Anonymous SIM Scams

XCell Security

Vorsicht vor anonymem SIM-Betrug!

Blog icon verfasst durch XCell Technologies
Calendar icon

Publiziert am 05. April 2021

Wenn man sie nicht überzeugen kann, verwirrt man sie. Das ist die Grundlage für den Verkauf von Lügen. Auf dieser Basis lässt sich auch der Betrug mit anonymen SIM-Karten aufbauen.

Einleitende Worte

Ohne SIM-Karte können Sie mit Ihrem Mobiltelefon keine Anrufe tätigen, es sei denn, Sie rufen Notrufnummern an oder verwenden eine Anwendung für Sprachanrufe über WLAN (z. B. Skype oder WhatsApp). Betrüger versuchen jedoch, Ihnen eine angeblich “anonyme” SIM-Karte zu verkaufen, was bedeutet, dass diese SIM-Karte einen Mobilfunkturm verwendet. Auch wenn Sie Daten- statt Sprachanrufe tätigen, verbindet sich Ihr Telefon mit dem nächstgelegenen Mobilfunkturm (d. h. es werden Datenkanäle statt Sprachkanäle verwendet). Wenn Sie nicht gerade WIFI nutzen, gibt es keine Möglichkeit, einen Mobilfunkturm zu umgehen, wenn Sie kommunizieren möchten. Mit einem Mobilfunkturm verbunden sind Mobilfunknetz, Server, SS7-Schwachstellen und Exploits, IMSI-Catcher, GSM-Interceptor, Standortverfolgung und -überwachung. Und nicht zuletzt: Massenüberwachung.

Der Test

Haben Sie eine dieser anonymen SIM-Karten gekauft? Sind Sie sich sicher, dass die IMSI geschützt ist und dass die Sicherheit der SIM-Karte “gehärtet” ist? Nun, es ist Zeit für einen kurzen Test.

Die meisten Menschen wissen nicht, was eine IMSI ist oder wie man sie aus der eigenen SIM-Karte herausbekommt. Sie wissen auch nicht, wie sie geschützt ist. Und sie haben auch keine Ahnung, was man tun kann, wenn es jemandem gelungen ist, die IMSI von der eigenen SIM-Karte zu bekommen. Beginnen wir also mit der Durchführung des Tests. Sie brauchen keine technischen Fähigkeiten, kein besonderes Wissen und auch kein Geld.

Test Nr. 1

Anbieter anonymer SIM-Karten behaupten, dass die Sicherheit der Karte “gehärtet” und die IMSI durch Sicherheitstricks für Abhörsysteme unsichtbar sei.
Egal, ob Sie ein elegantes Android-Gerät oder ein schickes iPhone besitzen, Sie können Ihre neu erworbene “anonyme” SIM-Karte sofort testen. Installieren Sie einfach eine beliebige App, die die Daten Ihrer SIM-Karte anzeigt, bei Google Play oder im App Store. Ein Beispiel ist Whats My IMSI.
Beim iPhone ist es noch einfacher: Gehen Sie ins Menü “Einstellungen” und wählen Sie “Mobile Daten”. Wählen Sie “SIM-Anwendungen”. Das ist alles.

Haben Sie jetzt Ihre IMSI? Sehr gut! Jetzt kannst du deine “anonyme” SIM-Karte in den Müll werfen. Und vergessen Sie nicht, aus dem Fenster zu schauen: Ihre “geschützten” Anrufe könnten tatsächlich dazu führen, dass die Polizei vor Ihrer Tür steht.

Die IMSI, die Sie sehen können, wird von Ihrem Mobiltelefon verwendet, wenn es sich mit einem Mobilfunkturm verbindet, um Anrufe zu tätigen und Nachrichten zu empfangen oder zu versenden. Einen anderen Weg gibt es nicht. Das Telefon kann keine direkte Verbindung zu einer “Vermittlungsstelle” herstellen, wie die Betrüger behaupten. Denn bei einer “Vermittlungsstelle” handelt es sich nicht um einen Mobilfunkturm. Ihr Anruf wird zuerst über das lokale Mobilfunknetz und dann über das SS7-Netz zum Mobilfunknetz des Angerufenen geleitet. In diesem speziellen Fall wird Ihr Anruf auch über die Server Ihres “anonymen” SIM-Herstellers in Russland geroutet, bevor er das lokale Netz des Empfängers erreicht. Statt “gehärteter” Sicherheit erhalten Sie also weniger Sicherheit als erwartet. Und das für einen Aufpreis, der Ihnen vorgaukelt, dass diese Sicherheit seriös und erschwinglich ist.

