Quantcast
PplWare Mobile

CryptoPhone 500: O smartphone que detecta antenas piratas

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. José Maria Oliveira Simões says:

    Eu vi à tempos com os meus proprios olhos um opel corsa branco com uma dezena de antenas no tejadilho do carro. Achei estranho. Seria a google a mapear os rooters wireless ?

    • JB says:

      Os operadores de telecomunicações móveis fazem testes às sua próprias redes usando veículos como o que descreve – com muitas antenas no tejadilho do carro.

    • B.A says:

      Tal e qual com o JB diz. Eu sou um dos técnicos que opera uma viatura dessas.
      Todas as operadoras em Portugal e também a Anacom usam esse tipo de viaturas tanto para fazer testes as próprias redes e verificar problemas como também para efectuar testes de benchmarkting para verificar como esta a qualidade dos seus concorrentes em determinadas áreas.

    • José Cordeiro says:

      a google usa o opel astra j

  2. Rui says:

    Bom artigo.

    Faltou referir que esta empresa alemã comercializa este cryptophone e outros, que permitem fazer chamadas encriptadas entre 2 terminais cryptophone, independentemente do operador ou operadores de telecomunicações. Ou seja, na prática, quem fizer chamadas entre 2 terminais destes (têem de ser os 2 terminais, um só não chega), passa a ser “impossível” fazer escutas a estes terminais! Já conhecia esta empresa. Os preços também continuam a ser pouco simpáticos 🙂

    • Bahh says:

      O impossível já é algo que deixa muitas dúvidas, há um caso de uma empresa que vendeu a responsáveis governamentais, não sei se Gregos ou Italianos telefones “seguros” encriptados, e mais tarde vieram a descobrir que havia uma forma de contornar a dita encriptação e que as suas chamadas estavam todas a ser monitorizadas, e o mesmo aconteceu com outra que vendeu telefones “seguros” para o Vaticano (parece-me) e outros países que também davam para interceptar porque tinham alterado a encriptação de tal forma que era possível interceptar e ouvir na mesma… por isso seguro, até onde sei é só de nome, até provas em contrário.

      O que me parece mais prometedor é um novo produto chamado JackPair (www.jackpair.com) que se liga à entrada de microfone/ auscultadores externos de 3,5 mm e permite encriptar a voz após sincronizar um aparelho com o outro, que é feito carregando num botão. Com a vantagem de ser mais barato ($120 por kit ou menos… acho que está nos $89 atualmente)… e se alguém fizer um ataque ativo no meio da ligação (sabem porque os números exibidos no aparelho deixam de coincidir… mas têm de verificar no inicio de cada chamada com o outro interlecutor) trocam em simultâneo por outro telemóvel de 20 € com um novo cartão e estão de novo seguros usando o mesmo aparelho de proteção de voz. Para mensagens terão de usar algo tipo TextSecure… mas isso já implica comprar outro smartphone.

      • Rui says:

        Por isso coloquei as aspas, por saber que…… Há sempre alguma instituição que consegue contornar um sistema de segurança 🙂

        • Bahh says:

          E quando não conseguem (nos casos em que as empresas fazem tudo do zero tanto o sistema operativo como todo o equipamento a partir dos componentes básicos como a areia e por aí em diante) compram as empresas ou lançam boatos quando não as conseguem comprar nem corromper nenhum dos funcionários que interessa corromper.
          Em teoria é perfeitamente possível fazer tudo do zero e ser impenetrável se o telemóvel tiver apenas que cumprir o requisito de estabelecer chamadas seguras e permitir a troca de mensagens, imagens e vídeos de forma segura… na pratica é difícil tal porque os clientes querem tudo muito conveniente, logo tal é difícil… e quase sempre as agências de segurança subornam ou obrigam por meio da lei as empresas a colocarem cavalos de Tróia ou a enfraquecerem a encriptação.

  3. Claudio Catarino says:

    AHahha com essa antena da imagem não é difícil 😛

  4. João Reis says:

    Bom artigo, à que dize-lo quando surpreende pela positiva.

    Parabéns ao que escolheu a partilhou. Isto é importante para dar conhecimento do potencial perigo em comunicações.

  5. YaBa says:

    Isso ou esta aplicação:
    https://secupwn.github.io/Android-IMSI-Catcher-Detector/
    que faz o mesmo efeito em qq telemovel.

  6. YaBa says:

    Acho que o meu ultimo comentário não entrou.
    Deixo aqui o link para quem quiser ter a mesma funcionalidade no Android sem comprar um telefone xpto.
    https://secupwn.github.io/Android-IMSI-Catcher-Detector/

  7. JB says:

    Há alguma incorreções neste artigo e também algo que desconheço que atualmente seja possível.

    Em rigor, uma rede GSM é uma rede 2G (2ª geração). As redes GPRS e EDGE também são redes de 2ª geração.
    As redes 3G (3ª geração) são redes que usam tecnologias WCDMA, HSDPA e HSUPA. Há outras tecnologias 3G, mas não são usadas em Portugal.
    As redes 4G (4ª geração) usam a tecnologia LTE.

    Atualmente que eu saiba, este tipo de “antenas piratas” apenas são possíveis de utilizar em redes GSM e demais tecnologias 2G.
    As redes de tecnologia 3G e 4G não são passíveis de se usar “antenas piratas”. Estas redes têm mecanismos de autenticação mútua, isto é, tanto a rede confirma se o telemóvel tem um registo válido, assim como o telemóvel confirma se a antena a que se está a ligar pertence a uma rede válida. Este segundo mecanismo de autenticação não existe nas rede GSM.
    JB

    • Pedro Pinto says:

      Boas JB

      Totalmente de acordo com o que escreveste. No entanto, o artigo reforça isso mesmo: Ou seja, além do GSM há outras tecnologias que são suportadas. talvez a palavras “incluindo” seja a melhor.

