Banner_edited.jpg

Debido a las limitaciones de hardware y software, no hay ningún XCell Stealth  Phones que tenga TODAS las características especiales que se muestran a continuación. Nuestros programadores han exprimido todas las funciones especiales posibles de todos los teléfonos que hemos utilizado. Por ejemplo, el XCell Pro no tiene función de calibración, sino que la calibración automática está integrada en el sistema operativo sin acceso a la interfaz gráfica de usuario.
Otros de XCell Stealth Phones tienen características menos especializadas (y precios más reducidos) porque están adaptados a las necesidades de los usuarios sobre el terreno.
No existe "el mejor teléfono XCell Stealth Phones". El mejor XCell Stealth es el que se adapta a todas las necesidades de seguridad. Sin embargo, el XCell Pro y el XStealth son los teléfonos furtivos más completos, ya que están equipados con todas las funciones especiales posibles.

Alerta de interceptación de llamadas*

Detección y aviso de llamadas interceptadas en tiempo real. El usuario del teléfono recibe un aviso cuando se intercepta una llamada. Basado en el algoritmo de comprobación de cifrado de flujo A5/1 y de comprobación de TA (para la interceptación de SS7). Activado por cualquier tipo de interceptación: IMSI catcher, interceptor GSM, SS7.

*Se refiere a las llamadas telefónicas realizadas a través de la red móvil. No se refiere al chat de voz IM, Skype, etc.

Alerta de interceptación de SMS*

Detección y alerta de SMS en tiempo real. El usuario del teléfono recibe un aviso cuando se interceptan los SMS. Basado en el algoritmo de comprobación de cifrado de flujo A5/1 y de comprobación de TA (para la interceptación de SS7). Se activa para cualquier tipo de interceptación: IMSI Catcher, GSM Interceptor, SS7.

Falso positivo en las redes que no utilizan el cifrado de los SMS por defecto.

*Se refiere a los SMS regulares enviados / recibidos a través de la red móvil. No se refiere al chat de mensajería instantánea, WhatsApp, etc.

Alerta de localización*

Detección y alerta en tiempo real de los pings de localización. En algunos XCell Stealth Phones, los pings recibidos se almacenan en un documento de texto para su posterior análisis. Cuando se habilita la suplantación de ubicación (si está disponible), se envía una ubicación GSM falsa basada en la torre celular más lejana que el teléfono puede "ver".

*Se refiere a los procedimientos de seguimiento de la ubicación que utilizan la red celular del abonado (por parte de organismos gubernamentales, fuerzas del orden, etc.). No es eficaz para el seguimiento de la ubicación basada en IP.

Alerta de interceptación del SS7

La interceptación de las llamadas SS7 se realiza con la ayuda del operador de la red o, como ocurre con los sistemas más recientes -por ejemplo, ULIN-, pasando por alto los servidores del operador de la red, directamente a nivel del HLR/VLR.

Detección y alerta de interceptaciones en tiempo real.

Alerta de localización SS7

El seguimiento de la ubicación en SS7 se realiza con la ayuda del operador de la red o, como ocurre con los sistemas más recientes -como ULIN-, pasando por alto los servidores del operador de la red, directamente a nivel del HLR/VLR.

Detección y alerta de localización en tiempo real.

Alerta de actualización de ubicación (LUR)

El LUR se envía desde la red al teléfono y solicita la ubicación del mismo. Este es un procedimiento estándar utilizado por todas las redes móviles. Un interceptor GSM con capacidad de seguimiento de la ubicación envía múltiples LUR al teléfono objetivo para determinar su ubicación exacta. Los XCell Stealth Phones detectan LUR anormales y activan alertas de seguimiento de la ubicación, que se almacenan en un archivo de texto para su posterior análisis.

 

Nota: Los teléfonos móviles no están diseñados para funcionar a velocidades muy altas cuando se viaja, como en los aviones. Las redes de telefonía móvil tampoco están diseñadas para soportar tales velocidades. Por encima de 400Km/h cuando se vuela a baja altura, pueden producirse falsos positivos en los avisos de LUR debido a la rápida sucesión de LAC.

Falsificación de la ubicación real

La falsificación de la ubicación real se refiere a la ubicación falsa enviada para los procedimientos de triangulación (basada en la ubicación de la torre celular). Básicamente, el teléfono se conecta a la torre celular más lejana que el teléfono pueda "ver". No depende del seguimiento por GPS y no necesita una conexión a Internet ni servidores de terceros. La falsificación del GPS puede evitarse fácilmente mediante la triangulación, que determina la ubicación real basándose en la ubicación de la torre de telefonía.

Cambio dinámico de IMEI

El IMEI es la identificación del teléfono. La función de IMEI dinámico cambia el IMEI automáticamente después de cada llamada y cada SMS sin que el usuario tenga que intervenir. Nueva identificación del teléfono después de cada llamada y SMS. Cuando esta función está activada, las llamadas y los SMS no pueden ser interceptados y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los interceptores GSM modernos, que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en este teléfono), fallarán. En combinación con la función especial Dynamic IMSI (XCell Basic v3 Advanced, XCell Pro y XStealth), las capacidades del teléfono se convierten en un arma.

Cambio manual de IMEI

El IMEI es el identificador del teléfono. Algunos teléfonos básicos XCell Stealth como B. El teléfono XCell Dual SIM Stealth sólo puede cambiar el IMEI manualmente. El usuario puede añadir un IMEI específico manualmente. Nueva identificación del teléfono después de cada llamada y SMS. Cuando el cambio de IMEI está habilitado, las llamadas y los SMS no pueden ser interceptados y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los interceptores GSM modernos que hacen coincidir el IMEI del teléfono con el IMSI (de la tarjeta SIM utilizada en este teléfono) fallan.

Clonación de teléfonos

Puedes clonar cualquier otro teléfono móvil y hacerte pasar por él para engañar a un interceptor GSM. Debido a la naturaleza sensible de esta función en particular, recibirá más información después de la compra.

Cambio de IMSI

El IMSI es el ID de la SIM. ¿Por qué hay que cambiar el IMSI? Pues bien, la respuesta es "IMSI Catcher", nombre que reciben los sistemas de interceptación de teléfonos móviles. Por lo tanto, no es necesaria ninguna explicación. El cambio de IMSI es una función especial solicitada por las fuerzas del orden y los organismos de inteligencia y ahora está disponible para el público. El usuario del teléfono puede generar un nuevo IMEI/IMSI para cada llamada, lo que convierte el seguimiento y la interceptación en una misión imposible. El IMEI es el ID del teléfono, el IMSI es el ID de la SIM. Si se cambia todo, el usuario del teléfono está protegido al 100%.

Bloqueo de canales

Cada teléfono móvil se conecta a una torre de telefonía móvil a través de un par de canales de radio -de enlace ascendente y descendente- llamados ARFCN o EARFCN. Un interceptor GSM obliga al teléfono a desconectarse de la torre celular real y a conectarse al interceptor GSM utilizando un valor ARFCN y LAC (código de área de localización) diferentes. Al bloquear los canales ARFCN, los XCell Stealth Phone no se conectan a un interceptor GSM ni a ninguna otra torre celular real cuando están en movimiento, evitando así la interceptación de llamadas y SMS. Pueden producirse problemas de señal baja o incluso de pérdida de señal.

A5 Trazador

Todas las comunicaciones en las redes GSM están encriptadas por defecto, utilizando un cifrado de flujo llamado A/5. Para realizar la interceptación de llamadas, los interceptores GSM desactivan el cifrado de la red o (los sistemas más recientes) bajan el nivel de cifrado de A5/1 al más débil A5/2, que puede descifrarse en menos de un segundo.

El teléfono supervisa permanentemente el cifrado estándar A5/1 GSM (proporcionado por la red GSM) y activa las alertas cuando se detecta una falta de cifrado o un cambio de cifrado. De este modo, el usuario es advertido de la interceptación de la llamada antes de realizarla o responderla.

