Поговорим об… анонимности. Крафтим не отслеживаемый телефон

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.
Начнем с ЖЕЛЕЗА
ТРЕБОВАНИЯ:
-
процессор МТК 65хх/67хх серии
-
GhostPhone (для смены IMEI)
-
отключение камеры и микрофона
-
отказ от использования SIM-карты
МТК 65хх/67хх нам нужен для поддержки GhostPhone позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты, значит, убираем SIM-карту.
Онлайн-сервисы мы привяжем на виртуальный номер телефона. Связываться будем через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR.
Делаем возможность физической блокировки камеры и микрофона. Тут нам на помощь придет AliExpress.
Что мы получили на данном этапе?
Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.
МОБИЛЬНЫЕ ОС
С физической безопасностью разобрались, теперь рассмотрим альтернативные операционные системы. Вы удивитесь, но их достаточно много:
-
ubuntu
-
lineage
-
sailfish
-
Nethunter
-
graphene
-
AOSP
Альтернативные ОС ориентированы на большую конфиденциальность и безопасность своих пользователей. Это означает, что они (скорее всего) сохраняют меньше пользовательских данных, а также то, что запрашивать эти данные гораздо сложнее.
Что мы получили?
Устройство, которое не собирает и не передает информацию (Но это не точно) о своих пользователях ключевым ИТ-корпорациям (Google, Apple, Facebook, ну или Яндекс). Предположительно, такое устройство также не подвержено отслеживанию через ADINT (рекламные идентификаторы). Разумеется, при соблюдении норм цифровой гигиены.
БРАУЗЕРЫ
Теперь поговорим о браузерах с повышенной анонимностью и поисковых системах им под стать…
-
tor (Darknet)
-
firefox
-
duckduckgo
-
inbrowser
И в поисковиках у нас:
-
darksearch
-
notEvil
-
Torch
-
duckduckgo
-
swisscows
-
gibiru
-
startpage
-
qwant
Что мы получили?
Избавление от следящих модулей, встроенных в популярные браузеры и поисковые машины. Прибавьте качественный VPN, и вы еще больше повысите свою безопасность. Но об этом в следующий раз.
ПРОЧЕЕ ПО
Мессенджер:
signal
briar
jabber
element
Электронная почта:
runbox
preveil
zoho
Файлообменник:
dropmefiles
reeves
privatlab
onionshare
sync
Облачное хранилище:
mega
nextcloud
nordlocker
Как итог имеем максимально возможное избавление от следящих модулей, встроенных в популярные приложения, а также минимизацию рисков передачи ваших данных третьим лицам.
Ну и напоследок еще раз напоминаем:
Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.
За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; Эдвард Сноуден показал, насколько мы не защищены от слежки; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.
Напрашивается вопрос: можно ли в этих условиях остаться анонимным?
Анонимность и конспирация
Когда дело касается обычного домашнего компютера, вопрос анонимности решается элементарно. Последняя версия операционной системы с открытыми исходниками, open source браузер с отключенным JavaScript, Tor, смена MAC-адресов, замена Dropbox на личный Rsync-сервер, отказ от всех сервисов, требующих подтверждения личности, — вот, собственно, и все, что необходимо для сокрытия самого себя и обеспечения нормального уровня анонимности.
Ситуация со смартфонами гораздо сложнее. Данные устройства как будто бы сделаны для того, чтобы нас отслеживать, и делают они это постоянно, независимо от того, пользуемся мы ими активно или просто звоним. Современный смартфон сливает информацию по разным фронтам одновременно:
Синхронизация данных с серверами производителя смартфона и/или операционной системы. Тот же Android по умолчанию сливает на серверы Google наши контакты, информацию о местоположении, данные кредитной карты, намеченные события в календаре, фотографии, документы, созданные в Google Docs. Стоковые прошивки многих смартфонов остаются на связи с серверами производителя, а во многих случаях принуждают пользователя создать на их серверах аккаунт.
Открытые Wi-Fi-сети в Макдаках и прочих Сабвеях не предлагают никаких средств защиты трафика, так что он может быть легко перехвачен третьей стороной (да хоть самим админом).
Большое количество сторонних приложений не шифруют трафик и отправляют на удаленные серверы данные об устройстве и его владельце, даже не спрашивая последнего.
Сети стандарта GSM не обеспечивают средств аутентификации абонентов, позволяя любому желающему перехватить трафик с помощью базовой станции, приобретенной за 1000 долларов. А если тобой заинтересовались серьезные организации, то метод триангуляции позволит узнать твое местоположение с точностью до ста метров.
