Android Ultra Secure
Stealth Phones​

Hardware Security icon
XStealth Lite Stealth Phone

XStealth Lite

 
  1. Calibrate

  2. IMEI Change

  3. Hunting Mode / Anti Interception Mode

  4. A5 Alert

  5. Location Tracking Alert

  6. Location Spoofing

  7. Channel Lock

  8. C2 Monitoring

  9. cryptoTRACER

  10. Sandbox

 
Diese Version verfügt nicht über die Funktionen IMSI Change und Network Scan. Es sind nur Schaltflächen vorhanden, die der Erklärung dienen. Das XStealth Lite verfügt nicht über XCrypt MLSP®, unser super sicheren SMS Verschlüsselung.
Software Security icon
XStealth Stealth Phone

XStealth

 
  1. Calibrate

  2. IMEI Change

  3. IMSI Change

  4. Hunting Mode / Anti Interception Mode

  5. A5 Alert

  6. Location Tracking Alert

  7. Location Spoofing

  8. Channel Lock

  9. C2 Monitoring

  10. cryptoTRACER®

  11. Sandbox

  12. Network Scan

Sonderfunktionen

Um das Bedienfeld aufzurufen, wählt der Benutzer einen Geheimcode und wird dann zum Bedienfeld aufgefordert. Ein zweiter Geheimcode ist erforderlich, um auf den Hauptbildschirm der Sonderfunktionen zuzugreifen.​

blank

Wenn Sie das XStealth zum ersten Mal aktivieren, sollten Sie die Kalibrierungsfunktion ausführen. Das XStealth kalibriert sich selbst, testet das GSM-Netz und speichert Daten über das Heimatnetz, welche Teil des Selbstlernprozesses sind. Es ist wichtig, dass Sie eine neue SIM-Karte verwenden (unabhängig davon, ob Sie einen Vertrag oder eine Prepaid-Karte haben) und sich an einem sicheren Ort befinden (mit einem echten GSM-Netz verbunden).

blank

Der Benutzer kann die Art und Weise der IMEI-Änderung steuern (nach jedem Ereignis wie Telefonanruf oder SMS, auf Anfrage des Netzwerks oder IMSI-Catchers usw.) und kann auch seine eigene IMEI definieren und auf diese Weise verschiedene Schutzszenarien durchführen. Weitere Informationen finden Sie im Benutzerhandbuch.

Das Ändern der IMEI ist legal, solange Sie dies nicht mit einem gestohlenen Telefon tun. Aus rechtlichen Gründen können Sie jederzeit die ursprüngliche IMEI mit einem Tastendruck wiederherstellen.

⚠ XCell Stealth Phones werden auf der ganzen Welt legal verwendet, auch von Strafverfolgungsbehörden.

blank

Sobald die Funktion aktiviert ist, beginnt das XStealth mit dem SIM-Klonen und generiert gültige IMSIs, die für die nächsten Anrufe und Nachrichten verwendet werden. Es gibt keine anderen Mobiltelefone, die einen IMSI-Wechsel durchführen können. Bitte beachten Sie, dass keine Internetverbindung, Server von Drittanbietern oder spezielle SIMs benötigt werden. Außerdem fallen keine monatlichen Gebühren oder andere Verpflichtungen an. Funktioniert praktisch mit jeder SIM-Karte, aber wir empfehlen die Verwendung von MNO-SIM-Karten.

⚠ Diese Funktion ist für XStealth Lite nicht verfügbar.

blank

Der Benutzer kann zwischen dem Hunting Mode (Erkennung von Anruf-/SMS-Abhörmaßnahmen) und dem Anti Interception Mode (keine Anrufe und Nachrichten können gesendet oder empfangen werden, solange die Telefonüberwachung aktiv ist, unabhängig davon, ob GSM-Interceptor oder SS7-Mittel verwendet werden) wechseln.

blank

Alle mobilen Anrufe und Nachrichten werden standardmäßig in praktisch jedem Mobilfunknetz verschlüsselt. Der GSM-Standard-Chiffrieralgorithmus heißt A5. Es gibt vier Varianten von A5 in GSM, von denen nur die ersten drei weit verbreitet sind: A5/0, A5/1, A5/2 und A5/3. Die neuesten Abhörtechnologien sind in der Lage, nicht nur Anrufe und Nachrichten, sondern auch Daten (Internetnutzung) abzufangen.

