Estoy escribiendo una historia sobre una empresa similar a Google, es decir, que quiere saber todo sobre todos y que quiere rastrear todo lo que es rastreable por ahí. Pero que, al mismo tiempo, quiere asegurar que sus trabajadores clave de alta dirección (CEO, CFO, CTO, etc.) no sean rastreables por todos, incluida la propia empresa.
El requisito clave: además de ser el más seguro e imposible de rastrear, este teléfono también debe ser lo más flexible y operativo posible y, por lo tanto, el uso de la infraestructura y las soluciones públicas es imprescindible. La separación completa de la industria pública (es decir, la propia red de transmisión) está fuera de discusión debido a:
Este requisito podría abarcar una de dos áreas:
Hasta ahora he venido con una sola idea. Uno muy limitado. Y solo para la segunda área anterior.
Dado que esta empresa es mundial y muy influyente en el negocio de TI, siendo parte de los comités de dirección en muchos proyectos, soluciones tecnológicas, protocolos, etc., posiblemente podría "incluir" (los detalles técnicos no son importantes a este nivel) alguna basura en uno de GSM o Protocolos de transmisión de Internet, convenciendo a otros de que esta basura es necesaria, pero fácil de filtrar. Los teléfonos normales en realidad filtrarían esta basura, mientras que "estos" teléfonos la usarían para codificar y transmitir datos confidenciales ocultos en este "ruido". Algo un poco similar al uso de esteganografía para ocultar datos confidenciales en imágenes, etc.
¿Hay alguna otra opción que tenga que considerar? ¿Puedo lograr el área uno (es decir, hacer que el teléfono no sea rastreable en absoluto mientras se sigue utilizando la red pública) utilizando la tecnología actual o de un futuro muy cercano?
Los teléfonos satelitales son claramente la respuesta; en estos días no necesitan una antena enorme y voluminosa, y si consideras un poco el avance tecnológico, podrías decir que estos ejecutivos de alto nivel tienen teléfonos especiales con capacidad satelital que parecen teléfonos celulares normales en un estuche voluminoso.
Entonces, su empresa solo necesita algunos satélites en órbita, o los coloca allí (que está dentro del alcance de las grandes empresas de tecnología) o alguien vende el servicio . Agregue medidas de seguridad de cifrado estándar y puertas de enlace VOIP, y tendrá algo que funciona más o menos como un teléfono celular normal, excepto que no se puede rastrear con ningún grado real de precisión.
Lo mejor que puede hacer un tercero con el control de la red es averiguar a qué satélite está conectado su teléfono. Sin embargo, cada satélite puede recibir desde un área enorme (piense en toda Europa), por lo que no es muy útil.
Por supuesto, si hay personas buscándote en el suelo (o en el aire), pueden buscar la señal que envía tu teléfono. Sin embargo, eso es inevitable si desea enviar cualquier tipo de señal.
Primero, lea cualquiera de los documentos RFC. Estos están abiertos al público en general, por lo que puede. Por ejemplo, 739 parece un buen ejemplo. Nada queda sin explicar. La mayoría de la gente no lo entenderá, está bien, pero el personal técnico leerá la documentación y verá qué hay allí.
Datos = dinero. Si desea convencer a otras partes para que aumenten el uso de datos, tenga en cuenta que los está convenciendo de perder dinero, de hacer que su servicio funcione de una manera más pobre y más lenta. Los gastos generales introducidos deben tener un propósito muy, muy sólido, que en última instancia conduce a mayores ganancias. El aumento de los gastos generales disminuye las ganancias.
Esto es, por su propia naturaleza, imposible. Si no puede ubicar el BTS más cercano al teléfono, no puede llamar a ese teléfono. Entonces, un gran no si usa una red telefónica normal. Esto literalmente tiene que hacerse.
