¿Por qué son tan especiales los teléfonos XCell Stealth?

No hay otros

Los teléfonos XCell Stealth se basan en la idea de la seguridad de las escuchas en lugar de la encriptación. Esto se debe a que los teléfonos XCell Stealth se dirigen a los profesionales, desde el gobierno hasta las agencias de inteligencia, que necesitan saber exactamente cuándo y durante cuánto tiempo se están vigilando sus teléfonos. De esta manera, cada usuario del XCell Stealth Phone está siempre un paso por delante de sus enemigos. Así, desde simples técnicas de engaño o manipulación hasta complejas medidas de contrainteligencia, todo es posible.

La forma en que nuestros teléfonos sigilosos bloquean las escuchas no es la habitual y no se basa (sólo) en el cifrado, sino en un sofisticado firmware y en aplicaciones especiales que nos han llevado casi 20 años para alcanzar el nivel de seguridad actual.

Por supuesto, además de la detección de escuchas, los teléfonos invisibles de XCell también pueden bloquear las escuchas y la falsa localización evitando las técnicas de triangulación GSM. Todas estas características deben utilizarse con precaución: No quieres que tus enemigos encuentren otras formas de obtener información relevante de ti que no sea tu teléfono móvil, en caso de que se den cuenta de que intervenir el teléfono no les proporciona la información que buscan. Recuerde que no sólo su teléfono móvil es una fuente de información sensible: la misma información también puede provenir de otras fuentes (HUMINT - inteligencia recogida a través de contactos interpersonales, en contraposición a las disciplinas de inteligencia más técnicas como la Inteligencia de Señales - SIGINT), como por ejemplo de sus relaciones sociales, amigos, familiares, colegas, empleados, etc., o mediante el uso de otros métodos y técnicas como micrófonos ocultos, cámaras de vigilancia, etc. Es sólo cuestión de tiempo que usted se vea afectado por estos intentos cuando es el objetivo de los profesionales.

¿Por qué hemos desarrollado los teléfonos invisibles XCell?

Creemos que la información personal debe ser su información y no debe ser compartida con otros.  

Creemos que un "teléfono móvil seguro" debe ser consciente de las amenazas.

Cualquier herramienta que dé acceso a toneladas de datos personales será objeto de abuso. Y esto está ocurriendo ahora mismo por parte de quienes no te esperas: actores estatales abusivos.

Nuestro derecho a la privacidad nos protege para que no seamos perseguidos por nuestras creencias, estilo de vida u orientación sexual. Pero nuestra privacidad está siendo atacada sin que nos demos cuenta.

Sus conversaciones privadas no son tan privadas. De hecho, el gobierno ha intervenido los servidores de las principales empresas tecnológicas. Algunas agencias gubernamentales han recibido carta blanca a los metadatos de millones de llamadas telefónicas. Alguien, en algún lugar, podría escuchar o leer sus conversaciones.

En Estados Unidos es aún peor: la policía puede obtener registros telefónicos sin una orden judicial, gracias a un caso del Tribunal Supremo de 1979, Smith contra Marylandque sostuvo que la protección de la Cuarta Enmienda contra los registros e incautaciones irrazonables no se aplica a una lista de números de teléfono.

Intervenir sus conversaciones telefónicas sin una orden judicial es ilegal si usted es ciudadano estadounidense. Pero la policía no necesita una orden - exigir una prueba de "causa probable" de que se ha cometido un delito - para controlar los números de las llamadas entrantes y salientes en tiempo real, así como la duración de las mismas. En cambio, pueden conseguir que un tribunal firme una orden que sólo requiere que los datos que buscan sean "relevantes para una investigación criminal en curso" - . un nivel de prueba más bajo. El gobierno también puede obtener registros telefónicos históricos con una citación administrativa que no requiere la aprobación de un juez.

Muchos operadores de telefonía móvil proporcionan la localización del teléfono a las autoridades y pueden cobrar una tarifa por hacerlo. Las torres de telefonía móvil rastrean, Dónde está tu teléfono en cada momentoal igual que las capacidades GPS de algunos smartphones. En respuesta a una pregunta del senador Edward J. Markey, demócrata de Massachusetts, Sprint informóque había compartido datos de localización con las fuerzas de seguridad estadounidenses 67.000 veces en 2012. AT&T informóque ha recibido 77.800 solicitudes de datos de localización en 2012. (AT&T también ha dicho que cobra 100 dólares para empezar a rastrear un teléfono y 25 dólares al día para seguir rastreándolo). Otros proveedores, entre ellos. T-Mobile, U.S. Cellular y Verizonno proporcionaron información sobre el número de solicitudes de datos de localización que recibieron o el número de casos en los que los proporcionaron.

Las agencias de inteligencia, por ejemplo, han explotado durante mucho tiempo una laguna legal para llevar a cabo búsquedas sin orden de los datos de los estadounidenses recogidos en virtud de la Sección 702. La NSA lleva a cabo más de 30.000 de estas búsquedas "por la puerta trasera" al año, y aunque el FBI se niega a informar de sus cifras, sabemos que lleva a cabo estas búsquedas de forma rutinaria cuando está investigando un delito, valorando si abrir una investigación o incluso simplemente buscando información sobre asuntos exteriores.

En junio de 2013, el denunciante estadounidense Edward Snowden reveló que los servicios de seguridad de Estados Unidos y el Reino Unido recopilan, procesan y almacenan de forma rutinaria enormes cantidades de comunicaciones digitales globales, incluyendo mensajes de correo electrónico, publicaciones y mensajes privados en redes sociales, historiales de Internet y llamadas telefónicas.

El gobierno del Reino Unido no ha reconocido públicamente la existencia de estos programas de espionaje masivo: no ha "confirmado ni negado" la existencia de Tempora, el sistema de vigilancia masiva supuestamente dirigido por el Cuartel General de Comunicaciones del Gobierno (GCHQ).

La vigilancia masiva a escala industrial es ilegal y socava nuestro derecho a la privacidad y a la libertad de expresión.

