Προστασία τηλεφώνου από την ακρόαση. Προστασία από την ακρόαση συνομιλιών σε κινητό τηλέφωνο Πώς να προσδιορίσετε ότι το τηλέφωνο ακούγεται

Με βάση το πρωτόκολλο SIP. Σήμερα θα σας δείξω μόνο μερικά χρήσιμα προγράμματα που θα σας επιτρέψουν να αποφύγετε να ακούτε το τηλέφωνό σας.

EAGLE Security

Είναι μια από τις πιο ισχυρές εφαρμογές για την προστασία του κινητού σας από υποκλοπές. Αυτό το πρόγραμμα αποτρέπει τυχόν συνδέσεις σε ψευδείς σταθμούς βάσης. Για τον προσδιορισμό της εγκυρότητας ενός σταθμού, χρησιμοποιείται επαλήθευση των υπογραφών και των αναγνωριστικών σταθμών. Επιπλέον, το πρόγραμμα παρακολουθεί ανεξάρτητα και θυμάται τη θέση όλων των σταθμών βάσης και εάν εντοπιστεί ότι κάποια βάση κινείται στην πόλη ή το σήμα της εξαφανίζεται από τη θέση της κατά διαστήματα, μια τέτοια βάση επισημαίνεται ως ψευδής και ύποπτο και η εφαρμογή θα ειδοποιήσει τον κάτοχο για αυτό το τηλέφωνο. Ένα άλλο χρήσιμο χαρακτηριστικό του προγράμματος είναι η δυνατότητα να δείχνει ποιες εφαρμογές και προγράμματα που είναι εγκατεστημένα στο τηλέφωνό σας έχουν πρόσβαση στη βιντεοκάμερα και το μικρόφωνο του τηλεφώνου σας. Υπάρχει επίσης μια λειτουργία απενεργοποίησης (απαγόρευσης) πρόσβασης οποιουδήποτε λογισμικού που δεν χρειάζεστε στην κάμερα.

Darshak

Αυτό το πρόγραμμα διαφέρει από το προηγούμενο και η κύρια λειτουργία του είναι να παρακολουθεί οποιαδήποτε ύποπτη δραστηριότητα στο δίκτυο, συμπεριλαμβανομένης της χρήσης SMS, τα οποία μπορούν να σταλούν χωρίς την άδεια του κατόχου του τηλεφώνου. Η εφαρμογή αξιολογεί σε πραγματικό χρόνο πόσο ασφαλές είναι το δίκτυό σας και ποιος αλγόριθμος κρυπτογράφησης χρησιμοποιείται εκείνη τη στιγμή και πολλά άλλα.




Αυτή η εφαρμογή βοηθά επίσης στην προστασία του smartphone σας από τυχόν συνδέσεις σε ψευδο-βάσεις. Το μόνο μειονέκτημα αυτού του προγράμματος είναι ότι δεν θα το βρείτε στο Google Play, και αν θέλετε ακόμα να το εγκαταστήσετε, θα πρέπει να συνεχίσετε με αυτήν τη διαδικασία.

CatcherCatcher

Το πρόγραμμα CatcherCatcher, όπως και τα αντίστοιχα παραπάνω, ασχολείται με τον εντοπισμό ψευδών σταθμών βάσης που χρησιμοποιούν οι επιτιθέμενοι (ή ειδικές υπηρεσίες;) ως ενδιάμεσες «ενδιάμεσες γέφυρες» μεταξύ του συνδρομητή και του πραγματικού σταθμού βάσης.

Και τέλος, συνιστούμε τη χρήση ειδικών εφαρμογών για τη διασφάλιση της ασφάλειας των προσωπικών συνομιλιών και δεδομένων, συμπεριλαμβανομένης της κρυπτογράφησης των συνομιλιών σας. Παρόμοια αντίστοιχα είναι τα ανώνυμα προγράμματα περιήγησης ιστού Orbot ή Orweb, για παράδειγμα. Υπάρχει επίσης ειδικά προγράμματα, τα οποία κρυπτογραφούν τις τηλεφωνικές συνομιλίες, τις φωτογραφίες σας και πολλά ήδη χρησιμοποιούν ασφαλή αγγελιοφόρους.

