No comprometa su seguridad

Historia

Nuestro derecho a la privacidad nos protege de ser perseguidos por nuestras creencias, estilo de vida u orientación sexual. Ahora mismo, nuestra privacidad está siendo atacada sin que nos demos cuenta, porque se está abusando de todas las herramientas que dan acceso a toneladas de datos personales. Creemos que los datos personales deben ser tus datos y no ser compartidos con otros. Por lo tanto, un verdadero «teléfono móvil seguro» debe ser consciente de las amenazas. Para la máxima seguridad de los usuarios de teléfonos móviles, hemos desarrollado XCell Stealth Phones.

No asuma que sus secretos serán cazados todo el tiempo por diferentes instancias. Este no será el caso. Averigua exactamente cuándo eres un objetivo y durante cuánto tiempo. Sea inteligente y utilice XCell Stealth Phones en su beneficio:

Si sabes si alguien está escuchando tus conversaciones telefónicas y cuándo, puedes hacerles saber lo que quieres que sepan de ti. En la mayoría de los casos es más inteligente que codificar tus llamadas. Sólo con XCell Stealth Phones usted tiene el control de sus comunicaciones móviles y sabe de cualquier intento de espionaje.

Utilizando un dispositivo XCell en comparación con otros teléfonos seguros: siempre estará un paso por delante de sus enemigos y tomará las decisiones correctas en el momento adecuado. El Stealth Phone le alertará de las amenazas reales en tiempo real y le permitirá explotar esta ventaja a voluntad.

Este tipo de ventaja no se puede conseguir utilizando un criptoteléfono. Esta es la razón por la que muchos profesionales utilizan los dispositivos XCell a diario. Todo el proyecto ha sido inspirado y examinado por profesionales de la seguridad y la inteligencia, que son también nuestros principales clientes.

Algunas agencias gubernamentales han recibido carta blanca para acceder a los metadatos de millones de llamadas telefónicas. Alguien, en algún lugar, podría escuchar o leer sus conversaciones.

En Estados Unidos es incluso peor:

Si eres un ciudadano estadounidense, intervenir tus llamadas telefónicas sin una orden judicial es ilegal, pero la policía no necesita una orden que requiera una prueba de «causa probable» de un delito para controlar los números de las llamadas entrantes y salientes en tiempo real, así como la duración de las mismas. El tribunal sólo tiene que firmar una orden para que los datos sean «relevantes para una investigación criminal en curso». El gobierno también puede obtener registros telefónicos históricos con una citación administrativa que no requiere la aprobación de un juez.

A cambio de una cuota, muchas compañías de telefonía móvil proporcionan la ubicación del teléfono a las autoridades. Las torres de telefonía móvil rastrean dónde se encuentra el teléfono en cada momento, al igual que las capacidades de GPS de algunos smartphones.

  • Sprint en 2012: compartió datos de localización con las fuerzas de seguridad de Estados Unidos 67.000 veces.
  • AT&T en 2012: haber recibido 77.800 solicitudes de datos de localización. (AT&T también dijo que cobra 100 dólares para empezar a rastrear un teléfono y 25 dólares por día para continuar el rastreo).

Otras compañías, como T-Mobile, U.S. Cellular y Verizon, no proporcionaron información sobre el número de solicitudes de datos de localización que recibieron o el número de veces que los proporcionaron.

Las agencias de inteligencia llevan mucho tiempo explotando una laguna jurídica para realizar búsquedas sin orden judicial de los datos de los estadounidenses recogidos en virtud de la Sección 702. La NSA lleva a cabo más de 30.000 de estas búsquedas «por la puerta trasera» anualmente, aunque el FBI se niega a informar de su número, sabemos que estas búsquedas se llevan a cabo de forma rutinaria cuando están investigando y juzgando un crimen, o incluso simplemente a la caza de información sobre asuntos extranjeros.