Gobiernos, particulares, hackers codiciosos y organizaciones tienen todas las herramientas y la tecnología necesarias para interceptar el tráfico de voz y datos. Si le preocupan sus secretos personales o empresariales, o su salud y seguridad y la de sus seres queridos, es imprescindible que tome las medidas necesarias para proteger sus comunicaciones sensibles.

Incluso en los países democráticos, los organismos gubernamentales hacen caso omiso del estado de derecho cuando se trata de intervenir teléfonos móviles.

Las agencias de seguridad gubernamentales, como la NSA, tienen acceso a sus dispositivos a través de puertas traseras incorporadas o mediante el uso de dispositivos especializados como IMSI catchers, interceptores GSM y medios SS7. Esto significa que estas agencias de seguridad pueden escuchar sus llamadas telefónicas, leer sus mensajes, tomarle fotos, transmitirle videos, leer sus correos electrónicos, robar sus archivos... cuando quieran.

Ahora asistimos a un espionaje sin orden judicial ordenado por actores estatales. La ley sobre las escuchas telefónicas del gobierno a los ciudadanos está bien establecida y es muy clara. Una orden presidencial de 2002 que permite a la Agencia de Seguridad Nacional vigilar sin orden judicial las llamadas telefónicas y los mensajes de correo electrónico internacionales (y a veces nacionales) de cientos o miles de ciudadanos y residentes legales en Estados Unidos. El programa incluyó finalmente algunos controles puramente internos, pero no exigió que se obtuvieran órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera, como exigen la 4ª Enmienda de la Constitución y las leyes de vigilancia de inteligencia extranjera. En otras palabras, no hay revisión independiente ni supervisión judicial.

Este tipo de vigilancia es ilegal.

Las escuchas gubernamentales a los ciudadanos son un asunto extremadamente grave. La capacidad de invadir el espacio privado es una fuerza tremenda con la que se puede vigilar, avergonzar, controlar, avergonzar o arruinar a un individuo. Al ser tan invasiva, la tecnología de las escuchas telefónicas ha sido objeto de controles legales y cuidadosamente elaborados casi desde su invención. Ignorar esos controles y realizar escuchas sin orden judicial es un delito que conlleva importantes penas de cárcel. Pero todo esto se ignora y las escuchas telefónicas sin orden judicial de los ciudadanos se han convertido en algo cotidiano.

La dependencia del gobierno de la ayuda de las empresas de telecomunicaciones para "rastrear y analizar grandes volúmenes de comunicaciones" es mucho mayor de lo que conocemos, todo un nuevo paradigma de vigilancia. Esta vigilancia "integral" es una invasión ilegal de la privacidad de las personas a una escala nunca vista.

Las empresas de telecomunicaciones dieron a la NSA acceso directo a los flujos de comunicaciones a través de sus redes. En otras palabras, la NSA parece tener acceso directo a un gran volumen de comunicaciones de las personas, no sólo con el consentimiento sino también con la cooperación de las empresas que manejan esas comunicaciones.

La CIA tiene prácticamente prohibido recabar información dentro de Estados Unidos o sobre ciudadanos estadounidenses. Pero una orden presidencial de la década de 1980 prevé discretas excepciones regidas por procedimientos aprobados por el director de la CIA y el fiscal general.

 

La agencia de espionaje NSA triplica la recopilación de registros telefónicos de Estados Unidos: informe oficial. WASHINGTON (Reuters) - La Agencia de Seguridad Nacional de Estados Unidos recopiló 534 millones de registros de llamadas telefónicas y mensajes de texto de estadounidenses el año pasado, más del triple que en 2016, según un informe de 2020 de la agencia de inteligencia estadounidense.

 

Durante más de dos décadas, el Departamento de Justicia y la Administración para el Control de Drogas han recopilado registros de prácticamente todas las llamadas telefónicas realizadas desde Estados Unidos a hasta 116 países relacionados con el narcotráfico, según los funcionarios actuales y anteriores implicados en la operación.

 

Los documentos de Snowden muestran que la NSA rastrea la ubicación de los teléfonos móviles en todo el mundo. La Agencia de Seguridad Nacional recopila datos de localización de todo el mundo accediendo a los cables que conectan las redes celulares de todo el mundo y que sirven a los teléfonos móviles estadounidenses y extranjeros.

 

En lugar de una encriptación ciega, los trabajadores de campo necesitan saber exactamente cuándo y durante cuánto tiempo se están interviniendo sus llamadas y mensajes. Un criptoteléfono nunca alertará al usuario de los intentos de interceptación. Ahí es donde entran los teléfonos XCelll Stealth, que ofrecen una tecnología de detección de última generación.

Sin embargo, los teléfonos XCell Stealth no sólo están dirigidos a los profesionales, sino que también son fáciles de usar para los ciudadanos de a pie. No es necesario tener conocimientos especiales de GSM para utilizar correctamente nuestros teléfonos invisibles.

Nuestra tecnología

La historia:

Comenzando con proyectos gubernamentales en 1998, trabajamos con sistemas de espionaje especializados para desarrollar contramedidas: teléfonos especiales que pueden detectar las escuchas. Posteriormente, en 2007, XCell Stealth Phones se convirtió en una rama independiente, manteniéndose al día con las últimas tecnologías de espionaje telefónico y proporcionando teléfonos móviles seguros para los organismos gubernamentales, militares y policiales. Desde 2013, algunos teléfonos XCell Stealth están disponibles para su uso público.

Los algoritmos de detección y las soluciones de software fueron desarrollados desde cero por los mismos programadores e ingenieros de telecomunicaciones que desarrollaron los sistemas de interceptación que son la fuente principal de nuestros Stealth Phones. Año tras año hemos añadido nuevas características especiales y soluciones de detección que hacen que nuestros productos sean únicos.

Además de las modificaciones de hardware que realizamos para conectar el software a la banda base del teléfono móvil, las funciones especiales como la placa base de autodestrucción y la antiforense requieren que se añadan algunas piezas además del hardware existente.

Los teléfonos XCell Stealth funcionan con un firmware altamente modificado y seguro por defecto: no se necesitan aplicaciones antivirus, ya que no se pueden instalar aplicaciones o ejecutables, ni siquiera por el propio usuario del teléfono. No se pueden ejecutar exploits remotos contra los teléfonos XCell Stealth.

