XCell Basic v3 Advanced Stealth Phone

XCell Basic v3 Advanced

€ 1'700.00

Tecnología de red: 2G/3G

Funciones Especiales

Call interception alert icon

Call/SMS interception alert

IMSI Change icon

IMSI Change

Sandbox icon

Sandbox

cryptoTRACER icon

cryptoTRACERⓇ

Instant Interception Check icon

Instant Interception Check

C1 / C2 Monitoring icon

C2 Monitoring

Location Spoofing icon

Location Spoofing

Anti Interception mode icon

Anti Interception

XCrypt MLSP icon

XCrypt MLSP®

Call/SMS interception alert

Esta función puede detectar todo tipo de interceptación de llamadas/SMS. XCell Basic v3 Advanced monitorizará y escaneará continuamente en segundo plano ambas redes móviles, buscando anomalías en la red como cambio de LAC, aumento de RSSI, reselección de C2.

XCell Basic v3 Advanced es capaz de detectar todo tipo de interceptación de llamadas/SMS, realizada por: 

– IMSI Catchers.

– GSM-Interceptors activos.

– GSM-Interceptors semiactivos.

– GSM-Interceptors pasivos.

– SS7 (con la ayuda del proveedor de red, también llamada interceptación legal).

XCell Basic v3 Advanced también detectará cuando el otro teléfono móvil implicado en la llamada está siendo intervenido.

Call and SMS Interception alert displayed by the XCell Basic v3 Stealth Phone

IMSI Change

Esta función transforma su teléfono en una sofisticada arma de contrainteligencia al permitir al usuario cambiar manualmente el número IMSI. La clonación de la SIM se inicia y genera una nueva IMSI válida que se utilizará para la siguiente llamada o mensaje. No hay otros teléfonos que puedan realizar cambios de IMSI. No se necesita conexión a Internet, servidores de terceros ni SIM especiales. Sin cuotas mensuales ni compromisos.

¿CÓMO FUNCIONA? 

El teléfono clonará cualquier tarjeta SIM insertada. Una vez clonada, la SIM real se pone en cuarentena y en su lugar se utiliza una SIM virtual, que puede cambiar su IMSI generando IMSIs válidos. Tenga en cuenta que el MSISDN (el número de teléfono asociado a la tarjeta SIM en uso) no cambia cuando se utiliza la función de cambio de IMSI.

The IMSI change feature on the XCell Basic v3 Stealth Phone

Sandbox

Esta función crea una partición independiente y segura en la que el motor IMEI, el motor IMSI y otros componentes de software relacionados con la seguridad funcionan sin problemas, sin posibilidad de interferencias ni manipulaciones. El usuario puede verificar la integridad del sandbox y sus componentes en cualquier momento.

The Sandbox feature on the XCell Basic v3 Stealth Phone

cryptoTRACERⓇ

Esta función detecta la interceptación legal mediante cajas SS7 (conocida como interceptación basada en conmutadores de red o interceptación de ayuda del operador de red). cryptoTRACER es una función exclusiva basada en algoritmos propios de XCell que puede detectar instantáneamente intentos de interceptación legal y alertar al usuario cuando se interceptan llamadas y SMS mediante SS7 (soluciones de interceptación estratégica).

Además de los IMSI Catchers y los GSM-Interceptors, que son sistemas de interceptación pequeños y móviles (a veces montados en vehículos), las fuerzas de seguridad utilizan la llamada interceptación legal (interceptación SS7 o interceptación con ayuda del operador), una pieza especial de hardware que está directamente conectada a la red central GSM (a nivel del conmutador de red).

Para detectar al instante si su XCell Basic v3 Advanced está vigilado por medios SS7, no tiene que realizar ninguna llamada ni enviar/recibir ningún mensaje. Basta con ejecutar cryptoTRACER® y esperar los resultados. Después de comprobar la integridad del firmware del teléfono, cryptoTRACER® empezará a hacer ping a la red central a nivel de MSC/VLR y AUC/HLR. A continuación, calculará la redundancia de la red y la comparará con la redundancia estándar. Si se detecta un retraso en el ping, se activará una alerta de monitorización SS7: 

– Network redundancy [!]

– Pingdelay [!]

– Phone status [!]

