Nowe produkty

Promocje

Usługi germano

wysyłka w 24h skontaktuj się z nami

Telefon szyfrujący X Stealth

Profesjonalny telefon szyfrujący X Stealth z dynamicznym numerem IMEI i zmienną lokalizacją.

Więcej szczegółów

23 000,00 zł brutto

Więcej informacji

Zaawansowany technicznie telefon szyfrujący z dynamicznym numerem IMEI

Profesjonalny telefon szyfrujący X Stealth to niezawodne i najlepsze urządzenie dla osób ceniących sobie prywatność komunikacji.

Najważniejsze funkcje telefonu X Stealth:

1. Funkcja zmiany IMEI. Użytkownik może kontrolować sposób zmiany IMEI (po każdym zdarzeniu jak rozmowa telefoniczna lub SMS, na żądanie sieci/IMSI Catcher itp.), a także może zdefiniować własny IMEI, realizując w ten sposób różne scenariusze ochrony.

2. Funkcja zmiany IMSI. Po włączeniu telefon rozpocznie klonowanie karty SIM, generując ważne IMSI, które są używane do kolejnych połączeń i wiadomości.Nie ma innych telefonów komórkowych, które mogą dokonać zmiany IMSI. Należy pamiętać, że nie są potrzebne żadne połączenia internetowe, serwery stron trzecich ani specjalne karty SIM. Ponadto nie ma żadnych miesięcznych opłat ani innych zobowiązań.

3. Tryb: użytkownik może przełączać się między trybem przechwytywania (wykrywanie przechwytywania połączeń/SMS) a trybem zapobiegania przechwytywaniu (żadne połączenia i wiadomości nie mogą być wysyłane ani odbierane tak długo, jak przechwytywanie telefonu jest aktywne, bez względu na to, czy używany jest przechwytujący połączenia GSM, czy SS7).

4. Alarm A5. Po włączeniu wszystkich, użytkownik telefonu będzie ostrzegany w czasie rzeczywistym, jeśli połączenia głosowe i dane zostaną przechwycone.

5. Alert śledzenia lokalizacji. Po włączeniu telefon wyświetli ostrzeżenie, jeśli zostanie odebrany ping śledzenia lokalizacji. Powiadomienie o ekstrakcji: za każdym razem, gdy GSM Interceptor próbuje uzyskać klucz szyfrujący przechowywany na karcie SIM.

6. Prawdziwe fałszowanie lokalizacji GSM. Użytkownik telefonu może wybrać, do której wieży komórkowej jest podłączony telefon. W ten sposób każda technika triangulacji używana do celów śledzenia lokalizacji będzie generować błędne wyniki, co prowadzi do fałszywej lokalizacji. Aby ułatwić korzystanie, należy włączyć opcję Optimal location spoofing: telefon zawsze połączy się z najdalszą wieżą komórkową, bez względu na to, czy jest na postoju, czy w ruchu.

7. Blokada kanału. Użytkownik może zablokować ARFCN (uplink i downlink - kanały radiowe parują, które wieże komórkowe komunikują się z telefonem komórkowym i odwrotnie) w celu zablokowania wymuszonego przekazania (zmuszając telefon komórkowy do cichego odłączenia się od sieci domowej i połączenia z fałszywą wieżą komórkową podszywa się pod GSM Interceptor.

8. Skanowanie sieci. Narzędzie do monitorowania sieci na żywo, szukające IMSI Catchers/GSM Interceptors, przechwytywania opartego na SS7 i innych anomalii sieciowych. Dostępna jest również funkcja wykrywania przechwytywania w czasie rzeczywistym. Brak fałszywych alarmów dzięki inteligentnemu trybowi skanowania.

9. Blokada mikrofonu. Użytkownik może w dowolnym momencie zablokować mikrofon, uniemożliwiając zdalną aktywację i podsłuchiwanie otoczenia.

10. Blokada aparatu. Użytkownik może zablokować kamerę w dowolnym momencie, uniemożliwiając zdalną aktywację zdjęć/filmów szpiegowskich.

11. Funkcje na ekranie. Dla ułatwienia obsługi, główne funkcje monitorowania i ostrzegania wyświetlane są również na ekranie głównym. Ponieważ główny ekran wygląda anonimowo i jak każdy inny smartfon, po prostym przesunięciu ekranu wszystkie funkcje monitorowania pojawią się na ekranie.

12. Obieg połączeń. Za każdym razem, gdy użytkownik wykonuje połączenie, telefon sprawdza standardowe szyfrowanie sieci GSM (A5/1), wykrywając przechwycenie połączenia z powietrza (przez GSM Interceptor) lub na poziomie przełącznika sieci (SS7), pingując sieć. W przypadku przechwycenia połączenia telefon wyświetli ostrzeżenie wizualne.

W telefonie zainstalowane są również domyślne aplikacje: -Poczta protonowa -Protonowy VPN - Klient Tutanota - Telegram X - Klient Hotmail - Klient Yahoo - Klient Microsoft Outlook - Klient PayPal - Klient Facebook Lite - Klient komunikatora - Ognista Cebula - Orbot - Tor - Orfoks - Zabezpieczenie antykradzieżowe i alarm - Zamek zabezpieczający - Tajna szafka na zdjęcia i wideo - Open Signal - kompleksowy lokalizator masztów komórkowych