Я пишу рассказ о компании, похожей на Google, т.е. которая хочет знать все обо всех и хочет отслеживать все, что там можно отследить. Но который, в то же время, хочет обезопасить своих ключевых, топ-менеджеров (генеральный директор, финансовый директор, технический директор и т. д.) от отслеживания всеми, включая собственную компанию.
Ключевое требование: помимо того, что этот телефон должен быть максимально защищенным и недоступным для отслеживания, он также должен быть максимально гибким, функциональным и возможным, поэтому использование общедоступной инфраструктуры и решений является обязательным. Полное отделение от государственной промышленности (т.е. собственная сеть передачи) не обсуждается из-за:
Это требование может охватывать одну из двух областей:
До сих пор я пришел только с одной идеей. Очень ограниченный. И только для второй области выше.
Поскольку эта компания является всемирной и очень влиятельной в ИТ-бизнесе, будучи частью руководящих комитетов во многих проектах, технологических решениях, протоколах и т. д., она могла бы «включить» (технические детали не важны на этом уровне) какой-то мусор в одном из GSM или Протоколы интернет-передачи, убеждающие других в том, что этот мусор необходим, но его легко отфильтровать. Обычные телефоны фактически отфильтровывали бы этот мусор, в то время как «эти» телефоны использовали бы его для кодирования и передачи конфиденциальных данных, скрытых в этом «шуме». Что-то похожее на использование стеганографии для сокрытия конфиденциальных данных в изображениях и т. д.
Есть ли какие-либо другие варианты, которые я действительно рассматриваю? Могу ли я достичь первого уровня (т. е. сделать телефон полностью недоступным для отслеживания при использовании общедоступной сети), используя современные технологии или технологии, которые появятся в ближайшем будущем?
Спутниковые телефоны , безусловно, ответ; в наши дни им не нужна огромная громоздкая антенна, и если немного помахать техническим прогрессом, можно сказать, что у этих высокопоставленных руководителей есть специальные спутниковые телефоны, которые выглядят как обычные сотовые телефоны в громоздком корпусе.
Тогда вашей компании просто нужно несколько спутников на орбите — либо они их туда выводят (что по средствам крупных технологических компаний), либо кто-то продает услугу . Добавьте стандартные меры безопасности шифрования и шлюзы VOIP, и вы получите устройство, которое работает более или менее как обычный сотовый телефон, за исключением того, что его нельзя отследить с какой-либо реальной степенью точности.
Лучшее, что может сделать третья сторона, контролирующая сеть, — это выяснить, к какому спутнику подключен ваш телефон. Однако каждый спутник может принимать данные с огромной территории (думаю, со всей Европы), так что это не очень полезно.
Конечно, если есть люди, которые ищут вас на земле (или в воздухе), они могут искать сигнал, который посылает ваш телефон. Однако это неизбежно, если вы хотите отправить какой-либо сигнал.
Во-первых, пожалуйста, прочтите любой из документов RFC. Они открыты для широкой публики, так что вы можете. Например, 739 кажется хорошим примером. Ничто не остается необъяснимым. Большинство людей этого не поймут, но технический персонал прочтет документацию и увидит, что там есть.
Данные = деньги. Если вы хотите убедить другие стороны увеличить использование данных, имейте в виду, что вы убеждаете их потерять деньги, заставить их услуги работать хуже и медленнее. Введенные накладные расходы должны служить действительно серьезной цели, которая в конечном итоге приводит к увеличению доходов. Увеличение накладных расходов снижает прибыль.
Это по самой своей природе невозможно. Если вы не можете найти ближайшую к телефону BTS , вы не можете позвонить на этот телефон. Так что большое нет, если вы используете обычную телефонную сеть. Это нужно сделать буквально.
Собственный набор BTS стоит дорого, а еще телефон должен транслировать какой-то идентификационный код, чтобы подобрать базовые станции в зоне досягаемости, или BTS нужно транслировать — и телефон ответит. Даже с шифрованием и широковещательной передачей открытых ключей будет легко точно определить телефон, и вопрос времени определить, какой это телефон. Позвоните своему противнику и увидите усиление радиопередач?
Для спутниковых телефонов это может быть проще, но вам понадобится направленная антенна, так что просто «поднять трубку» будет непросто. Кому-то нужно будет установить антенну, нацелить ее на спутник с направленной передачей. Ближе всего к неотслеживаемому, но недостаточно хорошо. Вам понадобится более чувствительный приемник, чтобы поймать передачу сбоку, но тогда вы будете точно уверены, на что она направлена. Выделенная команда сможет это сделать.
