Erlauben Sie keine Kompromisse
in Ihrer Sicherheit

Geschichte

Unser Recht auf Privatsphäre schützt uns, damit wir nicht wegen unserer Überzeugungen, unseres Lebensstils oder unserer sexuellen Orientierung verfolgt werden. Gerade jetzt, wird unsere Privatsphäre angegriffen ohne dass wir es bemerken, denn jedes Werkzeug das Menschen Zugang zu Tonnen von persönlichen Daten gibt wird missbraucht.

Wir sind der Meinung, dass persönliche Daten Ihre Daten sein sollten und nicht mit anderen geteilt werden! Daher sollten wirklich „sicheres Mobiltelefon“ bedrohungsbewusst sein. Für die maximale Sicherheit von Mobiltelefonbenutzern widmen wir uns dem Projekt XCell Stealth Phones.

Gehen Sie nicht davon aus, dass Ihre Geheimnisse die ganze Zeit von verschiedenen Instanzen gejagt werden. Das wird nicht der Fall sein. Finden Sie genau heraus, wann und für wie lange Sie ein Ziel sind. Seien Sie schlau und nutzen Sie ein XCell Stealth Phone zu Ihrem Vorteil:

Wenn Sie wissen, ob und wann jemand Ihre Telefongespräche abhört, können Sie das Gespräch lenken. In den meisten Fällen ist das klüger, als Ihre Anrufe zu verschlüsseln. Nur mit XCell Stealth Phones haben Sie die Kontrolle über Ihre mobile Kommunikation und wissen über jeden Abhörversuch Bescheid.

Mit einem XCell Stealth Phone sind Sie im Vergleich zu anderen sicheren Telefonen Ihren Feinden immer einen Schritt voraus und treffen die richtigen Entscheidungen zur richtigen Zeit. Das Stealth Phone warnt Sie in Echtzeit vor echten Bedrohungen und ermöglicht es Ihnen, diesen Vorteil nach Belieben auszunutzen.

Einigen Regierungsstellen wurde ein Freibrief für die Metadaten von Millionen von Telefonanrufen erteilt. Irgendjemand, irgendwo könnte potenziell Ihre Gespräche hören oder lesen.

In den U.S.A. ist es noch schlimmer:

wenn Sie ein US-Bürger sind ist das Abhören Ihrer Telefongespräche ohne richterliche Anordnung illegal, jedoch brauch die Polizei keinen Durchsuchungsbefehl der den Nachweis eines „wahrscheinlichen Grundes“ welches ein Verbrechen erfordert, um die Nummern für ein- und ausgehende Anrufe in Echtzeit zu überwachen, ebenso wie die Dauer der Anrufe. Das Gericht muss nur eine Anordnung unterzeichnen wodurch die Daten „relevant für eine laufende strafrechtliche Untersuchung“ sind. Die Regierung kann auch historische Telefonaufzeichnungen mit einer administrativen Vorladung erhalten, die nicht die Zustimmung eines Richters erfordert.

Gegen eine Gebühr stellen viele Mobilfunkanbieter den Behörden den Standort des Telefons zur Verfügung. Mobilfunkmasten verfolgen, wo sich Ihr Telefon zu jedem Zeitpunkt befindet, ebenso wie die GPS-Funktionen einiger Smartphones.

  • Sprint im Jahr 2012: 67.000 Mal Standortdaten an US-Strafverfolgungsbehörden weitergegeben hat.
  • AT&T im Jahr 2012: 77.800 Anfragen nach Standortdaten erhalten zu haben.
    (AT&T sagte auch, dass es 100 Dollar für den Beginn der Verfolgung eines Telefons und 25 Dollar pro Tag für die weitere Verfolgung verlangt).

Andere Anbieter, darunter T-Mobile, U.S. Cellular und Verizon, machten keine Angaben zur Anzahl der Anfragen nach Standortdaten, die sie erhalten haben, oder zur Anzahl der Fälle, in denen sie diese zur Verfügung gestellt haben.

