Historia

No permitas compromisos en tu seguridad

Cada usuario de XCell Stealth Phone siempre estará un paso por delante de sus enemigos.
Todo es posible, desde simples técnicas de engaño o manipulación hasta complejas medidas de contrainteligencia.

Atención icon

Todas nuestras funciones deben utilizarse con precaución: No querrás que tus enemigos encuentren otras formas de obtener información relevante de ti, por si acaso se dan cuenta de que interceptar tu teléfono no les da la información que buscan. Recuerda que no sólo tu teléfono móvil es una fuente de información sensible: la misma información también puede proceder de otras fuentes (HUMINT – inteligencia humana, en contraposición a las disciplinas de inteligencia más técnicas como la inteligencia de señales – SIGINT), como tus relaciones sociales, amigos, familiares, colegas, empleados, etc., o mediante el uso de otros métodos y técnicas como micrófonos ocultos, cámaras de vigilancia, etc. Es sólo cuestión de tiempo que usted se vea afectado por estos intentos si es objetivo de los profesionales.

El Motivo

¿Por qué XCell Technologies ha desarrollado XCell Stealth Phones?

Las escuchas telefónicas de ciudadanos por parte del gobierno son un asunto extremadamente serio. La capacidad de invadir el ámbito privado es una fuerza tremenda con la que se puede vigilar, avergonzar, controlar, avergonzar o arruinar a un individuo. Debido a que es tan invasiva, la tecnología de las escuchas telefónicas ha sido cuidadosamente elaborada y controlada legalmente casi desde que se inventó. Ignorar estos controles y realizar escuchas sin una orden judicial es un delito que conlleva una importante pena de prisión. Pero todo esto se ignora, y las escuchas gubernamentales a ciudadanos sin garantías se han convertido en algo cotidiano.

Nuestro derecho a la privacidad nos protege de ser perseguidos por nuestras creencias, estilo de vida u orientación sexual. Ahora mismo, nuestra privacidad está siendo atacada sin que nos demos cuenta, porque se está abusando de todas las herramientas que dan acceso a toneladas de datos personales. Creemos que los datos personales deben ser tuyos y no compartirse con otros. Por lo tanto, un “teléfono móvil seguro” de verdad debe ser consciente de las amenazas. Para la máxima seguridad de los usuarios de teléfonos móviles, XCell Technologies ha desarrollado XCell Stealth Phones.

desarrollo icon

Historia​

Nuestros algoritmos de detección y soluciones de software fueron diseñados desde cero por los mismos programadores e ingenieros de telecomunicaciones que desarrollaron los sistemas de interceptación que son la fuente principal de nuestros Stealth Phones.

Government icon

Gobierno​

Empezando con proyectos gubernamentales en 1998, desarrollamos contramedidas junto con sistemas de interceptación: teléfonos especiales que pueden detectar escuchas.

Military icon

Militar

En 2007, XCell Stealth Phones se convirtió en una división independiente, manteniendo el ritmo de las últimas tecnologías de escuchas telefónicas y proporcionando teléfonos móviles seguros a agencias gubernamentales, militares y policiales.

Private Sector icon

Sector Privado

Desde 2013, algunos XCell Stealth Phones están disponibles para uso público. Año tras año hemos añadido nuevas funciones especiales y soluciones de detección que hacen que nuestros productos sean únicos.

contra medida icon

Beneficios​

No asuma que sus secretos serán cazados todo el tiempo por diferentes instancias. No será así. Averigua exactamente cuándo eres un objetivo y durante cuánto tiempo. Sea inteligente y use XCell Stealth Phones a su favor:

Si usted sabe si / cuando alguien está escuchando sus conversaciones telefónicas, puede hacerles saber lo que usted quiere que sepan acerca de usted. En la mayoría de los casos, más inteligente que codificar tus llamadas. Sólo con XCell Stealth Phones, usted tiene el control de sus comunicaciones móviles y sabe de cualquier intento de escucha.

Utilizando un dispositivo XCell en comparación con otros teléfonos seguros: siempre estará un paso por delante de sus enemigos y tomará las decisiones correctas en el momento adecuado. El Stealth Phone le alertará de amenazas reales en tiempo real y le permitirá explotar esta ventaja a su antojo.

