Los teléfonos móviles más seguros y completamente imposibles de rastrear del mundo

Estoy escribiendo una historia sobre una empresa similar a Google, es decir, que quiere saber todo sobre todos y que quiere rastrear todo lo que es rastreable por ahí. Pero que, al mismo tiempo, quiere asegurar que sus trabajadores clave de alta dirección (CEO, CFO, CTO, etc.) no sean rastreables por todos, incluida la propia empresa.

El requisito clave: además de ser el más seguro e imposible de rastrear, este teléfono también debe ser lo más flexible y operativo posible y, por lo tanto, el uso de la infraestructura y las soluciones públicas es imprescindible. La separación completa de la industria pública (es decir, la propia red de transmisión) está fuera de discusión debido a:

  • costos,
  • incapacidad o alto costo de ocultar dicha red de otros y
  • falta de flexibilidad: incapacidad para cubrir todo el mundo (como lo cubre actualmente la red GSM pública).

Este requisito podría abarcar una de dos áreas:

  1. Haga que dicho teléfono sea completamente imposible de rastrear para otros terceros.
  2. Haga que otros puedan rastrearlo, pero use alguna solución especial para transmitir datos confidenciales y solo oculte estos datos de los demás.

Hasta ahora he venido con una sola idea. Uno muy limitado. Y solo para la segunda área anterior.

Dado que esta empresa es mundial y muy influyente en el negocio de TI, siendo parte de los comités de dirección en muchos proyectos, soluciones tecnológicas, protocolos, etc., posiblemente podría "incluir" (los detalles técnicos no son importantes a este nivel) alguna basura en uno de GSM o Protocolos de transmisión de Internet, convenciendo a otros de que esta basura es necesaria, pero fácil de filtrar. Los teléfonos normales en realidad filtrarían esta basura, mientras que "estos" teléfonos la usarían para codificar y transmitir datos confidenciales ocultos en este "ruido". Algo un poco similar al uso de esteganografía para ocultar datos confidenciales en imágenes, etc.

¿Hay alguna otra opción que tenga que considerar? ¿Puedo lograr el área uno (es decir, hacer que el teléfono no sea rastreable en absoluto mientras se sigue utilizando la red pública) utilizando la tecnología actual o de un futuro muy cercano?

¿Qué define como "seguimiento" y qué tipo de advertencias existen? Un teléfono que está apagado es muy difícil de rastrear =) Además, ¿cuenta como "rastreado" si alguien rastreó la identificación del teléfono, pero nadie tiene la información requerida para determinar con quién está asociada esa identificación? ¿Qué tipo de calidad de servicio necesitan sus directores generales? Cuanto más servicio necesitan, más difícil es hacerlo de forma invisible.
¿Es adecuado un sistema basado en satélites? Sospecho que podría ser más difícil rastrear un teléfono Iridium (f.ex) que un teléfono terrestre...
@CortAmmon Esta pregunta se basa en la descripción de alto nivel de un problema, sin profundizar en los detalles técnicos, porque en este momento solo estoy buscando una buena idea. En este nivel, puedo responderte: "no rastreado en la forma en que Google actualmente me rastrea a mí y a mi teléfono, sabiendo mi posición GPS, demasiadas cosas sobre mí y mi comportamiento móvil". Compararía esto con pagar con tarjeta de crédito versus pagar con efectivo. ¿Cuánto puedes rastrear hoy en día sobre la primera persona versus cuánto sobre la segunda? Me gustaría que el usuario de este teléfono pueda hablar, transmitir mensajes de texto y datos.
@Shalvenay Suena como una gran idea. ¿Te importaría investigarlo más a fondo en forma de alguna respuesta?
@trejder: es más difícil rastrear a un usuario en un sistema de teléfono satelital, pero no es tan imposible como pensé al principio (puede usar técnicas Doppler similares a LEOSAR o Transit)
incluso suponiendo que el teléfono no sea rastreable cambiando el número cada minuto o algo así, podría identificar dicho comportamiento y rastrearlo, especialmente si es con otro dispositivo (auriculares bluetooth, computadora portátil, etc.).
Como nota al margen, incluso si logra crear un sistema imposible de rastrear, solo anularía el objetivo principal de su empresa (saber todo de todos). Acabas de crear a tu mayor enemigo, ¡felicidades! Avance rápido unos meses/años y un par de espionaje industrial, y la mitad de sus competidores comienzan a implementar dispositivos no rastreables.
El corolario del comentario de @BgrWorker es que si la empresa sabe todo sobre todos, también sabría cuándo alguien está tratando de rastrear sus teléfonos. Con ese conocimiento, podrían hacer algo al respecto sin necesidad de hacerlos explícitamente imposibles de rastrear.
También tenga en cuenta que en algunos países (como EE. UU.) es ilegal usar un algoritmo de cifrado que el gobierno no puede romper
buscapersonas + teléfonos públicos. Eso es lo que algunas personas usan para evitar escuchas telefónicas o localización celular. (aunque no estoy seguro de que eso siga siendo una cosa)
Tendrías que hacerlo con el software del sistema. En alguna parte del código hay una lista de números "seguros". Cada vez que se consulta al sistema para rastrear datos sobre esos números, responde "el número no existe".
# 2 se ha hecho de innumerables maneras, pero eventualmente lo que uno puede cifrar, otro puede descifrar. Posiblemente un concepto de computadora cuántica, como se describe en uno de los libros de Cussler Oregon Files, pero nuevamente otra computadora cuántica podría interceptar.
Estoy muy contento y un poco decepcionado de que esto no se haya publicado en SecuritySE.
@Arminius No se pudo publicar allí, ya que implica el uso de tecnología actual o de un futuro muy cercano .

