Análisis en profundidad

Criptófonos: qué son, cómo funcionan y los más seguros

Se denominan criptófonos y son smartphones “inhackeables” que utilizan métodos de encriptación para proteger todos los sistemas de comunicación. He aquí todos los detalles y la verdad sobre estos teléfonos “imposibles de hackear”.

Publicado el 24 Ene 2023

Redacción InnovaciónDigital360

Criptófono.

El caso de Encrochat , investigado por actividades ilegales, ha sacado a la luz los llamados criptófonos . Se trata con teléfonos inteligentes -legalmente por defecto- dotados de sistemas especiales de encriptación que son esencialmente inviolables y, sobre todo, que lo hagan (más adelante veremos que también aquí pueden encontrarse agujeros de seguridad).

Qué son los criptofonos

Pero, ¿dónde están exactamente los criptófonos y en qué se diferencian de los smartphones normales que todos usamos?

Los niveles de encriptación que ofrecen estos dispositivos en particular son sustancialmente diferentes a los de nuestros smartphones. Y en la mayoría de los casos este más “ciego” se utiliza con fines ilegales, como explicaremos a continuación.

En primer lugar, reconoceremos que los teléfonos inteligentes actuales, tanto Android como iOS, utilizan, desde hace unos años, el cifrado en la gestión de memoria y datos, así como en las aplicaciones de comunicación (mensajería instantánea).

Por lo general no se utiliza el cifrado de disco completo (FDE), que suele utilizarse en los discos duros del orden, donde se cifra todo el disco. En los teléfonos inteligentes, el FDE es menos seguro, por lo que se prefiere el cifrado basado en archivos (FBE), que cifra los archivos individualmente.

Apple introdujo el cifrado en 2014 con iOS 8, basado en el código de acceso del usuario, que es una clave que la empresa no reconoce.

En Android, llegó poco después, con Nougat (Android 8), de forma diferenciada según las numerosas marcas Android del mercado. Solo a partir de Android 10 (2019) la contraseña del almacenamiento estará presente por defecto en todos los dispositivos, incluso en la gama baja (por lo que pasará a ser una opción a elección del usuario).

Todo ello ha complicado la labor de los detectives a la hora de intentar forzar a estos dispositivos a leer sus datos. Célebre es el caso del iPhone de la masacre de San Bernardino (California), negándose Apple a desbloquear el iPhone 5c del asesino, en respuesta a las insistentes peticiones del FBI.

Criptófonos y organizaciones criminales

Pero bajo ciertas condiciones, este cifrado puede romperse. De la misma manera que los teléfonos inteligentes pueden ser espiados o interceptados durante su uso, los criptófonos existen precisamente para eliminar estos puntos de vulnerabilidad, así que todo para quien tiene qué ocultar… Por eso, entre los mejores clientes de estos dispositivos se encuentran los criminales. organizaciones

Los teléfonos encriptados nacieron hace muchos años. Grabamos el primer modelo italiano fabricado en 2004 por Casper Technology: se llamaba Cryptech, estaba basado en un teléfono HTC y usaba redes GSM normales.

Muchos otros nacieron entonces, en un nicho de mercado a menudo situado en una zona “gris” where, junto a los productos vendidos a través de los canales comerciales tradicionales (por ejemplo, Amazon), hay otros fabricantes spechosos de vender al crimen organizado y acusado de intentar ganar dinero especialmente con este tipo de cliente.

Por lo tanto, el criptomercado es muy volátil, con empresas que surgen y desaparecen rápidamente, casi desmanteladas por la acción policial.

Cómo funcionan los criptófonos

Antes de ver qué modelos de criptófonos hay (o había) en el mercado, pretendemos entender cómo se construyen estos dispositivos y cuáles son sus peculiaridades.

La mayoría son hardware estándar, generalmente teléfonos Android o incluso Blackberry. Las modificaciones se realizan siempre únicamente a nivel de software con la inserción de un sistema operativo con requisitos especiales de seguridad.

El sistema operativo instalado desactiva la localización GPS, los servicios de Google, el Bluetooth, la cámara, el puerto USB (que sólo permanece operativo para cargar la batería), oscurece las notificaciones push y bloquea cualquier otro servicio que pueda generar un éxito de interceptación o localización . También está prohibido el uso de tarjetas SD externas.

Se activan las siguientes llamadas, pero solo en modo VoIP, se decide, sin usar red GSM, y mensajería, pero con aplicaciones propias y encriptadas.

En Zphone, por ejemplo, el sistema operativo se llama Secure OS, mientras que en Blackphone 2 de Silent Circle, las aplicaciones preinstaladas forman parte de Silent Suite (que incluye Silent Phone para llamadas de voz, Silent Text para mensajería e intercambio de archivos y Silent Contacts, que garantiza la protección y seguridad de los contactos de la agenda).

Tanto las llamadas telefónicas como el chat están -por supuesto- encriptados con encriptación multicapa: encriptación Diffie-Hellman, criptografía de curva elíptica (ECC), PGP (Pretty Good Privacy) para los correos electrónicos, OTR para el chat y ZRTP para las llamadas. OTR (Off-the-Record Messaging) es un protocolo criptográfico para la mensajería instantánea, que también puede implementarse en los sistemas de MI existentes.

ZRTP (donde “Z” hace referencia a su inventor, Zimmermann, y “RTP” significa Protocolo de Transporte en Tiempo Real) es un protocolo para llamadas telefónicas seguras que permite realizar llamadas cifradas a través de Internet.

Esto solo funciona -a través de aplicaciones especialmente instaladas- si las llamadas (o mensajes) tienen lugar entre dos criptófonos pertenecientes a la misma red. Las llamadas realizadas a dispositivos “normales” no están encriptadas y son susceptibles de ser escuchadas.

Con estas técnicas, los metadatos y las cabeceras de los mensajes también se cifran, lo que añade una capa de seguridad a lo que en la mensajería tradicional (WhatsApp, etc.) es el mayor punto débil, es decir, los metadatos.

Normalmente, las aplicaciones de chat y voz son peer-to-peer y las comunicaciones de los usuarios no se almacenan en servidores. Además, es posible elegir si almacenar o no copias de seguridad de los datos (por ejemplo, listas de contactos, etc.) y también dónde almacenarlas. Si decide hacerlo en los servidores del proveedor de servicios, las copias de seguridad estarán encriptadas.

El teléfono también puede funcionar sin SIM, utilizando únicamente una red Wi-Fi. En otros casos, se proporcionan SIM dedicadas, distintas de las de las compañías tradicionales. Se trata de SIM que se conectan a la red de servidores proporcionada por el proveedor de servicios.

Con ello, los criptófonos están protegidos contra los ataques MITM (Man in the Middle) mediante herramientas como IMSI Catcher.

Una característica esencial de estos teléfonos es la -necesaria- infraestructura de servidores que se pone a disposición del proveedor de servicios a cambio del pago de una cuota que a menudo es superior al costo de compra del aparato.

Para parecer smartphones “normales”, los criptófonos pueden cargar dos sistemas operativos diferentes, que ejecutan distintas combinaciones de claves: un sistema Android o Blackberry estándar, o el sistema cifrado, ubicado en una partición oculta y encriptada.

También disponen de una función de “borrado”, es decir, la posibilidad de eliminar totalmente el sistema encriptado, en caso de incautación por parte de la policía. El borrado puede activarse directamente en el teléfono, con una combinación de teclas, o a distancia (“borrado remoto”), utilizando la red de servidores de la que dependen estos dispositivos.

De hecho, dependen de una red y de una plataforma de gestión de dispositivos móviles (MDM) para funcionar, es decir, un sistema que permite gestionar varios teléfonos y establecer perfiles o limitaciones, similares a los que se utilizan en las empresas. Entre los MDM más conocidos y utilizados está el basado en Blackberry: por eso muchos criptófonos utilizan hardware Blackberry.

La seguridad y secreto de los criptófonos, en tres niveles

El dispositivo y el sistema operativo

Se instalan sistemas operativos con sistemas antimanipulación y múltiples niveles de protección y acceso (autenticación de dos factores, códigos Captcha, etc.);

La conexión y las comunicaciones: 

El dispositivo solo se conecta a la red dedicada de servidores seguros, no utiliza redes públicas no seguras;

Las aplicaciones: 

Se trata de aplicaciones dedicadas, con un fuerte cifrado. También cuentan con funciones que limitan los intentos de acceso con contraseñas y, por lo general, disponen de funciones de borrado que eliminan todos los datos de la aplicación en caso de intento de violación.

Qué criptófonos hay en el mercado (legales)

Como decíamos, se trata a menudo de un mercado en la frontera de la legalidad, entre otras cosas porque estos dispositivos son especialmente utilizados por los delincuentes. Algunos modelos, sin embargo, también están disponibles a través de los canales comerciales estándar, mientras que otros se venden a través de distribuidores directos y pago al contado.

Enumeramos aquí algunos de ellos, con la advertencia de que -debido a la volatilidad de este mercado- es posible que ya no estén disponibles. Para otros, mencionamos los modelos, aunque las empresas que los producían hayan sido desmanteladas por operaciones policiales.

Lo que sigue, además, son los productos más conocidos y los que aparecen “a la luz del día”. Sobre cuya legalidad no hay, en definitiva, ninguna razón para dudar.

También hay otras criptófonos que se venden a través de canales más o menos clandestinos y sobre las que es difícil obtener información.

Blackphone 2 de Silent Circle

Una de las más conocidas, con hardware propietario y Silent OS. Llamadas y mensajes a través de los servidores de Silent Circle (de pago). Lanzado en 2014 como Blackphone, en 2015 llegó el Blackphone 2.

Silent Circle comercializa directamente el teléfono inteligente Blackphone 2 en Norteamérica, al tiempo que aprovecha una red de revendedores autorizados para su distribución en Europa, Oriente Próximo, África (Kickmobiles y Styx) y Asia (DialogHub).

A pesar de las expectativas, las ventas están siendo más bien escasas (solo se han vendido unos pocos miles de unidades) y se han iniciado procedimientos legales contra los antiguos socios españoles de Geeksphone, que habían contribuido al primer modelo.

Sky ECC de SkyGlobal

La empresa canadiense se encuentra entre las más importantes del sector.

Su criptófono utilizaba inicialmente hardware BlackBerry, pero ahora también ofrece iPhones modificados, y también modelos Android

Zphone de Zezel

Puede ponerse en contacto con el fabricante por teléfono (en EE.UU., Canadá y el Reino Unido), por correo electrónico o en la página web oficial. Utiliza HTC M8 y Nexus 5 con Secure OS.

GranitePhone de Sikur

Presentado en el MWC (Mobile World Congress) 2016 a un precio de 1.000 dólares. Fabricado sobre una base Android con Secure Granite OS. Fue comercializado por Mirabilis Group en Norteamérica y Sudamérica y por Logic Instrument de Archos Group en EMEA.

X1 y X1 Black de Secure Group

La empresa que fabrica el criptófono fue fundada en 2009 por el canadiense Dominic Gingras y actualmente tiene su sede en Sofía (Bulgaria). Cuenta con varios socios en Europa, América y Asia, como DiamondSecure. El sistema operativo se llama Secure OS y está basado en Android. Los precios no se publican en el sitio.

Los criptófonos que ya no existen

La operación Encrochat tenía como objetivo las organizaciones delictivas que utilizaban el criptófono Encrochat. No está claro, como explica Carola Frediani, “si los administradores de Encrochat han sido investigados y, en caso afirmativo, identificados”. Sin embargo, es muy probable que la red y los servidores de Encrochat hayan sido desmantelados o hayan quedado inactivos por cualquier otro motivo. Muchas otras empresas que vendían criptomonedas han corrido la misma suerte. Intentemos resumir aquí los casos más conocidos:

Encrochat

Utilizó como base el teléfono inteligente BQ Aquaris X2 (fabricado por una empresa española) personalizado con el sistema operativo EncroChat.

Ennetcom

Empresa holandesa, creada en 2009, cerrada por la policía holandesa en 2016. Utilizaba Blackberrys modificadas.

Phantom Secure

Fundada por el canadiense Vincent Ramos, detenido en 2019 y condenado a nueve años, porque supuestamente vendió sus dispositivos a miembros del conocido cártel mexicano de la droga de Sinaloa. Fabricó teléfonos basados tanto en Blackberry (modelo Phantom Secure BlackBerry) como en Android (modelo Phantom Secure Android).

MPC Secure Communication

Dirigida por dos delincuentes profesionales conocidos como “los hermanos”, es decir, James y Barry Gillespie, buscados por la Policía de Escocia desde 2019. No se sabe mucho sobre MPC, pero parece que utilizaba teléfonos Android Google Nexus 5 o Nexus 5X en los que implementaba sus propias funciones de seguridad, su propio sistema operativo y añadía una tarjeta SIM de sólo datos. El teléfono se vendió por 1.200 libras. Las renovaciones semestrales cuestan 700 libras.

PGP Safe

Una empresa de los Países Bajos, con sirvientes en Costa Rica, desmantelada en mayo de 2017 por la policía holandesa, la conocida Politie siempre muy incisiva en la lucha contra la ciberdelincuencia. Los teléfonos PGP Safe fueron teléfonos Blackberry y Android modificados, que se venden por suscripción a un precio de 1.200 euros por la licencia anual. Según Politie, la mayoría de las ventas se realizaron en efectivo en la vía pública.

Por Giorgio Sbaraglia

@RESERVADOS TODOS LOS DERECHOS

Si lo desea, evalúe la calidad de este artículo

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

C
crypto
S
seguridad
T
teléfonos móviles

Nota 1 de 3