verwendet, um Ihr Telefon zu identifizieren und Anrufe abzufangen.

IMSI

Die International Mobile Subscriber Identity ist eine eindeutige Identifikation, die allen Mobilfunknetzen zugeordnet ist. Es wird als 64-Bit-Feld gespeichert und vom Telefon an das Netzwerk gesendet. Es wird auch zum Erfassen anderer Details des Mobiltelefons im Heimatortregister (HLR) oder als lokal im Besucherortregister kopiert verwendet. Um zu verhindern, dass Lauscher den Teilnehmer auf der Funkschnittstelle identifizieren und verfolgen, wird die IMSI so selten wie möglich gesendet und stattdessen eine zufällig generierte TMSI gesendet.

 

IMSI Catcher

Ist im Wesentlichen ein falscher Mobilfunkmast, der zwischen den Ziel-Mobiltelefonen und den echten Türmen des Dienstanbieters wirkt. Als solches wird es als Man In the Middle (MITM) -Angriff angesehen. Es wird als Abhörgerät zum Abfangen und Verfolgen von Mobiltelefonen verwendet und ist für Benutzer von Mobiltelefonen normalerweise nicht nachweisbar. Eine solche virtuelle Basis-Transceiver-Station (VBTS) ist ein Gerät zum Identifizieren der International Mobile Subscriber Identity (IMSI) eines nahe gelegenen GSM-Mobiltelefons und zum Abfangen seiner Anrufe.

Der IMSI-Catcher maskiert sich als Basisstation und protokolliert die IMSI-Nummern aller Mobilstationen in der Region, während diese versuchen, eine Verbindung zum IMSI-Catcher herzustellen. Dadurch kann das mit ihm verbundene Mobiltelefon gezwungen werden, keine Anrufverschlüsselung zu verwenden (d. H. Es wird in den A5 / 0-Modus versetzt), wodurch die Anrufdaten leicht abgefangen und in Audio umgewandelt werden können.

LAC

Location Area Code, eindeutige Nummer, die von einer "Base Transceiver Station" in GSM gesendet wird. Ein "Standortbereich" ist eine Gruppe von Basisstationen, die zur Optimierung der Signalisierung gruppiert sind. Normalerweise teilen sich Dutzende oder sogar Hunderte von Basisstationen einen einzigen Base Station Controller (BSC) in GSM oder einen Radio Network Controller (RNC) in UMTS, die Intelligenz hinter den Basisstationen. Der BSC kümmert sich um die Zuweisung von Funkkanälen, empfängt Messungen von den Mobiltelefonen, steuert Handover von Basisstation zu Basisstation.

 

MCC

Mobiler Ländercode, der bei der Adressierung von Mobilfunknetzen verwendet wird.

MNC

Ein Mobilfunknetzcode (MNC) wird in Kombination mit einem Mobilfunk-Ländercode (MCC) verwendet (auch als "MCC / MNC-Tupel" bezeichnet), um einen Mobilfunkbetreiber eindeutig zu identifizieren, der die öffentlichen Mobilfunknetze GSM/LTE, CDMA, iDEN, TETRA und UMTS sowie einige Satellitenmobilfunknetze nutzt.

MSISDN

Ist eine Nummer, die ein Abonnement in einem GSM- oder UMTS-Mobilfunknetz eindeutig identifiziert. Einfach ausgedrückt ist dies die Telefonnummer der SIM-Karte in einem Mobiltelefon. Diese Abkürzung hat mehrere Interpretationen, wobei die häufigste "Digitale Netzwerknummer für integrierte Mobilfunkteilnehmer" ist. Siehe auch Silent Call.

SIM Card

Chipkarte, die GSM-Telefonen ihre Benutzeridentität verleiht.

Silent Call

In Bezug auf GSM-Interception ist ein stiller Anruf ein Anruf, der vom GSM-Interceptor zu einer bestimmten IMEI/IMSI getätigt wird, um Korrelationen zwischen IMEI/IMSI und MSISDN (Mobile Subscriber Integrated Services Digital Network-Number, die eigentlich die Telefonnummer zur SIM-Karte in einem Handy/Zellentelefon ist) herzustellen. Mit Hilfe des stillen Anrufs kann ein GSM-Interceptor eine bestimmte Telefonnummer herausfinden, die einer bestimmten IMEI/IMSI zugeordnet ist. Stille Anrufe sind das Ergebnis eines Prozesses, der als "Ping" bekannt ist. Dieser ist einem Ping des Internetprotokolls (IP) sehr ähnlich. Ein stiller Anruf kann von einem Telefonbenutzer nicht erkannt werden. Nicht zu verwechseln mit dem Spionageanruf, der das Abhören der Telefonumgebung bedeutet.

