| 
			
			 Profi 
			
		
			  
	
	
			
				
			
			
				 
				
Registriert seit: 12.01.2011 
				
Ort: @home 
				
Alter: 43 
				
					Beitr?ge: 584
				 
				
 
	Abgegebene Danke: 99 
	
		
			
				Erhielt 136 Danke für 35 Beiträge
			
		
	 
 Downloads: 4 
Uploads: 0 Nachrichten: 747  
				
				
				
				
     
			 
	 | 
	
	
	
		
		
			
			
				 
				Das Wär mall was für Merkel und co
			 
			 
			
		
		
		
			
			Das Wäre mal was für unsere Politiker  
	Zitat: 
	
	
		
			
				Abhörsicheres Handy 
 
 
Bisher  benötigten Sie extra ein abhörsicheres Handy, jetzt können Sie Ihr  eigenes Handys, aber auch herkömmliche Telefone vor dem Abhören  schützen. 
 Ob iPhone, Android oder Windows Phone - mit diesem Analog Sprachcodierer machen Sie allen, die Ihr Mobiltelefon abhören wollen, einen Strich durch die Rechnung.  Einmal mit Ihrem Smartphone verbunden, wird jeder Ton so codiert, dass  man diesen nur an einem anderen Mobiltelefon mit Sprachcodierer wieder  entschlüsseln kann. 
 Abhörschutz für Handy und Telefon 
 
 Beachten Sie also, dass Sie für eine abhörsichere Kommunikation zwei dieser analogen Stimmcodierer benötigen. Werden diese verwendet, kann niemand mehr das Gespräch abhören, da für alle anderen Geräte nur codierte Tonfetzen zu empfangen sind. 
   - Endlich sicher telefonieren - mit fast jedem Handy oder Telefon (Festnetz / VOIP)!
 
- Sprachverschlüsselung für abhörsichere Telefonate per Handy / Telefon
 
- Weltweit erste Sprachverschlüsselung mit "Multiple Dynamic Pha Processing Technologie"
 
- Nicht abhörbare Verbindung zwischen zwei mit dem Sprachcodierer gesicherten Geräten
 
- Ideal für alle, die Firmengeheimnisse schützen wollen
 
- Analoge Verschlüsselung der Sprachsignale
 
- Voraussetzung: 3,5" Klinke-Headset-Anschluss
 
- Sprachcodierer mit eigenem Akku (bis zu 2,5 Std) - Mobiltelefon-Akku wird nicht belaste
 
    
Bedienungsanleitung zum Sprachcodierer  
  Der Voice Scrambler konvertiert den übertragenen Ton per MDP2-Technik  in einen unhörbaren Klangbrei. Am Empfängerhandy wird dann, wenn  ebenfalls ein Sprachcodierer vorhanden ist, dieser Klangbrei wieder  zurück in hörbaren Ton verwandelt. 
 Die Kommunikation kann daher nicht überwacht oder gar mitgeschnitten werden.  Die Verschlüsselung erfolgt ohne Zeitverzögerung, so dass problemlos  Telefonate möglich sind. Ob von Handy zu Handy, Mobiltelefon zu Festnetz  - solange das Gerät einen 3,5"-Klinken-Headset-Anschluss besitzt, kann  es für verschlüsselte Telefonate genutzt werden. 
 So wird aus jedem Handy ein abhörsicheres Handy 
 
 Erwerben Sie das erste Produkt für abhörsichere Handys, das auf die  neu entwickelte MPD2-Technik setzt (Multiple Dynamic Phase Processing  Technology). Schützen Sie sich mit hochmoderner Technologie vor unliebsamen Mithörern, egal um welche Art der Überwachung es sich handelt. Das Hineinhacken in die Übertragung ist schlichtweg unmöglich. 
 Verwenden Sie jedes gewünschte Mobiltelefon mit  3,5"-Headset-Anschluss. Statten Sie Mobiltelefone Ihrer Mitarbeiter  jeweils mit einem Sprachcodierer aus und sichern Sie so die  Kommunikation untereinander. Schützen Sie sich damit vor  Industriespionage und dem Verlust sensibler Daten. 
  Machen Sie Ihr Handy und Telefon abhörsicher! 
 