Geheimdienste haben lange ein Schlupfloch ausgenutzt, um Durchsuchungen ohne richterliche Anordnung von Daten der Amerikaner durchzuführen, die unter Abschnitt 702 gesammelt wurden. Die NSA führt jährlich über 30.000 dieser „Backdoor“-Durchsuchungen durch, während das FBI sich weigert ihre Zahl zu melden, wissen wir, dass diese Durchsuchungen routinemäßig durchgeführt werden, wenn sie ein Verbrechen untersuchen und beurteilen, oder auch nur auf der Jagd nach Informationen über ausländische Angelegenheiten sind.

Das Gesetz über das Abhören der Bürger durch die Regierung ist gut etabliert und glasklar. Die Überwachungssysteme beinhaltete jedoch keine Anforderung, dass Richterliche Anordnungen eingereicht werden müssen. Mit anderen Worten es besteht keine unabhängige Überprüfung oder gerichtliche Kontrolle.

Das Abhören der Bürger durch die Regierung ist eine äußerst ernste Angelegenheit. Die Fähigkeit, in den privaten Bereich einzudringen, ist eine enorme Kraft, mit der ein Individuum überwacht, in Verlegenheit gebracht, kontrolliert, beschämt oder ruiniert werden kann. Weil es so invasiv ist, wurde die Technologie des Abhörens fast seit ihrer Erfindung sorgfältig ausgearbeiteten und gesetzlichen Kontrollen unterzogen. Das Ignorieren dieser Kontrollen und das Abhören ohne Gerichtsbeschluss ist ein Verbrechen, das mit einer erheblichen Haftstrafe verbunden ist. All dies wird ignoriert und das Abhören der Bürger durch die Regierung ohne Gewähr wurde zur täglichen Routine.

Beginnend mit Regierungsprojekten im Jahr 1998, haben wir zusammen mit Nischen-Abhörsystemen Gegenmaßnahmen entwickelt – spezielle Handys, die Abhörmaßnahmen erkennen können. Im Jahr 2007 wurde XCell Stealth Phones dann zu einem eigenständigen Zweig, der mit den neuesten Abhörtechnologien Schritt hält und sichere Mobiltelefone für Behörden, Militär und Strafverfolgungsbehörden anbietet. Seit 2013 sind einige XCell Stealth Phones für den öffentlichen Gebrauch verfügbar.

Die Erkennungsalgorithmen und Softwarelösungen wurden von Grund auf von denselben Programmierern und Telco-Ingenieuren entwickelt, die auch die Abhörsysteme entwickelt haben, die die Hauptquelle für unsere Stealth Phones sind. Jahr für Jahr haben wir neue Spezialfunktionen und Erkennungslösungen hinzugefügt, die unsere Produkte einzigartig machen.

Neben Hardwaremodifikationen, die wir vorgenommen haben, um die Software mit dem Basisband des Mobiltelefons zu verbinden, müssen bei speziellen Funktionen wie Self-Nuke-Motherboard und Anti-Forensik einige Teile zusätzlich zur vorhandenen Hardware hinzugefügt werden.

Echte Sicherheit für den Benutzer

Im Gegensatz zu anderen „sicheren Mobiltelefonen“ benötigen XCell Stealth Phones keine Internetverbindung, um ordnungsgemäß zu funktionieren. Alle Sonderfunktionen werden lokal und unabhängig von der Außenwelt ausgeführt.

Sobald Sie Ihr Telefon verlassen, indem Sie eine Verbindung zum Internet herstellen, gibt es keine Privatsphäre mehr. Nicht einmal sichere Browser und VPNs können aus einem einfachen Grund 100% Privatsphäre und Sicherheit bieten: Sie wissen nie, wer wirklich dahintersteckt.

Im Gegensatz zu anderen „sicheren Mobiltelefonen“ sind keine Server von Drittanbietern beteiligt. Ihre Daten bleiben bei Ihnen.

