Какие телефоны нельзя отследить

Существуют ли телефоны, которые не прослушиваются и не отслеживаются?

Многие пользователи так или иначе хотят сохранить в тайне свои данные, переговоры и прочее. И потому неизбежно возникает вопрос, существуют ли телефоны, которые защищены от прослушивания со стороны абонентов и даже спецслужб.  Давайте же поговорим на эту важную тему подробнее.

Торчащее из смартфона ухо

Существуют ли защищенные от прослушки телефоны, и что это за аппараты

История «взлома» телефонных линий в явном виде ведет свои истоки с 1993-1995 годов. Тогда уже существовали первые массовые сотовые телефоны, а сеть стандарта GSM запустили годом ранее, в 1992-м. С этого момента началось противостояние спецслужб и хакеров.

На сегодняшний день существует множество защищённых телефонов, однако они используют массовые программные и аппаратные решения, а в их прошивках то и дело находят различные уязвимости.

Поэтому очевидно, что ни один из серийных девайсов на сегодня не может обеспечить высокий уровень защиты.

Причина проста — есть уязвимости в стандарте GSM, в SIM-картах и так далее. И хотя для взлома требуется дорогостоящее оборудование, по сути, если вас захотят взломать и прослушать, это вполне реально сделать.

Сотрудник МВД РФ в наушниках прослушивает запись на ПК

Само собой, в интернете рекламируются различные «хакерские» телефоны, но это зачастую слабые устройства, которые хоть и могут обеспечить защищённую связь, но более ни на что не годятся.

Если же вас по-прежнему интересуют самые защищенные аппараты, то за всю историю их существования стоит выделить такие модели, как:

  • TopSec GSM на базе кнопочной трубки Siemens с крипто-чипом и опциональным шифрованием за 2,7 тыс. USD;
  • швейцарское устройство HC-2413 со скремблирующим элементом в нижней части аппарата и 128-битным крипто-ключом;
  • шведский телефон Sectra Tiger нулевого года выпуска, шифрующийся в диапазоне 56-256 разрядов за целых 5 тыс. USD.

Защищенное устройство в руке

Как узнать, что телефон на прослушке

Если вы думаете, что ваш телефон прослушивают, подтвердить это можно косвенными способами. Например, если вы согласились на использование функции «МТС-Локатор», за вами могут следить.

Примечательно, что она показывает только ваше местоположение. К тому же, подобный функционал достаточно просто отключить.

Также за вами могут следить, если вы устанавливали на смартфон пиратские программы или же на него попали вирусы. При этом подтвердить сам факт слежки будет сложно, но если с вашего счёта пропадут деньги, а номер вдруг окажется подписанным на платные услуги, почти наверняка за вами следят (помните, что подобными приемами не брезгуют и многие операторы).

Помимо прочего, на потенциальную возможность слежки может указывать чрезмерный нагрев аккумулятора и смартфона непосредственно во время его эксплуатации (а не только при быстрой зарядке), торможение в работе программ и так далее. И не забывайте, что аналогичные проявления можно наблюдать в том случае, если на устройстве майнят криптовалюту.

Черный силуэт в наушниках на фоне информации на мониторе ПК

Другое дело, если прослушка идёт со стороны оператора, ведь отследить её нельзя в принципе. Современные технологии позволяют делать это незаметно и максимально эффективно.

При этом от такой прослушки не спасут даже хваленые кнопочные телефоны, на которых нельзя установить программу-шпиона. Правда, к записям оператора имеют доступ только спецслужбы. Если вы их не интересуете — вам нечего бояться.

Отметим, что чаще всего используется именно метод прослушки через оператора.

Ведь по «закону Яровой» именно у компании, предоставляющей услуги связи, хранится переписка, записи переговоров и прочее. Так что это самый простой способ получить информацию, даже без необходимости взламывать защиту телефона и ставить шпионский софт.

Стетоскоп на смартфоне, лежащем на клавиатуре ноутбука

Можно ли избежать прослушки, не меняя устройство

Само собой, у многих возникает вопрос о том, можно ли избежать прослушки не меняя телефон. И, к счастью, такая возможность есть, хотя для ее использования следует выполнить несколько условий.

Для этого:

  • Установите антивирус на телефон и проверьте его. Это позволит понять, разряжает ли телефон обычный рекламный троянец или майнер, или же за вами следят.
  • Измените все пароли от соцсетей, банковских аккаунтов и так далее. Если вы не преступник, то чаще всего именно эти данные интересуют хакеров.
  • Постарайтесь использовать длинные пароли не менее 10 символов, и не храните их в телефоне.
  • Если вам есть что скрывать, не пользуйтесь обычными телефонными переговорами и СМС. Для этого лучше использовать мессенджеры со сквозным шифрованием, прослушать которые уж точно не удастся. Также можно использовать стеганографию, скрывая сообщения в изображениях, передавая пароли по другим каналам.
  • Проверьте наличие переадресации. Для этого можно использовать GSM-коды.

Картина Ложкина на тему прослушки

Таким образом, можно узнать о слежке и эффективно избавиться от неё. Правда, как уже сказано выше, это вряд ли поможет тем, за кем действительно начали следить. Впрочем, в этом случае вы явно не будете искать рецепты от слежки в интернете.

Подводя итоги стоит отметить, что стопроцентно защищённых от прослушки телефонов не существует. Да, теоретически подобный аппарат можно собрать самому, если хорошо разбираться в электронике, однако реальная практическая необходимость такого устройства остаётся под большим вопросом.

Загрузка…

                       

Последние несколько лет показали нам, насколько ненадежными могут быть наши собственные смартфоны! Они представляют огромную опасность, если их потерять, поскольку на устройстве хранятся все наши конфиденциальные данные, из-за чего и существует столь огромный риск.

Компании-гиганты Google и Apple отслеживают буквально все, что пользователи делают со своим смартфоном, а также вмешиваются в их приватность путем внедрения программного обеспечения. Людям, которые в приоритет ставят целостность и сохранность своих данных, такая ситуация вряд ли придется по душе. К счастью, мы проанализировали рынок и нашли лучшие телефоны с повышенной степенью безопасности, благодаря которым конфиденциальность юзера никогда не будет поставлена под сомнение.

Содержание

  • 1 Выбор наиболее защищенного телефона
  • 2 Purism Librem 5
  • 3 Fairphone 3
  • 4 Pine64 PinePhone
  • 5 Apple IPhone 11
  • 6 Заключение

Выбор наиболее защищенного телефона

Прежде чем перейти непосредственно к списку, важно отметить уникальные особенности выбора телефона такого типа. Суть в том, что работа с любым смартфоном основана на сборе данных и их персонализации. Встроенные приложения, такие как Google Фото или Apple Maps, и сторонние, такие как Instagram и WhatsApp, полагаются на сбор личной информации пользователя. Кроме того, эти аппликации уже давно являются неотъемлемой частью не только наших телефонов, но и жизней!

Покупка смартфона, ориентированного на повышение уровня конфиденциальности, означает потерю некоторых из таких функций и сервисов. Конечно, есть возможность обойти ограничения, однако это касается и операционной системы в целом. Как правило, безопасные смартфоны менее интуитивно понятны и более сложны из-за наличия зашифрованного программного обеспечения, меньшего количества социальных платформ и отсутствия персонализации.

Однако это не значит, что они уж совсем непригодны для использования. Тем не менее мы считаем, что следует знать о существенных различиях между обычным iPhone или телефоном на Android и защищенными смартфонами, о которых мы поговорим далее.

Purism Librem 5

Цена: от 56 000 руб.

Телефон работает под управлением PureOS, операционной системы Linux Purism, ориентированной на защиту конфиденциальности. Таким образом, смартфон оснащен предустановленным свободным и открытым программным обеспечением (FOSS). Из-за этого у пользователей нет доступа к Google Play Store или другим основным магазинам приложений. Веб-браузер по умолчанию, Pure Browser, представляет собой модифицированную версию Firefox с DuckDuckGo в качестве поисковой системы по умолчанию.

Важно отметить, что в телефоне также есть три аппаратных переключателя, которые могут полностью отключить камеру и микрофон, питание адаптеров Wi-Fi и Bluetooth и все сетевые подключения, включая GPS. Что касается остальных характеристик, Librem 5 имеет съемную батарею емкостью 3500 мАч, основную камеру на 13 МП и 32 ГБ встроенной памяти с возможностью расширения до 2 ТБ (microSD).

Purism пообещала постоянно обновлять Librem 5. Это резко контрастирует с Google и Apple, которые обычно поддерживают свои модели только в течение двух или трех лет. Телефон заряжается через USB-C и поддерживает беспроводное соединение Bluetooth. К счастью, здесь также есть аудио разъем 3,5 мм.

На бумаге Librem 5 является лучшим телефоном с повышенной безопасностью. Однако здесь очевиден компромисс между конфиденциальностью и удобством использования, поскольку у модели есть несколько заметных недостатков. Тем не менее, если вашей основной целью является повышение уровня приватности смартфона, Librem 5 – отличный вариант.

Предзаказ

Fairphone 3

Цена: от 38 400 руб.

Разработчики из Fairphone также нацелены на тех, кто не желает пользоваться Android на базе Google. Данная модель поставляется с предустановленной ОС Fairphone OS, специальной версией Android 9. К счастью, телефон позволяет установить альтернативные операционные системы.

Компания Fairphone занимается разработкой операционной системы без использования Google, более известной как Fairphone Open. Первоначально она была выпущена вместе с Fairphone 2 и в настоящее время находится на ранней стадии разработки для Fairphone 3. Вы можете установить Fairphone Open на Fairphone 3, хотя процесс довольно-таки непростой.

Если вы предпочитаете простой в установке вариант, то можете разблокировать загрузчик Fairphone 3 и установить любую альтернативную операционную систему. Поскольку устройство было выпущено в 2019 году, его разработка сторонними фирмами все еще продолжается. Если вы нуждаетесь в более быстром варианте и не прочь использовать оборудование постарее, существует активное комьюнити, создающее порты LineageOS и Ubuntu Touch для Fairphone 2.

Fairphone 3 оснащен процессором Snapdragon 632, имеет 4 ГБ оперативной памяти и 64 ГБ встроенной. Батарея емкостью 3000 мАч является съемной и сменной, а заряжается через USB-C. Телефон поддерживает Bluetooth 5, NFC и работу с двумя SIM-картами. Что касается камер, то основная оснащена датчиком на 12 МП, а фронтальная – на 8 МП.

Купить

Pine64 PinePhone

Цена: от 11 400 руб.

PinePhone призван работать с различными операционными системами Linux. Доступны уже предварительно настроенные модели телефона, такие как PinePhone Community Edition: PostmarketOS, которую можно купить непосредственно у Pine64. Однако, получив физическое устройство в руки, вы можете установить любую из 17 поддерживаемых в настоящее время операционных систем.

PinePhone работает на четырехъядерном процессоре Allwinner A64 (SoC), имеет 2 ГБ оперативной памяти и 16 ГБ внутренней. Гаджет питается от съемного аккумулятора емкостью 3000 мАч, который можно заряжать через USB-C. Также устройство оснащено 5-мегапиксельной основной камерой и 2-мегапиксельной селфи-камерой. Здесь есть специальные переключатели с функцией «Kill-Switch» для мобильной связи, Wi-Fi, микрофона, динамика и обеих камер.

Кроме того, телефон просто ремонтируется, поскольку компоненты легко достаются с помощью отвертки, а срок службы девайса составляет около пять лет, поэтому он должен поддерживаться разработчиками как минимум до 2024 года. В начале 2020 года Pine64 анонсировала выпуск PinePhone UBports Community Edition.

Купить

Apple IPhone 11

Цена: от 50 500 руб.

Все перечисленные нами выше смартфоны не являются слишком популярными, поскольку подходят лишь небольшой группе пользователей. Однако не у всех есть время или ресурсы, чтобы инвестировать в такие модели, из-за чего стоит обратить внимание на более легкодоступный вариант. Хотя это может и показаться спорным, но наш список самых безопасных телефонов замыкает iPhone 11 от Apple. Многие засомневаются в том, обеспечит ли данный смартфон должный уровень конфиденциальности, однако устройства компании считаются более надежными, чем смартфоны на базе Android.

Основная причина этого — разница в бизнес-моделях Apple и Google. Устройства Apple в целом довольно дорогие и, как правило, требуют привязки к поставщику. Таким образом, если у вас есть iPhone, то вы наверняка задумаетесь и о покупке MacBook, Apple Watch, AirPods и т.д. По сути, Apple занимается выпуском своих собственных продуктов. Google, с другой стороны, предоставляет Android бесплатно (в основном) другим производителям, которые затем производят различные смартфоны. Компания окупает свои вложения за счет сбора личных данных пользователей. Эта информация затем используется для рекламы, которую вы видите в используемых приложениях, на посещаемых веб-сайтах, и везде, где был выполнен вход в учетную запись Google.

Однако нельзя сказать, что Apple идеально подходит для заядлых любителей приватности. Компания по-прежнему собирает данные о пользователях и их привычках, но все они используются для улучшения опыта работы с продуктами Apple, а не создания рекламного профиля. Большая часть данных хранится локально на устройстве, а не синхронизируется с облаком.

IPhone 11 – новейший смартфон от Apple, работающий под управлением последней версии мобильной операционной системы iOS. Устройство оснащено 6,1-дюймовым дисплеем Retina, имеет степень защиты IP68 от влаги и пыли, а также использует Face ID для биометрической аутентификации.

Заключение

После того, как в 2013 году Эдвард Сноуден сообщил крупным газетам о тотальной слежке американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру, общественный интерес к увеличению уровня конфиденциальности вырос, что в конечном итоге привело к выходу новых продуктов, ориентированных на приватность. Хотя иногда приходится идти на компромиссы, утечка хоть какой-либо информации просто неизбежна, поскольку нормальное функционирование всех смартфонов зависит от сбора данных.

Источник: makeuseof.com

Дед с берданом 06.03.2017 — 19:47

Каким же должен быть телефон выживальщика, смартфон или кнопочный телефон? И какие телефоны не могут отследить / прослушать товарищи с органов. Вот есть у меня знакомые опера, все ходят с нокиями-фонарик, и обязательно чтобы телефон был без камеры и естественно без интернета, говорят, чем проще телефон, тем сложнее его отследить/прослушать. Получается всякие айфоно-мелафоны отпадают сразу же, что же будет делать наша молодёжь, так любящая всякие яблочные планшеты и «умные» телефоны во время всемирной прослушки, социальных сетей, где каждого больного этой заразой можно прочитать как открытую книгу, просто зайдя на его социальную страницу в сети, а там вся подноготная — что кушает, где работает, сколько раз ходит в туалет? Как выживать в этом время? Что думаете по данному поводу?

rds1 06.03.2017 — 20:01

Думаю товарищи которые в теме, низачто не поделятся столь ценной информацией) ибо это самый ценный ресурс сегодня

Князь Тишины 06.03.2017 — 20:02

Вот есть у меня знакомые опера

Настоящщые опера телефон на дело не берут…
😛

Дед с берданом 06.03.2017 — 20:05

Князь Тишины
Настоящщые опера телефон на дело не берут…
😛

имеется в виду не конкретно про ведение спец.операций или дел, а вообще, о пользовании телефоном…

Князь Тишины 06.03.2017 — 20:14

имеется в виду не конкретно про ведение спец.операций или дел

Аааа… теперь ясно

Muller88 06.03.2017 — 20:19

Дед с берданом
Получается всякие айфоно-мелафоны отпадают сразу же, что же будет делать наша молодёжь, так любящая всякие яблочные планшеты и «умные» телефоны во время всемирной прослушки, социальных сетей, где каждого больного этой заразой можно прочитать как открытую книгу, просто зайдя на его социальную страницу в сети, а там вся подноготная — что кушает, где работает, сколько раз ходит в туалет? Как выживать в этом время? Что думаете по данному поводу?

Вопрос в том, а нужен ли кому то среднестатистический Вася Пупкин? Ну пишут его, да и фиг ли? Ему с того не холодно не жарко.

Toocano 06.03.2017 — 20:42

Было бы желание, а запеленговать и прослушать можно любой аппарат. А что касается соцсетей — тут каждый сам себе злобный буратино. Что туда закинул — то и видно.

Васёк 06.03.2017 — 22:06

слушают не трубку, а человека
если Вы неинтересны органам, то и беспокоиться нечего
если интересны…..
я читал распечатку моих разговоров, где была фраза: /вынимает из телефона батарею/

FaceGrabber 07.03.2017 — 12:29

Если за вас Родина взялась, то вас прослушают вне зависимости от модели. Если за вас взялись просто нехорошие люди без админ ресурса, то примитивная звонилка лучше потому в нее не поставить программу слежения.Даже без записи голоса, журнал звонков и текст смсок скинутый кому надо может осложнить жизнь.

наниматель 07.03.2017 — 12:47

Муа-ха-ха!!!! Весна с галоперидолом рулят! 😊 Не бывает таких телефонов! Спите спокойно, господа-товарищи 😊

Distiller 07.03.2017 — 02:07

Две пивные банки с ниткой. Если чувствуете что за нитку дёргают — значит кто-то к линии пытается подключиться…

MrWho 07.03.2017 — 02:09

Как только выживальщик перестает пользоваться телефоном для разговоров — его становится очень трудно прослушать.
Я почти год разговариваю практически только по Signal — звонить на других операторов бесплатно, слышно все нормально, прослушивать — больно

Distiller 07.03.2017 — 02:17

MrWho
Signal.

Из серии вайбер и вотсап?

MrWho 07.03.2017 — 02:21

Distiller
Из серии вайбер и вотсап?

IP телефония с полноценным шифрованием ZRTP + сообщения. В принципе да, типа Whatsapp — можно писать и звонить.

