Como funciona a comunicação do celular

Fonte: Wiki Escola de Ativismo
Revisão em 02h39min de 15 de abril de 2017 por Aroha (discussão | contribs) (Criou a página com "== No.DE PARTICIPANTES: == 2 facilitadores e 8 participantes voluntários para um grupo de 20 a 30 pessoas. == TEMPO: == 50 min == OBJETIVO: == Falar sobre seguran...")
(dif) ← Revisão anterior | Revisão atual (dif) | Revisão seguinte → (dif)
Ir para: navegação, pesquisa

No.DE PARTICIPANTES:

2 facilitadores e 8 participantes voluntários para um grupo de 20 a 30 pessoas.


TEMPO:

50 min


OBJETIVO:

Falar sobre segurança digital nos celulares, apresentando as vulnerabilidades e abrindo o discurso para instalar ferramentas mais seguras como o Signal.

CONTEÚDOS:

- vulnerabilidades na comunicação no celular - grampo telefônico - por que usar criptografia fim-a-fim - o que é o IMSI catcher - triangulação de antenas - centralização de informaçoes de metadados


REFERÊNCIAS:

http://docplayer.com.br/4835556-A-escuta-telefonica-e-o-sistema-guardiao.html#download_tab_content https://antivigilancia.org/pt/2015/06/consultando-o-espiao-de-bolso-vulnerabilidades-ss7-e-rastreamento-global/


COMO FAZER:

30 minutos para apresentar a atividade: Pedimos para 8 voluntários ajudarem a fazer o percurso da comunicação do celular. Dois voluntários são as pessoas que conversam no telefone (pessoa A e pessoa B), 3 são as antenas de operadores diferentes (tim, Vivo e Claro), 1 pessoa é a central telefônica (de uma das operadoras), 1 pessoa é o grampo e outra 1 pessoa o IMSI catcher. Ajudamos a organizar as pessoas e mostramos a ordem da estrutura que está entre os dois telefones (antenas, operadoras e central). Pedimos para a pessoa que será a central telefônica se posicionar ao lado de um flipchart ou folha de papel. Também orientamos a pessoa que será o grampo se posicionar ao lado da pessoa que representa a central telefônica e a pessoa que será o IMSI catcher de esperar o momento que será chamada. Escrevemos um bilhete com metadados (número de telefone, data, hora, IMEI, IMSI, CPF) que será a mensagem SMS que a pessoa A estará enviando para a pessoa B. Fazendo o percurso por onde essa informação navega, passamos o bilhete pelas antenas diferentes, e mostramos que antenas de outras operadoras também participam do percurso dessa informação. Cada antena que recebe ao bilhete faz uma marca no bilhete, como se fosse um traço que aquele bilhete passou por ali, e acrescentando essa informação nos metadados. Quando a mensagem chega na central mostramos que essa mensagem tem seus metadados registrados, orientando a pessoa que é a central telefônica de escrever esses dados no flipchart ou na folha de papel. Também mostramos que a pessoa que representa o grampo pode olhar o que esta escrito no bilhete, além dos metadados do papel. Quando a pessoa B responde a pessoa A pedimos para que o partecipante IMSI catcher finja ser uma antena e entre em ação interceptando a mensagem. Nesse momento explicamos o que é IMSI catcher e o que ele pode fazer.


20 minutos de colheita:

Pedimos para as pessoas voluntárias voltarem para seus lugares e perguntamos ao grupo quais forma as informações percebidas durante a atividade. Fazemos uma colheita num Flipchart ou Quadro. A partir da identificação das vulnerabilidade apresentamos como o uso de alguns aplicativos como o Signal podem ajudar a ter maior segurança e como os grampos são feitos.


MATERIAIS:

- cartazes com barbantes para pendurar em volta do pescoço: 3 antenas operadoras diferentes, IMSI cather com detalhes sobre suas atividades, central telefônica. - papeis para escrever as mensagens de celular, flip para a central escrever as infos.


TAGS:

  1. celular #grampo #segurança da informação


DICAS:

A atividade pode ser complementada com outras camadas de complexidade quando falamos de malware em celulares. Podemos também simular uma ligação telefônica para ajudar a identificar como acontece o grampo de chamadas. É legal mostrar no percurso como funcionam os aplicativos de mensagens mais usados atualmente, como Telegram, Messenger e WhatsApp, e suas diferenças em termos de segurança.


REFERÊNCIAS

https://antivigilancia.org/pt/2016/03/detectando-antenas-de-celular-espias/