XStealth Stealth Phone

XStealth

€ 4'900.00

Tecnología de red: 2G/3G

Funciones Especiales

On Screen Functions icon

Special Menu

Calibrate icon

Calibrate

IMEI Change icon

IMEI Change

IMSI Change icon

IMSI Change

Hunting Mode icon

Mode

Calibrate icon

A5 Alert

Location Tracking Alert icon

Location Tracking Alert

Location Spoofing icon

Location Spoofing

Channel Lock icon

Channel Lock

C1 / C2 Monitoring icon

C2 Monitoring

cryptoTRACER icon

cryptoTRACERⓇ

Sandbox icon

Sandbox

Network Scan icon

Network scan

LAC Change detector icon

LAC Change detector

XCrypt MLSP icon

XCrypt MLSP®

Special Menu

Esta función accederá al panel de control, el usuario marca un código secreto y a continuación se le solicita el panel de control. Se requiere un segundo código secreto para acceder al menú principal de Funciones Especiales.

The Special menu on the XStealth Stealth Phone

Calibrate

Esta función calibra el Stealth Phone, prueba la red GSM y almacena datos sobre la red doméstica que forman parte del proceso de autoaprendizaje para detectar anomalías en la red.

The Calibrate feature on the XStealth Stealth Phone

IMEI Change

Esta función permite al usuario controlar la forma de cambio de IMEI (después de cualquier evento como una llamada o SMS, a petición de la red o del IMSI Catcher, etc.) y también definir su propio IMEI, realizando así diferentes escenarios de protección.

IMEI es el identificador del teléfono. Cuando esta función está activada, las llamadas y los SMS no pueden ser interceptados, y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los GSM-Interceptors modernos que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en ese teléfono) fallarán. Combinado con la función especial Dynamic IMSI, las capacidades de los Stealth Phones se convierten en un arma. Cambiar el IMEI es legal siempre que no lo hagas con un teléfono robado. Por razones legales, siempre puedes restaurar el IMEI original.

La función de cambio de IMEI está diseñada para proteger las conversaciones contra el control y la interceptación por parte de GSM-Interceptor. Para interceptar sus llamadas, un GSM-Interceptor capturará y utilizará los siguientes identificadores de teléfono:

1. Su número de teléfono (no se transmite por el aire, pero es conocido por el operador).

2. IMSI – número único de registro de la SIM.

3. IMEI – número único de registro del teléfono, distinto del número de teléfono contenido en la SIM.

Si se cambian el IMEI y el IMSI, todos los identificadores del teléfono son diferentes. Por lo tanto, el operador del sistema no sabe a quién poner bajo vigilancia. Si sólo ha cambiado la SIM o el IMEI, no obtendrá nada y sus llamadas seguirán siendo interceptadas como si no hubiera cambiado nada.

Si cambias el IMEI y el IMSI al mismo tiempo, podrás evitar cualquier interceptación GSM. Como han cambiado todos los identificadores de tu teléfono (que antes estaban registrados en la lista de selección de destino de un GSM-Interceptor), el operador del GSM-Interceptor tiene que hacer esfuerzos adicionales para recibir y registrar tus nuevos identificadores. Además, el operador del sistema no puede entender que ha perdido el control de su teléfono.

XStealth tiene un cambio de IMEI e IMSI totalmente automatizado, por lo que es imposible ser identificado.

The IMEI change feature on the XStealth Stealth Phone

IMSI Change

Esta función transforma su teléfono en una sofisticada arma de contrainteligencia al permitir al usuario cambiar automáticamente el número IMSI. La clonación de la SIM se inicia y genera una nueva IMSI válida que se utilizará para las próximas llamadas o mensajes. No requiere conexión a Internet, servidores de terceros ni SIM especiales. Sin cuotas mensuales ni compromisos. 

¿CÓMO FUNCIONA? 

El teléfono clonará cualquier tarjeta SIM insertada. Una vez clonada, la SIM real se pone en cuarentena y en su lugar se utiliza una SIM virtual, que puede cambiar su IMSI generando IMSIs válidos. El cambio de IMSI se realiza automáticamente. Tenga en cuenta que el MSISDN (el número de teléfono asociado a la tarjeta SIM en uso) no cambia cuando se utiliza la función de cambio de IMSI.