      CryptoPhone 500, um smarthone que é caríssimo (cerca de $3,000) mas que garante a máxima segurança nas comunicações GSM, incluindo 2G, 3G, 4G, VoIP, etc.

      • JB says:

        Olá,
        mas é precisamente essa frase que contém as incorreções que me refiro. Essa frase dá a entender que há GSM 2G, 3G e 4G, quando GSM é uma tecnologia 2G. Nas redes 3G e 4G não há GSM. VoIP é algo distinto e não está diretamente relacionado com a rede de telecomunicações. Trata-se de uma componente aplicacional completamente agnóstica às redes de telecomunicações que estão por baixo.
        Confesso que nas redes 3G e 4G não estou a ver que segurança adicional é que esse telemóvel pode dar nas comunicações com outros telemóveis (entre 2 telemóveis destes é possível usar outros protocolos de encriptação e daí uma segurança adicional).
        Eu até deixaria aqui o desafio a alguém implementar uma “antena pirata” a escutar um telemóvel que esteja em 3G ou 4G!
        JB

        • Bahh says:

          Mas os tais aparelhos o que fazem é meter um sinal muito mais fortes que o do operador legítimo e mandam o aparelho (smartphone, telemóvel, etc.) ligar-se por GSM/ 2G mas sem encriptação… e para ter a certeza que não se ligam alguns ainda bloqueiam o sinal de 3G/ 4G colocando ruído no ar nas frequências usadas pelo 3G/ 4G de forma a que o aparelho não se ligue a essas redes de forma alguma… e se o utilizador mudar as opções para usar GSM… estão apanhados… ver noticia no wired: http://www.wired.com/2010/07/intercepting-cell-phone-calls/

          • Bahh says:

            Aparentemente mesmo em 3G pode não ser seguro, visto que aparentemente existem já no mercado aparelhos que mantêm as chamadas na rede 3G mas desligam a encriptação (http://www.zdnet.com/beware-govts-are-tapping-your-3g-calls-1339304755/)… logo mesmo usar 3G não é, por si só, suficiente!
            O melhor é compreender que é impossível proteger uma chamada em qualquer rede (2G/ 3G/ 4G) e que só usando algo como o RedPhone, ou parecido, é que se pode ter algum nível de segurança real nas comunicações.

          • JB says:

            O terminal não pode “desligar a encriptação”. São as redes de telecomunicações que determinam se há ou não encriptação, pelo que só através de uma antena pirata é possível “desligar a encriptação”.
            Tal como aqui foi dito, o mecanismo referido na notícia não é possível em 3G, nem em 4G. Portanto se o utilizador nas configurações colocar o terminal forçosamente em 3G ou 4G, estas antenas piratas de nada servem.

      • Bahh says:

        O que esse telemóvel faz é muito simplesmente dizer que se está a tentar ligar a uma rede sem encriptação… comprei um telemóvel normalíssimo em +/- 2001 que dizia exatamente quando a ligação à antena não era encriptado, e uma vez em viagem mostrou esse aviso (ligado a rede não encriptada)… vi logo que estava algum desses aparelhos… e foi muito antes de andarem a falar nisto nas notícias e foi cá em Portugal.
        O que essas bases de GSM fazem é colocam um sinal mais forte que o das antenas legítimas e forçam o telemóvel/ smartphone a ligar-se a elas (por terem sinal mais forte) mas sem encriptação ligada. A única forma de o prevenir é se o telemóvel/ smartphone tiver a opção de funcionar só em 3G/ 4G… e não passar a GSM/ 2G em circunstância alguma. Também deveriam ter uma opção de não permitir ligar-se a antenas não encriptadas (mas nunca vi algum que fizesse isso).
        Por último as redes de telemóveis em si são uma treta! O telemóvel deveria autênticar e encriptar não só na antena, mas também no servidor remoto para onde as informações são enviadas e de onde são recebidas… ou seja deveria ter duas autênticações uma na antena e outra no servidor nas instalações do operador, ao qual deveria estabelecer uma ligação encriptada de forma a que ninguém pudesse meter uma antena a fazer de operador e mesmo que roubasse alguma, ou metesse um interceptor entre a antena e o operador não consegui-se mesmo assim interceptar e descodificar a voz, mensagens, dados. Para completar o ramalhete era no protocolo estabelecer uma ligação encriptada com código que muda a cada estabelecimento de comunicação com a outra parte e exibir um código partilhado com ambos para terem a certeza que ninguém anda a intercetar as conversas e eventualmente mensagens e outros como MMS.

        • JB says:

          Essa segurança adicional que referes existe nas redes 3G e 4G. Daí eu ter posto o desafio de tentarem pôr uma “antena pirata” a funcionar em 3G ou 4G.
          Praticamente todos os telemóveis 3G permitem forçar a ligação em 3G e partir daí esse esquema com “antenas piratas” fica sem efeito. Não é necessário um telemóvel xpto para garantires a privacidade das tuas comunicações! (Excepção das escutas judiciais, mas isso é uma história que não tem nada a ver com “antenas piratas”).
          JB

          • Bahh says:

            Aparentemente já há empresas a fornecer equipamentos que colocam o 3G (http://www.zdnet.com/beware-govts-are-tapping-your-3g-calls-1339304755/) sem encriptação… logo 3G por si só não é suficiente.
            o 4G… não me admirava nada que houvesse já equipamento que faz a mesma coisa, dá rede 4G… mas desliga a encriptação.
            Logo usar somente 3G ou 4G não será suficiente, terá de usar aplicações que forcem a encriptação de aplicação à aplicação de outro smartphone.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.