Silent SMS

Viele ausländische Polizei- und Nachrichtendienste verwenden heimliche "Silent" SMS, um Verdächtige oder vermisste Personen zu lokalisieren. Bei dieser Methode wird eine SMS an das Mobiltelefon eines Verdächtigen gesendet, die unbemerkt ein Signal an den Absender der Nachricht zurücksendet. Die Silent-SMS, auch als Flash-SMS bekannt, verwendet ein unsichtbares Rücksignal, den sogenannten "Ping". Die Silent-SMS ermöglicht es dem Benutzer, eine Nachricht an ein anderes Handy zu senden, ohne dass der Besitzer des Empfängerhandys davon weiß. Die Nachricht wird vom Empfängerhandy zurückgewiesen und hinterlässt keine Spuren. Im Gegenzug erhält der Absender eine Nachricht von einem Mobilfunkbetreiber, der bestätigt, dass die Stille SMS empfangen wurde. Stille SMS sollten es den Betreibern ursprünglich ermöglichen, festzustellen, ob ein Mobiltelefon eingeschaltet ist, und das Netzwerk zu "testen", ohne die Benutzer zu alarmieren. Aber jetzt haben Geheimdienste und Polizei andere Verwendungszwecke für das System gefunden.

Technisches Bit: Um die SMS-Informationen zu manipulieren und stumm zu schalten, durchlaufen die Sicherheitsdienste ein Netzwerk zum Senden und Empfangen von SMS, die als SMS-Gateway bezeichnet werden, z. B. das Jataayu-SMS-Gateway. Dadurch können sie die Verarbeitungs- und GSM-Systeme miteinander verbinden. Diese Methode des Massenversands scheint von diesen Sicherheitsdiensten weit verbreitet zu sein. Stille SMS ermöglichen die genaue Ortung eines Mobiltelefons unter Verwendung des GSM-Netzes. Strafverfolgungsbehörden können einen Benutzer lokalisieren, indem sie die drei Antennen identifizieren, die seinem Mobiltelefon am nächsten sind, und dann die Entfernung entsprechend der Geschwindigkeit triangulieren, die ein Signal für den Rückweg benötigt. Ein Mobiltelefon aktualisiert seine Präsenz im Netzwerk regelmäßig, aber wenn sich die Person bewegt, werden die Informationen nicht sofort aktualisiert. Durch das Senden einer Stillen SMS wird der Standort des Handys sofort aktualisiert. Dies ist sehr nützlich, da es den Strafverfolgungsbehörden ermöglicht, eine Person zu einem bestimmten Zeitpunkt zu orten, abhängig von den Funkfrequenzen.

Diese Technik ist viel effektiver als eine einfache Handyortung (Cell ID). Dies ist die einzige sofortige und praktische Methode, um ein Handy ständig zu orten, wenn es nicht in Gebrauch ist. Wir sprechen dann von Geopositionierung und nicht von Geolokalisierung. Danach verfolgt entweder die Polizei die Informationen über die Betreiber, oder private Unternehmen verarbeiten die Daten und verweisen den Ermittler zum Beispiel auf eine Karte, auf der die Bewegungen des überwachten Telefons in Echtzeit erscheinen.

Spy Call

Ein Spionageanruf ist ein Anruf, der von einem GSM-Abfangjäger an ein Mobiltelefon getätigt wird, um die Telefonumgebung abzuhören. Dieser Anruf kann vom Telefonbenutzer nicht erkannt werden.

TMSI

Die temporäre mobile Teilnehmeridentität (TMSI) ist die Identität, die am häufigsten zwischen dem Mobiltelefon und dem Netzwerk gesendet wird. TMSI wird vom VLR zufällig jedem Mobiltelefon in der Umgebung zugewiesen, sobald es eingeschaltet wird. Die Nummer ist lokal für ein Standortgebiet und muss daher jedes Mal aktualisiert werden, wenn sich das Mobiltelefon in ein neues geografisches Gebiet bewegt.

