🔎 Зміст
📡 IMSI‑catcher (фальшиві базові станції)
Це фейкова «вежа», що приманює телефон силою сигналу, щоб: зареєструвати IMSI/TMSI, перехопити дзвінки/SMS, відстежити рух або підмінити трафік. Установка на дрон (квадрокоптер, мультикоптер, літак‑розвідник) — поширена практика.
⚙️ Як працює
- Телефон в автоматичному режимі обирає найкращий сигнал → фейкова вежа підіймає потужність → пристрій підключається сам.
- Дрон підлітає у зону → телефони «присмоктуються» до сильнішого сигналу → обліт з різних кутів → триангуляція → координати ±5–20 м.
🎯 Так знаходять
- операторів БПЛА
- спостерігачів
- командирів
- телефони з активною SIM
- будь‑які пристрої, що хоча б раз вмикались
🧭 Як захиститися
Ручний вибір мережі — вимкни «Автоматично», обери свого оператора вручну. Телефон не перемикатиметься без твоєї згоди.
- Android: Налаштування → Мобільна мережа → Оператор → вимкни Автоматичний вибір.
- iOS: Налаштування → Стільникові дані → Вибір мережі → вимкни Автоматично.
✈️ Airplane Mode + SIM OFF
🔧 Режими та ефект
- ✈️ Airplane Mode — глушить модем, Wi‑Fi, Bluetooth.
- 📴 Вимкнення SIM (або eSIM‑плану) — блокує реєстрацію в мережі. Модем активний, але SIM не реєструється.
- 🛡️ Комбо: Airplane + SIM OFF — абсолютна тиша.
- Android: Налаштування → Мобільна мережа / SIM‑карти → Вимкнути SIM / eSIM → Вимкнути план.
- iOS: Витягни фізичну SIM з лотка; для eSIM — Налаштування → Стільникові плани → Вимкнути.
📍 Геолокація — не тільки GPS
Вимкнути GPS — недостатньо. Фото, Wi‑Fi та мережа також можуть здати локацію.
🔎 Джерела локації
- Мобільні базові станції (вишки)
- Wi‑Fi сканування (SSID / BSSID)
- Bluetooth‑маячки
- IP‑адреса
- Додатки з правами
- EXIF у фото (координати, модель, час)
🧰 Практичні кроки
- 🗑️ Видалити EXIF перед публікацією (EXIF‑remover/онлайн‑сервіси).
- ⚙️ Обмежити доступ до геопозиції («Тільки під час використання» або «Ніколи»).
- 🔌 Вимикати Wi‑Fi/Bluetooth, коли не потрібні.
- 🧭 Користуватися офлайн‑картами.
🧊 Безпечні браузери
✅ Рекомендовані
- Tor Browser / Mullvad Browser — найвища приватність.
- Firefox (жорсткий тюнінг) — кастом під приватність.
- Librewolf — privacy‑first збірка Firefox.
- Brave — баланс зручності й приватності.
❌ Не рекомендовані
- Chrome — телеметрія, фингерпринтинг, профілювання.
- Opera — власники з КНР + «VPN», що не є VPN.
- Edge — телеметрія Microsoft.
- Safari (iOS) — сильна інтеграція з iCloud.
💡 Якщо потрібна анонімність — Tor. Для балансу — Firefox + uBlock Origin + Privacy Badger.
💬 Месенджери
✅ Рекомендовані
- Signal — E2EE, мінімум метаданих, open-source.
- Session — без номера, через onion-маршрутизацію.
- Threema — платний, швейцарський, анонімний.
- Matrix / Element — федеративна мережа, відкритий код, підтримка E2EE, працює без єдиного центру.
- XMPP / Jabber — класичний протокол з підтримкою шифрування (OMEMO, OTR), гнучкий і незалежний від корпорацій.
❌ Не рекомендовані
- WhatsApp — E2EE, але метадані у Meta.
- Telegram — E2EE лише у секретних чатах.
- Facebook Messenger / Viber — непридатні для приватного спілкування.
*E2EE — це коли повідомлення шифрується у тебе на телефоні й розшифровується тільки на телефоні співрозмовника, і ніхто між вами — не можуть його прочитати.
🔐 Поведінкова гігієна (чек‑лист)
- Не залишай телефон без нагляду.
- Регулярно перезавантажуй пристрій (скидає тимчасові ключі).
- Вимкни 2G, якщо можливо (Налаштування → Мережа → лише 3G/4G/5G).
- Користуйся eSIM — менше фізичних маніпуляцій.
- Видаляй підозрілі/невживані застосунки.
- Вимикай Bluetooth / NFC / Wi‑Fi, коли не користуєшся.
- Офлайн‑карти + Airplane Mode — класика безпеки.
- Не відправляй фото з EXIF, не публікуй координати.
- Уникай публічних USB‑зарядок без data‑blocker (USB condom).
- Для 100% офлайну: Airplane + Wi‑Fi off + Bluetooth off + SIM off або Faraday bag.
🦾 «Спец» — рішення для профі
🧳 Faraday bag / чохол
- Повна фізична ізоляція від сигналів (GSM/2G/3G/4G/5G, Wi‑Fi, Bluetooth, GPS, NFC).
- Для транспортування/зберігання під час секретних дій.
- Перевір перед використанням: поклади телефон у чохол і подзвони на нього — сигнал не має проходити.
🔌 SIM‑контейнери / телефони з hardware kill‑switch
- Фізичні вимикачі модему, Wi‑Fi, Bluetooth, мікрофона, камери.
- Приклади: Librem 5, PinePhone.
- Рівень захисту: високий — журналісти, розвідка, бойові зони.
🕳 Сіра зона: undocumented features
Нижче — практичні та неписані спостереження, які працюють у полі, але часто не описані у мануалах. Використовуй з обережністю — деякі речі залежать від моделі пристрою й версії ОС.
🧱 Фольга як клітка Фарадея (польовий лайфхак)
Кусок алюмінієвої фольги, щільно загорнутий навколо телефону з нахлестом і без щілин, створює ефект Faraday‑bag: блокує GSM/LTE/5G, Wi‑Fi, Bluetooth і GPS. Це швидкий і дешевий метод тимчасової фізичної ізоляції в польових умовах.
- Критично: забезпечити безперервний замкнутий провідний контур (нахлест, відсутність щілин).
- Подвійний шар фольги + внутрішня тканина з металізованих волокон підвищують надійність.
- Не підключати телефон до кабелів (USB, навушники) — дроти руйнують ізоляцію.
- Перед використанням перевірити: покласти в фольгу і зателефонувати з іншого номера — сигнал не має проходити.
- Пильнувати нагрівання — телефон в фользі гріється швидше.
Інші «сірі» можливості по розділах
IMSI‑catcher
- SIM‑toolkit autostart та OTA‑сигнали від старих SIM можуть викликати неочікувану активність.
- При короткому вмиканні/вимиканні може бути «вікно» повторної реєстрації.
Airplane / SIM OFF
- Деякі Android‑телефони пасивно сканують Wi‑Fi навіть при вимкненому інтерфейсі — developer settings або adb потрібні для повного відключення.
- Деякі модеми зберігають стан eSIM кілька секунд після вимкнення (конденсатори) — апаратний kill‑switch надійніший.
Геолокація
- Fused provider (Android) дає coarse‑location навіть при вимкненому GPS.
- Аналіз акселерометра (offline) дозволяє судити про рух/маршрут без GPS.
Браузери / месенджери
- Device/GPU fingerprinting, canvas‑hash та service worker cache можуть витримувати перезавантаження сесії.
- Push‑токени та push‑сервіси дають унікальні ідентифікатори, незалежно від номера.
Hardware / side‑channels
- Навіть у Faraday‑чохлі кабелі і магнітні поля дають бокові канали (паразитні індукції).
- Тепловий слід і електромагнітні «витоки» можуть бути виявлені профільним обладнанням.
Застереження: деякі тактики можуть підпадати під законодавство або порушувати правила безпеки. Не використовуйте методи, що вимагають втручання в інфраструктуру або шкодять іншим.