Android Ultra Seguro
Stealth Phones

Hardware Security icon
XStealth Lite Stealth Phone

XStealth Lite

 
  1. Calibrar

  2. Cambio de IMEI

  3. Modo de caza / Modo de antiintercepción

  4. Alerta A5

  5. Alerta de seguimiento de ubicación

  6. Falsificación de la ubicación

  7. Bloqueo de canal

  8. Monitorización C2

  9. cryptoTRACER

  10. Sandbox

 
Esta versión no dispone de las funciones de Cambio de IMSI y Escaneo de Red. Sólo hay botones que sirven de explicación. Tampoco cuenta con XCrypt MLSP®, nuestro cifrado de SMS súper seguro.
Software Security icon
XStealth Stealth Phone

XStealth

 

  1. Calibrar

  2. Cambio de IMEI

  3. Cambio de IMSI

  4. Modo de caza / Modo de antiintercepción

  5. Alerta A5

  6. Alerta de seguimiento de ubicación

  7. Falsificación de la ubicación

  8. Bloqueo de canal

  9. Monitorización C2

  10. cryptoTRACER®

  11. Sandbox

  12. Escaneo de la red

Funciones especiales

Para acceder al panel de control, el usuario marca un código secreto y a continuación se le solicita el panel de control. Se requiere un segundo código secreto para acceder al menú principal de Funciones Especiales.

blank

Cuando active el XStealth por primera vez, deberá ejecutar la función de calibración. El teléfono se calibra a sí mismo, prueba la red GSM y almacena datos sobre la red doméstica, lo que forma parte del proceso de autoaprendizaje. Es importante que utilice una tarjeta SIM nueva (ya sea de contrato o de prepago) y que esté en un lugar seguro (conectado a una red GSM real).

blank

El usuario puede controlar la forma de cambiar el IMEI (después de cualquier evento como llamada telefónica o SMS, en la red o solicitud de IMSI catcher, etc.) y también puede definir su propio IMEI y realizar diferentes escenarios de protección de esta manera. Para más información, consulte el manual de usuario.

NOTA: Cambiar el IMEI es legal siempre que no lo haga con un teléfono robado. Por razones legales, siempre puede restaurar el IMEI original pulsando un botón.

⚠ Los XCell Stealth Phones se utilizan legalmente en todo el mundo, incluso por las fuerzas del orden.

blank

Una vez habilitada la función, el teléfono iniciará la clonación de la SIM y generará IMSIs válidos que se utilizarán para las próximas llamadas y mensajes. No hay otros teléfonos móviles que puedan realizar cambios de IMSI. Tenga en cuenta que no se requiere conexión a Internet, servidores de terceros o SIMs especiales. Además, no hay cuotas mensuales ni otras obligaciones. Funciona con cualquier tarjeta SIM, pero se recomienda utilizar tarjetas SIM de MNO.

⚠ Esta función no está disponible para XStealth Lite.

blank

El usuario puede alternar entre el modo Hunting (detección de interceptación de llamadas y SMS) y el modo Anti Interceptación (no se pueden enviar ni recibir llamadas ni mensajes mientras la interceptación telefónica esté activa, independientemente de que se utilicen medios GSM Interceptor o SS7).

blank

Todas las llamadas y mensajes de móvil están cifrados por defecto en casi todas las redes de telefonía móvil. El algoritmo de cifrado estándar de GSM se llama A5. Hay cuatro variantes de A5 en GSM, de las cuales sólo las tres primeras se utilizan ampliamente: A5/0, A5/1, A5/2 y A5/3. Las últimas tecnologías de interceptación son capaces de interceptar no sólo las llamadas y los mensajes, sino también los datos (uso de Internet). Un interceptor GSM o IMSI catcher fuerza a los teléfonos móviles a entrar en el modo A5/0 (sin encriptación), lo que facilita la interceptación de los datos de las llamadas y su conversión en audio. Esta situación es detectada por el XStealth y el usuario es alertado en tiempo real. Una vez que todos están habilitados, el usuario del teléfono será alertado en tiempo real cuando las conexiones de voz y datos sean interceptadas.

blank

Alerta de seguimiento de la ubicación. Los métodos de rastreo utilizados por las fuerzas del orden se basan en las redes celulares. No es necesario que el teléfono objetivo esté conectado a Internet. En la mayoría de los casos, se requiere la asistencia del operador de red, a menos que se utilice SS7 para rastrear la ubicación del teléfono.