Ein Server ist eigentlich ein anderer Computer. Sie werden nie wissen, wer sich tatsächlich hinter diesem Server befindet und können nicht einmal eine einfache Hintergrundprüfung durchführen. Alles was wir von unseren Kunden wissen ist: dass die meisten der oben genannten Server von Geheimdiensten mit einem einzigen Zweck betrieben werden: vertrauliche Informationen herauszufinden.

Klar, alles ist verschlüsselt… Und sicher, niemand wird Ihre Geheimnisse herausfinden, außer die eigenen Betreiber. Dies ist keine Vermutung, dies sind Informationen, die wir von unseren Hauptkunden haben. Dies ist auch der Grund warum unser meistverkauftes Produkt keine Datenverbindung und kein Internet verwendet.

Im Gegensatz zu anderen „sicheren Mobiltelefonen“ benötigt die Verwendung unserer Funktionen keinen Datentarif, Vertrag oder Daten-SIM-Karte.

Im Gegensatz zu anderen „sicheren Handys“ fallen keine monatlichen oder jährlichen Gebühren an. Alle Sonderfunktionen sind so konzipiert, dass sie kostenlos funktionieren, ohne weitere Bedingungen. Nur eine einmalige Zahlung, wenn Sie das Produkt kaufen.

⚠ Keine Gebühren bedeuten auch maximale Privatsphäre und Sicherheit.

Im Vergleich zu Krypto-Telefonen, die nur Verschlüsselung verwenden, um das Gefühl der Sicherheit aufrechtzuerhalten, basiert das Konzept der XCell Stealth Phones mehr auf Abhörsicherheit als auf Verschlüsselung.

 

Wir stellen auch Hochleistungsstörsender für Strafverfolgungszwecke her. Ratet mal: Strafverfolgungsbehörden verwenden diese Technologie, wenn ein Zieltelefon „sichere“ (verschlüsselte) Anrufe und Nachrichten verwendet. Einfach gesagt, das Produkt blockiert jede Datenverbindung auf ausgewählten Mobiltelefonen. Auf diese Weise muss der „verschlüsselte“ Telefonbenutzer sein Telefon als normales Mobiltelefon verwenden, unverschlüsselte Anrufe tätigen und unverschlüsselte Textnachrichten senden, so ist die Überwachung von Mobiltelefonen ein Kinderspiel.

Auf dem heutigen Markt gibt es eine Vielzahl von Geräten, mit denen Sie Ihre Gespräche verschlüsseln können. Obwohl die Verwendung von Verschlüsselung zum Schutz Ihrer Privatsphäre eine kluge Entscheidung ist, hat diese Methode auch ihre Nachteile:

A. Man weiß nie, ob die verwendete Verschlüsselung tatsächlich vertrauenswürdig ist, und es gibt keine zuverlässige Möglichkeit, sie zu überprüfen. Die meisten Entwickler von Verschlüsselungsanwendungen machen den Quellcode nicht öffentlich. Es kann Hintertüren geben (und meistens gibt es sie), die von Strafverfolgungsbehörden genutzt werden. Das Einschleusen einer Hintertür in ein Krypto System erfordert nicht einmal die aktive Mitarbeit des Herstellers der Geräte. Es braucht nur einen bestochenen Programmierer, um ein ganzes Produkt zu kompromittieren.

Einige Hersteller von Krypto Geräten haben eine Erfolgsbilanz der verdeckten Zusammenarbeit mit Geheimdiensten und interessierten Privatpersonen.

B. Die Verwendung solcher Geräte kann dazu führen, dass Sie misstrauisch aussehen und unerwünschte Aufmerksamkeit auf sich ziehen. Ein Krypto-Telefon ist eine klingelnde Glocke, die unerwünschte Aufmerksamkeit genau von denjenigen auf sich zieht, die Sie vermeiden möchten.

