Teléfonos Android Ultra Secure Stealth

No había un teléfono perfecto para el sigilo, hasta ahora. Mientras que el resto del mercado va por un lado, con el cifrado de texto y voz, nosotros vamos por otro, al núcleo de los problemas, ciñéndonos a la privacidad y la seguridad basadas en la detección de escuchas, y luchando contra las escuchas utilizando los mismos puntos débiles de la red que utilizan los captadores de IMSI y los interceptores de GSM. Los teléfonos XStealth son, de hecho, los únicos que pueden defenderse eficazmente contra las escuchas móviles utilizando métodos de seguridad tanto defensivos como ofensivos.

Saque el máximo partido a su Ultra Secure Stealth Phone con nuestras especificaciones técnicas:

Seguridad de hardware XStealth

Una plataforma a prueba de manipulaciones y un interruptor de autodestrucción.

Seguridad del software XStealth

Seguridad del firmware sin precedentes: seguro por defecto

Funciones

Funciones especiales de XStealth Lite

Funciones especiales de XStealth

  1. Calibrar

  2. Cambio de IMEI

  3. Modo de caza / Modo de antiintercepción

  4. Alerta A5

  5. Alerta de seguimiento de la ubicación

  6. Falsificación de la ubicación

  7. Bloqueo de canales

  8. Control C2

  9. cryptoTRACER

  10. Caja de arena

Esta versión no dispone de las funciones de Cambio de IMSI y Escaneo de Red. Sólo hay botones que sirven para la explicación. Tampoco cuenta con XCrypt MLSP®, nuestro cifrado de SMS súper seguro.

  1. Calibrar

  2. Cambio de IMEI

  3. Cambio de IMSI

  4. Modo de caza / Modo de antiintercepción

  5. Alerta A5

  6. Alerta de seguimiento de la ubicación

  7. Falsificación de la ubicación

  8. Bloqueo de canales

  9. Control C2

  10. cryptoTRACER

  11. Caja de arena

  12. Exploración de la red

Las características especiales se explican a continuación. Comprenda todo lo que ofrece XStealth Phones para su privacidad: desde la seguridad defensiva hasta la ofensiva.

Menú especial


Para acceder al panel de control, el usuario marca un código secreto y a continuación se le indica el panel de control. Se requiere un segundo código secreto para acceder a la pantalla principal de Funciones Especiales.

Calibrar

Cuando actives el teléfono por primera vez, deberás ejecutar la función de calibración: El teléfono se calibra a sí mismo, prueba la red GSM y almacena datos sobre la red doméstica, lo que forma parte del proceso de autoaprendizaje. Es importante que utilices una tarjeta SIM nueva (ya sea de contrato o de prepago) y que estés en un lugar seguro (conectado a una red GSM real).

Cambio de IMEI


El usuario puede controlar la forma de cambiar el IMEI (después de cualquier evento como una llamada telefónica o un SMS, a petición de la red/captador de IMEI, etc.) y también puede definir su propio IMEI y realizar diferentes escenarios de protección de esta manera. Para más información, consulte el manual de usuario.

NOTA 1: Esta función no está disponible para XStealth Lite.
NOTA 2: Cambiar el IMEI es legal siempre que no lo hagas con un teléfono robado. Por razones legales, siempre puedes restaurar el IMEI original con sólo pulsar un botón. Los teléfonos XCell Stealth se utilizan legalmente en todo el mundo, incluso por las fuerzas del orden.

Cambio de IMSI

Una vez activada la función, el teléfono iniciará la clonación de la SIM y generará IMSIs válidos que se utilizarán para las próximas llamadas y mensajes. No hay otros teléfonos móviles que puedan realizar un cambio de IMSI. Tenga en cuenta que no se requiere conexión a Internet, servidores de terceros o SIMs especiales. Además, no hay cuotas mensuales ni otros compromisos. Funciona prácticamente con cualquier tarjeta SIM, pero recomendamos utilizar tarjetas SIM de operadores móviles.

Moda


El usuario puede cambiar entre el modo Hunting (detección de interceptación de llamadas/SMS) y el modo Anti-Interceptación (no se pueden enviar ni recibir llamadas o mensajes mientras la interceptación telefónica esté activa, independientemente de si se utilizan medios GSM Interceptor o SS7).

