“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia”

Declaración Universal de Derechos Humanos – Artículo 12
Proclamado en 1948 por las Naciones Unidas

SMARTPHONES
PORTALES A NUESTRO MUNDO
SMARTPHONES
PORTALES A NUESTRO MUNDO

Para nuestros clientes, la comunicación crítica que termina en las manos equivocadas puede causar cualquier cosa, desde daños financieros hasta extorsión y pérdida de vidas. Los teléfonos inteligentes de hoy en día, incluidos los modelos ultra seguros, se han convertido en portales a nuestros mundos y representan un gran riesgo.

descubrir más

El problema

El daño en muchos casos extiende la pérdida financiera y va desde el chantaje y la extorsión hasta la pérdida de vidas.

Al viajar al extranjero, te encuentras con diferentes regímenes, a nivel nacional, ya sea al asistir a reuniones que requieren la máxima confianza o al intercambiar la estrategia más fundamental con tus compañeros, lo más probable es que te acompañe tu teléfono inteligente de confianza .

Cualquier teléfono inteligente hoy en día, incluyendo los llamados modelos ultra seguros, son más que un libro abierto en lo que respecta a la seguridad. Equipados con micrófonos más sensibles que el oído humano, cámaras, reconocimiento facial, lectores de huellas dactilares y GPS, son capaces de recopilar casi cualquier cosa sobre sus usuarios. Tu identidad, tu ubicación, las personas con las que estás, con quién te ves regularmente o a quién has conocido, la comunicación en línea, las conversaciones, los vídeos, tus datos biométricos, etc. Se ha convertido en un portal a tu mundo.

LA AMENAZA
ACTORES DEL ESTADO Y GIGANTES TECNOLÓGICOS

Los ciberdelincuentes comunes reciben mucha atención. Sin embargo, el conglomerado de actores estatales patrocinados por el país y las grandes empresas tecnológicas son las que representan la mayor amenaza para la comunicación privada.

descubrir más

El teatro de lo cibernético

Para llegar a una solución adecuada a este gran problema necesitábamos reconocer a los diferentes actores de este teatro global de la ciberguerra.

Los ciberdelincuentes comunes son obviamente un desastre mundial. Explotando ransomware, robando la identidad, secuestrando teléfonos inteligentes para la minería criptográfica hasta los ataques a la infraestructura pública.

Más significativamente seguido por las empresas tecnológicas más grandes que están involucradas en graves violaciones de la privacidad. Lo más notable es la cadena de incidentes que involucran a la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés). En junio de 2013, la NSA admitió haber monitoreado la comunicación de ciudadanos estadounidenses y globales a gran escala a través de su programa PRISM. ¿Sus cómplices? Apple, Google, Facebook y Microsoft. A través de Android, iOS, Whatsapp y Skype, por nombrar sólo unos pocos, están representados en la gran mayoría de la comunicación móvil mundial, incluidos los “teléfonos inteligentes ultra seguros.

La participación de los organismos patrocinados por el Estado no se limita sólo a Estados Unidos. Los chinos tienen su programa de Gran Inteligencia, operado por su Ministerio de Seguridad Pública y los rusos el programa Roskomnadzor con su Inspección Profunda de Paquetes.

En Estados Unidos, debido a Wikileaks de Julien Assange y a una variedad de denunciantes como William Binney y Edward Snowden, las operaciones de la NSA han estado bien documentadas.

Su programa PRISM y las herramientas FASCIA (co-traveller) e Informador Sin Límites permiten apuntar, localizar, monitorear y pinchar fácilmente a cualquier individuo específico que parezca oportuno a nivel mundial. No es necesario ser un terrorista como se expuso en julio de 2015, cuando la NSA admitió las décadas de espionaje a la canciller alemana Angela Merkel. Sin embargo, el incidente no es aislado: una gran cantidad de políticos estadounidenses, incluyendo su propio presidente Trump, acusó a la NSA de espiar su comunicación.

A pesar de ello, no causó mucha interrupción de la colaboración mundial con los países aliados a través de las Alianzas de Inteligencia de los Cinco Ojos, Siete Ojos o Catorce Ojos.

ESTADO
DE LA TECNOLOGÍA ACTUAL
ESTADO
DE LA TECNOLOGÍA ACTUAL

Hasta ahora, ninguna solución de comunicación segura se ha ocupado de la identificación fácil de cualquier usuario a nivel de red y de la centralización de la comunicación.

descubrir más

Identificar el problema

En julio de 2018, ARMA Instruments participó en el panel de la industria en Internet Society France, en París. Al identificar las deficiencias técnicas en materia de privacidad, los académicos presentes y los representantes de la industria móvil acordaron las siguientes deficiencias principales, tanto para los dispositivos de libre adquisición como para los dispositivos más seguros de la industria:

  • Identidad de red: hagas lo que hagas a nivel de hardware o software, independientemente del cifrado, cada dispositivo tiene en última instancia un conjunto único de identificadores vinculados a una persona física. Incluso si el usuario es anónimo al principio, las herramientas adversarias como Co-traveller correlacionarán los dispositivos que tienen un suscriptor conocido, como otros dispositivos móviles, automóviles conectados y dispositivos IOT, revelando la verdadera identidad del individuo. Esto hace que cualquier persona del mundo sea fácil de encontrar y atacar.
  • Infraestructura de servidor: En las soluciones actuales, los servidores que enrutan datos y comunicaciones son propiedad de la empresa. Todos los datos de comunicación se almacenan localmente y son vulnerables a cualquier tipo de violación de la seguridad o ataque malintencionado a través de la red o físico.
UNA NUEVA PERSPECTIVA
EN EL CAMPO DE JUEGO

Las tecnologías actuales se centran en la comodidad y no están a la altura del nivel de amenaza actual.

Un dispositivo seguro sólo puede ser tan seguro como las buenas intenciones de sus desarrolladores y el clima político en el que fue concebido.

Los productos móviles seguros actuales se basan en todos los casos en la tecnología desarrollada por empresas y estados, que en última instancia son los responsables de la amenaza en primer lugar.

EMPRESA NEUTRAL
LA INTENCIÓN CORRECTA
EMPRESA NEUTRAL
LA INTENCIÓN CORRECTA

Establecimos una base políticamente neutral para permitirnos desarrollar dispositivos de comunicación sin puertas traseras en Suiza. Nuestro centro de transparencia invita a todos nuestros clientes a venir e investigar nuestro código fuente, actualizaciones, operaciones y centro de inteligencia de amenazas. Estamos abiertos a auditorías de terceras partes e hemso invitado a no menos de 85 grupos defensores de la privacidad a una discusión abierta sobre cómo maximizar en última instancia la transparencia.

descubrir más

Nuestra visión

ARMA Instruments AG, un acrónimo de Advanced Relay Mission Applications fue fundada a principios de 2017 en Baar, Suiza.

Dirigida por nuestra visión de neutralidad política y establecida para descartar cualquier posible injerencia de gobiernos, inversores y otras fuerzas que puedan impulsar puertas traseras en los productos y representar un riesgo para nuestra independencia.

Suiza, siendo la democracia más funcional del mundo a través de su sistema de referéndums y su ejército civil, ha distribuido literalmente su poder militar. Suiza tiene una larga y sólida historia de neutralidad y una sólida legislación de protección de datos.

Su Servicio de Inteligencia de la Federación o FIS está bajo el estricto gobierno del pueblo y, como tal, no forma parte de las Alianzas de Inteligencia de los Cinco Ojos, Siete Ojos o Catorce Ojos.

Nuestra junta está representada por empresarios internacionales, hackers éticos, expertos en ciberseguridad y activistas de la privacidad y abarca una variedad de naciones, incluyendo Suiza, Ucrania, Estados Unidos, Rusia y los Países Bajos.

Las acciones son de propiedad privada y no tenemos afiliaciones, acuerdos u obligaciones con ningún gobierno nacional, entidades relacionadas o cualquier organización políticamente comprometida, asegurando así nuestra neutralidad e integridad.

Tenemos un centro de transparencia que invita a todos nuestros clientes a venir e investigar nuestro código fuente, actualizaciones, operaciones y centro de inteligencia de amenazas. Estamos abiertos a la auditoría de terceras partes y a la fabricación basada en testigos ciudadanos y por estas razones, tenemos buena comunicación con grupos defensores de la privacidad a nivel mundial.

EL ARMA G1
COMUNICADOR SEGURO

Un comunicador personal móvil basado en el sistema operativo ARMA Linux, utilizando la red móvil. Creado con un enfoque de confianza cero desde el hardware y software hasta la fabricación en nuestras instalaciones seguras.

ARMA G1 cuenta con un diseño de hardware absolutamente minimalista para excluir cualquier tipo de ataque y facilita la comunicación sólo por texto. Puede ser operativo para la comunicación dentro de bunkers, barcos a bordo y aviones, tiene nuestra Identidad Dinámica patentada, no se basa en una infraestructura de servidor dedicada y coincide con las clasificaciones nacionales TOP SECRET.

descubrir más

El comunicador seguro ARMA G1

La Identidad Dinámica es una gran mejora en el campo de las comunicaciones seguras. Donde actualmente los usuarios son fácilmente rastreables e identificables, nuestro comunicador ARMA G1 cambia continuamente su identidad, tanto en el dispositivo como a nivel de la red móvil. Somos la primera empresa que introduce esta tecnología y la Identidad Dinámica está registrada como patente con el número de patente estadounidense 16/433,768.

La Infraestructura Sin Servidor es la primera solución disponible comercialmente que utiliza el enrutamiento de cebolla para la comunicación móvil que anonimiza el enrutamiento, los metadatos, la identidad, la ubicación y hace que el almacenamiento de datos de comunicación del usuario sea técnicamente imposible para cualquiera. Proporciona una infraestructura inmensamente resistente contra cualquier forma de ataque. Derribar nuestras comunicaciones sería, en realidad, hacer caer el internet que fue creado para sobrevivir a la guerra nuclear.

La Identidad Dinámica es una gran mejora en el campo de las comunicaciones seguras. Donde actualmente los usuarios son fácilmente rastreables e identificables, nuestro comunicador ARMA G1 cambia continuamente su identidad, tanto en el dispositivo como a nivel de la red móvil. Somos la primera empresa que introduce esta tecnología y la Identidad Dinámica está registrada como patente con el número de patente estadounidense 16/433,768.

La Infraestructura Sin Servidor es la primera solución disponible comercialmente que utiliza el enrutamiento de cebolla para la comunicación móvil que anonimiza el enrutamiento, los metadatos, la identidad, la ubicación y hace que el almacenamiento de datos de comunicación del usuario sea técnicamente imposible para cualquiera. Proporciona una infraestructura inmensamente resistente contra cualquier forma de ataque. Derribar nuestras comunicaciones sería, en realidad, hacer caer el internet que fue creado para sobrevivir a la guerra nuclear.

Ecosistema controlado
ARMA es tanto desarrollador como fabricante de sus productos, excluyendo los ataques a la cadena de suministro.

Claves no extraíbles

Módem aislado
El módem está aislado del núcleo informático principal del dispositivo y no tiene acceso directo a la memoria.

Entorno de ejecución controlado
Actualizaciones de arranque y firmware de confianza y verificación criptográfica de la integridad de la imagen de arranque.

Arquitectura de microservicios
Los componentes de software individuales se aíslan mediante contenedores del sistema operativo y se ejecutan sobre la “base de la necesidad de saber”.

Pasaportes
Múltiples identidades son posibles en un solo dispositivo, siendo totalmente independientes.

Bandeja de entrada cero
Promovemos un principio de bandeja de entrada cero para poder utilizar convenientemente el dispositivo.
De forma predeterminada, toda la información comunicada está configurada para expirar pronto y normalmente no hay ningún archivo de mensajes en el dispositivo.

Autodestrucción
Todos los componentes fundamentales del hardware están protegidos por una carcasa resistente a manipulaciones. Si la integridad del dispositivo se ve comprometida, todas las claves de cifrado se borran de forma irrecuperable.

Resistente a las tempestades
Existen medidas pasivas y activas para garantizar el bloqueo de las emisiones electromagnéticas que de otro modo filtrarían información sensible.

Especificaciones generales

  • Sistema operativo Linux basado en ARMA OS
  • Dimensiones largo x ancho x alto (mm) – 115 x 72 x 9
  • Peso (g) – 200 gramos
  • Capacidad de la batería (mAh) – 4000
  • Codificador rotativo táctico – Aislado de la caja principal mediante imanes
  • Composición – Acero inoxidable y cerámica avanzada
  • Carga inalámbrica
  • Resistente al polvo y al agua – Clasificado IP67 (profundidad máxima de 1 metro hasta 30 minutos) según la norma IEC 60529

Especificaciones de hardware

  • Placa de circuito principal – Patentada por ARMA Instruments
  • Procesador – Arm iMX7
  • Procesador de banda base –U-blox
  • RAM – 1 GB
  • Almacenamiento interno – 8 GB
  • Pantalla – AMOLED 3.81 (pulgadas) 1020 x 1200 píxeles

Conectividad

  • Móvil
  • Funcionamiento sin SIM

Roaming global ilimitada
ARMA Instruments específicamente no tiene ninguna visión de la ubicación geográfica del ARMA G1 ni de la cantidad de datos que utiliza. Por lo que la facturación por dispositivo no es posible. Las suscripciones se basan en una tarifa fija de 1 año que permite un año completo de uso ilimitado y sin restricciones de nuestro servicio en todo el mundo.

Centro de Inteligencia de Amenazas
Como parte de nuestro Centro de Operaciones Seguras, el Centro de Inteligencia de Amenazas arma se basa en la recopilación de inteligencia utilizando inteligencia de código abierto, inteligencia de redes sociales, inteligencia humana, inteligencia técnica o inteligencia web de lo profundo y oscuro. Su misión clave es investigar y analizar tendencias y desarrollos técnicos en las áreas de ciberdelincuencia, hacktivismo y ciberespionaje.
Esto nos permite anticipar, responder y corregir las amenazas en todos los niveles, ya sean operativas, legislativas, de distribución o de otro tipo.

Centro de Transparencia
Nuestro centro de transparencia está abierto a todos nuestros clientes. Proporciona un recorrido por nuestras instalaciones y cuenta con personal disponible para permitir a los clientes investigar nuestro código fuente, actualizaciones, operaciones y centro de inteligencia de amenazas.

Atención al cliente y servicio postventa
Nuestro centro de atención al cliente está disponible las 24 horas de los 7 días de la semana por teléfono y correo electrónico a través de nuestro centro de contacto.
Contamos con soporte avanzado en espera y un departamento de I+D que gestiona los errores confirmados o peticiones de funciones por parte de los clientes.
Dependiendo del contrato de servicio del cliente, los problemas de garantía del dispositivo se procesan en menos de 48 horas a partir de la notificación.

Tecnologías líderes en la industria

La Identidad Dinámica es una gran mejora en el campo de las comunicaciones seguras. Donde actualmente los usuarios son fácilmente rastreables e identificables, nuestro comunicador ARMA G1 cambia continuamente su identidad, tanto en el dispositivo como a nivel de la red móvil. Somos la primera empresa que introduce esta tecnología y la Identidad Dinámica está registrada como patente con el número de patente estadounidense 16/433,768.

La Infraestructura Sin Servidor es la primera solución disponible comercialmente que utiliza el enrutamiento de cebolla para la comunicación móvil que anonimiza el enrutamiento, los metadatos, la identidad, la ubicación y hace que el almacenamiento de datos de comunicación del usuario sea técnicamente imposible para cualquiera. Proporciona una infraestructura inmensamente resistente contra cualquier forma de ataque. Derribar nuestras comunicaciones sería, en realidad, hacer caer el internet que fue creado para sobrevivir a la guerra nuclear.

Todas las funciones

La Identidad Dinámica es una gran mejora en el campo de las comunicaciones seguras. Donde actualmente los usuarios son fácilmente rastreables e identificables, nuestro comunicador ARMA G1 cambia continuamente su identidad, tanto en el dispositivo como a nivel de la red móvil. Somos la primera empresa que introduce esta tecnología y la Identidad Dinámica está registrada como patente con el número de patente estadounidense 16/433,768.

La Infraestructura Sin Servidor es la primera solución disponible comercialmente que utiliza el enrutamiento de cebolla para la comunicación móvil que anonimiza el enrutamiento, los metadatos, la identidad, la ubicación y hace que el almacenamiento de datos de comunicación del usuario sea técnicamente imposible para cualquiera. Proporciona una infraestructura inmensamente resistente contra cualquier forma de ataque. Derribar nuestras comunicaciones sería, en realidad, hacer caer el internet que fue creado para sobrevivir a la guerra nuclear.

Ecosistema controlado
ARMA es tanto desarrollador como fabricante de sus productos, excluyendo los ataques a la cadena de suministro.

Claves no extraíbles

Módem aislado
El módem está aislado del núcleo informático principal del dispositivo y no tiene acceso directo a la memoria.

Entorno de ejecución controlado
Actualizaciones de arranque y firmware de confianza y verificación criptográfica de la integridad de la imagen de arranque.

Arquitectura de microservicios
Los componentes de software individuales se aíslan mediante contenedores del sistema operativo y se ejecutan sobre la “base de la necesidad de saber”.

Pasaportes
Múltiples identidades son posibles en un solo dispositivo, siendo totalmente independientes.

Bandeja de entrada cero
Promovemos un principio de bandeja de entrada cero para poder utilizar convenientemente el dispositivo.
De forma predeterminada, toda la información comunicada está configurada para expirar pronto y normalmente no hay ningún archivo de mensajes en el dispositivo.

Autodestrucción
Todos los componentes fundamentales del hardware están protegidos por una carcasa resistente a manipulaciones. Si la integridad del dispositivo se ve comprometida, todas las claves de cifrado se borran de forma irrecuperable.

Resistente a las tempestades
Existen medidas pasivas y activas para garantizar el bloqueo de las emisiones electromagnéticas que de otro modo filtrarían información sensible.

Especificaciones G1

Especificaciones generales

  • Sistema operativo Linux basado en ARMA OS
  • Dimensiones largo x ancho x alto (mm) – 115 x 72 x 9
  • Peso (g) – 200 gramos
  • Capacidad de la batería (mAh) – 4000
  • Codificador rotativo táctico – Aislado de la caja principal mediante imanes
  • Composición – Acero inoxidable y cerámica avanzada
  • Carga inalámbrica
  • Resistente al polvo y al agua – Clasificado IP67 (profundidad máxima de 1 metro hasta 30 minutos) según la norma IEC 60529

Especificaciones de hardware

  • Placa de circuito principal – Patentada por ARMA Instruments
  • Procesador – Arm iMX7
  • Procesador de banda base –U-blox
  • RAM – 1 GB
  • Almacenamiento interno – 8 GB
  • Pantalla – AMOLED 3.81 (pulgadas) 1020 x 1200 píxeles

Conectividad

  • Móvil
  • Funcionamiento sin SIM

Nuestros servicios

Roaming global ilimitada
ARMA Instruments específicamente no tiene ninguna visión de la ubicación geográfica del ARMA G1 ni de la cantidad de datos que utiliza. Por lo que la facturación por dispositivo no es posible. Las suscripciones se basan en una tarifa fija de 1 año que permite un año completo de uso ilimitado y sin restricciones de nuestro servicio en todo el mundo.

Centro de Inteligencia de Amenazas
Como parte de nuestro Centro de Operaciones Seguras, el Centro de Inteligencia de Amenazas arma se basa en la recopilación de inteligencia utilizando inteligencia de código abierto, inteligencia de redes sociales, inteligencia humana, inteligencia técnica o inteligencia web de lo profundo y oscuro. Su misión clave es investigar y analizar tendencias y desarrollos técnicos en las áreas de ciberdelincuencia, hacktivismo y ciberespionaje.
Esto nos permite anticipar, responder y corregir las amenazas en todos los niveles, ya sean operativas, legislativas, de distribución o de otro tipo.

Centro de Transparencia
Nuestro centro de transparencia está abierto a todos nuestros clientes. Proporciona un recorrido por nuestras instalaciones y cuenta con personal disponible para permitir a los clientes investigar nuestro código fuente, actualizaciones, operaciones y centro de inteligencia de amenazas.

Atención al cliente y servicio postventa
Nuestro centro de atención al cliente está disponible las 24 horas de los 7 días de la semana por teléfono y correo electrónico a través de nuestro centro de contacto.
Contamos con soporte avanzado en espera y un departamento de I+D que gestiona los errores confirmados o peticiones de funciones por parte de los clientes.
Dependiendo del contrato de servicio del cliente, los problemas de garantía del dispositivo se procesan en menos de 48 horas a partir de la notificación.

Las últimas noticias

Acuerdo de distribución EE. UU. Y Canadá

Nos complace anunciar que ARMA Instruments y ASA Computers firmaron un acuerdo de distribución para Norteamérica y Canadá. ASA Computers Inc., con sede en Fremont,…

Introducción a ARMA G1 en Silicon Valley

Presentación de ARMA G1 en la Cyber Security & Cloud Expo North America 2019 Santa Clara Convention Center Silicon Valley. Algunas de las grandes reacciones…

Asociación estratégica DDB ilimitada

ARMA Instruments anuncia una asociación estratégica con DDB Unlimited, la agencia de branding galardonada con múltiples premios. Juntos desarrollaremos una impactante campaña de marketing mundial.…
Malcare WordPress Security