Tienes que definir qué estás tratando de proteger y contra quién. Hay varios activos:
- Su posición geográfica
- A quién llamas y quién te llama
- El contenido de sus conversaciones y SMS
- Su factura telefónica
Entonces las cosas son bastante diferentes, dependiendo de si el operador de telefonía es un amigo cooperativo, un tercero neutral no muy competente o un atacante activo.
La factura del teléfono es la más simple. Si el operador es un atacante, estás condenado. La contramedida teórica sería un teléfono resistente a la manipulación que registra el uso de una manera que podría convencer a un juez; No sé nada de eso, aunque la mayoría de los teléfonos mantienen un registro de las llamadas más recientes. Si el operador no es un atacante, debe confiar en el operador para que no sea pirateado, y también debe evitar que su teléfono también sea hackeado. Los teléfonos inteligentes, siendo computadoras complejas de pleno derecho por derecho propio, con uno o varios enlaces de red activos en todo momento (piense en Bluetooth ...), son susceptibles de piratería externa. Por lo tanto, un teléfono inteligente no puede ser aconsejable.
Las preocupaciones de anonimato (posición geográfica, a quién llamas y quién te llama) son un problema difícil. Escuché que en algunos lugares, los servicios de policía usan teléfonos celulares para rastrear a los manifestantes en las manifestaciones: se configura una estación base falsa y se emite un gran mensaje: "Soy la estación base más poderosa aquí, todos los teléfonos cercanos deben ser Reporte inmediatamente ", y todos los teléfonos contestan alegremente" ¡Estoy aquí! ". Si esa situación le preocupa, entonces tendrá que "rotar" a través de numerosos receptores y cuentas de corta duración (que se obtienen con nombres falsos, por supuesto), por lo que esto es costoso; y no recibirá llamadas, a menos que use algún software de VoIP dentro de una VPN (de modo que el operador vea que se conecta a la VPN, pero no a lo que sale al otro lado de esa VPN).
Un ejemplo famoso de preocupación por el anonimato, que involucra un teléfono satelital, ocurrió en 1996 Con consecuencias algo drásticas.
Para el contenido de la conversación, esta es una cuestión de cifrado. En teléfonos GSM, se utiliza un algoritmo llamado "A5", con varias variantes: A5 / 0, A5 / 1, A5 / 2 y A5 / 3. A5 / 0 es "sin cifrado en absoluto". A5 / 2 es un "cifrado débil", destinado a la exportación a países de reputación cuestionable. A5 / 1 es un cifrado de flujo que utiliza una clave de 64 bits, pero en realidad es más débil que eso, con protección alrededor de 242.7 (el número puede variar según la cantidad y algunas condiciones operativas, como el tamaño del texto claro conocido; consulte este artículo para más información. detalles); eso es demasiado bajo para la comodidad, por lo que se debe suponer que los contenidos de los datos protegidos A5 / 1 pueden ser aprendidos por determinados atacantes (el La página de Wikipedia en A5 / 1 también cita algunos esfuerzos de craqueo basados en tablas de arco iris. A5 / 3 también se conoce como KASUMI y proviene de los mundos UMTS y GPRS; tiene algunas debilidades pero nada fatal hasta ahora.
De cualquier manera, el cifrado A5 es solo desde el teléfono móvil a la estación base más cercana, por lo que si el operador es un atacante (por ejemplo, está intentando evadir las escuchas legítimas de las agencias de la ley con las que los operadores cooperan), entonces A5 / x no te ayudará, independientemente de lo que sea 'x'. Para sobrevivir al tipo de ataque , necesita un cifrado de extremo a extremo, que a su vez requiere un cambio de protocolo, por lo tanto, VoIP con cifrado personalizado. Un producto existente es Zfone , de Phil Zimmermann (de la fama PGP).
El mayor dilema de seguridad aquí es que los protocolos estándar son bastante malos para garantizar su seguridad, necesita un teléfono inteligente con software personalizado para obtener un nivel de protección razonable; pero la seguridad del teléfono en sí es también de importancia primordial, y es mucho más fácil de lograr con un dumbphone .