Warum sind XCell Stealth Phones so besonders?

Es gibt keine anderen

Die XCell Stealth Phones basieren auf der Idee der Abhörsicherheit und nicht auf Verschlüsselung. Das liegt daran, dass die XCell Stealth Phones auf Fachleute abzielen, von der Regierung bis hin zu Geheimdiensten, die genau wissen müssen, wann und wie lange ihre Handys überwacht werden. Auf diese Weise ist jeder XCell Stealth Phone Nutzer seinen Feinden immer einen Schritt voraus. Von einfachen Täuschungs- oder Manipulationstechniken bis hin zu komplexen Spionageabwehrmaßnahmen ist also alles möglich.

Die Art und Weise, wie unsere Stealth Phones das Abhören blockieren, ist nicht mit dem Mainstream vergleichbar und basiert nicht (nur) auf Verschlüsselung, sondern auf hochentwickelter Firmware und speziellen Apps, für die wir fast 20 Jahre gebraucht haben, um das aktuelle Sicherheitsniveau zu erreichen.

Natürlich können die XCell Stealth Phones neben der Abhörerkennung auch das Abhören blockieren und den Standort fälschen, indem sie die GSM-Triangulationsverfahren umgehen. All diese Funktionen sollten mit Bedacht eingesetzt werden: Sie wollen nicht, dass Ihre Feinde andere Wege finden, um relevante Informationen von Ihnen zu erhalten, als Ihr Mobiltelefon, falls sie merken, dass das Abhören des Telefons nicht die Informationen liefert, die sie suchen. Denken Sie daran, dass nicht nur Ihr Handy eine Quelle sensibler Informationen ist: dieselben Informationen können auch aus anderen Quellen stammen (HUMINT - Geheimdienstinformationen, die durch zwischenmenschliche Kontakte gesammelt werden, im Gegensatz zu den eher technischen Geheimdienstdisziplinen wie z.B. Signals Intelligence - SIGINT), wie z.B. aus Ihren sozialen Beziehungen, von Freunden, Verwandten, Kollegen, Mitarbeitern usw., oder durch den Einsatz anderer Methoden und Techniken wie versteckte Wanzen, Überwachungskameras usw. Es ist nur eine Frage der Zeit, bis Sie von solchen Versuchen betroffen sind, wenn Sie von Profis ins Visier genommen werden.

Warum haben wir XCell Stealth Phones entwickelt?

Wir sind der Meinung, dass persönliche Daten Ihre Daten sein sollten und nicht mit anderen geteilt werden!.  

Wir glauben, dass ein wirklich "sicheres Mobiltelefon" bedrohungsbewusst sein muss.

Jedes Werkzeug, das Menschen Zugang zu Tonnen von persönlichen Daten gibt, wird missbraucht. Und dies geschieht gerade jetzt von denen, die Sie nicht erwarten: missbräuchliche staatliche Akteure.

Unser Recht auf Privatsphäre schützt uns, damit wir nicht wegen unserer Überzeugungen, unseres Lebensstils oder unserer sexuellen Orientierung verfolgt werden. Aber unsere Privatsphäre wird angegriffen, ohne dass wir es bemerken.

Ihre privaten Unterhaltungen sind nicht so privat. In der Tat, die Regierung hat die Server der Top-Technologie-Unternehmen angezapft. Einigen Regierungsstellen wurde ein Freibrief für die Metadaten von Millionen von Telefonanrufen erteilt. Irgendjemand, irgendwo könnte potenziell Ihre Gespräche hören oder lesen.

In den U.S.A. ist es noch schlimmer: Die Polizei kann Telefonaufzeichnungen ohne Durchsuchungsbefehl erhalten, dank eines Falles des Obersten Gerichtshofs aus dem Jahr 1979, Smith v. Maryland, in dem festgestellt wurde, dass der Schutz des Vierten Verfassungszusatzes gegen unangemessene Durchsuchung und Beschlagnahme nicht für eine Liste von Telefonnummern gilt.

Das Abhören Ihrer Telefongespräche ohne richterliche Anordnung ist illegal, wenn Sie ein US-Bürger sind. Aber die Polizei braucht keinen Durchsuchungsbefehl - der den Nachweis eines "wahrscheinlichen Grundes" für ein Verbrechen erfordert - um die Nummern für ein- und ausgehende Anrufe in Echtzeit zu überwachen, ebenso wie die Dauer der Anrufe. Stattdessen können sie ein Gericht dazu bringen, eine Anordnung zu unterzeichnen, die nur erfordert, dass die Daten, nach denen sie suchen, "relevant für eine laufende strafrechtliche Untersuchung" sind - ein geringerer Standard von Beweisen. Die Regierung kann auch historische Telefonaufzeichnungen mit einer administrativen Vorladung erhalten, die nicht die Zustimmung eines Richters erfordert.

Viele Mobilfunkanbieter stellen den Behörden den Standort des Telefons zur Verfügung und können dafür eine Gebühr verlangen. Mobilfunkmasten verfolgen, wo sich Ihr Telefon zu jedem Zeitpunkt befindet, ebenso wie die GPS-Funktionen einiger Smartphones. Als Antwort auf eine Anfrage von Senator Edward J. Markey, einem Demokraten aus Massachusetts, berichtete Sprint, dass es im Jahr 2012 67.000 Mal Standortdaten an US-Strafverfolgungsbehörden weitergegeben hat. AT&T gab an, im Jahr 2012 77.800 Anfragen nach Standortdaten erhalten zu haben. (AT&T sagte auch, dass es 100 Dollar für den Beginn der Verfolgung eines Telefons und 25 Dollar pro Tag für die weitere Verfolgung verlangt). Andere Anbieter, darunter T-Mobile, U.S. Cellular und Verizon, machten keine Angaben zur Anzahl der Anfragen nach Standortdaten, die sie erhalten haben, oder zur Anzahl der Fälle, in denen sie diese zur Verfügung gestellt haben.

Geheimdienste, zum Beispiel, haben lange ein Schlupfloch ausgenutzt, um Durchsuchungen ohne richterliche Anordnung von Daten der Amerikaner durchzuführen, die unter Abschnitt 702 gesammelt wurden. Die NSA führt jährlich über 30.000 dieser "Backdoor"-Durchsuchungen durch, und während das FBI sich weigert, ihre Zahl zu melden, wissen wir, dass sie diese Durchsuchungen routinemäßig durchführen, wenn sie ein Verbrechen untersuchen, beurteilen, ob sie eine Untersuchung einleiten sollten, oder auch nur auf der Jagd nach Informationen über ausländische Angelegenheiten sind.

Im Juni 2013 enthüllte der US-Whistleblower Edward Snowden, dass die Sicherheitsdienste der USA und Großbritanniens routinemäßig riesige Mengen an globaler digitaler Kommunikation sammeln, verarbeiten und speichern, darunter E-Mail-Nachrichten, Beiträge und private Nachrichten in sozialen Netzwerken, Internetverläufe und Telefonate.

Die britische Regierung hat die Existenz dieser Massenausspähprogramme nicht öffentlich anerkannt - sie hat die Existenz von Tempora, dem Massenüberwachungssystem, das angeblich vom Government Communications Headquarters (GCHQ) betrieben wird, "weder bestätigt noch dementiert".

Massenüberwachung auf solch industriellem Niveau ist ungesetzlich und hebelt unser Recht auf Privatsphäre und freie Meinungsäußerung aus.

