Geschichte

Erlauben Sie keine Kompromisse bei Ihrer Sicherheit

Jeder XCell Stealth Phone Nutzer ist seinen Feinden immer einen Schritt voraus.
Von einfachen Täuschungs- und Manipulationstechniken bis hin zu komplexen Maßnahmen zur Abwehr von Spionage ist alles möglich.

WARNUNG icon

Alle unsere Funktionen sollten mit Bedacht eingesetzt werden: Sie wollen nicht, dass Ihre Feinde andere Wege finden, an relevante Informationen von Ihnen zu gelangen, nur weil sie merken, dass das Abhören nicht zu den Informationen führt, die sie benötigen. Denken Sie daran, dass Ihr Mobiltelefon nicht die einzige Quelle sensibler Informationen ist: Die gleichen Informationen können auch aus anderen Quellen (HUMINT – Human Intelligence, im Gegensatz zu den eher technischen Geheimdienstdisziplinen wie Signals Intelligence – SIGINT) gewonnen werden, z.B. aus Ihren sozialen Beziehungen, von Freunden, Verwandten, Kollegen, Mitarbeitern usw. oder durch den Einsatz anderer Methoden und Techniken wie versteckte Wanzen, Überwachungskameras etc. Es ist nur eine Frage der Zeit, bis auch Sie von solchen Versuchen betroffen sind, wenn Sie ins Visier von Profis geraten.

Das Motiv

Warum entwickelt XCell Technologies das XCell Stealth Phone?

Das Abhören von Bürgern durch den Staat ist eine äußerst ernste Angelegenheit. Die Möglichkeit, in die Privatsphäre einzudringen, ist eine enorme Macht, mit der eine Person überwacht, in Verlegenheit gebracht, kontrolliert, beschämt oder ruiniert werden kann. Da die Abhörtechnik so einschneidend ist, wurde sie seit ihrer Erfindung sorgfältig entwickelt und gesetzlich kontrolliert. Die Missachtung dieser Kontrollen und das Abhören ohne richterlichen Beschluss ist eine Straftat, die mit hohen Gefängnisstrafen geahndet wird. All dies wird jedoch ignoriert, und das unkontrollierte Abhören von Bürgern durch die Regierung ist zur täglichen Routine geworden.

Unser Recht auf Privatsphäre schützt uns vor Verfolgung aufgrund unserer Überzeugungen, Lebensweise oder sexuellen Orientierung. In der heutigen Zeit wird unsere Privatsphäre angegriffen, ohne dass wir uns dessen bewusst sind, weil jedes Instrument, das den Menschen Zugang zu einer großen Menge an persönlichen Daten gibt, missbraucht wird. Wir sind der Ansicht, dass persönliche Daten Ihre Daten sein sollten und nicht mit anderen geteilt werden dürfen! Deshalb sollte ein wirklich “sicheres Handy” Bedrohungen erkennen. Für die maximale Sicherheit der Mobiltelefonbenutzer hat XCell Technologies die XCell Stealth Phones entwickelt.

Entwicklung icon

Geschichte

Unsere Erkennungsalgorithmen und Softwarelösungen wurden von Grund auf von den gleichen Programmierern und Telekommunikationsingenieuren entwickelt, die auch die Abhörsysteme entwickelt haben, die die Hauptquelle für unsere Stealth Phones sind.

Government icon

Regierung

Beginnend mit Regierungsprojekten im Jahr 1998 haben wir neben Nischenabhörsystemen auch Gegenmaßnahmen entwickelt - spezielle Telefone, die Abhörversuche erkennen können.

Military icon

Militär

Im Jahr 2007 wurde XCell Stealth Phones zu einer eigenständigen Abteilung, die sich mit den neuesten Abhörtechnologien beschäftigt und sichere Mobiltelefone für Regierungs-, Militär- und Strafverfolgungsbehörden liefert.

