Esta función accederá al panel de control, el usuario marca un código secreto y a continuación se le solicita el panel de control. Se requiere un segundo código secreto para acceder al menú principal de Funciones Especiales.
Esta función calibra el Stealth Phone, prueba la red GSM y almacena datos sobre la red doméstica que forman parte del proceso de autoaprendizaje para detectar anomalías en la red.
Esta función permite al usuario controlar la forma de cambio de IMEI (después de cualquier evento como una llamada o SMS, a petición de la red o del IMSI Catcher, etc.) y también definir su propio IMEI, realizando así diferentes escenarios de protección.
IMEI es el identificador del teléfono. Cuando esta función está activada, las llamadas y los SMS no pueden ser interceptados, y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los GSM-Interceptors modernos que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en ese teléfono) fallarán. Combinado con la función especial Dynamic IMSI, las capacidades de los Stealth Phones se convierten en un arma. Cambiar el IMEI es legal siempre que no lo hagas con un teléfono robado. Por razones legales, siempre puedes restaurar el IMEI original.
La función de cambio de IMEI está diseñada para proteger las conversaciones contra el control y la interceptación por parte de GSM-Interceptor. Para interceptar sus llamadas, un GSM-Interceptor capturará y utilizará los siguientes identificadores de teléfono:
1. Su número de teléfono (no se transmite por el aire, pero es conocido por el operador).
2. IMSI – número único de registro de la SIM.
3. IMEI – número único de registro del teléfono, distinto del número de teléfono contenido en la SIM.
Si se cambian el IMEI y el IMSI, todos los identificadores del teléfono son diferentes. Por lo tanto, el operador del sistema no sabe a quién poner bajo vigilancia. Si sólo ha cambiado la SIM o el IMEI, no obtendrá nada y sus llamadas seguirán siendo interceptadas como si no hubiera cambiado nada.
Si cambias el IMEI y el IMSI al mismo tiempo, podrás evitar cualquier interceptación GSM. Como han cambiado todos los identificadores de tu teléfono (que antes estaban registrados en la lista de selección de destino de un GSM-Interceptor), el operador del GSM-Interceptor tiene que hacer esfuerzos adicionales para recibir y registrar tus nuevos identificadores. Además, el operador del sistema no puede entender que ha perdido el control de su teléfono.
XStealth tiene un cambio de IMEI e IMSI totalmente automatizado, por lo que es imposible ser identificado.
Esta función transforma su teléfono en una sofisticada arma de contrainteligencia al permitir al usuario cambiar automáticamente el número IMSI. La clonación de la SIM se inicia y genera una nueva IMSI válida que se utilizará para las próximas llamadas o mensajes. No requiere conexión a Internet, servidores de terceros ni SIM especiales. Sin cuotas mensuales ni compromisos.
¿CÓMO FUNCIONA?
El teléfono clonará cualquier tarjeta SIM insertada. Una vez clonada, la SIM real se pone en cuarentena y en su lugar se utiliza una SIM virtual, que puede cambiar su IMSI generando IMSIs válidos. El cambio de IMSI se realiza automáticamente. Tenga en cuenta que el MSISDN (el número de teléfono asociado a la tarjeta SIM en uso) no cambia cuando se utiliza la función de cambio de IMSI.
XStealth tiene un cambio de IMEI e IMSI totalmente automatizado, por lo que es imposible ser identificado.
Esta función permite al usuario cambiar entre el modo Hunting (detección de interceptación de llamadas y SMS) y el modo Anti Interception (no se pueden enviar ni recibir llamadas ni mensajes mientras la interceptación está activa, independientemente de si se utilizan medios GSM-Interceptor o SS7).
Esta función alerta al usuario en tiempo real cuando las conexiones de voz y datos están siendo interceptadas.
Todas las llamadas y mensajes de móvil están cifrados por defecto en casi todas las redes móviles. El algoritmo de cifrado estándar GSM se llama A5. Existen cuatro variantes de A5 en GSM, de las cuales sólo las tres primeras se utilizan ampliamente: A5/0, A5/1, A5/2 y A5/3. Las últimas tecnologías de interceptación son capaces de interceptar no sólo llamadas y mensajes, sino también datos (uso de Internet). Un GSM-Interceptor o IMSI Catcher fuerza a los teléfonos móviles al modo A5/0 (sin cifrado), lo que facilita la interceptación de los datos de las llamadas y su conversión en audio.