Regierungen, Privatpersonen, gierige Hacker und Organisationen verfügen über alle notwendigen Werkzeuge und Technologien, um den Sprach- und Datenverkehr abzufangen. Wenn Sie um Ihre persönlichen oder geschäftlichen Geheimnisse oder die Gesundheit und Sicherheit von Ihnen und Ihren Angehörigen besorgt sind, müssen Sie unbedingt die notwendigen Schritte unternehmen, um Ihre sensible Kommunikation zu schützen.

Selbst in demokratischen Ländern missachten Regierungsstellen die Rechtsstaatlichkeit, wenn es um das Abhören von Handys geht.

Staatliche Sicherheitsbehörden wie die NSA haben Zugang zu Ihren Geräten durch eingebaute Hintertüren oder durch den Einsatz von Spezialgeräten wie IMSI-Catchern, GSM-Interceptoren und SS7-Mitteln. Das bedeutet, dass diese Sicherheitsbehörden Ihre Telefonate mithören, Ihre Nachrichten lesen, Bilder von Ihnen aufnehmen, Videos von Ihnen streamen, Ihre E-Mails lesen, Ihre Dateien stehlen können... wann immer sie wollen.

Wir sind jetzt Zeugen einer Spionage ohne Gewähr, die von staatlichen Akteuren angeordnet wurde. Das Gesetz über das Abhören der Bürger durch die Regierung ist gut etabliert und glasklar. Eine Anordnung des Präsidenten aus dem Jahr 2002, die es der Nationalen Sicherheitsagentur ermöglicht, die internationalen (und manchmal inländischen) Telefonanrufe und E-Mail-Nachrichten von Hunderten oder Tausenden von Bürgern und rechtmäßigen Einwohnern in den Vereinigten Staaten ohne Gewähr zu überwachen. Das Programm beinhaltete schließlich einige rein interne Kontrollen - aber keine Anforderung, dass Haftbefehle vom Foreign Intelligence Surveillance Court eingeholt werden müssen, wie es die 4. Änderung der Verfassung und die Gesetze zur Überwachung ausländischer Geheimdienste erfordern. Mit anderen Worten, keine unabhängige Überprüfung oder gerichtliche Kontrolle.

Diese Art der Überwachung ist illegal.

Das Abhören der Bürger durch die Regierung ist eine äußerst ernste Angelegenheit. Die Fähigkeit, in den privaten Bereich einzudringen, ist eine enorme Kraft, mit der ein Individuum überwacht, in Verlegenheit gebracht, kontrolliert, beschämt oder ruiniert werden kann. Weil es so invasiv ist, wurde die Technologie des Abhörens fast seit ihrer Erfindung sorgfältig ausgearbeiteten und gesetzlichen Kontrollen unterzogen. Das Ignorieren dieser Kontrollen und das Abhören ohne Gerichtsbeschluss ist ein Verbrechen, das mit einer erheblichen Haftstrafe verbunden ist. Aber all dies wird ignoriert und das Abhören der Bürger durch die Regierung ohne Gewähr wurde zur täglichen Routine.

Die Regierung ist auf die Unterstützung von Telekommunikationsunternehmen angewiesen, um "große Kommunikationsmengen zu verfolgen und zu analysieren", und ist viel größer als wir wissen, ein völlig neues Überwachungsparadigma. Diese "umfassende" Überwachung ist eine illegale Verletzung der Privatsphäre von Menschen in einem nie zuvor gesehenen Ausmaß.

Telekommunikationsunternehmen verschafften der NSA direkten Zugang zu Kommunikationsströmen über ihre Netze. Mit anderen Worten, die NSA scheint direkten Zugang zu einem großen Volumen an Personenkommunikation zu haben - nicht nur mit Zustimmung, sondern auch mit der Zusammenarbeit der Unternehmen, die diese Kommunikation abwickeln.

Der CIA ist es weitgehend untersagt, Informationen innerhalb der Vereinigten Staaten oder über US-Bürger zu sammeln. Aber eine Anordnung des Präsidenten aus den 1980er Jahren sieht diskrete Ausnahmen vor, die durch Verfahren geregelt werden, die vom CIA-Direktor und dem Generalstaatsanwalt genehmigt werden.

 

Die Spionageagentur NSA verdreifacht die Sammlung von US-Telefonaufzeichnungen: offizieller Bericht. WASHINGTON (Reuters) - Die US-amerikanische National Security Agency hat im vergangenen Jahr 534 Millionen Aufzeichnungen über Telefonanrufe und Textnachrichten von Amerikanern gesammelt, mehr als das Dreifache aus dem Jahr 2016, einem Bericht des US-Geheimdienstes aus dem Jahr 2020.

 

Seit mehr als zwei Jahrzehnten haben das Justizministerium und die Drug Enforcement Administration Protokolle von praktisch allen Telefonanrufen aus den USA in bis zu 116 mit dem Drogenhandel verbundene Länder gesammelt, teilten aktuelle und ehemalige Beamte mit, die an der Operation beteiligt waren.

 

Snowden-Dokumente zeigen, dass die NSA Mobiltelefonstandorte weltweit verfolgt. Die National Security Agency sammelt Standortdaten aus der ganzen Welt, indem sie auf die Kabel zurückgreift, die Mobilfunknetze weltweit verbinden und sowohl US-amerikanische als auch ausländische Mobiltelefone bedienen.

 

Anstelle einer blinden Verschlüsselung müssen Außendienstmitarbeiter genau wissen, wann und wie lange ihre Telefonate und Nachrichten abgehört werden. Ein Krypto-Telefon wird den Benutzer niemals über Abhörversuche alarmieren. Hier kommen die XCelll Stealth Phones ins Spiel, die eine hochmoderne Erkennungstechnologie bieten.

Die XCell Stealth Phones richten sich jedoch nicht nur an Profis, sondern sind auch für Normalbürger leicht zu bedienen. Es sind keine speziellen GSM-Kenntnisse erforderlich, um unsere Stealth-Telefone richtig zu nutzen.

Unsere Technologie

Geschichte:

Beginnend mit Regierungsprojekten im Jahr 1998, haben wir zusammen mit Nischen-Abhörsystemen Gegenmaßnahmen entwickelt - spezielle Handys, die Abhörmaßnahmen erkennen können. Im Jahr 2007 wurde XCell Stealth Phones dann zu einem eigenständigen Zweig, der mit den neuesten Abhörtechnologien Schritt hält und sichere Mobiltelefone für Behörden, Militär und Strafverfolgungsbehörden anbietet. Seit 2013 sind einige XCell Stealth Phones für den öffentlichen Gebrauch verfügbar.

Die Erkennungsalgorithmen und Softwarelösungen wurden von Grund auf von denselben Programmierern und Telco-Ingenieuren entwickelt, die auch die Abhörsysteme entwickelt haben, die die Hauptquelle für unsere Stealth Phones sind. Jahr für Jahr haben wir neue Spezialfunktionen und Erkennungslösungen hinzugefügt, die unsere Produkte einzigartig machen.

Neben Hardwaremodifikationen, die wir vorgenommen haben, um die Software mit dem Basisband des Mobiltelefons zu verbinden, müssen bei speziellen Funktionen wie Self-Nuke-Motherboard und Anti-Forensik einige Teile zusätzlich zur vorhandenen Hardware hinzugefügt werden.

Die XCell Stealth Phones laufen standardmäßig auf einer hochgradig modifizierten, sicheren Firmware: Es werden keine Antiviren-Apps benötigt, da keine Apps oder ausführbaren Dateien installiert werden können, auch nicht durch den Telefonbenutzer selbst. Es können keine Remote-Exploits gegen XCell Stealth Phones ausgeführt werden.

Was macht den Unterschied?

