XStealth Stealth Phone

XStealth

€ 4'900.00

Netztechnologie: 2G/3G

Spezielle Funktionen

On Screen Functions icon

Special Menu

Calibrate icon

Calibrate

IMEI Change icon

IMEI Change

IMSI Change icon

IMSI Change

Hunting Mode icon

Mode

Calibrate icon

A5 Alert

Location Tracking Alert icon

Location Tracking Alert

Location Spoofing icon

Location Spoofing

Channel Lock icon

Channel Lock

C1 / C2 Monitoring icon

C2 Monitoring

cryptoTRACER icon

cryptoTRACERⓇ

Sandbox icon

Sandbox

Network Scan icon

Network scan

LAC Change detector icon

LAC Change detector

XCrypt MLSP icon

XCrypt MLSP®

Special Menu

Diese Funktion ermöglicht den Zugriff auf das Bedienfeld. Der Benutzer wählt einen Geheimcode und wird dann zur Eingabe des Bedienfeldes aufgefordert. Für den Zugriff auf das Hauptmenü der Spezialfunktionen ist ein zweiter Geheimcode erforderlich.
The Special menu on the XStealth Stealth Phone

Calibrate

Diese Funktion kalibriert das Stealth Phone, testet das GSM-Netz und speichert Daten über das Heimnetz, der Teil des selbstlernenden Prozesses zur Erkennung von Netzanomalien sind.
The Calibrate feature on the XStealth Stealth Phone

IMEI Change

Mit dieser Funktion kann der Benutzer die IMEI auf verschiedene Arten ändern. Ist diese Funktion aktiviert, können Anrufe und SMS nicht abgefangen und der Standort nicht verfolgt werden. Zielkorrelationsmethoden moderner GSM-Interceptoren, die die IMEI des Telefons mit der IMSI (SIM-Karte des Telefons) vergleichen, versagen ebenfalls. 

Um Ihre Anrufe abzufangen, wird ein GSM-Interceptor folgende Telefonkennungen erfassen und verwenden:

1. Ihre Telefonnummer (wird nicht über Funk übertragen, ist aber dem Betreiber bekannt).

2. IMSI – eindeutige SIM-Registrierungsnummer.

3. IMEI – eindeutige Telefonregistrierungsnummer, die nicht mit der Telefonnummer auf der SIM-Karte identisch ist.

In Kombination mit der speziellen IMSI Change-Funktion verwandelt sich Ihr XStealth in eine intelligente Waffe zur Abwehr von Spionage. Wenn Sie die IMEI und die IMSI gleichzeitig ändern, können Sie jede GSM-Abhörung vermeiden. Da sich alle Ihre Telefon-Identifikatoren geändert haben (die zuvor in der Zielauswahlliste eines GSM-Interceptors registriert waren), muss der Betreiber des GSM-Interceptors zusätzliche Anstrengungen unternehmen, um Ihre neuen Identifikatoren zu empfangen und zu registrieren. Außerdem kann der Systembetreiber nicht nachvollziehen, dass er die Kontrolle über Ihr Telefon verloren hat.

XStealth verfügt über eine vollautomatische IMEI- und IMSI-Änderung, so dass eine Identifizierung nicht möglich ist.

The IMEI change feature on the XStealth Stealth Phone

IMSI Change

Diese Funktion verwandelt Ihr Telefon in eine intelligente Spionageabwehrwaffe, indem das XStealth die IMSI-Nummer vollautomatisch ändern kann. Neue gültige IMSIs werden für den nächsten Anrufe oder die nächsten Nachrichten verwendet. Es gibt keine anderen Telefone, die in der Lage sind, IMSI-Änderungen vorzunehmen. Es ist keine Internetverbindung, kein Server eines Drittanbieters und keine spezielle SIM-Karte erforderlich. 

Wie funktioniert’s?

