Su sistema operativo se ejecuta en Android, que es ampliamente conocido por sus enormes deficiencias de seguridad. A diferencia de los teléfonos celulares regulares que tienen canales analógicos y digitales, el MIG C55V usa el canal de datos para las comunicaciones de voz, al igual que las aplicaciones comerciales como WhatsApp y Signal, las cuales afirman ser seguras.
Sin embargo, el C55V en sí no está encriptado.
Sin embargo, la versión militar rusa del teléfono ERA está encriptado pero también es capaz de comunicaciones no encriptadas. Se supone que el canal de voz normal no está operativo, lo que significa que el centro de control puede ver todas las llamadas entrantes y salientes.
El cifrado que se implementa en los teléfonos móviles se puede realizar únicamente con software, firmware o chips de cifrado instalados en el teléfono. Además, el cifrado puede basarse en algoritmos simétricos o de clave pública.
El teléfono ERA, por lo tanto, es capaz tanto de comunicaciones de voz digitales no encriptadas como de llamadas de voz encriptadas a través del mismo canal digital.
Es poco probable que se permita al sistema ERA cifrar sobre la marcha las llamadas directas, ya que esto socavaría el control de las operaciones militares y las políticas de seguridad del Servicio Federal de Seguridad (FSB).
Un teléfono ERA "habla" con un centro de control ruso, que luego pasa la llamada al destinatario previsto. Esto significa que una llamada cifrada se descifra en el centro de control y luego se conecta a la parte receptora, ya sea en formato cifrado o no seguro.
Por ejemplo, en una línea fija segura, el centro de control reenvía la llamada a la línea fija segura utilizando un cifrado diferente, aunque cuando se invierte el proceso, el centro de control cambia el cifrado de nuevo al teléfono celular seguro.
El sistema ERA es muy arriesgado porque intenta combinar comunicaciones cifradas y no cifradas y requiere un centro de control (probablemente en Moscú) para manejar todo el tráfico de ERA. (Las aplicaciones encriptadas como Signal y WhatsApp también usan un centro de control conectado a través de Internet).
Si la llamada se interrumpe de alguna manera, incluso el más mínimo tiempo, fallará ya que se detendrá la sincronización. Esto le da a un adversario, como los ucranianos, una ventaja significativa.
La interferencia selectiva de datos que afectan solo a las llamadas encriptadas obliga al usuario militar ruso a ir a un canal no encriptado.
Cuando operan en territorio ucraniano, los rusos necesitan usar la red celular de Ucrania, que está completamente bajo el mando de la inteligencia ucraniana.
Ha habido numerosos informes de prensa de que los teléfonos celulares rusos supuestamente seguros fallaron porque dependen de los canales de datos 3G y 4G.
En Kharkiv, por ejemplo, los rusos supuestamente destruyeron muchas de las torres de telefonía 3G y 4G y, por lo tanto, no pudieron usar sus teléfonos. Esto puede ser desinformación intencional.
Para empezar, hay una gran cantidad de tráfico de datos celulares en la zona de guerra, lo que pone en duda de que los rusos volaron las torres celulares a propósito. Además, se informa ampliamente que muchos soldados rusos han robando teléfonos celulares ucranianos usándolos para llamar a sus casas. Esto sugiere que las torres de telefonía celular están funcionando.
Además, los ucranianos están utilizando funciones celulares como la aplicación "Buscar mi iPhone" de Apple, que puede ayudar a localizar teléfonos robados, pero solo funciona si los teléfonos tienen acceso a torres celulares.
También se informa que los rusos están utilizando los sistemas StingRay, un sistema de seguimiento de teléfonos de EEUU y un receptor de Identidad de Suscriptor Móvil Internacional (IMSI) fabricado por la Corporación L3-Harris de EE. UU.
Es poco probable que los StingRay rusos sean de los EEUU aunque podrían ser un clon ruso o incluso más probable una copia china.
El uso de dispositivos tipo StingRay sugiere que los sistemas de telefonía celular y sus torres están funcionando. StingRay finge ser una torre celular y los teléfonos móviles cercanos a un StingRay seleccionarán y usarán automáticamente el StingRay para retransmitir llamadas en lugar de una torre celular comercial, que puede estar más lejos. Los teléfonos celulares captan automáticamente la señal fuerte más cercana.
Junto con StingRays, los rusos también están utilizando un tipo de drone especializado que intercepta llamadas de teléfonos celulares. El sistema se conoce como Leer-3 y hace esencialmente lo que hace un StingRay, excepto que está en el aire y puede moverse sobre formaciones enemigas o centros de comando y oficinas del gobierno.
El sistema Leer-3 se instala en tres drone Orlan-10 (que proporcionan la triangulación), que están controlados por un puesto de control en un KamAZ-5350 camión
El sistema puede interceptar o bloquear sistemas inalámbricos en un rango de aproximadamente tres millas desde la ubicación del drone. Leer-3 puede recopilar números de teléfono y llamar a estos números mientras bloquea las señales de otras personas. El Leer-3 se lanzó originalmente en 2015 y desde entonces se actualizó a medida que 4G estuvo más disponible en Rusia y los países vecinos.
Los rusos también tienen sistemas de interferencia altamente efectivos como el Krasukha-4 (Belladonna), que puede bloquear el GPS (y se usó cerca del final de la guerra de Nagorno-Karabaj para intentar detener los drones turcos Bayraktar) y probablemente los teléfonos celulares. Es un sistema grande y se ha utilizado en Siria para apuntar a los drones de vigilancia estadounidenses. Recientemente Ucrania se hizo de partes de un sistema Krasukha-4 abandonado por los propios rusos.
Ucrania ha presentado directivas para sus soldados sobre el uso de teléfonos celulares. Las tropas están dirigidas:
1. Deje su propia tarjeta SIM en casa.
2. El mejor lugar para obtener una tarjeta SIM es en la misma zona de conflicto.
3. Si planea hacer una llamada telefónica, hágalo a una distancia mínima de 400 a 500 metros de las posiciones de los escuadrones.
4. No te alejes solo, lleva a un camarada armado contigo para cubrirte.
5. El mejor lugar para hacer una llamada telefónica es en lugares con mucha población civil, preferiblemente en pueblos recientemente liberados.
6. Mantén siempre tu teléfono apagado. Tu vida depende de ello. Sino los misiles Grad golpearán a todo tu escuadrón.
7. No acepte códigos de recarga o tarjetas de los locales. La joven que te trae una tarjeta de recarga del pueblo vecino puede estar trabajando para el enemigo.
En este momento, el FSB y el SBU (servicio de seguridad ucraniano) tienen que procesar enormes cantidades de datos para identificar los teléfonos móviles de nuestra propia gente y del enemigo. No hagas su trabajo más fácil.
8. Vigile a sus camaradas: si un amigo llama a su novia quizás una hora más tarde su posición es bombardeada o atacada.
9. Recuerde, el enemigo podría estar escuchando sus conversaciones sin importar qué tarjeta SIM o qué operador de telecomunicaciones esté utilizando.
Si Rusia cometió un gran error, probablemente fue al usar el sistema ERA en el despliegue en el campo de batalla. No es aconsejable combinar comunicaciones seguras y no seguras en una plataforma.
Asimismo, es desaconsejable usar teléfonos celulares para cualquier comunicación en una guerra porque todos tienen tarjetas SIM y pueden ubicarse incluso cuando están físicamente apagados; la mayoría de los teléfonos siguen transmitiendo una señal de bajo nivel incluso cuando están apagados para satisfacer los requisitos nacionales de geolocalización.
También se da el caso de que el uso de redes telefónicas móviles enemigas se torna imposible, algo que uno hubiera esperado que Rusia entendiera. Del mismo modo, es desaconsejable enviar mensajes cifrados a un puesto de mando remoto, como parece hacer ERA, ya que hace trivial interceptarlos o bloquear todas las llamadas.
Lo sorprendente y casi inexplicable es que los rusos confiaron sus comunicaciones militares a un sistema celular (incluso con encriptación) ya teléfonos celulares inseguros y redes de propiedad extranjera.
Quizás los rusos vieron el uso de componentes comerciales de bajo costo que corren por una red de telefonía celular extranjera como una solución barata. Estaban completamente equivocados.