Alle unsere Funktionen sollten mit Bedacht eingesetzt werden: Sie wollen nicht, dass Ihre Feinde andere Wege finden, an relevante Informationen von Ihnen zu gelangen, nur weil sie merken, dass das Abhören nicht zu den Informationen führt, die sie benötigen. Denken Sie daran, dass Ihr Mobiltelefon nicht die einzige Quelle sensibler Informationen ist: Die gleichen Informationen können auch aus anderen Quellen (HUMINT – Human Intelligence, im Gegensatz zu den eher technischen Geheimdienstdisziplinen wie Signals Intelligence – SIGINT) gewonnen werden, z.B. aus Ihren sozialen Beziehungen, von Freunden, Verwandten, Kollegen, Mitarbeitern usw. oder durch den Einsatz anderer Methoden und Techniken wie versteckte Wanzen, Überwachungskameras etc. Es ist nur eine Frage der Zeit, bis auch Sie von solchen Versuchen betroffen sind, wenn Sie ins Visier von Profis geraten.
Warum entwickelt XCell Technologies das XCell Stealth Phone?
Das Abhören von Bürgern durch den Staat ist eine äußerst ernste Angelegenheit. Die Möglichkeit, in die Privatsphäre einzudringen, ist eine enorme Macht, mit der eine Person überwacht, in Verlegenheit gebracht, kontrolliert, beschämt oder ruiniert werden kann. Da die Abhörtechnik so einschneidend ist, wurde sie seit ihrer Erfindung sorgfältig entwickelt und gesetzlich kontrolliert. Die Missachtung dieser Kontrollen und das Abhören ohne richterlichen Beschluss ist eine Straftat, die mit hohen Gefängnisstrafen geahndet wird. All dies wird jedoch ignoriert, und das unkontrollierte Abhören von Bürgern durch die Regierung ist zur täglichen Routine geworden.
Unser Recht auf Privatsphäre schützt uns vor Verfolgung aufgrund unserer Überzeugungen, Lebensweise oder sexuellen Orientierung. In der heutigen Zeit wird unsere Privatsphäre angegriffen, ohne dass wir uns dessen bewusst sind, weil jedes Instrument, das den Menschen Zugang zu einer großen Menge an persönlichen Daten gibt, missbraucht wird. Wir sind der Ansicht, dass persönliche Daten Ihre Daten sein sollten und nicht mit anderen geteilt werden dürfen! Deshalb sollte ein wirklich “sicheres Handy” Bedrohungen erkennen. Für die maximale Sicherheit der Mobiltelefonbenutzer hat XCell Technologies die XCell Stealth Phones entwickelt.
Unsere Erkennungsalgorithmen und Softwarelösungen wurden von Grund auf von den gleichen Programmierern und Telekommunikationsingenieuren entwickelt, die auch die Abhörsysteme entwickelt haben, die die Hauptquelle für unsere Stealth Phones sind.
Gehen Sie nicht davon aus, dass Ihre Geheimnisse ständig von verschiedenen Instanzen gejagt werden. Das wird nicht der Fall sein. Finden Sie genau heraus, wann und wie lange Sie ein Ziel sind. Seien Sie clever und nutzen Sie XCell Stealth Phones zu Ihrem Vorteil:
Wenn Sie wissen, ob/wann jemand Ihre Telefongespräche mithört, können Sie ihm sagen, was er über Sie wissen soll. Das ist in den meisten Fällen klüger, als Ihre Gespräche zu verschlüsseln. Nur mit XCell Stealth Phones haben Sie die Kontrolle über Ihre mobile Kommunikation und wissen über Abhörversuche Bescheid.
XCell im Vergleich zu anderen sicheren Telefonen: Sie sind Ihren Feinden immer einen Schritt voraus und treffen im richtigen Moment die richtigen Entscheidungen. Das Stealth Phone macht Sie in Echtzeit auf reale Bedrohungen aufmerksam und Sie können diesen Vorteil nach Belieben ausnutzen.