Αυτή η εφαρμογή θα σας βοηθήσει στον εντοπισμό "IMSI Catchers" (ονομάζονται επίσης "Fake Cell Towers" ή "Stingrays").

Για αρκετά χρόνια το FBI και η Τοπική Αστυνομία ακούνε τις κλήσεις μας και διαβάζουν τα γραπτά μας μηνύματα, χρησιμοποιώντας τα λεγόμενα "IMSI-catchers". Ένα παράδειγμα τέτοιου "Fake Cell Tower" είναι το "Stingray", το οποίο παράγεται στις ΗΠΑ.

Τα "Stingrays" είναι φορητές συσκευές που προσομοιώνουν πύργους κινητών τηλεφώνων, αναγκάζοντας τα κοντινά τηλέφωνα να συνδεθούν σε αυτούς. Μπορούν να αναγνωρίσουν το τηλέφωνό σας και πιθανώς να ακούσουν τις κλήσεις σας. Χωρίς να χρειάζεται να βάλετε μια εφαρμογή Spy στο τηλέφωνό σας!

Αυτές οι συσκευές "Cell Spy" μπορούν να καταγράφουν πληροφορίες από όλα τα κινητά τηλέφωνα εντός της εμβέλειας, συμπεριλαμβανομένων της ταυτότητας IMSI, της τοποθεσίας, των μηνυμάτων SMS, των αρχείων καταγραφής κλήσεων και του περιεχομένου κλήσεων.
(Το IMSI σημαίνει "International Mobile Subscriber Identity", που θα Αναγνωρίσει το τηλέφωνό σας).

Είναι γνωστό ότι τουλάχιστον 53 Πρακτορεία σε 21 πολιτείες διαθέτουν "Stingrays".

Υπηρεσίες επιβολής του νόμου, ξένες δυνάμεις - και πιθανώς εγκληματίες - χρησιμοποιούν τέτοιους "προσομοιωτές ιστοτόπων κυττάρων" για σκοπούς επιτήρησης - εν αγνοία μας.

Οι συσκευές "Cell Spy" μπορούν να μεταφερθούν με το χέρι ή να τοποθετηθούν σε οχήματα, αεροπλάνα, ελικόπτερα και μη επανδρωμένα εναέρια οχήματα.

Κατά τη διάρκεια μιας Διαδικασίας Αυτομάθησης, η Εφαρμογή θα «μάθει» όλα τα Δίκτυα (Πύργους Κυψέλης, Σταθμοί Βάσης) που χρησιμοποιούνται από το τηλέφωνό σας.

Μετά τη Διαδικασία Αυτομάθησης - εάν αυτή η εφαρμογή εντοπίσει έναν από αυτούς τους «Κατασκόπους», θα προειδοποιηθείτε από έναν προαιρετικό ήχο ή/και μια προαιρετική κόκκινη οθόνη. Ο απλούστερος τρόπος για να αποφύγετε το Listening In On, είναι στη συνέχεια να απενεργοποιήσετε το τηλέφωνό σας για λίγο ή τουλάχιστον να μείνετε σιωπηλοί.

Όταν η εφαρμογή εντοπίσει ένα δίκτυο που δεν περιλαμβάνεται στην εσωτερική της βάση δεδομένων, θα συμβουλευτεί μια εξωτερική βάση δεδομένων δικτύων. Εάν το Δίκτυο δεν βρίσκεται εκεί, θεωρείται ότι είναι ΑΓΝΩΣΤΟ.