UnPing

Para localizar el teléfono, las fuerzas del orden envían los llamados pings de localización (LTP) al teléfono. Se trata básicamente de mensajes de texto malformados (invisibles en los teléfonos móviles normales, independientemente de la marca, el precio o la tecnología utilizada), normalmente a través de la red GSM. En respuesta al ping recibido, un teléfono normal devuelve sus datos de localización GSM (no confundir con el rastreo GPS), que consisten en los datos de identificación de la célula de la torre, que en realidad significa la posición GPS de la torre a la que está conectado el teléfono.

Cuando se activa la función UnPing, el XCell Stealth Phones:

1. Activar alarmas cuando se recibe un ping de seguimiento de la ubicación

2. Bloquear las respuestas a la LTP recibida y de esta manera ocultar la ubicación del teléfono. Se requieren ciertos ajustes especiales.

Las alertas de seguimiento de la ubicación se muestran en la pantalla de inicio del teléfono y se guardan en un archivo de texto.

Monitorización de TMSI

La TMSI (IMSI temporal) es un valor generado por la red para proteger la IMSI que debe enviar el teléfono. El TMSI debe cambiar cada vez que se cambie el LAC o se reinicie el teléfono (dependiendo de la configuración de la red móvil correspondiente). Debido a la baja potencia de cálculo en comparación con los servidores de red, un interceptor GSM genera un único TMSI mientras el teléfono esté conectado a él. La monitorización del TMSI permite al usuario comprobar el TMSI actual y cualquier cambio. Más detalles después de la compra.

Imposible de rastrear

Los XCell Stealth Phones son a prueba de rastreo y devuelven la privacidad al usuario. A diferencia de un teléfono móvil que procesa elementos de datos encriptados, codificándolos y haciéndolos ininteligibles para un oyente externo, los XCell Stealth Phones protegen la llamada en sí, haciendo que el teléfono sea imposible de rastrear y localizar.

No hay historial de llamadas

No se almacenan llamadas en la lista de llamadas, que siempre está limpia y no contiene entradas.

Grabación de llamadas discretas

El usuario puede activar la grabación automática de llamadas. Cada llamada individual se graba sin tono de aviso. Los registros de llamadas son un recurso valioso cuando se trata de registros manipulados o pirateados, especialmente en los tribunales.

Modo de caza

 

La activación del modo de caza notifica al usuario cuando se intercepta una llamada y/o un SMS (antes de que se responda o se inicie la llamada) y rastrea la ubicación. Las llamadas y los mensajes no se bloquean. El modo de búsqueda le permite determinar si su teléfono está siendo monitoreado.

Modo de anti-intercepción

Al activar el modo de protección contra la interceptación, no se pueden enviar ni recibir llamadas ni SMS mientras el teléfono esté siendo vigilado y la interceptación esté activa. Utilícelo con precaución sólo cuando sea necesario: No quieres que tus enemigos prueban nuevas estrategias de recolección. (HUMINT o Bugging) para descubrir sus secretos.

Alerta de extracción de Ki

Ki es la clave de cifrado almacenada en cada tarjeta SIM que se necesita para cifrar y descifrar las llamadas de voz. Un interceptor GSM engaña al teléfono para que envíe Ki (para descifrar posteriormente las llamadas de voz) a través de múltiples sesiones RAND/SRES. XCell Stealth Phones detecta las sesiones RAND/SRES anormales y activa una alarma para la extracción de Ki.

SMS seguro

Un SMS seguro es un SMS normal enviado a través de pasarelas seguras a otro dispositivo no XCell. Un SMS seguro sólo puede ser interceptado si se intercepta el teléfono del destinatario. Un SMS seguro es diferente de un SMS cifrado.

SMS encriptado

Algunos teléfonos XCell Stealth utilizan encriptación de SMS de grado gubernamental. Necesitas al menos 2 teléfonos XCell Stealth similares. Sin cuotas adicionales, sin pagos mensuales, sin necesidad de conexión a Internet.
Integrado en el sistema operativo, impide la ingeniería inversa o la piratería informática debido al código fuente ofuscado. De esta manera no hay posibilidad de manipular el algoritmo de encriptación, que queda oculto para el criptoanálisis.

Aplicaciones encriptadas

Sólo disponible para XStealth Lite y XStealth.

La mensajería instantánea encriptada garantiza la privacidad y la seguridad al asegurar que sólo la persona a la que envías tus mensajes puede leerlos. El potente software de encriptación que incorporan las aplicaciones de mensajería hace que los terceros que intercepten estos mensajes no puedan leerlos.

Existe una amplia gama de mensajería instantánea cifrada que los usuarios pueden tener instalada antes de la entrega. Algunas IM encriptadas se instalan por defecto.

XCrypt MLSPⓇ

Es nuestra solución patentada de encriptación de SMS, disponible para XCell Basic v3 Advanced Stealth Phone y XStealth. También se puede instalar en XStealth Lite a petición del usuario. Requiere al menos 2 dispositivos XStealth para funcionar. Lea más aquí.

Inmune a los SMS silenciosos

 

Viele ausländische Polizei- und Geheimdienste verwenden heimliche "stille" SMS, um Verdächtige oder vermisste Personen zu lokalisieren. Bei dieser Methode wird eine SMS-Textnachricht an das Mobiltelefon eines Verdächtigen gesendet. Diese SMS bleibt unbemerkt und sendet ein Signal an den Absender der Nachricht zurück. Stille SMS verwenden ein unsichtbares Rücksignal oder "Ping". Die Nachricht wird vom Empfänger-Handy abgelehnt und hinterlässt keine Spur. Im Gegenzug erhält der Absender den geografischen Standort des Mobiltelefons.

Inmune a la llamada espía

Una llamada espía es una llamada realizada por un interceptor GSM a un teléfono móvil para escuchar el entorno telefónico. Esta llamada no puede ser detectada por el usuario del teléfono: El teléfono no suena ni vibra y la pantalla de inicio permanece apagada (no hay señales de una llamada activa). Una llamada espía no es visible en la lista de llamadas.
Los teléfonos XCell Stealth bloquean las llamadas de espionaje o permiten al usuario responder a la llamada dependiendo del modelo de teléfono.

Inmune a la llamada silenciosa

Una llamada silenciosa es una llamada originada por el interceptor GSM a un IMEI / IMSI específico para establecer correlaciones entre el IMEI / IMSI y el MSISDN (número de la Red Digital de Servicios Integrados de Abonado Móvil), que es en realidad el número de teléfono correspondiente a la tarjeta SIM ). La llamada silenciosa permite a un interceptor GSM identificar un número de teléfono específico asociado a un IMEI / IMSI específico. Las llamadas silenciosas son el resultado de un proceso llamado ping. Es muy similar a un ping IP (Protocolo de Internet). Una llamada silenciosa no puede ser detectada por un teléfono normal. No debe confundirse con la llamada espía, que significa que hay que escuchar el entorno del teléfono.
Un interceptor GSM también utiliza una llamada silenciosa para localizar un teléfono móvil iniciando una llamada silenciosa (a ciegas). Los teléfonos móviles normales no suenan ni vibran y deben transmitir en una frecuencia controlada por el interceptor. A continuación, se utiliza un dispositivo DF (Direction Finder) para localizar la fuente de la señal (teléfono móvil objetivo). Hasta 1 metro de precisión. GSM Interceptor permite las llamadas regulares entrantes y salientes y los SMS durante este proceso.
También se utiliza una llamada silenciosa para capturar el número TMSI actual.
Los teléfonos XCell Stealth están diseñados para detectar, rechazar y bloquear las llamadas silenciosas.

Suite de seguridad

 

El paquete de seguridad se instala en algunos teléfonos XCell Stealth y contiene hasta 7 funciones especiales:

 

  • Cambio de IMSI

  • Comprobar la interceptación inmediata

  • Control C2

  • área protegida

  • cryptoTRACERⓇ

  • Protección contra escuchas telefónicas

  • Falsificación de la ubicación

Encriptación de llamadas

El cifrado de llamadas está disponible para XStealth Lite y XStealth sólo a petición del usuario. Consiste en aplicaciones de encriptación de llamadas que utilizan conexiones de datos y servidores de terceros. No se recomienda.

