Android Ultra Secure Stealth Phones

Eine manipulationssichere Plattform und ein Kill-Schalter zur Selbstzerstörung.

XStealth Lite Sonderfunktionen

  1. Calibrate

  2. IMEI Change

  3. Hunting Mode / Anti Interception Mode

  4. A5 Alert

  5. Location Tracking Alert

  6. Location Spoofing

  7. Channel Lock

  8. C2 Monitoring

  9. cryptoTRACER

  10. Sandbox

Diese Version verfügt nicht über die Funktionen IMSI Change und Network Scan. Es sind nur Schaltflächen vorhanden, die der Erklärung dienen. Außerdem verfügt sie nicht über XCrypt MLSP®, unser super sicheren SMS Verschlüsselung

Beispiellose Firmware-Sicherheit: secure by default

XStealth Sonderfunktionen

  1. Calibrate

  2. IMEI Change

  3. IMSI Change

  4. Hunting Mode / Anti Interception Mode

  5. A5 Alert

  6. Location Tracking Alert

  7. Location Spoofing

  8. Channel Lock

  9. C2 Monitoring

  10. cryptoTRACER®

  11. Sandbox

  12. Network Scan

Sonderfunktionen

Special Menu


Um das Bedienfeld aufzurufen, wählt der Benutzer einen Geheimcode und wird dann zum Bedienfeld aufgefordert. Ein zweiter Geheimcode ist erforderlich, um auf den Hauptbildschirm der Sonderfunktionen zuzugreifen.​




Calibrate


Wenn Sie das Telefon zum ersten Mal aktivieren, sollten Sie die Kalibrierungsfunktion ausführen: Das Telefon kalibriert sich selbst, testet das GSM-Netz und speichert Daten über das Heimatnetz, die Teil des Selbstlernprozesses sind. Es ist wichtig, dass Sie eine neue SIM-Karte verwenden (unabhängig davon, ob Sie einen Vertrag oder eine Prepaid-Karte haben) und sich an einem sicheren Ort befinden (mit einem echten GSM-Netz verbunden).




IMEI Change


Der Benutzer kann die Art und Weise der IMEI-Änderung steuern (nach jedem Ereignis wie Telefonanruf oder SMS, auf Anfrage des Netzwerks/IMSI-Catchers usw.) und kann auch seine eigene IMEI definieren und auf diese Weise verschiedene Schutzszenarien durchführen. Weitere Informationen finden Sie im Benutzerhandbuch.
HINWEIS: Das Ändern der IMEI ist legal, solange Sie dies nicht mit einem gestohlenen Telefon tun. Aus rechtlichen Gründen können Sie jederzeit die ursprüngliche IMEI mit einem Tastendruck wiederherstellen. XCell Stealth Phones werden auf der ganzen Welt legal verwendet, auch von Strafverfolgungsbehörden.




IMSI Change


Sobald die Funktion aktiviert ist, beginnt das Telefon mit dem SIM-Klonen und generiert gültige IMSIs, die für die nächsten Anrufe und Nachrichten verwendet werden. Es gibt keine anderen Mobiltelefone, die einen IMSI-Wechsel durchführen können. Bitte beachten Sie, dass keine Internetverbindung, Server von Drittanbietern oder spezielle SIMs benötigt werden. Außerdem fallen keine monatlichen Gebühren oder andere Verpflichtungen an. Funktioniert praktisch mit jeder SIM-Karte, aber wir empfehlen die Verwendung von MNO-SIM-Karten. HINWEIS : Diese Funktion ist für XStealth Lite nicht verfügbar.




