Idea para ocultar la ubicación de sus teléfonos móviles y poder realizar y recibir llamadas. ¿Alguna sugerencia?

1

El diagrama a continuación es un experimento mental que podría proporcionar un cierto nivel de privacidad a los usuarios de teléfonos móviles (inteligentes), más allá de lo que tienen actualmente. Una parte es puramente teórica, pero debería ser posible.

Me encantaría tener algunos pensamientos / consejos / críticas sobre esto:

Explicación corta

  • El teléfono de los usuarios tiene todos los servicios desactivados (la ubicación de GPS, el teléfono y las conexiones de datos con el proveedor están desactivadas), excepto la radio wifi.
  • La radio wifi de los teléfonos tiene una conexión a una red wifi abierta en las cercanías y, a través de ella, una conexión a www.
  • A través de esta conexión wifi, se crea un túnel openvpn para el servidor principal de los usuarios.
  • Los parches del servidor doméstico que los usuarios solicitan a través de su servidor pbx, que llama al número solicitado por voip.

Adventages

  • La llamada parece provenir del hogar de los usuarios, por lo que la ubicación de las personas que llaman debe estar razonablemente protegida.
  • En teoría, este proceso también podría revertirse, permitiendo al usuario recibir llamadas también.

Desventajas

  • Se necesita una red wifi abierta en las proximidades.
  • Probablemente algo de retraso.
  • Se requiere suscripción a un proveedor de VOIP.
pregunta 22.01.2014 - 13:32
fuente

2 respuestas

1

No has declarado el problema de seguridad que intentas resolver, por lo que voy a omitir "derrotar al espionaje del gobierno".

No hay razón para que esto no funcione desde un punto de vista técnico, aunque desde una perspectiva empresarial no es práctico y obtendría muy pocos compradores. El principal problema con esto es que será un desafío desde una perspectiva de acceso wifi. Las compañías de telefonía móvil han gastado miles de millones en la infraestructura para establecer una cobertura de calidad en áreas amplias. Hablas de personas que renuncian a eso en favor de los servicios wifi que son irregulares incluso en áreas metropolitanas. Yo personalmente no lo usaría.

Además, para garantizar realmente la privacidad, tendrá que desarrollar su propio sistema operativo de teléfono móvil y evitar que vaya a las tiendas de aplicaciones. ¿Quién sabe qué puertas traseras puso la compañía móvil en la distribución de Android que puso su teléfono? Las aplicaciones instaladas pueden tener todo tipo de capacidades de espionaje, por lo que si no controlas estas cosas no tiene sentido en tu diseño.

Por último, digamos que construyes esto y algunas personas comienzan a usarlo, nada va a impedir que los gobiernos llamen a la puerta del proveedor de VoIP y les exijan que les den sus registros telefónicos. De hecho, en muchos lugares, cualquier proveedor de teléfonos ya está obligado por la ley. Así que estarías sustituyendo la indagación en las redes móviles con la indagación en VoIP. El hecho de que vaya a poner estas llamadas en el sistema telefónico no sirve para nada. La información del proveedor de VoIP se podría utilizar para determinar la ubicación a la que se realizó una llamada utilizando el direccionamiento IP utilizado en la VPN que se configuró. Podría confundirse al ejecutar algunos proxies de VPN para que las personas se conecten a través de ellos, aunque como deberían configurarse fuera del alcance del gobierno al que intenta derrotar, tendrán problemas de latencia.

Si desea ofrecer comunicaciones seguras, las conexiones cifradas punto a punto son una buena manera de proceder. Puede usar redes propias de los proveedores de telefonía móvil o WiFi para el transporte, lo que esté disponible La disponibilidad de la red sería mucho mejor que si dependiera únicamente de WiFi. No importa que vaya a través de la red móvil ya que está cifrada, y si hay servidores seguros en algún lugar para actuar como proxies (piense en TOR), entonces los puntos finales de las conexiones son más difíciles de rastrear. No es que Skype ya haga mucho de esto, sin embargo, sus operaciones y el código están cerrados, personalmente no lo trataría como seguro o privado.

    
respondido por el GdD 22.01.2014 - 14:34
fuente
1

Depende de la sofisticación del atacante. Si están tratando de monitorear su teléfono y también pueden monitorear su casa, verían la conexión que entraba en la casa y podrían rastrearla hasta el proxy. Luego podrían ir tras el proxy para obtener el punto de acceso. Realmente necesitarías una red de anonimato capaz de comunicación de voz en tiempo real y no estoy seguro de que sería posible con la latencia de Tor.

    
respondido por el AJ Henderson 22.01.2014 - 15:43
fuente

Lea otras preguntas en las etiquetas