Creador de Celulares Seguros GSMK habla criptografía en un mundo post-Snowden

Grupo de Consultoria Henca
[caption id="" align="alignleft" width="224"]Björn Rupp Björn Rupp[/caption]   En un mundo en el que se realiza un seguimiento de todos sus movimientos, que pagarías por un teléfono celular seguro? Dr. Björn Rupp está dispuesto a apostar que es alrededor de $ 3.500. Su compañía, GSMK Cryptophone construye teléfonos celulares que son seguros desde el principio. Ejecución de una versión de cerveza casera de Android, que permiten extremo a extremo de la comunicación completamente seguro, y la mayoría, si no todas, de las características del teléfono inteligente consciente de la seguridad anhelan. El truco? Ambas partes en la conversación tiene que tener sus propios CryptoPhones, haciéndolos como una especie de  walkie-talkie James Bondiano. Hablé con Rupp en sus oficinas en Berlín, donde nos sentamos detrás de sus , ventanas de cristal a prueba de balas, a prueba de espías y hablamos sobre el futuro de la seguridad de las comunicaciones y la forma en que el asunto de Snowden afectó las ventas de su caro - si no es importante - los teléfonos móviles. John Biggs: Dinos lo que haces. Björn Rupp: Lo que hemos estado haciendo desde hace 10 años es comunicaciones seguras en el sentido más amplio. GSMK fue el primero y sigue siendo la única empresa que ofrece seguridad y defensa de grado en los smartphones comerciales. Por lo tanto, tenemos una plataforma de hardware del smartphone comercial estándar, y sustituimos en formato mayor. Hay encriptación de voz, cifrado de mensajes y almacenamiento seguro. Y hemos invertido nuestro trabajo para asegurarse de que el teléfono en sí es segura: ningún virus móviles, no hay textos duplicados SIM. También hay actualizaciones de operador remoto que algún operador en alguna parte quiere hacer una actualización oficial autorizada, que por desgracia sucede a robar todos los datos, etcétera. Y así, eso es algo de lo que hacemos y lo que hemos estado haciendo durante 10 años, y tenemos todos estos códigos fuente publicados. Usted no tiene que confiar en nosotros. Usted puede verificar por sí mismo que la aplicación, que los algoritmos, son correctos, que no hay puertas traseras, lo cual es por supuesto siempre una preocupación en la industria. Nos dimos cuenta en lugar de contar con proveedores confían en nosotros, nos pareció que era mejor darles la posibilidad de revisar por su cuenta, tiene la revisión expertos si su aplicación es correcta. JB: Así que no podría dar vuelta a cualquier smartphone en un Cryptophone? BR: No cualquier smartphone, porque si quieres un sistema operativo reforzado, obviamente, es necesario tener acceso a nivel profundo en el sistema operativo. JB: Y no hay manera de descargar y justo, como, instalar en el teléfono? Es un endurecido Android muy específica que ustedes están utilizando? BR: Lo que pasa es que podría proporcionar seguridad a nivel de aplicación en forma de una descarga. Pero el problema es que eso no satisfaría el nivel de seguridad que nuestros clientes esperan de nosotros. El problema es que incluso si usted tiene un enlace de comunicación encriptada usando seguridad a nivel de aplicación, un atacante determinado sería no y luego ir por el enlace encriptado. Él decía: "Está bien, es encriptada, no puedo romperlo." Sin embargo, el atacante intrépido atacará el propio teléfono. Y yo no tengo que decir acerca de la cantidad de exploits Android que hay por ahí. Así que es fácil, es muy fácil de explorar el teléfono inteligente comercial y abrir el micrófono. Y entonces usted puede conseguir el audio del micrófono, incluso antes de que se cifra. Es por eso que realmente ponemos mucho énfasis en la seguridad de 360 ​​grados. Porque de lo contrario, si usted no proporciona el nivel de seguridad, este sistema operativo reforzado, almacenamiento seguro y así sucesivamente, usted crea una falsa sensación de seguridad que la gente piensa, "Wow, genial, me estoy cifrada ahora." Pero en realidad, el adversario decidido a no le importará. Él atacaría el teléfono. Es un escenario comprobado. Ya has visto que una y otra vez. Al igual que en la computadora. Lo que siempre me preocupa cuando la gente está utilizando P2P y piensan que están a salvo. Creo que los activistas de derechos humanos en ciertas