The cryptoTRACER feature on the XCell Basic v3 Stealth Phone

Instant Interception Check

Esta función iniciará la comprobación de la interceptación activa y pasiva, permitiendo al usuario comprobar inmediatamente si el Stealth Phone está conectado a un GSM-Interceptor o está afectado por la vigilancia SS7. 

Tras el inicio, la función comienza a comprobar la vigilancia activa y pasiva, paso a paso. En la vigilancia con GSM-Interceptors activos y semiactivos, el Stealth Phone comprueba: 

  1. 1. Parámetros BTS (torre celular), asignados por la red real.
  2. 2. RSSI. Un RSSI GSM alto significa otras señales (jammers, IMSI Catchers) e interferencias no deseadas.
  3. 3. ID de célula. Comparación del ID de célula real con la red circundante dentro de la misma LAC.
  4. 4. LAC (Location Area Code). Comprobará si hay cambios anormales de LAC.
  5. 5. ARFCN: comprobará el par de portadoras físicas de radio utilizadas como frecuencias de enlace ascendente y descendente.
  6. 6. Ki (clave de cifrado almacenada en la tarjeta SIM) intentos de recuperación.
  7. 7. Intentos de ataque de banda base.

En cuanto a la interceptación realizada por GSM-Interceptors pasivos, el teléfono comprobará basándose en el ARFCN real:

  1. 1. Enlace ascendente. La frecuencia que utiliza el teléfono para comunicarse con la BTS (torre celular).
  2. 2. Enlace descendente. La frecuencia utilizada por la BTS para comunicarse con el teléfono móvil. 

El teléfono realizará un ping a la red central HLR/VLR, calculando la redundancia de la red y los retrasos anormales del ping. Al final, generará una Clasificación de Seguridad de Red. 100% significa que la red es 100% segura.

The Instant Interception Check feature on the XCell Basic v3 Stealth Phone

C2 Monitoring

Esta función supervisa el parámetro C2 (criterio de reselección de célula) utilizado por los GSM-Interceptores para forzar a los teléfonos móviles a conectarse. Los interceptores GSM activos y semiactivos obligarán a cualquier teléfono móvil a desconectarse de la red doméstica y conectarse a la BTS falsa que el dispositivo está suplantando. Esto también se conoce como manipulación de BCCH y lo utilizan todos los interceptores GSM modernos.

Al iniciar esta función, el teléfono: 

  1. 1. Extraer el valor C1, de la celda que sirve.
  2. 2. Calculará el valor C2 utilizando un algoritmo especial, el mismo utilizado por cualquier red GSM.
  3. 3. Buscará al menos otras 6 torres de celdas vecinas, ordenadas por valor RSSI.
  4. 4. Comparará C1 con C2.
  5. 5. Activará la alerta si no se encuentran células vecinas (una clara indicación de que un GSM-Interceptor está activo dentro del área). 
  6. 6. Buscará CPICH, RSCP y BCCH.
  7. 7. Mostrará los intentos de traspaso forzado (si los hay).
  8. 8. Muestra los fallos de bloqueo de canal (si los hay).
The C2 Monitoring feature on the XCell Basic v3 Stealth Phone

Location Spoofing

Esta función es una auténtica suplantación de localización GSM. El usuario puede elegir a qué torre celular está conectado el teléfono. De este modo, cualquier técnica de triangulación utilizada para el seguimiento de la ubicación producirá resultados falsos, dando lugar a una localización falsa.

La mayoría de las llamadas aplicaciones de suplantación de localización se basan en Internet y sólo falsean los datos GPS. Esto crea una falsa sensación de seguridad porque la ubicación GSM se revela cada vez que el teléfono objetivo se conecta a una red móvil. Los datos de localización GSM (ID de celda, código de área de localización, etc.) suelen ser utilizados por las fuerzas de seguridad para localizar teléfonos móviles.

XCell Basic v3 Advanced es inmune a este tipo de rastreo de localización, ya que conectarse a torres más distantes provocará que se almacenen falsas localizaciones con los proveedores, lo que dará lugar a resultados falsos si se analiza.

Precaución: La conexión de datos móviles también la proporciona el operador de red (a través de torres de telefonía, que son fáciles de encontrar). Si el teléfono está conectado a Internet a través de un punto de acceso móvil, el teléfono puede ser rastreado al instante.

Se ha implementado una suplantación de ubicación óptima para facilitar su uso. XCell Basic v3 Advanced siempre se conectará a la torre de telefonía móvil más distante, tanto si está parada como en movimiento.