Das Netzwerk kann auch jederzeit die TMSI des Mobiltelefons ändern. Dies geschieht normalerweise, um zu verhindern, dass der Teilnehmer identifiziert und von Lauschern auf der Funkschnittstelle verfolgt wird. Dies macht es schwierig zu verfolgen, welches Mobiltelefon welches ist, außer kurz, wenn das Mobiltelefon gerade eingeschaltet ist oder wenn die Daten im Mobiltelefon aus dem einen oder anderen Grund ungültig werden. Zu diesem Zeitpunkt muss die globale "International Mobile Subscriber Identity" (IMSI) an das Netzwerk gesendet werden. Die IMSI wird so selten wie möglich gesendet, um zu vermeiden, dass sie identifiziert und verfolgt wird.

Triangulation

Wie funktioniert die Ortung von Mobilfunknutzern, und wie genau ist sie? Es gibt zwei Methoden, um den Standort von Handynutzern zu bestimmen. Handys, die mit dem Global Positioning System (GPS) ausgestattet sind, verwenden Signale von Satelliten, um den Standort sehr genau zu bestimmen. Die zweite, weniger genaue Methode wird oft als "Cell Tower Triangulation" bezeichnet und bezieht sich darauf, wie die Mobilfunkmasten, die das Signal eines Telefons empfangen, zur Berechnung des geophysikalischen Standorts verwendet werden können.

Nach Schätzungen einiger Branchenforscher werden nur etwa 11 % der in diesem Jahr hergestellten Telefone über die GPS-Funktion verfügen, so dass die verbleibenden 89 % der Telefone ohne GPS auf die "Cell Tower Triangulation" angewiesen sind, um Geolokalisierungsdaten für Anwendungen offenzulegen.

Was genau ist die Zellturm-Triangulation?

Im besten Fall kann das Signal eines Mobiltelefons von drei oder mehr Mobilfunkmasten empfangen werden, so dass die "Triangulation" funktioniert. Aus geometrisch-mathematischer Sicht kann man, wenn man die Entfernung eines Objekts von drei verschiedenen Punkten kennt, die ungefähre Position dieses Objekts in Relation zu den drei Referenzpunkten berechnen. Diese geometrische Berechnung gilt im Fall von Mobiltelefonen, da wir die Standorte der Mobilfunkmasten kennen, die das Telefonsignal empfangen, und wir können die Entfernung des Telefons von jedem dieser Antennentürme schätzen, basierend auf der Verzögerungszeit zwischen dem Zeitpunkt, an dem der Turm einen Ping an das Telefon sendet und den Antwort-Ping zurückerhält.

In vielen Fällen kann es sogar mehr als drei Mobilfunkmasten geben, die das Signal eines Telefons empfangen, was eine noch höhere Genauigkeit ermöglicht (obwohl der Begriff "Triangulation" nicht wirklich korrekt ist, wenn Sie mehr als drei Referenzpunkte verwenden). In dicht bebauten, städtischen Gebieten wird die Genauigkeit der Handy-Ortung als sehr hoch angesehen, da es typischerweise mehr Mobilfunkmasten gibt, deren Signalabdeckungsbereiche sich überschneiden. In Fällen, in denen sich ein Mobilfunknutzer innerhalb großer Strukturen oder unterirdisch befindet, kann die Triangulation von Mobilfunkmasten die einzige Methode zur Standortbestimmung sein, da möglicherweise kein GPS-Signal verfügbar ist.

Bei vielen Mobilfunknetzen kann die Genauigkeit der Ortung sogar noch höher sein, da auf dem Turm Richtantennen verwendet werden und somit die Richtung des Handysignals identifiziert werden kann. Mit der Signalrichtung plus der Entfernung des Telefons vom Mobilfunkmast kann die Genauigkeit ziemlich gut sein, selbst bei nur zwei Masten.

Es gibt jedoch viele Orte, an denen weniger Mobilfunkmasten verfügbar sind, z. B. am Rande der Städte und auf dem Land. Wenn weniger als drei Mobilfunkmasten zur Verfügung stehen, kann die Ortung eines mobilen Geräts sehr viel ungenauer werden. In Städten, wo es viel mehr vertikale Strukturen gibt, die ein Hindernis für das Senden und Empfangen von Handys darstellen können, müssen viel mehr Mobilfunkmasten verteilt sein, um einen guten Service zu haben. Auf dem Land gibt es relativ weniger Mobilfunkmasten und das Signal eines Telefons wird möglicherweise nur von einem einzigen in viel größerer Entfernung empfangen.

In den Gebieten, in denen ein Telefon nur von einem einzigen Turm aufgefangen wird, und wenn es nur mit Rundstrahlantennen ausgestattet ist, wird die Genauigkeit noch geringer. In ländlichen Gebieten kann die Reichweite des Mobilfunkmastes von etwa einer Viertelmeile bis zu mehreren Meilen variieren, je nachdem, wie viele Hindernisse das Signal des Mastes blockieren könnten.

