SIMcard – Compramos Dados, ouro e prata.

SIMcard – Compramos Dados, ouro e prata.

Já imaginou a sua operadora de telefonia preferida ter a copia das chaves da sua casa?
keycopies
“Escutaram conversas telefônica de lideres europeus, grampearam os email e telefones dos presidentes do México e do Brasil.” New York times

Você deve esta se perguntando. E dai? , Eu não tenho nada pra esconder, pode monitorar a vontade.

Se na sua casa/apartamento, além das tradicionais portas e janelas, tem grades, cortinas, muros, cerca elétrica, porteiro, cachorro, câmeras, olho mágico e artigos religiosos…?
Recomendo a leitura do artigo até o final.

Se você vive em Woodstock, volte 4 décadas e seja feliz.

O jogo começou, aperta o start.

Por mais de cem anos empresas de telefonia serviram de provedores (clandestinos) de escutas telefônicas e coleta de informações para governos, agencias de inteligência, publicidades e etc.
Todas as linhas telefônicas e o que trafega através dela é monitorado pelas operadoras, guardando os registros em áudio e texto(logs) do seu numero por até 2 anos, dentro dos seus servidores de banco de dados.

É totalmente possível e comprovado, a depender do cargo dentro da empresa, que funcionários, tenham acesso a todas essas informações elevando ainda mais os perigos e níveis de responsabilidades obtidos pelas telecoms.

O que significa que, quando você liga para a sua esposa, marido, conjugue, psicólogo, filho, médico, amante… Alguém do governo, pheaking, funcionários da operadora, sequestradores… Poderá esta escutando, gravando, compartilhando em tempo real sem a menor noção do usuário da operadora.

O que garante o seu “sigilo” é a palavra escrita em contrato com a operadora e a sua fé.

Lembre-se: Funcionários entram e saem das empresas numa velocidade que o mercado determina.
E se esses dados “vazarem?” Assim como: Yahoo, Microsoft, LinkedIn, Ashley Madison, Panama Papers,….
Ou essas informações fossem comercializadas através de bitcoins em um mercado paralelo e irrastreável?  E se o detetive, marido ou esposa traída, empresas concorrentes, comprassem essas informações nestes reais mercados?

Enquanto as empresas de telefonia se preocupam em construir sistemas de monitoramentos do outro lado, existem centenas de milhares de pessoas que querem viver de forma segura e anônima.

O desenvolvimento de criptografia tem aumentado significativamente no últimos anos. A exemplo de: Mensagem de texto trocadas entre iPhone, facetime, WhatsApp app, signal, telegram. Utilizam um sistema fortíssimo de criptografia. Tornando o sistema de monitoramento extremamente difícil de ser realizado, em alguns casos, impossível.

É claro que a criptografia deixa as operadoras responsáveis pelo monitoramento das informação de milhões de usuários, furiosas ,exatamente por perderem o controle do que esta sendo trafegado naquela rede .

Quase todos os telefones móveis precisam um módulo de identificação de assinante ou o popular SIM card, antes de poderem ser habilitados. O SIM contém um circuito integrado e memória para armazenar mensagens SMS e contatos, também autentica o telefone, ajuda a localizá-lo em uma rede é responsável por identificar o telefone na operadora e rede para que as chamadas e dados possam ser encaminhadas para outros telefones e dispositivos.  A tecnologia incluindo algoritmo utilizada no SIM é uma tecnologia muito antiga, mesmo com os smartphones e tablets mais modernos utilizando um tamanho menor dos cartões SIMs, a tecnologia utilizada é a mesma desde 1990.

sim-card-stack

Os Telefones móveis usam diferentes tipos de criptografia para executar diferentes tarefas.
Dentro de cada chip SIM tem uma chave de criptografia exclusiva chamada KI. Uma cópia dessa chave de criptografia vai para empresa de telecom correspondente ao chip SIM que é armazenado em um banco de dados “seguro”. Quando o SIM é inserido em um telefone celular ou em um tablet e ligado, o telefone deve primeiro ser autenticado na operadora.

Ou seja, cada chip SIM, está relacionado a um CPF, atribuído ao nome de uma pssoa, endereço, operadora, pacote de dados…
A operadora autentica o novo telefone enviando um grande número gerado aleatoriamente por um algoritmo de computador contido no cartão SIM o A3, que utiliza Kl e um número aleatório a partir da operadora para produzir um novo número que é a autenticação, que é enviado de volta para a operadora. Na outra ponta, a operadora vem realizando a mesma tarefa usando suas próprias cópias de A3, o número aleatório e o KI . Os dois valores são comparados pela operadora, se eles corresponderem, o telefone é autenticado e é liberado dentro do pacote contratado na operadora.
Depois de autenticado, o KI é necessária para garantir o funcionamento entre os telefones.  Toda vez que você faz ou recebe uma chamada, o telefone gera uma nova chave de criptografia para embaralhar a mensagem. Desta vez, um número aleatório e o Kl são passados para outro algoritmo, chamado A8, para criar uma nova chave (KC).  O KC é usado pelo próprio hardware do telefone, juntamente com outro algoritmo, A5, para criptografar e descriptografar os dados em tempo real, para que não aconteça interrupções durante as conversas telefônicas. No final da chamada, o KC é descartado e um novo gerado a cada nova chamada.
Então, quando você sabe o KI, você pode não só enganar um telefone móvel para autenticar qualquer dispositivo. Você também pode decifrar todas as comunicações realizadas usando esse SIM (what’s app,instagram,facebook….) desde que você possa se apossar do número aleatório usado originalmente para criar o KC – e esses números são enviados através da operadora/rede, vulnerável à mutáveis tipos de interceptação.