Das Telefon klont jede eingelegte SIM-Karte. Nach dem Klonen wird die echte SIM-Karte unter Quarantäne gestellt und durch eine virtuelle SIM-Karte ersetzt, die ihre IMSI ändern kann, indem gültige IMSIs generiert werden. Wir möchten Sie darauf hinweisen, dass sich die MSISDN (die Telefonnummer, die mit der verwendeten SIM-Karte verbunden ist) nicht ändert, wenn Sie die IMSI-Änderungsfunktion verwenden.

XStealth verfügt über eine vollautomatische IMEI- und IMSI-Änderung, so dass eine Identifizierung nicht möglich ist.

The IMSI change feature on the XStealth Stealth Phone

Mode

Mit dieser Funktion kann der Benutzer zwischen dem Hunting-Modus (Erkennung abgefangener Anrufe und SMS-Nachrichten) und dem Anti Interception-Modus (keine Anrufe und Nachrichten können gesendet oder empfangen werden, während die Überwachung aktiv ist, unabhängig davon, ob GSM-Interceptor oder SS7-Mittel verwendet werden) wählen.

The Mode feature on the XStealth Stealth Phone

A5 Alert

Diese Funktion warnt den Nutzer in Echtzeit, wenn Sprach- und Datenverbindungen abgehört werden.

Alle Mobilfunkanrufe und Nachrichten werden in fast allen Mobilfunknetzen standardmäßig verschlüsselt. Der GSM-Standardverschlüsselungsalgorithmus heißt A5. Es gibt vier Varianten von A5 in GSM, von denen jedoch nur die ersten drei weit verbreitet sind: A5/0, A5/1, A5/2 und A5/3. Die neuesten Abhörtechnologien sind in der Lage, nicht nur Gespräche und Nachrichten, sondern auch Daten (Internetnutzung) abzuhören. Ein GSM-Interceptor oder IMSI-Catcher zwingt Mobiltelefone in den A5/0-Modus (keine Verschlüsselung), wodurch es einfach ist, Gesprächsdaten abzufangen und in Audio umzuwandeln. 

XStealth erkennt diese Situation und warnt den Benutzer in Echtzeit.

The A5 Alert feature on the XStealth Stealth Phone

Location Tracking Alert

Bei dieser Funktion handelt es sich um einen Alarm zur Standortverfolgung und Ki-Extraktion. Wenn ein Ping zur Standortverfolgung empfangen wird, werden Sie von XStealth benachrichtigt.

Die von den Strafverfolgungsbehörden verwendeten Ortungsmethoden basieren auf Mobilfunknetzen. Das Zieltelefon muss nicht mit dem Internet verbunden sein. In den meisten Fällen ist die Unterstützung des Netzbetreibers erforderlich, es sei denn, SS7 wird für die Ortung des Telefons verwendet. 

Jedes Mal, wenn ein GSM-Interceptor versucht, den Ki (den auf der SIM-Karte gespeicherten Verschlüsselungscode) zu erhalten, sendet er sogenannte “Challenges” und wartet darauf, dass die SIM-Karte mit Teilen des Verschlüsselungscodes antwortet. Der Ki wird dann später berechnet. Die Funktion liefert auch Warnmeldungen über die Extraktion des Ki.

The Location Tracking Alert feature on the XStealth Stealth Phone

Location Spoofing

Bei dieser Funktion handelt es sich um eine echte GSM-Standort-Manipulation. Der Benutzer kann auswählen, mit welchem Mobilfunkturm das Telefon verbunden ist. Auf diese Weise führt jede zur Standortbestimmung verwendete Triangulationstechnik zu falschen Ergebnissen und damit zu einem falschen Standort.

Die meisten so genannten Location-Spoofing-Anwendungen sind internetbasiert und fälschen lediglich GPS-Daten. Dies vermittelt ein falsches Gefühl von Sicherheit, da der GSM-Standort jedes Mal preisgegeben wird, wenn das Zieltelefon mit einem Mobilfunknetz verbunden ist. GSM-Standortdaten (Cell ID, Location Area Code, etc.) werden häufig von Strafverfolgungsbehörden verwendet, um Mobiltelefone zu orten.

XStealth ist gegen diese Art der Standortbestimmung immun, da die Verbindung zu weiter entfernten Sendemasten dazu führt, dass bei den Providern falsche Standorte gespeichert werden, die bei der Auswertung zu falschen Ergebnissen führen.

Vorsicht! Die mobile Datenverbindung wird ebenfalls vom Netzbetreiber bereitgestellt (über Mobilfunktürme, die leicht zu finden sind). 

Um die Benutzerfreundlichkeit zu erhöhen, ist ein optimales Location Spoofing implementiert. XStealth verbindet sich immer mit dem am weitesten entfernten Mobilfunkturm, egal ob das Stealth Phone stationär oder in Bewegung ist.

The Location Spoofing feature on the XStealth Stealth Phone

Channel Lock

Diese Funktion kann den ARFCN (Uplink und Downlink – das Paar von Funkkanälen, das vom Mobilfunkmast zur Kommunikation mit dem Telefon und umgekehrt verwendet wird) blockieren, um einen erzwungenen Handover zu verhindern (das Telefon wird gezwungen, sich stillschweigend vom Heimnetz zu trennen und sich mit einem falschen Mobilfunkmast zu verbinden, der von einem GSM-Interceptor gefälscht wurde). XStealth bleibt mit dem echten Mobilfunkmast verbunden und verhindert, dass das Telefon zu einem gefälschten Mobilfunkmast (IMSI-Catcher) mit einer anderen ARFCN “rutscht”, um einen Handover zu erzwingen.

The Channel Lock feature on the XStealth Stealth Phone

C2 Monitoring

Diese Funktion überwacht den Parameter C2 (Kriterium für die erneute Funkzellenauswahl), der von GSM-Interceptoren verwendet wird, um Mobiltelefone zum Verbinden zu zwingen. Aktive und semiaktive GSM-Interceptoren zwingen jedes Mobiltelefon, die Verbindung zum Heimatnetz zu trennen und sich mit der falschen BTS zu verbinden, die das Gerät vorgibt zu sein. Dies ist auch als BCCH-Manipulation bekannt und wird von allen modernen GSM-Interceptoren verwendet.

Wenn Sie diese Funktion starten, wird das Stealth Phone: 

  • 1. Extrahiert den C1-Wert der versorgenden Funkzelle.
  • 2. Berechnet den C2-Wert mit einem speziellen Algorithmus, der von allen GSM-Netzen verwendet wird.
  • 3. Sucht mindestens 6 weitere benachbarte Mobilfunkmasten, geordnet nach dem RSSI-Wert.
  • 4. Vergleicht C1 mit C2.
  • 5. Wenn keine benachbarten Zellen gefunden werden, wird ein Alarm ausgelöst (ein klarer Hinweis darauf, dass ein GSM-Interceptor in dem Gebiet aktiv ist).
  • 6. Sucht nach CPICH, RSCP und BCCH.
  • 7. Zeigt erzwungene Handoff-Versuche an (falls vorhanden).
  • 8. Zeigt fehlgeschlagene Kanalsperrungen an (falls vorhanden).
The C2 Monitoring feature on the XStealth Stealth Phone

cryptoTRACERⓇ

Diese Funktion erkennt legales Abhören durch SS7-Boxen (bekannt als Network Switch Based Interception oder Network Operator Assistance Interception). cryptoTRACER ist eine einzigartige Funktion, die auf den proprietären Algorithmen von XCell basiert und in der Lage ist, legale Abhörversuche zu erkennen und den Benutzer zu warnen, wenn Anrufe und SMS über SS7 abgefangen werden (strategische Abhörlösungen).

Neben IMSI-Catchern und GSM-Interceptoren, bei denen es sich um kleine, mobile (manchmal auf Fahrzeugen montierte) Abhörgeräte handelt, verwenden die Strafverfolgungsbehörden auch die Methode der “lawful interception” (SS7-Abhörung mithilfe des Mobilfunkbetreibers), eine spezielle Hardware, die direkt mit dem GSM-Kernnetz auf der Ebene der Netzvermittlung verbunden ist.

Um herauszufinden, ob Ihr X-ONE mit SS7-Mitteln überwacht wird, müssen Sie keinen Anruf tätigen oder eine Nachricht senden/empfangen. Starten Sie einfach cryptoTRACER® und warten Sie auf die Ergebnisse. Nachdem die Integrität der Telefon-Firmware überprüft wurde, beginnt cryptoTRACER® mit dem Pingen des Kernnetzes auf MSC/VLR- und AUC/HLR-Ebene. Anschließend wird die Netzwerkredundanz berechnet und mit der Standardredundanz verglichen. Wird eine Ping-Verzögerung festgestellt, wird ein SS7-Überwachungsalarm ausgelöst und angezeigt: 

– Network redundancy [!]

– Pingdelay [!]

– Phone status [!]

The cryptoTRACER feature on the XStealth Stealth Phone

Sandbox

Diese Funktion schafft eine separate, sichere Partition, in der die IMEI-Engine, die IMSI-Engine und andere sicherheitsrelevante Softwarekomponenten reibungslos und ohne die Möglichkeit von Störungen oder Manipulationen ablaufen. Der Benutzer kann die Integrität der Sandbox und ihrer Komponenten jederzeit überprüfen.

The Sandbox feature on the XStealth Stealth Phone

Network scan

Diese Funktion ist ein Tool zur Live-Überwachung des Netzes, das nach IMSI-Catcher und GSM Interceptor, SS7 Interception und anderen Netzanomalien sucht. Die Erkennung von Abhörmaßnahmen in Echtzeit ist ebenfalls verfügbar. Keine Fehlalarme durch intelligenten Scan-Modus.

The Network Scan feature on the XStealth Stealth Phone scanning cell towers

LAC Change detector

Diese Funktion wird als Proximity Alert bezeichnet. Das Telefon erkennt anormale LAC (Location Area Code) -Änderungen, die nur von IMSI-Catchern und GSM-Interceptoren vorgenommen werden, um eine Verbindung zu erzwingen.

The LAC Change Detector feature on the XStealth Stealth Phone

XCrypt MLSP®

Diese Funktion wurde durch eine völlig neue Art sicherer SMS ergänzt, die nicht nur verschlüsselt ist, sondern auch durch den Einsatz einer neuen patentierten Technologie das Abhören von SMS-Nachrichten unmöglich macht.

Die revolutionäre Innovation heißt Multi-Layer Security Protocol – MLSP®, entwickelt und patentiert von XCell Technologies. Unsere SMS-Verschlüsselungstechnologie nutzt die Vorteile der GSM-Netzwerkarchitektur und des SMS-Transportprotokolls und ist in der Lage, verschlüsselte und abhörsichere Nachrichten zu senden und zu empfangen.

Bitte beachten Sie, dass für den Austausch verschlüsselter Nachrichten mindestens 2 Telefone erforderlich sind. Das sendende Telefon verschlüsselt die Nachricht und das empfangende Telefon entschlüsselt die Nachricht.

MLSP® besteht aus:

1. Physical layer: verschlüsselte Textnachricht.

Das Telefon verschlüsselt Textnachrichten mit den folgenden Protokollen: 

– RSA 

– AES 256 

– Elliptic Curve (ECIES) 256 

– SHA256 

– Protected by ITSEC Evaluation level 3

2. Ein mehrschichtiges Routing- und Transportprotokoll. Verschlüsselte SMS-Daten werden nach dem Zufallsprinzip segmentiert und mittels Application-Port-Addressing-Technologie in Bursts über diskrete GSM-Kanäle verteilt, die normalerweise nicht von mobilen Abhörsystemen (IMSI-Catchers, GSM-Interceptors oder StingRays) “abgehört” werden, und zwar sowohl an der Luftschnittstelle (UM-Schnittstelle in Bezug auf GSM-Netze) als auch an den Mobilfunknetzschnittstellen Abis, A und C-G. Auf diese Weise werden SMS-Daten, die normalerweise über die GSM-Schicht 1 übertragen werden (und größtenteils auf Schicht 1 abgefangen werden), über eine Kombination aus GSM-Schicht 1 und GSM-Schicht 2 (LAPDm) übertragen. Dies hat zur Folge, dass mobile Abhörsysteme (wie z.B. GSM-Interceptor) und legale Abhörsysteme (SS7 Abhörsysteme, auch bekannt als netzbasierte Abhörsysteme oder netzbetreibergestützte Abhörsysteme) nicht in der Lage sind, die gesamte Nachricht abzufangen, sondern nur einige Bursts, die ohnehin verschlüsselt sind.

3. Schutz der Metadaten. Normale SMS-Metadaten werden nicht in einer separaten Datei (einer sogenannten Metadaten-Datei) gespeichert. XCrypt trennt die Metadaten von den Daten, die sie beschreiben (verschlüsselter SMS-Text), und sendet die Metadaten-Datei in Bursts über das Netzwerk unter Verwendung derselben Port-Adressierungstechnologie. Metadaten sind ohne zugehörige Datendatei (SMS) wertlos. Eine verschlüsselte Textnachricht mit separater Metadaten-Datei verrät nichts über Absender und Empfänger der SMS.

Unsere SMS-Verschlüsselungsanwendung verwendet eine bahnbrechende Multi-Layer-Technologie, um SMS vor dem Abfangen und Entschlüsseln zu schützen. Als einzigartige Verschlüsselungsanwendung nutzt XCrypt neben einer starken militärischen Verschlüsselung eine brandneue patentierte Technologie zum Senden/Empfangen verschlüsselter Nachrichten: diskrete GSM-Kanäle oder Multi-Layer Security Protocol®. Dadurch werden nicht nur verschlüsselte Textnachrichten, sondern auch unverschlüsselte Metadaten geschützt.

The XCrypt MLSP feature on the XStealth Stealth Phone to send and receive encrypted SMS

Forensic Bullet-Proof

XStealth ist durch USB-Filter vor forensischen Untersuchungen geschützt. Kein forensisches Gerät ist in der Lage, Informationen oder Dateien aus dem Stealth Phone zu extrahieren. Sobald das Stealth Phone an ein solches Gerät, einen PC oder eine Servicebox angeschlossen wird, lösen die USB-Filter eine Selbstzerstörung der Hauptplatine aus und das Stealth Phone geht in den geschützten Modus (permanente Boot-Schleife).
How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

Security lock icon
How does it work icon

Wie funktioniert's?

XStealth wird mit vorinstallierten Apps geliefert, bei denen wir einige Funktionen modifiziert haben, um die Sicherheit und den Schutz der Privatsphäre zu verbessern (z.B. die Entfernung von Hintertüren, die von Strafverfolgungsbehörden verwendet werden). Aus diesem Grund haben wir alle OTA-Software-Updates blockiert, die zu einem erneuten Auftreten der Sicherheitsprobleme führen könnten. Software-Updates beziehen sich in der Regel auf die Kompatibilität mit neuen Android-Versionen, was bei uns nicht der Fall ist und keinen Einfluss auf den Anwendungsworkflow hat.

Wir können bis zu 5 Apps vorinstallieren, allerdings nur nach einer umfassenden Sicherheitsprüfung. Wir lehnen die Vorinstallation von Apps ab, welche die Privatsphäre, Sicherheit oder Telefonfunktionen beeinträchtigen könnten. Bitte teilen Sie uns Ihre Anforderungen vor der Bestellung mit.

How does it work?

Die XStealth Firmware ist standardmäßig sicher: Keine andere Software kann vom Telefonbenutzer (der das Telefon in der Hand hält) oder aus der Ferne installiert werden, weder von obskuren Dritten noch von missbräuchlichen Strafverfolgungsbehörden. Daher wird keine Antiviren-Software benötigt. XStealth führt auch keine OTA Firmware/Software Updates durch, die zu Remote Exploits führen könnten.

Keine App-Installation/Deinstallation
Die Installation von Apps ist auf XStealth blockiert und die Deinstallation von Apps ist blockiert. Wir haben den Deinstallationsprozess von Apps blockiert, um zu verhindern, dass Sicherheits-Apps entfernt werden, die das Telefon verschiedenen Exploits, Angriffen und Datenextraktionen aussetzen. Auf diese Weise verhindern wir die Remote-Installation von Spyware durch unsachgemäßes Aktualisieren von Apps oder durch Ausnutzen der unten beschriebenen "Time-of-Check to Time-of-Use"-Schwachstelle.
Fast die Hälfte aller Android-Systeme, nämlich 49,5 Prozent, weisen eine Schwachstelle auf, die es einem Angreifer - einem Hacker oder einem anderen böswilligen Akteur - ermöglichen könnte, den Installationsprozess der App zu missbrauchen, um Spyware auf den betroffenen Mobilgeräten zu installieren. Es gibt eine Sicherheitslücke im Android-Betriebssystem, die als Time-of-Check to Time-of-Use bezeichnet wird. Diese Schwachstelle betrifft etwa 89,4 Prozent der Android-Nutzer. Potenzielle Angreifer können diese Schwachstelle auf zwei Arten ausnutzen. Sie können entweder eine harmlos aussehende App mit harmlos aussehenden Berechtigungen verwenden, um später eine separate bösartige App herunterzuladen, oder sie können einen Benutzer einfach dazu zwingen, eine absolut bösartige App herunterzuladen, die scheinbar harmlose Berechtigungen enthält.
APKs sind das Dateiformat, das für die Installation von Software auf dem Android-Betriebssystem verwendet wird. Folglich kann die Person oder das Objekt, das die APK manipuliert, willkürlichen oder schädlichen Code auf anfälligen Geräten installieren, ohne dass der Benutzer dies bemerkt.
Android verwendet den PackageInstaller, um die Installation fortzusetzen. Sobald die Installation tatsächlich beginnt, wird das zu installierende Paket in einer Benutzeroberfläche namens PackageInstallerActivity angezeigt. Hier kann der Benutzer den Download bestätigen und die angeforderten Berechtigungen überprüfen, was auch als "Zeitpunkt der Überprüfung" bekannt ist. In diesem Fall erlaubt die Schwachstelle "Zeitpunkt der Überprüfung" dem Angreifer jedoch, die auf der Seite PackageInstallerActivity angezeigten Informationen zu manipulieren. Mit anderen Worten, der Angreifer kann den Eindruck erwecken, dass der Benutzer eine bestimmte Anwendung herunterlädt, während er in Wirklichkeit eine ganz andere Anwendung herunterlädt. 

Keine OTA-Updates
Die meisten "sicheren" Mobiltelefone und Apps fordern heutzutage von Zeit zu Zeit Software-Updates an, was grundsätzlich keine schlechte Sache ist. Das Hauptproblem besteht darin, dass gefälschte Software-Updates von geschickten Hackern oder missbräuchlichen Strafverfolgungsbehörden genutzt werden können, um den Telefonbenutzer zu täuschen und Spyware ohne dessen Wissen und Zustimmung zu installieren. Dies liegt daran, dass eine bösartige Anwendung oder Codeausführung leicht als Softwareaktualisierung getarnt und aus der Ferne auf dem Telefon installiert werden kann. Auf diese Weise erhalten Strafverfolgungsbehörden Fernzugriff auf Telefondaten.