Nosotros

ECN GmbH

ECN GmbH se fundó en 2021 en Suiza y desde entonces es el distribuidor exclusivo de XCell Technologies.

XCell Technologies

Buscamos constantemente soluciones sencillas e innovadoras con un objetivo: la seguridad móvil. XCell Technologies es una empresa dinámica que pretende mejorar la protección de sus clientes integrando un equipo cualificado, experimentado y altamente motivado. Nuestra misión es proporcionar a nuestros clientes servicios de inteligencia y seguridad móvil de la más alta calidad, convirtiendo nuestros conocimientos, experiencia y pasión en valor para su propio beneficio. Al elegir XCell Technologies, encontrará una empresa que hace de la excelencia, la innovación y una estrategia poco convencional su filosofía principal.

Expertos en seguridad ofensiva GSM, ciberdelincuencia e inteligencia de seguridad. Nuestro trabajo diario incluye la investigación de vulnerabilidades, la criptografía, la explotación remota móvil, el desarrollo de exploits y las pruebas de penetración móvil.

Restricciones de exportación

 

Las restricciones a la exportación de productos XCell se aplican a: Irán, Líbano, Libia, Corea del Norte, Sudán, Siria, Yemen y la zona controlada por el ISIS.

FAQ

Un Stealth Phone es un teléfono móvil que tiene capacidades especiales para detectar y bloquear los intentos de vigilancia o rastreo telefónico. Nuestros dispositivos XCell utilizan medidas activas para la mejor protección posible y solo recurren a la protección pasiva en determinados casos.

Mientras el resto del mercado va por un lado con el cifrado de texto y voz, nosotros vamos por otro, al núcleo de los problemas. Combatimos las escuchas telefónicas explotando las mismas vulnerabilidades de la red que utilizan IMSI Catcher y GSM Interceptor. Los XCell Stealth Phones son en realidad los únicos que pueden defenderse eficazmente contra las escuchas telefónicas utilizando métodos de seguridad tanto defensivos como ofensivos.

Las redes móviles utilizan su propia codificación: A5/1, A5/2 y, más recientemente, A5/3 Stream Cypher, por lo que las llamadas de voz y los SMS están cifrados por defecto en algunas redes móviles.

Cuando se trata de la aplicación de la ley, las agencias gubernamentales y los hackers experimentados pueden burlar el cifrado por defecto de las redes móviles utilizando varios métodos, como por ejemplo explotando las vulnerabilidades de la red o consiguiendo ayuda del operador de la red.

Los interceptores parecen una torre de telefonía móvil normal y corriente para los teléfonos típicos. Una vez que el teléfono se conecta al interceptor (basándose en el filtrado de IMEI y/o IMSI, un teléfono objetivo se ve obligado a conectarse al interceptor), se hacen posibles una serie de ataques «por el aire», desde la escucha de llamadas y textos hasta la inyección de software espía en el teléfono objetivo. Un software espía recoge todos los registros de las teclas y los envía al atacante, graba las llamadas y revela la ubicación del teléfono. Independientemente de si el propietario del teléfono utiliza una VPN o una aplicación de cifrado para las llamadas de voz o los mensajes. A pesar de la VPN o la aplicación de cifrado, el audio se graba directamente desde el micrófono del teléfono y los registros de claves se registran antes de que lleguen a la aplicación de cifrado o al servidor VPN, incluso en presencia de una aplicación antivirus.

Nuestro enfoque en materia de privacidad y seguridad móvil es muy diferente:

En lugar de encriptar ciegamente todas las comunicaciones, proporcionamos al usuario la capacidad única de detectar la interceptación y el tiempo que ésta está activa.

Creemos firmemente que saber cuándo y durante cuánto tiempo será interceptado su teléfono es una gran ventaja frente a las soluciones de cifrado, ya que usted y sólo usted puede controlar la información (por intoxicación, manipulación o engaño). El cifrado es sólo una solución a corto plazo porque puede ser peligroso incluso para los profesionales, ya que atrae la atención no deseada de un gran número de organismos gubernamentales.