Este tipo de ventaja no se puede conseguir utilizando un criptoteléfono. Esta es la razón por la que muchos profesionales utilizan dispositivos XCell a diario. Todo el proyecto fue inspirado y examinado por profesionales de la seguridad y la inteligencia, que son también nuestros principales clientes.

La diferencia

Consulte a continuación algunas características especiales que los diferencian de otros “teléfonos móviles seguros”.

  • Detección de interceptación de llamadas en tiempo real.
  • Detección de interceptación de SMS en tiempo real.
  • Detección de ping para seguimiento de ubicación en tiempo real.
  • Detección de sesiones LUR y RAND / SRES anómalas en tiempo real.
  • Detección de interceptación SS7 en tiempo real.
  • Detección de seguimiento de ubicación SS7 en tiempo real.
  • IMEI dinámico (el IMEI puede cambiarse manual o automáticamente).
  • Clonación del IMEI (capacidad de hacerse pasar por otro teléfono móvil, independientemente del tipo o la marca).
  • IMSI dinámica (cutilizando una nueva tarjeta SIM virtual para cada nueva llamada).
  • Seleccione y bloquee ARFCN / EARFCN (Emparejar canales de comunicación) que utiliza el teléfono para comunicarse con la torre de telefonía celular.
  • Falsificación de ubicación GSM real (¡mientras el teléfono está conectado activamente a la red GSM y no a WiFi!) evitando la triangulación GSM realizada por los interceptores GSM modernos. Efectivo contra el seguimiento de ubicación SS7.
internet connection icon

No necesita conexión a Internet

A diferencia de otros “teléfonos móviles seguros”, los XCell Stealth Phones no necesitan conexión a Internet para funcionar correctamente. Todas las funciones especiales se llevan a cabo de forma local e independiente del mundo exterior. Una vez que abandonas tu teléfono conectándote a Internet, ya no hay privacidad. Punto. Ni siquiera los navegadores seguros y las VPN pueden ofrecer un 100% de privacidad y seguridad por una sencilla razón: nunca se sabe quién está realmente detrás.

Sin servidores de terceros

A diferencia de otros “móviles seguros”, no hay servidores de terceros implicados para proteger tu privacidad. Tus datos permanecen contigo. Un servidor es en realidad otro ordenador. Nunca sabrás quién está realmente detrás de este servidor, y ni siquiera puedes hacer una simple comprobación de antecedentes. Todo lo que sabemos por nuestros clientes es que la mayoría de los servidores mencionados son operados por agencias de inteligencia con un único propósito: averiguar información sensible que sus servidores están entregando. Claro, todo está encriptado. Y claro, nadie descubrirá sus secretos excepto ellos. Esto no es una suposición, es información que tenemos de nuestros principales clientes. Esta es también la razón por la que nuestros productos no necesitan conexión a Internet para realizar nuestras funciones especiales.

Server icon
contract icon

Sin plan de datos ni contrato

A diferencia de otros “teléfonos móviles seguros”, el uso de funciones especiales no requiere plan de datos, contrato ni tarjeta SIM de datos.

Sin cuotas mensuales

A diferencia de otros “teléfonos móviles seguros”, no hay cuotas mensuales ni anuales. Todas las funciones especiales están diseñadas para funcionar gratuitamente, sin más condiciones. Sólo se paga una vez al adquirir el producto. Sin cuotas también significa máxima privacidad y seguridad.

payment icon
encryption icon

No solo basado en cifrado

A diferencia de otros “teléfonos móviles seguros”, los XCell Stealth Phones no se basan (sólo) en la encriptación. La forma en que nuestros Stealth Phones bloquean las escuchas no es comparable a la corriente principal y no se basa en la encriptación, sino en un firmware muy sofisticado y en aplicaciones especiales, para lo que nos ha llevado casi 20 años alcanzar el nivel real de seguridad.

En comparación con los teléfonos criptográficos, que sólo utilizan el cifrado para mantener la sensación de seguridad, el concepto de XCell Stealth Phones se basa en la seguridad de las escuchas más que en el cifrado.

También fabricamos bloqueadores de alta potencia para fines policiales. Adivina qué, las agencias de aplicación de la ley utilizan esta tecnología cuando un teléfono objetivo realiza llamadas y mensajes “seguros” (encriptados). En pocas palabras, el producto bloquea todas las conexiones de datos en teléfonos móviles seleccionados. De este modo, el usuario de un teléfono “cifrado” tiene que utilizar su teléfono como un teléfono móvil normal, realizar llamadas no cifradas y enviar mensajes de texto no cifrados. Por lo tanto, monitorear teléfonos celulares es muy sencillo. Algunos de ellos revelarán lo que se conoce como el “código fuente” para su revisión. Sin embargo, surge una pregunta simple: ¿cómo puede estar seguro de que el mismo software “limpio” está instalado en el teléfono que compra?

