Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
Telefon szyfrujący TAG T2  - bezpieczne połączenia i wiadomości

  • Ocena klientów:
    Ocena 4.5 / 5 oparta na 13 opiniach
  • Dostawa od 8,00 zł
    PrzewoźnikPrzedpłataZa pobraniem
    Poczta Polska 8,00 zł 12,00 zł
    Paczkomaty 24/7 11,00 zł --
    Kurier UPS/DHL 10,00 zł 12,00 zł
    Zobacz pełną tabelę opłat
  • Ekspert: +48 71 700 04 48
    Masz wątpliwości? Nie wiesz czy dobrze wybrałeś?
    Michał Noskowicz

    Pomoc techniczna i składanie zamówień

    +48 71 700 04 48

  • Dostawa w 24h!

    Złóż zamówienie do godz. 14:00, wybierz płatność PayU lub przy odbiorze kurierem UPS, a produkt otrzymasz już jutro!

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości

  • zaawansowane szyfrowanie danych
  • zmienna sieć VPN
  • zdalny dostęp do urządzenia
  • samoczynne czyszczenie pamięci przy próbie złamania zabezpieczeń
  • bezpieczne połączenia video, głosowe i wiadomości tekstowe

Dostępność: DostępneInStock

Opcje:


12 000,00 zł(brutto)

Dodaj do koszyka


  • Drukuj

Opis

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości

Telefon szyfrujący TAG T2 to proste w użyciu urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i wysyłania wiadomości tekstowych. Smartfon korzysta z silnego standardu kryptograficznego, który gwarantuje najwyższą, niemożliwą do złamania ochronę. Praktyczne funkcje w rodzaju samozniszczalnych wiadomości i trybu maskowania dają w efekcie skuteczne narzędzie dla biznesmenów i wszystkich osób ceniących swoją prywatność.

T2 Communicator - szyfrowana łączność mobilna nowej generacji

  • kompleksowa ochrona prywatności, komunikacji mobilnej i przechowywanych danych, przed cyberatakami
  • ochrona 360° – dedykowana platforma sprzętowa, bezpieczny system operacyjny, oprogramowanie i zarządzanie systemem oraz bezpieczne karty SIM z łącznością globalną
  • wykorzystanie silnych algorytmów kryptograficznych, protokołów komunikacyjnych i metod uwierzytelniania
Telefon szyfrujący T.A.G

Rozwiązania mobilne są domeną obecnych czasów. Standardowe narzędzia do pracy i komunikacji wypierane są przez smartfony, które są niezbędnym narzędziem do funkcjonowania we współczesnym świecie, zarówno prywatnie, ale tez w biznesie i funkcjonowaniu instytucji publicznych. Dane i komunikacja o znaczeniu krytycznym mogą łatwo dostać się w niepowołane ręce. Instytucje i organizacje padają ofiarą takich technik hakerskich, jak między innymi exploity zero-day, ataki złośliwego oprogramowania, phishing, podsłuch, DDoS, MiTM. Ataki te mogą potencjalnie przekształcić urządzenie mobilne w narzędzie szpiegowskie, które będzie monitorować komunikację i dane.

Czy da się łatwo zapewnić bezpieczeństwo w sferze współczesnej komunikacji mobilnej? Ilość potencjalnych wektorów ataku, dostępność technicznych środków do ich przeprowadzenia w celu przechwycenia wiadomości, rozmów i danych determinuje odpowiedź – NIE. Z pewnością jest to bardzo trudne zadanie, jednak przy kompleksowym podejściu do kwestii bezpieczeństwa, zastosowaniu wielowarstwowych zabezpieczeń, sprawdzonych silnych algorytmów kryptograficznych, przy wsparciu inżynierów i programistów dysponujących ogromną wiedzą i doświadczeniem jest to możliwe.

T2 Communicator to rozwiązanie kanadyjskiej spółki TAG Consultation Inc. będącej częścią Secure Group, która dostarcza gotowe rozwiązania w zakresie cyberbezpieczeństwa dla organizacji działających w krytycznych sektorach w zakresie ochrony komunikacji mobilnej i przechowywania danych. Od ponad 10 lat T.A.G. Consultation Inc. jest niezawodnym partnerem dla ponad 100 klientów - obsługuje instytucje rządowe, wojsko, organizacje związane z infrastrukturą krytyczną, instytucje finansowe i firmy high-tech.