Respuestas (19)

Los teléfonos satelitales son claramente la respuesta; en estos días no necesitan una antena enorme y voluminosa, y si consideras un poco el avance tecnológico, podrías decir que estos ejecutivos de alto nivel tienen teléfonos especiales con capacidad satelital que parecen teléfonos celulares normales en un estuche voluminoso.

Entonces, su empresa solo necesita algunos satélites en órbita, o los coloca allí (que está dentro del alcance de las grandes empresas de tecnología) o alguien vende el servicio . Agregue medidas de seguridad de cifrado estándar y puertas de enlace VOIP, y tendrá algo que funciona más o menos como un teléfono celular normal, excepto que no se puede rastrear con ningún grado real de precisión.

Lo mejor que puede hacer un tercero con el control de la red es averiguar a qué satélite está conectado su teléfono. Sin embargo, cada satélite puede recibir desde un área enorme (piense en toda Europa), por lo que no es muy útil.

Por supuesto, si hay personas buscándote en el suelo (o en el aire), pueden buscar la señal que envía tu teléfono. Sin embargo, eso es inevitable si desea enviar cualquier tipo de señal.

En realidad, la mayoría de los satélites de comunicación utilizan haces puntuales , lo que permitiría a un operador de red reducir su posición. No con tanta precisión como una celda en una red móvil, pero aún así mucho más granular que 'toda Europa'. Definitivamente podrían determinar en qué país estabas.
@wolfcastle: eso es solo para satélites geoestacionarios: los pájaros LEO no detectan el haz porque se mueven demasiado rápido para apuntar con precisión los haces puntuales
@shalvenay: cierto, pero para los LEO, entonces podría rastrear en función de la puerta de enlace que maneja el tráfico, lo que probablemente sea más preciso que una ubicación de haz puntual en una red GEO.
@wolfcastle: no si el sistema está haciendo enlaces de satélite a satélite... (que es una tecnología que está en uso con la constelación de Iridium existente, que tiene las 3 puertas de enlace operativas documentadas ATM pero en un momento tenía 11 para tratar con problemas de cumplimiento), aunque me trago mis palabras sobre los LEO y no el haz puntual, ya que los pájaros Iridium en realidad sí hacen el haz puntual en los enlaces tierra-espacio...
Si es su propio satélite, todo lo que necesita para identificar a un usuario con precisión de pulgada es triangular la extraña frecuencia que nadie más parece estar usando: triangulación de radio analógica simple y antigua. Si usa una frecuencia común, no funcionará si su sistema no coopera como parte de otro sistema que descarta su propio satélite.

Tu idea no funcionará.

Primero, lea cualquiera de los documentos RFC. Estos están abiertos al público en general, por lo que puede. Por ejemplo, 739 parece un buen ejemplo. Nada queda sin explicar. La mayoría de la gente no lo entenderá, está bien, pero el personal técnico leerá la documentación y verá qué hay allí.

Datos = dinero. Si desea convencer a otras partes para que aumenten el uso de datos, tenga en cuenta que los está convenciendo de perder dinero, de hacer que su servicio funcione de una manera más pobre y más lenta. Los gastos generales introducidos deben tener un propósito muy, muy sólido, que en última instancia conduce a mayores ganancias. El aumento de los gastos generales disminuye las ganancias.

Dos partes de tu pregunta.

Hacer que el teléfono no se pueda rastrear

Esto es, por su propia naturaleza, imposible. Si no puede ubicar el BTS más cercano al teléfono, no puede llamar a ese teléfono. Entonces, un gran no si usa una red telefónica normal. Esto literalmente tiene que hacerse.

El propio conjunto de BTS es costoso, y aún así el teléfono necesita transmitir algún tipo de código de identificación para recoger las estaciones base al alcance, o BTS necesita transmitir, y el teléfono responderá. Incluso con el cifrado y las claves públicas transmitidas, será fácil identificar un teléfono y será cuestión de tiempo identificar cuál es. ¿Llamar a tu oponente y ver un aumento en las transmisiones de radio?