Внутри каждого смартфона находится встроенная миниатюрная и не побоюсь этого сказать засекреченная RTOS с закрытыми исходниками, о возможностях которой знает только производитель мобильного чипа и спецслужбы, с которыми данный производитель тесно сотрудничает. Нетрудно предположить, что такая ОС может выдать твое местоположение и отправить личную инфу кому надо.
В целом смартфон как сказал один мой хороший приятель — это просто решето, через которое течет все и всегда. К счастью, многие из его дыр мы таки можем залатать.
Смартфон под управлением Android и Cyanogenmod
Понятно, что бороться с утечками в смартфонах, основанных на проприетарных операционных системах, — занятие неблагодарное. Нет открытых исходников — нет доказательств отсутствия скрытых закладок. Чтобы получить хоть сколько-нибудь анонимизированный смартфон, нам понадобится гугло-фон.
И не просто гуглофон, а тот, для которого есть официальная версия последней прошивки CyanogenMod и открытые исходники ядра (стоковая прошивка или ядро Android-смартфона также могут содержать бэкдоры).
Когда эти требования будут выполнены, берем смартфон в руки, получаем root (как это сделать, мы писали много раз»Как легко получить Root права в Android?«), регистрируемся в Google play, устанавливаем приложение ROM Installer и прошиваем с его помощью CyanogenMod. Обязательно отказываемся от установки Google Apps. Их придется принести в жертву великому богу конфиденциальности.
После первой загрузки CyanogenMod предложит зарегистрировать или подключить аккаунт CM, а также включить отправку анонимной статистики. Разумеется, от выполнения этих процедур, следует отказаться. Далее приступим к начальной настройке прошивки. Идем в настройки и отмечаем следующие пункты:
- Беспроводные сети ==> Еще ==> NFC ==> Отключить.
- Безопасность ==> Блокировка экрана ==> PIN-код.
- Безопасность ==> Неизвестные источники.
Ничего особенного, стандартные опции. Потом нам следует обезопасить себя от утечек данных из предустановленных приложений и софта, который будет установлен позже. В CyanogenMod для этого есть механизм Privacy Guard, который занимается обфускацией личных данных пользователя, подсовывая вместо них рандомные данные: случайно сгенерированное имя юзера вместо реального, случайные координаты и прочее. Чтобы его активировать, идем в Настройки Конфиденциальность потом Защищенный режим и включаем опцию Защищенный режим по умолчанию. Теперь он будет активироваться для всех устанавливаемых приложений.
Чтобы активировать Privacy Guard для стоковых приложений, нажимаем кнопку настроек сверху (три точки), отмечаем опцию «Системные приложения» и выбираем все приложения, кроме Trebuchet (это рабочий стол). По умолчанию Privacy Guard настроен таким образом, чтобы спрашивать юзера каждый раз, когда приложение пытается получить доступ к личным данным (это видно на скрине «Privacy Guard в действии»). Разрешать это действие стоит только в том случае, если такие данные ему реально нужны (например, телефон пытается прочитать адресную книгу).
F-Droid, Tor и Брандмауэр
Следующий шаг — установка F-Droid, Tor и настройка брандмауэра. Первый нам нужен по причине отсутствия Google play, а также любой его замены, которой мы могли бы доверять. В отличие от них, F-Droid содержит только открытый софт, что фактически дает гарантию безопасности софта. Приложений в репозитории F-Droid немногим больше 1100, но среди них есть практически все, что нужно, включая браузеры, твиттер-клиенты, рабочие столы, виджеты погоды и даже Telegram.
Orbot Tor (Tor для Android), в свою очередь, позволит нам оставаться анонимными при использовании Сети. Брандмауэр позволит заблокировать входящие соединения и перенаправить трафик всех установленных приложений в Orbot.
Сначала устанавливаем F-Droid. Для этого достаточно открыть сайт F-Droid со смартфона и скачать последнюю версию клиента. Запускаем его, находим приложение Orbot и устанавливаем. Далее переходим на страницу DroidWall со смартфона скачиваем APK-пакет и устанавливаем.
