Android Ultra Secure Stealth Phones

Es gab kein perfektes Stealth Phone, bis jetzt. Während der Rest des Marktes einen Weg geht, mit Text- und Sprachverschlüsselung, gehen wir einen anderen Weg, zum Kern der Probleme, indem wir an der Privatsphäre und der Sicherheit festhalten, die auf der Erkennung von Abhörmaßnahmen basiert, und gegen Abhörmaßnahmen kämpfen, indem wir genau die gleichen Netzwerkschwächen nutzen, die IMSI-Catcher und GSM-Interceptoren verwenden. XStealth Phones sind tatsächlich die einzigen, die sich effektiv gegen mobiles Abhören wehren können, indem sie sowohl defensive als auch offensive Sicherheitsmethoden einsetzen.

Holen Sie das Beste aus Ihrem Ultra Secure Stealth Phone heraus, mit unseren technischen Daten:

XStealth Hardware Security

Eine manipulationssichere Plattform und ein Kill-Schalter zur Selbstzerstörung.

XStealth Software Security

Beispiellose Firmware-Sicherheit: secure by default

Funktionen

XStealth Lite Sonderfunktionen

XStealth Sonderfunktionen

  1. Calibrate

  2. IMEI Change

  3. Hunting Mode / Anti Interception Mode

  4. A5 Alert

  5. Location Tracking Alert

  6. Location Spoofing

  7. Channel Lock

  8. C2 Monitoring

  9. cryptoTRACER

  10. Sandbox

Diese Version verfügt nicht über die Funktionen IMSI Change und Network Scan. Es sind nur Schaltflächen vorhanden, die der Erklärung dienen. Außerdem verfügt sie nicht über XCrypt MLSP®, unser super sicheren SMS Verschlüsselung

  1. Calibrate

  2. IMEI Change

  3. IMSI Change

  4. Hunting Mode / Anti Interception Mode

  5. A5 Alert

  6. Location Tracking Alert

  7. Location Spoofing

  8. Channel Lock

  9. C2 Monitoring

  10. cryptoTRACER®

  11. Sandbox

  12. Network Scan

Die Sonderfunktionen werden im Folgenden erklärt. Verstehen Sie alles, was XStealth Phones für Ihre Privatsphäre bietet: von der defensiven bis zur offensiven Sicherheit.

Special Menu


Um das Bedienfeld aufzurufen, wählt der Benutzer einen Geheimcode und wird dann zum Bedienfeld aufgefordert. Ein zweiter Geheimcode ist erforderlich, um auf den Hauptbildschirm der Sonderfunktionen zuzugreifen.​

Calibrate

Wenn Sie das Telefon zum ersten Mal aktivieren, sollten Sie die Kalibrierungsfunktion ausführen: Das Telefon kalibriert sich selbst, testet das GSM-Netz und speichert Daten über das Heimatnetz, die Teil des Selbstlernprozesses sind. Es ist wichtig, dass Sie eine neue SIM-Karte verwenden (unabhängig davon, ob Sie einen Vertrag oder eine Prepaid-Karte haben) und sich an einem sicheren Ort befinden (mit einem echten GSM-Netz verbunden).

IMEI Change


Der Benutzer kann die Art und Weise der IMEI-Änderung steuern (nach jedem Ereignis wie Telefonanruf oder SMS, auf Anfrage des Netzwerks/IMSI-Catchers usw.) und kann auch seine eigene IMEI definieren und auf diese Weise verschiedene Schutzszenarien durchführen. Weitere Informationen finden Sie im Benutzerhandbuch.


HINWEIS: Das Ändern der IMEI ist legal, solange Sie dies nicht mit einem gestohlenen Telefon tun. Aus rechtlichen Gründen können Sie jederzeit die ursprüngliche IMEI mit einem Tastendruck wiederherstellen. XCell Stealth Phones werden auf der ganzen Welt legal verwendet, auch von Strafverfolgungsbehörden.