El propio conjunto de BTS es costoso, y aún así el teléfono necesita transmitir algún tipo de código de identificación para recoger las estaciones base al alcance, o BTS necesita transmitir, y el teléfono responderá. Incluso con el cifrado y las claves públicas transmitidas, será fácil identificar un teléfono y será cuestión de tiempo identificar cuál es. ¿Llamar a tu oponente y ver un aumento en las transmisiones de radio?
Para los teléfonos satelitales podría ser más fácil, pero necesitaría una antena direccional, por lo que no sería simplemente "levantar el teléfono". Alguien necesitaría configurar una antena, apuntarla al satélite con transmisión direccional. Lo más cercano a lo imposible de rastrear, pero no lo suficientemente bueno. Necesitará un receptor más sensible para captar la transmisión desde el costado, pero luego estará bastante seguro de a qué se dirige. Un equipo dedicado sería capaz de hacer esto.
Es un poquito más simple. VPN fuertemente encriptada con tráfico de mantenimiento pseudo-aleatorio. Lo tenemos ahora. Cualquiera podría ver que su teléfono está transmitiendo y rastrear esa transmisión hasta el servidor de la compañía 1 . Pero es difícil saber qué hay en esta transmisión, y los tiempos confusos de la transferencia real de datos están a nuestro alcance incluso ahora.
Por supuesto, nada de llamadas telefónicas. Solo VoIP ,
1 O cualquier otra VPN o servicio de enrutamiento. Solo recuerda que los nodos de salida de Tor pueden ser proporcionados por cualquier persona... incluidos los que quieren olfatearte, como se muestra en el caso de Silk Road . Así que no confíes demasiado en el enrutamiento de cebolla.
Como señalan otras respuestas, la primera área no es accesible. Cada teléfono debe transmitir ondas de radio y debe identificarse en la red para recibir llamadas/tráfico. Si su teléfono especial no lo hace, no puede funcionar dentro de la red. Clonar los teléfonos de la gente normal no es fiable (a veces recibirán tus llamadas) y, al final, rastreable.
Sin embargo, podría llegar a algún lugar cerca de la segunda área. Con la cooperación de toda la industria y el gobierno , se puede construir un canal lateral en la red que usaría el enrutamiento de cebolla para enviar el tráfico de algunos teléfonos seleccionados al azar a través de toda la red, ocultando el teléfono original.
Sin embargo, requiere la cooperación de otras partes, ya que de lo contrario su canal lateral no se mantendrá en el sistema e incluso puede ser castigado por ser astuto. Y tal cooperación es poco probable:
Además, la gente común se quejará de que el canal lateral consume sus baterías.
Esto es en realidad un problema resuelto. Como han señalado la mayoría de las otras respuestas, realmente no puede hacer que un teléfono no se pueda rastrear, ya que necesita identificarse de manera única para conectarse a la (s) red (es) que lo hacen utilizable. Es posible suplantar o clonar los identificadores únicos en el teléfono, pero la solución estándar a este problema es hacer que el teléfono no se pueda vincular con la persona que lo usa. Para la mayoría de las personas, esto significa "teléfonos desechables". Teléfonos baratos y desechables de pago por uso que se compran en efectivo y se desechan después de un breve período de uso.
Con los recursos disponibles para los directores ejecutivos adinerados, en lugar de comprar teléfonos plegables baratos para usarlos como quemadores, podría comprar teléfonos inteligentes con sistemas operativos centrados en la seguridad, pero el principio es el mismo. No puede hacer que el teléfono no se pueda rastrear, por lo que evita que se atribuya a la persona que lo usa, que es realmente el objetivo del rastreo en primer lugar.
La imposibilidad de rastrear es básicamente imposible
Haga que dicho teléfono sea completamente imposible de rastrear para otros terceros.
En seguridad, los absolutos son raros. Cuando hablas de seguridad, hablas de vectores de ataque y adversarios .
Esto está jugando en su contra aquí, porque como altos ejecutivos de una empresa importante, están en la lista de vigilancia de todos los adversarios más grandes; a diferencia de Joe Random.