Ein GSM Interceptor oder IMSI Catcher zwingt Mobiltelefone in den A5/0-Modus (keine Verschlüsselung), wodurch die Gesprächsdaten leicht abgefangen und in Audio umgewandelt werden können. Diese Situation wird vom XStealth erkannt und der Benutzer wird in Echtzeit alarmiert.

Sobald alle aktiviert sind, wird der Telefonbenutzer in Echtzeit gewarnt, wenn Sprach- und Datenverbindungen abgefangen werden.

blank

Warnung zur Standortverfolgung. Die von den Strafverfolgungsbehörden eingesetzten Verfahren zur Standortverfolgung basieren auf Mobilfunknetzen, das Zieltelefon muss nicht mit dem Internet verbunden sein. In den meisten Fällen ist die Hilfe des Netzbetreibers erforderlich, es sei denn, SS7 wird zur Standortverfolgung des Telefons verwendet.

Einmal aktiviert, warnt das Telefon, wenn ein Ping zur Standortverfolgung empfangen wird.

Ki-Extraktionsalarm: Jedes Mal, wenn ein GSM-Interceptor versucht, Ki (den auf der SIM-Karte gespeicherten Verschlüsselungsschlüssel) zu erhalten, indem er so genannte “Challenges” sendet und auf die Antwort der SIM-Karte mit Teilen des Verschlüsselungsschlüssels wartet, um später die Ki zu berechnen.

blank

⚠ Echte GSM-Standortfälschungsfunktion.

Die meisten so genannten Standortfälschungs-Apps sind internetbasiert und fälschen eigentlich nur GPS-Daten. Dadurch entsteht ein falsches Gefühl der Sicherheit, da der GSM-Standort jedes Mal preisgegeben wird, wenn das Zieltelefon mit einem Mobilfunknetz verbunden ist.
GSM-Standortdaten (Cell ID, Location Area Code, etc.) werden häufig von Strafverfolgungsbehörden verwendet, um den Standort von Mobiltelefonen zu bestimmen.

Der XStealth-Benutzer kann wählen, mit welchem Mobilfunkmast das Telefon verbunden ist. Auf diese Weise wird jede Triangulationstechnik, die zur Standortverfolgung verwendet wird, falsche Ergebnisse liefern, was zu einem falschen Standort führt. Um die Benutzung zu erleichtern, sollte Optimal Location Spoofing aktiviert werden. XStealth wird sich immer mit dem am weitesten entfernten Mobilfunkmast verbinden, egal ob dieser stationär oder unterwegs ist.

⚠ XStealth ist immun gegen diese Art der Standortverfolgung.

Achtung! Die mobile Datenverbindung wird ebenfalls vom Netzbetreiber bereitgestellt (über Mobilfunkmasten, die mit einfachen Verfahren leicht zu finden sind). Wenn das Telefon über einen mobilen Hotspot mit dem Internet verbunden ist, kann das Mobiltelefon sofort geortet werden.

blank

Der XStealth-Benutzer kann die ARFCN sperren (Uplink und Downlink – das Funkkanalpaar, über das der Mobilfunkmast mit dem Mobiltelefon kommuniziert und umgekehrt), um einen erzwungenen Handover zu blockieren (das Mobiltelefon wird gezwungen, sich leise vom Heimnetzwerk zu trennen und mit einem gefälschten Mobilfunkmast zu verbinden, der von einem GSM Interceptor verkörpert wird). Das XStealth bleibt mit dem echten Mobilfunkturm verbunden und verhindert auf diese Weise das “Abrutschen” zu einem gefälschten Mobilfunkturm (IMSI-Catcher), der eine andere ARFCN verwendet, um einen Handover zu erzwingen.