XStealth tiene un cambio de IMEI e IMSI totalmente automatizado, por lo que es imposible ser identificado.

The IMSI change feature on the XStealth Stealth Phone

Mode

Esta función permite al usuario cambiar entre el modo Hunting (detección de interceptación de llamadas y SMS) y el modo Anti Interception (no se pueden enviar ni recibir llamadas ni mensajes mientras la interceptación está activa, independientemente de si se utilizan medios GSM-Interceptor o SS7).

The Mode feature on the XStealth Stealth Phone

A5 Alert

Esta función alerta al usuario en tiempo real cuando las conexiones de voz y datos están siendo interceptadas.

Todas las llamadas y mensajes de móvil están cifrados por defecto en casi todas las redes móviles. El algoritmo de cifrado estándar GSM se llama A5. Existen cuatro variantes de A5 en GSM, de las cuales sólo las tres primeras se utilizan ampliamente: A5/0, A5/1, A5/2 y A5/3. Las últimas tecnologías de interceptación son capaces de interceptar no sólo llamadas y mensajes, sino también datos (uso de Internet). Un GSM-Interceptor o IMSI Catcher fuerza a los teléfonos móviles al modo A5/0 (sin cifrado), lo que facilita la interceptación de los datos de las llamadas y su conversión en audio. 

XStealth detecta esta situación y alerta al usuario en tiempo real.

The A5 Alert feature on the XStealth Stealth Phone

Location Tracking Alert

Esta función es una alerta de rastreo de ubicación y extracción de Ki. Cuando se recibe un ping de rastreo de ubicación, XStealth le alertará.

Los métodos de rastreo utilizados por las fuerzas de seguridad se basan en redes móviles. No es necesario que el teléfono objetivo esté conectado a Internet. En la mayoría de los casos, se requiere la asistencia de un operador de red, a menos que se utilice SS7 para rastrear la ubicación del teléfono. 

Cada vez que un GSM-Interceptor intenta obtener Ki (la clave de cifrado almacenada en la tarjeta SIM), envía los llamados “desafíos” y espera a que la tarjeta SIM responda con partes de la clave de cifrado. Posteriormente se calcula la Ki. Esta función también proporciona alertas de extracción de Ki.

The Location Tracking Alert feature on the XStealth Stealth Phone

Location Spoofing

Esta función es una auténtica suplantación de localización GSM. El usuario puede elegir a qué torre celular está conectado el teléfono. De este modo, cualquier técnica de triangulación utilizada para el seguimiento de la ubicación producirá resultados falsos, dando lugar a una localización falsa.

La mayoría de las llamadas aplicaciones de suplantación de localización se basan en Internet y sólo falsean los datos GPS. Esto crea una falsa sensación de seguridad porque la ubicación GSM se revela cada vez que el teléfono objetivo se conecta a una red móvil. Los datos de localización GSM (ID de celda, código de área de localización, etc.) suelen ser utilizados por las fuerzas de seguridad para localizar teléfonos móviles.

XStealth es inmune a este tipo de rastreo de ubicación, ya que la conexión a torres más distantes hará que se almacenen ubicaciones falsas con los proveedores, lo que dará lugar a resultados falsos si se analiza.

Precaución: La conexión de datos móviles también la proporciona el operador de red (a través de torres de telefonía, que son fáciles de encontrar). Si el teléfono está conectado a Internet a través de un punto de acceso móvil, el teléfono puede ser rastreado al instante.

Se ha implementado una suplantación de ubicación óptima para facilitar su uso. XStealth siempre se conectará a la torre de telefonía móvil más lejana, tanto si está parada como en movimiento.