The Location Spoofing feature on the XCell Basic v3 Stealth Phone

Anti Interception

Esta función bloqueará las llamadas de voz y SMS (tanto entrantes como salientes) mientras el teléfono esté bajo vigilancia por cualquier medio (no importa si IMSI Catcher, GSM-Interceptor o SS7).

The Anti Interception feature on the XCell Basic v3 Stealth Phone

XCrypt MLSP®

A esta función se ha añadido una clase absolutamente nueva de SMS seguros que no sólo están encriptados, sino que utilizan una nueva tecnología patentada, que hace que los SMS tampoco sean interceptables. 

Se trata de una innovación revolucionaria llamada Protocolo de Seguridad Multicapa – MLSP®, desarrollada y patentada por XCell Technologies. Aprovechando la arquitectura de la red GSM y el Protocolo de Transporte de SMS, nuestra tecnología de encriptación de SMS es capaz de enviar/recibir mensajes encriptados y no interceptables.

Tenga en cuenta que para intercambiar mensajes cifrados necesita al menos 2 teléfonos. El teléfono remitente cifrará el mensaje y el teléfono receptor lo descifrará.

MLSP® consistir en:

1. Capa física: mensaje de texto cifrado.

El teléfono cifrará los mensajes de texto utilizando los siguientes protocolos: 

– RSA 

– AES 256 

– Elliptic Curve (ECIES) 256 

– SHA256 

– Protected by ITSEC Evaluation level 3

2. Protocolo de enrutamiento y transporte multicapa. Los datos SMS cifrados se segmentan aleatoriamente y se distribuyen en ráfagas mediante la tecnología Application Port Addressing, a través de canales GSM discretos que normalmente no son “escuchados” por los sistemas de interceptación móvil (IMSI Catchers, GSM-Interceptors o StingRays), tanto en la interfaz aérea (UM Interface en términos de redes GSM) como en las interfaces de red móvil Abis, A y C-G. De este modo, los datos SMS que normalmente se envían a través de la capa 1 de GSM (y se interceptan ampliamente en la capa 1) se enviarán utilizando una combinación de la capa 1 de GSM y la capa 2 de GSM (LAPDm). Por consiguiente, ni los sistemas de interceptación móvil (como GSM-Interceptors) ni los sistemas de interceptación legal (interceptación SS7 también conocida como interceptación basada en conmutador de red o interceptación con ayuda del operador de red) podrán interceptar todo el mensaje, sino sólo algunas ráfagas que, de todos modos, están cifradas.

3. Protección de metadatos. Los metadatos de los SMS normales no se guardan en un archivo separado (llamado archivo de metadatos). XCrypt separa los metadatos y los datos que describen (texto cifrado SMS), enviando el archivo de metadatos en ráfagas a través de la red, mediante la misma tecnología de Port Addressing. Los metadatos tienen poco valor sin el archivo de datos (SMS) al que se refieren. Al mismo tiempo, los metadatos hacen que los datos sean más utilizables y, por tanto, más valiosos. Un mensaje de texto cifrado con un archivo de metadatos separado no revelará nada sobre el remitente y el destinatario del SMS. 

Nuestra aplicación de encriptación de SMS utiliza una innovadora tecnología multicapa para proteger los SMS de ser interceptados y desencriptados. Como una aplicación de cifrado único, además de cifrado de grado militar fuerte, XCrypt utilizar una nueva tecnología patentada con el fin de enviar / recibir mensajes cifrados: canales GSM discretos o Multi-Layer Security Protocol®. Esto protegerá no sólo los mensajes de texto cifrados, sino también los metadatos que no están cifrados.

The XCrypt MLSP feature on the XCell Basic v3 Stealth Phone to send encrypted SMS

Forensic Bullet-Proof

XCell Basic v3 Advanced está protegido de las investigaciones forenses mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del Stealth Phone. Tan pronto como el Stealth Phone se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base, y el Stealth Phone entra en modo protegido (bucle de arranque permanente).

How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

Security lock icon
How does it work icon

How does it work?

XStealth is protected from forensic investigations by volatile USB filters. No forensic device can extract any data or files from the Stealth Phone. As soon as the Stealth Phone is connected to such a device, a PC or a service box, the volatile USB filters trigger a self-destruction of the motherboard, and the Stealth Phone goes into protected mode (permanent boot loop). 
How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.