Banner_editado.jpg

Los teléfonos furtivos más completos y potentes son XCell Pro y XStealth.


Debido a las limitaciones de hardware y software, no hay ningún teléfono XCell Stealth que tenga TODAS las características especiales que se muestran a continuación. Nuestros programadores han exprimido todas las funciones especiales posibles de todos los teléfonos que hemos utilizado. Por ejemplo, el XCell Pro no tiene función de calibración, sino que la calibración automática está integrada en el sistema operativo sin acceso a la interfaz gráfica de usuario.
Otros teléfonos XCell Stealth tienen menos características especiales (y precios más reducidos) porque están adaptados a las necesidades de los usuarios sobre el terreno.
No existe "el mejor teléfono XCell Stealth". El mejor teléfono XCell Stealth es el que se adapta a todas las necesidades de seguridad. Sin embargo, el XCell Pro y el XStealth son los teléfonos furtivos más completos, ya que están equipados con todas las funciones especiales posibles.

Alerta de interceptación de llamadas*

Detección y aviso de llamadas interceptadas en tiempo real. El usuario del teléfono recibe un aviso cuando se intercepta una llamada. Basado en el algoritmo de comprobación de cifrado de flujo A5/1 y de comprobación de TA (para la interceptación de SS7). Activado por cualquier tipo de interceptación: IMSI catcher, interceptor GSM, SS7.

*Se refiere a las llamadas telefónicas realizadas a través de la red móvil. No se refiere al chat de voz IM, Skype, etc.

Alerta de interceptación de SMS*

Detección y alerta de SMS en tiempo real. El usuario del teléfono recibe un aviso cuando se interceptan los SMS. Basado en el algoritmo de comprobación de cifrado de flujo A5 / 1 y de comprobación de TA (para la interceptación de SS7). Se activa para cualquier tipo de interceptación: IMSI Catcher, GSM Interceptor, SS7.

Falso positivo en las redes que no utilizan el cifrado de los SMS por defecto.

* Se refiere a los SMS regulares enviados / recibidos a través de la red móvil. No se refiere al chat de mensajería instantánea, WhatsApp, etc.

Alerta de localización*

Detección y alerta en tiempo real de los pings de localización. En algunos teléfonos XCell Stealth, los pings recibidos se almacenan en un documento de texto para su posterior análisis. Cuando se activa la suplantación de ubicación (si está disponible), se envía una ubicación GSM suplantada basada en la torre celular más lejana que el teléfono puede "ver".

*Se refiere a los procedimientos de seguimiento de la ubicación que utilizan la red celular del abonado (por parte de organismos gubernamentales, fuerzas del orden, etc.). No es eficaz para el seguimiento de la ubicación basada en IP.

Alerta de interceptación del SS7

La interceptación de las llamadas SS7 se realiza con la ayuda del operador de la red o, como en los sistemas más recientes -por ejemplo, ULIN- pasando por alto los servidores del operador de la red, directamente en el nivel HLR/VLR.

Detección y alerta de interceptación en tiempo real.

Alerta de seguimiento de la ubicación SS7

El seguimiento de la ubicación en SS7 se realiza con la ayuda del operador de red o, como ocurre con los sistemas más recientes -como ULIN-, pasando por alto los servidores del operador de red, directamente en el nivel HLR/VLR.

Detección y alerta de localización en tiempo real.

Alerta de actualización de ubicación (LUR)

El LUR se envía desde la red al teléfono y solicita la ubicación del mismo. Este es un procedimiento estándar utilizado por todas las redes móviles. Un interceptor GSM con capacidad de seguimiento de la ubicación envía múltiples LUR al teléfono objetivo para determinar su ubicación exacta. Los teléfonos XCell Stealth detectan los LUR anormales y activan las alertas de seguimiento de la ubicación, que se almacenan en un archivo de texto para su posterior análisis.

Nota: Los teléfonos móviles no están diseñados para funcionar a velocidades muy altas cuando se viaja, como en los aviones comerciales. Las redes de telefonía móvil tampoco están diseñadas para soportar tales velocidades. Por encima de 400Km/h durante los vuelos a baja altura, pueden producirse falsos positivos de alertas LUR debido a la rápida sucesión de LAC.

Falsificación de la ubicación real

La suplantación de la ubicación real se refiere a la ubicación falsa enviada para las técnicas de triangulación (basada en la ubicación de la torre celular). Básicamente, el teléfono se conecta a la torre celular más lejana que pueda "ver" el teléfono. No depende de la ubicación GPS y no requiere una conexión a Internet ni servidores de terceros. La suplantación del GPS puede evitarse fácilmente mediante la triangulación, que revela la ubicación real basada en la localización de la torre de telefonía.

Cambio dinámico de IMEI

El IMEI es la identificación del teléfono. La función de IMEI dinámico cambia el IMEI automáticamente después de cada llamada y SMS sin intervención del usuario. Nueva identificación del teléfono después de cada llamada y SMS. Cuando esta función está activada, las llamadas y los SMS no pueden ser interceptados y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los interceptores GSM modernos que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en este teléfono) fallarán. En combinación con la función especial Dynamic IMSI (XCell Basic v3 Advanced, XCell Pro y XStealth), las capacidades del teléfono se convierten en un arma.

Cambio manual de IMEI

El IMEI es la identificación del teléfono. Algunos teléfonos básicos XCell Stealth sólo tienen la función de cambiar manualmente el IMEI, como el teléfono XCell Dual SIM Stealth. Los teléfonos invisibles con IMEI dinámico también pueden cambiar el IMEI manualmente: El usuario puede añadir un IMEI específico. Nueva identificación del teléfono después de cada llamada y SMS, de forma manual. Cuando el cambio de IMEI está activado, la interceptación de llamadas y SMS y el seguimiento de la ubicación fallarán. Además, los métodos de correlación de objetivos de los interceptores GSM modernos que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en este teléfono) fallarán.

Clonación de teléfonos

Puede clonar cualquier otro teléfono móvil y hacerse pasar por él para engañar a GSM Interceptor. Debido a la naturaleza sensible de esta característica en particular, más información después de la compra.

Cambio de IMSI

El IMSI es el ID de la SIM. ¿Por qué el cambio de IMSI? Pues bien, la respuesta es "IMSI Catcher", nombre que reciben los sistemas de interceptación de teléfonos móviles. Por lo tanto, no es necesaria ninguna explicación. El cambio de IMSI es una función especial solicitada por las fuerzas del orden y los servicios de inteligencia y ahora está disponible para el público. El usuario del teléfono puede generar un nuevo IMEI/IMSI para cada llamada, lo que convierte el seguimiento y la interceptación en una misión imposible. El IMEI es el ID del teléfono, el IMSI es el ID de la SIM. Si se cambia todo, el usuario del teléfono está protegido al 100%.

Bloqueo de canales

Cada teléfono móvil se conecta a una torre de telefonía móvil a través de un par de canales de radio -de enlace ascendente y descendente- llamados ARFCN o EARFCN. Un interceptor GSM obliga al teléfono a desconectarse de la torre celular real y a conectarse al interceptor GSM utilizando un valor ARFCN y LAC (Location Area Code) diferente. Al bloquear los canales ARFCN, los teléfonos XCell Stealth no se conectan a un interceptor GSM ni a ninguna otra torre celular real cuando están en movimiento, evitando así la interceptación de llamadas y SMS. Pueden producirse problemas de señal baja o incluso de pérdida de señal.

Trazador A5

Todas las comunicaciones en las redes GSM están encriptadas por defecto, utilizando un cifrado de flujo llamado A/5. Para realizar la interceptación de llamadas, los interceptores GSM desactivan el cifrado de la red o (los sistemas más recientes) bajan el nivel de cifrado de A5/1 al más débil A5/2, que puede descifrarse en menos de un segundo.

El teléfono supervisa constantemente el cifrado estándar A5/1 GSM (proporcionado por la red GSM) y activa las alertas cuando se detecta una falta de cifrado o un cambio de cifrado. De este modo, el usuario es advertido de la interceptación de la llamada antes de realizarla o responderla.

UnPing

Para localizar el teléfono, las fuerzas del orden envían lo que se denomina pings de localización (LTP) al teléfono. Se trata básicamente de mensajes de texto malformados (invisibles en los teléfonos móviles normales, independientemente de la marca, el precio o la tecnología utilizada), normalmente a través de la red GSM. En respuesta al ping recibido, un teléfono normal devuelve sus datos de localización GSM (no confundir con el rastreo GPS), que consisten en los datos de identificación de la célula de la torre, que en realidad significa la posición GPS de la torre a la que está conectado el teléfono.

Cuando la función UnPing está activada, el teléfono XCell Stealth:

a. Activar alarmas cuando se recibe un ping de seguimiento de la ubicación

b. Bloquear las respuestas a la LTP recibida y de esta manera ocultar la ubicación del teléfono. Se requieren ciertos ajustes especiales.

Las alertas de seguimiento de la ubicación se muestran en la pantalla de inicio del teléfono y se guardan en un archivo de texto.

Control de la TMSI

La TMSI (IMSI temporal) es un valor generado por la red para proteger la IMSI que debe enviar el teléfono. El TMSI debe cambiar cada vez que se cambie el LAC o se reinicie el teléfono (dependiendo de la configuración de la red móvil correspondiente). Debido a la baja potencia de procesamiento en comparación con los servidores de red, un interceptor GSM genera un único TMSI mientras el teléfono esté conectado a él. La monitorización del TMSI permite al usuario comprobar el TMSI actual y cualquier cambio. Más detalles después de la compra.

Imposible de rastrear

Los teléfonos XCell Stealth son a prueba de rastreo y devuelven la privacidad al usuario. A diferencia de un teléfono móvil que procesa elementos de datos encriptados, codificándolos y haciéndolos ininteligibles para un oyente externo, los teléfonos XCell Stealth protegen la llamada en sí, haciendo que el teléfono sea imposible de rastrear y localizar.

No hay historial de llamadas

No se almacenan llamadas en la lista de llamadas, que siempre está limpia y no contiene entradas.

Grabación de llamadas discretas

El usuario puede activar la grabación automática de llamadas. Cada llamada individual se graba sin tono de aviso. Los registros de llamadas son un recurso valioso cuando se trata de registros manipulados o pirateados, especialmente en los tribunales.

Modo de caza

 

Al activar el modo de caza, el teléfono avisará al usuario cuando se intercepte una llamada y/o un SMS (antes de que se responda a la llamada o antes de que se inicie la misma), así como el seguimiento de la ubicación. No se bloquearán las llamadas ni los mensajes. El modo de caza le permite determinar si su teléfono está siendo vigilado.

Modo de antiintercepción

Al activar el modo de protección contra escuchas, no se pueden enviar ni recibir llamadas ni SMS mientras el teléfono esté vigilado y la interceptación esté activa. Utilízalo con precaución, sólo cuando sea necesario: no quieres que tus enemigos aprendan nuevas estrategias de recolección (HUMINT o Bugging) para descubrir sus secretos.

Alerta de extracción de ki

Ki es la clave de cifrado almacenada en cada tarjeta SIM, necesaria para cifrar y descifrar las llamadas de voz. Un interceptor GSM engaña al teléfono para que envíe Ki (para el posterior descifrado de las llamadas de voz) a través de múltiples sesiones RAND/SRES. XCell Stealth Phones detecta las sesiones RAND/SRES anormales y activa una alarma para la extracción de Ki.

SMS seguro

Un SMS seguro es un SMS normal enviado a través de pasarelas seguras a otro dispositivo no XCell. Un SMS seguro sólo puede ser interceptado si se intercepta el teléfono del destinatario. Un SMS seguro es diferente de un SMS cifrado.

SMS encriptados

Algunos teléfonos XCell Stealth utilizan encriptación de SMS de grado gubernamental. Necesitas al menos 2 teléfonos XCell Stealth similares. Sin cuotas adicionales, sin pagos mensuales, sin necesidad de conexión a Internet.

Integrado en el sistema operativo, impide la ingeniería inversa o la piratería informática debido al código fuente ofuscado. De este modo, no hay posibilidad de manipular el algoritmo de cifrado, que queda oculto para el criptoanálisis.

Mensajería instantánea encriptada

Sólo disponible para XStealth Lite y XStealth.

La mensajería instantánea encriptada garantiza la privacidad y la seguridad al asegurar que sólo la persona a la que envías tus mensajes puede leerlos. El potente software de encriptación que incorporan las aplicaciones de mensajería hace que los terceros que intercepten estos mensajes no puedan leerlos.

Existe una amplia gama de mensajería instantánea encriptada que el usuario puede elegir que se instale antes de la entrega. Algunas IM encriptadas se instalan por defecto.

XCrypt MLSPⓇ

Es nuestra solución patentada de encriptación de SMS, disponible para XCell Basic v3 Advanced Stealth Phone y XStealth. También se puede instalar en XStealth Lite a petición del usuario. Requiere al menos 2 dispositivos XStealth para funcionar. Lea más aquí.

Inmune a los SMS silenciosos

Muchas policías y agencias de inteligencia extranjeras utilizan mensajes de texto "silenciosos" clandestinos para localizar a sospechosos o personas desaparecidas. Este método consiste en enviar un mensaje de texto SMS al teléfono móvil del sospechoso. Este mensaje de texto pasa desapercibido y envía una señal al remitente del mensaje. Los SMS silenciosos utilizan una señal de retorno invisible o "ping". El mensaje es rechazado por el móvil del destinatario y no deja rastro. A cambio, el remitente recibe la ubicación geográfica del teléfono móvil.

Inmune a la llamada espía

Una llamada espía es una llamada realizada por un interceptor GSM a un teléfono móvil para escuchar el entorno telefónico. Esta llamada no puede ser detectada por el usuario del teléfono: El teléfono no suena ni vibra y la pantalla de inicio permanece apagada (no hay señales de una llamada activa). Una llamada espía no es visible en la lista de llamadas.

Los teléfonos XCell Stealth bloquean las llamadas de espionaje o permiten al usuario responder a la llamada dependiendo del modelo de teléfono.

Inmune a la llamada silenciosa

Una llamada silenciosa es una llamada originada por el interceptor GSM a un IMEI / IMSI específico para establecer correlaciones entre el IMEI / IMSI y el MSISDN (número de la Red Digital de Servicios Integrados de Abonado Móvil), que es en realidad el número de teléfono correspondiente a la tarjeta SIM ). La llamada silenciosa permite a un interceptor GSM identificar un número de teléfono específico asociado a un IMEI / IMSI específico. Las llamadas silenciosas son el resultado de un proceso llamado ping. Es muy similar a un ping IP (Protocolo de Internet). Una llamada silenciosa no puede ser detectada por un teléfono normal. No se debe confundir con la llamada espía, que significa que hay que escuchar el entorno del teléfono.

Un interceptor GSM también utiliza una llamada silenciosa para localizar un teléfono móvil iniciando una llamada silenciosa (a ciegas). Los teléfonos móviles normales no suenan ni vibran y deben transmitir en una frecuencia controlada por el interceptor. A continuación, se utiliza un dispositivo DF (Direction Finder) para localizar la fuente de la señal (teléfono móvil objetivo). Hasta 1 m de precisión. GSM Interceptor permite las llamadas regulares entrantes y salientes y los SMS durante este proceso.

También se utiliza una llamada silenciosa para capturar el número TMSI actual.

Los teléfonos XCell Stealth están diseñados para detectar, rechazar y bloquear las llamadas silenciosas.

Suite de seguridad

 

El paquete de seguridad se instala en algunos teléfonos XCell Stealth y contiene hasta 7 funciones especiales:

 

  • Cambio de IMSI

  • Control inmediato de las escuchas telefónicas

  • Control C2

  • Caja de arena

  • cryptoTRACERⓇ

  • Anti-intercepción

  • Falsificación de la ubicación

encriptación de llamadas

El cifrado de llamadas está disponible para XStealth Lite y XStealth sólo a petición del usuario. Consiste en aplicaciones de encriptación de llamadas que utilizan conexiones y servidores de datos de terceros. No se recomienda. Más información aquí.

comprobación de interceptación instantánea

El usuario puede comprobar inmediatamente si el teléfono está conectado a un interceptor GSM o está afectado por una interceptación SS7 ejecutando la aplicación Instant interception check.

Después de la puesta en marcha, la función comienza a comprobar la vigilancia activa y pasiva, paso a paso. Cuando se supervisa con interceptores GSM activos/semi-activos, el teléfono comprueba:

  • Parámetros BTS

  • RSSI

  • Identificación de la célula

  • LAC

  • ARFCN

  • Intentos de recuperación de Ki (clave de cifrado almacenada en la tarjeta SIM).

  • Intentos de ataque de banda base.

En caso de intentos de interceptación por parte de interceptores GSM pasivos, se comprueba el teléfono:

  • Enlace ascendente

  • Enlace descendente

  • Realiza un ping a la red central HLR/VLR y calcula la redundancia de la red y los retrasos de ping anormales.

  • Al final se crea una evaluación de la seguridad de la red

Control C1/C2


Al forzar la reselección de la torre celular (parámetro C2), los interceptores GSM activos y semiactivos obligan a cada móvil a desconectarse de la red de origen y conectarse a la torre celular equivocada. Esto también se llama manipulación de BCCH y es utilizado por todos los interceptores GSM modernos. Cuando se inicia esta función, el teléfono.

  • Extraer el valor C1, de la celda que sirve.

  • Calcula el valor C2 mediante un algoritmo especial utilizado por cada red GSM.

  • Busca al menos otras 6 torres de telefonía móvil vecinas, ordenadas por el valor RSSI.

  • Compara C1 con C2.

  • Activar una alarma si no se encuentran celdas adyacentes (una clara indicación de que un interceptor GSM está activo en la zona).

  • Búsqueda de CPICH, RSCP y BCCH.

  • Muestra los intentos de traspaso forzado (si los hay).

  • Visualización de los errores de bloqueo de los canales (si los hay).

cryptoTRACERⓇ

Además de los IMSI Catchers y los GSM Interceptors, que son sistemas de interceptación pequeños y móviles (a veces montados en vehículos), las fuerzas del orden utilizan la llamada interceptación legal (interceptación SS7 o interceptación con ayuda del operador), que es un hardware especial conectado directamente a la red central GSM (a nivel del conmutador de red).

CryptoTracerⓇ es una función única basada en algoritmos propios de XCell que puede detectar instantáneamente los intentos de interceptación legal y alertar al usuario cuando se interceptan las llamadas y los SMS utilizando medios SS7 (soluciones estratégicas de interceptación).

Exploración de la red

Sólo disponible en XStealth.

Una herramienta de supervisión de la red en directo que busca IMSI catchers/interceptores GSM, escuchas basados en SS7 y otras anomalías de la red. También está disponible una función de detección de escuchas en tiempo real. No hay falsas alarmas gracias al modo de exploración inteligente. Similar a la comprobación de interceptación instantánea disponible para la línea de productos XCell Dynamic IMEI.

Detección de interceptación en tiempo real

Los usuarios pueden comprobar la seguridad de la conexión de su teléfono móvil sigiloso en tiempo real. Detecta la interceptación de llamadas / SMS de las siguientes maneras: IMSI Catcher / Interceptor GSM o SS7 (también conocido como Intercepción basada en el conmutador de red).

Alerta de cambio de LAC

Esta es la función de alerta de proximidad. El teléfono detectará cualquier LAC (Location Area Code) anormal cuando esté parado, cambios realizados sólo por IMSI catchers/GSM interceptores para forzar una conexión con fines de espionaje.

Disponible en XSteallth.

Bloqueo del micrófono

El usuario puede bloquear el micrófono en cualquier momento para impedir su activación a distancia, de modo que no se pueda vigilar el entorno mediante una llamada silenciosa o una llamada espía.

Disponible en XStealth.

Bloqueo de la cámara

El usuario puede bloquear la cámara en cualquier momento para evitar la activación remota de las imágenes/vídeos de espionaje.

Disponible en XStealth.

Calibrar

 

Los teléfonos Android Ultra Secure Stealth vienen con una aplicación de calibración que es necesaria para las redes 2G y 3G. Asegúrese de ejecutar Calibrar cuando el teléfono esté conectado a la red doméstica (no en itinerancia, ni conectado a un interceptor GSM). Preferiblemente: cuando esté en movimiento. Utilice únicamente las tarjetas SIM de los operadores de telefonía móvil dentro del país que emitió la tarjeta SIM. El código de país GSM y el código de país SIM deben ser idénticos.

Cuando actives el teléfono por primera vez, deberás ejecutar la función de calibración: El teléfono se calibra a sí mismo, prueba la red GSM y almacena los datos de la red doméstica, lo que forma parte del proceso de autoaprendizaje. Es importante que utilices una tarjeta SIM nueva (ya sea de contrato o de prepago) y que estés en un lugar seguro (conectado a una red GSM real).

Otros teléfonos XCell Stealth utilizan una calibración automática al insertar una nueva tarjeta SIM.

Funciones en pantalla

Para facilitar su uso, las principales funciones de vigilancia y alerta se muestran también en la pantalla de inicio. Como la pantalla principal de inicio es anónima y tiene el mismo aspecto que cualquier otro smartphone, un simple deslizamiento por la pantalla mostrará todas las funciones de supervisión en la pantalla.

Caja de arena

El motor IMEI, el motor IMSI y otros componentes de software se trasladan a una partición separada (sandbox) para un funcionamiento más rápido y fluido. Se suprime el reinicio del sistema en caso de propiedades anormales de la red (es decir, generadas por el IMSI catcher / el interceptor GSM).

Exploración continua de la red

El escaneo continuo en la red es un proceso de fondo que nunca se detiene. El teléfono escanea en busca de amenazas GSM / SS7. También funciona en modo avión. Esto hace que la batería se agote más rápido que la de los teléfonos móviles normales. La batería dura hasta 3 días.

Herramienta de pruebas: XPing

Ningún otro teléfono seguro viene con una herramienta de prueba gratuita (o no).

Los teléfonos Android Ultra Secure Stealth - XStealth Lite y XStealth - vienen con una herramienta de prueba gratuita: Herramienta XPing. Esta es una aplicación para Android diseñada para probar la recepción de la Alerta de Seguimiento de Ubicación y el Ping de Ubicación.

XPing Tool puede instalarse en cualquier otro dispositivo Android (4.2 y superior) que pueda enviar pings de localización a cualquier otro teléfono móvil. Para que se pueda utilizar legalmente, hemos eliminado los datos de localización que se envían desde el teléfono de destino al teléfono del remitente, junto con el informe de entrega. El teléfono remitente sólo recibirá un informe de entrega estándar en el que se indica que el ping de localización fue enviado y recibido por el teléfono de destino. El teléfono emisor no recibe ningún dato de localización de vuelta.

No es compatible con otros teléfonos XCell Stealth.

Libre de virus: seguro por defecto

Todos los teléfonos XCell Stealth son inmunes a los virus, malware o spyware por defecto. El usuario no puede instalar ninguna aplicación: La instalación de la aplicación está desactivada. No es posible la ejecución remota de código ni siquiera a través de los ataques del kit de herramientas SIM. No se necesita ninguna aplicación antivirus para ralentizar el teléfono.

Módulo GPS retirado

A petición del cliente, el módulo GPS puede desactivarse tanto a nivel de software como de hardware.

Módulo de cámara extraído

 

A petición del cliente, el módulo de la cámara puede desactivarse tanto a nivel de software como de hardware.

Eliminado todo el software de Google

 

A petición del cliente, se eliminan todos los componentes de software de Google. Esto puede dar lugar a problemas de estabilidad del sistema.

Sólo disponible para XStealth Lite y XStealth.

