The Intercept – Velká SIM krádež

Předmluva

Následující článek je překlad originálu, který můžete najít zde. Článek samotný obsahuje sice naprosto zásadní informace, ale je velmi upovídaný, obsahuje pár nepřesností a můj překlad ho nejspíš také nevylepšil.

Někdy je těžké rozhodnout, jestli by bylo lepší překládat volně a elegantně, nebo přesně a otrocky. V tomto případě jsem se většinou snažil o druhý způsob. Článek je hodně dlouhý a překládal jsem ho trochu narychlo, tak prosím o shovívavost 🙂

Text v uvozovkách je buď citace konkrétního člověka, se kterým The Intercept mluvil, nebo častěji text z uniklých materiálů tajných služeb, které dal Interceptu Snowden.

Moje poznámky k zabezpečení mobilní komunikace jsou zde: zabezpečení GSM.

Vlastní článek

Špióni USA a velké Británie se vloupali do interní sítě největšího světového výrobce SIM karet a ukradli šifrovací klíče, používané pro ochranu mobilní komunikace po celém světě. Informace je obsažena v dokumentech, které magazínu The Intercept poskytl Edward Snowden.

Krádež byla provedena spojenými silami Americké NSA a Britské Government Communications Headquarters, neboli GCHQ. Postup krádeže, detailně popsáný v tajném dokumentu GCHQ z roku 2010, dal agenturám možnost tajně odposlouchávat většinu mobilní komunikace po celém světě a to jak hovory, tak datové přenosy.

Napadená firma, Gemalto – mezinárodní firma registrovaná v Holandsku, vyrábí čipy používané v mobilních telefonech a v čipových platebních kartách. Mezi klienty firmy Gemalto jsou AT&T, T-Mobile, Verizon, Sprint a asi 450 dalších mobilních operátorů po celém světě. Firma působí v 85 zemích a má více než 40 továren. Jedno z globálních prostředí firmy je ve městě Austin v Texasu a velká továrna je v Pennsylvanii.

Dohromady Gemalto produkuje kolem dvou miliard SIM karet ročně a heslem firmy je „Security to be Free“.

S ukradenými klíči mohou tajné služby monitorovat mobilní komunikaci bez toho, aby potřebovaly povolení mobilních operátorů, nebo cizích vlád. Vlastnictví klíčů jim také umožnilo obcházet nutnost mít pro odposlouchávání soudní příkaz a umožnilo odposlouchávat bez zanechání stop na straně mobilního operátora. Klíče také umožnily tajným službám rozšifrovat dříve zašifrovanou komunikaci, kterou do té doby nemohly rozšifrovat.

V rámci operací proti Gemaltu, špióni z GCHQ s podporou NSA sledovali soukromou komunikaci nic netušících techniků a ostatních zaměstnanců firmy v několika zemích.

Gemalto si nebylo útoku na své systémy a sledování svých zaměstnanců vědomo. „Jsem velmi znepokojen tím co se stalo“, řekl Paul Beverly, výkonný viceprezident Gemalta magazínu The Intercept. „Nejdůležitější je teď zjistit jak přesně to bylo provedeno abychom mohli udělat vše proto, aby se to nestalo znovu a abychom si mohli být jistí, že nejsou postiženi operátoři, pro které jsme pracovali a jejichž důvěru jsme měli řadu let. Chci vědět jaké důsledky to má, nebo může mít na naše zákazníky.“ A dodal, že „nejdůležitější věc pro nás je vědět jak velký byl“ únik informací.

Bezpečnostní experti říkají, že krádež šifrovacích klíčů velkého mobilního operátora je totéž, jako když zloděj ukradne svazek klíčů od správce objektu na kterém jsou klíče od všech bytů. „Jakmile máte klíče, rozšifrování komunikace je jednoduché“ říká Christopher Soghoian, expert na technologie Svazu pro Americká občanská práva (American Civil Liberties Union).

Beverly řekl, že po tom co byl kontaktován magazínem The Intercept, interní bezpečnostní tým začal tuto středu vyšetřovat, jak se útočníci do systému dostali a jak je možné, že po sobě nenechali stopy. Na dotaz jestli NSA a GCHQ požádali o přístup ke klíčům ke kartám vyrobených firmou Gemalto odpověděl „pokud vím tak ne“.