IMSI Change

Sobald die Funktion aktiviert ist, beginnt das Telefon mit dem SIM-Klonen und generiert gültige IMSIs, die für die nächsten Anrufe und Nachrichten verwendet werden. Es gibt keine anderen Mobiltelefone, die einen IMSI-Wechsel durchführen können. Bitte beachten Sie, dass keine Internetverbindung, Server von Drittanbietern oder spezielle SIMs benötigt werden. Außerdem fallen keine monatlichen Gebühren oder andere Verpflichtungen an. Funktioniert praktisch mit jeder SIM-Karte, aber wir empfehlen die Verwendung von MNO-SIM-Karten.

HINWEIS : Diese Funktion ist für XStealth Lite nicht verfügbar.

Mode


Der Benutzer kann zwischen dem Hunting-Modus (Erkennung von Anruf-/SMS-Abhörmaßnahmen) und dem Anti-Interception-Modus (keine Anrufe und Nachrichten können gesendet oder empfangen werden, solange die Telefonüberwachung aktiv ist, unabhängig davon, ob GSM-Interceptor oder SS7-Mittel verwendet werden) wechseln.​

A5 Alert

Alle mobilen Anrufe und Nachrichten werden standardmäßig in praktisch jedem Mobilfunknetz verschlüsselt. Der GSM-Standard-Chiffrieralgorithmus heißt A5. Es gibt vier Varianten von A5 in GSM, von denen nur die ersten drei weit verbreitet sind: A5/0, A5/1, A5/2 und A5/3. Die neuesten Abhörtechnologien sind in der Lage, nicht nur Anrufe und Nachrichten, sondern auch Daten (Internetnutzung) abzufangen.
Ein GSM-Interceptor oder IMSI-Catcher zwingt Mobiltelefone in den A5/0-Modus (keine Verschlüsselung), wodurch die Gesprächsdaten leicht abgefangen und in Audio umgewandelt werden können. Diese Situation wird vom XStealth-Telefon erkannt und der Benutzer in Echtzeit alarmiert.
Sobald alle aktiviert sind, wird der Telefonbenutzer in Echtzeit gewarnt, wenn Sprach- und Datenverbindungen abgefangen werden.

Location Tracking Alert

Warnung zur Standortverfolgung
Die von den Strafverfolgungsbehörden eingesetzten Verfahren zur Standortverfolgung basieren auf Mobilfunknetzen, das Zieltelefon muss nicht mit dem Internet verbunden sein. In den meisten Fällen ist die Hilfe des Netzbetreibers erforderlich, es sei denn, SS7 wird zur Standortverfolgung des Telefons verwendet.

Einmal aktiviert, warnt das Telefon, wenn ein Ping zur Standortverfolgung empfangen wird.

Ki-Extraktionsalarm: Jedes Mal, wenn ein GSM-Interceptor versucht, Ki (den auf der SIM-Karte gespeicherten Verschlüsselungsschlüssel) zu erhalten, indem er so genannte "Challenges" sendet und auf die Antwort der SIM-Karte mit Teilen des Verschlüsselungsschlüssels wartet, um später Ki zu berechnen.

Real GSM Location Spoofing

Die meisten so genannten Location-Spoofing-Apps sind internetbasiert und fälschen eigentlich nur GPS-Daten. Dadurch wird ein falsches Sicherheitsgefühl erzeugt, da der GSM-Standort jedes Mal preisgegeben wird, wenn das Zieltelefon mit einem Mobilfunknetz verbunden ist.
GSM-Standortdaten (Cell ID, Location Area Code usw.) werden häufig von Strafverfolgungsbehörden verwendet, um den Standort von Mobiltelefonen zu ermitteln. XStealth-Telefone verwenden eine echte GSM-Standort-Spoofing-Funktion.

Der XStealth-Benutzer kann wählen, mit welchem Mobilfunkmast das Telefon verbunden ist. Auf diese Weise wird jede Triangulationstechnik, die zur Standortverfolgung verwendet wird, falsche Ergebnisse erzeugen, was zu einer falschen Ortung führt. Für eine einfache Nutzung sollte Optimal Location Spoofing aktiviert sein: Das Telefon wird sich immer mit dem am weitesten entfernten Mobilfunkmast verbinden, egal ob es stationär oder unterwegs ist.