System został zaprojektowany i zoptymalizowany pod kątem wykorzystania jako bezpieczna platforma komunikacyjna, po stronie programowej i sprzętowej. Spersonalizowany, zmodyfikowany system operacyjny oparty o platformę Android, wyposażony w zestaw mechanizmów i aplikacji zabezpieczających, wykorzystujący wyłącznie szyfrowane magazyny i kanały transmisji danych, został zaprojektowany w celu zapewnienia poufności danych i uniemożliwienia przechwycenia komunikacji, blokowania złośliwych programów, zapobiegania śledzeniu użytkownika i zapewnieniu bezpieczeństwa wszystkich danych w razie utraty urządzenia. Dostarczane jest wraz z kartą SIM zapewniającą globalną i anonimową łączność.

Hardware zoptymalizowany pod kątem bezpieczeństwa

T2 to specjalnie stworzone urządzenie, zaprojektowane i zbudowane pod kątem bezpieczeństwa danych i prywatności użytkownika. Spójność platformy sprzętowej, umożliwia kontrolę i łatwe reagowanie na pojawiające się potencjalnie luki w systemie zabezpieczeń oraz optymalizację oprogramowania wspierającego. Wektory ataku zostały ponadto zredukowane poprzez kontrolę nad sensorami mogącymi być potencjalnym zagrożeniem.

Dedykowany hardware został zaprojektowany pod kątem uniemożliwienia ekstrakcji danych z urządzenia, po uzyskaniu do niego fizycznego dostępu przez stronę trzecią. Cała pamięć jest szyfrowana sprzętowo, odczytanie danych w praktyce nie jest możliwe. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie.

Podstawowa specyfikacja smartfona T2:

  • procesor Octa-core
  • RAM 4 GB
  • wyświetlacz LCD 6.5’’ FHD
  • pamięć Encrypted Storage 128 GB
  • kamera przednia 25 MP
  • kamera tylna 48 MP + 8 MP + 5 MP
  • akumulator 4500 mAh

360° Secure OS Professional– bezpieczny system operacyjny

System operacyjny smartfona jest fundamentem dla innych aplikacji, zapewniającym bezpieczne działanie urządzenia. Celem przy projektowaniu Secure OS Professional było zapewnienie, aby ten system był możliwie jak najbardziej szczelny i bezpieczny. - Działa na wysoce zmodyfikowanym systemie Android, kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń:

  • zablokowane śledzenia i możliwości podsłuchu
  • zabezpieczenie przed ekstrakcją danych z urządzenia
  • walidacja spójności systemu przy uruchamianiu
  • blokada modyfikacji oprogramowania (zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji)
  • zdalne czyszczenie pamięci
  • ochrona potrójnym hasłem (magazyn danych, system, aplikacje)

System został oczyszczony z podatności i potencjalnych wektorów ataku:

  • brak usług Google (usunięte wbudowane mechanizmy śledzenia przez Google API)
  • zmodyfikowany dostęp do magazynu danych - izolowane środowisko dla każdej aplikacji, dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne aplikacje
  • polityka prywatności i bezpieczeństwa z kontrolą zasobów sprzętowych – system MDM umożliwia wyłączenie takich modułów jak GPS, USB, NFC czy Bluetooth na poziomie kernela ograniczając możliwości ataku)
  • bezpieczeństwo bibliotek (wszystkie biblioteki wykorzystywane przez aplikacje zostały przygotowane pod kątem zwiększonego bezpieczeństwa ełączając w to mechanizmy takie jak SQLCipher szyfrujące bazy danych aplikacji za pomocą algorytmu AES256 czy firewall IP)
  • walidacja spójności systemu podczas uruchamiania (proces uruchamiania systemu jest szczególnie narażony na ataki, dlatego przy każdym uruchamianiu analizowana jest integralność poszczególnych partycji i danych pod kątem infekcji przez złośliwe oprogramowanie)

Secure OS Professional to także bezpieczne aktualizacje zarządzane przez Secure Administration System (SAS), szyfrowany backup danych i dostęp do zaufanego repozytorium aplikacji.

Szyfrowany komunikator

Cała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat, rozmowy głosowe i video wykorzystują sprawdzone metody kryptograficzne, które gwarantują ich bezpieczeństwo:

czat P2P (bez serwera):

  • protokół kryptograficzny OTR
  • wiadomości zaszyfrowane 256-bitowym algorytmem AES
  • 4096-bitowy protokół wymiany klucza Diffie-Hellman
  • do uwierzytelniania stosuje się funkcje skrótu SHA-2
  • indywidualne klucze dla każdej sesji czatu

czat grupowy:

  • protokół kryptograficzny OMEMO
  • algorytm zarządzania kluczami Double Ratchet multi-end to multoi-end
  • kryptografia krzywych eliptycznych (ECC) Curve25519/Ed25519
  • protokół uzgadniania kluczy krzywej eliptycznej Diffie-Hellman(ECDH)
  • funkcje skrótu SHA-256

połączenia głosowe i wideo P2P:

  • protokół kryptograficzny ZRTP
  • protokół wymiany klucza Diffie-Hellman
  • protokół SRTP (Secure Real-time Transport Protocol)
  • krótki ciąg uwierzytelniający (SAS) przeciwko MiTM
  • klucze są unieważniane po każdym połączeniu

Charakterystyka czatu PGP:

  • 4096-bitowa para kluczy RSA używana do szyfrowania i odszyfrowywania

Ponadto zastosowane zostały dodatkowe mechanizmy zwiększające bezpieczeństwo i funkcjonalność komunikacji:

  • wiadomości z automatycznym kasowaniem – użytkownik może ustalić czas przez jaki wysyłana wiadomość jest widoczna, po jego upływie jest kasowana bez śladu po obu stronach – u nadawcy i odbiorcy
  • zdalne kasowanie danych – w przypadku utraty urządzenia pamięć może być zdalnie skasowana za pomocą predefiniowanej wiadomości wysyłanej na urządzenie
  • weryfikacja i uwierzytelnienie rozmówcy za pomocą ustalonego pytania i odpowiedzi znanych tylko rozmówcom
  • szybkie szyfrowane notatki głosowe PTT
  • bezpieczna wymiana plików i multimediów
  • serwer pośredniczy wyłącznie w zestawieniu bezpiecznego kanału transmisji danych
  • w przypadku komunikacji za pomocą chatu czy rozmów między 2 użytkownikami, dane nie są przetwarzane na serwerze – trafiają bezpośrednio do odbiorcy, jeśli odbiorca jest offline wiadomość nie zostaje w ogóle wysłana z urządzenia nadawcy
  • duży nacisk został położony na zapewnienie grupowej komunikacji end-to-end, dane w formie zaszyfrowanej przechowywane są na serwerze obsługującym komunikację tylko do momentu dostarczenia wiadomości do użytkowników, nie dłużej jednak niż przez określony przez zarządzającego systemem czas

Bezpieczny magazyn danych i kalendarz

Secure Vault umożliwia w pełni bezpieczne przechowywanie zarządzanie plikami - tworzenie, przechowywanie i udostępnianie między innymi nagrań video, zdjęć, dokumentów tekstowych i notatek głosowych oraz zaszyfrowanych kopii zapasowych. Magazyn chroniony jest oddzielnym hasłem. Secure Calendar pozwala na tworzenie i udostępnianie wydarzeń w zabezpieczonej formie. Wykorzystane jest szyfrowanie XTS z haszowaniem SHA-512. Pełne szyfrowanie bazy danych SQLCipher 256-bit AES.

Niezależność komunikacyjna

Prywatność to eliminacja strony trzeciej z procesu komunikacji i zapewnienie jej pomiędzy użytkownikami. Jednym z rozwiązań ułatwiających to zadanie jest dostarczanie wraz z telefonem kart SIM zapewniających globalną, w pełni anonimową i zabezpieczoną łączność w ramach jednego planu taryfowego:

  • karta multi-IMSI
  • wbudowany firewall SS7 - niezawodna ochrona przed nieautoryzowanym
  • dostępem, rozpowszechnianiem złośliwego oprogramowania, fizycznym śledzeniem i atakami DoS
  • zintegrowany VPN - wirtualna sieć prywatna, która zapewnia bezpieczeństwo połączenia z internetem oraz chroni prywatność w sieci przy połączeniach przez 3G i 4G
  • brak dodatkowych opłat roamingowych – karta SIM z pakietem danych 1GB/miesiąc przez 2 lata w cenie urządzenia
  • karta SIM zapewnia łączność w ponad 120 krajach, bez opłat roamingowych i działa ze wszystkimi lokalnymi operatorami, zapewniając maksymalny najlepszy zasięg w danym miejscu
  • bez śledzenia – braku umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM

UWAGA
użycie bezpiecznej karty SIM jest mocno rekomendowane ze względu na zapewnienie najwyższego standardu bezpieczeństwa, niemniej jednak może być wykorzystana standardowa karta SIM lokalnego operatora.

Na potrzeby klientów korporacyjnych i instytucjonalnych dostępne są dedykowane edycje systemu T2 Communicator:

Enterprise

Dedykowane dla średnich i dużych przedsiębiorstw, które potrzebują bezpiecznych urządzeń mobilnych dla swoich pracowników zarządzanych za pośrednictwem platformy Secure Administration System (SAS) przez administratora systemu z możliwością własnego hostingu.

  • granularna kontrola nad urządzeniami
  • wdrażanie aplikacji i pakietów instalacyjnych
  • konfiguracja ustawień urządzeń i uprawnień
  • zarządzanie dostępem użytkowników do aplikacji
  • tworzenie kopii zapasowych i przywracanie urządzeń
  • śledzenie lokalizacji

Critical

Rozwiązanie przystosowane do potrzeb i dostępne wyłącznie dla instytucji i służb państwowych. Oferuje między innymi dedykowany serwer Secure Box, niestandardowe szyfrowanie i zarządzanie certyfikacją, dodatkowe mechanizmy zabezpieczeń oraz pełny audyt kodu źródłowego i pełną kontrolę nad każdym elementem systemu przez organizację. Dodatkowo dostępne są karty Secure SIM Plus z zaimplementowanymi dodatkowymi funkcjonalnościami podnoszącymi poziom bezpieczeństwa. Rozwiązanie jest skalowalne, elastyczne i dostosowane do indywidualnych potrzeb.

Najważniejsze cechy komunikatora szyfrującego T2

  • Precyzyjna lokalizacja PinPoint

    Niezależność komunikacyjna

    Telefon T2 gwarantuje bezpieczną komunikację w ponad 180 krajach. Korzystanie z niego za granicą nie wiąże się z opłatami roamingowymi. Brak umów czy rejestracji u lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób powiązany z telefonem i kartą SIM.

  • Zmodyfikowany system operacyjny

    Zmodyfikowany system operacyjny

    Bezpieczny smartfon T2 działa na wysoce zmodyfikowanym systemie Android w wersji 8.1 kompleksowo redukującym wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń.

    • zablokowane śledzenie i możliwość podsłuchu
    • zabezpieczenia przed ekstrakcją danych z urządzenia
    • walidacja spójności systemu przy uruchamianiu
    • zdalne czyszczenie pamięci
    • ochrona potrójnym hasłem (magazyn danych, system, aplikacje)
    • blokada modyfikacji oprogramowania
    • zablokowany bootloader, automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie manipulacji
  • Brak usług Google

    Brak usług Google

    Aby uniknąć ryzyka śledzenia urządzenia za pośrednictwem niebezpiecznych aplikacji telefon szyfrujący pozbawiony został dostępu do usług Google. Dzięki temu dane nie są współdzielone między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data mining przez inne programy.

  • Try różne tryby pracy

    Trzy różne tryby pracy

    Dla zapewnienia wszystkich potrzebnych funkcjonalności, bezpiecznej komunikacji i ochrony danych oraz dyskrecji T2 oferuje 3 tryby pracy do wykorzystania w zależności od bieżących potrzeb:

    • tryb bezpieczny (Secure Mode): zapewnia nawiązanie w pełni zabezpieczonej komunikacji pomiędzy użytkownikami i ochronę wrażliwych danych, daje dostęp do szyfrowanego chatu, połączeń głosowych, poczty email oraz bezpiecznego magazynu danych. Wszystkie transmitowane dane są szyfrowane end-to-end z wykorzystaniem bardzo silnych algorytmów szyfrujących niemożliwych do złamania w rozsądnym czasie nawet przez współczesne superkomputery; wbudowany manager haseł zapewnia ich bezpieczne przechowywanie oraz wygodny system podpowiedzi
    • tryb awaryjny (Emergency center): zapewnia błyskawiczny dostęp do funkcji ochrony danych - błyskawicznego usunięcia całego magazynu lub wejścia w tryb incognito
    • tryb Incognito: w niektórych okolicznościach istotne jest ukrycie faktu korzystania z urządzenia szyfrującego, dlatego w trybie incognito urządzenie maskuje się jako standardowy Android ze standardowymi aplikacjami jak WhatAapp czy Instagram – nie wzbudzając zainteresowania osób postronnych.
  • Szyfrowany chat i połączenia głosowe