Es decir, estamos hablando de protegerte de la CIA, la NSA, el MI6, el Kremlin, ... todos los servicios secretos del mundo. Debe asumir que todos los operadores con los que está interactuando están siendo intervenidos .
Incluso usar su propio acceso a la red (a través de satélites) no lo protege de la detección; las ondas pueden ser interceptadas y utilizadas para localizarte. Y los servicios secretos tienen los medios para hacerlo.
Esconderse a simple vista, sin embargo, está al alcance
Haga que otros puedan rastrearlo, pero use alguna solución especial para transmitir datos confidenciales y solo oculte estos datos de los demás.
Creo que esto está al alcance de la mano.
Estamos hablando de Google como nuestra base, así que:
Todos los propietarios de teléfonos inteligentes envían y reciben datos de un centro de datos de Google cercano. Y estas aplicaciones utilizan protocolos personalizados para comunicarse, a través de canales encriptados.
No hay nada más fácil que ocultar una funcionalidad oculta, vinculada a su teléfono, que le permite usar esos mismos canales para una mayor comunicación.
Y no hay nada sospechoso en que un alto ejecutivo de Google use los servicios/aplicaciones de Google.
Ocultar llamadas telefónicas/videollamadas es un poco más complicado: los patrones de descarga se ocultan fácilmente en una conexión de Youtube, pero los patrones de carga requieren algo nuevo... para que las personas se den cuenta de que está cargando datos (por lo tanto, comunicándose), pero se está comunicando con solo Google (tú) lo sabe.
Sí, hacer un teléfono como este es posible , con la cooperación de otras grandes empresas, los datos que tu Google imaginario ya recopila y algún hardware adicional.
Hay dos factores principales que componen la "identidad del teléfono": el IMEI del teléfono y los datos de la tarjeta SIM, y ambos forman una "identidad". Por ejemplo, si usa diferentes SIM en un teléfono, se vinculan en la base de datos de su proveedor de telefonía celular. Si alguien en el proveedor de telefonía celular se va a preocupar por tus travesuras, estos son los datos que usarían para tratar de determinar qué demonios eres.
Ahora, con la captura de IMSI , puede hacerse pasar por estaciones base celulares e interceptar otros teléfonos y luego robar identidades. Digamos que eres una estación base falsa a la que se han conectado otros 5 teléfonos. Ahora tiene 5 "identidades de teléfono" para elegir, y cada vez que el propietario del teléfono real quiera usar los servicios, simplemente transmite sus solicitudes a la estación base real.
Eso es una cosa. Una vez que tenga una base de datos de identidades, ¡siéntase libre de usarlas en casi cualquier lugar! Solo necesita descubrir los que tienen planes de datos ilimitados. Luego, puede disfrazar sus teléfonos como "teléfonos chinos baratos". ¿Por qué? Hay cosas que a los proveedores de celulares modernos ya no les importan. Muchos de los teléfonos chinos baratos tienen IMEI duplicados. Por lo que sé del mercado negro de telefonía local, muchos proveedores de telefonía celular han aprendido a vivir con esto y aceptar esos teléfonos en sus redes: satisfacción del cliente.
Ahora, todo esto necesita conocimientos técnicos y personas altamente educadas. No hay problema: usted es una gran empresa, puede pedirle a otra gran empresa que lo haga por usted. Si te preguntan, puedes decir que lo necesitas como parte de un contrato para una agencia de tres letras. De hecho, puedes decir que es un contrato privado y, si quieren profundizar más, haz que parezca un contrato de agencia de tres letras ingeniosamente escondido.
¿Qué pasa con las "partes desconocidas" de los chips GSM que no puedes ver en su interior? Simplemente compre una empresa que fabrique chips GSM y luego pregunte a sus ingenieros si podrían implementar una puerta trasera. O bien 1) se negarán (eso significa que no hay ninguno, y esas no son las personas con las que quieres trabajar) 2) comenzarán a trabajar en él (no hay ninguno, y "pierdes interés y desechas el proyecto de puerta trasera") 3) te cuentan sobre uno (hay uno, y puedes decirles que lo eliminen) Esto es para que no tengas que preguntar directamente, pero aún así obtienes una respuesta honesta).
