AMERIKALLISET JA BRITTIläiset vakoojia murtautui maailman suurimman SIM-korttien valmistajan sisäiseen tietokoneverkkoon varastaen salausavaimia, joita käytettiin matkapuhelinviestinnän yksityisyyden suojaamiseen kaikkialla maailmassa, todetaan, että henkilölle toimitetut huippusalaiset asiakirjat Leikkaus Kansallisen turvallisuusviraston ilmiantaja Edward Snowden.

Hakkeroinnin teki yhteinen yksikkö, joka koostui NSA:n ja sen brittiläisen vastineen Government Communications Headquartersin eli GCHQ:n toimihenkilöistä. Rikkomus, joka on kuvattu salaisessa 2010 GCHQ:ssa asiakirja, antoi valvontaviranomaisille mahdollisuuden valvoa salaa suurta osaa maailman matkapuhelinviestinnästä, mukaan lukien sekä puhe- että dataliikenne.

Tiedustelupalvelujen kohteena oleva yritys, Gemalton, on Alankomaihin perustettu monikansallinen yritys, joka valmistaa matkapuhelimissa ja seuraavan sukupolven luottokorteissa käytettäviä siruja. Sen asiakkaita ovat AT&T, T-Mobile, Verizon, Sprint ja noin 450 langattoman verkon tarjoajaa ympäri maailmaa. Yritys toimii 85 maassa ja sillä on yli 40 tuotantolaitosta. Yksi sen kolmesta maailmanlaajuisesta pääkonttorista on Austinissa, Texasissa, ja sillä on suuri tehdas Pennsylvaniassa.

Kaiken kaikkiaan Gemalto valmistaa noin 2 miljardia SIM-korttia vuodessa. Sen motto on "Turvallisuus vapaaksi".

Näillä varastetuilla salausavaimilla tiedustelupalvelut voivat valvoa matkaviestintää ilman teleyritysten ja ulkomaisten hallitusten hyväksyntää. Avainten hallussapito ohittaa myös tarpeen saada lupa tai salakuuntelu, mutta langattoman palveluntarjoajan verkkoon ei jää jälkeäkään siitä, että viestintä on siepattu. Joukkoavainvarkaus antaa tiedustelupalveluille lisäksi mahdollisuuden avata kaikki aiemmin salatut viestit, jotka ne olivat jo siepaneet, mutta joilla ei vielä ollut kykyä purkaa salausta.

Osana salaisia ​​operaatioita Gemaltoa vastaan ​​GCHQ:n vakoojat - NSA:n tuella - louhisivat tietämättömien insinöörien ja muiden yrityksen työntekijöiden yksityisiä viestintää useissa maissa.

Gemalto oli täysin tietämätön järjestelmiensä tunkeutumisesta – ja työntekijöidensä vakoilusta. "Olen järkyttynyt, melko huolissani siitä, että näin on tapahtunut", sanoi Gemalton varatoimitusjohtaja Paul Beverly. Leikkaus. ”Minulle tärkeintä on ymmärtää tarkasti, miten tämä tehtiin, jotta voimme tehdä kaikkemme varmistaaksemme, ettei se toistu, ja myös varmistaaksemme, että sillä ei ole vaikutusta teleoperaattoreihin, joita olemme palvelleet. erittäin luotettava tapa useiden vuosien ajan. Haluan ymmärtää, millaisia ​​seurauksia sillä on tai voi olla jollekin asiakkaallemme." Hän lisäsi, että "tärkeintä meille nyt on ymmärtää rikkomuksen aste".

Johtavat yksityisyyden puolestapuhujat ja turvallisuusasiantuntijat sanovat, että salausavainten varastaminen suurilta langattomien verkkojen tarjoajilta merkitsee sitä, että varas saa haltuunsa isännöitsijän, jolla on jokaisen asunnon avaimet. "Kun sinulla on avaimet, liikenteen salauksen purkaminen on triviaalia", sanoo Christopher Soghoian, American Civil Liberties Unionin pääteknikko. "Uutiset tästä avaimen varkaudesta lähettävät shokkiaallon turvallisuusyhteisön läpi."

Beverly sanoi sen saatuaan yhteyttä Leikkaus, Gemalton sisäinen turvallisuustiimi alkoi keskiviikkona tutkia, kuinka heidän järjestelmäänsä tunkeutui, eikä se löytänyt jälkeäkään hakkeroista. Kun Beverlyltä kysyttiin, onko NSA tai GCHQ koskaan pyytänyt pääsyä Gemalton valmistamiin salausavaimiin, Beverly vastasi: "En ole täysin tietoinen. Parhaan tietääkseni ei."

Yhden salaisen GCHQ:n mukaan dia, Britannian tiedustelupalvelu tunkeutui Gemalton sisäisiin verkkoihin ja istutti haittaohjelmia useisiin tietokoneisiin ja antoi GCHQ:lle salaisen pääsyn. "Uskomme, että meillä on heidän koko verkostonsa", dian kirjoittaja kehui operaatiosta Gemaltoa vastaan.

Lisäksi vakoojatoimisto kohdistui nimeämättömien matkapuhelinyhtiöiden ydinverkkoihin ja antoi sille pääsyn "myyntihenkilöstön koneisiin asiakastietojen antamiseen ja verkkosuunnittelijoiden koneisiin verkkokarttoja varten". GCHQ väitti myös pystyvänsä manipuloimaan matkapuhelinyhtiöiden laskutuspalvelimia "tukeamaan" maksuja yrittäessään salata vakoilutoimiston salaiset toimet henkilön puhelinta vastaan. Mikä tärkeintä, GCHQ tunkeutui myös "todennuspalvelimiin", jolloin se pystyi purkamaan data- ja puheviestinnän salauksen kohteena olevan henkilön puhelimen ja hänen teleoperaattorinsa verkon välillä. Dian mukana olevassa huomautuksessa vahvistettiin, että vakoojatoimisto oli "erittäin tyytyväinen tähän mennessä saatuihin tietoihin ja [työskenteli] valtavan määrän tuotteita".