Alerta A5

Todas las llamadas y mensajes de móvil están encriptados por defecto en prácticamente todas las redes móviles. El algoritmo de cifrado estándar de GSM se llama A5. Hay cuatro variantes de A5 en GSM, de las cuales sólo las tres primeras son ampliamente utilizadas: A5/0, A5/1, A5/2 y A5/3. Las últimas tecnologías de escucha son capaces de interceptar no sólo las llamadas y los mensajes, sino también los datos (uso de Internet).
Un interceptor GSM o IMSI catcher fuerza a los teléfonos móviles a entrar en el modo A5/0 (sin cifrado), lo que facilita la interceptación de los datos de las llamadas y su conversión en audio. Esta situación es detectada por el teléfono XStealth y el usuario es alertado en tiempo real.
Una vez habilitado todo, el usuario del teléfono será alertado en tiempo real cuando se intercepten las conexiones de voz y datos.

Alerta de seguimiento de la ubicación

Alerta de localización
Los métodos de seguimiento de la ubicación utilizados por las fuerzas del orden se basan en las redes celulares, el teléfono objetivo no necesita estar conectado a Internet. En la mayoría de los casos, se requiere la ayuda del operador de red, a menos que se utilice el SS7 para rastrear la ubicación del teléfono.

Una vez activada, el teléfono te avisará cuando se reciba un ping de seguimiento de la ubicación.

Alarma de extracción de Ki: Cada vez que un interceptor GSM intenta obtener Ki (la clave de cifrado almacenada en la tarjeta SIM) enviando los llamados "retos" y esperando la respuesta de la tarjeta SIM con partes de la clave de cifrado para calcular Ki posteriormente.

Falsificación de la ubicación real del GSM

La mayoría de las denominadas aplicaciones de suplantación de localización se basan en Internet y en realidad sólo falsifican los datos del GPS. Esto crea una falsa sensación de seguridad, ya que la ubicación GSM se revela cada vez que el teléfono objetivo se conecta a una red móvil.
Los datos de localización GSM (ID de celda, código de área de localización, etc.) son utilizados habitualmente por las fuerzas del orden para determinar la ubicación de los teléfonos móviles. Los teléfonos XStealth utilizan una verdadera función de suplantación de localización GSM.

El usuario de XStealth puede elegir a qué torre celular se conecta el teléfono. De este modo, cualquier técnica de triangulación utilizada para rastrear la ubicación producirá resultados falsos, lo que dará lugar a una ubicación falsa. Para facilitar el uso, debería activarse la suplantación de ubicación óptima: El teléfono se conectará siempre a la torre de telefonía más lejana, tanto si está parado como en movimiento.

Atención. La conexión de datos móviles también la proporciona el operador de la red (a través de las antenas de telefonía móvil, que son fáciles de encontrar por procedimientos sencillos), a menos que el teléfono esté conectado a Internet a través de un hotspot móvil. Como resultado, un teléfono puede ser rastreado instantáneamente si no está conectado a la red celular, sino sólo a Internet. Los teléfonos XStealth son inmunes a este tipo de seguimiento de la ubicación siempre que las funciones especiales no requieran una conexión a Internet.

Bloqueo de canales


El usuario de XStealth puede bloquear el ARFCN (enlace ascendente y descendente - el par de canales de radio por el que la torre celular se comunica con el teléfono móvil y viceversa) para bloquear un traspaso forzado (el teléfono móvil es obligado a desconectarse silenciosamente de la red doméstica y conectarse a una torre celular falsa suplantada por un interceptor GSM). El teléfono permanece conectado a la torre celular real, evitando así que se "deslice" a una torre celular falsa (IMSI catcher) que utilice un ARFCN diferente para forzar un traspaso.

Control C2


El teléfono controla el parámetro C2 (criterio de selección de celda) utilizado por los IMSI catchers/GSM interceptores para forzar la conexión con el teléfono móvil. También busca la identidad de las torres celulares vecinas. Cuando el teléfono está conectado a un interceptor GSM, no aparecen torres de telefonía móvil como vecinas.

cryptoTRACER

 

Una función que comprueba inmediatamente las escuchas basadas en el conmutador de red, también conocidas como escuchas SS7.

