Análisis en profundidad

Criptófonos: qué son, cómo funcionan y los más seguros

Se denominan criptófonos y son smartphones “inhackeables” que utilizan métodos de encriptación para proteger todos los sistemas de comunicación. He aquí todos los detalles y la verdad sobre estos teléfonos “imposibles de hackear”.

Actualizado el 05 Oct 2023

Criptófonos

El caso de Encrochat, investigado por actividades ilegales, ha sacado a la luz los llamados criptófonos. Se trata con teléfonos inteligentes -legalmente por defecto- dotados de sistemas especiales de encriptación que son esencialmente inviolables y, sobre todo, que lo hagan (más adelante veremos que también aquí pueden encontrarse agujeros de seguridad).

Qué son los criptófonos

Pero, ¿dónde están exactamente los criptófonos y en qué se diferencian de los smartphones normales que todos usamos?

Los niveles de encriptación que ofrecen estos dispositivos en particular son sustancialmente diferentes a los de nuestros smartphones. Y en la mayoría de los casos este más “ciego” se utiliza con fines ilegales, como explicaremos a continuación.

En primer lugar, reconoceremos que los teléfonos inteligentes actuales, tanto Android como iOS, utilizan, desde hace unos años, el cifrado en la gestión de memoria y datos, así como en las aplicaciones de comunicación (mensajería instantánea).

Por lo general no se utiliza el cifrado de disco completo (FDE), que suele utilizarse en los discos duros del orden, donde se cifra todo el disco. En los teléfonos inteligentes, el FDE es menos seguro, por lo que se prefiere el cifrado basado en archivos (FBE), que cifra los archivos individualmente.

Apple introdujo el cifrado en 2014 con iOS 8, basado en el código de acceso del usuario, que es una clave que la empresa no reconoce.

En Android, llegó poco después, con Nougat (Android 8), de forma diferenciada según las numerosas marcas Android del mercado. Solo a partir de Android 10 (2019) la contraseña del almacenamiento estará presente por defecto en todos los dispositivos, incluso en la gama baja (por lo que pasará a ser una opción a elección del usuario).

Todo ello ha complicado la labor de los detectives a la hora de intentar forzar a estos dispositivos a leer sus datos. Célebre es el caso del iPhone de la masacre de San Bernardino (California), negándose Apple a desbloquear el iPhone 5c del asesino, en respuesta a las insistentes peticiones del FBI.

Criptófonos y organizaciones criminales

Pero bajo ciertas condiciones, este cifrado puede romperse. De la misma manera que los teléfonos inteligentes pueden ser espiados o interceptados durante su uso, los criptófonos existen precisamente para eliminar estos puntos de vulnerabilidad, así que todo para quien tiene qué ocultar… Por eso, entre los mejores clientes de estos dispositivos se encuentran los criminales organizaciones

Los teléfonos encriptados nacieron hace muchos años. Grabamos el primer modelo italiano fabricado en 2004 por Casper Technology: se llamaba Cryptech, estaba basado en un teléfono HTC y usaba redes GSM normales.

Muchos otros nacieron entonces, en un nicho de mercado a menudo situado en una zona “gris” where, junto a los productos vendidos a través de los canales comerciales tradicionales (por ejemplo, Amazon), hay otros fabricantes spechosos de vender al crimen organizado y acusado de intentar ganar dinero especialmente con este tipo de cliente.

Por lo tanto, el criptomercado es muy volátil, con empresas que surgen y desaparecen rápidamente, casi desmanteladas por la acción policial.

Cómo funcionan los criptófonos

Antes de ver qué modelos de criptófonos hay (o había) en el mercado, pretendemos entender cómo se construyen estos dispositivos y cuáles son sus peculiaridades.

La mayoría son hardware estándar, generalmente teléfonos Android o incluso Blackberry. Las modificaciones se realizan siempre únicamente a nivel de software con la inserción de un sistema operativo con requisitos especiales de seguridad.

El sistema operativo instalado desactiva la localización GPS, los servicios de Google, el Bluetooth, la cámara, el puerto USB (que sólo permanece operativo para cargar la batería), oscurece las notificaciones push y bloquea cualquier otro servicio que pueda generar un éxito de interceptación o localización. También está prohibido el uso de tarjetas SD externas.

Se activan las siguientes llamadas, pero solo en modo VoIP, se decide, sin usar red GSM, y mensajería, pero con aplicaciones propias y encriptadas.

En Zphone, por ejemplo, el sistema operativo se llama Secure OS, mientras que en Blackphone 2 de Silent Circle, las aplicaciones preinstaladas forman parte de Silent Suite (que incluye Silent Phone para llamadas de voz, Silent Text para mensajería e intercambio de archivos y Silent Contacts, que garantiza la protección y seguridad de los contactos de la agenda).

Tanto las llamadas telefónicas como el chat están -por supuesto- encriptados con encriptación multicapa: encriptación Diffie-Hellman, criptografía de curva elíptica (ECC), PGP (Pretty Good Privacy) para los correos electrónicos, OTR para el chat y ZRTP para las llamadas.

OTR (Off-the-Record Messaging) es un protocolo criptográfico para la mensajería instantánea, que también puede implementarse en los sistemas de MI existentes.

ZRTP (donde “Z” hace referencia a su inventor, Zimmermann, y “RTP” significa Protocolo de Transporte en Tiempo Real) es un protocolo para llamadas telefónicas seguras que permite realizar llamadas cifradas a través de Internet.

Esto solo funciona -a través de aplicaciones especialmente instaladas- si las llamadas (o mensajes) tienen lugar entre dos criptófonos idénticos. En otros casos, los estándares utilizados son los comunes (por lo que no están protegidos).

¿Dónde comprar criptófonos?

En general, dado que la industria de la criptografía sigue siendo una parte muy pequeña de la gran industria de los teléfonos inteligentes, no se encuentran fácilmente en las tiendas.

De hecho, algunos productores niegan haber oído hablar de Blackphone 2, con el que hemos sido capaces de ponernos en contacto en un solo caso, aunque nos recomendaron otros dispositivos.

Además, es importante tener en cuenta que comprar un teléfono de este tipo puede ser peligroso y desaconsejable por varias razones. En primer lugar, a menudo los dispositivos son ilegales o -en todo caso- problemáticos, como ocurrió en 2016 con los Ennetcom que veían la venta de dispositivos y servicios bloqueados por las autoridades.

Esto significa que comprar estos dispositivos puede llevar a problemas legales. Por otro lado, utilizarlos para actividades ilegales también puede llevar a serios problemas con la justicia, como demostró el caso de Encrochat, donde las autoridades europeas lograron infiltrarse en la red de criptófonos y comprometer la seguridad de los usuarios.

En resumen, aunque los criptófonos ofrecen un alto nivel de seguridad y privacidad en las comunicaciones, es crucial utilizarlos de manera legal y ética para evitar problemas legales y mantener la seguridad en las comunicaciones.

Artículo publicado originalmente en 24 Ene 2023

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

C
crypto
S
seguridad
T
teléfonos móviles

Nota 1 de 5