隐私是指个人或群体将自己或有关自己的信息隐藏起来,从而有选择地表达自己的能力。 -维基百科
隐私取决于对敏感信息访问的控制。 匿名起着核心作用。 它阻碍了信息的发现,减少了您受到胁迫的风险。 您可以更自由地表达自己的观点,而不必担心后果。 当您远比对手弱小时,这一点至关重要。
在网络环境下,隐私要求将通信限制在已知和可控的渠道内。 它还要求对敏感信息进行分隔。 有三个关键方面:
- 将信息保存在最容易受到保护的地方
- 将信息保存在泄密损害最小的地方
- 隔离结合在一起时最危险的信息
然而,有时信息无法得到保护。 如果不泄露自己的身份信息,至少不泄露自己的大概位置,设备就无法连接网络。 当您上网时,如果不泄露一些信息,您就无法做任何事情,即使这只是您正在使用的Tor出口,或者您正在访问的一些资源。
因此,考虑一种可以说是危险的情况。 本地对手对您在肉体空间的活动很感兴趣,他们正在拦截本地流量。 同时,您的在线活动也引起了远程对手的兴趣,他们正在拦截远程流量。 虽然没有建立关联,但这些对手确实在合作。
但是,即使您是目标,如果本地对手无法看到通信内容或元数据,远程对手无法看到您的身份或位置信息,您也会安全得多。事实上,在没有其他证据的情况下,如果所有流量都被安全加密,唯一能将本地和远程事件联系起来的就是事件发生的时间和流量模式。
有鉴于此,寻找和确认关联需要进行全球范围的流量分析。 也就是说,对手需要分析他们截获的所有流量数据,并仅根据模式和时间寻找匹配项。 虽然这并非不可能,但即使对NSA这样的对手来说,这也是一笔可观的投资。 因此,他们不会为任何人这样做。
丝绸之路 "总裁罗斯-乌尔布里希特(Ross Ulbricht)的传奇经历就是一个可悲的反例。 尽管 "丝绸之路 "使用的是Tor onion服务,但由于网络服务器配置错误,其公共IPv4地址泄露了错误信息。 调查人员或多或少意外地发现了这一点,并追踪到了服务器。 该服务器并非全盘加密。 通过查看日志文件,他们发现他通过旧金山的一个IPv4地址管理服务器。 那是一家咖啡店。 据探员观察,当DPR在丝绸之路上活跃时,他经常在那里在线工作。 这不是他们唯一的线索,但确实有助于将调查重点放在他身上。
将内容和元数据从连接信息中分离出来并不难。第一步是确保互联网上行链路的安全。基本上,您只需使用通过安全链接连接的不同设备。 一台设备运行您的应用程序并存储数据。 另一个设备只提供网络连接。 它通常是一个网络路由器,可能包含一个用于翻译的调制解调器(即......)、莫眩光演示模拟信号。 在调制解调器/路由器和设备之间安装硬件防火墙也很有帮助。
然而,这还不够。您的ISP和其他本地对手仍然可以看到通信内容和元数据,远程对手仍然可以看到您的ISP分配的IP地址。 虽然端到端加密确实可以隐藏内容和一些元数据,但无法隐藏您的IP地址。 为此,您可以选择VPN、Tor和/或I2P。 我将在下一篇文章中介绍。
但在这里,我将重点关注上行链路安全。这是一个长期存在的问题。 互联网是在人们相互信任的环境下发展起来的。 因此,他们不必费心保护计算机和网络的安全。 随着互联网的发展,这种假设的愚蠢性变得越来越明显。
例如,请看这则有趣的历史轶事。 在20世纪初,Windows PC通常被称为感染恶意软件上网后很快就会感染。 平均而言,感染发生在20分钟内。 由于拨号带宽较低,这段时间不足以下载和安装更新及杀毒应用程序。
直接的解决方案是Windows XP SP2,其中包括Windows防火墙。 但从长远来看,决定性的解决方案是从拨号转为宽带。 拨号调制解调器的行为很像网络接口。 因此,Windows资源(开放端口)很容易被发现和利用。 但是宽带路由器可以进行网络地址转换(NAT)。 因此,Windows资源被隐藏在互联网之外,除非通过路由器故意暴露(转发)开放端口。
好了,现在快进到2015年。 在探索现代汽车在远程开发方面的脆弱性的过程中,Charlie Miller和Chris Valasek所发现令人震惊的事情:
事实证明,国内任何地方的任何Sprint设备都可以与国内任何地方的任何其他Sprint设备进行通信。
不,他们不是指拨打电话。 他们使用的是微型基站(femtocell),该基站已被用于控制台(命令行)访问。 特别是Sprint Airave。 这使他们能够直接访问Sprint的广域网。 因此,就像00年代初的Windows PC一样:
要查找易受攻击的车辆,您只需从IP地址为21.0.0.0/8和25.0.0.0/8的Sprint设备上扫描6667端口。
但这可能并不局限于机动车的基带无线电。 如果是这样的话,对手也可以在智能手机和其他具有蜂窝连接功能的设备上找到开放端口。 鉴于蜂窝基带无线电据说安全性不高,他们很可能会利用这些端口。 此外,由于基带固件是闭源的,因此基本上不可能对风险进行全面评估。
与早期的Windows PC一样,远程对手似乎也可以通过网络入侵智能手机。因此,智能手机也应该有外部蜂窝调制解调器/路由器。 正如我将在下文讨论的那样,这是可行的,但并不容易。
换句话说,可信和不可信之间有一个界限。 对于老式Windows或当前的智能手机而言,甚至连用户界面都不可信。 拥有一个独立的调制解调器可以将边界转移到调制解调器上。 添加防火墙/路由器后,边界就在那里,在它和调制解调器之间创建了一个DMZ。
总之,所有常见的通信渠道至少在某种程度上都存在漏洞:
- 视频
- 音频
- PCIe端口
- 蓝牙
- 超宽带(UWB)
- 以太网
- 无线网络
- 宽带
- 手机
- 全球定位系统/全球导航卫星系统
- 传感器
snapchat注册不上
在没有视频(或音频,如果您是盲人)的情况下使用计算机是有问题的。 即使您不是盲人,听音乐、视频、播客等也是令人愉悦和/或有用的。
但也存在风险。 如果您使用网络电话和视频聊天,就有语音和面部识别的风险。 即使不使用设备,也存在被监控的风险。 事实上,音频可以剥削作为关联附近设备(如智能电视、智能手机和其他计算机)的侧信道。 而意志坚定的对手甚至可以利用室外视频进行地理位置.
因此,管理麦克风、扬声器和摄像头的可用性和活动至关重要。 大多数设备都有软件控制功能。 但这还不够好,因为应用程序可以对其进行干扰,尤其是在智能手机和平板电脑中。 机智的对手可以远程打开麦克风和摄像头。
因此,您需要硬件开关,它实际上会切断电源。这两个自由 5和松树电话摄像头、麦克风、蜂窝电话、WiFi和GPS都有。
苹果snapchat注册不了
各种高速I/O端口通过PCI/PCIe总线连接。 最快的I/O端口可以直接访问RAM。 虽然这通常很方便、直接内存访问(DMA)允许各种漏洞利用,如读取加密密钥和执行任意代码。
您不能禁用DMA,因为DMA在很大程度上依赖于它。 现代CPU确实有一个输入/输出存储器管理单元(IOMMU)例如Intel VT-d和AMD-Vi。 但这并不能防止DMA攻击,除非您运行的是立方体或其他必要的软件。 现代智能手机也有IOMMU,而且可能实现得更安全。 但是,不能保证任何平台上的IOMMU都不会被黑客攻击。
最脆弱的是FireWire、ExpressCard、Thunderbolt和USB 3.1,它们明确允许DMA。 但是旧的USB版本至少在一定程度上也是脆弱的:
就偏执安全而言,1.0不好,2.0不好,而3.0则是噩梦。
