Aเม็กซิกันและอังกฤษ สายลับถูกแฮ็กเข้าไปในเครือข่ายคอมพิวเตอร์ภายในของผู้ผลิตซิมการ์ดรายใหญ่ที่สุดในโลก โดยขโมยคีย์เข้ารหัสที่ใช้เพื่อปกป้องความเป็นส่วนตัวของการสื่อสารผ่านโทรศัพท์มือถือทั่วโลก ตามเอกสารลับสุดยอดที่มอบให้กับ การสกัดกั้น โดยผู้แจ้งเบาะแสของสำนักงานความมั่นคงแห่งชาติ เอ็ดเวิร์ด สโนว์เดน
การแฮ็กนี้กระทำโดยหน่วยงานร่วมที่ประกอบด้วยเจ้าหน้าที่ NSA และสำนักงานใหญ่การสื่อสารของรัฐบาลอังกฤษหรือ GCHQ การละเมิดดังกล่าว มีรายละเอียดอยู่ใน GCHQ ที่เป็นความลับปี 2010 เอกสารทำให้หน่วยงานเฝ้าระวังมีศักยภาพในการตรวจสอบการสื่อสารเคลื่อนที่ส่วนใหญ่ของโลกอย่างลับๆ รวมถึงเสียงและข้อมูล
บริษัทที่เป็นเป้าหมายของหน่วยข่าวกรอง เจมัลโตเป็นบริษัทข้ามชาติที่จัดตั้งขึ้นในประเทศเนเธอร์แลนด์ซึ่งผลิตชิปที่ใช้ในโทรศัพท์มือถือและบัตรเครดิตรุ่นต่อไป ลูกค้าของบริษัทได้แก่ AT&T, T-Mobile, Verizon, Sprint และผู้ให้บริการเครือข่ายไร้สายราว 450 รายทั่วโลก บริษัทดำเนินกิจการใน 85 ประเทศ และมีโรงงานผลิตมากกว่า 40 แห่ง หนึ่งในสามสำนักงานใหญ่ระดับโลกของบริษัทตั้งอยู่ในเมืองออสติน รัฐเท็กซัส และมีโรงงานขนาดใหญ่ในรัฐเพนซิลวาเนีย
โดยรวมแล้ว Gemalto ผลิตซิมการ์ดได้ประมาณ 2 พันล้านใบต่อปี คำขวัญของมันคือ "Security to be Free"
ด้วยคีย์เข้ารหัสที่ถูกขโมยเหล่านี้ หน่วยข่าวกรองสามารถตรวจสอบการสื่อสารเคลื่อนที่โดยไม่ต้องขอหรือได้รับการอนุมัติจากบริษัทโทรคมนาคมและรัฐบาลต่างประเทศ การมีกุญแจยังช่วยเลี่ยงความจำเป็นในการขอหมายจับหรือการดักฟัง ขณะเดียวกันก็ไม่ทิ้งร่องรอยบนเครือข่ายของผู้ให้บริการไร้สายว่าการสื่อสารถูกดักฟัง การขโมยคีย์จำนวนมากยังช่วยให้หน่วยข่าวกรองสามารถปลดล็อกการสื่อสารที่เข้ารหัสไว้ก่อนหน้านี้ที่พวกเขาสกัดกั้นไว้แล้ว แต่ยังไม่สามารถถอดรหัสได้
ในฐานะส่วนหนึ่งของปฏิบัติการลับต่อ Gemalto สายลับจาก GCHQ — ด้วยการสนับสนุนจาก NSA — ได้ขุดการสื่อสารส่วนตัวของวิศวกรและพนักงานบริษัทอื่นๆ ที่ไม่รู้ตัวในหลายประเทศ
เจมัลโตไม่สนใจการเจาะระบบของตนเลย — และการสอดแนมพนักงานของตน “ฉันกังวลมาก ค่อนข้างกังวลว่าสิ่งนี้จะเกิดขึ้น” Paul Beverly รองประธานบริหาร Gemalto กล่าว การสกัดกั้น. “สิ่งที่สำคัญที่สุดสำหรับฉันคือการเข้าใจว่าสิ่งนี้เกิดขึ้นได้อย่างไร เพื่อที่เราจะได้ใช้ทุกมาตรการเพื่อให้แน่ใจว่ามันจะไม่เกิดขึ้นอีก และเพื่อให้แน่ใจว่าจะไม่มีผลกระทบต่อผู้ให้บริการโทรคมนาคมที่เราให้บริการอยู่ ลักษณะที่เชื่อถือได้มากเป็นเวลาหลายปี สิ่งที่ฉันต้องการทำความเข้าใจคือผลกระทบที่เกิดขึ้นหรืออาจมีกับลูกค้าของเราคนใดคนหนึ่ง” เขาเสริมว่า “สิ่งที่สำคัญที่สุดสำหรับเราในตอนนี้คือการเข้าใจระดับ” ของการละเมิด
ผู้สนับสนุนความเป็นส่วนตัวและผู้เชี่ยวชาญด้านความปลอดภัยชั้นนำกล่าวว่าการขโมยคีย์เข้ารหัสจากผู้ให้บริการเครือข่ายไร้สายรายใหญ่นั้นเทียบเท่ากับขโมยที่ได้รับแหวนหลักของผู้ดูแลอาคารซึ่งถือกุญแจของอพาร์ตเมนต์ทุกแห่ง “เมื่อคุณมีกุญแจแล้ว การถอดรหัสการรับส่งข้อมูลก็เป็นเรื่องเล็กน้อย” Christopher Soghoian นักเทคโนโลยีหลักของสหภาพเสรีภาพพลเรือนอเมริกันกล่าว “ข่าวการโจรกรรมกุญแจครั้งนี้จะส่งคลื่นช็อกไปทั่วชุมชนความปลอดภัย”
เบเวอร์ลี่บอกว่าหลังจากได้รับการติดต่อจาก การสกัดกั้นทีมรักษาความปลอดภัยภายในของ Gemalto เริ่มเมื่อวันพุธเพื่อตรวจสอบว่าระบบของพวกเขาถูกเจาะเข้าไปได้อย่างไร และไม่พบร่องรอยของการแฮ็ก เมื่อถูกถามว่า NSA หรือ GCHQ เคยร้องขอการเข้าถึงคีย์เข้ารหัสที่ผลิตโดย Gemalto หรือไม่ Beverly ตอบว่า “ฉันไม่รู้เลยจริงๆ เท่าที่ทราบ ไม่ครับ”
ตามความลับของ GCHQ ฉบับหนึ่ง สไลด์หน่วยข่าวกรองของอังกฤษเจาะเครือข่ายภายในของ Gemalto โดยฝังมัลแวร์ไว้ในคอมพิวเตอร์หลายเครื่อง ทำให้ GCHQ เข้าถึงเป็นความลับได้ เรา "เชื่อว่าเรามีเครือข่ายทั้งหมด" ผู้เขียนสไลด์คุยโวเกี่ยวกับการปฏิบัติการต่อต้านเจมัลโต
นอกจากนี้ หน่วยงานสายลับยังกำหนดเป้าหมายไปที่เครือข่ายหลักของบริษัทเซลลูล่าร์ที่ไม่ระบุชื่อ ทำให้สามารถเข้าถึง "เครื่องพนักงานขายสำหรับข้อมูลลูกค้า และเครื่องวิศวกรเครือข่ายสำหรับแผนที่เครือข่าย" GCHQ ยังอ้างความสามารถในการจัดการเซิร์ฟเวอร์เรียกเก็บเงินของบริษัทมือถือเพื่อ "ระงับ" ค่าใช้จ่ายในความพยายามที่จะปกปิดการกระทำลับของหน่วยงานสายลับกับโทรศัพท์ของแต่ละบุคคล สิ่งสำคัญที่สุดคือ GCHQ ยังเจาะ "เซิร์ฟเวอร์การรับรองความถูกต้อง" อีกด้วย ทำให้สามารถถอดรหัสข้อมูลและการสื่อสารด้วยเสียงระหว่างโทรศัพท์ของบุคคลเป้าหมายและเครือข่ายของผู้ให้บริการโทรคมนาคมของเขาหรือเธอ ข้อความที่มาพร้อมกับสไลด์ยืนยันว่าหน่วยงานสายลับ “พอใจกับข้อมูลจนถึงตอนนี้มากและ [กำลัง] ทำงานกับผลิตภัณฑ์จำนวนมหาศาล”
