Самые защищенные, полностью неотслеживаемые мобильные телефоны в мире

Я пишу рассказ о компании, похожей на Google, т.е. которая хочет знать все обо всех и хочет отслеживать все, что там можно отследить. Но который, в то же время, хочет обезопасить своих ключевых, топ-менеджеров (генеральный директор, финансовый директор, технический директор и т. д.) от отслеживания всеми, включая собственную компанию.

Ключевое требование: помимо того, что этот телефон должен быть максимально защищенным и недоступным для отслеживания, он также должен быть максимально гибким, функциональным и возможным, поэтому использование общедоступной инфраструктуры и решений является обязательным. Полное отделение от государственной промышленности (т.е. собственная сеть передачи) не обсуждается из-за:

  • расходы,
  • невозможность или высокая стоимость сокрытия такой сети от других и
  • отсутствие гибкости -- неспособность охватить весь мир (поскольку в настоящее время его покрывает общественная сеть GSM).

Это требование может охватывать одну из двух областей:

  1. Сделайте такой телефон полностью недоступным для других третьих лиц.
  2. Сделайте его отслеживаемым другими, но используйте какое-то специальное решение для передачи конфиденциальных данных и только скройте эти данные от других.

До сих пор я пришел только с одной идеей. Очень ограниченный. И только для второй области выше.

Поскольку эта компания является всемирной и очень влиятельной в ИТ-бизнесе, будучи частью руководящих комитетов во многих проектах, технологических решениях, протоколах и т. д., она могла бы «включить» (технические детали не важны на этом уровне) какой-то мусор в одном из GSM или Протоколы интернет-передачи, убеждающие других в том, что этот мусор необходим, но его легко отфильтровать. Обычные телефоны фактически отфильтровывали бы этот мусор, в то время как «эти» телефоны использовали бы его для кодирования и передачи конфиденциальных данных, скрытых в этом «шуме». Что-то похожее на использование стеганографии для сокрытия конфиденциальных данных в изображениях и т. д.

Есть ли какие-либо другие варианты, которые я действительно рассматриваю? Могу ли я достичь первого уровня (т. е. сделать телефон полностью недоступным для отслеживания при использовании общедоступной сети), используя современные технологии или технологии, которые появятся в ближайшем будущем?

Что вы определяете как «отслеживается» и какие есть предостережения. Выключенный телефон очень трудно отследить =) Кроме того, считается ли он "отслеживаемым", если кто-то отследил идентификатор телефона, но ни у кого нет информации, необходимой для определения того, с кем связан этот идентификатор? Какое качество обслуживания необходимо вашим руководителям? Чем больше услуг им нужно, тем труднее сделать это незаметно.
Подходит ли спутниковая система? Я подозреваю , что отследить телефон Iridium (f.ex) может быть труднее , чем наземный телефон...
@CortAmmon Этот вопрос основан на описании проблемы на высоком уровне, не вдаваясь в технические детали, потому что сейчас я ищу просто хорошую идею. На этом уровне я могу ответить вам: «не отслеживается так, как Google в настоящее время отслеживает меня и мой телефон, зная мою позицию GPS, слишком много всего обо мне и моем мобильном поведении». Я бы сравнил это с оплатой кредитной картой и оплатой наличными. Сколько вы можете отслеживать в настоящее время о первом лице и сколько о втором. Я хочу, чтобы пользователь этого телефона мог разговаривать, передавать текстовые сообщения и данные.
@Shalvenay Звучит как отличная идея. Хотите продолжить расследование в виде какого-то ответа?
@trejder - отследить пользователя в спутниковой системе сложнее, но не так невозможно, как я сначала подумал (вы можете использовать доплеровские методы, подобные LEOSAR или Transit)
даже если предположить, что телефон не отслеживается, меняя номер каждую минуту или что-то в этом роде, вы можете определить такое поведение и отследить его, особенно если оно подключено к другому устройству (наушники Bluetooth, ноутбук и т. д.).
В качестве примечания, даже если вам удастся создать неотслеживаемую систему, это просто помешает основной цели вашей компании (знать все от всех). Вы только что создали своего злейшего врага, поздравляю! Перенесемся на несколько месяцев/лет вперед и пару промышленных шпионов, и половина ваших конкурентов начнет развертывать неотслеживаемые устройства.
Следствием комментария @BgrWorker является то, что если компания знает все обо всех, они также будут знать, когда кто-то пытается отследить их телефоны. Обладая этими знаниями, они могли бы что-то с этим сделать, не делая их явно неотслеживаемыми.
Также обратите внимание, что в некоторых странах (например, в США) незаконно использовать алгоритм шифрования, который правительство не может взломать.
пейджеры + таксофоны. Это то, что некоторые люди используют, чтобы избежать прослушивания телефонных разговоров или сотовой локализации. (хотя не уверен, что это все еще актуально)
Вы должны были бы сделать это с системным программным обеспечением. Где-то в коде есть список «безопасных» номеров. Всякий раз, когда система запрашивается для отслеживания данных по этим номерам, она отвечает «номер не существует».
# 2 было сделано множеством способов, но в конечном итоге то, что можно зашифровать, может расшифровать другой. Возможно, это концепция квантового компьютера, как описано в одной из книг Cussler Oregon Files, но, опять же, другой квантовый компьютер может перехватить.
Я очень рад и немного разочарован тем, что это не было размещено на SecuritySE.
@Arminius Не может быть опубликовано там, так как это связано с использованием сегодняшних или очень ближайших технологий .