Comprobación de interceptación instantánea

El usuario puede comprobar inmediatamente si el teléfono está conectado a un interceptor GSM o está afectado por la supervisión SS7 ejecutando la aplicación Instant interception check.
Una vez iniciada, la función comienza a comprobar la interceptación activa y pasiva, paso a paso. Cuando se supervisa con interceptores GSM activos/semi-activos, el teléfono comprueba:

  • Parámetros estación transceptora base

  • Indicación de la intensidad de la señal recibida

  • Identificación de la célula

  • Código de área de localización

  • Número de canal de radiofrecuencia absoluto

  • Intentos de recuperación de Ki (clave de cifrado almacenada en la tarjeta SIM)

  • Intentos de ataque de banda base.

En el caso de intentos de interceptación por parte de interceptores GSM pasivos, se comprueba que el teléfono tenga lo siguiente:

  • Enlace ascendente

  • Enlace descendente

  • Hace un ping a la red central del HLR/VLR y calcula la redundancia de la red y los retrasos anormales del ping.

  • Al final se elabora una evaluación de la seguridad de la red

Monitorización C1/C2

 

Al forzar la reselección de la torre celular (parámetro C2), los interceptores GSM activos y semiactivos obligan a cada móvil a desconectarse de la red de origen y conectarse a la torre celular equivocada. Esto también se denomina manipulación de BCCH y es utilizado por todos los interceptores GSM modernos. Cuando se inicia esta función, el teléfono:

  • Extraer el valor C1, de la celda que sirve

  • Calcula el valor C2 mediante un algoritmo especial utilizado por todas las redes GSM

  • Busca al menos otras 6 antenas de telefonía móvil vecinas, ordenadas por el valor RSSI

  • Compara C1 con C2

  • Activa una alarma si no se encuentran celdas vecinas (una clara indicación de que un interceptor GSM está activo en la zona)

  • Búsqueda de CPICH, RSCP y BCCH

  • Muestra los intentos de traspaso forzado (si los hay)

  • Visualización de los errores de bloqueo de los canales (si están presentes)

cryptoTRACERⓇ

Además de los IMSI Catchers y los GSM Interceptors, que son sistemas de interceptación pequeños y móviles (a veces montados en vehículos), los cuerpos de seguridad utilizan la llamada Interceptación Legal (Interceptación SS7 o Interceptación por ayuda del operador), un hardware especial conectado directamente a la red central GSM (a nivel del conmutador de red).

cryptoTRACERⓇ es una función única basada en algoritmos propios de XCell que puede detectar inmediatamente los intentos de interceptación legal y alertar al usuario cuando las llamadas y los SMS son interceptados por medios SS7 (soluciones estratégicas de interceptación).

Exploración de la red

Sólo disponible en XStealth.

Una herramienta de supervisión de la red en directo que busca IMSI catchers/interceptores GSM, escuchas basados en SS7 y otras anomalías de la red. También está disponible una función de detección de escuchas en tiempo real. No hay falsas alarmas gracias al modo de exploración inteligente. Similar a la comprobación de interceptación instantánea disponible para la gama de productos XCell Dynamic IMEI.

Detección de interceptación en tiempo real

El usuario puede comprobar la seguridad de su conexión móvil Stealth Phone en tiempo real. Detecta la interceptación de llamadas / SMS de las siguientes maneras: IMSI Catcher / Interceptor GSM o SS7 (también conocido como Intercepción basada en el conmutador de red).

Código de área de localización - Alerta de cambio

Esta es la función de alerta de proximidad. El teléfono detectará cualquier LAC (código de área de localización) anormal cuando esté parado, cambios realizados sólo por los captadores de IMSI/interceptores de GSM para forzar una conexión con fines de espionaje. Disponible en XSteallth.

Bloqueo del micrófono

El usuario puede bloquear el micrófono en cualquier momento para impedir su activación a distancia, de modo que no se pueda vigilar el entorno mediante una llamada silenciosa o una llamada espía. Disponible en XStealth.

Bloqueo de la cámara

El usuario puede bloquear la cámara en cualquier momento y evitar así la activación remota para las fotos / películas de espionaje. Disponible en XStealth.

Calibrar

Los teléfonos Android Ultra Secure Stealth vienen con una aplicación de calibración que es necesaria para las redes 2G y 3G. Asegúrese de ejecutar Calibrar cuando el teléfono esté conectado a la red doméstica (no en itinerancia, ni conectado a un interceptor GSM). Preferiblemente: cuando esté en movimiento. Utilice únicamente las tarjetas SIM de los operadores de telefonía móvil dentro del país que emitió la tarjeta SIM. El código de país GSM y el código de país SIM deben ser idénticos.

Cuando active el teléfono por primera vez, deberá ejecutar la función de calibración: El teléfono se calibra a sí mismo, prueba la red GSM y almacena los datos de la red doméstica, lo que forma parte del proceso de autoaprendizaje. Es importante que uses una tarjeta SIM nueva (ya sea de contrato o de prepago) y que estés en un lugar seguro (conectado a una red GSM real).

Otros teléfonos XCell Stealth utilizan la calibración automática al insertar una nueva tarjeta SIM.

Funciones en pantalla

Para facilitar su uso, las principales funciones de vigilancia y alerta se muestran también en la pantalla de inicio. La pantalla de inicio principal es anónima y tiene el mismo aspecto que cualquier otro smartphone y con un simple deslizamiento por la pantalla se muestran todas las funciones de supervisión en la pantalla.

área segura

El motor IMEI, el motor IMSI y otros componentes de software se trasladan a una partición separada (sandbox) para un funcionamiento más rápido y fluido. Se suprime el reinicio del sistema en caso de propiedades anormales de la red (es decir, generadas por el IMSI catcher / el interceptor GSM).

Exploración continua de la red

El escaneo continuo en la red es un proceso de fondo que nunca se detiene. El teléfono escanea en busca de amenazas GSM / SS7. También funciona en modo avión. Esto hace que la batería se descargue más rápido que en los teléfonos móviles normales. La batería dura hasta 3 días.

Herramienta de pruebas: XPing

Ningún otro teléfono móvil seguro viene con una herramienta de prueba gratuita (o no).

Los teléfonos Android Ultra Secure Stealth - XStealth Lite y XStealth - vienen con una herramienta de prueba gratuita: Herramienta XPing. Esta es una aplicación para Android diseñada para probar la recepción de la Alerta de Seguimiento de Ubicación y el Ping de Ubicación.

XPing Tool se puede instalar en cualquier otro dispositivo Android (4.2 y superior) que pueda enviar Pings de seguimiento de ubicación a cualquier otro teléfono móvil. Para que se pueda utilizar legalmente, hemos eliminado los datos de localización que se envían desde el teléfono de destino al teléfono del remitente, junto con el informe de entrega. El teléfono remitente sólo recibirá un informe de entrega estándar en el que se indica que el ping de localización fue enviado y recibido por el teléfono de destino. El teléfono emisor no recibe ningún dato de localización de vuelta.

No es compatible con otros teléfonos XCell Stealth.

Libre de virus: seguro por defecto

Todos los teléfonos XCell Stealth son inmunes a los virus, malware o spyware por defecto. El usuario no puede instalar ninguna aplicación: La instalación de la aplicación está desactivada. No es posible la ejecución remota de código ni siquiera a través de los ataques del kit de herramientas SIM. No se necesita ninguna aplicación antivirus para ralentizar el teléfono.

Módulo GPS retirado

A petición del cliente, el módulo GPS se desactiva tanto a nivel de software como de hardware.

Módulo de cámara retirado

 

A petición del cliente, el módulo de la cámara se desactiva tanto a nivel de software como de hardware.

Eliminado todo el software de Google

 

A petición del cliente, se eliminan todos los componentes de software de Google. Esto puede llevar a problemas de estabilidad del sistema.

Sólo disponible para XStealth Lite y XStealth.

Todos los demás teléfonos XCell Stealth no tienen un componente de software de Google como estándar.