ทีมงาน Mobile Handset Exploitation Team (MHET) ซึ่งไม่เคยมีการเปิดเผยมาก่อน ก่อตั้งขึ้นในเดือนเมษายน พ.ศ. 2010 เพื่อกำหนดเป้าหมายช่องโหว่ในโทรศัพท์มือถือ หนึ่งในภารกิจหลักของบริษัทคือการแอบเจาะเครือข่ายคอมพิวเตอร์ของบริษัทที่ผลิตซิมการ์ด เช่นเดียวกับผู้ให้บริการเครือข่ายไร้สาย ทีมงานประกอบด้วยเจ้าหน้าที่จากทั้ง GCHQ และ NSA
แม้ว่า FBI และหน่วยงานอื่นๆ ของสหรัฐฯ จะได้รับคำสั่งศาลที่บังคับให้บริษัทโทรคมนาคมในสหรัฐฯ อนุญาตให้ดักฟังหรือสกัดกั้นการสื่อสารของลูกค้าได้ แต่การรวบรวมข้อมูลประเภทนี้ในระดับแนวหน้าระหว่างประเทศกลับมีความท้าทายมากกว่ามาก เว้นแต่โทรคมนาคมต่างประเทศหรือรัฐบาลต่างประเทศอนุญาตให้หน่วยข่าวกรองของสหรัฐฯ เข้าถึงข้อมูลพลเมืองของตนได้ NSA หรือ CIA จะต้องแฮ็กเข้าสู่เครือข่ายหรือกำหนดเป้าหมายอุปกรณ์ของผู้ใช้โดยเฉพาะเพื่อให้ได้รูปแบบการสอดแนมที่ "กระตือรือร้น" ที่มีความเสี่ยงมากกว่าซึ่งอาจเป็น ตรวจพบโดยเป้าหมายที่ซับซ้อน นอกจากนี้ หน่วยข่าวกรองต่างประเทศจะไม่อนุญาตให้หน่วยงานสายลับของสหรัฐอเมริกาหรือสหราชอาณาจักรเข้าถึงการสื่อสารเคลื่อนที่ของประมุขแห่งรัฐหรือเจ้าหน้าที่ของรัฐอื่นๆ
“มันไม่น่าเชื่อ. ไม่น่าเชื่อเลย” เจอราร์ด ชูว์ สมาชิกรัฐสภาเนเธอร์แลนด์กล่าว เมื่อเล่าถึงการกระทำของหน่วยงานสายลับ Schouw โฆษกข่าวกรองของ D66 ซึ่งเป็นพรรคฝ่ายค้านที่ใหญ่ที่สุดในเนเธอร์แลนด์กล่าว การสกัดกั้น, “เราไม่ต้องการให้หน่วยสืบราชการลับจากประเทศอื่นมาทำแบบนี้” Schouw กล่าวเสริมว่าเขาและสมาชิกสภานิติบัญญัติคนอื่นๆ จะขอให้รัฐบาลเนเธอร์แลนด์ให้คำอธิบายอย่างเป็นทางการ และเพื่อชี้แจงว่าหน่วยข่าวกรองของประเทศตระหนักถึงการกำหนดเป้าหมายของ Gemalto ซึ่งมีสำนักงานใหญ่อย่างเป็นทางการอยู่ในอัมสเตอร์ดัมหรือไม่
เมื่อเดือนพฤศจิกายนที่ผ่านมารัฐบาลเนเธอร์แลนด์ เสนอ การแก้ไขรัฐธรรมนูญเพื่อรวมการคุ้มครองความเป็นส่วนตัวของการสื่อสารดิจิทัลอย่างชัดเจน รวมถึงที่ทำบนอุปกรณ์เคลื่อนที่ “ในเนเธอร์แลนด์ เรามีกฎหมายเกี่ยวกับ [กิจกรรม] ของหน่วยสืบราชการลับ และไม่อนุญาตให้แฮ็ก” Schouw กล่าว ภายใต้กฎหมายของเนเธอร์แลนด์ รัฐมนตรีมหาดไทยจะต้องลงนามในการดำเนินการดังกล่าวโดยหน่วยข่าวกรองของรัฐบาลต่างประเทศ “ฉันไม่เชื่อว่าเขาจะได้รับอนุญาตสำหรับการกระทำประเภทนี้”
หน่วยข่าวกรองของสหรัฐอเมริกาและอังกฤษดึงการปล้นคีย์การเข้ารหัสลับครั้งใหญ่ ทำให้พวกเขาสามารถสกัดกั้นและถอดรหัสการสื่อสารโดยไม่ต้องแจ้งเตือนผู้ให้บริการเครือข่ายไร้สาย รัฐบาลต่างประเทศ หรือผู้ใช้แต่ละรายว่าตกเป็นเป้าหมาย “การเข้าถึงฐานข้อมูลคีย์ถือเป็นจุดจบของเกมสำหรับการเข้ารหัสผ่านมือถือ” Matthew Green ผู้เชี่ยวชาญด้านการเข้ารหัสที่ Johns Hopkins Information Security Institute กล่าว การขโมยกุญแจครั้งใหญ่คือ “ข่าวร้ายสำหรับความปลอดภัยของโทรศัพท์ ข่าวร้ายจริงๆ”
เมื่อผู้บริโภคเริ่มต้นขึ้น การนำโทรศัพท์มือถือมาใช้เป็นจำนวนมากในช่วงกลางทศวรรษ 1990 ไม่มีการคุ้มครองความเป็นส่วนตัวที่มีประสิทธิภาพ ใครๆ ก็สามารถซื้ออุปกรณ์ราคาถูกจาก RadioShack ที่สามารถดักฟังสายที่โทรเข้าโทรศัพท์มือถือได้ การเปลี่ยนจากเครือข่ายแอนะล็อกเป็นดิจิทัลทำให้เกิดเทคโนโลยีการเข้ารหัสขั้นพื้นฐาน แม้ว่านักศึกษาระดับบัณฑิตศึกษาด้านวิทยาการคอมพิวเตอร์ที่เชี่ยวชาญด้านเทคโนโลยีจะยังคงสามารถถอดรหัสได้ เช่นเดียวกับ FBI และหน่วยงานบังคับใช้กฎหมายอื่นๆ โดยใช้อุปกรณ์ที่พร้อมใช้งาน
ปัจจุบัน เทคโนโลยีโทรศัพท์รุ่นที่สอง (2G) ซึ่งอาศัยระบบการเข้ารหัสที่มีข้อบกพร่องอย่างลึกซึ้ง ยังคงเป็นแพลตฟอร์มที่โดดเด่นทั่วโลก แม้ว่าปัจจุบันบริษัทโทรศัพท์มือถือในสหรัฐฯ และยุโรปจะใช้เทคโนโลยี 3G, 4G และ LTE ในเขตเมืองก็ตาม ซึ่งรวมถึงวิธีการเข้ารหัสที่ปลอดภัยยิ่งขึ้น แม้ว่าจะไม่มีทางเอาชนะได้ และผู้ให้บริการเครือข่ายไร้สายทั่วโลกกำลังอัปเกรดเครือข่ายของตนเพื่อใช้เทคโนโลยีใหม่เหล่านี้
ในบริบทของความท้าทายทางเทคนิคที่เพิ่มขึ้นในการรวบรวมข้อมูล หน่วยงานข่าวกรอง เช่น NSA เริ่มสนใจที่จะรับคีย์เข้ารหัสโทรศัพท์มือถือ “ด้วย [2G] ที่ล้าสมัย มีวิธีอื่นๆ ในการจัดการความปลอดภัยของโทรศัพท์มือถือโดยไม่ต้องใช้คีย์เหล่านั้น” กรีน นักเข้ารหัสของ Johns Hopkins กล่าว “ด้วยโปรโตคอล 3G, 4G และ LTE ที่ใหม่กว่า อัลกอริธึมจะไม่มีความเสี่ยง ดังนั้นการได้รับคีย์เหล่านั้นจึงมีความจำเป็น”
