¿Qué es un criptófono? ¿Cómo es más seguro que un teléfono ordinario?

En un artículo reciente, discutimos los peligros de una “caja sucia” utilizada por las agencias de seguridad para olfatear las conversaciones si las consideran “sospechosas” o una amenaza para la “seguridad nacional”. Explicamos cómo los emuladores de torres de telefonía móvil, por ejemplo, StingRay, pueden forzar potencialmente a nuestros teléfonos móviles a conectarse a ella y luego extraer nuestros datos privados y valiosos. Un criptófono es uno de los escudos que puede protegernos de las miradas indiscretas de estos husmeadores.

Necesidad del criptófono

En la era de los teléfonos alámbricos, las escuchas telefónicas eran la mejor manera de rastrear la comunicación de audio entre dos partes. Sin embargo, con el advenimiento de la era inalámbrica y de los teléfonos inteligentes de consumo que se han convertido en un dispositivo esencial para los ciudadanos, ha habido una explosión de nuevas oportunidades para espiar fácilmente, ya que los protocolos en los que trabajan las redes GSM o UMTS son bastante vulnerables.

Y luego vino la revelación de Edward Snowden de cómo, a lo largo de décadas, la interceptación de telecomunicaciones se ha convertido en una industria importante. No sólo los gobiernos y sus agencias de inteligencia, sino también las principales organizaciones privadas de todo el mundo han sido declaradas culpables de interceptar llamadas que les proporcionarían información “económica” o “empresarial”. Todo esto está sucediendo a costa de nuestra privacidad.

A medida que los equipos electrónicos de interceptación y rastreo inalámbricos han bajado a un precio más accesible, se están desplegando con mayor frecuencia, incluso para conflictos comerciales comparativamente pequeños. El uso de la encriptación como un “escudo” para proteger su privacidad es esencial en esta era digital.

Sin embargo, proteger su información utilizando un cifrado robusto no es tan fácil. Los algoritmos propietarios o secretos que las empresas de telefonía móvil y redes de hoy en día utilizan a menudo son débiles a la hora de protegerte contra aquellos que están detrás de tus datos y tu comportamiento en línea. Lo que es más sorprendente es que estas compañías usan trucos de marketing inteligentes para darle una falsa sensación de seguridad al afirmar que están certificadas por el gobierno y certificadas por las mismas organizaciones de inteligencia que fisgonean en sus datos en nombre de “actividad sospechosa” o “seguridad nacional”.

Criptófono al rescate

Los criptoteléfonos son teléfonos móviles con características de seguridad robustas que protegen a los usuarios contra las escuchas de los servicios de inteligencia o de organizaciones privadas, y son capaces de evitar la mayoría de las medidas de vigilancia. A diferencia de los teléfonos móviles normales, los criptófonos no son dispositivos de caja negra con información técnica limitada a disposición del público.

Los criptófonos pueden evitar la interceptación de llamadas utilizando sofisticados algoritmos para encriptar las señales de voz. El corazón de un criptófono se encuentra en su chip criptográfico dedicado, que tiene el poder de encriptar y descifrar la señal utilizada en la comunicación. Dos de los algoritmos más seguros -un algoritmo de intercambio de claves y un algoritmo de claves simétricas- se utilizan para salvaguardar la comunicación de audio entre los dos dispositivos.

Ahora, exploremos cómo los criptófonos protegen nuestra privacidad con más detalle.

Matriz de un procesador criptográfico de Western Electric.

Arquitectura de software segura

Los criptófonos como el de GMSK se ejecutan sobre un sistema operativo de Microsoft Windows Mobile muy modificado y desmontado. GMSK cree que la plataforma Windows proporciona una plataforma asequible que permite ofrecer un funcionamiento sin problemas del teléfono y mantener intacta la seguridad mediante la codificación de voz y las funciones de cifrado. Han declarado que se eligió una plataforma Windows como primera plataforma criptofónica porque era el sistema más rápido que les permitía mantener la protección de la integridad del software en la memoria RAM (memoria de acceso aleatorio) y eliminar funciones innecesarias que pudieran obstaculizar el rendimiento o la seguridad.

Además, los criptófonos de GMSK vienen con un código fuente completo, que es una pieza completa del software del sistema operativo.

Cuando se observa a los proveedores de servicios móviles y de telecomunicaciones habituales, a menudo parece que tienen algo que ocultar. Ocultan su software y sus detalles técnicos bajo el pretexto de proteger `secretos comerciales”.  Algunos de los fabricantes de equipos criptográficos que también se dedican a la venta de teléfonos móviles seguros son famosos por coludir con agencias de inteligencia y partes privadas interesadas. En lugar de utilizar algoritmos rigurosamente probados como AES, Twofish o Diffie-Hellman, utilizan métodos de encriptación “patentados” que están ocultos a la vista del público. Se descubrió que varias de estas encriptaciones “propietarias”, como COMP128, se pueden romper fácilmente, lo que significa que la seguridad de los usuarios finales como nosotros está muy comprometida. La mayoría de los criptófonos populares en el mercado vienen con tecnología de encriptación que es probada académicamente y respaldada para su uso.

Potente motor de encriptación

Los criptófonos a menudo utilizan los motores de encriptación más seguros y bien investigados con claves muy largas, lo que hace muy difícil que los intrusos entren en el sistema para llevar a cabo la vigilancia.

Por ejemplo, los criptófonos de GMSK encriptan todas las llamadas con claves de 256 bits utilizando métodos robustos de encriptación AES y Twofish. Del mismo modo, para los mensajes de texto, el modo CCM se utiliza como un método seguro para la comunicación. Los teléfonos de uso general sólo tienen un método de encriptación, que a menudo es de propiedad exclusiva, pero los criptófonos populares en el mercado a menudo utilizan múltiples métodos de encriptación para proporcionar un diseño aún más fuerte. Esto se debe a que, incluso en el caso altamente improbable de que se rompa uno de los métodos de encriptación, los otros proporcionarán capas adicionales de seguridad. Por lo tanto, el uso de múltiples encriptaciones proporciona un “retroceso” dentro del diseño del sistema criptográfico. El motivo detrás del diseño de los criptófonos es a menudo una visión de futuro: su seguridad no está diseñada para durar unas pocas semanas o meses, sino años o incluso décadas.

Técnicas inteligentes de compresión de audio

Los teléfonos de uso general que funcionan en una red GSM vienen con un diseño básico, en el que el teléfono toma la voz del micrófono, la digitaliza y la comprime utilizando un algoritmo de compresión. Después de eso, se encripta y se envía a través de una llamada de datos GSM a la otra persona a la que está destinada la llamada. El algoritmo de compresión utilizado suele ser un códec; lo que hace con la voz es lo mismo que lo que hace un MP3 con la música, lo que garantiza que consume menos datos.

Los criptófonos más populares, por otro lado, utilizan dos códecs diferentes. El código original del criptoteléfono se llama CELP y funciona a una frecuencia de 8kHz. El flujo de salida es de 4,8 kbit/segundo, lo que permite su transporte a través de una llamada de datos GSM de 9,6 kbit/seg. La implicación de esto es que la calidad de voz y sonido que usted puede esperar es comparable a la de las llamadas telefónicas internacionales.

Algunas advertencias

El mayor impedimento para comprar un criptófono es el precio. Son aproximadamente 5 veces más caros que el típico iPhone. Aunque el precio varía según el modelo y el fabricante, se trata de una estimación de precio aproximada. Además, debe tener en cuenta que, para beneficiarse de la seguridad de los criptófonos, ambas partes deben tener un criptófono. Si usted llama de un criptófono a un teléfono móvil normal, no puede esperar la seguridad prístina para la que los criptófonos fueron diseñados originalmente. Otro problema con los criptófonos es que hay un cierto retraso en las llamadas telefónicas. Ese es en realidad un efecto secundario de la forma en que funciona la comunicación criptofónica. En lugar de realizar una llamada de audio normal, los criptoteléfonos utilizan el ancho de banda de datos para la comunicación de audio, ya que esto les permite encriptar la comunicación utilizando sofisticados algoritmos.

Recepción de criptófonos

Con las revelaciones de denunciantes como Snowden y el aumento de la conciencia sobre el espionaje en las redes móviles por parte del gobierno y las organizaciones privadas, la gente está buscando alternativas seguras, y los criptoteléfonos ofrecen precisamente eso. Según algunas estimaciones, hay alrededor de 100.000 criptógrafos en el mercado y la demanda aumenta continuamente, hasta el punto de que a fabricantes como ESD les resulta difícil mantenerse al día con la demanda, ¡igual que a los coches Tesla! Hace unos años, después de descubrir bichos en su oficina, el primer ministro de Turquía ordenó criptofonos para cada uno de sus ministros.

Los criptófonos surgieron del deseo de salvar a los ciudadanos de las agencias de espionaje. Los criptoteléfonos tienen características de seguridad robustas, como cortafuegos, para identificar y frustrar las peticiones de las cajas de suciedad como StingRay. Incluso alertan al usuario cuando una torre de telefonía móvil solicita una captura IMEI. De esta manera, los usuarios tienen más control sobre los tipos de transmisión que tienen lugar entre su teléfono celular y la torre celular, lo que les permite estar más protegidos de intentos de interceptación no solicitados.

(0 votes)