Mobile Handset Exploitation Team (MHET), jonka olemassaoloa ei ole koskaan aiemmin julkistettu, perustettiin huhtikuussa 2010 kohdistamaan matkapuhelimien haavoittuvuuksia. Yksi sen päätehtävistä oli tunkeutua salaisesti SIM-kortteja valmistavien yritysten sekä langattomien verkkojen tarjoajien tietokoneverkkoihin. Ryhmään kuului sekä GCHQ:n että NSA:n toimihenkilöitä.

Vaikka FBI ja muut yhdysvaltalaiset virastot voivat saada oikeuden määräyksiä, jotka pakottavat yhdysvaltalaiset teleyritykset sallimaan niiden salakuunnella tai siepata asiakkaidensa viestintää, kansainvälisellä tasolla tämäntyyppinen tiedonkeruu on paljon haastavampaa. Ellei ulkomainen televiestintä tai ulkomainen hallitus myönnä pääsyä kansalaistensa tietoihin Yhdysvaltain tiedustelupalvelulle, NSA:n tai CIA:n olisi murtauduttava verkkoon tai kohdennettava erityisesti käyttäjän laitetta riskialttiimpaan "aktiiviseen" valvontaan, joka voisi olla kehittyneet kohteet havaitsevat. Lisäksi ulkomaiset tiedustelupalvelut eivät antaisi Yhdysvaltain tai Yhdistyneen kuningaskunnan vakoiluvirastoille pääsyä valtionpäämiestensä tai muiden valtion virkamiestensä matkaviestintään.

"Se on uskomatonta. Uskomatonta", sanoi Hollannin parlamentin jäsen Gerard Schouw, kun hänelle kerrottiin vakoilutoimistojen toimista. Alankomaiden suurimman oppositiopuolueen D66:n tiedustelutiedottaja Schouw kertoi. Leikkaus"Emme halua muiden maiden salaisten palveluiden tekevän tällaisia ​​asioita." Schouw lisäsi, että hän ja muut lainsäätäjät aikovat pyytää Alankomaiden hallitusta antamaan virallisen selvityksen ja selvittämään, olivatko maan tiedustelupalvelut tietoisia Gemalton, jonka virallinen päämaja on Amsterdamissa, kohdistamisesta.

Viime marraskuussa Alankomaiden hallitus ehdotettu sen perustuslakiin tehty muutos, joka sisältää nimenomaisen suojan digitaalisen viestinnän, mukaan lukien mobiililaitteilla tapahtuvan viestinnän, yksityisyydelle. "Meillä on Hollannissa laki salaisten palvelujen [toiminnasta]. Ja hakkerointi ei ole sallittua, Schouw sanoi. Alankomaiden lain mukaan sisäministerin olisi allekirjoitettava tällaiset ulkomaisten hallitusten tiedustelupalvelujen operaatiot. "En usko, että hän on antanut lupaa tällaisiin toimiin."

Yhdysvaltain ja Ison-Britannian tiedusteluviranomaiset onnistuivat salausavaimen ryöstössä erittäin vaivalloisesti, mikä antoi heille mahdollisuuden siepata ja purkaa viestintä ilman varoitusta langattoman verkon tarjoajalle, ulkomaiselle hallitukselle tai yksittäiselle käyttäjälle, että he ovat joutuneet kohteena. "Avaintietokantaan pääsyn saaminen on jokseenkin ohi matkapuhelinsalauksen suhteen", sanoo Matthew Green, salausasiantuntija Johns Hopkins Information Security Institutesta. Massiivinen avainvarkaus on "huono uutinen puhelimen turvallisuudelle. Todella huonoja uutisia."

KULUTTAJIEN ALOITTAESSA 1990-luvun puolivälissä ei ollut olemassa tehokasta yksityisyyden suojaa. Kuka tahansa voi ostaa RadioShackilta halvan laitteen, joka pystyy sieppaamaan matkapuhelimiin soitetut puhelut. Siirtyminen analogisista verkoista digitaalisiin toi käyttöön perussalaustekniikan, vaikka tekniikan taitavien tietojenkäsittelytieteen jatko-opiskelijoiden sekä FBI:n ja muiden lainvalvontaviranomaisten pystyivät silti murtamaan sen käyttämällä helposti saatavilla olevia laitteita.

Nykyään toisen sukupolven (2G) puhelintekniikka, joka perustuu syvästi puutteelliseen salausjärjestelmään, on edelleen hallitseva alusta maailmanlaajuisesti, vaikka yhdysvaltalaiset ja eurooppalaiset matkapuhelinyhtiöt käyttävät nyt 3G-, 4G- ja LTE-teknologiaa kaupunkialueilla. Näitä ovat turvallisemmat, vaikkakaan eivät voittamattomat salausmenetelmät, ja langattomat operaattorit kaikkialla maailmassa päivittävät verkkojaan käyttämään näitä uudempia teknologioita.

Tiedustelupalvelut, kuten NSA, ovat kiinnostuneita hankkimaan solujen salausavaimia juuri tiedonkeruun kasvavien teknisten haasteiden yhteydessä. "Vanhanaikaisella [2G]:llä on muita tapoja kiertää matkapuhelimen suojaus ilman näitä avaimia", sanoo Green, Johns Hopkinsin kryptografi. "Uudempien 3G-, 4G- ja LTE-protokollien avulla algoritmit eivät kuitenkaan ole yhtä haavoittuvia, joten näiden avainten hankkiminen olisi välttämätöntä."