ความเป็นส่วนตัวของการสื่อสารเคลื่อนที่ทั้งหมด เช่น การโทรด้วยเสียง ข้อความ และการเข้าถึงอินเทอร์เน็ต ขึ้นอยู่กับการเชื่อมต่อที่เข้ารหัสระหว่างโทรศัพท์มือถือและเครือข่ายของผู้ให้บริการเครือข่ายไร้สาย โดยใช้คีย์ที่เก็บไว้ในซิม ซึ่งเป็นชิปขนาดเล็กกว่าตราไปรษณียากรซึ่งสอดเข้าไปใน โทรศัพท์. การสื่อสารเคลื่อนที่ทั้งหมดบนโทรศัพท์ขึ้นอยู่กับซิม ซึ่งจัดเก็บและป้องกันคีย์เข้ารหัสที่สร้างโดยบริษัทอย่าง Gemalto ซิมการ์ดสามารถใช้เพื่อจัดเก็บรายชื่อติดต่อ ข้อความ และข้อมูลสำคัญอื่นๆ เช่น หมายเลขโทรศัพท์ ในบางประเทศ ซิมการ์ดใช้ในการโอนเงิน เช่น การสกัดกั้น รายงาน ปีที่แล้ว การมีซิมการ์ดผิดอาจทำให้คุณตกเป็นเป้าโจมตีของโดรนได้
ซิมการ์ดไม่ได้ถูกคิดค้นขึ้นเพื่อปกป้องการสื่อสารส่วนบุคคล แต่ได้รับการออกแบบมาให้ทำสิ่งที่ง่ายกว่ามาก: รับประกันการเรียกเก็บเงินที่เหมาะสมและป้องกันการฉ้อโกง ซึ่งแพร่หลายในช่วงแรก ๆ ของโทรศัพท์มือถือ Soghoian เปรียบเทียบการใช้คีย์เข้ารหัสบนซิมการ์ดกับวิธีใช้หมายเลขประกันสังคมในปัจจุบัน “หมายเลขประกันสังคมได้รับการออกแบบในช่วงทศวรรษ 1930 เพื่อติดตามการบริจาคเงินบำนาญของรัฐบาล” เขากล่าว “ปัจจุบันมีการใช้หมายเลขดังกล่าวเป็นหมายเลขประจำตัวเสมือนซึ่งไม่เคยมีจุดประสงค์ใดๆ เลย”
เนื่องจากซิมการ์ดไม่ได้ถูกสร้างขึ้นโดยคำนึงถึงการรักษาความลับของการโทร ผู้ผลิตและผู้ให้บริการระบบไร้สายจึงไม่ใช้ความพยายามอย่างมากในการรักษาความปลอดภัยของห่วงโซ่อุปทานของตน ด้วยเหตุนี้ ซิมการ์ดจึงเป็นส่วนประกอบที่มีความเสี่ยงสูงของโทรศัพท์มือถือ “ฉันสงสัยว่าจะมีใครปฏิบัติต่อสิ่งเหล่านั้นอย่างระมัดระวัง” กรีนกล่าว “บริษัทเซลล์อาจไม่ถือว่าพวกเขาเป็นโทเค็นการรักษาความปลอดภัยที่จำเป็น พวกเขาอาจสนใจว่าจะไม่มีใครโกงเครือข่ายของพวกเขา” Soghoian จาก ACLU กล่าวเสริมว่า “กุญแจเหล่านี้มีคุณค่ามากจนทำให้หน่วยงานของ Intel ดำเนินการตามสมควร”
ตามกฎทั่วไป บริษัทโทรศัพท์จะไม่ผลิตซิมการ์ดหรือตั้งโปรแกรมให้พวกเขาใช้คีย์เข้ารหัสลับ มีราคาถูกกว่าและมีประสิทธิภาพมากกว่าสำหรับพวกเขาในการว่าจ้างขั้นตอนที่ละเอียดอ่อนนี้ในกระบวนการผลิตซิมการ์ดจากภายนอก พวกเขาซื้อกุญแจจำนวนมากโดยมีบริษัทอื่นโหลดกุญแจไว้ล่วงหน้า Gemalto เป็นบริษัทที่ใหญ่ที่สุดในบรรดาบริษัท "ปรับแต่ง" SIM เหล่านี้
หลังจากผลิตซิมการ์ดแล้ว คีย์เข้ารหัสที่เรียกว่า "Ki" จะถูกเขียนลงบนชิปโดยตรง นอกจากนี้จะมีการมอบสำเนาคีย์ให้กับผู้ให้บริการมือถือด้วย เพื่อให้เครือข่ายสามารถจดจำโทรศัพท์ของแต่ละบุคคลได้ เพื่อให้โทรศัพท์สามารถเชื่อมต่อกับเครือข่ายของผู้ให้บริการเครือข่ายไร้สายได้ โทรศัพท์โดยใช้ซิมจะตรวจสอบตัวเองโดยใช้ Ki ที่ได้รับการตั้งโปรแกรมไว้ในซิม โทรศัพท์ทำการ "จับมือ" เป็นความลับเพื่อตรวจสอบว่า Ki บนซิมตรงกับ Ki ที่ถือโดยบริษัทมือถือ เมื่อเกิดเหตุการณ์เช่นนี้ การสื่อสารระหว่างโทรศัพท์และเครือข่ายจะถูกเข้ารหัส แม้ว่า GCHQ หรือ NSA จะต้องดักจับสัญญาณโทรศัพท์ในขณะที่มันถูกส่งผ่านทางอากาศ ข้อมูลที่ดักจับก็จะยุ่งเหยิงจนอ่านไม่ออก การถอดรหัสอาจเป็นเรื่องที่ท้าทายและใช้เวลานาน ในทางกลับกัน การขโมยกุญแจนั้นทำได้ง่ายมาก จากมุมมองของหน่วยข่าวกรอง เนื่องจากกระบวนการผลิตและจำหน่ายซิมการ์ดไม่เคยได้รับการออกแบบมาเพื่อขัดขวางความพยายามในการสอดแนมมวลชน
Adi Shamir หนึ่งในผู้สร้างโปรโตคอลการเข้ารหัสที่ใช้กันอย่างแพร่หลายในปัจจุบันสำหรับการรักษาความปลอดภัยอีเมล ยืนยันอย่างมีชื่อเสียงว่า: “โดยทั่วไปแล้วการเข้ารหัสลับจะถูกข้าม ไม่ถูกเจาะ” กล่าวอีกนัยหนึ่ง มันง่ายกว่ามาก (และแอบมากกว่า) ที่จะเปิดประตูที่ล็อคไว้เมื่อคุณมีกุญแจ มากกว่าการพังประตูโดยใช้กำลังดุร้าย แม้ว่า NSA และ GCHQ มีทรัพยากรจำนวนมากที่ทุ่มเทให้กับการทำลายการเข้ารหัส แต่ไม่ใช่วิธีเดียว — และแน่นอนว่าไม่ใช่วิธีที่มีประสิทธิภาพที่สุดเสมอไป — เพื่อให้ได้ข้อมูลที่ต้องการ “NSA มีนักคณิตศาสตร์อยู่ในบัญชีเงินเดือนมากกว่าหน่วยงานอื่นๆ ในสหรัฐอเมริกา” Soghoian จาก ACLU กล่าว “แต่แฮกเกอร์ของ NSA นั้นยุ่งกว่านักคณิตศาสตร์มาก”
GCHQ และ NSA อาจใช้เส้นทางจำนวนเท่าใดก็ได้เพื่อขโมยคีย์เข้ารหัส SIM และข้อมูลอื่นๆ พวกเขาสามารถแตกสลายเข้าไปในโรงงานผลิตได้ พวกเขาอาจบุกเข้าไปในสำนักงานของผู้ให้บริการเครือข่ายไร้สายได้ พวกเขาอาจติดสินบน แบล็กเมล์ หรือบังคับพนักงานของผู้ผลิตหรือผู้ให้บริการโทรศัพท์มือถือ แต่ทั้งหมดนั้นมาพร้อมกับความเสี่ยงอย่างมากต่อการสัมผัส ในกรณีของ Gemalto แฮกเกอร์ที่ทำงานให้กับ GCHQ ได้เจาะเครือข่ายคอมพิวเตอร์ของบริษัทจากระยะไกลเพื่อขโมยคีย์จำนวนมากในขณะที่พวกเขากำลังเดินทางไปยังผู้ให้บริการเครือข่ายไร้สาย
บริษัท "ปรับแต่งส่วนบุคคล" ของซิมการ์ด เช่น Gemalto จัดส่งซิมการ์ดหลายแสนใบไปยังผู้ให้บริการโทรศัพท์มือถือทั่วโลกในแต่ละครั้ง บันทึกการขนส่งระหว่างประเทศที่ได้รับจาก การสกัดกั้น แสดงให้เห็นว่าในปี 2011 Gemalto ได้จัดส่งสมาร์ทการ์ดจำนวน 450,000 ใบจากโรงงานในเม็กซิโกไปยัง Deutsche Telekom ของเยอรมนีในการจัดส่งเพียงครั้งเดียว
เพื่อให้การ์ดทำงานได้และการสื่อสารของโทรศัพท์มีความปลอดภัย Gemalto จำเป็นต้องจัดเตรียมไฟล์ที่มีคีย์เข้ารหัสสำหรับซิมการ์ดใหม่แต่ละอันให้กับบริษัทมือถือ ไฟล์มาสเตอร์คีย์เหล่านี้สามารถจัดส่งผ่าน FedEx, DHL, UPS หรือผู้ให้บริการไปรษณีย์รายอื่น โดยทั่วไปสามารถส่งผ่านทางอีเมลหรือผ่าน File Transfer Protocol, FTP ซึ่งเป็นวิธีการส่งไฟล์ทางอินเทอร์เน็ต
ช่วงเวลาที่ชุดคีย์หลักถูกสร้างขึ้นโดย Gemalto หรือบริษัทปรับแต่งเฉพาะบุคคลอื่นๆ แต่ก่อนที่จะถูกส่งไปยังผู้ให้บริการระบบไร้สาย ถือเป็นช่วงเวลาที่เสี่ยงต่อการถูกสกัดกั้นมากที่สุด “คุณค่าของการได้รับกุญแจ ณ จุดผลิตก็คือ คุณสามารถรับกุญแจได้จำนวนมากในคราวเดียว เนื่องจากชิป SIM ผลิตขึ้นเป็นชุดใหญ่” กรีน นักเข้ารหัสกล่าว “ซิมการ์ดถูกสร้างขึ้นสำหรับผู้ให้บริการหลายรายในศูนย์แห่งเดียว” ในกรณีของ Gemalto นั้น GCHQ ได้รับรางวัลแจ็คพอต เนื่องจากบริษัทผลิตซิมสำหรับผู้ให้บริการเครือข่ายไร้สายหลายร้อยราย รวมถึงบริษัทชั้นนำของสหรัฐอเมริกาและบริษัทที่ใหญ่ที่สุดในยุโรปหลายแห่ง
แต่การได้รับคีย์เข้ารหัสในขณะที่เจมัลโตยังถืออยู่นั้นจำเป็นต้องหาทางเข้าสู่ระบบภายในของบริษัท
TGCHQ ลับสุดยอด เอกสารเปิดเผยว่าหน่วยข่าวกรองเข้าถึงบัญชีอีเมลและ Facebook ของวิศวกรและพนักงานอื่น ๆ ของบริษัทโทรคมนาคมรายใหญ่และผู้ผลิตซิมการ์ดในความพยายามที่จะรับข้อมูลที่เป็นความลับที่ทำให้พวกเขาสามารถเข้าถึงคีย์เข้ารหัสนับล้านได้ พวกเขาทำเช่นนี้โดยใช้โปรแกรม X-KEYSCORE ของ NSA ซึ่งอนุญาตให้พวกเขาเข้าถึงอีเมลส่วนตัวที่โฮสต์โดยเซิร์ฟเวอร์ซิมการ์ดและเซิร์ฟเวอร์ของบริษัทมือถือ รวมถึงของบริษัทเทคโนโลยีรายใหญ่ รวมถึง Yahoo และ Google
มีผล GCHQ แอบแฝง สะกดรอยตามทางไซเบอร์ พนักงานของ Gemalto ค้นหาอีเมลของตนเพื่อค้นหาผู้ที่อาจสามารถเข้าถึงเครือข่ายหลักของบริษัทและระบบสร้าง Ki เป้าหมายของหน่วยข่าวกรองคือการค้นหาข้อมูลที่ช่วยในการละเมิดระบบของ Gemalto ทำให้สามารถขโมยคีย์เข้ารหัสจำนวนมากได้ หน่วยงานหวังว่าจะสกัดกั้นไฟล์ที่มีคีย์ในขณะที่ถูกส่งระหว่าง Gemalto และลูกค้าของผู้ให้บริการเครือข่ายไร้สาย
เจ้าหน้าที่ GCHQ ระบุบุคคลสำคัญและตำแหน่งของพวกเขาภายใน Gemalto จากนั้นจึงขุดเข้าไปในอีเมลของพวกเขา ในกรณีหนึ่ง GCHQ มุ่งเน้นไปที่พนักงาน Gemalto ในประเทศไทยที่พวกเขาสังเกตเห็นการส่งไฟล์ที่เข้ารหัส PGP โดยสังเกตว่าหาก GCHQ ต้องการขยายการดำเนินงานของ Gemalto “เขาคงจะเป็นจุดเริ่มต้นที่ดีอย่างแน่นอน” พวกเขาไม่ได้อ้างว่าได้ถอดรหัสการสื่อสารของพนักงาน แต่ตั้งข้อสังเกตว่าการใช้ PGP อาจหมายถึงเนื้อหาที่อาจมีคุณค่า
การสะกดรอยตามทางไซเบอร์ไม่ได้จำกัดอยู่เพียงเจมัลโตเท่านั้น เจ้าหน้าที่ปฏิบัติการ GCHQ เขียนสคริปต์ที่อนุญาตให้หน่วยงานขุดค้นการสื่อสารส่วนตัวของพนักงานของบริษัทโทรคมนาคมรายใหญ่และบริษัท "การปรับเปลี่ยนในแบบของคุณ" SIM เพื่อหาคำศัพท์ทางเทคนิคที่ใช้ในการกำหนดรหัสลับให้กับลูกค้าโทรศัพท์มือถือ พนักงานของผู้ผลิตซิมการ์ดและผู้ให้บริการเครือข่ายไร้สายถูกระบุว่าเป็น "บุคคลและผู้ปฏิบัติงานที่รู้จักตกเป็นเป้าหมาย" ในเอกสาร GCHQ ที่เป็นความลับสุดยอด
ตามเดือนเมษายน พ.ศ. 2010 เอกสาร, “PCS Harvesting at Scale” แฮ็กเกอร์ที่ทำงานให้กับ GCHQ มุ่งเน้นไปที่ “การเก็บเกี่ยว” คีย์การเข้ารหัสส่วนบุคคลจำนวนมหาศาล “ระหว่างการส่งผ่านระหว่างผู้ให้บริการเครือข่ายมือถือและศูนย์ปรับแต่งซิมการ์ด” เช่น Gemalto สายลับ “พัฒนาวิธีการสกัดกั้นคีย์เหล่านี้เมื่อมีการถ่ายโอนระหว่างผู้ให้บริการเครือข่ายและผู้ให้บริการซิมการ์ดต่างๆ” เมื่อถึงเวลานั้น GCHQ ได้พัฒนา "เทคนิคอัตโนมัติโดยมีเป้าหมายเพื่อเพิ่มปริมาณคีย์ที่สามารถเก็บเกี่ยวได้"
เอกสาร PCS Harvesting ยอมรับว่าในการค้นหาข้อมูลเกี่ยวกับคีย์การเข้ารหัส เจ้าหน้าที่ของ GCHQ จะดูด "รายการที่ไม่เกี่ยวข้องจำนวนมาก" ออกจากการสื่อสารส่วนตัวของพนักงานเป้าหมายอย่างไม่ต้องสงสัย “[H] เป็นหนี้นักวิเคราะห์ที่มีความรู้ดีเกี่ยวกับผู้ปฏิบัติงานที่เกี่ยวข้องสามารถทำการลากอวนนี้เป็นประจำและมองเห็นการถ่ายโอน [กุญแจ] จำนวนมาก”
เอกสารดังกล่าวระบุว่าผู้ผลิตซิมการ์ดหลายรายถ่ายโอนคีย์เข้ารหัสไปยังผู้ให้บริการเครือข่ายไร้สาย “ทางอีเมลหรือ FTP ด้วยวิธีการเข้ารหัสง่ายๆ ที่สามารถใช้งานไม่ได้ … หรือในบางครั้งโดยไม่มีการเข้ารหัสเลย” หากต้องการเข้าถึงคีย์เข้ารหัสจำนวนมาก NSA หรือ GCHQ ทั้งหมดที่ต้องทำคือสกัดกั้นอีเมลหรือการถ่ายโอนไฟล์เมื่อมีการส่งทางอินเทอร์เน็ต ซึ่งเป็นสิ่งที่ทั้งสองหน่วยงานทำอยู่แล้วหลายล้านครั้งต่อวัน เชิงอรรถในเอกสารปี 2010 สังเกตว่าการใช้ “ผลิตภัณฑ์การเข้ารหัสที่รัดกุม … กำลังกลายเป็นเรื่องปกติมากขึ้น” ในการถ่ายโอนคีย์
ในการดำเนินงาน "ทดลอง" การเก็บเกี่ยวที่สำคัญของบริษัทในไตรมาสแรกของปี 2010 GCHQ ประสบความสำเร็จ ดัก คีย์ที่ใช้โดยผู้ให้บริการเครือข่ายไร้สายในอิหร่าน อัฟกานิสถาน เยเมน อินเดีย เซอร์เบีย ไอซ์แลนด์ และทาจิกิสถาน แต่หน่วยงานตั้งข้อสังเกตว่าระบบการเก็บเกี่ยวคีย์อัตโนมัติล้มเหลวในการสร้างผลลัพธ์เทียบกับเครือข่ายของปากีสถาน ซึ่งระบุว่าเป็น "เป้าหมายสำคัญ" ในเอกสาร แม้ว่าข้อเท็จจริงที่ว่า GCHQ จะมีร้าน Kis จากผู้ให้บริการสองรายในประเทศ ได้แก่ Mobilink และ Telenor “[ฉัน] เป็นไปไม่ได้ที่เครือข่ายเหล่านี้ใช้วิธีการที่ปลอดภัยมากขึ้นในการถ่ายโอน Kis” เอกสารสรุป
ตั้งแต่เดือนธันวาคม 2009 ถึงเดือนมีนาคม 2010 หนึ่งเดือนก่อนที่จะมีการจัดตั้งทีมแสวงหาประโยชน์จากเครื่องโทรศัพท์มือถือ GCHQ ได้ทำการทดลองหลายครั้งโดยมีเป้าหมายเพื่อแยกคีย์การเข้ารหัสและข้อมูลส่วนบุคคลอื่นๆ สำหรับโทรศัพท์แต่ละเครื่อง ในระยะเวลาสองสัปดาห์หนึ่ง พวกเขาเข้าถึงอีเมลของผู้คน 130 คนที่เกี่ยวข้องกับผู้ให้บริการเครือข่ายไร้สายหรือการผลิตซิมการ์ดและการปรับแต่งส่วนบุคคล การดำเนินการนี้ผลิตคีย์ได้เกือบ 8,000 คีย์ซึ่งตรงกับโทรศัพท์รุ่นใดรุ่นหนึ่งใน 10 ประเทศ ในอีกสองสัปดาห์ข้างหน้า ด้วยการขุดที่อยู่อีเมลเพียงหกที่อยู่อีเมล พวกเขาผลิตคีย์ได้ 85,000 คีย์ จนถึงจุดหนึ่งในเดือนมีนาคม 2010 GCHQ สกัดกั้นคีย์เกือบ 100,000 รหัสสำหรับผู้ใช้โทรศัพท์มือถือในโซมาเลีย ภายในเดือนมิถุนายนพวกเขาจะ รวบรวม 300,000. “ผู้ให้บริการโซมาเลียไม่ได้อยู่ในรายการความสนใจของ GCHQ” เอกสารระบุ “[H] อย่างไรก็ตาม สิ่งนี้ถูกแบ่งปันอย่างมีประโยชน์กับ NSA”
เอกสาร GCHQ มีสถิติของการขโมยคีย์การเข้ารหัสเป็นเวลาสามเดือนในปี 2010 เท่านั้น ในช่วงเวลานี้ มีการเก็บเกี่ยวคีย์หลายล้านคีย์ เอกสารระบุอย่างชัดเจนว่า GCHQ ได้สร้างกระบวนการอัตโนมัติที่มีการพัฒนาอย่างต่อเนื่องสำหรับการเก็บเกี่ยวกุญแจจำนวนมากแล้ว โดยกล่าวถึงการดำเนินงานที่มุ่งเป้าไปที่ศูนย์ให้บริการส่วนบุคคลของ Gemalto ทั่วโลก รวมถึงผู้ผลิตซิมการ์ดรายใหญ่อื่นๆ และการสื่อสารส่วนตัวของพนักงาน
เอกสารลับสุดยอดของ NSA ยืนยันว่าในปี 2009 หน่วยสืบราชการลับของสหรัฐฯ มีความสามารถในการประมวลผลคีย์ระหว่าง 12 ถึง 22 ล้านคีย์ต่อวินาทีเพื่อใช้กับเป้าหมายการสอดแนมในภายหลัง ในอนาคตหน่วยงานคาดการณ์ว่าจะสามารถประมวลผลได้มากกว่า 50 ล้านต่อวินาที เอกสารไม่ได้ระบุว่ามีการประมวลผลคีย์จำนวนเท่าใด เพียงแต่ว่า NSA มีเทคโนโลยีในการดำเนินการที่รวดเร็วและเป็นกลุ่มเท่านั้น เป็นไปไม่ได้ที่จะทราบจำนวนกุญแจที่ถูกขโมยโดย NSA และ GCHQ จนถึงปัจจุบัน แต่ถึงแม้จะใช้คณิตศาสตร์แบบอนุรักษ์นิยม ตัวเลขก็ยังน่าตกใจ
GCHQ มอบหมาย "คะแนน" ให้กับที่อยู่อีเมลมากกว่า 150 รายการโดยพิจารณาจากความถี่ที่ผู้ใช้พูดถึงคำศัพท์ทางเทคนิค จากนั้นจึงเพิ่มความเข้มข้นในการขุดบัญชีของบุคคลเหล่านั้นตามลำดับความสำคัญ ที่อยู่อีเมลที่ได้รับคะแนนสูงสุดคือพนักงานของ Huawei บริษัทเทคโนโลยียักษ์ใหญ่ของจีน ซึ่งสหรัฐฯ กล่าวหาซ้ำแล้วซ้ำเล่าว่าร่วมมือกับหน่วยข่าวกรองจีน โดยรวมแล้ว GCHQ รวบรวมอีเมลของพนักงานของบริษัทฮาร์ดแวร์ที่ผลิตโทรศัพท์ เช่น Ericsson และ Nokia ผู้ให้บริการเครือข่ายมือถือ เช่น MTNอิหร่านเซลล์และเบลกาคอม ผู้ให้บริการซิมการ์ด เช่น Bluefish และ Gemalto และพนักงานของบริษัทเป้าหมายที่ใช้ผู้ให้บริการอีเมล เช่น Yahoo และ Google ในระหว่างการทดลองใช้ระยะเวลาสามเดือน ที่อยู่อีเมลจำนวนมากที่สุดที่ได้รับคือที่อยู่อีเมลที่เป็นของพนักงาน Huawei ตามมาด้วย MTNอิหร่านเซลล์ อีเมลประเภทที่ใหญ่เป็นอันดับสามที่ได้รับจากการทดลองใช้คือบัญชี Gmail ส่วนตัว ซึ่งน่าจะเป็นของพนักงานในบริษัทเป้าหมาย