Test Nr. 2

Um zu sehen, wie man die IMSI aus der Luft abfangen kann und was man dann damit machen kann, googeln Sie SS7-Angriff, SIM-Toolkit-Angriff, IMSI-Catcher.

Das Business

Kaufen Sie billige Prepaid-SIM-Karten und verkaufen Sie diese als anonyme SIM-Karten mit einer Gewinnspanne von 500%.

Die SIM hinter dem Geschäft

Die Antwort ist ganz einfach: Es gibt keine anonymen SIM-Karten. Das ist technisch unmöglich. Bei all diesen Karten handelt es sich lediglich um einen groß angelegten Betrug, bei dem die Unwissenheit normaler Menschen ausgenutzt wird. Mehr nicht.

Fakt: Es gibt keine SIM-Karte ohne IMSI.

Fakt: Es wird keine Verbindung zu einem Mobilfunkmast aufgebaut, wenn die IMSI nicht für die Verbindung verwendet werden kann.

Fakt: Auch reine Daten-SIM-Karten verfügen über eine IMSI, die vom Hersteller vergeben wird.

Fakt: Es gibt sogenannte IMSI-Catcher, die speziell zum Abfangen von Anrufen/SMS entwickelt wurden und – wie der Name schon sagt – auf der IMSI basieren.

Fakt: Wenn Sie telefonieren können, ist Ihr Telefon mit einem Mobilfunkturm verbunden und verwendet Sprach-/Datenkanäle.

Fakt: Sobald eine Verbindung zu einem Mobilfunkturm besteht, kann (und wird) praktisch JEDER Standort eines Mobiltelefons mittels verschiedener Technologien und Systeme, die die Schwächen von Mobilfunknetzen oder -knoten ausnutzen (SS7), verfolgt werden.

Fakt: Sobald eine Verbindung zu einem Mobilfunkturm besteht, kann (und wird) jedes Telefonat abgehört werden, unabhängig davon, ob es über Standard-Sprachkanäle (normale Sprachanrufe) oder über Datenkanäle (wie Skype, IM, WhatsApp etc.) geführt wird.

Fakt: Nicht die SIM wählt aus, mit welchem Sendemast sie sich verbindet, sondern das Handy. So sind alle Mobilfunknetze aufgebaut (egal ob 2G, 3G, 4G usw.). Eine SIM-Karte wird nur zur Identifizierung eines bestimmten Teilnehmers verwendet.

Fakt: Die Telefonnummer ist nicht auf der SIM-Karte gespeichert. Die Telefonnummer ist auf den Servern des Mobilfunknetzes (HLR/VLR) gespeichert und kann nicht direkt über das Telefon/die SIM-Karte geändert werden. Eine Telefonnummer kann NUR über eine Datenverbindung und Server von Drittanbietern geändert werden. Einige bestimmte “russische SIM-Karten” verwenden Standard-Sprachkanäle, die den Anruf immer noch über einen russischen Server leiten, auf dem die tatsächliche Sprachänderung stattfindet, und erst dann wird der Anruf an den Empfänger weitergeleitet.

Fakt: JEDE SIM-Karte hat standardmäßig eine Verschlüsselung mit dem Algorithmus comp128. Eine SIM-Karte unterstützt keine andere Verschlüsselung. Dies wurde entwickelt, um die Karte vor Klonen zu schützen. Einige frühe Versionen von comp128 wurden kompromittiert, so dass es einfach war, ältere SIM-Karten (bis zum Jahr 2012) zu klonen.

Fakt: JEDES normale Telefongespräch in JEDEM Mobiltelefonnetz (egal ob 2G, 3G, 4G usw.) ist standardmäßig verschlüsselt. Wäre dies nicht der Fall, so wäre das Abhören des Gesprächs für jeden mit einem Funkempfänger möglich. Eine SIM-Karte ist nicht in der Lage, eine weitere Verschlüsselungsschicht über die bestehende Schicht zu legen oder eine zusätzliche Verschlüsselung zu implementieren.

Fakt: JEDE SIM-Karte ist verfolgbar und alle damit getätigten Anrufe, SMS und Daten können abgefangen werden.

Fakt: Die IMSI ist weder mit der Telefonnummer noch mit der ICCID identisch. Die IMSI ist auf der SIM-Karte gespeichert, während die Telefonnummer auf den Servern des Netzbetreibers gespeichert ist.

Fakt: Auf der SIM-Karte ist nicht die IMSI aufgedruckt, sondern die ICCID.

Fakt: Jeder kann mit frei verfügbaren Apps (sowohl bei Google Play als auch im App Store) die IMSI der eigenen SIM-Karte herausfinden. Wenn der Durchschnittsbürger dazu in der Lage ist, dann können dies auch Strafverfolgungsbehörden oder Hacker mit Leichtigkeit aus der Ferne über Funk tun.

Fakt: Es ist möglich, die IMSI zu ändern, indem ein spezieller Antrag an den “SIM Issuer” (d. h. an das Mobilfunknetz, das die betreffende SIM herausgegeben hat) gestellt wird. Der Antrag kann nicht direkt vom SIM-Nutzer gestellt werden, sondern von einem anderen Unternehmen in seinem Namen (z. B. im Zusammenhang mit der Portierung einer Rufnummer). Diese Art der IMSI-Änderung ist kein Standardverfahren, obwohl sie in den GSMA- und 3GPP-Verfahren erwähnt wird. Betrügerische MVNOs (vor allem russische) machen sich dieses Verfahren zunutze, indem sie die IMSI der SIM-Karte auf direkten Wunsch des Nutzers ändern.

Der im Jahr 2014 eingeführte Betrug mit anonymen SIM-Karten bezieht sich auf bestimmte Arten von SIM-Karten, die an Personen verkauft werden, die nicht über ausreichende Kenntnisse in Bezug auf Mobilfunknetze verfügen.

1. Prepaid-SIM-Karten (auch Prepaid-SIM genannt)

In einigen europäischen und außereuropäischen Ländern gibt es nach wie vor Prepaid-SIM-Karten, die weder eine Identifizierung noch eine vorherige Registrierung erfordern. Da keine Verbindung zwischen dem Namen des Nutzers und der Telefonnummer besteht, werden diese SIM-Karten als “anonym” bezeichnet. Andere “besondere” Merkmale oder “Sicherheitsvorkehrungen”, was auch immer damit gemeint sein mag, gibt es nicht. Auf den ersten Blick scheint es ein Vorteil für den SIM-Nutzer zu sein, eine Prepaid-SIM-Karte zu verwenden (die möglicherweise von einem ausländischen Betreiber ausgegeben wurde). In der Praxis ist die Situation jedoch genau umgekehrt: Wenn ein Verdächtiger eine beliebige SIM-Karte verwendet, setzen die Strafverfolgungsbehörden IMSI-Catcher und/oder GSM-Interceptors ein. Diese erfassen sowohl die IMSI der SIM-Karte als auch die IMEI des Telefons zur weiteren Verfolgung und Überwachung. Dabei spielt es keine Rolle, ob der Verdächtige eine Prepaid-SIM-Karte verwendet: Der IMSI-Catcher übernimmt die Aufgabe und vergleicht alles: Identität des Verdächtigen, Identität der SIM-Karte (IMSI) und Identität des Telefons (IMEI). Einfach, aber effektiv. Einen guten Artikel über diese Art des anonymen SIM-Betrugs finden Sie hier.

2. SIM-Karten mit der Option "Multi IMSI"

Das ist nichts Ungewöhnliches. Es bietet keine zusätzliche Sicherheit bei Telefongesprächen oder bei der Standortverfolgung. Googeln Sie das Ganze einfach selbst. Multi-IMSI-SIM-Karten werden weltweit von verschiedenen Anbietern als SIM-Karten für Vielreisende verkauft. Sie können bis zu vier verschiedene IMSIs haben, die vier verschiedenen Telefonnummern entsprechen. Der Benutzer kann selbst entscheiden, welche IMSI (Telefonnummer) zu einem bestimmten Zeitpunkt verwendet werden soll, und zwar auf der Grundlage der lokalen Politik für niedrige Preise. Dies hat nichts mit einer zusätzlichen Sicherheit oder einem dynamischen Wechsel der IMSI zu tun.

Diese Art von “anonymen” SIM-Karten vermittelt ein falsches Gefühl von Sicherheit, nur weil der Benutzer die Möglichkeit hat, abwechselnd aus 4 verschiedenen Telefonnummern zu wählen. Jede SIM-Karte mit mehreren IMSI-Nummern kann – wie jede andere SIM-Karte auch – verfolgt und abgefangen werden.

