TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

защита разговоров "Депутатский телефон"

Интересный разговор двух технарей. Буду третьим, с вашего позволения.
Бес73 прав в том, что от сети gsm и ее признаков нам никак не уйти. Этот аппарат, как бы он не был хорош, все таки работает по правилам сети gsm, с ке внутренними метками.
Господин ТС, тут принципиальный вопрос гарантии, что трубка даст сигнал, когда вас будут отслеживать по базукам или приедет под окна вашего дома красная "подводная лодка" (коих по Москве 3-5 штук). Эта информация определенно стоит покупки, в большинстве случаев можно успеть слить улики. Но!! Гарантии этого от вас нет, а авось в нашем деле сами знаете.
Тут реально нужна принципиально другая схема конфиденциальности. Сейчас разрабатываю схему ухода от gsm связи впринципе и перехода на спутник;) ну и конечно, как вы догадались, только voip..
 
класно вам в москве, везде вайфай и 3g а что делать тем кому так не повезло ? )
ниче же не мешает задать нужные вопросы разработчикам девайса, они вам раскажут более детально и тогда уже выбор будет за вами взять у меня пирацкий или оригинал у разработчиков, правда ценник там реально отличается от моего, последний раз я слышал цену в 2500 евро, если интересно могу дать ссылки, позвоните, можете подойти к ним и все расспросить... правда к далеко не бюджетной цене там еще и трубочка "сифонит", а если клиент прислушивается к моим инструкциям то эту возможность мы исключаем
 
Последнее редактирование:
А что скажете об этой статье?

Модель угроз в системе GSM
Использование мобильных устройств в бизнесе облегчает, ускоряет и оптимизирует
бизнес – процессы. При этом необходимо понимать, что чем сложнее становится устройство,
тем больше образуется угроз и рисков.
Обращаем особое внимание на то, что данный список не является полным, но отражает
основные пути утечки информации. Более полная модель угроз описана в документе «Mobile
Security Reference Architecture», подготовленном Федеральным советом руководителей
информационных служб (Federal CIO Council) США и Министерством внутренней
безопасности США (май 2013 года).
Вся описательная информация является максимально упрощённой и предназначена только для
ознакомления с процедурами. Более подробную информацию или технические спецификации
можно найти в открытом доступе интернета.

Основные источники угроз:
1. СОРМ - Система технических средств, для обеспечения функций Оперативно-
Розыскных Мероприятий
2. Поставщик услуги (Оператор Сотовой Связи)
3. Производители мобильных устройств и систем управления (Операционная Система)
4. Перехват трафика в радиоканале (Комплексы перехвата: активные, полуактивные,
пассивные и др. средства перехвата)
Методы защиты:
1. Динамические идентификаторы (IMSI+Ki, IMEI)
2. Принудительное шифрование в сети GSM алгоритм А5/1
3. Политика безопасности на уровне SIM
4. Искажение голоса
5. Подмена номера звонящего
6. Отсутствие данных локации
7. Отсутствие биллинговых данных
8. Невозможность установления факта звонка между абонентами