โปรแกรม GCHQ ที่กำหนดเป้าหมายไปที่ Gemalto มีชื่อว่า DAPINO GAMMA ในปี 2011 GCHQ ได้เปิดตัวการดำเนินงาน HIGHLAND FLING เพื่อขุดบัญชีอีเมลของพนักงาน Gemalto ในฝรั่งเศสและโปแลนด์ เอกสารลับสุดยอดเกี่ยวกับการปฏิบัติการระบุว่าเป้าหมายประการหนึ่งคือการ "เข้าสู่สำนักงานใหญ่ฝรั่งเศส" ของเจมัลโต "เพื่อเข้าไปในที่เก็บข้อมูลหลัก" ฝรั่งเศส ซึ่งเป็นที่ตั้งของสำนักงานใหญ่ระดับโลกแห่งหนึ่งของ Gemalto และเป็นศูนย์กลางการดำเนินงานทั่วโลกของบริษัท เป้าหมายอีกประการหนึ่งคือการสกัดกั้นการสื่อสารส่วนตัวของพนักงานในโปแลนด์ที่ "อาจนำไปสู่การเจาะเข้าไปในศูนย์ส่วนบุคคลหนึ่งแห่งหรือมากกว่านั้น" ซึ่งเป็นโรงงานที่คีย์การเข้ารหัสถูกเขียนลงบนซิมการ์ด
ส่วนหนึ่งของปฏิบัติการเหล่านี้ เจ้าหน้าที่ GCHQ ได้รับชื่อผู้ใช้และรหัสผ่านสำหรับบัญชี Facebook ของเป้าหมาย Gemalto วิกิ GCHQ ที่เป็นความลับสุดยอดภายในโปรแกรมตั้งแต่เดือนพฤษภาคม 2011 ระบุว่า GCHQ กำลังอยู่ในกระบวนการ "กำหนดเป้าหมาย" โรงงาน Gemalto มากกว่าหนึ่งโหลทั่วโลก รวมถึงในเยอรมนี เม็กซิโก บราซิล แคนาดา จีน อินเดีย อิตาลี รัสเซีย สวีเดน สเปน ญี่ปุ่น และสิงคโปร์
เอกสารยังระบุด้วยว่า GCHQ กำลังเตรียมปฏิบัติการโจรกรรมกุญแจที่คล้ายกันกับคู่แข่งรายหนึ่งของ Gemalto นั่นคือ Giesecke และ Devrient ยักษ์ใหญ่ด้านซิมการ์ดในเยอรมนี
เมื่อวันที่ 17 มกราคม 2014 ประธานาธิบดีบารัค โอบามา กล่าวปราศรัยสำคัญเกี่ยวกับเรื่องอื้อฉาวเกี่ยวกับการสอดแนมของ NSA “สิ่งสำคัญที่สุดคือผู้คนทั่วโลก โดยไม่คำนึงถึงเชื้อชาติ ควรรู้ว่าสหรัฐอเมริกาไม่ได้สอดแนมคนธรรมดาที่ไม่คุกคามความมั่นคงของชาติของเรา และเราคำนึงถึงความกังวลเรื่องความเป็นส่วนตัวของพวกเขาในนโยบายและขั้นตอนของเรา ," เขาพูดว่า.
การติดตามการสื่อสารที่ถูกต้องตามกฎหมายของพนักงานของบริษัทระหว่างประเทศขนาดใหญ่แสดงให้เห็นว่า คำกล่าวดังกล่าวของโอบามา เจ้าหน้าที่คนอื่นๆ ของสหรัฐฯ และผู้นำอังกฤษ ที่พวกเขาเพียงสกัดกั้นและติดตามการสื่อสารของอาชญากรหรือผู้ก่อการร้ายที่ทราบหรือต้องสงสัยเท่านั้น ไม่เป็นความจริง “NSA และ GCHQ มองว่าการสื่อสารส่วนตัวของผู้ที่ทำงานให้กับบริษัทเหล่านี้เป็นเกมที่ยุติธรรม” Soghoian จาก ACLU กล่าว “คนเหล่านี้ถูกตามล่าและตกเป็นเป้าโดยหน่วยข่าวกรองโดยเฉพาะ ไม่ใช่เพราะพวกเขาทำอะไรผิด แต่เป็นเพราะพวกเขาสามารถใช้เป็นหนทางสู่จุดจบได้”
Tนี่คือสองคน ประเภทพื้นฐานของการเฝ้าระวังทางอิเล็กทรอนิกส์หรือดิจิทัล: แบบพาสซีฟและแบบแอคทีฟ หน่วยงานข่าวกรองทุกหน่วยมีส่วนร่วมในการเฝ้าระวังเชิงรับอย่างกว้างขวาง ซึ่งหมายความว่าพวกเขาจะรวบรวมข้อมูลจำนวนมากโดยการสกัดกั้นการสื่อสารที่ส่งผ่านสายเคเบิลใยแก้วนำแสง คลื่นวิทยุ หรืออุปกรณ์ไร้สาย
หน่วยข่าวกรองจะวางเสาอากาศกำลังสูงหรือที่เรียกว่า “รังสายลับ” ไว้ที่ด้านบนของสถานทูตและสถานกงสุลของประเทศของตน ซึ่งสามารถดูดข้อมูลที่ส่งไปหรือจากโทรศัพท์มือถือในพื้นที่โดยรอบได้ หน่วยบริการรวบรวมพิเศษของ NSA/CIA เป็นหน่วยงานหลักในการติดตั้งและดูแลรังเหล่านี้ให้กับสหรัฐอเมริกา สถานทูตที่ตั้งอยู่ใกล้กับรัฐสภาหรือหน่วยงานของรัฐสามารถดักรับสายโทรศัพท์และถ่ายโอนข้อมูลของโทรศัพท์มือถือที่เจ้าหน้าที่ของรัฐต่างประเทศใช้ได้อย่างง่ายดาย ตัวอย่างเช่น สถานทูตสหรัฐฯ ในกรุงเบอร์ลิน ตั้งอยู่ใกล้กับ Bundestag เพียงไม่กี่ก้าว แต่หากผู้ให้บริการเครือข่ายไร้สายใช้การเข้ารหัสที่แข็งแกร่งกว่า ซึ่งมีอยู่ในเครือข่าย 3G, 4G และ LTE ที่ทันสมัย การโทรที่ถูกดักและข้อมูลอื่น ๆ ก็จะยากต่อการถอดรหัสมากขึ้น โดยเฉพาะเมื่อมีจำนวนมาก หากหน่วยงานข่าวกรองต้องการฟังหรืออ่านสิ่งที่ถูกส่งจริง พวกเขาจะต้องถอดรหัสข้อมูลที่เข้ารหัส
การเฝ้าระวังเชิงรุกเป็นอีกทางเลือกหนึ่ง สิ่งนี้จะทำให้หน่วยงานของรัฐต้อง "ติดขัด" เครือข่าย 3G หรือ 4G เพื่อบังคับให้โทรศัพท์ที่อยู่ใกล้เคียงเข้าสู่ 2G เมื่อถูกบังคับให้ใช้เทคโนโลยี 2G ที่มีความปลอดภัยน้อยกว่า โทรศัพท์อาจถูกหลอกให้เชื่อมต่อกับหอเซลล์ปลอมที่ดำเนินการโดยหน่วยข่าวกรอง วิธีการเฝ้าระวังนี้แม้ว่าจะมีประสิทธิภาพ แต่ก็มีความเสี่ยง เนื่องจากทิ้งร่องรอยทางดิจิทัลไว้ซึ่งผู้เชี่ยวชาญด้านการต่อต้านการเฝ้าระวังจากรัฐบาลต่างประเทศสามารถตรวจพบได้
การขโมย Kis จะช่วยแก้ปัญหาเหล่านี้ได้ทั้งหมด ด้วยวิธีนี้ หน่วยงานข่าวกรองสามารถมีส่วนร่วมในการสอดแนมแบบพาสซีฟจำนวนมากได้อย่างปลอดภัย โดยไม่ต้องถอดรหัสข้อมูล และไม่ทิ้งร่องรอยใดๆ เลย
“การขโมยกุญแจช่วยให้สามารถเฝ้าระวังการสื่อสารที่เข้ารหัสจำนวนมากและมีความเสี่ยงต่ำได้” Soghoian จาก ACLU กล่าว “หน่วยงานสามารถรวบรวมการสื่อสารทั้งหมดแล้วพิจารณาในภายหลัง ด้วยกุญแจ พวกเขาสามารถถอดรหัสทุกสิ่งที่ต้องการได้ทุกเมื่อที่ต้องการ มันเหมือนกับไทม์แมชชีนที่ทำให้สามารถเฝ้าระวังการสื่อสารที่เกิดขึ้นก่อนที่ใครก็ตามจะตกเป็นเป้าหมายด้วยซ้ำ”
ทั้ง NSA และ GCHQ จะไม่แสดงความคิดเห็นโดยเฉพาะเกี่ยวกับการปฏิบัติการขโมยกุญแจ ในอดีต พวกเขาโต้เถียงกันในวงกว้างมากขึ้นว่าการทำลายการเข้ารหัสเป็นส่วนที่จำเป็นในการติดตามผู้ก่อการร้ายและอาชญากรอื่นๆ “เป็นนโยบายที่มีมายาวนานที่เราไม่แสดงความคิดเห็นในเรื่องข่าวกรอง” เจ้าหน้าที่ GCHQ ระบุในอีเมล และเสริมว่างานของหน่วยงานนั้นดำเนินการภายใต้ “กรอบกฎหมายและนโยบายที่เข้มงวด” เพื่อให้แน่ใจว่ากิจกรรมของหน่วยงานนั้น “ได้รับอนุญาต จำเป็น และได้สัดส่วน ” ด้วยการกำกับดูแลที่เหมาะสมซึ่งเป็นมาตรฐานที่หน่วยงานได้ให้ไว้สำหรับเรื่องราวก่อนหน้านี้ที่เผยแพร่โดย การสกัดกั้น. หน่วยงานยังกล่าวอีกว่า “[T] ระบบการสกัดกั้นของสหราชอาณาจักรนั้นสอดคล้องกับอนุสัญญายุโรปว่าด้วยสิทธิมนุษยชนโดยสิ้นเชิง” NSA ปฏิเสธที่จะแสดงความคิดเห็นใดๆ
ไม่น่าเป็นไปได้ที่คำแถลงของ GCHQ เกี่ยวกับความถูกต้องตามกฎหมายของการดำเนินงานจะได้รับการยอมรับในระดับสากลในยุโรป “รัฐบาลต่างๆ มีส่วนร่วมอย่างมากในกิจกรรมที่ผิดกฎหมาย” โซฟี อินท์ เวลด์ สมาชิกรัฐสภายุโรปชาวดัตช์กล่าว “ถ้าคุณไม่ใช่รัฐบาลและเป็นนักเรียนที่ทำสิ่งนี้ คุณจะต้องติดคุกเป็นเวลา 30 ปี” เวลด์ ซึ่งเป็นประธานรัฐสภายุโรปในการสอบสวนเมื่อเร็วๆ นี้เกี่ยวกับการสอดแนมจำนวนมากที่ถูกเปิดเผยโดยสโนว์เดน กล่าว การสกัดกั้น: “หน่วยสืบราชการลับก็แค่ทำตัวเหมือนคาวบอย รัฐบาลทำตัวเหมือนคาวบอยและไม่มีใครจับผิดพวกเขา”
การสกัดกั้นลอร่า ปัวตราส มี รายงานก่อนหน้านี้ ว่าในปี 2013 หน่วยข่าวกรองส่งสัญญาณของออสเตรเลีย ซึ่งเป็นพันธมิตรใกล้ชิดของ NSA ได้ขโมยคีย์เข้ารหัสประมาณ 1.8 ล้านคีย์จากผู้ให้บริการเครือข่ายไร้สายของอินโดนีเซีย
เมื่อไม่กี่ปีก่อนเอฟบีไอ ตามข่าว รื้อเครื่องส่งสัญญาณหลายเครื่องที่หน่วยข่าวกรองต่างประเทศจัดตั้งขึ้นรอบๆ วอชิงตัน ดี.ซี. ซึ่งสามารถนำไปใช้สกัดกั้นการสื่อสารผ่านโทรศัพท์มือถือได้ รัสเซีย จีน อิสราเอล และประเทศอื่นๆ ใช้เทคโนโลยีที่คล้ายคลึงกับ NSA ทั่วโลก หากรัฐบาลเหล่านั้นมีคีย์เข้ารหัสสำหรับลูกค้าบริษัทโทรศัพท์มือถือรายใหญ่ในสหรัฐฯ เช่น บริษัทที่ผลิตโดย Gemalto การสอดแนมจำนวนมากจะเป็นเรื่องง่าย “นั่นหมายความว่า ด้วยการวางเสาอากาศสองสามอันรอบๆ วอชิงตัน ดี.ซี. รัฐบาลจีนหรือรัสเซียก็สามารถกวาดล้างและถอดรหัสการสื่อสารของสมาชิกสภาคองเกรส หัวหน้าหน่วยงานของสหรัฐฯ นักข่าว ผู้ทำการแนะนำชักชวนสมาชิกรัฐสภา และทุกคนที่เกี่ยวข้องกับกระบวนการกำหนดนโยบาย และถอดรหัสของพวกเขา การสนทนาทางโทรศัพท์” Soghoian กล่าว
“วางอุปกรณ์ไว้หน้า UN บันทึกทุกสิ่งที่คุณเห็นลอยอยู่ในอากาศ ขโมยกุญแจไปซะ คุณจะมีบทสนทนาทั้งหมด” Green นักเข้ารหัสของ Johns Hopkins กล่าว และไม่ใช่แค่หน่วยงานสายลับเท่านั้นที่จะได้ประโยชน์จากการขโมยคีย์เข้ารหัส “ผมจินตนาการได้แค่ว่าคุณจะสร้างรายได้ได้มากขนาดไหนหากคุณได้รับสายจาก Wall Street” เขากล่าวเสริม
Tเขาฝ่าฝืน เครือข่ายคอมพิวเตอร์ของ Gemalto โดย GCHQ มีผลกระทบในวงกว้างทั่วโลก บริษัทซึ่งสร้างรายได้ 2.7 พันล้านดอลลาร์ในปี 2013 เป็นผู้นำระดับโลกด้านการรักษาความปลอดภัยดิจิทัล การผลิตบัตรธนาคาร ระบบชำระเงินมือถือ อุปกรณ์ตรวจสอบสิทธิ์แบบสองปัจจัยที่ใช้สำหรับการรักษาความปลอดภัยออนไลน์ โทเค็นฮาร์ดแวร์ที่ใช้สำหรับการรักษาความปลอดภัยอาคารและสำนักงาน หนังสือเดินทางอิเล็กทรอนิกส์ และบัตรประจำตัวประชาชน โดยจัดหาชิปให้กับ Vodafone ในยุโรปและ Orange ของฝรั่งเศส รวมถึง EE ซึ่งเป็นบริษัทร่วมทุนในสหราชอาณาจักรระหว่าง France Telecom และ Deutsche Telekom Royal KPN ผู้ให้บริการเครือข่ายไร้สายรายใหญ่ที่สุดของเนเธอร์แลนด์ ก็ใช้เทคโนโลยี Gemalto เช่นกัน
ในเอเชีย ชิปของ Gemalto ถูกใช้โดย China Unicom, NTT ของญี่ปุ่น และ Chungwa Telecom ของไต้หวัน รวมถึงผู้ให้บริการเครือข่ายไร้สายหลายแห่งทั่วแอฟริกาและตะวันออกกลาง เทคโนโลยีรักษาความปลอดภัยของบริษัทมีการใช้งานโดยสถาบันการเงินมากกว่า 3,000 แห่ง และองค์กรภาครัฐ 80 แห่ง ลูกค้าของบริษัท ได้แก่ Visa, Mastercard, American Express, JP Morgan Chase และ Barclays นอกจากนี้ยังจัดหาชิปสำหรับใช้ในรถยนต์หรูหรา รวมถึงรถยนต์ที่ผลิตโดย Audi และ BMW
ในปี 2012 เจมัลโตได้รับสัญญาขนาดใหญ่มูลค่า 175 ล้านดอลลาร์จากรัฐบาลสหรัฐฯ เพื่อผลิตปกหนังสือเดินทางอิเล็กทรอนิกส์ของสหรัฐฯ ซึ่งประกอบด้วยชิปและเสาอากาศที่สามารถใช้เพื่อพิสูจน์ตัวตนของนักเดินทางได้ดียิ่งขึ้น ตามส่วนหนึ่งของสัญญา Gemalto จะจัดหาซอฟต์แวร์ส่วนบุคคลและซอฟต์แวร์สำหรับไมโครชิปที่ฝังอยู่ในหนังสือเดินทาง สหรัฐอเมริกาเป็นตัวแทนของตลาดที่ใหญ่ที่สุดเพียงแห่งเดียวของ Gemalto โดยคิดเป็นสัดส่วนประมาณ 15 เปอร์เซ็นต์ของธุรกิจทั้งหมด สิ่งนี้ทำให้เกิดคำถามว่า GCHQ ซึ่งสามารถเลี่ยงการเข้ารหัสบนเครือข่ายมือถือ มีความสามารถในการเข้าถึงข้อมูลส่วนตัวที่ได้รับการปกป้องโดยผลิตภัณฑ์ Gemalto อื่นๆ ที่สร้างขึ้นสำหรับธนาคารและรัฐบาลหรือไม่
เมื่อสมาร์ทโฟนฉลาดขึ้น พวกเขาก็เริ่มเข้ามาแทนที่บัตรเครดิตและเงินสดมากขึ้นเพื่อชำระค่าสินค้าและบริการ เมื่อ Verizon, AT&T และ T-Mobile ก่อตั้งพันธมิตรในปี 2010 เพื่อร่วมกันสร้างระบบการชำระเงินทางอิเล็กทรอนิกส์เพื่อท้าทาย Google Wallet และ Apple Pay พวกเขาซื้อเทคโนโลยีของ Gemalto สำหรับโปรแกรมของพวกเขาที่เรียกว่า Softcard (จนถึงเดือนกรกฎาคม 2014 ก่อนหน้านี้ใช้ชื่ออันโชคร้ายของ “ISIS Mobile Wallet”) ไม่ว่าข้อมูลที่เกี่ยวข้องกับสิ่งนั้นและผลิตภัณฑ์รักษาความปลอดภัย Gemalto อื่นๆ จะถูกบุกรุกโดย GCHQ และ NSA ก็ไม่ชัดเจน หน่วยข่าวกรองทั้งสองปฏิเสธที่จะตอบคำถามเฉพาะเจาะจงสำหรับเรื่องนี้
Pผู้สนับสนุนความรุนแรง และผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าจะต้องใช้เงินหลายพันล้านดอลลาร์ ความกดดันทางการเมืองที่สำคัญ และหลายปีในการแก้ไขข้อบกพร่องด้านความปลอดภัยขั้นพื้นฐานในระบบโทรศัพท์มือถือปัจจุบันที่ NSA, GCHQ และหน่วยงานข่าวกรองอื่น ๆ ใช้ประโยชน์เป็นประจำ
ช่องโหว่ในการป้องกันการสื่อสารเคลื่อนที่ในปัจจุบันคือโทรศัพท์มือถือและผู้ให้บริการเครือข่ายไร้สายไม่รองรับการใช้ Perfect Forward Secrecy (PFS) ซึ่งเป็นรูปแบบการเข้ารหัสที่ออกแบบมาเพื่อจำกัดความเสียหายที่เกิดจากการโจรกรรมหรือการเปิดเผยคีย์การเข้ารหัส PFS ซึ่งปัจจุบันสร้างไว้ในเว็บเบราว์เซอร์สมัยใหม่และใช้งานโดยไซต์ต่างๆ เช่น Google และ Twitter ทำงานโดยการสร้างคีย์การเข้ารหัสที่ไม่ซ้ำกันสำหรับการสื่อสารหรือข้อความแต่ละรายการ ซึ่งจะถูกละทิ้งไป แทนที่จะใช้คีย์เข้ารหัสเดียวกันเพื่อปกป้องข้อมูลที่มีอายุหลายปี เช่นเดียวกับ Kis แบบถาวรบนซิมการ์ด คีย์ใหม่อาจถูกสร้างขึ้นในแต่ละนาที ชั่วโมง หรือวัน จากนั้นจะถูกทำลายทันที เนื่องจากการสื่อสารผ่านโทรศัพท์มือถือไม่ได้ใช้ PFS หากหน่วยงานข่าวกรองได้ "ขัดขวาง" สกัดกั้นการสื่อสารของใครบางคนเป็นเวลาหนึ่งปีและต่อมาได้รับคีย์เข้ารหัสถาวร ก็สามารถย้อนกลับและถอดรหัสการสื่อสารเหล่านั้นทั้งหมดได้ หากเครือข่ายโทรศัพท์มือถือใช้ PFS นั่นคงเป็นไปไม่ได้ แม้ว่ากุญแจถาวรจะถูกขโมยในภายหลังก็ตาม
วิธีเดียวที่มีประสิทธิภาพสำหรับบุคคลในการป้องกันตนเองจากการเฝ้าระวังที่เปิดใช้งานการโจรกรรมของ Ki คือการใช้ซอฟต์แวร์การสื่อสารที่ปลอดภัย แทนที่จะอาศัยการรักษาความปลอดภัยบนซิมการ์ด ซอฟต์แวร์ที่ปลอดภัยประกอบด้วยอีเมลและแอปอื่นๆ ที่ใช้ Transport Layer Security (TLS) ซึ่งเป็นกลไกที่รองรับโปรโตคอลเว็บ HTTPS ที่ปลอดภัย ไคลเอนต์อีเมลที่มาพร้อมกับโทรศัพท์ Android และ iPhone รองรับ TLS เช่นเดียวกับผู้ให้บริการอีเมลรายใหญ่เช่น Yahoo และ Google
แอพอย่าง TextSecure และ Silent Text เป็นทางเลือกที่ปลอดภัยแทนข้อความ SMS ในขณะที่ Signal, RedPhone และ Silent Phone เข้ารหัสการโทรด้วยเสียง รัฐบาลยังคงสามารถสกัดกั้นการสื่อสารได้ แต่การอ่านหรือการฟังจะต้องมีการแฮ็กโทรศัพท์มือถือบางเครื่อง การได้รับข้อมูลภายในจากผู้ให้บริการอีเมล หรือการติดตั้งจุดบกพร่องในห้องเพื่อบันทึกการสนทนา
“เราจำเป็นต้องหยุดคิดว่าบริษัทโทรศัพท์จะจัดหาวิธีการโทรออกหรือแลกเปลี่ยนข้อความที่ปลอดภัยแก่เรา” Soghoian กล่าว
รายงานเพิ่มเติมโดย Andrew Fishman และ Ryan Gallagher Sheelagh McNeill, Morgan Marquis-Boire, Alleen Brown, Margot Williams, Ryan Devereaux และ Andrea Jones มีส่วนร่วมในเรื่องราวนี้ Erin O'Rourke ให้ความช่วยเหลือเพิ่มเติม
ZNetwork ได้รับทุนจากความมีน้ำใจของผู้อ่านเท่านั้น
บริจาค