Experiencias

Todos nuestros productos se desarrollan en estrecha colaboración con nuestros principales clientes: organismos policiales y de inteligencia.

Nuestros programadores e ingenieros de telecomunicaciones tienen un profundo conocimiento de la programación y construcción de sistemas de interceptación de móviles, dispositivos de seguimiento de la ubicación, etc.

Por lo tanto, sabemos exactamente cómo funciona la interceptación de llamadas y cómo puede evitarse y señalizarse. La forma en que nuestros Stealth Phone bloquean las escuchas no es comparable a los métodos convencionales. Un sofisticado firmware y aplicaciones especiales que nos han llevado casi 20 años para alcanzar el nivel de seguridad actual.

Los XCell Stealth Phones se han desarrollado en estrecha colaboración con nuestros principales clientes, que nos proporcionan no sólo un mercado seguro, sino lo que es más importante, un entorno de prueba para nuestros productos:

Todos los XCell Stealth Phones han sido probados intensamente por nuestros clientes en varios sistemas de escucha antes de su lanzamiento público. Todos los XCell Stealth Phones han superado las pruebas de interceptación y rastreo (resultados 100% positivos).

Esta es también la razón por la que nuestros productos tienen una gran ventaja y están siempre un paso por delante de nuestros competidores.

Los XCell Stealth Phones son lo último en tecnología. Debemos mencionar que los métodos de interceptación no han cambiado demasiado en los últimos 10 años. Esto se debe a que los principios de las redes móviles no han cambiado y se utilizan los mismos protocolos y tecnologías. En consecuencia, los métodos de interceptación telefónica no han cambiado en términos de tecnología.

Los últimos cambios en la tecnología de las escuchas telefónicas están relacionados con el tamaño del dispositivo (ahora puede montarse en un dron/avión no tripulado) y el número de torres de telefonía móvil que pueden falsificarse. Las capacidades de descifrado también han mejorado mucho en los últimos 10 años (el tiempo de cálculo del Ki está ahora por debajo de los 0,7 segundos, lo que significa un descifrado casi en tiempo real para los interceptores semipasivos y totalmente pasivos), pero eso no afecta a los métodos de escucha, ya que es una cuestión de cálculo.

Algunos de los XCell Stealth Phones también pueden reconocer las escuchas SS7 (escuchas con la ayuda del operador de red). El protocolo SS7 se desarrolló por primera vez en 1975 y ha sufrido pocos cambios desde 1982, aunque todavía se utiliza hoy en día como método principal por parte de las fuerzas del orden para el seguimiento de la ubicación.

Lo que sí ha cambiado en el último año es la posibilidad de interceptar WhatsApp, Messenger, Skype y otros clientes de mensajería instantánea, independientemente de que estén instalados en un teléfono móvil o en un PC. Sin embargo, no recomendamos a nuestros usuarios que utilicen este tipo de aplicaciones. Además, los Android Ultra Secure Stealth Phones (XStealth Lite y XStealth) vienen con mensajería instantánea segura preinstalada, SMS, VPN, etc.

Pago y envio

Aceptamos:

  • transferencia bancaria.
  • tarjetas de débito o crédito.
  • PayPal.
  • Western Union. 
  • criptomonedas.

Tarifa de EMS: 30€/ paquete*.

El envío tarda de 5 a 15 días en ser entregado. Es de esperar que se produzcan retrasos debido a la interrupción de COVID-19. El plazo de entrega también puede verse influido por los procedimientos aduaneros locales. *El precio está calculado para 2 artículos por paquete.

Tarifa de DHL Express: 90€/ paquete*.

El envío DHL Express sólo necesita 3 días laborables para su entrega a nivel internacional. No se ve afectado por los retrasos de la interrupción de COVID-19. *El precio está calculado para 2 artículos por paquete. DHL Express no permite más de 2 móviles por paquete.