Para los teléfonos satelitales podría ser más fácil, pero necesitaría una antena direccional, por lo que no sería simplemente "levantar el teléfono". Alguien necesitaría configurar una antena, apuntarla al satélite con transmisión direccional. Lo más cercano a lo imposible de rastrear, pero no lo suficientemente bueno. Necesitará un receptor más sensible para captar la transmisión desde el costado, pero luego estará bastante seguro de a qué se dirige. Un equipo dedicado sería capaz de hacer esto.

Datos imposibles de rastrear

Es un poquito más simple. VPN fuertemente encriptada con tráfico de mantenimiento pseudo-aleatorio. Lo tenemos ahora. Cualquiera podría ver que su teléfono está transmitiendo y rastrear esa transmisión hasta el servidor de la compañía 1 . Pero es difícil saber qué hay en esta transmisión, y los tiempos confusos de la transferencia real de datos están a nuestro alcance incluso ahora.

Por supuesto, nada de llamadas telefónicas. Solo VoIP ,


1 O cualquier otra VPN o servicio de enrutamiento. Solo recuerda que los nodos de salida de Tor pueden ser proporcionados por cualquier persona... incluidos los que quieren olfatearte, como se muestra en el caso de Silk Road . Así que no confíes demasiado en el enrutamiento de cebolla.

1 Tor y las VPN son dos cosas completamente diferentes y ni siquiera intentan resolver el mismo problema. Tor tiene como objetivo proporcionar anonimato; Las VPN tienen como objetivo proporcionar confidencialidad en algunos modelos de amenazas . Si desea utilizar Tor manteniendo la confidencialidad del tráfico, debe cifrar el tráfico base, por ejemplo, utilizando HTTPS; como se indicó, cualquiera puede proporcionar un nodo de salida Tor y rastrear su tráfico de otra manera, pero no sabrá que es usted. Una VPN simplemente cambia el punto de confianza del ISP al proveedor de VPN, lo que puede ser beneficioso si el ISP o la LAN no son de confianza (por ejemplo, una red inalámbrica abierta en un café).
Re: teléfonos satelitales: las estaciones terrestres satelitales LEO pueden y usan antenas omnidireccionales (creo que la mayoría de los teléfonos Iridium etal usan una antena omnidireccional, incluso, ya que apuntar sería poco práctico para una estación terrestre móvil con satélites zumbando sobre la cabeza como locos)
Seguramente VoIP a través de un popular servicio VPN que no tiene registros y agrega tráfico haría imposible rastrear una llamada, ¿no? Quien lo intente se quedará atascado en el punto de entrada de la VPN y no tendrá idea de a quién está llamando...
@wleightond: rastreador de paquetes en el punto de entrada comprometido.
@wleightond es tan seguro como lo hace la compañía VPN. Entonces, desde el punto de vista de una empresa, como en esta pregunta, tiene sentido proporcionar la suya propia. Por supuesto, la seguridad no se trata de hacer imposible el acceso no autorizado. Se trata de hacerlo demasiado caro.

Como señalan otras respuestas, la primera área no es accesible. Cada teléfono debe transmitir ondas de radio y debe identificarse en la red para recibir llamadas/tráfico. Si su teléfono especial no lo hace, no puede funcionar dentro de la red. Clonar los teléfonos de la gente normal no es fiable (a veces recibirán tus llamadas) y, al final, rastreable.

Sin embargo, podría llegar a algún lugar cerca de la segunda área. Con la cooperación de toda la industria y el gobierno , se puede construir un canal lateral en la red que usaría el enrutamiento de cebolla para enviar el tráfico de algunos teléfonos seleccionados al azar a través de toda la red, ocultando el teléfono original.

Sin embargo, requiere la cooperación de otras partes, ya que de lo contrario su canal lateral no se mantendrá en el sistema e incluso puede ser castigado por ser astuto. Y tal cooperación es poco probable:

  • A sus competidores no les importa mucho ser rastreados, pero les importa mucho ganar dinero, y cortar el canal lateral hace que todo el sistema sea más barato.
  • Los altos mandos del gobierno no usarán las redes de telefonía celular, sino que tienen comunicaciones satelitales dedicadas. Y en realidad quieren rastrear a todos los demás, incluidos los ejecutivos de su empresa.

Además, la gente común se quejará de que el canal lateral consume sus baterías.

Esto es en realidad un problema resuelto. Como han señalado la mayoría de las otras respuestas, realmente no puede hacer que un teléfono no se pueda rastrear, ya que necesita identificarse de manera única para conectarse a la (s) red (es) que lo hacen utilizable. Es posible suplantar o clonar los identificadores únicos en el teléfono, pero la solución estándar a este problema es hacer que el teléfono no se pueda vincular con la persona que lo usa. Para la mayoría de las personas, esto significa "teléfonos desechables". Teléfonos baratos y desechables de pago por uso que se compran en efectivo y se desechan después de un breve período de uso.