Überprüfen Sie unten einige Besonderheiten, die den Unterschied zu anderen sogenannten "sicheren Handys" ausmachen.

 

Spezialfunktionen

  • Echtzeit-Anrufüberwachungserkennung

  • Echtzeit-SMS-Abhörerkennung

  • Ping-Erkennung zur Standortverfolgung in Echtzeit

  • Abnormale LUR- und RAND / SRES-Sitzungen in Echtzeit

  • Echtzeit-SS7-Abhörerkennung

  • Echtzeit-SS7-Standortverfolgungserkennung

  • Dynamische IMEI (IMEI kann manuell oder automatisch geändert werden)

  • IMEI-Klonen (Möglichkeit, sich als ein anderes Mobiltelefon auszugeben, unabhängig von Typ oder Markenname)

  • Dynamische IMSI (wie die Verwendung einer neuen SIM-Karte für jeden neuen Anruf)

  • Wählen und blockieren Sie ARFCN / EARFCN (Pair Comm-Kanäle), über die das Telefon mit dem Mobilfunkmast kommuniziert

  • Echtes GSM-Standort-Spoofing (während das Telefon aktiv mit dem GSM-Netz und nicht mit WiFI verbunden ist!) Unter Umgehung der GSM-Triangulation, die von modernen GSM-Interceptors durchgeführt wird. Wirksam gegen SS7-Standortverfolgung

Erfahren Sie mehr über: Sonderfunktionen

IMSI-Change: Einzigartige Funktion

Es gibt keine anderen Mobiltelefone mit einer IMSI-Änderungsfunktion. Selbst so genannte anonyme SIM-Karten, die vorgeben, dem Benutzer das Ändern von IMSI zu ermöglichen, sind tatsächlich Multi-IMSI-SIM-Karten (Traveler-SIM-Karte) mit bis zu 4 verschiedenen IMSIs, die unverändert bleiben und vom Betreiber zugewiesen werden, der das Netzwerk betreibt.

Mehr über IMSI Change hier.
*Nur XCell Top-Versionen haben diese spezielle Funktion.

 

Keine Internetverbindung erforderlich

Im Gegensatz zu anderen "sicheren Mobiltelefonen" benötigen XCell Stealth-Telefone keine Internetverbindung, um ordnungsgemäß zu funktionieren. Alle Sonderfunktionen werden lokal und unabhängig von der Außenwelt ausgeführt. Sobald Sie Ihr Telefon verlassen, indem Sie eine Verbindung zum Internet herstellen, gibt es keine Privatsphäre mehr. Punkt. Nicht einmal sichere Browser und VPNs können aus einem einfachen Grund 100% ige Privatsphäre und Sicherheit bieten: Sie wissen nie, wer wirklich dahinter steckt.

 

Keine Server von Drittanbietern

Im Gegensatz zu anderen "sicheren Mobiltelefonen" sind keine Server von Drittanbietern beteiligt, um Ihre Privatsphäre zu schützen. Ihre Daten bleiben bei Ihnen.

Ein Server ist eigentlich ein anderer Computer. Sie werden nie wissen, wer sich tatsächlich hinter diesem Server befindet, und können nicht einmal eine einfache Hintergrundprüfung durchführen. Alles, was wir von unseren Kunden wissen, ist, dass die meisten der oben genannten Server von Geheimdiensten mit einem einzigen Zweck betrieben werden: vertrauliche Informationen herauszufinden, die ihre Server weitergeben. Klar, alles ist verschlüsselt. Und sicher, niemand wird Ihre Geheimnisse herausfinden, außer ihnen. Dies ist keine Vermutung, dies sind Informationen, die wir von unseren Hauptkunden haben. Dies ist auch der Grund, warum unser meistverkauftes Produkt überhaupt keine Datenverbindung und kein Internet verwendet.

 

Kein Datentarif oder Vertrag

Im Gegensatz zu anderen "sicheren Mobiltelefonen" benötigt die Verwendung spezieller Funktionen keinen Datentarif, Vertrag oder Daten-SIM-Karte.

 

Keine monatlichen Gebühren

Im Gegensatz zu anderen "sicheren Handys" fallen keine monatlichen oder jährlichen Gebühren an. Alle Sonderfunktionen sind so konzipiert, dass sie kostenlos funktionieren, ohne weitere Bedingungen. Nur eine einmalige Zahlung, wenn Sie das Produkt kaufen. Keine Gebühren bedeuten auch maximale Privatsphäre und Sicherheit.

 

Verlässt sich nicht nur auf Verschlüsselung

Im Gegensatz zu anderen "sicheren Handys" basieren die XCell Stealth Phones nicht (nur) auf Verschlüsselung. Die Art und Weise, wie unsere Stealth Phones das Abhören blockieren, ist nicht mit dem Mainstream vergleichbar und basiert nicht auf Verschlüsselung, sondern auf einer sehr ausgeklügelten Firmware und speziellen Apps, für die wir fast 20 Jahre gebraucht haben, um das tatsächliche Sicherheitsniveau zu erreichen.

Im Vergleich zu Krypto-Telefonen, die nur Verschlüsselung verwenden, um das Gefühl der Sicherheit aufrechtzuerhalten, basiert das Konzept der XCell Stealth Phones eher auf Abhörsicherheit als auf Verschlüsselung. Nur als letzter Ausweg verwenden einige unserer Geräte Verschlüsselung und entwickeln eine ganz neue Art von verschlüsselten Nachrichten: XCrypt MLSPⓇ.

Wir stellen auch Hochleistungsstörsender für Strafverfolgungszwecke her. Ratet mal: Strafverfolgungsbehörden verwenden diese Technologie, wenn ein Zieltelefon "sichere" (verschlüsselte) Anrufe und Nachrichten verwendet. Einfach gesagt, das Produkt blockiert jede Datenverbindung auf ausgewählten Mobiltelefonen. Auf diese Weise muss der "verschlüsselte" Telefonbenutzer sein Telefon als normales Mobiltelefon verwenden, unverschlüsselte Anrufe tätigen und unverschlüsselte Textnachrichten senden. Daher ist die Überwachung von Mobiltelefonen ein Kinderspiel.

Einige von ihnen werden den sogenannten "Quellcode" zur Prüfung offenlegen. Es gibt jedoch eine einfache Frage: Wie können Sie sicher sein, dass auf dem von Ihnen gekauften Telefon dieselbe "saubere" Software installiert ist? Es gibt keine Tools, keine Methoden, um dies zu testen, es sei denn, Sie sind Kryptoanalytiker und wissen, was Sie tun. Sie müssen ihnen nur vertrauen.

Krypto-Telefone werden vor allem von normalen Menschen (hauptsächlich Zivilisten) verwendet, die einen gewissen Schutz gegen Einbruchsversuche von Hackern und Fachleuten benötigen. Aber seien wir mal ehrlich: Wie viele echte GSM-Hacker gibt es auf der Welt? Nur ein paar. Und mit Sicherheit sind sie nicht daran interessiert, Telefongespräche in Massen abzuhören. Und ja, der Standard-Netzschutz (Standard A5/1 Verschlüsselungsalgorithmus) ist gerade genug, wenn es um die oben genannten Personen geht.

Und noch einmal, seien wir ehrlich: Wen fürchten wir wirklich? Kein Zweifel, es sind Strafverfolgungsbehörden, die mit Sicherheit über die technischen Fähigkeiten und das hochqualifizierte Personal verfügen, um Ihre Telefonanrufe abzufangen.

