terça-feira, 19 de maio de 2015

Escutas telefónicas em Moçambique?


Recorde-se Aqui


4 h · Editado · 
Sobre essa mordaça colectiva

Cada dia que passa, ganha terreno o sentimento colectivo de que nossas conversas por telefone estão a ser escutadas: nossas vidas estão sob vigilância. Na última semana, quatro amigos cortaram bruscamente conversas por telefone comigo recorrendo ao mesmo tipo de justificação: ao telefone não da, talvez por inbox. Ou arranja tempo para conversa presencial. Conversas sobre os mais corriqueiros assuntos, as mais triviais fofocas, são interrompidas porque big brother tem seus ouvidos mais apurados e controla cada vez mais tudo e todos. Todos tem o receio de que estão praticando qualquer crime. Qualquer que seja a verdada, o facto eh que nosso espaço de liberdade de expressão reduziu bastante por essa razão. Dizem que o anterior regime investiu muito nas capacidades técnicas da secreta. Não apenas para monitorar investidas conspiratórias contra o Estado mas para captar também conversas completamente inocentes. Ontem, uma amiga até pediu-me que eu limpasse as réstias de um diálogo quase monocórdico na minha inbox. Será mesmo isso? Será que já não podemos falar de política e negócios ao telefone? Será que a secreta tem uma ficha de cada um de nos? E será que esta mordaca colectiva eh mesmo para levar a serio? Ou estamos todos a exagerar?
  • Amavel Speechless Eu por razões óbvias prefiro,,,,,, não comentar. 
    sunglasses emoticon

    1 · 3 h
  • Manish Cantilal Estamos a exagerar ***

    1 · 3 h
  • Clara Castelo Ta mal isso.onde vamos parar?.onde está a privacidade?.O PAÍS FOI HIPOTECADO.mamanooooo!

    1 · 3 h
  • Marcelo Mosse Manish Cantilal acha mesmo que estamosa exagerar? Entao donde vem todos esse medo de falar ao celular sobre determinadas questoes?

    5 · 3 h
  • Manish Cantilal Marcelo Mosse temos medo de falar todas as questoes. Sera k estamos todos sob escuta? E concordo k quase ninguem fala da politica e business nu cell hehe. Maioria vai optando whatsup call.

    5 · 3 h
  • Abdul Magide Sidi Hassam Estaremos a regressar aos tempos dos pesadelos? Com o afastamento entre pontos divergentes que os discursos dos dois lados estao a provocar
  • Nito Ivo Olha só para orçamento da SISE. Guebuza investiu muito pela sua continuidade no poder. A secreta foi seu principal braço.

    1 · 3 h
  • Santos F. Chitsungo E eu que achava que era produto de mentes ferteis em imaginacao. Arre!!!
  • Mahamad Hanif Mussa Marcelo Mosse, também para alem da perseguição física.

    2 · 3 h
  • Marcelo Mosse Mahamad Hanif Mussa estamos tambem a ser seguido?

    1 · 3 h
  • Mahamad Hanif Mussa Marcelo Mosse, nao duvides. Ponto final.

    1 · 3 h
  • Djua Kizomba Tudo é possível. Se de facto houve investimento na secreta não vejo porque duvidar. E olha que a ideia dos registos dos número não foi por acaso. Pode não estar a ser eficiente agora mas um dia até será.

    1 · 3 h

  • Conheço pessoas que me aparentar julgar-se "ouvidas" para parecer importantes. 

    Quem não deve, não teme ou use whatsapp texto ou voz que não é interceptável. 

    Que o Estado se deve proteger também concordo, mais e mais.

    1 · 3 h
    • Joefarman Manjate O estado se proteje do cidadao? O cidadao tornou-se ameaca ao estado? Como e porque?
    • Pascoal Isaias O Estado deve proteger-se de ameaças. Se ler os meus post irá perceber que a minha opinião é que havendo escutas em Moçambique, não são da dinensão que estamos a pintar. E apenas pode-se escutar cidadãos..carros ou animais não creio (brincadeira )
    • Joefarman Manjate Eu acredito na escuta até de mosquitos, pois o interesse nao é apenas di estado Moz mas sim de outros estados e multinacionais!
  • Marcelo Mosse Ha bocado no inbox alguem me veio dizer que os mais irreverentes utilizadores do FB estao sob a alcada da secreta. He he he he....para que todos saibam, eu estou me nas tintas...a unica coisa que posso fazer eh proteger as minha fontes ate a ultimas consequencias. So espero que elas nao fiquem intimidadas...

    14 · 3 h · Editado
  • Herculano Cumbi Reco Infelizmente estamos sim monitorado meu Irmao.so mesmo nao axando justo nao e certo intimidarmo-nos por issso.viva a liberdade de expressao.

