Захищений комунікатор G1

G1 - це закрита мобільна система для обміну особистими повідомленнями з високим рівнем безпеки

Вся комунікаційна платформа ARMA G1 розроблена і виготовлена компанією ARMA Instruments, включаючи комунікаційне програмне забезпечення, операційну систему ARMA на базі Linux та електронну плату. Пристосувавши систему ARMA G1 для безпечного обміну повідомленнями, ми зменшили поверхню атаки до мінімальних пропорцій. Вона не містить сторонніх додатків, мікрофону, NFC, WiFi, Bluetooth, GPS та жодного роз’єму. Він заряджається бездротовим способом і підключається лише до стільникової мережі.
 
Наскрізні зашифровані дані надсилаються безпосередньо до адресата через TOR - загальнодоступну мережу, яка анонімно маршрутизує дані користувача через кілька випадкових і зашифрованих серверів ретрансляції по всьому світу. Сервери обміну повідомленнями не використовуються взагалі. Це не залишає жодної інфраструктури чи постійних даних для атаки. Запатентована ARMA функція динамічної ідентифікації запобігає тому, щоб ви стали мішенню, регулярно змінюючи номер Міжнародного ідентифікатора мобільного абонента (IMSI), в основі якого лежить віртуальна SIM-карта ARMA, що замінює звичайну фізичну SIM-карту.
Захищений комунікатор ARMA G1
Захищений комунікатор ARMA G1

Прямі переваги

  • Розроблено для захисту рівня секретності TOP SECRETY
    Наша технологія захищеного зв'язку розроблена таким чином, щоб забезпечити найвищий рівень безпеки, якого тільки можна досягти в захищеному зв'язку.

  • Відсутність інфраструктури
    Система зв'язку АRМА G1 використовує мережу Tor, яка є публічною інфраструктурою, тому придбання та обслуговування інфраструктури не потрібне.

  • Безшовна інтеграція
    Створення закритої захищеної мережі зв'язку на базі ARMA G1 не вимагає значних зусиль. Користувачі активують пристрій за лічені хвилини і можуть легко додавати контакти, обмінюючись короткими кодами. ARMA може надавати своїм клієнтам додаткові кастомні послуги.

  • Динамічна ідентичність
    Запатентована функція динамічної ідентифікації ARMA запобігає перетворенню вас на мішень шляхом регулярної зміни номера Міжнародного ідентифікатора мобільного абонента (IMSI), в основі якого лежить віртуальна SIM-карта ARMA, що замінює звичайну фізичну SIM-карту.

  • Безсерверна інфраструктура
    Наскрізні зашифровані дані надсилаються безпосередньо до адресата через TOR - загальнодоступну мережу, яка анонімно маршрутизує дані користувача через кілька випадкових і зашифрованих серверів ретрансляції по всьому світу. Сервери обміну повідомленнями не використовуються взагалі. Це не залишає жодної інфраструктури чи постійних даних для атаки.

Технічні характеристики G1
Всі функції
Our services

    Платформа

  • OS ARMA Linux

  • Chipset ARMA

  • CPU Arm i.MX8M

  • RAM 1 GB

  • Bнутрішня пам'ять 16 GB

  • SIM
    ARMA virtual SIM OS
    ARMA Dynamic Identity

  • Modem U-Blox Global Use

  • Мережа

  • LTE FDD
    Bands: 1, 2, 3, 4, 5, 7, 8, 18, 19, 20, 3, 4, 5, 7, 8, 18, 19, 20, 26, 28

  • 3G UMTS/HSDPA/HSUPA
    Bands: 1, 2, 5, 8

  • 2G GSM/GPRS/EDGE
    GSM 850 Mhz
    E-GSM 900 Mhz
    DCS 1800 Mhz
    PCS 1900 Mhz

  • Дисплей

  • Тип AMOLED 5.44”

  • Розширення 1920×1080

  • Вхід ємкісний , multi-touch

  • Тіло

  • Д*Ш*В (мм) 114 x 85 x 15

  • Вага (г) 244

  • Ємність акумулятора (mAh) 7000

  • Зарядка Безпровідна

  • Вхід Touch

  • Матеріал Stainless steel and Kevlar Aramid composite

  • Пило- та водонепроникнiсть IP65 and IP67

  • Ударостiйкiсть MIL STD 810G standard

  • Динамічна ідентичність
    Запатентована функція динамічної ідентифікації ARMA запобігає перетворенню вас на мішень шляхом регулярної зміни номера Міжнародного ідентифікатора мобільного абонента (IMSI), в основі якого лежить віртуальна SIM-карта ARMA, що замінює звичайну фізичну SIM-карту.

  • Безсерверна інфраструктура
    Наскрізні зашифровані дані надсилаються безпосередньо до адресата через TOR - загальнодоступну мережу, яка анонімно маршрутизує дані користувача через кілька випадкових і зашифрованих серверів ретрансляції по всьому світу. Сервери обміну повідомленнями не використовуються взагалі. Це не залишає жодної інфраструктури чи постійних даних для атаки.

  • Контрольована екосистема
    Безпечна екосистема завдяки політиці нульової довіри, від апаратного забезпечення та операційної системи до програмного забезпечення та організації.

  • Клавіші, що не витягуються
    Шифрування та дешифрування за допомогою неекстрагованих ключів, які генеруються та залишаються на пристрої, невідомі AРMA чи будь-якій третій стороні.

  • Ізольований стільниковий модем
    Модем ізольований від основного обчислювального ядра пристрою і не має прямого доступу до пам'яті.

  • Контрольоване середовище виконання
    Надійні оновлення завантажувача та прошивки, а також криптографічна перевірка цілісності завантажувального образу.

  • Мікросервісна архітектура
    Окремі програмні компоненти ізолюються за допомогою контейнерів операційної системи.

  • Одноразова заявка
    Виділений обмін повідомленнями, без сторонніх додатків.

  • Паспорти
    На одному пристрої можна використовувати кілька псевдонімів. Певні групи контактів можуть оброблятися ізольовано та незалежно.

  • Самознищення
    Усі важливі апаратні компоненти захищені в захищеному від несанкціонованого доступу корпусі. Якщо цілісність пристрою порушується, всі ключі шифрування безповоротно стираються.

  • Закрита мережа
    Відсутня функціональна сумісність з іншими системами зв'язку.

  • Захист від несанкціонованого доступу
    Захищений від несанкціонованого доступу корпус, якщо його зламати, всі ключі шифрування безповоротно стираються.

  • Стійкість до негоди
    Вживаються як пасивні, так і активні заходи для забезпечення блокування електромагнітних випромінювань, які в іншому випадку можуть призвести до витоку конфіденційної інформації.

  • Мінімальна поверхня атаки
    Немає роз'ємів, NFC, Bluetooth, WIFI, GPS, динаміка, мікрофона або датчиків

  • Governance
    Control System for Transparency provides transparency in root of trust, manufacturing, system and organisation

  • Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

    Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

    Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

    Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

  • Threat Intelligence Center
    As part of our Secure Operations Center the ARMA Threat Intelligence Center is based on the collection of intelligence using open source intelligence, social media intelligence, human Intelligence, technical intelligence or intelligence from the deep and dark web. It’s key mission is to research and analyse trends and technical developments in the areas of cybercrime, hacktivism and cyber espionage.
    This enables us to anticipate, respond to and remediate threats on all levels, whether user operational, legislative, distribution or otherwise.

    Threat Intelligence Center
    As part of our Secure Operations Center the ARMA Threat Intelligence Center is based on the collection of intelligence using open source intelligence, social media intelligence, human Intelligence, technical intelligence or intelligence from the deep and dark web. It’s key mission is to research and analyse trends and technical developments in the areas of cybercrime, hacktivism and cyber espionage.
    This enables us to anticipate, respond to and remediate threats on all levels, whether user operational, legislative, distribution or otherwise.

  • Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

    Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

  • Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

    Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

  • Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

    Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

  • Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

    Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

  • Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

    Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

    Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

    Необмежений глобальний роумінг
    ARMA Instruments specifically has no insight into the ARMA G1’s geographical location nor the amount of data that it uses. Therefor billing  per device is not possible. Subscriptions are based on a 1 year flat fee allowing for a full year of worldwide unlimited and unrestricted use of our service.

  • Threat Intelligence Center
    As part of our Secure Operations Center the ARMA Threat Intelligence Center is based on the collection of intelligence using open source intelligence, social media intelligence, human Intelligence, technical intelligence or intelligence from the deep and dark web. It’s key mission is to research and analyse trends and technical developments in the areas of cybercrime, hacktivism and cyber espionage.
    This enables us to anticipate, respond to and remediate threats on all levels, whether user operational, legislative, distribution or otherwise.

    Threat Intelligence Center
    As part of our Secure Operations Center the ARMA Threat Intelligence Center is based on the collection of intelligence using open source intelligence, social media intelligence, human Intelligence, technical intelligence or intelligence from the deep and dark web. It’s key mission is to research and analyse trends and technical developments in the areas of cybercrime, hacktivism and cyber espionage.
    This enables us to anticipate, respond to and remediate threats on all levels, whether user operational, legislative, distribution or otherwise.

  • Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

    Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

  • Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

    Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

  • Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

    Transparency Center
    Our transparency center is open to all our customers. It provides on premises tour of our facilities and has staff available to enable customers to investigate our source code, updates, operations- and threat intelligence center.

  • Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.

    Customer & after sales support
    Our customer service center is available 24/7 by phone and email through our contact center.
    We have advanced support standby and an R&D department which handles confirmed bugs or feature requests from customers.
    Depending on the customers service contract, device guarantee issues are processed under 48 hours from notification.