Autodestrucción de la placa base

Cuando el teléfono se conecta a un dispositivo externo que no sea el cargador emparejado, se dispara un mecanismo de autonucleación y la placa base se autodestruye. No hay procedimientos de desbloqueo. Esto sólo se puede remediar sustituyendo la placa base.

Cuando se activa el mecanismo de auto-desconexión, el teléfono entra en modo protegido (bucle de arranque permanente): los cargadores de arranque se borran y la placa base del teléfono se descarga con 200 VDC en las líneas de datos durante la primera conexión USB.
Durante las pruebas de laboratorio, la batería del teléfono también se incendió repetidamente, con la ignición causada por la descarga de alto voltaje. Nuestra empresa no se hace responsable de ningún daño o pérdida si se utilizan cargadores distintos del suministrado o si se intenta conectar el teléfono a otro dispositivo externo. No proporcionamos la sustitución de los defectos por otros medios.

Cargador de arranque encriptado

Con un bootloader normal, puedes cambiar todo el software de tu teléfono. Al bloquearla (encriptarla), impedimos que otros lo hagan. Otros se refieren no sólo a los examinadores forenses, sino también al propio propietario del teléfono. De esta manera, queremos dar a los hackers/examinadores forenses que quieran hackear el teléfono por razones de seguridad la menor superficie de ataque posible. No queremos que se instale software personalizado que pueda degradar o incluso destruir la seguridad del teléfono. El teléfono conserva una copia de sólo lectura de la clave de cifrado que bloquea cualquier actualización del firmware que pudiera ser transmitida por el aire por piratas informáticos o incluso por agencias de inteligencia para acceder a tu teléfono. El teléfono conserva internamente una copia de sólo lectura de la clave pública del fabricante. Esto significa que el teléfono obtiene lo mejor de ambos mundos: Evita que los usuarios suban al teléfono cambios maliciosos no firmados, al tiempo que nos permite arreglar cualquier problema de software una vez que tenemos el teléfono en nuestras manos.

Firmware cifrado y firmado

Con un firmware firmado, nuestros programadores pueden verificar que el firmware no ha sido manipulado si un usuario lo solicita. Gracias al cifrado, la ofuscación y la firma del firmware, no es posible la extracción para realizar más clonaciones o realizar un análisis profundo del dispositivo.

Cortafuegos de Bluetooth

 

Conexión Bluetooth de alta seguridad. No es posible la activación remota, 100% control del usuario.

No hay falsos positivos

Los falsos positivos significan falsas alarmas causadas por eventos normales e inofensivos en el teléfono. Por ejemplo, algunos proveedores de servicios inalámbricos no utilizan el cifrado predeterminado para los mensajes de texto según lo previsto. Sin la supresión de alertas falsas, se activa una alerta de escucha de SMS cuando se envía o recibe un SMS sin ser interceptado. Lo mismo ocurre con los pings de seguimiento de ubicación.

A prueba de forenses

 

Los teléfonos XCell Stealth están protegidos de la investigación forense mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del teléfono. Una vez que el teléfono se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base y el teléfono entra en modo protegido (bucle de arranque permanente). Si el teléfono se conecta accidentalmente a un PC para cargarlo, también se activa el mecanismo de autodesconexión. Para la carga, sólo deben utilizarse los cargadores de pared suministrados que están emparejados con el teléfono.

Cargador de pared emparejado

Todos los teléfonos XCell Stealth que se cargan a través de un puerto micro USB se suministran con un cargador emparejado. No se permiten otros cargadores o bancos de energía. El cargador emparejado se utiliza para proteger contra la investigación forense y la extracción de datos. Si se conecta algo más al puerto USB, la placa base se autodestruirá.

Control del usuario

Los usuarios del teléfono tienen el 100% de control sobre su propio teléfono XCell Stealth. Sin actualizaciones OTA, sin cadenas ocultas, sin servidores involucrados.

Auditoría de seguridad

La mayoría de los teléfonos XCell Stealth han recibido revisiones de seguridad independientes por parte de tres empresas diferentes, y todas ellas las han superado con éxito.

Altamente personalizable

Los teléfonos XCell Stealth son altamente personalizables en función de los requisitos del cliente: software, interfaz gráfica y logotipo de la empresa. Disponibles con marca, sin marca y con teléfonos Stealth personalizados. XStealth Lite y XStealth son los productos más versátiles: Los clientes pueden elegir hasta 4 aplicaciones para instalar después de que hayamos revisado el código fuente y aplicado los parches de seguridad (si son necesarios). Nos reservamos el derecho de no instalar ciertas aplicaciones que puedan comprometer la privacidad del usuario o la seguridad del teléfono.

Teléfono invisible a prueba de manipulaciones

Se instalan mecanismos eficaces de resistencia a la manipulación tanto a nivel de software como de hardware. La resistencia a la manipulación del hardware es la resistencia a la manipulación (mal funcionamiento deliberado o sabotaje), ya sea por parte de los usuarios normales de un producto, paquete o sistema, o por parte de otras personas que tengan acceso físico al mismo. Las técnicas antimanipulación del software permiten que un firmware se inspeccione a sí mismo y compruebe si su código ha sido modificado. Nos referimos a estas técnicas como autocomprobación, que literalmente leen el código binario del software protegido mediante el uso de funciones especiales llamadas comprobadores.

Batería a prueba de manipulaciones

La batería de un teléfono móvil tiene hasta 4 microcélulas en su interior. Cuando las agencias de inteligencia interceptan el paquete que contiene su nuevo teléfono móvil, sustituyen una de las microceldas por un dispositivo de seguimiento alimentado directamente por las microceldas restantes antes de la entrega. Como el usuario del teléfono móvil siempre carga la batería antes de que se descargue, siempre mantiene vivo el dispositivo de seguimiento.

Sistema operativo resistente a las manipulaciones

Los dispositivos móviles son objetivos fáciles tanto para los hackers como para los agentes estatales abusivos. Por eso hemos desarrollado el Android más seguro, XROM, para protegerte contra una amplia gama de vectores de ataque sin preocuparte de quién tiene acceso a tus datos. XROM se basa en la última versión estable del proyecto de código abierto Android y tiene las características básicas de privacidad y seguridad de allí que ya están muy por delante de cualquier distribución Linux tradicional de escritorio/móvil. A diferencia de otras variantes de Android, incluidos los sistemas operativos del mercado secundario y los forks que los fabricantes crean para sus dispositivos, XROM no deshabilita ni debilita las funciones de seguridad básicas, como el arranque verificado y la política SELinux. Se ha enseñado al runtime de Android a no buscar código ejecutable (archivos oat y odex) en /data/dalvik-cache, y se han eliminado los permisos de lectura de execute y symlink para la etiqueta dalvik cache para system_server y los dominios utilizados sólo por el sistema base, de modo que sólo se permite por política para untrusted_app, isolated_app y el dominio shell para adb shell. El XROM no puede ser rebajado por explotaciones abusivas. Los archivos del sistema están protegidos contra la copia o la extracción. Arranque totalmente verificado que incluye todas las particiones del firmware y del sistema operativo. La partición de datos de usuario no verificada se encripta y se elimina mediante un restablecimiento de fábrica. La protección contra el retroceso se implementa a través del Bloque de Memoria Protegida de Repetición. La reducción de la superficie de ataque del kernel se implementa a través de seccomp-bpf. Los valores predeterminados del kernel de Linux se combinan con la aleatorización del orden de carga de las bibliotecas en el enlazador.

No hay actualizaciones OTA

Hoy en día, la mayoría de los teléfonos móviles y aplicaciones "seguras" solicitan actualizaciones de software de vez en cuando, lo que básicamente no es malo. El principal problema es que las falsas actualizaciones de software pueden ser aplicadas por hábiles piratas informáticos o por las abusivas fuerzas del orden para engañar al usuario del teléfono e instalar programas espía sin el reconocimiento y el consentimiento del usuario. Esto se debe a que una aplicación maliciosa o la ejecución de un código pueden disfrazarse fácilmente como una actualización de software e instalarse fácilmente de forma remota en el teléfono. De hecho, así es como las fuerzas del orden acceden a los datos telefónicos de forma remota.

Este es un ejemplo: https://www.youtube.com/watch?v=h98KtUgUOsg

No hay instalación/desinstalación de la aplicación

En XStealth Lite y XStealth no se pueden instalar aplicaciones ni eliminar las existentes. La instalación de aplicaciones está bloqueada en XStealth Lite y XStealth, así como la desinstalación de aplicaciones. Hemos bloqueado el proceso de desinstalación de aplicaciones para evitar que se eliminen las aplicaciones de seguridad, lo que obviamente expone el teléfono a varios exploits, ataques y extracción de datos.

Si los usuarios necesitan instalar aplicaciones, debes avisarnos. Nuestros programadores lo harán por usted.

De este modo, evitamos la instalación remota de spyware a través de una actualización incorrecta de la aplicación o mediante la explotación de la vulnerabilidad de tiempo de comprobación a tiempo de uso que se describe a continuación.

Casi la mitad de los sistemas Android, el 49,5 por ciento para ser exactos, contienen una vulnerabilidad que podría permitir a un atacante -hacker o actor abusivo- abusar del proceso de instalación de aplicaciones para instalar software espía en los dispositivos móviles afectados.

Existe una vulnerabilidad en el sistema operativo Android llamada Time-of-Check to Time-of-Use. Esta vulnerabilidad afecta aproximadamente al 89,4% de la población de Android. Los posibles atacantes pueden explotar este fallo de dos maneras. Pueden utilizar una aplicación de aspecto inofensivo con permisos de aspecto inofensivo para descargar otra aplicación maliciosa en el futuro, o simplemente pueden obligar al usuario a descargar una aplicación absolutamente maliciosa que contenga un conjunto de permisos aparentemente inofensivos.

Los APK son el formato de archivo utilizado para instalar software en el sistema operativo Android. Por lo tanto, la persona o cosa que manipula el APK puede instalar código arbitrario o malicioso en dispositivos vulnerables fuera de la vista del usuario.

Desde el almacenamiento, Android usa PackageInstaller para continuar con la instalación. Una vez que la instalación comienza en serio, el paquete que está a punto de instalarse se presenta en una interfaz de usuario llamada PackageInstallerActivity. Aquí el usuario puede confirmar la descarga y verificar los permisos solicitados, también conocido como "tiempo de verificación". En este caso, sin embargo, la vulnerabilidad del "tiempo de verificación" hace posible que el atacante manipule la información que se muestra en la página PackageInstallerActivity. En otras palabras, el atacante puede hacer que parezca que el usuario está descargando una aplicación, cuando en realidad está descargando una aplicación completamente diferente.

La instalación de la aplicación también está bloqueada por filtros antiforenses para proteger el teléfono: no se puede instalar ningún cliente forense en el teléfono para extraer datos y/o archivos. Cuando se fuerza la instalación de la aplicación, se activa el mecanismo de autodestrucción y el teléfono entra en modo protegido (bucle de arranque permanente): los cargadores de arranque se borran y la placa base del teléfono toma una descarga de 200 V CC desde el primer puerto USB en las líneas de datos. Las pruebas de laboratorio también incendiaron repetidamente la batería del teléfono, y la ignición fue causada por una descarga de alto voltaje. Nuestra empresa no se hará responsable de ningún daño o pérdida cuando se utilice un cargador diferente al suministrado o cuando se intente conectar el teléfono a otro dispositivo externo.  No proporcionaremos compensación por defectos basados ​​en su propia culpa.

Glosario 

Para una mejor comprensión de las funciones especiales, lea el glosario.

Si tiene más preguntas, no dude en ponerse en contacto con nosotros.

A5/0, A5/1, A5/2, A5/3 (Kasumi)

El algoritmo de encriptación GSM se llama A5. Hay cuatro variantes de A5 en GSM, de las cuales sólo las tres primeras son ampliamente utilizadas:

 

  • A5/0: No hay encriptación en absoluto

  • A5/1: cifrado fuerte(s), destinado a ser utilizado en América del Norte y Europa

  • A5/2: Cifrado débil, pensado para su uso en otras partes del mundo, pero ahora rechazado por la GSMA

  • A5/3: un cifrado aún más fuerte con un diseño abierto. También conocida como Kasumi. Utilizado por algunas redes móviles 3G y 4G.

A5 / 1

El cifrado de flujos se utiliza para garantizar la protección de las comunicaciones inalámbricas en el estándar de telefonía móvil GSM. Inicialmente se mantuvo en secreto, pero se hizo público a través de filtraciones e ingeniería inversa. Se encontraron varias vulnerabilidades graves en el cifrado. En Europa y Estados Unidos se utiliza el formato A5/1.

A5 / 2

Es un cifrado de flujo utilizado para proporcionar protección de voz en el protocolo de telefonía móvil GSM. A5 / 2 fue un debilitamiento intencionado del algoritmo para ciertas regiones exportadoras. La encriptación se basa en una combinación de cuatro registros de desplazamiento de retroalimentación lineal con un reloj irregular y un combinador no lineal.

A5 / 3

A5 / 3 es un cifrado en bloque utilizado en los sistemas de comunicación móvil UMTS, GSM y GPRS. En UMTS, KASUMI se utiliza en los algoritmos de confidencialidad e integridad denominados UEA1 y UIA1 respectivamente. En GSM, KASUMI se utiliza en el generador de flujos de claves A5/3 y en GPRS en el generador de flujos de claves GEA3. Más información aquí

 

ARFCN / EARFCN

En las redes móviles GSM, un número de canal de radiofrecuencia absoluto (ARFCN) es un código que especifica un par de operadores de radio físicos utilizados para la transmisión y recepción en un sistema de radio móvil terrestre, uno para la señal de enlace ascendente y otro para la señal de enlace descendente. Este parámetro de red se utiliza para forzar a los teléfonos móviles a enviar solicitudes de registro a una BTS errónea (IMEI / IMSI catcher).

LTE EARFCN son las siglas de E-UTRA Absolute Radio Frequency Channel Number. El número EARFCN va de 0 a 65535.

 

Clave de autenticación (Ki)

La clave de autenticación o Ki es una clave de 128 bits utilizada en la autenticación y generación de la clave de cifrado. En resumen, la clave se utiliza para autenticar la SIM en la red GSM. Cada tarjeta SIM contiene esta clave, que le asigna el operador durante el proceso de personalización. La tarjeta SIM está especialmente diseñada para que el Ki no pueda ser comprometido a través de una interfaz de tarjeta inteligente.

Clave de cifrado (Kc)

La SIM contiene el algoritmo de generación de la clave de cifrado (A8) utilizado para generar la clave de cifrado de 64 bits (Kc). La clave de encriptación se calcula aplicando al algoritmo de generación de la clave de encriptación (A8) el mismo número aleatorio (RAND) utilizado en el proceso de autenticación con la clave de autenticación del abonado único (Ki). La clave de cifrado (Kc) se utiliza para cifrar y descifrar los datos entre la MS y la BS. Sin embargo, un interceptor GSM pasivo puede extraer a distancia la clave de cifrado, calcularla y utilizarla para el descifrado en tiempo real.

BCCH

Un canal de control de difusión (BCCH) es un canal multipunto unidireccional (enlace descendente) utilizado en la interfaz Um del estándar de radio móvil GSM. El BCCH transmite un patrón repetitivo de mensajes de información del sistema que describen la identidad, la configuración y las funciones disponibles de la estación transceptora base (BTS).

Manipulación del BCCH

Una técnica especial. Los interceptores de GSM (captadores de IMEI/IMSI) utilizan la manipulación de BCCH para crear un "efecto de potencia virtual" de hasta varios cientos de vatios. De este modo, un interceptor GSM engaña a los terminales, que siempre elegirán la "BTS" con la señal más fuerte. Además, al cambiar el ID de la celda (todos los demás parámetros de la red siguen siendo los mismos: MCC, MNC, LAC) y el ARFCN, el interceptor obliga a los teléfonos móviles de los alrededores a enviar solicitudes de registro y, por tanto, a recoger los ID de los teléfonos: IMSI, IMEI, Classmark, etc.

