top of page

Perguntas Frequentes

Questões Gerais

  • Os CryptoPhones são telefones móveis e de mesa seguros projetados para impedir que qualquer pessoa ouça suas chamadas e mensagens. Para configurar uma chamada segura criptografada de ponta a ponta ou se comunicar por mensagens criptografadas, ambas as partes precisam usar um CryptoPhone.

  • Projetamos os CryptoPhones GSMK para oferecer segurança contra qualquer pessoa que tente ouvir suas chamadas ou interceptar suas mensagens, tanto dentro da rede telefônica quanto no ar. Os CryptoPhones GSMK oferecem segurança de ponta a ponta, de modo que a chamada ou mensagem seja totalmente criptografada durante todo o percurso entre os dois CryptoPhones envolvidos em uma chamada.

    Os sistemas telefônicos complexos de hoje tornam impossível prever qual caminho uma conexão de comunicação seguirá dentro da rede. Chamadas e mensagens são, por exemplo, rotineiramente transportadas por links de rádio direcional de micro-ondas não criptografados que estão sujeitos a interceptação fácil com equipamentos simples. Para economizar custos, as chamadas são frequentemente roteadas por redes ou operadoras que podem ter padrões de segurança duvidosos. A confidencialidade de seus projetos mais importantes pode ser comprometida por um único funcionário corrupto de uma empresa de telefonia.

    Existem dispositivos conhecidos como "IMSI-Catchers" que permitem que qualquer pessoa próxima à vítima intercepte chamadas e mensagens de telefone celular. Os IMSI-Catchers estão prontamente disponíveis no mercado e estão sendo usados com frequência crescente.

    Todas essas ameaças podem ser neutralizadas usando um CryptoPhone.

  • Se você lida com informações sensíveis que, se vazadas, poderiam possivelmente colocar em perigo ou prejudicar sua própria organização, seus clientes ou parceiros, então um CryptoPhone é adequado para você. Se você precisa falar sobre transações sensíveis e importantes pelo telefone ou frequentemente teme "espero que esta ligação não tenha sido interceptada por alguém", então um CryptoPhone é adequado para você.

  • A GSMK possui uma ampla base de clientes em mais de 50 países. Dependendo da área geográfica, os clientes típicos são executivos corporativos, advogados, banqueiros, especialistas em fusões e aquisições, consultores (gestão, fiscal, segurança), jornalistas, agentes da aplicação da lei, militares, organizações civis do governo, ONGs e pessoas comuns que desejam se comunicar de forma privada.

  • Em comunicações baseadas em Protocolo de Internet (IP), devido aos dispositivos móveis não serem diretamente endereçáveis devido à tradução de endereços de rede (NAT) em grande escala e realocação dinâmica de endereços IP, são necessários servidores de comutação para que os telefones possam se comunicar entre si. No sistema CryptoPhone IP da GSMK, os servidores fornecem exclusivamente serviços de comutação de chamadas e presença. Eles não estão envolvidos no processo de criptografia de chamadas e mensagens, uma vez que a comunicação entre os CryptoPhones da GSMK é sempre criptografada de ponta a ponta. Portanto, toda a funcionalidade de criptografia de voz e mensagem reside exclusivamente nos telefones dos usuários. Isso garante que, mesmo que um servidor CryptoPhone IP da GSMK seja capturado por elementos hostis, permaneça impossível comprometer a segurança das comunicações criptografadas.

    Distinguimos entre a infraestrutura pública CryptoPhone IP e infraestruturas privadas auto-hospedadas para organizações maiores.

    Quando você compra, por exemplo, um par de CryptoPhones, pode começar diretamente a fazer chamadas seguras e trocar mensagens criptografadas. O tráfego é roteado pelos servidores públicos da GSMK, que estão distribuídos globalmente. Isso torna possível que tudo o que você precisa para usar um CryptoPhone seja um número público de CryptoPhone para se conectar com outro dispositivo CryptoPhone. Novamente, observe que toda a comunicação é criptografada de ponta a ponta, então a GSMK não tem acesso aos seus dados.

    Também oferecemos infraestruturas privadas CryptoPhone IP no local. Organizações maiores frequentemente desejam ter controle total sobre seus sistemas de comunicação e, portanto, seus servidores correspondentes, a fim de configurar grupos de usuários fechados que não podem ser alcançados pela rede pública. Ajudamos esses clientes a configurar uma infraestrutura de CryptoPhone auto-hospedada com base em nosso sistema de servidor CPIP. Esses clientes cuidam de todo o sistema por conta própria, sem que a GSMK forneça qualquer acesso ou gerenciamento de rede.

  • Cobrindo todo o espectro de criptografia de voz, mensagens seguras e segurança de dispositivos móveis, os CryptoPhones da GSMK oferecem uma proteção verdadeira de 360 graus em um pacote fácil de usar, incomparável por qualquer outro produto no mercado global.

    Os CryptoPhones da GSMK são muito fáceis de usar.

    O código-fonte do firmware pode ser inspecionado para verificar a implementação correta e a ausência de portas dos fundos.

    Os CryptoPhones da GSMK foram desenvolvidos sem qualquer interferência governamental, não fornecem acesso de terceiros à comunicação criptografada e não dependem de material de chave pré-carregado. Eles colocam a confiança onde ela pertence: em suas próprias mãos.

    Nossos produtos também são acessíveis, para que a segurança da comunicação não precise ser um luxo.

    A equipe que projetou e produz os CryptoPhones da GSMK passou a maior parte de duas décadas pensando nisso. Durante esse tempo, temos colaborado repetidamente com os melhores especialistas em segurança ao redor do mundo sobre como fazer isso corretamente. Uma coisa ficou clara desde o início: o código de computador por trás do sistema deve ser verificável e disponível para os clientes e a comunidade criptográfica/acadêmica para permitir que falhas e portas dos fundos sejam descobertas e corrigidas o mais rápido possível. Não há outro produto de telefone celular, telefone fixo ou satélite seguro no mercado que ofereça esse recurso.

Interceptação de Chamadas Celulares

  •  Nem todos os operadores de rede móvel têm 'linhas terrestres' conectando suas antenas na rua aos centros de comutação móvel e ao restante da rede de telefonia celular. Se você já viu a antena mastro de uma estação base celular, pode ter notado que algumas delas têm pequenas 'antenas parabólicas', ou 'emissores', ao lado. Estas são antenas direcionais para os links de micro-ondas que fornecem a conexão com o restante da rede.

    Sobre esses links, todas as chamadas feitas na área são transmitidas para um ponto onde são inseridas na rede central. Esses links são muito vulneráveis, porque muitas vezes não há criptografia neles. Um interceptor pode interceptar o sinal de rádio e ouvir muitas chamadas simultaneamente. Equipamentos comerciais para esse tipo de interceptação estão disponíveis no mercado a preços moderados. A interceptação de links de micro-ondas é comumente usada ao visar uma instalação fixa, como o prédio do escritório de um concorrente. Ataques corporativos podem ser realizados com bastante eficácia com este método, já que muitas organizações tendem a ter um operador de rede móvel preferido, então apenas um link de micro-ondas interceptado poderia fornecer todas as chamadas telefônicas celulares ocorrendo na instalação.

    Nada mais é necessário além de uma antena de telhado muito pequena no caminho ou nas proximidades do link de micro-ondas, um receptor de banda larga e o equipamento apropriado de demultiplexação e gravação de canal. Entre outros, as embaixadas de países estrangeiros são conhecidas por usar interceptação de link de micro-ondas de suas várias instalações para se manterem secretamente informadas sobre o que está acontecendo em seu país anfitrião. Como os padrões de radiação da antena dos links de micro-ondas contêm os chamados lóbulos laterais, a recepção de seus sinais com receptores sensíveis também é possível fora da linha reta que conecta os dois pontos do link.

    Algumas agências de inteligência também são conhecidas por terem capacidades de interceptação de link de micro-ondas baseadas em satélite. Como o feixe de micro-ondas direcional não pára na antena receptora, mas continua na direção original, ele pode ser interceptado do espaço com um satélite colocado na posição apropriada.

    Os CryptoPhones GSMK protegem contra esse tipo de interceptação.

  • Um IMSI catcher é um dispositivo que pode ser usado para determinar as identidades eletrônicas de todos os telefones em sua vizinhança. A maioria dos IMSI catchers também possui a capacidade de ouvir chamadas diretamente. A identidade eletrônica consiste na chamada Identidade Internacional de Assinante Móvel (IMSI), que está associada ao seu cartão SIM, e no Identificador Internacional de Equipamento Móvel (IMEI), que é o número de série do seu telefone. Com o IMSI, suas chamadas podem ser facilmente identificadas em qualquer ponto da rede telefônica e direcionadas para interceptação e análise de tráfego. Um IMSI catcher é frequentemente usado se o atacante não conhece o número de telefone da vítima ou deseja interceptar chamadas ilegalmente.

    O IMSI catcher realiza um chamado ataque do tipo "homem-no-meio", colocando-se entre você e a rede. Ele é essencialmente uma pequena estação base que força o seu telefone a usá-lo em vez da rede real, determina o seu IMSI e pode então ser usado para desativar ou degradar o modo de criptografia GSM enquanto transmite sua chamada para a rede legítima. Este modo de operação permite que o atacante ouça diretamente suas chamadas. O atacante também pode desativar o serviço do seu telefone e interceptar ou falsificar mensagens SMS para e do seu telefone.

    Existem muitas empresas diferentes que produzem dispositivos IMSI catcher, e a lista está crescendo rapidamente. Para uma empresa que fabrica equipamentos de teste celular, desenvolver IMSI catchers é uma tarefa trivial. Exemplos de equipamentos IMSI catcher publicamente disponíveis incluem laptops comuns conectados a uma pequena estação base portátil 'femtocell' e executando software de simulação de rede GSM publicamente disponível.

    Mesmo quando IMSI catchers são usados por agências legítimas de aplicação da lei, eles frequentemente afetam um grande número de chamadas que não são seu alvo. O número resultante de interceptações não intencionais é chamado de "captura acessória" e é frequentemente usado para todos os tipos de investigações. Alguns IMSI catchers avançados também são capazes de injetar malware no processador de banda base de um telefone celular pelo ar.

    Os CryptoPhones GSMK protegem contra a interceptação de chamadas ou mensagens, bem como contra a injeção de malware com um IMSI catcher.

  • A interceptação de telecomunicações se tornou uma grande indústria. As agências de inteligência de todos os países rotineiramente tentam interceptar chamadas que possam fornecer informações políticas, econômicas ou militares não acessíveis por outros meios. Várias grandes agências de inteligência operam redes de vigilância global que funcionam como um grande aspirador de pó, sugando enormes quantidades de dados de telecomunicações com um vasto sistema mundial de antenas, satélites especiais, cabos submarinos e terrestres, portas dos fundos em estações de comutação e vários outros meios. As capacidades de computação mais poderosas do mundo são subsequentemente usadas para avaliar as chamadas, SMS, e-mails e faxes com base em conjuntos complexos de critérios, encaminhando aqueles que correspondem a critérios específicos para analistas humanos e armazenamento de banco de dados.