Con los recursos disponibles para los directores ejecutivos adinerados, en lugar de comprar teléfonos plegables baratos para usarlos como quemadores, podría comprar teléfonos inteligentes con sistemas operativos centrados en la seguridad, pero el principio es el mismo. No puede hacer que el teléfono no se pueda rastrear, por lo que evita que se atribuya a la persona que lo usa, que es realmente el objetivo del rastreo en primer lugar.

Los teléfonos desechables no funcionarán en una pista de toda la sociedad. Deben comprarse, lo que en una sociedad sin efectivo (que sería mi primer paso personal para crear una sociedad rastreable) donde todo se controla como un hermano mayor, los quemadores se vuelven casi imposibles de obtener, y ciertamente no en los números que una gran corporación necesitaría. necesitar.

La imposibilidad de rastrear es básicamente imposible

Haga que dicho teléfono sea completamente imposible de rastrear para otros terceros.

En seguridad, los absolutos son raros. Cuando hablas de seguridad, hablas de vectores de ataque y adversarios .

Esto está jugando en su contra aquí, porque como altos ejecutivos de una empresa importante, están en la lista de vigilancia de todos los adversarios más grandes; a diferencia de Joe Random.

Es decir, estamos hablando de protegerte de la CIA, la NSA, el MI6, el Kremlin, ... todos los servicios secretos del mundo. Debe asumir que todos los operadores con los que está interactuando están siendo intervenidos .

Incluso usar su propio acceso a la red (a través de satélites) no lo protege de la detección; las ondas pueden ser interceptadas y utilizadas para localizarte. Y los servicios secretos tienen los medios para hacerlo.


Esconderse a simple vista, sin embargo, está al alcance

Haga que otros puedan rastrearlo, pero use alguna solución especial para transmitir datos confidenciales y solo oculte estos datos de los demás.

Creo que esto está al alcance de la mano.

Estamos hablando de Google como nuestra base, así que:

  • Androide,
  • Cromo,
  • gmail,
  • YouTube,
  • ...

Todos los propietarios de teléfonos inteligentes envían y reciben datos de un centro de datos de Google cercano. Y estas aplicaciones utilizan protocolos personalizados para comunicarse, a través de canales encriptados.

No hay nada más fácil que ocultar una funcionalidad oculta, vinculada a su teléfono, que le permite usar esos mismos canales para una mayor comunicación.

Y no hay nada sospechoso en que un alto ejecutivo de Google use los servicios/aplicaciones de Google.

Ocultar llamadas telefónicas/videollamadas es un poco más complicado: los patrones de descarga se ocultan fácilmente en una conexión de Youtube, pero los patrones de carga requieren algo nuevo... para que las personas se den cuenta de que está cargando datos (por lo tanto, comunicándose), pero se está comunicando con solo Google (tú) lo sabe.

Sí, hacer un teléfono como este es posible , con la cooperación de otras grandes empresas, los datos que tu Google imaginario ya recopila y algún hardware adicional.

Hay dos factores principales que componen la "identidad del teléfono": el IMEI del teléfono y los datos de la tarjeta SIM, y ambos forman una "identidad". Por ejemplo, si usa diferentes SIM en un teléfono, se vinculan en la base de datos de su proveedor de telefonía celular. Si alguien en el proveedor de telefonía celular se va a preocupar por tus travesuras, estos son los datos que usarían para tratar de determinar qué demonios eres.

Ahora, con la captura de IMSI , puede hacerse pasar por estaciones base celulares e interceptar otros teléfonos y luego robar identidades. Digamos que eres una estación base falsa a la que se han conectado otros 5 teléfonos. Ahora tiene 5 "identidades de teléfono" para elegir, y cada vez que el propietario del teléfono real quiera usar los servicios, simplemente transmite sus solicitudes a la estación base real.

Eso es una cosa. Una vez que tenga una base de datos de identidades, ¡siéntase libre de usarlas en casi cualquier lugar! Solo necesita descubrir los que tienen planes de datos ilimitados. Luego, puede disfrazar sus teléfonos como "teléfonos chinos baratos". ¿Por qué? Hay cosas que a los proveedores de celulares modernos ya no les importan. Muchos de los teléfonos chinos baratos tienen IMEI duplicados. Por lo que sé del mercado negro de telefonía local, muchos proveedores de telefonía celular han aprendido a vivir con esto y aceptar esos teléfonos en sus redes: satisfacción del cliente.


Ahora, todo esto necesita conocimientos técnicos y personas altamente educadas. No hay problema: usted es una gran empresa, puede pedirle a otra gran empresa que lo haga por usted. Si te preguntan, puedes decir que lo necesitas como parte de un contrato para una agencia de tres letras. De hecho, puedes decir que es un contrato privado y, si quieren profundizar más, haz que parezca un contrato de agencia de tres letras ingeniosamente escondido.