为降低DMA风险,最佳选择是禁用除USB以外的所有PCI/PCIe端口。通过内部断开连接和/或在插座中填充不导电的环氧树脂。 然后锁定USB:
您可以在许多BIOS中禁用[USB 3.0],通常使用 "xHCI控制器 "这样的名称。 这样做将有效地把所有3.0端口变成2.0端口,从而降低其速度,但却能很好地提高安全性。
snapchat注册不上
蓝牙长期以来一直用于与外围设备进行短程联网。 它在现代汽车中无处不在。 虽然超宽带(UWB)在工业环境中已使用多年,但苹果公司最近在iPhone 11中推出了一个用于短距离数据传输的版本。
这看起来确实很神奇。 但蓝牙和UWB都被广泛用于室内追踪。 这至少令人毛骨悚然,而且具有潜在危险。因此,如果您不需要它们,最好将其关闭。
苹果snapchat注册不了
要相互联网,设备需要连接。 最安全的选择是依靠物理连接,如以太网或光纤。 以太网交换机、路由器和布线存在一定的无线电泄漏风险。 不过,可以通过屏蔽和接地来降低这种风险。
相反,WiFi则是一团糟。
也许在一二十年前,匿名使用开放的WiFi路由器和接入点(统称 "AP")还很前卫(如"巡视"). 但可以说,这已经变得既毫无意义又极其危险。 之所以说毫无意义,是因为现在大多数接入点都已加密。 即使是公共接入点,也很难匿名获取密码。 此外,使用公共接入点很不方便,而且可能会引起注意。 特别是如果您经常使用某个AP。 如果对手对某个AP感兴趣,他们可能会监视使用该AP的人。
但现在、使用WiFi是非常危险的因为设备能够以GPS级别的精确度进行地理定位。 不仅仅是智能手机和平板电脑,所有使用WiFi的设备都存在这个问题。 WiFi无线电不断扫描接入点,并记录所发现的情况,以防正在使用的接入点出现故障。 这种情况会自动发生,而且在不完全禁用WiFi连接的情况下很难禁用。 即使所有可到达的AP都被安全加密,无法进行实际连接,也会发生这种情况。 只需扫描即可。
各种地理定位服务维护着WiFi AP的数据库,这些WiFi AP由其ID标识,并由具有GPS/GNSS功能的设备扫描后进行地理定位。 谷歌街景车进行工业规模的被动巡查,这在美国是合法的。 现在,智能手机应用程序通常会报告它们扫描到的无线接入点。
因此,即使具有WiFi功能的设备没有GPS/GNSS,或者GPS/GNSS被关闭或禁用,它也可以根据扫描到的WiFi接入点,以GPS精度进行地理定位。大多数平板电脑和手机都会查询远程数据库中的接入点位置,并估算其位置。 虽然通常有限制访问位置数据的设置,但这些设置通常不适用于服务提供商(如谷歌、苹果和无线网络)。 流氓应用程序可能会忽略这些设置,获取访问权限,并与服务提供商共享位置数据。
需要明确的是,这是指设备自己进行地理定位,而不是指恶意或被入侵的AP被用来跟踪和定位设备。 MAC欺骗可以防止恶意或被入侵的AP。 但它无法防止设备根据已扫描的地理定位AP进行自我地理定位。
要确保WiFi设备不会进行精确的地理定位是非常困难的。如果安装了必要的软件,并且附近有地理定位的接入点,即使是家里的笔记本电脑/笔记本或台式机也可以做到这一点。 仅使用一个安全可靠的WiFi路由器,且范围内没有其他AP是不够的。 这是因为,如果GPS/GNSS功能的智能手机靠近扫描您的路由器,您的路由器就会被地理定位。 如果您的路由器出现在您的设备使用的在线数据库中,它们就可以精确地定位自己。 路由器是否安全也无关紧要,不受信任的设备实际上无法连接到路由器。 所有WiFi设备都会自动进行扫描。
但有时,WiFi是唯一可行的选择。在这种情况下,最安全的选择是禁用设备的板载WiFi,并使用外部WiFi路由器。Librem 5和PinePhone都有一个WiFi硬件开关。 路由器与AP连接,为设备提供互联网接入。 这样,WiFi路由器就会进行地理定位,您就有机会阻止设备了解自己的位置。
通过以太网连接WiFi路由器可以说是最安全的。 但我会在下文中详细介绍ethering和硬件防火墙。 为了正确配置路由器和防火墙,您可能需要运行开源操作系统。不要只使用USB WiFi加密狗。这只是为设备增加了一个外部WiFi网络接口。 它不会阻止设备进行自我地理定位。
为了提供额外的保护,您可以使用更强大的WiFi路由器和抛物面天线远程访问公共接入点。 因此,即使WiFi路由器也无法准确定位自己(或被AP定位)。 这可能会给您带来几公里的位置不确定性。 但是,如果AP被标记为感兴趣,则可以使用无线电测向仪发现这种设置。 抛物面天线并不容易隐藏。
snapchat注册不上
要使用互联网,设备需要通过服务提供商(ISP)建立上行链路。 宽带上行链路通常使用ADSL、电缆或光纤。ISP可以看到所有流量,因此隐私取决于端到端加密。此外,如果没有您控制的NAT路由器,ISP也有可能访问您的局域网。
但是,即使只使用ISP的调制解调器/路由器,您也可以很好地防范远程对手。 当然,路由器也可能被黑客攻击,但至少远程对手无法直接访问您的设备。 您还可以使用更难入侵的硬件防火墙。
苹果snapchat注册不了
几乎每个有心人都知道,蜂窝语音和数据是危险的。 这是因为设备可以通过信号塔的三角定位(尽管是近似定位)。 我的意思是,几十年来,这一直是小说中的一个特例。 如果您想获得蜂窝连接,这确实不可避免。 然而,使用宽带则无法确定您的位置。 因此,无论哪种情况,您只需控制远程访问该信息。
总之,蜂窝上行链路的安全性可能不低于ADSL、电缆或光纤宽带。 但目前,它们几乎肯定不安全,至少在默认情况下是如此。这很难确定,因为技术复杂,变化迅速,而且高度专有。 这既助长了对安全的自满情绪,也助长了对漏洞的恐惧心理。
设备和基站之间的无线电链路可以安全加密。 这由蜂窝基带无线电/调制解调器处理。 但由于旧的基础设施具有向后兼容性,因此无法保证。 而且在任何情况下,蜂窝无线局域网上的流量默认情况下都不加密。 因此,接入WLAN的对手可以看到所有流量,而隐私取决于端到端加密。 总之,情况并不比宽带更糟。
诚然,对手可以使用毫微微蜂窝接入蜂窝无线局域网,或使用StingRays拦截设备的蜂窝接入。 但对手也可以访问宽带网络。 因此,即使在宽带网络中,信任外围路由器之外的任何东西都是危险的。
与蜂窝连接不同的是,基带无线电/调制解调器是设备的一部分,没有路由器介入。此外,基带固件是闭源的,因此很难对其安全性进行评估。 据我们所知,基带很可能会受到蜂窝无线局域网的攻击。
有鉴于此,对手有可能会入侵基带,然后从基带入侵设备的主应用处理器(AP)。 而一旦AP被攻破,隐私和安全就完全不保了。 对手拥有完全的访问权限,端到端加密也就失去了意义。
但真正令人困惑的地方就在这里。也许在十年前,移动设备是完全不安全的。基带和AP没有隔离,基带在AP上享有特权。
手机设备现在更加安全。 但这很复杂。
对于Android设备而言,基带和接入点在物理上更多地集成在大型片上系统(SoC)集成电路中,以减小尺寸并延长电池寿命。 然而,新的骁龙865SoC拥有独立的基带芯片,很可能在高端安卓市场占据主导地位。 但这显然反映了5G集成方面的问题。 最近的iOS设备采用了独立的基带芯片,这显然反映了与高通公司的许可纠纷。
由于接入点和基带之间的物理距离很近,关键信息(如加密密钥)可以被动地通过基带传输到接入点。泄漏通过无线电传输。 但据我所见,这和其他安全问题显然并没有促使我们决定对基带进行物理隔离。
然而,Librem 5和PinePhone都有独立的基带芯片。 驱动程序明显提高安全性. 两者都有用于蜂窝基带、WiFi、GPS/GNSS、摄像头和麦克风的硬件锁定开关。 如果没有物理隔离,这些都是不可能实现的。
无论如何,无论物理布局如何,基带和AP在功能上都变得更加隔离。 它们现在通过芯片到芯片版本的USB(USB接口)连接。恒生保险或较新的上交所). 与PCI/PCIe端口一样,IOMMU保护AP不受基带影响。 需要明确的是,AP现在控制IOMMU。 在较早的SoC中,基带控制IOMMU,因此比AP享有特权。
因此,从底线上讲,AP现在可以说更不容易受到基带受损的影响。事实上,AP与基带的隔离可能与外部PCI/PCIe端口的隔离一样好。 可以说,IOMMU在现代移动SoC中的实现要好于英特尔和AMD CPU。但基带仍然很脆弱。
此外,无法保证IOMMU不会被入侵。 即使您足够信任IOMMU,使用带DMA的PCI/PCIe端口,基带可以说更容易被利用。 它仍然可能是不安全的一团糟,而且显然暴露得更多。 只有拥有物理访问权限的本地对手才能入侵PCI/PCIe端口。 但即使是远程对手也可以通过蜂窝网络入侵基带。
但问题就在这里。 即使您禁用板载基带,并使用USB连接的LTE调制解调器进行蜂窝连接,仍然只是IOMMU将其基带与AP隔离。 IOMMU可能比芯片到芯片的USB更好地保护设备到设备的USB,但我还没有找到这方面的任何说法。
可以说,使用通过以太网连接的LTE调制解调器更安全。 有鉴于此,您可以像使用宽带一样,安装一个硬件防火墙,如Raspberry Pi。 虽然智能手机和平板电脑没有以太网端口,但有USB-C转以太网的加密狗。
需要明确的是,使用以太网连接的LTE调制解调器,即使安装了硬件防火墙,也无法防止对手窥探蜂窝网络上未加密的语音和短信流量。不过,这并不比宽带的情况更糟。 无论哪种情况,隐私都取决于端到端加密。 其优势在于基带和接入点的隔离,这与安全性良好的宽带相当。 这降低了泄密风险和被动信息泄漏风险。
snapchat注册教程
现在几乎所有的智能手机和平板电脑都有GPS/GNSS。 设备根据GPS/GNSS卫星的无线电传输进行自我定位。 它完全是被动的,速度相对较慢,在户外工作效果最好。 但只要卫星传输没有被阻断,它几乎在任何地方都能工作。
移动设备通常使用基于WiFi的地理定位,通过相对于地理定位AP的三角测量来补充GPS/GNSS。 这依赖于收集数据并提供数据的远程服务。 它们通常还依靠蓝牙、UWB和RFID标签来进一步完善定位。 总之,设备的地理定位精度可达到厘米级。
Librem 5和PinePhone都有GPS/GNSS的硬件开关。 许多LTE调制解调器都包含GPS/GNSS。 但是,如果您通过以太网连接,您的设备就无法从调制解调器获取基于GPS/GNSS的地理位置信息。 IP地址确实会传递一些定位信息,但这可以保密。
snapchat注册教程
网站和应用程序可以指纹安卓和iOS设备使用 "从加速计、陀螺仪和磁力计传感器收集的数据"。 为防止出现这种情况,有必要禁用这些传感器。
Librem 5具有蜂窝调制解调器、Wi-Fi、麦克风和摄像头的硬件锁定开关。 将这三个开关都设置为 "关闭 "会触发 "锁定模式",切断GPS/GNSS和所有传感器的电源。 虽然PinePhone有蜂窝基带、GPS/GNSS、Wi-Fi、麦克风和摄像头的硬件开关,但我没有看到有禁用传感器的选项。 不过,鉴于它运行的是某种Linux系统,这很可能是可行的(尽管不是硬件级的)。
snapchat注册教程