Πολύ εύκολο στη χρήση
- Διαδικασία Αυτομάθησης
- Περιοδικοί Έλεγχοι για Δίκτυα
- Επιλέξιμη περίοδος ελέγχου δικτύου
- Καταγραφή όλων των συμβάντων
- Εσωτερική (αυτομαθής) βάση δεδομένων
- Ενσωμάτωση με εξωτερική βάση δεδομένων (OpenCellId)
- Προαιρετική ανίχνευση, καταγραφή και προειδοποίηση «άγνωστων» δικτύων
- Ακόμα και επιθέσεις που διαρκούν μόνο λίγα δευτερόλεπτα μπορούν να ανιχνευθούν
- Μέτρηση Διάρκειας Επιθέσεων
- Λίστα όλων των αναγνωρισμένων δικτύων
- Εξαγωγή αρχείου CSV
- Ανάλυση Τρεχόντων και Ιστορικών Δεδομένων Δικτύου
- Αξιολόγηση επιπέδου προειδοποίησης
- Υποστήριξη για GSM, UMTS/WCDMA, CDMA και LTE
- Σχεδιασμός εξοικονόμησης μπαταρίας
- Χρησιμοποιώντας μια «παθητική» τεχνική τοποθεσίας GPS, για εξοικονόμηση ενέργειας
- Η πρόσβαση στο Διαδίκτυο ΣΥΝΙΣΤΑΤΑΙ, αλλά ΔΕΝ απαιτείται απαραίτητα
- Η πρόσβαση στο Διαδίκτυο ΘΑ Βελτιώσει την Ποιότητα Ανίχνευσης Άγνωστων Δικτύων
- Πάντα σε λειτουργία στο παρασκήνιο, ακόμα και όταν το τηλέφωνο "κοιμάται"
- Αυτόματη επανεκκίνηση κατά την ώρα εκκίνησης
- Τηλέφωνο με ρίζα ΔΕΝ απαιτείται
- Δεν απαιτείται ειδικό τηλέφωνο/υλικό
- Λειτουργεί επίσης σε tablet με κάρτα SIM
- Πολλές απαντήσεις σε συχνές ερωτήσεις
- Πληροφορίες για "Fake Cell Towers", "Stingray" κ.λπ

Αφού ανοίξετε την εφαρμογή για πρώτη φορά, θα πρέπει να ξεκινήσετε τη διαδικασία αυτομάθησης (η οποία μπορεί να διαρκέσει μερικές ημέρες) και να έχετε το τηλέφωνο μαζί σας ανά πάσα στιγμή - όπου κι αν βρίσκεστε - προκειμένου η εφαρμογή να ΜΑΘΕΕΙ ΟΛΑ τα Τοπικά Δίκτυα.

Εάν μετακομίσετε σε άλλο μέρος, θα πρέπει να επανεκκινήσετε τη διαδικασία αυτομάθησης.

Χρησιμοποιώντας αυτήν την Εφαρμογή, συμμετέχετε στο μεγάλο συλλογικό έργο της κοινότητας "OpenCellID" - το οποίο συλλέγει τις Τοποθεσίες των Πύργων κινητής/κινητής τηλεφωνίας, το οποίο τώρα είναι μια βάση δεδομένων που περιέχει σχεδόν 7 εκατομμύρια μοναδικά αναγνωριστικά κινητών/κινητών τηλεφώνων. Η χρήση αυτής της βάσης δεδομένων θα αυξήσει την πιθανότητα ανίχνευσης ΠΡΑΓΜΑΤΙΚΩΝ ΑΓΝΩΣΤΩΝ Πύργων Κυψέλης - και συνεπώς την εύρεση "IMSI-Catchers" - και μπορείςγίνετε ενεργό μέρος αν είναι!

Αν ΠΟΤΕ δεν πρέπει να εντοπίσετε έναν «Ψεύτικο Πύργο Κυψελών» - θα πρέπει να θεωρείτε τον εαυτό σας ΤΥΧΕΡΗ - και ΝΑ ΜΗΝ ΚΑΤΑΦΟΡΕΤΕ εμάς!