Kaiken matkaviestinnän – äänipuhelujen, tekstiviestien ja Internet-yhteyden – yksityisyys riippuu salatusta yhteydestä matkapuhelimen ja langattoman operaattorin verkon välillä käyttäen SIM-kortille tallennettuja avaimia, postimerkkiä pienempää sirua, joka asetetaan puhelin. Kaikki puhelimen matkaviestintä riippuu SIM-kortista, joka tallentaa ja suojaa Gemalton kaltaisten yritysten luomia salausavaimia. SIM-kortille voidaan tallentaa yhteystietoja, tekstiviestejä ja muita tärkeitä tietoja, kuten puhelinnumero. Joissakin maissa SIM-kortteja käytetään rahansiirtoon. Kuten Leikkaus raportoitu Viime vuonna väärä SIM-kortti voi tehdä sinusta drone-iskun kohteen.

SIM-kortteja ei keksitty suojaamaan yksittäistä viestintää – ne on suunniteltu tekemään jotain paljon yksinkertaisempaa: varmistamaan asianmukainen laskutus ja estämään petokset, mikä oli yleistä matkapuhelinten alkuaikoina. Soghoian vertaa salausavainten käyttöä SIM-korttien tapaan käyttää sosiaaliturvatunnuksia nykyään. "Sosiaaliturvanumerot suunniteltiin 1930-luvulla seuraamaan valtion eläkemaksujasi", hän sanoo. "Nykyään niitä käytetään lähes kansallisina henkilötunnuksina, mikä ei koskaan ollut niiden tarkoitus."

Koska SIM-korttia ei luotu puhelun luottamuksellisuutta ajatellen, valmistajat ja langattomat operaattorit eivät tee suuria ponnisteluja toimitusketjunsa turvaamiseksi. Tämän seurauksena SIM-kortti on matkapuhelimen erittäin haavoittuva osa. "Epäilen, että kukaan käsittelee näitä asioita erittäin huolellisesti", Green sanoo. ”Solutyhtiöt eivät luultavasti kohtele niitä välttämättöminä tietoturvatunnuksina. He luultavasti vain välittävät siitä, ettei kukaan petä heidän verkkojaan." ACLU:n Soghoian lisää: "Nämä avaimet ovat niin arvokkaita, että tiedustelutoimistojen on järkevää etsiä niitä."

Puhelinyhtiöt eivät pääsääntöisesti valmista SIM-kortteja eivätkä ohjelmoi niitä salaisilla salausavaimilla. Heille on halvempaa ja tehokkaampaa ulkoistaa tämä SIM-kortin tuotantoprosessin herkkä vaihe. He ostavat niitä irtotavarana muiden yritysten valmiiksi ladatuilla avaimilla. Gemalto on suurin näistä SIM- "personointi"-yrityksistä.

Kun SIM-kortti on valmistettu, salausavain, joka tunnetaan nimellä "Ki", ​​poltetaan suoraan sirulle. Kopio avaimesta annetaan myös matkapuhelinoperaattorille, jolloin sen verkko tunnistaa henkilön puhelimen. Jotta puhelin voisi muodostaa yhteyden langattoman operaattorin verkkoon, puhelin tunnistaa itsensä SIM-kortin avulla SIM-kortille ohjelmoidulla Ki:llä. Puhelin suorittaa salaisen "kättelyn", joka vahvistaa, että SIM-kortin Ki vastaa matkapuhelinyrityksen hallussa olevaa Ki:tä. Kun tämä tapahtuu, puhelimen ja verkon välinen viestintä salataan. Vaikka GCHQ tai NSA sieppaaisi puhelinsignaalit, kun ne lähetetään ilmassa, siepatut tiedot olisivat sotkua. Sen salauksen purkaminen voi olla haastavaa ja aikaa vievää. Avainten varastaminen sen sijaan on tiedustelupalvelujen näkökulmasta kauniin yksinkertaista, sillä SIM-korttien tuotanto- ja jakeluputkistoa ei koskaan suunniteltu estämään joukkovalvontatoimia.

Yksi nykyään sähköpostien suojaamiseen laajalti käytetyn salausprotokollan luojista, Adi Shamir, kuului väitti: "Salaus yleensä ohitetaan, ei tunkeudu siihen." Toisin sanoen, on paljon helpompaa (ja ovelampaa) avata lukittu ovi, kun sinulla on avain, kuin murtaa ovi raa'alla voimalla. Vaikka NSA:lla ja GCHQ:lla on huomattavia resursseja salauksen murtamiseen, se ei ole ainoa tapa – eikä varmasti aina tehokkain – saada haluamansa tiedot. "NSA:lla on enemmän matemaatikkoja palkkalistoillaan kuin millään muulla yhdysvaltalaisella yksiköllä", sanoo ACLU:n Soghoian. "Mutta NSA:n hakkerit ovat paljon kiireisempiä kuin sen matemaatikot."

GCHQ ja NSA olisivat voineet käyttää useita reittejä varastaakseen SIM-salausavaimia ja muita tietoja. He olisivat voineet fyysisesti murtautua tuotantolaitokseen. He olisivat saattaneet murtautua langattoman operaattorin toimistoon. He olisivat voineet lahjoa, kiristää tai pakottaa valmistajan tai matkapuhelintoimittajan työntekijää. Mutta kaikkeen tähän liittyy huomattava altistumisriski. Gemalton tapauksessa GCHQ:lle työskentelevät hakkerit tunkeutuivat etänä yrityksen tietokoneverkkoon varastaakseen avaimia massana matkalla langattoman verkon tarjoajien luo.

SIM-korttien personointiyritykset, kuten Gemalto, toimittavat satoja tuhansia SIM-kortteja kerrallaan matkapuhelinoperaattoreille ympäri maailmaa. Kansainväliset lähetystiedot, jonka on saanut Leikkaus osoittavat, että vuonna 2011 Gemalto toimitti 450,000 XNUMX älykorttia Meksikon tehtaaltaan saksalaiselle Deutsche Telekomille yhdellä lähetyksellä.