¿Qué es lo que marca la diferencia?

Comprueba a continuación algunos detalles que lo diferencian de otros llamados "teléfonos seguros".

 

Funciones especiales

  • Detección de llamadas en tiempo real

  • Detección de escuchas de SMS en tiempo real

  • Detección de ping para el seguimiento de la ubicación en tiempo real

  • Sesiones anormales de LUR y RAND / SRES en tiempo real

  • Detección de escuchas SS7 en tiempo real

  • Detección de la ubicación en tiempo real del SS7

  • IMEI dinámico (el IMEI puede cambiarse manual o automáticamente)

  • Clonación del IMEI (capacidad de suplantar la identidad de otro teléfono móvil, independientemente del tipo o la marca)

  • IMSI dinámica (como el uso de una nueva tarjeta SIM para cada nueva llamada)

  • Seleccione y bloquee ARFCN / EARFCN (Pair Comm Channels) sobre los cuales el teléfono se comunica con la torre celular.

  • Auténtica suplantación de localización GSM (mientras el teléfono está conectado activamente a la red GSM y no a la WiFI). Evitar la triangulación GSM realizada por los modernos interceptores GSM. Eficaz contra el seguimiento de la localización SS7

Más información sobre: Funciones especiales

IMSI-Change: Función única

No hay otros teléfonos móviles con función de cambio de IMSI. Incluso las llamadas tarjetas SIM anónimas que pretenden permitir al usuario cambiar de IMSI son, en realidad, tarjetas SIM multiIMSI (Traveler SIM card) con hasta 4 IMSIs diferentes que permanecen inalterados y son asignados por el operador que gestiona la red.

Más sobre Cambio de IMSI aquí.
Sólo las versiones superiores de XCell tienen esta característica especial.

 

No se requiere conexión a Internet

A diferencia de otros "teléfonos móviles seguros", los teléfonos XCell Stealth no necesitan una conexión a Internet para funcionar correctamente. Todas las funciones especiales se realizan de forma local e independiente del mundo exterior. Una vez que dejas tu teléfono conectándote a Internet, no hay privacidad. Período. Ni siquiera los navegadores seguros y las VPN pueden proporcionar un 100% de privacidad y seguridad por una sencilla razón: Nunca se sabe quién está realmente detrás.

 

No hay servidores de terceros

A diferencia de otros "teléfonos móviles seguros", no intervienen servidores de terceros para proteger tu privacidad. Tus datos se quedan contigo.

Un servidor es en realidad otro ordenador. Nunca sabrás quién está realmente detrás de ese servidor, y ni siquiera puedes hacer una simple comprobación de antecedentes. Todo lo que sabemos por nuestros clientes es que la mayoría de los servidores mencionados son manejados por agencias de inteligencia con un solo propósito: averiguar información confidencial que sus servidores están compartiendo. Claro, todo está encriptado. Y claro, nadie va a descubrir tus secretos excepto ellos. Esto no es una suposición, es información que tenemos de nuestros principales clientes. Por eso, nuestro producto más vendido no utiliza ninguna conexión de datos ni Internet.

 

Sin plan de datos ni contrato

A diferencia de otros "teléfonos móviles seguros", el uso de las funciones especiales no requiere una tarifa de datos, un contrato o una tarjeta SIM de datos.

 

Sin cuotas mensuales

A diferencia de otros "teléfonos seguros", no hay cuotas mensuales ni anuales. Todas las funciones especiales están diseñadas para funcionar de forma gratuita, sin ataduras. Sólo un pago único al comprar el producto. La ausencia de tasas también significa la máxima privacidad y seguridad.

 

No se basa únicamente en la codificación

A diferencia de otros "teléfonos seguros", los teléfonos XCell Stealth no se basan (únicamente) en la encriptación. El modo en que nuestros Stealth Phones bloquean las escuchas no es el habitual y no se basa en el cifrado, sino en un firmware muy sofisticado y en aplicaciones especiales que nos han llevado casi 20 años para alcanzar el nivel de seguridad real.

En comparación con los teléfonos criptográficos que sólo utilizan el cifrado para mantener la sensación de seguridad, el concepto de los teléfonos XCell Stealth se basa en la escucha más que en el cifrado. Sólo como último recurso, algunos de nuestros dispositivos utilizan el cifrado y desarrollan todo un nuevo tipo de mensajes cifrados: XCrypt MLSPⓇ.

También fabricamos inhibidores de alta potencia para fines policiales. Adivina: las fuerzas del orden utilizan esta tecnología cuando un teléfono objetivo utiliza llamadas y mensajes "seguros" (encriptados). En pocas palabras, el producto bloquea cualquier conexión de datos en los teléfonos móviles seleccionados. De este modo, el usuario del teléfono "encriptado" debe utilizar su teléfono como un móvil normal, hacer llamadas sin encriptar y enviar mensajes de texto sin encriptar. Por lo tanto, la supervisión de los teléfonos móviles es un juego de niños.

Algunos de ellos revelarán el llamado "código fuente" para su inspección. Pero hay una pregunta sencilla: ¿cómo se puede estar seguro de que el teléfono que se compra tiene instalado el mismo software "limpio"? No hay herramientas ni métodos para probarlo, a menos que seas un criptoanalista y sepas lo que estás haciendo. Sólo tienes que confiar en ellos.

Los criptoteléfonos son utilizados principalmente por personas comunes (sobre todo civiles) que necesitan cierta protección contra los intentos de intrusión de hackers y profesionales. Pero seamos sinceros, ¿cuántos hackers GSM reales hay en el mundo? Sólo unos pocos. Y, desde luego, no están interesados en espiar las llamadas telefónicas en masa. Y sí, la protección de red estándar (algoritmo de encriptación estándar A5/1) es suficiente cuando se trata de las personas mencionadas.

Y de nuevo, seamos sinceros, ¿a quién tememos realmente? Sin duda, se trata de las fuerzas del orden, que sin duda tienen los conocimientos técnicos y el personal altamente capacitado para interceptar sus llamadas telefónicas.