3. russische "anonyme" SIM-Karten

Hierbei handelt es sich um SIM-Karten, die von den russischen MVNOs ausgegeben werden und denen eine oder mehrere IMSI(s) (bis zu 4) zugewiesen wurden. Um “anonyme” Anrufe zu tätigen, wird das Telefon (zusammen mit der SIM) mit dem nächstgelegenen Mobilfunkturm verbunden und gibt dabei sowohl die IMSI als auch die IMEI an. Anders geht es nicht. Die Verwendung von IMSI und IMEI ist Voraussetzung für den Aufbau einer Verbindung zum Netz. Von Anonymität kann also keine Rede sein: Durch die Offenlegung von IMSI und IMEI ist eine breite Palette von Ortungstechniken (SS7, GSM-Interceptoren) möglich, und auch das Abhören von Anrufen und SMS ist ein Kinderspiel. Der Anruf wird vom lokalen Mobilfunknetz (dem ersten schwachen Glied, das die Identität des Nutzers sofort preisgibt) zu russischen MVNO-Servern geleitet, wo die Telefonnummer und die Stimme geändert werden können (wenn der Nutzer die Funktion zur Änderung der Stimme und der Telefonnummer verwendet), und dann erreicht der Anruf schließlich die Nummer des Empfängers. Was diese Clowns versuchen, Ihnen zu verheimlichen, indem sie Ihre Unkenntnis der GSM-Netzstandards und -spezifikationen ausnutzen, ist die Anrufroute. Anstelle der Standard-Anrufroute sieht die Route wie folgt aus:

Russische SIM-Route: (Mobiltelefon > Mobilfunkturm > Kernnetz HLR/VLR > Netzvermittlungsstelle SS7 > russischer MNO > russischer MVNO-Server > russischer MNO > SS7-Vermittlungsstelle > Empfängernetz HLR/VLR > lokaler Mobilfunkturm des Empfängers > Mobiltelefon des Empfängers).

Hier wird behauptet, dass der Anruf von Ihrem Mobiltelefon nicht zu einem Mobilfunkturm in Ihrer Nähe geht, sondern zu einer Art “Vermittlungsstelle”, was natürlich technisch nicht möglich ist. Vergessen Sie nicht, dass Ihr Mobiltelefon auch dann mit dem Mobilfunkturm verbunden ist, wenn Sie eine Datenverbindung für einen IM-Anruf (Skype, WhatsApp usw.) nutzen, wobei die gleichen IDs verwendet werden: IMSI und IMEI. Anders ausgedrückt: Wenn Sie nicht gerade WIFI benutzen, geht jeder Anruf über den nächstgelegenen Mobilfunkturm, egal welche SIM-Karte Sie benutzen. Mit viel Gerede und scheinbar technischem Vokabular, das den Eindruck erwecken soll, es handele sich um Profis und/oder erfahrene Hacker – ein Vokabular, das Sie letztendlich wahrscheinlich nur verwirren soll – gelingt es Betrügern, SIM-Karten als “anonyme” SIM-Karten zu verkaufen.

Wir alle wissen, dass das SS7 Netzwerk kompromittiert ist, aber zum Missbrauch des SS7 Netzwerks ist mehr als ein paar Tastenanschläge nötig: Man braucht Fachwissen, man braucht Geld und – was noch wichtiger ist – man braucht Zugang zu SS7. Wir haben jedoch die Erfahrung gemacht, dass Angreifer, sobald sie im Besitz dieser drei Faktoren sind, SS7 auf raffinierte Art und Weise nutzen, denn wenn man erst einmal im Besitz dieser Fähigkeit ist, will man sie auch voll ausnutzen. Das eigentliche Problem der skrupellosen russischen Virtual Network Operators ist der Zugang zu den SS7-Knoten, der ihnen aufgrund von Verträgen mit anderen internationalen Netzbetreibern ein weites Spektrum von SS7-Fähigkeiten ermöglicht, darunter das Abhören von Gesprächen und die Standortbestimmung.

* Anomaler, aber nicht bösartiger Datenverkehr. Dabei kann es sich um alles Mögliche handeln, von fehlerhaften Knoten, über den Versuch, an alle Teilnehmer zu senden, anstatt nur an die eigenen, bis hin zu ungewöhnlichen Implementierungen von legitimen Diensten und allem anderen, von dem nicht bekannt ist, dass es bösartig ist. Die Kunst ist hier das Erkennen und Verstehen, was bösartig ist und was nicht – und das ist nicht immer leicht zu verstehen.