Achtung! Die mobile Datenverbindung wird ebenfalls vom Netzbetreiber zur Verfügung gestellt (über Mobilfunkmasten, die durch einfache Verfahren leicht zu finden sind), es sei denn, das Telefon ist über einen mobilen Hotspot mit dem Internet verbunden. Das hat zur Folge, dass ein Handy sofort geortet werden kann, wenn es nicht mit dem Mobilfunknetz, sondern nur mit dem Internet verbunden ist. XStealth-Telefone sind gegen diese Art der Standortverfolgung immun, solange die Sonderfunktionen keine Internetverbindung benötigen.

Channel Lock


Der XStealth-Benutzer kann die ARFCN sperren (Uplink und Downlink - das Funkkanalpaar, über das der Mobilfunkmast mit dem Mobiltelefon kommuniziert und umgekehrt), um einen erzwungenen Handover zu blockieren (das Mobiltelefon wird gezwungen, sich leise vom Heimnetzwerk zu trennen und mit einem gefälschten Mobilfunkmast zu verbinden, der von einem GSM-Interceptor verkörpert wird). Das Telefon bleibt mit dem echten Mobilfunkturm verbunden und verhindert auf diese Weise das "Abrutschen" zu einem gefälschten Mobilfunkturm (IMSI-Catcher), der eine andere ARFCN verwendet, um einen Handover zu erzwingen.

C2 Monitoring


Das Telefon überwacht den C2-Parameter (Zellauswahlkriterium), der von IMSI-Catchern/GSM-Interceptoren verwendet wird, um die Verbindung zum Mobiltelefon zu erzwingen. Es wird auch nach der Identität der benachbarten Zelltürme gesucht. Wenn das Telefon mit einem GSM-Interceptor verbunden ist, werden keine Mobilfunktürme als Nachbartürme angezeigt.

cryptoTRACER®

 

Eine Funktion, die sofort auf Network-Switch-based Abhören prüft, auch bekannt als SS7-Abhören.

Sandbox

 

Wir haben eine separate, sichere Partition geschaffen, in der die IMEI-Engine, die IMSI-Engine und andere sicherheitsrelevante Software-Komponenten reibungslos und ohne die Möglichkeit von Störungen und Manipulationen laufen. Der Benutzer kann jederzeit die Integrität der Sandbox und ihrer Komponenten überprüfen.

Network Scan


Ein Live-Netzwerküberwachungs-Tool, das nach IMSI-Catchern/GSM-Interceptors, SS7-basierten Abhörgeräten und anderen Netzwerkanomalien sucht. Eine Funktion zur Erkennung von Abhörmaßnahmen in Echtzeit ist ebenfalls verfügbar. Keine Fehlalarme durch intelligenten Scan-Modus.

HINWEIS: Diese Funktion ist nur für XStealth verfügbar.

Real Time Interception Detection


Der Benutzer kann die Sicherheit seiner mobilen Stealth Phone-Verbindung in Echtzeit überprüfen. Erkennt das Abfangen von Anrufen/SMS, das mit beliebigen Mitteln durchgeführt wird: IMSI-Catcher/GSM-Interceptor oder SS7 (auch bekannt als netzwerkschalterbasiertes Abfangen).

HINWEIS: Diese Funktion ist nur für XStealth verfügbar.

LAC Change Detector

 

Dies ist die Proximity Alert-Funktion. Das Telefon erkennt im Stillstand abnormale LAC (Location Area Code), Änderungen, die nur von IMSI Catchers / GSM Interceptors vorgenommen werden, um die Verbindung zu erzwingen.

Microphone Lock

 

Der Benutzer kann das Mikrofon jederzeit sperren, um eine Fernaktivierung zu verhindern und die Umgebung abzuhören.

Camera Lock

Der Benutzer kann die Kamera jederzeit sperren, um eine Fernaktivierung für Spionagebilder/-filme zu verhindern.

On Screen Functions

 

Um die Bedienung zu erleichtern, werden die wichtigsten Überwachungs- und Warnfunktionen auch auf dem Startbildschirm angezeigt. Da der Haupt-Startbildschirm anonym und wie jedes andere Smartphone aussieht, werden durch ein einfaches Wischen über den Bildschirm alle Überwachungsfunktionen auf dem Bildschirm angezeigt.