Verschlüsselung ist nur für eine kurze Zeit eine Lösung. Dann kann es selbst für Profis gefährlich werden, da es die unerwünschte Aufmerksamkeit von Strafverfolgungsbehörden auf sich zieht.

Da sich unsere Produkte an Fachleute richten, die von Geheimdiensten und Botschaften bis hin zu Strafverfolgungsbehörden und verschiedenen Regierungsstellen reichen (und wir tatsächlich von deren Anforderungen inspiriert sind), haben wir einen anderen Ansatz, da unsere Hauptnutzer in erster Linie daran interessiert sind, zu wissen, ob, wann und wie lange ihre Handys abgehört werden. Daher verwenden XCell-Geräte aktive Maßnahmen für den bestmöglichen Schutz und greifen nur in bestimmten Fällen (die vom Benutzer entschieden werden) auf passiven Schutz zurück.

Unser Ansatz, wenn es um Privatsphäre und mobile Sicherheit geht, ist wesentlich anders: Anstelle einer blinden Verschlüsselung bieten wir dem Benutzer die einzigartige Möglichkeit, das Abhören zu erkennen und wie lange es aktiv ist. Wir sind der festen Überzeugung, dass das Wissen, wann und wie lange Ihr Telefon abgehört wird, ein großer Vorteil gegenüber Verschlüsselungslösungen ist, da Sie und nur Sie die Kontrolle über die durch das Abhören Ihrer Telefongespräche extrahierten Informationen haben (durch Manipulation oder Täuschung).

Auf dem heutigen Markt gibt es eine Vielzahl von Geräten, mit denen Sie Ihre Gespräche verschlüsseln können. Obwohl die Verwendung von Verschlüsselung zum Schutz Ihrer Privatsphäre eine kluge Entscheidung ist, hat diese Methode auch ihre Nachteile:

A. Man weiß nie, ob die verwendete Verschlüsselung tatsächlich vertrauenswürdig ist, und es gibt keine zuverlässige Möglichkeit, sie zu überprüfen. Die meisten Entwickler von Verschlüsselungsanwendungen machen den Quellcode nicht öffentlich. Es kann Hintertüren geben (und meistens gibt es sie), die von Strafverfolgungsbehörden genutzt werden.

Das Einschleusen einer Hintertür in ein Kryptosystem erfordert nicht einmal die aktive Mitarbeit des Herstellers der Geräte. Es braucht nur einen bestochenen Programmierer, um ein ganzes Produkt zu kompromittieren.

Einige Hersteller von Kryptogeräten haben eine Erfolgsbilanz der verdeckten Zusammenarbeit mit Geheimdiensten und interessierten Privatpersonen. Einige von ihnen verwenden nicht einmal öffentlich überprüfte und standardisierte Krypto-Algorithmen (wie Diffie-Hellman, SHA256, AES und Twofish), sondern "proprietäre" Verschlüsselungsmethoden, die nicht für eine öffentliche Bewertung verfügbar sind. Mehrere "proprietäre" Krypto-Algorithmen, die nicht öffentlich geprüft wurden, haben sich in der Vergangenheit als leicht zu knacken erwiesen, wie z. B. der COMP128-Algorithmus, der in vielen GSM-Netzen zur Authentifizierung verwendet wird, so dass der "proprietäre Krypto"-Ansatz als sehr riskant angesehen werden muss.

B. Die Verwendung solcher Geräte kann dazu führen, dass Sie misstrauisch aussehen und unerwünschte Aufmerksamkeit auf sich ziehen. Ein Krypto-Telefon ist eine klingelnde Glocke, die unerwünschte Aufmerksamkeit genau von denjenigen auf sich zieht, die Sie vermeiden möchten.

C. Wenn Sie von einem Geheimdienst ins Visier genommen werden, bedeutet die Verschlüsselung Ihrer Anrufe und Nachrichten nicht, dass Sie zu 100 % vor Abhörmaßnahmen geschützt sind. Denken Sie darüber nach: Wird man Sie fallen lassen, nur weil Sie verschlüsselte Kommunikation verwenden? Nein, ganz sicher nicht. Da es für sie eine Herausforderung ist, werden sie andere Wege finden, um an die benötigten Informationen zu gelangen. Sicher, für eine kurze Zeit werden Ihre Geheimnisse... geheim bleiben. Aber jede anständige Behörde wird jederzeit Sicherheitslücken finden, um mit allen Mitteln an die benötigten Informationen über Sie zu kommen.

Indem Sie Ihre Telefongespräche verschlüsseln, sagen Sie ihnen, dass Sie etwas Wichtiges zu verbergen haben, und Sie zwingen die Behörden, andere Wege zu nutzen, um Informationen zu sammeln.

D. Ein verschlüsselter Anruf ist nicht so... verschlüsselt, wie Sie denken. Selbst wenn Sie ein Krypto-Telefon verwenden, kann der GSM-Betreiber oder die Instanz, die einen GSM-Interceptor betreibt, ziemlich viele Informationen herausfinden, wie z. B.:

  • Die von Ihnen gewählte Rufnummer und die Rufnummer, die Sie anruft. So können sie den Standort des Anrufers und sogar seine wahre Identität herausfinden. Es ist nur eine Frage der Zeit. Sie können (und werden es auch tun) sein Handy abhören, um herauszufinden, wer es ist und in welcher Beziehung Sie zu ihm stehen.

  • Die Länge des Gesprächs, mit Zeit Stempel.

  • Ihr Standort zum Zeitpunkt des Telefongesprächs.

  • Ihre Geolokalisierung in jedem einzelnen Moment, durch einige einfache und effektive Triangulationstechniken.

 

Andere nachgewiesene Schwachstellen des Kryptotelefons:

 

  • Einige GSM-Abhörgeräte können einen DoS-Angriff auf Ihr Krypto-Telefon durchführen, wodurch das Telefon beliebig lange nicht nutzbar ist. Dies geschieht, wenn das Krypto-Telefon eine GPRS/Datenverbindung benutzt, um verschlüsselte Sprache zu übertragen.

  • Viele moderne GSM-Abhörgeräte können Ihre Krypto-Telefonverbindung von 3G auf 2G herunterstufen, indem sie einfach die 3G-Uplink-Frequenzen stören, was ein Standardverfahren ist. Dadurch fallen viele Krypto-Telefone, die Datenverbindungen nutzen, aus und werden unbrauchbar.

  • Mit Hilfe des Netzbetreibers kann die IMEI des Telefons im Netz gesperrt werden.

  • Ein GSM-Interceptor kann einen DoS-Angriff auf eine BTS durchführen, indem er kontinuierlich RACH-Bursts an alle Telefone in dem betreffenden Gebiet sendet. Dies betrifft alle Mobiltelefone, einschließlich Krypto-Telefone aus einem bestimmten Gebiet.

Also, auch wenn Sie ein Krypto-Telefon verwenden, sind Ihre Telefonnummer und die Identität der Person, mit der Sie telefonieren, Ihre genauen Standorte, Kommunikationsmuster usw. überhaupt nicht geschützt. Sie werden nicht wissen, worüber Sie sprechen, aber sie werden wissen, wann, wie lange, wo und mit wem. Sicher, das Telefongespräch selbst kann normalerweise nicht in einem angemessenen Zeitraum entschlüsselt werden. Aber die oben genannten Informationen können (und werden) verwendet werden, um am Ende Ihre Geheimnisse herauszufinden.

 

Aus diesem Grund können Krypto-Telefone nur für kurze Zeit als sichere Kommunikationsgeräte verwendet werden. In der Tat, berechenbar zu sein, ist eine der schlechtesten Wahl auf dem Schlachtfeld der Intelligenz. Und die Verwendung eines Krypto-Telefons bedeutet, dass Sie mehr als berechenbar sind.