Distiller 07.03.2017 — 02:30

MrWho
IP телефония с полноценным шифрованием ZRTP + сообщения. В принципе да, типа Whatsapp — можно писать и звонить.

Ага, загуглил. Я бы на месте суперсверхспецслужб тоже такое сделал, чтобы мутных личностей отфильтровать. Скачал сигнал — чёто скрыть пытается, под колпак его!

MrWho 07.03.2017 — 02:54

Distiller
Ага, загуглил. Я бы на месте суперсверхспецслужб тоже такое сделал, чтобы мутных личностей отфильтровать. Скачал сигнал — чёто скрыть пытается, под колпак его!

Есть еще CSIPSimple — просто клиент IP телефонии, но натравленный на сервер с поддержкой ZRTP (например Ostel.co) — тоже работает как часы.
Под Apple — по моему нет ничего вроде.

Max-Rite 07.03.2017 — 04:35

Дед с берданом
Каким же должен быть телефон выживальщика, смартфон или кнопочный телефон? И какие телефоны не могут отследить / прослушать товарищи с органов. Вот есть у меня знакомые опера, все ходят с нокиями-фонарик, и обязательно чтобы телефон был без камеры и естественно без интернета, говорят, чем проще телефон, тем сложнее его отследить/прослушать. Получается всякие айфоно-мелафоны отпадают сразу же, что же будет делать наша молодёжь, так любящая всякие яблочные планшеты и «умные» телефоны во время всемирной прослушки, социальных сетей, где каждого больного этой заразой можно прочитать как открытую книгу, просто зайдя на его социальную страницу в сети, а там вся подноготная — что кушает, где работает, сколько раз ходит в туалет? Как выживать в этом время? Что думаете по данному поводу?

Два вопроса. Зачем выживальщику неотслеживаемый телефон? Зачем такой телефон оперу?

lv333 07.03.2017 — 05:31

Max-Rite

Два вопроса. Зачем выживальщику неотслеживаемый телефон? Зачем такой телефон оперу?

Может расширить вопрос? Нафиг выживальщику вообще телефон, когда БС нет? И какая разница отслеживаемый он или нет, если уж он у него есть. Ну например там змейку поганять долгими БПшними вечерами, крутя педали динамо-генератора…

Max-Rite 07.03.2017 — 05:39

lv333

Может расширить вопрос? Нафиг выживальщику вообще телефон, когда БС нет? И какая разница отслеживаемый он или нет, если уж он у него есть. Ну например там змейку поганять долгими БПшними вечерами, крутя педали динамо-генератора…

Даже если нет сети, телефон может иметь применение, как хранилище информации, фотоаппарат, записная книжка, игрушка и тд. Непонятно кому из гос.структур может понадобится обычный выживальщик, чтобы за ним следить? В шпионов заигрались малёхо.

7roland7 07.03.2017 — 05:54

Неважно какой у вас телефон.
Прослушивается(снимается) входящий и исходящий трафик с вашего номера телефона.
И похер шо вы за трубку возьмете разница будет только в том какой объем трафика получиццо, от обычной звонилки меньше от смарта больше.
Ну еще можно тем или иным приложением криптовать свой трафик но только в пределах этого приложения.

Короче, коли собац? робить н?чого вона соб? гузно лиже.

lv333 07.03.2017 — 05:56

7roland7
Короче, коли собац? робить н?чого вона соб? гузно лиже.

Не любят тут наши буквы 😞

Max-Rite 07.03.2017 — 05:58

Форум кстати русскоязычный.

lv333 07.03.2017 — 06:03

Max-Rite
Форум кстати русскоязычный.

Та я просто факт констатирую 😊

MrWho 07.03.2017 — 06:56

Max-Rite
Форум кстати русскоязычный.

Форум просто без UTF-8.

7roland7
Прослушивается(снимается) входящий и исходящий трафик с вашего номера телефона.

Ок, ну вот сняли к примеру, что в течении 6 минут было прокачано полтора мегабайта куда то. Потом наоборот.
Оператор узнает, что этот гаденыш-абонент, вместо того, чтобы тратиться по 50 копеек за минуту — звонит тварюка по сети.
Те, кому положено слушать — узнают, что послушать не удалось. Все остались при своих.

Безнадёжный пациент 08.03.2017 — 10:28

А, вот, у меня вопросы знатокам: какие ресурсы (человек/техника)задействуются для контроля одного номера телефона или одного человека с несколькими номерами? Полученная информация окупает задействованные ресурсы? Целесообразен ли тотальный контроль?

Майор Пэйн 23 08.03.2017 — 11:25

Про Блэкберри слыхал.

TSX 08.03.2017 — 12:51

Дед с берданом
Каким же должен быть телефон выживальщика, смартфон или кнопочный телефон? И какие телефоны не могут отследить / прослушать товарищи с органов. Вот есть у меня знакомые опера, все ходят с нокиями-фонарик, и обязательно чтобы телефон был без камеры и естественно без интернета, говорят, чем проще телефон, тем сложнее его отследить/прослушать. Получается всякие айфоно-мелафоны отпадают сразу же, что же будет делать наша молодёжь, так любящая всякие яблочные планшеты и «умные» телефоны во время всемирной прослушки, социальных сетей, где каждого больного этой заразой можно прочитать как открытую книгу, просто зайдя на его социальную страницу в сети, а там вся подноготная — что кушает, где работает, сколько раз ходит в туалет? Как выживать в этом время? Что думаете по данному поводу?

Отследить положение телефона можно по подключению к сотовой сети.
Прослушать тоже любой через оборудование СОРМ.
«знакомые опера» — у меня такое ощущение что навешать лапши штафирке их любимое развлечение.
Смартфон это компьютер, исходите из этого, какой софт там стоит — так он и работает.
Соцсети помнят то, о чем вы им рассказываете, надо быть идиотом, чтобы пулично рассказывать то, что не хочется рассказывать публично.

TSX 08.03.2017 — 12:56

MrWho
Есть еще CSIPSimple — просто клиент IP телефонии, но натравленный на сервер с поддержкой ZRTP (например Ostel.co) — тоже работает как часы.
Под Apple — по моему нет ничего вроде.

Осталось только объяснить всем своим контактам что нужно тоже пользоваться этими приблудами

Цепятыч 08.03.2017 — 13:31

Про Блэкберри слыхал

А чего с ним?

ICEberg1981 08.03.2017 — 14:04

Дед с берданом
Каким же должен быть телефон выживальщика, смартфон или кнопочный телефон? И какие телефоны не могут отследить / прослушать товарищи с органов.

Смотря что конкретно нужно выживальщику от телефона

Безнадёжный пациент
А, вот, у меня вопросы знатокам: какие ресурсы (человек/техника)задействуются для контроля одного номера телефона или одного человека с несколькими номерами?

любые могут и отследить и прослушать
раскуривать учебник физики и СОРМ

практически — крайне затратно отследить и прослушать (с очень небольшого расстояния довольно дорогим и громоздким оборудованием) сотовый телефон с физически отключенным аккумулятором и разряженным внутренним/аварийным аккумулятором

lv333 08.03.2017 — 14:21

TSX

Осталось только объяснить всем своим контактам что нужно тоже пользоваться этими приблудами

А вам действительно для общения со всеми вашими контактами нужен защищенный канал связи?

TSX 08.03.2017 — 14:41

lv333

А вам действительно для общения со [b]всеми

вашими контактами нужен защищенный канал связи?

[/B]

Учитывая возможность сопоставления информации, это весьма желательно. Опять же собеседник может поднять тему, не желательную к разговору по открытому каналу, придется говорить что не по телефону и давай потом.

Братишка! 08.03.2017 — 15:06

ren.tv/novosti/2017-03-07/cru-mozhet-sledit-cherez-umnye-televizory-samsung-wikileaks
Тему подклейте О Сорм и прочих проглядках

qwertyuiop 08.03.2017 — 15:23

чтобы не прослушали есть специальная категория-криптофоны,
и да звонить с него по защищеному каналу связи только на такую же хрень

Arkan137 08.03.2017 — 15:24

Как уже сказали выше отследить и прослушать можно любой телефон — это факт.
Тут еще есть момент, сейчас же большинство гоняют со всякими смартфонами и планшетниками — вот с ними реальная проблеммка.
У меня на бывшей уже работе было принято сотрудникам (не всем) дарить корпоративные планшетники, разумеется эти планшетники перепрошивались с таким чудодейственным фаршем что даже специалисты не в состоянии определить что и к чему.
На мой взгляд надо хотя бы избегать использования постоянно именно смартфонов и планшетов с неизвестными прошивками. Если Вам подарили очередной девайс то его однозначно надо перепрошить (не хард ресет сделать а именно перепрошить)
Ну а от прослушки на стороне стандартных сотовых операторов уже разумеется ни кто не застрахован.
Идешь на дело — оставь телефон дома… попроси домашних отправить пару СМС с твоего тел.

P.S. в повседневной жизни использую обыкновенные кнопочные нокии — один основной, второй резервный и постоянно отключен.
Планшетник включаю только тогда когда он нужен (знаю что аккум надо отключать но нет там такой кнопочки)

sam55 08.03.2017 — 15:46

прослушивается (в большей или меньшей степени) и определяется положение 100 % телефонов и гаджетов независимо от навороченности так, что ненадо питать иллюзий, даже если ставится ип телефония на смартфон( т.е обмен голосом не через мобльные сети а через интернет со всякими шифрованиями) то не факт что не стоит(или не зашлют вам) вирусняк на мобиле и не сливает всё что говорится в трубу и слышится вокруг в «нужные» места.
Вон WikiLeaks печально известный пишет что мол западные партнёры на клёпание вирусняков для прослушки на поток поставили…
Так что самое лучшее чтобы не прослушивали, не давать повод это делать…

MrWho 08.03.2017 — 16:30

sam55
прослушивается (в большей или меньшей степени) и определяется положение 100 % телефонов и гаджетов независимо от навороченности так, что ненадо питать иллюзий, даже если ставится ип телефония на смартфон( т.е обмен голосом не через мобльные сети а через интернет со всякими шифрованиями) то не факт что не стоит(или не зашлют вам) вирусняк на мобиле и не сливает всё что говорится в трубу и слышится вокруг в «нужные» места.
Вон WikiLeaks печально известный пишет что мол западные партнёры на клёпание вирусняков для прослушки на поток поставили…
Так что самое лучшее чтобы не прослушивали, не давать повод это делать…

Положение по базовым станциям определяется достаточно условно — во время Location Update и во время непосредственно звонка. Точность этого позиционирования — весьма условна. Определение по GPS на тех же картах Google — это так же не та функция, которая на которую можно положиться при розыске абонента. Вот к примеру как сейчас определяет Google мое местоположение согласно поступающим GPS координатам.

Опять же, абоненту ничего не мешает маневрировать и связываться по контактам и без SIM-карты вообще, в зонах бесплатного WiFi.

alllo 09.03.2017 — 02:57

MrWho
Положение по базовым станциям определяется достаточно условно — во время Location Update и во время непосредственно звонка. Точность этого позиционирования — весьма условна. Определение по GPS на тех же картах Google — это так же не та функция, которая на которую можно положиться при розыске абонента. Вот к примеру как сейчас определяет Google мое местоположение согласно поступающим GPS координатам.
Опять же, абоненту ничего не мешает маневрировать и связываться по контактам и без SIM-карты вообще, в зонах бесплатного WiFi.

ну как бе еще мак адрес есть ….
и есть вариант что и оппонета прослушивают — тогда толку от зон бесплатного ви-фи 0 ….

alllo 09.03.2017 — 03:25

sam55
прослушивается (в большей или меньшей степени) и определяется положение 100 % телефонов и гаджетов независимо от навороченности так, что ненадо питать иллюзий, даже если ставится ип телефония на смартфон( т.е обмен голосом не через мобльные сети а через интернет со всякими шифрованиями) то не факт что не стоит(или не зашлют вам) вирусняк на мобиле и не сливает всё что говорится в трубу и слышится вокруг в «нужные» места.
Вон WikiLeaks печально известный пишет что мол западные партнёры на клёпание вирусняков для прослушки на поток поставили…
Так что самое лучшее чтобы не прослушивали, не давать повод это делать…

фейк-жипиэсы неплохо дурят проги использующие геоданные , можно даже погонять в навигаторе при помощи джойстика присутсвующего во многих фейкжипиэсах . при помощи рута и хпоседа можно скрыть наличие этой проги , или засунуть в системный раздел …
вирус по сути врятли чем отличается от любой другой проги и будет послушно слать подменные данные ….
а еще с помощью этих прог можно в фотках ставить левую геодату — фоткаещься в урюпинске а в техже соцсетях пишет что где нибудь на манхеттене 😀

Бывший 09.03.2017 — 05:29

MrWho
Вот к примеру как сейчас определяет Google мое местоположение согласно поступающим GPS координатам.

Ты что там забыл?! 😊

sormovich 09.03.2017 — 09:35

я читал распечатку моих разговоров, где была фраза: /вынимает из телефона батарею/

современные планшетки, смартфонки и проч делают с несъёмной батареей. Надо выводить кнопку для озабоченных.

почти аноним 09.03.2017 — 15:43

Мобильный телефон выживальщика или какие телефоны не могут отследить/прослушать?

вот такой. можно перенести в любую комнату и около дома — никто не запеленгует.

Положение по базовым станциям определяется достаточно условно — во время Location Update и во время непосредственно звонка. Точность этого позиционирования — весьма условна.

это потому-что у вас не было старой нокии или сименса — там было расстояние до станции с точностью до десятка сантиметров. Не забываем, что сотовая связь базируется на втыкании пакета в пустой слот, что требует точной синхронизации с БС, из чего следует, что расстояние до трех (минимум) станций известно точно.

почти аноним 09.03.2017 — 15:49

если стоит вопрос в прослушке, то нужно открыть свой сайт, вставить сертификат шифрования и включить сервис поддержки скайпа 😊

Быль 11.03.2017 — 10:19

почти аноним
это потому-что у вас не было старой нокии или сименса — там было расстояние до станции с точностью до десятка сантиметров.

кмк это невозможно в принципе.

Итак, вот первая ложка дегтя: несмотря на то, что базовая измеряет время прохождения сигнала от себя до телефона, делает она это только в процессе обслуживания звонка и мы не можем использовать это значение для рассчета расстояния от базовой до телефона по прямой. Плюс ко всему, даже в идеальных условиях TA дает точность измерения до 500 метров.

http://pro-gsm.info/triangulation-legend.html

Быль 11.03.2017 — 10:30

ps

В настоящее время известны более двух десятков систем, использующих «интеллектуальные» антенны, угол прихода сигналов, разность времени их прихода, амплитуду сигналов, систему GPS и комбинации этих методов. Достигаемые точности определения координат сотового телефона варьируют в пределах от единиц до сотен метров.

в статье табличка с точностью некоторых методов. Самый точный

Snaptrack Snaptrack Inc. 3-20м Дополнительный чип с ПО в мобильном телефоне

http://www.amobile.ru/info/tech/gps/location.htm

zair 11.03.2017 — 10:31

В городах связка Sip труба или Sip клиент + окружающий Wifi + несколько взломанных сип-аккаунтов, покупаются в сети. Неплохо иметь небольшую ферму с hashcat или пользоваться xsrc за денежку. Но это кому надо и так знают.

Альтернатива — собственная сеть mesh станций free-GSM и простейшие трубы типа сименс с-25.

Было бы желание.

Быль 11.03.2017 — 10:35

почти аноним
если стоит вопрос в прослушке

то левая сим и смена EMEI спасут отца русской демократии?

почти аноним 13.03.2017 — 10:51

кмк это невозможно в принципе.

ну, телефон выдавал данные, я с линейкой не бегал.
а насчет точности, то, теоретически, не хуже, чем у лазерной указки.

левая сим и смена EMEI спасут отца русской демократии?

разово — да. может быть.
тут ведь как: слепок тембра голоса уже хранится в базе данных. Ваши маршруты тоже. Те, кому вы звоните чаще всего.
при наложении данных друг на друга ошибиться невозможно.

и еще вопрос: вы уверены, что софт, установленный на телефоне не отправляет свой ID куда-то? тут нужен совсем старый телефон, без gprs. ))

ZZtop 14.03.2017 — 01:04

Быль
то левая сим и смена EMEI спасут отца русской демократии?

Не теште себя надеждой не спасут, если взяли в оборот, левая сим делается «ультраправой» на раз два три. Один раз Вы позвонили с левой сим контакту который был в списке вашей белой симкарты, и все готово левая сим становится паленой.
Голосовой трафик тоже вещь в себе, включили супер пупер не паленый телефон телефон на своем ппд, потом на работе и в традиционном маршруте работа-дом. Рядом ваш паленый мобильник, те который вы используете в бытовых нуждах звонить жене и по работе. Он находится по факту в другом кармане тех же штанов с супернепаленым с левым имей и симкой, и вот вы едете на работу а два аппарата паленый+не паленый рисуют на карте один маршрут, дальше наверное не стоит объяснять как одно связывается с другим.
Даже периодическое включение одного и того же телефона в одном и том же месте, уже палит отца русской демократии. А зная что два телефона катаются вместе по одному маршруту, и положим включаются периодически в одной точке то звонок хотя бы на один контакт из контактов белого телефона с серой трубки делает серую трубку белее белого.
Есть факт когда один из знакомых отцов русской демократии поехал с друзьями перед одним ежегодным мероприятием в соседнюю область пересидеть один неприятный момент и появится на мероприятии на белом коне, ехали втроем в одной машине из М в город Т, Атец демократии не включал телефон, но вот посреди дороги в машине надо было срочно один момент утрясти. Утряс он момент, и приняли его в славном городе Т. Причем приняв объяснили когда ты включил телефон вы в машине были втроем и еще два телефона ехали на той же скорости в том же направлении что и телефон Атца) Вобщем не появился Атец на мероприятии.
Как бы исходя из этого если есть серый телефон то он не должен никогда находится в одной соте с белым и никогда не должен звонить на номер который связан с белым телефоном. И то это будет телефон одного звонка.
По поводу васапов, скайпов, вайберов и тд, все эти месенджеры работают на территории РФ, официально следовательно все их алгоритмы шифрования доступны органам. Так же и блэкбери он прошел сертификацию, и для органов открыт.
Мало того сейчас на сколько помню любые протоколы шифрования дб сертифицированы в рф иначе их использование аяяяй и за это можно поиметь проблем.
И да как знакомый того Атца демократии, прибыв куда следует на беседу читал свои переговоры с Атцом как по телефону так и в васапе. Органам сейчас доступно все.