Πολλά προβλήματα φαίνεται να προκαλούνται από απλές παρεξηγήσεις. Επομένως, εάν έχετε κάποιο πρόβλημα - το οποίο δεν μπορεί να απαντηθεί από την ενότητα Συχνές ερωτήσεις της εφαρμογής - στείλτε μας ένα email - προτού σκεφτείτε να κάνετε μια κακή βαθμολογία. ίσως εμείς μπορώ να βοηθήσωεσύ. [email προστατευμένο]

Πώς μπορείτε να ακούσετε συνομιλίες σε κινητά τηλέφωνα, είναι δυνατόν να προστατευτείτε από τέτοιες επιθέσεις και πώς μπορεί ένας συνδρομητής να διαπιστώσει ότι το τηλέφωνό του υποκλοπώνται;

Η τεχνολογία GSM αρχικά αναπτύχθηκε και εφαρμόστηκε λαμβάνοντας υπόψη τις απαιτήσεις κυβερνητικές υπηρεσίεςαπό το επίπεδο ασφάλειας. Για να διατηρηθεί αυτή η ασφάλεια, οι περισσότερες κυβερνήσεις στον κόσμο απαγορεύουν τη χρήση και την πώληση πανίσχυρων περιπλοκών, κρυπτογραφικού εξοπλισμού, καθώς και υψηλής ασφάλειας τεχνολογιών δημόσιων επικοινωνιών. Οι ίδιοι οι τηλεπικοινωνιακοί φορείς προστατεύουν τα ραδιοφωνικά τους κανάλια με κρυπτογράφηση, χρησιμοποιώντας μάλλον περίπλοκους αλγόριθμους για αυτό. Η επιλογή του κρυπτοαλγορίθμου πραγματοποιείται στο στάδιο της δημιουργίας σύνδεσης μεταξύ του συνδρομητή και του σταθμού βάσης. Όσον αφορά την πιθανότητα διαρροής πληροφοριών συνδρομητή από τον εξοπλισμό των χειριστών, η MTS ισχυρίζεται ότι μειώνεται στο μηδέν λόγω της πολυπλοκότητας και της δυνατότητας ελέγχου πρόσβασης σε εγκαταστάσεις και εξοπλισμό.

Πώς μπορείτε να ακούσετε τηλέφωνα

Υπάρχουν δύο μέθοδοι ακρόασης συνδρομητών - ενεργητική και παθητική. Η παθητική ακρόαση του συνδρομητή απαιτεί τη χρήση ακριβού εξοπλισμού και ειδικά εκπαιδευμένου προσωπικού. Τώρα στη «γκρίζα» αγορά μπορείτε να αγοράσετε συγκροτήματα με τα οποία μπορείτε να ακούσετε συνδρομητές σε ακτίνα 500 μέτρων, το κόστος τους ξεκινά από αρκετές εκατοντάδες χιλιάδες ευρώ. Μοιάζουν με την εικόνα στα δεξιά. Στο Διαδίκτυο, μπορείτε εύκολα να βρείτε μια περιγραφή τέτοιων συστημάτων και την αρχή της λειτουργίας τους.

Οι κατασκευαστές τέτοιου εξοπλισμού ισχυρίζονται ότι το σύστημα επιτρέπει την παρακολούθηση συνομιλιών GSM σε πραγματικό χρόνο με βάση την πρόσβαση στη βάση δεδομένων της εγκατάστασης ή της εταιρείας κινητής τηλεφωνίας. Εάν δεν υπάρχει τέτοια πρόσβαση, τότε οι συνομιλίες μπορούν να ακουστούν με καθυστέρηση, ανάλογα με το επίπεδο κρυπτογράφησης που χρησιμοποιεί ο χειριστής. Το σύστημα μπορεί επίσης να είναι μέρος ενός κινητού συγκροτήματος για παρακολούθηση και ακρόαση κινούμενων αντικειμένων.

