首页 > 资讯列表 > 科技资讯 >> 互联网

美英间谍曾入侵金雅拓 监听全球SIM卡 斯诺登

互联网 2015-02-20 15:30:11 转载来源: 网络整理/侵权必删

站长搜索科技讯 2月20日消息,据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华・斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑网络,盗取用于保护全球手机通讯隐私的密匙。这次攻击由NSA和英国同行政府通信总部(GCHQ)特工组成的联合行动组发起

斯诺登:美英间谍曾入侵金雅拓 监听全球SIM卡

站长搜索科技讯 2月20日消息,据国外媒体报道,美国国家安全局(NSA)的揭秘者爱德华・斯诺登提供的绝密文件显示,美国和英国间谍曾攻入世界最大SIM卡制造商的内部电脑网络,盗取用于保护全球手机通讯隐私的密匙。

这次攻击由NSA和英国同行政府通信总部(GCHQ)特工组成的联合行动组发起。在GCHQ的2010年秘密文件中详细记录了这次窃密事件,该行动让2家间谍机构有能力秘密监控世界大部分手机通讯,包括语音和数据通讯。

成为美英两国情报机构目标的是金雅拓(Gemalto),是一家在荷兰注册的生产手机芯片和下一代信用卡芯片的跨国公司。金雅拓的客户包括AT&T、T-Mobile、Verizon、Sprint和全球约450家无线网络提供商。

该公司的业务遍及85个国家,拥有超过40个生产基地。该公司有3个全球总部,其中一个位于德克萨斯州奥斯汀,在宾夕法尼亚州有一家大型工厂。金雅拓每年生产了约20亿块SIM卡,其口号是“Security to be Free”(不用担心安全)。

有了这些被盗的密匙,情报机构能监控移动通讯而不需要电信公司或外国政府的批准,同时不需要授权或窃听,在拦截通讯时不会在无线提供商的网络上留下痕迹。此外,这些密匙使情报机构能解锁原先他们拦截但无法解密的加密通讯。

在这次针对金雅拓的秘密行动中,GCHQ的间谍在NSA的帮助下拦截了该公司在多个国家的工程师和其他职员的私人通讯。金雅拓完全不知道情报机构渗透进了其系统,以及对其职员的间谍行为。该公司执行副总裁保罗・贝弗利(Paul Beverly)称:“我感到不安,非常担心发生的事情。现在最重要的是,要弄清楚这是怎么做到的,以便确保这种事情不再发生。”

各大隐私保护团体和安全专家表示,从主要无线网络提供商盗取密匙,相当于盗贼偷了掌管大厦各个房间钥匙的看门人的全部钥匙。美国公民自由联盟(American Civil Liberties Union)首席技术专家克里斯托弗・索格霍伊安(Christopher Soghoian)认为:“一旦你有了这些钥匙,解密通讯就毫不费力。这次事件将在安全界引起轩然大波。”

荷兰不知情

金雅拓的内部安全团队周三开始调查系统,但没发现任何被黑踪迹。在被问及NSA或GCHQ是否曾要求提供金雅拓的密匙时,贝弗利称:“我完全不知道,就我所知,没有。”GCHQ的秘密文件显示,该英国情报机构进入了金雅拓的内部网络,在多台电脑植入病毒,获得秘密访问权。

由GCHQ和NSA的特工联合组成的手机开发利用团队(MHET)成立于2010年4月,该部门原先从未被披露。其主要任务是寻找手机的漏洞,秘密渗透生产SIM卡企业的网络,以及无线网络提供商的电脑网络。虽然FBI和美国其他机构能从法庭获得授权,迫使美国电信公司允许他们窃听或拦截通讯,但在国际上这种行为有很大挑战性。

荷兰议会议员杰拉德・斯豪(Gerard Schouw)在谈到间谍机构的行为时称:“这难以置信,难以置信。”他还是荷兰最大反对党D66的情报发言人。他表示,“我们不想让其他国家的秘密机构这么做”,他和其他议员将要求荷兰政府做出官方解释,澄清该国情报机构是否知道金雅拓成为渗透目标。金雅拓的正式总部位于阿姆斯特丹。

隐私、隐私

上世纪90年代中期,消费者开始大规模使用手机,但没有有效的隐私保护。任何人都可从RadioShack购买廉价的拦截手机通话的设备。电信网络从模拟转向数字后,推出了基础加密技术,但电脑专家依然可以破解。后来2G技术有了深度漏洞加密系统,美国和欧洲大规模发布的3G、4G和LTE包括了更安全的加密方法,但这些都不是无法攻破的。

在数据收集的技术日益具有挑战性的情况下,情报机构如NSA对获得手机加密密匙开始感兴趣。约翰・霍普金斯大学的密码破解专家格林表示:“对老式2G网络,没有密匙还有其他方法侵入网络,但3G、4G和LTE网络算法不容易破解,因此获得这些密匙变得重要了。”