Una vez habilitado, el teléfono alertará cuando se reciba un ping de seguimiento de la ubicación.

Alerta de extracción de Ki: Cada vez que un interceptor GSM intenta obtener Ki (la clave de encriptación almacenada en la tarjeta SIM) enviando los llamados “desafíos” y esperando que la tarjeta SIM responda con partes de la clave de encriptación para calcular Ki posteriormente.

blank

⚠ Verdadera función de suplantación de localización GSM.

La mayoría de las denominadas aplicaciones de suplantación de localización se basan en Internet y, en realidad, sólo falsifican los datos del GPS. Esto crea una falsa sensación de seguridad porque la ubicación GSM se revela cada vez que el teléfono objetivo se conecta a una red móvil.
Los datos de localización GSM (ID de celda, código de área de localización, etc.) suelen ser utilizados por las fuerzas del orden para determinar la ubicación de los teléfonos móviles.

El usuario de XStealth puede elegir a qué torre celular está conectado el teléfono. De esta manera, cualquier técnica de triangulación utilizada para el seguimiento de la ubicación producirá resultados falsos, lo que dará lugar a una ubicación falsa. Para facilitar el uso, debe activarse la Falsificación de Localización Óptima. XStealth siempre se conectará a la torre celular más distante, ya sea que esté estacionado o en movimiento.

⚠ XStealth es inmune a este tipo de localización.

Atención: La conexión de datos móviles también la proporciona el operador de la red (a través de las torres de telefonía, que son fáciles de encontrar mediante procedimientos sencillos). Si el teléfono está conectado a Internet a través de un hotspot móvil, el teléfono móvil puede ser localizado inmediatamente.

blank

El usuario de XStealth puede bloquear el ARFCN (enlace ascendente y descendente – el par de canales de radio a través de los cuales la torre celular se comunica con el teléfono celular y viceversa) para bloquear un traspaso forzado (el teléfono celular se ve obligado a desconectarse silenciosamente de la red doméstica y conectarse a una torre celular falsa suplantada por un interceptor GSM). XStealth permanece conectado a la torre celular real y de esta manera evita el “deslizamiento” a una torre celular falsa (IMSI catcher) que utiliza un ARFCN diferente para forzar un traspaso.

blank

XStealth supervisa el parámetro C2 (criterio de selección de celda) utilizado por IMSI Catcher y GSM Interceptor para forzar la conexión con el teléfono celular. También busca la identidad de las torres celulares vecinas. Cuando el teléfono está conectado a un interceptor GSM, no se muestran torres de telefonía móvil como vecinas.

blank

Una función que comprueba inmediatamente las escuchas basadas en el conmutador de red, también conocidas como interceptación SS7.

blank

Hemos creado una partición separada y segura en la que el motor IMEI, el motor IMSI y otros componentes de software relacionados con la seguridad se ejecutan sin problemas y sin posibilidad de interferencia o manipulación. El usuario puede verificar la integridad de la caja de arena y sus componentes en cualquier momento.

blank

Una herramienta de monitorización de la red en vivo que busca IMSI catcher y GSM Interceptor, SS7 Interception y otras anomalías de la red. También dispone de una función de detección de escuchas en tiempo real. No hay falsas alarmas debido al modo de exploración inteligente.

⚠ Esta función sólo está disponible para XStealth.

blank

El usuario puede comprobar la seguridad de su conexión móvil XStealth en tiempo real. Detecta la interceptación de llamadas y SMS realizada por cualquier medio: IMSI catcher y GSM Interceptor o SS7 (también conocido como interceptación basada en el conmutador de red).