Ein solcher Vorteil lässt sich mit einem Crypto Phone nicht erreichen. Aus diesem Grund sind die XCell Geräte bei vielen Profis täglich im Einsatz. Sicherheits- und Geheimdienstexperten, die auch unsere Hauptkunden sind, haben das gesamte Projekt inspiriert und verifiziert.
Im Folgenden sind einige Merkmale aufgeführt, die XCell von anderen so genannten “sicheren Mobiltelefonen” unterscheiden.
XCell Stealth Phones benötigen für ihre Funktion im Gegensatz zu anderen “sicheren Mobiltelefonen” keine Internetverbindung. Alle speziellen Funktionen werden lokal und unabhängig von der Außenwelt durchgeführt. Sobald Sie Ihr Telefon verlassen, um sich mit dem Internet zu verbinden, gibt es keine Privatsphäre mehr. Punkt. Selbst sichere Browser und VPNs können aus einem einfachen Grund keine 100%ige Privatsphäre und Sicherheit bieten: Man weiß nie, wer wirklich dahinter steckt.
Um Ihre Privatsphäre zu schützen, sind im Gegensatz zu anderen “sicheren Handys” keine Drittserver involviert. Ihre Daten bleiben bei Ihnen.
Ein Server ist eigentlich nur ein weiterer Computer. Sie werden nie erfahren, wer sich hinter diesem Server verbirgt, und Sie können nicht einmal eine einfache Hintergrundüberprüfung durchführen. Wir wissen von unseren Kunden, dass die meisten der oben genannten Server von Geheimdiensten betrieben werden, die nur ein Ziel haben: herauszufinden, welche sensiblen Informationen ihre Server preisgeben. Natürlich ist alles verschlüsselt. Und natürlich wird niemand außer dem Betreiber Ihre Geheimnisse herausfinden. Das ist keine Vermutung, sondern eine Information, die wir von unseren Hauptkunden haben. Das ist auch der Grund, warum unsere Produkte für die Ausführung unserer speziellen Funktionen keine Verbindung zum Internet benötigen.
Im Gegensatz zu anderen “sicheren Handys” ist für die Nutzung der speziellen Funktionen kein Datentarif, kein Vertrag und keine Daten-SIM-Karte erforderlich.
Im Gegensatz zu anderen “sicheren Handys” gibt es keine monatlichen oder jährlichen Gebühren. Alle Sonderfunktionen sind so konzipiert, dass sie kostenlos und ohne weitere Bedingungen funktionieren. Sie zahlen nur ein einziges Mal, wenn Sie das Produkt kaufen. Keine Gebühren bedeuten auch maximale Privatsphäre und Sicherheit.
Im Gegensatz zu anderen “sicheren Handys” basieren die XCell Stealth Phones nicht (nur) auf Verschlüsselung. Die Art und Weise, wie unsere Stealth Phones das Abhören blockieren, ist nicht mit dem Mainstream vergleichbar und basiert nicht auf Verschlüsselung, sondern auf sehr ausgeklügelter Firmware und speziellen Apps, für die wir fast 20 Jahre gebraucht haben, um das tatsächliche Sicherheitsniveau zu erreichen.
Im Gegensatz zu Krypto-Handys, die nur Verschlüsselung zur Aufrechterhaltung des Sicherheitsgefühls verwenden, basiert das Konzept der XCell Stealth Phones auf Abhörsicherheit und nicht auf Verschlüsselung.
Wir stellen auch leistungsstarke Störsender für Strafverfolgungszwecke her. Strafverfolgungsbehörden setzen diese Technologie ein, wenn ein Zieltelefon “sichere” (verschlüsselte) Anrufe und Nachrichten tätigt. Im Klartext: Das Produkt blockiert alle Datenverbindungen zu ausgewählten Mobiltelefonen. Auf diese Weise ist der Nutzer des “verschlüsselten” Telefons gezwungen, sein Telefon wie ein normales Mobiltelefon zu verwenden und unverschlüsselte Anrufe zu tätigen und unverschlüsselte SMS zu versenden. So ist das Handy kinderleicht zu überwachen. Teilweise wird der so genannte “Quellcode” zur Überprüfung freigegeben. Die Frage ist jedoch: Wie kann man sicher sein, dass auf dem Telefon, das man gekauft hat, die gleiche “saubere” Software installiert ist?
Krypto-Handys werden in der Regel von ganz normalen Menschen benutzt (in der Regel Zivilisten), die einen gewissen Schutz gegen Einbruchsversuche von Hackern und Profis benötigen. Aber seien wir ehrlich: Wie viele echte GSM-Hacker gibt es auf der Welt? Nur ein paar. Und die sind sicher nicht daran interessiert, massenhaft Telefongespräche abzuhören. Und ja, der normale Netzschutz (Standard-A5/1-Verschlüsselungsalgorithmus) ist gerade ausreichend, wenn es um die oben genannten Personen geht.
Und noch einmal, seien wir ehrlich: Wen fürchten wir wirklich? Ohne Zweifel sind es die Strafverfolgungsbehörden, die mit Sicherheit über die technischen Möglichkeiten und das hoch qualifizierte Personal zum Abhören Ihrer Telefongespräche verfügen.
Verschlüsselung ist nur für kurze Zeit eine Lösung. Nach einer gewissen Zeit kann sie selbst für Profis zu einer Gefahr werden, da sie die unerwünschte Aufmerksamkeit der Strafverfolgungsbehörden auf sich zieht.
Da sich unsere Produkte an professionelle Anwender in Nachrichtendiensten, Botschaften, Strafverfolgungsbehörden und anderen Regierungsstellen richten (und wir uns tatsächlich an deren Anforderungen orientieren), verfolgen wir einen anderen Ansatz, da unsere Endanwender in erster Linie wissen wollen, ob, wann und wie lange ihr Mobiltelefon abgehört wird. Daher setzen XCell-Geräte aktive Maßnahmen ein, um den bestmöglichen Schutz zu gewährleisten, und greifen nur in bestimmten Fällen (die der Nutzer festlegt) auf passiven Schutz zurück.
Unsere Herangehensweise an Privatsphäre und mobile Sicherheit ist deutlich anders: Statt blinde Verschlüsselung zu verwenden, bieten wir dem Nutzer die einzigartige Möglichkeit, das Abhören zu erkennen und zu wissen, wie lange es schon aktiv ist. Wir sind der festen Überzeugung, dass das Wissen, wann und wie lange Ihr Telefon abgehört wird, ein großer Vorteil gegenüber Verschlüsselungslösungen ist, da Sie, und nur Sie, die Kontrolle darüber haben, welche Informationen (durch Manipulation oder Täuschung) durch das Abhören Ihrer Telefongespräche gewonnen werden.
Auf dem Markt gibt es eine Vielzahl von Geräten, mit denen Sie Ihre Gespräche verschlüsseln können. Der Einsatz von Verschlüsselung zum Schutz Ihrer Privatsphäre ist eine kluge Entscheidung, hat aber auch Nachteile:
A. Sie wissen nie, ob die von Ihnen verwendete Verschlüsselung wirklich vertrauenswürdig ist, und es gibt keine zuverlässige Möglichkeit, dies zu überprüfen. Die meisten Entwickler von Verschlüsselungsanwendungen stellen den Quellcode ihrer Anwendungen nicht öffentlich zur Verfügung. Es kann Hintertüren geben (und meistens gibt es auch welche). Diese werden von Strafverfolgungsbehörden genutzt.
Um eine Hintertür in ein kryptografisches System einzubauen, braucht der Hersteller nicht einmal aktiv beteiligt zu sein. Um ein ganzes Produkt zu kompromittieren, genügt ein bestochener Programmierer.
Es ist erwiesen, dass einige Hersteller von Kryptogeräten verdeckt mit Geheimdiensten und interessierten Einzelpersonen zusammenarbeiten. Einige von ihnen verwenden nicht einmal öffentlich getestete und standardisierte Kryptoalgorithmen (wie Diffie-Hellman, SHA256, AES und Twofish). Sie verwenden stattdessen “proprietäre” Verschlüsselungsverfahren, die nicht öffentlich getestet werden können. Mehrere nicht öffentlich getestete “proprietäre” Kryptoalgorithmen haben sich in der Vergangenheit als leicht zu knacken erwiesen, wie z.B. der COMP128-Algorithmus, der in vielen GSM-Netzen zur Authentifizierung verwendet wird, so dass der “proprietäre Krypto”-Ansatz als sehr riskant anzusehen ist.
B. Die Verwendung solcher Geräte kann dazu führen, dass Sie als verdächtig angesehen werden und unerwünschte Aufmerksamkeit auf sich ziehen. Ein Krypto-Telefon ist wie eine klingelnde Glocke, die die unerwünschte Aufmerksamkeit von genau den Personen auf sich zieht, die man vermeiden möchte.
C. Die Verschlüsselung Ihrer Anrufe und Nachrichten bedeutet nicht, dass Sie hundertprozentig vor dem Abhören geschützt sind, wenn Sie ins Visier eines Geheimdienstes geraten. Stellen Sie sich diese Frage selbst: Werden Sie fallen gelassen, nur weil Sie verschlüsselt kommunizieren? Nein, ganz sicher nicht. Weil es schwierig ist, werden sie andere Wege finden, um an Informationen zu gelangen. Sicher, für eine kurze Zeit werden Ihre Geheimnisse … geheim bleiben. Aber jede seriöse Behörde wird immer eine Lücke finden, um an die Informationen zu kommen, die sie braucht.
Wenn Sie Ihre Telefongespräche verschlüsseln, sagen Sie ihnen, dass Sie etwas Wichtiges zu verbergen haben. So zwingen Sie die Behörden, andere Wege zu beschreiten, um an Informationen zu gelangen.
D. Ein verschlüsseltes Gespräch ist nicht … so verschlüsselt, wie man denkt. Selbst wenn Sie ein verschlüsseltes Telefon benutzen, kann der GSM-Betreiber oder die Einrichtung, die einen GSM-Interceptor betreibt, eine Reihe von Informationen herausfinden wie z.B:
Weitere nachgewiesene Schwachstellen des Kryptotelefons:
Selbst wenn Sie ein Krypto-Telefon benutzen, ist Ihre Telefonnummer und die Identität Ihres Gesprächspartners, Ihr genauer Standort, Ihre Kommunikationsmuster usw. völlig ungeschützt. Man weiß zwar nicht, worüber man redet, aber man weiß, wann, wie lange, wo und wer. Zwar ist es in der Regel nicht möglich, innerhalb einer angemessenen Zeit das Telefongespräch selbst zu entschlüsseln. Aber die oben genannten Informationen können (und werden) letzten Endes dazu verwendet werden, um an Ihre Geheimnisse zu gelangen.
Aus diesem Grund können Krypto-Telefone nur für kurze Zeit als sichere Kommunikationsmittel verwendet werden. Vorhersehbar zu sein ist eine der schlechtesten Entscheidungen auf dem Schlachtfeld der Geheimdienste. Und wer ein Krypto-Handy benutzt, ist mehr als berechenbar.
Die Produkte von XCell konkurrieren nicht mit Krypto-Telefonen. Wir haben einen etwas anderen Ansatz und eine andere Vision von mobiler Sicherheit.
Zur Ausführung der speziellen Funktionen ist im Gegensatz zu anderen “sicheren Mobiltelefonen” keine spezielle SIM-Karte erforderlich. Jede normale SIM-Karte ist mit den XCell Stealth Phones kompatibel.
Es werden keine zwei Stealth Phones benötigt, um sichere Sprachanrufe zu tätigen und sichere Nachrichten zu versenden. Dank der kontinuierlichen Netzwerksuche können XCell Stealth Phones sichere Anrufe und Nachrichten an jedes normale Mobiltelefon senden und von diesem empfangen. Um militärisch verschlüsselte Nachrichten senden und empfangen zu können, müssen mindestens zwei identische XCell-Geräte verwendet werden.
XCell Stealth Phones sind immun gegen SIM-Toolkit-Angriffe, die sowohl von Hackern als auch von Strafverfolgungsbehörden eingesetzt werden, um über die SIM-Karte Befehle auf dem Zieltelefon auszuführen. SIM-Management-Filter wurden hinzugefügt, um SIM-Toolkit-Angriffe zu verhindern.