Ответы (19)

Спутниковые телефоны , безусловно, ответ; в наши дни им не нужна огромная громоздкая антенна, и если немного помахать техническим прогрессом, можно сказать, что у этих высокопоставленных руководителей есть специальные спутниковые телефоны, которые выглядят как обычные сотовые телефоны в громоздком корпусе.

Тогда вашей компании просто нужно несколько спутников на орбите — либо они их туда выводят (что по средствам крупных технологических компаний), либо кто-то продает услугу . Добавьте стандартные меры безопасности шифрования и шлюзы VOIP, и вы получите устройство, которое работает более или менее как обычный сотовый телефон, за исключением того, что его нельзя отследить с какой-либо реальной степенью точности.

Лучшее, что может сделать третья сторона, контролирующая сеть, — это выяснить, к какому спутнику подключен ваш телефон. Однако каждый спутник может принимать данные с огромной территории (думаю, со всей Европы), так что это не очень полезно.

Конечно, если есть люди, которые ищут вас на земле (или в воздухе), они могут искать сигнал, который посылает ваш телефон. Однако это неизбежно, если вы хотите отправить какой-либо сигнал.

На самом деле большинство спутников связи используют точечные лучи , которые позволяют сетевому оператору сузить ваше местоположение. Не так точно, как ячейка в мобильной сети, но все же гораздо более детально, чем «вся Европа». Они определенно могли определить, в какой стране вы находитесь.
@wolfcastle - это только для геостационарных спутников - птицы LEO не фиксируют луч, потому что они движутся слишком быстро, чтобы точно наводить точечные лучи
@shalvenay - верно, но для LEO вы можете отслеживать на основе шлюза, который обрабатывает трафик, что, вероятно, более точно, чем местоположение точечного луча в сети GEO.
@wolfcastle - нет, если система выполняет спутниковые связи ... (это технология, которая используется с существующей группировкой Iridium, в которой есть все 3 рабочих шлюза, задокументированных банкоматом, но в какой-то момент было 11 для обработки) с вопросами соответствия), хотя я ем свои слова о том, что LEO не излучают точечные лучи, поскольку птицы Iridium фактически используют точечные лучи на линиях земля-космос...
Если это ваш собственный спутник, все, что нужно, чтобы определить пользователя с точностью до сантиметра, — это триангуляция странной частоты, которую больше никто не использует — обычная старая аналоговая триангуляция радио. Если вы используете общую частоту, то она не будет работать, если ваша система не взаимодействует как часть другой системы, что исключает использование вашего собственного спутника.

Ваша идея не сработает.

Во-первых, пожалуйста, прочтите любой из документов RFC. Они открыты для широкой публики, так что вы можете. Например, 739 кажется хорошим примером. Ничто не остается необъяснимым. Большинство людей этого не поймут, но технический персонал прочтет документацию и увидит, что там есть.

Данные = деньги. Если вы хотите убедить другие стороны увеличить использование данных, имейте в виду, что вы убеждаете их потерять деньги, заставить их услуги работать хуже и медленнее. Введенные накладные расходы должны служить действительно серьезной цели, которая в конечном итоге приводит к увеличению доходов. Увеличение накладных расходов снижает прибыль.

Две части вашего вопроса

Делаем телефон недоступным для отслеживания

Это по самой своей природе невозможно. Если вы не можете найти ближайшую к телефону BTS , вы не можете позвонить на этот телефон. Так что большое нет, если вы используете обычную телефонную сеть. Это нужно сделать буквально.

Собственный набор BTS стоит дорого, а еще телефон должен транслировать какой-то идентификационный код, чтобы подобрать базовые станции в зоне досягаемости, или BTS нужно транслировать — и телефон ответит. Даже с шифрованием и широковещательной передачей открытых ключей будет легко точно определить телефон, и вопрос времени определить, какой это телефон. Позвоните своему противнику и увидите усиление радиопередач?