 Die Sprachqualität wird beim Vorgang der Verschlüsselung und  Entschlüsselung nicht negativ beeinflusst, zudem wir keine  Telefonbandbreite benötigt. Im Vergleich zu anderen Lösungen, bei denen  Sie oftmals auf externe Netzbetreiber oder Server angewiesen sind, läuft  dieses System zur Sprachverschlüsselung komplett selbstständig und  autark. 
 Sie haben schon häufiger davon gelesen, dass Telefone immer öfter abgehört werden? Schützen Sie sich mit diesem Stimmcodierer vor dieser real existierenden Gefahr! 
  Herkömmliche Handys + Sprachcodierer = Abhörsichere Handys 
 
 Bedenken Sie beim Kauf, dass Sie mindestens 2 diese Handycodierer  benötigen, da eine gesicherte Verbindung nur zwischen zwei Handys /  Telefonen mit je einem Sprachcodierer möglich ist. Die Stimmcodierer  verfügen über einen integrierten Akku und belasten damit nicht den  Mobiltelefon-Akku. 
 Machen Sie Ihr Handy und Telefon abhörsicher - leicht, schnell und zuverlässig! 
   Technische Daten Sprachcodierer für Mobiltelefone 
 
 - Abmessungen: 290 x 72 x 690 mm
 
- Gewicht: 20 g
 
- Akku: 3,7V 300mA Lithium Polymer
 
- Akkulaufzeit: bis zu 2,5 Stunden
 
- Akku laden (per USB): ca. 2 Stunden
 
- Verbindung mit Mobiltelefon: 3,5" Klinke
 
- Gespräche werden über integriertes Mikrofon und Lautsprecher geführt
 
- Kommunikation verschlüsselt per MDP2 ASIC Chip
 
- Ladeanschluss: Micro-USB
 
- Akku-LED und Status-LED integriert
 
  
 
   
 
 
 
 
 
  Hinweis: Folgende Beschreibung bezieht sich auf ein nicht mehr lieferbares, abhörsicheres Handy 
 
   Diese Handy wurde hergestellt, um Telefonate vor der Überwachung durch Telefonanbieter oder andere Methoden zu schützen.  
Das Mobiltelefon basiert auf dem Samsung G600! 
  Funktionen: 
 - Ändern der IMEI (eindeutige Seriennummer eines Handys)
 
- A5 Tracer
 
- Ping
 
- Kanäle
 
- Aufnahme
 
    Auf dem Bildschirm des Handys erscheint ein "Schloss"-Symbol, dass Ihnen  anzeigt, ob die Verschlüsselung aktiviert ist oder nicht und auch,  welcher Algorithmus vom Netzbetreiber für die Verbindung genutzt wird.  
   A 5.0 - Dieses Symbol zeigt an, dass die Verschlüsselung deaktiviert  wurde. Das kann passieren, wenn der Netzbetreiber prinzipiell keine  Verschlüsselung nutzt oder wenn das Handys momentan kein Signal sendet.  
  A 5.1 - Dieses Symbol zeigt an, dass die Verschlüsselung A 5.1 vom  Netzbetreiber aktiviert wurde. Sie ist nur eingeschalten, wenn das Handy  kommuniziert, d.h. SMS versendet werden, Telefonate geführt werden, der  Benutzer im Internet surft, etc.  
   Ändern der IMEI 
 
  Die Möglichkeit, die IMEI-Nummer zu ändern, schützt Telefonate vor  der Kontrolle durch den Handyprovider. Diese Funktion ist nur wirksam,  wenn zeitgleich die SIM-Karte des Telefons gewechselt wird. In einigen  Fällen kann Sie diese Funktion auch gegen verschiedene Arten von aktiven  oder passiven Komplexen schützen. 
 Wenn Ihr Handy überwacht wird, werden folgende Spezifikationen aufgezeichnet: 
 - Ihre Telefonnummer (auch wenn diese nicht übertragen wird, Ihr Handyanbieter kennt sie)
 