Mode


Der Benutzer kann zwischen dem Hunting-Modus (Erkennung von Anruf-/SMS-Abhörmaßnahmen) und dem Anti-Interception-Modus (keine Anrufe und Nachrichten können gesendet oder empfangen werden, solange die Telefonüberwachung aktiv ist, unabhängig davon, ob GSM-Interceptor oder SS7-Mittel verwendet werden) wechseln.​




A5 Alert


Alle mobilen Anrufe und Nachrichten werden standardmäßig in praktisch jedem Mobilfunknetz verschlüsselt. Der GSM-Standard-Chiffrieralgorithmus heißt A5. Es gibt vier Varianten von A5 in GSM, von denen nur die ersten drei weit verbreitet sind: A5/0, A5/1, A5/2 und A5/3. Die neuesten Abhörtechnologien sind in der Lage, nicht nur Anrufe und Nachrichten, sondern auch Daten (Internetnutzung) abzufangen.
Ein GSM-Interceptor oder IMSI-Catcher zwingt Mobiltelefone in den A5/0-Modus (keine Verschlüsselung), wodurch die Gesprächsdaten leicht abgefangen und in Audio umgewandelt werden können. Diese Situation wird vom XStealth-Telefon erkannt und der Benutzer in Echtzeit alarmiert.
Sobald alle aktiviert sind, wird der Telefonbenutzer in Echtzeit gewarnt, wenn Sprach- und Datenverbindungen abgefangen werden.




Location Tracking Alert


Warnung zur Standortverfolgung
Die von den Strafverfolgungsbehörden eingesetzten Verfahren zur Standortverfolgung basieren auf Mobilfunknetzen, das Zieltelefon muss nicht mit dem Internet verbunden sein. In den meisten Fällen ist die Hilfe des Netzbetreibers erforderlich, es sei denn, SS7 wird zur Standortverfolgung des Telefons verwendet. Einmal aktiviert, warnt das Telefon, wenn ein Ping zur Standortverfolgung empfangen wird. Ki-Extraktionsalarm: Jedes Mal, wenn ein GSM-Interceptor versucht, Ki (den auf der SIM-Karte gespeicherten Verschlüsselungsschlüssel) zu erhalten, indem er so genannte "Challenges" sendet und auf die Antwort der SIM-Karte mit Teilen des Verschlüsselungsschlüssels wartet, um später Ki zu berechnen.




Real GSM Location Spoofing


Die meisten so genannten Location-Spoofing-Apps sind internetbasiert und fälschen eigentlich nur GPS-Daten. Dadurch wird ein falsches Sicherheitsgefühl erzeugt, da der GSM-Standort jedes Mal preisgegeben wird, wenn das Zieltelefon mit einem Mobilfunknetz verbunden ist.
GSM-Standortdaten (Cell ID, Location Area Code usw.) werden häufig von Strafverfolgungsbehörden verwendet, um den Standort von Mobiltelefonen zu ermitteln. XStealth-Telefone verwenden eine echte GSM-Standort-Spoofing Funktion. Der XStealth-Benutzer kann wählen, mit welchem Mobilfunkmast das Telefon verbunden ist. Auf diese Weise wird jede Triangulationstechnik, die zur Standortverfolgung verwendet wird, falsche Ergebnisse erzeugen, was zu einer falschen Ortung führt. Für eine einfache Nutzung sollte Optimal Location Spoofing aktiviert sein: Das Telefon wird sich immer mit dem am weitesten entfernten Mobilfunkmast verbinden, egal ob es stationär oder unterwegs ist. Achtung! Die mobile Datenverbindung wird ebenfalls vom Netzbetreiber zur Verfügung gestellt (über Mobilfunkmasten, die durch einfache Verfahren leicht zu finden sind), es sei denn, das Telefon ist über einen mobilen Hotspot mit dem Internet verbunden. Das hat zur Folge, dass ein Handy sofort geortet werden kann, wenn es nicht mit dem Mobilfunknetz, sondern nur mit dem Internet verbunden ist. XStealth-Telefone sind gegen diese Art der Standortverfolgung immun, solange die Sonderfunktionen keine Internetverbindung benötigen.




Channel Lock


Der XStealth-Benutzer kann die ARFCN sperren (Uplink und Downlink - das Funkkanalpaar, über das der Mobilfunkmast mit dem Mobiltelefon kommuniziert und umgekehrt), um einen erzwungenen Handover zu blockieren (das Mobiltelefon wird gezwungen, sich leise vom Heimnetzwerk zu trennen und mit einem gefälschten Mobilfunkmast zu verbinden, der von einem GSM-Interceptor verkörpert wird). Das Telefon bleibt mit dem echten Mobilfunkturm verbunden und verhindert auf diese Weise das "Abrutschen" zu einem gefälschten Mobilfunkturm (IMSI-Catcher), der eine andere ARFCN verwendet, um einen Handover zu erzwingen.




C2 Monitoring


Das Telefon überwacht den C2-Parameter (Zellauswahlkriterium), der von IMSI-Catchern/GSM-Interceptoren verwendet wird, um die Verbindung zum Mobiltelefon zu erzwingen. Es wird auch nach der Identität der benachbarten Zelltürme gesucht. Wenn das Telefon mit einem GSM-Interceptor verbunden ist, werden keine Mobilfunktürme als Nachbartürme angezeigt.




cryptoTRACER®


Eine Funktion, die sofort auf Network-Switch-based Abhören prüft, auch bekannt als SS7-Abhören.




Sandbox


Wir haben eine separate, sichere Partition geschaffen, in der die IMEI-Engine, die IMSI-Engine und andere sicherheitsrelevante Software-Komponenten reibungslos und ohne die Möglichkeit von Störungen und Manipulationen laufen. Der Benutzer kann jederzeit die Integrität der Sandbox und ihrer Komponenten überprüfen.




Network Scan


Ein Live-Netzwerküberwachungs-Tool, das nach IMSI-Catchern/GSM-Interceptors, SS7-basierten Abhörgeräten und anderen Netzwerkanomalien sucht. Eine Funktion zur Erkennung von Abhörmaßnahmen in Echtzeit ist ebenfalls verfügbar. Keine Fehlalarme durch intelligenten Scan-Modus. HINWEIS: Diese Funktion ist nur für XStealth verfügbar.




Real Time Interception Detection


Der Benutzer kann die Sicherheit seiner mobilen Stealth Phone-Verbindung in Echtzeit überprüfen. Erkennt das Abfangen von Anrufen/SMS, das mit beliebigen Mitteln durchgeführt wird: IMSI-Catcher/GSM-Interceptor oder SS7 (auch bekannt als netzwerkschalterbasiertes Abfangen). HINWEIS: Diese Funktion ist nur für XStealth verfügbar.





Sicherheit

LAC Change Detector


Dies ist die Proximity Alert-Funktion. Das Telefon erkennt im Stillstand abnormale LAC (Location Area Code) änderungen, die nur von IMSI Catchers / GSM Interceptors vorgenommen werden, um die Verbindung zu erzwingen.




Microphone & Camera Lock


Microphone Lock Der Benutzer kann das Mikrofon jederzeit sperren, um eine Fernaktivierung zu verhindern und die Umgebung abzuhören. Camera Lock Der Benutzer kann die Kamera jederzeit sperren, um eine Fernaktivierung für Spionagebilder/-filme zu verhindern.




On Screen Functions


Um die Bedienung zu erleichtern, werden die wichtigsten Überwachungs- und Warnfunktionen auch auf dem Startbildschirm angezeigt. Da der Haupt-Startbildschirm anonym und wie jedes andere Smartphone aussieht, werden durch ein einfaches Wischen über den Bildschirm alle Überwachungsfunktionen auf dem Bildschirm angezeigt.




GSM Encryption Checking


Jedes Mal, wenn der Benutzer einen Anruf tätigt, prüft das Telefon die Standard-GSM-Netzverschlüsselung (A5/1) und erkennt, ob der Anruf aus der Luft (durch einen GSM-Interceptor) oder auf der Ebene der Netzvermittlungsstelle (SS7) abgefangen wird, indem es den Netzkern anpingt. Im Falle eines abgefangenen Anrufs zeigt das Telefon eine visuelle Warnung an.




Call Interception Alert


XStealth zeigt eine visuelle Warnung an, bevor ein Telefonanruf getätigt wird, der abgefangen oder unsicher ist. Die gleiche visuelle Warnung wird vor dem Beantworten des Anrufs angezeigt, wenn ein eingehender Anruf auf irgendeine Weise abgefangen wird.




Forensic Proof: USB Volatile Filters


Alle XStealth-Telefone werden zusammen mit gekoppelten Wandladegeräten geliefert. Wenn ein anderes externes Gerät über ein USB-Kabel angeschlossen wird (einschließlich externer Batterien, PCs und Laptops, forensischer Werkzeuge, Service-Boxen usw.), wird die Datenverbindung beendet und der Selbstzerstörungsmechanismus ausgelöst. Die gesamte Hauptplatine einschließlich des Chipsatzes wird automatisch zerstört. HINWEIS: XStealth Phones werden mit deaktivierter Funktion ausgeliefert. Sie wird nur auf Kundenwunsch und vor dem Versand aktiviert.




Self-nuke Security Mechanism


Wenn das Telefon an ein externes Gerät angeschlossen wird - außer an das mitgelieferte Wandladegerät -, werden die gesamte Hauptplatine und der Chipsatz selbsttätig abgeschaltet. HINWEIS: XStealth-Telefone werden mit deaktivierter Funktion ausgeliefert. Sie wird nur auf Kundenwunsch und vor dem Versand aktiviert.




Government Grade SMS Encryption: XCrypt MLSPⓇ


Sichere verschlüsselte Nachrichten können nur zwischen Handys ausgetauscht werden, auf denen XCrypt installiert ist. Wird eine sichere Nachricht an ein Gerät gesendet, auf dem kein XCrypt installiert ist, wird keine Nachricht von einem Gerät ohne XCrypt empfangen.
Multi-Layer Security Protocol® - MLSP® ist eine revolutionäre Ende-zu-Ende-SMS-Verschlüsselung, die von XCell Technologies entwickelt wurde. XCrypt bietet 100% sichere SMS-Kommunikation, die nicht nur eine starke militärische Verschlüsselung verwendet, sondern auch eine neue Sicherheitsebene hinzufügt, indem sie das GSM-Netz über MLSP® ausnutzt, um sicherzustellen, dass es keine Möglichkeit gibt, Textnachrichten oder Metadaten abzufangen, selbst im verschlüsselten Modus. Unter Ausnutzung der GSM-Netzwerkarchitektur und des SMS-Transportprotokolls ist XCrypt in der Lage, verschlüsselte und nicht abfangbare Nachrichten zu senden/empfangen. Diese App verwendet eine brandneue patentierte Technologie, um verschlüsselte Nachrichten zu senden/empfangen HINWEIS: XCrypt ist nur für XStealth und XStealth Pro verfügbar.




FinSpy Annihilator


FinSpy ist eine praxiserprobte Fernüberwachungslösung, die es Regierungen ermöglicht, die aktuellen Herausforderungen bei der Überwachung von mobilen und sicherheitsrelevanten Zielpersonen zu bewältigen, die regelmäßig ihren Standort wechseln, verschlüsselte und anonyme Kommunikationskanäle nutzen und sich im Ausland aufhalten. FinSpy ermöglicht den Zugriff auf Informationen wie Kontakte, SMS/MMS-Nachrichten, Kalender, GPS-Standort, Bilder, Dateien im Speicher und Aufzeichnungen von Telefongesprächen. Alle exfiltrierten Daten werden über SMS-Nachrichten oder über das Internet an den Angreifer übertragen. Persönliche Daten, einschließlich Kontakte, Nachrichten, Audios und Videos, können von den meisten gängigen Messengern exfiltriert werden. FinSpy umgeht 40 regelmäßig getestete Antiviren-Apps. Daher macht es keinen Sinn, ein Antivirus zu installieren. XCell Technologies hat sich für eine andere effektive Lösung entschieden, um die Installation von Malware und schädlicher Software zu umgehen. Es gibt einen FinSpy-Erkennungsalgorithmus, der tief in der XROM-Firmware installiert ist und nicht nur jeden Einbruchsversuch erkennt, sondern auch jede Code-Ausführung blockiert. Lokale HTTP-Ports, die von FinSpy verwendet werden, wurden blockiert: :8999 und :8899.