Для спутниковых телефонов это может быть проще, но вам понадобится направленная антенна, так что просто «поднять трубку» будет непросто. Кому-то нужно будет установить антенну, нацелить ее на спутник с направленной передачей. Ближе всего к неотслеживаемому, но недостаточно хорошо. Вам понадобится более чувствительный приемник, чтобы поймать передачу сбоку, но тогда вы будете точно уверены, на что она направлена. Выделенная команда сможет это сделать.

Неотслеживаемые данные

Это немного проще. Сильно зашифрованная VPN с псевдорендомным трафиком проверки активности. У нас есть это сейчас. Любой мог бы увидеть, что ваш телефон передает, и отследить эту передачу до сервера компании 1 . Но трудно понять, что содержится в этой передаче, а запутать время фактической передачи данных вполне в наших силах даже сейчас.

Разумеется, никаких звонков. Только VoIP ,


1 Или любой другой VPN или сервис маршрутизации. Просто помните, что выходные узлы Tor могут быть предоставлены кем угодно... в том числе и теми, кто хочет вас обнюхать, как показано на примере Silk Road . Так что не слишком доверяйте луковой маршрутизации.

1 Tor и VPN — это две совершенно разные вещи, и они даже не пытаются решить одну и ту же проблему. Tor стремится обеспечить анонимность; Виртуальные частные сети предназначены для обеспечения конфиденциальности в некоторых моделях угроз . Если вы хотите использовать Tor, сохраняя при этом конфиденциальность трафика, вы должны зашифровать базовый трафик, например, с помощью HTTPS; как уже говорилось, любой может предоставить выходной узел Tor и в противном случае перехватить ваш трафик, но не будет знать, что это вы. VPN просто смещает точку доверия от интернет-провайдера к поставщику VPN, что может быть полезно, если интернет-провайдер или локальная сеть не являются доверенными (например, открытая беспроводная сеть в кафе).
Re: спутниковые телефоны -- спутниковые наземные станции LEO могут использовать и используют всенаправленные антенны (я полагаю, что большинство телефонов Iridium etal используют всенаправленную антенну, поскольку наведение было бы непрактично для мобильной наземной станции со спутниками, свистящими над головой, как сумасшедшие)
Конечно, VoIP через популярный VPN-сервис, который не ведет журналы и не собирает трафик, сделает невозможным отслеживание звонка, не так ли? Кто попытается, тот просто застрянет на точке входа в VPN и понятия не имеет, кому вы звоните...
@wleightond — анализатор пакетов на скомпрометированной точке входа.
@wleightond это настолько безопасно, насколько это делает VPN-компания. Так что с точки зрения компании, как в этом вопросе, имеет смысл предоставить свою. Конечно, безопасность не в том, чтобы сделать невозможным несанкционированный доступ. Речь идет о том, чтобы сделать его слишком дорогим.

Как указывают другие ответы, 1-я область недоступна. Каждый телефон должен передавать радиоволны и идентифицировать себя в сети для приема вызовов/трафика. Если ваш специальный телефон этого не делает, он не может работать в сети. Клонирование телефонов обычных людей ненадежно (иногда они будут принимать ваши звонки) и, в конце концов, отслеживаемо.

Однако вы можете добраться где-то рядом со 2-й областью. При сотрудничестве всей отрасли и правительства в сеть может быть встроен побочный канал, который будет использовать луковую маршрутизацию для случайного распределения трафика некоторых избранных телефонов по всей сети, скрывая исходный телефон .

Однако это требует сотрудничества с другими сторонами, так как в противном случае ваш побочный канал не будет сохранен в системе, и вас даже могут наказать за скрытность. И такое сотрудничество маловероятно:

  • Ваши конкуренты не очень заботятся о том, чтобы их отследили, но больше заботятся о том, чтобы заработать деньги, а сокращение побочного канала удешевляет всю систему.
  • Самая верхушка правительства не будет пользоваться сетями сотовой связи, вместо этого у них есть выделенная спутниковая связь. И они на самом деле хотят отследить всех остальных, включая руководителей вашей компании.

Также обычные люди будут жаловаться на то, что боковой канал жрет их батарейки.

На самом деле это решаемая проблема. Как указывалось в большинстве других ответов, вы не можете сделать телефон недоступным для отслеживания, так как он должен уникально идентифицировать себя для подключения к сети (сетям), которые делают его пригодным для использования. Можно подделать или клонировать уникальные идентификаторы на телефоне, но стандартное решение этой проблемы — сделать так, чтобы телефон нельзя было привязать к человеку, который им пользуется. Для большинства людей это означает «автономные телефоны». Дешевые одноразовые телефоны с оплатой по мере использования, купленные за наличные и выброшенные после короткого периода использования.

С ресурсами, доступными состоятельному генеральному директору, вместо того, чтобы покупать дешевые телефоны-раскладушки для использования в качестве записывающих устройств, вы могли бы купить смартфоны с ОС, ориентированной на безопасность, но принцип тот же. Вы не можете сделать телефон недоступным для отслеживания, поэтому вы предотвращаете приписывание его человеку, использующему его, который в первую очередь является целью отслеживания.