Podle stránky z tajné prezentace patřící GCHQ, britská tajná služba pronikla do interní sítě Gemalta a nakazila několik počítačů malware (škodlivý program) a tím do této sítě získala tajný přístup. „Myslím, že máme jejich celou síť“, holedbal se autor dokumentu o akci proti Gemalto.

Co víc, tajné služby se zaměřily i na sítě nejmenovaných mobilních operátorů a tím získaly například k počítačům oddělení prodeje a tím k datům o zákaznících, a k počítačům techniků odpovědných za sítě – tím získlay plány sítí. GCHQ také tvrdila, že je schopná manipulovat s vyúčtováními za služby a smazat částky které měly být účtovány aby bylo možné skrýt tajné akce proti konkrétním telefonům (spekulace překladatele: například pokud použijí váš telefon bez vašeho vědomí jako odposlouchávací zařízení, nechtějí aby se informace o tomto hovoru, nebo přenosu dat objevila ve vyúčtování). Nejdůležitější je, že GCHQ se také dostala do autentikačních serverů, což jí umožnilo rozšifrovat datovou a hlasovou komunikaci mezi telefony na které se GCHQ zaměřila a sítí jejich mobilních operátorů. Poznámka, která stránku prezentace provázela říká, že agentura byla velmi spokojená s daty které zatím získala a že pracuje (v době vytvoření té prezentace) s velkým množstvím produktů.

Tým pro zneužívání mobilních telefonů (Mobile Handset Exploitation Team – MHET), jehož existence nebyla nikdy oficiálně oznámena, byl zformován v dubnu 2010 aby se zaměřoval na slabiny v zabezpečení mobilních telefonů. Jedním z jeho hlavních úkolů bylo tajně pronikat do počítačových sítí firem, které SIM karty vyrábějí a do sítí mobilních operátorů. Tým se skládá z operativců jak z GCHQ, tak NSA.

Zatímco na území USA mohou FBI a další místní agentury získat soudní příkaz na základě kterého musí telekomunikační firmy v USA povolit odposlouchávání a zachycování komunikace svých zákazníků, s odposlechy v zahraničí je to složitější. Pokud zahraniční telekomunikační firma, nebo vláda nedá přístup k datům svých občanů agentuře z USA, NSA, nebo CIA musí proniknout do sítě, nebo do uživatelova zařízení a provádět riskantnější „aktivní“ formu sledování, která může být zjištěna sofistikovanějšími cíly. Co více, zahraniční výzvědné služby by nedovolily agenturám z USA a Velké Británie přistupovat k mobilní komunikaci hlav svých států a dalších významných představitelů vlád.

„Je to neuvěřitelné. Neuvěřitelné!“, řekl Gerard Schouw, člen Holandského Parlamentu, když se dozvěděl o tom, co výzvědné služby (GCHQ a NSA) dělají. Schouw, mluvčí ohledně bezpečnostních záležitostí pro D66, což je největší opoziční strana v Holandsku. Schouw řekl magazínu The Indercept, „Nechceme aby zahraniční tajné služby dělali takové věci“. Schouw dodal, že on a ostatní Holandští zákonodárci požádají Holandský parlament, aby poskytl oficiální vysvětlení a aby vyjasnil, zda Holandská tajná služba věděla o tom, že zahraniční tajné služby útočily na Gemalto, jehož oficiální centrálou je Amsterdam (pozn. překladatele – jen kvůli daním, jinak je to Francouzská firma s centrálou na jihu Francie).

Minulý listopad Holandská vláda upravila ústavu tak, že obsahuje výslovnou ochranu soukromí digitálních komunikací včetně těch, které se týkají mobilních zařízení. „V Holandsku máme zákon o tajných službách a hacking není povolen.“ řekl Schow. Podle Holandského práva potřebují zahraniční tajné služby podpis ministra vnitra na to aby směly provádět podobné věci. „Nemyslím, že ministr vnitra něco podobného povolil“ řekl Schouw.