MrWho 14.03.2017 — 01:40

почти аноним
вот такой. можно перенести в любую комнату и около дома — никто не запеленгует.

Ноу. Зис ван из беттер.

Он поддерживает ZRTP и прочие плюшки.

Быль 14.03.2017 — 21:08

ZZtop
Как бы исходя из этого если есть серый телефон то он не должен никогда находится в одной соте с белым и никогда не должен звонить на номер который связан с белым телефоном. И то это будет телефон одного звонка.

годное резюме темы.

Быль 14.03.2017 — 21:09

ps
интересно, как насчет спутникового телефона в этом разрезе

wasya83 03.06.2017 — 15:22

Купил мобильный телефон Fly FF241 с аккумулятором 2750 мА⋅ч. Вес вес 119 г, ШxВxТ 51x126x14.30 мм.
Подскажите, как дальше превращать его в телефон выживальщика?

Norge 04.06.2017 — 12:42

wasya83
Купил мобильный телефон Fly FF241 с аккумулятором 2750 мА⋅ч. Вес вес 119 г, ШxВxТ 51x126x14.30 мм.
Подскажите, как дальше превращать его в телефон выживальщика?

Если по тупому — купи для своего телефона акустический сейф..Это тот случай когда слушать и отслеживать тебя через телефон низзя,но и пользоваться телефоном тоже низзя..Зато в случае когда тебе уже нечего терять достал из волшебной коробочки и попрощался с близкими или сухарей попросил 😊

Valentinovich 04.06.2017 — 11:17

Быль
ps
интересно, как насчет спутникового телефона в этом разрезе

Почти так же.
Могу ошибаться, но вроде уже симки всех спутниковых операторов перевели на авторизацию и подключение трубки к сети на центры, построенные в РФ.
Со всеми вытекающими. Ну или неизбежно будут переведены в скором времени.
Подергаться в этом направлении можно, но хлопотно и дорого. Хоть как-то эффективно может работать только при звонках со спутникового на спутниковый же.

Ну а про пеленгацию спутниковой трубки мог бы рассказать Дудаев, но не может уже.

amatol 04.06.2017 — 11:47

нельзя отследитьпрослушать телефон,которого нет(всегда ваш КО).имейте 2 моб.телефона-один лежит дома,второй на работе.не 3.14здите лишнего,в т.ч и в интернете.правила просты в принципе.

Taaroa 04.06.2017 — 12:36

Какая разница есть в телефоне камера, интернет и прочее, если прослушка ведется не собственно телефона, а сигнала принятого с него оперетором связи. То есть если телефон в принципе использует сотовую сеть, то он легко и непринуждено прослушивается, счас вот готовятся даж хранить все разговоры полгода не зависимо от того интересны вы органам или нет.
С этой позиции рация и то менее прослушиваемый агрегат чем сотовый телефон, во первых не факт что ее вобще услышат в силу маломощности, во вторых она не персоанализирована так как нет номера, нет симки на чей то паспорт, нет IP адреса еще попробуй привяжи чей то перехвачеченный разговор к конкретному человеку.

андрей фон шеффер 04.06.2017 — 18:52

ICEberg1981

любые могут и отследить и прослушать
раскуривать учебник физики и СОРМ
практически — крайне затратно отследить и прослушать (с очень небольшого расстояния довольно дорогим и громоздким оборудованием) сотовый телефон с физически отключенным аккумулятором и разряженным внутренним/аварийным аккумулятором

Но он вот этот,внутренний аккумулятор -долго держит,подавая очень редкие сигналы на Базу,просто обозначая местоположение.
И потом,такие телефоны обычно отслеживаются просто по последнему месту и остаются там же на месте часто по вариантам каких то плохих обстоятельств,произошедших с пользователем тем!

mks221 10.06.2017 — 20:36

Согласен с ZZtop.
Давным давно уже была методика вычисления гастролёров «Зонтик» — это когда у сотового оператора берётся инфа о всех купленных в регионе симках (в зависимости от категории преступления за период до года) и далее анализируется месторасположение этих симок с местом преступления.
А сегодняшний анализ — это результат работы институтов! Так что большинство советов не спасут «отца НЕрусской» демократии.

lv333 11.06.2017 — 01:28

Вера в некий скрытый аккумулятор в GSM модуле, сравнима по своей глупости с верой в «ртутные ножи», ножи из «оружейной стали», а так же в «ртутную антену» которая ловит все на свете и так далее…

На ютубе полно роликов вроде этого дерьма https://www.youtube.com/watch?v=GZFpq1Hlg1Y Под одним из них встретил комментарий, который отражает всю суть — «очередной дол..еб отрывает nfc антену у телефона»

Отследить телефон и человека который с него позвонил безусловно можно, однако сделать это практически невозможно если был использован «одноразовый» телефон, который был выброшен в ближайшую урну, без пальчиков разумеется, и не поймали при этом за руку сразу. Разумеется еще еще несколько «правил», но они достаточно очевидны, если хоть немножко подумать 😊

Наум 11.06.2017 — 02:01

Купил мобильный телефон Fly FF241 с аккумулятором 2750 мА⋅ч. Вес вес 119 г, ШxВxТ 51x126x14.30 мм.
Подскажите, как дальше превращать его в телефон выживальщика?

Сделайте шапочку из фольги , ночью (когда разговариваете по вЫжЫвальческому телефону) включайте микроволновку на кухне…

Mexic0 23.06.2017 — 02:27

rds1
Думаю товарищи которые в теме, низачто не поделятся столь ценной информацией) ибо это самый ценный ресурс сегодня

+151.

simvolik 23.06.2017 — 05:17

Дед с берданом
Что думаете по данному поводу?

Что те, кто знает правду — не говорят. Или говорят, но не всю.

Собственно проблема делиться на части. Организационную и техническую.
Организационная — это режим безопасности при использовании средств связи. Например несколько разных телефонных номеров, на разные личные данные в разных телефонах. Каждый строго для своих задач и строго для своего круга общения. Связанный или не связанный с вашей реальной личностью. Часто или не часто меняющийся или включающийся.
Отсюда, к слову, и использование дешевых телефонов. Не только потому, что их «прослушать сложнее», прослушать из одинаково по сложности как и любой другой. Просто несколько одинаковых внешне телефонов позволяет не светить факт того, что телефонов у вас НЕСКОЛЬКО а не один. Или не два а больше. А любой фактор не определенности резко снижает достовернось наблюдения. Одновременно существенно повышая цену прослушки.

Техническая сторона — это использование телефонных гейтовтелефонов с дефолтным или произвольно меняющимся IMEI, отправка СМС вместо голоса. Аппаратные средства шифрования или искажения голоса.
И тут опять же возможны варианты. Например вся система геолокации убивается об стационарный телефонный гейт. Идея проста, реализуют из по разному, суть одна. Публичный номер, который могут связать с вашей личностью, живет в телефоне, постоянно находящемся в одном месте. Или не в одном. Как связанном с вами, так и не обязательно. Например в машине на автостоянке, купленной по доверенности. И тем или иным способом передающий голоссообщения на второй телефон, находящийся у вас. Хотите через интернет и воип. Хотите черех еще один телефон.И вы точно так же звоните на внешние номера используя тот же гейт. Для внешнего наблюдателя вы постоянно находитесь на одном месте.

puh14 23.06.2017 — 10:21

Что-то все забыли про старую — но дорогую штуку. Спутниковый телефон. Как с ним дела обстоят?

Гена Крокодил 23.06.2017 — 11:32

ICEberg1981

практически — крайне затратно отследить и прослушать (с очень небольшого расстояния довольно дорогим и громоздким оборудованием) сотовый телефон с физически отключенным аккумулятором и разряженным внутренним/аварийным аккумулятором

Да, серьезно? В телефонах оказываются есть еще дополнительные резервыне аккумуляторы? Занимался наколненным ремонтом сотовых, разбирал до основания многие модели — чёт не видел там никаких резервныхаварийных аккумов. Кстати — выключенный телефон с симкой внутри и заряженным штатным аккумулятором ничего не принимает и не излучает. Проверяли специально в клетке Фарадея с широкочастотным приёмником внутри и подключением в паралельку к антене телефонов несколько моделей — от простых кнопочных сименсов до четветрого айфона — так вот выключенный телефон стандарта GSM (я так называю вкратце для понятки — те что с SIM-картами, понятно что оне также в стандарте WCDMA CDMA2000 UMTS HSDPA HSUPA HSPA HSPA+ и проч.) — кирпич!

По задаче — смотреть другие стандарты связи — аналоговый NMT еще жив в РФ ? Блин были-ж времена в 90-ые — как ореховские и солнцевские крысиные корольки юзали Benefon Fort с модулем пакетной передачи Secret Service — только по причине всеобщего БП в стране в начале 90-х такое смогло некоторое время импользоваться — хрен прослушаешь и хрен без развернутой цепи армейских пеленгатор вычислишь где этот любитель шифроваться засел!

А вообще по моему дохлый номер — сейчас всех операторов связи власть обязала шпионить за своими абонентами — вплоть до полного досье по трафикуголосусообщенияммесенджерам плюс развернута пеленгация.

По клиенту в смартфонах — для параноиков есть Telegram в режиме Secret Chat

Ну и вот годная статья https://habrahabr.ru/company/neuronspace/blog/264235/

Mexic0 23.06.2017 — 12:22

puh14
Что-то все забыли про старую — но дорогую штуку. Спутниковый телефон. Как с ним дела обстоят?

Разница невелика, многие модели имеют симку и «пристыковываются» к обычному например айфону, где ты выбираешь через что будешь совершать звонок, gsm или сат.

Mexic0 23.06.2017 — 12:46

Гена Крокодил
сейчас всех операторов связи власть обязала шпионить за своими абонентами — вплоть до полного досье по трафикуголосусообщенияммесенджерам плюс развернута пеленгация.

Ну во первых не шпионить, а в случае необходимости оказывать содействие государству, живем в сложное время и в эпоху технологий. И не использовать их в то время как внутренние и внешние враги государства ими пользуются, просто глупо. Давно есть сотрудничество в рамках СОРМ. С тем же успехом и логикой можно бояться и быть недовольным и другими ОРМ проводящимися органами в рамках их работы.

По поводу развернутой сети пеленгации, это громко сказано. Не все так просто.

По поводу мессенджеров, включая упомянутый телеграмм, скажу только одно — не питайте иллюзий касаемо его и других безопасности.

Гена Крокодил
Проверяли специально в клетке Фарадея с широкочастотным приёмником

Для полноценной экранировки нужны более серьезные действия, особенно на СВЧ, под «широкочастотным приёмником» видимо подразумевалось обзорный, широкополосный или сканер 😊, но можно обойтись и бытовыми доступными каждому средствами.

А вообще читая на подобную да и на другие темы, здесь и на других ресурсах, начинают уже вместо смеха, раздражать рен-твшные, начинающего журналиста, аля блоггерские интонации, нагнетание, громкие заявления. Воды и самолюбования много, правда мало.

Мнение мое, не факт что правильное.
Есть ли «большой брат» — да, есть. Но многие слухи о его возможностях сильно преувеличены. Его наличие — это осознанная необходимость. Нормальному человеку, бояться и скрывать нечего, или не надо доверять конфиденциальную информацию тем каналам, которые для этого не предназначены.

Если не нравится, уезжайте в скит, в глушь, без современных средств связи и технологий обычному гражданину уже не обойтись.
Ну а правду про возможности всеравно никто не расскажет, ибо это как минимум ДСП, да и Ганза естественно читается нашими, да и зарубежными тоже.

Medved075 23.06.2017 — 13:48

lv333
Вера в некий скрытый аккумулятор в GSM модуле, сравнима по своей глупости с верой в «ртутные ножи», ножи из «оружейной стали», а так же в «ртутную антену» которая ловит все на свете и так далее…

На ютубе полно роликов вроде этого дерьма https://www.youtube.com/watch?v=GZFpq1Hlg1Y Под одним из них встретил комментарий, который отражает всю суть — «очередной дол..еб отрывает nfc антену у телефона»

Отследить телефон и человека который с него позвонил безусловно можно, однако сделать это практически невозможно если был использован «одноразовый» телефон, который был выброшен в ближайшую урну, без пальчиков разумеется, и не поймали при этом за руку сразу. Разумеется еще еще несколько «правил», но они достаточно очевидны, если хоть немножко подумать 😊

можно использовать банальный жсм-прокси.
когда звонишь с своей мобилы не напрямую конечному абоненту, а на жсм-шлюз прицепленный к сип-серверу, тоесть конечному юзеру звонок приходит вообще из какогонибудь Минска или Германии (там тариф на звонок в москву, например, давно ниже чем находясь в москве позвонить с одной мобилы на другую 😊

ICEberg1981 23.06.2017 — 16:00

Гена Крокодил
Да, серьезно? В телефонах оказываются есть еще дополнительные резервыне аккумуляторы? Занимался наколненным ремонтом сотовых, разбирал до основания многие модели — чёт не видел там никаких резервныхаварийных аккумов. Кстати — выключенный телефон с симкой внутри и заряженным штатным аккумулятором ничего не принимает и не излучает. Проверяли специально в клетке Фарадея с широкочастотным приёмником внутри и подключением в паралельку к антене телефонов несколько моделей — от простых кнопочных сименсов до четветрого айфона — так вот выключенный телефон стандарта GSM (я так называю вкратце для понятки — те что с SIM-картами, понятно что оне также в стандарте WCDMA CDMA2000 UMTS HSDPA HSUPA HSPA HSPA+ и проч.) — кирпич!

24 часа хотя бы 7 суток непрерывного наблюдения?
с инструментальной/программной сигнализацией?
сжатый сигнал до килобайта может посылаться долю секунды
до основания не разбирал, но факт таки остается, что при физически извлеченном штатном аккумуляторе по меньшей мере на гнусмасах и старых нокиях часы продолжали по меньшей мере несколько минут тикать (при вставке аккума и включении сразу ставилось верное время, еще до обнаружения сети и при выключенной синхронизации)
и таки выключенные кнопочкой телефоны с неизвлекаемым штатно аккумулятором периодически дают помехи на колонки и как минимум продолжают получать питание для цепи часов

а вот про инструментальную и главное организационную часть все верно сказано

ICEberg1981 23.06.2017 — 16:06

Mexic0
Нормальному человеку, бояться и скрывать нечего

Номер и пин код «кредитки» в студию ^_^
Летом в жару по центру города тоже ходите голышом и с раскрытым паспортом на груди?
вы же нормальный человек?

да, примеры сферичны
и да, вырваны из контекста
но ровно так же ЛЮБАЯ информация о вас может быть извращена чужим сознанием и использована против вас

Наум 23.06.2017 — 16:14

Номер и пин код «кредитки» в студию

причем здесь пинкод и тот бред что советуют выше? Лично знаю умника который по стацЫонарному телефону пинкод своей карты мошенникам сказал. Его защитил бы сотовый зарегеный на бомжа? Нет, потому что он дибил 😊.
Ключ от дома (где деньги лежат) с телефоном сравнивать будете?

Наум 23.06.2017 — 16:20

но ровно так же ЛЮБАЯ информация о вас может быть

если человек начинает в этом разделе рассказывать как защитиЦЦа от большого брата, то это не говорит о том что он этому «брату» нужен, а говорит всего лишь о мании величия выживальщеГа по имени Неуловимый Джо (почему он неуловимый вы знаете 😛)

Mexic0 23.06.2017 — 16:32

Наум
если человек начинает в этом разделе рассказывать как защитиЦЦа от большого брата, то это не говорит о том что он этому «брату» нужен, а говорит всего лишь о мании величия выживальщеГа по имени Неуловимый Джо (почему он неуловимый вы знаете 😛)

+151. Это все от маньки, величия, преследования или того и другого. А они в свою очередь от безделия. Настоящие параноики на росянках не палятся, и крайне мало шпрехен, больше махен.

SЁM 23.06.2017 — 16:41

Наум
то это не говорит о том что он этому «брату» нужен, а говорит всего лишь

Говорит лишь о том, что человеку некомфортно когда о нём кому-то всё известно.
Вы ходите голым по улице, живёте с стеклянном доме, занавесок на окнах не держите? Вы же ведь никому не нужны, ничего не нарушаете, чего скрывать?
Понадобитесь «Большому Брату» — уже будет поздно шифроваться, информации о вас уже накоплено много.
Да, оказаться нужным «Большому Брату» маловероятно, но кроме него полно ненужных (мне) вариантов использования этой информации. И банальные мошенники (даже если у них не получится, всё равно зачем мне напрягаться), и какие-нибудь коллекторы, разыскивающие моего шапошного знакомого, которому я кликнул «дружить» в соц.сети. Да просто звонки в неурочное время или рекламные SMS — нафига они мне?
Шапочку из фольги не ношу (пока), но номер сотового стараюсь нигде не светить, ни свой, ни чужие. И люди с которыми общаюсь, у которых есть мой номер сотового — в курсе что я их номер никому без их согласия не дам, и они мой никому третьему не дают.
Для всего левого — вторая симка, пусть легальная, но если мне надо будет — я её сменю и 99.9% левых контактов меня больше не найдут.

Наум 23.06.2017 — 16:48

но номер сотового стараюсь нигде не светить

и тут же

я кликнул «дружить» в соц.сети

Общаясь в соцсетях , прятаться от большого брата поздно 😊

ICEberg1981 23.06.2017 — 16:52

Наум
причем здесь пинкод и тот бред что советуют выше? Лично знаю умника который по стацЫонарному телефону пинкод своей карты мошенникам сказал. Его защитил бы сотовый зарегеный на бомжа? Нет, потому что он дибил 😊.
Ключ от дома (где деньги лежат) с телефоном сравнивать будете?

это было к тому, что «нормальному человеку нечего скрывать»

Наум 23.06.2017 — 16:52

И люди с которыми общаюсь, у которых есть мой номер сотового — в курсе что я их номер никому без их согласия не дам, и они мой никому третьему не дают.

Вообще это НОРМА у всех 😊 , причем здесь выживальЩеги?
У меня всего ОДИН номер и… левые люди НЕ ЗВОНЯТ. Шо я делаю не так ?

Наум 23.06.2017 — 16:57

ICEberg1981

это было к тому, что «нормальному человеку нечего скрывать»

ТАК как советуют выше «нормальному человеку» скрываться нет необходимости. (Если ты конечно не агент ми6). А вот выкладка пинкода в свободный доступ харрактерна не «нормальному человеку которому скрывать нечего» (он и не скрывает ,а просто деньги в ЗАКРЫТОМ кошельке держит), а больному .

ICEberg1981 23.06.2017 — 16:58

Наум
если человек начинает в этом разделе рассказывать как защитиЦЦа от большого брата, то это не говорит о том что он этому «брату» нужен, а говорит всего лишь о мании величия выживальщеГа по имени Неуловимый Джо (почему он неуловимый вы знаете 😛)

и даже «мания величия» основана на том, что человек НЕ ХОЧЕТ предоставлять какую-то конкретную информацию кому-либо о своей ЧАСТНОЙ жизни
и на минуточку право на это официально прописано даже в Основном Законе этой страны

Наум 23.06.2017 — 17:05

НЕ ХОЧЕТ предоставлять какую-то конкретную информацию кому-либо о своей ЧАСТНОЙ жизни

Ну и не предоставляйте, в реальности-всем насрать, и большому брату тоже. Пока вы ему не понадобитесь, тогда ваши потуги личной анонимности «лопнут» как мыльный пузырь. Президентов прослушивают, а вы тут симки на бомжей оформляете и думаете шо «абонент недоступен для…», но при этом из соцсетей не вылазИя 😛

SЁM 23.06.2017 — 17:45

Наум
а вы тут симки на бомжей оформляете и думаете шо «абонент недоступен для…», но при этом из соцсетей не вылазИя

Кто-то здесь написал что оформляет симки на бомжей, но постоянно общается в соц.сетях? М.б. ссылку или цитату дадите?

То, что «Большой Брат», если сильно захочет, вас всегда найдёт — не означает что вообще не надо скрывать информацию о себе.
«Брат» может искать «неизвестно кого» по ниточкам, идущим от какого-то другого человека или события. Просто перебирать все ниточки и разглядывать уже внимательнее всех кто оказался на пересечениях.
Например кто был зарегистрирован в соте А1 во время Т1 и кто летал в Турцию в прошлом году. Тех кто попал в недлинный список — сверят по фото. Ищут, пусть, по незначительному поводу — кто-то крикнул что Пyтин не всегда во всём на 100% прав. Вы, допустим, тот кого ищут, но вы не брали с собой легальный сотовый с легальной симкой в эту локацию. Всё, «следствие зашло в тупик», дело закроют или повесят на бомжа.
Или даже ищут не вас, но нафига нужны эти вызовы на допросы, постановка на учёт и т.п.?

wasya83 23.06.2017 — 18:04

Вот именно это я и хочу от телефона выживальщика! Чтобы когда стали разбираться, кто был в определенное время в полукилометре от одной соты, то меня в этом списке не было.
Оформить телефон на джамшута? Но ведь я звоню родственникам и они мне звонят.
Короче, не знаю.

Наум 23.06.2017 — 18:18

от одной соты, то меня в этом списке не было.

Только оставлять тел дома. Иначе все равно вычислят , если только симки левые каждую неделю не менять.

Medved075 23.06.2017 — 18:43

Наум
Только оставлять тел дома. Иначе все равно вычислят , если только симки левые каждую неделю не менять.

в одной веселой организации, государственной к томуже, военные меняли аппараты сами. каждый месяц. было среди них штук 15 айфонов, на мой щедрый предложений отдать мне один а лучше три, а не разбивать молотком и ссыпать в помойку, был дан вполне конкретный ответ типа на денег купи себе новый, а с этими тебя примет … другая структура, и ты раскажешь кто тебе его дал 😊 тоесть выслеживают сам аппарат, кажись даже с перешитым imei.
а схемка работала просто — все звонки на мобилы шли через добавочный номер внутренний как в атс, через сервак живущий в правильном месте. и исходящие тоже через сервак, заонишь на городской номер а там дальше добираешь абонента конечного, тож коротким номером чаще всего. так вот стабильно раз в месяц какойнить старый пень звонил с мобилы на мобилу напрямую, ну и на следующий же день ему начинали сыпаться звонки входящие с вопросами кто это и где 😊) дальше молоток-мешок айфонов-помойка.. 😊)

kontor 23.06.2017 — 22:59

А у кого-нибудь есть знания по про УбунтуФон в контексте защиты от всякого вотэтоговот?

simvolik 24.06.2017 — 06:27

Medved075
в одной веселой организации, государственной к томуже, военные меняли аппараты сами. каждый месяц. было среди них штук 15 айфонов, на мой щедрый предложений отдать мне один а лучше три, а не разбивать молотком и ссыпать в помойку, был дан вполне конкретный ответ типа на денег купи себе новый, а с этими тебя примет … другая структура, и ты раскажешь кто тебе его дал 😊 тоесть выслеживают сам аппарат, кажись даже с перешитым imei.
)

в огрызках IMEI не «перешивается». А потом еще потребуется и вывести огрызок из состояния кирпича, активировав его через сервер эппла, по новому IMEI.

Максимум, как еще можно выйти на конкртерный телефон — или дизайнерский троян или по ID чипа Wi-Fi в публичных сетях. Но первое требует наличие хоть какой то возможности запуска приложений на телефоне. Со вторым это чуточку более реально.

simvolik 24.06.2017 — 06:45

wasya83
Вот именно это я и хочу от телефона выживальщика! Чтобы когда стали разбираться, кто был в определенное время в полукилометре от одной соты, то меня в этом списке не было.
Оформить телефон на джамшута? Но ведь я звоню родственникам и они мне звонят.
Короче, не знаю.

GSM-гейт.
Суть проста. Делается стационарное устройство, на входе терминал GSM с вашей SIM-картой, или несколько симкарт. На выходе любой клиент VOIP. Или еще один мобильник, но уже на на левой симкарте. В первом случае через интернет с левого же мобильника, во втором просто с левого мобильника, перезвон на ваш такой же, левый мобильник.

Вариант с чисто мобильниками дешевле, но его могут, теоритически, распутать анализом локального GSM-трафика. Вариант с VOIP чуть дороже, но тут уже, при минимальных усилиях от организатора, увязать конечного абонента с публичным телефонным номером техническими средствами будет невозможно. От «практически» до «вообще».

SЁM 24.06.2017 — 12:30

wasya83
Чтобы когда стали разбираться, кто был в определенное время в полукилометре от одной соты, то меня в этом списке не было.
Оформить телефон на джамшута? Но ведь я звоню родственникам и они мне звонят.

Правила просты — левая симка только в левом телефоне. В левом телефоне только левая симка. С левого телефона с левой симкой звонить только на левые телефоны с левыми симками. Т.е. левая телефонная связь никак не должна соприкасаться с правой. Желательно даже в одно время в однм месте не включать одновременно левый и правй телефон.
Вставили левую симку в правый телефон или правую симку в левый телефон — засветили прямую связь.
Позвонили с левого телефона на контакт правого — связь «почти прямая», т.е. она есть, но одна из десятков (сотен, тысяч) связей (в зависимости от широты списка входящих звонков на тот контакт), т.е. к вам могут присмотреться, но «можно и отзвиздеться».
Зарегистрировались в одной соте левый и правый телефоны — тоже связь не прямая, но «вводит в круг подозреваемых», чем больше таких совпадений — тем круг уже, тем меньше ресурсов надо для проверки этого круга.

Шлюзы GSM-VOIP-GSM годны толькое если идут за границу, защита чисто на трудностях взаимодействия двух Больших Братьев разных стран (нет общего информационного поля, есть только официальные письменные запросы узкого перечня вопросов).

Medved075 24.06.2017 — 13:15

kontor
А у кого-нибудь есть знания по про УбунтуФон в контексте защиты от всякого вотэтоговот?

причем тут убунту или селедкофон 😊) палитесь вы в время соединения своего вппарата с телефонной сетью общего пользования, определяясь с своим номером и передавая нешифрованну речь. телефон могет быть самый обычный нокия х1, не смартфон вообще, и не перехватить откуда вы залните по нему/)

simvolik 24.06.2017 — 13:47

SЁM
Шлюзы GSM-VOIP-GSM годны толькое если идут за границу, защита чисто на трудностях взаимодействия двух Больших Братьев разных стран (нет общего информационного поля, есть только официальные письменные запросы узкого перечня вопросов)

Все не так просто, как кажется.
Во первых. Максимальная безопасность достигается только в одном случае. Когда следящий даже не догадывается о существовании объекта наблюдения. В этой ситуации гейт и не даст возможность как либо сопоставать ваши передвижения с теми или иными словами или событиями. Потому что незьзя связать перемещения левого мобильника в вашем кармане со звонками на мобильник в вашей квартире. Или вовсе даже не квартире а в левой машине на левых номерах, стоящей в каком нить ГСК или вообще просто на улице, где и стоит гейт, питающийся от аккумулятора. С простенькой сигнализацией-самоликвидатором, если полезут. И опять же левой симкой.

Во вторых. Гейт за бугор практически гарантированно отсекает весь криминально-мусорской интерес и варианты «а давайте последим, вдруг что то да найдем?!» если вы все таки попали в поле зрения. Ибо обращение в стронние правоохранительные органы так или иначе придется аргументировать. А там тоже не идиоты сидят и коррупция в органах правопорядка, а равно как и рубание галочек это не исключительного местная специфика. Даже разговаривать не станут.

Наум 24.06.2017 — 16:16

Тут в теме такое обсуждают… шлюзы, гейты и прочие убунтофоны 😊. А вот кто нибудь из отписавшихся САМ пользуеЦЦа чем то подобным ? Или это так , попи*деть и дальше в ок зависнуть?
П.С. :О себе: Пользуюсь одной симкой зарегеной на меня (+ на работе стацЫонарный телефон).
В соцсетях меня НЕТ (вообще нет и не было), из сайтов общаюсь только на ганзе ,форумхаусе и фермер.ру

simvolik 24.06.2017 — 17:30

Ты же понимаешь, что в обеспечении безопасности три четверти успеха — это отсутствие информированности потенциального противника о твоих возможностях?

Наум 24.06.2017 — 17:41

Ну так по телефону (даже зарегеному на меня) узнать что то «лишнее» сложно (если конечно не дурак 😊)

simvolik 24.06.2017 — 18:28

такие если ви такой умный — почему же просите у меня в долг? (с)

Дог 24.06.2017 — 20:49

Сложным не пользуюсь. Просто оставляю сотовик дома.

——————
Lupus lupo homo est

FaceGrabber 24.06.2017 — 23:08

Убунту,гейты. Проще надо быть. Надо поговорить относительно быстро и без палева с человеком. С первого левого номера на белый номер человека приходит сообщение «Стою в пробке» — он идет в лесопарк,оставив белый телефон дома, из дупла достает левый телефон и звонит на второй левый телефон вам. Причем первый левый номер может быть вообще каким угодно.Можно сунутся к прохожему с просьбой послать СМС, к примеру. Или не СМС, а ,например, денег кинуть с терминала-упало 150 рублей, знак что нужна связь.

moby_one 24.06.2017 — 23:31

почти аноним
это потому-что у вас не было старой нокии или сименса — там было расстояние до станции с точностью до десятка сантиметров. Не забываем, что сотовая связь базируется на втыкании пакета в пустой слот, что требует точной синхронизации с БС, из чего следует, что расстояние до трех (минимум) станций известно точно.

В свое время хотел воспользоваться сервисом мтс, для отслеживания своего старшего, когда он пошел в первый класс. Полная хрень. Плюс-минус 500 метров. Иногда он уже дома, а сервис показывает, что пересек зону «школа» и вошел в зону «путь домой». Так что зависит от плотности сот и наличия слепых зон.

moby_one 24.06.2017 — 23:37

Быль
то левая сим и смена EMEI спасут отца русской демократии?

Одно время на рынке предлагался защищенный телефон на базе Сименса. При каждом включении автоматически меняется IMEI.

moby_one 24.06.2017 — 23:40

Valentinovich

Почти так же.
Могу ошибаться, но вроде уже симки всех спутниковых операторов перевели на авторизацию и подключение трубки к сети на центры, построенные в РФ.
Со всеми вытекающими. Ну или неизбежно будут переведены в скором времени.
Подергаться в этом направлении можно, но хлопотно и дорого. Хоть как-то эффективно может работать только при звонках со спутникового на спутниковый же.

Ну а про пеленгацию спутниковой трубки мог бы рассказать Дудаев, но не может уже.

Это нам рассказали, что через телефон его засекли. А на самом деле чемодан баксов. 😛

Дог 25.06.2017 — 12:01

Рация.

——————
Lupus lupo homo est

FaceGrabber 25.06.2017 — 12:22

Ну а про пеленгацию спутниковой трубки мог бы рассказать Дудаев, но не может уже

Можно верить в официальную версию можно нет, но если верить то это была ну очень штучная операция. Если не путаю у Трошина в воспоминаниях про это.

Рация.

Кстати, в фильме где на американских спецназовцев в Афганистане наткнулся пастух и их всех убили кроме одного (забыл название) есть момент когда они не могут связаться с базой по рации, и командир командует достать спутниковый телефон, и ругается что типа у меня косорукий радист, и теперь придется пользоваться незащищенным каналом.

Medved075 25.06.2017 — 07:39

Наум
Тут в теме такое обсуждают… шлюзы, гейты и прочие убунтофоны 😊. А вот кто нибудь из отписавшихся САМ пользуеЦЦа чем то подобным ? Или это так , попи*деть и дальше в ок зависнуть?
П.С. :О себе: Пользуюсь одной симкой зарегеной на меня (+ на работе стацЫонарный телефон).
В соцсетях меня НЕТ (вообще нет и не было), из сайтов общаюсь только на ганзе ,форумхаусе и фермер.ру

я подьзуюсь. но не с целью аллахакбара естессно а просто чтоб за мобильну связь не платить 😊 сипоыон на мобиле, атс апишная в офисе, у всех короткие номера совпадают с внутренними офисными + 200, а если человека нет в вайфайной сети то звонок ему идет через гсм шлюз или через офшорного оператора межгорода, где минута стоит совсем не рубль 😊 но в целом использовать такое могно как угодно. работант лет 5 уже.
еще ацки удобно давать свой мобильный номер в обьявлениях всяких, чтоб после покупки продажи не доставали всякие тупни. выглядит как городской, с добавочным типа 6565, с переадресацией на мобилу..после пользования жобавочный этот заруливается на автоответчик «абонент недоступен» и все 😊

Наум 25.06.2017 — 14:00

свой мобильный номер в обьявлениях всяких, чтоб после покупки продажи не доставали всякие тупни

для этого у меня второй слот в смартфоне, схема проста: «взял новую симку -дал обЪявление-продал-симку выкинул». Я это «номером» не считаю.

Medved075 25.06.2017 — 14:17

Наум
для этого у меня второй слот в смартфоне, схема проста: «взял новую симку -дал обЪявление-продал-симку выкинул». Я это «номером» не считаю.

тут такое дело, если звонок шел прям на вашу мобилу пусть и на левую симуарту, то имей вашего телефона остался в логах сотового оператора навсегда: 😊 в некоторых случаях это вовсе ни к чему. ну и левые стмкарты в мск все сложнее заиметь,например.

Наум 25.06.2017 — 15:07

дело, если звонок шел прям на вашу мобилу

Да и х*р с ним. Я не разговариваю по телефону на «скользкие» темы.

левые стмкарты

Не пользуюсь левыми , они мне ни к чему.

Medved075 26.06.2017 — 09:54

Наум

Не пользуюсь левыми , они мне ни к чему.

да вот и то. Постановка вопроса вообще неправильная, «неотслеживаемый сотовый телефон», это из серии Неуловимый Джо. Нахрен никому не нужен кторый. А так все средства связи «неуловимые» пока находятся в своей собственной сети, без выхода в городскую телефонную сеть. Вариантво множество ,от радиостанций с ретрансляторами и шифрованием до банальных вайфайных трубок с своей апишной атс.
Вот в качестве такой вайфайной трубы и пользуется мобила, самое простое и выгодное решение.

Наум 26.06.2017 — 09:59

Кстати, а голосовой звонок с вайбера на вайбер (через интернет) разве так уж легко прослушать ?Сервак то ихний НЕ в России.

simvolik 26.06.2017 — 10:09

Medved075
из серии Неуловимый Джо.