Los teléfonos criptográficos son utilizados principalmente por personas comunes (en su mayoría civiles) que necesitan cierta protección contra intentos de robo por parte de piratas informáticos y profesionales. Pero seamos honestos: ¿cuántos hackers GSM reales hay en el mundo? Sólo algunos. Y ciertamente no están interesados en escuchar en masa llamadas telefónicas. Y sí, la protección de red estándar (algoritmo de cifrado estándar A5/1) es suficiente cuando se trata de las personas mencionadas anteriormente. Y de nuevo, seamos realistas: ¿a quién tememos realmente? Sin duda, son los organismos encargados de hacer cumplir la ley quienes ciertamente tienen las habilidades técnicas y el personal altamente calificado para interceptar sus llamadas telefónicas.

El cifrado es sólo una solución por poco tiempo. Entonces puede resultar peligroso incluso para los profesionales, ya que atrae la atención no deseada de las fuerzas del orden.

Dado que nuestros productos están dirigidos a profesionales que van desde los servicios de inteligencia y las embajadas hasta las fuerzas del orden y diversos organismos gubernamentales (y de hecho nos inspiramos en sus requisitos), adoptamos un enfoque diferente, ya que nuestros usuarios principales están interesados principalmente en saber si sus teléfonos móviles son interceptados, cuándo y durante cuánto tiempo. Por lo tanto, los dispositivos XCell utilizan medidas activas para ofrecer la mejor protección posible y sólo recurren a la protección pasiva en determinados casos (que decide el usuario). Nuestro enfoque en lo que respecta a la privacidad y la seguridad móvil es significativamente diferente: en lugar de una encriptación ciega, ofrecemos al usuario la oportunidad única de reconocer la interceptación y cuánto tiempo ha estado activa. Creemos firmemente que saber cuándo y durante cuánto tiempo se está pinchando el teléfono es una gran ventaja frente a las soluciones de cifrado, ya que usted, y sólo usted, tiene el control de la información extraída (mediante manipulación o engaño) al pinchar sus llamadas telefónicas.

Hoy en día existe una gran variedad de dispositivos en el mercado que puedes utilizar para encriptar tus conversaciones. Aunque utilizar la encriptación para proteger tu privacidad es una sabia decisión, este método también tiene sus inconvenientes:

ANunca se sabe si el cifrado que se está utilizando es realmente fiable, y no hay forma fiable de verificarlo. La mayoría de los desarrolladores de aplicaciones de cifrado no hacen público el código fuente. Puede haber puertas traseras (y la mayoría de las veces las hay) que utilizan las fuerzas de seguridad. La infiltración de una puerta trasera en un criptosistema ni siquiera requiere la cooperación activa del fabricante del dispositivo. Sólo hace falta un programador sobornado para comprometer todo un producto.

Algunos fabricantes de dispositivos criptográficos tienen un historial de colaboración encubierta con agencias de inteligencia y particulares interesados. Algunos de ellos ni siquiera utilizan criptoalgoritmos verificados y estandarizados públicamente (como Diffie-Hellman, SHA256, AES y Twofish), sino métodos de cifrado “propietarios” que no están disponibles para su evaluación pública. Varios cripto-algoritmos “propietarios” que no han sido probados públicamente han demostrado ser fáciles de descifrar en el pasado, tales como: B. el algoritmo COMP128, que se utiliza en muchas redes GSM para la autenticación, por lo que el enfoque de “cripto propietario” debe considerarse muy arriesgado.

B. El uso de este tipo de dispositivos puede hacer que se le considere sospechoso y atraer una atención no deseada. Un criptoteléfono es como un timbre que llama la atención de las personas que quieres evitar.

