Dynamische Identität: Die Zukunft der sicheren Kommunikation 

Abschaffung der Rückverfolgung durch Innovation

 Telefonnummern und statische Identifikatoren sind Sicherheitsrisiken. Angreifer, ob staatliche Akteure, Cyberkriminelle oder kommerzielle Spionagesoftware-Anbieter, nutzen diese festen Verankerungen aus, um Einzelpersonen zu verfolgen, anzugreifen und zu kompromittieren. Selbst bei sicheren Kommunikationsgeräten wird diese grundlegende Schwachstelle oft nicht behoben, sodass die Nutzer der Überwachung, der Nutzung von Metadaten und gezielten Angriffen ausgesetzt sind. 

ARMA Instrumente’ Dynamische Identität definiert die sichere Kommunikation neu, indem es die Risiken statischer Identifikatoren eliminiert. Unsere patentierte Technologie rotiert kontinuierlich die IDs der Mobilfunknetze (IMSI/IMEI) und stellt sicher, dass Nutzer nicht mit herkömmlichen Telekommunikationsmethoden verfolgt, profiliert oder lokalisiert werden können. 

  

So funktioniert Dynamic Identity 

  1. Keine festen Verankerungen

Dynamic Identity wechselt die Netzkennungen in Echtzeit und verhindert so eine langfristige Korrelation oder Verfolgung. Im Gegensatz zu herkömmlichen Geräten, die sich auf statische IMSI-Nummern oder Telefonnummern verlassen, ist die ARMA G1 gewährleistet, dass die Nutzer für die gegnerische Überwachung unsichtbar bleiben. 

  1. Reduzierte Rückverfolgbarkeit

Durch die dynamische Änderung von Kennungen wird die Erstellung von Profilen von Kommunikationsmustern erheblich erschwert, selbst unter rechtlichem oder gegnerischem Druck. Dies macht es für Angreifer nahezu unmöglich, Nutzerverhalten, Standorte oder Verbindungen über Metadaten abzubilden. 

  1. Architektonische Priorität

Bei ARMA, Identität ist kein nachträglicher Gedanke, sie ist eine Sicherheitsgrenze. Unsere Zero-Trust-Architektur stellt sicher, dass statische Identifikatoren, die primären Vektoren für Tracking und Exploitation, von vornherein ausgeschlossen sind. 

  

Die Bedrohung durch statische Identifikatoren 

Statische Identifikatoren wie IMSI-Nummern oder Telefonnummern erzeugen vorhersehbare Muster, die es leicht machen, Nutzer zu lokalisieren, zu überwachen und anzusprechen. Zu den gängigen Exploits gehören: 

  • Spyware-Angriffe (z. B. Pegasus, Predator) 
  • IMSI-Fanggeräte (gefälschte Mobilfunktürme werden zum Abhören verwendet) 
  • SS7-basierte Angriffe (Ausnutzung von Schwachstellen in Telekommunikationsnetzen) 

Diese Methoden beruhen auf der Persistenz von Identifikatoren. Dynamic Identity durchbricht dieses Modell vollständig. 

  

Die Lösung von ARMA: Echte betriebliche Freiheit 

Mit Dynamic Identity kann die ARMA G1 bietet mehr als nur Verschlüsselung, es liefert persönliche Sicherheit und Handlungsfreiheit. Durch das Entfernen statischer Verankerungen und die Verschleierung von Metadaten können Nutzer ohne Angst vor Überwachung, Verfolgung oder Kompromittierung kommunizieren. 

Bei der Sicherheit geht es nicht nur um den Schutz von Daten, sondern auch darum, dass niemand Sie überhaupt finden kann. 

 

 

Der ARMA G1 Secure Communicator

Die direkten Vorteile der ARMA G1 für Ihr Unternehmen

  • Echte serverlose Sicherheit und anonymer Transport
    Keine Messaging- oder Anrufserver - keine zentralisierten Schwachstellen. Kleine Benutzergruppen übernehmen Relay-Funktionen, während ein dezentralisiertes Obfuscation Networking die Anonymität des Datenverkehrs sicherstellt und das Abfangen und die Analyse von Metadaten verhindert.

  • Unauffindbare Kommunikation
    Dynamic Identity verhindert die Verfolgung über statische Telefonnummern und schützt so besonders gefährdete Personen vor gezielter Überwachung oder Standortverfolgung.

  • Post-Quantum-Kryptographie
    Die Post-Quantum-Kryptografie sichert Nachrichten und Anrufe gegen künftige Bedrohungen ab und gewährleistet so einen langfristigen Schutz für sensible Kommunikation.

    Plattform

  • OS ARMA Linux

  • Chipsatz ARMA

  • CPU Arm i.MX8M

  • RAM 1 GB

  • Interner Speicher 16 GB

  • SIM
    ARMA virtuelle SIM OS
    ARMA Dynamische Identität

  • Modem U-Blox Global Use

  • Netzwerk

  • LTE FDD
    Bänder: 1, 2, 3, 4, 5, 7, 8, 18, 19, 20, 3, 4, 5, 7, 8, 18, 19, 20, 26, 28

  • 3G UMTS/HSDPA/HSUPA
    Bänder: 1, 2, 5, 8

  • 2G GSM/GPRS/EDGE
    GSM 850 Mhz
    E-GSM 900 Mhz
    DCS 1800 Mhz
    PCS 1900 Mhz

  • Anzeige

  • Typ AMOLED 5,44”

  • Auflösung 1920×1080

  • Eingabe Kapazitiv, Multi-Touch

  • Körper

  • Abmessungen Länge x Breite x Höhe (mm) 114 x 85 x 15

  • Gewicht (g) 244 Gramm

  • Batteriekapazität (mAh) 7000

  • Aufladen Drahtlos

  • Eingabe Berühren Sie

  • Material Rostfreier Stahl und Kevlar Aramid-Verbundstoff

  • Staub- und wasserdicht IP65 und IP67

  • Schockfestigkeit MIL STD 810G Standard

  • Dynamische Identität
    Die patentierte dynamische Identitätsfunktion von ARMA verhindert, dass Sie zur Zielscheibe werden, indem die IMSI-Nummer (International Mobile Subscriber Identifier) regelmäßig ausgetauscht wird. Das Herzstück ist die virtuelle SIM-Karte von ARMA, die eine herkömmliche physische SIM-Karte ersetzt.

  • Serverlose Infrastruktur
    End-to-End-verschlüsselte Daten werden über TOR, ein öffentliches Netzwerk, das die Benutzerdaten anonym über mehrere zufällige und verschlüsselte Relay-Server auf der ganzen Welt leitet, direkt an den gewünschten Empfänger gesendet. Messaging-Server werden überhaupt nicht verwendet. Damit gibt es weder eine Infrastruktur noch dauerhafte Daten, die angegriffen werden könnten.

  • Kontrolliertes Ökosystem
    Sicheres Ökosystem durch eine Null-Vertrauens-Politik, von der Hardware über das Betriebssystem bis hin zu Software und Organisation.

  • Nicht abziehbare Schlüssel
    Ver- und Entschlüsselung mit nicht extrahierbaren Schlüsseln, die generiert werden und auf dem Gerät verbleiben, ohne dass ARMA oder Dritte davon wissen.

  • Isoliertes zellulares Modem
    Das Modem ist vom Hauptrechenkern des Geräts isoliert und hat keinen direkten Speicherzugriff.

  • Kontrollierte Ausführungsumgebung
    Vertrauenswürdige Boot- und Firmware-Updates und kryptografische Überprüfung der Integrität des Boot-Images.

  • Microservice-Architektur
    Einzelne Softwarekomponenten werden mit Hilfe von Betriebssystem-Containern isoliert.

  • Einmalige Anwendung
    Dediziertes Messaging, keine Anwendungen von Drittanbietern.

  • Pässe
    Mehrere Aliasnamen sind auf einem einzigen Gerät möglich. Bestimmte Kontaktgruppen können isoliert und unabhängig behandelt werden.

  • Selbstzerstörung
    Alle wichtigen Hardwarekomponenten sind in einem manipulationssicheren Gehäuse geschützt. Wenn die Integrität des Geräts beeinträchtigt wird, werden alle Verschlüsselungsschlüssel unwiederbringlich gelöscht.

  • Geschlossenes Netz
    Keine Interoperabilität mit anderen Kommunikationssystemen.

  • Manipulationssicherung
    Manipulationssicheres Gehäuse, bei dessen Beschädigung alle Verschlüsselungscodes unwiederbringlich gelöscht werden.

  • TEMPEST-resistent
    Es werden sowohl passive als auch aktive Maßnahmen ergriffen, um elektromagnetische Emissionen zu blockieren, die andernfalls sensible Informationen preisgeben würden.

  • Minimale Angriffsfläche
    Keine Anschlüsse, NFC, Bluetooth, WIFI, GPS, Lautsprecher, Mikrofon oder Sensoren

  • Governance
    Control System for Transparency sorgt für Transparenz in den Bereichen Vertrauen, Produktion, System und Organisation

  • Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

    Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

    Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

    Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

  • Threat Intelligence Center
    Als Teil unseres Secure Operations Center stützt sich das ARMA Threat Intelligence Center auf die Sammlung von Informationen mit Hilfe von Open Source Intelligence, Social Media Intelligence, Human Intelligence, Technical Intelligence oder Intelligence aus dem tief und dunkel Web. Ihre Hauptaufgabe ist die Erforschung und Analyse von Trends und technischen Entwicklungen in den Bereichen Cyberkriminalität, Hacktivismus und Cyberspionage.
    Auf diese Weise können wir Bedrohungen auf allen Ebenen vorhersehen, auf sie reagieren und sie beseitigen, unabhängig davon, ob es sich um betriebliche, gesetzliche, vertriebliche oder sonstige Bedrohungen handelt.

    Threat Intelligence Center
    Als Teil unseres Secure Operations Center stützt sich das ARMA Threat Intelligence Center auf die Sammlung von Informationen mit Hilfe von Open Source Intelligence, Social Media Intelligence, Human Intelligence, Technical Intelligence oder Intelligence aus dem tief und dunkel Web. Ihre Hauptaufgabe ist die Erforschung und Analyse von Trends und technischen Entwicklungen in den Bereichen Cyberkriminalität, Hacktivismus und Cyberspionage.
    Auf diese Weise können wir Bedrohungen auf allen Ebenen vorhersehen, auf sie reagieren und sie beseitigen, unabhängig davon, ob es sich um betriebliche, gesetzliche, vertriebliche oder sonstige Bedrohungen handelt.

  • Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

    Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

  • Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

    Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

  • Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

    Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

  • Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

    Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

  • Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

    Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

    Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

    Unbegrenztes globales Roaming
    ARMA Instruments hat weder Einblick in den geografischen Standort des ARMA G1 noch in die Datenmenge, die er verbraucht. Daher ist die Abrechnung  pro Gerät ist nicht möglich. Die Abonnements basieren auf einer 1-Jahres-Pauschale, die ein ganzes Jahr lang die weltweite, unbegrenzte und uneingeschränkte Nutzung unseres Dienstes ermöglicht.

  • Threat Intelligence Center
    Als Teil unseres Secure Operations Center stützt sich das ARMA Threat Intelligence Center auf die Sammlung von Informationen mit Hilfe von Open Source Intelligence, Social Media Intelligence, Human Intelligence, Technical Intelligence oder Intelligence aus dem tief und dunkel Web. Ihre Hauptaufgabe ist die Erforschung und Analyse von Trends und technischen Entwicklungen in den Bereichen Cyberkriminalität, Hacktivismus und Cyberspionage.
    Auf diese Weise können wir Bedrohungen auf allen Ebenen vorhersehen, auf sie reagieren und sie beseitigen, unabhängig davon, ob es sich um betriebliche, gesetzliche, vertriebliche oder sonstige Bedrohungen handelt.

    Threat Intelligence Center
    Als Teil unseres Secure Operations Center stützt sich das ARMA Threat Intelligence Center auf die Sammlung von Informationen mit Hilfe von Open Source Intelligence, Social Media Intelligence, Human Intelligence, Technical Intelligence oder Intelligence aus dem tief und dunkel Web. Ihre Hauptaufgabe ist die Erforschung und Analyse von Trends und technischen Entwicklungen in den Bereichen Cyberkriminalität, Hacktivismus und Cyberspionage.
    Auf diese Weise können wir Bedrohungen auf allen Ebenen vorhersehen, auf sie reagieren und sie beseitigen, unabhängig davon, ob es sich um betriebliche, gesetzliche, vertriebliche oder sonstige Bedrohungen handelt.

  • Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

    Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

  • Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

    Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

  • Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

    Transparenzzentrum
    Unser Transparenzzentrum ist für alle unsere Kunden zugänglich. Es bietet einen Rundgang durch unsere Einrichtungen vor Ort und verfügt über Mitarbeiter, die den Kunden die Möglichkeit geben, unseren Quellcode, unsere Aktualisierungen sowie unser Operations- und Threat Intelligence Center zu untersuchen.

  • Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.

    Kundenbetreuung und Kundendienst
    Unser Kundendienst ist rund um die Uhr per Telefon und E-Mail über unser Kontaktzentrum erreichbar.
    Wir haben eine erweiterte Supportbereitschaft und eine F&E-Abteilung, die sich um bestätigte Fehler oder Funktionsanforderungen von Kunden kümmert.
    Abhängig vom Servicevertrag des Kunden werden Gerätegarantiefälle innerhalb von 48 Stunden nach der Meldung bearbeitet.