Jotta kortit toimisivat ja puhelimien viestintä olisi turvallista, Gemalton on toimitettava mobiiliyritykselle myös tiedosto, joka sisältää jokaisen uuden SIM-kortin salausavaimet. Nämä pääavaintiedostot voidaan toimittaa FedExin, DHL:n, UPS:n tai muun etanapostipalvelun kautta. Yleisemmin ne voidaan lähettää sähköpostitse tai File Transfer Protocol, FTP, menetelmä tiedostojen lähettämiseen Internetin kautta.

Hetki, jolloin Gemalto tai muu personointiyritys luo pääavainsarjan, mutta ennen kuin se lähetetään langattomalle operaattorille, on sieppaamisen kannalta haavoittuvin hetki. "Niiden hankkimisen arvo valmistuspaikalla on se, että saat luultavasti paljon avaimia yhdellä kertaa, koska SIM-siruja valmistetaan suurissa erissä", kryptografi Green sanoo. "SIM-kortit tehdään useille eri operaattoreille yhdessä laitoksessa." Gemalton tapauksessa GCHQ iski jättipotin, sillä yritys valmistaa SIM-kortteja sadoille langattomien verkkojen tarjoajille, mukaan lukien kaikki johtavat yhdysvaltalaiset ja monet Euroopan suurimmista yrityksistä.

Mutta salausavainten saaminen Gemalton hallussa edellytti tien löytämistä yrityksen sisäisiin järjestelmiin.

Kaavio huippusalaisesta GCHQ-diasta

TOP-SALAINEN GCHQ Asiakirjat paljastavat, että tiedustelupalvelut käyttivät suurten teleyritysten ja SIM-korttivalmistajien insinöörien ja muiden työntekijöiden sähköposti- ja Facebook-tilejä saadakseen salaa tietoa, joka voisi antaa heille pääsyn miljooniin salausavaimiin. He tekivät tämän käyttämällä NSA:n X-KEYSCORE-ohjelmaa, joka antoi heille pääsyn yksityisiin sähköpostiviesteihin, joita isännöivät SIM-kortti ja mobiiliyritysten palvelimit sekä suurten teknologiayritysten, kuten Yahoo ja Google, sähköpostit.

Itse asiassa GCHQ salaa cyberstalked Gemalton työntekijät tutkivat sähköpostejaan löytääkseen ihmisiä, joilla on saattanut olla pääsy yrityksen ydinverkkoihin ja Ki-generaattorijärjestelmiin. Tiedustelupalvelun tavoitteena oli löytää tietoa, joka auttaisi murtamaan Gemalton järjestelmiä ja mahdollistamaan suurten salausavaimien varastamisen. Virasto toivoi voivansa siepata avaimet sisältävät tiedostot, kun ne välitettiin Gemalton ja sen langattoman verkon tarjoajien välillä.

GCHQ:n työntekijät tunnistivat avainhenkilöt ja heidän asemansa Gemaltossa ja tutkivat sitten heidän sähköpostejaan. Yhdessä tapauksessa GCHQ nollautui Gemalton työntekijään Thaimaassa, jonka he havaitsivat lähettävän PGP-salattuja tiedostoja ja huomautti, että jos GCHQ haluaisi laajentaa Gemalton toimintaansa, "hän olisi varmasti hyvä paikka aloittaa." He eivät väittäneet purkaneensa työntekijän viestinnän salausta, mutta totesivat, että PGP:n käyttö voi tarkoittaa, että sisältö oli mahdollisesti arvokasta.

Kyberstalking ei rajoittunut Gemaltoon. GCHQ:n työntekijät kirjoittivat käsikirjoituksen, jonka avulla virasto pystyi louhimaan suurten televiestintä- ja SIM- "personointi"-yritysten työntekijöiden yksityisviestinnässä teknisiä termejä, joita käytettiin salaisten avainten jakamisessa matkapuhelinasiakkaille. SIM-korttien valmistajien ja langattomien verkkojen tarjoajien työntekijät nimettiin "kohdistettuiksi tunnetuiksi henkilöiksi ja operaattoreiksi" huippusalaisessa GCHQ-asiakirjassa.

Sen mukaan huhtikuussa 2010 asiakirja, "PCS Harvesting at Scale", GCHQ:lle työskentelevät hakkerit keskittyivät "keräämään" valtavia määriä yksittäisiä salausavaimia "matkaviestinverkko-operaattoreiden ja SIM-korttien personointikeskusten, kuten Gemalton välillä". Vakoilijat "kehittelivät menetelmän näiden avainten sieppaamiseen, kun niitä siirretään eri verkko-operaattoreiden ja SIM-korttien tarjoajien välillä." Siihen mennessä GCHQ oli kehittänyt "automaattisen tekniikan, jonka tarkoituksena on lisätä kerättävien avainten määrää".

PCS Harvesting -asiakirja myönsi, että etsiessään tietoja salausavaimista GCHQ:n työntekijät imuroivat epäilemättä "suuren määrän toisiinsa liittymättömiä kohteita" kohteena olevien työntekijöiden yksityisestä viestinnästä. "[M]a analyytikko, joka tuntee hyvin mukana olevat toimijat, voi suorittaa tämän troolin säännöllisesti ja havaita suurten [avaimien] erien siirron."

Asiakirjassa todettiin, että monet SIM-korttien valmistajat siirsivät salausavaimet langattomille verkkopalveluntarjoajille "sähköpostilla tai FTP:llä yksinkertaisilla salausmenetelmillä, jotka voidaan rikkoa… tai toisinaan ilman salausta." Saadakseen joukkopääsyn salausavaimiin NSA:n tai GCHQ:n tarvitsi vain siepata sähköpostit tai tiedostojen siirrot, kun ne lähetettiin Internetin kautta – mitä molemmat virastot tekevät jo miljoonia kertoja päivässä. Vuoden 2010 asiakirjan alaviitteessä todettiin, että "vahvojen salaustuotteiden ... käyttö on yleistymässä" avainten siirrossa.