 

XCell-Produkte konkurrieren nicht mit irgendwelchen Krypto-Telefonen, da wir einen etwas anderen Ansatz und eine andere Vision bezüglich der mobilen Sicherheit haben.

Gehen Sie nicht davon aus, dass Ihre Geheimnisse, die ganze Zeit von verschiedenen Instanzen gejagt werden. Dies wird nicht der Fall sein. Finden Sie genau heraus, wann Sie ein Ziel sind und für wie lange. Seien Sie schlau und nutzen Sie die XCell Stealth Phones zu Ihrem Vorteil: Wenn Sie wissen, ob/wann jemand Ihre Telefongespräche abhört, können Sie ihn wissen lassen, was er über Sie wissen soll. In den meisten Fällen intelligenter als das Verschlüsseln Ihrer Anrufe. Nur mit den XCell Stealth-Telefonen haben Sie die Kontrolle über Ihre mobile Kommunikation und Wissen über alle Abhörversuche Bescheid.

Jetzt sind wir sicher, dass Sie die großen Vorteile verstehen, die die Verwendung eines XCell-Geräts im Vergleich zu Krypto-Telefonen bietet: Sie werden Ihren Feinden immer einen Schritt voraus sein und die richtigen Entscheidungen zur richtigen Zeit treffen. Das Telefon wird Sie auf reale Bedrohungen in Echtzeit aufmerksam machen und Ihnen die Möglichkeit geben, diesen Vorteil nach Belieben auszunutzen. Diese Art von Vorteilen kann nicht durch die Verwendung eines Krypto-Telefons erreicht werden, und das ist der Grund, warum viele Profis XCell-Geräte auf einer täglichen Basis verwenden. Tatsächlich wurde das gesamte Projekt von Sicherheits- und Geheimdienstprofis, die auch unsere Hauptkunden sind, inspiriert und überprüft.

 

Keine spezielle SIM erforderlich

Im Gegensatz zu anderen "sicheren Handys" ist keine spezielle SIM-Karte erforderlich, um die speziellen Funktionen auszuführen. Jede normale SIM-Karte ist mit XCell Stealth Phones kompatibel.

Bitte beachten Sie, dass mit Ausnahme von XCell Basic v3 3G (sowohl Regular als auch Advanced Version), XStealth Lite und XStealth (die alle 3G-kompatibel sind), alle anderen XCell Stealth Phones eine 2G-SIM-Karte und ein 2G-Mobilfunknetz benötigen. Bitte erkundigen Sie sich bei Ihrem GSM-Provider nach der 2G-Abdeckung in Ihrer Region.

Ein besonderer Hinweis für MVNO Sim-Karten: Wir empfehlen nicht die Verwendung einer MVNO-SIM, sondern einer SIM, die von einem MNO-Unternehmen ausgegeben wurde. Hier ist der Grund dafür:

Eine MNO-SIM-Karte wird von einem Mobilfunknetzbetreiber wie T-Mobile, Vodafone, Orange usw. ausgegeben. Eine MVNO-SIM wird von einem Mobile Virtual Network Operator wie Lebara oder Lyca Mobile ausgestellt.

MVNO (Mobile Virtual Network Operators) sind Dienstanbieter, die nicht Eigentümer der GSM-(Mobilfunk-)Netzinfrastruktur sind, über die sie ihren Kunden Dienste anbieten.

Ein MVNO-Unternehmen schließt einen Geschäftsvertrag mit einem Mobilfunknetzbetreiber (MNO) ab, um einen Massenzugang zu Netzwerkdiensten zu Großhandelspreisen zu erhalten, und legt dann die Endkundenpreise unabhängig fest. Jeder MVNO verfügt über kein eigenes Funknetz, was zu Problemen bei der Netzanbindung führt, vor allem in Stoßzeiten und bei überlastetem Netz. Aus diesem Grund können fortgeschrittene Merkmale (spezielle Funktionen), die sehr spezifische Telefone (wie XCell) erfordern, nicht richtig oder gar nicht funktionieren.

Auch Priorisierung ist eine andere Sache: Priorisierung bedeutet, dass ein MNO-Betreiber identifiziert, welche Telefone, die das Netz nutzen, dies über einen MVNO tun, und ihren direkten Kunden Vorrang gibt. Es kann immer nur eine bestimmte Anzahl von Telefonen mit einem Mobilfunkmast verbunden sein, und sie schalten sich immer wieder ein und aus, um sicherzustellen, dass jeder zum Zug kommt. Wir alle waren wahrscheinlich schon einmal an einem Ort, an dem viele Leute ihre Telefone benutzten und der Service wirklich langsam wurde - das liegt daran, dass die Schlangen, um an die Reihe zu kommen, lang waren und Sie die Wartezeit bemerkten.

Wenn es zu extremen Situationen kommt (Netzüberlastung), können MVNO-Kunden einen noch langsameren Service erleben, da Direktkunden Priorität erhalten. Sie können die Priorisierung zum Beispiel in Einkaufszentren während nationaler Feierlichkeiten, Musik- und Sportveranstaltungen und so weiter in Aktion sehen. In einem Bereich von vier Häuserblocks sind viele Menschen zusammengepfercht, und alle sind an ihren Telefonen. Leute, die einen MVNO direkt für den Service bezahlen, haben einen sehr schlechten Service. Leute, die einen MVNO nutzen, haben praktisch keinen Service.

Lokale Überlastung des lokalen Mobilfunkturms, die möglicherweise lokalisierte Bandbreitenmanagement-Richtlinien auslöst - das Ergebnis ist eine eindeutig sehr schlechte Erfahrung für MVNO-Mitglieder in diesem Gebiet. Dies wirkt sich auch auf die speziellen Fähigkeiten und Funktionen des Telefons aus.

Die Sonderfunktionen von XCell Basic v3, XStealth Lite und XStealth werden durch MVNO-SIM-Karten nicht beeinträchtigt.

Eine Liste der europäischen MNO-Unternehmen, hier.

Eine Liste der dreißig größten terrestrischen Mobilfunknetzbetreiber der Welt, hier.

Anonyme SIM-Karte?

Es gibt keine anonymen SIM-Karten, sondern nur Betrügereien, die im Gange sind. Erfahren Sie mehr auf unserem Blog.

Und nicht zuletzt: Testen Sie Ihr Krypto-Telefon, jetzt!

 

Test Nr. 1: Netzwerktest per Notruf

Benutzen Sie ein Krypto-Telefon? Dann können Sie es jetzt gleich testen. Dazu brauchen Sie weder spezielle Kenntnisse noch Software oder teure Hardware.

Entfernen Sie einfach die SIM-Karte (falls vorhanden) und rufen Sie eine beliebige örtliche Notrufnummer an (z. B. 112 oder 991) oder, wenn Sie ein modernes Mobiltelefon haben, drücken Sie einfach die Notruftaste. Es funktioniert, nicht wahr? Sind Sie überrascht? Sie sollten sich auch Gedanken über die Sicherheit Ihres Telefons machen. Das ist es, was die Hersteller und Händler von Krypto-Telefonen vor Ihnen verheimlichen.