GSM Encryption Checking

 

Jedes Mal, wenn der Benutzer einen Anruf tätigt, prüft das Telefon die Standard-GSM-Netzverschlüsselung (A5/1) und erkennt, ob der Anruf aus der Luft (durch einen GSM-Interceptor) oder auf der Ebene der Netzvermittlungsstelle (SS7) abgefangen wird, indem es den Netzkern anpingt. Im Falle eines abgefangenen Anrufs zeigt das Telefon eine visuelle Warnung an.

Call Interception Alert

 

XStealth zeigt eine visuelle Warnung an, bevor ein Telefonanruf getätigt wird, der abgefangen / unsicher ist. Die gleiche visuelle Warnung wird vor dem Beantworten des Anrufs angezeigt, wenn ein eingehender Anruf auf irgendeine Weise abgefangen wird.

Forensic Proof: USB Volatile Filters

Alle XStealth-Telefone werden zusammen mit gekoppelten Wandladegeräten geliefert. Wenn ein anderes externes Gerät über ein USB-Kabel angeschlossen wird (einschließlich externer Batterien, PCs und Laptops, forensischer Werkzeuge, Service-Boxen usw.), wird die Datenverbindung beendet und der Selbstzerstörungsmechanismus ausgelöst. Die gesamte Hauptplatine einschließlich des Chipsatzes wird automatisch zerstört.

HINWEIS: XStealth-Telefone werden mit deaktivierter Funktion ausgeliefert. Sie wird nur auf Kundenwunsch und vor dem Versand aktiviert.

Self-nuke Security Mechanism

Wenn das Telefon an ein externes Gerät angeschlossen wird - außer an das mitgelieferte Wandladegerät -, werden die gesamte Hauptplatine und der Chipsatz selbsttätig abgeschaltet.

HINWEIS: XStealth-Telefone werden mit deaktivierter Funktion ausgeliefert. Sie wird nur auf Kundenwunsch und vor dem Versand aktiviert.

Government Grade SMS Encryption: XCrypt MLSPⓇ

Sichere verschlüsselte Nachrichten können nur zwischen Handys ausgetauscht werden, auf denen XCrypt installiert ist. Wird eine sichere Nachricht an ein Gerät gesendet, auf dem kein XCrypt installiert ist, wird keine Nachricht von einem Gerät ohne XCrypt empfangen.
Multi-Layer Security Protocol® - MLSP® es ist eine revolutionäre Ende-zu-Ende-SMS-Verschlüsselung, die von XCell Technologies entwickelt wurde. XCrypt bietet 100% sichere SMS-Kommunikation, die nicht nur eine starke militärische Verschlüsselung verwendet, sondern auch eine neue Sicherheitsebene hinzufügt, indem sie das GSM-Netz über MLSP® ausnutzt, um sicherzustellen, dass es keine Möglichkeit gibt, Textnachrichten oder Metadaten abzufangen, selbst im verschlüsselten Modus. Unter Ausnutzung der GSM-Netzwerkarchitektur und des SMS-Transportprotokolls ist XCrypt in der Lage, verschlüsselte und nicht abfangbare Nachrichten zu senden/empfangen. Diese App verwendet eine brandneue patentierte Technologie, um verschlüsselte Nachrichten zu senden/empfangen

HINWEIS: XCrypt ist nur für XStealth und XStealth Pro verfügbar.

FinSpy Annihilator

FinSpy ist eine praxiserprobte Fernüberwachungslösung, die es Regierungen ermöglicht, die aktuellen Herausforderungen bei der Überwachung von mobilen und sicherheitsrelevanten Zielpersonen zu bewältigen, die regelmäßig ihren Standort wechseln, verschlüsselte und anonyme Kommunikationskanäle nutzen und sich im Ausland aufhalten. FinSpy ermöglicht den Zugriff auf Informationen wie Kontakte, SMS/MMS-Nachrichten, Kalender, GPS-Standort, Bilder, Dateien im Speicher und Aufzeichnungen von Telefongesprächen. Alle exfiltrierten Daten werden über SMS-Nachrichten oder über das Internet an den Angreifer übertragen. Persönliche Daten, einschließlich Kontakte, Nachrichten, Audios und Videos, können von den meisten gängigen Messengern exfiltriert werden.
FinSpy umgeht 40 regelmäßig getestete Antiviren-Apps. Daher macht es keinen Sinn, ein Antivirus zu installieren. XCell Technologies hat sich für eine andere effektive Lösung entschieden, um die Installation von Malware und schädlicher Software zu umgehen. Es gibt einen FinSpy-Erkennungsalgorithmus, der tief in der XROM-Firmware installiert ist und nicht nur jeden Einbruchsversuch erkennt, sondern auch jede Code-Ausführung blockiert. Lokale HTTP-Ports, die von FinSpy verwendet werden, wurden blockiert: :8999 und :8899.

IN AKTION SEHEN:

3G downgrade attack

Eine Bildschirmaufnahme, die einen echten 3G-Downgrade-Angriff zeigt. Der XStealth-Jagdmodus war aktiviert (Abfangen von IMSI-Catchern).
Worum handelt es sich bei einem 3G-Downgrade-Angriff?
Einige GSM-Interceptors, die nicht in der Lage sind, 3G-Mobiltelefone direkt abzufangen, verwenden Hochleistungs-Störsender, die 3G-Frequenzen in der Umgebung blockieren und so das Zieltelefon zu einem so genannten "Netzwerk-Downgrade" zwingen, bei dem es auf 2G-Frequenzen wechselt, wo es leicht abgefangen werden kann.
Das Telefon wechselt in den 2G-Modus, ohne dass der Benutzer dies akzeptiert oder quittiert.
Darüber hinaus können einige moderne GSM-Interceptoren das 3G-Symbol oben auf dem Bildschirm des Telefons anzeigen, während das Telefon tatsächlich mit 2G verbunden ist. Auf diese Weise wird jeglicher Verdacht des Telefonnutzers vermieden und gleichzeitig werden alle Warnungen unterdrückt, die von einigen installierten Apps ausgelöst werden könnten, die den mobilen Verbindungstyp überwachen.
In diesem Bild: Während oben auf dem Bildschirm das Symbol für das 3G-Netz angezeigt wird, zeigt Network Scan das 2G-Netz und einen Downgrade-Angriffsversuch.
Die Bildschirmaufnahme ist weder digital generiert, noch ein Labortest. Es zeigt nur einen echten Angriff, der von einem XStealth Phone erkannt wurde.

IN AKTION SEHEN

C2-Angriff von XStealth Phone aufgedeckt

Optimal ausbalanciertes Gerät

Es gibt immer ein sensibles Gleichgewicht zwischen Sonderfunktionen und Telefonleistung.
XStealth Lite und XStealth kommen als gut ausbalancierte Hardware, Firmware und Standard-Apps. XROM - unsere proprietäre Firmware - benötigt eine Menge Ressourcen, um zu funktionieren. Das kontinuierliche Scannen des Netzwerks ist ein Hintergrundprozess, der zusammen mit dem Baseband-Zugriff etwa 75 % der Systemressourcen beansprucht, was die Anpassungsfähigkeit des Systems an neu installierte Apps, die ein Benutzer möglicherweise zusätzlich zu den bestehenden Apps installieren möchte, einschränkt. Aus diesem Grund haben wir die Anzahl der installierten Apps auf Basis der Benutzerbedürfnisse begrenzt: bis zu 3 für XStealth Lite und bis zu 4, für XStealth.

Wenn das ideale Gleichgewicht gestört ist, sollte der Benutzer mit spürbarer Ausführungslatenz (verzögertes Gerät) und Bildschirmlatenz rechnen.
Wir empfehlen so wenig wie möglich zusätzliche Apps.

Android-Geräte sind regelmäßig Opfer von unsäglichen Verzögerungen, obwohl einige argumentieren mögen, dass es höchstwahrscheinlich der Benutzer ist, der die Verzögerung seines Geräts verursacht. Argumente beiseite, warum hören Android-Geräte nach einer gewissen Zeit der Nutzung auf, in Topform zu sein? Ganz einfach, weil dies die Art und Weise ist, wie Android aufgebaut ist.