blank

Das XStealth überwacht den C2-Parameter (Zellauswahlkriterium), der von IMSI Catcher und GSM Interceptor verwendet wird, um die Verbindung zum Mobiltelefon zu erzwingen. Es wird auch nach der Identität der benachbarten Zelltürme gesucht. Wenn das Telefon mit einem GSM Interceptor verbunden ist, werden keine Mobilfunktürme als Nachbartürme angezeigt.

blank

Eine Funktion, die sofort auf Network-Switch-Based Abhören prüft, auch bekannt als SS7 Interception.

blank

Wir haben eine separate, sichere Partition geschaffen, in der die IMEI-Engine, die IMSI-Engine und andere sicherheitsrelevante Software-Komponenten reibungslos und ohne die Möglichkeit von Störungen und Manipulationen laufen. Der Benutzer kann jederzeit die Integrität der Sandbox und ihrer Komponenten überprüfen.

blank

Ein Tool zur Live-Netzüberwachung, das nach IMSI-Catcher und GSM-Interceptor, SS7-Interception und anderen Netzanomalien sucht. Eine Funktion zur Erkennung von Lauschangriffen in Echtzeit ist ebenfalls verfügbar. Keine Fehlalarme durch intelligenten Scan-Modus.

⚠ Diese Funktion ist nur für XStealth verfügbar.

blank

Der Benutzer kann die Sicherheit seiner mobilen XStealth-Verbindung in Echtzeit überprüfen. Erkennt das Abfangen von Anrufen und SMS mit beliebigen Mitteln: IMSICatcher und GSM Interceptor oder SS7 (auch bekannt als Network Switch Based Interception).

⚠ Diese Funktion ist nur für XStealth verfügbar. blank

 

Sicherheit

Dies ist die Proximity Alert Funktion. XStealth erkennt im stillstand abnormale LAC (Location Area Code) Änderungen, die nur von IMSI Catcher und GSM Interceptor vorgenommen werden, um die Verbindung zu erzwingen.

blank

Multi-Layer Security Protocol® – MLSP® ist eine revolutionäre Ende-zu-Ende SMS Verschlüsselung, die von XCell Technologies entwickelt wurde.

Sicher verschlüsselte Nachrichten können nur zwischen Telefonen ausgetauscht werden, die XCrypt MLSP® installiert haben. Wenn eine sichere Nachricht an ein Gerät gesendet wird, auf dem XCrypt MLSP® nicht installiert ist, wird keine Nachricht von dem Gerät ohne XCrypt MLSP® empfangen.

XCrypt bietet eine 100% sichere SMS-Kommunikation, die nicht nur eine starke militärische Verschlüsselung verwendet, sondern auch eine neue Sicherheitsebene hinzufügt, indem das GSM-Netz über MLSP® genutzt wird, um sicherzustellen, dass es keine Möglichkeit gibt, Textnachrichten oder Metadaten abzufangen, selbst im verschlüsselten Modus. XCrypt nutzt die Vorteile der GSM-Netzarchitektur und des SMS-Transportprotokolls und ist in der Lage, verschlüsselte und nicht abhörbare Nachrichten zu senden und zu empfangen. Diese App verwendet eine brandneue, patentierte Technologie, um verschlüsselte Nachrichten zu senden und zu empfangen.

blank

Microphone Lock

Der Benutzer kann das Mikrofon jederzeit sperren, um eine Fernaktivierung zu verhindern und die Umgebung abzuhören.