    2 · 3 h

  • Falácia popular, um aparato desses custa 147 milhões de dólares e Moçambique não tem dinheiro para gastar em coisas de género. 
    A opção mais barata seriam servidores septier na ordem dos 10 milhões montados em cada uma das 4 operadoras de telefonia e, posso lhe garantir que não temos isso instalado.
    Em última istância seria os famosos IMSI catchers moveis usando a triangulação localizada para a famosa intercepção intrusiva legal e também fora de questão num ambiente em que a comutação é entre as operadoras.
    Resumindo: Edward Snowden trouxe muita coisa cá para fora mas, há muita paranoia. Tem gente pensando que SISE está atras deles, outros inventado que que estão para serem assassinados, eu aceito essas paranoias mas, intercepção de comunicações é um outro nível, para poucos.
    Anyway, aqui é Facebook, onde todos somos cientistas.

    15 · 3 h · Editado
    • Dino, eu sou céptico quanto a possibilidade de estarmos ser escutados mas...para um governo que ja mostrou ser capaz de mobilizar mais de 800 milhoes de dolares, num esquema até hoje obscuro, para comprar barcos e armas para "pescar ATUM" e que, por coincidencia, o SISE é "accionista dessa tal empresa de pesca de ATUM" (e o PCA vem do SISE) acha que não conseguiria arranjar os "míseros 145 milhoes de dolares" para equiper a secreta desse tal brinquedinho de pescar chamadas? Se o SISE não tiver tal brinquedinho será por não querer e não por falta desse dinheiro para adquiri-lo, até para pontes polemicas, estadios e outras coisas polemicas sempre houve dinheiro.....

      3 · 1 h
  • Marcelo Mosse Entao vivemos uma paranoia colectiva, Dino Foi, ou estas tu a desinformar? He he he he.

    8 · 3 h
  • Herculano Cumbi Reco Dino foi lamento a conclusao e rascocinio da sua matematica.entendo k nesse caso especifico nao podes contribuir grandemente pork nao sabes oq dizes meu caro.no minimo acorda

    1 · 3 h
  • Dino Foi Quando mais jovem, antes de me tornar agricultor, houve tempo que era consultor em segurança de comunicações e, garanto-lhe que cai mais para paranoia colectiva que desinformação da minha parte, Marcelo Mosse.

    4 · 3 h
  • Joaquim Tesoura O pais pode gastar muito por paranois. Como tem feito. Dino! Sabes que a Distritos sem h2o canalizada tem pave de 2b para casa do administrador...

    2 · 2 h
  • Dino Foi Já pus minhas credenciais na mesa e como bacela está aqui um artigo que publiquei no jornal "Savana" há 7 anos. Venham daí as suas, Herculano Cumbi Reco. https://www.facebook.com/notes/dino-foi/intercep%C3%A7%C3%A3o-de-redes-de-celulares-de-gsm-may-4-2010-at-953-pm/2901856063435

    Intercepção de Redes de Celulares de GSM. - May 4, 2010 at 9:53 pm

    Quando a GSM (Global System for Mobile communications, ou originalmente, Groupe Spécial Móbile) foi constituída e definida como standard em telefonia móvel, a construção da tecnologia foi num processo tão secreto que os códigos nunca foram expôstos ao escrutínio público. Já está provado, com umas poucas centenas de dólares e, equipamento mais barato que os próprios celulares, não só é possível fazer o jamming de celulares num raio de 100 metros, mas também interceptar aqueles a que o autor da intercepção esteja interessado em monitorar.

    Por isso, se pensava que as suas chamadas no celular eram privadas, talvez seja altura de pensar duas vezes e, ter muito cuidado com o que fala no celular, principalmente gente importante (empresários, ministros, advogados, deputados, juristas, etc.).

    Por mais incrível que pareça, a grande parte das intercepções das chamadas nos telemóveis provêm das próprias operadoras, que não só tem acesso a todas chamadas e podem ler todas sms enviadas nas redes, mas muitas destas operadoras, senão todas, estão obrigadas pelos respectivos governos, muitas das vezes como condição para o seu licenciamento, a guardarem por um período de 3 a 6 meses, todas as chamadas que passem pela operadora. Obviamente que em condições normais, o acesso a estas conversas só é através de uma ordem do tribunal mas, quantas vezes informação considerada privilegiada não foi parar em mão erradas?!

    Outras partes interessadas nas nossas conversas são:
    1-    Companhias privadas de investigação ou investigadores privados.
    Por muito pouco dinheiro, companhias de investigação contratadas por um adversário nos negócios ou marido/mulher desconfiada podem aceder às nossas chamadas e sms. No caso do marido/mulher, existe aquilo que em segurança de telecomunicações é pejorativamente chamado de intercepção doméstica, que consiste em instalar um mini software no telefone e este vai enviando sms assim que chegarem ou saírem do celular, bem como fazer uma chamada em conferência sempre que sair ou entrar uma chamada no telefone em questão. Uma espécie de spyware para telemóveis. A técnica também é usada por grandes corporações que querem controlar as chamadas de serviço dos colaboradores, assim como é usada por pais que querem controlar com quem as filhas falam, principalmente nesta altura de aumento de pedofilia.