    Szyfrowany chat i połączenia głosowe

    Cała komunikacja jest szyfrowana end-to-end na poziomie urządzenia końcowego, transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia docelowego i może być odczytana tylko i wyłącznie przez autoryzowanego odbiorcę. Szyfrowany chat i rozmowy wykorzystują protokoły kryptograficzne Off-the-Record Messaging (OTR) i OMEMO do obsługi komunikacji bezpośredniej oraz chatów grupowych za pomocą algorytmu AES256. Do szyfrowania połączeń głosowych i rozmów video (także grupowych) wykorzystywany jest protokół uzgadniania kluczy ZRTP.

  • Szyfrowane wiadomości email

    Szyfrowane wiadomości email

    Telefon T2 oferuje także w pełni bezpieczny szyfrowany klient poczty email. Korzysta on z ulepszonej implementacji protokołu PGP z wykorzystaniem 4096 bitowych kluczy – nie do złamania przez współczesne komputery.

  • Ochrona przed ekstrakcją danych

    Ochrona przed ekstrakcją danych

    T2 oferuje kilka warstw zabezpieczeń przed ekstrakcją plików z urządzenia. Przede wszystkim cała pamięć jest zaszyfrowana za pomocą bardzo silnych algorytmów, co powoduje, że ich odczytanie w praktyce nie jest możliwe. Kolejno wszystkie bazy danych są zaszyfrowane za pomocą innego hasła. Kilkukrotne użycie niewłaściwego hasła powoduje automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte zdalnie.

  • Samozniszczalne wiadomości

    Samozniszczalne wiadomości

    Za pomocą telefonu T2 można wysyłać wiadomości, które automatycznie usuną się po określonym czasie z obu urządzeń – nadawcy i odbiorcy. Świetny sposób na szybką, bezpieczną komunikację z partnerem biznesowym.

Ciekawe linki - nasi eksperci polecają

Producent

T.A.G. CONSULTATION

Kanadyjska firma T.A.G CONSULTATION specjalizuje się w dostarczaniu na rynek najnowocześniejszych rozwiązań technologicznych z zakresu bezpieczeństwa komunikacji. Wieloletnie doświadczenie przedsiębiorstwa i wsparcie uzdolnionych specjalistów poskutkowało opracowaniem skutecznych...

Specyfikacja

Specyfikacja telefonu szyfrującego TAG T2
Procesor8-rdzeniowy
Pamięć RAM4 GB
Pamięć wewnętrzna128 GB
Kamera
  • tył - 48 MP + 8 MP + 5 MP
  • przód - 25 MP
Bateria4500 mAh
Ekran6,53"

W pudełku

  • Telefon szyfrujący TAG T2
  • Ładowarka
  • Instrukcja obsługi

Opinie (13)

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
3

Tytuł : pozytyw
Opinia : Produkt okazał się bardziej masywny, niż wyglądał na zdjęciu.
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
4

Klient ocenił produkt, ale nie wystawił opinii lub opinia czeka na akceptację.

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
4

Tytuł : ok
Opinia : Przyzwoita jakość, bezproblemowy.
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
4

Tytuł : 4
Opinia : trafiony zakup
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Tytuł : Polecam
Opinia : Jeśli ktoś się wacha przed zakupem, to naprawdę szkoda czasu. Polecam!
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Tytuł : Polecam
Opinia : Porządny sprzęt z 3 trybami i innymi bajerami.
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Tytuł : Polecam
Opinia : robi wrazenie. .na razie sie nim bawie..............jestem mega zadowolona
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Tytuł : Polecam
Opinia : Spełnia oczekiwania.
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Tytuł : Polecam
Opinia : Telefon na100% skuteczny. Az sie dziwie ze tani.
Zgłoś nadużycie

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Klient ocenił produkt, ale nie wystawił opinii lub opinia czeka na akceptację.

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Klient ocenił produkt, ale nie wystawił opinii lub opinia czeka na akceptację.

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Klient ocenił produkt, ale nie wystawił opinii lub opinia czeka na akceptację.

Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości
5

Tytuł : Polecam
Opinia : Telefon w pełni spełniający moje oczekiwania.
Zgłoś nadużycie

Klienci którzy zakupili ten produkt kupili również ...