Wie umfangreich ist die staatliche Überwachung?

Kein Zivilist darf es wissen. Einige Regierungen in der EU, wie die britische Regierung, haben Gesetze und Praktiken, die es der Regierung ermöglichen, Informationen in Rechtsfällen zu sammeln und zu verwenden, ohne ihre Quellen oder Methoden offenzulegen. Kapitel 8 des Offenlegungshandbuchs des Crown Prosecution Service enthält: „die Fähigkeit der Strafverfolgungsbehörden, Kriminalität durch den Einsatz verdeckter menschlicher Geheimdienstquellen, verdeckte Operationen, verdeckte Überwachung usw. zu bekämpfen“ und „den Schutz geheimer Methoden zur Aufdeckung und Bekämpfung Kriminalität".

Nach Schätzungen des Whistleblowers William Binney, ehemaliger Direktor der US-amerikanischen NSA (World Geopolitical and Military Analysis Reporting Group), hat allein die US-amerikanische NSA 20 Billionen „Transaktionen“ - Telefonanrufe, E-Mails und andere Arten von Daten - nur von Amerikanern zusammengestellt ( April 2012). Regierungsbehörden sind nicht die einzigen Organisationen, die an personenbezogenen Daten interessiert sind, die auf Ihrem Mobiltelefon gespeichert oder über dieses übertragen werden. Selbsternannte Cyberkriminelle springen jetzt auf den Zug auf, um von den Vorteilen zu profitieren, die bisher nur Regierung und Geheimdienste hatten.

Die Ortung des Zieltelefons erfolgt durch einen GSM-Interceptor mit Zielortungsfunktionen.

Die Arbeitsweise basiert auf zwei Fahrzeugen. Das erste Fahrzeug mit dem Abfangsystem, das das Zieltelefon zwingt, die Signalübertragung fortzusetzen. Das zweite Fahrzeug wird mit dem Interceptor und den Ortungskomponenten eingesetzt. Die Richtung zum Ziel wird als Kompasszeiger angezeigt und die relative Signalstärke wird als Balkendiagramm und numerisch dargestellt. Der Signalton nimmt in seiner Frequenz zu, wenn sich der Interceptor dem Ziel nähert und warnt so deutlich vor einer nahen Begegnung.

A3

Der im GSM-System verwendete Authentifizierungsalgorithmus. Derzeit wird der COMP128-Algorithmus in den meisten GSM-Netzen als A3 / A8-Implementierung verwendet.

A5

Der im GSM-System verwendete Verschlüsselungsalgorithmus. Es gibt verschiedene Implementierungen mit den Namen A5 / 1, A5 / 2, ... Der A5 / 1 ist als starker Algorithmus für den Datenschutz über Funk bekannt. A5 / x (A5 / 2 ...) sind schwächere Implementierungen, die auf ausländische Märkte außerhalb Europas abzielen. Es gibt auch einen A5 / 0-Algorithmus, der überhaupt keine Verschlüsselung enthält.

A8

Der im GSM-System verwendete Schlüsselgenerierungsalgorithmus. Derzeit wird der COMP128-Algorithmus in den meisten GSM-Netzen als A3 / A8-Implementierung verwendet.

AuC

Authentifizierungszentrum. Das AuC-Register wird aus Sicherheitsgründen verwendet. Es enthält die für Authentifizierungs- und Verschlüsselungsfunktionen erforderlichen Parameter (RAND, SRES und Kc). Der RAND ist eine zufällige Herausforderung, die zufällig generiert wird. Die beiden anderen Parameter werden aus dem RAND und dem Ki des Teilnehmers unter Verwendung der A3- und A8-Algorithmen generiert. Diese Parameter helfen dabei, die Identität des Benutzers (SRES) zu überprüfen und den Sitzungsschlüssel (Kc) bereitzustellen.

BSC

Basisstations-Controller. Die BSC fungiert als gemeinsamer Knoten zwischen mehreren BTSs, die zusammen ein BSS und das Backbone-Netzwerk bilden.

BSS

Basisstations-Subsystem. Das BSS verbindet die Mobilstation und das NSS. Es ist verantwortlich für das Senden und Empfangen. Das BSS kann in zwei Teile unterteilt werden:

  • Die Basis-Transceiver-Station (BTS) oder Basisstation

  • Der Basisstationscontroller (BSC)

COMP128

Eine Einwegfunktion, die derzeit in den meisten GSM-Netzen für A3 und A8 verwendet wird. Leider ist der COMP128-Algorithmus defekt, so dass er bei entsprechender Abfrage Informationen über seine Argumente preisgibt. Dies ist eine unerwünschte und inakzeptable Nebenwirkung bei einer Einwegfunktion.