    Hoje, até mesmo pequenos países operam suas próprias extensas estações de escuta e monitoramento. Eles também tentam obter acesso às capacidades de interceptação dos grandes players através da negociação de acesso a bases, instalações e resultados de interceptação. Os alvos dessas redes de escuta não são muito específicos. Cada vez mais, as capacidades estão sendo usadas para espionagem econômica, mas é claro que também para promover as intenções dos Estados-nação que as pagaram. Se você pensa que esses sistemas são usados apenas em casos raros em que a segurança nacional está em jogo, está enganado. A vigilância de telecomunicações se tornou um método bastante rotineiro para agências de inteligência e governos se manterem informados sobre qualquer pessoa que tenha até mesmo remotamente a capacidade de interferir nos interesses políticos ou comerciais. Um conjunto de acordos entre agências de inteligência garante que as disposições locais que as impedem de ouvir seu próprio povo não tenham nenhuma consequência.

    Outros potenciais ouvintes trabalham nas diversas empresas de telefonia. Todos os operadores de rede têm capacidades de escuta para fins de "resolução de problemas de rede" e "detecção de fraudes". Essas capacidades têm sido rotineiramente usadas por funcionários corruptos de empresas de telefonia para seu próprio benefício, vendendo dados de chamadas e conteúdos para elementos criminosos e espiões da indústria.

    Os departamentos de segurança corporativa muitas vezes têm suas próprias capacidades para interceptação de telecomunicações, especialmente em campos de alto risco como petróleo, minerais, etc.

    As agências de aplicação da lei adquiriram nos últimos anos um conjunto crescente de capacidades, com restrições cada vez menores ao seu uso. Em quase todos os casos de interceptação legal legítima, um número significativo de pessoas inocentes também foi pego na rede de vigilância (a chamada "captura acessória"). Mesmo que as leis estaduais exijam que pessoas inocentes sejam notificadas, isso muitas vezes não acontece. A supervisão legal na maioria dos países é pobre na melhor das hipóteses e rotineiramente contornada usando vários pretextos. Confiar que as agências de aplicação da lei usem a interceptação cuidadosamente e apenas sob circunstâncias estritamente justificadas muitas vezes não é justificado. O número de relatos sobre uso abusivo e excessivo de interceptação sem causa adequada e até mesmo para infrações menores aumentou substancialmente nos últimos anos.

    Os sistemas de interceptação para aplicação da lei são frequentemente projetados de forma a tornar impossível realizar análises independentes sobre o uso dos dispositivos de vigilância. Até mesmo estatísticas simples sobre o número de interceptações são rotineiramente mantidas em segredo. A tecnologia de interceptação para aplicação da lei também é frequentemente vendida por empresas bastante duvidosas. Quase todos esses fabricantes têm fortes vínculos com agências de inteligência estrangeiras. Praticamente todos os produtos de interceptação legal contêm facilidades de manutenção remota, constituindo portas dos fundos. Tal portão dos fundos é, é claro, uma ficha de barganha interessante no bazar internacional de inteligência.

    "Autorização legal" também significa uma coisa muito diferente de país para país. Em uma ditadura ou outro estado menos democrático, é frequentemente "legal" interceptar qualquer pessoa à vontade. A tecnologia para interceptação está disponível no mercado aberto e é amplamente implantada até mesmo nas áreas mais pobres do mundo. Seria ingênuo assumir que o termo "interceptação legal" de alguma forma automaticamente significa que a interceptação é realizada mesmo sob a mais básica supervisão legal.

  • Primeiro, a criptografia para chamadas telefônicas celulares regulares protege apenas o link do dispositivo móvel para a estação base móvel. Durante toda a rota de uma chamada através da rede telefônica (que pode incluir novamente links sem fio), a chamada não é mais protegida por criptografia.

    Segundo, o grau de proteção concedido pelos respectivos algoritmos varia consideravelmente com a geração de rede e escolha do algoritmo: Tem sido demonstrado repetidamente que a criptografia padrão do GSM não é boa o suficiente para proteger suas chamadas. Os provedores de GSM afirmam que não há problema, porque é usado um conjunto proprietário de algoritmos de criptografia chamado A5. Eles tendem a esquecer de dizer que muitas variedades do A5 ainda em uso atualmente são fracas e que especialistas têm provado repetidamente que essa criptografia está longe de ser suficiente contra um ouvinte determinado.

    Existem quatro modos de criptografia A5 atualmente em uso:

    A5/0 significa nenhuma criptografia. Mesmo na operação regular da rede, este modo é usado de tempos em tempos devido a dificuldades técnicas ou interferência externa. Em certos países, os operadores de rede foram obrigados a voltar para A5/0 em tempos de "crise". Estando entre a rede GSM e o telefone, o IMSI-Catcher também pode direcionar telefones para usar A5/0. Alguns operadores de rede mudam para A5/0 para economizar um pouco de largura de banda em momentos de alta utilização da rede. A especificação GSM exige que os telefones indiquem ao usuário quando a criptografia está definida como A5/0, mas muitos telefones não cumprem esse requisito.

    A5/1 é o modo de criptografia usado na Europa e em outros países ocidentais. É um pouco mais forte do que A5/2, mas ainda pode ser quebrado com recursos moderados disponíveis para qualquer atacante privado com determinação suficiente.

    A5/2 é um modo de criptografia enfraquecido ainda usado em muitos países ao redor do mundo. Foi quebrado repetidamente em tempo real, em um computador pessoal padrão.

    A5/3 é o algoritmo que foi introduzido para a próxima geração de redes e telefones 3G (UMTS) (junto com o fluxo de bits SNOW 3G). É considerado mais forte que A5/2, mas A5/3, também, foi mostrado ser quebrável por pesquisadores acadêmicos líderes.

    Somente com o advento das redes 4G (LTE) vimos a introdução de algoritmos de criptografia simétrica verdadeiramente modernos, em particular o AES. As redes 5G autônomas também finalmente adicionam o bit de integridade do plano do usuário que estava faltando.

    Então, embora a última iteração da tecnologia de rede móvel tenha feito progressos significativos em termos de força de criptografia para o link entre o telefone móvel e a estação base, você ainda é vulnerável a ataques de homem-no-meio (por exemplo, com um IMSI catcher), e sua chamada ainda é criptografada apenas no link do telefone móvel para a estação base, não na própria rede da operadora. Os CryptoPhones GSMK protegem você contra todos os tipos de interceptação, seja pelo ar (via um IMSI catcher) ou em outras partes da rede.

Tecnologia CryptoPhone

  • Todas as chamadas do CryptoPhone são criptografadas com chaves de 256 bits usando AES e Twofish como cifras de fluxo no modo de contador. O uso tanto de AES quanto de Twofish resulta em uma criptografia muito mais forte do que usar apenas um algoritmo. Para o caso altamente improvável de que uma fraqueza seja descoberta em um dos algoritmos, o uso do segundo algoritmo ainda fornece uma margem de segurança suficiente. O uso dos dois algoritmos muito fortes é uma característica única do CryptoPhone. A chave usada é gerada usando uma troca de segredos compartilhados Diffie-Hellman de 4096 bits. Para chamadas do CryptoPhone, uma nova troca de chaves é executada para cada chamada. Para mensagens criptografadas, o resultado de uma troca de chaves inicial é armazenado no contêiner de armazenamento seguro no telefone e usado por meio de uma cadeia de hash.

  • O design básico de um telefone seguro é capturar o áudio do microfone, digitalizá-lo e processá-lo através de um algoritmo de compressão, antes de criptografá-lo e enviá-lo como dados criptografados para a outra parte. O algoritmo de compressão também é chamado de codec e faz com o áudio o que o mp3 faz com a música - garantindo que ocupe menos dados.

    Investimos muito em nossa engine de áudio para oferecer aos nossos clientes a melhor experiência ao fazer chamadas em todos os ambientes possíveis. Os CryptoPhones usam um conjunto de diferentes codecs. O código original do CryptoPhone é chamado de CELP, operando a 8kHz. O fluxo de saída do codec é de 4,8 kbit/s, permitindo que seja transportado através de uma chamada de dados GSM de 9,6 kbit/s. O novo codec CryptoPhone, primeiro introduzido com o G10i+ e agora integrado em todos os CryptoPhones GSMK em produção atual, é um desenvolvimento personalizado baseado em ACELP que oferece qualidade de som significativamente melhorada, enquanto reduz o uso de largura de banda necessário. A variante ACELP foi especificamente otimizada para uma largura de banda de saída de apenas 4 kbit/s, de modo que o fluxo completo do CryptoPhone, incluindo todos os dados adicionais, requer menos de 4,8 kbit/s. Para conexões de rede de alta velocidade, os CryptoPhones também oferecem o codec OPUS com 12 kbit/s. Nosso software muda automaticamente entre os diferentes codecs, para que você, como usuário final, não precise se preocupar com isso. Todos os codecs de voz usados no sistema CryptoPhone GSMK são codecs de taxa de bits constante (CBR) para evitar vazamento de informações de diferentes níveis de excitação de codec e taxas de bits.

    A qualidade do discurso e do som que você pode esperar é comparável às chamadas telefônicas padrão ou ao que você conhece dos aplicativos de mensagens comuns. Você deve observar que a qualidade geral do áudio depende da qualidade do sinal celular (se não usado em ambientes WiFi), então a degradação acontece em áreas com cobertura de rede ruim. Enquanto em comunicações móveis não criptografadas, a qualidade do som fica ruim e você experimentaria interrupções à medida que o telefone sai da cobertura, com o CryptoPhone, nas mesmas circunstâncias, o atraso da chamada pode aumentar.

Código Fonte Verificável

  • O 'código fonte' é o projeto de como o CryptoPhone opera, e os programadores de computador podem ler este código. Criptografia/segurança é uma arte refinada, e um simples erro pode introduzir uma falha séria no produto.

     

    Clientes de dispositivos de segurança de comunicação sempre tiveram que temer não apenas erros de programação, mas também os chamados "backdoors". Um backdoor desse tipo permite que certas pessoas ouçam chamadas criptografadas o tempo todo, por exemplo, revelando (parte) da chave criptográfica durante a chamada.

    Abordamos essa questão e o problema mais amplo da integridade do software permitindo que os clientes revisem nosso código fonte. E mesmo que você não entenda o código fonte, pode encontrar algum conforto em saber que existe uma grande comunidade acadêmica que gosta de um desafio e está regularmente envolvida em revisões.

  • O código fonte é disponibilizado estritamente com o propósito de revisão de segurança e para fins de validação/certificação. Um revisor só está autorizado a compilá-lo para verificar a correção do binário CryptoPhone e é necessário excluir os binários resultantes posteriormente. O fato de disponibilizarmos o código fonte para fins de validação não implica em quaisquer direitos para reutilização parcial ou completa do código fonte em produtos gratuitos ou comerciais. Um revisor também não pode disseminar o código fonte ou portá-lo para outras plataformas sem a nossa permissão. Oferecemos diferentes formatos de revisões de código fonte assistidas e não assistidas. As revisões de código fonte para fins de certificação/validação e a documentação declaratória correspondente podem ser adaptadas ao quadro do programa de certificação nacional ou supranacional, enquanto em um contexto acadêmico, o formato de revisão pode ser flexivelmente adaptado às necessidades dos pesquisadores.

    Os CryptoPhones GSMK são produtos comerciais, assim como determinados softwares de criptografia baseados em PC, rádios criptografados, encriptadores de link e outros produtos de segurança. Mais de duas décadas de trabalho de desenvolvimento os tornaram o padrão-ouro da indústria, e o desenvolvimento contínuo da linha de produtos continuará a exigir quantias significativas de dinheiro e esforço. Portanto, embora acreditemos firmemente em disponibilizar nosso código fonte para revisões de segurança, não o ofereceremos gratuitamente. Manter a integridade do desenvolvimento do CryptoPhone e ganhar o dinheiro para desenvolver o sistema ainda mais são dois objetivos que, infelizmente, são incompatíveis com uma licença GPL. Tivemos que usar no passado, e continuaremos a usar no futuro, quando necessário, todos os meios legais aplicáveis para garantir que não haja concorrência desleal na forma de outras partes utilizando nosso código fonte como base de um produto comercial concorrente. Você está perfeitamente livre para desenvolver um produto compatível com base no protocolo CryptoPhone, mas não utilizando nosso código fonte.

    Por favor, leia o contrato de licença que acompanha cada CryptoPhone para mais detalhes.

  • Por favor, envie-nos um e-mail para support(at)cryptophone.de com uma descrição detalhada e completa do problema e suas informações de contato (e-mail PGP criptografado preferido, consulte a página de impressão para obter nossa chave pública). Se você preferir permanecer anônimo, tudo bem, mas por favor, garanta que possamos contatá-lo através de um e-mail de sua escolha.

    Entraremos em contato imediatamente para confirmar que recebemos sua mensagem e começar a investigar o problema imediatamente. Você terá uma pessoa de contato dedicada designada para o processo de verificação, para garantir que não haja problemas na comunicação com você. Em nenhum momento interferiremos em seu direito de ser reconhecido como descobridor do problema e reconheceremos suas descobertas após a publicação. No entanto, pedimos gentilmente que aguarde a publicação até que tenhamos fornecido uma atualização de segurança aos nossos usuários, para garantir que não fiquem desamparados com um problema de segurança. Nosso objetivo é ter um período máximo de resposta de 30 dias entre a reprodução do problema e a solução, dependendo da gravidade e do impacto. Informaremos regularmente sobre o progresso de nossos esforços de correção.

    Os descobridores de problemas graves receberão o Prêmio CryptoPhone para Inteligência Extrema e um presente (adivinhe o que...).

Compra e Uso

  • Não há restrições para usar o CryptoPhone na UE, Suíça, Noruega, EUA, Canadá, Austrália, Nova Zelândia e Japão. Até onde sabemos, o uso de nossos produtos na maioria da Ásia, América do Sul e África também é irrestrito. Na Índia e em vários outros países, os usuários civis podem estar sujeitos a requisitos de registro. Os CryptoPhones não são vendidos para países que estão em qualquer lista de embargo da UE. Além disso, o uso de CryptoPhones na Rússia e em outros países da CEI e não-CEI possivelmente está sujeito a licenciamento estatal, com o qual não podemos cumprir. Em caso de dúvida, recomendamos fortemente que você consulte um advogado competente ou as autoridades em seu país. Como regra geral, enviamos apenas para países nos quais temos revendedores autorizados ou para os quais oferecemos envio direto. Explicitamente, não enviamos para alguns países, organizações ou indivíduos, seja devido a regulamentações de controle de exportação da UE e/ou da Alemanha, ou por nossa própria avaliação da situação local. O uso de CryptoPhones em países ou regiões que aplicam regulamentos públicos ou informais sobre comunicações criptografadas é de responsabilidade exclusiva do usuário. Nos países onde isso é aplicável, é obrigação do usuário obter qualquer licença necessária para operar o CryptoPhone. Não podemos ser responsabilizados por quaisquer problemas que possam resultar.

  • A melhor maneira de adquirir um telefone ou sistema é através de um revendedor autorizado local de CryptoPhone da GSMK. Se não houver um revendedor autorizado em seu país, ficaremos felizes em direcioná-lo para o mais próximo de você ou fazer arranjos para envio direto da Alemanha. Por favor, visite a página "Entre em Contato" para entrar em contato conosco para esse fim.

  • Não. Todas as vendas são finais. Cada GSMK CryptoPhone é um dispositivo de Comunicação Segura (COMSEC) que é configurado, embalado e selado individualmente para você e, portanto, não está sujeito à política de devolução  eletrônicos de consumo comprados online. A razão é que, uma vez que um telefone estiver nas mãos de um cliente, não podemos vendê-lo a outro cliente, porque não há uma maneira econômica de verificar todas as possíveis modificações e adulterações que poderiam ter afetado a segurança do dispositivo. Pense nisso como a política de não devolução que se aplica a ternos sob medida e outros produtos semelhantes. Em relação à garantia, consulte abaixo.

  • Temos uma rede de revendedores autorizados de CryptoPhone da GSMK, onde você pode pagar e retirar seu CryptoPhone diretamente do estoque ou dentro de apenas alguns dias úteis após o pedido (pagamentos antecipados podem ser necessários). Para a compra de sistemas completos de CryptoPhone para grandes organizações, serão aplicados arranjos individuais. Para pedidos individuais, só aceitamos pagamento antecipado por transferência bancária. Geralmente enviamos dentro de 48 horas após o recebimento do pagamento. Dentro da UE, os telefones individuais também podem ser enviados contra reembolso, com custo extra.

  • Para enviar nossos produtos, utilizamos alguns serviços de courier internacionalmente reconhecidos, dependendo do destino, volume e parâmetros de segurança. Oferecemos a opção de envio fracionado, onde você pode selecionar para que enviemos dispositivos de um pedido para múltiplos locais. Normalmente, realizamos o envio dentro de dois dias úteis após o processamento bem-sucedido do pagamento.

  • Utilizamos uma variedade de selos de alta segurança e procedimentos para garantir que o dispositivo chegue às suas instalações conforme o enviamos. Se você deseja verificar a integridade do pacote, siga as instruções que pode obter após fazer o pedido. Procedimentos especiais de verificação basicamente exigem que você nos envie um e-mail após receber o pacote, mas antes de abri-lo. Em seguida, você receberá imediatamente um e-mail nosso com os tipos e números de série dos selos que usamos para proteger seu pacote, bem como fotos de onde e como os selos foram colocados. Podemos, a nosso critério, também incluir informações sobre marcadores de segurança adicionais ocultos usados para o seu pacote.

    Todos os pedidos são enviados diretamente de nossas instalações de produção seguras sem atrasos desnecessários. Se você estiver fazendo o pedido por meio de um de nossos revendedores, os revendedores são obrigados a notificá-lo imediatamente quando o envio chegar, entregar a você o pacote totalmente lacrado e o envelope com todos os selos intactos, e armazenar ambos em um local seguro até que você pegue o CryptoPhone.

  • Todos os CryptoPhones móveis, por satélite e de mesa vêm com uma garantia do fabricante de um ano. No caso improvável de que seu CryptoPhone precise de reparos sob garantia, entre em contato conosco primeiro em service(at)cryptophone.de, para que possamos informá-lo sobre o procedimento detalhado de garantia e envio. Esteja ciente de que determinadas taxas de envio e selagem de segurança podem ser aplicadas. Você deve obter um número de Autorização de Devolução de Mercadoria (RMA) antes de devolver qualquer equipamento para nós. Remessas de devolução sem um número RMA confirmado serão ignoradas. Por favor, note que as baterias dos CryptoPhones móveis estão sujeitas a desgaste e não estão cobertas pela garantia.

  • Oferecemos atualizações de firmware para o CryptoPhone, por exemplo, quando recursos adicionais se tornam disponíveis para o seu dispositivo. As atualizações são disponibilizadas por meio de nosso mecanismo de atualização over-the-air (OTA) assinado criptograficamente. Se o seu CryptoPhone faz parte de uma infraestrutura privada de CryptoPhone IP, sua organização pode operar seus próprios servidores de atualização. As atualizações geralmente se dividem em duas categorias: atualizações de segurança e atualizações de recursos. As atualizações de segurança e manutenção são disponibilizadas caso seja descoberto um problema de segurança ou operacional. Essas atualizações estão sempre disponíveis gratuitamente e serão disponibilizadas enquanto o produto ao qual se aplicam for suportado. As atualizações de recursos aprimoram a funcionalidade do CryptoPhone e podem ser vendidas ou oferecidas para download gratuito.

bottom of page