C. Wenn Sie von einem Geheimdienst ins Visier genommen werden, bedeutet die Verschlüsselung Ihrer Anrufe und Nachrichten nicht, dass Sie zu 100 % vor Abhörmaßnahmen geschützt sind. Denken Sie darüber nach: Wird man Sie fallen lassen, nur weil Sie verschlüsselte Kommunikation verwenden? Nein, ganz sicher nicht. Da es für sie eine Herausforderung ist, werden sie andere Wege finden, um an die benötigten Informationen zu gelangen. Sicher, für eine kurze Zeit werden Ihre Geheimnisse… geheim bleiben. Aber jede anständige Behörde wird jederzeit Sicherheitslücken finden, um mit allen Mitteln an die benötigten Informationen über Sie zu kommen.

Indem Sie Ihre Telefongespräche verschlüsseln, sagen Sie ihnen, dass Sie etwas Wichtiges zu verbergen haben, und Sie zwingen die Behörden, andere Wege zu nutzen, um Informationen zu sammeln.

D. Ein verschlüsselter Anruf ist nicht so… verschlüsselt, wie Sie denken. Selbst wenn Sie ein Krypto-Telefon verwenden, kann der GSM-Betreiber oder die Instanz, die einen GSM-Interceptor betreibt, ziemlich viele Informationen herausfinden, wie z.B.:

  • Die von Ihnen gewählte Rufnummer und die Rufnummer, die Sie anruft. So können sie den Standort des Anrufers und sogar seine wahre Identität herausfinden. Es ist nur eine Frage der Zeit. Sie können (und werden es auch tun) sein Handy abhören, um herauszufinden, wer es ist und in welcher Beziehung Sie zu ihm stehen.
  • Die Länge des Gesprächs, mit Zeit Stempel.
  • Ihr Standort zum Zeitpunkt des Telefongesprächs.
  • Ihre Geolokalisierung in jedem einzelnen Moment, durch einige einfache und effektive Triangulationstechniken.
  • Einige GSM-Abhörgeräte können einen DoS-Angriff auf Ihr Krypto-Telefon durchführen, wodurch das Telefon beliebig lange nicht nutzbar ist. Dies geschieht, wenn das Krypto-Telefon eine GPRS/Datenverbindung benutzt, um verschlüsselte Sprache zu übertragen.
  • Viele moderne GSM-Abhörgeräte können Ihre Krypto-Telefonverbindung von 3G auf 2G herunterstufen, indem sie einfach die 3G-Uplink-Frequenzen stören, was ein Standardverfahren ist. Dadurch fallen viele Krypto-Telefone, die Datenverbindungen nutzen, aus und werden unbrauchbar.
  • Mit Hilfe des Netzbetreibers kann die IMEI des Telefons im Netz gesperrt werden.
    Ein GSM-Interceptor kann einen DoS-Angriff auf eine BTS durchführen, indem er kontinuierlich RACH-Bursts an alle Telefone in dem betreffenden Gebiet sendet. Dies betrifft alle Mobiltelefone, einschließlich Krypto-Telefone aus einem bestimmten Gebiet.

Also, auch wenn Sie ein Krypto-Telefon verwenden, sind Ihre Telefonnummer und die Identität der Person, mit der Sie telefonieren, Ihre genauen Standorte, Kommunikationsmuster usw. überhaupt nicht geschützt. Sie werden nicht wissen, worüber Sie sprechen, aber sie werden wissen, wann, wie lange, wo und mit wem. Sicher, das Telefongespräch selbst kann normalerweise nicht in einem angemessenen Zeitraum entschlüsselt werden. Aber die oben genannten Informationen können (und werden) verwendet werden, um am Ende Ihre Geheimnisse herauszufinden.

Aus diesem Grund können Krypto-Telefone nur für kurze Zeit als sichere Kommunikationsgeräte verwendet werden. In der Tat, berechenbar zu sein, ist eine der schlechtesten Wahl auf dem Schlachtfeld der Intelligenz. Und die Verwendung eines Krypto-Telefons bedeutet, dass Sie mehr als berechenbar sind.