Автономные телефоны не будут работать во всем обществе. Их нужно покупать, что в безналичном обществе (что было бы моим личным первым шагом в создании отслеживаемого общества), где все контролируется аля старший брат, горелки становится почти невозможно найти, и, конечно, не в таких количествах, как крупная корпорация. необходимость.

Неотслеживаемость в принципе невозможна

Сделайте такой телефон полностью недоступным для других третьих лиц.

В безопасности абсолюты редки. Говоря о безопасности, вы говорите о векторах атак и противниках .

Здесь это играет против вас, потому что, как топ-менеджеры топ-компании, вы находитесь в списке самых серьезных противников; в отличие от Джо Рэндома.

То есть речь идет о защите от ЦРУ, АНБ, МИ-6, Кремля,... всех до единого секретных служб мира. Вы должны исходить из того, что каждый оператор, с которым вы взаимодействуете, прослушивается.

Даже использование собственного доступа в сеть (через спутники) не защищает вас от обнаружения; волны могут быть перехвачены и использованы для определения вашего местонахождения. И у спецслужб есть для этого средства.


Однако спрятаться на видном месте можно

Сделайте его отслеживаемым другими, но используйте какое-то специальное решение для передачи конфиденциальных данных и только скройте эти данные от других.

Это я думаю в пределах досягаемости.

Мы говорим о Google как о нашей основе, поэтому:

  • андроид,
  • Хром,
  • Gmail,
  • YouTube,
  • ...

Каждый владелец смартфона отправляет и получает данные из ближайшего дата-центра Google. И эти приложения используют специальные протоколы для связи по зашифрованным каналам.

Нет ничего проще, чем скрыть скрытую функциональность, привязанную к вашему телефону, которая позволяет вам использовать те же самые каналы для расширенного общения.

И нет ничего подозрительного в том, что топ-менеджер Google использует сервисы/приложения Google.

Сокрытие телефонных/видеозвонков немного сложнее: шаблоны загрузки легко скрыть в соединении с Youtube, но шаблоны загрузки требуют чего-то нового... поэтому люди могут понять, что вы загружаете данные (таким образом, общаетесь), но вы общаетесь с только Google (вы) знаете.

Да, сделать такой телефон возможно — при сотрудничестве с другими крупными компаниями, данных, которые уже собирает ваш воображаемый Google, и некотором дополнительном оборудовании.

Есть два основных фактора, из которых состоит «идентификация телефона» — IMEI телефона и данные SIM-карты, и оба они формируют «идентичность». Например, если вы используете разные SIM-карты в одном телефоне, они связаны в базе данных вашего сотового оператора. Если кого-то из сотового провайдера вообще интересуют ваши махинации, они будут использовать эти данные, чтобы попытаться определить, что вы за чертовщина.

Теперь, с перехватом IMSI , вы можете выдавать себя за базовые станции сотовой связи и перехватывать другие телефоны, а затем красть идентификационные данные. Скажем, вы фальшивая базовая станция, к которой подключены 5 других телефонов. Теперь у вас есть 5 «телефонных идентификаторов» на выбор, и всякий раз, когда реальный владелец телефона хочет воспользоваться услугами, вы просто передаете его запросы на настоящую базовую станцию.

Это одно. Если у вас есть база данных удостоверений, не стесняйтесь использовать их практически где угодно! Вам просто нужно выяснить те, у которых есть безлимитные тарифные планы. Затем вы можете замаскировать свои телефоны под «дешевые китайские телефоны». Почему? Есть вещи, на которые современным операторам сотовой связи уже наплевать. Многие дешевые китайские телефоны имеют повторяющиеся IMEI. Из того, что я знаю на местном черном рынке телефонов, многие операторы сотовой связи научились просто жить с этим и принимать эти телефоны в свои сети - удовлетворение клиентов.


Теперь для всего этого нужны технические ноу-хау и высокообразованные люди. Нет проблем — вы крупная компания, вы можете попросить другую крупную компанию сделать это за вас. Если они спросят, вы можете сказать, что вам это нужно как часть контракта с трехбуквенным агентством. На самом деле, вы можете сказать, что это частный контракт, и, если они хотят копнуть глубже, сделать так, чтобы он выглядел как искусно спрятанный агентский контракт из трех букв.

А как насчет «неизвестных частей» чипов GSM, которые вы не можете заглянуть внутрь? Просто купите компанию, которая производит чипы GSM , а затем спросите их инженеров, могут ли они внедрить лазейку. Они либо 1) откажутся (значит их нет, и это не те люди, с которыми вы хотите работать) 2) начнут над этим работать (их нет, и вы «теряете интерес и забрасываете бэкдор-проект») 3) они говорят вам об одном (есть один, и вы можете сказать им, чтобы он его выбросил) Это так, что вам не нужно спрашивать напрямую, но вы все равно получите честный ответ).


