Torres de celular falsas podem estar interceptando seus dados

Você não saberia distinguir uma torre interceptadora de uma comum de celular. Não dá. Isso não significa, porém, que elas não existam, ou que sejam inofensivas. Quando seu celular se conecta a uma dessas, uma variedade de ataques pelo ar se torna possível – de entreouvir a sua conversa a instalar spywares no seu dispositivo. […]

Você não saberia distinguir uma torre interceptadora de uma comum de celular. Não dá. Isso não significa, porém, que elas não existam, ou que sejam inofensivas. Quando seu celular se conecta a uma dessas, uma variedade de ataques pelo ar se torna possível – de entreouvir a sua conversa a instalar spywares no seu dispositivo. Tudo acontece silenciosamente, na surdina.

Acontece que existem mais interceptações do tipo nos EUA do que qualquer um imaginava. Les Goldsmith, CEO da ESD America, a empresa que produz o celular super seguro CryptoPhone 500, encontrou 17 torres falsas nos EUA apenas em julho. Ninguém sabe ao certo quem está por trás da construção delas, Goldsmith disse à Popular Science.

“O que achamos mais estranho é que muitas dessas torres interceptadoras estão no topo de bases do exército americano. Então começamos a imaginar – seriam algumas delas interceptadores do governo? Ou da China?”, ele diz. As torres interceptadoras agem da seguinte forma:

[Interceptadores] são computadores equipados com rádios e com um software capaz de usar protocolos secretos de redes de celular e, assim, quebrar a criptografia embarcada. Se seu smartphone usa Android ou iOS, ele também tem um sistema operacional secundário que atua em uma parte do celular chamada processador de baseband. O processador de baseband funciona como um intermediário de comunicação entre o sistema principal do smartphone e as torres de celular. Como as fabricantes desses sistemas guardam os detalhes deles a sete chaves, eles são um desafio muito grande para hackers menos habilidosos ou interessados.

Para testar a segurança do smartphone da empresa contra essas torres interceptadoras, Goldsmith foi até uma instalação governamental no deserto de Nevada, onde o CryptoPhone “piscou como se fosse uma árvore de Natal”, enquanto um iPhone e um Galaxy S4 não demonstraram sinais de que estariam sofrendo ataques. Um indício da interceptação foi o fato de que o CryptoPhone foi forçado a mudar a rede do 4G para 2G, um protocolo muito antigo que é mais fácil de quebrar em tempo real.

Você precisa de um CryptoPhone, então? A Popular Science diz que se você não estiver na lista de interesses do governo dos norte-americano e nunca deixa o país, provavelmente não. A lista de clientes do CryptoPhone, composta principalmente por executivos que fazem negócios na Ásia, reforça essa linha. De qualquer forma, a privacidade custa caro: um CryptoPhone sai por US$ 3.500, então se você ficou incomodado com essa notícia, é bom se acalmar – não é o tipo de coisa que se compra por impulso. [Popular Science. Imagem do topo: Shutterstock]

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas