Zlecę wykonanie zaszyfrowanego komunikatora.

4

Witam,
Szukam osoby/firmy która podejmie się zlecenia napisania bezpiecznego komunikatora dostosowanego do naszych potrzeb.

Z góry nadmienię iż:
Kompletnie nie znamy się na tym, ale „mniej więcej” wiemy jakie funkcjonalności nas interesują. Ogłoszenie będzie napisane bardzo „prosto” z wtrąceniami określeń zaczerpniętych z internetu. Część funkcji będzie po angielsku, skopiowana z opisów urządzeń które są już dostępne na rynku, takie połączenie w całość wielu modułów.

Interesuje nas tylko i wyłącznie współpraca z osobami które będą później potrafić symulować część ataków na nasze urządzenia.

Pomysł wyglada następująco:

Chcemy dostosować gotowy telefon przykładowo iPhone albo google Pixel,
czy jakikolwiek inny, wyczyścić go z całego oprogramowania. Zainstalować nasz autorski program który stworzymy do obsługi naszego urządzenia, używając jakiejś podstawy: KALI Linux/SIGINTOS (albo coś innego).
Który będzie tak zoptymalizowany ze będzie podtrzymywał właściwie tylko działanie urządzenia bez zbędnych programów.

Takimi podstawowymi założeniami naszego urządzenia komunikacyjnego będzie to że, tylko tego samego typu urządzenia będą mogły się ze sobą komunikować.

Dzięki urządzeniu będzie można w pełni bezpiecznie:

  • Komunikować się tekstowo

  • Komunikować się głosowo

  • Robić zdjęcia oraz je wysyłać (w zdjęciu automatycznie powinny edytować się metadane)

  • Kalkulator

  • wysłane wiadomości powinny automatycznie kasować się w taki sposób aby nie pozostawiać za sobą absolutnie żadnych śladów.

  • Połączenia głosowe oraz tekstowe czy pliki zdjęciowe musza być w pełni zaszyfrowane,

Urządzenie powinno posiadać dodatkowe funkcje:

  • List of all cells around system in real time
  • Automatic filtering fake cells based on more that 60 criteria (podam dokładne kryteria)
  • Fully passive scanning of network environment
  • Determining the power of the selected cell
  • Modifying voice in real time
  • Invisible for interception systems
  • Ignoring steel commands
  • Serverless Infrastructure is the first commercially available solution using onion routing for mobile communication that anonymises the user’s routing, metadata, identity, location and makes storing user communication data technically impossible, for anyone. It provides an immensely resilient infrastructure against any form of attack. Bringing our communications down would in effect be bringing down the internet that was built to survive nuclear war.
  • Controlled ecosystem
    • Non-extractable keys
  • Isolated cellular modem
Modem is isolated from the device’s main computing core and has no direct memory access.
  • Controlled execution environment
Trusted boot and firmware updates and cryptographic verification of the boot image integrity.
  • Microservice architecture
Individual software components are isolated using operating system containers and are run on a “need to know basis”.
  • Passports
Multiple identities are possible on a single device being totally independent.
  • Zero inbox
We promote a zero inbox principle to be able to conveniently use the device. By default all communicated information is set to expire soon and typically there is no message archive on the device.
  • Self destruct
All critical hardware components are protected in a tamper resistant enclosure. If the integrity of the device is compromised, all encryption keys are irrecoverably erased.
  • TEMPEST resistant
Both passive and active measures are in place to ensure the blocking of electromagnetic emissions that otherwise would leak sensitive information. (Np. Folia ekranujaca wklejona w srodek)

Użycie podobnego systemu pracy jak w: https://vipline.co.uk/technical-documentation-how-it-works/
Oraz w:

https://armainstruments.com/g1-secure-communicator/

Taki trochę okrojony/zmodyfikowany TAILS/KALI/SIGINTOS na telefon z wyszczególnionymi funkcjami, Onion routing + VPN + rozwiązanie bezserwerowe oparte na blokchain, Parokrotne szyfrowanie AES256, PGP, E2P, dla pełnej funkcjonalności tylko fizyczna wymiana kluczy, brak backdoor, automatyczny „burn” urządzenia po zastosowaniu nieautoryzowanego kabla do ładowania,

Urządzenie z podstawowymi funkcjami potrzebnymi do zachowania bezpieczeństwa urządzenia mobilnego oraz komunikacji.

0

Jakieś 50-60tyś. minimum.

0

Mam taki system operacyjny na bazie Androida, ale brakuje komunikatora :)
Myślę, tak jak kolega wyżej, że 50 tys to będzie minimum

0

Budżet mamy większy, ponieważ zdajemy sobie sprawę ze trzeba infrastrukturę cała do tego zbudować.

1

Jaką trzeba mieć wiedzę żeby coś takiego wykonać jako samodzielny freelancer?

1

Myśle ze jedna osoba nie da rady sama czegoś takiego zrobić, potrzebna jest grupa ludzi która przede wszystkim zna się choć trochę na gsm, telefonach, tor, Linux, openbts, Yatebts, gnuradio, pgp, pracowała jako „cyberochroniaz”

budżet 100k € jest w pełni akceptowalny

Nie są to jakieś rozwiązania których nie da się wdrożyć, encro - działa na aquaris x2 / androidone, zrobili to się chyba nazywa „duble root” i po naciśnięciu 3 razy odpowiedniego guzika, tel się restartuje i odpala ENCRO OS z encrochat

0

Urządzenie to można dorwać z Chin, pytanie o moduły gsm,radio i kod firmware do nich.
System operacyjny i komunikator to akurat pestka przy tym

0

Większość podobnych urządzeń, zastosowało gotowe rozwiązania, google Pixel, Samsung, xiaomi, huawai.

Enigma stworzyła swoje, ARMA Instruments, xcell , również

0

Ja bym mógł się podjąć, bo doświadczenie w tworzeniu OS pod urządzenia mobilne z naciskiem na zabezpieczenie danych, ale sam tego bym nie zrobił. Musiałbym stworzyć team bo to masa roboty

0

Nie do końca klon ARMA,
Po pierwsze urządzenie będzie miało dodatkowe funkcje skanowania „jaskółek” gsm i wifi, co już samo w sobie jest niezłym wyzwaniem.

Oraz powinno mieć, funkcje interceptora,

W tamtych urządzeniach brakuje np. Funkcji automatycznego „burn/delete” jeśli nie łączy się z siecią przez dzień/dwa(w razie przejęcia/zgubienia telefonu) w zależności od konfiguracji.

Brakuje tez mechanicznego wyłączania mikrofonu, i zaślepionej kamerki przedniej, brak również funkcji edycji metadanych w pliku zdjęciowym.

Brak również autoryzacji ładowarki/kabla - gdy ktoś podłączy nieautoryzowany kabel to mu się nie uda uruchomić już nic całkowicie nigdy.
(Prosty przykład mechaniczny - kiedyś w samochodach żeby nie dało się go ukraść metoda na nowy komputer - zamieniało się w starym i we wtyczce + z -, złodziej podchodząc pod auto, wkładając swój nowy komputer miał niespodziankę)

W skrócie: jeśli jakaś funkcja jest w jednym urządzeniu /aplikacji nie ma jej w innym.
Poza tym, ARMA sama w sobie wyglada dziwnie, i trzymając takie „coś” w ręku czy przy uchu to.... dopowiedzcie sobie sami.

1 użytkowników online, w tym zalogowanych: 0, gości: 1, botów: 0