Stealth Phones vergleichen
| Vergleiche mit: |
Vergleiche mit: |
![]() |
|
|
|
|
|
|
|
|
|
|
|
|
| XCell Basic v2 | XCell Advanced | XCell Crypt | XCell Basic v3 Regular | XCell Basic v3 Advanced | XCell Dynamic IMEI v3.1 | XCell Dynamic IMEI v4 | XCrypt | XCell Pro | XStealth Lite | XStealth | X-ONE |
| IMEI Change (auto) | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| IMEI Change (manual) | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| IMSI Change (auto) | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| IMSI Change (manual) | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| XTerminator | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Channel Lock | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Hunting Mode | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Anti Interception Mode | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Security Suite | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| No Call Log | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Discrete Call Recording | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Calibrate | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Location Tracking Monitoring | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Real Location Spoofing | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Call Interception Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| SMS Interception Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| SS7 Interception Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| Location Tracking Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| SS7 Location Tracking Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| Location Update Request (LUR) Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| LAC Change Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| Ki Extraction Alert | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() | ![]() |
| Network Scan | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| A5 Tracer | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| UnPing | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| TMSI Monitoring | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Instant Interception Check | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| C1/C2 Monitoring | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| cryptoTRACERⓇ | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Call | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| SMS | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Encrypted SMS | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Encrypted IM | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| XCrypt MLSPⓇ | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Tamper Resistant OS | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| No OTA Updates | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| WiFi Firewall | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Bluetooth Firewall | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Virus Free | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| De-Googled | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Encrypted Bootloader | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Encrypted and Signed Firmware | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Microphone Lock | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Camera Lock | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| GPS | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Self-Destruct Motherboard | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Forensic Proof | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Tamper Resistant Hardware | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Tamper Resistant Battery | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Immune to Spy Call | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Immune to Silent SMS | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Immune to Silent Call | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Security Audit | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
| Hardware | Nokia 6303 | Nokia E51 | Nokia E51 | Nokia 3310 2017 | Nokia 3301 2017 | Samsung G608 | Samsung G608 | Samsung G608 | Samsung G608 | custom made | custom made | Nokia 8000 |
| Technologie | 2G | 2G/3G | 2G/3G | 2G/3G | 2G/3G | 2G | 2G | 2G | 2G | 2G/3G | 2G/3G | 2G/3G/4G |
| Preis (Euro) |
|
Nicht vorhanden |
![]() |
Auf Anfrage/entfernbar. Bitte kontaktieren Sie uns vor der Bestellung. |
![]() |
Vorhanden |
Haben Sie noch Fragen?
Reden wir.
Häufig gestellte Fragen
Was macht XCell Stealth Phones so besonders?
Unsere Lösungen richten sich gegen missbräuchliche Regierungen und skrupellose Spionageunternehmen und bieten ein Höchstmaß an Sicherheit, das auf dem Markt verfügbar ist.
Wird das Stealth Phone in meinem Land funktionsfähig sein?
Bitte vergleichen Sie die in Ihrem Land verwendeten Netz-Technologien (2G/3G/4G) mit dem gewünschten Stealth Phone, oder kontaktieren Sie uns. Wir werden Ihnen gerne helfen.
Was ist ein Stealth Phone? Ist es eine App oder ein Gerät?
Ein Stealth Phone ist ein Mobiltelefon, das über besondere Fähigkeiten zur Erkennung und Blockierung von Telefonüberwachungs- und -verfolgungsversuchen verfügt. Wir haben Modifikationen an der Software und Hardware vorgenommen.
Haben Sie eine Gebrauchsanweisung?
Ja, Sie brauchen keine Vorkenntnisse, um ein Stealth Phone zu benutzen. Unser englisches Benutzerhandbuch ist ein wesentlicher Bestandteil unserer Produkterfahrung und vermittelt Ihnen ein tieferes Verständnis.
Warum sollte ich ein Stealth Phone nutzen?
Während der Rest des Marktes bei der Text- und Sprachverschlüsselung in eine Richtung geht, gehen wir einen anderen Weg, nämlich zum Kern der Probleme. Wir bekämpfen die Überwachung, indem wir dieselben Netzwerkschwachstellen ausnutzen, die auch IMSI Catcher und GSM Interceptor verwenden. XCell Stealth Phones sind die einzigen, die sich effektiv gegen die Überwachung von Mobiltelefonen verteidigen können, indem sie sowohl defensive als auch offensive Sicherheitsmethoden einsetzen.
Wie sieht Ihr Sicherheitskonzept aus?
Anstatt die gesamte Kommunikation blindlings zu verschlüsseln, bieten wir dem Nutzer die einzigartige Möglichkeit, die Überwachung zu erkennen und zu wissen, wie lange es aktiv ist. Wir sind der festen Überzeugung, dass das Wissen, wann und wie lange Ihr Telefon überwacht wird, einen großen Vorteil gegenüber Verschlüsselungslösungen bietet, da Sie und nur Sie die Informationen kontrollieren und falls nötig Ihre täglichen Gewohnheiten ändern können. Unsere Sicherheit geht weit über Ihr Stealth Phone hinaus und erstreckt sich auf Ihr tägliches Leben.