GCHQ onnistui vuoden 2010 ensimmäisellä vuosineljänneksellä suoritetussa avainkorjuun "koetoiminnassaan". siepata avaimet, joita langattoman verkon tarjoajat käyttävät Iranissa, Afganistanissa, Jemenissä, Intiassa, Serbiassa, Islannissa ja Tadzikistanissa. Virasto kuitenkin huomautti, että sen automaattinen avainten keräysjärjestelmä ei tuottanut tuloksia pakistanilaisia ​​verkkoja vastaan, jotka on merkitty asiakirjassa "ensisijaisiksi kohteiksi", huolimatta siitä, että GCHQ:lla oli Kis-myymälä kahdelta palveluntarjoajalta maassa, Mobilinkilta ja Telenorilta. "[I]on mahdollista, että nämä verkot käyttävät nyt turvallisempia menetelmiä Kisin siirtämiseen", asiakirja totesi.

Joulukuusta 2009 maaliskuuhun 2010, kuukausi ennen Mobile Handset Exploitation Teamin muodostamista, GCHQ suoritti useita kokeita, joiden tarkoituksena oli poimia salausavaimia ja muuta henkilökohtaista dataa yksittäisille puhelimille. Kahden viikon aikana he käyttivät 130 langattoman verkon tarjoajaan tai SIM-korttien valmistukseen ja personointiin liittyvän henkilön sähköposteja. Tämä operaatio tuotti lähes 8,000 10 avainta, jotka yhdistettiin tiettyihin puhelimiin 85,000 maassa. Toisen kahden viikon aikana he tuottivat 2010 100,000 avainta louhimalla vain kuusi sähköpostiosoitetta. Yhdessä vaiheessa maaliskuussa XNUMX GCHQ sieppasi lähes XNUMX XNUMX avainta matkapuhelimen käyttäjiltä Somaliassa. Kesäkuuhun mennessä he olivat koottu 300,000 XNUMX. "Somalipalveluntarjoajat eivät ole GCHQ:n kiinnostuksen kohteiden luettelossa", asiakirjassa todettiin. "Tämä jaettiin kuitenkin hyödyllisesti NSA:n kanssa."

GCHQ-asiakirjat sisältävät tilastot vain kolmen kuukauden salausavainvarkauksista vuonna 2010. Tänä aikana kerättiin miljoonia avaimia. Asiakirjoissa todettiin nimenomaisesti, että GCHQ oli jo luonut jatkuvasti kehittyvän automatisoidun prosessin avainten joukkohakuun. Niissä kuvataan aktiivista toimintaa Gemalton personointikeskuksiin ympäri maailmaa sekä muihin suuriin SIM-korttivalmistajiin ja niiden työntekijöiden yksityiseen viestintään.

NSA:n huippusalainen asiakirja väitti, että vuodesta 2009 lähtien Yhdysvaltain vakoiluvirastolla oli jo valmiudet käsitellä 12–22 miljoonaa avainta sekunnissa myöhempää käyttöä varten valvontakohteita vastaan. Tulevaisuudessa virasto ennusti, että se pystyy käsittelemään yli 50 miljoonaa sekunnissa. Asiakirjassa ei kerrottu, kuinka monta avainta todellisuudessa käsiteltiin, vaan että NSA:lla oli tekniikka tällaisten nopeiden joukkotoimintojen suorittamiseen. On mahdotonta tietää, kuinka monta avainta NSA ja GCHQ ovat tähän mennessä varastaneet, mutta jopa konservatiivista matematiikkaa käytettäessä luvut ovat todennäköisesti hämmästyttäviä.

GCHQ antoi "pisteet" yli 150 yksittäiselle sähköpostiosoitteelle sen perusteella, kuinka usein käyttäjät mainitsivat tiettyjä teknisiä termejä, ja tehosti sitten kyseisten henkilöiden tilien louhintaa prioriteetin perusteella. Eniten pisteitä saanut sähköpostiosoite oli kiinalaisen teknologiajätin Huawein työntekijä, jota Yhdysvallat on toistuvasti syyttänyt yhteistyöstä Kiinan tiedustelupalvelun kanssa. Kaiken kaikkiaan GCHQ keräsi puhelimia valmistavien laiteyritysten, kuten Ericssonin ja Nokian, työntekijöiden sähköpostit; matkaviestinverkkojen operaattorit, kuten MTN Irancell ja Belgacom; SIM-korttien tarjoajat, kuten Bluefish ja Gemalto; ja kohdeyritysten työntekijät, jotka käyttivät sähköpostipalveluntarjoajia, kuten Yahoo ja Google. Kolmen kuukauden kokeilun aikana kerättiin eniten Huawein työntekijöiden sähköpostiosoitteita ja seuraavaksi MTN Irancell. Kolmanneksi suurin tutkimuksessa kerättyjen sähköpostien luokka oli yksityiset Gmail-tilit, jotka kuuluivat oletettavasti kohdeyritysten työntekijöille.

Gemaltoon suunnatun GCHQ-ohjelman nimi oli DAPINO GAMMA. Vuonna 2011 GCHQ aloitti HIGHLAND FLING -operaation louhiakseen Gemalton työntekijöiden sähköpostitilit Ranskassa ja Puolassa. Operaatiota koskevassa huippusalaisessa asiakirjassa todettiin, että yksi tavoitteista oli "pääsy Gemalton Ranskan pääkonttoriin" "päästyäksesi ydintietovarastoihin". Ranska, jossa sijaitsee yksi Gemalton globaaleista pääkonttoreista, on yrityksen maailmanlaajuisen toiminnan hermokeskus. Toinen tavoite oli siepata Puolan työntekijöiden yksityinen viestintä, joka "voi johtaa tunkeutumiseen yhteen tai useampaan personointikeskukseen" - tehtaisiin, joissa salausavaimet poltetaan SIM-korteille.