La encriptación sólo es una solución durante un corto periodo de tiempo. Entonces puede resultar peligroso incluso para los profesionales, ya que atrae la atención no deseada de las fuerzas del orden.

Dado que nuestros productos se dirigen a profesionales que van desde las agencias de inteligencia y las embajadas hasta las fuerzas del orden y diversos organismos gubernamentales (y de hecho nos inspiramos en sus requisitos), tenemos un enfoque diferente, ya que nuestros principales usuarios están interesados principalmente en saber si sus teléfonos están siendo intervenidos, cuándo y durante cuánto tiempo. Por lo tanto, los dispositivos XCell utilizan medidas activas para la mejor protección posible y sólo recurren a la protección pasiva en determinados casos (decididos por el usuario).

Nuestro enfoque en materia de privacidad y seguridad móvil es significativamente diferente: en lugar de un cifrado ciego, proporcionamos al usuario la capacidad única de detectar las escuchas y el tiempo que están activas. Creemos firmemente que saber cuándo y durante cuánto tiempo se está interviniendo el teléfono es una gran ventaja frente a las soluciones de encriptación, ya que tú y sólo tú tienes el control sobre la información extraída al intervenir tus conversaciones telefónicas (mediante manipulación o engaño).

En el mercado actual, hay una gran variedad de dispositivos que permiten cifrar las conversaciones. Aunque el uso de la encriptación para proteger su privacidad es una decisión inteligente, este método también tiene sus inconvenientes:

A. Nunca se sabe si la encriptación que se utiliza es realmente fiable, y no hay ninguna forma fiable de verificarla. La mayoría de los desarrolladores de aplicaciones de cifrado no hacen público el código fuente. Puede haber puertas traseras (y la mayoría de las veces las hay) que son utilizadas por las fuerzas del orden.

Colar una puerta trasera en un criptosistema ni siquiera requiere la cooperación activa del fabricante del dispositivo. Sólo hace falta un programador sobornado para comprometer todo un producto.

Algunos fabricantes de criptomonedas tienen un historial de cooperación encubierta con agencias de inteligencia y particulares interesados. Algunos de ellos ni siquiera utilizan algoritmos criptográficos estandarizados y comprobados públicamente (como Diffie-Hellman, SHA256, AES y Twofish), sino que utilizan métodos de cifrado "propios" que no están disponibles para su evaluación pública. Varios algoritmos criptográficos "propietarios" que no han sido verificados públicamente han demostrado ser fáciles de descifrar en el pasado, como el algoritmo COMP128 utilizado para la autenticación en muchas redes GSM, por lo que el enfoque "criptográfico propietario" debe considerarse muy arriesgado.

B. El uso de estos dispositivos puede hacerle parecer sospechoso y atraer una atención no deseada. Un criptoteléfono es un timbre que atrae la atención no deseada de las mismas personas que quieres evitar.

C. Si eres objetivo de una agencia de inteligencia, encriptar tus llamadas y mensajes no significa que estés 100% protegido de la interceptación. Piensa en ello: ¿Te dejarán de lado sólo porque utilizas comunicaciones encriptadas? No, ciertamente no lo harán. Como es un reto para ellos, encontrarán otras formas de obtener la información que necesitan. Claro, durante un tiempo, sus secretos... permanecerá en secreto. Pero cualquier agencia gubernamental decente siempre encontrará resquicios de seguridad para obtener la información que necesita sobre ti por cualquier medio.

Al encriptar tus llamadas telefónicas, les estás diciendo que tienes algo importante que ocultar, y estás obligando a las autoridades a utilizar otras vías para recabar información.

D. Una llamada encriptada no es tan... encriptado como usted cree. Incluso si se utiliza un teléfono criptográfico, el operador de GSM o la entidad que ejecuta un interceptor de GSM puede averiguar bastante información, como por ejemplo

  • El número que marca y el que le llama. Así pueden averiguar la ubicación de la persona que llama e incluso su verdadera identidad. Es sólo cuestión de tiempo. Puedes (y lo harás) intervenir su móvil para saber quién es y cuál es tu relación con él.

  • La duración de la conversación, con sello de tiempo.

  • Su ubicación en el momento de la llamada.

  • Su geolocalización en cada momento, a través de unas sencillas y eficaces técnicas de triangulación.

 

Otras vulnerabilidades probadas de los criptoteléfonos:

 

  • Algunos fisgones de GSM pueden realizar un ataque DoS en su criptoteléfono, haciendo que el teléfono sea inutilizable por cualquier tiempo. Esto ocurre cuando el criptoteléfono utiliza una conexión GPRS/datos para transmitir voz cifrada.

  • Muchos interceptores GSM modernos pueden degradar la conexión de su criptoteléfono de 3G a 2G simplemente interfiriendo las frecuencias del enlace ascendente de 3G, lo cual es una práctica estándar. Esto hace que muchos criptoteléfonos que utilizan conexiones de datos fallen y queden inutilizados.

  • Con la ayuda del operador de red, se puede bloquear el IMEI del teléfono en la red.

  • Un interceptor GSM puede realizar un ataque DoS a una BTS enviando continuamente ráfagas RACH a todos los teléfonos de la zona. Esto afecta a todos los teléfonos móviles, incluidos los criptomóviles de una zona determinada.

Por lo tanto, aunque utilice un teléfono criptográfico, su número de teléfono y la identidad de la persona con la que habla por teléfono, sus ubicaciones exactas, patrones de comunicación, etc. no están protegidos en absoluto. No sabrán de qué hablas, pero sí cuándo, cuánto tiempo, dónde y con quién. Claro, la llamada telefónica en sí no suele poder descifrarse en un tiempo razonable. Pero la información anterior puede (y será) utilizada para descubrir sus secretos al final.

 

Por este motivo, los criptoteléfonos sólo pueden utilizarse como dispositivos de comunicación seguros durante un corto periodo de tiempo. De hecho, ser predecible es una de las peores opciones en el campo de batalla de la inteligencia. Y usar un criptoteléfono significa que eres más que predecible.

 

Los productos de XCell no compiten con ningún criptoteléfono, ya que tenemos un enfoque y una visión ligeramente diferentes en lo que respecta a la seguridad móvil.

No asuma que sus secretos serán cazados todo el tiempo por diferentes instancias. Este no será el caso. Averigüe exactamente cuándo es un objetivo y durante cuánto tiempo. Sé inteligente y utiliza los teléfonos invisibles de XCell en tu beneficio: si sabes si alguien está escuchando tus conversaciones telefónicas, puedes hacerles saber lo que quieres que sepan de ti. Es más inteligente que codificar las llamadas en la mayoría de los casos. Sólo con los teléfonos XCell Stealth tendrá el control de sus comunicaciones móviles y sabrá de cualquier intento de escucha.

Ahora estamos seguros de que entiende las grandes ventajas de utilizar un dispositivo XCell en comparación con los criptoteléfonos: Siempre estarás un paso por delante de tus enemigos y tomarás las decisiones correctas en el momento adecuado. El teléfono le alertará de las amenazas reales en tiempo real, lo que le permitirá aprovechar esta ventaja a su antojo. Este tipo de ventaja no se puede conseguir utilizando un criptoteléfono, y esa es la razón por la que muchos profesionales utilizan los dispositivos XCell a diario. De hecho, todo el proyecto ha sido inspirado y revisado por profesionales de la seguridad y la inteligencia, que son también nuestros principales clientes.

 

No se necesita una SIM especial

A diferencia de otros "teléfonos seguros", no se necesita una tarjeta SIM especial para realizar las funciones especiales. Cualquier tarjeta SIM normal es compatible con los teléfonos XCell Stealth.

Tenga en cuenta que, a excepción del XCell Basic v3 3G (tanto en su versión normal como en la avanzada), el XStealth Lite y el XStealth (que son todos compatibles con 3G), todos los demás teléfonos XCell Stealth requieren una tarjeta SIM 2G y una red celular 2G. Consulta con tu proveedor de GSM la cobertura 2G en tu zona.

Una nota especial para OMV Tarjetas Sim: No recomendamos el uso de un OMVSIM, sino una SIM emitida por un MNO-empresa. He aquí la razón:

Una SIM MNO es emitida por un operador de red móvil como T-Mobile, Vodafone, Orange, etc. Una SIM de OMV es emitida por un Operador Móvil Virtual como Lebara o Lyca Mobile.

Los OMV (Operadores Móviles Virtuales) son proveedores de servicios que no son propietarios de la infraestructura de red GSM (comunicaciones móviles) sobre la que ofrecen servicios a sus clientes.

Una empresa de OMV celebra un contrato comercial con un operador de red móvil (ORM) para obtener un acceso masivo a los servicios de red a precios mayoristas y luego fija los precios minoristas de forma independiente. Cada OMV no tiene su propia red de radio, lo que provoca problemas de conectividad en la red, especialmente en las horas punta y cuando la red está congestionada. Debido a esto, es posible que las características avanzadas (funciones especiales) que requieren teléfonos muy específicos (como XCell) no funcionen correctamente o no funcionen en absoluto.

La priorización es otra cosa: la priorización significa que un operador MNO identifica qué teléfonos que utilizan la red lo hacen a través de un MVNO, y da prioridad a sus clientes directos. Sólo puede haber un número determinado de teléfonos conectados a una torre de telefonía móvil en un momento dado, y se van encendiendo y apagando para asegurarse de que todos tienen su turno. Seguramente todos hemos estado en un lugar donde mucha gente usaba su teléfono y el servicio se volvía muy lento; eso es porque las colas para conseguir tu turno eran largas y se notaba la espera.

Cuando se producen situaciones extremas (congestión de la red), los clientes del OMV pueden experimentar un servicio aún más lento, ya que los clientes directos tienen prioridad. Por ejemplo, puede ver la priorización en acción en los centros comerciales durante las celebraciones nacionales, los eventos musicales y deportivos, etc. Hay mucha gente apiñada en una zona de cuatro manzanas, y todo el mundo está pendiente de sus teléfonos. Las personas que pagan directamente a un OMV por el servicio tienen un servicio muy pobre. Las personas que utilizan un OMV no tienen prácticamente ningún servicio.

Congestión local en la torre celular local, lo que podría desencadenar políticas de gestión de ancho de banda localizadas - el resultado es claramente una experiencia muy pobre para los miembros del MVNO en la zona. Esto también afecta a las capacidades y características específicas del teléfono.

Las funciones especiales de XCell Basic v3, XStealth Lite y XStealth no se ven afectadas por las tarjetas SIM de los OMV.

Una lista de empresas europeas de ORM, aquí.

Lista de los treinta mayores operadores de redes móviles terrestres del mundo, aquí.

¿Tarjeta SIM anónima?

No hay tarjetas SIM anónimas, sólo hay estafas. Más información en nuestro blog.

Por último, pero no por ello menos importante, pruebe su criptoteléfono, ¡ahora!

 

Prueba nº 1: Prueba de red a través de una llamada de emergencia

¿Utilizas un criptoteléfono? Entonces puedes probarlo ahora mismo. No necesitas ningún conocimiento especial, software o hardware caro.

Sólo tienes que sacar la tarjeta SIM (si la tienes) y llamar a cualquier número de emergencia local (por ejemplo, el 112 o el 991) o, si tienes un teléfono móvil moderno, sólo tienes que pulsar el botón de emergencia. Funciona, ¿verdad? ¿Te sorprende? También debes pensar en la seguridad de tu teléfono. Esto es lo que te ocultan los fabricantes y vendedores de criptotelefonía.