    2-    Espionagem Industrial/Comercial
    Com a recente entrada de tecnologia avançada de intercepção no mercado mundial, os custos de sistemas não detectáveis de intercepção baixaram grandemente, chegando a custar menos de 20 mil dólares (para as grandes operações) e menos de mil dólares para as operações simples, o que faz com que a espionagem na área de negócios esteja a aumentar. Como os sistemas de intercepção de GSM são pequenos e leves, os interessados pura e simplesmente podem parar digamos num banco, filtrar e gravar a chamada de um Presidente do Conselho de Administração para o seu Administrador Financeiro. A questão aqui até nem é de informação sensível do banco como tal, porque essa até está protegida pelos servers, mas sim estratégias e outros assuntos que só dizem respeito àqueles dois funcionários séniores.

    3-    Espionagem estrangeira
    Esta é talvez a mais perigosa de todas. No caso de Moçambique, o alvo seriam as instituições de Estado, incluindo as pessoas que as dirigem. Há muito tempo que venho reclamando em surdina, do show off dos Moçambicanos que até atingiu o Conselho de Ministros. Recordo me que na era Chissano quase todo, senão todo o Conselho de Ministros usava Nokia 9500/9300 e agora com a era Guebuza a maior parte do Conselho de Ministros usa Nokia E90! Este celular é muito bom em todos aspectos, mas não é digno de conversações de elementos do Governo central, especialmente se nessas conversas há informação sensível que outros Estados possam utilizar em seu benefício, visto ser um dos muitos Nokias da versão Symbian S60 que ainda não é compatível com AES 256 bit e muito menos chave de nível militar de 4096 bit RSA(Rivest, Shamir, & Adleman, 1978) de criptografia de voz Diffie-Hellman. Nem o são 9500, 9300 e muito menos os Iphones. A partir daqui a pergunta de 10 milhões de dólares é: será possível interceptar as comunicações do nosso Conselho de Ministros? E a resposta é óbvia: SIM. Porque os membros deste órgão usam telefones civis e sem mínima criptografia, associado a isso o facto do algoritmo A5 das nossas operadoras não ser seguro, algo discutido um pouco mais adiante.

    Quando a tecnologia GSM foi levada como standard pelos vários países, assumiu-se e, havia provas que esta era muito segura, não só do nível da autenticação do subscritor mas também na encripção da transmissão Over-The-Air (OTA), tanto mais que os níveis de segurança e algoritmos A5/1 e A5/2 foram desenhados secretamente em 1989 e nunca foram publicados. Isto provocou curiosidade daqueles que acham que conhecimento deve estar livre e acessível a todos interessados, daí alguns algoritmos terem transpirado à sociedade, primeiro em 1994 e, mais tarde estudos provaram que haviam erros no sistema e, ataques na própria rede serem possíveis, em vez do telefone como tal.

    Enquanto que a tecnicalidade desta operação e muito menos a metodologia de intercepção e quebra dos algoritmos de encripção “A3, A5 e A8” da GSM não sejam objectos de debate neste paper, importa simplesmente salientar que ataques como Força Bruta, Dividir e Conquistar, Acesso a Rede, “Sim Key Retrieval from SIM” “Retrieving the Key from the SIM Over The Air”, “Retrieving the Key from the Authentication Centre” e “Cracking the A8 Algorithm” são uma realidade em vários países, incluindo o nosso.

    A maior parte destes métodos podem ser consultados em Briceno, Goldberg e Wagner (1999), Golic (1997), Biham e Dunkelman (2000), Ekdahl e Johansson (2001;2003), Maximov, Johansson e Babbage (2004), Barkan e Biham (2006) e recentemente, Khorrami, Ahmadian, e Hajian (2008). Importa salientar que o algoritmo A3 é utilizado pela GSM para evitar acesso não autorizado à rede, enquanto que o A5 é para prover privacidade na comunicação via rádio, embaralhando a voz e dados dos usuários.

    Neste paper, estamos mais interessados no algoritmo A5, que está dividido em três versões:
    A5/2 – utilizado geralmente em todos GSM que não usem o A5/1 A5/1 - utilizado na Europa, EUA e poucos outros países. Este algoritmo é mais robusto que o A5/2 A5/0 – utilizado nos países sob sanções da ONU e não utiliza nenhum tipo de criptografia, salientando que a Rússia muito embora que não esteja sob sanções, usa este tipo de algoritmo.

