O que é um criptofone? Como é mais seguro que um telefone normal?

1 mês ago
135 Views

Na era dos telefones com fio, o grampo era a melhor maneira de rastrear a comunicação de áudio entre as duas partes. No entanto, com o advento da era sem fio e dos smartphones dos consumidores se tornando um dispositivo essencial do cidadão, tem havido uma explosão de novas oportunidades de fácil rastreamento, já que os protocolos em que a rede GSM ou UMTS trabalha são bastante vulneráveis.

Este telefone é tocado

A Seção 216 do Ato Patriota dos EUA de 2001 permite que todos os telefonemas sejam gravados sem um mandado ou notificação. (Crédito da foto: david drexler 
/ Wikimedia Commons)

E então veio a revelação de Edward Snowden de como, ao longo de décadas, a interceptação de telecomunicações se transformou em uma grande indústria. Não se trata apenas dos governos e de suas agências de inteligência, mas grandes organizações privadas em todo o mundo também foram consideradas culpadas de interceptar chamadas que lhes renderiam informações “econômicas” ou “comerciais”. Tudo isso está acontecendo ao custo de nossa privacidade.

Como o equipamento eletrônico para interceptação e rastreamento sem fio caiu para um preço mais acessível, ele está sendo implantado com mais frequência, mesmo para conflitos de negócios comparativamente pequenos. Usar a criptografia como um “escudo” para proteger sua privacidade é essencial nesta era digital.

No entanto, proteger suas informações usando criptografia robusta não é tão fácil. Os algoritmos proprietários ou secretos que as empresas móveis e de rede de hoje usam costumam ser fracos quando se trata de proteger você contra aqueles que estão atrás de seus dados e comportamento on-line. O mais surpreendente é que essas empresas usam truques inteligentes de marketing para dar a você uma falsa sensação de segurança, alegando que são certificadas pelo governo – certificadas pelas mesmas organizações de inteligência que espionam seus dados em nome de “atividade suspeita” ou “segurança nacional”. ‘.

Criptofone ao Resgate

Os criptofones são telefones celulares com recursos de segurança robustos que protegem os usuários contra interceptações de inteligência ou organizações privadas, e são capazes de evitar a maioria das medidas de vigilância. Diferentemente dos telefones celulares comuns, os criptofones não são dispositivos de caixa preta com informações técnicas limitadas disponíveis para o público.

CRIPTOFONE

Os criptofones podem evitar a interceptação de chamadas usando algoritmos sofisticados para criptografar os sinais de voz. O coração de um criptofone está em seu chip criptográfico dedicado, que tem o poder de criptografar e descriptografar o sinal usado na comunicação. Dois dos algoritmos mais seguros – um algoritmo de troca de chaves e um algoritmo de chave simétrica – são usados ​​para proteger a comunicação de áudio entre os dois dispositivos.

Agora, vamos explorar como os criptofones protegem nossa privacidade em mais detalhes.

NÓS 229G morremos

Die shot de processador de criptografia da Western Electric. (Crédito da foto: Pauli Rautakorpi / Wikimedia Commons)

Arquitetura de software segura

Criptofones como o do GMSK são executados em cima de um sistema operacional móvel Microsoft Windows altamente modificado e despojado. A GMSK acredita que a plataforma Windows oferece uma plataforma acessível que possibilita o bom funcionamento do telefone e mantém intacta a segurança usando as funções de codificação de voz e criptografia. Eles afirmaram que uma plataforma Windows foi escolhida como a primeira plataforma criptográfica porque era o sistema mais rápido que permitia manter a proteção da integridade do software na RAM (memória de acesso aleatório) e remover funções desnecessárias que prejudicariam o desempenho ou a segurança.

Além disso, os criptofones do GMSK vêm com um código-fonte completo, que é uma parte completa do software do sistema operacional.

Quando você observa fornecedores regulares de celulares e de telecomunicações, muitas vezes parece que eles têm algo a esconder. Eles escondem seu software e detalhes técnicos sob o disfarce de proteger “segredos comerciais”. Alguns dos fabricantes de equipamentos criptográficos que também estão no negócio de vender telefones móveis seguros são famosos por coniventes com agências de inteligência e partes interessadas. Em vez de usar algoritmos completos e rigorosamente testados, como AES, Twofish ou Diffie-Hellman, eles usam métodos de criptografia “proprietários” que estão ocultos da visão pública. Várias dessas criptografias “proprietárias”, como o  COMP128, foram encontrados para ser facilmente quebrável, o que significa que a segurança dos usuários finais como nós é fortemente comprometida. A maioria dos criptofones populares no mercado vem com tecnologia de criptografia que é testada academicamente e apoiada para uso.