Отказ от ответственности: я работаю над телефоном, который, помимо других функций, разработан таким образом, чтобы его нельзя было отследить, насколько это возможно, с использованием технологии, доступной даже любителям, избегая сбора данных как операторами сотовой связи, так и технологическими компаниями, а также поддельными базовыми станциями и GSM-глушение.

Отличный ответ, но как вы принимаете звонки с поддельными данными IMEI и SIM-карты?
@Segfault Решение этой проблемы - пейджеры. Вы никогда не получаете звонок на один из этих телефонов, вы получаете пейджинг. Пейджеры уже являются односторонними, поэтому они должны транслировать сообщения на каждую вышку в вашем районе (по этой причине пейджеры часто ограничены небольшой географической областью). Как только вы получаете звонок, вы загружаете свой поддельный телефон и звоните. Если двум людям нужно позвонить друг другу, один использует записывающую SIM-карту, чтобы отправить сообщение другому, а затем переключается на вторую SIM-карту. Страница будет содержать номер телефона второй SIM-карты в зашифрованном виде.

Все прослеживается. Что-то просто занимает больше времени, чтобы отследить. Таким образом, ваш мобильный телефон (или просто назовите его интернет-машиной) перед отправкой данных должен будет подключиться к собственной сети.
Используя общедоступные сервисы, он может установить специальную сеть из близлежащего Wi-Fi, установив все, что имеет память, в качестве отправителя частичных данных, что затруднит отслеживание источника.

Во-вторых, зачем вам неотслеживаемый телефон? Просто используйте любое устройство, которое может отправлять данные, установите реле и прикажите ему подключиться через 4 часа. И благодаря Samsung мы знаем, что настроить автоуничтожение этих вещей очень просто.

То, что вы могли бы рассмотреть, и это действительно хорошо, но звучит глупо, - это отправлять данные с помощью голубя. Отправка птицы с 1 ТБ данных абсолютно неотслеживаема.

Прием - глобальная трансляция

Как указывалось в других ответах, одно важное препятствие, которое вам необходимо масштабировать, заключается в том, что данные должны попасть на ваш телефон.

Текущие реализации требуют, чтобы ваш телефон сообщал близлежащим вышкам о своем присутствии, чтобы данные могли эффективно направляться на ваш телефон .

Однако в этом нет необходимости . Можно делать трансляции, т.е. отправка данных на каждый телефон во всем мире . Если данные правильно зашифрованы, только вы сможете их понять.

Это уже существует для SMS: https://en.wikipedia.org/wiki/Cell_Broadcast

Обратите внимание, что это было бы возможно только для небольшого количества телефонов, так как в противном случае вы бы быстро насытили всю сеть, но вы сказали, что это было для нескольких ключевых людей.

Обратите внимание, что вам действительно нужно надежное шифрование, потому что каждый хакер в мире также получит данные.

И, наконец, обратите внимание, что да, вам нужно будет заставить другие компании принимать этот широковещательный трафик. Вероятно, вам сойдет с рук оправдание вроде: «давайте реализуем это на случай глобальной чрезвычайной ситуации, мы храним ключи, чтобы никто не мог использовать это без разрешения».

Отправка - нет реального решения

Таким образом, вы можете получать данные, но отправка — это другая проблема. Ваш телефон всегда будет единственным источником передачи.

Теперь такие передачи всегда перескакивают через несколько станций. Лучший способ — как можно скорее добраться до контролируемой вами станции. Оказавшись там, вы можете полностью замести следы. Это означает, что никто не сможет вернуться к вашему телефону с любой станции между вашей и конечным пунктом назначения. Они могут найти ваш телефон, если начнут где-то между вашим телефоном и вашей станцией, но им нужно знать, с чего начать поиск.

Вы перепутали некоторые вещи. Для отправки трансляции, которая должна быть значимой для каждого телефона в мире, требуется один канал по всему миру. Это выполнимо. Для отправки радиоволн каждого звонка по всему миру требуется достаточное количество каналов, чтобы дать каждому звонку собственный канал. Не могу этого сделать. Кроме того, количество энергии значительно увеличилось бы. Теперь вам нужно достаточно мощности, чтобы покрыть что, 20 квадратных километров за активный вызов? Земля имеет 510 100 000 км² суши. Таким образом, ваше решение будет потреблять в 25505000 раз больше энергии . Этого не произойдет. По крайней мере, это не так просто.

Вы можете использовать телефон, который взламывает чужие телефоны, а затем удаляет все следы после взлома.

Таким образом, действия этих генеральных директоров будут записаны под именем кого-то другого. и эта другая идентичность все время разная.

Нетрудно представить такую ​​реализацию крупной компанией, занимающейся разработкой программного обеспечения/приложений.

Мы все еще можем отметить, что даже если бы мы не смогли отследить, кто и когда будет использовать эту функцию, для настоящего хакера все равно не будет так сложно обнаружить список идентификаторов телефонов, которым разрешено использовать эту функцию. ..

Не может быть «неотслеживаемого» мобильного телефона. Сеть оператора обязательно должна всегда знать, где находится телефон, иначе сеть не сможет направлять вызовы на телефон... Если сеть не знает, где находится телефон, то, когда кто-то попытается при звонке на этот телефон сеть скажет, что абонент находится вне зоны покрытия. Если вы хотите, чтобы ваш телефон звонил, это означает, что вы должны сообщить оператору, где вы находитесь.

Однако, если вы готовы немного смягчить требования, у вас может быть лучшая неотслеживаемость. Устройство связи (не «телефон») может использовать доступные бесплатные сети Wi-Fi для установления зашифрованной связи с сервером VPN (виртуальная частная сеть) и использовать этот зашифрованный канал для подключения к другим устройствам; затем пользователь может запустить какое-либо программное обеспечение для передачи голоса по IP, обеспечивающее большую часть функций телефона. Обратите внимание, что, несмотря на то, что такое решение делает коммуникационное устройство почти неотслеживаемым, проблема просто переносится на сервер VPN/шлюза; если гнусный противник сломает этот сервер, он получит доступ ко всем сообщениям пользователей или, по крайней мере, к связанным метаданным.

С нашими нынешними технологиями и без сотрудничества с военными, нет, вас можно отследить, пока ваш телефон включен . Возможно, есть способ обойти это, но я никогда не слышал об этом, и это сделает вас очень богатым человеком. Может и хотел...

Если мы соблюдаем это:

максимально гибкий и оперативный

Передача данных (звонки, просмотр, почта и т. д.), сетевой провайдер будет знать, какой у вас телефон и, возможно, где вы находитесь, в пределах 50 метров. Если вы используете Wi-Fi, вы можете быть расположены еще ближе.

Сами данные могут быть зашифрованы , но вам потребуются профессионалы, чтобы сделать это правильно. К счастью, вы из такой компании, так что это может сработать.

Чтобы дать представление о том, как трудно получить то, что вы хотите: Неизвестные части каждого мобильного телефона. Черный телефон . Шифрование WhatsApp (один из ваших конкурентов). Охота (телесериал).

вас можно отследить, пока батарея в вашем телефоне
У вас есть ссылка на это? Я слышал о нем, но ничего не видел на нем.
я нашел это , но не могу судить правда это или нет
Я предполагаю, что под «ваш телефон включен» вы имеете в виду что-то вроде «ваш телефон может отправлять или получать данные» (включая звонки или прием звонков)?
В некоторой степени, но момент, когда вы можете отправлять и получать данные, — это до того, как вы разблокируете свою сим-карту. Я нашел хорошую статью об этом.

Это уже вещь. Либо используйте криптотелефон , либо шифрование здесь и здесь .

Криптофоны — это мобильные телефоны, обеспечивающие защиту от прослушивания и электронного наблюдения.

Перехват телекоммуникаций стал крупной отраслью. Большинство разведывательных служб мира и многие частные организации перехватывают телефонные переговоры для получения военной, экономической и политической информации. Цена простых устройств наблюдения за мобильными телефонами стала настолько низкой, что многие люди могут позволить себе их использовать. 1 Развитие технологий усложнило определение того, кто перехватывает и записывает частные сообщения.

Криптотелефоны могут защищать вызовы от перехвата, используя алгоритмы для шифрования сигналов. В телефонах есть криптографический чип, который выполняет шифрование и дешифрование. В микросхему запрограммированы два алгоритма: алгоритм обмена ключами для протокола согласования ключей и алгоритм с симметричным ключом для шифрования голоса.

По сути, это реальная технология. Для ИТ-компании высокого уровня внедрение правильной телефонной технологии и шифрования должно быть детской игрой.

Криптотелефон предотвращает только подслушивание (посредством шифрования). Можно обнаружить использование самого телефона и отследить местонахождение пользователя. Более того, зашифрованный трафик может быть обнаружен перехватчиком, что выделит пользователя криптофона в массе обычных телефонов.

Возможно: Skype через Tor

Это зависит от того, хотите ли вы отличить «неотслеживаемый» от «необнаруживаемого», потому что, если вы используете GSM (или аналогичный), телефон будет обнаружен.

Таким образом, если вы хотите иметь возможность совершать звонки, которые невозможно отследить, и вы достаточно довольны тем, что используете мобильный Интернет (например, Skype) в качестве средства связи, то вы можете сделать свои звонки неотслеживаемыми, внедрив Tor.