He aquí la razón:

En cuanto se enciende el teléfono móvil "seguro", el radiomódem del teléfono se activa. No hay otra manera. Un radiomódem activo significa que tu teléfono puede "ver" las torres de telefonía móvil de los alrededores para, posiblemente, realizar llamadas de emergencia. También significa que todas las torres de telefonía móvil de los alrededores (hasta 6, de todas las compañías) pueden "ver" tu teléfono "seguro" para hacer llamadas de emergencia. La torre de telefonía móvil que gestiona tu llamada de emergencia y a la que se conecta tu teléfono "seguro" es la más cercana. Así se gestiona su llamada de emergencia: Su teléfono móvil "seguro" envía una solicitud de registro a la red, proporcionando su IMEI y (si está insertado) SIM-IMSI. No hay otra forma de hacer una llamada telefónica, incluso sin una SIM. Puedes hacer llamadas de emergencia sin señal de red. Si tu teléfono pierde la señal de la red de tu proveedor, se conecta automáticamente a la red más potente que pueda encontrar para permitir las llamadas de emergencia.

A partir de este momento, su teléfono móvil "seguro" se convierte en una presa fácil: el IMEI del teléfono y el SIM-IMSI (si se inserta una tarjeta SIM) se almacenan en la red y están disponibles no sólo para el operador de la red, sino también para las fuerzas del orden. Además de los datos de identificación de su teléfono (IMEI e IMSI), la geolocalización de su teléfono también se revela y se pone a disposición de los organismos mencionados.

Nota: No es necesario llamar a un número de emergencia local para la obtención del IMEI/IMSI. En cuanto se enciende el teléfono móvil, el radiomódem envía peticiones a la torre celular más cercana. Como resultado, el IMEI de tu teléfono se revela y se almacena en los servidores HLR/VLR de la red, donde está disponible para el seguimiento de la ubicación o la interceptación de llamadas.

Según esto, el cielo es el límite: Las agencias gubernamentales abusivas (y a veces los hackers expertos) pueden invadir su teléfono móvil "seguro" e instalar una amplia gama de programas espía que eluden todos los programas antivirus conocidos. Así es como FinSpy (una herramienta de espionaje de grado gubernamental) se instala en su teléfono móvil "seguro". Tenga en cuenta que nada de esto es necesario para realizar una llamada de emergencia, basta con encender el teléfono.

Claro, puedes poner tu móvil "seguro" en modo de vuelo, que apaga el módem inalámbrico del teléfono. Pero esto también desactivará las conexiones WIFI y de datos, haciendo que tu móvil "seguro" no sirva para nada.

¿Son los teléfonos XCell Stealth inmunes a la instalación de spyware remoto?

Sí. Hemos eliminado o puesto en cuarentena la vulnerabilidad del kit de herramientas de la SIM (dependiendo del modelo de teléfono), al tiempo que bloqueamos la instalación de aplicaciones directamente en el nivel del firmware.

Más información

Prueba nº 2: Instalar el software

Te guste o no, es hora de averiguar si tu teléfono seguro es vulnerable a los programas de espionaje del gobierno. No importa si has convertido tu móvil normal en un teléfono "seguro" instalando varias aplicaciones "seguras" como Silent Circle, Signal o Telegram, o si has comprado un teléfono "seguro" ya preparado en una conocida tienda web. Desde la perspectiva de este tipo de programas espía, (casi) todos los teléfonos son iguales.

No necesitas un programa antivirus para comprobar las vulnerabilidades de seguridad de tu teléfono. No necesitas una aplicación específica para revelar las vulnerabilidades de seguridad de tu teléfono. Tampoco es necesario un conocimiento profundo de la pila GSM, los teléfonos móviles, el criptoanálisis y la programación. Todo lo que necesitas es tener tu teléfono en tus manos. Así que empecemos.

Intenta instalar cualquier aplicación compatible en tu teléfono "seguro". Ya sea desde Google Play, App Store o en tu tarjeta SD o en la memoria del teléfono. No importa. Lo único que importa es el resultado de la instalación: si has podido instalar una aplicación compatible en tu teléfono "seguro", significa que tu teléfono no ha superado esta sencilla prueba de seguridad. Eso es todo lo que necesitas saber. Y recuerda que tu teléfono "seguro" no sirve para nada. Por no hablar de que su privacidad es sólo una falsa sensación y no una situación real. He aquí la razón:

El software espía de grado gubernamental puede instalarse a distancia en prácticamente cualquier teléfono móvil (Android, iPhone, BlackBerry, Windows Mobile, Symbian, etc.). Y normalmente se instala a distancia porque no hay muchos agentes de campo que puedan engañarte para que cojas el teléfono a menos que seas un objetivo de alto valor. Esto puede hacerse a distancia con su teléfono "seguro" en su propio bolsillo. Y no, no necesitan ninguna interacción del usuario del teléfono para completar la instalación del software espía. Si lo necesitan, te engañan, como hicieron el gobierno italiano y las empresas privadas con la ayuda de los operadores de red italianos cuando instalaron Exodus en los teléfonos de la gente: fingieron que el usuario tenía que instalar una aplicación que arreglaría la conexión de red del teléfono, que en realidad era un software espía instalado por el propio operador de red. Todo ello después de que el mismo cómplice, el operador de red, se negara a permitir que el teléfono se conectara a la red, sólo para asegurarse de que el usuario del teléfono instalara alegremente la "solución" que habían introducido de contrabando. Más información sobre Exodus, aquí.

Si puedes instalar la aplicación que quieras en tu teléfono "seguro", entonces los actores estatales abusivos pueden hacer lo mismo a distancia, siempre que lo necesiten, sin tu ayuda o conocimiento, y sin tu consentimiento. Lo cual es profundamente ilegal sin una orden judicial, pero eso es algo insignificante hoy en día, por desgracia.

Esto es lo peor: no sólo los gobiernos, sino también unos cuantos hackers hábiles pueden instalar a distancia una aplicación espía en tu teléfono. Esto puede hacerse inyectando código en una aplicación existente en el teléfono, que luego se envía como una actualización legítima de la aplicación. Sólo un ejemplo, aquí:

https://www.youtube.com/watch?v=h98KtUgUOsg

Ni siquiera los teléfonos notoriamente encriptados son inmunes a este ataque. Hace unos años, un ciudadano de a pie colgó un corto en YouTube en el que demostraba cómo una conocida aplicación utilizada para las comunicaciones corporativas cifradas -GoldLock- podía ser derrotada por una aplicación comercial de espionaje barata llamada FlexiSpy. Como tenía el teléfono en sus manos que ya tenía GoldLock instalado, también instaló FlexySpy en el mismo teléfono. Inició una conversación telefónica encriptada con otro teléfono GoldLock. Toda la conversación fue grabada por FlexySpy en texto plano, ya que FlexiSpy toma el audio directamente del micrófono incluso antes de que GoldLock pase a la encriptación de voz. Luego, cuando la conversación terminaba, era enviada automáticamente por FlexiSpy a través de WIFI o conexión de datos a un servidor donde podía ser escuchada por la cuenta personal del usuario. Simple, eficiente y vergonzoso para una aplicación de encriptación de primera categoría. Puede realizar la misma prueba en cualquier momento.

Por alguna razón, el vídeo fue eliminado de YouTube, por lo que no podemos publicar un enlace. Además, desde entonces no hay aplicaciones de prueba gratuitas de GoldLock para evitar otras situaciones similares.

Y sí, lo mismo puede ocurrir con tu móvil "seguro".

 

Una nota especial para los feature phones (también conocidos como dumb phones), que utilizamos como hardware para fabricar una amplia gama de teléfonos invisibles: No se puede instalar en ellos ninguna aplicación espía sofisticada de forma remota debido a la falta de un sistema operativo. De hecho, hoy en día no existe ningún programa espía para los teléfonos tontos por una sencilla razón: casi nadie los utiliza, una situación que no encaja con la vigilancia masiva. Para hacer un paralelismo: Es como intentar instalar Windows en una calculadora. Sin embargo, un teléfono normal puede ser vigilado de forma remota a través de un ataque al kit de herramientas de la SIM o a través de sistemas de escucha SS7 como SkyLock y ULIN, que no requieren la instalación de una aplicación en el teléfono.

 

Ahora ya sabe que ha llegado el momento de hacer serios cambios en su enfoque de los teléfonos móviles "seguros".

 

¿Son los teléfonos XCell Stealth inmunes a la instalación remota de spyware?

No hay duda: sí. Hemos eliminado o puesto en cuarentena (según el modelo de teléfono) la vulnerabilidad de SIM Toolkit mediante el Inhibidor de SIM Toolkit, a la vez que bloqueamos toda la instalación de la app directamente a nivel de firmware.

 

Para obtener más información sobre el software espía de grado gubernamental, consulte aquí.

100% legal

No hay restricciones legales al uso del teléfono en la UE ni en ningún lugar del mundo. Como el usuario puede restaurar el IMEI original en cualquier momento, no hay problemas legales. Por ello, damos al usuario la posibilidad de restaurar el IMEI original.

Cambiar el IMEI de forma permanente (sin posibilidad de restablecer el IMEI original) en un móvil robado es otra cosa desde el punto de vista legal, que se considera ilegal en algunos países (que también aplican una prohibición de IMEI a los móviles robados), pero este no es el caso. No corres ningún riesgo legal cuando utilizas uno de nuestros teléfonos invisibles. Compre con confianza.

Más propiedades únicas

No se necesitan 2 teléfonos XCell Stealth

No se necesitan dos Stealth Phones para hacer llamadas de voz seguras y enviar mensajes seguros. Además, los teléfonos XCell Stealth pueden enviar y recibir llamadas y mensajes seguros a o desde cualquier teléfono móvil normal gracias al escaneo continuo de la red.

Si quieres enviar y recibir mensajes militares encriptados, necesitas utilizar al menos 2 dispositivos XCell. La buena noticia es que nuestros programadores pueden instalar hasta 4 aplicaciones para usted en XStealth Lite y XStealt (teléfonos Android Ultra Secure Stealth) que permiten al usuario intercambiar mensajes encriptados y realizar llamadas seguras a cualquier otro dispositivo Android.

Inmune a los ataques del kit de herramientas SIM

Los teléfonos XCell Stealth son inmunes a. Ataques al kit de herramientas SIMque son utilizados tanto por los hackers como por las fuerzas del orden para ejecutar comandos en el teléfono objetivo a través de la tarjeta SIM. Se han añadido filtros de gestión de la SIM para evitar los ataques del kit de herramientas de la SIM.

Inmune a FinSpy

Los teléfonos XCell Stealth son inmunes a FinSpy, uno de los programas de espionaje gubernamental más eficaces utilizados en la actualidad. Más Aquí.

Inmune al éxodo

Los teléfonos XCell Stealth son inmunes al software de espionaje gubernamental Exodus, un producto de eSurv. Más información aquí.

Inmune a Pegasus

Los teléfonos XCell Stealth no se ven afectados por Pegasus, un programa espía gubernamental desarrollado por NSO Group, con sede en Israel. Más información aquí.

Inmune a los virus

Los teléfonos XCell Stealth son seguros por defecto. Los archivos de firmware que gestionan y permiten la instalación de software se eliminan de forma permanente. No se necesita ningún antivirus, ya que el usuario del teléfono no puede instalar ninguna aplicación o ejecutable. No se pueden ejecutar exploits remotos directa o indirectamente para los teléfonos XCell Stealth a través del SIM Toolkit.

responde a ULIN

El sistema de interceptación ULIN es una de las últimas soluciones de interceptación basadas en las antiguas vulnerabilidades del SS7. XCell Stealth Phones detecta y evita dicha interceptación. Más información aquí.

reacciona a Hydra

Hydra es otra solución de interceptación y supervisión de SS7 desarrollada por HSS Development. Al igual que con cualquier amenaza SS7, los teléfonos XCell Stealth activan las alertas de interceptación de llamadas, interceptación de SMS y seguimiento de la ubicación. Más información aquí.

responde a SkyLock

SkyLock, el primer sistema de vigilancia y seguimiento SS7 de Verint, se ha vendido en más de 130 países. Los teléfonos XCell Stealth han sido probados exhaustivamente en SkyLock y tienen una tasa de éxito del 100%. Más información aquí.

Los errores humanos no están permitidos

A petición del usuario, retiramos la cámara del teléfono, el módulo GPS (si lo hay), la conexión a Internet mediante WIFI y la conexión de datos, e incluso el micrófono del teléfono si es necesario. De este modo, ningún error humano puede comprometer la seguridad del teléfono y la privacidad del usuario.

A prueba de manipulaciones

Se instalan mecanismos eficaces de protección contra manipulaciones tanto a nivel de software como de hardware. La resistencia a la manipulación del hardware es la resistencia a la manipulación (mal funcionamiento intencionado o sabotaje) por parte de los usuarios normales de un producto, paquete o sistema, o por otros usuarios con acceso físico al mismo. Mediante técnicas de resistencia a la manipulación del software, un firmware puede autocomprobarse y verificar si el código ha sido modificado. Nos referimos a estas técnicas como autocomprobación, en la que el código binario del software protegido se lee literalmente utilizando funciones especiales llamadas comprobadores.

Batería a prueba de manipulaciones

Una batería de teléfono móvil contiene hasta 4 microcélulas. Cuando las agencias de inteligencia interceptan el paquete que contiene su nuevo teléfono, sustituyen una de las microceldas por un dispositivo de seguimiento alimentado directamente por las microceldas restantes antes de la entrega. Además, el usuario del teléfono siempre carga la batería antes de que se descargue, manteniendo vivo el dispositivo de seguimiento.

Utilizamos baterías monocelulares que no permiten la sustitución de microceldas.

A prueba de balas desde el punto de vista forense

Los últimos teléfonos XCell Stealth utilizan filtros antiforenses tanto a nivel de software como de hardware. Ningún archivo del sistema puede ser leído, copiado o modificado de ninguna manera. La clonación del firmware no es posible a través de las cajas de servicio. Se instalan filtros USB volátiles que activan un mecanismo de autonucleación cada vez que el teléfono se conecta a cualquier dispositivo externo que no sea el cargador emparejado. No se permiten bancos de energía y no se cargará desde un PC/portátil. Si desea que permitamos la carga desde otros dispositivos, póngase en contacto con nosotros antes del envío.

Mecanismo autonuclear

Una vez que el teléfono se conecta a cualquier dispositivo externo que no sea su propio cargador emparejado, se activa un mecanismo de autodestrucción que destruye toda la placa base y todos los datos confidenciales almacenados en el teléfono. Sólo una sustitución de la placa base resolverá el problema.

Tenga en cuenta que la tarjeta de memoria no se ve afectada por el mecanismo de defensa de autodestrucción. Todos los datos almacenados pueden leerse en cualquier momento. Por este motivo, no se recomienda utilizar una tarjeta de memoria.

Cargador acoplado

Todos los teléfonos XCell Stealth vienen con un cargador emparejado. El uso de otro cargador, banco de energía o la conexión a un dispositivo externo desencadenará un mecanismo de autonucleación. No hay posibilidad de recuperar el teléfono.

No hay actualizaciones OTA

La mayoría de los teléfonos y aplicaciones "seguras" de hoy en día solicitan una actualización de software de vez en cuando, lo que esencialmente no es algo malo. El principal problema es que las falsas actualizaciones de software pueden ser realizadas por hábiles piratas informáticos o por fuerzas de seguridad abusivas, engañando al usuario del teléfono e instalando programas espía sin la confirmación o el consentimiento del usuario. Esto se debe a que una aplicación maliciosa o la ejecución de un código puede enmascararse fácilmente como una actualización de software e instalarse fácilmente de forma remota en el teléfono. Así es como las fuerzas del orden acceden a los datos telefónicos de forma remota. Este es un ejemplo: https://www.youtube.com/watch?v=h98KtUgUOsg

Con los teléfonos XCell Stealth, el usuario del teléfono tiene el 100% de control sobre su propio teléfono. No se permiten actualizaciones OTA (over the air) a través de los filtros de seguridad. Incluso nosotros, como fabricantes de los teléfonos XCell Stealth, no podemos enviar actualizaciones de firmware, ya que los teléfonos no están conectados a ningún servidor para lograr la máxima seguridad. Este era (y sigue siendo) un requisito especial de nuestros principales clientes.

Para los teléfonos Android Ultra Secure Stealth, incluso hemos bloqueado las actualizaciones de las aplicaciones que se instalan en el teléfono a petición del comprador.

Y otra cosa: la forma de intervenir los teléfonos móviles (ya sean teléfonos inteligentes o teléfonos con funciones) no ha cambiado en décadas: Se utilizan las mismas tecnologías de siempre

- IMSI Catcher/interceptores GSM e interceptación legal de SS7. Ambos métodos utilizan las mismas vulnerabilidades y especificaciones de la red celular, ya sea 2G, 3G o 4G. La técnica de interceptación no se actualiza cuando se trata de llamadas y mensajes. Esto es exactamente lo que detectan y bloquean los teléfonos XCell Stealth.

Claro, se han hecho avances significativos en la interceptación de VPNs y MIs, todo basado en la extracción de datos. Aquí llegan nuestros nuevos productos estrella, XStealth y XStealth Lite, capaces de bloquear esos intentos de interceptación.

Herramienta de prueba gratuita

Ningún teléfono "seguro" o criptomóvil proporciona a sus usuarios una herramienta de prueba para comprobar su seguridad. De este modo, ningún usuario de teléfonos puede probar realmente su propio teléfono "seguro" porque lo que prima es la confianza en lugar de las pruebas.

Como no permitimos que nuestros usuarios confíen sólo en lo que decimos y vendemos, proporcionamos una herramienta de prueba gratuita llamada XPing Tool que es compatible con XStealth Lite y XStealth y está disponible justo después de la compra.

Envío seguro

Cuando enviamos nuestros productos a los compradores, utilizamos precintos a prueba de manipulaciones, tanto en la caja telefónica como en la caja de envío. De este modo, evitamos la interceptación de paquetes que suele producirse cuando se realizan envíos a países con regímenes no democráticos.

Además, nuestro sistema de envío troncal se basa en transportistas internacionales que actúan como el hombre en el medio entre nuestra empresa y nuestros clientes para lograr la máxima seguridad y privacidad.

¿Quiere saber más?

Todas las características especiales de Stealth Phone explicadas para principiantes y usuarios medios.