3G downgrade attack


Eine Bildschirmaufnahme, die einen echten 3G-Downgrade-Angriff zeigt. Der XStealth-Jagdmodus war aktiviert (Abfangen von IMSI-Catchern).
Worum handelt es sich bei einem 3G-Downgrade-Angriff?
Einige GSM-Interceptors, die nicht in der Lage sind, 3G-Mobiltelefone direkt abzufangen, verwenden Hochleistungs-Störsender, die 3G-Frequenzen in der Umgebung blockieren und so das Zieltelefon zu einem so genannten "Netzwerk-Downgrade" zwingen, bei dem es auf 2G-Frequenzen wechselt, wo es leicht abgefangen werden kann.
Das Telefon wechselt in den 2G-Modus, ohne dass der Benutzer dies akzeptiert oder quittiert.
Darüber hinaus können einige moderne GSM-Interceptoren das 3G-Symbol oben auf dem Bildschirm des Telefons anzeigen, während das Telefon tatsächlich mit 2G verbunden ist. Auf diese Weise wird jeglicher Verdacht des Telefonnutzers vermieden und gleichzeitig werden alle Warnungen unterdrückt, die von einigen installierten Apps ausgelöst werden könnten, die den mobilen Verbindungstyp überwachen.
In diesem Bild: Während oben auf dem Bildschirm das Symbol für das 3G-Netz angezeigt wird, zeigt Network Scan das 2G-Netz und einen Downgrade-Angriffsversuch.
Die Bildschirmaufnahme ist weder digital generiert, noch ein Labortest. Es zeigt nur einen echten Angriff, der von einem XStealth Phone erkannt wurde.




C2-Angriff aufgedeckt





Optimal ausbalanciertes Gerät


Es gibt immer ein sensibles Gleichgewicht zwischen Sonderfunktionen und Telefonleistung.
XStealth Lite und XStealth kommen als gut ausbalancierte Hardware, Firmware und Standard-Apps. XROM - unsere proprietäre Firmware - benötigt eine Menge Ressourcen. Das kontinuierliche Scannen des Netzwerks ist ein Hintergrundprozess, der zusammen mit dem Baseband-Zugriff etwa 75 % der Systemressourcen beansprucht.




Maximale Privatsphäre und Sicherheit


XStealth Lite und XStealth sind keine Verbraucherprodukte, da sie für maximale Privatsphäre und Sicherheit gedacht sind, die nicht gleichzeitig mit einer maximalen Nutzbarkeit des Telefons erreicht werden können. Erwarten Sie keine Hochgeschwindigkeitsleistungen im Vergleich zu den neuesten iPhone- oder Android-Handys. Da es sich um sicherheitsorientierte Produkte handelt, berücksichtigen wir, dass Ihre persönliche Sicherheit und Privatsphäre die Nutzbarkeit des Telefons in angemessener Weise beeinflussen kann.




De-Googled XStealth Phone: Unerwünschte Nebenwirkungen


Es gibt mehr Nachteile als Vorteile.

Sobald ein Android-Telefon entgoogelt ist, gibt es ein paar große Nachteile.
Alle Apps, die Play Store-Abhängigkeiten haben, funktionieren überhaupt nicht oder nur sehr langsam. Außerdem werden die Telefonbenachrichtigungen stark beeinträchtigt. Der Benutzer muss die Anwendung eingeben, was die Benachrichtigungen unbrauchbar macht. Das Telefon benötigt von Zeit zu Zeit einen Neustart, da es mit Apps wie Telegram unerträglich langsam wird.

Das Hauptproblem besteht in der Instabilität des Systems, da Android von Google entwickelt wurde: Das Entfernen einiger Google-Komponenten (z. B. Play Store) kann zu einem dauerhaften Ausfall des Telefons führen, was es unbrauchbar macht. Denken Sie daran, dass Telefon-, Messaging- und Kontakt-Apps (um nur einige zu nennen) Teil des Android Open Source Project (AOSP) sind und von Google entwickelt wurden. Somit verwenden Sie technisch gesehen immer noch ein Google-Produkt, aber es kommt nicht mit dem gleichen Gepäck, sondern mit Systeminstabilität.