VOIP не будет работать с Tor, потому что VOIP зависит от пакетов UDP, тогда как Tor поддерживает только пакеты TCP. (Туннелирование UDP будет страдать от проблем с задержкой).

В отличие от VOIP, у Skype есть запасной вариант, когда UDP заблокирован, и он очень хорошо справляется с проблемами сети/пропускной способности, что удачно, потому что Tor имеет присущую проблему задержки.

Так что не пробуйте видео. Но аудио Skype через Tor проверено и протестировано. Используя сегодняшние технологии, это, вероятно, лучший вариант, который вы получите.

Проблема с ванильным Skype заключается в том, что он, вероятно, совместим с CALEA . Тем не менее, ваша компания похожа на Google, поэтому для компании должно быть вполне правдоподобно разработать «незаметную» безопасную производную от «Skype» без CALEA (или менее технически зависимую версию Hangouts, если на то пошло).

да, на самом деле это CALEA-совместимый. Он использует квази-"сквозное" шифрование только между узлами клиент-сервер, а не между фактическими конечными точками связи. То же самое и с Hangouts. Возможно, это можно исправить, используя специализированное программное обеспечение, которое подключается между драйверами микрофона и проприетарным программным обеспечением для связи. Кроме того, чтобы избежать предполагаемого риска использования скомпрометированной сети TOR, возможно, подойдет сеть ботов?
@DoomedMind Да, но само собой разумеется, что это какая-то мегакомпания по разработке программного обеспечения, поэтому они всегда могут выпустить свое собственное программное обеспечение или добавить специальный патч к существующему программному обеспечению. Я не уверен, что ботнет обеспечит лучшую анонимность, чем Tornet... Если Tornet — это частная сеть, использующая миллиарды устройств, она будет достаточно безопасной.

Это не (в настоящее время) в пределах наших технологических возможностей, но не полностью выходит за рамки возможного: как насчет квантования? Может быть, компании удалось интегрировать механизм запутывания и модуляции вращения фотонов, участвующих в радиопередаче?

Сочетание потенциала квантовой криптографии и стеганографического бонуса, заключающегося в том, что никто даже не думает туда заглянуть, может сделать его хорошим кандидатом. (Кроме того, одним из преимуществ использования запутывания и вращения является то, что если кто-то действительно посмотрит, человек, отправивший сигнал, узнает, что передача была перехвачена!)

Будучи только дилетантом, я могу быть совершенно неправ, но:

Для того, чтобы ваш телефон был доступен и мог использовать сеть, он должен звонить в ближайшую ячейку. Он должен идентифицировать себя, чтобы можно было маршрутизировать вызовы и данные. все это может и будет логироваться и отслеживаться.

Один из способов обойти это — иметь очень большое количество разных идентификаторов. Подумайте о токене RFA, который генерирует новый ключ каждые 60 секунд. Вы можете сделать то же самое со своим идентификатором телефона (в основном с номером телефона). Теперь вам нужно, чтобы ваш поставщик услуг обрабатывал эти переключатели идентификаторов, что должно быть возможно, возможно, создавая небольшую задержку.
Звонящий будет набирать ваш обычный номер, некоторые технические специалисты направляют вызов на текущий идентификатор.

Я думаю, это сделает так, что ваше устройство станет намного сложнее отследить. Это все еще было бы возможно, если бы у вас был доступ к алгоритму и коду для переключателей ID.
Это также будет частично отслеживаться без них для более длинных телефонных звонков, если устройство, с которым вы общаетесь, не использует ту же технологию, потому что вам «только» нужно отслеживать, к кому подключен вызывающий абонент.
И, конечно же, если человек или агентство, которые хотят знать ваше текущее положение, просто позвонят вам, они смогут отследить, куда идет этот звонок.

Не совсем то, что вы ищете, но это, по крайней мере, усложнит отслеживание.

Очевидно, что есть одна вещь, которую все мы можем сделать, — это выключить устройство, когда оно нам не нужно, ценой того, что мы будем недоступны. Что не всегда должно быть плохо...

ID телефона = IMEI . Просто чтобы вы знали.
@Молот: также IMSI .
@avek Kinda - IMSI - это идентификатор сим-карты, а не телефона. @ кому интересно, вот довольно хорошая статья для начального уровня: rfwireless-world.com/Terminology/IMEI-vs-IMSI-vs-TMSI.html
@Mołot: ОП спрашивает об отслеживании людей, IMSI, безусловно, так же актуален, как и IMEI. Вы можете изменить свое телефонное устройство, но вам нужна SIM-карта, чтобы другие люди могли связаться с вами по тому же номеру.
@avek Я не говорю, что это не имеет значения. Это актуально. Просто хотел уточнить и уточнить.

Суть в доступности пропускной способности

Там, где пропускная способность умеренно велика, можно не беспокоиться об анонимизации данных, например WiFi.