Osana näitä operaatioita GCHQ:n työntekijät hankkivat Gemalton kohteiden Facebook-tilien käyttäjätunnukset ja salasanat. Ohjelman sisäinen huippusalainen GCHQ-wiki toukokuusta 2011 osoitti, että GCHQ oli "kohdistamassa" yli tusinaa Gemalton toimipaikkaa ympäri maailmaa, mukaan lukien Saksassa, Meksikossa, Brasiliassa, Kanadassa, Kiinassa, Intiassa, Italiassa, Venäjä, Ruotsi, Espanja, Japani ja Singapore.

Asiakirjassa todettiin myös, että GCHQ valmisteli samanlaisia ​​keskeisiä varkausoperaatioita yhtä Gemalton kilpailijaa, saksalaista SIM-korttijättiä Gieseckeä ja Devrientiä vastaan.

17. tammikuuta 2014 presidentti Barack Obama piti suuren puheen NSA:n vakoiluskandaalista. "Pääasia on, että ihmisten ympäri maailmaa kansallisuudestaan ​​riippumatta pitäisi tietää, että Yhdysvallat ei vakoile tavallisia ihmisiä, jotka eivät uhkaa kansallista turvallisuuttamme ja että otamme heidän yksityisyytensä huomioon politiikoissamme ja menettelyissämme. ," hän sanoi.

Suurten kansainvälisten yritysten työntekijöiden laillisen viestinnän seuranta osoittaa, että Obaman, muiden Yhdysvaltain viranomaisten ja Britannian johtajien lausunnot - että he vain sieppaavat ja valvovat tunnettujen tai epäiltyjen rikollisten tai terroristien viestintää - eivät pidä paikkaansa. "NSA ja GCHQ pitävät näissä yrityksissä työskentelevien ihmisten yksityistä viestintää reiluna pelinä", sanoo ACLU:n Soghoian. "Näitä ihmisiä metsästivät ja iskivät tiedustelupalvelujen kohteeksi, ei siksi, että he olisivat tehneet jotain väärin, vaan siksi, että heitä voitaisiin käyttää keinona päämäärän saavuttamiseksi."

TTÄSSÄ ON KAKSI sähköisen tai digitaalisen valvonnan perustyypit: passiivinen ja aktiivinen. Kaikki tiedustelupalvelut harjoittavat laajaa passiivista valvontaa, mikä tarkoittaa, että ne keräävät massadataa sieppaamalla kuituoptisten kaapeleiden, radioaaltojen tai langattomien laitteiden kautta lähetettyä viestintää.

Tiedustelupalvelut sijoittavat maidensa suurlähetystöjen ja konsulaattien päälle suuritehoisia antenneja, jotka tunnetaan nimellä "vakoojapesät", jotka pystyvät imuroimaan lähialueen matkapuhelimiin tai matkapuhelimista lähetettyjä tietoja. NSA:n ja CIA:n yhteinen Special Collection Service on johtava taho, joka asentaa ja hoitaa nämä pesät Yhdysvaltoihin. Eduskunnan tai valtion viraston lähellä sijaitseva suurlähetystö voisi helposti siepata ulkomaisten virkamiesten käyttämien matkapuhelimien puhelut ja tiedonsiirrot. Esimerkiksi Yhdysvaltain suurlähetystö Berliinissä sijaitsee kivenheiton päässä Bundestagista. Mutta jos langattomat operaattorit käyttävät vahvempaa salausta, joka on sisäänrakennettu nykyaikaisiin 3G-, 4G- ja LTE-verkkoihin, siepattuja puheluita ja muita tietoja olisi vaikeampi murtaa, etenkin irtotavarana. Jos tiedustelupalvelu haluaa todella kuunnella tai lukea, mitä lähetetään, heidän on purettava salattujen tietojen salaus.

Aktiivinen valvonta on toinen vaihtoehto. Tämä edellyttäisi valtion virastojen "tukoksia" 3G- tai 4G-verkkoon, mikä pakottaisi lähellä olevat puhelimet 2G-verkkoon. Kun puhelin on pakotettu käyttämään vähemmän turvallista 2G-tekniikkaa, se voidaan huijata muodostamaan yhteys tiedustelupalvelun ylläpitämään väärennetylle matkapuhelintornille. Vaikka tämä valvontamenetelmä on tehokas, se on riskialtista, koska se jättää digitaalisen jäljen, jonka ulkomaisten hallitusten vastavalvontaasiantuntijat voivat havaita.

Kisin varastaminen ratkaisee kaikki nämä ongelmat. Tällä tavalla tiedustelupalvelut voivat turvallisesti harjoittaa passiivista joukkovalvontaa ilman, että heidän tarvitsee purkaa tietojen salausta ja jättämättä mitään jälkiä.

"Avainvarkaukset mahdollistavat salatun viestinnän suuren ja vähäriskisen valvonnan", ACLU:n Soghoian sanoo. "Virastot voivat kerätä kaikki viestit ja käydä ne läpi myöhemmin. Avainten avulla he voivat purkaa mitä tahansa, milloin haluavat. Se on kuin aikakone, joka mahdollistaa viestinnän valvonnan, joka tapahtui ennen kuin joku oli edes kohteena."

NSA tai GCHQ eivät kommentoineet erityisesti keskeisiä varkaustoimia. Aiemmin he ovat väittäneet laajemmin, että salauksen rikkominen on välttämätön osa terroristien ja muiden rikollisten jäljittämistä. "On pitkäaikainen käytäntö, että emme kommentoi tiedusteluasioita", GCHQ:n virkamies totesi sähköpostissa ja lisäsi, että viraston työ tapahtuu "tiukan oikeudellisen ja poliittisen kehyksen" puitteissa, joka varmistaa sen toiminnan olevan "luvallista, tarpeellista ja oikeasuhteista". ”, kunnollisella valvonnalla, mikä on viraston vakiovastaus aiemmille julkaisijoille Leikkaus. Virasto sanoi myös, että "[Ison-Britannian" kuuntelujärjestelmä on täysin yhteensopiva Euroopan ihmisoikeussopimuksen kanssa. NSA kieltäytyi kommentoimasta asiaa.