    Dois papers apresentados Pelo Professor Simon John Shepherd (Shepherd, 1994a; 1994b) da Universidade de Bradford, foram imediatamente considerados “altamente confidenciais” pelos serviços secretos da Grã Bretanha e, consequentemente retirados da circulação nos meandros académicos e técnicos. Nestes dois documentos estão patentes as grandes fraquezas do algoritmo A5 do consórcio GSM. Num workshop em Nova Iorque, os investigadores Biryukov, Shamir, e Wagner (2000), apresentaram aquilo que era a primeira prova de o quão o algoritmo A5/1, o considerado mais seguro do consórcio GSM, podia ser quebrado. Importa lembrar que pela importância que as agências secretas de países como os EUA e Grã-Bretanha põem na criptografia, o algoritmo A5/1 só se encontra em redes Européias, Americanas, Hong Kong e um outo ínfimo número de países (escolhidos a “dedo”), ficando a larga maioria do mundo com o A5/2 (exportável) e fraco (facilmente) de ser penetrado.

    Por causa do acima escrito em relação ao algoritmo de A5/2 (exportável) que não é seguro, é de concluir que as nossas conversas não estão seguras no capítulo das operadoras GSM e 3G Moçambicanas e, é ainda grave quando as unidades que usamos não são encriptadas. No caso concreto da 3G/UMTS, o novo algoritmo A5/3 KASUMI (Partners, 2000), baseado no MYSTY1 (Matsui, 1996, 1997) provou ser muito robusto e até agora não se registou um ataque com sucesso, muito embora que Barkan, Biham e Keller (2003; 2008) tenham provado que a partir de intercepção de uma chave A5/2 pode levar a quebra deste algoritmo seguro (Biryukov, 2004). Mas mesmo assim, para que haja o algoritmo KATSUMI na rede e este seja eficiente, seria necessário que toda a rede fosse só de 3G, o que é quase impossível em muitos países, mesmo os desenvolvidos, tirando casos como a VIBO Telecom em Taiwan e poucas outras operadoras no mundo. Assim sendo, as comunicações no celular ainda não estão no ponto de segurança que todos gostaríamos que estivessem.

    Soluções para as operadoras existem e, muitas destas operadoras já as implementaram para que este tipo de ataques não aconteça nas respectivas redes de GSM. No que concerne nas redes GPRS e 3G/UMTS , que até certo ponto são mais seguras que as GSM, este tipo de perigo é mais reduzido, mas não nos esqueçamos que a nossa 3G ainda está em fase experimental e, só está numa única operadora e, mesmo assim só para as cidades de Maputo, Beira e Nampula. E, mesmo na 3G/UMTS e porque esta faz o handover para a rede GSM, o ataque man-in-the-middle é possível, como provado em Mitchell (2001), Fox (2002), Meyer e Watzel (2004a; 2004b), e Strobel (2007).

    Esta técnica é talvez uma das mais fáceis porque em GSM a estação móvel (Mobile Station - MS) que é na verdade o aparelho celular (Nokia, HTC, Motorola, etc.) precisa de se autenticar na estação fixa ou base (Base Station - BS) e, infelizmente não vice-versa. Porque esta autenticação é unilateral, basta que uma BS falsa se intrometa na ligação do MS para que este o considere da mesma família, o passo a seguir é enviar este sinal do falso BS para um BS autêntico que assumirá que o sinal do BS falso é autêntico, a ligação está feita. A partir daqui a chamada é monitorada completamente. Isto pode ser feito com um celular modificado por algumas dezenas de dólares e, o atacante só precisa de ter um SIMcard da operadora que precise de penetrar o BS.

    As consequências de um ataque de género a um celular são várias, mas no meu ponto de vista, a mais grave é a supressão da encripção do rádio e, a partir daí qualquer chamada feita do celular alvo bem como aquelas feitas para o mesmo celular vão passar pelo BS pirata. Este tipo de ataque vai ainda mais longe, principalmente se se usar o IMSI- Catcher, este pode até escolher o número que deve ser monitorado, obviamente um aparelho desta natureza é muito mais caro e, normalmente a aquisição é feita por e para governos.

    Com o avanço tecnológico poderíamos dizer que estamos mais seguros nas nossas conversas telefónicas, mas infelizmente existem companhias como a Septier Communications que produzem objectos de intercepções legais para as operadoras das redes GSM, GPRS, 3G/UMTS, CDMA , WIFI, Internet, Rede Fixa, etc., assim como a Stratign que intercepta comunicações a pedido de governos.

    Mais uma vez voltamos ao problema das nossas conversas estarem armazenadas nas operadoras. A questão até nem é da falta de responsabilidade das operadoras em relação ao produto armazenado, mas já vimos neste país extractos de chamadas, chamadas gravadas e até sms trocadas entre duas pessoas a serem trazidas ao público por terceiros e, até às vezes em tribunal. Então o meu medo é daquele funcionário não sério de uma das operadoras, que pode ter acesso aos meus dados e passar a terceiros, o meu medo é daquele hacker que quer provar que as nossas operadoras são vulneráveis acedendo aos dados e tornando-os públicos.

    Porque a privacidade de pessoas não pode estar nas mãos de outros, soluções para aqueles que se preocupam com ela existem. O Governo Americano, através da National Security Agency (NSA) certificou o Sectéra Wireless GSM Phone e Sectéra Eddge Secure Mobile Environment Portable Electronic Device (SME PED), considerando-os preparados para comunicações ultra-secretas das agências do Governo Americano e também para os aliados da NATO. Porque este tipo de unidades é extremamente protegida em termos de autorização de exportação, não estão acessíveis a nenhum país que não esteja na lista branca dos EUA, o mesmo aconteceu com o Secure Telephone Unit - Third Generation (STU-III) e o seu sucessor Secure Terminal Equipment (STE) nas comunicações fixas. Importa salientar que não estar na lista negra do Governo dos EUA não significa necessariamente estar na lista branca, então fica de fora a aquisição deste equipamento por todos interessados.

    O exemplo acima descrito de um banco, bem podia ser de uma chamada do Chefe de Estado para a Primeira-Ministra. Aqui talvez alguém pergunte, mas afinal as
    comunicações dos nossos chefes não são protegidas pelos serviços de segurança?! A resposta é simples: NÃO. Bastando para isso olhar para o celular que o Chefe de Estado usa, assim como a Primeira Ministra. Porque a infra-estrutura da maior parte das operadoras de telefonia móvel do mundo não é encriptada, por não usar o algoritmo A5/1, aliado ao uso de celulares comerciais (leia-se, civis) fazem com que comunicações de alta elite do nosso Estado estejam comprometidas, na teoria. Em termos práticos, os celulares podiam ser encriptados de modo a garantir a fiabilidade de comunicação de uma ponta a outra num canal de encripção impenetrável, criado pelos próprios telefones nas duas redes celulares de Moçambique. O que garantiria que nem as próprias operadoras acedessem àqueles telefonemas.

    No caso concreto, haveria uma necessidade de providenciar uma série de pessoas com equipamento fiável que desse uma total confiança aos usuários. Soluções para celulares que funcionam com o sistema Windows Mobile, como por exemplo HTC existem, mas também o sistema Symbian da Nokia aceita encripção de nível militar para os modelos N70, N72, N73, N80, N90, E61, E70, 6630, 6680, 6681, 6682 e outros. Mais uma vez, o E90 fica fora de questão, bem como uma série de outros que não importa aqui mencioná-los. O único senão aqui, é que só se deve usar uma gama, o que quer dizer que se o nosso Conselho de Ministros tivesse de usar celulares encriptados, deveria optar ou pelo sistema que instale nos Nokias ou então nos HTC. O parlamento italiano optou pelo HTC quando aumentou a onda de intercepções de chamadas na Itália.

    Claro que em Moçambique levaria uma grande ginástica para assegurar chamadas fiáveis aos nossos chefes, pois vejamos que incluiria o Presidente da República e uma série de assessores, Primeira-Ministra e os seus assessores, 11 Governadores, 27 Ministros e possivelmente os seus Vices, Juízes, deputados, Procurador-Geral e seus Vices, etc.

    O chefe do Estado, por que não é omnipresente tem de uma ou de outra forma, falar com pelo menos 90% destaS pessoas por telefone. Digamos que a nossa Presidência da República use scramblers para as chamadas do fixo, mas se do outro lado da linha não existe um scrambler, então a chamada está comprometida porque uma chamada segura precisa de negociar a chave de segurança com um equipamento similar do outro lado da linha. Numa segunda hipótese, o Chefe do Estado usa um telefone celular altamente seguro, com criptografia militar, mas porque o algoritmo das nossas operadoras é A5/2, aliado ao facto do Ministro do outro lado da linha usar um Nokia E90, esta chamada também não é segura. Infelizmente, este é o tipo de cenário a que as nossas instituições de Estado estão expostas.

    O cidadão vai perguntar, mas afinal onde é que anda a segurança?! A segurança até que está lá, mas nós herdamos uma segurança em que os meios sempre foram a makarov e toda a maquinaria que com ela vem, mas a era actual é da segurança de informação e isto é feito via tecnologias de ponta. Não basta recrutar futuros operacionais, mandar para Monguine ou Michafutene para treinar como disparar, deve se pensar sim numa elite de pessoas formadas em tecnologias de informação e que possam manipular esta mesma informação em benefício do nosso Estado.

