Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Untraceable, dynamic IMEI stealth phones

частный детектив Румыния

Зарегистрированный
Inscrit
15 Sept. 2011
messages
3
Score de réaction
0
Points
1
Age
56
Localisation
Romania
Site web
spyology.myforum.ro
xcell%20stealth%20phone%20vision.png


Récemment, nous avons trouvé un site Web très intéressant, qui vend un type spécial de téléphones mobiles: les téléphones cellulaires anti-interception et anti-suivi.

L'approche de l'ensemble est assez nouvelle, en termes de sécurité mobile: au lieu de protéger vos communications mobiles en utilisant des téléphones cryptés, il vaut mieux savoir exactement quand votre téléphone mobile est intercepté par des tiers, vous pouvez donc développer des techniques de déception, des procédures d'intoxication , etc.

Veuillez me les citer:

"En supposant que vous êtes la cible d'une agence de renseignement ou de toute entité disposant de suffisamment de ressources financières pour acheter un intercepteur GSM, devinez ce qu'ils feront au cas où vous utiliseriez un téléphone portable crypté.
Pour sûr, ils utiliseront d'autres moyens pour obtenir les informations dont ils ont besoin. Ils n'attendront pas quelques failles de sécurité, ils n'essaieront pas d'effectuer une tentative de déchiffrement. Ils vont simplement bousiller votre maison, votre bureau et votre véhicule, espionner votre ordinateur, intercepter votre courrier et utiliser des sources secrètes d'intelligence humaine et tout ce qu'il faut pour obtenir des informations pertinentes sur vous et vos activités. Ils peuvent facilement contourner la protection de communication fournie par les téléphones cryptés en collectant simplement les informations pertinentes à partir d'autres sources. Aussi simple que cela.

Sur le marché actuel, il existe une variété d'appareils pour crypter votre conversation. Bien que l'utilisation du cryptage pour protéger votre vie privée puisse être le choix prudent, la méthode a ses propres inconvénients:
R. Vous ne savez jamais si le cryptage que vous utilisez est vraiment fiable et il n'existe aucun moyen fiable de le vérifier. La plupart des développeurs d'applications de chiffrement ne rendent pas public le code source. Il peut y avoir (et la plupart du temps il y a) des portes dérobées utilisées par les forces de l'ordre.
L'introduction d'une porte dérobée dans un système cryptographique ne nécessite même pas la coopération active du fabricant de l'équipement. Il suffit d'un programmeur soudoyé pour compromettre un produit entier.
Certains fabricants d'équipements cryptographiques ont une expérience de coopération cachée avec des agences de renseignement et des parties privées intéressées. Certains d'entre eux n'utilisent même pas d'algorithmes de chiffrement standardisés et contrôlés publiquement (comme Diffie-Hellman, SHA256, AES et Twofish), mais des méthodes de chiffrement «propriétaires» qui ne sont pas disponibles pour une évaluation publique. Il a été démontré que plusieurs algorithmes de chiffrement «propriétaires» qui n'étaient pas soumis à l'examen public étaient facilement cassables dans le passé, comme l'algorithme COMP128 qui est utilisé dans de nombreux réseaux GSM pour l'authentification, de sorte que l'approche «chiffrée propriétaire» doit être considéré comme très risqué.
B. L'utilisation de tels appareils peut vous faire paraître suspect et attirer une attention indésirable sur vous.
C. Si vous êtes ciblé par une agence de renseignement, le cryptage de vos communications mobiles ne signifie pas que vous êtes protégé à 100% contre les écoutes. Pensez-y: vous abandonneront-ils simplement parce que vous utilisez une communication cryptée? Non, bien sûr .. Être un défi pour eux, trouvera un autre moyen d'obtenir les informations dont ils ont besoin. Bien sûr, pendant une courte période, vos secrets resteront ... secrets. Mais toute agence décente trouvera à tout moment des failles de sécurité, recueillant les informations dont elle a besoin sur vous, par tous les moyens.
En fait, en chiffrant vos conversations téléphoniques, vous leur dites que vous avez quelque chose d'important à cacher et vous forcez les agences à utiliser d'autres moyens pour recueillir des renseignements.
D.Un appel crypté n'est pas aussi ... crypté, comme vous le pensez. Même si vous utilisez un téléphone crypté, l'opérateur GSM ou l'entité qui exploite un intercepteur GSM peut trouver à peu près des informations telles que:

- Le numéro de téléphone que vous avez composé ou le numéro de téléphone qui vous appelle. Par conséquent, ils peuvent comprendre l'emplacement de l'appelant et même sa véritable identité. Ce n'est qu'une question de temps. Ils peuvent (et ils le feront) enregistrer son téléphone portable afin de savoir qui c'est et quelle est votre relation avec lui.
- La durée de la conversation, horodatée.
- Votre position au moment de la conversation téléphonique.
- Votre situation géographique à chaque instant, par quelques techniques de triangulation simples et efficaces.

Autres faiblesses éprouvées du téléphone crypté:

- Certains intercepteurs GSM peuvent effectuer une attaque DoS sur votre téléphone crypté, rendant ce téléphone indisponible pour une utilisation aussi longtemps qu'ils le souhaitent. Cela se produit lorsque le téléphone cryptographique utilise une connexion GPRS / données afin de transmettre la voix cryptée.
- De nombreux intercepteurs GSM modernes peuvent rétrograder votre connexion téléphonique cryptée de 3G à 2G, en brouillant simplement les fréquences de liaison montante 3G, ce qui est une procédure standard. En faisant cela, de nombreux téléphones cryptographiques qui utilisent des connexions de données échoueront et deviendront inutiles.
- Avec l'aide de l'opérateur, le téléphone IMEI peut être bloqué sur le réseau.
- Un intercepteur GSM peut effectuer une attaque DoS sur un BTS en envoyant en continu des rafales RACH à tous les téléphones de la zone donnée. Cela affectera tous les téléphones portables, y compris les téléphones cryptés d'une certaine zone.

Donc, même si vous utilisez un téléphone crypté, vous pouvez déterminer le numéro de téléphone et l'identité de la personne dont vous parlez au téléphone, vos emplacements précis, vos schémas de communication, etc. Ils ne sauront pas de quoi vous parlez, mais ils savoir quand, pour combien de temps, où et avec qui. Bien sûr, l'appel vocal lui-même ne peut généralement pas être déchiffré dans un délai raisonnable. Mais les informations ci-dessus peuvent être (et seront) utilisées pour découvrir à la fin, vos secrets.

C'est pourquoi les téléphones cryptés ne peuvent être utilisés que pendant une courte période comme dispositifs de communication sécurisés. En fait, être prévisible est l'un des pires choix sur le champ de bataille du renseignement. Et en utilisant un téléphone cryto, vous êtes plus que prévisible.

La seule conclusion que vous pouvez faire: au lieu de protéger vos communications secrètes en aveugle en utilisant des téléphones cryptés, il vaut mieux savoir quand quelqu'un veut découvrir vos secrets et quand il essaie de vous localiser. Ensuite, vous pouvez agir à bon escient, prendre les bonnes décisions et même les influencer par différentes techniques de déception.

Ne présumez pas que vos secrets sont toujours recherchés par diverses entités. Cela ne va pas se produire. Découvrez exactement quand vous êtes une cible et pour combien de temps. "

Vous pouvez lire plus ici: https://x-cellular.com
 
Original message
xcell%20stealth%20phone%20vision.png


Recently we've found a very interesting website, that is selling a special kind of mobile phones: anti-interception, anti-tracking cell phones.

The approach of whole thing is pretty new, in terms of mobile security: instead of protecting your mobile communications by using crypto phones, its better to know exactly when your mobile phone get intercepted by third parties, hence you can develop deception techniques, intoxication procedures, etc.

Please let me quote them:

"Assuming that you are a target for an intelligence agency or any entity having enough financial resources to buy a GSM interceptor, have a guess on what they will do in case the you use an encrypted cell phone.
For sure they will use some other ways to get the info they need. They will not wait for some security flaws, they will not try to perform a deciphering attempt. They will simply bug your home, office and vehicle, will spy on your computer, will intercept your mail and will use covert human intelligence sources and whatever it takes to obtain relevant information about you and your activities. They can easily bypass the communication protection provided by the encrypted phones by simply collecting relevant informations from other sources. Simple as that.

On today market there are a variety of devices to encrypt your conversation. Though using of encryption to protect your privacy might be the prudent choice, the method has its own disadvantages:
A.You never know if encryption you use is indeed trustworthy and there is no reliable way to check it. Most of the encryption applications developers are not making public the source code. There can be (and most of the time there are) back doors used by law enforcement agencies.
Introducing a back door into a crypto system does not even require active cooperation of the manufacturer of the equipment. All it takes is one bribed programmer to compromise an entire product.
Some manufacturers of cryptographic equipment have a track record of hidden cooperation with intelligence agencies and interested private parties. Some of them are not even using publicly scrutinized and standardized crypto algorithms (like Diffie-Hellman, SHA256, AES and Twofish), but “proprietary” encryption methods that are not available for public evaluation. Several “proprietary” crypto-algorithms that were not subject to public review have been shown to be easily breakable in the past, like the COMP128 algorithm that is in use in many GSM networks for authentication, so the “proprietary crypto” approach has to be regarded as very risky.
B. Using of such devices might make you look suspicious and attract undesired attention to you.
C. If you are targeted by an intelligence agency, encrypting your mobile communications does not mean that you are 100% protected against eavesdropping. Think about that: will they drop you just because you use encrypted communication? No, for sure.. Being a challange for them, will find another ways to get the informations thet need. Sure, for a short period of time your secrets will remain... secret. But any decent agency will find at any time security breaches, gathering info they need about you, by any means.
Actually by encrypting your phone conversations, you are telling them that you have something important to hide and you force agencies to use other ways to gather intelligence.
D.An encrypted call is not so... encrypted, as you think. Even if you use a crypto phone, the GSM operator or the entity that operates a GSM interceptor can find out pretty much information such as:

- The phone number dialled by you or the phone number that is calling you. Hence, they can figure out the caller location and even his real identity. It is only a matter of time. They can (and they will do) tape his cell phone in order to find out who it is and what your relation with him is.
- The conversation length, time stamped.
- Your location at the moment of phone conversation.
- Your geographical location at every moment, by some simple and effective triangulation techniques.

Other crypto phone proven weaknesses:

- Some GSM interceptors can perform a DoS attack on your crypto phone, making that phone unavailable for use, for as long as they want. This occurs when crypto phone uses GPRS/data connection in order to transmit encrypted voice.
- Many modern GSM interceptors can downgrade your crypto phone connection from 3G to 2G, by simply jamming 3G uplink frequencies, which is a standard procedure. By doing that, many crypto phones that use data connections will fail and become useless.
- With carrier help, the phone IMEI can be blocked on the network.
- A GSM interceptor can perform a DoS attack on a BTS by continuously sending RACH bursts to all phones in the given area. This will affect all cell phones, including crypto phones from a certain area.

So, even if you use a crypto phone,there can be figured out the phone number and the person identity you are talking over the phone, your accurate locations, communication patterns etc. They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time. But information above can be (and will be) used to find out in the end, your secrets.

That is why crypto phones can be used only for a short period of time as secure communication devices. In fact, being predictable is one of the worst choice on intelligence battlefield. And using a cryto phone means that you are more than predictable.

The only conclusion that you can make: instead of protecting your secretive communications in blind by using crypto phones, it is better to know when someone wants to find out your secrets and when they are trying to locate you. Then you can act advisedly, taking the right decisions and even influencing them by different deception techniques.

Do not assume that your secrets are hunted by various entities, all the time. This is not going to happen. Find out exactly when you are a target and for how long."

You can read more, here: https://x-cellular.com

Плотников Юрий Михайлович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
21 Juil. 2010
messages
3,699
Score de réaction
563
Points
113
Age
71
Localisation
Россия, Хабаровск. +7 914 544 16 90.
Site web
www.sysk-dv.ru
Re: téléphones IMEI dynamiques non marquants furtifs

Merci, intéressant!
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо, интересно!

Детектив-Молдова

Вице-Президент IAPD
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
24 Nov. 2010
messages
2,002
Score de réaction
491
Points
83
Age
61
Localisation
Молдова, Кишинев, тел.(Viber): +37369270011
Site web
adp-dia.com
Re: téléphones IMEI dynamiques non marquants furtifs

Remercier!
Intéressant, mais honnêtement, la page source se lit mieux ...
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо!
Интересно, но скажу честно, на странице первоисточника читается лучше...

Борис Вячеславович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
31 Janv. 2013
messages
677
Score de réaction
206
Points
43
Age
49
Localisation
г. Пенза, Пензенская область. 8-927-375-3811
Site web
абп-вектор.рф
Re: téléphones IMEI dynamiques non marquants furtifs

Remercier!
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо!

Краев Евгений Леонидович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
11 Nov. 2009
messages
2,245
Score de réaction
22
Points
38
Age
40
Localisation
Россия, г.Мурманск.
Re: téléphones IMEI dynamiques non marquants furtifs

Merci, intéressant!
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо, интересно!

Baatkro1

Зарегистрированный
Inscrit
29 Fév. 2016
messages
1
Score de réaction
0
Points
1
Re: Untraceable, dynamic stealth phones IMEI

They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time.????
 
Original message
Re: Untraceable, dynamic stealth phones IMEI

They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time.????

Vlas

Участник
Inscrit
30 Juil. 2011
messages
21
Score de réaction
1
Points
3
Re: Non-marking, dynamic IMEI phones stealth

More like a "divorce." To put it mildly, all the "virtues" are greatly exaggerated.
For the operation of ANY cell phone, he must contact the BS (base station), which means that as soon as he does this, his location will be immediately fixed. If you change IMEI but don’t change the SIM card, it’s just stupid: you can track not only by IMEI but also by number and IMSI. And if you change both IMEI and SIM-card, then the phone will have to be turned off and disassembled. Well, for 10 or even 100 calls of patience, is that enough to do, and then? Yes, and the phone for such a permutation is not enough for a long time - it will break. And then pay a few hundred bucks for changing IMEI with some cool program, when you can easily change it yourself, for free and without any programs - the toad will strangle me personally.
As for encryption, firstly, it is turned on only if the BS allows it, secondly, it is done only between the subscriber and the BS itself, and then (from the BS to OPSOS) the decrypted signal goes. Yes and crack GSM , as has long been known, it’s not a problem at all. And it will take only $ 30 to spend. You can, of course, outwit the system: for example, connect via the Internet channel, but then the one with whom you are connecting must have the corresponding program - otherwise he will not be able to decrypt the data and the conversation will fail. Or use the Internet channel and programs like Skype - but this is a perversion.
Well, why pay 300 $ -400 $ -... bucks?
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Больше похоже на "развод". Мягко говоря, все "достоинства" сильно преувеличены.
Для работы ЛЮБОГО сотового телефона он должен связаться с БС (базовой станцией), а это значит что как только он это сделает - его местоположение тут же будет зафиксировано. Если изменять IMEI но не менять SIM-карту - то это просто глупость: отслеживать можно не только по IMEI но и по номеру и по IMSI. А если менять и IMEI и SIM-карту - то телефон придется выключать и разбирать. Ну, на 10 или даже пусть 100 звонков терпения это проделывать хватит, а потом? Да и телефона на такие перестановки долго не хватит - сломается. И потом платить несколько сотен баксов за смену IMEI какой-то крутой программой, когда его можно легко сменить самому ,бесплатно и без всяких программ - лично меня жаба задушит.
Что касаемо шифрования - так во-первых оно включается только если БС разрешит, во-вторых оно производится только между абонентом и самой БС а дальше (от БС к ОПСОСу) идет уже расшифрованный сигнал. Да и взломать GSM, как уже давно известно, совсем не проблема И затрат потребует всего 30$. Можно, конечно, обхитрить систему: например, соединяться через интернет-канал, но тогда у того, c кем соединяешься должна стоять соответствующая программа - иначе он не сможет расшифровать данные и разговора не получится. Либо использовать интернет-канал и программы типа Скайпа - но это уже извращение.
Ну и за что платить 300$-400$-... баксов?
Inscrit
22 Oct. 2016
messages
5
Score de réaction
0
Points
1
Age
8
Re: Non-marking, dynamic IMEI phones stealth

99% of Chinese phones can be Root (get ROOT Access) and change IMEI through the MTK android kit program at least every 5 minutes.
all these peer-to-peer encryption are good, but only if both subscribers have a program, so this is problematic.
If someone has paranoia from wiretapping, then we buy a VPN channel, set up the phone for VPN, then we launch the TOR analog on Android and we already have some kind of bourgeois audio chat program that encrypts the data we communicate)
 
Original message
Re: Не оставляющий следа, динамические IMEI телефонов стелс

99% китайских телефонов можно Рутировать ( получить ROOT Доступ) и менять IMEI через программу MTK android kit хоть каждые 5 минут.
все эти peer-to-peer шифрования хороши, но только если у обоих абонентов стоит программа , поэтому это проблематично.
Если уж у кого то параноя от прослушки, то покупаем VPN канал, настраиваем телефон на VPN , потом запускаем на Android аналог TOR и уже какой нибудь буржуйской программой аудиочата , которая шифрует данные общаемся )

До нового года осталось