Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Untraceable, dynamic IMEI stealth phones

частный детектив Румыния

Зарегистрированный
Registrado
15 Sep 2011
Mensajes
3
Puntuación de reacción
0
Puntos
1
Edad
56
Ubicación
Romania
Sitio web
spyology.myforum.ro
xcell%20stealth%20phone%20vision.png


Recientemente hemos encontrado un sitio web muy interesante, que vende un tipo especial de teléfonos móviles: teléfonos celulares anti interceptación y anti-rastreo.

El enfoque de todo es bastante nuevo, en términos de seguridad móvil: en lugar de proteger sus comunicaciones móviles mediante el uso de teléfonos criptográficos, es mejor saber exactamente cuándo su teléfono móvil es interceptado por terceros, por lo tanto, puede desarrollar técnicas de engaño, procedimientos de intoxicación etc.

Por favor déjame citarlos:

"Suponiendo que usted es un objetivo para una agencia de inteligencia o cualquier entidad que tenga suficientes recursos financieros para comprar un interceptor GSM, adivine qué harán en caso de que use un teléfono celular encriptado.
Seguro que utilizarán otras formas de obtener la información que necesitan. No esperarán algunas fallas de seguridad, no intentarán realizar un intento de descifrado. Simplemente molestarán su hogar, oficina y vehículo, espiarán su computadora, interceptarán su correo y utilizarán fuentes secretas de inteligencia humana y lo que sea necesario para obtener información relevante sobre usted y sus actividades. Pueden omitir fácilmente la protección de comunicación proporcionada por los teléfonos encriptados simplemente recolectando información relevante de otras fuentes. Simple como eso.

En el mercado actual hay una variedad de dispositivos para encriptar su conversación. Aunque el uso de cifrado para proteger su privacidad podría ser la opción prudente, el método tiene sus propias desventajas:
R. Nunca se sabe si el cifrado que usa es realmente confiable y no hay una forma confiable de verificarlo. La mayoría de los desarrolladores de aplicaciones de cifrado no hacen público el código fuente. Puede haber (y la mayoría de las veces hay) puertas traseras utilizadas por los organismos encargados de hacer cumplir la ley.
Introducir una puerta trasera en un sistema criptográfico ni siquiera requiere la cooperación activa del fabricante del equipo. Todo lo que se necesita es un programador sobornado para comprometer un producto completo.
Algunos fabricantes de equipos criptográficos tienen un historial de cooperación oculta con agencias de inteligencia y partes privadas interesadas. Algunos de ellos ni siquiera utilizan algoritmos criptográficos estandarizados y analizados públicamente (como Diffie-Hellman, SHA256, AES y Twofish), sino métodos de cifrado "propietarios" que no están disponibles para la evaluación pública. Se ha demostrado que varios algoritmos criptográficos "patentados" que no estaban sujetos a revisión pública eran fácilmente rompibles en el pasado, como el algoritmo COMP128 que se usa en muchas redes GSM para la autenticación, por lo que el enfoque de "cripto patentado" debe ser considerado como muy arriesgado.
B. El uso de dichos dispositivos puede hacer que parezca sospechoso y atraer una atención no deseada.
C. Si está dirigido por una agencia de inteligencia, cifrar sus comunicaciones móviles no significa que esté 100% protegido contra las escuchas. Piensa en eso: ¿te abandonarán solo porque usas comunicación encriptada? No, seguro ... Ser un desafío para ellos, encontrará otras formas de obtener la información que necesitan. Claro, por un corto período de tiempo tus secretos permanecerán ... secretos. Pero cualquier agencia decente encontrará en cualquier momento violaciones de seguridad, reuniendo la información que necesitan sobre usted, por cualquier medio.
En realidad, al encriptar sus conversaciones telefónicas, les dice que tiene algo importante que ocultar y obliga a las agencias a utilizar otras formas de recopilar información.
D. Una llamada encriptada no está tan ... encriptada, como piensas. Incluso si usa un teléfono criptográfico, el operador de GSM o la entidad que opera un interceptor GSM puede encontrar prácticamente información como:

- El número de teléfono marcado por usted o el número de teléfono que lo llama. Por lo tanto, pueden descubrir la ubicación de la persona que llama e incluso su identidad real. Es solo cuestión de tiempo. Pueden (y lo harán) grabar su teléfono celular para averiguar quién es y cuál es su relación con él.
- La duración de la conversación, tiempo sellado.
- Su ubicación en el momento de la conversación telefónica.
- Su ubicación geográfica en todo momento, mediante algunas técnicas de triangulación simples y efectivas.

Otras debilidades comprobadas de cripto teléfono:

- Algunos interceptores GSM pueden realizar un ataque DoS en su teléfono criptográfico, haciendo que ese teléfono no esté disponible para su uso, durante el tiempo que deseen. Esto ocurre cuando el teléfono criptográfico usa GPRS / conexión de datos para transmitir voz encriptada.
- Muchos interceptores GSM modernos pueden degradar su conexión de teléfono criptográfico de 3G a 2G, simplemente bloqueando las frecuencias de enlace ascendente 3G, que es un procedimiento estándar. Al hacerlo, muchos teléfonos criptográficos que usan conexiones de datos fallarán y se volverán inútiles.
- Con la ayuda del operador, el teléfono IMEI se puede bloquear en la red.
- Un interceptor GSM puede realizar un ataque DoS en un BTS mediante el envío continuo de ráfagas RACH a todos los teléfonos en el área determinada. Esto afectará a todos los teléfonos celulares, incluidos los teléfonos criptográficos de un área determinada.

Entonces, incluso si usa un teléfono criptográfico, puede averiguar el número de teléfono y la identidad de la persona que está hablando por teléfono, sus ubicaciones precisas, patrones de comunicación, etc. No sabrán de qué está hablando, pero lo sabrán saber cuándo, por cuánto tiempo, dónde y con quién. Claro, la llamada de voz en sí misma generalmente no se puede descifrar en un período de tiempo razonable. Pero la información anterior puede ser (y será) utilizada para descubrir, al final, sus secretos.

Es por eso que los teléfonos criptográficos solo se pueden usar durante un corto período de tiempo como dispositivos de comunicación seguros. De hecho, ser predecible es una de las peores opciones en el campo de batalla de inteligencia. Y usar un teléfono cryto significa que eres más que predecible.

La única conclusión que puede hacer: en lugar de proteger sus comunicaciones secretas a ciegas mediante el uso de teléfonos criptográficos, es mejor saber cuándo alguien quiere descubrir sus secretos y cuándo están tratando de localizarlo. Entonces puede actuar de manera aconsejable, tomar las decisiones correctas e incluso influir en ellas mediante diferentes técnicas de engaño.

No asuma que sus secretos son cazados por varias entidades, todo el tiempo. Esto no va a pasar. Averigüe exactamente cuándo es un objetivo y por cuánto tiempo ".

Puede leer más aquí: https://x-cellular.com
 
Original message
xcell%20stealth%20phone%20vision.png


Recently we've found a very interesting website, that is selling a special kind of mobile phones: anti-interception, anti-tracking cell phones.

The approach of whole thing is pretty new, in terms of mobile security: instead of protecting your mobile communications by using crypto phones, its better to know exactly when your mobile phone get intercepted by third parties, hence you can develop deception techniques, intoxication procedures, etc.

Please let me quote them:

"Assuming that you are a target for an intelligence agency or any entity having enough financial resources to buy a GSM interceptor, have a guess on what they will do in case the you use an encrypted cell phone.
For sure they will use some other ways to get the info they need. They will not wait for some security flaws, they will not try to perform a deciphering attempt. They will simply bug your home, office and vehicle, will spy on your computer, will intercept your mail and will use covert human intelligence sources and whatever it takes to obtain relevant information about you and your activities. They can easily bypass the communication protection provided by the encrypted phones by simply collecting relevant informations from other sources. Simple as that.

On today market there are a variety of devices to encrypt your conversation. Though using of encryption to protect your privacy might be the prudent choice, the method has its own disadvantages:
A.You never know if encryption you use is indeed trustworthy and there is no reliable way to check it. Most of the encryption applications developers are not making public the source code. There can be (and most of the time there are) back doors used by law enforcement agencies.
Introducing a back door into a crypto system does not even require active cooperation of the manufacturer of the equipment. All it takes is one bribed programmer to compromise an entire product.
Some manufacturers of cryptographic equipment have a track record of hidden cooperation with intelligence agencies and interested private parties. Some of them are not even using publicly scrutinized and standardized crypto algorithms (like Diffie-Hellman, SHA256, AES and Twofish), but “proprietary” encryption methods that are not available for public evaluation. Several “proprietary” crypto-algorithms that were not subject to public review have been shown to be easily breakable in the past, like the COMP128 algorithm that is in use in many GSM networks for authentication, so the “proprietary crypto” approach has to be regarded as very risky.
B. Using of such devices might make you look suspicious and attract undesired attention to you.
C. If you are targeted by an intelligence agency, encrypting your mobile communications does not mean that you are 100% protected against eavesdropping. Think about that: will they drop you just because you use encrypted communication? No, for sure.. Being a challange for them, will find another ways to get the informations thet need. Sure, for a short period of time your secrets will remain... secret. But any decent agency will find at any time security breaches, gathering info they need about you, by any means.
Actually by encrypting your phone conversations, you are telling them that you have something important to hide and you force agencies to use other ways to gather intelligence.
D.An encrypted call is not so... encrypted, as you think. Even if you use a crypto phone, the GSM operator or the entity that operates a GSM interceptor can find out pretty much information such as:

- The phone number dialled by you or the phone number that is calling you. Hence, they can figure out the caller location and even his real identity. It is only a matter of time. They can (and they will do) tape his cell phone in order to find out who it is and what your relation with him is.
- The conversation length, time stamped.
- Your location at the moment of phone conversation.
- Your geographical location at every moment, by some simple and effective triangulation techniques.

Other crypto phone proven weaknesses:

- Some GSM interceptors can perform a DoS attack on your crypto phone, making that phone unavailable for use, for as long as they want. This occurs when crypto phone uses GPRS/data connection in order to transmit encrypted voice.
- Many modern GSM interceptors can downgrade your crypto phone connection from 3G to 2G, by simply jamming 3G uplink frequencies, which is a standard procedure. By doing that, many crypto phones that use data connections will fail and become useless.
- With carrier help, the phone IMEI can be blocked on the network.
- A GSM interceptor can perform a DoS attack on a BTS by continuously sending RACH bursts to all phones in the given area. This will affect all cell phones, including crypto phones from a certain area.

So, even if you use a crypto phone,there can be figured out the phone number and the person identity you are talking over the phone, your accurate locations, communication patterns etc. They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time. But information above can be (and will be) used to find out in the end, your secrets.

That is why crypto phones can be used only for a short period of time as secure communication devices. In fact, being predictable is one of the worst choice on intelligence battlefield. And using a cryto phone means that you are more than predictable.

The only conclusion that you can make: instead of protecting your secretive communications in blind by using crypto phones, it is better to know when someone wants to find out your secrets and when they are trying to locate you. Then you can act advisedly, taking the right decisions and even influencing them by different deception techniques.

Do not assume that your secrets are hunted by various entities, all the time. This is not going to happen. Find out exactly when you are a target and for how long."

You can read more, here: https://x-cellular.com

Плотников Юрий Михайлович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
21 Jul 2010
Mensajes
3.699
Puntuación de reacción
563
Puntos
113
Edad
71
Ubicación
Россия, Хабаровск. +7 914 544 16 90.
Sitio web
www.sysk-dv.ru
Re: No marcado, teléfonos dinámicos IMEI sigilo

Gracias interesante!
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо, интересно!

Детектив-Молдова

Вице-Президент IAPD
Nivel de acceso privado
Full members of NP "MOD"
Registrado
24 Nov 2010
Mensajes
2.002
Puntuación de reacción
491
Puntos
83
Edad
61
Ubicación
Молдова, Кишинев, тел.(Viber): +37369270011
Sitio web
adp-dia.com
Re: No marcado, teléfonos dinámicos IMEI sigilo

¡Gracias!
Interesante, pero sinceramente, la página de origen se lee mejor ...
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо!
Интересно, но скажу честно, на странице первоисточника читается лучше...

Борис Вячеславович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
31 Ene 2013
Mensajes
676
Puntuación de reacción
205
Puntos
43
Edad
49
Ubicación
г. Пенза, Пензенская область. 8-927-375-3811
Sitio web
абп-вектор.рф
Re: No marcado, teléfonos dinámicos IMEI sigilo

¡Gracias!
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо!

Краев Евгений Леонидович

Nivel de acceso privado
Full members of NP "MOD"
Registrado
11 Nov 2009
Mensajes
2.245
Puntuación de reacción
22
Puntos
38
Edad
40
Ubicación
Россия, г.Мурманск.
Re: No marcado, teléfonos dinámicos IMEI sigilo

Gracias interesante!
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо, интересно!

