本站訊 2月20日消息,據(jù)國(guó)外媒體報(bào)道,美國(guó)國(guó)家安全局(NSA)的揭秘者愛德華·斯諾登提供的絕密文件顯示,美國(guó)和英國(guó)間諜曾攻入世界最大SIM卡制造商的內(nèi)部電腦網(wǎng)絡(luò),盜取用于保護(hù)全球手機(jī)通訊隱私的密匙。
這次攻擊由NSA和英國(guó)同行政府通信總部(GCHQ)特工組成的聯(lián)合行動(dòng)組發(fā)起。在GCHQ的2010年秘密文件中詳細(xì)記錄了這次竊密事件,該行動(dòng)讓2家間諜機(jī)構(gòu)有能力秘密監(jiān)控世界大部分手機(jī)通訊,包括語音和數(shù)據(jù)通訊。
成為美英兩國(guó)情報(bào)機(jī)構(gòu)目標(biāo)的是金雅拓(Gemalto),是一家在荷蘭注冊(cè)的生產(chǎn)手機(jī)芯片和下一代信用卡芯片的跨國(guó)公司。金雅拓的客戶包括AT&T、T-Mobile、Verizon、Sprint和全球約450家無線網(wǎng)絡(luò)提供商。
該公司的業(yè)務(wù)遍及85個(gè)國(guó)家,擁有超過40個(gè)生產(chǎn)基地。該公司有3個(gè)全球總部,其中一個(gè)位于德克薩斯州奧斯汀,在賓夕法尼亞州有一家大型工廠。金雅拓每年生產(chǎn)了約20億塊SIM卡,其口號(hào)是“Security to be Free”(不用擔(dān)心安全)。
有了這些被盜的密匙,情報(bào)機(jī)構(gòu)能監(jiān)控移動(dòng)通訊而不需要電信公司或外國(guó)政府的批準(zhǔn),同時(shí)不需要授權(quán)或竊聽,在攔截通訊時(shí)不會(huì)在無線提供商的網(wǎng)絡(luò)上留下痕跡。此外,這些密匙使情報(bào)機(jī)構(gòu)能解鎖原先他們攔截但無法解密的加密通訊。
在這次針對(duì)金雅拓的秘密行動(dòng)中,GCHQ的間諜在NSA的幫助下攔截了該公司在多個(gè)國(guó)家的工程師和其他職員的私人通訊。金雅拓完全不知道情報(bào)機(jī)構(gòu)滲透進(jìn)了其系統(tǒng),以及對(duì)其職員的間諜行為。該公司執(zhí)行副總裁保羅·貝弗利(Paul Beverly)稱:“我感到不安,非常擔(dān)心發(fā)生的事情?,F(xiàn)在最重要的是,要弄清楚這是怎么做到的,以便確保這種事情不再發(fā)生。”
各大隱私保護(hù)團(tuán)體和安全專家表示,從主要無線網(wǎng)絡(luò)提供商盜取密匙,相當(dāng)于盜賊偷了掌管大廈各個(gè)房間鑰匙的看門人的全部鑰匙。美國(guó)公民自由聯(lián)盟(American Civil Liberties Union)首席技術(shù)專家克里斯托弗·索格霍伊安(Christopher Soghoian)認(rèn)為:“一旦你有了這些鑰匙,解密通訊就毫不費(fèi)力。這次事件將在安全界引起軒然大波。”
荷蘭不知情
金雅拓的內(nèi)部安全團(tuán)隊(duì)周三開始調(diào)查系統(tǒng),但沒發(fā)現(xiàn)任何被黑蹤跡。在被問及NSA或GCHQ是否曾要求提供金雅拓的密匙時(shí),貝弗利稱:“我完全不知道,就我所知,沒有。”GCHQ的秘密文件顯示,該英國(guó)情報(bào)機(jī)構(gòu)進(jìn)入了金雅拓的內(nèi)部網(wǎng)絡(luò),在多臺(tái)電腦植入病毒,獲得秘密訪問權(quán)。
由GCHQ和NSA的特工聯(lián)合組成的手機(jī)開發(fā)利用團(tuán)隊(duì)(MHET)成立于2010年4月,該部門原先從未被披露。其主要任務(wù)是尋找手機(jī)的漏洞,秘密滲透生產(chǎn)SIM卡企業(yè)的網(wǎng)絡(luò),以及無線網(wǎng)絡(luò)提供商的電腦網(wǎng)絡(luò)。雖然FBI和美國(guó)其他機(jī)構(gòu)能從法庭獲得授權(quán),迫使美國(guó)電信公司允許他們竊聽或攔截通訊,但在國(guó)際上這種行為有很大挑戰(zhàn)性。