⚠ Esta función sólo está disponible para XStealth.

blank

Seguridad

Esta es la función de alerta de proximidad. El teléfono detectará cualquier LAC (Location Area Code) anormal cuando esté parado,
cambios realizados sólo por IMSI Catchers y GSM Interceptors para forzar la conexión.

blank

Multi-Layer Security Protocol® – MLSP® es una revolucionaria encriptación de SMS de extremo a extremo desarrollada por XCell Technologies.

Los mensajes encriptados seguros sólo pueden ser intercambiados entre teléfonos que tengan XCrypt MLSP® instalado. Si se envía un mensaje seguro a un dispositivo que no tiene XCrypt MLSP® instalado, no se recibirá ningún mensaje de un dispositivo sin XCrypt MLSP®.

XCrypt proporciona comunicaciones SMS 100% seguras que no sólo utilizan una fuerte encriptación de grado militar, sino que también añaden una nueva capa de seguridad explotando la red GSM a través de MLSP® para garantizar que no hay forma de interceptar los mensajes de texto o los metadatos, incluso en modo encriptado. Aprovechando la arquitectura de la red GSM y el protocolo de transporte de SMS, XCrypt es capaz de enviar y recibir mensajes encriptados e ininteligibles. Esta aplicación utiliza una nueva tecnología patentada para enviar y recibir mensajes encriptados.

blank

Bloqueo del micrófono

El usuario puede bloquear el micrófono en cualquier momento para evitar la activación remota y escuchar el entorno.

Bloqueo de la cámara

El usuario puede bloquear la cámara en cualquier momento para evitar la activación remota para las fotos y películas de espionaje.

blank

Para facilitar su uso, las principales funciones de monitorización y alerta se muestran también en la pantalla de inicio. Como la pantalla de inicio principal es anónima y tiene el mismo aspecto que cualquier otro smartphone, con un simple deslizamiento por la pantalla se muestran todas las funciones de monitorización en la pantalla.blank

Cada vez que el usuario realiza una llamada, el XStealth comprueba el cifrado estándar de la red GSM (A5/1) y detecta si la llamada es interceptada en el aire (por un interceptor GSM) o en el nivel de intercambio de red (SS7) haciendo un ping al núcleo de la red. En caso de que la llamada sea interceptada, el XStealth muestra una advertencia visual.

blank

XStealth displays a visual warning before making a phone call that is intercepted or unsafe. The same visual warning is displayed before answering the call if an incoming call is intercepted in any way.

blank

Todos los Android Ultra Secure Stealth Phones vienen con cargadores de pared emparejados. Cuando se conecta otro dispositivo externo a través de un cable USB (incluyendo baterías externas, PCs y portátiles, herramientas forenses, cajas de servicio, etc.), se termina la conexión de datos y se activa el mecanismo de autodestrucción. Toda la placa base, incluido el chipset, se destruye automáticamente.

⚠ Los Android Ultra Secure Stealth Phones se envían con la función desactivada. Activación sólo a petición del cliente antes del envío.

blank

Cuando el teléfono se conecta a un dispositivo externo -excepto el cargador de pared suministrado- toda la placa base y el chipset se apagan automáticamente.

⚠ Los Android Ultra Secure Stealth Phones se envían con la función desactivada. Activación sólo a petición del cliente antes del envío.

blank

FinSpy es una solución de monitorización remota de eficacia probada que permite a los gobiernos hacer frente a los retos actuales de monitorización de objetivos móviles y de seguridad que cambian regularmente de ubicación, utilizan canales de comunicación cifrados y anónimos y residen en el extranjero. FinSpy proporciona acceso a información como contactos, mensajes SMS/MMS, calendarios, localización GPS, imágenes, archivos en memoria y grabaciones de llamadas telefónicas.

Todos los datos exfiltrados se transfieren al atacante mediante mensajes SMS o a través de Internet. Los datos personales, incluyendo contactos, mensajes, audios y vídeos, pueden ser exfiltrados desde los mensajeros más populares.

FinSpy elude 40 aplicaciones antivirus probadas regularmente. Por lo tanto, no tiene sentido instalar un antivirus. XCell Technologies ha optado por otra solución eficaz para eludir la instalación de malware y software malicioso. Hay un algoritmo de detección de FinSpy instalado en lo más profundo del firmware de la XROM que no sólo detecta cualquier intento de intrusión, sino que también bloquea cualquier ejecución de código. Se han bloqueado los puertos HTTP locales utilizados por FinSpy: :8999 y :8899.

blank

Una captura de pantalla que muestra un ataque real de downgrade 3G. El modo de caza XStealth estaba activado (interceptando el IMSI Catcher).

¿Qué es un ataque de downgrade 3G?

Algunos interceptores de GSM no pueden interceptar directamente los teléfonos móviles 3G, sino que utilizan inhibidores de alta potencia que bloquean las frecuencias 3G en las proximidades, lo que obliga al teléfono objetivo a realizar el llamado “downgrade de red”, en el que cambia a las frecuencias 2G, donde puede ser interceptado fácilmente.
El teléfono cambia al modo 2G sin que el usuario lo acepte o reconozca.
Además, algunos interceptores GSM modernos pueden mostrar el icono de 3G en la parte superior de la pantalla del teléfono mientras éste está realmente conectado a 2G.

De esta manera, se evita cualquier sospecha del usuario del teléfono y, al mismo tiempo, se suprimen todas las advertencias que podrían activar algunas aplicaciones instaladas que monitorizan el tipo de conexión móvil.
En esta imagen: Mientras el icono de la red 3G aparece en la parte superior de la pantalla, Network Scan muestra la red 2G y un intento de ataque de downgrade.
La captura de pantalla no está generada digitalmente, ni es una prueba de laboratorio. Sólo muestra un ataque real detectado por un XStealth Ultra Secure Stealth Phone.

blank

Siempre hay un delicado equilibrio entre las características especiales y el rendimiento del teléfono.
XStealth Lite y XStealth vienen con un hardware, un firmware y unas aplicaciones por defecto bien equilibrados. XROM -nuestro firmware propietario- requiere muchos recursos. El escaneo continuo de la red es un proceso en segundo plano que, junto con el acceso a la banda base, consume alrededor del 75% de los recursos del sistema.

XStealth Lite y XStealth no son productos de consumo, ya que están pensados para la máxima privacidad y seguridad, lo que no se puede conseguir al mismo tiempo que la máxima usabilidad del teléfono.

⚠ No espere un rendimiento de alta velocidad en comparación con los últimos teléfonos iPhone o Android.

Al tratarse de productos orientados a la seguridad, tenemos en cuenta que su seguridad y privacidad personales pueden afectar razonablemente a la usabilidad del teléfono.

Hay más desventajas que ventajas.

Una vez que un teléfono Android es desgoogleado, hay algunos inconvenientes importantes.
Cualquier aplicación que tenga dependencias de Play Store no funcionará en absoluto o lo hará muy lentamente. Además, las notificaciones del teléfono se ven muy afectadas. El usuario tiene que escribir en la aplicación, lo que hace que las notificaciones sean inútiles. El teléfono necesita un reinicio de vez en cuando, ya que se vuelve insoportablemente lento con aplicaciones como Telegram.

El principal problema es la inestabilidad del sistema, ya que Android fue desarrollado por Google: La eliminación de algunos componentes de Google (por ejemplo, Play Store) puede hacer que el teléfono falle permanentemente, haciéndolo inutilizable. Recuerda que las aplicaciones de teléfono, mensajería y contactos (por nombrar algunas) forman parte del Proyecto de Código Abierto de Android (AOSP) y son desarrolladas por Google. Así que técnicamente sigues usando un producto de Google, pero no viene con el mismo bagaje, sino con la inestabilidad del sistema.