XCell Basic v3 Advanced Stealth Phone

XCell Basic v3 Advanced

€ 1'700.00

Netztechnologie: 2G/3G

Spezielle Funktionen

Call interception alert icon

Call/SMS interception alert

IMSI Change icon

IMSI Change

Sandbox icon

Sandbox

cryptoTRACER icon

cryptoTRACERⓇ

Instant Interception Check icon

Instant Interception Check

C1 / C2 Monitoring icon

C2 Monitoring

Location Spoofing icon

Location Spoofing

Anti Interception mode icon

Anti Interception

XCrypt MLSP icon

XCrypt MLSP®

Call/SMS interception alert

Diese Funktion ist in der Lage, alle Arten des Abhörens von Anrufen/SMS zu erkennen. XCell Basic v3 Advanced überwacht und scannt kontinuierlich im Hintergrund beide Mobilfunknetze auf Netzwerkanomalien wie LAC-Änderungen, RSSI-Anstieg und C2-Reselection.

Das XCell Basic v3 Advanced erkennt das Abhören durch: 

– IMSI Catchers.

– Aktive GSM Interceptoren.

– Semi Aktive GSM Interceptoren.

– Passive GSM Interceptoren.

– SS7-Mittel (mithilfe des Netzbetreibers, auch Lawful Interception genannt).

Das XCell Basic v3 Advanced erkennt auch, wenn das andere Mobiltelefon, das am Anruf beteiligt ist, abgehört wird.

Call and SMS Interception alert displayed by the XCell Basic v3 Stealth Phone

IMSI Change

Diese Funktion verwandelt Ihr Telefon in eine intelligente Spionageabwehrwaffe, indem der Benutzer die IMSI-Nummer manuell ändern kann. Eine neue gültige IMSI wird für den nächsten Anruf oder die nächste Nachricht verwendet. Es gibt keine anderen Telefone, die in der Lage sind, IMSI-Änderungen vorzunehmen. Es ist keine Internetverbindung, kein Server eines Drittanbieters und keine spezielle SIM-Karte erforderlich. 

Wie funktioniert’s?

Das Telefon klont jede eingelegte SIM-Karte. Nach dem Klonen wird die echte SIM-Karte unter Quarantäne gestellt und durch eine virtuelle SIM-Karte ersetzt, die ihre IMSI ändern kann, indem gültige IMSIs generiert werden. Wir möchten Sie darauf hinweisen, dass sich die MSISDN (die Telefonnummer, die mit der verwendeten SIM-Karte verbunden ist) nicht ändert, wenn Sie die IMSI-Änderungsfunktion verwenden.

The IMSI change feature on the XCell Basic v3 Stealth Phone

Sandbox

Diese Funktion schafft eine separate, sichere Partition, in der die IMEI-Engine, die IMSI-Engine und andere sicherheitsrelevante Softwarekomponenten reibungslos und ohne die Möglichkeit von Störungen oder Manipulationen ablaufen. Der Benutzer kann die Integrität der Sandbox und ihrer Komponenten jederzeit überprüfen.

The Sandbox feature on the XCell Basic v3 Stealth Phone

cryptoTRACERⓇ

Diese Funktion erkennt legales Abhören durch SS7-Boxen (bekannt als Network Switch Based Interception oder Network Operator Assistance Interception). cryptoTRACER ist eine einzigartige Funktion, die auf den proprietären Algorithmen von XCell basiert und in der Lage ist, legale Abhörversuche zu erkennen und den Benutzer zu warnen, wenn Anrufe und SMS über SS7 abgefangen werden (strategische Abhörlösungen).

Neben IMSI-Catchern und GSM-Interceptoren, bei denen es sich um kleine, mobile (manchmal auf Fahrzeugen montierte) Abhörgeräte handelt, verwenden die Strafverfolgungsbehörden auch die Methode der “lawful interception” (SS7-Abhörung mithilfe des Mobilfunkbetreibers), eine spezielle Hardware, die direkt mit dem GSM-Kernnetz auf der Ebene der Netzvermittlung verbunden ist.

Um herauszufinden, ob Ihr XCell Basic v3 Advanced mit SS7-Mitteln überwacht wird, müssen Sie keinen Anruf tätigen oder eine Nachricht senden/empfangen. Starten Sie einfach cryptoTRACER® und warten Sie auf die Ergebnisse. Nachdem die Integrität der Telefon-Firmware überprüft wurde, beginnt cryptoTRACER® mit dem Pingen des Kernnetzes auf MSC/VLR- und AUC/HLR-Ebene. Anschließend wird die Netzwerkredundanz berechnet und mit der Standardredundanz verglichen. Wird eine Ping-Verzögerung festgestellt, wird ein SS7-Überwachungsalarm ausgelöst und angezeigt: 

– Network redundancy [!]

– Pingdelay [!]

– Phone status [!]

The cryptoTRACER feature on the XCell Basic v3 Stealth Phone

Instant Interception Check

Diese Funktion überprüft sowohl die aktive als auch die passive Überwachung. Dadurch kann der Benutzer sofort feststellen, ob das Stealth Phone mit einem GSM-Interceptor verbunden ist oder von einer SS7-Überwachung betroffen ist.