荷蘭議會(huì)議員杰拉德·斯豪(Gerard Schouw)在談到間諜機(jī)構(gòu)的行為時(shí)稱:“這難以置信,難以置信?!彼€是荷蘭最大反對(duì)黨D66的情報(bào)發(fā)言人。他表示,“我們不想讓其他國(guó)家的秘密機(jī)構(gòu)這么做”,他和其他議員將要求荷蘭政府做出官方解釋,澄清該國(guó)情報(bào)機(jī)構(gòu)是否知道金雅拓成為滲透目標(biāo)。金雅拓的正式總部位于阿姆斯特丹。
隱私、隱私
上世紀(jì)90年代中期,消費(fèi)者開始大規(guī)模使用手機(jī),但沒有有效的隱私保護(hù)。任何人都可從RadioShack購(gòu)買廉價(jià)的攔截手機(jī)通話的設(shè)備。電信網(wǎng)絡(luò)從模擬轉(zhuǎn)向數(shù)字后,推出了基礎(chǔ)加密技術(shù),但電腦專家依然可以破解。后來2G技術(shù)有了深度漏洞加密系統(tǒng),美國(guó)和歐洲大規(guī)模發(fā)布的3G、4G和LTE包括了更安全的加密方法,但這些都不是無法攻破的。
在數(shù)據(jù)收集的技術(shù)日益具有挑戰(zhàn)性的情況下,情報(bào)機(jī)構(gòu)如NSA對(duì)獲得手機(jī)加密密匙開始感興趣。約翰·霍普金斯大學(xué)的密碼破解專家格林表示:“對(duì)老式2G網(wǎng)絡(luò),沒有密匙還有其他方法侵入網(wǎng)絡(luò),但3G、4G和LTE網(wǎng)絡(luò)算法不容易破解,因此獲得這些密匙變得重要了?!?/p>
所有移動(dòng)通信的隱私,包括語音電話、短信和互聯(lián)網(wǎng)訪問,都依賴手機(jī)與無線運(yùn)營(yíng)商網(wǎng)絡(luò)之間的加密連接,使用的是存儲(chǔ)在SIM卡的密匙。手機(jī)的所有移動(dòng)通信都依賴SIM卡,這種卡存儲(chǔ)和保護(hù)著金雅拓等公司制作的密匙。SIM卡可用于存儲(chǔ)聯(lián)系人、短信和其他重要數(shù)據(jù)。在一些國(guó)家SIM卡還用于轉(zhuǎn)賬。錯(cuò)誤的SIM卡甚至可讓你成為無人機(jī)的攻擊目標(biāo)。
SIM卡原先不是用于保護(hù)個(gè)人通信,而是設(shè)計(jì)用于做更簡(jiǎn)單的事情:確保話費(fèi)沒錯(cuò)和防止欺詐。索格霍伊安將SIM卡的密匙比作今天的美國(guó)社會(huì)安全碼。他稱:“社會(huì)安全碼是上世紀(jì)30年代設(shè)計(jì)的,用于跟蹤了解你繳納的政府養(yǎng)老基金,今天社會(huì)安全碼成為全國(guó)身份號(hào)碼,但這從來不是其本來用途?!?/p>
由于SIM卡在制作時(shí)沒有考慮通話機(jī)密性,生產(chǎn)商和無線運(yùn)營(yíng)商沒有投入大量行動(dòng)確保供應(yīng)鏈的安全。因此SIM卡成為手機(jī)中非常脆弱的部件,格林稱:“我懷疑沒有人認(rèn)真對(duì)待此事,移動(dòng)公司可能沒有將其看作重要的安全令牌。他們可能認(rèn)為沒有人會(huì)欺騙他們的網(wǎng)絡(luò)?!彼鞲窕粢涟惭a(bǔ)充到:“這些密匙很寶貴,情報(bào)機(jī)構(gòu)盜取密匙就變得可以理解了?!?/p>
竊取密匙
GCHQ的絕密文件顯示,情報(bào)機(jī)構(gòu)訪問了主要電信公司和SIM卡制造商職員的電郵和Facebook帳號(hào),秘密獲取讓他們?cè)L問數(shù)百萬密匙的信息。他們是利用NSA的X-KEYSCORE計(jì)劃,訪問SIM卡和移動(dòng)公司以及雅虎和谷歌等科技公司服務(wù)器存儲(chǔ)的私人電郵。
實(shí)際上,GCHQ秘密網(wǎng)絡(luò)跟蹤金雅拓的職員,獲得他們的郵件,找到可能有權(quán)訪問公司核心網(wǎng)絡(luò)和密匙生成系統(tǒng)的人。情報(bào)機(jī)構(gòu)的目標(biāo)是找到能幫助他們攻擊金雅拓系統(tǒng)的信息,盜取大量密匙。GCHQ希望在金雅拓與無線提供商客戶傳輸文件時(shí),攔截包含密匙的文件。
GCHQ特工鑒別金雅拓中關(guān)鍵人物和他們的崗位,然后研究他們的郵件。例如,GCHQ瞄準(zhǔn)了金雅拓在泰國(guó)的一個(gè)職員,他們發(fā)現(xiàn)此人發(fā)送了PGP加密文件,雖然他們沒有表示破解了此人的通訊,但指出使用PGP可能意味著內(nèi)容有價(jià)值。
網(wǎng)絡(luò)跟蹤不僅限于金雅拓,GCHQ特工還收集主要電信公司和SIM卡個(gè)性化公司職員的私人通訊。在GCHQ絕密文件中,SIM卡制造商和無線網(wǎng)絡(luò)提供商的職員被標(biāo)上“已知個(gè)人和目標(biāo)運(yùn)營(yíng)商”的標(biāo)簽。2010年4月的文件顯示,為GCHQ工作的黑客關(guān)注“收集”大量“在移動(dòng)網(wǎng)絡(luò)運(yùn)營(yíng)商和SIM卡個(gè)性化中心”如金雅拓之間傳輸?shù)膫€(gè)人密匙。
間諜“開發(fā)了攔截這些密匙的方法”,為了提高收集密匙的數(shù)量,GCHQ開發(fā)了自動(dòng)收集技術(shù)。文件承認(rèn),為搜索密匙信息,GCHQ特工無疑從目標(biāo)職員的私人通訊中收集了大量無關(guān)內(nèi)容,“然而熟悉運(yùn)營(yíng)商的分析師能常常下網(wǎng),并發(fā)現(xiàn)大量密匙的傳輸?!?/p>
文件指出,很多SIM卡制造商“通過簡(jiǎn)單加密的電郵或FTP”將密匙傳輸給無線網(wǎng)絡(luò)提供商。在2010年第一季度的密匙收集“試點(diǎn)”行動(dòng)中,GCHQ成功攔截了伊朗、阿富汗、也門、印度、塞爾維亞、冰島和塔吉克斯坦的無線網(wǎng)絡(luò)提供商使用的密匙。但該機(jī)構(gòu)稱,其自動(dòng)收集密匙系統(tǒng)未能對(duì)巴基斯坦網(wǎng)絡(luò)產(chǎn)生作用。文件稱:“可能是這些網(wǎng)絡(luò)使用更安全的傳輸Kis方法?!?/p>
有用目標(biāo)
GCHQ瞄準(zhǔn)金雅拓的計(jì)劃被稱為DAPINO GAMMA。2011年該機(jī)構(gòu)推出HIGHLAND FLING行動(dòng),收集法國(guó)和波蘭金雅拓職員的電郵帳號(hào)。絕密文件顯示,行動(dòng)目標(biāo)之一是“進(jìn)入金雅拓法國(guó)總部”訪問核心數(shù)據(jù)庫(kù)。法國(guó)是金雅拓全球總部之一所在地,是該公司全球運(yùn)營(yíng)的神經(jīng)中樞。另一個(gè)目標(biāo)是攔截波蘭職員私人通訊,進(jìn)入在SIM卡加載密匙的工廠。
在行動(dòng)中,GCHQ特工獲得金雅拓目標(biāo)人物的Facebook帳號(hào)用戶名和密碼。2011年5月的內(nèi)部絕密文件顯示,GCHQ在瞄準(zhǔn)10多個(gè)金雅拓工廠,包括德國(guó)、墨西哥、巴西、加拿大、中國(guó)、印度、意大利、俄羅斯、瑞典、西班牙、日本和新加坡的工廠。文件還稱,GCHQ也準(zhǔn)備對(duì)金雅拓的競(jìng)爭(zhēng)對(duì)手、德國(guó)的SIM卡巨頭Giesecke和Devrient采取類似行動(dòng)。
2014年1月17日,美國(guó)總統(tǒng)奧巴馬對(duì)NSA間諜丑聞發(fā)表重要講話。他表示:“底線是,全球所有人無論國(guó)籍,都將知道美國(guó)不會(huì)監(jiān)視對(duì)我們國(guó)家安全沒有產(chǎn)生威脅的普通人,我們?cè)谡吆统绦蛏峡紤]了隱私問題?!钡O(jiān)控大跨國(guó)公司職員合法的通信顯示出,奧巴馬的這些言論并非事實(shí)。
索格霍伊安稱:“NSA和GCHQ將這些公司的職員私人通訊視為可攻擊目標(biāo),情報(bào)機(jī)構(gòu)專門針對(duì)這些人,不是因?yàn)樗麄冏鲥e(cuò)了事情,而是因?yàn)樗麄兛捎糜谶_(dá)到某種目的?!保拘懔郑?/p>
1.《無線監(jiān)聽器 斯諾登:美英間諜曾入侵金雅拓 監(jiān)聽全球SIM卡》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請(qǐng)聯(lián)系頁(yè)腳下方聯(lián)系方式。
2.《無線監(jiān)聽器 斯諾登:美英間諜曾入侵金雅拓 監(jiān)聽全球SIM卡》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來源地址,http://f99ss.com/keji/482769.html