Теперь нам необходимо создать набор правил iptables для DroidWall (по умолчанию он умеет только включать/отключать доступ приложений к Сети). Можно было бы сделать это вручную, но ребята из проекта Tor уже все сделали за нас. Достаточно только скачать ZIP-архив, распаковать, подключить смартфон с помощью USB-кабеля и запустить инсталляционный скрипт:
$ ./install-firewall.sh
Работает этот скрипт только в Linux и требует, чтобы был установлен Android SDK, а на смартфоне активирован режим отладки (Настройки О телефоне Семь тапов по пункту Номер сборки, далее Настройки Для разработчиков Отладка по USB).
Что делает скрипт?
-
- Добавляет инициализационный скрипт, который блокирует на этапе загрузки системы все входящие и исходящие подключения (во избежание утечек).
- Устанавливает скрипт для DroidWall, позволяющий перенаправить все подключения в Tor (с применением нескольких воркараундов для известных багов Tor).
- Блокирует все подключения извне.
- Устанавливает три скрипта, открывающих доступ к Сети в обход Tor для стандартного браузера, ADB и LinPhone. Первый может понадобиться, если есть необходимость войти в captive portal в открытых WiFi-сетях, второй для возможности удаленной отладки, третий нужен приложению LinPhone, реализующему SIP-клиент с зашифрованным каналом связи.
Когда все скрипты будут установлены, запускаем DroidWall, переходим в Меню Еще Установить сценарий и вводим в первом открывшемся поле строку . /data/local/firewall-torify-all.sh, нажимаем кнопку «ОК». Возвращаемся на главный экран и отмечаем галочками приложения, которые должны получить доступ к Сети (Orbot можно не отмечать, он и так получит доступ благодаря скрипту). Вновь открываем меню и выбираем пункт «Брандмауэр отключен», чтобы активировать файрвол.
Затем запускаем Orbot и следуем инструкциям, но ни в коем случае не включаем поддержку root; чтобы прописанные в скрипте правила работали правильно, Orbot должен работать в пространстве пользователя в режиме прокси. В конце нажимаем на кнопку в центре экрана, чтобы включить Tor. В статусной строке появится иконка Tor, а это значит, что теперь все данные пойдут через него.
Что мы не учли?
Описанная выше конфигурация дает возможность исключить практически все «традиционные» утечки данных. После включения смартфон будет отрезан от Сети ровно до того момента, пока не произойдет автозапуск DroidWall и Orbot. DroidWall, в свою очередь, отрубит от Сети любые приложения, которые мы предварительно не отметили галочками, а другие завернет в Tor.
На смартфоне нет ни одного левого приложения или скрытого в прошивке вредоноса, который смог бы отправить конфиденциальную инфромацию на удаленные серверы. Если такое приложение и будет установлено в систему, оно попадет под действие системы Privacy Guard, которая исключит любые утечки информации даже в том случае, когда в обычной ситуации они бы имели место. Если каким-то образом в системе заведется вредонос, он будет ограничен сразу по трем фронтам: SELinux отрежет возможность скрытого получения root, Privacy Guard не даст возможность слить важные конфиденциальные данные, DroidWall не даст возможность получить доступ к сети до тех пор, пока пользователь сам этого не захочет.
Остается открытым лишь один вопрос: как быть с бэкдорами в проприетарных компонентах и GSM-сетями. К моему большому сожалению, полностью защититься от данной угрозы пока невозможно: даже несмотря на присутствие SELinux, троян, зашитый в firmware, вполне может добыть доступ к данным в обход Android, принимая команды от злоумышленника путем GSM-команд. Впрочем, трафик, проходящий по сотовым сетям, таки будет защищен.
Заключение
Если вы помните, был такой фильм, «Джонни-мнемоник» с Кину Ривз в главной роли, рассказывающий о людях с имплантатами, которые могли переносить важные конфиденциальные данные. За такими людьми охотились не то что спецслужбы, а просто все, каждый хотел тот кусочек информации, который хранился в имплантате мнемоника. Их рвали на части и разрезали лесками, убивали, только для того, чтобы добыть секретную информацию. Сказка. Абсурд. Но почему-то уже такой знакомый.
В общем, берегите себя и свои личные данные. Сегодня это становится все сложнее.
Мониторинг ваших перемещений начался с компьютера и уже достиг наших мобильных телефонов, но благодаря бесплатному программному обеспечению вы можете победить тех, кому нужна ваша информация сегодня. Полное руководство по анонимности на Android стремится предложить все информация, необходимая для безопасной навигации со своего мобильного телефона без возможности отслеживания.