É possível quebrar a criptografia do telefone móvel sem saber o KI. A estrutura de algoritmos é bem antiga e cheia de falhas permitindo que os atacantes quebre os códigos de forma extremamente rápida. Se você tiver acesso às chaves de KI, comprado–as em mercados paralelos deep web e afins ou adquirindo–as por esforço próprio.
Bingo !!
Estará pronto para executar o monitoramento de qualquer pessoa ,independente de situação social ou região geográfica em que se encontra.

Certamente milhões, se não centenas de milhões de chaves já estão sendo utilizadas com os monitoramentos. Do jornalista ao padeiro, do engenheiro ao porteiro, do ateu ao presidente. Todos estão em condições igualitárias dentro do universo da tecnologia. Pessoas inocentes , sendo monitorada sem qualquer ordem judicial ou reparação legal.

Privacidade não é algo negociável , deveria ser prioridade para todos os sistemas que utilizamos.A antiga, arcaica e comprometedora tecnologia utilizada no SIM deve se aposentar,antes que cause mais prejuízos.

A seguir…. Cenas de um próximo capitulo.

Tempos modernos

Tempos modernos

geofeedia 666-barcode-surveillance-system-mark-of-the-beast

Imagina  um centro com os maiores vizinhos fofoqueiros da historia da sua vida? Daqueles vizinhos que não saem das  portas, janelas e esquinas, tendo acesso total  sobre a sua mais intima informação , e o que é pior, comercializando esses dados?
Pois é, ele está no seu bolso.

Os tempos, as pessoas, as formas de comunicação, o acesso a informação e a vigilância mudaram. Os vizinhos fofoqueiros são compactos ,dinâmicos,modernos, intimos, cabem no bolso e até dormem ao nosso lado.

Baseado em dicionario de palavras e monitoramento de hashtags #
Um grupo de direitos civis descobriram que a startup situada em Chicago nos Estados Unidos, a Geofeedia, tinha entrado em acordo com Twitter, Facebook e Instagram para ter acesso aos dados dos seus respectivos usuários em nível de desenvolvedor,permitindo avaliar fluxos de dados dos usuários por completo.
Facebook, Google, YouTube, Instagram, Twitter, Picasa, e VK, entregam o acesso a dados dos seus usuários para essa startup  – O Geofeedia é uma perigossa ferramenta de monitoramento de mídia social que faz um filtro via APIs e outros meios de acesso, muitas vezes incluindo os locais, fotos e outras informações postadas publicamente pelos usuários que, em seguida, vende esses dados para as agências e particulares clientes como: McDonald’s, Dell, AP, BBC, CNN, Governos… Para fins comerciais e de espionagens.
• O Facebook permitiu que a empresa Geofeedia usasse a sua API (Application Programming Interface) Um Feed de infinitas possibilidades que permite ser alimentada 24horas por dia em torno de infinitas hashtags específicas, lugares, eventos e etc.
• O Instagram permitiu ao Geofeedia a utilização da sua API com accesso ao feed de dados de mensagens públicas dos usuarios, incluindo a sua localização e acesso.
• O Twitter forneceu ao Geofeedia “acesso pesquisável” para seu banco de dados de tweets públicos. No entanto, o Twitter adicionou cláusulas contratuais  em fevereiro, para tentar proteger ainda mais os usuarios contra a vigilância. Percebendo que o Geofeedia ainda divulgava o seu produto como uma ferramenta para monitorar os protestos e outros eventos, o Twitter enviou um comunicado para o Geofeedia e cancelou o acesso.

twitter

Phil Harris, CEO e co-fundador da Geofeedia, disse em um comunicado. “Se é para garantir a consciência da ordem plena em momentos de crise, manter a segurança pública em eventos, protestos ou gerar leads de vendas em lojas de varejo, nós fornecemos dados dos usuários com inteligência e em tempo real. Além disso defino o Geofeedia acima de qualquer tecnologia de monitoramento de mídia social, a nossa aplicação é a única maneira de capacitar facilmente aos utilizadores dados de mídia social em tempo real com etiquetas geo-on the go “.

Em uma das formas mais abertas de monitoramento o departamento de polícia de Denver recentemente assinou um contrato anual de $ 30.000 com Geofeedia.  Estas ofertas de dados foram permitindo que a polícia monitorasse por dispositivos movéis digitais controlar os manifestantes em Baltimore e Ferguson por exemplo.

Artavés destes monitoramentos e filtros é façil identificar o que chamamos de influenciadores sociais, independente de região geografica,raça,cor,credo,status social. Ou seja, todas as vezes que centenas de milhares de usuarios acessam as suas  redes socias, em grupos fechados ou não, pela simples escrita ou pronunciamento de palavras “chaves” o sistema de monitoramento do geofeedia é alimentado em tempo real. São bilhões de usuarios e dados sendo lançados por segundos fazendo com  que , cada vez mais o nível da intimidade, antes privada ,esteja sendo monitorada e comercializada em tempo real ,sem o menor consentimento dos usuários.

Será?

instagram

Google

https://history.google.com/history/

gmail

Waze,Pokemon go, twitter…..

Assim, como infinitos casos de dados de usuários “vazados” envolvendo grandes empresas, a exemplo de: Linkedin,Yahoo,Gmail,Microsoft….Já imaginou a sua rotina  mais  intima  e “privada”  cairem em mãos erradas?

Sorria, você esta sendo filmado

A seguir…. Cenas de um próximo capitulo.