- IMSI - der eindeutige Name Ihrer SIM-Karte
 
- IMEI - der eindeutige Name Ihres Handys
 
  Wenn Sie die IMEI und die SIM, welche Sie anonym oder unter anderem  Namen gekauft haben, ändern, werden die gesamten Spezifikationen über  die man Sie kontrollieren kann, geändert. So weiß der Netzbetreiber  nicht, wen er überwachen soll. Wenn Sie jedoch nur eine der beiden  Spezifikationen (IMEI oder SIM) ändern, können Sie noch genauso  überwacht werden, wie vorher. Werden Sie von einem Komplex überwacht,  stoppt diese Überwachung beim gleichzeitigen Wechsel von IMEI und SIM  sofort. Sämtliche Strukturen mit denen man Sie identifizieren kann, sind  verändert, so dass der Komplex nicht nur keine Kontrolle mehr über Sie  hat, sondern häufig gar nicht weiß, dass er Sie nicht mehr überwachen  kann.  
 Es ist besser, den Akku aus dem Handy zu nehmen, ohne dies  auszuschalten, da der Komplex sonst registriert, dass Ihr Handy  ausgeschaltet wurde. Ein Test eines Handys, bei dem nur die IMEI  geändert wurde, ergab, dass es in der Reichweite eines häufig  eingesetzten, aktiven Komplexes nicht telefonieren konnte, obwohl ein  gutes Signal angezeigt wurde. 
 Um die Einstellungen zu ändern wählen Sie: Menu | Setting | Phones Settings | Extra | Password | IMEI 
   Das Menü zur Änderung des IMEI hat 4 Optionen: 
 
 Random Always (Zufallsmodus dauerhaft): 
 
 In diesem Modus wird die IMEI bei jeder Anfrage des Handyproviders  geändert. Eine solche Anfrage kann stattfinden, wenn Sie das Handy  starten, eine SMS senden, telefonieren oder GRPS nutzen. Dieser Modus  sollte nicht dauerhaft genutzt werden. Wenn Sie Ihre SIM-Karte nicht  wechseln und häufiger Ihre IMEI ändern, werden diejenigen, die Ihr Handy  überwachen, aufmerksam und Sie für verdächtig halten. 
 Random on first request (Zufallsmodus bei der ersten Anfrage) 
 
 In diesem Modus ändert sich der IMEI nur nach dem Einschalten des  Telefons. Bei jeder weiteren Anfrage verändert sich der IMEI nicht, erst  bei einem erneuten Aus- und Anschalten des Mobiltelefons. Dieser Modus  wird für die dauerhafte Benutzung empfohlen. 
 User define (Benutzerdefiniert) 
 
 In diesem Modus kann der Nutzer den IMEI per Hand selbst eingeben.  
Stay original (Originalen IMEI verwenden) 
 
 In diesem Modus wird immer der originale IMEI genutzt. Unter dem  Punkt "Costum Operator Name" können Sie den Namen des  Handynetzproviders, der auf dem Bildschirm erscheint, verändern. 
  A5 Tracer Funktion 
 
 Mit dieser Funktion schützen Sie Ihr Handy vor der Überwachung eines  Gesprächs durch aktive Komplexe via GSM. Ein aktiver Komplex ist ein  Gerät, dass sich als Basis Station ausgibt und Handys dazu bringt, mit  dieser falschen Basisstation zu kommunizieren. Mit dieser falschen  Basisstation kann man: 
 - Die Verschlüsselung ausschalten
 