无论您的设备如何访问互联网,您的身份和位置信息都与连接相关联。 上行链路(调制解调器或路由器)及其连接的任何设备都知道对方的一些信息。 此外,对手可以入侵上行链路。 如果他们入侵了上行链路,就可以转而入侵您的设备。
最安全的方法是使用外部上行链路,并在上行链路和设备之间安装硬件防火墙。否则,您的身份和位置信息就有可能泄露给远程对手。 如果没有有效的隔离,对手就很难侵入您的设备。
对于那些关心安全和隐私的人来说,这早已成为带有宽带上行链路的计算机的标准设置。 但无论出于何种原因,蜂窝设备和网络的默认安全性要低得多。
尽管如此,智能手机还是开发出了一些非常先进的产品。 例如信号. 它的信息加密协议可以说是完全安全的,不会受到任何对手的干扰。 然而,默认情况下,它使用手机号码作为帐户ID,以便更好地联系,并简化手机升级。
对于某些人来说,这是一个隐私漏洞。 但有一个简便易行. 您可以在Signal上注册任何电话号码。所有信息和电话显然将来自该号码。 它不需要是手机号码,因为Signal提供了语音呼叫验证选项。 它甚至可以是一个公用电话,不过在这种情况下,您一定要设置一个20位的号码。注册锁密码以保护账户。
还有期待已久的兰花. 这是一个snapchat注册网络,用户通过所谓的匿名以太坊加密货币购买带宽。 它实现了动态多跳连接,有点类似于Tor,通过基于信誉的路由选择提高安全性。
但问题是,在目前几乎每个人都在使用的智能手机和移动设备上寻求匿名可以说是毫无意义的,因为它们在默认情况下非常不安全。充其量,你可以有条件地匿名,而不露面的大公司会在你的肩膀上监视着你。 风险模式是第三方可能知道一切,但用户可以信任他们,所以没有问题。
尽管如此,使用基本与宽带上行链路计算机相同的标准设置来保护智能手机和移动设备的安全终于成为可能。 这很好,因为智能手机目前已占互联网使用量的一半以上。
目前最好的智能手机选择是在手机上运行Linux发行版。自由 5或松树电话.否则,您只能信任 iOS 和 Apple,或尝试锁定安卓设备。 仅仅root设备和闪存安全版本的安卓系统是不够的。 您需要挖掘硬件,禁用无线电和传感器。
使用Librem 5或PinePhone,最安全的方法是关闭蜂窝基带、WiFi、GPS/GNSS、麦克风和摄像头。 您还应该禁用传感器,以避免指纹识别。 然后使用外置LTE调制解调器或WiFi路由器,通过以太网连接。 与有线宽带一样,最好安装一个硬件路由器/防火墙,以更好地保护以太网链路。
然而,如上所述,这还不够。 您必须向您的ISP和其他本地对手隐藏通信内容和元数据。 您还必须向远程对手隐藏ISP分配的IP地址。 为此,您可以使用VPN、Tor和/或I2P等标准方法来实现强大的互联网匿名性。 我将在下一篇文章中介绍。
本文章是正在进行的高级隐私指南系列。
大家好
不知道这个帖子是否仍然有效,但我偶然发现了一款来自意大利的很酷的手机,尽管价格昂贵(可以在国际上使用)。 这是一家名为Endoacustica的公司,他们生产各种隐私保护设备,包括手机、加密SIM卡、音频保护等。 例如,这里是他们对手机和SIM卡的介绍,这让我想在Pine或Librem等其他手机中寻找价格更低的产品。 他们的智能手机加SIM卡大约是00美元。
"加密手机-最安全的手机,保护您的隐私不受黑客、间谍和政府的侵害
您是否感觉有人通过您的手机远程收听您的对话?您是否正在寻找安全的加密设备来拨打电话或发送消息?您想完全保密您的对话,没有被地理定位或监听的风险吗?电信网络中的错误允许黑客在传输过程中获取敏感信息。您只需要看看我们广泛的加密设备和安全手机组合,能够专业地保护您免受固定电话和手机窃听以及与隐私泄露相关的风险。什么是加密手机?
手机包含了您的日常生活,您不能冒着您的电话被不速之客窃听的风险。 加密手机、座机安全电话、加密卫星电话提供军用级加密。 这些设备高度可靠,无法破解或解码。 它们非常适合那些希望保护自己隐私和数据安全的人。 为什么购买加密手机?
加密手机具有更多的功能,可以像屏蔽屏一样防止黑客和间谍获取您手机上的信息。 为了更好地理解这些加密设备是如何工作的,让我们把屏蔽屏看作是您家大门上的挂锁。 门上的挂锁可以防止不请自来的人进屋偷窃您的私人物品;但您必须想到,如果有人撬开挂锁进屋,您会怎么做。 您需要多个防御级别来真正保护您的数据。 在安全领域,这被称为 "纵深防御",而加密是其中的重要组成部分。
______________
[]
SIM卡:无法追踪的匿名SIM卡,具有GPS欺骗功能。 无法拦截通过私人网络打入和打出的电话!
安全SIM卡是一种匿名SIM卡。 所有与安全SIM卡之间的通信都是通过一个不可探测的私人网络进行管理,而不是通过国际供应商。 使用这种SIM卡需要支付月费。
让我们来了解一下安全SIM卡的功能和优点,这种SIM卡可以让您拨打匿名、不可追踪和语音欺骗电话。
这种不可检测的非定位装置的主要优点
- 呼出号码替换,包括国际号码格式:所有国际格式的号码均可使用。
- 防窃听功能:使用加密系统防止您的通话被窃听。
- 在所有国家更换号码:在任何国家为任何号码更换呼出号码。
- 全球无漫游通话:电话流量已包含在套餐费用中。 如上所述,使用该SIM卡需要特定的套餐。
- 声音欺骗:提供从低音到高音的7种不同音调。
- 防地理定位:使用安全SIM卡拨打的电话无法通过SS7进行地理定位。
- 在预设组内,只需拨打4位数字即可呼叫号码。 敏感号码可与名称对应的4位数代码相连(在组内)。
防窃听和防地理定位SIM卡
安全SIM卡具有防窃听和防地理定位功能,确保您的通话和通话地点的保密性。 专用网络内的电话通信受VPN保护。
SIM卡的加密是锁定的,因此SIM卡本身不能降低加密级别。 所有对话均采用A5.1算法加密。 此外,该SIM卡可以隐藏IMSI、Ki和IMEI识别码,IMSI捕捉系统完全无法发现。
您好,如何使用外部上行链路,并在上行链路和设备之间安装硬件防火墙。
您的本地wifi卡甚至可以看到隐藏的sids。 如果添加了正确的参数,Windows命令行netsh将提供这些信息。
我们如何才能阻止我们的手机分享它们在一天中扫描的所有网络,这是隐私权倡导者应该推动的事情。
如果我们愿意,为什么我们不能安全和匿名呢?
如今,仅仅实现简单的匿名就需要花费大量的时间和精力。