Однако там, где полоса пропускания стоит дорого и/или ее необходимо регулировать для защиты всех пользователей (например, в сотовых сетях передачи данных), за нее платит обычный протокол шлюзования , что означает, что ваше сетевое соединение не будет анонимным. Если ФБР захочет ваш сотовый телефон, они вызовут в суд всех основных операторов связи, один из них скажет: «Джо Диссидент — наш клиент, он сейчас в Мэйн и Маркет». Это чертовски большая проблема.

Но тогда ты торишь все

Тем не менее, они не имеют ни малейшего представления о том, что просматривает или делает Джо Диссидент, потому что каждое устройство на земле будет работать по протоколу, подобному Tor, который обеспечит глубокую анонимность всего.

А может и не совсем все.

Итак, сайты уже получают доход от размещения рекламы. Что, если поставщики данных поступят так же? Предположим, что веб-сайты, размещающие рекламу, обязаны отдавать 20% своего рекламного пространства поставщику данных для рекламы. На веб-сайте написано: «Отдайте это объявление интернет-провайдеру», например, переписав рекламное место как adprotocol://ad?size=200x600&flash=no&html5=yes. И это новый протокол, который по дизайну не имеет состояния ; он не передает Referer и не позволяет хранить постоянные данные.

Этот протокол предназначен для первого маршрутизатора (узла WiFi и т. д.), который отвечает на этот запрос объявления. Он ничего не знает ни о Джо, ни о том, какой сайт он просматривает. Но он знает, где вы физически находитесь. Он также знает время. Сейчас 11:30 - держу пари, ты проголодался! Вот местный ресторан со специальной пиццей за 5 долларов.

К чему этот огромный экскурс в еще более чертову рекламу? Потому что реклама будет платить за пропускную способность. Это означает, что будет больше пропускной способности типа Wi-Fi, и она может даже оплачивать пропускную способность сотовой связи, что позволит сотовым телефонам быть анонимными . Сотовая компания предоставляет услуги любому анонимному посетителю, который принимает рекламу, а телефон случайным образом изменяет свой ESN, когда он бездействует, так что никто не может отследить закономерности использования.

Все необходимые детали для этого уже есть. Что вам нужно:

  • Сквозное шифрование
  • VPN-сервис с агрегацией и без логов
  • Клиент VoIP, использующий данные на телефонах

Таким образом, данные передаются по существующей сети, но не могут быть прочитаны, поскольку они зашифрованы. Когда вы, как генеральный директор, звоните финансовому директору, ваш звонок направляется на серверы VPN, затем ожидает там случайное число миллисекунд, чтобы скрыть ваши данные, и выходит через другой из их узлов и подключается к телефону финансового директора, поэтому, если они пытаются отследить звонок со стороны финансового директора, они застревают в VPN, а также с вашей стороны. Хотя верно то, что при достаточном контроле над инфраструктурой можно потенциально сопоставить данные с вашего телефона, поступающие на его, по времени, если вы не находитесь поблизости, это очень сложно сделать, особенно если вы находитесь в другой стране.

Короче говоря, Blackphone + www.privateinternetaccess.com .

На самом деле вы должны просто провести собственное исследование. Вы получаете некоторую хорошую информацию и некоторую плохую информацию здесь. Пример:

«Спутниковые телефоны — это очевидное решение; в наши дни им не нужна огромная громоздкая антенна, и если вы немного помахаете технологическим прогрессом, вы можете сказать, что у этих высокопоставленных руководителей есть специальные спутниковые телефоны, которые выглядят как обычные сотовые телефоны. громоздкий кейс».

Как человек, который закупал и устанавливал спутниковые телефоны в 1990-х годах для гражданского использования, я могу сказать вам, что «как обычные сотовые телефоны в громоздком корпусе» — это ИМЕННО то, как они выглядели в 1990-х годах. Нет необходимости махать рукой.

Вы хотите не отследить? Перенаправьте свой звонок через запретную зону, например Северную Корею. Или используйте TOR для доступа к одному из телефонных сервисов для глухих. Задача решена.

Если вы хотите взять трубку - вы не можете быть полностью не отслеживаемы по определению. Так как сеть должна знать, куда пойдет входящий вызов.
Однако, если вы хотите позвонить - вы можете «включить» свой телефон, и он выберет «случайную» или «новую» личность, добавьте на свой телефон 100 кредитов. И вы можете позвонить. Каждую минуту кто-то покупает новый телефон с новым идентификатором, поэтому его невозможно отследить.

После того, как вы активируете свой телефон, вы можете перейти на какой-нибудь «общедоступный», но зашифрованный сайт, где вы храните свой номер, и только другие руководители могут использовать его. Там же можно «подобрать» сегодняшние номера для других руководителей.