Нет. Джо ни кому не нужен. А в данном случае это Лучше-Всех-Спрятанный. Тот, кого не могут связать с интересующим лицом, местом или временем.

moby_one 26.06.2017 — 10:09

Наум
Кстати, а голосовой звонок с вайбера на вайбер (через интернет) разве так уж легко прослушать ?Сервак то ихний НЕ в России.

Ну, ну…http://iz.ru/news/593438

simvolik 26.06.2017 — 10:17

Наум
Кстати, а голосовой звонок с вайбера на вайбер (через интернет) разве так уж легко прослушать ?Сервак то ихний НЕ в России.

Можно и не вайбер а, например, тимспик. Комп с бесплатным сервером, мобильные клиенты доступны, система шифрования голоса у тимспика есть. Вроде…

Medved075 26.06.2017 — 10:20

simvolik
Можно и не вайбер а, например, тимспик. Комп с бесплатным сервером, мобильные клиенты доступны, система шифрования голоса у тимспика есть.

можно и не комп даже, а роутер с линуксовой прошивкой. мелкая конфигурация астериска легко на нем живет. размером получается с книжку. жить могет хоть у какойнить старой бапки на антресолях, подключенный к интернету 😊

Гена Крокодил 26.06.2017 — 11:46

ICEberg1981
24 часа хотя бы 7 суток непрерывного наблюдения?
с инструментальной/программной сигнализацией?
до основания не разбирал, но факт таки остается, что при физически извлеченном штатном аккумуляторе по меньшей мере на гнусмасах и старых нокиях часы продолжали по меньшей мере несколько минут тикать (при вставке аккума и включении сразу ставилось верное время, еще до обнаружения сети и при выключенной синхронизации)
и таки выключенные кнопочкой телефоны с неизвлекаемым штатно аккумулятором периодически дают помехи на колонки и как минимум продолжают получать питание для цепи часов, а вот про инструментальную и главное организационную часть все верно сказано/

Да, например Siemens SX-1 — не самый простой кстати аппарат — задержался аж на неделю на стенде. Прокрутили график что нарисовал анализатор — спектра — нулевая линия за неделю!
Перед кварцем конденсаторная обвязка стоит как правило — как часы продолжают тикать при снятом аккуме — надеюсь ясно?
Огрызок был на стенде сутки — аккум снять нельзя, а сигналов нету 😛 незнаю что там у Вас помехи на колонки давало — соседский телефон тоже выключали?

ICEberg1981 26.06.2017 — 12:07

Гена Крокодил

Да, например Siemens SX-1 — не самый простой кстати аппарат — задержался аж на неделю на стенде. Прокрутили график что нарисовал анализатор — спектра — нулевая линия за неделю!
Перед кварцем конденсаторная обвязка стоит как правило — как часы продолжают тикать при снятом аккуме — надеюсь ясно?
Огрызок был на стенде сутки — аккум снять нельзя, а сигналов нету 😛 незнаю что там у Вас помехи на колонки давало — соседский телефон тоже выключали?

аккумулятор/конденсатор/ионистор — не суть важна технология
в любом случае накопитель электрической энергии
а крутили вручную линию или все же была какая-то инструментальная/программная сигнализация о превышении «нулевого уровня»? и какая частота опроса «сканера» была?

Medved075 26.06.2017 — 12:12

Гена Крокодил

Да, например Siemens SX-1 — не самый простой кстати аппарат — задержался аж на неделю на стенде. Прокрутили график что нарисовал анализатор — спектра — нулевая линия за неделю!
Перед кварцем конденсаторная обвязка стоит как правило — как часы продолжают тикать при снятом аккуме — надеюсь ясно?
Огрызок был на стенде сутки — аккум снять нельзя, а сигналов нету 😛 незнаю что там у Вас помехи на колонки давало — соседский телефон тоже выключали?

аппарат _слушает_ сеть сотовую. при обращении сети на его мак-адрес — ответит.
Как проверять — хз, надо иметь какуюто доморощенную гсм сеть, чтоб оттуда «пингануть», а сам он понятно орать в сети не будет зазря.
все смртфоны имеют «полицейскую функцию», иначе б сертфикацию непрошли.

п.с. както у меня ХТС-смартфон проколлся знатно, будильник у него сработал с вытащенным аккумулятором 😊

moby_one 26.06.2017 — 12:21

Medved075

аппарат _слушает_ сеть сотовую. при обращении сети на его мак-адрес — ответит.
Как проверять — хз, надо иметь какуюто доморощенную гсм сеть, чтоб оттуда «пингануть», а сам он понятно орать в сети не будет зазря.
все смртфоны имеют «полицейскую функцию», иначе б сертфикацию непрошли.

п.с. както у меня ХТС-смартфон проколлся знатно, будильник у него сработал с вытащенным аккумулятором 😊

Пользоваться надо старыми Нокиа (3310,3410), планшетом без 3g и свисток-модем на otg, который подсоединил в нужный момент, а потом в карман спрятал.

Medved075 26.06.2017 — 12:27

moby_one

Пользоваться надо старыми Нокиа (3310,3410), планшетом без 3g и свисток-модем на otg, который подсоединил в нужный момент, а потом в карман спрятал.

правда чтоле? 😊)
в свое время чувачка помывшего партию нокий 8210 именно по телефону выцепили, с точностью до этажа и квартиры, в 20-этажном доме. в 2004 году. телефон выключил, а батарейку не вынул. ни 3г ни чего другого в ней не существовало тогда, как и вообще в сотовой сети.

simvolik 26.06.2017 — 12:36

ICEberg1981
аккумулятор/конденсатор/ионистор — не суть важна технология
в любом случае накопитель электрической энергии
а крутили вручную линию или все же была какая-то инструментальная/программная сигнализация о превышении «нудевого уровня»? и какая частота опроса «сканера» была?

Сам по себе GSM — импульный сигнал.

Но не суть. Суть в том, что на тему прослушки мобильников и обсуждения включенневключен идет явная маргинализация доступной информации. Что не двусмысленно свидетльтвует о том, что скрывать что есть на самом деле.

Суть же проста. С вынутым аккумулятором телефон в сеть выйти не может. Если, конечно, вам не подсунули телефон со второй банкой. Но. То, что телефон выключен (при вставленной батарее) вовсе не означает, что выключен его приемник. Который, потребляя очень маленький ток, менее трех микроампер, вполне в состоянии включить в телефоне скрытый режим работы. Передавая звук с микрофона при внешне выключенном микрофоне.

Вот такое — более чем реально. И в некоторых случаях даже может быть и полезна. Например при рассылке оповещений через аналог Wireless Emergency Alerts.

moby_one 26.06.2017 — 12:39

Medved075

правда чтоле? 😊)
в свое время чувачка помывшего партию нокий 8210 именно по телефону выцепили, с точностью до этажа и квартиры, в 20-этажном доме. в 2004 году. телефон выключил, а батарейку не вынул. ни 3г ни чего другого в ней не существовало тогда, как и вообще в сотовой сети.

Правда. А Нокиа 8210 это бизнес труба была. С модемом и возможностью подключения ноута или налодонника через ик-порт. Со всеми вытекающими.

simvolik 26.06.2017 — 12:56

8210 была мидл-классом. Бизнес классом была 8850.

simvolik 26.06.2017 — 12:58

Medved075

правда чтоле? 😊)
в свое время чувачка помывшего партию нокий 8210 именно по телефону выцепили, с точностью до этажа и квартиры, в 20-этажном доме. в 2004 году. телефон выключил, а батарейку не вынул. ни 3г ни чего другого в ней не существовало тогда, как и вообще в сотовой сети.

терморектальный криптоанализ творит чудеса.

SЁM 26.06.2017 — 13:21

Работает телефон с вытащенной батареей, не работает…
А если просто «в фольгу заворачивать»? Класть телефон вот в такой чехол:
https://www.aliexpress.com/ite…2646917839.html
Кто-нибудь реально тестил подобное?
Я клал мобильник в микроволнову, звонил на него — звенит.
Клал с кастрюлю из нержавейки с крышкой, звонил на него — звенит. Кастрюлю заземлял на водопровод — не помогает.
В металлическом шкафу для бумаг — звенит.
В небольшом сейфе — звенит.
Или обязательно экран должен быть из проводящей сетки? Ток по кругу в ячейках и т.д.?

moby_one 26.06.2017 — 13:33

simvolik
8210 была мидл-классом. Бизнес классом была 8850.

High-End класс, имиджевый телефон. Так точнее. И начинка приличная. В отличие от 3310-3410, где даже gprs не было. Триангуляция таких старых труб + — 500 метров.

moby_one 26.06.2017 — 13:48

SЁM
Работает телефон с вытащенной батареей, не работает…
А если просто «в фольгу заворачивать»? Класть телефон вот в такой чехол:
https://www.aliexpress.com/ite…2646917839.html
Кто-нибудь реально тестил подобное?
Я клал мобильник в микроволнову, звонил на него — звенит.
Клал с кастрюлю из нержавейки с крышкой, звонил на него — звенит. Кастрюлю заземлял на водопровод — не помогает.
В металлическом шкафу для бумаг — звенит.
В небольшом сейфе — звенит.
Или обязательно экран должен быть из проводящей сетки? Ток по кругу в ячейках и т.д.?

Чехол фарадея. Там сетка. Для того чтобы клетка Фарадея эффективно работала, размер ячейки сетки должен быть значительно меньше длины волны излучения. Соответственно ящик не экранирует, потому что излучение проходит насквозь, а по сетке волна закручивается и не выходит дальше.

Medved075 26.06.2017 — 14:19

SЁM
Работает телефон с вытащенной батареей, не работает…
А если просто «в фольгу заворачивать»? Класть телефон вот в такой чехол:
https://www.aliexpress.com/ite…2646917839.html
Кто-нибудь реально тестил подобное?
Я клал мобильник в микроволнову, звонил на него — звенит.
Клал с кастрюлю из нержавейки с крышкой, звонил на него — звенит. Кастрюлю заземлял на водопровод — не помогает.
В металлическом шкафу для бумаг — звенит.
В небольшом сейфе — звенит.
Или обязательно экран должен быть из проводящей сетки? Ток по кругу в ячейках и т.д.?

только кувалда.

а вообще слышал в мобилах некоторые делали отключение антенны. она там в явном виде проводком прицепляется, выключатель на нее и готово.

simvolik 26.06.2017 — 14:27

SЁM
Кто-нибудь реально тестил подобное?
Я клал мобильник в микроволнову, звонил на него — звенит.
Клал с кастрюлю из нержавейки с крышкой, звонил на него — звенит. Кастрюлю заземлял на водопровод — не помогает.
В металлическом шкафу для бумаг — звенит.
В небольшом сейфе — звенит.
Или обязательно экран должен быть из проводящей сетки? Ток по кругу в ячейках и т.д.?

Что то не то у вас с СВЧ печью, если из нее мобильник звенит.
В ней магнетрон на киловатт дует в еду…

SЁM 26.06.2017 — 14:30

simvolik
Что то не то у вас с СВЧ печью, если из нее мобильник звенит.
В ней магнетрон на киловатт дует в еду…

А у Вас есть микроволновка? Телефон в ней не работает?

simvolik 26.06.2017 — 16:09

SЁM
А у Вас есть микроволновка? Телефон в ней не работает?

Нет. И я даже больше того скажу. Когда то, когда ремонт сотовых приносил доход, у меня был GSM-тестер и «тихая камера» для работы с ним в целях оценки работы антенной части, была сделана именно из СВЧ-печки.
Получилось, к слову, удобнее, чем штатная тихая камера.

lv333 26.06.2017 — 16:19

Подтверждаю, когда телефон находится в зоне уверенного приема:
1) Микроволновка закрытая(выключенная).
2) Кастрюля алюминиевая с крышкой.
3) Фольга.
4) Коробка з под шуруповерта.
5) Фольга + коробка из под шуруповерта.
Ему до одного места во всех этих местах он прекрасно ловит сеть и звонит при входящем вызове. Года два назад такие опыты проводил. Так что что бы наверняка не позвонил, только доставать аккумулятор 😊

simvolik 26.06.2017 — 18:36

lv333
Подтверждаю, когда телефон находится в зоне уверенного приема:
1) Микроволновка закрытая(выключенная).
2) Кастрюля алюминиевая с крышкой.
3) Фольга.
4) Коробка з под шуруповерта.
5) Фольга + коробка из под шуруповерта.
Ему до одного места во всех этих местах он прекрасно ловит сеть и звонит при входящем вызове. Года два назад такие опыты проводил. Так что что бы наверняка не позвонил, только доставать аккумулятор 😊

Потому что не все так просто, как кажется. Просто накрыть кастрюлю крышкой мало что даст. Надо обеспечить равномерный электрический контакт крышки с самой кастрюлей по всей окружности.

n114b 26.06.2017 — 23:17

По зомбовидению опять передали как злые терористы печатают открытым текстом в очень шифрованом телеграме — пальцами по экрану смартфона. Совсем выродились и обленились — пусть их быстрее выловят и перестреляют уже. Раньше то шпионы врага хоть шифровки передавали. Умели и понимали как шифровать и дешифровать сообщения.

lv333 27.06.2017 — 12:14

n114b
По зомбовидению опять передали как злые терористы печатают открытым текстом в очень шифрованом телеграме — пальцами по экрану смартфона. Совсем выродились и обленились — пусть их быстрее выловят и перестреляют уже. Раньше то шпионы врага хоть шифровки передавали. Умели и понимали как шифровать и дешифровать сообщения.

Юстас — Алексу…?

moby_one 27.06.2017 — 12:50

simvolik
Потому что не все так просто, как кажется. Просто накрыть кастрюлю крышкой мало что даст. Надо обеспечить равномерный электрический контакт крышки с самой кастрюлей по всей окружности.

Что бы электромагнитная волна не выплеснулась? 😛 сплошной метал не экранирует электромагнитную волну. Только ослабляет. Толщины кастрюли для этого не достаточно.
Вот тут все отлично расписано.
http://dxdy.ru/topic86928.html

Короче кастрюлька должна быть со стенками 30-40 см. Зато клетка фарадея из тонкой проволоки и ячейкой в 1 см прекрасно «упокоит» мобилу, не забыть ее заземлить.

MrWho 27.06.2017 — 04:07

Я бы например, вообще бы в случае шухера, выключил бы сотовую составляющую телефона. Рабочий телефон у меня Xiaomi Redmi Note Pro 4, который умеет создавать двойные приложения. В качестве дубля — установил бы тот мессенджер, который популярен в вашей компании. У меня популярны вибер и телеграм — их бы зарегистрировал бы с левыми сим картами (не с этой трубы, потом бы выключил или выбросил). Подходишь к любой бесплатной сети по карте, звонишь кому надо — враг не слышит, в биллинге ничего. переходишь к другой сети — звонишь опять.
Если кому надо — пусть ищут по IP, IMEI, еще как то. У меня в маленьком городе карта бесплатных точек доступа только в центральном районе — выглядит вот так. Где то в Киеве — еще бодрее.
В целом — в случае какого шухера я бы в темпе свалил резко куда то на маршрутке или электричке, например в Киев, и уже через пару часов меня бы пришлось искать на площади в порядка 45240км2.

simvolik 27.06.2017 — 06:38

moby_one
Что бы электромагнитная волна не выплеснулась? 😛

почитайте по вашей же ссылке, там есть ответ зачем надо обеспечивать непреывный контакт между крышкой и кастрюлдей.

moby_one
сплошной метал не экранирует электромагнитную волну. Только ослабляет. Толщины кастрюли для этого не достаточно.

Все экраны не экранируют а только ослабляют. Все зависит от материала, его микро или макроструктуры и длинны волны. Что то лучше, что то хуже.

moby_one 27.06.2017 — 07:55

simvolik
Все экраны не экранируют а только ослабляют. Все зависит от материала, его микро или макроструктуры и длинны волны. Что то лучше, что то хуже.

Я вам ответил какой толщины должен быть экран, в случае сетки и в варианте монолитного металла.

simvolik 27.06.2017 — 08:18

для чего в варианте монолитного металла? И какой структуры и магнитной проницемости? 😊

moby_one 27.06.2017 — 08:25

simvolik
для чего в варианте монолитного металла? И какой структуры и магнитной проницемости? 😊

Для алюминия и сплавов на его основе (в случае кастрюли это силумин) 1,2566650 × 10 в минус шестой степени генри на метр
Структура -кристаллическая решетка, со множеством дислокаций, вызванных холодной штамповкой из прокатного листа. 😊

moby_one 27.06.2017 — 08:28

MrWho
Я бы например, вообще бы в случае шухера, выключил бы сотовую составляющую телефона. Рабочий телефон у меня Xiaomi Redmi Note Pro 4, который умеет создавать двойные приложения. В качестве дубля — установил бы тот мессенджер, который популярен в вашей компании. У меня популярны вибер и телеграм — их бы зарегистрировал бы с левыми сим картами (не с этой трубы, потом бы выключил или выбросил). Подходишь к любой бесплатной сети по карте, звонишь кому надо — враг не слышит, в биллинге ничего. переходишь к другой сети — звонишь опять.
Если кому надо — пусть ищут по IP, IMEI, еще как то. У меня в маленьком городе карта бесплатных точек доступа только в центральном районе — выглядит вот так. Где то в Киеве — еще бодрее.
В целом — в случае какого шухера я бы в темпе свалил резко куда то на маршрутке или электричке, например в Киев, и уже через пару часов меня бы пришлось искать на площади в порядка 45240км2.

У нас все точки с публичным wi-fi с авторизацией через смс, надо вводить номер телефона. В транспорте отключили, хотя роутеры расшариваются, но подключиться к ним нельзя. Одни наклейки остались «Free Wi-FI». Привет от Шапокляк. 😞

Medved075 27.06.2017 — 10:04

moby_one

У нас все точки с публичным wi-fi с авторизацией через смс, надо вводить номер телефона. В транспорте отключили, хотя роутеры расшариваются, но подключиться к ним нельзя. Одни наклейки остались «Free Wi-FI». Привет от Шапокляк. 😞

ну так кто заставляет вводить свой номер телефона то? «звонок другу» в садовый кооператив, с просьбой сказать цифры пришедшие ему только шо 😊
у «друзей» один хрен симкарты не на них почти всегда.

Tesla380 27.06.2017 — 21:26

Мобильный телефон выживальщика или какие телефоны не могут отследить/прослушать?
телефон отследить легко в наше время мобилка это добровольное чипирование 😊 ,только радиостанция и умение ей пользоваться знать частоты нужные репитеры итп.

SЁM 29.06.2017 — 11:37

Сенаторы предложили лишать связи абонентов с ‘левыми’ сим-картами

Сотовый оператор должен будет приостановить оказание услуг связи абоненту, если данные, предоставленные при покупке сим-карты, окажутся недостоверными. Такую поправку ко второму чтению законопроекта, ужесточающего незаконную продажу сим-карт, ​подготовила член Совета Федерации Людмила Бокова совместно с представителями правоохранительных органов, Минкомсвязи, Роскомнадзора и российских операторов связи.

http://www.rbc.ru/technology_a…a794735f18559d6

moby_one 29.06.2017 — 13:16

SЁM
[b]Сенаторы предложили лишать связи абонентов с ‘левыми’ сим-картами

Сотовый оператор должен будет приостановить оказание услуг связи абоненту, если данные, предоставленные при покупке сим-карты, окажутся недостоверными. Такую поправку ко второму чтению законопроекта, ужесточающего незаконную продажу сим-карт, ​подготовила член Совета Федерации Людмила Бокова совместно с представителями правоохранительных органов, Минкомсвязи, Роскомнадзора и российских операторов связи.

http://www.rbc.ru/technology_a…a794735f18559d6 [/B]

Какому абоненту? На кого записана сим-карта или фактическому пользователю? Как его установят, если данные не его? Мобильная полиция появится, а во главе мобильные блондинки? Бред очередной.

virgo 29.06.2017 — 14:56

Как его установят, если данные не его?

Придет СэМэСэ «Обслуга приостановлена, приходи ногами в офис с тугаментом»

SЁM 29.06.2017 — 14:57

moby_one
Какому абоненту? На кого записана сим-карта или фактическому пользователю? Как его установят, если данные не его?

Согласно тексту законопроекта проверке подлежит следующая информация: фамилия, имя, отчество, дата рождения и данные документа, удостоверяющего личность абонента. Проверять их предлагается через ‘единую систему идентификации’, которая используется для предоставления государственных и муниципальных услуг в электронной форме, через портал госуслуг, с помощью электронной подписи.

Если в договор вобьют чьи-то реальные данные, то вроде проканает. Если же «от балды» Иван Фёдорович Крузенштерн, 1347 года рождения, проживающий в г.Зажопинск, ул.Муссолини, д.13, кв.666 — то через «единую систему идентификации» выявят что такого человека нет и карту заблокируют. И наверняка IMEI запомнят — «втыкал левую карту, наверно террорист».
Т.е. торговцам левыми симками придётся искать персональные данные реальных людей, а за это уже и им прилететь может.
Перевожу — продавать будут меньше, цены будут выше, риск что симка через пару дней заблокируется гораздо выше.
Террористы же, полагаю, дадут данные реального человека, например переписав их с квитанции (квартплата или т.п.) в чьём-то почтовом ящике.

Stayn 29.06.2017 — 19:09

Дед с берданом
Каким же должен быть телефон выживальщика,

Никаким. Понятия «выживальщик» и «телефон» несовместимы. ИМХО.

moby_one 30.06.2017 — 08:06

SЁM

Согласно тексту законопроекта проверке подлежит следующая информация: фамилия, имя, отчество, дата рождения и данные документа, удостоверяющего личность абонента. Проверять их предлагается через ‘единую систему идентификации’, которая используется для предоставления государственных и муниципальных услуг в электронной форме, через портал госуслуг, с помощью электронной подписи.

Если в договор вобьют чьи-то реальные данные, то вроде проканает. Если же «от балды» Иван Фёдорович Крузенштерн, 1347 года рождения, проживающий в г.Зажопинск, ул.Муссолини, д.13, кв.666 — то через «единую систему идентификации» выявят что такого человека нет и карту заблокируют. И наверняка IMEI запомнят — «втыкал левую карту, наверно террорист».
Т.е. торговцам левыми симками придётся искать персональные данные реальных людей, а за это уже и им прилететь может.
Перевожу — продавать будут меньше, цены будут выше, риск что симка через пару дней заблокируется гораздо выше.
Террористы же, полагаю, дадут данные реального человека, например переписав их с квитанции (квартплата или т.п.) в чьём-то почтовом ящике.

Все намного проще, в очередной на сольется база ПФР и данные будут браться оттуда. 12 лет назад была украдена такая база , любой желающий мог ее получить. Виновный установлен не был до сих пор. Да и не искал его никто. Так что карты показывают пустые хлопоты. 😀

SЁM 30.06.2017 — 09:10

moby_one
Все намного проще, в очередной на сольется база ПФР и данные будут браться оттуда.

Появляется реальная зацепка чтобы долбать распространителей левых симок. Теперь им можно будет дополнительно припаять несанкционированный доступ к персональным данным. Риск больше, предложения меньше, цены выше.

Дог 30.06.2017 — 10:31

За денежку небольшую — продаю симки зарегеные на себя. Для анархизации процесса, и вообще нефиг.

——————
Lupus lupo homo est

moby_one 30.06.2017 — 10:49

SЁM
Появляется реальная зацепка чтобы долбать распространителей левых симок. Теперь им можно будет дополнительно припаять несанкционированный доступ к персональным данным. Риск больше, предложения меньше, цены выше.

ст. 13.11 КоАП РФ штраф от 300 до 500 руб. Риск просто зашкаливает. 😀

MrWho 30.06.2017 — 11:17

SЁM
Сотовый оператор должен будет приостановить оказание услуг связи абоненту, если данные, предоставленные при покупке сим-карты, окажутся недостоверными. Такую поправку ко второму чтению законопроекта, ужесточающего незаконную продажу сим-карт, ​подготовила член Совета Федерации Людмила Бокова совместно с представителями правоохранительных органов, Минкомсвязи, Роскомнадзора и российских операторов связи.

У нас такое попробовали принять 16 января 2014 года, после чего замес и рубилово пошло по серьезному.
Из того, что я вижу за последние три года — службы нормально могут отслеживать и отлавливать кого им надо и без паспортных данных владельца. А поэтому — набуй!

Medved075 30.06.2017 — 11:51

Дог
За денежку небольшую — продаю симки зарегеные на себя. Для анархизации процесса, и вообще нефиг.

это пока добрый оператор не стал на кредитную линию переводить, у меня вот мтс — всегда была дебетовая система оплаты. и тут раз — мы вас любим и ценим, теперя до -3000 р можно трепацо. а я просил? нет.
а теперь представим что все 30 таджиков кому ты симки свои отдал — получили кредит по 2-3 тыщи р на каждой. оператор то думает что все они у одного человека, типа на всю семью взял, молодец какой!! в какойто момент пойдешь за них за всех платить.

Alekzandr 02.07.2017 — 17:16

не знаю как сейчас, а раньше левую симку могли и в салоне связи выдать. Отцу так дали однажды.Взяли его паспорт что то вроде как заполняли, дали конверт с симкой МТС. Через некоторое время начали названивать с просьбой погасить какой то долг по другому номеру, начал выяснять, оказалось что симка оформлена на другого человека.

Гена Крокодил 14.07.2017 — 13:15

Stayn
Никаким. Понятия «выживальщик» и «телефон» несовместимы. ИМХО.

Кстати, ДА!

$begingroup$

Satellite phones are clearly the answer; these days they don’t need a huge bulky antenna, and if you handwave technological advancement a bit you could say that these high-level executives have special sat-capable phones that look like normal cell phones in a bulky case.

Then, your company just needs a few satellites in orbit — either they put them up there (which is within the means of large tech companies) or someone sells the service. Add standard encryption security measures and VOIP gateways, and you’ve got something that works more or less like a regular cell phone except it can’t be traced with any real degree of precision.

The best a third party with control of the network can do is figure out which satellite your phone is connected to. However, each satellite can receive from a huge area (think all of Europe), so that’s not very helpful.

Of course, if there are people looking for you on the ground (or in the air), they can look for the signal your phone is sending. That’s unavoidable if you want to send any kind of signal, though.

answered Apr 3, 2017 at 13:53

Tacroy's user avatar

TacroyTacroy

1,0426 silver badges8 bronze badges

$endgroup$

5

$begingroup$

Your idea won’t work.

First, please read any of the RFC documents. These are open to general public, so you can. For example, 739 seems a good example. Nothing is left unexplained. Most people will not understand it, all right, but technical staff will read documentation and see what’s there.

Data = money. If you want to convince other parties to increase data usage, keep in mind you are convincing them to lose money, to make their service work in a poorer, slower way. Overhead introduced must serve a really, really solid purpose, that ultimately leads to increased earnings. Increased overhead decreases earnings.

Two parts of your question

Making phone untraceable

This is, by its very nature, impossible. If you can’t locate BTS that’s closest to the phone, you can’t call that phone. So a big no if using regular phone network. This literally have to be done.

Own set of BTS is costly, and still phone needs to broadcast some kind of identification code to pick up base stations in reach, or BTS needs to broadcast — and phone will answer. Even with encryption, and public keys broadcasted, it’ll be easy to pinpoint a phone, and a matter of time to identify which one is it. Call your opponent and see increased radio transmissions?

For satellite phones it might be easier, but you would need directional antenna, so it wouldn’t be simple «pick up the phone». Someone would need to set up na antenna, target it at satellite with directional transmission. Closest to untraceable, but not good enough. You will need more sensitive receiver to pick up transmission from the side, but then you’ll be pretty sure what it’s directed at. Dedicated team would be able to do this.

Untraceable data

It’s a tiny bit simpler. Heavily encrypted VPN with pseudo-rendom keep-alive traffic. We have it now. Anyone would be able to see your phone is transmitting, and trace that transmission to company’s server1. But it is hard to know what’s in this transmission, and obfuscating times of actual data transfer is well within our reach even now.

Of course, no phone calls. Only VoIP,


1 Or any other VPN or routing service. Just remember that exit nodes of Tor can be provided by anyone… including ones that wants to sniff you, as shown by Silk Road case. So don’t trust onion routing too much.

Community's user avatar

answered Apr 3, 2017 at 7:38

Mołot's user avatar

MołotMołot

32.9k14 gold badges101 silver badges149 bronze badges

$endgroup$

5

$begingroup$

As other answers point out, the 1st area is not reachable. Every phone must transmit radio waves, and it must identify itself to the network to receive calls/traffic. If your special phone doesn’t do it, it can’t function within the network. Cloning the phones of the normal people isn’t reliable (they will receive your calls sometimes), and in the end, traceable.

You could get somewhere near the 2nd area, however. With cooperation of the entire industry and government, a side channel can be built into the network that would use onion routing to throw traffic of some select phones randomly across the whole network, hiding the original phone.

It requires cooperation of another parties, however, as otherwise your side channel won’t be kept in the system, and you can even be punished for being sneaky. And such cooperation is unlikely:

  • Your competitors don’t care that much about being traced, but care a lot about making money, and cutting the side channel makes the whole system cheaper.
  • The very top brass of the government won’t use the cell phone networks, they have dedicated satellite communication instead. And they actually want to trace everyone else, including your company execs.

Also, ordinary people will complain about the side channel consuming their batteries.

answered Apr 3, 2017 at 8:13

avek's user avatar

avekavek

1,9448 silver badges17 bronze badges

$endgroup$

$begingroup$

This is actually a solved problem. As most of the other answers have pointed out, you can’t really make a phone untraceable, as it needs to uniquely identify itself to connect to the network(s) that make it usable. It is possible to spoof or clone the unique identifiers on the phone, but the standard solution to this problem is to make it so that the phone can’t be linked to the person using it. For most people, this means «burner phones». Cheap, disposable pay-as-you go phones bought with cash and thrown away after a short period of use.

With the resources available to wealthy CEO, rather than buying cheap flip phones to use as burners, you’d be able to buy smartphones with security-centric OSes, but the principle is the same. You can’t make the phone untraceable, so you prevent it being attributed to the person using it, who is really the target of the tracking in the first place.

answered Apr 3, 2017 at 15:48

HopelessN00b's user avatar

HopelessN00bHopelessN00b

4,73217 silver badges26 bronze badges

$endgroup$

1

$begingroup$

Untraceability is basically impossible

Make such phone completely untraceable to other 3rd parties.

In security, absolutes are rare. When talking about security, you talk about attack vectors and adversaries.

This is playing against you here, because as the top executives of a top company you are on the watch list of all the biggest adversaries; unlike Joe Random.

That is, we are talking about protecting yourself from the CIA, NSA, MI6, the Kremlin, … every single secret service in the world. You must assume that every single operator you are interacting with is being tapped.

Even using your own access to the network (via satellites) does not protect you from detection; waves can be intercepted and used to locate you. And secret services have the means to.


Hiding in Plain Sight, however, is within reach

Make it traceable by others but use some special solution to transmit sensitive data and only hide this data from others.

This is I think within reach.

We are talking about Google as our basis, so:

  • Android,
  • Chrome,
  • Gmail,
  • Youtube,

Every single smart-phone owner sends and receives data from a nearby Google data-center. And these applications use custom protocols to communicate, over encrypted channels.

There’s nothing easier than hiding a hidden functionality, tied to your phone, that allows you to use those same channels for increased communication.

And there’s nothing suspicious about a Google top executive using Google services/applications.

Hiding phone/video calls is a bit more complicated: the download patterns are easily hidden in a Youtube connection, but the upload patterns require something new… so people may realize you are uploading data (thus communicating), but you are communicating with only Google (you) knows.

answered Apr 3, 2017 at 14:52

Matthieu M.'s user avatar

Matthieu M.Matthieu M.

3,0091 gold badge15 silver badges17 bronze badges

$endgroup$

$begingroup$

Yes, making a phone like this is possible — with cooperation with other big companies, data that your imaginary Google already collects, and some additional hardware.

There are two main factors that make up «phone identity» — phone IMEI and SIM card data, and both of them form an «identity». For example, if you use different SIMs in one phone, they are linked in your cell provider’s database. If anybody at the cell provider is even going to care about your shenanigans, this is the data they would use to try to determine what the hell you are.

Now, with IMSI catching, you can impersonate cell base stations and intercept other phones, and then steal identities. Say, you’re a fake base station that 5 other phones have connected to. Now you have 5 «phone identities» to choose from, and whenever the real phone’s owner wants to use the services, you simply relay his requests to the real base station.

That is one thing. Once you have a database of identities, feel free to use them almost anywhere! You just need to figure out the ones that have unlimited data plans. Then, you can disguise your phones as «cheap Chinese phones». Why? There are things that modern cell providers already don’t care about. Many of cheap Chinese phones have duplicate IMEIs. From what I know from local phone black market, many cell phone providers have learned to just live with this and accept those phones into their networks — customer satisfaction.


Now, this all needs technical know-how and highly educated people. No problem — you’re a large company, you can ask another large company to do it for you. If they ask, you can say you need this as part of a contract for a three-letter agency. In fact, you can say it’s a private contract, and if they want to dig deeper, make it look like a cleverly hidden three-letter agency contract.

What about the «unknown parts» of GSM chips that you can’t take a look inside? Just buy a company which makes GSM chips, then ask their engineers if they could implement a backdoor. They’ll either 1) refuse (that means there’s none, and those aren’t the people you want to work with) 2) start working on it (there’s none, and you «lose interest and scrap the backdoor project») 3) they tell you about one (there is one, and you can tell them to scrap it) This is so you don’t have to ask directly, but you still get an honest answer).


Disclaimer: I’m working on a phone which, among other features, is designed to be as untraceable as possible while using technology that even hobbyists have available — avoiding data collection by both cell carriers and technology companies, as well as fake base stations and GSM jamming.

answered Apr 3, 2017 at 15:12

5398alfa's user avatar

$endgroup$

2

$begingroup$

Everything is traceable. Something just take longer time to trace.
SO your mobile phone (or just call it internet machine) would need to cloud itself into own net before sending data.
Using public services it could establish special net made of nearby wifi, setting everything with memory as a sender of partial data thus making it difficult to trace the source.

Second: why would you need to have no traceable phone? Just use any device that can send data, set a relay and order it to connects in 4 hours. And thanks to Samsung we know it’s very easy to set those things to autodestruct.

What you could consider, and it’s really good but it sound silly, is to send data with pigeon. Sending a bird with 1TB of data Is totally untraceable.

answered Apr 3, 2017 at 7:45

SZCZERZO KŁY's user avatar

SZCZERZO KŁYSZCZERZO KŁY

21.8k2 gold badges32 silver badges67 bronze badges

$endgroup$

$begingroup$

Reception — Global broadcast

As other answers have pointed out, one important hurdle you need to scale is that data needs to get to your phone.

Current implementations require your phone to let nearby towers know it’s there, so that data can get routed to your phone efficiently.

However, this is not necessary. You can do broadcasting, ie. sending the data to every single phone in the entire world. If the data is properly encrypted, only yours will be able to understand it.