Descargo de responsabilidad: estoy trabajando en un teléfono que, entre otras características, está diseñado para que sea lo más imposible de rastrear mientras usa tecnología que incluso los aficionados tienen disponible, evitando la recopilación de datos por parte de los operadores de telefonía celular y las compañías de tecnología, así como estaciones base falsas y Interferencia GSM.
Todo es rastreable. Algo simplemente toma más tiempo para rastrear. Entonces, su teléfono móvil (o simplemente llámelo máquina de Internet) necesitaría conectarse a la nube en su propia red antes de enviar datos.
Usando los servicios públicos, podría establecer una red especial hecha de wifi cercano, configurando todo con memoria como un remitente de datos parciales, lo que dificulta rastrear la fuente.
Segundo: ¿por qué necesitaría no tener un teléfono rastreable? Simplemente use cualquier dispositivo que pueda enviar datos, configure un relé y ordene que se conecte en 4 horas. Y gracias a Samsung sabemos que es muy fácil configurar esas cosas para que se autodestruyan.
Lo que podría considerar, y es realmente bueno pero suena tonto, es enviar datos con paloma. Enviar un pájaro con 1 TB de datos es totalmente imposible de rastrear.
Como han señalado otras respuestas, un obstáculo importante que debe escalar es que los datos deben llegar a su teléfono.
Las implementaciones actuales requieren que su teléfono informe a las torres cercanas que está allí, para que los datos puedan enrutarse a su teléfono de manera eficiente .
Sin embargo, esto no es necesario . Puedes hacer radiodifusión, es decir. enviando los datos a cada teléfono en todo el mundo . Si los datos están correctamente encriptados, solo los tuyos podrán entenderlos.
Esto ya existe para SMS: https://en.wikipedia.org/wiki/Cell_Broadcast
Tenga en cuenta que esto solo sería factible para una pequeña cantidad de teléfonos, ya que de lo contrario saturaría rápidamente toda la red, pero dijo que era para algunas personas clave.
Tenga en cuenta que realmente necesita tener un cifrado sólido como una roca, porque todos los piratas informáticos del mundo también recibirán los datos.
Y finalmente, tenga en cuenta que sí, necesitará que otras compañías acepten este tráfico de transmisión. Probablemente puedas salirte con la tuya con una excusa como: "implementemos esto en caso de una emergencia global, mantenemos las claves para que nadie pueda usar esto sin permiso".
Entonces puede recibir datos, pero enviar es otro problema. Su teléfono siempre será la única fuente de transmisión.
Ahora, transmisiones como estas siempre saltan varias estaciones. La mejor manera de hacerlo es asegurarse de llegar a una estación que controle lo antes posible. Una vez allí, puedes cubrir totalmente tus huellas. Esto significa que nadie puede regresar a su teléfono desde ninguna estación entre la suya y el destino final. Podrían encontrar su teléfono si comienzan en algún lugar entre su teléfono y su estación, pero tendrían que saber por dónde empezar a buscar.
Puede usar un teléfono que piratee los teléfonos de otros y luego elimine todos los rastros después de la piratería.
Por lo tanto, esto haría que las acciones de estos directores ejecutivos se registren bajo la identidad de otra persona. y esta otra identidad todo el tiempo diferente.
No será difícil imaginar este tipo de implementación por parte de una gran empresa de software/aplicaciones.
Todavía podemos tener en cuenta que incluso si no pudiéramos rastrear quién usaría esta función y cuándo, no sería tan difícil para un pirata informático descubrir una lista de ID de teléfonos que pueden usar esta función. ..