    A primeira intercepção de GSM com sucesso em Moçambique, data de Junho de 2001, depois de cerca de 4 meses de fracasso. Aqui a técnica usada foi de se enviar um sms de serviço (service sms) para um celular. O sms depois de ser aceite reprogramou o SIM card e alguma parte do sistema operativo do celular em causa. Este tipo de sms é geralmente enviado pelas operadoras para optimização de algum serviços, recentemente é usado pelas operadoras para configuração de acesso a internet assim como MMS, mas no caso em apreço a intenção foi de instruir o celular assim como o SIM card da vítima a se reprogramarem, criando assim, silenciosamente uma chamada em conferência de modo que cada chamada que entrasse ou saísse, assim como SMS fariam uma conferência com o celular do atacante.

    A próxima pergunta seria: porque se fazem as intercepções? Alguns peritos fazem intercepções dependendo das suas intenções, uns para publicação em revistas científicas, outros para testar a robustez das redes GSM bem como as operadoras per se, alguns com intenções comerciais e, uma larga maioria simplesmente por diversão.

    A indústria de intercepção de telecomunicações está em franco desenvolvimento e já é considerada madura. Intercepções sejam elas autorizadas ou não, vem acontecendo na área de telefonia móvel há mais de 15 anos em todo o mundo, isto foi provado em intercepções entre o BS e a rede celular através de equipamento de intercepção e leitura, bem como entre o MS e o BS através do IMSI-Catcher. A solução para este tipo de situação passa puramente pelos famosos Crypto Phones (Wang, 2007), que são unidades móveis, fixas e mesmo de satélites com alta segurança.

    Com o aumento do interesse de informação de outrem, muitos países investiram em tecnologias de contra-ataque enquanto que os “suspeitos de sempre” aumentaram os ataques nos outros países.
    Os EUA em coordenação com a Grã-Bretanha produziram o ECHELON, a mais bem conhecida rede de intercepção do mundo, um consórcio que também involve o Canadá, Austrália e Nova Zelândia. Esta rede, está constantemente a monitorar chamadas, e- mails, faxes usando os maiores computadores que possam existir na face da terra. As embaixadas geralmente usam conexões de micro-ondas para interceptar informação secreta dos países anfitriões.

    Numa daquelas situações que eu chamaria caricata , um nosso grande amigo e aliado natural, muito famoso em quebrar redes de telecomunicações e de computadores de outros Estados, não só nos construiu de bandeja o nosso Ministério de Negócios Estrangeiros e Cooperação, mas também está a reconstruir a nossa Presidência da República, ALÔ!!!

    p.s. Alguém vai perguntar, mas Dino porque trazes algo que até publicaste num semanário local há alguns meses?! Na verdade estou a chorar, depois da publicação do meu paper houve um upgrade de segurança no Nokia E90 e muitos outros mas, agora o algoritmo KATSUMI foi quebrado, o quer dizer que nem as redes 3G estão seguras. Paro por aqui porque mais uma palavra seria publicidade ☺

