Вначале стоит всех предупредить, что телефон изначально не подразумевается как анонимное устройство. Даже те технологические решения от некоторых компаний, вроде телефонов от компании purism не могут обеспечить вам 100% конфедициальности так как вы используете сим-карту или подключаетесь к вышкам мобильной связи, так или иначе происходит идентификация вас как пользователя или абонента, определённая базовая станция сотового оператора получает ваш идентификатор. С его помощью можно отслеживать ваше перемещение по городу посредством хождения между базовыми станциями при этом вы даже можете даже не вставлять сим-карту. Тем не менее, отслеживать вас уже можно полностью, именно поэтому на современных смартфонах батарея делается несъёмная. Вам сначала придётся разобрать весь телефон, чтобы вытащить из него батарею.
Всё для того, чтобы вас легче было отслеживать. Даже при выключенном аппарате соответствующие сигналы будут подаваться, так как батарея будет внутри телефона. Кроме этого если вы вставляете в свой телефона сим-карту, то во-первых внутри каждой сим-карты установлен вредоносный софт с закрытым исходным кодом. Полной функциональности данного софта никто не знает кроме самих производителей этого софта, а производителями данного софта являются сотовые операторы. Цель сим-карт которые они делают-идентификация абонента. Например вы вставляете в свой телефон сим-карту и видите что у вас появляются различные приложения вроде сервисов билайна, мегафон и тому подобное. Это и есть предустановленый на вашей сим-карте вредосный код, целью которого идентифицировать вас, вы можете даже не воспользоваться ей, не позвонить никому ничего, но вредоносный софт уже окажется на вашем устройстве.
Следующtе, какую уязвимость вы открываете для постороннего наблюдателя за вашим смартфоном это то, что ваш девайс получая сим-карту, получает соответствующие уязвимости. Например та же раскрытая уязвимость Sim Jacket открывает возможность к получению полного доступа над вашим устройством. Подобныхуявимостей на самом деле большое количество, и если вы используете сим-карту, то ваш телефон уже фактически никак не может считаться анонимным устройством. Если вы не знаете зачем вам нужен телефон без сим-карты, то вы не знаете зачем вам вообще нужен телефон. К чему это собственно всё я пишу. Если вам нужно устройство для анонимного пользования, но вам нужны звонки с помощью сим-карт, это две совершенно разные и несвязные вещи. Однако есть возможность реализовать звонки которые будут относительно анонимными, при это вы не будете использовать сим-карту, данный путь это как путь VOIP. Ваши звонки будут осуществляться через сеть интернет. Собственно через сеть интернет во-первых вы сможете осуществлять шифрование вашего звонка, во-вторых можете осуществлять проксирование вашего трафика и исходящий абонент, то есть кому вы звоните не узнает кто ему звонил, кто-то по дороге не перехватит ваш сигнал. Всё это будет достаточно анонимно и не нарушит вашу конфединциальность.
У VOIP существует большое количество протоколов и реализаций, я сейчас не буду вам цитировать википпедию и просто оставлю ссылку https://ru.wikipedia.org/wiki/IP-%D1%82%D0%B5%D0%BB%D0%B5%D1%84%D0%BE%D0%BD%D0%B8%D1%8F ,кому интересно, тот прочитает.
Расскажу о примерах работы определённых программ которым более менее можно доверять, а также определённых тонкостях работы посредством интернет телефонии. Первое на что стоит обратить внимание- это на то с кем именно вы будете общаться. Если вы хотите позвонить на обычный номер, технология делается так что вы посредством VOIP телефонии звоните на определённый сервер который переадресует ваш звонок на определённый номер сим-карты, далее уже с этой уже сим карты звонится на нужный нам номер. Таким образом достигается сокрытие фактического местоположения абонента. Но тут есть определённый нюансы которые стоит учесть, то если вы звоните и говорите своим реальным голосом, звонок осуществляется с одной сим карты на другую посредством обычного сотового оператора, сотовый оператор подключён к системе оперативно розыскных мероприятий, данный система анализирует все голоса которые звонят по различным телефонам. Биометрию голоса практически на всех людей, которые пользовались телефонами, либо которые находились в близи тех людей, и биометрия вашего голоса уже попала на определённый сервера. Когда вы звоните на обычную сим-карту через интернет телефонию и своим обычным голосом начинаете что-то говорить, то для соответствующих структур идентифицировать вас не составляет большой трудности. В настоящее время уже даже существуют нейронный сети которые по слепку вашего голоса могут составить ваш портрет. Им достаточно всего 6 секунд тестовой записи для того, чтобы этот портрет воспроизвести. К слову, все вот эти ребята блогеры хакерской тематики на youtube, которые снимаются в масках и говорят, что они очень сильно анонимные, на самом деле для соответствующей конторы это всё детский сад. Воспроизвести внешность человека посредством одного лишь его голоса не составляет труда. Единственный путь когда вы можете использовать свой голос это когда вы звоните посредством интернет телефонии на тот же сервис интернет телефонии, и вы знаете что оба ваши устройства абсолютно чистые и конфедициальные. Если вы не уверены в том, что ваши устройства не скомпрометированы или если вам необходимо звонить посредством интернет телефонии на обычные номера, то вам следует использовать искусственный голос, либо использовать чей-то чужой голос, причём желательно человека который никак с вами не связан. Таким образом выйдут на него, но на вас самих выйти никак не смогут. Учитывая уже даже эти факторы, само собой несколько нерационально использовать интернет телефонию для звонков на обычные сим-карты. Интернет телефония бывает нужна если вы осуществляете связь между двумя, уже заранее доверенными участниками, у которых уже по умолчания устройства не скомпрометированы, и их цели предполагают какое-то быстрое взаимодействие.
Для подобных реализаций есть множество систем, у каждой из них свои плюсы и минусы. Хотелось бы выделить те, на которые стоит
обратить более пристальное внимание:
TOX https://tox.chat/
Linphone https://www.linphone.org/
jitsi https://jitsi.org/downloads/
Ring оно же jami https://jami.net/
Mumble https://www.mumble.com/ (лично я использую его, сам выбирай что для тебя лучше).
====================
Инструкция Mumble Server на Linux Whonix, я пользуюсь им поэтому буду писать инструкцию именно для этой системы.
sudo nano /usr/local/etc/torrc.d/50_user.conf
Добавить туда:
HiddenServiceDir /var/lib/tor/mumble_service/
HiddenServicePort 64738 10.152.152.11:64738
HiddenServiceVersion 3
Перезагрузить Tor
sudo service tor@default reload
Получите сервисный URL Tor onion
sudo cat /var/lib/tor/mumble_service/hostname
Там еще ключи будут лежать, делай копии чтоб не просрать свой адрес, с ними можно востановить твой домен на другом компе
Whonix-Workstation
Изменить настройки брандмаузэра
sudoedit /etc/whonix_firewall.d/50_user.conf
Добавить тудай:
EXTERNAL_OPEN_PORTS+=" 64738 "
Обновить списки пакетов
sudo apt-get update
Установить Mumble Server
sudo apt-get install mumble-server
Настройть сервер
sudo dpkg-reconfigure mumble-server
На вопросы отвечай исходя из твоих нужд и хотелок
Установить пароль сервера
sudoedit /etc/mumble-server.ini
Там ищи
serverpassword =
и пиши сложный пароль
Перезапустить mumble-сервер.
sudo service mumble-server restart
Ну и всё готово, можешь цеплять туда собеседников и разговаривать.
====================
Существуют различные клиенты под различные операционные системы. Все они находятся с открытым исходным кодом и если вы подключаетесь со стороннего клиента, то есть с другого устройства или с другой машины, то в позиции адреса нашего сервера мы указываем наш onion домен который мы сгенерировали, не забываем пропускать наш трафик через сеть tor, иначе ничего у нас не получится. И если мы же будем создавать клиента внутри самой операционной системы whonix, то мы просто подключаемся по локал хосту, то есть 127.0.0.1, а в позации порт указывает тот порт который мы всё время указывали до этого. После того как мы подключились к серверу нас оповестят о том, что у нас самописный сертификат, так как мы сами его сгенерировали и затем мы уже можем перейти непосредственно к общению. Таким образом у нас появляется зашифрованный сервис телефонии который располагается внутри сети tor. Он находится полностью под нашим контролем, и клиент и сервер, мы можем быть уверенными в конфедициальности нашего общения. Единственное, что необходимо всегда помнить при работе с VOIP это то, что если вы используете свой голос, то вы должны быть уверены в том, что все устройства которые участвуют в разговоре никак не скомпрометированы, и не могут получить ваш биометрический идентификатор голоса. Иначе ни о какой анонимности речи конечно быть не может.
Ссылка на мою страницу вконтакте https://vk.com/anton.vilensky
Мой блог в телеграм https://t.me/joinchat/AAAAAFgTL_ONk01pfwKgvQ