Todos los demás teléfonos XCell Stealth no tienen un componente de software de Google por defecto.

autodestrucción de la placa base

Cuando el teléfono se conecta a un dispositivo externo que no sea el cargador emparejado, se dispara un mecanismo de autonucleación y la placa base se autodestruye. No hay procedimientos de desbloqueo. Esto sólo se puede arreglar sustituyendo la placa base.

Cuando se activa el mecanismo de autodesconexión, el teléfono entra en modo protegido (bucle de arranque permanente): los cargadores de arranque se borran y la placa base del teléfono descarga 200 VDC en las líneas de datos cuando se realiza la primera conexión USB.
En las pruebas de laboratorio, la batería del teléfono también se ha incendiado repetidamente, con la ignición causada por la descarga de alto voltaje. Nuestra empresa no se hace responsable de ningún daño o pérdida si se utilizan cargadores distintos al suministrado o si se intenta conectar el teléfono a otro dispositivo externo. No proporcionamos la sustitución de los defectos por otros medios.

Cargador de arranque encriptado

Con un bootloader normal, puedes cambiar todo el software de tu teléfono. Al bloquearla (encriptarla), impedimos que otros lo hagan. Otros se refieren no sólo a los examinadores forenses, sino también al propio propietario del teléfono. De esta manera, queremos dar a los hackers/examinadores forenses que quieran hackear el teléfono por razones de seguridad la menor superficie de ataque posible. No queremos que se ponga un software personalizado que pueda degradar o incluso anular la seguridad del teléfono. El teléfono conserva una copia de sólo lectura de la clave de cifrado, que bloquea cualquier actualización del firmware que pudiera ser transmitida por el aire por piratas informáticos o incluso por agencias de inteligencia para acceder a tu teléfono. El teléfono guarda internamente una copia de sólo lectura de la clave pública del fabricante. Esto significa que el teléfono obtiene lo mejor de ambos mundos: Evita que los usuarios suban al teléfono cambios maliciosos no firmados, a la vez que nos permite solucionar cualquier problema de software una vez que tenemos el teléfono en nuestras manos.

Firmware cifrado y firmado

Con un firmware firmado, nuestros programadores pueden verificar que el firmware no ha sido manipulado cuando un usuario lo solicita. Gracias a la encriptación, ofuscación y firma del firmware, no es posible la extracción para su posterior clonación o análisis en profundidad del dispositivo.

Firewall Bluetooth

 

Conexión Bluetooth de alta seguridad. No es posible la activación remota, 100% control del usuario.

No hay falsos positivos

Los falsos positivos son las falsas alarmas que se activan por eventos normales e inofensivos en el teléfono. Por ejemplo, algunos operadores de telefonía móvil no utilizan el cifrado por defecto de los SMS como estaba previsto. Sin la supresión de falsas alarmas, una alerta de interceptación de SMS se activa cuando se envía o recibe un SMS sin que realmente sea interceptado. Lo mismo ocurre con los pings de localización.

Prueba forense

 

Los teléfonos XCell Stealth están protegidos de la investigación forense mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del teléfono. Una vez que el teléfono se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base y el teléfono entra en modo protegido (bucle de arranque permanente). Si el teléfono se conecta accidentalmente a un PC para cargarlo, también se activará el mecanismo de autodesconexión. Sólo deben utilizarse los cargadores de pared suministrados y emparejados con el teléfono para la carga.

Cargador de pared emparejado

Todos los teléfonos XCell Stealth que se cargan a través de un puerto micro USB vienen con un cargador emparejado. No se permiten otros cargadores o bancos de energía. El cargador emparejado se utiliza para proteger contra la investigación forense y la extracción de datos. Si se conecta algo más al puerto USB, la placa base se autodestruirá.

control del usuario

Los usuarios del teléfono tienen el 100% de control sobre su propio teléfono XCell Stealth. Sin actualizaciones OTA, sin cadenas ocultas, sin servidores involucrados.

auditoría de seguridad

La mayoría de los teléfonos XCell Stealth han recibido revisiones de seguridad independientes por parte de tres empresas diferentes, y todas ellas las han superado con éxito.

Altamente personalizable

Los teléfonos XCell Stealth son altamente personalizables según las preferencias del cliente: software, interfaz gráfica y logotipo de la empresa. Disponibles con marca, sin marca y con teléfonos Stealth personalizados. XStealth Lite y XStealth son los productos más versátiles: Los clientes pueden seleccionar hasta 4 aplicaciones para instalarlas después de que revisemos el código fuente y apliquemos los parches de seguridad (si son necesarios). Nos reservamos el derecho de no instalar ciertas aplicaciones que puedan comprometer la privacidad del usuario o la seguridad del teléfono.

Teléfono invisible a prueba de manipulaciones

Se instalan mecanismos eficaces de resistencia a la manipulación tanto a nivel de software como de hardware. La resistencia a la manipulación del hardware es la resistencia a la manipulación (mal funcionamiento intencionado o sabotaje), ya sea por parte de los usuarios normales de un producto, paquete o sistema o por parte de otras personas que tengan acceso físico al mismo. Las técnicas antimanipulación del software permiten que un firmware se inspeccione a sí mismo y compruebe si su código ha sido modificado. Nos referimos a estas técnicas como autoinspección, que literalmente leen el código binario del software protegido mediante el uso de funciones especiales llamadas verificadores.

Batería a prueba de manipulaciones

La batería de un teléfono móvil tiene hasta 4 microcélulas en su interior. Cuando las agencias de inteligencia interceptan el paquete que contiene su nuevo teléfono móvil, sustituyen una de las microceldas por un dispositivo de seguimiento alimentado directamente por las microceldas restantes antes de la entrega. Como el usuario del móvil siempre carga la batería antes de que se descargue, siempre mantiene vivo el dispositivo de seguimiento.

Sistema operativo resistente a las manipulaciones

Los dispositivos móviles son objetivos fáciles tanto para los hackers como para los agentes estatales abusivos. Por eso hemos creado el Android más seguro, XROM, para protegerte contra una gran variedad de vectores de ataque sin preocuparte de quién tiene acceso a tus datos. XROM se basa en la última versión estable del proyecto de código abierto Android y tiene las características básicas de privacidad y seguridad de allí que ya están muy por delante de cualquier distribución Linux tradicional de escritorio/móvil.

A diferencia de otras variantes de Android, incluidos los sistemas operativos del mercado secundario y los forks que los fabricantes crean para sus dispositivos, XROM no deshabilita ni debilita las funciones de seguridad básicas, como el arranque verificado y la política SELinux.

Se ha enseñado al runtime de Android a no buscar código ejecutable (archivos oat y odex) en /data/dalvik-cache, y se han eliminado los permisos de ejecución y lectura de enlaces simbólicos para la etiqueta dalvik cache para system_server y los dominios utilizados sólo por el sistema base, de modo que sólo se permite por política para untrusted_app, isolated_app, y el dominio shell para adb shell.

El XROM no puede ser rebajado por explotaciones abusivas. Los archivos del sistema están protegidos contra la copia o la extracción.

Arranque totalmente verificado que incluye todas las particiones del firmware y del sistema operativo. La partición de datos de usuario no verificada se encripta y se elimina mediante un restablecimiento de fábrica. La protección contra el retroceso se implementa a través del Bloque de Memoria Protegida de Repetición.
La reducción de la superficie de ataque del kernel se implementa a través de seccomp-bpf. Los valores predeterminados del kernel de Linux se combinan con la aleatorización del orden de carga de las bibliotecas en el enlazador.

No hay actualizaciones OTA

La mayoría de los teléfonos y aplicaciones "seguros" de hoy en día solicitan actualizaciones de software de vez en cuando, lo que básicamente no es malo. El principal problema es que las falsas actualizaciones de software pueden ser aplicadas por hábiles piratas informáticos o por las abusivas fuerzas de seguridad para engañar al usuario del teléfono e instalar programas espía sin el conocimiento ni el consentimiento del usuario. Esto se debe a que una aplicación maliciosa o la ejecución de un código pueden disfrazarse fácilmente como una actualización de software e instalarse fácilmente de forma remota en el teléfono. De hecho, así es como las fuerzas del orden acceden a los datos telefónicos de forma remota.

Este es un ejemplo: https://www.youtube.com/watch?v=h98KtUgUOsg

No hay instalación/desinstalación de la aplicación

En XStealth Lite y XStealth no se pueden instalar aplicaciones ni eliminar las existentes. La instalación de aplicaciones está bloqueada en XStealth Lite y XStealth, así como la desinstalación de aplicaciones. Hemos bloqueado el proceso de desinstalación de aplicaciones para evitar que se eliminen las aplicaciones de seguridad, lo que obviamente expone el teléfono a varios exploits, ataques y extracción de datos.

Si los usuarios necesitan instalar aplicaciones, debes avisarnos. Nuestros programadores lo harán por usted.

De este modo, evitamos la instalación remota de software espía a través de una actualización incorrecta de la aplicación o mediante la explotación de la vulnerabilidad Time-of-Check to Time-of-Use que se describe a continuación.

Casi la mitad de los sistemas Android, el 49,5 por ciento para ser exactos, contienen una vulnerabilidad que podría permitir a un atacante -hacker o actor abusivo- abusar del proceso de instalación de aplicaciones para instalar software espía en los dispositivos móviles afectados.

Existe una vulnerabilidad en el sistema operativo Android llamada Time-of-Check to Time-of-Use. Esta vulnerabilidad afecta aproximadamente al 89,4 por ciento de la población de Android. Los posibles atacantes pueden explotar este fallo de dos maneras. Pueden utilizar una aplicación de aspecto inofensivo con permisos de aspecto inofensivo para descargar otra aplicación maliciosa en el futuro, o simplemente pueden obligar al usuario a descargar una aplicación absolutamente maliciosa que contenga un conjunto de permisos aparentemente inofensivos.

Los APK son el formato de archivo utilizado para instalar software en el sistema operativo Android. Por lo tanto, la persona o cosa que manipula el APK puede instalar código arbitrario o malicioso en dispositivos vulnerables fuera de la vista del usuario.

De memoria, Android utiliza PackageInstaller para continuar la instalación. Una vez que la instalación comienza en serio, el paquete a instalar se muestra en una interfaz de usuario llamada PackageInstallerActivity. Aquí, el usuario puede confirmar la descarga y comprobar los permisos solicitados, lo que también se denomina "tiempo de comprobación". Sin embargo, en este caso, la vulnerabilidad "time of check" hace posible que el atacante manipule la información mostrada en la página PackageInstallerActivity. En otras palabras, el atacante puede hacer que parezca que el usuario está descargando una aplicación, cuando en realidad está descargando otra totalmente diferente.

La instalación de aplicaciones también está bloqueada por filtros antiforenses para proteger el teléfono: No se puede instalar ningún cliente forense en el teléfono para extraer datos y/o archivos. Cuando se fuerza la instalación de la aplicación, se activa el mecanismo de auto-nuke y el teléfono entra en modo protegido (bucle de arranque permanente): los cargadores de arranque se borran y la placa base del teléfono recibe una descarga de 200 VDC en las líneas de datos cuando se conecta por primera vez al USB.

Durante las pruebas de laboratorio, la batería del teléfono también se ha incendiado repetidamente, con una ignición causada por una descarga de alto voltaje. Nuestra empresa no será responsable de ningún daño o pérdida si se utiliza un cargador distinto al suministrado o si se intenta conectar el teléfono a cualquier otro dispositivo externo. No indemnizaremos los defectos debidos a nuestra culpa.

Glosario 

Para entender mejor las funciones especiales, lea el glosario.

Si tiene más preguntas, no dude en ponerse en contacto con nosotros en contacta con nosotros.

A5/0, A5/1, A5/2, A5/3 (Kasumi)

El algoritmo de cifrado GSM se llama A5. Hay cuatro variantes de A5 en GSM, de las cuales sólo las tres primeras son ampliamente utilizadas:

 

  • A5/0: sin codificación alguna

  • A5/1: cifrado fuerte, destinado a América del Norte y Europa

  • A5/2: cifrado débil, pensado para su uso en otras partes del mundo, pero ahora rechazado por la GSMA

  • A5/3: cifrado aún más fuerte con diseño abierto. También conocido como Kasumi. Utilizado por algunas redes móviles 3G y 4G.

A5 / 1

Utiliza el cifrado de flujos para proteger las comunicaciones inalámbricas en el estándar celular GSM. Inicialmente se mantuvo en secreto, pero se hizo público a través de filtraciones e ingeniería inversa. Se encontraron varias vulnerabilidades graves en el cifrado. En Europa y Estados Unidos se utiliza el formato A5 / 1.

A5 / 2

Es un cifrado de flujo utilizado para proporcionar protección de voz en el protocolo de telefonía móvil GSM. A5 / 2 fue un debilitamiento deliberado del algoritmo para ciertas regiones exportadoras. La encriptación se basa en una combinación de cuatro registros de desplazamiento de retroalimentación lineal con un reloj irregular y un combinador no lineal.

A5 / 3

A5 / 3 es un Encriptación en bloqueque se utiliza en UMTS-, GSM- y los sistemas de comunicación móvil GPRS. En UMTS, KASUMI se utiliza en los algoritmos de confidencialidad e integridad denominados UEA1 y UIA1 respectivamente. En GSM, KASUMI se utiliza en el generador de flujos de claves A5 / 3 y en GPRS en el generador de flujos de claves GEA3. Más aquí.

 

ARFCN / EARFCN

En las redes de radiocomunicación móvil GSM, un número de canal de alta frecuencia absoluta (ARFCN) es un código que especifica un par de operadores físicos de radio utilizados para transmitir y recibir en un sistema de radio móvil terrestre, uno para la señal de enlace ascendente y otro para la señal de enlace descendente. Este parámetro de red se utiliza para forzar a los teléfonos móviles a enviar solicitudes de registro a una BTS equivocada (IMEI / IMSI catcher).

LTE EARFCN son las siglas de E-UTRA Absolute Radio Frequency Channel Number. El número EARFCN está en el rango de 0 a 65535.

 

Clave de autenticación (Ki)

La clave de autenticación o Ki es una clave de 128 bits utilizada en la autenticación y generación de la clave de cifrado. En resumen, la clave se utiliza para autenticar la SIM en la red GSM. Cada tarjeta SIM contiene esta clave que le asigna el operador durante el proceso de personalización. La tarjeta SIM está especialmente diseñada para que el Ki no pueda ser comprometido a través de una interfaz de tarjeta inteligente.

Clave de cifrado (Kc)

La SIM contiene el algoritmo de generación de la clave de cifrado (A8) utilizado para generar la clave de cifrado de 64 bits (Kc). La clave de cifrado se calcula aplicando al algoritmo de generación de la clave de cifrado (A8) el mismo número aleatorio (RAND) utilizado en el proceso de autenticación con la clave de autenticación de un solo abonado (Ki). La clave de cifrado (Kc) se utiliza para cifrar y descifrar los datos entre la EM y la EB. Sin embargo, un interceptor GSM pasivo puede extraer, calcular y utilizar la clave de cifrado para descifrar en tiempo real.

BCCH

Un canal de control de difusión (BCCH) es un canal multipunto unidireccional (enlace descendente) utilizado en la interfaz um del estándar de radio móvil GSM. El BCCH transmite un patrón repetitivo de mensajes de información del sistema que describen la identidad, la configuración y las funciones disponibles de la estación transceptora base (BTS).

Manipulación del BCCH

Técnica especial. Los interceptores de GSM (captadores de IMEI/IMSI) utilizan la manipulación de BCCH para crear un "efecto de potencia virtual" de hasta varios cientos de vatios. De este modo, un interceptor GSM engaña a los terminales para que elijan siempre la "BTS" con la señal más fuerte. Además, al cambiar el ID de la celda (todos los demás parámetros de la red siguen siendo los mismos: MCC, MNC, LAC) y el ARFCN, el interceptor obliga a los teléfonos móviles de las inmediaciones a enviar solicitudes de registro y, de esta forma, recopilar los identificadores de los teléfonos: IMSI, IMEI, Classmark, etc.