No puede haber un teléfono móvil "irrastreable". La red del operador debe necesariamente saber dónde está el teléfono en todo momento; de lo contrario, no será posible que la red enrute las llamadas al teléfono... Si la red no sabe dónde está el teléfono, cuando alguien lo intente para llamar a ese teléfono la red dirá que el suscriptor está fuera del área de cobertura. Si desea que su teléfono suene, significa que debe informar al operador dónde se encuentra.
Sin embargo, si está dispuesto a relajar un poco los requisitos, es posible que tenga una mejor capacidad de rastreo. El dispositivo de comunicación (no un "teléfono") puede usar las redes Wi-Fi gratuitas disponibles para establecer comunicaciones encriptadas con un servidor VPN (red privada virtual) y usar este canal encriptado para conectarse a otros dispositivos; el usuario puede entonces ejecutar algún tipo de software de voz sobre IP, proporcionando gran parte de la funcionalidad de un teléfono. Tenga en cuenta que si bien una solución de este tipo hace que el dispositivo de comunicación sea bastante imposible de rastrear, el problema acaba de pasar al servidor VPN/gateway; si el nefasto adversario rompe ese servidor, tendrá acceso a todas las comunicaciones de los usuarios, o al menos a los metadatos asociados.
Con nuestra tecnología actual, y sin trabajar con militares, no, puede ser rastreado siempre que su teléfono esté encendido . Puede haber una forma de evitar esto, pero nunca he oído hablar de eso, y te hará una persona muy rica. Quizá también quería...
Si obedecemos esto:
lo más flexible y operativo posible
Transporte de los datos (llamadas, navegación, correo, etc.), el proveedor de la red sabrá qué teléfono tiene y probablemente dónde se encuentra, dentro de los 50 metros. Si usa WiFi, puede ubicarse aún más cerca.
Los datos en sí se pueden cifrar , pero necesitarás profesionales para hacerlo bien. Afortunadamente, usted es de una empresa así, por lo que podría funcionar.
Para darte una idea de lo difícil que es conseguir lo que quieres: partes desconocidas de cada teléfono móvil. Teléfono negro . Cifrado de Whatsapp (uno de sus competidores). Cazado (programa de televisión).
Esto ya es una cosa. Use un teléfono criptográfico o encriptación aquí y aquí .
Los criptoteléfonos son teléfonos móviles que brindan seguridad contra las escuchas y la vigilancia electrónica.
La interceptación de las telecomunicaciones se ha convertido en una industria importante. La mayoría de las agencias de inteligencia del mundo y muchas organizaciones privadas interceptan las comunicaciones telefónicas para obtener información militar, económica y política. El precio de los dispositivos de vigilancia de teléfonos móviles simples se ha vuelto tan bajo que muchas personas pueden permitirse el lujo de usarlos. 1 Los avances tecnológicos han hecho que sea difícil determinar quién intercepta y graba las comunicaciones privadas.
Los teléfonos criptográficos pueden proteger las llamadas de la intercepción mediante el uso de algoritmos para cifrar las señales. Los teléfonos tienen un chip criptográfico que se encarga del cifrado y descifrado. Dos algoritmos están programados en el chip: un algoritmo de intercambio de claves para el protocolo de acuerdo de claves y un algoritmo de claves simétricas para el cifrado de voz.
Básicamente, esta es la tecnología del mundo real. Para una empresa de TI de alto nivel, implementar el tipo correcto de tecnología telefónica y encriptación debería ser un juego de niños.
Depende de si está dispuesto a diferenciar 'irrastreable' de 'indetectable', porque si está usando GSM (o similar) el teléfono será detectado.
Por lo tanto, si desea poder realizar una llamada que no se puede rastrear y está lo suficientemente feliz como para usar Internet móvil (por ejemplo, Skype) como medio de comunicación, entonces puede hacer que sus llamadas no se puedan rastrear implementando sobre Tor.