Camera Lock

Der Benutzer kann die Kamera jederzeit sperren, um eine Fernaktivierung für Spionagebilder/-filme zu verhindern.

blank

Um die Bedienung zu erleichtern, werden die wichtigsten Überwachungs- und Alarmfunktionen auch auf dem Startbildschirm angezeigt. Da der Haupt-Startbildschirm anonym ist und wie jedes andere Smartphone aussieht, zeigt ein einfaches Wischen über den Bildschirm alle Überwachungsfunktionen auf dem Bildschirm an.

blank

Jedes Mal, wenn der Benutzer einen Anruf tätigt, prüft das XStealth die Standard-GSM-Netzverschlüsselung (A5/1) und stellt fest, ob der Anruf Over The Air (durch einen GSM-Interceptor) oder auf der Ebene der Netzvermittlungsstelle (SS7) abgefangen wird, indem es den Netzkern anpingt. Im Falle eines abgefangenen Anrufs zeigt das Telefon eine visuelle Warnung an.

blank

XStealth zeigt eine visuelle Warnung an, bevor ein abgefangenes oder unsicheres Telefongespräch geführt wird. Die gleiche visuelle Warnung wird vor der Beantwortung des Anrufs angezeigt, wenn ein eingehender Anruf auf irgendeine Weise abgefangen wird.

blank

Alle Android Ultra Secure Stealth Phones werden mit gekoppelten Wandladegeräten geliefert. Wenn ein anderes externes Gerät per USB-Kabel angeschlossen wird (einschließlich externer Akkus, PCs und Laptops, forensischer Werkzeuge, Serviceboxen usw.), wird die Datenverbindung beendet und der Selbstzerstörungsmechanismus ausgelöst. Die gesamte Hauptplatine, einschließlich des Chipsatzes, wird automatisch zerstört.

⚠ Android Ultra Secure Stealth Phones werden mit deaktivierter Funktion ausgeliefert. Aktivierung nur auf Kundenwunsch vor dem Versand.

blank

Wenn das Telefon an ein externes Gerät angeschlossen wird – mit Ausnahme des mitgelieferten Ladegeräts – werden die gesamte Hauptplatine und der Chipsatz automatisch abgeschaltet.

⚠ Android Ultra Secure Stealth Phones werden mit deaktivierter Funktion ausgeliefert. Aktivierung nur auf Kundenwunsch vor dem Versand.

blank

FinSpy ist eine praxiserprobte Fernüberwachungslösung, die es Regierungen ermöglicht, die heutigen Herausforderungen bei der Überwachung von mobilen und sicherheitsrelevanten Zielpersonen zu bewältigen, die regelmäßig ihren Standort wechseln, verschlüsselte und anonyme Kommunikationskanäle nutzen und sich im Ausland aufhalten. FinSpy ermöglicht den Zugriff auf Informationen wie Kontakte, SMS/MMS-Nachrichten, Kalender, GPS-Standort, Bilder, Dateien im Speicher und Aufzeichnungen von Telefongesprächen.

Alle exfiltrierten Daten werden über SMS-Nachrichten oder über das Internet an den Angreifer übertragen. Persönliche Daten, einschließlich Kontakte, Nachrichten, Audios und Videos, können von den meisten gängigen Messengern exfiltriert werden.

FinSpy umgeht 40 regelmäßig getestete Antiviren-Anwendungen. Daher ist es nicht sinnvoll, ein Antivirenprogramm zu installieren. XCell Technologies hat sich für eine andere effektive Lösung entschieden, um die Installation von Malware und bösartiger Software zu umgehen. In der XROM-Firmware ist ein FinSpy-Erkennungsalgorithmus installiert, der nicht nur jeden Eindringungsversuch erkennt, sondern auch die Ausführung von Code blockiert. Die von FinSpy verwendeten lokalen HTTP-Ports wurden blockiert: :8999 und :8899.

blank

Ein Bildschirmfoto, das einen echten 3G-Downgrade-Angriff zeigt. Der XStealth-Jagdmodus war aktiviert (Abfangen des IMSI-Catchers).