Tajné služby USA a velké Británie provedly loupež šifrovacích klíčů ve velké tajnosti a díky tomu získaly možnost zachycovat a rozšifrovávat mobilní komunikaci bez toho aby se o tom dozvěděl mobilní operátor, zahraniční vláda, nebo koncový uživatel, na kterého byl útok cílen. „Získáním přístupu do databáze klíču v podstatě končí hra pro mobilní šifrování“, říká Matthew Green, specialista na šifrování v Hopkins Information Security Institute. Masivní krádež klíčů je „špatná zpráva pro telefonní bezpečnost. Opravdu špatnou zprávou“.


Když začaly být mobilní telefony začaly masově používány v 90tých letech, soukromí nebylo nijak zabezpečeno. Každý si mohl koupit levné zařízení v obchodech jako RadioShack a začít odposlouchávat hovory z mobilních telefonů. Když došlo ke změně technologie mobilních sítí z analogových na digitální, začaly být používáno jednoduché šifrování, které ale bylo stále snadné prolomit a které nepředstavovalo problém pro FBI a další agentury používající běžně dostupné vybavení.

Dnešní telefonní technologie durhé generace (2G), která spoléhá na velmi nevhodný systém šifrování, zůstává stále dominantní technologií i přesto, že telefonní firmy v USA a Evropě dnes používají hustě zabydlených oblastech 3G, 4G a LTE technologie. Tyto novější technologie obsahují bezpečnější, ale ne nepřekonaelné způsoby šifrování a mobilní operátoři po celém světě začali zavádět tyto novější technologie.

V souvislosti s rostoucí náročností sběru dat, se tajné služby jako je NSA začaly zajímat o získání šifrovacích klíčů mobilních sítí. „Se staromódní 2G technologií tu byly možnosti jak obejít šifrování bez těchto klíčů“, říká Green, odborník na šifrování z Hopkins Information Security Institute. „U novějších 3G, 4G a LTE protokolů už nejsou šifrovací algorytmy tak zranitelné a získání šifrovacích klíčů tak je zásadní“.

Soukormí veškerých mobilních komunikací – hovorů, textových zpráv i připojení k Internetu závisí na šifrovaném spojení mezi mobilním telefonem a sítí mobilního operátora a přitom jsou používány klíče uložené na SIM, což je malý čip menší než poštovní známka, který je vložen do mobilního telefonu. Veškerá mobilní komunikace na telefonu závisí na této SIM, která obsahuje šifrovací klíč a která je vyrobena firmou jako je Gemalto. Na SIM kartě je možné mít uložené kontakty, textové zprávy a další důležité informace jako jsou telefonní čísla. V některých zemích jsou SIM karty používány k posílání peněz. Jak už The Intercept informoval minulý rok, mít špatnou SIM kartu z vás může udělat cíl útoku dronu.

SIM karty nebyly vytvořeny k tomu, aby chránily komunikaci jednotlivých uživatelů – byly navrženy k něčemu mnohem jednoduššímu – aby zajistily správné vyúčtování a aby zabránily podvodům, které byly běžné v době počátků mobilních telefonnů. Pan Soghoian porovnává použití šifrovacích klíčů k číslům sociálního zabezpečení která jsou v současnosti používána v USA. „Čísla sociálního zabezpečení byla navržena v třicátých letech, aby umožnila sledovat příspěvky k vaší státní penzi“, řekl. „Dnes jsou používána jako takové svého druhu národní identifikační číslo, k čemuž nikdy nebyla určena.“

Protože SIM karty nebyly navrženy s cílem zajistit důvěrnost hovorů, výrobci SIM karet a mobilní operátoři se nikdy nijak obzvlášť nesnažily o jejich zabezpečení v době mezi její výrobou a nasazením (pozn. překladatele: podle mého názoru tohle není pravda). Výsledkem je, že SIM karta je extrémně zranitelná komponenta mobilního telefonu. „Pochybuji že kdokoliv se o tyto věci stará velmi pečlivě“, řekl Green. „Mobilní operátoři se k nim nechovají jako k zásadním bezpečnostním tokenům. Pravděpodobně se starají hlavně o to, aby je nikdo neokrádal“. Soghoian z ACLU dodal „Tyto klíče jsou tak cenné, že dává smysl, aby po nich tajné služby šly“.

Je pravidlem, že si telefonní firmy samy nevyrábějí SIM karty a také si samy vevytvářejí tajné bezpečnostní klíče. Je levnější a efektivnější zadat tuto citlivou fázi produkce SIM karet externí firmě. Mobilní operátoři tedy nakupují SIM karty ve velkém od externích firem s už nahranými klíči. Gemalto je největší z těchto SIM „personalizačních“ firem.

Po tom co je SIM karta vyrobena, šifrovací klíč zvaný Ki je natrvalo zapsán do čipu. Kopie tohoto klíče je také předána mobilnímu operátorovi, což jeho síti umožní rozpoznat komu telefon patří. K tomu aby se telefon mohl připojit do sítě operátora, musí se s pomocí SIM autentikovat pomocí klíče Ki, který byl do SIM karty naprogramován. Telefon pak provede takzvaný „handshake“, který ověří že klíč Ki na kartě je stejný jako klíč Ki který má mobilní firma. Jakmile se toto stane, je komunikace mezi telefonem a sítí mobilního operátora zašifrována. Dokonce i kdyby GCHQ, nebo NSA byly schopné zachytit signály, které jsou přenášeny vzduchem mezi telefonem a sítít, zjískaly by pouze zašifrovaná data, jejichž rozšifrování by bylo náročné a zdlouhavé. Na druhou stranu, ukradení klíčů je z pohledu tajné služby nádherně snadné, protože zabezpečení karet a klíčů mezi jejich výrobou a dodáním mobilnímu operátorovi nikdy nebylo navrženo aby odolalo tajné službě.

Jeden z tvůrců šifrovacího protokolu, který je dnes hojně používán pro zabezpečení emailů, Adi Shamir, jednou prohlásil: „Šifrování je obvykle obejito, ne prolomeno“. Jinýmy slovy, je mnohem snadnější (a záludnější) otevřít zamčené dveře když máte klíč, než se do nich dobývat hrubou silou. Zatímco NSA a GCHQ mají velké zdroje určené pro lámání šifer, není to jediná a určitě to není nejefektivnější způsob jak se dostat k datům, která chtějí. „NSA zaměstnává více matematiků než jakákoliv jiná organizace v USA“, řekl pan Soghoian z ACLU. „Ale hackeři z NSA mají více práce než matematici“.

Způsobů jak mohli GCHQ a NSA ukrást šifrovací klíče SIM karet a další data je mnoho. Mohli se například fyzicky vloupat do továrny, kde jsou SIM karty vyráběny. Mohli také vniknout do kanceláří mobilního operátora. A také mohli podplatit, vydírat, nebo donutit zaměstnance výrobce karet, nebo mobilního operátora, aby jim klíče předal. To vše ale znamená významné riziko. V případě firmy Gemalto hackeři pracující pro GCHQ na dálku pronikli do počítačové sítě Gemalta a ukradli soubor s klíči určenými pro mobilního operátora.

Firmy zabývající se „personalizací karet“ jako Gemalto dodávají karty po stovkách tísíc mobilním operátorům po celém světě. Záznamy o mezinárodních dodávkách získané magazínem The Intercept ukazují, že v roce 2011 Gemalto dodalo 450000 smart karet z továrny v Mexiku Německému operátorovi Deutsche Telekom v jedné jediné zásilce.

Aby mohla být mobilní komunikace zabezpečená, musí Gemalto doručit mobilnímu operátorovi soubor obsahující klíče. Tyto soubory s master klíči bývají poslány firmami jako je FedEx, DHL, UPS apodobně. Častěji jsou poslány emailem, nebo přes File Transfer Protocol FTP, což je metoda posílání souborů po internetu.

Doba mezi tím kdy jsou master klíče vygenerovány Gemaltem, nebo jinou personalizační firmou, ale před tím než jsou poslány mobilnímu operátorovi je chvíle, kdy je riziko zachycení souborů největši. „Nejcennější na získání klíčů v době výroby je to, že jich jde najednou získat hodně, protože čipy SIM karet jsou vyráběny ve velkých sériích“, řekl Green, odborník na šifrování. „SIM karty jsou vyráběny pro mnoho různých mobilních operátorů v jedné továrně“. V případě Gemalta GCHQ vyhrálo hlavní cenu, protože tato firma vyrábí karty pro stovky mobilních operátorů, včetně všech hlavních v USA a většiny velkých v Evropě.

Ale získání šifrovacích klíčů Gemalta stále vyžadovalo najít cestu do firemních interních systémů.

