Snowden ujawnia: NSA ma dostęp do kluczy deszyfrujących karty SIM

Sławny zbieg z NSA, Edward Snowden, przedstawił dokumenty prezentujące niezbite dowody na to, że amerykańska NSA oraz brytyjska GCHQ (Centrala Łączności Rządowej) mają narzędzia pozwalające na deszyfrowanie kart SIM. Co więcej - zhakowali największego producenta kart na świecie, Gemalto.

Informacje te podał serwis "The Intercept". Akcja miała miejsce w 2010 roku, kiedy to NSA i GCHQ dogadały się w sprawie "sekretnego monitorowania telefonii komórkowej na świecie" - co miało obejmować zarówno połączenia głosowe, jak i przesyłane między komórkami dane. Celem operacji stało się holenderskie Gemalto, firma produkująca ok. 2 miliardów kart SIM rocznie, której mottem jest hasło "Bezpieczeństwo, by cieszyć się wolnością". Wśród jej klientów są tacy giganci telekomunikacji jak AT&T, T-Mobile, Verizon czy Sprint, a także około 450 providerów sieci bezprzewodowej na świecie. Karty Gemalto są obecne w 85 krajach. Firma posiada ponad czterdzieści zakładów w różnych zakątkach globu, jej kwatera główna mieści się w Austin (Teksas, USA), a jedna z filii - w Warszawie.

Lokalizacja warszawskiej filii Gemalto na Mapach Google

Lokalizacja warszawskiej filii Gemalto na Mapach Google

Agenci NSA i GCHQ zaczęli akcję od inżynierów zatrudnionych w Gemalto, hakując ich konta e-mailowe oraz profile w serwisie Facebook, aby znaleźć dane pozwalające na dostanie się do wewnętrznych struktur producenta. Zrobili to tak dyskretnie, że nie pozostawili po sobie żadnych śladów - zaraz po ujawnieniu afery eksperci Gemalto zaczęli badać firmowe sieci i komputery, jednak nie są w stanie wskazać jakiegokolwiek śladu bytności intruzów. Akcja zakończyła się sukcesem, który polegał na zdobyciu kluczy deszyfrujących do kart SIM. Każda posiada pewien element, odpowiadający za odbiór i odszyfrowanie danych, jakie otrzymuje. Ma ona własny klucz do deszyfrowania, który zapewnia, że tylko właściciel/ka telefonu otrzyma przeznaczone dla niego informacje. Jak się teraz okazało - również i agencje rządowe bez problemu sprawdzają wszystko, co kiedykolwiek pojawiło się na telefonie.

Logo NSA

Logo NSA

"The Intercept" przyrównuje zdobycie takich kluczy do wejścia w posiadanie kluczy do strzeżonego zamku. Mało tego, NSA i GCHQ zyskały też niewidzialność w działaniu - nie muszą zwracać się do operatora sieci z sądowym nakazem ujawnienia danych przesyłanych za jego pośrednictwem, ani też nie pozostawiają po sobie żadnych śladów. Mogąc więc kopiować wszystko, co tylko znajduje się w urządzeniu. Paul Beverly, wiceprezes Gemalto, oświadczył, że jest zaszokowany tą sprawą, o której nie miał najmniejszego pojęcia. Zaprzeczył, aby firma była kiedykolwiek proszona o udostępnienie kluczy, a także nie było żadnych rozmów na ten temat od żadnej agencji. Jak dodał, teraz najważniejszą rzeczą jest odkryć, jak doszło do tego wydarzenia i podjąć kroki, aby nie powtórzyło się nigdy więcej.

Jeden z tajnych dokumentów w sprawie operacji HIGHLAND FLING (źródło: The Intercept)

Jeden z tajnych dokumentów w sprawie operacji HIGHLAND FLING (źródło: The Intercept)

W jednym z dokumentów, jakie ujawnił Edward Snowden, znajduje się informacja, że hakerzy GCHQ zostawili w sieci firmowej Gemalto oprogramowanie typu malware, dające możliwość niezauważonego do niej dostępu. Dalej zaś pojawia się informacja, że agenci GCHQ potrafili manipulować bilingami indywidualnych użytkowników, aby narażać ich na większe koszty. Dokumenty ujawniają także istnienie The Mobile Handset Exploitation Team (MHET) - międzynarodowej grupy specjalistów, pracujących dla NSA i GHCQ, którzy mają być odpowiedzialni za umożliwienie kradzieży kluczy i inne akcje w obszarze telekomunikacyjnym. Co najgorsze, prowadzili oni akcje nie tylko przeciwko Gemalto, ale również "zajmowali się" nie wymienionymi z nazwy operatorami sieci komórkowych i producentami sprzętu. W ściśle tajnych dokumentach GCHQ, widnieje statystyka za trzy miesiące 2010 roku - w tym okresie agencja pozyskała "miliony kluczy". To nic w porównaniu z NSA, która już w 2009 potrafiła zyskać dostęp od 12 - 22 milionów kluczy na sekundę, zaś w przyszłości miała kontrolować 50 milionów.

Cryptoy - aplikacja edukacyjna, wprowadzająca w arkana kryptografii (źródło: strona GCHQ)

Cryptoy - aplikacja edukacyjna, wprowadzająca w arkana kryptografii (źródło: strona GCHQ)

Operacja GCHQ przeciw Gemalto miała kryptonim DAPINO GAMMA. W 2011 przeprowadzono operację HIGHLAND FLING, mającą na celu pozyskanie kont e-mail pracowników Gemalto we Francji i Polsce. We Francji celem była główna filia firmy, gdzie znajdowały się istotne dane, zaś w naszym kraju - przejęcie prywatnej komunikacji pracowników, aby zyskać dostęp do centrów personalizacyjnych. Od maja 2011 roku próbowano zyskać w podobny sposób dostęp także do fabryk w Niemczech, Meksyku, Brazylii, Kanadzie, Chinach, Indiach, Rosji, Włoszech, Hiszpanii, Japonii i Singapurze.

Źródło: The Intercept


Zobacz również