BTS

También conocido como torre de telefonía. La estación transceptora base contiene los equipos de transmisión y recepción de señales de radio (transceptores), las antenas y los equipos de cifrado y descifrado de la comunicación con el controlador de la estación base (BSC).

Carrier

Empresa que presta servicios de telecomunicaciones GSM.

Célula

En los sistemas de comunicación personal (sistemas de telefonía móvil celular), una célula es la zona geográfica a la que da servicio una única estación base. Las células están dispuestas de manera que las frecuencias de la estación base puedan reutilizarse entre células. La zona que rodea a un emplazamiento celular. El área en la que se procesan las llamadas de un sitio celular en particular.

 

Identificación de la célula

Un ID de célula GSM (CID) es un número generalmente único que se utiliza para identificar cada estación transceptora base (BTS) o un sector de una BTS dentro de un código de área de localización (LAC) cuando no está en una red GSM. En algunos casos, el último dígito del CID representa el ID del sector de las células. Este parámetro de red se utiliza en la llamada manipulación de BCCH por parte de los interceptores GSM. Al cambiar el ID de la celda (todos los demás parámetros de la red siguen siendo los mismos: MCC, MNC, LAC) y el ARFCN, el sistema obliga a los teléfonos móviles de la zona a enviar solicitudes de registro y, por lo tanto, a recoger los identificadores de los teléfonos: IMSI, IMEI, Classmark, etc.

Sitio de la celda

El equipo de transmisión y recepción, incluida la antena de la estación base, que conecta un teléfono móvil a la red.

Codificación de canales

La codificación del canal es la técnica de proteger las señales de los mensajes de la degradación de la señal añadiendo redundancia a la señal del mensaje.

Fade

Un desvanecimiento es un cambio lento en la intensidad de la señal.

GSM 1800

La banda GSM 1800 proporciona un enlace ascendente GSM en el rango 1710-1785 MHz y un enlace descendente GSM en el rango 1805-1880 MHz.

GSM 1900

La banda GSM 1800 ofrece un enlace ascendente GSM en el rango 1850-1910 MHz y un enlace descendente GSM en el rango 1930-1990 MHz.

GSM 900

La banda GSM 900 ofrece un enlace ascendente GSM en la gama de 890-915 MHz y un enlace descendente GSM en la gama de 935-960 MHz. El GSM 900 está desactivado en Estados Unidos, Canadá y Australia.

3G

3G (abreviatura de Tercera Generación) es la tercera generación de tecnología de telecomunicaciones móviles inalámbricas. Es la actualización para las redes 2.5GGPRS- y 2.75GEDGE, para una transmisión de datos más rápida.

Las redes de telecomunicaciones 3G admiten servicios que proporcionan una velocidad de transferencia de información de al menos 144 kbit/s. [2][3][4] Las versiones posteriores de 3G, a menudo denominadas 3,5G y 3,75G, también ofrecen un acceso de banda ancha móvil de varios Mbit/s para smartphones y módems móviles en ordenadores portátiles.

Los antiguos sistemas de interceptación de móviles no podían interceptar directamente las comunicaciones móviles de tercera generación porque utilizaban inhibidores de alta potencia (inhibidores de frecuencia) para las frecuencias de tercera generación y, de este modo, obligaban a los teléfonos móviles a bajar a las frecuencias de segunda generación, en las que se pueden interceptar fácilmente. Hoy en día, los sistemas 3G y 4G pueden ser interceptados sin problemas.

4G

Es la cuarta generación de tecnología móvil de banda ancha, sucesora de la 3G y precursora de la 5G. Entre las aplicaciones potenciales y actuales figuran el acceso móvil modificado a la web, la telefonía IP, los servicios de juegos, la televisión móvil de alta definición, las videoconferencias y la televisión 3D. Los antiguos sistemas de interceptación de móviles no podían interceptar directamente las comunicaciones móviles 3G y 4G porque utilizaban inhibidores de alta potencia (interceptores de frecuencias) para las frecuencias 3G, lo que obligaba a los teléfonos móviles a bajar a las frecuencias 2G, en las que se pueden interceptar fácilmente. Hoy en día, los sistemas 3G y 4G pueden ser interceptados sin problemas.

5G

Es el estándar tecnológico de quinta generación para las redes móviles de banda ancha que las empresas de telefonía móvil desplegarán en todo el mundo a partir de 2019, y es el sucesor previsto de las redes 4G que conectan la mayoría de los teléfonos móviles actuales.

Interfaz aérea GSM

La interfaz aérea GSM opera en la banda de frecuencia UHF.

Arquitectura GSM

Una red GSM se compone de la estación móvil, el sistema de la estación base, el sistema de conmutación y el sistema operativo y de apoyo.

El sistema de estación base GSM (BSS) proporciona la interfaz entre el móvil GSM y otras partes de la red GSM.

Canales GSM

El GSM ofrece dos tipos de canales: canales de tráfico y canales de señalización.

GSM traspaso

El traspaso es el proceso de transferir la afiliación de un teléfono móvil GSM de una estación base a otra.

Interceptor de GSM

Ver IMEI / IMSI catcher.  

Seguridad GSM

El GSM ofrece una serie de servicios de seguridad, como la autenticación, la generación de claves, el cifrado y la privacidad limitada.

IMEI

La Identidad Internacional de Equipo Móvil o IMEI es un número normalmente único que se utiliza para identificar los teléfonos móviles 3GPP (es decir, GSM, UMTS y LTE) e iDEN y algunos teléfonos por satélite. El número IMEI es utilizado por una red GSM para identificar dispositivos válidos y se utiliza únicamente para identificar el dispositivo y no tiene ninguna relación permanente o semipermanente con el abonado. También es utilizado por los captadores de IMEI / IMSI / GSM taps para identificar su teléfono e interceptar las llamadas.

IMSI

La Identidad Internacional de Abonado Móvil es un identificador único asignado a todas las redes móviles. Se almacena como un campo de 64 bits y se envía desde el teléfono a la red. También se utiliza para registrar otros detalles del teléfono móvil en el Registro de Localización de Domicilio (HLR) o como copia local en el Registro de Localización de Visitantes. Para evitar que los fisgones identifiquen y rastreen al abonado en la interfaz de radio, la IMSI se envía con la menor frecuencia posible y en su lugar se envía una TMSI generada aleatoriamente.

 

IMSI Catcher

Es esencialmente una torre celular falsa que actúa entre los teléfonos móviles objetivo y las torres reales del proveedor de servicios. Como tal, se considera un ataque Man In the Middle (MITM). Se utiliza como dispositivo de escucha para interceptar y rastrear teléfonos móviles y suele ser indetectable para los usuarios de teléfonos móviles. Esta estación transceptora base virtual (VBTS) es un dispositivo que permite identificar la identidad internacional de abonado móvil (IMSI) de un teléfono móvil GSM cercano e interceptar sus llamadas.

El IMSI catcher se hace pasar por una estación base y registra los números IMSI de todas las estaciones móviles de la región cuando intentan conectarse al IMSI catcher. Esto puede forzar al teléfono móvil conectado a él a no utilizar el cifrado de llamadas (es decir, se pone en modo A5 / 0), lo que facilita la interceptación de los datos de la llamada y su conversión en audio.

LAC

El "Código de Área de Localización" es un número único enviado por una "Estación Transceptora Base" en GSM. Una "zona de emplazamiento" es un grupo de estaciones base agrupadas para optimizar la señalización. Normalmente, docenas o incluso cientos de estaciones base comparten un único controlador de estación base (BSC) en GSM o un controlador de red de radio (RNC) en UMTS, la inteligencia detrás de las estaciones base. El BSC se encarga de la asignación de los canales de radio, recibe las mediciones de los teléfonos móviles y controla los traspasos de una estación base a otra.

MCC

Código de país, utilizado en el direccionamiento de las redes de radiocomunicaciones móviles.

MNC

Un código de red móvil (MNC) se utiliza en combinación con un código de país móvil (MCC) (también denominado "tupla MCC / MNC") para identificar de forma exclusiva a un operador móvil que utiliza las redes móviles públicas GSM/LTE, CDMA, iDEN, TETRA y UMTS, así como algunas redes móviles por satélite.

MSISDN

Es un número que identifica de forma exclusiva un abono en una red móvil GSM o UMTS. En términos sencillos, es el número de teléfono de la tarjeta SIM de un teléfono móvil. Esta abreviatura tiene varias interpretaciones, la más común es "Número de Red Digital para Abonados Móviles Integrados".

Tarjeta SIM

Tarjeta con chip que da a los teléfonos GSM su identidad de usuario.

Llamada silenciosa

En términos de interceptación GSM, una llamada silenciosa es una llamada realizada por el interceptor GSM a un IMEI/IMSI específico para establecer correlaciones entre el IMEI/IMSI y el MSISDN (Mobile Subscriber Integrated Services Digital Network-Number, que es en realidad el número de teléfono de la tarjeta SIM de un teléfono móvil/celular). La llamada silenciosa permite a un interceptor GSM averiguar un número de teléfono específico asociado a un IMEI/IMSI específico. Las llamadas silenciosas son el resultado de un proceso conocido como "ping". Esto es muy similar a un ping del Protocolo de Internet (IP). Una llamada silenciosa no puede ser detectada por el usuario del teléfono. No debe confundirse con la llamada espía, que significa espiar el entorno telefónico.

SMS silenciosos

Muchos servicios policiales y de inteligencia extranjeros utilizan los SMS clandestinos "silenciosos" para localizar a sospechosos o personas desaparecidas. Este método consiste en enviar un mensaje de texto al teléfono móvil del sospechoso, que envía una señal de vuelta al remitente del mensaje sin que se note. El SMS silencioso, también conocido como flash SMS, utiliza una señal de retorno invisible llamada "ping". Los SMS silenciosos permiten al usuario enviar un mensaje a otro teléfono móvil sin que el propietario del teléfono móvil receptor lo sepa. El mensaje es rechazado por el teléfono móvil del destinatario y no deja rastro. A cambio, el remitente recibe un mensaje de un operador de telefonía móvil que confirma la recepción del SMS silencioso. Los SMS silenciosos estaban pensados originalmente para que los operadores pudieran determinar si un teléfono móvil estaba encendido y para "probar" la red sin alertar a los usuarios. Pero ahora las agencias de inteligencia y la policía han encontrado otros usos para el sistema.

Un poco de técnica: Para manipular y silenciar la información de los SMS, los servicios de seguridad pasan por una red de envío y recepción de SMS llamada pasarela de SMS, por ejemplo, la pasarela de SMS de Jataayu.

Esto les permite interconectar los sistemas de procesamiento y GSM. Este método de envío masivo parece ser muy utilizado por estos servicios de seguridad. Los mensajes de texto silenciosos permiten la localización precisa de un teléfono móvil que utiliza la red GSM. Las fuerzas de seguridad pueden localizar a un usuario identificando las tres antenas más cercanas a su teléfono móvil y luego triangulando la distancia según la velocidad que tarda la señal en volver. Un teléfono móvil actualiza su presencia en la red con regularidad, pero si la persona se desplaza, la información no se actualiza inmediatamente. Al enviar un SMS silencioso, la ubicación del teléfono móvil se actualiza inmediatamente. Esto es muy útil, ya que permite a las fuerzas de seguridad localizar a una persona en un momento determinado, en función de las frecuencias de radio.

Esta técnica es mucho más eficaz que el simple rastreo de teléfonos móviles (Cell ID). Este es el único método inmediato y práctico para localizar constantemente un teléfono móvil cuando no está en uso. Se habla entonces de geoposicionamiento y no de geolocalización. Después, o bien la policía rastrea la información de los operadores, o bien empresas privadas procesan los datos y remiten al investigador, por ejemplo, a un mapa en el que aparecen los movimientos del teléfono vigilado en tiempo real.

Llamada espía

Una llamada espía es una llamada realizada por un interceptor GSM a un teléfono móvil para escuchar el entorno telefónico. Esta llamada no puede ser detectada por el usuario del teléfono.

TMSI

La identidad temporal de abonado móvil (TMSI) es la identidad que más se envía entre el teléfono móvil y la red. El VLR asigna aleatoriamente la TMSI a cada teléfono móvil de la zona en cuanto se enciende. El número es local a una zona de ubicación y, por tanto, debe actualizarse cada vez que el móvil se desplace a una nueva zona geográfica.

La red también puede cambiar el TMSI del móvil en cualquier momento. Esto se suele hacer para evitar que el abonado sea identificado y rastreado por los fisgones en la interfaz de radio. Esto dificulta el seguimiento de cuál es el móvil, salvo brevemente cuando el móvil está encendido o cuando los datos del móvil dejan de ser válidos por una u otra razón. En ese momento, debe enviarse a la red la "Identidad de Abonado Móvil Internacional" (IMSI) global. La IMSI se envía con la menor frecuencia posible para evitar ser identificado y rastreado.

La triangulación

¿Cómo funciona la localización de los usuarios de teléfonos móviles y qué precisión tiene? Hay dos métodos para determinar la ubicación de los usuarios de teléfonos móviles. Los teléfonos móviles equipados con el Sistema de Posicionamiento Global (GPS) utilizan las señales de los satélites para determinar la ubicación con gran precisión. El segundo método, menos preciso, suele llamarse "triangulación de torres de telefonía" y se refiere a cómo las torres de telefonía que reciben la señal de un teléfono pueden utilizarse para calcular su ubicación geofísica.

Algunos investigadores del sector calculan que sólo un 11% de los teléfonos fabricados este año tendrán la función GPS, lo que dejará al 89% restante de teléfonos sin GPS a merced de la "triangulación de torres de telefonía" para revelar los datos de geolocalización de las aplicaciones.

¿Qué es exactamente la triangulación de torres de telefonía móvil?

En el mejor de los casos, la señal de un teléfono móvil puede ser recibida por tres o más antenas de telefonía móvil, de modo que la "triangulación" funciona. Desde un punto de vista geométrico-matemático, si conocemos la distancia de un objeto a tres puntos diferentes, podemos calcular la posición aproximada de ese objeto en relación con los tres puntos de referencia. Este cálculo geométrico se aplica en el caso de los teléfonos móviles porque conocemos la ubicación de las torres de telefonía que reciben la señal del teléfono, y podemos estimar la distancia del teléfono a cada una de estas torres de antena en función del tiempo de retardo entre el momento en que la torre envía un ping al teléfono y recibe el ping de respuesta.

En muchos casos, puede haber incluso más de tres torres de telefonía que reciban la señal de un teléfono, lo que permite una precisión aún mayor (aunque el término "triangulación" no es realmente exacto cuando se utilizan más de tres puntos de referencia). En las zonas urbanas densamente edificadas, la precisión de la localización de los teléfonos móviles se considera muy alta porque suele haber más postes de telefonía móvil cuyas zonas de cobertura de la señal se solapan. En los casos en los que un usuario de teléfono móvil se encuentra dentro de grandes estructuras o bajo tierra, la triangulación de la torre celular puede ser el único método para determinar la ubicación, ya que la señal GPS puede no estar disponible.

En el caso de muchas redes celulares, la precisión de la localización puede ser aún mayor porque se utilizan antenas direccionales en la torre, lo que permite identificar la dirección de la señal celular. Con la dirección de la señal más la distancia del teléfono a la torre celular, la precisión puede ser bastante buena, incluso con sólo dos torres.