Nach dem Start beginnt die Funktion mit der Überprüfung der aktiven und passiven Überwachung, Schritt für Schritt. Bei der Überwachung mit aktiven und semi-aktiven GSM-Interceptoren prüft das Stealth Phone: 

  1. 1. BTS (“Basisstation”)-Parameter, die vom realen Netz zugewiesen werden.
  2. 2. RSSI. Ein hoher GSM-RSSI weist auf andere Signale (Störsender, IMSI-Catcher) und unerwünschte Interferenzen hin.
  3. 3. Cell-ID. Vergleich der tatsächlichen Cell-ID mit dem umgebenden Netz innerhalb der gleichen LAC.
  4. 4. LAC (Location Area Code). Prüft auf anormale LAC-Änderungen.
  5. 5. ARFCN: Überprüft das Paar der physikalischen Funkträger, die als Uplink- und Downlink-Frequenzen verwendet werden.
  6. 6. Ki-Abfrageversuche (auf der SIM-Karte gespeicherter Verschlüsselungsschlüssel).
  7. 7. Basisband-Angriffsversuche.

Bei der Überwachung durch passive GSM-Interceptoren prüft das Telefon anhand der realen ARFCN:

  1. 1. Uplink. Die vom Telefon für die Kommunikation mit der BTS (Mobilfunkmast) verwendete Frequenz.
  2. 2. Downlink. Frequenz, die von der BTS für die Kommunikation mit dem Mobiltelefon verwendet wird. 

Das Stealth Phone pingt das HLR/VLR-Kernnetzwerk an und berechnet die Netzwerkredundanz und anormale Ping-Verzögerungen. Am Ende wird eine Bewertung der Netzwerksicherheit erstellt. 100% bedeutet, dass das Netzwerk zu 100% sicher ist.

The Instant Interception Check feature on the XCell Basic v3 Stealth Phone

C2 Monitoring

Diese Funktion überwacht den Parameter C2 (Kriterium für die erneute Funkzellenauswahl), der von GSM-Interceptoren verwendet wird, um Mobiltelefone zum Verbinden zu zwingen. Aktive und semiaktive GSM-Interceptoren zwingen jedes Mobiltelefon, die Verbindung zum Heimatnetz zu trennen und sich mit der falschen BTS zu verbinden, die das Gerät vorgibt zu sein. Dies ist auch als BCCH-Manipulation bekannt und wird von allen modernen GSM-Interceptoren verwendet.

Wenn Sie diese Funktion starten, wird das Stealth Phone: 

  • 1. Extrahiert den C1-Wert der versorgenden Funkzelle.
  • 2. Berechnet den C2-Wert mit einem speziellen Algorithmus, der von allen GSM-Netzen verwendet wird.
  • 3. Sucht mindestens 6 weitere benachbarte Mobilfunkmasten, geordnet nach dem RSSI-Wert.
  • 4. Vergleicht C1 mit C2.
  • 5. Wenn keine benachbarten Zellen gefunden werden, wird ein Alarm ausgelöst (ein klarer Hinweis darauf, dass ein GSM-Interceptor in dem Gebiet aktiv ist).
  • 6. Sucht nach CPICH, RSCP und BCCH.
  • 7. Zeigt erzwungene Handoff-Versuche an (falls vorhanden).
  • 8. Zeigt fehlgeschlagene Kanalsperrungen an (falls vorhanden).
The C2 Monitoring feature on the XCell Basic v3 Stealth Phone

Location Spoofing

Bei dieser Funktion handelt es sich um eine echte GSM-Standort-Manipulation. Der Benutzer kann auswählen, mit welchem Mobilfunkturm das Stealth Phone verbunden ist. Auf diese Weise führt jede zur Standortbestimmung verwendete Triangulationstechnik zu falschen Ergebnissen und damit zu einem falschen Standort.

Die meisten so genannten Location-Spoofing-Anwendungen sind internetbasiert und fälschen lediglich GPS-Daten. Dies vermittelt ein falsches Gefühl von Sicherheit, da der GSM-Standort jedes Mal preisgegeben wird, wenn das Zieltelefon mit einem Mobilfunknetz verbunden ist. GSM-Standortdaten (Cell ID, Location Area Code, etc.) werden häufig von Strafverfolgungsbehörden verwendet, um Mobiltelefone zu orten.

XCell Basic v3 Advanced ist gegen diese Art der Standortbestimmung immun, da die Verbindung zu weiter entfernten Sendemasten dazu führt, dass bei den Providern falsche Standorte gespeichert werden, die bei der Auswertung zu falschen Ergebnissen führen.

Vorsicht! Die mobile Datenverbindung wird ebenfalls vom Netzbetreiber bereitgestellt (über Mobilfunktürme, die leicht zu finden sind). 

Um die Benutzerfreundlichkeit zu erhöhen, ist ein optimales Location Spoofing implementiert. XCell Basic v3 Advanced verbindet sich immer mit dem am weitesten entfernten Mobilfunkturm, egal ob das Stealth Phone stationär oder in Bewegung ist.