Η δεύτερη μέθοδος ακρόασης είναι η ενεργή παρέμβαση στον αέρα σε πρωτόκολλα ελέγχου και ελέγχου ταυτότητας χρησιμοποιώντας ειδικά κινητά συγκροτήματα. Ένας τέτοιος εξοπλισμός, παρά την φαινομενική του απλότητα (στην πραγματικότητα, είναι μερικά τροποποιημένα τηλέφωνα και ένας υπολογιστής), μπορεί να κοστίσει από αρκετές δεκάδες έως εκατοντάδες χιλιάδες δολάρια. Η εργασία με τέτοια συγκροτήματα απαιτεί υψηλά προσόνταπροσωπικό εξυπηρέτησης στον τομέα των επικοινωνιών.

Η αρχή λειτουργίας μιας τέτοιας επίθεσης είναι η εξής: το κινητό συγκρότημα, λόγω της πιο κοντινής του θέσης στον συνδρομητή (μέχρι 500 m), "αναχαιτίζει" σήματα για τη δημιουργία σύνδεσης και τη μετάδοση δεδομένων, αντικαθιστώντας τον πλησιέστερο σταθμό βάσης. Στην πραγματικότητα, το συγκρότημα γίνεται «ενδιάμεσος» μεταξύ του συνδρομητή και του σταθμού βάσης με όλα τα προβλήματα ασφαλείας που προκύπτουν.

«Πιάνοντας» τον συνδρομητή με αυτόν τον τρόπο, αυτό το συγκρότημα κινητής τηλεφωνίας μπορεί να εκτελέσει οποιαδήποτε λειτουργία για τη διαχείριση της σύνδεσης του συνδρομητή, συμπεριλαμβανομένης της σύνδεσής του με οποιονδήποτε αριθμό χρειάζονται οι επιτιθέμενοι, ορίζοντας έναν «αδύναμο» αλγόριθμο κρυπτογράφησης ή ακυρώνοντας εντελώς την κρυπτογράφηση για αυτήν την περίοδο επικοινωνίας και πολλά άλλα περισσότερο.

Ως παράδειγμα τέτοιας ακρόασης, μπορούμε να αναφέρουμε τα γεγονότα της αρχής του τρέχοντος έτους στο κέντρο του Κιέβου. Κατά τη διάρκεια των μαζικών διαδηλώσεων κατά του καθεστώτος Γιανουκόβιτς, το πλήθος κατέλαβε το αυτοκίνητο με τους αξιωματικούς της SBU, από το οποίο «καλωδιώθηκαν» οι συχνότητες των ραδιοτηλεφώνων και των τηλεφώνων των διαδηλωτών. Το πώς φαίνεται ένας τέτοιος εξοπλισμός φαίνεται ξεκάθαρα στην εικόνα.

Υπάρχει μια τρίτη δυνατότητα για ακρόαση συνομιλιών και υποκλοπή της κίνησης ενός συνδρομητή κινητής τηλεφωνίας. Για να το κάνετε αυτό, πρέπει να εγκαταστήσετε λογισμικό ιών στο smartphone του θύματος. Κατά την εγκατάσταση κακόβουλου λογισμικού λογισμικόΟι κακόβουλοι μπορούν «από μόνοι τους» να επιλέξουν ή να ακυρώσουν εντελώς τον αλγόριθμο κρυπτογράφησης, να μεταφέρουν (ή να καταστρέψουν) τις εμπιστευτικές πληροφορίες του συνδρομητή χωρίς εξουσιοδότηση και πολλά άλλα.

Πώς να προσδιορίσετε ότι το τηλέφωνο έχει πατηθεί

Είναι αδύνατο να προσδιοριστεί άμεσα εάν το τηλέφωνο παρακολουθείται αυτήν τη στιγμή, αλλά είναι δυνατό να ληφθεί έμμεση επιβεβαίωση κάποιας πιθανότητας αυτού. Πολλά μοντέλα παλαιών τηλεφώνων με κουμπιά έδειχναν ακόμη και ένα ειδικό εικονίδιο (κλειστό ή ανοιχτό λουκέτο) που έδειχνε αν η συνομιλία ήταν κρυπτογραφημένη τη δεδομένη στιγμή ή όχι.

Τα σύγχρονα τηλέφωνα δεν έχουν αυτή τη δυνατότητα. Ωστόσο, υπάρχουν ειδικές εφαρμογές για smartphone που μπορούν να ενημερώσουν τον χρήστη σχετικά με τη διαμόρφωση των ρυθμίσεων της τρέχουσας συνεδρίας επικοινωνίας, συμπεριλαμβανομένου του εάν η ομιλία του μεταδίδεται ανοιχτά ή χρησιμοποιώντας έναν αλγόριθμο κρυπτογράφησης. Εδώ είναι μερικά από αυτά:

EAGLE Security

Ένα ισχυρό πρόγραμμα για την προστασία των τηλεφώνων από την ακρόαση. Σας επιτρέπει να αποτρέψετε τη σύνδεση με έναν ψευδή σταθμό βάσης ελέγχοντας τις υπογραφές και τα αναγνωριστικά των σταθμών βάσης. Επιπλέον, παρακολουθεί τη θέση των σταθμών και εάν ένας σταθμός βάσης κινείται στην πόλη ή εξαφανίζεται περιοδικά από τη θέση του, επισημαίνεται ως ύποπτος και το πρόγραμμα ειδοποιεί τον χρήστη σχετικά. Μπορείτε επίσης να χρησιμοποιήσετε το πρόγραμμα για λήψη πλήρης λίσταεφαρμογές που έχουν πρόσβαση στο μικρόφωνο και τη βιντεοκάμερα του τηλεφώνου, καθώς και αποκλείουν την πρόσβαση ανεπιθύμητου λογισμικού στην κάμερα.

Το πρόγραμμα βοηθά στην παρακολούθηση κάθε ύποπτης δραστηριότητας του κυψελοειδούς δικτύου, συμπεριλαμβανομένων των SMS που αποστέλλονται εν αγνοία του χρήστη. Το πρόγραμμα αξιολογεί επίσης την ασφάλεια του δικτύου σε πραγματικό χρόνο, δείχνει ποιοι αλγόριθμοι χρησιμοποιούνται για την κρυπτογράφηση της συνομιλίας και πολλά άλλα.

Android IMSI-Catcher Detector

Ένα άλλο πακέτο λογισμικού που σας επιτρέπει να προστατεύσετε το smartphone σας από τη σύνδεση σε ψευδείς σταθμούς βάσης. Είναι αλήθεια ότι έχει ένα μικρό μείον - η εφαρμογή δεν είναι διαθέσιμη στο Google Play και θα πρέπει να ασχοληθείτε λίγο με την εγκατάστασή της.

CatcherCatcher

Το CatcherCatcher, όπως και το Android IMSI-Catcher Detector, σας επιτρέπει να διακρίνετε έναν πραγματικό σταθμό βάσης από έναν ψευδή.

Επιπλέον, το MTS συνιστά τη χρήση εφαρμογών για ασφάλεια, συμπεριλαμβανομένης της κρυπτογράφησης συνομιλιών. Για παράδειγμα, μεταξύ των ανώνυμων προγραμμάτων περιήγησης ιστού, μπορεί να σημειωθεί Orbot ή Orweb. Υπάρχουν και εφαρμογές για κρυπτογράφηση τηλεφωνικές συνομιλίες, φωτογραφίες και πολλά ασφαλή messenger.

