SYSTÈME SEMI-ACTIF D’INTERCEPTION DES TÉLÉPHONES PORTABLES

SYSTÈME SEMI-ACTIF D’INTERCEPTION DES TÉLÉPHONES PORTABLES

Le système d’interception de téléphone portable semi-actif émule l’attaque de l’homme du milieu sur les réseaux cellulaires pour l’interception.

Nos solutions d’interception cellulaire aident les autorités chargées de l’application de la loi à acquérir, intercepter, analyser et gérer les communications cellulaires telles que la voix, les SMS et les données relatives aux appels (CRI). Cela est d’autant plus important que les terroristes et les criminels s’appuient sur les communications mobiles cellulaires pour mener à bien leurs opérations subversives.
Notre solution d’interception cellulaire semi-active est conçue pour intercepter les communications 2G, 3G et 4G entre la station de base (BTS) et le combiné mobile (MS) en utilisant le principe de “l’homme du milieu”. Le système émule la station de base du fournisseur de services et force les mobiles situés dans la zone de couverture à s’y connecter. Toutes les communications (voix et SMS) des mobiles connectés au système sont transmises au réseau réel via le système et, au cours du processus, toutes les communications sont enregistrées. Le système peut intercepter les communications entrantes et sortantes. Il peut également procéder à un brouillage sélectif des communications. Le système peut déchiffrer les normes de cryptage A5/0, A5/2, A5/1 et A5/3 en temps réel.

Caractéristiques du système

Pas de soutien de la part du prestataire de services
Interception et enregistrement de tous les réseaux 2G, 3G et 4G dans le monde entier, sans avoir besoin de la carte SIM d'un prestataire de services.
Probabilité d'interception de 100%
Le système peut intercepter et surveiller toutes les communications de la cible (SMS, voix, CRI, localisation, etc.) jusqu'à ce qu'elle se trouve dans la zone de couverture.
Interception en temps réel
Interception en temps réel des communications GSM cryptées à l'aide des algorithmes de chiffrement A5/1, A5/2 et A5/3.
Indétectable
Le système est transparent pour la cible et le prestataire de services.
Conception modulaire
La conception modulaire du système permet de le dimensionner selon les besoins du client.
Extraction du réseau mobile terrestre public (PLMN)
Le système peut extraire le numéro de téléphone mobile actuel de la cible.
Manipulation / Usurpation d'identité
Le système permet à l'opérateur de modifier l'identité des cibles sélectionnées (spoofing) pour les appels entrants et sortants, de passer un faux appel (ou d'envoyer un faux SMS) à la cible.
Capacité de brouillage sélectif
Le système est doté d'une capacité de brouillage sélectif, grâce à laquelle l'opérateur peut désactiver certains services de la cible, comme les appels sortants, les appels entrants, les SMS, les SS, etc.
Cibles illimitées
Aucune limite quant au nombre de cibles pouvant être ajoutées à la liste de cibles.
Liste de cibles
La liste de cibles peut être créée à partir de IMEI, IMSI ou du numéro de téléphone mobile de la cible.
Nombre de canaux configurable
Surveillance en ligne jusqu'à 32 canaux duplex (extensible).
Équipement de radiogoniométrie
L'équipement de radiogoniométrie de Stratign peut être intégré au système pour affiner les cibles.
Écoute en temps réel
Écoute en temps réel des appels téléphoniques interceptés.
Fonctionnement 24 heures sur 24
Possibilité de fonctionner 24 heures sur 24 en mode automatique sans intervention de l'opérateur.
Radiomessagerie silencieuse automatique intégrée
La radiomessagerie silencieuse automatique intégrée permet d'obtenir des informations sur la cible, telles que IMSI, TMSI, IMEI, etc.
Identification de mots-clés
Le système est capable de repérer des mots-clés dans les messages SMS reçus ou dans les commentaires insérés par les opérateurs.
Opération en réseau
Plusieurs systèmes peuvent être configurés dans un environnement de réseau local (LAN) pour augmenter la couverture.
Fonction de recherche étendue
La fonction de recherche étendue permet aux opérateurs d'effectuer des recherches sur la base de tous les paramètres d'appel.
Forensique vocale
Le système est intégrable avec le logiciel forensique vocale de Stratign (identification de la langue, identification du locuteur, identification du sexe, etc.) et les outils d'analyse des liens.
Intégration de Renseignement d'Origine Sources Ouvertes (ROSO)
Le système peut être intégré au logiciel de Renseignement d'Origine Sources Ouvertes de Stratign.

En savoir plus

Télécharger la brochure