ЗКакво е IMEI, A5 и GSM локализация? International Mobile Equipment Identity Station или IMEI е номер, обикновено уникален, използван от GSM мрежата за идентифициране на валидните свързани устройства. Той се използва също така и от IMEI / IMSI ловци / GSM подслушватели, за да идентифицират Вашия телефон и да извършат прихващане. Кодиращия алгоритъм на GSM мрежата се нарича А5. Той може да бъде подтиснат от активни, полуактивни или пасивни GSM прихващачи, за да се подслушват Вашите телефонни разговори и SMS. Също така, A5 алгоритъма може да бъде подтиснат и от GSM оператора при получена заповед. GSM Локализация: изчисляване силата на сигнала от телефона, която получават антените на оператора за намиране на местоположението му. Същата техника се използва, ако вместо към антена на оператора телефонът е свързан към GSM прихващачи . Невидими (системни) съобщения ( наречени Ping ) ще бъдат изпратени до Вашия телефон, за да се изчисли неговото местоположение. Всички промени на горепосочените данни и параметри биват незабавно открити от SSGuard телефоните, а те Ви предупреждават всеки път, когато такива опити за проникване се използват. Наистина ли можете да се доверите на Вашия мобилен телефон? Мобилния телефон е наистина проследимо устройство, което Ви позволява да провеждате разговори . През последните десетилетия , телекомуникационното подслушване се превърна в една огромна в световен мащаб индустрия позволяваща телефоните да се подслушват от разстояние. Повечето от подслушванията на мобилните комуникации се извършват по време на повикването, използваното оборудване е много напреднало и се нарича GSM подслушваща или прехващаща станция . Тези системи се използват от много организации по света за целите на сигурността, но това не винаги е така. Различни чуждестранни и местни агенции , организации за сигурност в рамките на почти всички страни редовно се намесват в разговорите и са в състояние да слушат мобилните телефони от разстояние, за да получат важна политическа, военна, икономическа или чисто лична информация. Подслушването е станало толкова широко разпространено, достъпно и неконтролирано, че е възможно проведените от Вас лични разговори да попаднат в чужди ръце. Идентифициране на IMEI и IMSI Всеки мобилен телефон има оптимизация на приемането. Ако има повече от една антена на мобилния оператор в обсега Ви, той винаги ще избере да се свърже с тази с най-силен сигнал. IMSI / IMEI - прихващача се маскира като антена на оператор и накарва всеки мобилен телефон на симулираната мрежа на мобилния оператор в рамките на определен радиус, да се свърже с него. С помощта на специално искане за идентичност, той е в състояние да принуди получаването на IMEI и IMSI. Такава манипулация на мобилни телефони винаги е била доста лесна, докато телефонът не поиска от мрежата заявка за идентификация. GSM подслушвателите ( IMEI / IMSI ) използват т.нар. BCCH манипулация, за да предадат "виртуална мощност" достигаща няколко стотин вата. Правейки това, GSM подслушвателите лъжат мобилния телефон, който винаги ще избере да се свърже към антената с най-силен сигнал. Също така при смяната на номера на клетката Cell ID (всички други мрежови параметри остават същите - MCC, MNC, LAC ) и ARFCN. Подслушвателя принуждава мобилните телефони в рамките на неговия обхват да изпращат заявки за идентификация, по този начин получава нужните: IMSI, IMEI, classmark и т.н.

защита от подслушване

Подслушване на мобиленен телефон
Прихващачите на IMEI / IMSI (или GSM подслушвателите) прилагат на телефоните в обсега им атаката “човек по средата” , представяйки се  като предпочитана базова станция симулирайки най-силния сигнал. С помощта на SIM, едновременно с това се регистрират в GSM мрежата като мобилна станция. Понеже режима на криптиране се избира от базовата станция, IMEI / IMSI - прихващача може да накара мобилната станция да не използва криптиране на връзката. Следователно може да се криптира обикновен трафик от мобилната станция и той да  преминава към базовата станция.

Алгоритъма на кодиране се избира от мобилния оператор чрез OFM настройки ( Operational Feature Monitor ) и административните данни (EFAD) на SIM картата, за да се направи IMEI / IMSI идентификацията невидима за потребителя на телефона. Обикновено индикатора за кодиране е изключен и телефона не може да го извлече от административните данни в SIM картата. Но SSGuard телефоните заобикалят настройките на оператора и предупреждават потребителя на телефона в случай на манипулиране на алгоритъма на кодиране на връзката (подслушване), за да предприемете защита от подслушване.



П

одслушвателите могат да виждат всеки телефонен разговор на зададен IMEI номер както и да заключват предаването на клетката по време на разговор след това да де криптират и манипулират кодирано предаване от вашия телефон към съответната BTS кула (базова приемо-предавателна станция). Това ще позволи на подслушващия оператор да слуша Вашия телефонен разговор, както и да изпраща или получава цялата текстова кореспонденция напълно анонимно и дистанционно без нужда от физически контакт до мобилния телефон.

GSM подслушвателя използва активна система, която улавя IMEI номера на телефона Ви като действа като фалшива базова станция ( BTS ) .
GSM подслушвателя работи като фалшива базова станция. По този начин се формира фалшива клетка, за която стойностите на MCC , МНК и ARFCN ще съответстват на параметрите на клетъчната комуникация на оператора, а параметъра LAC е настроен на различна стойност от тази в реалната мрежа . Тази операция се нарича принудително предаване: мобилните телефони, които са в обсега преминават на по-силния сигнал от фалшивата клетка и започва процедурата по регистрация в мрежата. Те ще изпратят на подслушвателя своите IMEI , TMSI (получени от реални GSM мрежи), classmark, KCN. За абонатите (клетъчните телефони), регистрация в фалшива мрежа не се различава от регистрация в реалната мрежа на оператора.

Можете да разгледате няколко процедури за прихващане, събиране на телефонни IMEI номера и след това с помощта IMEI се слушат активни повиквания, прихващане на SMS и т.н.

защита от подслушване

Подслушвателя работи в случаен или в целеви режим. Той може да филтрира, проследи и запише само нужната му операция.
В случаен режим прихващането на GSM подслушвателя ще улавя и записва целия входящ и изходящ трафик в обхвата на системата, основана на телефонни IMEI номера. В целеви режим подслушването на мобилен телефон се основава на IMSI и / или IMEI номер.
GSM подслушвателя следи целти си посредством неговия IMSI и / или IMEI номер регистриран в мрежата.
Когато GSM подслушвателя е оборудван с допълнителен модул 3G , той е в състояние селективно да понижи мрежата на 3G абонатите в 2G режим. Това се постига въз основа на IMEI номера на абоната. След като преминат в 2G режим тези абонати биват третирани като всеки друг GSM телефон и могат да бъдат прихванати , позиционирани и т.н.

Това е основната заплаха за съвременните GSM базирани телефонни разговори.
Зa SSGuard телефоните
За сигурността на Вашите телефонни разговори, SSGuard телефона Ви позволява да получите високо ниво на защита срещу риска от подслушване, който става все по-голям в наши дни ако използвате незащитен мобилен телефон. Нашите телефони са предназначени за защита на разговорите срещу контрола от страна на оператора , както и от всеки GSM прихващач. Телефонът няма да блокира подслушвателя, а ще Ви предупреди, ако SMS / текстово съобщение, изходящ или входящ разговор се манипулира от GSM прихващач. SSGuard телефона гарантира, че Вашите обаждания и текстови съобщения са 100% поверителни и лични. Телефонът веднага ще Ви предупреди в реално време за всеки опит да се прихване комуникацията Ви. SSGuard е тестван с оборудване като прихващачи на Rohde & Schwarz, Septier, Dominator, IBIS, GSS Pro - А, NeoSoft и няколко други. Нашите телефони оперира самостоятелно от всеки обменен сървър на данни и вместо това използват много сложен алгоритъм, за да се гарантира, че всички входящи и изходящи повиквания не излизат от комуникацията в реално време.
SSGuard телефоните са перфектният избор за политици, юристи, мениджъри, полицията и правителствените служители и от всеки, който оценява необходимостта от пълна сигурна комуникация.

Подслушвателя работи на базата на Вашия IMSI номер (на картата) и IMEI номер (на телефона), така че само смяната на SIM картата няма да Ви помогне да го заблудите.



SSGuard телефоните променят IMEI номера си по различни начини: системно или ръчно, чрез използване на прости процедури. При промяната на IMEI ръчно, можете да избирате желания от Вас номер или номера може да се генерира автоматично от телефона при всяко включване на телефона или след всяки разговор или съобщение на случаен принцип и повтарянето е невъзможно. По този начин, телефонът се превръща в ново устройство всеки път като по този начин залавянето и локализацията стават невъзможни. КЛИП КЛИП КЛИП КЛИП SSGuard телефона бди над разговора Ви като следи А5.1 криптирането на данните и вслучай на намеса в разговора от страна на оператора или подслушвател в обсега алармира незабавно с вибрация или звук, за да прекратите разговора или да говорите това което искате те да чуят.

защита от подслушване

Съществува голямо разнообразие от устройства на пазара днес, които ще криптират разговора Ви. Въпреки, че метода може да се окаже разумен избор, той има и своите недостатъци: Човек никога не знае дали криптирането което се предлага е наистина надежден метод и няма сигурен начин да проверите това. Повечето от разработчиците на приложения за криптиране не оповестяват публично изходния код, така че повече програмисти оставят задни вратички в кода, за целите на агенциите за вигурност. Б. Използването на такъв софтуер или хардуер Ви прави подозрителен и ще привлече нежелано внимание. C. Ако сте цел на детективска агенция или мобилен оператор, криптирането на Вашите мобилни комуникации не означава, че сте 100% защитени срещу подслушване. Те няма да се откажат от подслушване само, защото ползвате криптирана комуникация. Разбира се разговорите ще бъдат защитени, но ще намерят начин да декриптират файловете. При използване на криптиращ софтуер всъщност казвате, че има какво да криете и ставате интересен. Оставете ги да мислят, че прихващат Вашите разговори чрез манипулиране на А5.1 алгоритъма. Използването на SSGuard телефона е по-умно от използване на криптиращ софтуер, защото ще знаете кога сте мишена на подслушване и каква информация да спестите по телефона.

D. Един криптиран разговор не е толкова ... криптиран колкото си мислите и в повечето случаи се намира начин да бъде декриптиран. А от направения разговор подслушвателя вижда къде се намирате, с кого сте говорили и колко е продължил разговора.

Може би по-умния вариант е да бъдете предупредени от SSGuard телефона кой разговор се слуша. Минуси на криптиращите телефони: - Някои GSM прехващачи могат да извършат DoS атака на Вашия крипто телефон, което прави този телефон недостъпен за използване толкова дълго, колкото те искат. Това се случва, когато крипто телефона използва GPRS / връзка за данни, за да се предава криптиран глас. - Много съвременни GSM прехващачи могат да свалят нивото на крипто телефонна връзка от 3G към 2G, чрез просто заглушаване 3G честотите, което е стандартна процедура. Правейки това много криптиращи телефони, които използват връзки за данни ще се провалят и ще станат безполезни. - С помощ от мобилния оператор по IMEI номер телефона може да бъде блокиран от мрежата. - GSM прехващача може да извърши DoS атака на BTS като непрекъснато изпраща RACH заявки към всички телефони в даден район. Това ще се отрази на всички клетъчни телефони, включително крипто телефони от определената област. Дори ако използвате крипто телефон и двата номера са видими може да се установи собственика им и местоположенията им. Дори и криптирания разговор да не може да се прослуша веднага това ще стане на по-късен етап след специална обработка на криптиращия алгоритъм. Извод: вместо сляпо да защитава Вашите комуникации помощта на крипто телефони, по-добре е да знаете кога някой иска да разбере тайните Ви и кога се опитват да Ви локализират. След това можете да действате умишлено за вземането на правилни решения и дори да им въздействате чрез различни техники за измама. Не си мислете, че Вашите тайни са преследвани от различни агенции или институции през цялото време. Това няма да се случи, затова разберете точно кога сте мишена и за колко дълго време.

защита от подслушване

A5/0, А5/1, А5/2, A5/3
Кодиращия алгоритъм на GSM мрежата се нарича А5. Има четири варианта на А5 при GSM като само първите три от тях са широко използвани:
A5/0: няма никаква кодировка
A5/1: силно кодиране, използва се в Европа и Северна Америка
A5/2: слабо кодиране, използва се в някои части на света
A5/3: най-силно шифроване с отворен дизайн

защита от подслушване

A5/1
Е поток шифър “over-the-air” използван за предоставяне на неприкосновена комуникация между хората в GSM мрежата. Първоначално е бил държан в тайна, но стана публично достояние чрез течове и обратно инженерство. Открити са редица сериозни слабости в шифъра . A5/1 се използва в Европа и Съединените щати .
A5/2
Е поток шифър “over-the-air” използван за предоставяне на неприкосновена комуникация между хората в GSM мрежата. A5/2 е с умишлено отслабен алгоритъм. Шифърът е базиран на комбинация от четири линейни регистри и обратна връзка с неправилна тактовата и нелинейна комбинация.
ARFCN
Този параметър на GSM мрежата се използва, за да принуди мобилните телефони да изпращат заявки за регистрация до фалшива BTS станция (IMEI/IMSI прихващачи).

защита от подслушване

Идентификационен ключ (Ki)
128 битовия ключ се използва за удостоверяване на SIM картата в GSM мрежата. Всяка SIM съдържа този ключ, който е предназначен за него от оператора по време на процеса на персонализация. SIM картата е специално проектирана, така че Ki не може да бъде компроментиран чрез интерфейс на смарт-карта.

Шифриращ ключ (Kc)
SIM картата съдържа кодиращ ключ за генериране на алгоритъм (А8), който се използва за получаване на 64-битов ключ за кодиране (Kc). Ключът за кодиране се изчислява чрез прилагане на същия произволен номер (RAND), използван в процеса на установяване на истинността на шифриране на алгоритъма за генериране (A8) с индивидуална идентификация на абоната (Ki). (Kc) се използва за криптиране и декриптиране на данни между държавите-членки и BS.

BCCH манипулация
Специална техника, която GSM прихващачите (IMEI / IMSI) използват за манипулация и дават "виртуална мощност" ефект до няколко стотин вата. Така мобилните телефони винаги ще изберат фалшивата "BTS" станция с най-силен сигнал.
BTS
Базова приемо-предавателна станция съдържа оборудване за предаване и приемане на радиосигнали, антени, както и оборудване за криптиране и декриптиране на съобщения с контролер на базова станция (BSC).

защита от подслушване

Оператор
Компания, която осигурява GSM телекомуникационни услуги.
Клетка
Клетка е географската зона, обслужвана от една базова станция. Клетките са подредени така, че честотите на базовите станции могат да бъдат използвани между клетките.
Клетка ID
(CID) е обикновено уникален номер, използван за идентифициране на всяка базова приемо-предавателна станция (BTS) или сектор от една BTS в код на локация площ (LAC). В някои случаи последната цифра на CID представлява от ID на клетки. Този параметър се използва в така наречените манипулации на ВССН от GSM прехващачите. Чрез промяна на Cell ID (всички други мрежови параметри остават същите - MCC, MNC, LAC) и ARFCN, системата принуждава мобилните телефони в рамките на областта да изпращат заявки за регистрация като по този начин се събират идентификаторите: IMSI и IMEI.
Fade
Бавна промяна в силата на сигнала.
IMEI
Уникален идентификационен номер на мобилния апарат

LAC
Местоположение, уникален номер, излъчвани от "базова приемо-предавателна станция" в GSM мрежа. Набор от базови станции, които са групирани заедно, за да се оптимизира сигнала. Обикновено, десетки или дори стотици базови станции споделят един Base Station Controller (BSC) в GSM или Radio Network Controller (RNC) в UMTS. BSC разпределя радио каналите, получава измервания от мобилните телефони, контролира предаването от базова станция към базова станция.
Silent SMS
Много полицейски и разузнавателни служби използват нелегален "Silent" SMS, за намиране на заподозрени или изчезнали хора. Този метод се състои в изпращане на SMS текстово съобщение до мобилния телефон на заподозряния и SMS-а остава незабелязан, но изпраща обратно сигнал на подателя на съобщението.

Известен е като системен SMS и се ползва за невидимо връщане на сигнала или т.нар. ”Ping". Разработчиците от компанията The Silent Services, която е създател на първият софтуер за изпращане на този тип SMS, обясняват: "Системния SMS позволява на потребителя да изпрати съобщение до друг мобилен телефон, без знанието на собственика, а съобщението се отхвърля от получателя и не оставя следа, в замяна подателят получава съобщение от мобилния оператор потвърждаващ SMS, че Silent SMS е получен."
Silent SMS първоначално са били предназначени да позволят на операторите да установят дали мобилен телефон е включен и да "тестват" мрежата, без да предупреждават потребителите. Но сега, разузнавателните служби и полицията са открили някои други начини за използване на системата. Neil Croft, възпитаник на катедра по компютърни науки в Университета на Претория в Южна Африка , обяснява: "Изпращането на Silent SMS е като изпращане на нормален SMS, с изключение, че мобилният телефон не вижда съобщението, а Silent SMS може да помогне на полицията да открие мобилния без знанието на собственика. " На 6 декември, германският вътрешен министър Ханс-Петер Фридрих обяви, че германската полиция и разузнаването са били изпращали средно 440 000 Silent SMS на година, откакто те започнали да използват системата.

Триангулация? Как точно се определя местоположението и колко точно е то?
Има два метода за точното определяне на местоположението на потребителите на мобилени телефони. Мобилни телефони, оборудвани с Global Positioning System (GPS), използват се сигнали от сателити, за да определят мястото с голяма точност. Вторият и по-точен метод често се нарича "триангулация на клетка", позовавайки се на начина, по който клетъчни кули, които получават сигнал от телефона могат да бъдат използвани, за да се изчисли геофизически местоположението му.
Какво е триангулация на клетка?
В най-добрия случай сигнала на мобилен телефон може да се получи от три или повече клетъчни кули, които дават възможност за триангулация, за да работят. От геометрична / математическа гледна точка, ако имате разстоянието до даден елемент от всяка една от три различни точки, може да се изчисли приблизителното местоположение на тази позиция във връзка с трите референтни точки. Изчислява се разстоянието между всяка кула и телефона въз основа на времето на закъснение когато кулата изпраща пинг към телефона и получава телефонния пинг обратно .

В много случаи обаче може действително да бъдат повече от три клетъчни кули, което позволява още по-голяма степен на точност. В гъсто разработени, градски райони, точността е много висока. В случаите, когато даден потребител е в подземие, триангулацията може да бъде единственият метод за изчисляване на местоположение, тъй като GPS сигнала няма да е на разположение.

Модел на GSM прихващач използван в автомобил

SSGuard телефона засича в реално време непрекъснато предаване на сигнала “Ping”, като абнормален брой заявки на GSM мрежата за пререгистрация. Ако такъв Ping бъде открит без значение дали е от оператора или от прихващач, SSGuard телефона Ви предупреждава, че някой се опитва да Ви локализира.
SSGuard телефона идва с оригинален IMEI, но той има функционалност да се променя при всяко включване или след всеки разговор като по този начин става НОВ телефон за GSM мрежата. За промяната отговаря единствено ползвателя на телефона. В допълнение, устройството е на разположение само за предупреждаване в случай на засичане от трети страни. Не носим отговорност за всякакви злоупотреби.