BTS

Aka Cell Tower. La estación transceptora base contiene los equipos de transmisión y recepción de señales de radio (transceptores), las antenas y los equipos de cifrado y descifrado de la comunicación con el controlador de la estación base (BSC).

Portador

Empresa que presta servicios de telecomunicaciones GSM.

Celda

En los sistemas de comunicaciones personales (sistemas de telefonía móvil celular), una célula es la zona geográfica a la que da servicio una única estación base. Las células se organizan de manera que las frecuencias de la estación base puedan reutilizarse entre células. La zona que rodea a un emplazamiento celular. El área en la que se procesan las llamadas de un sitio celular en particular.

 

ID de la célula

Un ID de célula GSM (CID) es un número generalmente único que se utiliza para identificar cada estación transceptora base (BTS) o sector de una BTS dentro de un código de área de localización (LAC) cuando no está en una red GSM. En algunos casos, el último dígito del CID representa el ID del sector de las células. Este parámetro de red se utiliza en la llamada manipulación de BCCH por parte de los interceptores GSM. Al cambiar el ID de la celda (todos los demás parámetros de la red siguen siendo los mismos: MCC, MNC, LAC) y el ARFCN, el sistema obliga a los teléfonos móviles de la zona a enviar solicitudes de registro y, por lo tanto, a recoger los identificadores de los teléfonos: IMSI, IMEI, Classmark, etc.

sitio de la célula

El equipo de transmisión y recepción, incluida la antena de la estación base, que conecta un teléfono móvil a la red.

Codificación de canales

La codificación del canal es la técnica de proteger las señales de los mensajes de la degradación de la señal añadiendo redundancia a la señal del mensaje.

Desvanecimiento

Un desvanecimiento es un cambio lento en la intensidad de la señal.

GSM 1800

La banda GSM 1800 prevé un enlace ascendente GSM en la gama 1710-1785 MHz y un enlace descendente GSM en la gama 1805-1880 MHz.

GSM 1900

La banda GSM 1800 prevé un enlace ascendente GSM en la gama de 1850-1910 MHz y un enlace descendente GSM en la gama de 1930-1990 MHz.

GSM 900

La banda GSM 900 ofrece un enlace ascendente GSM en la gama de 890-915 MHz y un enlace descendente GSM en la gama de 935-960 MHz. El GSM 900 está desactivado en Estados Unidos, Canadá y Australia.

3G

3G (abreviatura de Tercera Generación) es la tercera generación de tecnología de telecomunicaciones móviles inalámbricas. Es la actualización para 2,5GGPRS- y 2,75GEDGEredes, para una transmisión de datos más rápida.

Las redes de telecomunicaciones 3G admiten servicios que proporcionan una velocidad de transferencia de información de al menos 144 kbit/s [2][3][4] Las versiones posteriores de 3G, a menudo denominadas 3,5G y 3,75G también ofrecen acceso a la banda ancha móvil de varios Mbps para Teléfonos inteligentes y módems móviles en ordenadores portátiles.

Los antiguos sistemas de interceptación de móviles no podían interceptar directamente las comunicaciones móviles de 3G porque utilizaban inhibidores de alta potencia (inhibidores de frecuencia) para las frecuencias de 3G y, de este modo, obligaban a los teléfonos móviles a bajar a las frecuencias de 2G, en las que se pueden interceptar fácilmente. Hoy en día, los sistemas 3G y 4G pueden ser interceptados sin problemas.

4G

Es la cuarta generación de Tecnología móvil de banda ancha, sucesor de 3G y predecesor de 5G. Entre las aplicaciones potenciales y actuales figuran el acceso móvil modificado a la web, la telefonía IP, los servicios de juegos, la televisión móvil de alta definición, las videoconferencias y la televisión 3D. Los antiguos sistemas de interceptación de móviles no podían interceptar directamente las comunicaciones móviles 3G y 4G porque utilizaban inhibidores de alta potencia (interceptores de frecuencias) para las frecuencias 3G, lo que obligaba a los teléfonos móviles a bajar a las frecuencias 2G, en las que se pueden interceptar fácilmente. Hoy en día, los sistemas 3G y 4G pueden ser interceptados sin problemas.

5G

Es el estándar tecnológico de quinta generación para redes móviles de banda ancha que las empresas de telefonía móvil empezarán a desplegar en todo el mundo en 2019, y es el sucesor previsto de las redes 4G que conectan la mayoría de los teléfonos móviles actuales.

Interfaz aérea GSM

La interfaz aérea GSM opera en la banda de frecuencia UHF.

Arquitectura GSM

Una red GSM se compone de la estación móvil, el sistema de la estación base, el sistema de conmutación y el sistema de operación y soporte.

Sistema de estación base GSM (BSS) El sistema de estación base GSM (BSS) proporciona la interfaz entre el teléfono móvil GSM y otras partes de la red GSM.

Canales GSM

El GSM ofrece dos tipos de canales: canales de tráfico y canales de señalización.

Transferencia GSM

El traspaso es el proceso de transferir la afiliación de un teléfono móvil GSM de una estación base a otra.

Interceptor GSM

Ver IMEI / IMSI catcher.        

Seguridad GSM

El GSM ofrece una serie de servicios de seguridad que incluyen la autenticación, la generación de claves, el cifrado y la privacidad limitada.

IMEI

La Identidad Internacional de Equipo Móvil o IMEI es un número normalmente único que se utiliza para identificar los teléfonos móviles 3GPP (es decir, GSM, UMTS y LTE) e iDEN y algunos teléfonos por satélite. El número IMEI es utilizado por una red GSM para identificar dispositivos válidos y se utiliza únicamente para identificar el dispositivo y no tiene ninguna relación permanente o semipermanente con el abonado. También es utilizado por los captadores de IMEI / IMSI / GSM taps para identificar su teléfono e interceptar las llamadas.

IMSI

La Identidad Internacional de Abonado Móvil es un identificador único asignado a todas las redes móviles. Se almacena como un campo de 64 bits y se envía desde el teléfono a la red. También se utiliza para registrar otros detalles del móvil en el registro de localización de origen (HLR) o como copia local en el registro de localización de visitantes. Para evitar que los fisgones identifiquen y rastreen al abonado en la interfaz de radio, la IMSI se envía con la menor frecuencia posible y en su lugar se envía una TMSI generada aleatoriamente.

 

Capturador de IMSI

Es esencialmente una torre celular falsa que actúa entre los teléfonos celulares objetivo y las torres reales del proveedor de servicios. Como tal, se considera un ataque de hombre en el medio (MITM). Se utiliza como dispositivo de escucha para interceptar y rastrear teléfonos móviles y suele ser indetectable para los usuarios de teléfonos móviles. Dicha estación transceptora de base virtual (VBTS) es un dispositivo que permite identificar la identidad de abonado móvil internacional (IMSI) de un teléfono móvil GSM cercano e interceptar sus llamadas.

El IMSI Catcher se hace pasar por una estación base y registra los números IMSI de todas las estaciones móviles de la región cuando intentan conectarse al IMSI Catcher. Esto puede forzar al móvil conectado a él a no utilizar el cifrado de llamadas (es decir, se pone en modo A5 / 0), lo que facilita la interceptación de los datos de la llamada y su conversión en audio.

LAC

Código de área de localización, número único enviado por una "Estación Transceptora Base" en GSM. Una "zona de localización" es un grupo de estaciones base agrupadas para optimizar la señalización. Normalmente, docenas o incluso cientos de estaciones base comparten un único controlador de estación base (BSC) en GSM o un controlador de red de radio (RNC) en UMTS, la inteligencia detrás de las estaciones base. El BSC se encarga de la asignación de los canales de radio, recibe las mediciones de los teléfonos móviles y controla los traspasos de una estación base a otra.