GPRS

General Packet Radio Service. GPRS wird verwendet, um eine Hochgeschwindigkeits-Datenübertragung zwischen der MS und einem anderen Teilnehmer zu realisieren. GPRS nutzt mehrere BTSs im gleichen BSS. Die MS sendet verschiedene Pakete an verschiedene BTSs, die im SGSN rekonstruiert werden. Dadurch kann die MS eine höhere Übertragungsgeschwindigkeit nutzen, als ein Übertragungskanal bewältigen kann.

HLR

Home Location Register. Das HLR ist Teil des AuC. Das HLR stellt dem MSC Tripel zur Verfügung, die eine Zufallsherausforderung und eine SRES sowie ein Kc basierend auf dem Ki eines bestimmten Teilnehmers und der Zufallsherausforderung angeben. Das HLR ist auch dafür verantwortlich, dass der Standort der MS zu jeder Zeit bekannt ist.

 

ISAAC

Internet-Sicherheit, Anwendungen, Authentifizierung und Kryptographie. Eine kleine Forschungsgruppe in der Computer Science Division an der University of California, Berkeley. http://www.isaac.cs.berkeley.edu/

 

Kc

Der geheime Sitzungsschlüssel, der zur Verschlüsselung des Over-the-Air-Verkehrs zwischen der BTS und der MS verwendet wird. Der Kc wird nach jeder vom MSC initialisierten Authentifizierung erzeugt. Der Kc wird aus dem Ki und aus der vom MSC mit dem A8-Algorithmus gesendeten zufälligen Challenge berechnet. Sowohl die MS als auch der HLR berechnen das Kc unabhängig voneinander. Der Kc wird nie über die Luft übertragen.

 

Ki

Ki ist der geheime Schlüssel, der zwischen der SIM und dem HLR des Heimnetzwerks des Teilnehmers geteilt wird.

 

LSB

Least Significant Bit.

 

LSFR

Linear Shift Feedback Register. Ein Register, das ein Ausgangsbit basierend auf seinem vorherigen Zustand und einem Rückkopplungspolynom erzeugt.

 

MS

Mobile Station, das Mobiltelefon.

 

MSC

Mobile Services Switching Center, die zentrale Komponente des NSS. Das MSC führt die Vermittlungsfunktionen des Netzes aus. Außerdem stellt es eine Verbindung zu anderen Netzen her.

 

NSS

Netzwerk- und Vermittlungssubsystem, dessen Hauptaufgabe darin besteht, die Kommunikation zwischen den mobilen Benutzern und anderen Benutzern wie mobilen Benutzern, ISDN-Benutzern, Festnetztelefonie-Benutzern usw. zu verwalten. Es enthält auch Datenbanken, die zum Speichern von Informationen über die Teilnehmer und Benutzer benötigt werden um ihre Mobilität zu verwalten.

 

SDA

Die Smartcard Developers Association ist eine Non-Profit-Organisation, die versucht, Entwicklern nicht-proprietäre Informationen über Smartcards zur Verfügung zu stellen. http://www.scard.org/

 

SGSN

Serving GPRS Support Node. Ein SGSN liefert Pakete an MSs in seinem Servicebereich über mehrere BTSs. Ein SGSN kommuniziert auch mit einem HLR, um MSs zu authentifizieren, um eine verschlüsselte Kommunikation zu ermöglichen. In GPRS authentifiziert der SGSN die MS anstelle der MSC.

 

SRES

Signed RESponse. Dies ist die Antwort, die die MS auf eine Aufforderung des MSC während der MS-Authentifizierung zurücksendet und sich damit gegenüber dem MSC (bzw. SGSN im Falle von GPRS) authentifiziert.

 

SS7

Das Signalisierungssystem 7 wird in den meisten intelligenten Netzwerken als Signalisierungsprotokoll verwendet. SS7 wird von ITU-T definiert.

 

Symmetric Cryptography

In der symmetrischen Kryptographie wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.

 

VLR

Besucherregister. Das VLR speichert vom HLR erzeugte Tripel, wenn sich der Teilnehmer nicht in seinem Heimnetzwerk befindet. Das VLR stellt den MSCs dann bei Bedarf diese Tripel zur Verfügung.