Nuestra historia

Buscamos constantemente soluciones sencillas e innovadoras con un objetivo: la seguridad móvil. XCell Technologies es una empresa dinámica que pretende mejorar la protección de sus clientes mediante la integración de un equipo cualificado, experimentado y altamente motivado. Nuestra misión es proporcionar a nuestros clientes servicios de inteligencia y seguridad móvil de la más alta calidad, convirtiendo nuestros conocimientos, experiencia y pasión en valor para su propio beneficio. Al elegir XCell Technologies, encontrará una empresa que hace de la excelencia, la innovación y una estrategia poco convencional su filosofía principal.

El equipo de desarrollo está formado por personas que abarcan diferentes idiomas, regiones, industrias y nacionalidades. Somos expertos en seguridad ofensiva GSM, ciberdelincuencia e inteligencia de seguridad. Dedicamos tiempo y esfuerzo a garantizar que nuestro producto mantenga su condición de líder en la comunidad de seguridad móvil.
Es justo decir que con nuestros antecedentes en inteligencia de señales, nuestra experiencia directa trabajando con GSM, los desarrolladores de los teléfonos XCell Stealth tienen una ventaja significativa. Y es casi seguro que esta rara visión ha guiado nuestro enfoque pragmático para resolver el problema en cuestión: alertarle cuando su teléfono móvil está siendo intervenido.

Somos expertos en seguridad móvil / GSM y actualmente trabajamos con varios organismos militares y gubernamentales, así como con otros clientes que prefieren permanecer en el anonimato. Nuestro trabajo diario incluye la investigación de vulnerabilidades, la criptografía, la explotación remota móvil, el desarrollo de exploits y las pruebas de penetración móvil.
La creatividad, la destreza y la pasión son las señas de identidad de este grupo de jurados que se enfrenta cada día a un nuevo reto con una actitud positiva.
 

Gracias a (sin ningún orden en particular): Dieter Spaar, Harald Welte, David Burgess, Sylvain Munaut, James Moran (Director de Fraude y Seguridad de la Asociación GSMA), Dimitri Stolnikov, Chris Paget, Karsten Nohl, Collin Mulliner, Fabian van den Broek, Kurtis Heimer, Alexander Chemeris, Ivan Kluchnikov, Thomas Tsou, Ralph A. Schmid, Muhammad Junaid.
Con el apoyo de hackvision.de, osmocom.org y otros que prefieren no ser nombrados, y de todos nuestros amigos y consejo asesor.

Acerca de los teléfonos XCell Stealth
¿Qué es un teléfono invisible?

Sin duda, un teléfono sigiloso no es un teléfono desechable ni un criptoteléfono. Un teléfono furtivo es un teléfono móvil que tiene capacidades especiales de detección de interceptación y seguimiento de la ubicación en tiempo real, junto con otras características especiales como la anti-interceptación y la suplantación de la ubicación real.

Nos enorgullecemos de ofrecer los teléfonos móviles de mayor calidad y seguridad del mercado actual. Esperamos que disfrute de nuestro trabajo tanto como nosotros disfrutamos trayéndolo a usted.

Como probablemente ya sepas, las redes de telefonía móvil utilizan su propio cifrado: A5/1, A5/2 y, más recientemente, A5/3 Stream Cypher para las llamadas de voz y los mensajes. Por lo tanto, las llamadas de voz (y los SMS en algunas redes móviles) están cifradas por defecto.

Las fuerzas del orden y algunos piratas informáticos experimentados pueden eludir el cifrado estándar de las redes móviles mediante diversos métodos (software y hardware), aprovechar las vulnerabilidades de la red o eludirlo con la ayuda del operador de la red cuando se trata de las fuerzas del orden.