Was ist ein 3G-Downgrade-Angriff?

Einige GSM-Abhörgeräte sind nicht in der Lage, 3G-Mobiltelefone direkt abzufangen, sondern verwenden Hochleistungs-Störsender, die 3G-Frequenzen in der Nähe blockieren und das Zieltelefon zwingen, ein so genanntes “Netzwerk-Downgrade” durchzuführen, bei dem es auf 2G-Frequenzen umschaltet, wo es leicht abgefangen werden kann.
Das Telefon wechselt in den 2G-Modus, ohne dass der Benutzer dies akzeptiert oder bestätigt.
Außerdem können einige moderne GSM-Abhörgeräte das 3G-Symbol oben auf dem Bildschirm des Telefons anzeigen, während das Telefon in Wirklichkeit mit 2G verbunden ist.

Auf diese Weise wird jegliches Misstrauen des Telefonnutzers vermieden und gleichzeitig werden alle Warnungen unterdrückt, die von einigen installierten Apps ausgelöst werden könnten, die den mobilen Verbindungstyp überwachen.
In diesem Bild: Während das 3G-Netzsymbol oben auf dem Bildschirm angezeigt wird, zeigt Network Scan das 2G-Netz und einen Downgrade-Angriffsversuch an.
Die Bildschirmaufnahme ist weder digital erzeugt noch ein Labortest. Sie zeigt lediglich einen echten Angriff, der von einem XStealth Ultra Secure Stealth Phone erkannt wurde.

blank

Es gibt immer ein empfindliches Gleichgewicht zwischen speziellen Funktionen und der Leistung des Telefons.
XStealth Lite und XStealth bieten ein ausgewogenes Verhältnis zwischen Hardware, Firmware und Standardanwendungen. XROM – unsere firmeneigene Firmware – benötigt eine Menge Ressourcen. Das kontinuierliche Scannen des Netzwerks ist ein Hintergrundprozess, der zusammen mit dem Zugriff auf das Basisband etwa 75% der Systemressourcen beansprucht.

XStealth Lite und XStealth sind keine Verbraucherprodukte, da sie für ein Maximum an Privatsphäre und Sicherheit entwickelt sind, was nicht gleichzeitig mit einer maximalen Nutzbarkeit des Telefons erreicht werden kann.

⚠ Erwarten Sie keine Hochgeschwindigkeitsleistung im Vergleich zu den neuesten iPhone- oder Android-Telefonen.

Da es sich um sicherheitsorientierte Produkte handelt, berücksichtigen wir, dass Ihre persönliche Sicherheit und Privatsphäre die Benutzerfreundlichkeit des Telefons angemessen beeinträchtigen können.

Es gibt mehr Nachteile als Vorteile.

Sobald ein Android-Telefon de-geogelt ist, gibt es ein paar große Nachteile.
Alle Apps, die vom Play Store abhängig sind, funktionieren überhaupt nicht oder nur sehr langsam. Auch die Telefonbenachrichtigungen sind stark beeinträchtigt. Der Benutzer muss die App eintippen, was die Benachrichtigungen unbrauchbar macht. Das Telefon muss von Zeit zu Zeit neu gestartet werden, da es mit Apps wie Telegram unerträglich langsam wird.

Das Hauptproblem ist die Instabilität des Systems, da Android von Google entwickelt wurde: Das Entfernen einiger Google-Komponenten (z. B. des Play Store) kann dazu führen, dass das Telefon dauerhaft ausfällt und unbrauchbar wird. Denken Sie daran, dass Telefon-, Messaging- und Kontakt-Apps (um nur einige zu nennen) Teil des Android Open Source Project (AOSP) sind und von Google entwickelt wurden. Technisch gesehen verwenden Sie also immer noch ein Google-Produkt, das jedoch nicht mit demselben Problem behaftet ist, sondern mit der Instabilität des Systems.