CSi estás en el punto de mira de una agencia de inteligencia, cifrar tus llamadas y mensajes no significa que estés 100% a salvo de las escuchas. Piénsalo: ¿te dejarán caer sólo por utilizar comunicaciones cifradas? No, definitivamente no. Dado que es un reto para ellos, encontrarán otras formas de obtener la información que necesitan. Claro, durante un breve periodo de tiempo, tus secretos… se mantendrán en secreto. Pero cualquier agencia decente encontrará fallos de seguridad en cualquier momento para conseguir la información que necesitan sobre ti por cualquier medio.

Al cifrar tus llamadas telefónicas, les estás diciendo que tienes algo importante que ocultar y obligas a las autoridades a utilizar otras vías para recabar información.

D. Una llamada encriptada no está … encriptada como crees. Incluso si estás usando un teléfono criptográfico, el operador GSM o la entidad que ejecuta un interceptor GSM puede averiguar bastante información, como:

  • El número que marcaste y el número que te llama. Esto les permite descubrir la ubicación de la persona que llama e incluso su verdadera identidad. Es solo cuestión de tiempo. Puedes (y lo harás) escuchar a escondidas su teléfono celular para descubrir quién es y cuál es tu relación con él.
  • La duración de la conversación, con marca de tiempo.
  • Su ubicación en el momento de la llamada telefónica.
  • Tu geolocalización en cada momento, mediante unas sencillas y eficaces técnicas de triangulación.

Otras vulnerabilidades probadas del criptoteléfono::

  • Algunos dispositivos interceptores GSM pueden llevar a cabo un ataque DoS en su teléfono criptográfico, inutilizando el teléfono por un período de tiempo indefinido. Esto sucede cuando el teléfono criptográfico utiliza una conexión de datos/GPRS para transmitir voz cifrada.
  • Muchos dispositivos de escucha GSM modernos pueden degradar la conexión criptotelefónica de 3G a 2G simplemente interfiriendo con las frecuencias de enlace ascendente 3G, lo cual es una práctica habitual. Como resultado, muchos criptoteléfonos que utilizan conexiones de datos fallan y quedan inutilizables.
  • Con la ayuda del operador de red, se puede bloquear el IMEI del teléfono en la red.
  • Un interceptor GSM puede realizar un ataque DoS a una BTS enviando continuamente ráfagas RACH a todos los teléfonos de la zona. Esto afecta a todos los teléfonos móviles, incluidos los criptoteléfonos de una zona determinada.

Por tanto, aunque utilices un criptoteléfono, tu número de teléfono y la identidad de la persona con la que hablas, tus ubicaciones exactas, patrones de comunicación, etc. no están protegidos en absoluto. No sabrán de qué estás hablando, pero sí cuándo, durante cuánto tiempo, dónde y con quién. Por supuesto, la conversación telefónica en sí no puede descifrarse en un tiempo razonable. Pero la información anterior puede (y será) utilizada para averiguar tus secretos al final.

Por eso, los teléfonos criptográficos sólo pueden utilizarse como dispositivos de comunicación seguros durante un breve periodo de tiempo. De hecho, ser predecible es una de las peores opciones en el campo de batalla de la inteligencia. Y utilizar un criptoteléfono significa ser más que predecible.

Los productos XCell no compiten con ningún criptoteléfono porque tenemos un enfoque y una visión ligeramente diferentes de la seguridad móvil.

sim card icon

No necesita SIM especial

A diferencia de otros “teléfonos móviles seguros”, no se necesita una tarjeta SIM especial para llevar a cabo las funciones especiales. Cualquier tarjeta SIM normal es compatible con XCell Stealth Phones.

Más propiedades únicas

check icon

Sin necesidad de 2 XCell Stealth Phones

No se necesitan dos Stealth Phones para realizar llamadas de voz seguras y enviar mensajes seguros. Además, gracias al escaneo continuo de la red, los XCell Stealth Phones pueden enviar y recibir llamadas y mensajes de forma segura a o desde cualquier teléfono móvil normal. Si desea enviar y recibir mensajes cifrados militares, debe utilizar al menos 2 dispositivos XCell.

Inmune a los ataques del kit SIM

Los XCell Stealth Phones son inmunes a los ataques del kit de herramientas SIM, que utilizan tanto los piratas informáticos como las fuerzas de seguridad para ejecutar comandos en el teléfono objetivo a través de la tarjeta SIM. Se han añadido filtros de gestión de SIM para evitar los ataques de toolkit de SIM.

secure sim card icon

Vídeos de XCell Technologies

X-ONE and XStealth Stealth Phone

Descubra

Lo más nuevo

Productos