Принципы противодействия
Чтобы установить технический контроль за мобильным телефоном или SIM картой,
необходимо знать их идентификаторы. Все сети коммуникации во всём мире контролируются
государственными регуляторами и технически подключены к СОРМ (вся информация по
данной системе доступна в интернете).
Для мобильного устройства основным идентификатором является IMEI (International
Mobile Equipment Identity — международный идентификатор мобильного оборудования).
Данный параметр передаётся в сети.
Для абонента идентификатором является IMSI (International Mobile Subscriber Identity —
международный идентификатор мобильного абонента (индивидуальный номер абонента)).
Данный параметр передаётся в сети.
Публичный параметр MSISDN - (Mobile Subscriber Integrated Services Digital Number) —
номер мобильного абонента цифровой сети с интеграцией служб для связи в
стандартах GSM, UMTS и пр. Данный параметр не передаётся в сети, но сопоставим с IMSI.
Эти параметры достаточны для получения необходимой оперативной информации и
использовании этих данных для аналитических выводов. Имея эти идентификаторы по
средствам СОРМ, комплексов перехвата и других мероприятий, можно получить следующую
информацию по абоненту:
По IMEI можно получить все IMSI SIM карт, которые использовались в этом
устройстве и как следствие все биллинговые данные по этим SIM картам
(Локация, круг общения, SMS,MMS, голос, URL адреса, логины, пароли и т.д.)
По IMSI можно получить все IMEI аппаратов и IMSI SIM карт, которые
использовались в этих аппаратах и как следствие становятся доступными всё те
же биллинговые данные, что и в предыдущем случае.
Kryptos GSM Security не имеет биллинга ни у одного из операторов, так как не является их
собственностью.
Kryptos GSM Security не имеет MSISDN в публичном доступе.
Алгоритм работы Kryptos GSM Security и обычной SIM в сети GSM.
Процедура регистрации телефона в сети и выбора соты.
После каждого включения телефона происходит процедура выбора сети и регистрация
абонента в этой сети.
1. После включения телефона с обычной SIM, производится сканирование частот и выбор
соты с наивысшим уровнем сигнала. Kryptos GSM Security работает только с сотой уровень
сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту
от комплексов перехвата.
2. После процедуры синхронизации происходит идентификация оборудования и
аутентификация абонента в сети. Обычная сим карта производит процедуру аутентификации в
сети оператора согласно Алгоритма А3. Данный протокол производит вычисление ключа SRES,
который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в
алгоритме А3 используются параметр IMSI и Ki. В обычной сим карте параметр IMSI вшит в
SIM карту и он не меняется. В Kryptos GSM Security несколько профилей со своими парами IMSI +
Ki.
Шифрование в сети GSM
Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в
своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8,
который использует параметры Ki и RAND. В обычной SIM карте параметр Ki является
неизменным, как и IMSI. Kryptos GSM Security использует несколько профилей со своими парами
IMSI+Ki.
Чтобы понизить уровень криптования A5/1 до A5/2 или A5/0, оператор со своей стороны
или комплекс перехвата отправляет служебную команду на номер мобильного абонента
MSISDN. У обычной SIM карты мобильный номер MSISDN привязан к конкретной паре
IMSI+Ki и хранится у оператора эмитента. Kryptos GSM Security не принадлежит ни одному из
операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей. Даже
если Kryptos GSM Security попадает в зону подсистемы базовых станций BSS и команда о снятии
криптования производится по средствам широковещательного сообщения Paging Request, он не
сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме
Kryptos GSM Security отсутствует.

Вызов
Абонент обычной SIM карты после набора номер нажимает кнопку вызова. В этот
момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал
ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее
коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент,
сделавший вызов, слышит гудки, а второй абонент звонок вызова.
Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все
детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством
комплекса перехвата.
Абонент Kryptos GSM Security, после набора номера нажимает кнопку вызов. В этот
момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда
в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) GSM Security
Kryptos LLC. АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для
данной SIM карты и для данного звонка выделить временный номер MSRN (Mobile Station
Roaming Number). Как только оператор выделил нашей SIM карте MSRN, АТС начинает
процедуру звонка на этот MSRN. В этот момент происходит вызов на Kryptos GSM Security. После
того, как абонент Kryptos GSM Security поднял трубку, открывается первое плечо. Далее АТС
начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает
трубку, открывается второе плечо (технология Call Back).
При данной логике совершения звонка невозможно получить информацию с биллинга
оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта
Kryptos GSM Security, нет публичного идентификатора MSISDN, по которому можно было бы
получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с
кем был разговор. Так как сессия состоит из двух плечей, в разрыве которой стоит серверная
АТС. Таким образом, невозможно определить круг Вашего общения.

Приём звонка
Звонок на обычную сим карту происходит согласно стандартных процедур. После
выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной
станции) в зоне действия VLR, происходит приземление трафика, и сессия считается
установленной. При этом биллинг оператора фиксирует с какого устройства инициирован
звонок, место положение принимающего устройства в момент сессии (локация), длительность
разговора и т.д.
Звонок на Kryptos GSM Security осуществляется следующим образом. К Kryptos GSM Security
присваивается виртуальный номер DID , который принимая звонок из сети, преобразовывает
его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного
абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше.
Таким образом, невозможно определить местоположение Kryptos GSM Security взаимосвязи
между обоими абонентами, так как в разрыве всегда находится АТС.

Фонетический контроль /
Учитывая тот факт, что операторы активно внедряют в свои сети механизмы поиска
абонента по фонетическим признакам (отпечатку голоса) Kryptos GSM Security даёт возможность
искажать акустические характеристики для входящих и исходящих звонков. Данный механизм
особенно полезен, если звонок с Kryptos GSM Security производится на обычную SIM.

ИТОГ:
Kryptos GSM Security не имея биллинга у операторов делает невозможным получение
необходимой информации для аналитической работы (круг общения (детализации),
местоположения (локации), реальных идентификаторов, голоса).

p.s. данная статья не относиться к товару ТС
 
вопрос нужно изучать детальней, при беглом просмотре меня насторожил один момент который какбы хромает
описывается возможность запроса (еще и шифрованого, а мусор должен отсеиватся и воспринимать только команды) на ВЛР для получения временного роуминг номера но месная сим карта использует ВЛР своей сети и я не понимаю каким образом этот криптос должен заставить посчитать "свою" симку "чужой" и выделить ей МСРН, по идее уже атс криптос должна для себя запрашивать временный номер а не для сим карты и делать обратную связ, но опять же смысл если в сети жсм нет возможности реализовать шифрование абонент-абонент а только абонент - базовая станция а дальше все в открытом виде по провайдеру
все что описано возможно если идет в перемешку с интернет трафиком при наличии неплохой скорости нета, но если есть покрытие 3ж то я бы лутше использовал какуюто неизвестную ип телефонию вместо них

короче я не могу ничего сказать по этому поводу, вопрос требует более детального изучения а также восполнения пробелов знания сети жсм, подымать литературу
чето все сильно мудрено закручено, но чем черт не шутит когда бог спит
 
ТС успешно провел сделку через гарант
 
Отзыв

Купил девайс у продавца пару недель назад. По заказу и доставке претензий никаких,всё оперативно и чётко. За время пользования все заявленные характеристики подтвердились. Вставил симку, о которой заранее знал,что она на прослушке, очень интересные результаты по пингованию. Оказалось,что особо никому мой телефон и не интересен, вспоминают в лучшем случае раз в два дня,а то и реже... Вещь полезная, кто предупреждён, тот вооружён... А требовать чего то ещё от сотовой связи,на мой взгляд глупо.
 
жду новых клиентов, стучите в жабу
 
чем твой телефон с функцией смены ИМЕИ тот который за 200 у.е лучше самсунгов с караваевых дач с 0-м ИМЕИ который получают методом прошивки через программатор
 
a9 тоисть ты тупо не желаеш даже прочитать что написано на эту тему ? мне для тебя начать опять описывать достоинства апарата ?
и как вобше можно их сравнивать ?
я предлагаю телефон в котором предоставлен целый список разнообразных функций для возможной личной защиты при различных ситуациях и никому ненужный телефон с нулевым имеи который вобше ничего не дает ни вплане собственной защыты разговоров ни определения местоположения
 
Закрыто на проверку! ТС, отпишите мне.
 
Одобрено на основании отзывов с соседних ресурсов. Не забывайте про гарант.
 
телефоны только б/у (бывшие в употреблении)
новые брать негде, китайци перестали выпускать эту модель ((, скоро и б/у неостанется
 
Это копия нашего телефона с программой образца 2007-2008 года. Тогда мы ещё только начинали а потому было сделано много недоработок и ошибок. В последствии все легальные копии своим клиентам мы обновили. В этой программе даже в функции смена IMEI есть ошибка про которую мы тогда не знали. Ваш родной имэй будет у оператора при каждой смене СИМ карты. В последствии этот глюк был устранён. Новая версия от этой глючной отличается внешне входом в меню настроек EXTRA. В новой версии этого меню нет в явном виде в меню телефона. И попасть в Экстра можно только по комбинации цифр *#XXXXXXXX# а потом ввести пароль. Последнее обновление на Samsung G600 было сделано осенью 2014 года. Больше эта модель не поддерживается, и на смену ей пришла новая модель Samsung C6112, которая на порядок лучше чем эта и которая будет поддерживаться ещё 2-3 года. Купив телефон у жуликов со страрой программой вы не только потеряете деньги но и подвергаете себя риску, поскольку телефон не выполняет как положено заявленные функции.
 