VOIP no funcionará con Tor, porque VOIP depende de los paquetes UDP, mientras que Tor solo admite paquetes TCP. (La tunelización UDP sufriría problemas de latencia).
A diferencia de VOIP, Skype tiene una opción alternativa cuando UDP está bloqueado, y es muy bueno para manejar problemas de red/ancho de banda, lo cual es una suerte porque Tor tiene un problema de latencia inherente.
Así que no intentes con el video. Pero el audio de Skype sobre Tor está probado y comprobado. Usando la tecnología actual, esa es probablemente la mejor opción que obtendrá.
El problema con Skype estándar es que probablemente cumple con CALEA . Sin embargo, su empresa es 'como Google', por lo que debería ser totalmente plausible que la empresa desarrolle un derivado de 'Skype' seguro y no CALEA 'sigilo' (o una versión menos dependiente de la tecnología de Hangouts).
No está (actualmente) dentro de nuestras capacidades tecnológicas, pero no completamente fuera de los límites de la posibilidad: ¿qué tal si nos volvemos cuánticos? ¿Quizás la empresa ha logrado integrar un mecanismo para enredar y modular el espín de los fotones involucrados en la transmisión de radio?
La combinación del potencial de la criptografía cuántica, junto con la bonificación esteganográfica de que nadie piense siquiera en mirar allí, podría convertirlo en un buen candidato. (Además, una de las ventajas de usar el enredo y el giro es que si alguien mirara, ¡la persona que envía la señal sabría que la transmisión ha sido interceptada!)
Siendo solo un lego, puedo estar completamente equivocado, pero:
Para que su teléfono esté accesible y use la red, necesita llamar al celular más cercano. Necesita identificarse para poder enrutar las llamadas y los datos. todo esto puede y será registrado y rastreado.
Una forma de evitar esto sería tener una gran cantidad de identificaciones diferentes. Piense en un token RFA que genera una clave nueva cada 60 segundos. Puede hacer lo mismo con su ID de teléfono (básicamente su número de teléfono). Ahora necesita que su proveedor de servicios maneje estos cambios de ID, lo que debería ser posible, tal vez creando un poco de retraso.
Una persona que llama marcaría su número habitual, algún técnico enrutaría la llamada a la identificación actual.
Creo que eso aseguraría que su dispositivo se vuelva mucho más difícil de rastrear. Todavía sería posible, si tuviera acceso al algoritmo y código para los interruptores de ID.
También será parcialmente rastreable sin estos para llamadas telefónicas más largas, siempre que el dispositivo con el que se está comunicando no use la misma tecnología, porque "solo" necesita rastrear con quién está conectado la persona que llama.
Y, por supuesto, si la persona o la agencia que desea conocer su posición actual simplemente lo llama, podrá rastrear el destino de esta llamada.
No es exactamente lo que está buscando, pero al menos hará que el rastreo sea más difícil.
Obviamente, hay una cosa que todos podemos hacer, que es apagar el dispositivo cuando no lo necesitamos, al precio de no estar localizables. Lo cual no siempre tiene por qué ser algo malo...
Donde el ancho de banda es moderadamente abundante, no hay que preocuparse por anonimizar los datos, por ejemplo, WiFi.
Sin embargo, cuando el ancho de banda es costoso y/o debe reducirse para proteger a todos los usuarios (p. ej., las redes de datos móviles), el protocolo de puerta habitual lo paga , lo que significa que su conexión de red no tendrá anonimato. Si el FBI quiere su teléfono celular, citarán a todos los principales operadores, uno dirá "Joe Dissident es nuestro cliente, está en Main and Market en este momento". Ese es un maldito gran problema.
Sin embargo, no tendrían una idea terrenal de lo que Joe Dissident está navegando o haciendo, porque cada dispositivo en la tierra ejecutaría un protocolo similar a Tor que anonimizaría todo profundamente.