¿Qué pasa con las "partes desconocidas" de los chips GSM que no puedes ver en su interior? Simplemente compre una empresa que fabrique chips GSM y luego pregunte a sus ingenieros si podrían implementar una puerta trasera. O bien 1) se negarán (eso significa que no hay ninguno, y esas no son las personas con las que quieres trabajar) 2) comenzarán a trabajar en él (no hay ninguno, y "pierdes interés y desechas el proyecto de puerta trasera") 3) te cuentan sobre uno (hay uno, y puedes decirles que lo eliminen) Esto es para que no tengas que preguntar directamente, pero aún así obtienes una respuesta honesta).


Descargo de responsabilidad: estoy trabajando en un teléfono que, entre otras características, está diseñado para que sea lo más imposible de rastrear mientras usa tecnología que incluso los aficionados tienen disponible, evitando la recopilación de datos por parte de los operadores de telefonía celular y las compañías de tecnología, así como estaciones base falsas y Interferencia GSM.

Gran respuesta, pero ¿cómo recibe llamadas con sus datos IMEI y SIM falsificados?
@Segfault La solución a eso son los buscapersonas. Nunca recibes una llamada en uno de estos teléfonos, recibes una página. Los buscapersonas ya son unidireccionales, por lo que tienen que transmitir mensajes a todas las torres de su área (los buscapersonas a menudo se limitan a un área geográfica pequeña por este motivo). Una vez que recibe la llamada, enciende su teléfono falsificado y realiza la llamada. Si dos personas necesitan llamarse, una usa una SIM adicional para enviar una página a la otra y luego cambia a una segunda SIM. La página contendría el número de teléfono de la segunda SIM, encriptado.

Todo es rastreable. Algo simplemente toma más tiempo para rastrear. Entonces, su teléfono móvil (o simplemente llámelo máquina de Internet) necesitaría conectarse a la nube en su propia red antes de enviar datos.
Usando los servicios públicos, podría establecer una red especial hecha de wifi cercano, configurando todo con memoria como un remitente de datos parciales, lo que dificulta rastrear la fuente.

Segundo: ¿por qué necesitaría no tener un teléfono rastreable? Simplemente use cualquier dispositivo que pueda enviar datos, configure un relé y ordene que se conecte en 4 horas. Y gracias a Samsung sabemos que es muy fácil configurar esas cosas para que se autodestruyan.

Lo que podría considerar, y es realmente bueno pero suena tonto, es enviar datos con paloma. Enviar un pájaro con 1 TB de datos es totalmente imposible de rastrear.

Recepción - Transmisión global

Como han señalado otras respuestas, un obstáculo importante que debe escalar es que los datos deben llegar a su teléfono.

Las implementaciones actuales requieren que su teléfono informe a las torres cercanas que está allí, para que los datos puedan enrutarse a su teléfono de manera eficiente .

Sin embargo, esto no es necesario . Puedes hacer radiodifusión, es decir. enviando los datos a cada teléfono en todo el mundo . Si los datos están correctamente encriptados, solo los tuyos podrán entenderlos.

Esto ya existe para SMS: https://en.wikipedia.org/wiki/Cell_Broadcast

Tenga en cuenta que esto solo sería factible para una pequeña cantidad de teléfonos, ya que de lo contrario saturaría rápidamente toda la red, pero dijo que era para algunas personas clave.

Tenga en cuenta que realmente necesita tener un cifrado sólido como una roca, porque todos los piratas informáticos del mundo también recibirán los datos.

Y finalmente, tenga en cuenta que sí, necesitará que otras compañías acepten este tráfico de transmisión. Probablemente puedas salirte con la tuya con una excusa como: "implementemos esto en caso de una emergencia global, mantenemos las claves para que nadie pueda usar esto sin permiso".

Envío: no hay una solución real

Entonces puede recibir datos, pero enviar es otro problema. Su teléfono siempre será la única fuente de transmisión.

Ahora, transmisiones como estas siempre saltan varias estaciones. La mejor manera de hacerlo es asegurarse de llegar a una estación que controle lo antes posible. Una vez allí, puedes cubrir totalmente tus huellas. Esto significa que nadie puede regresar a su teléfono desde ninguna estación entre la suya y el destino final. Podrían encontrar su teléfono si comienzan en algún lugar entre su teléfono y su estación, pero tendrían que saber por dónde empezar a buscar.

Confundiste algunas cosas. El envío de transmisiones destinadas a ser significativas para cada teléfono del mundo requiere un canal en todo el mundo. Eso es factible. El envío de ondas de radio de cada llamada en todo el mundo requiere suficientes canales para dar a cada llamada su propio canal. No puedo hacer eso. Además, la cantidad de energía aumentaría enormemente. ¿Ahora necesita suficiente energía para cubrir qué, 20 kilómetros cuadrados por llamada activa? La Tierra tiene 510 100 000 km² de terreno. Por lo tanto, su solución usaría 25505000 veces más energía . No va a pasar. Al menos, no es tan simple.

Puede usar un teléfono que piratee los teléfonos de otros y luego elimine todos los rastros después de la piratería.