áreas. Se sienten muy seguros de que utilizan el cifrado de correo electrónico. Pero lo que a menudo no se dan cuenta es que sus computadoras portátiles no sólo están garantizados en absoluto. Y alguien que tiene en sus cruces, y estos chicos tenía sólo un correo electrónico codificado, entonces probablemente es un gran pueblo. Ellos sólo van a plantar un troyano o un virus o lo que sea en el dispositivo y luego obtener el formulario los datos allí. Para nuestros clientes, ya sea que tengan este dispositivo o no puede significar la diferencia entre la vida y la muerte en muchos casos. Y lo que no producimos juguetes, pero producimos herramientas.Y tenemos que ser capaces de estar detrás de eso. La historia de esta empresa y la historia de la gente detrás de ella es una de profunda experiencia en seguridad informática. JB: Bueno, no iOS? BR: No iOS, exactamente. Hemos estado trabajando con Windows Mobile, Windows Phone desde 2003. Había una plataforma que ofrece y teníamos un acuerdo donde realmente podríamos usar eso. Y ahora, la otra opción obvia es Android. Nuestros teléfonos se parecen a ningún Samsung Galaxy teléfono. Pero se puede ver que en la parte superior de la función regular de Android botones de comunicación, tiene una segunda función, que incluye el equivalente segura. Aquí tienes la mensajería. Tiene mensajería segura, llamadas seguras y así sucesivamente. Por lo que tiene su compartimento completamente seguro, protegido por contraseña, por supuesto, para la introducción de las llamadas cifradas, almacenamiento seguro, etc. Y también tenemos algunas otras cosas ingeniosas como estas cosas nuevas. El firewall de banda base monitorea constantemente lo que está pasando en la interfaz. Así que si alguien de aquí estaban tratando de interceptar a un colector del IMSI, el teléfono se diera cuenta y le diga que no se recomienda una llamada sin cifrar. Y el teléfono también detecta ataques activos contra el procesador de banda que utilizan en los ataques aéreos. Es tecnología de punta sólo para hacerle saber que alguien está realmente le atacaba. JB: ¿Cuántas veces has tenido siquiera una célula pícaro? BR: Bueno, quiero decir que podría no ser el mejor hombre para preguntar por mi negocio, por supuesto, no me llevan a todo tipo de lugares interesantes, pero he visto a menudo. JB: ¿En serio? BR: ¿Y cuando estás cerca de algunos edificios, se puede demostrar que hay personas que también están interesados ​​en lo que está pasando en el interior de estos edificios. JB: Wow. Pero no es específicamente una cosa del gobierno, que es básicamente el espionaje corporativo? BR: Así es. Por supuesto, dado que estas son las últimas semanas, la atención se ha centrado en la vigilancia estratégica por los organismos gubernamentales. Pero estoy realmente sorprendido de que nadie está realmente haciendo hincapié en la cantidad de espionaje táctico que está pasando también. Quiero decir, hay otras cuestiones porque las cosas se ha vuelto tan barato. Cuando usted mira a hace 10-20 años, estos receptores IMSI o equipos de interceptación era tan caro que se ha hecho exclusivamente para las fuerzas del orden. Hoy en día, usted puede construir un interceptor por su cuenta con un ordenador portátil, un teléfono barato Motorola, y por supuesto, un poco de conocimiento. Pero el hardware ya no es un problema, sólo unos pocos miles de euros o dólares, que están en el juego. Y eso significa que la tecnología ha llegado al alcance de los delincuentes habituales en la calle. Y por supuesto, si nos fijamos en algunos de nuestros bancos, nuestros banqueros de inversión, tienen una transacción de varios millones de dólares pendientes. Tienen potencialmente dos opciones. O bien se reúnen en Londres para discutir ciertos aspectos confidenciales de la transacción, la valoración y la debida diligencia y así sucesivamente. O simplemente utilizan un teléfono encriptado, porque ha habido casos documentados en los que, por supuesto, la tentación para el otro lado era demasiado alto. JB: En su experiencia, por supuesto, cuánto debe el cuidado de una persona promedio sobre el gobierno snooping de datos celulares o metadatos? ¿Es en la medida en que es tan peligrosa y molesta como un acuerdo de varios millones de dólares que se degenere porque alguien te está mirando desde el armario, o es sólo el fondo general? ¿Qué tan importante es para sus clientes y usted mismo para protegerse de ese frente, en realidad, el espionaje industrial y espionaje táctico? BR: Bueno, tengo una amplia gama de clientes, por supuesto, que van desde agencias gubernamentales, grandes corporaciones, hasta el fondo de los particulares. Y, por supuesto, hay diferentes motivaciones y diferentes escenarios. Cuando nos fijamos en los bancos, por ejemplo, o las empresas de energía, donde también hay mucha competencia en ciertas áreas, hay un modelo de negocio claro. Eso es fácil de justificar, ya que estas personas saben que están siendo intervenidos, ya sea por sus homólogos locales y de otras partes interesadas. Mientras que para los particulares, que supongo que la pregunta es, ¿qué valor le puso su privacidad? Puede que no haya un caso claro en que John Doe en disputa puede poner un número a la cantidad. Pero creo que lo que realmente toca el aspecto filosófico de los fundamentos básicos de nuestra sociedad. Usted debe tener los derechos constitucionales de comunicación para usted, como todos los demás, algo en eso. En principio, todo el mundo debería estar protegido por la derecha, pero los acontecimientos recientes han demostrado que esto no siempre es aplicable. Por lo tanto, protegerse contra eso con medidas tecnológicas es una de ella. En principio, eso no debería ser incluso necesario. Pero, por desgracia, es el mismo como el correo electrónico. Será mejor que encriptar el correo electrónico, aunque muchas personas no lo hacen.Esa fue una buena idea. Es una buena pregunta. Y creo que tal vez lo que los acontecimientos recientes han demostrado es que estamos sólo al principio de la misma. Y estamos en este edificio en nuestra sociedad, la sensibilidad es realmente el caso. Quiero decir, un montón de gente todavía publicar cosas muy privada en los sitios web que ni siquiera se dan cuenta de lo que la empresa está proporcionando los servicios que confía en el. Se trata de la puesta en común o lo completo, lo que hacen con eso. Puede analizar fotos, y yo no tengo que decir que es posible. Pero creo que sólo estamos al principio de una mayor conciencia en las personas se dan cuenta de lo que el riesgo es simplemente tomar su comunicación por vía electrónica. Hasta hace poco, la mayoría de la gente simplemente lo vieron como razonablemente seguro y, sí, está el pirata informático ocasional y bla, bla, bla. Para muchas personas, había confianza implícita en el proveedor de servicios, y creo que es - JB: Ahora, el gobierno es el hacker? BR: Así es. No es sólo el gobierno, por supuesto. Quiero decir también hay motivación económica para muchas empresas para explotar los datos y hacer con que todo lo que maximiza sus ganancias.Por supuesto, una vez más, las últimas semanas han puesto mucho énfasis en la vigilancia del gobierno a gran escala, y eso es, obviamente, un gran problema, porque toca los cimientos de nuestra sociedad libre. Pero hay muchos otros aspectos del juego que también se debe mirar con mucho cuidado desde mi punto de vista. JB: Así que, ¿cuáles son algunas cosas muy, muy básicas que sólo la gente común puede hacer para evitarlo? Quiero decir, lo que potencialmente deben ir a su sitio web y comprar un montón de teléfonos encriptados. Pero sólo en el nivel más básico, ¿qué debe hacer la persona promedio para proteger al menos parte de su vida privada? BR: Bueno, conseguir el teléfono encriptado nunca es una mala idea, por supuesto. Pero creo que desde un simple paso muy básico, que cada uno puede tomar es simplemente pensar dos veces antes de dar a conocer sus datos. Sea escaso con sus datos personales si eso significa dejar las galletas por toda la web. O si eso significa la entrega de todo tipo de documentos y otros materiales electrónicos a los proveedores de servicios en los que podría recibir algún valor fuera de él, pero no se dan cuenta lo que el precio que está pagando. Hay pasos fáciles de tomar como cifrar sus correos electrónicos. Hay software libre por ahí que le permite hacer eso. Se puede utilizar para anonimizar su navegación y así sucesivamente y así sucesivamente. Pero antes de que pueda tomar estas medidas, simplemente siempre pensar dos veces: "¿De verdad tengo que dar los datos de una persona? ¿Qué están probable que va a hacer con él? ¿Realmente