本篇文章3485字,读完约9分钟


2月20日,据国外媒体宣传,美国国家安全局( nsa )曝光者爱德华·斯诺登提供的绝密文件显示,美国和英国间谍入侵了全球最大的sim卡制造商的内部电脑网络,保护了全球手机的通信隐私

这次攻击是由国安局和英国同行政府通信总部( gchq )代理组成的联合行动小组发起的。 gchq的年度秘密文件详细记录了这一窃听事件,使得两家间谍机构能够秘密监控世界上大部分的手机通信,包括语音和数据通信。

美英两国情报机构的目标是金雅拓( gemalto ),是在荷兰注册的生产手机芯片和新一代信用卡芯片的跨国公司。 金拓的客户包括at t、t-mobile、verizon、sprint和全球约450家无线互联网提供商。

这家企业的业务遍及85个国家,拥有40多个生产基地。 这家企业有三个全球总部,其中一个位于德克萨斯州奥斯汀,在宾夕法尼亚州有大型工厂。 金雅拓每年生产约20亿张sim卡,其口号是“security to be free”(不用担心安全)。

有了这些被盗的钥匙,情报机构无需通信企业或外国政府的批准即可监视移动通信,无需批准或窃听,在监听通信时不会在无线提供商的互联网上留下痕迹。 此外,通过这些密钥,情报机构可以解锁拦截但未能解密的加密通信。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

在这次与金雅拓的秘密行动中,gchq的间谍在国安局的帮助下,该公司拦截了许多国家的工程师和其他员工的私人通信。 金雅拓完全不知道情报机构渗透到那个系统中,对职员的间谍行为。 该企业的执行副社长保罗·贝弗利说:“我感到不安,非常担心发生的事件。 现在最重要的是,要弄清楚这是怎么做到的,以免这种事件再次发生。 ”。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

各隐私保护组织和安全专家表示,从主要的无线互联网提供商那里偷密码密钥,相当于小偷偷了掌管大楼各个房间钥匙的看门人的所有钥匙。 美国公民自由联盟( american civil liberties union )首席工程师克里斯托弗·索格惠安( christopher soghoian )说:“有了这些钥匙,破译通信就很容易了。 这次事件会在安全界引起轩然大波。 ”。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

荷兰不知道

金雅拓的内部安全小组星期三开始了系统的调查,但没有发现任何黑色痕迹。 当被问到nsa或gchq是否要求提供金雅拓的密钥时,贝弗利说:“我完全不知道,我知道的,没有。” 根据gchq的秘密文件,英国情报机构进入金雅拓的内部互联网,在多台电脑中嵌入病毒,获得了秘密访问权。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

由gchq和nsa的代理合作组成的手机开发利用团队( mhet )于年4月成立,该部门当初并未公布。 其首要任务是寻找手机漏洞,将sim卡公司的互联网和无线互联网提供商的计算机互联网秘密渗透。 联邦调查局和美国其他机构可以得到法庭的认可,允许美国电信企业窃听和监听通信,但在国际上这种行为存在很大的挑战。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

荷兰议会议员杰拉德·苏豪( gerard schouw )对间谍机构的行为表示:“难以置信,难以置信。” 他也是荷兰最大的反对党d66的信息发言人。 他说:“我不想让其他国家的秘密机构这样做。”他和其他议员要求荷兰政府进行正式说明,明确该国情报机构是否知道金雅拓正在成为渗透目标。 金雅拓的正式总部设在阿姆斯特丹。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

隐私,隐私

20世纪90年代中期,顾客开始大规模采用手机,但没有比较有效的隐私保护。 任何人都可以从radioshack购买拦截廉价手机通话的设备。 电信互联网从模拟转向数字后,推出了基础加密技术,但计算机专家仍然可以破解。 之后,2g技术有了深厚的漏洞加密系统,在美国和欧洲大规模发布的3g、4g、lte包括了更安全的加密方法,但这些都不是不可打破的。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

随着数据收集技术越来越具有挑战性,国安局等情报机构开始对获取手机密钥感兴趣。 约翰霍普金斯大学的解密专家格林说:“在旧的2g互联网中,密钥没有通过其他方法入侵互联网,但是3g、4g、lte网络算法并不容易破解。 因为获得这些密钥变得很重要”。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

包括语音电话、短信、网络接入在内的所有移动通信的隐私都依赖于移动电话与无线运营商互联网之间的加密连接,采用存储在sim卡中的密码密钥。 手机的所有移动通信都依赖sim卡,该卡存储和保护着金雅拓等企业制作的密钥。 sim卡可以用于存储联系人、邮件和其他重要数据。 在一个国家,sim卡也被用于转账。 错误的sim卡还会成为无人机的攻击目标。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

sim卡本来不是为了保护个人通信,设计是为了制造更简单的事件。 确认话费错误,防止诈骗。 索惠安把sim卡的密钥比作今天的美国社会安全代码。 他说:“社会安全代码是20世纪30年代设计的,用于跟踪你支付的政府养老基金,今天社会安全代码变成了全国的身份号码,但这不是原来的用途。 ”。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

由于sim卡是在不考虑通话保密性的情况下制作的,所以制造商和无线运营商没有为了保证供应链的安全而投入大量行动。 由于这张sim卡已经成为手机中非常脆弱的零件,格林说:“我认为没有人认真对待这件事。 移动公司可能并不将其视为重要的安全令牌。 你可能认为没有人会欺骗网络。 ”。 索霍·伊安说:“这些钥匙很珍贵,可以理解情报机构偷钥匙了。 ”。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

偷密码钥匙

根据gchq的绝密文件,情报机构访问了大型电信企业和sim卡制造商员工的邮件和脸书账户,秘密获得了可以访问数百万密钥的新闻。 他们利用国安局的x-keyscore计划访问存储在sim卡、移动公司、雅虎和谷歌等科技公司服务器上的私人邮件。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

事实上,gchq秘密互联网跟踪了金雅拓的职员,获取了他们的邮件,找到了有可能访问企业核心互联网和密钥生成系统的人。 情报机构的目标是找出他们可以攻击金雅拓系统的新闻,窃取大量钥匙。 ghq希望金雅拓和无线提供商的客户在传输文件时拦截包含加密密钥的文件。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

ghq特工鉴别金雅拓的重要人物和他们的岗位,研究他们的邮件。 例如,gchq瞄准泰国职员,发现此人发送了pgp加密文件。 他们没有表示破译了这个人的通信,但指出采用pgp可能有复制的价值。

网络跟踪不仅收集金雅拓,gchq代理还收集主要电信企业和sim卡个性化企业职员的个人通信。 在gchq绝密文件中,sim卡制造商和无线互联网提供商的职员被标记为“已知的个人和目标运营商”。 年4月的文件显示,为了gchq的黑客,大量的“移动互联网运营商和sim卡个性化中心”例如金雅拓之间传输的个体密钥被“收集”,备受瞩目。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

间谍“开发了拦截这些密钥的方法”,为了增加收集密钥的数量,gchq开发了自动收集技术。 文件承认,为了搜索密钥新闻,gchq代理肯定从目标职员的个人通信中收集了很多无关的副本,但“熟悉运营商的分析人员经常切断互联网,发现大量密钥的传输。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

文件显示,许多sim卡制造商用“简单加密的电子邮件和ftp”将密钥传输给无线互联网提供商。 在年第一季度的密钥收集“试点”中,gchq成功地拦截了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦的无线互联网提供商采用的密钥。 但是,该机构表示,自动收集密钥的系统在巴基斯坦的互联网上没有发挥作用。 文件:“这些互联网可能采用了更安全的kis传输方法。 ”。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

有用的目标

gchq瞄准金雅拓的计划被称为dapino gamma。 年开始了highland fling行动,收集了法国和波兰的金雅拓职员的邮件账户。 绝密文件显示,行动目标之一是“进军金雅拓法国总部”访问核心数据库。 法国是金雅拓全球总部之一的所在地,是该企业全球运营的神经中枢。 另一个目标是拦截波兰官员的私人通信,进入将密钥载入sim卡的工厂。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

行动中,gchq代理将获取金雅拓目标人物facebook账户的客户名称和密码。 年5月份的内部绝密文件显示,gchq瞄准了包括德国、墨西哥、巴西、加拿大、中国、印度、意大利、俄罗斯、瑞典、西班牙、日本、新加坡工厂在内的10多个金雅拓工厂。 文件显示,gchq也计划对金雅拓的同行竞争对手、德国sim卡巨头giesecke和devrient采取同样的行动。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

年1月17日,美国总统奥巴马对国安局间谍丑闻发表重要讲话。 他说:“以全世界所有人不分国籍,都知道美国不会监视不对我们国家安全造成威胁的普通人为基础,我们在政策和程序上考虑了隐私问题。” 但是,根据监控大多数跨国公司员工的合法通信,奥巴马的这些言论不是事实。

“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

索霍伊安说:“国安和gchq把这些企业员工的个人通信视为可攻击的目标,情报机构特别比较这些人,不是因为他们做了错误的事件,而是因为他们可以用于实现某种目的。” (木秀林)

来源:成都新闻网

标题:“斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡”

地址:http://www.cdsdcc.com/cdkjsh/18678.html