This already exists for SMS: https://en.wikipedia.org/wiki/Cell_Broadcast

Note that this would only be feasible for a small number of phones, since otherwise you would quickly saturate the entire network, but you did say it was for a few key people.

Note that you really, really need to have rock-solid encryption, because every single hacker in the world will also receive the data.

And finally, note that yes, you will need to get other companies to accept this broadcast traffic. You can probably get away with an excuse along the lines of: «let’s implement this in case of global emergency, we keep the keys so no-one can use this without permission».

Sending — no real solution

So you can receive data, but sending is another problem. Your phone will always be the single source of the transmission.

Now transmissions like these always hop over a number of stations. The best way to go is to ensure you reach a station you control ASAP. Once there you can totally cover your tracks. This means no-one can work their way back to your phone from any station between yours and the final destination. They could find your phone if they start somewhere between your phone and your station, but they’d have to know where to start looking.

answered Apr 3, 2017 at 9:03

Falc's user avatar

FalcFalc

1,3997 silver badges12 bronze badges

$endgroup$

1

$begingroup$

You could use a phone that hack other’s phones, Then removes all traces after hacking.

This would therefore make actions of these CEOs recorded under the identity of somebody else. and this other identity all the time different.

This shall not be hard to imagine this kind of implementation by a big software/apps company.

We can still Note that even if we would not be able to trace who would be using this feature, and when, it would still be not so hard for a proper hacker to discover a list of phones IDs which are allowed to use this feature…

answered Apr 3, 2017 at 8:02

Jonathan's user avatar

$endgroup$

$begingroup$

There cannot be an «untraceable» mobile phone. The carrier network must by necessity know where the phone is at all times, otherwise it won’t be possible for the network to route calls to the phone… If the network doesn’t know where the phone is, then when somebody tries to call that phone the network will say that the subscriber is out of the coverage area. If you want your phone to ring it means that you have to let the carrier know where you are.

However, if you are willing to relax the requirements a little, you may have better untraceability. The communication device (not a «phone») may be able to use available free Wi-Fi networks to establish encrypted communications with a VPN (virtual private network) server, and use this encrypted channel to connect to other devices; the user may then run some sort of voice-over-IP software, providing much of the functionality of a telephone. Note that while such a solution makes the communication device pretty untraceable, the problem has just been pushed upwards to the VPN/gateway server; if the nefarious adversary breaks that server they will have access to all the communications of the user(s), or at least to the associated metadata.

answered Apr 3, 2017 at 10:27

AlexP's user avatar

AlexPAlexP

78.8k15 gold badges168 silver badges289 bronze badges

$endgroup$

$begingroup$

With our current technology, and not working with military, no, you can be traced as long as your phone is on. There might be a way around this, but I have never heard of it, and will make you a very rich person. Maybe wanted as well…

If we obay this:

as flexible and operational as possible

Transport of the data (calling, browsing, mailing etc), the network provider, will know what phone you have and probably where you are, within 50ish meters. If you use WiFi, you can be located even closer.

The data itself can be encrypted, but you will need professionals to do it right. Luckily you are from such a company, so that could work.

To give an idea how hard it is to get what you want: Unknown parts of every mobile phone. Black Phone. Whatsapp Encryption (one of your competitors). Hunted (TV show).

answered Apr 3, 2017 at 7:34

Flummox - don't be evil SE's user avatar

$endgroup$

5

$begingroup$

This is already a thing. Either use a crypto phone or encryption here and here.

Crypto phones are mobile telephones that provide security against eavesdropping and electronic surveillance.

The interception of telecommunications has become a major industry.
Most of the world’s intelligence agencies and many private
organisations intercept telephone communications to obtain military,
economic and political information. The price of simple mobile phone
surveillance devices has become so low that many individuals can
afford to use them.1 Advances in technology have made it
difficult to determine who is intercepting and recording private
communications.

Crypto phones can protect calls from interception by using algorithms
to encrypt the signals. The phones have a cryptographic chip that
handles encryption and decryption. Two algorithms are programmed into
the chip: A key-exchange algorithm for the key agreement protocol and
a symmetric-key algorithm for voice encryption.

Basically this is real-world technology. For a high-level IT company implementing the right sort of phone technology and encryption should be child’s play.

answered Apr 3, 2017 at 7:46

a4android's user avatar

a4androida4android

38.2k8 gold badges53 silver badges141 bronze badges

$endgroup$

1

$begingroup$

Possible: Skype over Tor

It depends if you are willing to differentiate ‘untraceable’ from ‘undetectable’, because if you are using GSM (or similar) the handset will be detected.

So, if you want to be able to make a call that cannot be traced, and you are happy enough to use mobile internet (eg Skype) as the medium of communications, then you can make your calls untraceable by implementing over Tor.

VOIP won’t work with Tor, because VOIP depends upon UDP packets, whereas Tor only supports TCP packets. (UDP tunneling would suffer from latency issues).

Unlike VOIP, Skype has a fallback option when UDP is blocked, and it’s very good at handling network/bandwidth issues, which is fortunate because Tor has an inherent latency issue.

So don’t try video. But audio Skype over Tor is tried and tested.
Using today’s technology, that’s probably the best option you will get.

The problem with vanilla Skype is that it is probably CALEA compliant. However, your company is ‘like Google’, so it should be totally plausible for the company to develop a ‘stealth’ secure non CALEA derivative of ‘Skype’ (or a less tech. dependent version of Hangouts for that matter).

Dessa Simpson's user avatar

answered Apr 3, 2017 at 10:05

Konchog's user avatar

KonchogKonchog

2,7089 silver badges16 bronze badges

$endgroup$

2

$begingroup$

It’s not (currently) within our technological capabilities, but not completely out of the bounds of possibility: how about going quantum? Maybe the company has managed to integrate a mechanism for entangling and modulating the spin on the photons involved in the radio transmission?

The combination of the potential for quantum cryptography, along with the steganographic bonus of nobody even thinking of looking there might make it a good candidate. (Plus, one of the bonuses of using entanglement and spin is that if someone did look, the person sending the signal would know that the transmission had been intercepted!)

answered Apr 3, 2017 at 16:24

Evil Dog Pie's user avatar

$endgroup$

$begingroup$

Being only a layman i may be completely wrong, but:

In order for your phone to be reachable and to use the network, it needs to call in to the nearest cell. It needs to identify itself, so calls and data can be routed. all this can and will be logged and traced.

One way to work around this would be to have a very large number of different IDs. Think of an RFA token that generates a new key every 60 seconds. You might do the same with your phone ID (basically your phone number). Now you need your service provider to handle these ID switches, which should be possible, maybe creating a little bit of lag.
A caller would dial your regular number, some tech routes the call to the current ID.

I think that would make sure your device just became a lot harder to trace.
It would still be possible, if you had access to the algorithm and code for the ID switches.
It will also be partially traceable without these for longer phone calls, so long as the device you are communicating with does not use the same technology, because you «only» need to trace who the caller is connected to.
And of course if the person or agency that wants to know your current position just calls you, they will be able to trace where this call goes.

Not exactly what you are looking for, but it will at least make tracing harder.

Obviously, there is the one thing all of us can do, which is to switch off the device when we don’t need it, at the price of not being reachable. Which need not always be a bad thing…

answered Apr 3, 2017 at 8:02

Burki's user avatar

BurkiBurki

12.7k2 gold badges26 silver badges48 bronze badges

$endgroup$

5

$begingroup$

The crux is bandwidth availability

Where bandwidth is modestly plentiful, there’s no worries anonymizing data, for instance WiFi.

However, where bandwidth is expensive and/or needs to be throttled to protect all users (e.g. the cellular data networks), the usual gating protocol is paying for it, which means your network connection will not have anonymity. If the FBI wants your cell phone, they’ll subpoena all the major carriers, one will say «Joe Dissident is our customer, he’s at Main and Market right now». That’s a big damn problem.

But then you Tor everything

However, they’d have no earthly idea what Joe Dissident is browsing or doing, because every device on earth would run a Tor-like protocol which would anonymize everything deeply.

Or maybe not quite everything.

OK, so sites already get revenue by placing ads. What if data providers did too? Suppose websites which place ads are required to give 20% of their ad space to ads by the data provider. The website says «Give this ad to the ISP» e.g. by rewriting an ad space as adprotocol://ad?size=200x600&flash=no&html5=yes. And this is a new protocol that’s by design stateless; it doesn’t pass Referer and doesn’t allow storage of persistent data.

That protocol is intended by the first router (WiFi node etc.) Which answers that ad request. It knows nothing about Joe or what site he’s browsing. But it does know where you are physically. It also knows the time. It’s 11:30 — bet you’re getting hungry! Here is a local restaurant with a $5 pizza special.

Why this huge digression into even more damn ads? Because the ads would pay for bandwidth. Which means there’d be more WiFi type bandwidth, and it may even pay for cellular data bandwidth, which would allow cell phones to be anonymous. The cell company gives service to any anonymous comer who accepts some ads, and the phone randomizes its ESN whenever it’s idle, so nobody can track patterns of use.

Dessa Simpson's user avatar

answered Apr 4, 2017 at 0:18

Harper - Reinstate Monica's user avatar

$endgroup$

$begingroup$

All of the requisite pieces for this already exist.
What you need:

  • End-to-end encryption
  • VPN service with aggregation and no logs
  • VoIP client using data on the phones

So, the data is carried over the existing network, but can’t be read because it’s encrypted. When you as the CEO call the CFO, your call goes to the VPN servers, then waits a random number of milliseconds there to mask what data is yours, and pops out through another one of their nodes and connects to the CFO’s phone, so if they’re trying to trace the call from the CFO’s side they get stuck at the VPN, and likewise from your side. While it is true that with sufficient control over infrastructure one could potentially match data from your phone going to his by timing, if you’re not nearby it’s very hard to do, especially if you’re in a different country.

In short, Blackphone + www.privateinternetaccess.com.

answered Apr 4, 2017 at 16:34

wleightond's user avatar

wleightondwleightond

3241 silver badge9 bronze badges

$endgroup$

$begingroup$

Really you should just do your own research. You’re getting some good information and some bad information here. Example:

«Satellite phones are clearly the answer; these days they don’t need a huge bulky antenna, and if you handwave technological advancement a bit you could say that these high-level executives have special sat-capable phones that look like normal cell phones in a bulky case.»

As someone who procured and set up satellite phones in the 1990s for civilian use, I can tell you that «like normal cell phones in a bulky case» is EXACTLY what they looked like, in the 1990s. No handwaving required.

You want untraceable? Forward your call through a denied area like North Korea. Or use TOR to access one of the phone services for the deaf. Problem solved.

answered Apr 4, 2017 at 21:46

user3131341's user avatar

$endgroup$

$begingroup$

If you wanna pick up phone — you can’t be completely untraceable by definition. Since network needs to know where incoming call would go.
However if you wanna call — you can «turn on» your phone and it will choose «random» or «new» identity, add to your phone 100 credit. And you can call. Every minute someone buy new phone with new identity so this way it is untraceable.

After you activate your phone, you can go to some «public» but encrypted site, where you store your number and only other CEOs can use that. There you can also «pick up» today numbers for other CEOs.

answered Apr 3, 2017 at 7:57

Jan Ivan's user avatar

Jan IvanJan Ivan

5033 silver badges10 bronze badges

$endgroup$

You must log in to answer this question.

Not the answer you’re looking for? Browse other questions tagged

.

$begingroup$

Satellite phones are clearly the answer; these days they don’t need a huge bulky antenna, and if you handwave technological advancement a bit you could say that these high-level executives have special sat-capable phones that look like normal cell phones in a bulky case.

Then, your company just needs a few satellites in orbit — either they put them up there (which is within the means of large tech companies) or someone sells the service. Add standard encryption security measures and VOIP gateways, and you’ve got something that works more or less like a regular cell phone except it can’t be traced with any real degree of precision.

The best a third party with control of the network can do is figure out which satellite your phone is connected to. However, each satellite can receive from a huge area (think all of Europe), so that’s not very helpful.

Of course, if there are people looking for you on the ground (or in the air), they can look for the signal your phone is sending. That’s unavoidable if you want to send any kind of signal, though.

answered Apr 3, 2017 at 13:53

Tacroy's user avatar

TacroyTacroy

1,0426 silver badges8 bronze badges

$endgroup$

5

$begingroup$

Your idea won’t work.

First, please read any of the RFC documents. These are open to general public, so you can. For example, 739 seems a good example. Nothing is left unexplained. Most people will not understand it, all right, but technical staff will read documentation and see what’s there.

Data = money. If you want to convince other parties to increase data usage, keep in mind you are convincing them to lose money, to make their service work in a poorer, slower way. Overhead introduced must serve a really, really solid purpose, that ultimately leads to increased earnings. Increased overhead decreases earnings.

Two parts of your question

Making phone untraceable

This is, by its very nature, impossible. If you can’t locate BTS that’s closest to the phone, you can’t call that phone. So a big no if using regular phone network. This literally have to be done.

Own set of BTS is costly, and still phone needs to broadcast some kind of identification code to pick up base stations in reach, or BTS needs to broadcast — and phone will answer. Even with encryption, and public keys broadcasted, it’ll be easy to pinpoint a phone, and a matter of time to identify which one is it. Call your opponent and see increased radio transmissions?

For satellite phones it might be easier, but you would need directional antenna, so it wouldn’t be simple «pick up the phone». Someone would need to set up na antenna, target it at satellite with directional transmission. Closest to untraceable, but not good enough. You will need more sensitive receiver to pick up transmission from the side, but then you’ll be pretty sure what it’s directed at. Dedicated team would be able to do this.

Untraceable data

It’s a tiny bit simpler. Heavily encrypted VPN with pseudo-rendom keep-alive traffic. We have it now. Anyone would be able to see your phone is transmitting, and trace that transmission to company’s server1. But it is hard to know what’s in this transmission, and obfuscating times of actual data transfer is well within our reach even now.

Of course, no phone calls. Only VoIP,


1 Or any other VPN or routing service. Just remember that exit nodes of Tor can be provided by anyone… including ones that wants to sniff you, as shown by Silk Road case. So don’t trust onion routing too much.

Community's user avatar

answered Apr 3, 2017 at 7:38

Mołot's user avatar

MołotMołot

32.9k14 gold badges101 silver badges149 bronze badges

$endgroup$

5

$begingroup$

As other answers point out, the 1st area is not reachable. Every phone must transmit radio waves, and it must identify itself to the network to receive calls/traffic. If your special phone doesn’t do it, it can’t function within the network. Cloning the phones of the normal people isn’t reliable (they will receive your calls sometimes), and in the end, traceable.

You could get somewhere near the 2nd area, however. With cooperation of the entire industry and government, a side channel can be built into the network that would use onion routing to throw traffic of some select phones randomly across the whole network, hiding the original phone.

It requires cooperation of another parties, however, as otherwise your side channel won’t be kept in the system, and you can even be punished for being sneaky. And such cooperation is unlikely:

  • Your competitors don’t care that much about being traced, but care a lot about making money, and cutting the side channel makes the whole system cheaper.
  • The very top brass of the government won’t use the cell phone networks, they have dedicated satellite communication instead. And they actually want to trace everyone else, including your company execs.

Also, ordinary people will complain about the side channel consuming their batteries.

answered Apr 3, 2017 at 8:13

avek's user avatar

avekavek

1,9448 silver badges17 bronze badges

$endgroup$

$begingroup$

This is actually a solved problem. As most of the other answers have pointed out, you can’t really make a phone untraceable, as it needs to uniquely identify itself to connect to the network(s) that make it usable. It is possible to spoof or clone the unique identifiers on the phone, but the standard solution to this problem is to make it so that the phone can’t be linked to the person using it. For most people, this means «burner phones». Cheap, disposable pay-as-you go phones bought with cash and thrown away after a short period of use.

With the resources available to wealthy CEO, rather than buying cheap flip phones to use as burners, you’d be able to buy smartphones with security-centric OSes, but the principle is the same. You can’t make the phone untraceable, so you prevent it being attributed to the person using it, who is really the target of the tracking in the first place.

answered Apr 3, 2017 at 15:48

HopelessN00b's user avatar

HopelessN00bHopelessN00b

4,73217 silver badges26 bronze badges

$endgroup$

1

$begingroup$

Untraceability is basically impossible

Make such phone completely untraceable to other 3rd parties.

In security, absolutes are rare. When talking about security, you talk about attack vectors and adversaries.

This is playing against you here, because as the top executives of a top company you are on the watch list of all the biggest adversaries; unlike Joe Random.

That is, we are talking about protecting yourself from the CIA, NSA, MI6, the Kremlin, … every single secret service in the world. You must assume that every single operator you are interacting with is being tapped.

Even using your own access to the network (via satellites) does not protect you from detection; waves can be intercepted and used to locate you. And secret services have the means to.


Hiding in Plain Sight, however, is within reach

Make it traceable by others but use some special solution to transmit sensitive data and only hide this data from others.

This is I think within reach.

We are talking about Google as our basis, so:

  • Android,
  • Chrome,
  • Gmail,
  • Youtube,

Every single smart-phone owner sends and receives data from a nearby Google data-center. And these applications use custom protocols to communicate, over encrypted channels.

There’s nothing easier than hiding a hidden functionality, tied to your phone, that allows you to use those same channels for increased communication.

And there’s nothing suspicious about a Google top executive using Google services/applications.

Hiding phone/video calls is a bit more complicated: the download patterns are easily hidden in a Youtube connection, but the upload patterns require something new… so people may realize you are uploading data (thus communicating), but you are communicating with only Google (you) knows.

answered Apr 3, 2017 at 14:52

Matthieu M.'s user avatar

Matthieu M.Matthieu M.

