- Registrado
- 15 Sep 2011
- Mensajes
- 3
- Puntuación de reacción
- 0
- Puntos
- 1
- Edad
- 56
- Ubicación
- Romania
- Sitio web
- spyology.myforum.ro
Recientemente hemos encontrado un sitio web muy interesante, que vende un tipo especial de teléfonos móviles: teléfonos celulares anti interceptación y anti-rastreo.
El enfoque de todo es bastante nuevo, en términos de seguridad móvil: en lugar de proteger sus comunicaciones móviles mediante el uso de teléfonos criptográficos, es mejor saber exactamente cuándo su teléfono móvil es interceptado por terceros, por lo tanto, puede desarrollar técnicas de engaño, procedimientos de intoxicación etc.
Por favor déjame citarlos:
"Suponiendo que usted es un objetivo para una agencia de inteligencia o cualquier entidad que tenga suficientes recursos financieros para comprar un interceptor GSM, adivine qué harán en caso de que use un teléfono celular encriptado.
Seguro que utilizarán otras formas de obtener la información que necesitan. No esperarán algunas fallas de seguridad, no intentarán realizar un intento de descifrado. Simplemente molestarán su hogar, oficina y vehículo, espiarán su computadora, interceptarán su correo y utilizarán fuentes secretas de inteligencia humana y lo que sea necesario para obtener información relevante sobre usted y sus actividades. Pueden omitir fácilmente la protección de comunicación proporcionada por los teléfonos encriptados simplemente recolectando información relevante de otras fuentes. Simple como eso.
En el mercado actual hay una variedad de dispositivos para encriptar su conversación. Aunque el uso de cifrado para proteger su privacidad podría ser la opción prudente, el método tiene sus propias desventajas:
R. Nunca se sabe si el cifrado que usa es realmente confiable y no hay una forma confiable de verificarlo. La mayoría de los desarrolladores de aplicaciones de cifrado no hacen público el código fuente. Puede haber (y la mayoría de las veces hay) puertas traseras utilizadas por los organismos encargados de hacer cumplir la ley.
Introducir una puerta trasera en un sistema criptográfico ni siquiera requiere la cooperación activa del fabricante del equipo. Todo lo que se necesita es un programador sobornado para comprometer un producto completo.
Algunos fabricantes de equipos criptográficos tienen un historial de cooperación oculta con agencias de inteligencia y partes privadas interesadas. Algunos de ellos ni siquiera utilizan algoritmos criptográficos estandarizados y analizados públicamente (como Diffie-Hellman, SHA256, AES y Twofish), sino métodos de cifrado "propietarios" que no están disponibles para la evaluación pública. Se ha demostrado que varios algoritmos criptográficos "patentados" que no estaban sujetos a revisión pública eran fácilmente rompibles en el pasado, como el algoritmo COMP128 que se usa en muchas redes GSM para la autenticación, por lo que el enfoque de "cripto patentado" debe ser considerado como muy arriesgado.
B. El uso de dichos dispositivos puede hacer que parezca sospechoso y atraer una atención no deseada.
C. Si está dirigido por una agencia de inteligencia, cifrar sus comunicaciones móviles no significa que esté 100% protegido contra las escuchas. Piensa en eso: ¿te abandonarán solo porque usas comunicación encriptada? No, seguro ... Ser un desafío para ellos, encontrará otras formas de obtener la información que necesitan. Claro, por un corto período de tiempo tus secretos permanecerán ... secretos. Pero cualquier agencia decente encontrará en cualquier momento violaciones de seguridad, reuniendo la información que necesitan sobre usted, por cualquier medio.
En realidad, al encriptar sus conversaciones telefónicas, les dice que tiene algo importante que ocultar y obliga a las agencias a utilizar otras formas de recopilar información.
D. Una llamada encriptada no está tan ... encriptada, como piensas. Incluso si usa un teléfono criptográfico, el operador de GSM o la entidad que opera un interceptor GSM puede encontrar prácticamente información como:
- El número de teléfono marcado por usted o el número de teléfono que lo llama. Por lo tanto, pueden descubrir la ubicación de la persona que llama e incluso su identidad real. Es solo cuestión de tiempo. Pueden (y lo harán) grabar su teléfono celular para averiguar quién es y cuál es su relación con él.
- La duración de la conversación, tiempo sellado.
- Su ubicación en el momento de la conversación telefónica.
- Su ubicación geográfica en todo momento, mediante algunas técnicas de triangulación simples y efectivas.
Otras debilidades comprobadas de cripto teléfono:
- Algunos interceptores GSM pueden realizar un ataque DoS en su teléfono criptográfico, haciendo que ese teléfono no esté disponible para su uso, durante el tiempo que deseen. Esto ocurre cuando el teléfono criptográfico usa GPRS / conexión de datos para transmitir voz encriptada.
- Muchos interceptores GSM modernos pueden degradar su conexión de teléfono criptográfico de 3G a 2G, simplemente bloqueando las frecuencias de enlace ascendente 3G, que es un procedimiento estándar. Al hacerlo, muchos teléfonos criptográficos que usan conexiones de datos fallarán y se volverán inútiles.
- Con la ayuda del operador, el teléfono IMEI se puede bloquear en la red.
- Un interceptor GSM puede realizar un ataque DoS en un BTS mediante el envío continuo de ráfagas RACH a todos los teléfonos en el área determinada. Esto afectará a todos los teléfonos celulares, incluidos los teléfonos criptográficos de un área determinada.