 

MCC

Código de país del móvilSe utiliza al dirigirse a las redes móviles.

MNC

Un código de red móvil (MNC) se utiliza en combinación con un código de país móvil (MCC) (también denominado "tupla MCC / MNC") para identificar de forma exclusiva a un operador móvil que utiliza las redes móviles públicas GSM/LTE, CDMA, iDEN, TETRA y UMTS, así como algunas redes móviles por satélite.

MSISDN

Es un número que identifica de forma exclusiva un abono en una red móvil GSM o UMTS. En términos sencillos, es el número de teléfono de la tarjeta SIM de un teléfono móvil. Esta abreviatura tiene varias interpretaciones, la más común es "Número de Red Digital para Abonados Móviles Integrados". Véase también Llamada silenciosa.

Tarjeta SIM

Tarjeta inteligente que da a los teléfonos GSM su identidad de usuario.

llamada silenciosa

En términos de interceptación GSM, una llamada silenciosa es una llamada realizada por el interceptor GSM a un IMEI/IMSI específico para establecer correlaciones entre el IMEI/IMSI y el MSISDN (Mobile Subscriber Integrated Services Digital Network-Number, que es en realidad el número de teléfono de la tarjeta SIM de un teléfono móvil/celular). La llamada silenciosa permite a un interceptor GSM averiguar un número de teléfono específico asociado a un IMEI/IMSI específico. Las llamadas silenciosas son el resultado de un proceso conocido como "ping". Esto es muy similar a un ping del Protocolo de Internet (IP). Una llamada silenciosa no puede ser detectada por el usuario del teléfono. No debe confundirse con la llamada espía, que significa escuchar el entorno telefónico.

SMS silenciosos

Muchos servicios policiales y de inteligencia extranjeros utilizan los SMS clandestinos "silenciosos" para localizar a sospechosos o personas desaparecidas. Este método consiste en enviar un mensaje de texto al teléfono móvil del sospechoso, que envía una señal de vuelta al remitente del mensaje sin que se note. El SMS silencioso, también conocido como flash SMS, utiliza una señal de retorno invisible llamada "ping". Los SMS silenciosos permiten al usuario enviar un mensaje a otro teléfono móvil sin que el propietario del móvil receptor lo sepa. El mensaje es rechazado por el móvil del destinatario y no deja rastro. A cambio, el remitente recibe un mensaje de un operador de telefonía móvil que confirma la recepción del SMS silencioso. Los SMS silenciosos estaban pensados originalmente para que los operadores pudieran determinar si un teléfono móvil estaba encendido y "probar" la red sin alertar a los usuarios. Pero ahora las agencias de inteligencia y la policía han encontrado otros usos para el sistema.

Bit técnico: Para manipular y silenciar la información de los SMS, los servicios de seguridad pasan por una red de envío y recepción de SMS llamada pasarela de SMS, como la pasarela de SMS de Jataayu. Esto les permite interconectar los sistemas de procesamiento y GSM. Este método de envío masivo parece ser muy utilizado por estos servicios de seguridad. El SMS silencioso permite localizar con precisión un teléfono móvil que utiliza la red GSM. Las fuerzas del orden pueden localizar a un usuario identificando las tres antenas más cercanas a su teléfono móvil y triangulando después la distancia según la velocidad que tarda la señal en volver. Un teléfono móvil actualiza su presencia en la red con regularidad, pero si la persona se mueve, la información no se actualiza inmediatamente. Al enviar un SMS silencioso, la ubicación del teléfono móvil se actualiza al instante. Esto es muy útil porque permite a las fuerzas del orden localizar a una persona en un momento determinado, en función de las frecuencias de radio.

Esta técnica es mucho más eficaz que el simple rastreo de teléfonos móviles (Cell ID). Esta es la única forma inmediata y práctica de localizar constantemente un teléfono móvil cuando no está en uso. Entonces lo denominamos geoposicionamiento y no geolocalización. Después, o bien la policía rastrea la información de los operadores, o bien empresas privadas procesan los datos y remiten al investigador, por ejemplo, a un mapa en el que aparecen los movimientos del teléfono vigilado en tiempo real.

Llamada espía

Una llamada espía es una llamada realizada por un interceptor GSM a un teléfono móvil para escuchar el entorno telefónico. Esta llamada no puede ser detectada por el usuario del teléfono.

TMSI

La identidad temporal de abonado móvil (TMSI) es la identidad que más se envía entre el teléfono móvil y la red. La TMSI es asignada por el VLR asignado aleatoriamente a cada teléfono móvil de la zona en cuanto se enciende. El número es local a una zona de ubicación y, por lo tanto, debe actualizarse cada vez que el móvil se traslada a una nueva zona geográfica.

La red también puede cambiar el TMSI del teléfono móvil en cualquier momento. Esto suele hacerse para evitar que el abonado sea identificado y rastreado por los fisgones en la interfaz de radio. Esto hace que sea difícil rastrear qué móvil es cuál, excepto brevemente cuando el móvil está encendido o cuando los datos del móvil dejan de ser válidos por una u otra razón. En ese momento, la "identidad de abonado móvil internacional" global (IMSI) debe enviarse a la red. La IMSI se envía con la menor frecuencia posible para evitar ser identificado y rastreado.

Triangulación

¿Cómo funciona la localización de los usuarios de teléfonos móviles y qué precisión tiene? Existen dos métodos para determinar la ubicación de los usuarios de teléfonos móviles. Los teléfonos móviles equipados con el Sistema de Posicionamiento Global (GPS) utilizan las señales de los satélites para determinar la ubicación con gran precisión. El segundo método, menos preciso, suele llamarse "triangulación de torres de telefonía" y se refiere a cómo las torres de telefonía que reciben la señal de un teléfono pueden utilizarse para calcular su ubicación geofísica.

Algunos investigadores del sector estiman que sólo un 11% de los teléfonos fabricados este año tendrán la función GPS, lo que dejará al 89% restante de teléfonos sin GPS a merced de la "triangulación de la torre celular" para exponer los datos de geolocalización a las aplicaciones.

¿Qué es exactamente la triangulación de torres de telefonía móvil?

En el mejor de los casos, la señal de un teléfono móvil puede ser recibida por tres o más torres de telefonía móvil, por lo que la "triangulación" funciona. Desde un punto de vista matemático geométrico, si conocemos la distancia de un objeto a tres puntos diferentes, podemos calcular la posición aproximada de ese objeto en relación con los tres puntos de referencia. Este cálculo geométrico se aplica en el caso de los teléfonos móviles porque conocemos la ubicación de las torres de telefonía que reciben la señal del teléfono, y podemos estimar la distancia del teléfono a cada una de estas torres de antena en función del tiempo de retardo entre el momento en que la torre envía un ping al teléfono y recibe el ping de respuesta.

En muchos casos, puede haber incluso más de tres torres de telefonía que reciban la señal de un teléfono, lo que permite una precisión aún mayor (aunque el término "triangulación" no es realmente exacto cuando se utilizan más de tres puntos de referencia). En las zonas urbanas densamente edificadas, la precisión de la localización de los teléfonos móviles se considera muy alta porque suele haber más torres de telefonía móvil cuyas áreas de cobertura de la señal se solapan. En los casos en los que un usuario de telefonía móvil se encuentra dentro de grandes estructuras o bajo tierra, la triangulación de la torre de telefonía puede ser el único método para determinar la ubicación, ya que la señal GPS puede no estar disponible.

Con muchas redes celulares, la precisión de la localización puede ser aún mayor porque se utilizan antenas direccionales en la torre y, por tanto, se puede identificar la dirección de la señal del teléfono móvil. Con la dirección de la señal más la distancia del teléfono a la torre celular, la precisión puede ser bastante buena, incluso con sólo dos torres.

