Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Untraceable, dynamic IMEI stealth phones

частный детектив Румыния

Зарегистрированный
Регистрация
15 Сентябрь 2011
Сообщения
3
Реакции
0
Баллы
1
Возраст
56
Адрес
Romania
Веб-сайт
spyology.myforum.ro
xcell%20stealth%20phone%20vision.png


Recently we've found a very interesting website, that is selling a special kind of mobile phones: anti-interception, anti-tracking cell phones.

The approach of whole thing is pretty new, in terms of mobile security: instead of protecting your mobile communications by using crypto phones, its better to know exactly when your mobile phone get intercepted by third parties, hence you can develop deception techniques, intoxication procedures, etc.

Please let me quote them:

"Assuming that you are a target for an intelligence agency or any entity having enough financial resources to buy a GSM interceptor, have a guess on what they will do in case the you use an encrypted cell phone.
For sure they will use some other ways to get the info they need. They will not wait for some security flaws, they will not try to perform a deciphering attempt. They will simply bug your home, office and vehicle, will spy on your computer, will intercept your mail and will use covert human intelligence sources and whatever it takes to obtain relevant information about you and your activities. They can easily bypass the communication protection provided by the encrypted phones by simply collecting relevant informations from other sources. Simple as that.

On today market there are a variety of devices to encrypt your conversation. Though using of encryption to protect your privacy might be the prudent choice, the method has its own disadvantages:
A.You never know if encryption you use is indeed trustworthy and there is no reliable way to check it. Most of the encryption applications developers are not making public the source code. There can be (and most of the time there are) back doors used by law enforcement agencies.
Introducing a back door into a crypto system does not even require active cooperation of the manufacturer of the equipment. All it takes is one bribed programmer to compromise an entire product.
Some manufacturers of cryptographic equipment have a track record of hidden cooperation with intelligence agencies and interested private parties. Some of them are not even using publicly scrutinized and standardized crypto algorithms (like Diffie-Hellman, SHA256, AES and Twofish), but “proprietary” encryption methods that are not available for public evaluation. Several “proprietary” crypto-algorithms that were not subject to public review have been shown to be easily breakable in the past, like the COMP128 algorithm that is in use in many GSM networks for authentication, so the “proprietary crypto” approach has to be regarded as very risky.
B. Using of such devices might make you look suspicious and attract undesired attention to you.
C. If you are targeted by an intelligence agency, encrypting your mobile communications does not mean that you are 100% protected against eavesdropping. Think about that: will they drop you just because you use encrypted communication? No, for sure.. Being a challange for them, will find another ways to get the informations thet need. Sure, for a short period of time your secrets will remain... secret. But any decent agency will find at any time security breaches, gathering info they need about you, by any means.
Actually by encrypting your phone conversations, you are telling them that you have something important to hide and you force agencies to use other ways to gather intelligence.
D.An encrypted call is not so... encrypted, as you think. Even if you use a crypto phone, the GSM operator or the entity that operates a GSM interceptor can find out pretty much information such as:

- The phone number dialled by you or the phone number that is calling you. Hence, they can figure out the caller location and even his real identity. It is only a matter of time. They can (and they will do) tape his cell phone in order to find out who it is and what your relation with him is.
- The conversation length, time stamped.
- Your location at the moment of phone conversation.
- Your geographical location at every moment, by some simple and effective triangulation techniques.

Other crypto phone proven weaknesses:

- Some GSM interceptors can perform a DoS attack on your crypto phone, making that phone unavailable for use, for as long as they want. This occurs when crypto phone uses GPRS/data connection in order to transmit encrypted voice.
- Many modern GSM interceptors can downgrade your crypto phone connection from 3G to 2G, by simply jamming 3G uplink frequencies, which is a standard procedure. By doing that, many crypto phones that use data connections will fail and become useless.
- With carrier help, the phone IMEI can be blocked on the network.
- A GSM interceptor can perform a DoS attack on a BTS by continuously sending RACH bursts to all phones in the given area. This will affect all cell phones, including crypto phones from a certain area.

So, even if you use a crypto phone,there can be figured out the phone number and the person identity you are talking over the phone, your accurate locations, communication patterns etc. They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time. But information above can be (and will be) used to find out in the end, your secrets.

That is why crypto phones can be used only for a short period of time as secure communication devices. In fact, being predictable is one of the worst choice on intelligence battlefield. And using a cryto phone means that you are more than predictable.

The only conclusion that you can make: instead of protecting your secretive communications in blind by using crypto phones, it is better to know when someone wants to find out your secrets and when they are trying to locate you. Then you can act advisedly, taking the right decisions and even influencing them by different deception techniques.

Do not assume that your secrets are hunted by various entities, all the time. This is not going to happen. Find out exactly when you are a target and for how long."

You can read more, here: https://x-cellular.com
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Плотников Юрий Михайлович

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
21 Июль 2010
Сообщения
3.699
Реакции
563
Баллы
113
Возраст
71
Адрес
Россия, Хабаровск. +7 914 544 16 90.
Веб-сайт
www.sysk-dv.ru
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо, интересно!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Детектив-Молдова

Вице-Президент IAPD
Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
24 Ноябрь 2010
Сообщения
2.002
Реакции
491
Баллы
83
Возраст
61
Адрес
Молдова, Кишинев, тел.(Viber): +37369270011
Веб-сайт
adp-dia.com
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо!
Интересно, но скажу честно, на странице первоисточника читается лучше...
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Турабян Владимир

Приватный уровень доступа
Регистрация
22 Сентябрь 2010
Сообщения
1.185
Реакции
5
Баллы
36
Возраст
68
Адрес
Армения, Ереван. +374 935 012 46.
Re: Не оставляющий следа, динамические IMEI телефонов стелс

СПАСИБО!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Борис Вячеславович

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
31 Январь 2013
Сообщения
677
Реакции
206
Баллы
43
Возраст
49
Адрес
г. Пенза, Пензенская область. 8-927-375-3811
Веб-сайт
абп-вектор.рф
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Краев Евгений Леонидович

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
11 Ноябрь 2009
Сообщения
2.245
Реакции
22
Баллы
38
Возраст
40
Адрес
Россия, г.Мурманск.
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Спасибо, интересно!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Baatkro1

Зарегистрированный
Регистрация
29 Февраль 2016
Сообщения
1
Реакции
0
Баллы
1
Re: Untraceable, dynamic stealth phones IMEI

They will not know what you are talking about, but they will know when, for how long, where and who with. Sure, the voice call itself usually cannot be decrypted in a resonable period of time.????
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Vlas

Участник
Регистрация
30 Июль 2011
Сообщения
21
Реакции
1
Баллы
3
Re: Не оставляющий следа, динамические IMEI телефонов стелс

Больше похоже на "развод". Мягко говоря, все "достоинства" сильно преувеличены.
Для работы ЛЮБОГО сотового телефона он должен связаться с БС (базовой станцией), а это значит что как только он это сделает - его местоположение тут же будет зафиксировано. Если изменять IMEI но не менять SIM-карту - то это просто глупость: отслеживать можно не только по IMEI но и по номеру и по IMSI. А если менять и IMEI и SIM-карту - то телефон придется выключать и разбирать. Ну, на 10 или даже пусть 100 звонков терпения это проделывать хватит, а потом? Да и телефона на такие перестановки долго не хватит - сломается. И потом платить несколько сотен баксов за смену IMEI какой-то крутой программой, когда его можно легко сменить самому ,бесплатно и без всяких программ - лично меня жаба задушит.
Что касаемо шифрования - так во-первых оно включается только если БС разрешит, во-вторых оно производится только между абонентом и самой БС а дальше (от БС к ОПСОСу) идет уже расшифрованный сигнал. Да и взломать GSM, как уже давно известно, совсем не проблема И затрат потребует всего 30$. Можно, конечно, обхитрить систему: например, соединяться через интернет-канал, но тогда у того, c кем соединяешься должна стоять соответствующая программа - иначе он не сможет расшифровать данные и разговора не получится. Либо использовать интернет-канал и программы типа Скайпа - но это уже извращение.
Ну и за что платить 300$-400$-... баксов?
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

детективное агентство Саратов

Приватный уровень доступа
Регистрация
22 Октябрь 2016
Сообщения
5
Реакции
0
Баллы
1
Возраст
8
Re: Не оставляющий следа, динамические IMEI телефонов стелс

99% китайских телефонов можно Рутировать ( получить ROOT Доступ) и менять IMEI через программу MTK android kit хоть каждые 5 минут.
все эти peer-to-peer шифрования хороши, но только если у обоих абонентов стоит программа , поэтому это проблематично.
Если уж у кого то параноя от прослушки, то покупаем VPN канал, настраиваем телефон на VPN , потом запускаем на Android аналог TOR и уже какой нибудь буржуйской программой аудиочата , которая шифрует данные общаемся )
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

До нового года осталось