The Location Spoofing feature on the XStealth Stealth Phone

Channel Lock

Esta función permite al usuario bloquear el ARFCN (enlace ascendente y descendente – el par de canales de radio utilizados por la torre celular para comunicarse con el teléfono y viceversa) para evitar un traspaso forzado (el teléfono se ve obligado a desconectarse silenciosamente de la red doméstica y conectarse a una torre celular falsa suplantada por un GSM-Interceptor). XStealth permanece conectado a la torre celular real, evitando que se “deslice” a una torre celular falsa (IMSI Catcher) utilizando un ARFCN diferente para forzar un traspaso.

The Channel Lock feature on the XStealth Stealth Phone

C2 Monitoring

Esta función supervisa el parámetro C2 (criterio de reselección de célula) utilizado por los GSM-Interceptores para forzar a los teléfonos móviles a conectarse. Los interceptores GSM activos y semiactivos obligarán a cualquier teléfono móvil a desconectarse de la red doméstica y conectarse a la BTS falsa que el dispositivo está suplantando. Esto también se conoce como manipulación de BCCH y lo utilizan todos los interceptores GSM modernos.

Al iniciar esta función, el teléfono: 

  1. 1. Extraer el valor C1, de la celda que sirve.
  2. 2. Calculará el valor C2 utilizando un algoritmo especial, el mismo utilizado por cualquier red GSM.
  3. 3. Buscará al menos otras 6 torres de celdas vecinas, ordenadas por valor RSSI.
  4. 4. Comparará C1 con C2.
  5. 5. Activará la alerta si no se encuentran células vecinas (una clara indicación de que un GSM-Interceptor está activo dentro del área). 
  6. 6. Buscará CPICH, RSCP y BCCH.
  7. 7. Mostrará los intentos de traspaso forzado (si los hay).
  8. 8. Muestra los fallos de bloqueo de canal (si los hay).
The C2 Monitoring feature on the XStealth Stealth Phone

cryptoTRACERⓇ

Esta función detecta la interceptación legal mediante cajas SS7 (conocida como interceptación basada en conmutadores de red o interceptación de ayuda del operador de red). cryptoTRACER es una función exclusiva basada en algoritmos propios de XCell que puede detectar instantáneamente intentos de interceptación legal y alertar al usuario cuando se interceptan llamadas y SMS mediante SS7 (soluciones de interceptación estratégica).

Además de los IMSI Catchers y los GSM-Interceptors, que son sistemas de interceptación pequeños y móviles (a veces montados en vehículos), las fuerzas de seguridad utilizan la llamada interceptación legal (interceptación SS7 o interceptación con ayuda del operador), una pieza especial de hardware que está directamente conectada a la red central GSM (a nivel del conmutador de red).

Para detectar al instante si su XStealth está vigilado por medios SS7, no tiene que realizar ninguna llamada ni enviar/recibir ningún mensaje. Basta con ejecutar cryptoTRACER® y esperar los resultados. Después de comprobar la integridad del firmware del teléfono, cryptoTRACER® empezará a hacer ping a la red central a nivel de MSC/VLR y AUC/HLR. A continuación, calculará la redundancia de la red y la comparará con la redundancia estándar. Si se detecta un retraso en el ping, se activará una alerta de monitorización SS7: 

– Network redundancy [!]

– Pingdelay [!]

– Phone status [!]

The cryptoTRACER feature on the XStealth Stealth Phone

Sandbox

Esta función crea una partición independiente y segura en la que el motor IMEI, el motor IMSI y otros componentes de software relacionados con la seguridad funcionan sin problemas, sin posibilidad de interferencias ni manipulaciones. El usuario puede verificar la integridad del sandbox y sus componentes en cualquier momento.

The Sandbox feature on the XStealth Stealth Phone

Network scan

Esta función es una herramienta de supervisión de la red en directo que busca IMSI Catcher y GSM-Interceptor, interceptación SS7 y otras anomalías de la red. También está disponible la detección de interceptación en tiempo real. Sin falsas alarmas gracias al modo de escaneo inteligente.

The Network Scan feature on the XStealth Stealth Phone scanning cell towers

LAC Change detector

Esta es la función de Alerta de Proximidad. El teléfono detectará cualquier LAC (Location Area Code) anormal cuando esté parado, cambios realizados sólo por IMSI Catchers y GSM-Interceptors para forzar una conexión.

The LAC Change Detector feature on the XStealth Stealth Phone

XCrypt MLSP®

A esta función se ha añadido una clase absolutamente nueva de SMS seguros que no sólo están encriptados, sino que utilizan una nueva tecnología patentada, que hace que los SMS tampoco sean interceptables. 

Se trata de una innovación revolucionaria llamada Protocolo de Seguridad Multicapa – MLSP®, desarrollada y patentada por XCell Technologies. Aprovechando la arquitectura de la red GSM y el Protocolo de Transporte de SMS, nuestra tecnología de encriptación de SMS es capaz de enviar/recibir mensajes encriptados y no interceptables.

Tenga en cuenta que para intercambiar mensajes cifrados necesita al menos 2 teléfonos. El teléfono remitente cifrará el mensaje y el teléfono receptor lo descifrará.

MLSP® consistir en:

1. Capa física: mensaje de texto cifrado.

El teléfono cifrará los mensajes de texto utilizando los siguientes protocolos: 

– RSA 

– AES 256 

– Elliptic Curve (ECIES) 256 

– SHA256 

– Protected by ITSEC Evaluation level 3

2. Protocolo de enrutamiento y transporte multicapa. Los datos SMS cifrados se segmentan aleatoriamente y se distribuyen en ráfagas mediante la tecnología Application Port Addressing, a través de canales GSM discretos que normalmente no son “escuchados” por los sistemas de interceptación móvil (IMSI Catchers, GSM-Interceptors o StingRays), tanto en la interfaz aérea (UM Interface en términos de redes GSM) como en las interfaces de red móvil Abis, A y C-G. De este modo, los datos SMS que normalmente se envían a través de la capa 1 de GSM (y se interceptan ampliamente en la capa 1) se enviarán utilizando una combinación de la capa 1 de GSM y la capa 2 de GSM (LAPDm). Por consiguiente, ni los sistemas de interceptación móvil (como GSM-Interceptors) ni los sistemas de interceptación legal (interceptación SS7 también conocida como interceptación basada en conmutador de red o interceptación con ayuda del operador de red) podrán interceptar todo el mensaje, sino sólo algunas ráfagas que, de todos modos, están cifradas.

3. Protección de metadatos. Los metadatos de los SMS normales no se guardan en un archivo separado (llamado archivo de metadatos). XCrypt separa los metadatos y los datos que describen (texto cifrado SMS), enviando el archivo de metadatos en ráfagas a través de la red, mediante la misma tecnología de Port Addressing. Los metadatos tienen poco valor sin el archivo de datos (SMS) al que se refieren. Al mismo tiempo, los metadatos hacen que los datos sean más utilizables y, por tanto, más valiosos. Un mensaje de texto cifrado con un archivo de metadatos separado no revelará nada sobre el remitente y el destinatario del SMS. 

Nuestra aplicación de encriptación de SMS utiliza una innovadora tecnología multicapa para proteger los SMS de ser interceptados y desencriptados. Como una aplicación de cifrado único, además de cifrado de grado militar fuerte, XCrypt utilizar una nueva tecnología patentada con el fin de enviar / recibir mensajes cifrados: canales GSM discretos o Multi-Layer Security Protocol®. Esto protegerá no sólo los mensajes de texto cifrados, sino también los metadatos que no están cifrados.

The XCrypt MLSP feature on the XStealth Stealth Phone to send and receive encrypted SMS

Forensic Bullet-Proof

XStealth está protegido de las investigaciones forenses mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del Stealth Phone. Tan pronto como el Stealth Phone se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base, y el Stealth Phone entra en modo protegido (bucle de arranque permanente).

How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

Security lock icon
How does it work icon

¿Cómo funciona?

El XStealth viene con aplicaciones genéricas preinstaladas a las que hemos modificado ciertas características (como la eliminación de puertas traseras utilizadas por las fuerzas de seguridad y algunos fallos de seguridad), añadiendo un plus de seguridad y privacidad. Por eso hemos bloqueado cualquier actualización de software OTA que pueda restablecer los problemas de seguridad. Las actualizaciones de software suelen referirse a la compatibilidad con nuevas versiones de Android, lo que no es nuestro caso y no afectará al flujo de trabajo de la aplicación.