Sin embargo, hay muchos lugares donde hay menos torres de telefonía móvil, como en las afueras de las ciudades y en las zonas rurales. Cuando hay menos de tres torres de telefonía móvil disponibles, la localización de un dispositivo móvil puede ser mucho menos precisa. En las ciudades, donde hay muchas más estructuras verticales que pueden ser un obstáculo para el envío y la recepción de teléfonos móviles, es necesario repartir muchas más torres de telefonía para tener un buen servicio. En las zonas rurales, hay relativamente menos torres de telefonía móvil y la señal de un teléfono puede ser recibida sólo por una a una distancia mucho mayor.

En las zonas en las que un teléfono sólo es captado por una única torre, y si sólo está equipado con antenas omnidireccionales, la precisión es aún menor. En las zonas rurales, el alcance de las torres de telefonía móvil puede variar desde un cuarto de milla hasta varios kilómetros, dependiendo de los obstáculos que puedan bloquear la señal de la torre.

¿Cuál es el alcance de la vigilancia gubernamental?

Ningún civil puede saberlo. Algunos gobiernos de la UE, como el del Reino Unido, tienen leyes y prácticas que le permiten recoger y utilizar información en casos legales sin revelar sus fuentes o métodos. El capítulo 8 del Manual de Divulgación de la Fiscalía de la Corona incluye: "la capacidad de los organismos encargados de la aplicación de la ley para combatir la delincuencia mediante el uso de fuentes encubiertas de inteligencia humana, operaciones encubiertas, vigilancia encubierta, etc." y "la protección de los métodos secretos de detección y lucha contra la delincuencia".

El denunciante William Binney, ex director de la NSA de Estados Unidos (Grupo de Informes de Análisis Geopolíticos y Militares del Mundo), estima que sólo la NSA de Estados Unidos ha recopilado 20 billones de "transacciones" -llamadas telefónicas, correos electrónicos y otros tipos de datos- sólo de estadounidenses ( abril de 2012). Las agencias gubernamentales no son las únicas organizaciones interesadas en los datos personales almacenados o transmitidos a través de su teléfono móvil. Los autodenominados ciberdelincuentes se están subiendo al carro para aprovechar lo que antes sólo estaba al alcance de las agencias gubernamentales y de inteligencia.

El teléfono objetivo es localizado por un interceptor GSM con funciones de localización de objetivos.

El modo de funcionamiento se basa en dos vehículos. El primer vehículo con el sistema interceptor, que obliga al teléfono objetivo a continuar la transmisión de la señal. El segundo vehículo se utiliza con el interceptor y los componentes de seguimiento. La dirección hacia el objetivo se muestra como un puntero de brújula y la intensidad relativa de la señal se muestra como un gráfico de barras y numéricamente. El pitido aumenta en frecuencia a medida que el Interceptor se acerca al objetivo, proporcionando una clara advertencia de un encuentro cercano.

A3

El algoritmo de autenticación utilizado en el sistema GSM. Actualmente, el algoritmo COMP128 se utiliza en la mayoría de las redes GSM como implementación A3 / A8.

A5

El algoritmo de encriptación utilizado en el sistema GSM. Hay diferentes implementaciones llamadas A5 / 1, A5 / 2, ... El A5 / 1 es conocido como un algoritmo fuerte para la protección de datos por radio. A5 / x (A5 / 2 ...) son implementaciones más débiles que se dirigen a los mercados extranjeros fuera de Europa. También existe un algoritmo A5 / 0 que no contiene ningún tipo de cifrado.

A8

El algoritmo de generación de claves utilizado en el sistema GSM. Actualmente, el algoritmo COMP128 se utiliza en la mayoría de las redes GSM como implementación A3 / A8.

AuC

Centro de Autenticación. El registro AuC se utiliza por razones de seguridad. Contiene los parámetros necesarios para las funciones de autenticación y cifrado (RAND, SRES y Kc). El RAND es un reto aleatorio que se genera al azar. Los otros dos parámetros se generan a partir del RAND y Ki del abonado mediante los algoritmos A3 y A8. Estos parámetros ayudan a verificar la identidad del usuario (SRES) y proporcionan la clave de sesión (Kc).

BSC

Controlador de la estación base. El BSC actúa como un nodo común entre las múltiples BTS que forman un BSS y la red troncal.

BSS

Subsistema de estación base. El SRS conecta la estación móvil y el SRS. Se encarga de transmitir y recibir. El SRS puede dividirse en dos partes:

  • La Estación Transceptora Base (BTS) o Estación Base

  • El controlador de la estación base (BSC)

COMP128

Función unidireccional utilizada actualmente en la mayoría de las redes GSM para A3 y A8. Desgraciadamente, el algoritmo COMP128 es defectuoso, por lo que revela información sobre sus argumentos cuando se le consulta adecuadamente. Este es un efecto secundario indeseable e inaceptable de una función unidireccional.

GPRS

Servicio general de radiocomunicación por paquetes. El GPRS se utiliza para implementar la transmisión de datos de alta velocidad entre la EM y otro abonado. El GPRS utiliza múltiples BTS en el mismo BSS. La MS envía diferentes paquetes a diferentes BTS, que se reconstruyen en el SGSN. Esto permite a la EM utilizar una velocidad de transmisión superior a la que puede soportar un canal de transmisión.

HLR

Registro de la ubicación de la casa. El HLR forma parte de la AuC. El HLR proporciona al MSC triples que indican un reto aleatorio y un SRES, así como un Kc basado en el Ki de un participante concreto y el reto aleatorio. El HLR también es responsable de garantizar que la ubicación de la EM se conozca en todo momento.

 

ISAAC

Seguridad en Internet, aplicaciones, autenticación y criptografía. Un pequeño grupo de investigación de la División de Informática de la Universidad de California, Berkeley. http://www.isaac.cs.berkeley.edu/

 

Kc

La clave de sesión secreta utilizada para cifrar el tráfico aéreo entre la BTS y la MS. El Kc se genera después de cada autenticación inicializada por el MSC. El Kc se calcula a partir del Ki y del desafío aleatorio enviado por el MSC mediante el algoritmo A8. Tanto la MS como el HLR calculan el Kc de forma independiente. El Kc nunca se transmite por el aire.

 

Ki

Ki es la clave secreta compartida entre la SIM y el HLR de la red doméstica del abonado.

 

LSB

Bit menos significativo.

 

LSFR

Registro lineal de retroalimentación por desplazamiento. Un registro que genera un bit de salida en función de su estado anterior y de un polinomio de retroalimentación.

 

MS

Estación móvil, el teléfono móvil.

 

MSC

Centro de Conmutación de Servicios Móviles, el componente central del NSS. El MSC realiza las funciones de conmutación de la red. También establece una conexión con otras redes.

 

NSS

Subsistema de red y conmutación cuya tarea principal es gestionar la comunicación entre los usuarios móviles y otros usuarios, como los usuarios de telefonía móvil, los usuarios de RDSI, los usuarios de telefonía fija, etc. También contiene las bases de datos necesarias para almacenar la información sobre los abonados y usuarios para gestionar su movilidad.

 

SDA

La Asociación de Desarrolladores de Tarjetas Inteligentes es una organización sin ánimo de lucro que pretende proporcionar información no propietaria sobre las tarjetas inteligentes a los desarrolladores. http://www.scard.org/

 

SGSN

Nodo de soporte GPRS de servicio. Un SGSN entrega paquetes a los EM en su área de servicio a través de múltiples BTS. Un SGSN también se comunica con un HLR para autenticar a los MS y permitir la comunicación cifrada. En GPRS, el SGSN autentifica la MS en lugar del MSC.

 

SRES

Respuesta firmada. Es la respuesta que la MS envía de vuelta a una solicitud del MSC durante la autenticación de la MS, autenticándose así ante el MSC (o SGSN en el caso de GPRS).

 

SS7

El sistema de señalización 7 se utiliza como protocolo de señalización en la mayoría de las redes inteligentes. El SS7 está definido por el ITU-T.

 

Criptografía simétrica

En la criptografía simétrica, se utiliza la misma clave para el cifrado y el descifrado.

 

VLR

Registro de visitantes. El VLR almacena los triples generados por el HLR cuando el abonado no está en su red de origen. A continuación, el VLR pone estos triples a disposición de los MSC cuando los necesitan.