Анонимность стала проблемой для миллионов пользователей Интернета во всем мире.правительства, компании, киберпреступники и повстанческие группировки создают все больше и больше форм мониторинга, чтобы проследить за каждым из нас. Они хотят знать, что мы делаем? Когда мы это делаем? Что нам нравится? и что мы хотим делать? Часто наша конфиденциальность нарушается, а иногда мы, не зная надлежащих знаний, предлагаем это им на серебряном блюде.
Основы безопасности вашего Android, на которых мы сосредоточимся Orbot, который отвечает за привлечение всех достоинств TOR на наш мобильный. Орбот — всего лишь один прокси-приложение что зашифровать ваши интернет-соединения а затем отправьте его через пользовательскую сеть, чтобы направить его и скрыть на нескольких компьютерах по всему миру, позволяя безопасный доступ на заблокированные, подвергнутые цензуре или мониторингу сайты, точно так же указанная маршрутизация позволяет защитить личность мобильного пользователя, на котором запущено приложение.
Чтобы пользоваться Orbot, вы должны выполнить следующие шаги:
- Войдите в Play Store
- Найдите приложение Orbot
- Проверьте разрешения и примите их.
- Открыть Orbot
- Выбрать язык
- Он покажет вам актуальную информацию о Tor и его системе маршрутизации. Даем Далее
- Вы предоставите информацию о безопасности, для которой мы предоставим вам следующие
- Если ваш телефон рутирован, вы можете выбрать маршрутизацию всего мобильного трафика. Мы выберем Далее.
- В противном случае Orbot предложит вам различные приложения, которые он поддерживает, без необходимости root. Потому что они позволят использовать прокси. Мы дадим Next и установка завершится.
- После установки Orbot будет отключен следующим образом.
- Чтобы правильно запустить Orbot, мы должны нажать на горящую кнопку в течение определенного времени. В котором он пройдет 2 фазы, пока не станет активным.
- Теперь нам просто нужно убедиться, что Orbot работает, для этого мы собираемся щелкнуть символ браузера в правом верхнем углу, который откроет браузер, и, если все прошло хорошо, мы получим подобное сообщение. Вы можете получить исходный код от Orbot здесь.
Чтобы быть полностью анонимным на Android, рекомендуется загрузить и настроить на своем устройстве следующие бесплатные приложения с открытым исходным кодом, которые дополняют анонимность, которую предлагает нам Orbot.
-
Orfox
: Идеальным дополнением к Orbot является Браузер Orfox, оба созданы командой Проект Хранитель, сделано на Tor Browser который, в свою очередь, основан на ESR38 от Mozilla Firefox, является заменой Orweb и был создан, чтобы гарантировать анонимный просмотр без ущерба для эстетики и удобства использования браузера. APK-файл Orfox был выпущен в течение некоторого времени, хотя проект уже находится в стабильной альфа-версии, среди многих его преимуществ — возможность настройки и легкость при просмотре. Он Исходный код Orfox Он постоянно обновляется, установка Orfox такая же, как и у любого приложения для Android, и после установки вместе с Orbot вы можете безопасно получить доступ к любому сайту.
Особенно Orfox не требует разрешений контактов, камеры, микрофона, местоположения и NFC, которые необходимы Firefox, но если вам нужно для его безупречной работы, устанавливается вместе с Orbot.
- Остель: Звонки также могут быть безопасными и конфиденциальными благодаря услуге Остель, репозиторий, который позволяет отправка зашифрованных данных VoIP. Ostel построен с бесплатными библиотеками от Открытая защищенная телефонная сеть (OSTN) которые используются для шифрования с открытым ключом. С той же учетной записью Ostel вы можете безопасно общаться со своего Android, iPhone, Blackberry, Nokia, Mac, ПК и Linux через совместимые приложения.
Ostel позволяет звоните в любую точку мира бесплатно через Wi-Fi или сотовую сеть. Одним из преимуществ Ostel является то, что не ведет учет звонков, и номера телефонов не привязаны к личным идентификаторам что делает вас по-настоящему анонимным. Ostel — это проект с открытым исходным кодом с открытым ключом, который может увидеть и улучшить любой человек в мире.
- Чтобы совершать безопасные звонки с Ostel, войдите в свой сайт и внизу зарегистрируйте свой аккаунт.
- Затем выберите имя пользователя, которое вы будете использовать для входа в систему и для того, чтобы ваши друзья могли найти вас, выбрать пароль и зарегистрироваться, ваша информация будет показана, и на ваш адрес электронной почты будет отправлено электронное письмо.