La ley sobre las escuchas telefónicas de los ciudadanos por parte del gobierno está bien establecida y es muy clara. Sin embargo, los sistemas de vigilancia no incluyen el requisito de presentar órdenes judiciales. En otras palabras, no existe una revisión independiente ni una supervisión judicial.

Las escuchas telefónicas de los ciudadanos por parte del gobierno son un asunto extremadamente grave. La capacidad de invadir el espacio privado es un poder tremendo con el que se puede vigilar, avergonzar, controlar, avergonzar o arruinar a un individuo. Debido a que es tan invasiva, la tecnología de las escuchas telefónicas ha estado sujeta a controles legales y cuidadosamente elaborados casi desde su invención. Ignorar estos controles y realizar escuchas sin una orden judicial es un delito que conlleva importantes penas de cárcel. Todo esto se ignora, y las escuchas gubernamentales sin orden judicial de los ciudadanos se han convertido en una rutina diaria.

Comenzando con proyectos gubernamentales en 1998, desarrollamos contramedidas junto con sistemas de espionaje especializados: teléfonos especiales que pueden detectar las escuchas. Después, en 2007, XCell Stealth Phones se convirtió en una rama independiente, siguiendo el ritmo de las últimas tecnologías de espionaje telefónico y proporcionando teléfonos móviles seguros para organismos gubernamentales, militares y policiales. Desde 2013, algunos XCell Stealth Phones están disponibles para uso público.

Los algoritmos de detección y las soluciones de software fueron desarrollados desde cero por los mismos programadores e ingenieros de telco que desarrollaron los sistemas de interceptación que son la fuente principal de nuestros Stealth Phones. Año tras año hemos añadido nuevas características especiales y soluciones de detección que hacen que nuestros productos sean únicos.

Además de las modificaciones de hardware que realizamos para conectar el software a la banda base del teléfono, las funciones especiales como la placa base de auto-desconexión y la antiforense requieren que se añadan algunas piezas además del hardware existente.

Seguridad genuina para el usuario

A diferencia de otros «teléfonos móviles seguros», los XCell Stealth Phones no necesitan una conexión a Internet para funcionar correctamente. Todas las funciones especiales se realizan de forma local e independiente del mundo exterior.

Una vez que se sale del teléfono conectándose a Internet, no hay privacidad. Ni siquiera los navegadores seguros y las VPN pueden proporcionar un 100% de privacidad y seguridad por una sencilla razón: nunca se sabe quién está realmente detrás.

A diferencia de otros «teléfonos móviles seguros», no hay servidores de terceros involucrados. Tus datos permanecen contigo.

Un servidor es en realidad otro ordenador. Nunca sabrás quién está realmente detrás de ese servidor y ni siquiera puedes hacer una simple comprobación de antecedentes. Todo lo que sabemos por nuestros clientes es: que la mayoría de los servidores mencionados son dirigidos por agencias de inteligencia con un único propósito: averiguar información confidencial que comparten sus servidores.

Claro, todo está encriptado…. Y seguro que nadie descubrirá sus secretos, salvo sus propios operadores. Esto no es una suposición, es información que tenemos de nuestros principales clientes. Esta es también la razón por la que nuestro producto más vendido no utiliza conexión de datos e Internet.

A diferencia de otros «teléfonos móviles seguros», el uso de nuestras funciones no requiere un plan de datos, un contrato o una tarjeta SIM de datos.

A diferencia de otros «teléfonos seguros», no hay cuotas mensuales ni anuales. Todas las funciones especiales están diseñadas para funcionar de forma gratuita, sin ataduras. Sólo un pago único al adquirir el producto.

⚠ Sin cuotas también significa máxima privacidad y seguridad.

En comparación con los criptoteléfonos que sólo utilizan la encriptación para mantener la sensación de seguridad, el concepto de XCell Stealth Phones se basa en la escucha más que en la encriptación.