Sin embargo, hay muchos lugares donde hay menos antenas de telefonía móvil, por ejemplo, en las afueras de las ciudades y en el campo. Cuando hay menos de tres torres de telefonía móvil disponibles, la localización de un dispositivo móvil puede ser mucho menos precisa. En las ciudades, donde hay muchas más estructuras verticales que pueden ser un obstáculo para el envío y la recepción de teléfonos móviles, es necesario distribuir muchas más torres de telefonía móvil para tener un buen servicio. En las zonas rurales, hay relativamente menos torres de telefonía móvil y la señal de un teléfono puede ser recibida sólo por una a una distancia mucho mayor.

En las zonas en las que un teléfono sólo es captado por una única torre, y si sólo está equipado con antenas omnidireccionales, la precisión es aún menor. En las zonas rurales, el alcance de las torres de telefonía móvil puede variar desde un cuarto de milla hasta varios kilómetros, dependiendo de los obstáculos que puedan bloquear la señal de la torre.

¿Cuál es el alcance de la vigilancia estatal?

Ningún civil puede saberlo. Algunos gobiernos de la UE, como el del Reino Unido, tienen leyes y prácticas que le permiten recoger y utilizar información en casos legales sin revelar sus fuentes o métodos. El capítulo 8 del Manual de Divulgación de la Fiscalía de la Corona incluye: "la capacidad de los organismos encargados de la aplicación de la ley para combatir la delincuencia mediante el uso de fuentes encubiertas de inteligencia humana, operaciones encubiertas, vigilancia encubierta, etc." y "la protección de los métodos secretos de detección y lucha contra la delincuencia".

El denunciante William Binney, ex director de la NSA estadounidense (Grupo de Informes de Análisis Geopolíticos y Militares del Mundo), estima que sólo la NSA estadounidense ha recopilado 20 billones de "transacciones" -llamadas telefónicas, correos electrónicos y otros tipos de datos- sólo de estadounidenses ( abril de 2012). Las agencias gubernamentales no son las únicas organizaciones interesadas en los datos personales almacenados o transmitidos a través de su teléfono móvil. Los autodenominados ciberdelincuentes se están subiendo al carro para aprovechar lo que antes sólo estaba al alcance de las agencias gubernamentales y de inteligencia.

El teléfono objetivo es localizado por un interceptor GSM con funciones de localización de objetivos.

El modo de funcionamiento se basa en dos vehículos. El primer vehículo con el sistema de interceptación que obliga al teléfono objetivo a continuar la transmisión de la señal. El segundo vehículo se despliega con el interceptor y los componentes de seguimiento. La dirección hacia el objetivo se muestra como un puntero de brújula y la intensidad relativa de la señal se muestra como un gráfico de barras y numéricamente. El pitido aumenta su frecuencia a medida que el Interceptor se aproxima al objetivo, dando una clara advertencia de un encuentro cercano.

A3

Der im GSM-System verwendete Authentifizierungsalgorithmus. Derzeit wird der COMP128-Algorithmus in den meisten GSM-Netzen als A3/A8-Implementierung verwendet.

A5

El algoritmo de encriptación utilizado en el sistema GSM. Existen diferentes implementaciones con los nombres A5/1, A5/2, ... A5/1 es conocido como un algoritmo fuerte para la protección de datos por radio. A5/x (A5/2 ...) son implementaciones más débiles destinadas a los mercados extranjeros fuera de Europa. También hay un algoritmo A5/0 que no contiene ninguna codificación.

A8

El algoritmo de generación de claves utilizado en el sistema GSM. Actualmente, el algoritmo COMP128 se utiliza en la mayoría de las redes GSM como una implementación A3 / A8.

AuC

Centro de Autenticación. El registro AuC se utiliza por razones de seguridad. Contiene los parámetros necesarios para las funciones de autenticación y cifrado (RAND, SRES y Kc). El RAND es un reto aleatorio que se genera al azar. Los otros dos parámetros se generan a partir del RAND y el Ki del abonado mediante los algoritmos A3 y A8. Estos parámetros ayudan a verificar la identidad del usuario (SRES) y proporcionan la clave de sesión (Kc).

BSC

Controlador de la estación base. El BSC actúa como un nodo común entre varias BTS, que juntas forman un BSS y la red troncal.

BSS

Subsistema de estación base. El BSS conecta la estación móvil y el NSS. Se encarga de enviar y recibir. Die BSS kann in zwei Teile unterteilt werden:

  • La Estación Transceptora Base (BTS) o Estación Base

  • El controlador de la estación base (BSC)

COMP128

Una función unidireccional utilizada actualmente en la mayoría de las redes GSM para A3 y A8. Desgraciadamente, el algoritmo COMP128 es defectuoso, por lo que revela información sobre sus argumentos cuando se le consulta adecuadamente. Dies ist eine unerwünschte und inakzeptable Nebenwirkung einer Einwegfunktion.

GPRS

Servicio general de radiocomunicación por paquetes. El GPRS se utiliza para realizar la transmisión de datos a alta velocidad entre la MS y otro abonado. El GPRS utiliza varias BTS en el mismo BSS. La MS envía diferentes paquetes a diferentes BTS, que se reconstruyen en el SGSN. Esto permite a la EM utilizar una velocidad de transmisión superior a la que puede soportar un canal de transmisión.

HLR

Registro de la ubicación de la casa. El HLR forma parte de la AuC. El HLR proporciona al MSC triples que indican un reto aleatorio y un SRES, así como un Kc basado en el Ki de un determinado participante y el reto aleatorio. El HLR también es responsable de garantizar que la ubicación de la EM se conozca en todo momento.

 

ISAAC

Seguridad en Internet, aplicaciones, autenticación y criptografía. Un pequeño grupo de investigación de la División de Informática de la Universidad de California, Berkeley. http://www.isaac.cs.berkeley.edu/

 

Kc

La clave de sesión secreta utilizada para cifrar el tráfico aéreo entre la BTS y la MS. El Kc se genera después de cada autenticación inicializada por el MSC. El Kc se calcula a partir del Ki y del desafío aleatorio enviado por el MSC mediante el algoritmo A8. Tanto la MS como el HLR calculan el Kc de forma independiente. El Kc nunca se transmite por el aire.

 

Ki

Ki es la clave secreta compartida entre la SIM y el HLR de la red doméstica del abonado.

 

LSB

Bit menos significativo.

 

LSFR

Linear Shift Feedback Register. Un registro que genera un bit de salida en función de su estado anterior y de un polinomio de retroalimentación.

 

MS

Estación móvil, el teléfono móvil.

 

MSC

Centro de Conmutación de Servicios Móviles, el componente central del NSS. El MSC realiza las funciones de conmutación de la red. También establece una conexión con otras redes.

 

NSS

Subsistema de red y conmutación cuya tarea principal es gestionar la comunicación entre los usuarios móviles y otros usuarios, como los usuarios de telefonía móvil, los usuarios de RDSI, los usuarios de telefonía fija, etc. También contiene las bases de datos necesarias para almacenar la información sobre los abonados y usuarios para gestionar su movilidad.

 

SDA

La Asociación de Desarrolladores de Tarjetas Inteligentes es una organización sin ánimo de lucro que pretende proporcionar a los desarrolladores información no propietaria sobre las tarjetas inteligentes. http://www.scard.org/

 

SGSN

Nodo de soporte GPRS de servicio. Un SGSN entrega paquetes a los MS en su área de servicio a través de múltiples BTS. Un SGSN también se comunica con un HLR para autenticar a los MS y permitir la comunicación cifrada. En GPRS, el SGSN autentifica la MS en lugar del MSC.

 

SRES

Respuesta firmada. Es la respuesta que la MS envía de vuelta a una solicitud del MSC durante la autenticación de la MS, autenticándose ante el MSC (o SGSN en el caso de GPRS).

 

SS7

El Sistema de Señalización 7 se utiliza como protocolo de señalización en la mayoría de las redes inteligentes. El SS7 está definido por el ITU-T.

 

Criptografía simétrica

En la criptografía simétrica, se utiliza la misma clave para el cifrado y el descifrado.

 

VLR

Registro de visitantes. El VLR almacena los triples generados por el HLR cuando el participante no está en su red doméstica. A continuación, el VLR pone estos triples a disposición de los MSC cuando los necesitan.