Это немного проще. Сильно зашифрованная VPN с псевдорендомным трафиком проверки активности. У нас есть это сейчас. Любой мог бы увидеть, что ваш телефон передает, и отследить эту передачу до сервера компании 1 . Но трудно понять, что содержится в этой передаче, а запутать время фактической передачи данных вполне в наших силах даже сейчас.
Разумеется, никаких звонков. Только VoIP ,
1 Или любой другой VPN или сервис маршрутизации. Просто помните, что выходные узлы Tor могут быть предоставлены кем угодно... в том числе и теми, кто хочет вас обнюхать, как показано на примере Silk Road . Так что не слишком доверяйте луковой маршрутизации.
Как указывают другие ответы, 1-я область недоступна. Каждый телефон должен передавать радиоволны и идентифицировать себя в сети для приема вызовов/трафика. Если ваш специальный телефон этого не делает, он не может работать в сети. Клонирование телефонов обычных людей ненадежно (иногда они будут принимать ваши звонки) и, в конце концов, отслеживаемо.
Однако вы можете добраться где-то рядом со 2-й областью. При сотрудничестве всей отрасли и правительства в сеть может быть встроен побочный канал, который будет использовать луковую маршрутизацию для случайного распределения трафика некоторых избранных телефонов по всей сети, скрывая исходный телефон .
Однако это требует сотрудничества с другими сторонами, так как в противном случае ваш побочный канал не будет сохранен в системе, и вас даже могут наказать за скрытность. И такое сотрудничество маловероятно:
Также обычные люди будут жаловаться на то, что боковой канал жрет их батарейки.
На самом деле это решаемая проблема. Как указывалось в большинстве других ответов, вы не можете сделать телефон недоступным для отслеживания, так как он должен уникально идентифицировать себя для подключения к сети (сетям), которые делают его пригодным для использования. Можно подделать или клонировать уникальные идентификаторы на телефоне, но стандартное решение этой проблемы — сделать так, чтобы телефон нельзя было привязать к человеку, который им пользуется. Для большинства людей это означает «автономные телефоны». Дешевые одноразовые телефоны с оплатой по мере использования, купленные за наличные и выброшенные после короткого периода использования.
С ресурсами, доступными состоятельному генеральному директору, вместо того, чтобы покупать дешевые телефоны-раскладушки для использования в качестве записывающих устройств, вы могли бы купить смартфоны с ОС, ориентированной на безопасность, но принцип тот же. Вы не можете сделать телефон недоступным для отслеживания, поэтому вы предотвращаете приписывание его человеку, использующему его, который в первую очередь является целью отслеживания.
Неотслеживаемость в принципе невозможна
Сделайте такой телефон полностью недоступным для других третьих лиц.
В безопасности абсолюты редки. Говоря о безопасности, вы говорите о векторах атак и противниках .
Здесь это играет против вас, потому что, как топ-менеджеры топ-компании, вы находитесь в списке самых серьезных противников; в отличие от Джо Рэндома.
То есть речь идет о защите от ЦРУ, АНБ, МИ-6, Кремля,... всех до единого секретных служб мира. Вы должны исходить из того, что каждый оператор, с которым вы взаимодействуете, прослушивается.
Даже использование собственного доступа в сеть (через спутники) не защищает вас от обнаружения; волны могут быть перехвачены и использованы для определения вашего местонахождения. И у спецслужб есть для этого средства.
Однако спрятаться на видном месте можно
Сделайте его отслеживаемым другими, но используйте какое-то специальное решение для передачи конфиденциальных данных и только скройте эти данные от других.
Это я думаю в пределах досягаемости.
Мы говорим о Google как о нашей основе, поэтому:
Каждый владелец смартфона отправляет и получает данные из ближайшего дата-центра Google. И эти приложения используют специальные протоколы для связи по зашифрованным каналам.
Нет ничего проще, чем скрыть скрытую функциональность, привязанную к вашему телефону, которая позволяет вам использовать те же самые каналы для расширенного общения.
И нет ничего подозрительного в том, что топ-менеджер Google использует сервисы/приложения Google.
Сокрытие телефонных/видеозвонков немного сложнее: шаблоны загрузки легко скрыть в соединении с Youtube, но шаблоны загрузки требуют чего-то нового... поэтому люди могут понять, что вы загружаете данные (таким образом, общаетесь), но вы общаетесь с только Google (вы) знаете.
Да, сделать такой телефон возможно — при сотрудничестве с другими крупными компаниями, данных, которые уже собирает ваш воображаемый Google, и некотором дополнительном оборудовании.
Есть два основных фактора, из которых состоит «идентификация телефона» — IMEI телефона и данные SIM-карты, и оба они формируют «идентичность». Например, если вы используете разные SIM-карты в одном телефоне, они связаны в базе данных вашего сотового оператора. Если кого-то из сотового провайдера вообще интересуют ваши махинации, они будут использовать эти данные, чтобы попытаться определить, что вы за чертовщина.
Теперь, с перехватом IMSI , вы можете выдавать себя за базовые станции сотовой связи и перехватывать другие телефоны, а затем красть идентификационные данные. Скажем, вы фальшивая базовая станция, к которой подключены 5 других телефонов. Теперь у вас есть 5 «телефонных идентификаторов» на выбор, и всякий раз, когда реальный владелец телефона хочет воспользоваться услугами, вы просто передаете его запросы на настоящую базовую станцию.
Это одно. Если у вас есть база данных удостоверений, не стесняйтесь использовать их практически где угодно! Вам просто нужно выяснить те, у которых есть безлимитные тарифные планы. Затем вы можете замаскировать свои телефоны под «дешевые китайские телефоны». Почему? Есть вещи, на которые современным операторам сотовой связи уже наплевать. Многие дешевые китайские телефоны имеют повторяющиеся IMEI. Из того, что я знаю на местном черном рынке телефонов, многие операторы сотовой связи научились просто жить с этим и принимать эти телефоны в свои сети - удовлетворение клиентов.
Теперь для всего этого нужны технические ноу-хау и высокообразованные люди. Нет проблем — вы крупная компания, вы можете попросить другую крупную компанию сделать это за вас. Если они спросят, вы можете сказать, что вам это нужно как часть контракта с трехбуквенным агентством. На самом деле, вы можете сказать, что это частный контракт, и, если они хотят копнуть глубже, сделать так, чтобы он выглядел как искусно спрятанный агентский контракт из трех букв.
А как насчет «неизвестных частей» чипов GSM, которые вы не можете заглянуть внутрь? Просто купите компанию, которая производит чипы GSM , а затем спросите их инженеров, могут ли они внедрить лазейку. Они либо 1) откажутся (значит их нет, и это не те люди, с которыми вы хотите работать) 2) начнут над этим работать (их нет, и вы «теряете интерес и забрасываете бэкдор-проект») 3) они говорят вам об одном (есть один, и вы можете сказать им, чтобы он его выбросил) Это так, что вам не нужно спрашивать напрямую, но вы все равно получите честный ответ).
Отказ от ответственности: я работаю над телефоном, который, помимо других функций, разработан таким образом, чтобы его нельзя было отследить, насколько это возможно, с использованием технологии, доступной даже любителям, избегая сбора данных как операторами сотовой связи, так и технологическими компаниями, а также поддельными базовыми станциями и GSM-глушение.
Все прослеживается. Что-то просто занимает больше времени, чтобы отследить. Таким образом, ваш мобильный телефон (или просто назовите его интернет-машиной) перед отправкой данных должен будет подключиться к собственной сети.
Используя общедоступные сервисы, он может установить специальную сеть из близлежащего Wi-Fi, установив все, что имеет память, в качестве отправителя частичных данных, что затруднит отслеживание источника.
Во-вторых, зачем вам неотслеживаемый телефон? Просто используйте любое устройство, которое может отправлять данные, установите реле и прикажите ему подключиться через 4 часа. И благодаря Samsung мы знаем, что настроить автоуничтожение этих вещей очень просто.
То, что вы могли бы рассмотреть, и это действительно хорошо, но звучит глупо, - это отправлять данные с помощью голубя. Отправка птицы с 1 ТБ данных абсолютно неотслеживаема.
Как указывалось в других ответах, одно важное препятствие, которое вам необходимо масштабировать, заключается в том, что данные должны попасть на ваш телефон.
Текущие реализации требуют, чтобы ваш телефон сообщал близлежащим вышкам о своем присутствии, чтобы данные могли эффективно направляться на ваш телефон .
Однако в этом нет необходимости . Можно делать трансляции, т.е. отправка данных на каждый телефон во всем мире . Если данные правильно зашифрованы, только вы сможете их понять.
Это уже существует для SMS: https://en.wikipedia.org/wiki/Cell_Broadcast
Обратите внимание, что это было бы возможно только для небольшого количества телефонов, так как в противном случае вы бы быстро насытили всю сеть, но вы сказали, что это было для нескольких ключевых людей.
Обратите внимание, что вам действительно нужно надежное шифрование, потому что каждый хакер в мире также получит данные.
И, наконец, обратите внимание, что да, вам нужно будет заставить другие компании принимать этот широковещательный трафик. Вероятно, вам сойдет с рук оправдание вроде: «давайте реализуем это на случай глобальной чрезвычайной ситуации, мы храним ключи, чтобы никто не мог использовать это без разрешения».
Таким образом, вы можете получать данные, но отправка — это другая проблема. Ваш телефон всегда будет единственным источником передачи.
Теперь такие передачи всегда перескакивают через несколько станций. Лучший способ — как можно скорее добраться до контролируемой вами станции. Оказавшись там, вы можете полностью замести следы. Это означает, что никто не сможет вернуться к вашему телефону с любой станции между вашей и конечным пунктом назначения. Они могут найти ваш телефон, если начнут где-то между вашим телефоном и вашей станцией, но им нужно знать, с чего начать поиск.
Вы можете использовать телефон, который взламывает чужие телефоны, а затем удаляет все следы после взлома.
Таким образом, действия этих генеральных директоров будут записаны под именем кого-то другого. и эта другая идентичность все время разная.
Нетрудно представить такую реализацию крупной компанией, занимающейся разработкой программного обеспечения/приложений.
Мы все еще можем отметить, что даже если бы мы не смогли отследить, кто и когда будет использовать эту функцию, для настоящего хакера все равно не будет так сложно обнаружить список идентификаторов телефонов, которым разрешено использовать эту функцию. ..
Не может быть «неотслеживаемого» мобильного телефона. Сеть оператора обязательно должна всегда знать, где находится телефон, иначе сеть не сможет направлять вызовы на телефон... Если сеть не знает, где находится телефон, то, когда кто-то попытается при звонке на этот телефон сеть скажет, что абонент находится вне зоны покрытия. Если вы хотите, чтобы ваш телефон звонил, это означает, что вы должны сообщить оператору, где вы находитесь.
Однако, если вы готовы немного смягчить требования, у вас может быть лучшая неотслеживаемость. Устройство связи (не «телефон») может использовать доступные бесплатные сети Wi-Fi для установления зашифрованной связи с сервером VPN (виртуальная частная сеть) и использовать этот зашифрованный канал для подключения к другим устройствам; затем пользователь может запустить какое-либо программное обеспечение для передачи голоса по IP, обеспечивающее большую часть функций телефона. Обратите внимание, что, несмотря на то, что такое решение делает коммуникационное устройство почти неотслеживаемым, проблема просто переносится на сервер VPN/шлюза; если гнусный противник сломает этот сервер, он получит доступ ко всем сообщениям пользователей или, по крайней мере, к связанным метаданным.
С нашими нынешними технологиями и без сотрудничества с военными, нет, вас можно отследить, пока ваш телефон включен . Возможно, есть способ обойти это, но я никогда не слышал об этом, и это сделает вас очень богатым человеком. Может и хотел...
Если мы соблюдаем это:
максимально гибкий и оперативный
Передача данных (звонки, просмотр, почта и т. д.), сетевой провайдер будет знать, какой у вас телефон и, возможно, где вы находитесь, в пределах 50 метров. Если вы используете Wi-Fi, вы можете быть расположены еще ближе.
Сами данные могут быть зашифрованы , но вам потребуются профессионалы, чтобы сделать это правильно. К счастью, вы из такой компании, так что это может сработать.
Чтобы дать представление о том, как трудно получить то, что вы хотите: Неизвестные части каждого мобильного телефона. Черный телефон . Шифрование WhatsApp (один из ваших конкурентов). Охота (телесериал).
Это уже вещь. Либо используйте криптотелефон , либо шифрование здесь и здесь .
Криптофоны — это мобильные телефоны, обеспечивающие защиту от прослушивания и электронного наблюдения.
Перехват телекоммуникаций стал крупной отраслью. Большинство разведывательных служб мира и многие частные организации перехватывают телефонные переговоры для получения военной, экономической и политической информации. Цена простых устройств наблюдения за мобильными телефонами стала настолько низкой, что многие люди могут позволить себе их использовать. 1 Развитие технологий усложнило определение того, кто перехватывает и записывает частные сообщения.
Криптотелефоны могут защищать вызовы от перехвата, используя алгоритмы для шифрования сигналов. В телефонах есть криптографический чип, который выполняет шифрование и дешифрование. В микросхему запрограммированы два алгоритма: алгоритм обмена ключами для протокола согласования ключей и алгоритм с симметричным ключом для шифрования голоса.
По сути, это реальная технология. Для ИТ-компании высокого уровня внедрение правильной телефонной технологии и шифрования должно быть детской игрой.
Это зависит от того, хотите ли вы отличить «неотслеживаемый» от «необнаруживаемого», потому что, если вы используете GSM (или аналогичный), телефон будет обнаружен.
Таким образом, если вы хотите иметь возможность совершать звонки, которые невозможно отследить, и вы достаточно довольны тем, что используете мобильный Интернет (например, Skype) в качестве средства связи, то вы можете сделать свои звонки неотслеживаемыми, внедрив Tor.
VOIP не будет работать с Tor, потому что VOIP зависит от пакетов UDP, тогда как Tor поддерживает только пакеты TCP. (Туннелирование UDP будет страдать от проблем с задержкой).
В отличие от VOIP, у Skype есть запасной вариант, когда UDP заблокирован, и он очень хорошо справляется с проблемами сети/пропускной способности, что удачно, потому что Tor имеет присущую проблему задержки.
Так что не пробуйте видео. Но аудио Skype через Tor проверено и протестировано. Используя сегодняшние технологии, это, вероятно, лучший вариант, который вы получите.
Проблема с ванильным Skype заключается в том, что он, вероятно, совместим с CALEA . Тем не менее, ваша компания похожа на Google, поэтому для компании должно быть вполне правдоподобно разработать «незаметную» безопасную производную от «Skype» без CALEA (или менее технически зависимую версию Hangouts, если на то пошло).
Это не (в настоящее время) в пределах наших технологических возможностей, но не полностью выходит за рамки возможного: как насчет квантования? Может быть, компании удалось интегрировать механизм запутывания и модуляции вращения фотонов, участвующих в радиопередаче?
Сочетание потенциала квантовой криптографии и стеганографического бонуса, заключающегося в том, что никто даже не думает туда заглянуть, может сделать его хорошим кандидатом. (Кроме того, одним из преимуществ использования запутывания и вращения является то, что если кто-то действительно посмотрит, человек, отправивший сигнал, узнает, что передача была перехвачена!)
Будучи только дилетантом, я могу быть совершенно неправ, но:
Для того, чтобы ваш телефон был доступен и мог использовать сеть, он должен звонить в ближайшую ячейку. Он должен идентифицировать себя, чтобы можно было маршрутизировать вызовы и данные. все это может и будет логироваться и отслеживаться.
Один из способов обойти это — иметь очень большое количество разных идентификаторов. Подумайте о токене RFA, который генерирует новый ключ каждые 60 секунд. Вы можете сделать то же самое со своим идентификатором телефона (в основном с номером телефона). Теперь вам нужно, чтобы ваш поставщик услуг обрабатывал эти переключатели идентификаторов, что должно быть возможно, возможно, создавая небольшую задержку.
Звонящий будет набирать ваш обычный номер, некоторые технические специалисты направляют вызов на текущий идентификатор.
Я думаю, это сделает так, что ваше устройство станет намного сложнее отследить. Это все еще было бы возможно, если бы у вас был доступ к алгоритму и коду для переключателей ID.
Это также будет частично отслеживаться без них для более длинных телефонных звонков, если устройство, с которым вы общаетесь, не использует ту же технологию, потому что вам «только» нужно отслеживать, к кому подключен вызывающий абонент.
И, конечно же, если человек или агентство, которые хотят знать ваше текущее положение, просто позвонят вам, они смогут отследить, куда идет этот звонок.
Не совсем то, что вы ищете, но это, по крайней мере, усложнит отслеживание.
Очевидно, что есть одна вещь, которую все мы можем сделать, — это выключить устройство, когда оно нам не нужно, ценой того, что мы будем недоступны. Что не всегда должно быть плохо...
Там, где пропускная способность умеренно велика, можно не беспокоиться об анонимизации данных, например WiFi.
Однако там, где полоса пропускания стоит дорого и/или ее необходимо регулировать для защиты всех пользователей (например, в сотовых сетях передачи данных), за нее платит обычный протокол шлюзования , что означает, что ваше сетевое соединение не будет анонимным. Если ФБР захочет ваш сотовый телефон, они вызовут в суд всех основных операторов связи, один из них скажет: «Джо Диссидент — наш клиент, он сейчас в Мэйн и Маркет». Это чертовски большая проблема.