The Location Spoofing feature on the XCell Basic v3 Stealth Phone

Anti Interception

Diese Funktion blockiert Sprachanrufe und SMS (sowohl eingehende als auch ausgehende), solange das Stealth Phone auf irgendeine Weise überwacht wird (egal ob IMSI Catcher, GSM Interceptor oder SS7).

The Anti Interception feature on the XCell Basic v3 Stealth Phone

XCrypt MLSP®

Diese Funktion wurde durch eine völlig neue Art sicherer SMS ergänzt, die nicht nur verschlüsselt ist, sondern auch durch den Einsatz einer neuen patentierten Technologie das Abhören von SMS-Nachrichten unmöglich macht.

Die revolutionäre Innovation heißt Multi-Layer Security Protocol – MLSP®, entwickelt und patentiert von XCell Technologies. Unsere SMS-Verschlüsselungstechnologie nutzt die Vorteile der GSM-Netzwerkarchitektur und des SMS-Transportprotokolls und ist in der Lage, verschlüsselte und abhörsichere Nachrichten zu senden und zu empfangen.

Bitte beachten Sie, dass für den Austausch verschlüsselter Nachrichten mindestens 2 Telefone erforderlich sind. Das sendende Telefon verschlüsselt die Nachricht und das empfangende Telefon entschlüsselt die Nachricht.

MLSP® besteht aus:

1. Physical layer: verschlüsselte Textnachricht.

Das Telefon verschlüsselt Textnachrichten mit den folgenden Protokollen: 

– RSA 

– AES 256 

– Elliptic Curve (ECIES) 256 

– SHA256 

– Protected by ITSEC Evaluation level 3

2. Ein mehrschichtiges Routing- und Transportprotokoll. Verschlüsselte SMS-Daten werden nach dem Zufallsprinzip segmentiert und mittels Application-Port-Addressing-Technologie in Bursts über diskrete GSM-Kanäle verteilt, die normalerweise nicht von mobilen Abhörsystemen (IMSI-Catchers, GSM-Interceptors oder StingRays) “abgehört” werden, und zwar sowohl an der Luftschnittstelle (UM-Schnittstelle in Bezug auf GSM-Netze) als auch an den Mobilfunknetzschnittstellen Abis, A und C-G. Auf diese Weise werden SMS-Daten, die normalerweise über die GSM-Schicht 1 übertragen werden (und größtenteils auf Schicht 1 abgefangen werden), über eine Kombination aus GSM-Schicht 1 und GSM-Schicht 2 (LAPDm) übertragen. Dies hat zur Folge, dass mobile Abhörsysteme (wie z.B. GSM Interceptors) und legale Abhörsysteme (SS7 Abhörsysteme, auch bekannt als netzbasierte Abhörsysteme oder netzbetreibergestützte Abhörsysteme) nicht in der Lage sind, die gesamte Nachricht abzufangen, sondern nur einige Bursts, die ohnehin verschlüsselt sind. 

3. Schutz der Metadaten. Normale SMS-Metadaten werden nicht in einer separaten Datei (einer sogenannten Metadaten-Datei) gespeichert. XCrypt trennt die Metadaten von den Daten, die sie beschreiben (verschlüsselter SMS-Text), und sendet die Metadaten-Datei in Bursts über das Netzwerk unter Verwendung derselben Port-Adressierungstechnologie. Metadaten sind ohne zugehörige Datendatei (SMS) wertlos. Eine verschlüsselte Textnachricht mit separater Metadaten-Datei verrät nichts über Absender und Empfänger der SMS.

Unsere SMS-Verschlüsselungsanwendung verwendet eine bahnbrechende Multi-Layer-Technologie, um SMS vor dem Abfangen und Entschlüsseln zu schützen. Als einzigartige Verschlüsselungsanwendung nutzt XCrypt neben einer starken militärischen Verschlüsselung eine brandneue patentierte Technologie zum Senden/Empfangen verschlüsselter Nachrichten: diskrete GSM-Kanäle oder Multi-Layer Security Protocol®. Dadurch werden nicht nur verschlüsselte Textnachrichten, sondern auch unverschlüsselte Metadaten geschützt.

The XCrypt MLSP feature on the XCell Basic v3 Stealth Phone to send encrypted SMS

Forensic Bullet-Proof

XCell Basic v3 Advanced ist durch USB-Filter vor forensischen Untersuchungen geschützt. Kein forensisches Gerät ist in der Lage, Informationen oder Dateien aus dem Stealth Phone zu extrahieren. Sobald das Stealth Phone an ein solches Gerät, einen PC oder eine Servicebox angeschlossen wird, lösen die USB-Filter eine Selbstzerstörung der Hauptplatine aus und das Stealth Phone geht in den geschützten Modus (permanente Boot-Schleife).

How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

Security lock icon
How does it work icon

How does it work?

XStealth is protected from forensic investigations by volatile USB filters. No forensic device can extract any data or files from the Stealth Phone. As soon as the Stealth Phone is connected to such a device, a PC or a service box, the volatile USB filters trigger a self-destruction of the motherboard, and the Stealth Phone goes into protected mode (permanent boot loop). 
How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.