Bien, los sitios ya obtienen ingresos al colocar anuncios. ¿Y si los proveedores de datos también lo hicieran? Supongamos que los sitios web que colocan anuncios están obligados a dar el 20% de su espacio publicitario a los anuncios del proveedor de datos. El sitio web dice "Entregue este anuncio al ISP", por ejemplo, reescribiendo un espacio publicitario como adprotocol://ad?size=200x600&flash=no&html5=yes
. Y este es un nuevo protocolo que es por diseño sin estado ; no pasa Referer y no permite el almacenamiento de datos persistentes.
Ese protocolo está destinado al primer enrutador (nodo WiFi, etc.) que responde a esa solicitud de anuncio. No sabe nada sobre Joe o qué sitio está navegando. Pero sí sabe dónde estás físicamente. También sabe la hora. Son las 11:30, ¡apuesto a que tienes hambre! Aquí hay un restaurante local con una pizza especial de $5.
¿Por qué esta enorme digresión hacia más malditos anuncios? Porque los anuncios pagarían por el ancho de banda. Lo que significa que habría más ancho de banda de tipo WiFi, e incluso podría pagar el ancho de banda de datos móviles, lo que permitiría que los teléfonos móviles sean anónimos . La compañía celular da servicio a cualquier persona anónima que acepte algunos anuncios, y el teléfono asigna aleatoriamente su ESN cuando está inactivo, para que nadie pueda rastrear los patrones de uso.
Todas las piezas necesarias para esto ya existen. Que necesitas:
Por lo tanto, los datos se transportan a través de la red existente, pero no se pueden leer porque están encriptados. Cuando usted, como director ejecutivo, llama al director financiero, su llamada va a los servidores VPN, luego espera una cantidad aleatoria de milisegundos allí para enmascarar qué datos son suyos, sale a través de otro de sus nodos y se conecta al teléfono del director financiero, por lo que si están tratando de rastrear la llamada desde el lado del CFO, se atascan en la VPN y también desde su lado. Si bien es cierto que con suficiente control sobre la infraestructura, uno podría hacer coincidir los datos de su teléfono con el suyo por tiempo, si no está cerca, es muy difícil hacerlo, especialmente si se encuentra en un país diferente.
En resumen, Blackphone + www.privateinternetaccess.com .
Realmente deberías hacer tu propia investigación. Estás obteniendo buena información y alguna mala información aquí. Ejemplo:
"Los teléfonos satelitales son claramente la respuesta; en estos días no necesitan una antena enorme y voluminosa, y si consideras un poco el avance tecnológico, podrías decir que estos ejecutivos de alto nivel tienen teléfonos especiales con capacidad satelital que parecen teléfonos celulares normales en un caso voluminoso".
Como alguien que adquirió e instaló teléfonos satelitales en la década de 1990 para uso civil, puedo decirles que "como teléfonos celulares normales en un estuche voluminoso" es EXACTAMENTE lo que parecían en la década de 1990. No se requiere agitar la mano.
¿Quieres irrastreable? Desvía tu llamada a través de un área denegada como Corea del Norte. O use TOR para acceder a uno de los servicios telefónicos para sordos. Problema resuelto.
Si quieres contestar el teléfono, no puedes ser completamente imposible de rastrear por definición. Dado que la red necesita saber a dónde iría la llamada entrante.
Sin embargo, si desea llamar, puede "encender" su teléfono y elegirá una identidad "aleatoria" o "nueva", agregue a su teléfono 100 créditos. Y puedes llamar. Cada minuto, alguien compra un nuevo teléfono con una nueva identidad, por lo que no se puede rastrear.
Después de activar su teléfono, puede ir a un sitio "público" pero encriptado, donde almacena su número y solo otros directores ejecutivos pueden usarlo. Allí también puede "recoger" números de hoy para otros directores generales.
Cort Amón
Shalvenay
trejder
trejder
Shalvenay
satisfacer
BgrTrabajador
Simba
vaquero
njzk2
jamesqf
JuanP
Arminio
trejder