- Das Level der Verschlüsselung reduzieren
 
- Die Verschlüsselung beibehalten
 
  Nur mit unseren Mitteln können Sie eine solche falsche Station  ausfindig machen. Mit dem Symbol des geöffneten Schlosses erkennen Sie,  ob Sie mit einem Komplex verbunden sind. Nicht jedes Mobiltelefon zeigt  Ihnen jedoch den Stand der Verschlüsselung an, so dass Sie mit den  meisten Handys gar nicht merken, ob Sie belauscht werden. Die heutzutage  hauptsächlich verwendeten Komplexe verringern die Verschlüsselung des  Signals meist über eine längere Laufzeit oder während der Berechnung des  Session-Schlüssels. Manche Komplexe verringern das Level der  Verschlüsselung nicht und arbeiten mit der A5.1-Verschlüsselung. Die  Funktion "A5 Tracer" ist nicht dafür bestimmt, diese Art von Komplex zu  entdecken. Dafür gibt es die Funktion "Channels", die später erläutert  wird.  Früher waren halb-aktive Komplexe beliebt, über welche die  Verschlüsselung eines Handys komplett deaktiviert wurde. 
 Unser Gerät entdeckt jeden aktiven oder halb-aktiven Komplex  mit 100%-iger Sicherheit, egal wer diesen hergestellt hat und in welcher  Preisklasse er sich befindet. 
 Wie funktioniert ein aktiver Komplex? 
 Meist wird ein solcher Komplex mit einem Auto vor dem Gebäude  positioniert, in dem ein Handy überwacht werden soll. Das passende  Equimpent kann auch im Gebäude selbst installiert werden. Ein normales  Mobiltelefon wählt automatisch den stärksten Sendemast in der Umgebung,  daher wird dieser aktive Komplex vom Handy ausgewählt. Und schon kann  der Betreiber, während Ihr Handy ganz normal funktioniert, alle  Textnachrichten und Gespräche überwachen. Je hochwertiger der Komplex  ist, desto mehr Einstellungen kann dieser an dem überwachten Handy  vornehmen. Einige Geräte können sogar das Mikrofon am Handy auf  Knopfdruck aktivieren. 
 Auswählen der A5 Tracer Funktion: Menü | Settings | Phone settings | Extra | Password | A5 Tracer 
    Zwei Optionen erscheinen im Menü: 1. A5 profiles, 2. A5 change alert 
   Um sich gegen falsche Basisstationen zu schützen, müssen Sie für  jeden Handyprovider den Sie nutzen ein eigenes Profil anlegen. Klicken  Sie dafür auf "Empty", danach auf "Options" und abschließend auf  "Create". 
    Das Handy wird die Nummer "1111" ein paar Mal anrufen. 
   Während jedes Anrufs kommuniziert das Handy mit der Basis Station und  teilt dieser mit, dass es nur einen bestimmtes Level von  Verschlüsselung unterstützt. Auf diese Weise kann das Mobiltelefon  herausfinden, welchen Algorithmus der Netzanbieter für die  Verschlüsselung verwendet. 
 Im Menü "A5 Profiles" erscheint eine Box mit dem Namen des  Netzbetreibers. Wenn Sie diese Box auswählen und danach "Options |  Edit", erscheint ein Fenster, in dem Sie sehen können, welchen  Algorithmus der Netzbetreiber zur Verschlüsselung nutzt. Dies ist  entweder A5.1 oder A5.2. Wenn beide unterstützt werden, können Sie  manuell die bevorzugte Verschlüsselung auswählen. 
 Der A5.1 ist stabiler und immun gegen die meisten Hacker-Angriffe. Der A5.2 ist schwächer und kann in Echtzeit gehackt werden. 
 Ein kleiner Stern an der rechten Seite zeigt Ihnen an, welche  Verschlüsselung vom Provider bevorzugt wird. Dieser Vorgang muss für  jeden Provider wiederholt werden. Um dies zu machen, müssen Sie für  jeden Netzbetreiber die passende SIM-Karte in das Telefon einlegen und  ein eigenes Profil kreieren. Diese Profile müssen in einer sicheren  Umgebung angelegt werden, in der Sie davon ausgehen können, nicht in der  Nähe einer falschen Basis-Station zu sein, beispielweise in einem  fahrenden Auto. 
    Sie können die Signale einstellen, die den Benutzer des Handys  warnen, wenn er von einer falschen Basisstation abgehört wird. Wählen  Sie dafür "A5 change alert" aus und es öffnet sich ein Fenster, in dem  Sie das Signal ändern können.  
    - No alter - kein Signal
 
- Message - beim Beginn einer Konversation erscheint "Attention" auf dem Display geschrieben
 
- Audio & Vibra - es ertönt ein Audiosignal und der Vibrationsalarm beginnt
 
- Vibra - das Handy vibriert
 
- HandOff - die Konversation wird automatisch beendet
 
  Wie funktioniert die A5 Tracer Funktion? 
 
 Wenn Sie in der Umgebung einer falschen Basisstation sind und einen  Anruf empfangen oder tätigen, eine Nachricht senden/emfpängen oder im  Internet surfen, wird die A5 Tracer Funktion Sie auf die gewünschte Art  benachrichtigen. Sie wird davor warnen, dass sich Ihr Handy in einer  Umgebung mit falscher Basisstation befindet und Sie abgehört werden.  Wenn Sie eine SIM-Karte eines anderen Netzbetreibers einlegen, wird das  Handy automatisch das passende Profil aus der Liste der vorher  erstellten Profile wählen. 
 Die Ping-Funktion 
 
 Diese Funktion warnt den Benutzer davor, dass sein Handy angegriffen wird. 
 Wenn der Komplex, der Ihr Handy überwachen will, Ihre Handynummer  kennt, reicht das noch nicht aus, um Ihr Mobiltelefon zu kontrollieren.  Der aktive oder passive Komplex muss die Identifikationsstrukturen Ihres  Handys kennen. Diese werden über das Handynetz übertragen und der  Komplex kann sie in eine Auswahlliste einfügen.  
Die Identifikationsstrukturen sind: TIMSI, IMSI und IMEI. IMSI und IMEI  sind konstante Parameter, während TIMSI bei jedem Anruf verändert wird.  Verstecke Anrufen werden gemacht, um an diese Strukturen zu gelangen.  Die Anrufe enden, bevor das Handy klingelt, aber sind genau lang genug,  um die Identifikationsstrukturen zu erhalten. Diese Anrufe werden 5-15  Mal wiederholt, um die genauen Daten zu erhalten. 
 Nachdem der Komplex TIMSI, IMSI und IMEI bekommen hat, werden diese  in eine Auswahlliste eingetragen. Nun kann der Komplex das Mobiltelefon  überwachen. Dies garantiert nicht, dass der Komplex sämtliche  Informationen vom Handy erhält. 
 Wenn der Netzanbieter nicht Ihre Standard-Identifikationsstrukturen abfragt,  sondern nur den TIMSI, der sich immer ändert, wird er schon bei einem  verpassten Anruf den TIMSI nicht mehr wissen und muss neue versteckte  Anrufe machen (so genannte PINGs), um den neuen TIMSI herauszufinden.  
 Wenn der Netzanbieter durchgängig die Standard-Identifikationsstrukturen abfragt,  also IMSI und IMEI oder nur einen der beiden, braucht er nur einmal  an"ping"en. Wenn der Provider IMSI und IMEI abfragt und Sie diese  Kommunikation nicht unterbinden, wird es keinen Einfluss auf die  Überwachung der Anrufe haben. 
 Das PING-Menü wird hier gezeigt: 
    Um die Ping-Funktion einzustellen, wählen Sie das Menü "UnPing  settings" aus und dort die Optionen "Mode - Enable". Mit dem Parameter  "Pings before alert" können Sie die Zahl der versteckten Pings  einstellen, nach denen Sie ein Warnsignal bekommen.  
    Der Paramter "Intervall between" legt fest, wie viel Zeit zwischen  den versteckten Anrufen liegen darf, damit diese gezählt werden. 
 Kommt der nächste versteckte Anruf nach dem festgelegten Intervall,  beginnt der Zähler wieder bei Null und die Zeit zählt von vorne.  
 Nachdem die PING-Funktion eingeschalten wurde (Mode - Enable)  erscheint ein Icon auf dem Display, welches anzeigt, wie oft das Audio  Signal gespielt wurde. So haben Sie eine Übersicht über jeden PING, auch  wenn Sie das Audio Signal nicht gehört haben. 
    Außerdem werden in der Datei "pinglog.txt" alle Informationen über die versteckten Anrufe gespeichert. 
     Die pinglog.txt zeigt alle Ereignisse die stattgefunden haben an,  nennt die Nummer von der die Attacke kam, die ID der Zelle, den Kanal  und den Befehl, mit dem die Konversation beendet wurde.  
 Die Telefonnummer mit der Ihr Handy attackiert wurde kann sich durch 2 Charakteristiken auszeichen: 
 - Es wurde eine verstecke Telefonnummer gewählt
 
- Der Anruf wurde unterbunden, bevor die Nummer an Sie gesendet wurde
 
  Dieser Modus funktioniert so: 
Wenn Sie z.B. folgende Parameter eingestellt haben: 
 
Pings before alert - 2 
Interval betweens pings - 60 
 
Dann wird nach 2 versteckten Anrufen ein Audiosignal ausgegeben, auf dem  Display erscheint eine 1 und eine neue Zeile wird der pinglog.txt  hinzugefügt. Der zweite versteckte Anruf muss innerhalb von 60 Sekunden  geschehen. 
Nach dem ersten Anruf zählt das Gerät die Sekunden. Kommt ein zweiter  Anruf innerhalb von 60 Sekunden, erkennt das Gerät die versteckten  Anrufe. Die Nummer der Pings im Display wird erhöht und ein Audiosignal  ertönt. Dieses Ereignis wird dann in der pinglog.txt aufgeschrieben.  Wenn diese Datei noch nicht vorhanden ist, wird sie neu erstellt. 
Kommt der zweite Anruf nicht in den 60 Sekunden, geht das Gerät davon  aus, dass es sich nicht um einen Ping handelt, sondern um ein falsches  Signal, wie es beim Austausch mit einer Basisstation mal vorkommt. Also  hören Sie kein Audio Signal und die Anzahl an Pings wird nicht  gesteigert. Ebenfalls wird kein Eintrag in der pinglog.txt erstellt. Das  Gerät zählt nun erneut die Sekunden bis 60 hoch und wartet auf einen  zweiten Anruf. 
Wenn versteckte Anrufe auf Ihr Handy erfolgen, ist das Intervall  zwischen zwei Anrufen in der Regel sehr kurz. Wenn Sie also für den  Parameter "Intervall between pings" 60 Sekunden einstellen, ist dies  genug Zeit um festzustellen, ob ein Ping erfolgte oder nicht. Außerdem  wird das Gerät so keinen falschen Alarm schlagen. 
  Funktion Channels 
 
 Diese Funktion schützt den Handynutzer vor aktiven und passiven  Komplexen, die ein eingebautes Crypto-Protection-System haben. In diesem  Modus warnt Sie das Gerät nicht, wenn Sie kontrolliert werden, aber es  schützt Sie sicher vor der Überwachung.  
 Passive Komplexe mit GSM-Überwachung empfangen zwar Signale, aber  senden keine. Daher ist es unmöglich sie zu entdecken. Aktive Komplexe  mit einem Crypto-Protection-System gehören zu den besten Komplexen.  Solche Komplexe ändern den Algorithmus der Verschlüsselung nicht und  können die Eigenschaften der echten Basisstation, in deren Umfeld sie  sich aufhalten, imitieren.  Wenn eine echte Basistation mit Frequenzsprüngen arbeitet, wird Ihr  Telefon in der Umgebung einer falschen Basis Station ebenfalls so  arbeiten. Es ist unmöglich einen solchen Komplex zu entdecken. Es sei denn, Sie nutzen unser einmaliges Handy, um sich zu schützen.  
Um diese Funktion zu installieren, müssen Sie "Channels" aus dem Menü "Extra" auswählen. 
     Sie können zwischen 3 Modi auswählen oder die Funktion deaktivieren: 
 - Number (Nummer)
 
- Position
 
- Position und CellID
 
- Disable (Deaktiviert)
 
   Mode Number - In diesem Modus können Sie einen Kanal  einstellen, über den das Handy telefoniert. Wählen Sie dafür "Channel  number" aus und drücken Sie den Joystick. Eine Liste mit Kanäle, welche  das Gerät von seiner Position aus erkennt, erscheint. Der erste Kanal  ist der stärkste, der im Normalfall vom Handy genutzt wird, der letzte  Kanal hat das schwächste Signal.  
   Sie können jeden Kanal auswählen, wichtig ist nur, dass Sie nicht den  ersten Kanal wählen. Am besten ist es, Sie wählen den letzten, doch  hier kann es vorkommen, das die Qualität des Signals zu schlecht ist, um  zu telefonieren. Wählen Sie in diesem Fall einen Kanal darüber aus.  Drücken Sie "Select" und im nächsten Fenster "Save". Die neuen  Einstellungen werden ab einem Neustart des Handys genutzt und es wird  nicht mehr automatisch der stärkste Kanal gewählt. 
 Wie beschützt dieser Modus den Nutzer vor Überwachung 
 In der Umgebung einer falschen Basisstation erscheint diese als das  stärkste Signal. Dies wird beabsichtigt, da sich die durchschnittlichen  Telefone immer das stärkste Signal aussuchen. Wenn Sie Ihr Telefon so  einstellen, dass es sich nicht das stärkste Signal aussucht, können Sie  vermeiden, dass Sie mit einer falschen Basisstation verbunden werden,  auch wenn der Komplex das Level der Verschlüsselung nicht ändert. 
 Der Anbieter eines Komplex zur Überwachung wird nur merken, dass Sie  Ihr Mobiltelefon aussschalten. Er merkt nicht, dass Sie Ihr Telefon  wieder anschalten, da Sie eine weiter entfernte Basisstation auswählen.  Das ist ein sehr zuverlässiger Weg, der Überwachung zu entkommen ohne  eine Spur zu hinterlassen. Der einzige Nachteil ist: Sobald Sie sich an  einen anderen Ort bewegen, wird das Handy den gewählten Kanal nicht mehr  finden und Sie müssen einen neuen auswählen. 
 Mode Position - In diesem Modues wird der Kanal  anhand der Stärke ausgewählt. Sie lassen Ihr Handy dabei nicht den  stärksten Kanal wählen, sondern einen weniger starken. Wählen Sie bspw.  immer den drittstärksten Kanal aus.  
Wählen Sie die Option "Mode Position" und den drittstärksten Kanal aus.  Ab diesem Zeitpunkt wird das Handy immer mit dem drittstärksten Kanal  arbeiten. Dieser Kanal wird automatisch ausgewählt, auch wenn Sie den  Ort wechseln.  
Ein kleiner Nachteil bleibt: Der Betreiber eines Komplex sieht, dass Sie  sich kurz beim stärksten Kanal anmelden und dann erst zu einem  schwächeren wechseln. Ein aktiver Komplex kann den schwachen Kanal nicht  kontrollieren, aber sehen, wenn Sie dahin wechseln.  
Um den Mode-Position Modus einzustellen müssen Sie "Extra - Channels"  auswählen und dann "Mode Position" anklicken. Wählen Sie nun "Channels  Position" aus. Drücken Sie erneut den Joystick und ein Fenster mit einer  Liste der Kanäle wird sich öffnen. Wählen Sie einen Kanal der eher am  Ende der Liste ist. 
    Drücken Sie "Select" und dann "Save". Nun wird das Handy den Kanal immer nach der Stärke auswählen. 
 Mode Position und CellID - dieser Modus entspricht  dem "Position"-Modus, der Unterschied ist, dass das Handy die ID des  genutzten Kanals automatisch mit der des stärksten Kanals vergleicht.  Sind beide gleich, wird das Gespräch automatisch unterbrochen. So können  Sie sich gegen einen Mehrkanal-Komplex absichern. 
    Recording - Aufnahme 
 
 Mit dieser Funktion können Gespräche aufgezeichnet werden.  Gespeichert wird dies entweder im internen Speicher oder auf einer  externen Speicherkarte. Wählen Sie "Menu | Settings | Phone Settings |  Extra | Password | Record Settings" aus, um Gespräche aufzunehmen. Im  Feld "Record Mode" können Sie die Aufnahmen einschalten (enable) oder  ausschalten (disable).  
   Im Feld "Default Storage" wählen Sie aus, wohin die Aufnahmen gespeichert werden sollen. Die Funktion Recording wird separat verkauft. 
			
		 | 
	 
	 
 Wenn sie mit den Crypto handys nicht klar kommen,Wäre  dies ne alternative
 
Quelle: http://www.shop-alarm.de/Abhoersicheres_Handy.html
		 
		
		
		
		
		
		
			
				__________________ 
				 il faut de tout pour faire un monde.
			 
		
		
		
		
		
			
				  
				
					
						Ge?ndert von pat (02.11.2013 um 09:52 Uhr)
					
					
				
			
		
		
	 |