Στην οποία αναλύσαμε τις αρχές λειτουργίας τέτοιων συσκευών, την αποτελεσματικότητά τους και εξετάσαμε επίσης μεθόδους προστασίας. Να θυμίσω ότι αυτές οι συσκευές χρησιμοποιούνται ευρέως τόσο από ειδικές υπηρεσίες όσο και από «κακούς». Χρησιμοποιούν χαρακτηριστικό σχεδιασμούκινητά τηλέφωνα - να προτιμάτε τον πύργο κινητής τηλεφωνίας, του οποίου το σήμα είναι το ισχυρότερο (για να μεγιστοποιήσετε την ποιότητα του σήματος και να ελαχιστοποιήσετε τη δική του κατανάλωση ενέργειας). Επιπλέον, στα δίκτυα GSM (2G), μόνο ένα κινητό τηλέφωνο πρέπει να υποβληθεί σε διαδικασία ελέγχου ταυτότητας (αυτό δεν απαιτείται από έναν πύργο κινητής τηλεφωνίας) και επομένως είναι εύκολο να παραπλανηθεί, συμπεριλαμβανομένης της απενεργοποίησης της κρυπτογράφησης δεδομένων σε αυτό.

Έχουμε ήδη γράψει ότι παρά τον σημαντικό αριθμό «προστατευτικών» εφαρμογών Android στην αγορά που θα πρέπει να προειδοποιούν τον χρήστη σχετικά με τη σύνδεση σε ένα catcher IMSI, οι περισσότερες από αυτές δεν μπορούν να χαρακτηριστούν υψηλής ποιότητας. Επιπλέον, τέτοιες εφαρμογές συχνά καταλήγουν σε πολλά ψευδώς θετικά (συνήθως λόγω ανεπαρκών τεχνικών δεξιοτήτων των προγραμματιστών τους).

Τώρα στο συνέδριο USENIX πρόκειται να παρουσιάσουν μια εργασία αφιερωμένη σε αυτό το πρόβλημα και επιβεβαιώνοντας πλήρως τα συμπεράσματά μας. Οι αιτήσεις για προστασία από αναχαιτιστές IMSI μελετήθηκαν από μια κοινή ομάδα ειδικών από το Πανεπιστήμιο της Οξφόρδης και το Βερολίνο πολυτεχνείο. Οι ερευνητές δοκίμασαν πέντε δημοφιλή προγράμματα: SnoopSnitch, Cell Spy Catcher, GSM Spy Finder, Darshak και IMSICD, τα οποία έχουν από 100.000 έως 500.000 λήψεις στο Google Play.

Για τη διεξαγωγή δοκιμών, οι ειδικοί έχουν δημιουργήσει το δικό τους πλαίσιο White-Stingray, ικανό να επιτίθεται σε δίκτυα 2G και 3G. Στην πραγματικότητα, η ανάπτυξη των ερευνητών είναι μια πολύ «νατουραλιστική» απομίμηση εμπορικών αναχαιτιστών IMSI.

Ο έλεγχος των εφαρμογών έχει δείξει ότι σπάνια παρατηρούν ύποπτη δραστηριότητα και είναι σε θέση να ανιχνεύουν μόνο τις πιο κοινές και απλές τεχνικές επίθεσης. Για παράδειγμα, οι εφαρμογές εντοπίζουν μια αναγκαστική υποβάθμιση της σύνδεσης ή τη λήψη ενός "κρυφού" μηνύματος κειμένου που χρησιμοποιείται για τον προσδιορισμό της θέσης της συσκευής. Αλλά οι ειδικοί γράφουν ότι αρκεί για τους εισβολείς να στραφούν σε άλλη τεχνική επίθεσης και οι εφαρμογές θα είναι πρακτικά ανίσχυρες. Επιπλέον, οι περιορισμοί του ίδιου του Android API, με τους οποίους υπάρχουν λίγα πράγματα που μπορούν να γίνουν, παρεμβαίνουν στις εφαρμογές.

«Επί του παρόντος, οι εφαρμογές ICD στην αγορά είναι εύκολο να εξαπατηθούν χρησιμοποιώντας τις απλούστερες τεχνικές παράκαμψης, καθώς είναι πολύ περιορισμένες και δεν έχουν πρόσβαση στο υποκείμενο υλικό των κινητών τηλεφώνων. Ως εκ τούτου, πρέπει να καταλάβουμε ότι οι εφαρμογές ICD δεν είναι μια ασημένια σφαίρα λόγω αυτών των θεμελιωδών περιορισμών», γράφουν οι ειδικοί.