Beachten Sie:

Eine Liste der gängigsten Apps, die aufgrund verschiedener Sicherheitsprobleme nicht installiert werden sollten: Wickr Me, Wickr Pro, Wire, WhatsApp, Messenger, Snapchat, NordVPN.
Für die oben genannten Apps können keine Sicherheitspatches angewendet werden.

Bitte beachten Sie:

Streng nach Benutzeranforderung können unsere Programmierer gepatchte Versionen von Silent Phone, Telegram, Signal und WhatsApp installieren, und zwar kostenlos. Alle diese Apps werden ohne Sicherheitsprobleme funktionieren. Leider erfordern die oben genannten Apps die neueste Softwareversion, um zu funktionieren, was bedeutet, dass die gepatchte Version irgendwann ein Upgrade benötigt. Da sowohl OTA- als auch lokale App-Updates bei XStealth Lite und XStealth wegen hoher Sicherheitsrisiken blockiert sind, werden diese Apps so lange gut funktionieren, bis die zugehörigen Server den Benutzer auffordern, die App zu aktualisieren. Aus diesem Grund empfehlen wir, diese Apps nicht zu verwenden. Stattdessen ist XCrypt MLSP® eine intelligente Alternative zu all diesen Apps: Es werden keine OTA- oder lokalen Updates benötigt, da diese App keine externen Ressourcen, Server und Datenverbindungen nutzt.

XStealth Lite und XStealth sind keine Verbraucherprodukte, da sie für maximale Privatsphäre und Sicherheit gedacht sind, die nicht gleichzeitig mit einer maximalen Nutzbarkeit des Telefons erreicht werden können. Erwarten Sie keine Hochgeschwindigkeitsleistungen im Vergleich zu den neuesten iPhone- oder Android-Handys. Da es sich um sicherheitsorientierte Produkte handelt, berücksichtigen wir, dass Ihre persönliche Sicherheit und Privatsphäre die Nutzbarkeit des Telefons in angemessener Weise beeinflussen kann.

De-Googled XStealth Phone: Unerwünschte Nebenwirkungen

Es gibt mehr Nachteile als Vorteile

Sobald ein Android-Telefon entgoogelt ist, gibt es ein paar große Nachteile.
Alle Apps, die Play Store-Abhängigkeiten haben, funktionieren überhaupt nicht oder nur sehr langsam. Außerdem werden die Telefonbenachrichtigungen stark beeinträchtigt. Der Benutzer muss die Anwendung eingeben, was die Benachrichtigungen unbrauchbar macht. Das Telefon benötigt von Zeit zu Zeit einen Neustart, da es mit Apps wie Telegram unerträglich langsam wird.

Das Hauptproblem besteht in der Instabilität des Systems, da Android von Google entwickelt wurde: Das Entfernen einiger Google-Komponenten (z. B. Play Store) kann zu einem dauerhaften Ausfall des Telefons führen, was es unbrauchbar macht. Denken Sie daran, dass Telefon-, Messaging- und Kontakt-Apps (um nur einige zu nennen) Teil des Android Open Source Project (AOSP) sind und von Google entwickelt wurden. Somit verwenden Sie technisch gesehen immer noch ein Google-Produkt, aber es kommt nicht mit dem gleichen Gepäck, sondern mit Systeminstabilität.

Anstatt Google-Komponenten zu entfernen, bieten wir eine bessere und sicherere Alternative an: Wir deaktivieren alle Google-Apps, die keine Systeminstabilität verursachen werden. Ihr XStealth Phone wird keine Verbindung mit der Außenwelt von Google haben und gleichzeitig die Systemstabilität aufrechterhalten. Auf diese Weise gibt es keine Telemetrie-Standorterfassung oder sogar irgendeine Art von Identifikation oder Geräte-Fingerabdruck, der von Google, Apple, Facebook oder anderen genommen werden kann


WICHTIG: Registrieren und verwenden Sie kein Google-Konto auf Ihrem XStealth Phone.

Wir übernehmen keine Verantwortung für eventuelle Folgen, die sich später auf das Telefon auswirken, wenn Google-Komponenten auf Wunsch des Benutzers entfernt werden.