On epätodennäköistä, että GCHQ:n lausunto toimintansa laillisuudesta hyväksyttäisiin yleisesti Euroopassa. "Hallitukset osallistuvat massiivisesti laittomaan toimintaan", sanoo Sophie in't Veld, hollantilainen Euroopan parlamentin jäsen. "Jos et ole hallitus ja olet opiskelija, joka tekee tämän, joudut vankilaan 30 vuodeksi." Veld, joka johti Euroopan parlamentin äskettäistä Snowdenin paljastamaa joukkovalvontatutkimusta, kertoi Leikkaus: "Salaiset palvelut vain käyttäytyvät kuin cowboyt. Hallitukset käyttäytyvät kuin cowboyt, eikä kukaan vaadi niitä tilille."

LeikkausLaura Poitrasilla on aikaisemmin raportoitu että vuonna 2013 Australian signaalitiedustelupalvelu, NSA:n läheinen kumppani, varasti noin 1.8 miljoonaa salausavainta indonesialaiselta langattomalta operaattorilta.

Muutama vuosi sitten FBI kuulemma purki useita ulkomaisten tiedustelupalvelujen Washington DC:n alueelle asettamia lähettimiä, joita voitiin käyttää matkapuhelinviestinnän sieppaamiseen. Venäjä, Kiina, Israel ja muut maat käyttävät samanlaista teknologiaa kuin NSA kaikkialla maailmassa. Jos näillä hallituksilla olisi salausavaimet suurimpien yhdysvaltalaisten matkapuhelinyhtiöiden asiakkaille, kuten Gemalton valmistamille, massanuuskiminen olisi yksinkertaista. "Se tarkoittaisi, että muutamalla Washington DC:n ympärille sijoitetulla antennilla Kiinan tai Venäjän hallitukset voisivat pyyhkiä ja purkaa kongressin jäsenten, Yhdysvaltain virastojen johtajien, toimittajien, lobbaajien ja kaikkien muiden päätöksentekoprosessissa mukana olevien viestien salauksen ja purkaa heidän salauksensa. puhelinkeskustelut”, Soghoian sanoo.

"Aseta laite YK:n eteen ja tallenna jokainen bitti, jonka näet kulkevan ilmassa. Varasta avaimia, sinulla on kaikki nuo keskustelut”, sanoo Green, Johns Hopkinsin kryptografi. Eikä vain vakoilutoimistot hyötyisi salausavainten varastamisesta. "Voin vain kuvitella, kuinka paljon rahaa voisit tienata, jos sinulla olisi pääsy Wall Streetin ympärillä soitettuihin puheluihin", hän lisää.

GCHQ dia

THÄN RIKKOMASI GCHQ:n Gemalton tietokoneverkolla on kauaskantoisia maailmanlaajuisia vaikutuksia. Vuonna 2.7 2013 miljardin dollarin liikevaihtoa tuonut yritys on digitaalisen turvallisuuden maailman johtava yritys, joka tuottaa pankkikortteja, mobiilimaksujärjestelmiä, verkkoturvallisuuteen käytettäviä kaksivaiheisia todennuslaitteita, rakennusten ja toimistojen turvaamiseen käytettäviä laitteistotunnuksia sekä sähköisiä passeja. ja henkilökortit. Se toimittaa siruja Vodafonelle Euroopassa ja ranskalaiselle Orangelle sekä EE:lle, joka on France Telecomin ja Deutsche Telekomin yhteisyritys Isossa-Britanniassa. Royal KPN, Hollannin suurin langattoman verkon tarjoaja, käyttää myös Gemalto-teknologiaa.

Aasiassa Gemalton siruja käyttävät China Unicom, japanilainen NTT ja taiwanilainen Chungwa Telecom sekä lukuisat langattoman verkon tarjoajat kaikkialla Afrikassa ja Lähi-idässä. Yrityksen tietoturvateknologiaa käyttää yli 3,000 80 rahoituslaitosta ja XNUMX valtion organisaatiota. Sen asiakkaita ovat Visa, Mastercard, American Express, JP Morgan Chase ja Barclays. Se tarjoaa myös siruja käytettäväksi luksusautoissa, mukaan lukien Audin ja BMW:n valmistamat.

Vuonna 2012 Gemalto voitti Yhdysvaltain hallitukselta suuren, 175 miljoonan dollarin sopimuksen valmistaa Yhdysvaltain elektronisten passien kannet, jotka sisältävät siruja ja antenneja, joita voidaan käyttää matkustajien todentamiseen. Osana sopimustaan ​​Gemalto toimittaa passiin istutettujen mikrosirujen personoinnin ja ohjelmiston. Yhdysvallat edustaa Gemalton suurinta yksittäistä markkina-aluetta, jonka osuus sen liiketoiminnasta on noin 15 prosenttia. Tämä herättää kysymyksen siitä, onko GCHQ, joka pystyi ohittamaan salauksen mobiiliverkoissa, kykyä käyttää yksityisiä tietoja, jotka on suojattu muilla pankeille ja hallituksille luoduilla Gemalto-tuotteilla.