* Angriffe mittlerer Komplexität. Hierbei handelt es sich um die bekanntesten Angriffe. Sie dienen der Lokalisierung, dem Betrug und dem Sammeln von Informationen. Sie waren die Hauptart von Angriffen, mit denen die Betreiber zu Beginn der Untersuchung der Sicherheit von SS7 konfrontiert waren. Im Laufe der Zeit wurde der Begriff “einfach” immer komplexer und umfasste immer mehr Angriffsarten.

* Hochkomplexe böswillige Angriffe. Diese Art von Angriffen erfordert eine Untersuchung, um sie überhaupt identifizieren zu können, und wenn sie erst einmal identifiziert sind, ist es notwendig, genau zu verstehen, was der Angreifer erreichen will und wie er es erreichen will, um eine kohärente Verteidigung gegen diese Angriffe aufzubauen. Dieser Angriffstyp ist am weitesten fortgeschritten und wird mit der Zeit immer komplexer.

Im Laufe der Zeit (d.h. in den letzten zwei Jahren) ist eine Entwicklung zu beobachten: Einige der Angreifer, die Zugang zum SS7-Netz haben, wenden immer raffiniertere Methoden an, um ihr Ziel zu erreichen, insbesondere jetzt, da viele Betreiber begonnen haben, Schutzmaßnahmen zu ergreifen. Das wichtigste Beispiel hierfür ist ULIN.

Und noch etwas: Wie immer, wenn etwas zu gut ist, um wahr zu sein, weiß man nie, wer wirklich hinter diesen Servern steckt. Sie haben keine Möglichkeit, die russischen MVNOs und ihre versteckten Fäden zu überprüfen, die schließlich zu den lokalen Geheimdiensten führen.

4. Programmierbare leere SIM-Karten

Weit verbreitet auf Alibaba und anderen chinesischen Online-Shops, einschließlich eBay und Amazon, zu sehr niedrigen Preisen, im Paket mit einem Lese-/Schreibgerät und Software. Damit können Sie Ihre eigene SIM-Karte mit einer beliebigen IMSI erstellen.
Sie brauchen nur noch:

a. Eine leere, programmierbare SIM-Karte
b. Ein Lese-/Schreibgerät für SIM-Karten
c. Software (normalerweise 128k Milenage-Algorithmus und XOR-Algorithmus, entsprechend den Standards GSM11.11, GSM11.12, GSM11.14, GSM11.17).

Der Ki-Schlüssel, der auf die neue SIM-Karte geschrieben werden muss, ist das (große) Problem. Die Kenntnis des Ki-Schlüssels ist notwendig, und in 99,9 % der Fälle hat man keine Möglichkeit, diesen Schlüssel von einer anderen SIM-Karte zu erhalten, da er nur dem Betreiber selbst bekannt ist. Aus diesem Grund scheitert das Klonen von SIM-Karten (comp128 v2,v3,v4).
Das Ki-Problem kann leicht durch einen böswilligen MVNO gelöst werden. Dieser kennt den Ki und kann seine eigenen leeren SIM-Karten programmieren.

Dieses Problem wurde von chinesischen Anbietern gelöst: Die SIM-Fabrik kann die SIM-Karte für Sie programmieren, wenn Sie sie in großen Mengen bestellen, einschließlich eines individuellen Aufdrucks, wie er auf den meisten “anonymen” SIM-Karten zu sehen ist. Sehen Sie, wie es funktioniert:

Nachteile

Selbst wenn Ki bekannt ist, wird die neue “anonyme” SIM-Karte, sobald sie geschrieben ist, mit echten Sicherheitsproblemen konfrontiert sein, die sie anfälliger als eine reguläre SIM-Karte machen, wodurch die IMSI-Änderungsfunktionalität zunichte gemacht wird:
a. unterstützt nicht GSM 11.14: Digital cellular telecommunications system (Phase 2+) – SIM application toolkit specification for the Subscriber Identity Module to Mobile Equipment (SIM-ME) interface.
b. unterstützt nicht GSM 03.48: Sicherheitsmechanismen für SIM Application Toolkit – Stage2 (GSM 03.48 Version 8.8.0 Release 1999).
Dies bedeutet, dass die SIM-Karte anfällig für eine Vielzahl von Remote-SIM-Toolkit-Angriffen ist.
c. verfügt über ein STK-Menü, das verschiedene Anwendungen unterstützt. Diese können per OTA-Download aktualisiert werden. Das bedeutet, dass Sie keine Kontrolle über Ihre “anonyme” SIM-Karte haben: verschiedene, potenziell gefährliche Programme können ohne Ihr Wissen auf Ihre SIM-Karte heruntergeladen werden.

Die Menschen hinter dem Business

Googeln Sie einfach danach. Betrüger versuchen in großem Stil, Sie mit “anonymen” SIM-Karten über zahlreiche Websites, eBay- und Amazon-Konten zu betrügen. Sie können die Betrüger sogar anrufen, um sich genauer über die Funktionsweise anonymer SIM-Karten zu informieren. Es besteht kein Zweifel, dass Sie so viele Erklärungen erhalten werden, wie es Betrüger gibt. Jeder von ihnen wird seine eigenen ausweichenden Erklärungen haben, die manchmal sogar für die Person, die den Rat erhält, amüsant sein können. Die einen sind die “professionellen Experten”. Die anderen – “ehrliche” Verkäufer – werden einfach antworten, dass sie nur diese SIMs verkaufen und dass weitere Erklärungen auf der Website des Herstellers gefunden werden können.

Die Betroffenen

Allein nach der Zahl der über eBay und Amazon verkauften Artikel zu urteilen, gibt es Tausende von betrogenen Menschen. Und ihre Zahl steigt weiter an.

Telefonnummern ändern / ersetzen

Eine Funktion, die funktioniert, ist das Ändern der Rufnummer. Es erscheint immer eine andere Telefonnummer auf dem anderen Telefon, das Sie anrufen. Auf den ersten Blick ist das für die meisten Nutzer eine verblüffende Sicherheitsfunktion. Der Käufer, der eine Live-Demo der Funktion sehen kann, wird sicher beeindruckt sein. Aber:

Die Änderung der Rufnummer erfolgt auf den Servern des Anbieters, so dass die Rufnummer erst dann geändert wird, wenn der weitergeleitete Anruf auf dem Weg zum angerufenen Handy die Server des Anbieters erreicht.

Der Anruf verlässt Ihr Mobiltelefon jedes Mal mit derselben IMSI und Telefonnummer. Die Änderungen werden erst vorgenommen, wenn der Anruf auf dem Server ankommt.

Die Telefonnummer ist NICHT relevant aus der Sicht eines IMSI-Catchers oder eines SS7-Angriffs, sondern die IMSI. Deshalb heißen die Abhörsysteme auch “IMSI-Catcher” und nicht “Telefonnummer-Catcher”.
Und ja, Ihr Handy kann geortet werden. Ihre Anrufe können abgehört werden, wie bei jedem anderen Telefon auch. Aus Sicht der Strafverfolgungsbehörden ist das Ändern der Telefonnummer für das Abfangen von Anrufen und die Standortbestimmung nicht relevant. Denn die Telefonnummer ist NICHT auf der SIM-Karte gespeichert. Die Änderung der Telefonnummer ist die einzige Funktion, die vom Benutzer getestet werden kann und die für eine skeptische Person ein Grund für den Kauf einer anonymen SIM-Karte sein kann.

Studie über anonymen SIM-Kartenbetrug

Im Jahr 2014 deckten einige russische White-Hat-Hacker den SIM-Kartenbetrug von Anonymous auf. Lesen Sie hier ihre Studie und ihre Schlussfolgerungen.

Bleiben wir in Kontakt!

Gerne informieren wir Sie über aktuelle Beiträge und Angebote.

Weitere Beiträge

ABC Limited exposed

“Sicherer 4G WIFI-Router” Betrug

Es wird immer Betrüger geben, die den Wunsch nach Sicherheit ausnutzen, indem sie normale Produkte überteuert anbieten und behaupten, diese hätten “Sicherheitsmerkmale”. Wie in diesem Fall… Mehr lesen

XStealth Pro in progress image

Neu hinzugefügte Sonderfunktionen

Das Jahr 2024 ist nun schon eine Weile her, und es ist nicht einfach nur ein weiteres Jahr – es ist ein neues Kapitel, in dem du Weisheiten aufsaugst, aufsteigst und dein Wissen über das Stealth Phone erweiterst.