Private Sector icon

Privater Sektor

Seit 2013 sind einige XCell Stealth Phones für den öffentlichen Gebrauch freigegeben. Jahr für Jahr haben wir neue spezielle Funktionen und Technologien hinzugefügt, die unsere Produkte einzigartig machen.

gegen massnahme icon

Vorteile

Gehen Sie nicht davon aus, dass Ihre Geheimnisse ständig von verschiedenen Instanzen gejagt werden. Das wird nicht der Fall sein. Finden Sie genau heraus, wann und wie lange Sie ein Ziel sind. Seien Sie clever und nutzen Sie XCell Stealth Phones zu Ihrem Vorteil:

Wenn Sie wissen, ob/wann jemand Ihre Telefongespräche mithört, können Sie ihm sagen, was er über Sie wissen soll. Das ist in den meisten Fällen klüger, als Ihre Gespräche zu verschlüsseln. Nur mit XCell Stealth Phones haben Sie die Kontrolle über Ihre mobile Kommunikation und wissen über Abhörversuche Bescheid.
XCell im Vergleich zu anderen sicheren Telefonen: Sie sind Ihren Feinden immer einen Schritt voraus und treffen im richtigen Moment die richtigen Entscheidungen. Das Stealth Phone macht Sie in Echtzeit auf reale Bedrohungen aufmerksam und Sie können diesen Vorteil nach Belieben ausnutzen.

Ein solcher Vorteil lässt sich mit einem Crypto Phone nicht erreichen. Aus diesem Grund sind die XCell Geräte bei vielen Profis täglich im Einsatz. Sicherheits- und Geheimdienstexperten, die auch unsere Hauptkunden sind, haben das gesamte Projekt inspiriert und verifiziert.

Der Unterschied

Im Folgenden sind einige Merkmale aufgeführt, die XCell von anderen so genannten “sicheren Mobiltelefonen” unterscheiden.

  • Echtzeit-Erkennung von abgehörten Anrufen.
  • Echtzeit-Erkennung von abgefangenen SMS.
  • Ping-Erkennung für Echtzeit-Ortung.
  • Echtzeit-Erkennung abnormaler LUR- und RAND/SRES-Sitzungen.
  • Echtzeit-Erkennung von SS7-Abhörmassnahmen.
  • Echtzeit SS7 Ortungserkennung.
  • Dynamische IMEI (IMEI kann manuell oder automatisch geändert werden).
  • IMEI-Klonen (Möglichkeit, sich als ein anderes Mobiltelefon auszugeben, unabhängig von Typ oder Marke).
  • Dynamische IMSI (d. h. Verwendung einer neuen virtuellen SIM-Karte für jeden neuen Anruf).
  • Auswahl und Sperrung der ARFCN / EARFCN (Paar-Kommunikationskanäle), die das Telefon für die Kommunikation mit dem Mobilfunkturm verwendet.
  • Echte Verschleierung des GSM-Standorts (während das Telefon aktiv mit dem GSM-Netz verbunden ist und nicht mit WiFi!) Umgehung der GSM-Triangulation, die von modernen GSM-Interceptoren durchgeführt wird. Wirksam gegen SS7-Lokalisierung.
internet connection icon

Keine Internet Verbindung erforderlich

XCell Stealth Phones benötigen für ihre Funktion im Gegensatz zu anderen “sicheren Mobiltelefonen” keine Internetverbindung. Alle speziellen Funktionen werden lokal und unabhängig von der Außenwelt durchgeführt. Sobald Sie Ihr Telefon verlassen, um sich mit dem Internet zu verbinden, gibt es keine Privatsphäre mehr. Punkt. Selbst sichere Browser und VPNs können aus einem einfachen Grund keine 100%ige Privatsphäre und Sicherheit bieten: Man weiß nie, wer wirklich dahinter steckt.

Keine Server von Drittanbietern

Um Ihre Privatsphäre zu schützen, sind im Gegensatz zu anderen “sicheren Handys” keine Drittserver involviert. Ihre Daten bleiben bei Ihnen.
Ein Server ist eigentlich nur ein weiterer Computer. Sie werden nie erfahren, wer sich hinter diesem Server verbirgt, und Sie können nicht einmal eine einfache Hintergrundüberprüfung durchführen. Wir wissen von unseren Kunden, dass die meisten der oben genannten Server von Geheimdiensten betrieben werden, die nur ein Ziel haben: herauszufinden, welche sensiblen Informationen ihre Server preisgeben. Natürlich ist alles verschlüsselt. Und natürlich wird niemand außer dem Betreiber Ihre Geheimnisse herausfinden. Das ist keine Vermutung, sondern eine Information, die wir von unseren Hauptkunden haben. Das ist auch der Grund, warum unsere Produkte für die Ausführung unserer speziellen Funktionen keine Verbindung zum Internet benötigen.