3,0091 gold badge15 silver badges17 bronze badges

$endgroup$

$begingroup$

Yes, making a phone like this is possible — with cooperation with other big companies, data that your imaginary Google already collects, and some additional hardware.

There are two main factors that make up «phone identity» — phone IMEI and SIM card data, and both of them form an «identity». For example, if you use different SIMs in one phone, they are linked in your cell provider’s database. If anybody at the cell provider is even going to care about your shenanigans, this is the data they would use to try to determine what the hell you are.

Now, with IMSI catching, you can impersonate cell base stations and intercept other phones, and then steal identities. Say, you’re a fake base station that 5 other phones have connected to. Now you have 5 «phone identities» to choose from, and whenever the real phone’s owner wants to use the services, you simply relay his requests to the real base station.

That is one thing. Once you have a database of identities, feel free to use them almost anywhere! You just need to figure out the ones that have unlimited data plans. Then, you can disguise your phones as «cheap Chinese phones». Why? There are things that modern cell providers already don’t care about. Many of cheap Chinese phones have duplicate IMEIs. From what I know from local phone black market, many cell phone providers have learned to just live with this and accept those phones into their networks — customer satisfaction.


Now, this all needs technical know-how and highly educated people. No problem — you’re a large company, you can ask another large company to do it for you. If they ask, you can say you need this as part of a contract for a three-letter agency. In fact, you can say it’s a private contract, and if they want to dig deeper, make it look like a cleverly hidden three-letter agency contract.

What about the «unknown parts» of GSM chips that you can’t take a look inside? Just buy a company which makes GSM chips, then ask their engineers if they could implement a backdoor. They’ll either 1) refuse (that means there’s none, and those aren’t the people you want to work with) 2) start working on it (there’s none, and you «lose interest and scrap the backdoor project») 3) they tell you about one (there is one, and you can tell them to scrap it) This is so you don’t have to ask directly, but you still get an honest answer).


Disclaimer: I’m working on a phone which, among other features, is designed to be as untraceable as possible while using technology that even hobbyists have available — avoiding data collection by both cell carriers and technology companies, as well as fake base stations and GSM jamming.

answered Apr 3, 2017 at 15:12

5398alfa's user avatar

$endgroup$

2

$begingroup$

Everything is traceable. Something just take longer time to trace.
SO your mobile phone (or just call it internet machine) would need to cloud itself into own net before sending data.
Using public services it could establish special net made of nearby wifi, setting everything with memory as a sender of partial data thus making it difficult to trace the source.

Second: why would you need to have no traceable phone? Just use any device that can send data, set a relay and order it to connects in 4 hours. And thanks to Samsung we know it’s very easy to set those things to autodestruct.

What you could consider, and it’s really good but it sound silly, is to send data with pigeon. Sending a bird with 1TB of data Is totally untraceable.

answered Apr 3, 2017 at 7:45

SZCZERZO KŁY's user avatar

SZCZERZO KŁYSZCZERZO KŁY

21.8k2 gold badges32 silver badges67 bronze badges

$endgroup$

$begingroup$

Reception — Global broadcast

As other answers have pointed out, one important hurdle you need to scale is that data needs to get to your phone.

Current implementations require your phone to let nearby towers know it’s there, so that data can get routed to your phone efficiently.

However, this is not necessary. You can do broadcasting, ie. sending the data to every single phone in the entire world. If the data is properly encrypted, only yours will be able to understand it.

This already exists for SMS: https://en.wikipedia.org/wiki/Cell_Broadcast

Note that this would only be feasible for a small number of phones, since otherwise you would quickly saturate the entire network, but you did say it was for a few key people.

Note that you really, really need to have rock-solid encryption, because every single hacker in the world will also receive the data.

And finally, note that yes, you will need to get other companies to accept this broadcast traffic. You can probably get away with an excuse along the lines of: «let’s implement this in case of global emergency, we keep the keys so no-one can use this without permission».

Sending — no real solution

So you can receive data, but sending is another problem. Your phone will always be the single source of the transmission.

Now transmissions like these always hop over a number of stations. The best way to go is to ensure you reach a station you control ASAP. Once there you can totally cover your tracks. This means no-one can work their way back to your phone from any station between yours and the final destination. They could find your phone if they start somewhere between your phone and your station, but they’d have to know where to start looking.

answered Apr 3, 2017 at 9:03

Falc's user avatar

FalcFalc

1,3997 silver badges12 bronze badges

$endgroup$

1

$begingroup$

You could use a phone that hack other’s phones, Then removes all traces after hacking.

This would therefore make actions of these CEOs recorded under the identity of somebody else. and this other identity all the time different.

This shall not be hard to imagine this kind of implementation by a big software/apps company.

We can still Note that even if we would not be able to trace who would be using this feature, and when, it would still be not so hard for a proper hacker to discover a list of phones IDs which are allowed to use this feature…

answered Apr 3, 2017 at 8:02

Jonathan's user avatar

$endgroup$

$begingroup$

There cannot be an «untraceable» mobile phone. The carrier network must by necessity know where the phone is at all times, otherwise it won’t be possible for the network to route calls to the phone… If the network doesn’t know where the phone is, then when somebody tries to call that phone the network will say that the subscriber is out of the coverage area. If you want your phone to ring it means that you have to let the carrier know where you are.

However, if you are willing to relax the requirements a little, you may have better untraceability. The communication device (not a «phone») may be able to use available free Wi-Fi networks to establish encrypted communications with a VPN (virtual private network) server, and use this encrypted channel to connect to other devices; the user may then run some sort of voice-over-IP software, providing much of the functionality of a telephone. Note that while such a solution makes the communication device pretty untraceable, the problem has just been pushed upwards to the VPN/gateway server; if the nefarious adversary breaks that server they will have access to all the communications of the user(s), or at least to the associated metadata.

answered Apr 3, 2017 at 10:27

AlexP's user avatar

AlexPAlexP

78.8k15 gold badges168 silver badges289 bronze badges

$endgroup$

$begingroup$

With our current technology, and not working with military, no, you can be traced as long as your phone is on. There might be a way around this, but I have never heard of it, and will make you a very rich person. Maybe wanted as well…

If we obay this:

as flexible and operational as possible

Transport of the data (calling, browsing, mailing etc), the network provider, will know what phone you have and probably where you are, within 50ish meters. If you use WiFi, you can be located even closer.

The data itself can be encrypted, but you will need professionals to do it right. Luckily you are from such a company, so that could work.

To give an idea how hard it is to get what you want: Unknown parts of every mobile phone. Black Phone. Whatsapp Encryption (one of your competitors). Hunted (TV show).

answered Apr 3, 2017 at 7:34

Flummox - don't be evil SE's user avatar

$endgroup$

5

$begingroup$

This is already a thing. Either use a crypto phone or encryption here and here.

Crypto phones are mobile telephones that provide security against eavesdropping and electronic surveillance.

The interception of telecommunications has become a major industry.
Most of the world’s intelligence agencies and many private
organisations intercept telephone communications to obtain military,
economic and political information. The price of simple mobile phone
surveillance devices has become so low that many individuals can
afford to use them.1 Advances in technology have made it
difficult to determine who is intercepting and recording private
communications.

Crypto phones can protect calls from interception by using algorithms
to encrypt the signals. The phones have a cryptographic chip that
handles encryption and decryption. Two algorithms are programmed into
the chip: A key-exchange algorithm for the key agreement protocol and
a symmetric-key algorithm for voice encryption.

Basically this is real-world technology. For a high-level IT company implementing the right sort of phone technology and encryption should be child’s play.

answered Apr 3, 2017 at 7:46

a4android's user avatar

a4androida4android

38.2k8 gold badges53 silver badges141 bronze badges

$endgroup$

1

$begingroup$

Possible: Skype over Tor

It depends if you are willing to differentiate ‘untraceable’ from ‘undetectable’, because if you are using GSM (or similar) the handset will be detected.

So, if you want to be able to make a call that cannot be traced, and you are happy enough to use mobile internet (eg Skype) as the medium of communications, then you can make your calls untraceable by implementing over Tor.

VOIP won’t work with Tor, because VOIP depends upon UDP packets, whereas Tor only supports TCP packets. (UDP tunneling would suffer from latency issues).

Unlike VOIP, Skype has a fallback option when UDP is blocked, and it’s very good at handling network/bandwidth issues, which is fortunate because Tor has an inherent latency issue.

So don’t try video. But audio Skype over Tor is tried and tested.
Using today’s technology, that’s probably the best option you will get.

The problem with vanilla Skype is that it is probably CALEA compliant. However, your company is ‘like Google’, so it should be totally plausible for the company to develop a ‘stealth’ secure non CALEA derivative of ‘Skype’ (or a less tech. dependent version of Hangouts for that matter).

Dessa Simpson's user avatar

answered Apr 3, 2017 at 10:05

Konchog's user avatar

KonchogKonchog

2,7089 silver badges16 bronze badges

$endgroup$

2

$begingroup$

It’s not (currently) within our technological capabilities, but not completely out of the bounds of possibility: how about going quantum? Maybe the company has managed to integrate a mechanism for entangling and modulating the spin on the photons involved in the radio transmission?

The combination of the potential for quantum cryptography, along with the steganographic bonus of nobody even thinking of looking there might make it a good candidate. (Plus, one of the bonuses of using entanglement and spin is that if someone did look, the person sending the signal would know that the transmission had been intercepted!)

answered Apr 3, 2017 at 16:24

Evil Dog Pie's user avatar

$endgroup$

$begingroup$

Being only a layman i may be completely wrong, but:

In order for your phone to be reachable and to use the network, it needs to call in to the nearest cell. It needs to identify itself, so calls and data can be routed. all this can and will be logged and traced.

One way to work around this would be to have a very large number of different IDs. Think of an RFA token that generates a new key every 60 seconds. You might do the same with your phone ID (basically your phone number). Now you need your service provider to handle these ID switches, which should be possible, maybe creating a little bit of lag.
A caller would dial your regular number, some tech routes the call to the current ID.

I think that would make sure your device just became a lot harder to trace.
It would still be possible, if you had access to the algorithm and code for the ID switches.
It will also be partially traceable without these for longer phone calls, so long as the device you are communicating with does not use the same technology, because you «only» need to trace who the caller is connected to.
And of course if the person or agency that wants to know your current position just calls you, they will be able to trace where this call goes.

Not exactly what you are looking for, but it will at least make tracing harder.

Obviously, there is the one thing all of us can do, which is to switch off the device when we don’t need it, at the price of not being reachable. Which need not always be a bad thing…

answered Apr 3, 2017 at 8:02

Burki's user avatar

BurkiBurki

12.7k2 gold badges26 silver badges48 bronze badges

$endgroup$

5

$begingroup$

The crux is bandwidth availability

Where bandwidth is modestly plentiful, there’s no worries anonymizing data, for instance WiFi.

However, where bandwidth is expensive and/or needs to be throttled to protect all users (e.g. the cellular data networks), the usual gating protocol is paying for it, which means your network connection will not have anonymity. If the FBI wants your cell phone, they’ll subpoena all the major carriers, one will say «Joe Dissident is our customer, he’s at Main and Market right now». That’s a big damn problem.

But then you Tor everything

However, they’d have no earthly idea what Joe Dissident is browsing or doing, because every device on earth would run a Tor-like protocol which would anonymize everything deeply.

Or maybe not quite everything.

OK, so sites already get revenue by placing ads. What if data providers did too? Suppose websites which place ads are required to give 20% of their ad space to ads by the data provider. The website says «Give this ad to the ISP» e.g. by rewriting an ad space as adprotocol://ad?size=200x600&flash=no&html5=yes. And this is a new protocol that’s by design stateless; it doesn’t pass Referer and doesn’t allow storage of persistent data.

That protocol is intended by the first router (WiFi node etc.) Which answers that ad request. It knows nothing about Joe or what site he’s browsing. But it does know where you are physically. It also knows the time. It’s 11:30 — bet you’re getting hungry! Here is a local restaurant with a $5 pizza special.

Why this huge digression into even more damn ads? Because the ads would pay for bandwidth. Which means there’d be more WiFi type bandwidth, and it may even pay for cellular data bandwidth, which would allow cell phones to be anonymous. The cell company gives service to any anonymous comer who accepts some ads, and the phone randomizes its ESN whenever it’s idle, so nobody can track patterns of use.

Dessa Simpson's user avatar

answered Apr 4, 2017 at 0:18

Harper - Reinstate Monica's user avatar

$endgroup$

$begingroup$

All of the requisite pieces for this already exist.
What you need:

  • End-to-end encryption
  • VPN service with aggregation and no logs
  • VoIP client using data on the phones

So, the data is carried over the existing network, but can’t be read because it’s encrypted. When you as the CEO call the CFO, your call goes to the VPN servers, then waits a random number of milliseconds there to mask what data is yours, and pops out through another one of their nodes and connects to the CFO’s phone, so if they’re trying to trace the call from the CFO’s side they get stuck at the VPN, and likewise from your side. While it is true that with sufficient control over infrastructure one could potentially match data from your phone going to his by timing, if you’re not nearby it’s very hard to do, especially if you’re in a different country.

In short, Blackphone + www.privateinternetaccess.com.

answered Apr 4, 2017 at 16:34

wleightond's user avatar

wleightondwleightond

3241 silver badge9 bronze badges

$endgroup$

$begingroup$

Really you should just do your own research. You’re getting some good information and some bad information here. Example:

«Satellite phones are clearly the answer; these days they don’t need a huge bulky antenna, and if you handwave technological advancement a bit you could say that these high-level executives have special sat-capable phones that look like normal cell phones in a bulky case.»

As someone who procured and set up satellite phones in the 1990s for civilian use, I can tell you that «like normal cell phones in a bulky case» is EXACTLY what they looked like, in the 1990s. No handwaving required.

You want untraceable? Forward your call through a denied area like North Korea. Or use TOR to access one of the phone services for the deaf. Problem solved.

answered Apr 4, 2017 at 21:46

user3131341's user avatar

$endgroup$

$begingroup$

If you wanna pick up phone — you can’t be completely untraceable by definition. Since network needs to know where incoming call would go.
However if you wanna call — you can «turn on» your phone and it will choose «random» or «new» identity, add to your phone 100 credit. And you can call. Every minute someone buy new phone with new identity so this way it is untraceable.

After you activate your phone, you can go to some «public» but encrypted site, where you store your number and only other CEOs can use that. There you can also «pick up» today numbers for other CEOs.

answered Apr 3, 2017 at 7:57

Jan Ivan's user avatar

Jan IvanJan Ivan

5033 silver badges10 bronze badges

$endgroup$

You must log in to answer this question.

Not the answer you’re looking for? Browse other questions tagged

.

  • Aquarius

Компания «Аквариус» и «Лаборатория Касперского» разработали защищенный смартфон, который уже до конца года планируется выпустить опытной партией из 3000 экземпляров. Он позиционируется как устройство для доступа через приложения к корпоративным сервисам в защищенном режиме, а один из его элементов — IP-соединения, которые защищаются специальным программным обеспечением, уточняют разработчики. На каком процессоре работает смартфон, они не раскрывают, но отмечают при этом, что устройство «полностью российское». Архитектура KasperskyOS позволяет создавать решения, обладающие «кибериммунитетом»,  то есть защищенностью от подавляющего большинства видов кибератак. Стоимость смартфона не сообщается.

  • AYYA T1

Смартфон AYYA T1 разработан подконтрольной «Ростеху» компанией «Смартэкосистема» и уже поступил в продажу по цене 18 900 рублей. Создатели гордо называют его «трастфон» — он защищает пользователя от сбора персональных данных за счет возможности физически отключить камеру и микрофон. Аппарат разработан под российский процессор и операционную систему, но пока он работает на тайваньском процессоре MediaTek Helio P70 и операционной системе Android 11. И то, и другое обещают сменить на отечественные разработки, но позже.

  • Taigaphone

Компания InfoWatch разработала смартфон Taigaphone для защиты организаций от утечек информации через мобильные устройства и контроля процессов использования смартфонов в рабочей среде. Операционная система «тайгафона» построена на базе Android для корпоративных клиентов и делает невозможным несанкционированное дистанционное отключение каких-либо компонентов и функций смартфона, а также перехват информации и передачу ее третьим лицам. Устройство позволяет настраивать политики конфиденциальности для каждого пользователя отдельно и отслеживать его местонахождение. Но до серийного выпуска аппарат так и не добрался — проект был закрыт.

  • Круиз-К

Смартфон с криптозащитой «Круиз-К» разработан концерном «Автоматика», который входит в «Ростех». Аппарат, по мнению создателей, невозможно взломать или прослушать благодаря криптозащите. Все, что о нем известно — девайс работает на операционной системе собственной разработки. Остальные подробности засекречены — якобы в целях безопасности. Приобрести его физическому лицу невозможно, а юридические лица могут заказать «Круиз-К» по цене около 85 тысяч рублей за штуку.

  • М-663С

Министерство обороны РФ и различные российские спецслужбы используют защищенный телефон М-663С, разработанный Научно-техническим центром «Атлас». Аппарат является развитием коммерческой модели GSM-телефона SMP-АТЛАС/2, оснащенного аппаратной криптографической защитой. Телефон оснащен сапфировым стеклом, цветным дисплеем и даже mp3-плеером. Аппаратная часть и операционная система — отечественные, но элементная база — зарубежная. Телефон сделан в металлопластиковом корпусе и весит 130 граммов. Судя по данным сайта госзакупок, он стоит 115 тысяч рублей. 

  • Автор:

    Александр Пономарёв

  • Какие телефоны невозможно прослушать
  • Какие телефоны не прослушиваются в россии
  • Какие телефоны не будут поддерживать whatsapp
  • Какие телефоны на андроиде лучше выбрать
  • Какие телефоны можно заряжать беспроводной зарядкой