También fabricamos inhibidores de alto rendimiento para fines policiales. Adivina: las fuerzas del orden utilizan esta tecnología cuando un teléfono objetivo utiliza llamadas y mensajes «seguros» (encriptados). Simplemente, el producto bloquea cualquier conexión de datos en los teléfonos móviles seleccionados. De este modo, el usuario del teléfono «encriptado» debe utilizar su teléfono como un móvil normal, hacer llamadas sin encriptar y enviar mensajes de texto sin encriptar. Por lo tanto, vigilar los teléfonos móviles es un juego de niños.

En el mercado actual, hay una gran variedad de dispositivos que permiten cifrar las llamadas. Aunque el uso de la encriptación para proteger su privacidad es una decisión sabia, este método también tiene sus inconvenientes:

A. Nunca se sabe si el cifrado que se utiliza es realmente fiable, y no hay ninguna forma fiable de verificarlo. La mayoría de los desarrolladores de aplicaciones de cifrado no hacen público el código fuente. Puede haber (y suele haber) puertas traseras utilizadas por las fuerzas del orden. Colar una puerta trasera en un sistema de cifrado ni siquiera requiere la cooperación activa del fabricante del dispositivo. Sólo hace falta un programador sobornado para comprometer todo un producto.

Algunos fabricantes de dispositivos criptográficos tienen un historial de cooperación encubierta con agencias de inteligencia y personas interesadas.

B. El uso de estos dispositivos puede hacerle parecer sospechoso y atraer una atención no deseada. Un criptoteléfono es un timbre que atrae la atención no deseada de las mismas personas que quieres evitar.

C. Si estás en el punto de mira de una agencia de inteligencia, encriptar tus llamadas y mensajes no significa que estés 100% protegido de las escuchas. Piénsalo: ¿Te dejarán de lado sólo porque usas comunicaciones encriptadas? No, desde luego que no. Como es un reto para ellos, encontrarán otras formas de conseguir la información que necesitan. Claro, durante un breve periodo de tiempo tus secretos serán…. seguirán siendo secretos. Pero cualquier agencia gubernamental decente siempre encontrará resquicios de seguridad para obtener la información que necesita sobre ti por cualquier medio.

Al encriptar tus llamadas telefónicas, les estás diciendo que tienes algo importante que ocultar, y estás obligando a las autoridades a utilizar otros medios para recabar información.

D. Una llamada encriptada no está tan …. encriptada como crees. Incluso si utilizas un teléfono criptográfico, el operador de GSM o la entidad que ejecuta un interceptor de GSM puede averiguar bastante información, como por ejemplo

  • El número que marcas y el número que te llama. De este modo, pueden averiguar la ubicación de la persona que llama e incluso su verdadera identidad. Es sólo cuestión de tiempo. Pueden (y lo harán) escuchar su teléfono móvil para averiguar quién es y cuál es su relación con él.
    La duración de la conversación, con sello de tiempo.
  • Su ubicación en el momento de la llamada.
  • Su geolocalización en cada momento, mediante unas sencillas y eficaces técnicas de triangulación.
  • Algún interceptor GSM puede realizar un ataque DoS a su criptoteléfono, haciendo que el teléfono quede inutilizado durante cualquier periodo de tiempo. Esto sucede cuando el criptoteléfono utiliza una conexión GPRS/datos para transmitir voz encriptada.
  • Muchos fisgones modernos de GSM pueden degradar la conexión de su criptoteléfono de 3G a 2G simplemente interfiriendo las frecuencias de enlace ascendente de 3G, lo cual es un procedimiento estándar. Esto hace que muchos teléfonos criptográficos que utilizan conexiones de datos fallen y queden inutilizados.
  • Con la ayuda del operador de red, se puede bloquear el IMEI del teléfono en la red.
  • Un interceptor GSM puede realizar un ataque DoS a una BTS enviando continuamente ráfagas RACH a todos los teléfonos de la zona afectada. Esto afecta a todos los teléfonos móviles, incluidos los criptoteléfonos de una zona determinada.