Server icon
contract icon

Kein Datentarif oder Vertrag

Im Gegensatz zu anderen “sicheren Handys” ist für die Nutzung der speziellen Funktionen kein Datentarif, kein Vertrag und keine Daten-SIM-Karte erforderlich.

Keine monatlichen Gebühren

Im Gegensatz zu anderen “sicheren Handys” gibt es keine monatlichen oder jährlichen Gebühren. Alle Sonderfunktionen sind so konzipiert, dass sie kostenlos und ohne weitere Bedingungen funktionieren. Sie zahlen nur ein einziges Mal, wenn Sie das Produkt kaufen. Keine Gebühren bedeuten auch maximale Privatsphäre und Sicherheit.

payment icon
encryption icon

Basiert nicht nur auf Verschlüsselung

Im Gegensatz zu anderen “sicheren Handys” basieren die XCell Stealth Phones nicht (nur) auf Verschlüsselung. Die Art und Weise, wie unsere Stealth Phones das Abhören blockieren, ist nicht mit dem Mainstream vergleichbar und basiert nicht auf Verschlüsselung, sondern auf sehr ausgeklügelter Firmware und speziellen Apps, für die wir fast 20 Jahre gebraucht haben, um das tatsächliche Sicherheitsniveau zu erreichen.

Im Gegensatz zu Krypto-Handys, die nur Verschlüsselung zur Aufrechterhaltung des Sicherheitsgefühls verwenden, basiert das Konzept der XCell Stealth Phones auf Abhörsicherheit und nicht auf Verschlüsselung.

Wir stellen auch leistungsstarke Störsender für Strafverfolgungszwecke her. Strafverfolgungsbehörden setzen diese Technologie ein, wenn ein Zieltelefon “sichere” (verschlüsselte) Anrufe und Nachrichten tätigt. Im Klartext: Das Produkt blockiert alle Datenverbindungen zu ausgewählten Mobiltelefonen. Auf diese Weise ist der Nutzer des “verschlüsselten” Telefons gezwungen, sein Telefon wie ein normales Mobiltelefon zu verwenden und unverschlüsselte Anrufe zu tätigen und unverschlüsselte SMS zu versenden. So ist das Handy kinderleicht zu überwachen. Teilweise wird der so genannte “Quellcode” zur Überprüfung freigegeben. Die Frage ist jedoch: Wie kann man sicher sein, dass auf dem Telefon, das man gekauft hat, die gleiche “saubere” Software installiert ist?

Krypto-Handys werden in der Regel von ganz normalen Menschen benutzt (in der Regel Zivilisten), die einen gewissen Schutz gegen Einbruchsversuche von Hackern und Profis benötigen. Aber seien wir ehrlich: Wie viele echte GSM-Hacker gibt es auf der Welt? Nur ein paar. Und die sind sicher nicht daran interessiert, massenhaft Telefongespräche abzuhören. Und ja, der normale Netzschutz (Standard-A5/1-Verschlüsselungsalgorithmus) ist gerade ausreichend, wenn es um die oben genannten Personen geht.

Und noch einmal, seien wir ehrlich: Wen fürchten wir wirklich? Ohne Zweifel sind es die Strafverfolgungsbehörden, die mit Sicherheit über die technischen Möglichkeiten und das hoch qualifizierte Personal zum Abhören Ihrer Telefongespräche verfügen.

Verschlüsselung ist nur für kurze Zeit eine Lösung. Nach einer gewissen Zeit kann sie selbst für Profis zu einer Gefahr werden, da sie die unerwünschte Aufmerksamkeit der Strafverfolgungsbehörden auf sich zieht.

Da sich unsere Produkte an professionelle Anwender in Nachrichtendiensten, Botschaften, Strafverfolgungsbehörden und anderen Regierungsstellen richten (und wir uns tatsächlich an deren Anforderungen orientieren), verfolgen wir einen anderen Ansatz, da unsere Endanwender in erster Linie wissen wollen, ob, wann und wie lange ihr Mobiltelefon abgehört wird. Daher setzen XCell-Geräte aktive Maßnahmen ein, um den bestmöglichen Schutz zu gewährleisten, und greifen nur in bestimmten Fällen (die der Nutzer festlegt) auf passiven Schutz zurück.

Unsere Herangehensweise an Privatsphäre und mobile Sicherheit ist deutlich anders: Statt blinde Verschlüsselung zu verwenden, bieten wir dem Nutzer die einzigartige Möglichkeit, das Abhören zu erkennen und zu wissen, wie lange es schon aktiv ist. Wir sind der festen Überzeugung, dass das Wissen, wann und wie lange Ihr Telefon abgehört wird, ein großer Vorteil gegenüber Verschlüsselungslösungen ist, da Sie, und nur Sie, die Kontrolle darüber haben, welche Informationen (durch Manipulation oder Täuschung) durch das Abhören Ihrer Telefongespräche gewonnen werden.

Auf dem Markt gibt es eine Vielzahl von Geräten, mit denen Sie Ihre Gespräche verschlüsseln können. Der Einsatz von Verschlüsselung zum Schutz Ihrer Privatsphäre ist eine kluge Entscheidung, hat aber auch Nachteile:

A. Sie wissen nie, ob die von Ihnen verwendete Verschlüsselung wirklich vertrauenswürdig ist, und es gibt keine zuverlässige Möglichkeit, dies zu überprüfen. Die meisten Entwickler von Verschlüsselungsanwendungen stellen den Quellcode ihrer Anwendungen nicht öffentlich zur Verfügung. Es kann Hintertüren geben (und meistens gibt es auch welche). Diese werden von Strafverfolgungsbehörden genutzt.

Um eine Hintertür in ein kryptografisches System einzubauen, braucht der Hersteller nicht einmal aktiv beteiligt zu sein. Um ein ganzes Produkt zu kompromittieren, genügt ein bestochener Programmierer.

Es ist erwiesen, dass einige Hersteller von Kryptogeräten verdeckt mit Geheimdiensten und interessierten Einzelpersonen zusammenarbeiten. Einige von ihnen verwenden nicht einmal öffentlich getestete und standardisierte Kryptoalgorithmen (wie Diffie-Hellman, SHA256, AES und Twofish). Sie verwenden stattdessen “proprietäre” Verschlüsselungsverfahren, die nicht öffentlich getestet werden können. Mehrere nicht öffentlich getestete “proprietäre” Kryptoalgorithmen haben sich in der Vergangenheit als leicht zu knacken erwiesen, wie z.B. der COMP128-Algorithmus, der in vielen GSM-Netzen zur Authentifizierung verwendet wird, so dass der “proprietäre Krypto”-Ansatz als sehr riskant anzusehen ist.

B. Die Verwendung solcher Geräte kann dazu führen, dass Sie als verdächtig angesehen werden und unerwünschte Aufmerksamkeit auf sich ziehen. Ein Krypto-Telefon ist wie eine klingelnde Glocke, die die unerwünschte Aufmerksamkeit von genau den Personen auf sich zieht, die man vermeiden möchte.

C. Die Verschlüsselung Ihrer Anrufe und Nachrichten bedeutet nicht, dass Sie hundertprozentig vor dem Abhören geschützt sind, wenn Sie ins Visier eines Geheimdienstes geraten. Stellen Sie sich diese Frage selbst: Werden Sie fallen gelassen, nur weil Sie verschlüsselt kommunizieren? Nein, ganz sicher nicht. Weil es schwierig ist, werden sie andere Wege finden, um an Informationen zu gelangen. Sicher, für eine kurze Zeit werden Ihre Geheimnisse … geheim bleiben. Aber jede seriöse Behörde wird immer eine Lücke finden, um an die Informationen zu kommen, die sie braucht.

Wenn Sie Ihre Telefongespräche verschlüsseln, sagen Sie ihnen, dass Sie etwas Wichtiges zu verbergen haben. So zwingen Sie die Behörden, andere Wege zu beschreiten, um an Informationen zu gelangen.