Instalaremos antes del envío hasta 5 aplicaciones de software deseadas por el usuario, pero sólo después de realizar una auditoría de seguridad exhaustiva. Nos negaremos a preinstalar aplicaciones que puedan afectar a la privacidad y seguridad del usuario y a las funciones del teléfono. Infórmenos de sus requisitos antes de realizar el pedido.

How does it work?

El firmware XStealth es seguro por defecto: ninguna otra aplicación de software puede ser instalada por el usuario del teléfono (que lo tiene en sus manos) ni a distancia, por terceros oscuros o por las fuerzas del orden abusivas. Por lo tanto, no se necesita ningún software antivirus. Además, XStealth no realizará ninguna actualización OTA de firmware / software, que puede dar lugar a exploits remotos.

No se puede instalar/desinstalar la aplicación
La instalación de la app está bloqueada en XStealth y la desinstalación de la app está bloqueada. Bloqueamos el proceso de desinstalación de apps para evitar que se eliminen las apps de seguridad, exponiendo obviamente el teléfono a diversos exploits, ataques y extracción de datos. De este modo, evitamos la instalación remota de spyware mediante una actualización incorrecta de la app o explotando la vulnerabilidad "Time-of-Check to Time-of-Use" descrita más adelante.
Casi la mitad de los sistemas Android, el 49,5 por ciento para ser exactos, contienen una vulnerabilidad que podría permitir a un atacante - hacker u otro actor abusivo - abusar del proceso de instalación de la aplicación para instalar spyware en los dispositivos móviles afectados.
Existe una vulnerabilidad del sistema operativo Android denominada Time-of-Check to Time-of-Use. Esta vulnerabilidad afecta aproximadamente al 89,4 por ciento de la población de Android. Los atacantes potenciales pueden explotar este fallo de dos maneras. Pueden utilizar una aplicación de aspecto inofensivo con permisos de aspecto inofensivo para descargar una aplicación maliciosa independiente en el futuro, o simplemente pueden obligar a un usuario a descargar una aplicación absolutamente maliciosa que contenga un conjunto de permisos aparentemente inocuos.
Los APK son el formato de archivo utilizado para instalar software en el sistema operativo Android. Como resultado, la persona o cosa que manipula el APK puede instalar código arbitrario o malicioso en dispositivos vulnerables fuera de la vista del usuario.
De memoria, Android utiliza PackageInstaller para continuar la instalación. Una vez que la instalación comienza en serio, el paquete a instalar aparecerá en una interfaz de usuario llamada PackageInstallerActivity. Aquí el usuario puede confirmar la descarga y comprobar los permisos solicitados. En este caso, sin embargo, la vulnerabilidad "time of check" hace posible que el atacante manipule la información mostrada en la página PackageInstallerActivity. En otras palabras, el atacante puede hacer que parezca que el usuario está descargando una aplicación cuando en realidad está descargando una aplicación completamente diferente.
La instalación de la app también está bloqueada por filtros antiforense para proteger el teléfono: no se puede instalar un cliente forense en el teléfono para extraer datos y/o archivos. Si se fuerza la instalación de la aplicación, se activa el mecanismo de autodesconexión y el teléfono entra en modo protegido (bucle de arranque permanente).

Sin actualizaciones OTA
Hoy en día, la mayoría de los teléfonos móviles y aplicaciones "seguros" solicitan actualizaciones de software de vez en cuando, lo que básicamente no es malo. El principal problema es que las actualizaciones de software falsas pueden ser desplegadas por piratas informáticos expertos o fuerzas de seguridad abusivas para engañar al usuario del teléfono e instalar spyware sin que el usuario sea consciente de ello y lo consienta. Esto se debe a que una aplicación maliciosa o la ejecución de un código pueden camuflarse fácilmente como una actualización de software e instalarse fácilmente en el teléfono de forma remota. De hecho, esta es la forma en que las fuerzas del orden obtienen acceso remoto a los datos del teléfono.