Los interceptores de teléfonos celulares se parecen a una torre de telefonía ordinaria a un teléfono típico. Una vez que el teléfono se conecta al interceptor (de hecho, se obliga a un teléfono móvil específico -el teléfono objetivo- a conectarse al interceptor basándose en el filtrado de IMEI y/o IMSI), es posible realizar una serie de ataques "por el aire", desde interceptar llamadas y textos hasta inyectar software espía en el dispositivo. Un programa espía recoge todos los registros de las teclas y los envía al atacante, graba las llamadas y revela la ubicación del teléfono, por nombrar algunos ejemplos. Independientemente de si el propietario del teléfono utiliza una VPN o una aplicación de cifrado para las llamadas de voz o los mensajes: El audio se graba directamente desde el micrófono del teléfono y los registros de las pulsaciones del teclado se registran antes de que lleguen a una aplicación de cifrado o a un servidor VPN. Como software espía de grado gubernamental, FinSpy puede hacer esto (y mucho más), incluso en presencia de una aplicación antivirus que se supone que "protege" su teléfono contra los intrusos.
No profundizaremos en este tema más adelante.

 

 

Los dispositivos XCell utilizan medidas activas para la mejor protección posible y sólo recurren a la protección pasiva en determinados casos (decididos por el usuario).

 

Los teléfonos XCell Stealth no utilizan encriptación para proteger la privacidad del usuario, a excepción de XCell Crypt, XCrypt, XCell Basic v3 y XStealth. Nuestro enfoque en lo que respecta a la privacidad y la seguridad móvil es significativamente diferente:

En lugar de encriptar ciegamente todas las comunicaciones, proporcionamos al usuario la capacidad única de detectar la interceptación y el tiempo que está activa. Creemos firmemente que saber cuándo y durante cuánto tiempo se está interceptando su teléfono es una gran ventaja frente a las soluciones de encriptación, ya que usted y sólo usted (a través de la intoxicación, la manipulación o el engaño) puede controlar al usuario final de la información extraída a través de la interceptación de llamadas telefónicas. Los teléfonos XCell Stealth están hechos por profesionales para necesidades profesionales, pero pueden ser utilizados muy fácilmente por cualquier usuario medio.

 

La encriptación sólo es una solución durante un corto periodo de tiempo. Entonces puede resultar peligroso incluso para los profesionales, ya que atrae la atención no deseada de multitud de autoridades.

 

Los teléfonos XCell Stealth pueden bloquear la interceptación. Los teléfonos pueden utilizarse en modo de caza (activando la alarma cuando el teléfono es interceptado o el seguimiento de la ubicación está activo) o en modo de anti-intercepción (cuando no se pueden hacer o contestar llamadas salientes o entrantes durante la interceptación activa). Lo mismo ocurre con los SMS.

 

Todos nuestros productos se desarrollan en estrecha colaboración con nuestros principales clientes: las fuerzas del orden y los servicios de inteligencia.

Además, la mayoría de nuestros programadores e ingenieros de telecomunicaciones tienen profundos conocimientos de programación y construcción de sistemas de interceptación de móviles, dispositivos de seguimiento de la ubicación, etc. Por ello, sabemos exactamente cómo funciona la interceptación de llamadas y cómo evitarla y señalizarla. Sólo como último recurso se recurre a la codificación.

 

El concepto de XCell Stealth Phone se basa en la idea de la detección de escuchas telefónicas, no de la encriptación. La razón es que nuestros productos se dirigen a profesionales, desde organismos gubernamentales hasta agencias de inteligencia, que principalmente necesitan saber exactamente cuándo y durante cuánto tiempo se están vigilando sus teléfonos.

El modo en que nuestros teléfonos furtivos bloquean las escuchas no es como los métodos convencionales y no se basa en el cifrado, sino en un sofisticado firmware y en aplicaciones especiales que nos han llevado casi 20 años para alcanzar el nivel de seguridad actual. Y, por supuesto, las comunicaciones seguras de los teléfonos XCell Stealth incluyen aplicaciones de cifrado para las llamadas de voz y los mensajes de texto, según las preferencias del usuario.

 

Los teléfonos XCell Stealth se han desarrollado en estrecha colaboración con nuestros principales clientes, que nos proporcionan no sólo un mercado seguro, sino lo que es más importante, un entorno de prueba para nuestros productos: Todos los teléfonos XCell Stealth han sido probados exhaustivamente por nuestros clientes en varios sistemas de escucha antes de su lanzamiento público. Todos los teléfonos XCell Stealth han superado las pruebas de escucha y rastreo (100% de resultados positivos en términos de detección de escucha). 

Esta es también la razón por la que nuestros productos tienen una gran ventaja y están siempre un paso por delante de la competencia.

 

Los teléfonos XCell Stealth son lo más avanzado en detección de escuchas telefónicas, seguimiento de la ubicación y suplantación de identidad.
Hay que mencionar que los métodos de intervención telefónica no han cambiado demasiado en los últimos 10 años. Esto se debe a que los principios de las redes móviles no han cambiado y se utilizan los mismos protocolos y tecnologías. En consecuencia, los métodos de intervención telefónica tampoco han cambiado en términos de tecnología. Los últimos cambios en la tecnología de interceptación están relacionados con el tamaño del dispositivo (ahora puede montarse en un dron/UAV) y el número de torres de telefonía móvil que se pueden burlar. Además, las capacidades de descifrado han mejorado mucho en los últimos 10 años (el tiempo de cálculo de Ki es ahora inferior a 0,7 segundos, lo que significa un descifrado casi en tiempo real para los interceptores semipasivos y totalmente pasivos), pero esto no tiene ningún impacto en los métodos de interceptación, ya que es una cuestión de cálculo.
Algunos de los teléfonos XCell Stealth también pueden detectar la interceptación SS7 (interceptación con ayuda del operador de red). El protocolo SS7 se desarrolló por primera vez en 1975 y sólo ha sufrido pequeños cambios desde 1982, aunque hoy en día se sigue utilizando como método principal por parte de las fuerzas del orden para el seguimiento de la localización.

 

Lo que ha cambiado en el último año es la posibilidad de interceptar WhatsApp, Messenger, Skype y otros clientes de mensajería instantánea, tanto si están instalados en un teléfono móvil como en un PC. Sin embargo, no recomendamos a nuestros usuarios que utilicen este tipo de aplicaciones. Además, los teléfonos Android Ultra Secure Stealth (XStealth Lite y XStealth) vienen con mensajes instantáneos seguros preinstalados, SMS, VPN, etc.

 

Las funciones de suplantación de identidad y anti-intercepción también están disponibles en nuestros mejores teléfonos invisibles.

 

Esta es otra razón por la que nuestros productos no sólo son diferentes, sino únicos:

  •  tener un IMEI dinámico (el IMEI puede cambiarse manual o automáticamente)

  •  tener una IMSI dinámica (como usar una nueva SIM para cada nueva llamada)

  •  tener la capacidad de hacerse pasar por otro teléfono móvil, independientemente del tipo o la marca

  •  la posibilidad de seleccionar y bloquear los ARFCN (canales de comunicación de pares) que el teléfono utiliza para comunicarse con la BTS

  •  tienen la capacidad de falsificar la ubicación GSM (mientras el teléfono está conectado activamente a la red GSM y no a WiFI) evitando la triangulación GSM realizada por los interceptores GSM modernos.

  •  funciona sin conexión de datos

  •  puede detectar los pings de localización en tiempo real

  •  puede detectar la interceptación de llamadas en tiempo real

  •  puede detectar la interceptación de SMS en tiempo real

  •  puede detectar las interceptaciones del SS7

  •  puede detectar el seguimiento de la ubicación SS7

  •  son inmunes a los ataques del kit de herramientas SIM (utilizado por las fuerzas del orden para ejecutar comandos de forma remota en el teléfono objetivo)

  • Los teléfonos Android Ultra Secure Stealth vienen con una herramienta de pruebas, XPing Tool, para comprobar la localización. Ningún otro teléfono "seguro" tiene un software de pruebas similar.

  •  tener un mecanismo antimanipulación

  •  disponer de filtros antiforenses (software y hardware)

  •  poseen un mecanismo autonuclear

  •  sólo funcionan con cargadores emparejados

  •  son inmunes a cualquier virus por defecto: no se pueden instalar aplicaciones, ni siquiera por el propio usuario

  •  sin plan de datos, sin suscripciones mensuales/anuales, sólo un pago único

  •  No se necesitan tarjetas SIM especiales: los Stealth Phones funcionan con cualquier tarjeta SIM 2G/3G estándar.

Pagos

¿Cómo puedo pagar?

Le facilitamos el pago. Aceptamos tarjetas de débito o crédito, PayPal y PayPal Credit - no necesita una cuenta de PayPal para pagar.
Con PayPal puede utilizar uno de los siguientes métodos de pago:

  • Su cuenta bancaria

  • Su tarjeta Visa, MasterCard, Discover o American Express

  • Si tiene una cuenta PayPal Cash o PayPal Cash Plus, también puede utilizar su saldo.

  • eCheck. Necesita una cuenta de PayPal para pagar a través de eCheck. eCheck es una transferencia electrónica desde su cuenta bancaria a nuestra cuenta de PayPal. Se utiliza para financiar un pago que se envía desde su cuenta de PayPal. Es como escribir un cheque, pero lo envías electrónicamente. Su pago aparecerá como pendiente hasta que el cheque electrónico salga del banco. Por lo general, los cheques electrónicos tardan hasta 6 días laborables en compensarse y en aparecer en su cuenta de PayPal.

Además de PayPal, existen otros métodos de pago alternativos: Transferencia bancaria y Western Union.

Aceptamos pagos parciales

Esta opción de pago es conveniente cuando se compran varios artículos o un solo artículo a un precio elevado. Si lo solicita, le enviaremos facturas a través de PayPal que permiten pagos parciales. La factura tendrá un estado de pago parcial hasta que se pague en su totalidad. Esto le permite realizar varios pagos sobre el importe total de la factura. Los productos se enviarán una vez que la factura haya sido pagada en su totalidad.

Pagos anónimos

Aceptamos pagos anónimos a través de Western Union.
No se acepta Bitcoin ni otras criptomonedas.

Sobre el envío

Correo Alemán

Deutsche Post es nuestro método de envío estándar, ya que es un servicio postal con seguimiento. Se proporcionará un número de seguimiento inmediatamente después del envío.
Tasa: 20 € / paquete *
El envío tarda de 2 a 15 días en llegar. Es de esperar que se produzcan retrasos debido a la interrupción de COVID-19. El plazo de entrega también puede verse afectado por los procedimientos aduaneros locales.
* El precio está calculado para 2 artículos/paquete.
Es posible el envío de hasta 100 artículos/paquete.

DHL Express

Durante el proceso de compra puede elegir entre Deutsche Post y DHL Express.
Tasa de DHL Express: 90 € / paquete *.
El envío de DHL Express sólo tarda 3 días laborables en ser entregado. No se ve afectado por los retrasos debidos al fallo de COVID-19.
El precio está calculado para 2 artículos/paquete. DHL Express no permite más de 2 teléfonos/paquete.

Restricciones a la exportación

Las restricciones a la exportación de todos los productos XCell se aplican a: Irán, Líbano, Libia, Corea del Norte, Sudán, Siria, Yemen y el territorio controlado por el ISIS.

Conviértase en nuestro distribuidor

Amplíe su negocio o cree uno nuevo.
¿Quiere convertirse en revendedor? Los precios de venta al por mayor están disponibles en función de la cantidad mínima de piezas.

Línea de productos para las fuerzas de seguridad

XCell Dynamic IMEI v4, XCrypt y XCell Pro

XCell Basic v3 Advanced Stealth Phone

XCell Basic v3 Versión normal

XCell Dynamic IMEI v3.1

Funciones especiales de XCell Dynamic IMEI v3 en acción