所有移动通信的隐私,包括语音电话、短信和互联网访问,都依赖手机与无线运营商网络之间的加密连接,使用的是存储在SIM卡的密匙。手机的所有移动通信都依赖SIM卡,这种卡存储和保护着金雅拓等公司制作的密匙。SIM卡可用于存储联系人、短信和其他重要数据。在一些国家SIM卡还用于转账。错误的SIM卡甚至可让你成为无人机的攻击目标。

SIM卡原先不是用于保护个人通信,而是设计用于做更简单的事情:确保话费没错和防止欺诈。索格霍伊安将SIM卡的密匙比作今天的美国社会安全码。他称:“社会安全码是上世纪30年代设计的,用于跟踪了解你缴纳的政府养老基金,今天社会安全码成为全国身份号码,但这从来不是其本来用途。”

由于SIM卡在制作时没有考虑通话机密性,生产商和无线运营商没有投入大量行动确保供应链的安全。因此SIM卡成为手机中非常脆弱的部件,格林称:“我怀疑没有人认真对待此事,移动公司可能没有将其看作重要的安全令牌。他们可能认为没有人会欺骗他们的网络。”索格霍伊安补充到:“这些密匙很宝贵,情报机构盗取密匙就变得可以理解了。”

窃取密匙

GCHQ的绝密文件显示,情报机构访问了主要电信公司和SIM卡制造商职员的电邮和Facebook帐号,秘密获取让他们访问数百万密匙的信息。他们是利用NSA的X-KEYSCORE计划,访问SIM卡和移动公司以及雅虎和谷歌等科技公司服务器存储的私人电邮。

实际上,GCHQ秘密网络跟踪金雅拓的职员,获得他们的邮件,找到可能有权访问公司核心网络和密匙生成系统的人。情报机构的目标是找到能帮助他们攻击金雅拓系统的信息,盗取大量密匙。GCHQ希望在金雅拓与无线提供商客户传输文件时,拦截包含密匙的文件。

GCHQ特工鉴别金雅拓中关键人物和他们的岗位,然后研究他们的邮件。例如,GCHQ瞄准了金雅拓在泰国的一个职员,他们发现此人发送了PGP加密文件,虽然他们没有表示破解了此人的通讯,但指出使用PGP可能意味着内容有价值。

网络跟踪不仅限于金雅拓,GCHQ特工还收集主要电信公司和SIM卡个性化公司职员的私人通讯。在GCHQ绝密文件中,SIM卡制造商和无线网络提供商的职员被标上“已知个人和目标运营商”的标签。2010年4月的文件显示,为GCHQ工作的黑客关注“收集”大量“在移动网络运营商和SIM卡个性化中心”如金雅拓之间传输的个人密匙。

间谍“开发了拦截这些密匙的方法”,为了提高收集密匙的数量,GCHQ开发了自动收集技术。文件承认,为搜索密匙信息,GCHQ特工无疑从目标职员的私人通讯中收集了大量无关内容,“然而熟悉运营商的分析师能常常下网,并发现大量密匙的传输。”

文件指出,很多SIM卡制造商“通过简单加密的电邮或FTP”将密匙传输给无线网络提供商。在2010年第一季度的密匙收集“试点”行动中,GCHQ成功拦截了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦的无线网络提供商使用的密匙。但该机构称,其自动收集密匙系统未能对巴基斯坦网络产生作用。文件称:“可能是这些网络使用更安全的传输Kis方法。”

有用目标

GCHQ瞄准金雅拓的计划被称为DAPINO GAMMA。2011年该机构推出HIGHLAND FLING行动,收集法国和波兰金雅拓职员的电邮帐号。绝密文件显示,行动目标之一是“进入金雅拓法国总部”访问核心数据库。法国是金雅拓全球总部之一所在地,是该公司全球运营的神经中枢。另一个目标是拦截波兰职员私人通讯,进入在SIM卡加载密匙的工厂。

在行动中,GCHQ特工获得金雅拓目标人物的Facebook帐号用户名和密码。2011年5月的内部绝密文件显示,GCHQ在瞄准10多个金雅拓工厂,包括德国、墨西哥、巴西、加拿大、中国、印度、意大利、俄罗斯、瑞典、西班牙、日本和新加坡的工厂。文件还称,GCHQ也准备对金雅拓的竞争对手、德国的SIM卡巨头Giesecke和Devrient采取类似行动。

2014年1月17日,美国总统奥巴马对NSA间谍丑闻发表重要讲话。他表示:“底线是,全球所有人无论国籍,都将知道美国不会监视对我们国家安全没有产生威胁的普通人,我们在政策和程序上考虑了隐私问题。”但监控大跨国公司职员合法的通信显示出,奥巴马的这些言论并非事实。

索格霍伊安称:“NSA和GCHQ将这些公司的职员私人通讯视为可攻击目标,情报机构专门针对这些人,不是因为他们做错了事情,而是因为他们可用于达到某种目的。”(木秀林)

标签: 美英 间谍 曾入侵 入侵 金雅拓 监听 全球 SIM 斯诺


声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!

站长搜索

http://www.adminso.com

Copyright @ 2007~2024 All Rights Reserved.

Powered By 站长搜索

打开手机扫描上面的二维码打开手机版


使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

站长搜索目录系统技术支持