<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE></TITLE>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2900.5945" name=GENERATOR></HEAD>
<BODY><!-- Converted from text/plain format --><FONT face=Verdana><FONT 
size=5><FONT color=#003399>&nbsp;</FONT>Dominator I is an inconspicuous gadget 
that eavesdrops on GSM calls</FONT></FONT>
<DIV class=entry sizcache="3" sizset="10">
<P><FONT face=Tahoma>Shhh… Big Brother can hear you. No seriously, they just 
declassified the Dominator I (friendly sounding name, isn’t it?), which 
obviously can tune in on all GSM phone calls in its range – plus it can read 
your SMS messages too. </FONT></P>
<P><FONT face=Tahoma><IMG class=aligncenter title="" style="BEHAVIOR: none" 
height=326 alt="Dominator I" 
src="http://blog.gsmarena.com/pics/10/05/dominator-i/gsmarena_001.jpg" 
isImg="false"></FONT></P>
<P><FONT face=Tahoma>The Magnet Dominator I GSM eavesdropping system was 
developed for the military (no word which one exactly) exploiting the recently 
cracked A5/1 encryption of the GSM communications. The whole setup consists of a 
laptop, two relatively small boxes and a couple of directional antennas that you 
point to the zone (people) you want to eavesdrop on. The whole thing can fit in 
a suitcase, weighs 5.6 kilograms and can be powered by a car battery just as 
well. And it can intercept and record four independent GSM calls in 
real-time.<SPAN id=more-4031></SPAN></FONT></P>
<P><FONT face=Tahoma>The Dominator system is undetectable by both the user and 
the network operator and in an urban environment it can capture calls in a 
100-150 meter radius (up to a kilometer in rural areas). An optional add-on 
boosts that range to 2km.</FONT></P>
<P sizcache="3" sizset="10"><FONT face=Tahoma>The way this thing work is by 
</FONT><A href="http://en.wikipedia.org/wiki/Man-in-the-middle_attack" 
target=_blank modo="false"><FONT face=Tahoma color=#8c7042>doing a 
man-in-the-middle type of attack</FONT></A><FONT face=Tahoma>. It creates a new 
cell tower to which mobile phones hook up and redirects the traffic to the 
operator’s real tower without either party finding out about these 
shenanigans.</EMBED></FONT></P>
<P><FONT face=Tahoma>Up to 4 calls can be recorded simultaneously by the Magnet 
Dominator I, and it can store up to 10,000 recorded calls and a lot of SMS 
messages too.</FONT></P>
<P><FONT face=Tahoma>The military version of a TV ad for the Dominator I was 
recently declassified – so, they’ve probably had it for a while. </FONT></P>
<P sizcache="3" sizset="11"><FONT face=Tahoma>Dominator I can only break A5/1 
encryption (which was reported </FONT><A 
href="http://www.gsmarena.com/the_gsm_encryption_algorithm_was_broken-news-1347.php"><FONT 
face=Tahoma color=#8c7042>to be weak a while ago</FONT></A><FONT face=Tahoma>). 
This means that 3G calls (which use the stronger A5/3 encryption) are safe. That 
encryption </FONT><A 
href="http://www.gsmarena.com/that_didnt_take_long__encryption_used_in_3g_networks_broken_too-news-1379.php"><FONT 
face=Tahoma color=#8c7042>was broken too</FONT></A><FONT face=Tahoma>, but 
whether or not a system that can do it in practice exists is anyone’s guess. 
Make yours in the comments. </FONT></P>
<P sizcache="3" sizset="13"><A 
href="http://www.dseinternational.com/ProductPDFs/GSM-DominatorI%20brochure(2)+DF.pdf" 
target=_blank><FONT face=Tahoma color=#8c7042>Product brochure</FONT></A><FONT 
face=Tahoma> <EM>(PDF link)</EM></FONT></P>
<P sizcache="3" sizset="13"><FONT face=Tahoma><EM></EM></FONT>&nbsp;</P>
<P sizcache="3" sizset="13"><FONT face=Tahoma><EM>Fonte: </EM><STRONG>GSMArena 
Blog</STRONG></FONT></P></DIV></BODY></HTML>