XStealth detecta esta situación y alerta al usuario en tiempo real.
Esta función es una alerta de rastreo de ubicación y extracción de Ki. Cuando se recibe un ping de rastreo de ubicación, XStealth le alertará.
Los métodos de rastreo utilizados por las fuerzas de seguridad se basan en redes móviles. No es necesario que el teléfono objetivo esté conectado a Internet. En la mayoría de los casos, se requiere la asistencia de un operador de red, a menos que se utilice SS7 para rastrear la ubicación del teléfono.
Cada vez que un GSM-Interceptor intenta obtener Ki (la clave de cifrado almacenada en la tarjeta SIM), envía los llamados “desafíos” y espera a que la tarjeta SIM responda con partes de la clave de cifrado. Posteriormente se calcula la Ki. Esta función también proporciona alertas de extracción de Ki.
Esta función es una auténtica suplantación de localización GSM. El usuario puede elegir a qué torre celular está conectado el teléfono. De este modo, cualquier técnica de triangulación utilizada para el seguimiento de la ubicación producirá resultados falsos, dando lugar a una localización falsa.
La mayoría de las llamadas aplicaciones de suplantación de localización se basan en Internet y sólo falsean los datos GPS. Esto crea una falsa sensación de seguridad porque la ubicación GSM se revela cada vez que el teléfono objetivo se conecta a una red móvil. Los datos de localización GSM (ID de celda, código de área de localización, etc.) suelen ser utilizados por las fuerzas de seguridad para localizar teléfonos móviles.
XStealth es inmune a este tipo de rastreo de ubicación, ya que la conexión a torres más distantes hará que se almacenen ubicaciones falsas con los proveedores, lo que dará lugar a resultados falsos si se analiza.
Precaución: La conexión de datos móviles también la proporciona el operador de red (a través de torres de telefonía, que son fáciles de encontrar). Si el teléfono está conectado a Internet a través de un punto de acceso móvil, el teléfono puede ser rastreado al instante.
Se ha implementado una suplantación de ubicación óptima para facilitar su uso. XStealth siempre se conectará a la torre de telefonía móvil más lejana, tanto si está parada como en movimiento.
Esta función permite al usuario bloquear el ARFCN (enlace ascendente y descendente – el par de canales de radio utilizados por la torre celular para comunicarse con el teléfono y viceversa) para evitar un traspaso forzado (el teléfono se ve obligado a desconectarse silenciosamente de la red doméstica y conectarse a una torre celular falsa suplantada por un GSM-Interceptor). XStealth permanece conectado a la torre celular real, evitando que se “deslice” a una torre celular falsa (IMSI Catcher) utilizando un ARFCN diferente para forzar un traspaso.
Esta función supervisa el parámetro C2 (criterio de reselección de célula) utilizado por los GSM-Interceptores para forzar a los teléfonos móviles a conectarse. Los interceptores GSM activos y semiactivos obligarán a cualquier teléfono móvil a desconectarse de la red doméstica y conectarse a la BTS falsa que el dispositivo está suplantando. Esto también se conoce como manipulación de BCCH y lo utilizan todos los interceptores GSM modernos.
Al iniciar esta función, el teléfono:
Esta función detecta la interceptación legal mediante cajas SS7 (conocida como interceptación basada en conmutadores de red o interceptación de ayuda del operador de red). cryptoTRACERⓇ es una función exclusiva basada en algoritmos propios de XCell que puede detectar instantáneamente intentos de interceptación legal y alertar al usuario cuando se interceptan llamadas y SMS mediante SS7 (soluciones de interceptación estratégica).
Además de los IMSI Catchers y los GSM-Interceptors, que son sistemas de interceptación pequeños y móviles (a veces montados en vehículos), las fuerzas de seguridad utilizan la llamada interceptación legal (interceptación SS7 o interceptación con ayuda del operador), una pieza especial de hardware que está directamente conectada a la red central GSM (a nivel del conmutador de red).
Para detectar al instante si su XStealth está vigilado por medios SS7, no tiene que realizar ninguna llamada ni enviar/recibir ningún mensaje. Basta con ejecutar cryptoTRACER® y esperar los resultados. Después de comprobar la integridad del firmware del teléfono, cryptoTRACER® empezará a hacer ping a la red central a nivel de MSC/VLR y AUC/HLR. A continuación, calculará la redundancia de la red y la comparará con la redundancia estándar. Si se detecta un retraso en el ping, se activará una alerta de monitorización SS7:
– Network redundancy [!]
– Pingdelay [!]
– Phone status [!]
Esta función crea una partición independiente y segura en la que el motor IMEI, el motor IMSI y otros componentes de software relacionados con la seguridad funcionan sin problemas, sin posibilidad de interferencias ni manipulaciones. El usuario puede verificar la integridad del sandbox y sus componentes en cualquier momento.
Esta función es una herramienta de supervisión de la red en directo que busca IMSI Catcher y GSM-Interceptor, interceptación SS7 y otras anomalías de la red. También está disponible la detección de interceptación en tiempo real. Sin falsas alarmas gracias al modo de escaneo inteligente.
Esta es la función de Alerta de Proximidad. El teléfono detectará cualquier LAC (Location Area Code) anormal cuando esté parado, cambios realizados sólo por IMSI Catchers y GSM-Interceptors para forzar una conexión.
A esta función se ha añadido una clase absolutamente nueva de SMS seguros que no sólo están encriptados, sino que utilizan una nueva tecnología patentada, que hace que los SMS tampoco sean interceptables.
Se trata de una innovación revolucionaria llamada Protocolo de Seguridad Multicapa – MLSP®, desarrollada y patentada por XCell Technologies. Aprovechando la arquitectura de la red GSM y el Protocolo de Transporte de SMS, nuestra tecnología de encriptación de SMS es capaz de enviar/recibir mensajes encriptados y no interceptables.
Tenga en cuenta que para intercambiar mensajes cifrados necesita al menos 2 teléfonos. El teléfono remitente cifrará el mensaje y el teléfono receptor lo descifrará.
MLSP® consistir en:
1. Capa física: mensaje de texto cifrado.
El teléfono cifrará los mensajes de texto utilizando los siguientes protocolos:
– RSA
– AES 256
– Elliptic Curve (ECIES) 256
– SHA256
– Protected by ITSEC Evaluation level 3
2. Protocolo de enrutamiento y transporte multicapa. Los datos SMS cifrados se segmentan aleatoriamente y se distribuyen en ráfagas mediante la tecnología Application Port Addressing, a través de canales GSM discretos que normalmente no son “escuchados” por los sistemas de interceptación móvil (IMSI Catchers, GSM-Interceptors o StingRays), tanto en la interfaz aérea (UM Interface en términos de redes GSM) como en las interfaces de red móvil Abis, A y C-G. De este modo, los datos SMS que normalmente se envían a través de la capa 1 de GSM (y se interceptan ampliamente en la capa 1) se enviarán utilizando una combinación de la capa 1 de GSM y la capa 2 de GSM (LAPDm). Por consiguiente, ni los sistemas de interceptación móvil (como GSM-Interceptors) ni los sistemas de interceptación legal (interceptación SS7 también conocida como interceptación basada en conmutador de red o interceptación con ayuda del operador de red) podrán interceptar todo el mensaje, sino sólo algunas ráfagas que, de todos modos, están cifradas.
3. Protección de metadatos. Los metadatos de los SMS normales no se guardan en un archivo separado (llamado archivo de metadatos). XCrypt separa los metadatos y los datos que describen (texto cifrado SMS), enviando el archivo de metadatos en ráfagas a través de la red, mediante la misma tecnología de Port Addressing. Los metadatos tienen poco valor sin el archivo de datos (SMS) al que se refieren. Al mismo tiempo, los metadatos hacen que los datos sean más utilizables y, por tanto, más valiosos. Un mensaje de texto cifrado con un archivo de metadatos separado no revelará nada sobre el remitente y el destinatario del SMS.
Nuestra aplicación de encriptación de SMS utiliza una innovadora tecnología multicapa para proteger los SMS de ser interceptados y desencriptados. Como una aplicación de cifrado único, además de cifrado de grado militar fuerte, XCrypt utilizar una nueva tecnología patentada con el fin de enviar / recibir mensajes cifrados: canales GSM discretos o Multi-Layer Security Protocol®. Esto protegerá no sólo los mensajes de texto cifrados, sino también los metadatos que no están cifrados.
XStealth está protegido de las investigaciones forenses mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del Stealth Phone. Tan pronto como el Stealth Phone se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base, y el Stealth Phone entra en modo protegido (bucle de arranque permanente).
XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.
If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.
The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.
XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.
If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.
The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.