lo necesita? ¿Quiero proporcionar los datos a la empresa o al organismo o lo que sea? " Hay muchas opciones conscientes que usted puede hacer que la gente simplemente no habían pensado hasta ahora porque no eran muy sensibles a las consecuencias de los mismos en la actualidad. Es todos los modernos sistemas de apoyo de inteligencia y software de minería de datos.Usted sólo puede combinar todos estos datos en tantas maneras que simplemente no son previstas por el usuario medio o la persona promedio en la calle. JB: ¿Y cómo es popular se han conseguido los teléfonos? Y sigues vendiendo más y más de estas cosas? BR: Hemos estado en el negocio durante 10 años. Pero lo que hemos visto en los últimos años, es sin duda otra vez sólo el aumento de la conciencia. Incluso para una pequeña o mediana empresa que hace negocios en determinados países en el extranjero, uno piensa: "Necesitamos para cifrar el teléfono." Asumiendo que tiene el mejor vendedor en Beijing y se discute la mejor y última oferta con el dorso CEO casa aquí en Europa o en los EE.UU. o donde usted piensa que "puede ser que sea una muy buena idea de no hacerlo al aire libre." Quiero decir que eran demasiado muchas de estas empresas que se han dado cuenta que su mejor y última oferta fue rechazada como un competidor está en el puesto sólo unos pocos dólares más baratos. Y así, hemos visto un montón de aumento de los mismos. JB: ¿Son estos financia a través de los europeos y los americanos. Son los europeos más paranoico que los americanos? BR: Estamos presente en más de 50 países en todo el mundo, y es difícil de decir. Europa es nuestro mercado, pero los EE.UU. es también un mercado muy importante para nosotros, por supuesto. Tenemos una gran presencia allí. También en los países de Asia y de otras regiones del mundo, así que es muy difícil de decir. Por supuesto, una vez más, Europa y EE.UU. son mercados importantes para nosotros, pero yo no diría que de por sí, una región específica es más paranoico de lo otro. Aunque, por supuesto, no es, como usted probablemente ha experimentado por sí mismo, no digamos una cierta actitud hacia la protección de datos y privacidad aquí, por ejemplo, en Alemania, que pasa por encima de lo que puedes encontrar en otros países. Pero aún así, la privacidad es un derecho que a todos nos gustaría disfrutar, no importa de qué país eres pulg sólo tal vez hace una diferencia inmediata cómo se ve la amenaza de que la privacidad está en peligro de extinción. Por ejemplo, América del Sur, que apenas tiene que hacer publicidad, porque cada par de semanas, no hay noticia de que, "Este funcionario ha sido aprovechado. Este ejecutivo de la industria, ha sido escogido. Y, por cierto, aquí están los detalles jugosos de la última llamada telefónica con el, blah, blah, blah. "Así que quiero decir, la gente piensa que están siendo intervenidos. JB: Así que separar las acciones cifrados. ¿Hay alguna razón por la que alguien no puede hacer todas sus comunicaciones con la seguridad? ¿Se acaba de convertirse en impracticable? ¿Es más complejo para la persona promedio? BR: En realidad no. Hemos trabajado muy duro para asegurarse de que una llamada encriptada es tan fácil de hacer como una llamada normal. Pero, por supuesto, si quieres entrar en la codificación, es necesario tener un socio con el otro lado, que también tiene un teléfono encriptado. Así que usted todavía tiene gente, su círculo de amigos, socios comerciales, lo que sea que simplemente sólo tienen un teléfono regular. Y así, con estos, no se puede hacer llamadas cifradas, por supuesto. JB: Así que venderlos a los CEOs y pasar el rato con los individuos. ¿Hay alguna evidencia de que más consumidores medios se interesan en estas categorías mucho? Al igual que los banqueros con millones de dólares para realizar transacciones o individuos extremadamente ricos o las personas con información muy, muy sensible. BR: Eso parecía ser el caso hace unos años. Pero como ya he explicado, en los últimos años, hemos visto que se propagan. Una vez más, hace 10 años, era las grandes corporaciones. Ahora, también las pequeñas y medianas empresas. Y hemos tenido hace poco las personas que sólo están haciendo los viajes de negocios y simplemente dijo: "Hemos tenido problemas con la seguridad, así que necesito estas cosas." Fuente Original Aqui.