Hier ist der Grund:

Sobald Sie Ihr "sicheres" Mobiltelefon einschalten, ist das Funkmodem des Telefons aktiv. Es gibt keinen anderen Weg. Ein aktives Funkmodem bedeutet, dass Ihr Telefon die umliegenden Mobilfunkmasten "sehen" kann, um eventuell Notrufe zu tätigen. Das bedeutet auch, dass alle umliegenden Mobilfunkmasten (bis zu 6, von allen Netzbetreibern!) Ihr "sicheres" Telefon "sehen" können, um Notrufe zu ermöglichen. Der Mobilfunkmast, der Ihren Notruf bearbeitet und mit dem sich Ihr "sicheres" Mobiltelefon verbindet, ist der am nächsten gelegene. So wird Ihr Notruf abgewickelt: Ihr "sicheres" Mobiltelefon sendet eine Registrierungsanfrage an das Netz und gibt dabei seine IMEI und (falls eingelegt) die SIM-IMSI bekannt. Es gibt keine andere Möglichkeit, einen Telefonanruf zu tätigen, auch nicht ohne eine SIM. Sie können Notrufe auch ohne Netzsignal tätigen. Wenn Ihr Telefon das Signal des Netzes Ihres Anbieters verliert, verbindet es sich automatisch mit dem stärksten Netz, das es finden kann, um Notrufe zu ermöglichen.

Ab diesem Zeitpunkt wird Ihr "sicheres" Mobiltelefon zur leichten Beute: Telefon-IMEI und SIM-IMSI (wenn eine SIM-Karte eingelegt ist) werden auf Netzwerkebene gespeichert und stehen nicht nur dem Netzwerkbetreiber, sondern auch den Strafverfolgungsbehörden zur Verfügung. Neben den Identifikationsdaten Ihres Telefons (IMEI und IMSI) wird auch der Geostandort Ihres Telefons offengelegt und für die oben genannten Stellen verfügbar gemacht.

Bitte beachten Sie: Für die IMEI/IMSI-Erfassung ist kein Anruf bei einer lokalen Notrufnummer erforderlich. Sobald Sie Ihr Mobiltelefon einschalten, sendet das Funkmodem Anfragen an den nächstgelegenen Mobilfunkmast. Infolgedessen wird die IMEI Ihres Telefons offengelegt und auf den HLR/VLR-Servern des Netzwerks gespeichert, wo sie für Standortverfolgungsmaßnahmen oder das Abfangen von Anrufen zur Verfügung steht.

Demnach sind dem Himmel keine Grenzen gesetzt: Missbräuchliche Behörden (und manchmal auch geschickte Hacker) können auf Ihr "sicheres" Mobiltelefon eindringen und eine breite Palette von Spyware installieren, die alle bekannten Antivirenprogramme umgehen. Auf diese Weise wird FinSpy (ein Spionagetool in Regierungsqualität) auf Ihrem "sicheren" Mobiltelefon installiert. Bitte beachten Sie, dass all dies nicht erforderlich ist, um einen Notruf zu tätigen, sondern nur das Einschalten Ihres Handys ausreicht.

Sicher, Sie können Ihr "sicheres" Mobiltelefon in den Flugmodus versetzen, wodurch das Funkmodem des Telefons abgeschaltet wird. Dadurch werden aber auch WIFI- und Datenverbindungen abgeschaltet, wodurch Ihr "sicheres" Mobiltelefon wertlos wird.

Sind XCell Stealth Phones immun gegen die Ferninstallation von Spyware?

Ja. Wir haben die SIM-Toolkit-Schwachstelle entfernt oder unter Quarantäne gestellt (je nach Telefonmodell) und blockieren gleichzeitig die Installation von Apps direkt auf der Firmware-Ebene.

Erfahren Sie mehr

Test Nr. 2: Software installieren

Ob Sie es wollen oder nicht, es ist an der Zeit, herauszufinden, ob Ihr sicheres Telefon anfällig für Spionageprogramme der Regierung ist. Es spielt keine Rolle, ob Sie Ihr normales Mobiltelefon in ein "sicheres" Telefon umgewandelt haben, indem Sie verschiedene "sichere" Anwendungen wie Silent Circle, Signal oder Telegram installiert haben, oder ob Sie ein fertiges "sicheres" Mobiltelefon von einem bekannten Webshop gekauft haben. Aus der Sicht einer solchen Spyware sind (fast) alle Telefone gleich.

Sie brauchen kein Antivirusprogramm, um die Sicherheitslücken Ihres Telefons zu prüfen. Sie brauchen keine speziell entwickelte App, die die Sicherheitslücken Ihres Telefons aufzeigt. Sie brauchen auch kein tiefes Verständnis von GSM-Stack, Mobiltelefonen, Kryptoanalyse und Programmierung. Alles, was Sie brauchen, ist Ihr Telefon in den Händen zu halten. Also lassen Sie uns beginnen.

Versuchen Sie, irgendeine kompatible App auf Ihrem "sicheren" Handy zu installieren. Egal ob von Google Play, App Store oder auf Ihrer SD-Karte oder im Telefonspeicher. Das ist nicht wichtig. Alles, was zählt, ist nur das Ergebniss der Installation: Wenn Sie eine kompatible Anwendung auf Ihrem "sicheren" Mobiltelefon installieren konnten, bedeutet dies, dass Ihr Telefon diesen einfachen Sicherheitstest nicht bestanden hat. Das ist alles was Sie wissen müssen. Und denken Sie daran, dass Ihr "sicheres" Handy für nichts gut ist. Ganz zu schweigen davon, dass Ihre Privatsphäre nur ein falsches Gefühl und keine reale Situation ist. Aus folgendem Grund:

Spyware in Regierungsqualität kann aus der Ferne auf praktisch jedem Mobiltelefon (Android, iPhone, BlackBerry, Windows Mobile, Symbian usw.) installiert werden. Und in der Regel wird sie aus der Ferne installiert, da es nicht so viele Außendienstmitarbeiter gibt, die Sie austricksen können, um Ihr Telefon in die Hand zu nehmen, es sei denn, Sie sind ein hochrangiges Ziel. Das kann aus der Ferne mit Ihrem "sicheren" Telefon in Ihrer eigenen Tasche geschehen. Und nein, sie brauchen keine Interaktion des Telefonbenutzers, um die Installation der Spyware abzuschließen. Wenn sie es brauchen, tricksen sie Sie aus, so wie es die italienische Regierung und private Unternehmen mit Hilfe der italienischen Netzbetreiber getan haben, als sie Exodus auf den Mobiltelefonen der Leute installierten: Sie gaben vor, dass der Benutzer eine App installieren muss, die die Netzwerkverbindung des Telefons repariert, was in Wirklichkeit eine Spyware war, die vom Netzbetreiber selbst installiert wurde. All dies, nachdem derselbe Komplize, der Netzbetreiber, die Verbindung des Telefons mit dem Netz abgelehnt hat, nur um sicher zu gehen, dass der Benutzer des Telefons die von ihm eingeschleuste "Lösung" gerne installiert. Mehr über Exodus, hier.

Wenn Sie eine beliebige App auf Ihrem "sicheren" Mobiltelefon installieren können, dann können missbräuchliche staatliche Akteure das Gleiche aus der Ferne tun, wann immer sie es brauchen, ohne Ihre Hilfe und Kenntnisnahme und ohne Ihre Zustimmung. Was ohne Durchsuchungsbefehl zutiefst illegal ist, aber das ist heutzutage leider nur noch eine Kleinigkeit.

Jetzt kommt das Schlimmste: Nicht nur Regierungen, sondern auch einige wenige geschickte Hacker können aus der Ferne eine Spionage-App auf Ihrem Mobiltelefon installieren. Dies kann durch Code-Injektion in eine bereits vorhandene App auf Ihrem Telefon geschehen, die dann als legitimes App-Update gepusht wird. Nur ein Beispiel, hier:

https://www.youtube.com/watch?v=h98KtUgUOsg

Nicht einmal berühmt-berüchtigte verschlüsselte Handys sind gegen diesen Angriff immun. Vor ein paar Jahren hat ein Durchschnittsbürger auf YouTube einen kurzen Film gepostet, der demonstriert, wie eine bekannte App, die für verschlüsselte Kommunikation in Unternehmen verwendet wird - GoldLock - von einer billigen kommerziellen Spionage-App namens FlexiSpy besiegt werden kann. Da er das Telefon in den Händen hatte, auf dem GoldLock bereits installiert war, installierte er auch FlexySpy auf demselben Mobiltelefon. Er startete ein verschlüsseltes Telefongespräch mit einem anderen GoldLock-Handy. Das gesamte Gespräch wurde von FlexySpy im Klartext aufgezeichnet, da FlexiSpy den Ton direkt vom Mikrofon abgreift, noch bevor GoldLock zur Sprachverschlüsselung übergeht. Dann, wenn das Gespräch beendet war, wurde es automatisch von FlexiSpy über WIFI oder Datenverbindung an einen Server gesendet, wo es vom persönlichen Konto des Benutzers abgehört werden konnte. Einfach, effizient und peinlich für eine Top-Notch-Verschlüsselungsanwendung. Sie können jederzeit den gleichen Test durchführen.

Aus irgendwelchen Gründen wurde das Video von YouTube entfernt, so dass wir keinen Link posten können. Außerdem sind seither keine kostenlosen Test-Apps mehr von GoldLock verfügbar, um andere ähnliche Situationen zu vermeiden.

Und ja, dasselbe kann auch mit Ihrem "sicheren" Mobiltelefon passieren.

 

Ein spezieller Hinweis für Feature Phones (auch bekannt als Dumb Phones), die wir als Hardware für die Herstellung einer breiten Palette von Stealth Phones verwenden: Auf ihnen kann aufgrund des fehlenden Betriebssystems keine ausgefeilte Spyware-Applikation aus der Ferne installiert werden. Tatsächlich gibt es heutzutage keine Spyware für Dumb Phones, und zwar aus einem einfachen Grund: Fast niemand benutzt sie, eine Situation, die nicht zu einer Massenüberwachung passt. Um eine Parallele zu ziehen: Es ist, als würde man versuchen, Windows auf einem Taschenrechner zu installieren. Ein normales Feature-Telefon kann jedoch über einen SIM-Toolkit-Angriff oder über SS7-Abhörsysteme wie SkyLock und ULIN fernüberwacht werden, wofür keine App aus der Ferne auf dem Telefon installiert werden muss.

 

Jetzt wissen Sie, dass es an der Zeit ist, ernsthafte Änderungen an Ihrem Ansatz für "sichere" Mobiltelefone vorzunehmen.

 

Sind XCell Stealth Phones immun gegen Spyware-Remote-Installation?

Kein Zweifel: ja. Wir haben die Sicherheitsanfälligkeit in SIM Toolkit mithilfe des SIM Toolkit-Inhibitors beseitigt oder unter Quarantäne gestellt (je nach Telefonmodell) und gleichzeitig die gesamte App-Installation direkt auf Firmware-Ebene blockiert.

 

Weitere Informationen zu Spyware in Regierungsqualität finden Sie hier.

100% Legal

Es gibt keine rechtlichen Einschränkungen bezüglich der Nutzung des Telefons innerhalb der EU oder irgendwo auf der Welt. Da der Benutzer jederzeit die ursprüngliche IMEI wiederherstellen kann, gibt es keine rechtlichen Probleme. Das ist der Grund, warum wir dem Benutzer die Möglichkeit geben, die ursprüngliche IMEI wiederherzustellen.

Das endgültige Ändern der IMEI (ohne die Möglichkeit, die ursprüngliche IMEI wiederherzustellen) auf einem gestohlenen Mobiltelefon ist aus rechtlicher Sicht etwas anderes, was in manchen Ländern (die auch ein IMEI-Verbot für gestohlene Mobiltelefone anwenden) als illegal angesehen wird, aber dies ist nicht der Fall. Sie gehen kein rechtliches Risiko ein, wenn Sie eines unserer Stealth Phones verwenden. Kaufen Sie mit Vertrauen.

Mehr einzigartige Eingenschaften

Keine Notwendigkeit für 2 XCell Stealth Phones

Um sichere Sprachanrufe zu tätigen und sichere Nachrichten zu senden, sind keine zwei Stealth Phones erforderlich. Darüber hinaus können die XCell Stealth Phones aufgrund des kontinuierlichen Netzwerk-Scannings sichere Anrufe und Nachrichten an oder von jedem normalen Mobiltelefon senden und empfangen.

Wenn Sie militärisch verschlüsselte Nachrichten senden und empfangen wollen, dann müssen Sie mindestens 2 XCell-Geräte verwenden. Die gute Nachricht ist, dass unsere Programmierer auf XStealth Lite und XStealt (Android Ultra Secure Stealth-Telefone) bis zu 4 Apps für Sie installieren können, die es dem Benutzer ermöglichen, verschlüsselte Nachrichten auszutauschen und sichere Anrufe an jedes andere Android-Gerät zu tätigen.

Immun gegen SIM-Toolkit-Angriffe

XCell Stealth Phones sind immun gegen SIM-Toolkit-Angriffe, die sowohl von Hackern als auch von Strafverfolgungsbehörden genutzt werden, um über die SIM-Karte Befehle auf dem Zieltelefon auszuführen. SIM-Management-Filter wurden hinzugefügt, um SIM-Toolkit-Angriffe zu verhindern.

Immun gegen FinSpy

XCell Stealth Phones sind immun gegen FinSpy, eine der effektivsten Spyware der Regierung, die heutzutage verwendet werden. Mehr hier.

Immun gegen Exodus

XCell Stealth Phones sind immun gegen die staatliche Spionagesoftware Exodus, ein Produkt von eSurv. Mehr hier.

Immun gegen Pegasus

XCell Stealth Phones sind nicht von Pegasus betroffen, einer staatlichen Spyware, die von der in Israel ansässigen NSO Group entwickelt wurde. Mehr hier.

Immun gegen Viren

XCell Stealth-Telefone sind standardmäßig sicher. Firmware-Dateien, die die Softwareinstallation verwalten und ermöglichen, werden dauerhaft entfernt. Es ist kein Antivirenprogramm erforderlich, da selbst vom Telefonbenutzer keine Apps oder ausführbaren Dateien installiert werden können. Über das SIM Toolkit können keine Remote-Exploits direkt oder indirekt für XCell Stealth Phones ausgeführt werden.

reagiert auf ULIN

Das ULIN-Abhörsystem ist eine der neuesten Abfanglösungen, die auf alten SS7-Schwachstellen basiert. XCell Stealth Phones erkennt und verhindert ein solches Abfangen. Mehr hier.

reagiert auf Hydra

Hydra ist eine weitere von HSS Development entwickelte SS7-Abhör- und Überwachungslösung. Wie bei jeder SS7-Bedrohung lösen XCell Stealth Phones Warnungen für das Abfangen von Anrufen, das Abfangen von SMS und die Standortverfolgung aus. Mehr hier.

reagiert auf SkyLock

SkyLock, Verints erstes SS7-Überwachungs- und Verfolgungssystem, wurde in mehr als 130 Ländern verkauft. XCell Stealth-Telefone wurden auf SkyLock intensiv getestet und weisen eine Erfolgsquote von 100% auf. Mehr hier.

Menschliche Fehler sind nicht erlaubt

Auf Wunsch des Benutzers entfernen wir die Telefonkamera, das GPS-Modul (sofern vorhanden), die Internetverbindung über WIFI und die Datenverbindung und sogar das Mikrofon des Telefons, falls erforderlich. Auf diese Weise kann kein menschlicher Fehler die Sicherheit des Telefons und die Privatsphäre des Benutzers beeinträchtigen.

Manipulationssicher

Wirksame Manipulationsschutzmechanismen sind sowohl auf Software- als auch auf Hardwareebene installiert. Hardware-Manipulationssicherheit ist die Beständigkeit gegen Manipulationen (vorsätzliche Fehlfunktionen oder Sabotage) durch normale Benutzer eines Produkts, einer Verpackung oder eines Systems oder durch andere Benutzer mit physischem Zugriff darauf. Mithilfe von Software-Manipulationsschutztechniken kann sich eine Firmware selbst überprüfen und prüfen, ob der Code geändert wurde. Wir bezeichnen diese Techniken als Selbstprüfung, bei der der Binärcode der geschützten Software mithilfe spezieller Funktionen, die als Prüfer bezeichnet werden, buchstäblich gelesen werden.

Manipulationssichere Batterie

Ein Handy-Akku enthält bis zu 4 Mikrozellen. Wenn Geheimdienste das Paket abfangen, das Ihr neues Handy enthält, ersetzen sie vor der Zustellung eine der Mikrozellen durch ein Ortungsgerät, das direkt von den verbleibenden Mikrozellen gespeist wird. Darüber hinaus lädt der Telefonbenutzer den Akku immer auf, bevor er entladen wird, und hält so das Tracking-Gerät am Leben.

Wir verwenden Einzelzellenbatterien, die keinen Austausch von Mikrozellen ermöglichen.

Forensisch kugelsicher

Die neuesten XCell Stealth-Telefone verwenden sowohl auf Software- als auch auf Hardwareebene anti-forensische Filter. Es dürfen keine Systemdateien gelesen, kopiert oder in irgendeiner Weise geändert werden. Das Klonen von Firmware ist über Serviceboxen nicht möglich. Es sind flüchtige USB-Filter installiert, die bei jedem Anschluss des Telefons an ein anderes externes Gerät als das gekoppelte Ladegerät einen Selbstnuklearmechanismus auslösen. Es sind keine Powerbanks erlaubt und es wird auch nicht von einem PC / Laptop aufgeladen. Wenn Sie möchten, dass wir das Laden von anderen Geräten zulassen, kontaktieren Sie uns bitte vor dem Versand.

Selbstnuklearmechanismus

Sobald das Telefon an ein anderes externes Gerät als das eigene gekoppelte Ladegerät angeschlossen ist, wird ein Selbstnuke-Mechanismus ausgelöst, der das gesamte Motherboard sowie alle auf Ihrem Telefon gespeicherten vertraulichen Daten zerstört. Nur ein Motherboard-Austausch löst das Problem.

Bitte beachten Sie, dass die Speicherkarte nicht vom Self-Nuke-Abwehrmechanismus betroffen ist. Alle gespeicherten Daten sind jederzeit lesbar. Aus diesem Grund empfehlen wir nicht, eine Speicherkarte zu verwenden.

Diese Option ist zurzeit nicht verfügbar.

Gekoppeltes Ladegerät

Alle XCell Stealth-Telefone werden zusammen mit einem gekoppelten Ladegerät geliefert. Bei Verwendung eines anderen Ladegeräts, einer Power Bank oder bei Anschluss an ein externes Gerät wird ein Selbstnuklearmechanismus ausgelöst. Keine Chance, das Telefon wiederherzustellen. Diese Option ist zurzeit nicht verfügbar.

Keine OTA-Updates

Die meisten heutzutage "sicheren" Handys und Apps fordern von Zeit zu Zeit ein Software-Update an, was im Wesentlichen keine schlechte Sache ist. Das Hauptproblem besteht darin, dass gefälschte Software-Updates von erfahrenen Hackern oder missbräuchlichen Strafverfolgungsbehörden durchgeführt werden können, wodurch der Telefonbenutzer ausgetrickst und Spyware ohne Bestätigung und Zustimmung des Benutzers installiert wird. Dies liegt daran, dass eine böswillige App oder Codeausführung leicht als Software-Update maskiert und einfach remote auf dem Telefon installiert werden kann. Auf diese Weise erhalten Strafverfolgungsbehörden aus der Ferne Zugriff auf Telefondaten. Dies ist ein Beispiel: https://www.youtube.com/watch?v=h98KtUgUOsg

Bei XCell Stealth Phones hat der Telefonbenutzer 100 % Kontrolle über sein eigenes Telefon. Es werden keine OTA-Updates (over the air) durch Sicherheitsfilter zugelassen. Selbst wir als Hersteller der XCell Stealth Phones können keine Firmware-Updates pushen, da die Telefone aus Gründen der maximalen Sicherheit überhaupt nicht mit irgendwelchen Servern verbunden sind. Das war (und ist auch heute noch!) eine spezielle Anforderung, die von unseren Hauptkunden kommt.

Bei Android Ultra Secure Stealth Phones haben wir Updates sogar für Apps blockiert, die auf Wunsch des Käufers auf dem Telefon installiert werden.

Und noch etwas: Die Art und Weise, wie Handys (egal ob Smartphones oder Feature Phones) abgehört werden, hat sich seit Jahrzehnten nicht verändert: Es werden die gleichen alten Technologien verwendet

- IMSI-Catcher/GSM-Interceptoren und SS7 Lawful Interception. Beide Methoden nutzen die gleichen Schwachstellen und Spezifikationen des Mobilfunknetzes, egal ob 2G, 3G oder 4G. Es gibt kein Upgrade für die Abhörtechnik, wenn es um Anrufe und Nachrichten geht. Das ist genau das, was XCell Stealth Phones erkennen und blockieren.

Sicher, es wurden erhebliche Fortschritte bei der VPN- und IM-Abhörung gemacht, die alle auf Datenextraktion basieren. Hier kommen unsere neuen Flaggschiff-Produkte - XStealth und XStealth Lite - die in der Lage sind, solche Abhörversuche zu blockieren.

Kostenloses Test-Tool

Kein "sicheres" Handy oder Krypto-Telefon stellt seinen Nutzern ein Test-Tool zur Verfügung, um die Sicherheit zu testen. Auf diese Weise kann kein Telefonbenutzer sein eigenes "sicheres" Telefon tatsächlich testen, da Vertrauen die Hauptsache ist, anstatt zu testen.

Da wir es unseren Benutzern nicht erlauben, nur dem zu vertrauen, was wir sagen und verkaufen, stellen wir ein kostenloses Testwerkzeug namens XPing Tool zur Verfügung, das mit XStealth Lite und XStealth kompatibel ist und direkt nach dem Kauf zur Verfügung steht.

Sicherer Versand

Wir verwenden manipulationssichere Siegel, wenn wir unsere Produkte an Käufer senden, sowohl auf der Telefonbox als auch auf der Versandbox. Wir vermeiden auf diese Weise das Abfangen von Paketen, das normalerweise beim Versand in Länder mit nicht demokratischen Regimen auftritt.

Darüber hinaus basiert unser Backbone-Versandsystem auf internationalen Spediteuren, die für maximale Sicherheit und Privatsphäre als Mann in der Mitte zwischen unserem Unternehmen und unseren Kunden fungieren.

Wollen Sie mehr wissen?

Alle Stealth Phone Spezialfunktionen für Einsteiger und Durchschnittsbenutzer erklärt.