Baatkro1

Зарегистрированный
Registrado
29 Feb 2016
Mensajes
1
Puntuación de reacción
0
Puntos
1
Re: Untraceable, dynamic stealth phones IMEI

They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time.????
 
Original message
Re: Untraceable, dynamic stealth phones IMEI

They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time.????

Vlas

Участник
Registrado
30 Jul 2011
Mensajes
21
Puntuación de reacción
1
Puntos
3
Re: Non-marking, dynamic IMEI phones stealth

More like a "divorce." To put it mildly, all the "virtues" are greatly exaggerated.
For the operation of ANY cell phone, he must contact the BS (base station), which means that as soon as he does this, his location will be immediately fixed. If you change IMEI but don’t change the SIM card, it’s just stupid: you can track not only by IMEI but also by number and IMSI. And if you change both IMEI and SIM-card, then the phone will have to be turned off and disassembled. Well, for 10 or even 100 calls of patience, is that enough to do, and then? Yes, and the phone for such a permutation is not enough for a long time - it will break. And then pay a few hundred bucks for changing IMEI with some cool program, when you can easily change it yourself, for free and without any programs - the toad will strangle me personally.
As for encryption, firstly, it is turned on only if the BS allows it, secondly, it is done only between the subscriber and the BS itself, and then (from the BS to OPSOS) the decrypted signal goes. Yes and crack GSM , as has long been known, it’s not a problem at all. And it will take only $ 30 to spend. You can, of course, outwit the system: for example, connect via the Internet channel, but then the one with whom you are connecting must have the corresponding program - otherwise he will not be able to decrypt the data and the conversation will fail. Or use the Internet channel and programs like Skype - but this is a perversion.
Well, why pay 300 $ -400 $ -... bucks?
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Больше похоже на "развод". Мягко говоря, все "достоинства" сильно преувеличены.
Для работы ЛЮБОГО сотового телефона он должен связаться с БС (базовой станцией), а это значит что как только он это сделает - его местоположение тут же будет зафиксировано. Если изменять IMEI но не менять SIM-карту - то это просто глупость: отслеживать можно не только по IMEI но и по номеру и по IMSI. А если менять и IMEI и SIM-карту - то телефон придется выключать и разбирать. Ну, на 10 или даже пусть 100 звонков терпения это проделывать хватит, а потом? Да и телефона на такие перестановки долго не хватит - сломается. И потом платить несколько сотен баксов за смену IMEI какой-то крутой программой, когда его можно легко сменить самому ,бесплатно и без всяких программ - лично меня жаба задушит.
Что касаемо шифрования - так во-первых оно включается только если БС разрешит, во-вторых оно производится только между абонентом и самой БС а дальше (от БС к ОПСОСу) идет уже расшифрованный сигнал. Да и взломать GSM, как уже давно известно, совсем не проблема И затрат потребует всего 30$. Можно, конечно, обхитрить систему: например, соединяться через интернет-канал, но тогда у того, c кем соединяешься должна стоять соответствующая программа - иначе он не сможет расшифровать данные и разговора не получится. Либо использовать интернет-канал и программы типа Скайпа - но это уже извращение.
Ну и за что платить 300$-400$-... баксов?
Registrado
22 Oct 2016
Mensajes
5
Puntuación de reacción
0
Puntos
1
Edad
8
Re: Non-marking, dynamic IMEI phones stealth

99% of Chinese phones can be Root (get ROOT Access) and change IMEI through the MTK android kit program at least every 5 minutes.
all these peer-to-peer encryption are good, but only if both subscribers have a program, so this is problematic.
If someone has paranoia from wiretapping, then we buy a VPN channel, set up the phone for VPN, then we launch the TOR analog on Android and we already have some kind of bourgeois audio chat program that encrypts the data we communicate)
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

99% китайских телефонов можно Рутировать ( получить ROOT Доступ) и менять IMEI через программу MTK android kit хоть каждые 5 минут.
все эти peer-to-peer шифрования хороши, но только если у обоих абонентов стоит программа , поэтому это проблематично.
Если уж у кого то параноя от прослушки, то покупаем VPN канал, настраиваем телефон на VPN , потом запускаем на Android аналог TOR и уже какой нибудь буржуйской программой аудиочата , которая шифрует данные общаемся )