Тем не менее, они не имеют ни малейшего представления о том, что просматривает или делает Джо Диссидент, потому что каждое устройство на земле будет работать по протоколу, подобному Tor, который обеспечит глубокую анонимность всего.
Итак, сайты уже получают доход от размещения рекламы. Что, если поставщики данных поступят так же? Предположим, что веб-сайты, размещающие рекламу, обязаны отдавать 20% своего рекламного пространства поставщику данных для рекламы. На веб-сайте написано: «Отдайте это объявление интернет-провайдеру», например, переписав рекламное место как adprotocol://ad?size=200x600&flash=no&html5=yes
. И это новый протокол, который по дизайну не имеет состояния ; он не передает Referer и не позволяет хранить постоянные данные.
Этот протокол предназначен для первого маршрутизатора (узла WiFi и т. д.), который отвечает на этот запрос объявления. Он ничего не знает ни о Джо, ни о том, какой сайт он просматривает. Но он знает, где вы физически находитесь. Он также знает время. Сейчас 11:30 - держу пари, ты проголодался! Вот местный ресторан со специальной пиццей за 5 долларов.
К чему этот огромный экскурс в еще более чертову рекламу? Потому что реклама будет платить за пропускную способность. Это означает, что будет больше пропускной способности типа Wi-Fi, и она может даже оплачивать пропускную способность сотовой связи, что позволит сотовым телефонам быть анонимными . Сотовая компания предоставляет услуги любому анонимному посетителю, который принимает рекламу, а телефон случайным образом изменяет свой ESN, когда он бездействует, так что никто не может отследить закономерности использования.
Все необходимые детали для этого уже есть. Что вам нужно:
Таким образом, данные передаются по существующей сети, но не могут быть прочитаны, поскольку они зашифрованы. Когда вы, как генеральный директор, звоните финансовому директору, ваш звонок направляется на серверы VPN, затем ожидает там случайное число миллисекунд, чтобы скрыть ваши данные, и выходит через другой из их узлов и подключается к телефону финансового директора, поэтому, если они пытаются отследить звонок со стороны финансового директора, они застревают в VPN, а также с вашей стороны. Хотя верно то, что при достаточном контроле над инфраструктурой можно потенциально сопоставить данные с вашего телефона, поступающие на его, по времени, если вы не находитесь поблизости, это очень сложно сделать, особенно если вы находитесь в другой стране.
Короче говоря, Blackphone + www.privateinternetaccess.com .
На самом деле вы должны просто провести собственное исследование. Вы получаете некоторую хорошую информацию и некоторую плохую информацию здесь. Пример:
«Спутниковые телефоны — это очевидное решение; в наши дни им не нужна огромная громоздкая антенна, и если вы немного помахаете технологическим прогрессом, вы можете сказать, что у этих высокопоставленных руководителей есть специальные спутниковые телефоны, которые выглядят как обычные сотовые телефоны. громоздкий кейс».
Как человек, который закупал и устанавливал спутниковые телефоны в 1990-х годах для гражданского использования, я могу сказать вам, что «как обычные сотовые телефоны в громоздком корпусе» — это ИМЕННО то, как они выглядели в 1990-х годах. Нет необходимости махать рукой.
Вы хотите не отследить? Перенаправьте свой звонок через запретную зону, например Северную Корею. Или используйте TOR для доступа к одному из телефонных сервисов для глухих. Задача решена.
Если вы хотите взять трубку - вы не можете быть полностью не отслеживаемы по определению. Так как сеть должна знать, куда пойдет входящий вызов.
Однако, если вы хотите позвонить - вы можете «включить» свой телефон, и он выберет «случайную» или «новую» личность, добавьте на свой телефон 100 кредитов. И вы можете позвонить. Каждую минуту кто-то покупает новый телефон с новым идентификатором, поэтому его невозможно отследить.
После того, как вы активируете свой телефон, вы можете перейти на какой-нибудь «общедоступный», но зашифрованный сайт, где вы храните свой номер, и только другие руководители могут использовать его. Там же можно «подобрать» сегодняшние номера для других руководителей.
Корт Аммон
Шалвеней
Трейдер
Трейдер
Шалвеней
сатибель
BgrWorker
Симба
джин
нжзк2
джеймскф
ДжонП
Арминий
Трейдер