Caja de arena

 

Hemos creado una partición separada y segura en la que el motor IMEI, el motor IMSI y otros componentes de software relacionados con la seguridad funcionan sin problemas y sin posibilidad de interferencias o manipulaciones. El usuario puede verificar la integridad de la caja de arena y sus componentes en cualquier momento.

Exploración de la red


Una herramienta de supervisión de la red en directo que busca IMSI catchers/interceptores GSM, escuchas basados en SS7 y otras anomalías de la red. También está disponible una función de detección de escuchas en tiempo real. No hay falsas alarmas gracias al modo de exploración inteligente.

NOTA: Esta función sólo está disponible para XStealth.

Detección de interceptación en tiempo real


Los usuarios pueden comprobar la seguridad de la conexión de su teléfono móvil sigiloso en tiempo real. Detecta la interceptación de llamadas/SMS realizada por cualquier medio: IMSI catcher/interceptor GSM o SS7 (también conocido como interceptación basada en el conmutador de red).

NOTA: Esta función sólo está disponible para XStealth.

Detector de cambios LAC

 

Esta es la función de alerta de proximidad. El teléfono detecta un LAC (Location Area Code) anormal cuando está inactivo, cambios que sólo son realizados por IMSI Catchers / GSM Interceptors para forzar la conexión.

Bloqueo del micrófono

 

El usuario puede bloquear el micrófono en cualquier momento para evitar su activación a distancia y escuchar el entorno.

Bloqueo de la cámara

El usuario puede bloquear la cámara en cualquier momento para evitar la activación remota de imágenes/películas de espionaje.

Funciones en pantalla

 

Para facilitar su uso, las principales funciones de vigilancia y alerta se muestran también en la pantalla de inicio. Como la pantalla principal de inicio es anónima y tiene el mismo aspecto que cualquier otro smartphone, un simple deslizamiento por la pantalla mostrará todas las funciones de supervisión en la pantalla.

Comprobación del cifrado GSM

 

Cada vez que el usuario realiza una llamada, el teléfono comprueba el cifrado estándar de la red GSM (A5/1) y detecta si la llamada es interceptada desde el aire (por un interceptor GSM) o a nivel de intercambio de red (SS7) haciendo un ping al núcleo de la red. En caso de una llamada interceptada, el teléfono muestra un aviso visual.

Alerta de interceptación de llamadas

 

XStealth muestra una advertencia visual antes de realizar una llamada telefónica interceptada / insegura. La misma advertencia visual se muestra antes de contestar la llamada si una llamada entrante es interceptada de alguna manera.

Prueba forense: filtros volátiles USB

Todos los teléfonos XStealth se suministran con cargadores de pared emparejados. Si se conecta cualquier otro dispositivo externo a través del cable USB (incluyendo baterías externas, PCs y portátiles, herramientas forenses, cajas de servicio, etc.), la conexión de datos se termina y se activa el mecanismo de autodestrucción. Toda la placa base, incluido el chipset, se destruye automáticamente.

NOTA: Los teléfonos XStealth se envían con la función desactivada. Sólo se activará a petición del cliente y antes del envío.

Mecanismo de seguridad del autodenominado

Cuando el teléfono se conecta a un dispositivo externo, que no sea el cargador de pared suministrado, toda la placa base y el chipset se apagan automáticamente.

NOTA: Los teléfonos XStealth se envían con la función desactivada. Sólo se activará a petición del cliente y antes del envío.

Cifrado de SMS de grado gubernamental: XCrypt MLSPⓇ

Los mensajes encriptados seguros sólo pueden intercambiarse entre teléfonos que tengan instalado XCrypt. Si se envía un mensaje seguro a un dispositivo que no tiene XCrypt instalado, no se recibirá ningún mensaje de un dispositivo sin XCrypt.
Multi-Layer Security Protocol® - MLSP® es una revolucionaria encriptación de SMS de extremo a extremo desarrollada por XCell Technologies. XCrypt proporciona una comunicación por SMS 100% segura que no sólo utiliza una fuerte encriptación de grado militar, sino que también añade una nueva capa de seguridad explotando la red GSM a través de MLSP® para garantizar que no hay forma de interceptar los mensajes de texto o los metadatos, incluso en modo encriptado. Aprovechando la arquitectura de la red GSM y el protocolo de transporte de SMS, XCrypt es capaz de enviar/recibir mensajes encriptados e ininteligibles. Esta aplicación utiliza una nueva tecnología patentada para enviar/recibir mensajes encriptados

NOTA: XCrypt sólo está disponible para XStealth y XStealth Pro.

FinSpy Annihilator

FinSpy es una solución de supervisión remota de eficacia probada que permite a los gobiernos afrontar los retos actuales de supervisión de objetivos móviles y de seguridad que cambian regularmente de ubicación, utilizan canales de comunicación cifrados y anónimos y residen en el extranjero. FinSpy proporciona acceso a información como contactos, mensajes SMS/MMS, calendarios, localización GPS, imágenes, archivos en memoria y grabaciones de llamadas telefónicas. Todos los datos exfiltrados se transmiten al atacante a través de mensajes SMS o por Internet. Los datos personales, incluidos los contactos, los mensajes, los audios y los vídeos, pueden ser exfiltrados de los mensajeros más populares.
FinSpy evita 40 aplicaciones antivirus probadas regularmente. Por lo tanto, no tiene sentido instalar un antivirus. XCell Technologies ha optado por otra solución eficaz para evitar la instalación de malware y software malicioso. Hay un algoritmo de detección FinSpy instalado en lo más profundo del firmware de la XROM que no sólo detecta cualquier intento de intrusión, sino que también bloquea cualquier ejecución de código. Los puertos HTTP locales utilizados por FinSpy han sido bloqueados: :8999 y :8899.

VER EN ACCIÓN:

Ataque a la baja de 3G

Una captura de pantalla que muestra un ataque real de bajada de línea 3G. Se ha activado el modo de caza XStealth (interceptación de IMSI catchers).
¿Qué es un ataque de bajada de línea 3G?
Algunos interceptores de GSM, incapaces de interceptar directamente los teléfonos 3G, utilizan inhibidores de alta potencia que bloquean las frecuencias 3G en las proximidades, lo que obliga al teléfono objetivo a realizar lo que se denomina una "degradación de red", en la que cambia a las frecuencias 2G, en las que se puede interceptar fácilmente.
El teléfono pasa al modo 2G sin que el usuario lo acepte o reconozca.
Además, algunos interceptores GSM modernos pueden mostrar el icono de 3G en la parte superior de la pantalla del teléfono mientras éste está realmente conectado a 2G. Esto evita cualquier sospecha del usuario del teléfono y, al mismo tiempo, suprime las alertas que podrían disparar algunas aplicaciones instaladas que monitorizan el tipo de conexión móvil.
En esta imagen: Mientras que el icono de la red 3G se muestra en la parte superior de la pantalla, Network Scan muestra la red 2G y un intento de ataque de downgrade.
La captura de pantalla no está generada digitalmente, ni es una prueba de laboratorio. Sólo muestra un ataque real detectado por un XStealth Phone.

VER EN ACCIÓN

Ataque C2 revelado por XStealth Phone

Dispositivo óptimamente equilibrado

Siempre hay un delicado equilibrio entre las características especiales y el rendimiento del teléfono.
XStealth Lite y XStealth vienen con un hardware, firmware y aplicaciones por defecto bien equilibrados. XROM -nuestro firmware propietario- requiere muchos recursos para funcionar. El escaneo continuo de la red es un proceso en segundo plano que, junto con el acceso a la banda base, ocupa alrededor del 75% de los recursos del sistema, lo que limita la capacidad del sistema para adaptarse a las nuevas aplicaciones que el usuario quiera instalar, además de las ya existentes. Por este motivo, hemos limitado el número de aplicaciones instaladas en función de las necesidades del usuario: hasta 3 para XStealth Lite y hasta 4, para XStealth.

Cuando se altera el equilibrio ideal, el usuario debe esperar una notable latencia de ejecución (retraso del dispositivo) y de pantalla.
Recomendamos el menor número posible de aplicaciones adicionales.

Los dispositivos Android son víctimas habituales de un lag indescriptible, aunque algunos pueden argumentar que lo más probable es que sea el usuario quien provoque el lag de su dispositivo. Dejando a un lado los argumentos, ¿por qué los dispositivos Android dejan de estar en plena forma después de cierto tiempo de uso? Simplemente porque esta es la forma en que se construye Android.

Aviso:

Una lista de las aplicaciones más comunes que no deberían instalarse debido a diversos problemas de seguridad: Wickr Me, Wickr Pro, Wire, WhatsApp, Messenger, Snapchat, NordVPN.
Los parches de seguridad no pueden aplicarse a las aplicaciones mencionadas.

Tenga en cuenta:

Según los requisitos del usuario, nuestros programadores pueden instalar versiones parcheadas de Silent Phone, Telegram, Signal y WhatsApp, de forma gratuita. Todas estas aplicaciones funcionarán sin problemas de seguridad. Por desgracia, las aplicaciones mencionadas requieren la última versión del software para funcionar, lo que significa que la versión parcheada necesitará una actualización en algún momento. Dado que tanto las actualizaciones OTA como las locales de las aplicaciones están bloqueadas en XStealth Lite y XStealth debido a los altos riesgos de seguridad, estas aplicaciones funcionarán bien hasta que los servidores asociados pidan al usuario que actualice la aplicación. Por esta razón, no recomendamos el uso de estas aplicaciones. En cambio, XCrypt MLSP® es una alternativa inteligente a todas estas aplicaciones: no se necesitan actualizaciones OTA ni locales, ya que esta aplicación no utiliza recursos externos, servidores ni conexiones de datos.

XStealth Lite y XStealth no son productos de consumo, ya que están pensados para conseguir la máxima privacidad y seguridad, lo que no se puede conseguir al mismo tiempo que la máxima usabilidad del teléfono. No esperes un rendimiento de alta velocidad comparado con los últimos teléfonos iPhone o Android. Al tratarse de productos orientados a la seguridad, tenemos en cuenta que su seguridad personal y su privacidad pueden afectar razonablemente a la usabilidad del teléfono.

De-Googled XStealth Phone: Efectos secundarios adversos

Hay más desventajas que ventajas

Una vez que un teléfono Android es de-Googled, hay algunos inconvenientes importantes.
Cualquier aplicación que tenga dependencias de Play Store no funcionará en absoluto o lo hará muy lentamente. Además, las notificaciones del teléfono se ven muy afectadas. El usuario tiene que escribir en la aplicación, lo que hace que las notificaciones sean inútiles. El teléfono necesita un reinicio de vez en cuando ya que se vuelve insoportablemente lento con aplicaciones como Telegram.

El principal problema es la inestabilidad del sistema, ya que Android fue desarrollado por Google: La eliminación de algunos componentes de Google (por ejemplo, Play Store) puede hacer que el teléfono falle permanentemente, dejándolo inservible. Recuerda que las aplicaciones de teléfono, mensajería y contactos (por nombrar algunas) forman parte del Proyecto de Código Abierto de Android (AOSP) y son desarrolladas por Google. Así, técnicamente sigues utilizando un producto de Google, pero no viene con el mismo bagaje, sino con la inestabilidad del sistema.

En lugar de eliminar los componentes de Google, ofrecemos una alternativa mejor y más segura: Desactivamos todas las aplicaciones de Google que no causen inestabilidad en el sistema. Su XStealth Phone no tendrá conexión con el mundo exterior desde Google, manteniendo la estabilidad del sistema. De esta manera no hay seguimiento de la ubicación de la telemetría o incluso cualquier tipo de identificación o huella digital del dispositivo que puede ser tomada por Google, Apple, Facebook u otros


IMPORTANTE: No registre ni utilice una cuenta de Google en su teléfono XStealth.

No nos hacemos responsables de las consecuencias que puedan afectar posteriormente al teléfono si se eliminan los componentes de Google a petición del usuario.