    Referências
    1.    Barkan, E. & Biham, E. (2006) On the Security of the GSM Cellular Network, Security and Embedded Systems, NATO Security through Science Series, D: Information and Communication Security – Vol. 2, IOS Press, pp. 188–195
    2.    Barkan, E., Biham, E, & Keller, N.(2003) Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, in Advances in Cryptology - CRYPTO 2003 (D. Boneh, ed) Vol. 2729, Lecture Notes in Computer Science, Springer-Verlag, pp. 600 - 616.
    3.    Barkan, E., Biham, E, & Keller, N.(2008) Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, 21, No 3, pp. 392–429
    4. Biryukov, A. (2004) Block Ciphers and Stream Ciphers: The State of the Art, Cryptology ePrint Archive, Report 2004/094. Available at http://eprint.iacr.org/2004/094/.
    5.    Biryukov, A., Shamir, A., & Wagner, D. (2000) “Real time cryptanalysis of A5/1 on a PC. Fast Software Encryption Workshop, April 10-12, 2000, New York City
    6.    Biham, E. &Dunkelman, O. (2000) Cryptanalysis of the A5/1 GSM Stream Cipher, Progress in Cryptology, proceedings of Indocrypt’00, Lecture Notes in Computer Science 1977, Springer-Verlag, pp. 43–51.
    7.    Briceno, M., Goldberg, I, & Wagner, D. (1999) A pedagogical implementation of A5/1, web publication, http://www.scard.org/gsm/body.html
    8.    Ekdahl, P. & Johansson, T., (2001) Another attack on A5/1 GSM stream cipher. Information Theory. IEEE International Symposium on 24-29 June 2001
    9.    Ekdahl, P. & Johansson, T. (2003), Another Attack on A5/1. IEEE Transactions on Information Theory 49(1),pp. 284-289.
    10. Fox, D. (2002): Der IMSI-Catcher, Datenschutz und Datensicherheit 26, 2002.
    11. Golic, J. (1997). Cryptanalysis of Alleged A5 Stream Cipher, Advances in Cryptology, proceedings of Eurocrypt ’97, Lecture Notes in Computer Science 1233, pp. 239–255, Springer-Verlag.
    12. Horrami, H., Ahmadian, M., & Hajian, B., (2008) The new results of correlation attack on A5/1. Communications and Networking in China, 2008. ChinaCom 2008. Third International Conference on 25-27, pp. 236 - 241
    13. Matsui, M. (1996) Block encryption MISTY,” ISEC96-11
    14. Matsui, M (1997) Block encryption algorithm MISTY,” in Fast Software Encryption, FSE’97 (E. Biham, ed.), vol. 1267 of Lecture Notes in Computer Science , pp. 64– 74, Springer-Verlag
    15. Maximov, A., Johansson, T., & Babbage, S. (2004). An Improved Correlation Attack on A5/1. Selected Areas in Cryptography 2004: pp. 1–18.
    16. Meyer, U. & Wetzel, S. (2004a) A Man-in-the-Middle Attack on UMTS. In Proceedings of the 2004 ACM Workshop on Wireless Security, 2004.
    17. Meyer, U. & Wetzel, S. (2004b). On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks. In Proceedings of the IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC'04)
    18. Mitchell, C.J. (2001) The Security of the GSM Air Interface Protocol. Technical Report RHUL-MA-2001-3, Royal Holloway University of London.
    19. Partners, G. O. (2000) Specification of the 3GPP confidentiality and integrity algorithms: Kasumi algorithm specification – 3GPP TS 35.202, Technical report,http://www.3gpp.org/TB/Other/algorithms.htm
    20. Rivest, R., Shamir, A. & Adleman, A. (1978) A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM 21 (2): pp.120–126.
    21. Shepherd, S. J. (1994a) "Cryptanalysis of the GSM A5 Cipher Algorithm", IEE Colloquium on Security and Cryptography Applications to Radio Systems, Digest No. 1994/141, Savoy Place, London, 3 June 1994.
    22. Shepherd, S. J. (1994b) "An Approach to the Cryptanalysis of Mobile Stream Ciphers", IEE Colloquium on Security and Cryptography Applications to Radio Systems, Digest No. 1994/141, Savoy Place, London, 3 June 1994.
    23. Strobel, D. (2007) IMSI-Catcher.Seminararbeit Ruhr-Universität Bochum, 13.Juli 2007, available at http://www.crypto.rub.de/imperia/md/content/seminare/itsss07/imsi_catcher.pdf
    24. Wang, Z. (2007) Crypto Phones .Seminararbeit Ruhr-Universität Bochum, 13.Juli 2007, available at http://www.crypto.rub.de/imperia/md/content/seminare/itsss07/imsi_catcher.pdf

    2 · 2 h · Editado

  • Luis Mucave Marcelo,

    Delírio colectivo.
    Se estiverem a ouvir todo mundo aonde vão chegar com isso?

    2 · 2 h
  • Dino Foi Dr. Joaquim Tesoura não se deixe enganar. Anda muita paranoia nesta Perola do Indico.

    1 · 2 h
  • Joaquim Tesoura Os filosofos discutem todos dias e morrem a duvidar.

    1 · 2 h
  • Mablinga Shikhani Argumentos Marcelo Mosse deixe o Dino Foi em paz... Contra-argumente meu senhor... Hehehehehehehehehe

    1 · 2 h
    • Marcelo Mosse he he he Mablinga Shikhani argumentos?Mas eu discordei onde do Dino Foi? Mas leu bem o proposito deste post? Precisa de lupa?O post por acaso defende uma tese? Ou coloca questoes mais abertas para voces que sao mais experts trazerem vossas teses...

      1 · 45 min
  • Josina Malique Annother mass hysteria?
    • Marcelo Mosse Folgo em ver a Josina Malique por estas pastagens subversivas...parece que o tema eh demasiado serio.
  • Herculano Cumbi Reco Calma garroto Forum proprios...

  • Amigo Dino Foi. Pitágoras só aceitava teorias que se representassem num quadro. O teu comentário acima e post de 2010 mostram que não te cingiste a especulação. 

    Tenho conhecidos que talvez nem as mulheres lhes procuram de tão inofensivos, na rua, e condicionam conversas a encontros presenciais por medo de ser escutado.

    O que é que você tem de tão importante para ser ouvido:

    Milhões de dolares?
    Exercito escondido?
    Ou prepara primavera moçambicana.

    Surge et'ambula = cresce e apareça
  • Manuel Carlos Zacarias Marcelo, pela minha modéstia e fraca maneira de percepção quem está a praticar crime são os que estão a escutar as conversas telefonicas do público e acho que deve-se fazer algo como aumentar o nível de conversas sem receio nem limitações, pois que o que se conversa é a veracidade dos factos a acontecer neste país sob a batuta de criminosos e a imprensa como conivente.
  • Rogério Sitoe Dino Foi e Mablinga Shikhani, espero que a minha tia em Chibuto não esteja a ser escutada por um secreta changana e a tia da minha esposa em Pemba por outro secreta macua. chi! imagino o departamento de línguas na secreta para nos escutar todos indiscriminadamente.