Entonces, incluso si usa un teléfono criptográfico, puede averiguar el número de teléfono y la identidad de la persona que está hablando por teléfono, sus ubicaciones precisas, patrones de comunicación, etc. No sabrán de qué está hablando, pero lo sabrán saber cuándo, por cuánto tiempo, dónde y con quién. Claro, la llamada de voz en sí misma generalmente no se puede descifrar en un período de tiempo razonable. Pero la información anterior puede ser (y será) utilizada para descubrir, al final, sus secretos.
Es por eso que los teléfonos criptográficos solo se pueden usar durante un corto período de tiempo como dispositivos de comunicación seguros. De hecho, ser predecible es una de las peores opciones en el campo de batalla de inteligencia. Y usar un teléfono cryto significa que eres más que predecible.
La única conclusión que puede hacer: en lugar de proteger sus comunicaciones secretas a ciegas mediante el uso de teléfonos criptográficos, es mejor saber cuándo alguien quiere descubrir sus secretos y cuándo están tratando de localizarlo. Entonces puede actuar de manera aconsejable, tomar las decisiones correctas e incluso influir en ellas mediante diferentes técnicas de engaño.
No asuma que sus secretos son cazados por varias entidades, todo el tiempo. Esto no va a pasar. Averigüe exactamente cuándo es un objetivo y por cuánto tiempo ".
Puede leer más aquí: https://x-cellular.com
Original message
Recently we've found a very interesting website, that is selling a special kind of mobile phones: anti-interception, anti-tracking cell phones.
The approach of whole thing is pretty new, in terms of mobile security: instead of protecting your mobile communications by using crypto phones, its better to know exactly when your mobile phone get intercepted by third parties, hence you can develop deception techniques, intoxication procedures, etc.
Please let me quote them:
"Assuming that you are a target for an intelligence agency or any entity having enough financial resources to buy a GSM interceptor, have a guess on what they will do in case the you use an encrypted cell phone.
For sure they will use some other ways to get the info they need. They will not wait for some security flaws, they will not try to perform a deciphering attempt. They will simply bug your home, office and vehicle, will spy on your computer, will intercept your mail and will use covert human intelligence sources and whatever it takes to obtain relevant information about you and your activities. They can easily bypass the communication protection provided by the encrypted phones by simply collecting relevant informations from other sources. Simple as that.
On today market there are a variety of devices to encrypt your conversation. Though using of encryption to protect your privacy might be the prudent choice, the method has its own disadvantages:
A.You never know if encryption you use is indeed trustworthy and there is no reliable way to check it. Most of the encryption applications developers are not making public the source code. There can be (and most of the time there are) back doors used by law enforcement agencies.
Introducing a back door into a crypto system does not even require active cooperation of the manufacturer of the equipment. All it takes is one bribed programmer to compromise an entire product.
Some manufacturers of cryptographic equipment have a track record of hidden cooperation with intelligence agencies and interested private parties. Some of them are not even using publicly scrutinized and standardized crypto algorithms (like Diffie-Hellman, SHA256, AES and Twofish), but “proprietary” encryption methods that are not available for public evaluation. Several “proprietary” crypto-algorithms that were not subject to public review have been shown to be easily breakable in the past, like the COMP128 algorithm that is in use in many GSM networks for authentication, so the “proprietary crypto” approach has to be regarded as very risky.
B. Using of such devices might make you look suspicious and attract undesired attention to you.
C. If you are targeted by an intelligence agency, encrypting your mobile communications does not mean that you are 100% protected against eavesdropping. Think about that: will they drop you just because you use encrypted communication? No, for sure.. Being a challange for them, will find another ways to get the informations thet need. Sure, for a short period of time your secrets will remain... secret. But any decent agency will find at any time security breaches, gathering info they need about you, by any means.
Actually by encrypting your phone conversations, you are telling them that you have something important to hide and you force agencies to use other ways to gather intelligence.
D.An encrypted call is not so... encrypted, as you think. Even if you use a crypto phone, the GSM operator or the entity that operates a GSM interceptor can find out pretty much information such as:
- The phone number dialled by you or the phone number that is calling you. Hence, they can figure out the caller location and even his real identity. It is only a matter of time. They can (and they will do) tape his cell phone in order to find out who it is and what your relation with him is.
- The conversation length, time stamped.
- Your location at the moment of phone conversation.
- Your geographical location at every moment, by some simple and effective triangulation techniques.
Other crypto phone proven weaknesses:
- Some GSM interceptors can perform a DoS attack on your crypto phone, making that phone unavailable for use, for as long as they want. This occurs when crypto phone uses GPRS/data connection in order to transmit encrypted voice.
- Many modern GSM interceptors can downgrade your crypto phone connection from 3G to 2G, by simply jamming 3G uplink frequencies, which is a standard procedure. By doing that, many crypto phones that use data connections will fail and become useless.
- With carrier help, the phone IMEI can be blocked on the network.
- A GSM interceptor can perform a DoS attack on a BTS by continuously sending RACH bursts to all phones in the given area. This will affect all cell phones, including crypto phones from a certain area.
So, even if you use a crypto phone,there can be figured out the phone number and the person identity you are talking over the phone, your accurate locations, communication patterns etc. They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time. But information above can be (and will be) used to find out in the end, your secrets.
That is why crypto phones can be used only for a short period of time as secure communication devices. In fact, being predictable is one of the worst choice on intelligence battlefield. And using a cryto phone means that you are more than predictable.
The only conclusion that you can make: instead of protecting your secretive communications in blind by using crypto phones, it is better to know when someone wants to find out your secrets and when they are trying to locate you. Then you can act advisedly, taking the right decisions and even influencing them by different deception techniques.
Do not assume that your secrets are hunted by various entities, all the time. This is not going to happen. Find out exactly when you are a target and for how long."
You can read more, here: https://x-cellular.com