- Как только у нас будет аккаунт в Ostel сервис, мы должны установить и запустить в нашем Android из play store приложение CSipSimple также с открытым исходным кодом, что позволит нам использовать сервис Ostel.
- к связать Ostel с CSipSimple нажмите на кнопку, расположенную внизу слева, добавьте учетную запись, выберите учетную запись OSTN, введите данные пользователя, пароль, поместите на сервер ostel.co и сохраните.
- Чтобы проверить, что все работает, Позвоните 9196, чтобы сделать тестовый звонок, где вы можете записать свой голос, а затем послушать вас. Если вы слышите свою запись, все в порядке. Попробуйте позвонить друзьям и убедиться, что код безопасности тот же
- ChatSecure: ChatSecure — идеальное приложение, когда дело доходит до cПроверяйте свои сообщения с помощью Off the Record, возможность безопасно участвовать в разговоре через электроннуюOTR-шифрование через XMPP делает это приложение первым вариантом при личном общении. Это приложение позволяет отправка мультимедиа, аудио, файлов и текстов. Вы также можете связать его с несколькими учетными записями обмена мгновенными сообщениями, такими как facebook или google.
Если используется ChatSecure совместно с Orbot вы можете преодолеть любые межсетевые экраны, сетевые ограничения, фильтры и черные списки. Следует отметить, что ChatSecure — это аккуратно построенный с использованием библиотек криптографии с открытым исходным кодом, а его исходный код доступен в официальные репозитории приложений.
- Обскуракам: Команда проекта Guardian также предусмотрела защищать личность людей, поэтому он создал бесплатное приложение с умение распознавать и скрывать лица на наших фотографиях, добавленное к этому приложение позволяет cБыстро и безопасно делитесь фотографиями, которые были изменены, точно так же, если алгоритм идентификации лица не работает Обскуракам позволяет редактировать фото вручную. Постепенно он стал незаменимым инструментом для репортеров и преследуемых, его исходный код доступен по адресу GitHub.
Это приложение также позволяет удалить идентификационные данные, хранящиеся на фотографиях, включая данные GPS о местоположении, марку и модель телефона.
Существуют и другие бесплатные программы и приложения с открытым исходным кодом, такие как ПиксельУзел, Орвеб, К 9, OpenKeychain, Linphone, TextSecure y Османд, которые могут быть идеальным дополнением или заменой для повышения анонимности в Интернете с вашего Android. Теперь мы хотели бы знать Как скрыть личность на своем Android-устройстве?
Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.
Вы можете быть заинтересованы
В последнее время все более остро встают вопросы о конфиденциальности и защите своей личной информации от утечек и перехвата. Хранение частных данных на серверах компаний стало полностью нормальным. В мире появляется все больше девайсов, хранящих всю информацию о своем владельце: о его перемещениях, его частной жизни и так далее.
Смена ip и другие способы остаться анонимным приобретают все большую популярность. Напрашивается вопрос: как именно это сделать и можно ли сохранять полную конфиденциальность в таких условиях?
Как сохранять анонимность
Сохранять анонимность при использовании смартфона намного сложнее, чем применяя обычный домашний ПК. Современные смартфоны кажутся буквально созданными для того, чтобы отслеживать частную жизнь пользователей. Каким образом телефон сливает информацию о владельце?
- Происходит постоянная синхронизация данных из смартфона с серверами компаний-производителей и не только. Андроид-устройства по умолчанию передают Google все данные о контактах пользователя, его географическом местоположении, документах, снимках, сделанных на камеру, намеченных событиях.
- Открытые сети Wi-Fi в общественных местах абсолютно никак не защищают трафик пользователя, который к ним подключается. Именно поэтому он может быть с легкостью перехвачен кем угодно.
- Любой смартфон по умолчанию отслеживает и передает местоположение человека, который им пользуется. При необходимости его можно определить с точностью до сотни метров.
Анонимность со смартфоном на Андроид
- Прежде всего необходимо получить root-права. Обладая ими, можно использовать гораздо более широкий спектр возможностей – особенно касаемо анонимности. А вот Google Apps устанавливать нельзя. Эти приложения будут сливать информацию.
- В настройках конфиденциальности необходимо установить защищенный режим.
- После этого необходимо установить F-Droid, Tor и произвести настройку брандмауэра. F-Droid послужит заменой Google Apps, только безопасной для личных данных пользователя. В нем содержится около 1000 приложений, необходимых для работы со смартфоном.
- Tor позволит сохранять анонимность. Это браузер, не передающий никаких данных о пользователе. Кроме того, с помощью данного браузера можно посещать некоторые недоступные другими методами сайты.
- Брандмауэр поможет произвести блокировку входящих соединений, а также будет перенаправлять трафик всех установленных приложений.
- Прежде всего необходимо установить F-Droid. После чего нужно найти в нем и скачать приложение Orbot, а затем – установить DroidWall.
- После этого пользователю доступна блокировка всех входящих и исходящих подключений. Все подключения, нужные пользователю, будут перенаправлены в Tor, гарантирующий анонимность. Все подключения извне будут блокированы. Кроме того, у пользователя будет возможность безопасно для себя и своих личных данных пользоваться общественными сетями WiFi. При этом он будет беспрепятственно использовать смартфон в своих личных целях, пользоваться доступом в интернет и другими необходимыми ему функциями устройства. Но его личные данные не будут передаться третьим лицам, храниться и использоваться ими в их целях.
Будучи установленными, все эти приложения помогут исключить утечку и кражу личной информации пользователя, производимые подавляющим большинством «традиционных» способов. Любые приложения, которым пользователь не дал права запуститься, не заработают, чтобы передать данные. Конфиденциальная информация не сможет быть отправлена на посторонние серверы.
Охрана своей конфиденциальной информации – важнейшая проблема, на которую обязательно нужно обращать внимание каждому человеку, живущему в современном мире.
-
#1
Приветствую, требуется человек, готовый подробно обьяснить, как прошить, настроить android смартфон, чтобы сделать его максимально анонимным. За данную услугу готов заплатить 1000р. Писать в телеграм: @lovessup
-
#2
Боюсь быть неправильно понятым, но :
- этому человеку как минимум нужно знать, что имеется ввиду под анонимностью: смена IMEI , смена IP, подмена личности, удаление нежелательных системных андроидных программ ?
- на каком уровне находятся твои знания, какая модель смартфона, версия Android, знаком ли ты с процессом прошивки своей модели, имеется ли возможность покупки sim-карты на чужое имя.
-
#3
Какой именно? Некоторые производители так заморачиваются что даже рут не получить))
-
#4
Какой именно? Некоторые производители так заморачиваются что даже рут не получить))
Если анонимный то я бы советовал HUAWEI, но лучше IPHONE(если финансы позволяют))
-
#5
Демо образцы, которые поставляют в магазины, они идут без GSM модуля, без IMEI, стоят копейки. Анонимность на уровне!
-
#6
Демо образцы, которые поставляют в магазины, они идут без GSM модуля, без IMEI, стоят копейки. Анонимность на уровне!
Я не знал о существовании демо-образцов смартфов.
Но без IMEI невозможно осуществить звонки .
Отщипнуть физически модуль Wi-Fi (а возможно и GPS) не составляет особого труда.
А если со смартфона вырезать модуль GPS и вдобавок модуль WI-FI, то что получится ?
Попросту отпадёт необходимость в операционной системе Android.
Проще купить старый телефон и звонить. Анонимность будет вполне себе на неплохом уровне.
как прошить, настроить android смартфон, чтобы сделать его максимально анонимным.
Вот бесплатный совет. У меня есть старый телефон Nokia. Только звонки и смс. Он настолько старый и не привлекательный, что в случае потери тебе его гарантированно вернут без вознаграждения. Меняемся. Я тебе — анонимномть, ты мне — свой смартфон.
-
#7
Боюсь быть неправильно понятым, но :
- этому человеку как минимум нужно знать, что имеется ввиду под анонимностью: смена IMEI , смена IP, подмена личности, удаление нежелательных системных андроидных программ ?
- на каком уровне находятся твои знания, какая модель смартфона, версия Android, знаком ли ты с процессом прошивки своей модели, имеется ли возможность покупки sim-карты на чужое имя.
Хехе, мне необходимо использование мессенджеров, в частности WhatsUp. Телефон — samsung galaxy s5. Ранее прошивал его сам на LOS и получал root — это не проблема. Основной интерес — это, чтобы у Вотс апа не было информации о моём устройстве и моих данных. Наверное из этого следует вопрос — а что вообще данное приложение знает о моём устройстве, трафике и тд?
-
#8
Но без IMEI невозможно осуществить звонки .
SIP телефония в помощь.
-
#9
Вроде бы ею можно воспользоваться в том случае, если имеется выход в инет.
Как выйти в инет без IMEI ?
При помощи wi-fi ?
Но в таком случае нет смысла вести речь о телефоне ))
Кроме того, какое ПО нужно установить на Андроид, чтобы воспользоваться SIP телефонией ?
-
#10
Но в таком случае нет смысла вести речь о телефоне ))
Вы наверно из тех людей, что звонят по планшету?
-
#11
Автор темы интересуется анонимностью смартфона, а не планшета ))
Наверняка, приобретая смартфон, каждый желает видеть в нём возможность осуществления звонков.
Вы наверно из тех людей, что звонят по планшету?
Я постоянно таскаю с собою 19-ти дюймовый планшет за спиною в рюкзаке, спереди — пакет с аккумулятором к нему ))
Последнее редактирование: 04.03.2019
-
#12
Кстати, может вы сможете посоветовать, как изменить все идентификаторы устройства (android id, IMEI, днс, серийный номер, может какие данные о железе), а то попробовал пару приложений, ни одно не работает…
-
#13
На смартфон samsung galaxy s5 в рунете имеется много информации:
- прошивки,
- способы смены,
- рутование,
- установка kali nethunter…
Я не пойму, зачем тебе обращаться на форум и платить кому-то за медвежьи услуги ? При желании ты и сам сможешь во всём разобраться.
-
#14
Если анонимный то я бы советовал HUAWEI, но лучше IPHONE(если финансы позволяют))
А я читал что эта (Huawei) контора больше всех следит за пользователями. И сотрудничает с кит спецслужбами.
Про яблоко вообще молчу))
И сам никогда не купил бы ни тот ни другой….
Последнее редактирование: 06.03.2019
-
#15
Ну что вы начинаете
Берите
Ссылка скрыта от гостей
и туда ставьте опенсурсные сборки Android, если нужен Android с Xposed(или аналогами, чтобы контролировать что отдавать во вне приложениям, которые лучше не ставить).
А так надобно
Ссылка скрыта от гостей
-
#16
А я читал что эта (Huawei) контора больше всех следит за пользователями. И сотрудничает с кит спецслужбами.
Про яблоко вообще молчу))
И сам никогда не купил бы ни тот ни другой….
Я это писал с точки зрения взлома девайса)
-
#17
Я это писал с точки зрения взлома девайса)
Понятно! Просто речь шла про анонимный а не про безопасный
-
#19
А я читал что эта (Huawei) контора больше всех следит за пользователями. И сотрудничает с кит спецслужбами.
Про яблоко вообще молчу))
И сам никогда не купил бы ни тот ни другой….
Huawei настолько озабочены своими пользователями, что получить рут права практически невозможно есть версия Android 5.0+. От куда я знаю? Всё просто у самого Huawei Honor 5A Android 5.1.
Valkiria
-
#20
рут права практически невозможно Huawei Honor 5A
Вероятно, ты что-то путаешь.
Рут прва на эту модель получить совсем не сложно, на мой взгляд.
Ссылка скрыта от гостей
Установи TWRP Recovery по инструкции выше.
Затем из режима восстановления установи SuperSU.
Будут права root.
Вы пользуетесь «анонимным» мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) «анонимный» аппарат. Это всё, что им потребуется, чтобы вас вычислить (причем не только «по горячим следам», но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят, кто еще был в соте, кроме «анонимного» аппарата.
Например, в одной соте была еще 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем — 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а также их владельцев. Если это бабуля 90 лет, из которых номер у нее уже 10 лет и квартиру она не покидала 5 лет, то явно вариант отпадает.
Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроет все карты. Нередко спецслужбам везет и со второго включения: быстро изучить и отмести сотни номеров — дело лишь в количестве сотрудников.
Бывает даже, что на настоящий номер выходят с первого и единственного включения «анонимного»! Не верите? А зря.
Динамика в соте, поведение других аппаратов, будни/праздники могут существенно упростить работу силовиков. Могут во время работы «анонимного» мобильника все остальные выйти из соты, кроме вашего (ну взяли остальные люди и переместились куда-то), или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без мобилы. И это вас палит: вы же не можете одновременно делать исходящие с двух телефонов. Значит, пока вы «работаете» с «анонимного», все, кто звонит в вашей соте, выходят из-под подозрения и сужают кольцо вокруг вас.
Кроме того, Господин Случай тоже не на вашей стороне: у спецслужб логи, в которых все данные от и до, а у вас обычный быт со всеми непредсказуемостями.
Пример: вы серфите «анонимно» в интернете и тут вам звонят на настоящий телефон. Вы начинаете говорить, и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика — дело секунд. Ваш номер обнаружен.
Может быть, конечно, что вы просто пошли в туалет, но ведь проверить нужный ли номер «обнаружен», не сложно. А если вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил — сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трем «включениям» — кто в этот момент был в соте все три раза. От второй «сверки» осталось четыре номера, от третьей — один.
Ситуация вторая
Вы пользуетесь «анонимным» мобильником, а настоящий предусмотрительно заранее выключаете.
Невероятно, но вы только упростили задачу следователям. Они просто посмотрят, кто отключился — именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления «анонимного». Можно смело говорить, что таких в соте будут единицы или даже вы один.
Для уточнения данных можно сравнить, кто включился после отключения «анониста». И также пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании «левым» только ухудшает анонимность.
Ситуация третья
Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и только там включаете «анонимный». Думаете, хитрый план? А вот нифига. Три фактора все равно выдают ваш настоящий аппарат.
Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее, пока не дойдут до сравнения соты «анонимного» с сотой настоящего.
Во-вторых и в главных: ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно, рано или поздно будут пропущенные, которые также видны в логах.
Нужно только сравнить, на каком аппарате были пропущенные во все времена «включения» анонимного.
Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда вы выходите с анонимного? Да никто, кроме вашего настоящего телефона!
Кроме того, данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут — вот подозреваемые.
В-третьих, вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у вас дома. То есть в одном месте на каждое включение.
На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая
Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там включаете «анонимный». См. ситуацию № 3 + ситуацию № 2.
Получается, вся схема работает на том, что делается несколько включений с одного номера. То есть если выходить с номера только один раз и потом выкидывать симку и телефон — найти будет невозможно?
Это поможет только в том случаи, если и «дело» ваше на один раз, и других похожих дел не было и больше не будет. То есть в реальности всех настоящих «дел» — не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона.
Допустим, в том же примере про шантаж: как смена номера поможет — ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру три включения, а три включения разных номеров. Аналогично «темные делишки» в интернете — номера легко объединяются по общему «делу».
Более частая смена номеров только ухудшают безопасность, т. к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на «продавца», который сделает «робота» или сольет номер, с которого вы звонили ему.
Анонимность — это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность — это хорошая имитация обычной, но не настоящей личности.
Что даст номер настоящего телефона?
Я рассмотрел, как легко и просто «пробить» силовикам настоящий номер подозреваемого по его «анонимному». Но что даст информация о настоящем телефоне? Да всё.
Кроме информации, на кого оформлен номер, следователи увидят, кому вы звонили. Наверняка среди них много тех, кто знает вас лично. Увидят, кто и как пополнял счет. Скорее всего, там есть платежи и с настоящей карты через банкомат или с настоящего вебмани-кошелька и т. д. То есть, собственно, вы приплыли.
Как пеленгуют номер?
На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала, и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической/параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).
Информация, на какой точно частоте работает в настоящее время искомый аппарат, имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку.
Откуда сигнал сильнее всего — туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру, и всё, «анонимность» закончена. В наблюдаемом случае время от подъезда «газели» оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации «открывайте ибо откроем в любом случае», сборы и вывод подозреваемого — можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Анонимность — миф?
Выше я подробно рассмотрел, что, имея настоящий личный мобильник, мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность — это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот вы, личность, сидите прямо тут и читаете эту статью.
Настоящие хакеры, чья свобода, а быть может, и жизнь, зависит от анонимности, не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т. п.
Да и жизни «повседневной» у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и «любимых» мест. Вот что такое анонимность.
Но на самом деле в Сети есть полноценная другая жизнь, другие друзья и другие «места». И часто не только не хуже, но и получше будет, чем в реале. Так что не все так грустно.
Просто не так, как у большинства. Однако это уже не «анонимность». У вас есть имя, пусть и никнейм, но по нему знают именно вас, у вас есть интернет-друзья и места, где вас можно найти в Сети.
Вас можно даже «наказать», хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а «преступление» и «законы» — не едины, а относительны к обществу. А «общества» бывают разные.
Узнав немного о методах работы силовиков, вы можете принять меры по улучшению безопасности в каждом конкретном случае.
Например, в ситуации № 3 можно на настоящий телефон установить автоответчик или попросить друга отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, чтобы пройти «фильтр на бабушку». Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т. п. А поможет ли в «час икс»? Далеко не факт.