    7 · 1 h
  • Mablinga Shikhani Hehehehehehehehehehehehehe.... Há mentes geneticamente escutadas... "Síndroma de Dorian Grey"?
    1 h · Editado
  • Dino Foi Bwakakakakaakakakakaka.

    1 · 1 h
  • Mablinga Shikhani Rogério Sitoe um chamwári me segredou assim: "otros como se uzubem?!!!! Drabar quinhanças bhássi... Poooogassss"

    1 · 1 h · Editado
  • Américo Matavele "Quem não deve não teme"... Disseram uns gajos por aí.
    1 h · Editado
  • Merchior Penicela Ninguém será sujeito à interferência em sua vida PRIVADA, em sua família, em seu lar ou em sua correspondência, nem a ataques a sua honra e reputação. Todo o ser humano tem direito à proteção da lei contra tais interferências ou ataques. #in Declaração Universal Dos Direitos Humanos - Artigo 12
  • Ha quem tem a certeza de que nao ha escuta nenhuma e que esse assunto eh apenas para divertir pequenos cerebros. Se nao ha, eh muito bom. Havendo, melhor seria se dessas escutas se extraisse o que eh positivo e util para desenvolver o país em e com paz. No que se refere a lei so lamento a sua relatividade quanto a observancia e aplicacao, isto eh, neste pais eh possivel fazer-se escutas, prender-se pessoas, ate inocentes com todas essas leis que defendem o cidadao.

    2 · 1 h
  • Herculano Cumbi Reco Merchior penicela,responde-me so uma qstao sinceramente na sua optica:o governo cumpre efectivamente a lei?
  • Elidio Cuco Américo Matavele isso eh muito simples demais, o certo eh que as escutas telefonicas devem ser autorizadas pelas instituicoes judiciarias, nao eh o SISE ou PIC andarem ai a fazer escutas de um lado para o outro de qualquer maneira. isso pode por em causa a vida privada das pessoas.
  • ..." A única coisa boa de uma guerra é que você sabe quem é o inimigo" A REALIDADE DA "TEORIA" DA CONSPIRAÇÃO. Um forte abraço a todos aqueles que acreditam na revolução da mente em prol de BEM COMUM sem intrigas, amistosa e sincera. O poder político no exercício das suas funções deve preservar a segurança dos seus membros (o povo). Desde que este propósito não sirva de pretexto para fragelizar os principios e valores democraticamente aceites. Gostaria de ver aqui um dia um movimento de jovens apartidarios que apelasse aos PARTIDOS POLÍTICOS MOÇAMBICANOS A PAZ na resolução dos seus diferendos.

    1 · 57 min
  • Sic Spirou Não duvido que estejamos sob o olhar do BB...um dia teremos nosso snowden a revelar isso.

    1 · 56 min
  • Américo Matavele Concordo consigo Elidio Cuco: há necessidade de autorização das instituições judiciais. E quem disse que caso existir essas tais escutas não foram autorizadas? Nada no texto do mano Marcelo Mosse mostra o contrário.

    1 · 56 min
  • Elidio Cuco Mas bom, assuntos de seguranca eu recomendo o Prof. Calton Cadeado, acho que ele pode melhor responder as perguntas do Marcelo Mosse,como um especialista na materia.

    1 · 55 min
  • Joao Cabral Ha muitas pessoas a ler o george orwel 1984 ou a ver muito AXN!

    So quem tem "o rabo de fora" é que pode pensar que este país é pequeno para ter uma seguranca tao eficiente e trabalhadora 24/7

    2 · 53 min
  • Herculano Cumbi Reco Joao cabral nao m faca rir..gargalhadas descontroladas.
  • Elidio Cuco Mas olha Américo Matavele quando dizes que quem nao deve nao teme, das atender que as escutas podem ser feitas de qualquer maneira porque o cidadao nao deve e por isso nao deve temer.

    2 · 47 min · Editado

  • Sempre, as pessoas de mal/suspeitas estiveram sob escuta; Acontece que nos últimos tempos, havia um certo relaxamento no que diz respeito as questões de segurança, por isso nos dias que correm, houve essa necessidade de melhorar para detectar os possíveis focos de instabilidade; Nisso, não vejo mal.

    Não é de todo verdade que as escutas feitas pela secreta devem carecer de um parecer favorável do juiz, porque, uma das obrigações da secreta, é usar todos os meios disponíveis para interceder junto de qq potencial ameaça ou ameaça efectiva para garantir a tranquilidade públicas( entre outros meios inclui a escuta telefonica). Outra coisa diversa, é escuta para efeito de prova judicial , essa sim, carece do aval dos tribunais.

Sem comentários: