XCell Basic v3 Regular Stealth Phone

XCell Basic v3 Regular

€ 800.00

Netztechnologie: 2G/3G

Spezielle Funktionen

Call interception alert icon

Call/SMS interception alert

cryptoTRACER icon

cryptoTRACERⓇ

Sandbox icon

Sandbox

Instant Interception Check icon

Instant Interception Check

C1 / C2 Monitoring icon

C2 Monitoring

Call/SMS interception alert

Diese Funktion ist in der Lage, alle Arten des Abhörens von Anrufen/SMS zu erkennen. XCell Basic v3 Regular überwacht und scannt kontinuierlich im Hintergrund beide Mobilfunknetze auf Netzwerkanomalien wie LAC-Änderungen, RSSI-Anstieg und C2-Reselection.

Das XCell Basic v3 Regular erkennt das Abhören durch: 

– IMSI Catchers.

– Aktive GSM Interceptoren.

– Semi Aktive GSM Interceptoren.

– Passive GSM Interceptoren.

– SS7-Mittel (mithilfe des Netzbetreibers, auch Lawful Interception genannt).

Das XCell Basic v3 Regular erkennt auch, wenn das andere Mobiltelefon, das am Anruf beteiligt ist, abgehört wird.

The call and SMS interception alert on the XCell Basic v3 Stealth Phone

cryptoTRACERⓇ

Diese Funktion erkennt legales Abhören durch SS7-Boxen (bekannt als Network Switch Based Interception oder Network Operator Assistance Interception). cryptoTRACER ist eine einzigartige Funktion, die auf den proprietären Algorithmen von XCell basiert und in der Lage ist, legale Abhörversuche zu erkennen und den Benutzer zu warnen, wenn Anrufe und SMS über SS7 abgefangen werden (strategische Abhörlösungen).

Neben IMSI-Catchern und GSM-Interceptoren, bei denen es sich um kleine, mobile (manchmal auf Fahrzeugen montierte) Abhörgeräte handelt, verwenden die Strafverfolgungsbehörden auch die Methode der “lawful interception” (SS7-Abhörung mithilfe des Mobilfunkbetreibers), eine spezielle Hardware, die direkt mit dem GSM-Kernnetz auf der Ebene der Netzvermittlung verbunden ist.

Um herauszufinden, ob Ihr XCell Basic v3 Regular mit SS7-Mitteln überwacht wird, müssen Sie keinen Anruf tätigen oder eine Nachricht senden/empfangen. Starten Sie einfach cryptoTRACER® und warten Sie auf die Ergebnisse. Nachdem die Integrität der Telefon-Firmware überprüft wurde, beginnt cryptoTRACER® mit dem Pingen des Kernnetzes auf MSC/VLR- und AUC/HLR-Ebene. Anschließend wird die Netzwerkredundanz berechnet und mit der Standardredundanz verglichen. Wird eine Ping-Verzögerung festgestellt, wird ein SS7-Überwachungsalarm ausgelöst und angezeigt: 

– Network redundancy [!]

– Pingdelay [!]

– Phone status [!]

The cryptoTRACER feature on the XCell Basic v3 Stealth Phone

Sandbox

Diese Funktion schafft eine separate, sichere Partition, in der die IMEI-Engine, die IMSI-Engine und andere sicherheitsrelevante Softwarekomponenten reibungslos und ohne die Möglichkeit von Störungen oder Manipulationen ablaufen. Der Benutzer kann die Integrität der Sandbox und ihrer Komponenten jederzeit überprüfen.

The Sandbox feature on the XCell Basic v3 Stealth Phone

Instant Interception Check

Diese Funktion überprüft sowohl die aktive als auch die passive Überwachung. Dadurch kann der Benutzer sofort feststellen, ob das Stealth Phone mit einem GSM-Interceptor verbunden ist oder von einer SS7-Überwachung betroffen ist.

Nach dem Start beginnt die Funktion mit der Überprüfung der aktiven und passiven Überwachung, Schritt für Schritt. Bei der Überwachung mit aktiven und semi-aktiven GSM-Interceptoren prüft das Stealth Phone: 

  1. 1. BTS (“Basisstation”)-Parameter, die vom realen Netz zugewiesen werden.
  2. 2. RSSI. Ein hoher GSM-RSSI weist auf andere Signale (Störsender, IMSI-Catcher) und unerwünschte Interferenzen hin.
  3. 3. Cell-ID. Vergleich der tatsächlichen Cell-ID mit dem umgebenden Netz innerhalb der gleichen LAC.
  4. 4. LAC (Location Area Code). Prüft auf anormale LAC-Änderungen.
  5. 5. ARFCN: Überprüft das Paar der physikalischen Funkträger, die als Uplink- und Downlink-Frequenzen verwendet werden.
  6. 6. Ki-Abfrageversuche (auf der SIM-Karte gespeicherter Verschlüsselungsschlüssel).
  7. 7. Basisband-Angriffsversuche.

Bei der Überwachung durch passive GSM-Interceptoren prüft das Telefon anhand der realen ARFCN:

  1. 1. Uplink. Die vom Telefon für die Kommunikation mit der BTS (Mobilfunkmast) verwendete Frequenz.
  2. 2. Downlink. Frequenz, die von der BTS für die Kommunikation mit dem Mobiltelefon verwendet wird. 

Das Stealth Phone pingt das HLR/VLR-Kernnetzwerk an und berechnet die Netzwerkredundanz und anormale Ping-Verzögerungen. Am Ende wird eine Bewertung der Netzwerksicherheit erstellt. 100% bedeutet, dass das Netzwerk zu 100% sicher ist.

The Instant Interception Check feature on the XCell Basic v3 Stealth Phone

C2 Monitoring

Diese Funktion überwacht den Parameter C2 (Kriterium für die erneute Funkzellenauswahl), der von GSM-Interceptoren verwendet wird, um Mobiltelefone zum Verbinden zu zwingen. Aktive und semiaktive GSM-Interceptoren zwingen jedes Mobiltelefon, die Verbindung zum Heimatnetz zu trennen und sich mit der falschen BTS zu verbinden, die das Gerät vorgibt zu sein. Dies ist auch als BCCH-Manipulation bekannt und wird von allen modernen GSM-Interceptoren verwendet.

Wenn Sie diese Funktion starten, wird das Stealth Phone: 

  • 1. Extrahiert den C1-Wert der versorgenden Funkzelle.
  • 2. Berechnet den C2-Wert mit einem speziellen Algorithmus, der von allen GSM-Netzen verwendet wird.
  • 3. Sucht mindestens 6 weitere benachbarte Mobilfunkmasten, geordnet nach dem RSSI-Wert.
  • 4. Vergleicht C1 mit C2.
  • 5. Wenn keine benachbarten Zellen gefunden werden, wird ein Alarm ausgelöst (ein klarer Hinweis darauf, dass ein GSM-Interceptor in dem Gebiet aktiv ist).
  • 6. Sucht nach CPICH, RSCP und BCCH.
  • 7. Zeigt erzwungene Handoff-Versuche an (falls vorhanden).
  • 8. Zeigt fehlgeschlagene Kanalsperrungen an (falls vorhanden).
The C2 Monitoring feature on the XCell Basic v3 Stealth Phone

Forensic Bullet-Proof

XCell Basic v3 Regular ist durch USB-Filter vor forensischen Untersuchungen geschützt. Kein forensisches Gerät ist in der Lage, Informationen oder Dateien aus dem Stealth Phone zu extrahieren. Sobald das Stealth Phone an ein solches Gerät, einen PC oder eine Servicebox angeschlossen wird, lösen die USB-Filter eine Selbstzerstörung der Hauptplatine aus und das Stealth Phone geht in den geschützten Modus (permanente Boot-Schleife).

How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

Security lock icon
How does it work icon

How does it work?

XStealth is protected from forensic investigations by volatile USB filters. No forensic device can extract any data or files from the Stealth Phone. As soon as the Stealth Phone is connected to such a device, a PC or a service box, the volatile USB filters trigger a self-destruction of the motherboard, and the Stealth Phone goes into protected mode (permanent boot loop). 
How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

blank blank blank blank