Kun älypuhelimet tulevat älykkäämmiksi, ne korvaavat yhä useammin luottokortit ja käteisen tavaroiden ja palveluiden maksuvälineenä. Kun Verizon, AT&T ja T-Mobile muodostivat liittoutuman vuonna 2010 rakentaakseen yhdessä sähköisen maksujärjestelmän haastaakseen Google Walletin ja Apple Payn, he ostivat Gemalton teknologian ohjelmaansa, joka tunnetaan nimellä Softcard. (Heinäkuuhun 2014 asti se käytti aiemmin valitettavaa nimeä "ISIS Mobile Wallet".) Onko GCHQ ja NSA vaarantuneet siihen ja muihin Gemalton tietoturvatuotteisiin liittyvät tiedot, on epäselvää. Molemmat tiedustelupalvelut kieltäytyivät vastaamasta tähän tarinaan liittyviin erityisiin kysymyksiin.

Signaali, iMessage, WhatsApp, hiljainen puhelin

PRIVACY PUHASTAA ja turvallisuusasiantuntijat sanovat, että NSA:n, GCHQ:n ja muiden tiedustelupalveluiden säännöllisesti hyödyntämien nykyisen matkapuhelinjärjestelmän perustavanlaatuisten tietoturvapuutteiden korjaaminen vaatisi miljardeja dollareita, merkittävää poliittista painetta ja useita vuosia.

Nykyinen aukko matkaviestinnän suojauksessa on se, että matkapuhelimet ja langattoman verkon tarjoajat eivät tue Perfect Forward Secrecy (PFS) -salauksen käyttöä, joka on suunniteltu rajoittamaan salausavainten varkauksien tai paljastamisen aiheuttamia vahinkoja. PFS, joka on nyt sisäänrakennettu nykyaikaisiin verkkoselaimiin ja jota käyttävät Googlen ja Twitterin kaltaiset sivustot, toimii luomalla yksilölliset salausavaimet kullekin viestille tai viestille, jotka sitten hylätään. Sen sijaan, että käytettäisiin samaa salausavainta vuosien mittaisen datan suojaamiseen, kuten SIM-korttien pysyvä Kis, voidaan luoda uusi avain joka minuutti, tunti tai päivä ja tuhota sen jälkeen välittömästi. Koska matkapuhelinviestinnässä ei käytetä PFS:ää, jos tiedustelupalvelu on siepannut "passiivisesti" jonkun viestintää vuoden ja hankkinut myöhemmin pysyvän salausavaimen, se voi palata takaisin ja purkaa kaiken viestin salauksen. Jos matkapuhelinverkot käyttäisivät PFS:ää, se ei olisi mahdollista – vaikka pysyvät avaimet myöhemmin varastettaisiin.

Ainoa tehokas tapa suojautua Ki-varkaukselta valvonnalta on käyttää suojattua viestintäohjelmistoa SIM-korttiin perustuvan turvallisuuden sijaan. Suojattu ohjelmisto sisältää sähköpostin ja muut sovellukset, jotka käyttävät Transport Layer Securityn (TLS) mekanismia, joka on suojatun HTTPS-verkkoprotokollan taustalla. Android-puhelimiin ja iPhoneihin sisältyvät sähköpostiohjelmat tukevat TLS:ää, samoin kuin suuret sähköpostipalveluntarjoajat, kuten Yahoo ja Google.

Sovellukset, kuten TextSecure ja Silent Text, ovat turvallisia vaihtoehtoja tekstiviesteille, kun taas Signal, RedPhone ja Silent Phone salaavat äänipuhelut. Viranomaiset saattavat silti pystyä sieppaamaan viestintää, mutta niiden lukeminen tai kuunteleminen vaatisi tietyn luurin hakkerointia, sisäisten tietojen hankkimista sähköpostipalveluntarjoajalta tai bugin asentamista huoneeseen keskustelujen tallentamista varten.

"Meidän on lakattava olettamasta, että puhelinyhtiöt tarjoavat meille turvallisen tavan soittaa puheluita tai vaihtaa tekstiviestejä", Soghoian sanoo.

Andrew Fishmanin ja Ryan Gallagherin lisäraportointi. Sheelagh McNeill, Morgan Marquis-Boire, Alleen Brown, Margot Williams, Ryan Devereaux ja Andrea Jones osallistuivat tähän tarinaan. Erin O'Rourke tarjosi lisäapua.


ZNetwork rahoitetaan yksinomaan lukijoidensa anteliaisuudesta.

Lahjoita
Lahjoita

Jeremy Scahill on raportoinut Afganistanista, Irakista, Somaliasta, Jemenistä, Nigeriasta, entisestä Jugoslaviasta ja muualta ympäri maailmaa. Scahill on toiminut The Nation and Democracy Now!:n kansallisen turvallisuuden kirjeenvaihtajana. Scahillin työ on herättänyt useita kongressin tutkimuksia ja voittanut joitain journalismin korkeimmista kunnianosoituksista. Hänelle myönnettiin kahdesti arvostettu George Polk -palkinto, vuonna 1998 ulkomaisesta raportoinnista ja vuonna 2008 "Blackwaterista". Scahill on tuottaja ja käsikirjoittaja palkitussa elokuvassa "Dirty Wars", joka sai ensi-iltansa vuoden 2013 Sundance-elokuvafestivaaleilla ja oli ehdolla Oscar-palkinnon saajaksi.

Jätä vastaus Peruuta Vastaa

Tilaa

Kaikki uusimmat Z:lta suoraan postilaatikkoosi.

Institute for Social and Cultural Communications, Inc. on voittoa tavoittelematon 501(c)3.

EIN-numeromme on 22-2959506. Lahjoituksesi on verotuksessa vähennyskelpoinen lain sallimissa rajoissa.

Emme ota vastaan ​​rahoitusta mainoksista tai yrityssponsoreista. Luotamme siihen, että kaltaiset lahjoittajat tekevät työmme.

ZNetwork: Left News, Analysis, Vision & Strategy

Tilaa

Kaikki uusimmat Z:lta suoraan postilaatikkoosi.

Tilaa

Liity Z-yhteisöön – vastaanota tapahtumakutsuja, ilmoituksia, Weekly Digest ja mahdollisuuksia osallistua.

Poistu mobiiliversiosta