я никогда не утверждал что являюсь автором даного девайса, это пирацкая копия но в чем отличие от оригинала я хорошенько обьясняю своим клиентам и плохих отзывов небыло ).
также ваше утверждение что это модель 2007-2008 года ошибочно что на водит на мысли что и вы не имеете отношения к разработчикам, желающим приобрести лицензионную трубку я даю номер телефона разработчиков и обьясняю нюансы которые не говорят разработчики и почему лучше купить у меня
в 2008 году была прошивка только с функцией смены имеи а все остальные функции появлялись уже пожже и имей вы отношение к разработчикам вы бы это знали
 
появилось несколько аппаратов, работаем как и прежде, добро пожаловать а жабу [email protected]
 
это пирацкая копия но в чем отличие от оригинала я хорошенько обьясняю своим клиентам и плохих отзывов небыло ). - уверен что это не так, поскольку я в месяц отключаю до сотни телефонов по всему миру, дистанционно.
Поскольку вы не знаете что содержит наша старая версия я вам напишу - всё равно меня просили это сделать нормальные продавцы:
Что сделали жулики с сайта Home | XCell Stealth Phones :

1. Судя по их сайту сделали свою коробку.

2. Стёрли надпись Samsung на стекле и трафоретом нарисовали свою.

3. Вместо надписи EXTRA написали XCELL, это делается за 5 минут, мы не придали значение что можно легко изменить название, но как я вижу зря.

4. Нарисовали картинку в формате .gif, это движущиеся картинки. И их картинка никакого изменения в функционал не вносит, просто картинка.

5. Наклеили наклейки на микросхемы с утверждением что эти микросхемы они перепаяли и поставили свои, что является откровенной ложью.

На сименсах та же дырка в ИМЭЙ, к тому же первая половина цифр там не меняется вовсе, мы предлагали покупателю (купили прошивку) за отдельные деньги довести до ума но они не согласились, впаривают так.

На этом их инновации и заканчиваются!

Наша политика наоборот в том что бы телефон никак не отличался от обычного телефона. Поэтому мы не занимались такими глупостями типа картинки и надписей.

Они постоянно пишут что у них обновляются версии что является ложью, поскольку НИЧЕГО изменить в программе и уж тем более поправить или улучшить они в принципе не могут. Продацы являются просто жуликами которые сознательно обманывают клиентов.


Дырки и глюки в версии копии:
0. Телефон не видел и никак не реагировал на комплексы, которые не посылали команду на понижение шифрования, эти комплексы просто сами не поддерживают шифрование. А таких комплексов сейчас стало очень много, делается грубо говоря на двух трубках Моторолы, либо свобоно продаваемых платах приёмника и передачика.

1. Функция смены ИМЭЙ имеет дырку которая невилирует смену СИМ карты в телефоне. Т.е. получив один раз родной ИМЭЙ телефона дальнейшая смена СИМ карты не имеют смысла, если у человека который контролирует есть доступ к оператору связи. Это связано с тем что ИМЭЙ в телефоне меняется динамически, а оператор при смене СИМ карты имеет возможность получает и реально получает, заводской ИМЭЙ прошитый в телефоне. Об этой дырке мы узнали года через два после того как была скопирована версия нашего телефона. Во всех новых версиях мы отдельно делали заплатку что бы закрыть эту дырку.
Версии что прадаются в инете все содержат этот недостаток. Этот недостаток так и остался во всех моделях телефона Siemens со сменой IMEI которые мы делали.

2. Функция пингов звонков после 2007 года ( а именно эту версию продают в интернете) была много раз доработана, поскольку было много ложных срабатываний. Метод обнаружения пинговых звонков был кардинально переделан.

3. Функцию профилей оператора мы изменили отказавшись от профилей в принципе и сделали по другому, поскольку пользователи часто забывали создавать профиль для нового оператора.

4. Фукция работы с удалённых базовых станций была неоднократно доработана, поскольку при потере сигнала аппарат сбрасывал этот режим и уходил в самый сильный канал, при этом пользователь этого не видел поскольку в меню телефона всё оставалось по прежнему, как буд то ничего не произошло. Именно по этой причине мы сначала долго не видели этого глюка а потом сложно было найти причину его возникновения.

5. Иконка понижения криптования не работала, а аппарат не видел, если происходило понижение во время пассивной работы телефона. Это было исправлено отдельным пунктом в нашем меню - Scan detector

6. при работе с новыми базовыми станциями аппарат счасто перезапускался в любой момент, или в разговоре или в дежурном режиме. Глюк появился года 4 назад.

7. Запись разговоров срабатывала не всегда. У меня у самого была пара случаев когда телефон не записал важные разговоры, лучше бы он все не писал раньше а эти записал. И было ограничение записи на 30 минут.

8. копия телефона отправляет смс о том что она двойник, мы такие телефоны дистанционно отключаем.

Было много более мелких и не видимых явно исправлений.............



Отличия от окончательной версии Samsung G600 сделанной осенью 2014 года:

1. Устранена дырка с отправкой оператору связи родного IMEI.