Por lo tanto, aunque utilices un teléfono criptográfico, tu número de teléfono y la identidad de la persona con la que hablas por teléfono, tus ubicaciones exactas, patrones de comunicación, etc. no están protegidos en absoluto. No sabrán de qué hablas, pero sí cuándo, cuánto tiempo, dónde y con quién. Por supuesto, la llamada telefónica en sí no puede ser descifrada en un tiempo razonable. Pero la información anterior puede (y será) utilizada para averiguar tus secretos al final.

Por esta razón, los teléfonos criptográficos sólo pueden utilizarse como dispositivos de comunicación seguros durante un corto periodo de tiempo. De hecho, ser predecible es una de las peores opciones en el campo de batalla de la inteligencia. Y usar un criptoteléfono significa que eres más que predecible.

A diferencia de otros «teléfonos seguros», no se necesita una tarjeta SIM especial para realizar las funciones especiales. Cualquier tarjeta SIM normal es compatible con XCell Stealth Phones.

Características especiales

No se necesitan dos Stealth Phones para realizar llamadas de voz seguras y enviar mensajes seguros. Además, los XCell Stealth Phones pueden enviar y recibir llamadas y mensajes seguros a o desde cualquier teléfono móvil normal gracias al escaneo continuo de la red. Si desea enviar y recibir mensajes militares encriptados, debe utilizar al menos dos dispositivos XCell.

Los XCell Stealth Phones son inmunes a los ataques del kit de herramientas SIM, que utilizan tanto los hackers como las fuerzas de seguridad para ejecutar comandos en el teléfono objetivo a través de la tarjeta SIM. Se han añadido filtros de gestión de la tarjeta SIM para evitar los ataques de kits de herramientas SIM.

Los XCell Stealth Phones son seguros por defecto. Los archivos de firmware que gestionan y permiten la instalación de software se eliminan de forma permanente. No se requiere ningún antivirus, ya que no se pueden instalar aplicaciones o ejecutables ni siquiera por el usuario del teléfono. No se pueden ejecutar exploits remotos directa o indirectamente para XCell Stealth Phones a través del SIM Toolkit.

⚠ Inmune a FinSpy
⚠ Inmune a Exodus
⚠ Inmune a Pegasus

Los mecanismos eficaces de protección contra manipulaciones se instalan tanto a nivel de software como de hardware. La resistencia a la manipulación del hardware es la resistencia a la manipulación (mal funcionamiento intencionado o sabotaje) por parte de los usuarios normales de un producto, paquete o sistema, o por otros usuarios con acceso físico al mismo. Mediante técnicas de resistencia a la manipulación por software, un firmware puede comprobar por sí mismo si el código ha sido modificado. Nos referimos a estas técnicas como autocomprobación, en la que el código binario del software protegido se lee literalmente utilizando funciones especiales llamadas comprobadores.

La batería de un teléfono móvil contiene hasta 4 microcélulas. Cuando las agencias de inteligencia interceptan el paquete que contiene su nuevo teléfono, sustituyen una de las microcélulas por un dispositivo de seguimiento alimentado directamente por las microcélulas restantes antes de la entrega. Además, el usuario del teléfono siempre carga la batería antes de que se descargue, manteniendo vivo el dispositivo de rastreo.

⚠ Utilizamos baterías monocelulares que no permiten la sustitución de las microcélulas.

Ningún teléfono móvil «seguro» o criptográfico proporciona a sus usuarios una herramienta de prueba para comprobar la seguridad. De este modo, ningún usuario de teléfonos puede realmente probar su propio teléfono «seguro», ya que la confianza es lo principal, más que las pruebas.

Como no permitimos que nuestros usuarios confíen sólo en lo que decimos y vendemos, proporcionamos una herramienta de prueba gratuita llamada XPing Tool, compatible con XStealth Lite y XStealth, disponible justo después de la compra.

Vídeos de XCell Technologies