Im Gegensatz zu anderen „sicheren Handys“ ist keine spezielle SIM-Karte erforderlich, um die speziellen Funktionen auszuführen. Jede normale SIM-Karte ist mit XCell Stealth Phones kompatibel.

Besonderheiten

Um sichere Sprachanrufe zu tätigen und sichere Nachrichten zu senden, sind keine zwei Stealth Phones erforderlich. Darüber hinaus können die XCell Stealth Phones aufgrund des kontinuierlichen Netzwerk-Scannings sichere Anrufe und Nachrichten an oder von jedem normalen Mobiltelefon senden und empfangen.

Wenn Sie militärisch verschlüsselte Nachrichten senden und empfangen wollen, dann müssen Sie mindestens 2 XCell-Geräte verwenden.

XCell Stealth Phones sind immun gegen SIM-Toolkit-Angriffe, die sowohl von Hackern als auch von Strafverfolgungsbehörden genutzt werden, um über die SIM-Karte Befehle auf dem Zieltelefon auszuführen. Es wurden SIM-Management-Filter hinzugefügt, um SIM-Toolkit-Angriffe zu verhindern.

XCell Stealth Phones sind standardmäßig sicher. Firmware-Dateien, die die Softwareinstallation verwalten und ermöglichen, werden dauerhaft entfernt. Es ist kein Antivirenprogramm erforderlich, da selbst vom Telefonbenutzer keine Apps oder ausführbaren Dateien installiert werden können. Über das SIM-Toolkit können keine Remote-Exploits direkt oder indirekt für XCell Stealth Phones ausgeführt werden.

⚠ Immun gegen FinSpy
⚠ Immun gegen Exodus
⚠ Immun gegen Pegasus

Wirksame Manipulationsschutzmechanismen sind sowohl auf Software- als auch auf Hardwareebene installiert. Hardware-Manipulationssicherheit ist die Beständigkeit gegen Manipulationen (vorsätzliche Fehlfunktionen oder Sabotage) durch normale Benutzer eines Produkts, einer Verpackung oder eines Systems oder durch andere Benutzer mit physischem Zugriff darauf. Mithilfe von Software-Manipulationsschutztechniken kann sich eine Firmware selbst überprüfen und prüfen, ob der Code geändert wurde. Wir bezeichnen diese Techniken als Selbstprüfung, bei der der Binärcode der geschützten Software mithilfe spezieller Funktionen, die als Prüfer bezeichnet werden, buchstäblich gelesen werden.

Ein Handy-Akku enthält bis zu 4 Mikrozellen. Wenn Geheimdienste das Paket abfangen, das Ihr neues Handy enthält, ersetzen sie vor der Zustellung eine der Mikrozellen durch ein Ortungsgerät, das direkt von den verbleibenden Mikrozellen gespeist wird. Darüber hinaus lädt der Telefonbenutzer den Akku immer auf, bevor er entladen wird, und hält so das Tracking-Gerät am Leben.

⚠ Wir verwenden Einzelzellenbatterien, die keinen Austausch von Mikrozellen ermöglichen.

Kein „sicheres“ Handy oder Krypto-Telefon stellt seinen Nutzern ein Test-Tool zur Verfügung, um die Sicherheit zu testen. Auf diese Weise kann kein Telefonbenutzer sein eigenes „sicheres“ Telefon tatsächlich testen, da Vertrauen die Hauptsache ist, anstatt zu testen.

Da wir es unseren Benutzern nicht erlauben, nur dem zu vertrauen, was wir sagen und verkaufen, stellen wir ein kostenloses Testwerkzeug namens XPing Tool zur Verfügung, das mit XStealth Lite und XStealth kompatibel ist und direkt nach dem Kauf zur Verfügung steht.

Videos von XCell Technologies