Por lo tanto, esto haría que las acciones de estos directores ejecutivos se registren bajo la identidad de otra persona. y esta otra identidad todo el tiempo diferente.

No será difícil imaginar este tipo de implementación por parte de una gran empresa de software/aplicaciones.

Todavía podemos tener en cuenta que incluso si no pudiéramos rastrear quién usaría esta función y cuándo, no sería tan difícil para un pirata informático descubrir una lista de ID de teléfonos que pueden usar esta función. ..

No puede haber un teléfono móvil "irrastreable". La red del operador debe necesariamente saber dónde está el teléfono en todo momento; de lo contrario, no será posible que la red enrute las llamadas al teléfono... Si la red no sabe dónde está el teléfono, cuando alguien lo intente para llamar a ese teléfono la red dirá que el suscriptor está fuera del área de cobertura. Si desea que su teléfono suene, significa que debe informar al operador dónde se encuentra.

Sin embargo, si está dispuesto a relajar un poco los requisitos, es posible que tenga una mejor capacidad de rastreo. El dispositivo de comunicación (no un "teléfono") puede usar las redes Wi-Fi gratuitas disponibles para establecer comunicaciones encriptadas con un servidor VPN (red privada virtual) y usar este canal encriptado para conectarse a otros dispositivos; el usuario puede entonces ejecutar algún tipo de software de voz sobre IP, proporcionando gran parte de la funcionalidad de un teléfono. Tenga en cuenta que si bien una solución de este tipo hace que el dispositivo de comunicación sea bastante imposible de rastrear, el problema acaba de pasar al servidor VPN/gateway; si el nefasto adversario rompe ese servidor, tendrá acceso a todas las comunicaciones de los usuarios, o al menos a los metadatos asociados.

Con nuestra tecnología actual, y sin trabajar con militares, no, puede ser rastreado siempre que su teléfono esté encendido . Puede haber una forma de evitar esto, pero nunca he oído hablar de eso, y te hará una persona muy rica. Quizá también quería...

Si obedecemos esto:

lo más flexible y operativo posible

Transporte de los datos (llamadas, navegación, correo, etc.), el proveedor de la red sabrá qué teléfono tiene y probablemente dónde se encuentra, dentro de los 50 metros. Si usa WiFi, puede ubicarse aún más cerca.

Los datos en sí se pueden cifrar , pero necesitarás profesionales para hacerlo bien. Afortunadamente, usted es de una empresa así, por lo que podría funcionar.

Para darte una idea de lo difícil que es conseguir lo que quieres: partes desconocidas de cada teléfono móvil. Teléfono negro . Cifrado de Whatsapp (uno de sus competidores). Cazado (programa de televisión).

puede ser rastreado siempre que la batería esté en su teléfono
¿Tienes un enlace sobre eso? He oído hablar de él, pero nada visto en él.
Encontré esto , pero no puedo juzgar si es cierto o no.
Supongo que con "tu teléfono está encendido" te refieres a algo así como "tu teléfono puede enviar o recibir datos" (incluidas las llamadas o la recepción de llamadas).
Algo, pero el momento en que puede enviar y recibir datos es antes de haber desbloqueado su tarjeta SIM. Con He encontrado un buen artículo sobre este aunque.

Esto ya es una cosa. Use un teléfono criptográfico o encriptación aquí y aquí .

Los criptoteléfonos son teléfonos móviles que brindan seguridad contra las escuchas y la vigilancia electrónica.

La interceptación de las telecomunicaciones se ha convertido en una industria importante. La mayoría de las agencias de inteligencia del mundo y muchas organizaciones privadas interceptan las comunicaciones telefónicas para obtener información militar, económica y política. El precio de los dispositivos de vigilancia de teléfonos móviles simples se ha vuelto tan bajo que muchas personas pueden permitirse el lujo de usarlos. 1 Los avances tecnológicos han hecho que sea difícil determinar quién intercepta y graba las comunicaciones privadas.

Los teléfonos criptográficos pueden proteger las llamadas de la intercepción mediante el uso de algoritmos para cifrar las señales. Los teléfonos tienen un chip criptográfico que se encarga del cifrado y descifrado. Dos algoritmos están programados en el chip: un algoritmo de intercambio de claves para el protocolo de acuerdo de claves y un algoritmo de claves simétricas para el cifrado de voz.

Básicamente, esta es la tecnología del mundo real. Para una empresa de TI de alto nivel, implementar el tipo correcto de tecnología telefónica y encriptación debería ser un juego de niños.

Un teléfono criptográfico solo evita las escuchas (mediante el cifrado). Se puede detectar el uso del propio teléfono y se puede rastrear la ubicación del usuario. Además, el tráfico encriptado puede ser detectado por el intruso, y eso hará que el usuario del criptógrafo se destaque entre la masa de teléfonos normales.

Posible: Skype sobre Tor

Depende de si está dispuesto a diferenciar 'irrastreable' de 'indetectable', porque si está usando GSM (o similar) el teléfono será detectado.

Por lo tanto, si desea poder realizar una llamada que no se puede rastrear y está lo suficientemente feliz como para usar Internet móvil (por ejemplo, Skype) como medio de comunicación, entonces puede hacer que sus llamadas no se puedan rastrear implementando sobre Tor.

VOIP no funcionará con Tor, porque VOIP depende de los paquetes UDP, mientras que Tor solo admite paquetes TCP. (La tunelización UDP sufriría problemas de latencia).

A diferencia de VOIP, Skype tiene una opción alternativa cuando UDP está bloqueado, y es muy bueno para manejar problemas de red/ancho de banda, lo cual es una suerte porque Tor tiene un problema de latencia inherente.

Así que no intentes con el video. Pero el audio de Skype sobre Tor está probado y comprobado. Usando la tecnología actual, esa es probablemente la mejor opción que obtendrá.

El problema con Skype estándar es que probablemente cumple con CALEA . Sin embargo, su empresa es 'como Google', por lo que debería ser totalmente plausible que la empresa desarrolle un derivado de 'Skype' seguro y no CALEA 'sigilo' (o una versión menos dependiente de la tecnología de Hangouts).

sí, afaik es compatible con CALEA. Utiliza un cifrado cuasi "extremo a extremo" solo entre nodos cliente-servidor, no entre los puntos finales de comunicación reales. Esto es lo mismo con Hangouts por cierto. Tal vez esto se pueda remediar mediante el uso de una pieza de software especializada que se conecte entre los controladores del micrófono y el software de comunicación patentado. Además, para evitar el riesgo sugerido actual de usar una red TOR comprometida, ¿quizás una red de bots sería suficiente?
@DoomedMind Sí, pero es un hecho que se trata de una megacompañía de software, por lo que siempre pueden implementar el suyo propio para el software, o agregar un parche especial al software existente. No estoy convencido de que una botnet proporcione mejor anonimato que Tornet... Si Tornet es una red privada que utiliza miles de millones de dispositivos, será bastante segura.

No está (actualmente) dentro de nuestras capacidades tecnológicas, pero no completamente fuera de los límites de la posibilidad: ¿qué tal si nos volvemos cuánticos? ¿Quizás la empresa ha logrado integrar un mecanismo para enredar y modular el espín de los fotones involucrados en la transmisión de radio?

La combinación del potencial de la criptografía cuántica, junto con la bonificación esteganográfica de que nadie piense siquiera en mirar allí, podría convertirlo en un buen candidato. (Además, una de las ventajas de usar el enredo y el giro es que si alguien mirara, ¡la persona que envía la señal sabría que la transmisión ha sido interceptada!)

Siendo solo un lego, puedo estar completamente equivocado, pero:

Para que su teléfono esté accesible y use la red, necesita llamar al celular más cercano. Necesita identificarse para poder enrutar las llamadas y los datos. todo esto puede y será registrado y rastreado.

Una forma de evitar esto sería tener una gran cantidad de identificaciones diferentes. Piense en un token RFA que genera una clave nueva cada 60 segundos. Puede hacer lo mismo con su ID de teléfono (básicamente su número de teléfono). Ahora necesita que su proveedor de servicios maneje estos cambios de ID, lo que debería ser posible, tal vez creando un poco de retraso.
Una persona que llama marcaría su número habitual, algún técnico enrutaría la llamada a la identificación actual.

Creo que eso aseguraría que su dispositivo se vuelva mucho más difícil de rastrear. Todavía sería posible, si tuviera acceso al algoritmo y código para los interruptores de ID.
También será parcialmente rastreable sin estos para llamadas telefónicas más largas, siempre que el dispositivo con el que se está comunicando no use la misma tecnología, porque "solo" necesita rastrear con quién está conectado la persona que llama.
Y, por supuesto, si la persona o la agencia que desea conocer su posición actual simplemente lo llama, podrá rastrear el destino de esta llamada.

No es exactamente lo que está buscando, pero al menos hará que el rastreo sea más difícil.

Obviamente, hay una cosa que todos podemos hacer, que es apagar el dispositivo cuando no lo necesitamos, al precio de no estar localizables. Lo cual no siempre tiene por qué ser algo malo...

identificación del teléfono = IMEI . Solo para que sepas.
@Mołot: también IMSI .
@avek Kinda: IMSI es una identificación de una tarjeta SIM, no un teléfono. @ cualquier persona interesada, aquí hay un artículo de nivel de entrada bastante bueno: rfwireless-world.com/Terminology/IMEI-vs-IMSI-vs-TMSI.html
@Mołot: el OP pregunta sobre el rastreo de personas, IMSI seguramente es tan relevante como IMEI aquí. Puede cambiar el dispositivo de su teléfono, pero necesita su SIM para que otras personas puedan comunicarse con usted al mismo número.
@avek No digo que sea irrelevante. Es relevante de acuerdo. Solo quería hacer las cosas precisas y claras.

El quid es la disponibilidad de ancho de banda

Donde el ancho de banda es moderadamente abundante, no hay que preocuparse por anonimizar los datos, por ejemplo, WiFi.

Sin embargo, cuando el ancho de banda es costoso y/o debe reducirse para proteger a todos los usuarios (p. ej., las redes de datos móviles), el protocolo de puerta habitual lo paga , lo que significa que su conexión de red no tendrá anonimato. Si el FBI quiere su teléfono celular, citarán a todos los principales operadores, uno dirá "Joe Dissident es nuestro cliente, está en Main and Market en este momento". Ese es un maldito gran problema.

Pero luego tu Tor todo

Sin embargo, no tendrían una idea terrenal de lo que Joe Dissident está navegando o haciendo, porque cada dispositivo en la tierra ejecutaría un protocolo similar a Tor que anonimizaría todo profundamente.

O tal vez no todo .

Bien, los sitios ya obtienen ingresos al colocar anuncios. ¿Y si los proveedores de datos también lo hicieran? Supongamos que los sitios web que colocan anuncios están obligados a dar el 20% de su espacio publicitario a los anuncios del proveedor de datos. El sitio web dice "Entregue este anuncio al ISP", por ejemplo, reescribiendo un espacio publicitario como adprotocol://ad?size=200x600&flash=no&html5=yes. Y este es un nuevo protocolo que es por diseño sin estado ; no pasa Referer y no permite el almacenamiento de datos persistentes.

Ese protocolo está destinado al primer enrutador (nodo WiFi, etc.) que responde a esa solicitud de anuncio. No sabe nada sobre Joe o qué sitio está navegando. Pero sí sabe dónde estás físicamente. También sabe la hora. Son las 11:30, ¡apuesto a que tienes hambre! Aquí hay un restaurante local con una pizza especial de $5.

¿Por qué esta enorme digresión hacia más malditos anuncios? Porque los anuncios pagarían por el ancho de banda. Lo que significa que habría más ancho de banda de tipo WiFi, e incluso podría pagar el ancho de banda de datos móviles, lo que permitiría que los teléfonos móviles sean anónimos . La compañía celular da servicio a cualquier persona anónima que acepte algunos anuncios, y el teléfono asigna aleatoriamente su ESN cuando está inactivo, para que nadie pueda rastrear los patrones de uso.

Todas las piezas necesarias para esto ya existen. Que necesitas:

  • Encriptado de fin a fin
  • Servicio VPN con agregación y sin registros
  • Cliente VoIP usando datos en los teléfonos

Por lo tanto, los datos se transportan a través de la red existente, pero no se pueden leer porque están encriptados. Cuando usted, como director ejecutivo, llama al director financiero, su llamada va a los servidores VPN, luego espera una cantidad aleatoria de milisegundos allí para enmascarar qué datos son suyos, sale a través de otro de sus nodos y se conecta al teléfono del director financiero, por lo que si están tratando de rastrear la llamada desde el lado del CFO, se atascan en la VPN y también desde su lado. Si bien es cierto que con suficiente control sobre la infraestructura, uno podría hacer coincidir los datos de su teléfono con el suyo por tiempo, si no está cerca, es muy difícil hacerlo, especialmente si se encuentra en un país diferente.

En resumen, Blackphone + www.privateinternetaccess.com .

Realmente deberías hacer tu propia investigación. Estás obteniendo buena información y alguna mala información aquí. Ejemplo:

"Los teléfonos satelitales son claramente la respuesta; en estos días no necesitan una antena enorme y voluminosa, y si consideras un poco el avance tecnológico, podrías decir que estos ejecutivos de alto nivel tienen teléfonos especiales con capacidad satelital que parecen teléfonos celulares normales en un caso voluminoso".

Como alguien que adquirió e instaló teléfonos satelitales en la década de 1990 para uso civil, puedo decirles que "como teléfonos celulares normales en un estuche voluminoso" es EXACTAMENTE lo que parecían en la década de 1990. No se requiere agitar la mano.

¿Quieres irrastreable? Desvía tu llamada a través de un área denegada como Corea del Norte. O use TOR para acceder a uno de los servicios telefónicos para sordos. Problema resuelto.

Si quieres contestar el teléfono, no puedes ser completamente imposible de rastrear por definición. Dado que la red necesita saber a dónde iría la llamada entrante.
Sin embargo, si desea llamar, puede "encender" su teléfono y elegirá una identidad "aleatoria" o "nueva", agregue a su teléfono 100 créditos. Y puedes llamar. Cada minuto, alguien compra un nuevo teléfono con una nueva identidad, por lo que no se puede rastrear.

Después de activar su teléfono, puede ir a un sitio "público" pero encriptado, donde almacena su número y solo otros directores ejecutivos pueden usarlo. Allí también puede "recoger" números de hoy para otros directores generales.