2. Сделан самый правильный ( он стоит в рекомендуемых производителем при сбросе) режим смены IMEI - только в случае смены СИМ карты.

3. Доработаны крайне важные фунции связанные с обнаружением активных, полуактивных комплексав и кетчеров, даже не хочется перечислять что сделано, но телефон 2007 (копии) и 2014 это небо и земля.


Телефон содержит следующие функции:

IMEI - смена IMEI, защита от контроля разговоров через оператора
A5 profiles - защита от активных комплексов
Call ping - обнаружение беззвучных звонков
SMS ping - обнаружение всех типов скрытых СМС, а так же смс которые могут нанести вред телефону.
Scan detector - обнаружение понижения криптования в пассивном состоянии телефона
Channels lock - защита от пассивных и активных комплексов с обработчиком А5.1
Alerts - выбор сигнализации для событий
Show TIMSI - отображения TIMSI на экране телефона
Clear call log - удаления информации о звонках из памяти телефона
One channel - определения наличия одного канала в сети
Bluetooth - на низком уровне
Recording - автоматическая запись разговоров
Reset settings - сброс настроек в рекомендуемые
Information - вывод версии программного обеспечения




По поводу Моторол: В них кроме глюка с имэй есть не корректность в том что первые 8 цифр остаются неизменные, это серьёзная привязка. Я прежлогал англичанину доработать сименсы за отдельную плату но он отказался.
 
"также ваше утверждение что это модель 2007-2008 года ошибочно что на водит на мысли что и вы не имеете отношения к разработчикам, желающим приобрести лицензионную трубку я даю номер телефона разработчиков и обьясняю нюансы которые не говорят разработчики и почему лучше купить у меня
в 2008 году была прошивка только с функцией смены имеи а все остальные функции появлялись уже пожже и имей вы отношение к разработчикам вы бы это знали"

Первые телефоны мы сделали на базе сименса в 2005, я потом ещё лет 5 встречал на формах - что мы жулики и такого не может быть. Мы подготовили первую версию на G600 ещё до того как он начал продаваться в России, поскольку была добыта прошивка его раньше, а до этого делали на других моделях самсунга.
Как только они начали продаваться их начали продавать и мы, версия с расширенными функциями вышла почти сразу после первой, (с имей и А5)
Сейчас продается телефон-невидимка на базе Samsung C6112, он радикально отличается от G600 последней версии.
Те кто у вас покупает даже не понимают что вы их подставляете, поскольку уверен что телефон на который приходят смс о том что телефон копия - давно стоит на контроле и службы без проблем получают все новые номера ваших пользователей. Странно что вы ещё живы.
 
"forcebrute - правда ценник там реально отличается от моего, последний раз я слышал цену в 2500 евро" - у производителя цена на G600 - 40 000 руб, последнее обновление осень 2014 года. А вот новая модель на базе Samsung C6112 - 150 000 руб. Но этот телефон рядом не стоял с G600 и это крутое профессиональное изделие.
"там еще и трубочка "сифонит", а если клиент прислушивается к моим инструкциям то эту возможность мы исключаем" - трубка сифонит не там а у вас :) поскольку грамотеи делали копию с нашего телефона то на копии активировалась функция которая сообщает нам о том что включилась копия. Так что сифонит именно ваш телефон. У нас уже в следующем обновлении была переделана защита и блок отправки копией смс был отключен, потом защита несколько раз изменялась в сторону усиления.
То что вы предлагаете своим клиентам на практике не работает, номер смс центра прописывается автоматически оператором и клиенты этим не заморачиваются. Всё равно такой телефон потом я отключаю.
 
толк зависит от того какая вам была необходима информация - в данном случае толк был в том что бы потенциальный покупатель знал что он покупает а продавец знал что он продает. Задача выполнена.
В чем вина ТСа? - я никого не обвинял, каждый живет и зарабатывает в меру способностей.
Так кто оригинальный продавец? Каковы его контакты? - я :) все идеи мои, на что то натолкнуло общение с людьми но в основном всё придумывал сам. Мой телефон\вебер\ватсап - +79160918854 а сайт прослушка, прослушка сотового, телефон шпион, смена имэй, смена IMEI, spyphone, спайфон, прослушка мобильного, change imei Звоните, задавайте вопросы.
 
сайт - ray-spyphones точка ком - почему то отобразилось выше в странном виде
 
Назад
Сверху