Poderoso Mecanismo de Criptografia

Cryptophones muitas vezes usam os motores de criptografia mais seguras e bem pesquisado com chaves muito longas, tornando-se muito difícil para invasores para invadir o sistema, a fim de realizar a vigilância.

Por exemplo, os criptofones do GMSK criptografam todas as chamadas com chaves de 256 bits usando métodos robustos de criptografia AES e Twofish. Da mesma forma, para mensagens de texto, o modo CCM é usado como um método seguro para comunicação. Os telefones de uso geral têm apenas um método de criptografia, que geralmente é proprietário, mas os criptofones populares no mercado geralmente usam vários métodos de criptografia para fornecer um design ainda mais forte. Isso porque, mesmo no caso altamente improvável de romper um dos métodos de criptografia, os outros fornecerão camadas adicionais de segurança. Assim, o uso de múltiplas criptografias fornece um “retorno” dentro do design do sistema de criptografia. O motivo por trás do design dos criptofones geralmente é perspicaz – sua segurança não é projetada para durar por algumas semanas ou meses, mas por anos ou mesmo décadas.

Técnicas de Compressão de Áudio Inteligente

Os telefones de uso geral que funcionam em uma rede GSM vêm com um design básico, em que o telefone pega a voz do microfone, digitaliza e compacta usando um algoritmo de compressão. Depois disso, ele é criptografado e enviado por meio de uma chamada de dados GSM para a outra pessoa a quem a chamada é destinada. O algoritmo de compactação usado normalmente é um codec; o que ele faz com a voz é o mesmo que o que o MP3 faz com a música – garantindo que ela consuma menos dados.

Os criptofones populares, por outro lado, usam dois codecs diferentes. O código criptográfico original é chamado CELP e é executado em uma freqüência de 8kHz. O fluxo de saída é de 4.8kbit / segundo, permitindo que ele seja transportado por uma chamada de dados GSM de 9.6kbit / seg. A implicação disso é que a qualidade de fala e som que você pode esperar é comparável às chamadas telefônicas internacionais.

Algumas advertências

O maior impedimento para comprar um criptofone é o preço. Eles são aproximadamente 5 vezes mais caros que o seu iPhone típico. Embora o preço varie de acordo com o modelo e o fabricante, essa é uma estimativa aproximada de preço. Além disso, você deve ter em mente que, para se beneficiar da segurança dos criptofones, ambas as partes devem ter um criptofone. Se você ligar de um criptofone para um celular normal, não poderá esperar a segurança pura para a qual os criptofones foram originalmente projetados. Outro problema com os criptofones é que há algum atraso nas chamadas telefônicas. Isso é na verdade um efeito colateral do modo como a comunicação criptográfica funciona. Em vez de fazer uma chamada de áudio regular, os criptofones usam a largura de banda de dados para comunicação de áudio, pois isso permite que eles criptografem a comunicação usando algoritmos sofisticados.

Recepção de Criptofones

Com revelações de denunciantes como Snowden e maior conscientização sobre a espionagem em redes móveis por parte de organizações governamentais e privadas, as pessoas estão procurando alternativas seguras – e os criptofones fornecem exatamente isso. De acordo com algumas estimativas, existem cerca de 100.000 criptofones no mercado e a demanda está aumentando continuamente, tanto que fabricantes como a ESD estão encontrando dificuldades para acompanhar a demanda, assim como os carros da Tesla! Há alguns anos, depois de descobrir insetos em seu escritório, o primeiro-ministro da Turquia ordenou criptofones para cada um de seus ministros!

 E PROTEGE MINHAS CONVERSAS PRIVADAS

Os criptofones nasceram do desejo de salvar cidadãos de agências de bisbilhotice. Os criptofones têm recursos de segurança robustos, como firewalls, para identificar e impedir solicitações de caixas de sujeira, como o StingRay. Eles até alertam o usuário quando uma torre de celular solicita uma captura de IMEI. Dessa forma, os usuários têm mais controle sobre os tipos de transmissão que ocorrem entre o celular e a torre de celular, permitindo que eles sejam mais protegidos contra tentativas não solicitadas de interceptação.

Referências:

  1. Universidade do Alabama
  2. Citeseerx
O que é um criptofone? Como é mais seguro que um telefone normal?
5 (100%) 1 vote
Like
Like Love Haha Wow Sad Angry
Loading...

Comments

Leave a Comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *