Динамічна ідентичність
Запатентована функція динамічної ідентифікації ARMA запобігає перетворенню вас на мішень шляхом регулярної зміни номера Міжнародного ідентифікатора мобільного абонента (IMSI), в основі якого лежить віртуальна SIM-карта ARMA, що замінює звичайну фізичну SIM-карту.
Безсерверна інфраструктура
Наскрізні зашифровані дані надсилаються безпосередньо до адресата через TOR – загальнодоступну мережу, яка анонімно маршрутизує дані користувача через кілька випадкових і зашифрованих серверів ретрансляції по всьому світу. Сервери обміну повідомленнями не використовуються взагалі. Це не залишає жодної інфраструктури чи постійних даних для атаки.
Контрольована екосистема
Безпечна екосистема завдяки політиці нульової довіри, від апаратного забезпечення та операційної системи до програмного забезпечення та організації.
Клавіші, що не витягуються
Шифрування та дешифрування за допомогою неекстрагованих ключів, які генеруються та залишаються на пристрої, невідомі AРMA чи будь-якій третій стороні.
Ізольований стільниковий модем
Модем ізольований від основного обчислювального ядра пристрою і не має прямого доступу до пам’яті.
Контрольоване середовище виконання
Надійні оновлення завантажувача та прошивки, а також криптографічна перевірка цілісності завантажувального образу.
Мікросервісна архітектура
Окремі програмні компоненти ізолюються за допомогою контейнерів операційної системи.
Одноразова заявка
Виділений обмін повідомленнями, без сторонніх додатків.
Паспорти
На одному пристрої можна використовувати кілька псевдонімів. Певні групи контактів можуть оброблятися ізольовано та незалежно.
Самознищення
Усі важливі апаратні компоненти захищені в захищеному від несанкціонованого доступу корпусі. Якщо цілісність пристрою порушується, всі ключі шифрування безповоротно стираються.
Закрита мережа
Відсутня функціональна сумісність з іншими системами зв’язку.
Захист від несанкціонованого доступу
Захищений від несанкціонованого доступу корпус, якщо його зламати, всі ключі шифрування безповоротно стираються.
Стійкість до негоди
Вживаються як пасивні, так і активні заходи для забезпечення блокування електромагнітних випромінювань, які в іншому випадку можуть призвести до витоку конфіденційної інформації.
Мінімальна поверхня атаки
Немає роз’ємів, NFC, Bluetooth, WIFI, GPS, динаміка, мікрофона або датчиків
Governance
Control System for Transparency provides transparency in root of trust, manufacturing, system and organisation