D. Ein verschlüsseltes Gespräch ist nicht … so verschlüsselt, wie man denkt. Selbst wenn Sie ein verschlüsseltes Telefon benutzen, kann der GSM-Betreiber oder die Einrichtung, die einen GSM-Interceptor betreibt, eine Reihe von Informationen herausfinden wie z.B:

  • Die Nummer, die gewählt wurde, und die Nummer, die angerufen hat. So können sie den Standort des Anrufers und sogar seine wahre Identität herausfinden. Das ist nur eine Frage der Zeit. Sie können (und werden) sein Handy abhören, um herauszufinden, wer er ist und in welcher Beziehung Sie zu ihm stehen.
  • Die Dauer des Gesprächs mit Zeitangabe.
  • Ihren Standort zum Zeitpunkt des Anrufs.
  • Ihre Geolokalisierung zu jedem Zeitpunkt durch einige einfache und effiziente Triangulationstechniken.

Weitere nachgewiesene Schwachstellen des Kryptotelefons:

  • Einige GSM-Abhörgeräte können einen DoS-Angriff auf Ihr crypto phone durchführen, der das Telefon für unbestimmte Zeit unbrauchbar macht. Dies geschieht, wenn das crypto phone eine GPRS/Datenverbindung verwendet, um verschlüsselte Sprache zu übertragen.
  • Viele moderne GSM-Abhörgeräte können Ihre Krypto-Telefonverbindung von 3G auf 2G herunterstufen, indem sie einfach die 3G-Uplink-Frequenzen stören, was eine gängige Praxis ist. Dies hat zur Folge, dass viele Krypto-Telefone, die Datenverbindungen nutzen, ausfallen und unbrauchbar werden.
  • Mit Hilfe des Netzbetreibers kann die IMEI des Telefons im Netz gesperrt werden.
  • Ein GSM-Interceptor kann einen DoS-Angriff auf eine BTS durchführen, indem er kontinuierlich RACH-Bursts an alle Telefone in diesem Bereich sendet. Dies betrifft alle Mobiltelefone, einschließlich Krypto-Mobiltelefone, in einem bestimmten Gebiet.

Selbst wenn Sie ein Krypto-Telefon benutzen, ist Ihre Telefonnummer und die Identität Ihres Gesprächspartners, Ihr genauer Standort, Ihre Kommunikationsmuster usw. völlig ungeschützt. Man weiß zwar nicht, worüber man redet, aber man weiß, wann, wie lange, wo und wer. Zwar ist es in der Regel nicht möglich, innerhalb einer angemessenen Zeit das Telefongespräch selbst zu entschlüsseln. Aber die oben genannten Informationen können (und werden) letzten Endes dazu verwendet werden, um an Ihre Geheimnisse zu gelangen.

Aus diesem Grund können Krypto-Telefone nur für kurze Zeit als sichere Kommunikationsmittel verwendet werden. Vorhersehbar zu sein ist eine der schlechtesten Entscheidungen auf dem Schlachtfeld der Geheimdienste. Und wer ein Krypto-Handy benutzt, ist mehr als berechenbar.

Die Produkte von XCell konkurrieren nicht mit Krypto-Telefonen. Wir haben einen etwas anderen Ansatz und eine andere Vision von mobiler Sicherheit.

sim card icon

Keine spezielle SIM erforderlich

Zur Ausführung der speziellen Funktionen ist im Gegensatz zu anderen “sicheren Mobiltelefonen” keine spezielle SIM-Karte erforderlich. Jede normale SIM-Karte ist mit den XCell Stealth Phones kompatibel.

Weitere einzigartige Merkmale

check icon

Keine Notwendigkeit für 2 XCell Stealth Phones

Es werden keine zwei Stealth Phones benötigt, um sichere Sprachanrufe zu tätigen und sichere Nachrichten zu versenden. Dank der kontinuierlichen Netzwerksuche können XCell Stealth Phones sichere Anrufe und Nachrichten an jedes normale Mobiltelefon senden und von diesem empfangen. Um militärisch verschlüsselte Nachrichten senden und empfangen zu können, müssen mindestens zwei identische XCell-Geräte verwendet werden.

Immun gegen SIM-Toolkit-Angriffe

XCell Stealth Phones sind immun gegen SIM-Toolkit-Angriffe, die sowohl von Hackern als auch von Strafverfolgungsbehörden eingesetzt werden, um über die SIM-Karte Befehle auf dem Zieltelefon auszuführen. SIM-Management-Filter wurden hinzugefügt, um SIM-Toolkit-Angriffe zu verhindern.

secure sim card icon

Videos von XCell Technologies

X-ONE and XStealth Stealth Phone

Entdecke

Unser Neuestes

Produkt