Diagram s zpřísně tajného slajdu z prezentace GCHQ
Diagram s zpřísně tajného slajdu z prezentace GCHQ

Přísně tajné GCHQ dokumenty ukazují, že tajné služby přistupovaly zaměstnancům výrobců SIM karet do emailových účtů a do jejich účtů na Facebooku ve snaze tajně získat informace které jim mohly dát přístup k miliónům šifrovacích klíčů. K tomu použili program NSA zvaný X-KEYSCORE, který jim umožnil přístup do soukromých emailů hostovaných na firemních serverech výrobců karet i mobilních operátorů, stejně jako na serverech ostatních velkých firem včetně Yahoo a Google.

Ve výsledku, GCHQ tajně šmírovalo (pozn překladatele: jak jinak přeložit cyberstalking?) zaměstnance firmy Gemalto, procházelo jejcih emaily ve snaze najít lidi, kteří mohou mít přístup do k systémům, které šifrovací klíče Ki generují. Cílem tajné služby bylo najít informace, které by pomohly v pronikání do systému Gemalta a které by umožnily ukradení velkého množství šifrovacích klíčů. Tajná služba doufala, že dokáže zachytit soubory obsahující klíče při jejich předávání z Gemalta mobilnímu operátorovi.

Agenti GCHQ si vytipovaly klíčové osoby a jejich pozice v Gemaltu a pak procházeli jejich emaily. V jednom případě se GCHQ zaměřilo na zaměstnance Gemalta v Thajsku, který posílal soubory zašifrované programem PGP, a poznamenalo si k tomu, že pokud by se chtěla GCHQ rozšířit svoje Gemalto operace „byl by dobrým místem kde začít“. GCHQ netvrdila, že dokázala tuto komunikaci rozšifrovat, ale poznamenala, že používání PGP může znamenat, že obsah by mohl být užitečný.

Šmírování nebylo omezeno na Gemalto. GCHQ operativci napsali skript, který agentuře umožnil hledat v soukromé komunikaci zaměstnanců hlavních mobilních operátorů a výrobců SIM karet (personalizačních firem) klíčová slova – technické termíny související s přiřazováním tajných klíčů. Zaměstnanci výrobců SIM karet a mobilních operátorů byli v přísně tajném dokumentu GCHQ označení jako „známé osoby a operátoři kteří jsou cílem“.

Podle dokumentu z dubna 2010 nazvaného „PCS Harvesting at Scale“ (něco jako sklizeň ve velkém), hackeři pracující pro GCHQ se zaměřili na „sklizeň“ (harvesting) obrovského množství jednotlivých šifrovacích klíčů „během přenosu mezi mobilními operátory a personalizačními firmami (tedy výrobci SIM karet), jako je Gemalto. Špióni si „vytvořili metodologii pro zachytávání těchto klíčů při jejich přenosu mezi různými mobilními operátory a výrobci SIM karet“. Do té doby GCHQ vytvořilo „automatický proces za účelem zvýšení množství klíčů které mohou být sklizeny (získány).

Dokument „PCS Harvesting at Scale“ uznal, že při hledání šifrovacích klíčů agenti GCHQ bez pochyb vysáli „velké množství nesouvisejících věcí“ z soukromé komunikace zaměstnanců na které operace cílila. „Nicméně analytik s dobrou znalostí operátorů dokázal provádět kontrolu pravidelně a najít přenosy velkých množství klíčů.

Dokument poznamenává, že mnoho výrobců SIM karet předávalo šifrovací klíče mobilním operátorům „mailem, nebo přes FTP a chránili je přitom pomocí jednoduchých metod, které mohly být prolomeny .. a občas dokonce úplně bez šifrování. “ Všechno co museli NSA a GCHQ udělat pro získání  velkého množství šifrovacích klíčů bylo zachycovat emaily a přenosy souborů poslané prostřednictvím Internetu – něco co už obě agentury dělají miliónkrát denně. V zápatí dokumentu z roku 2010 je zmíněno, že použití „silných šifrovacích produktů .. je stále častější“ při přenášení těchto klíčů“.

Při zkouškách procesu sklizně klíčů v roce 2010, GCHQ ve svém ústředí úspěšně zachytila klíče používané mobilními operátory v Iránu, Afgánistánu, Jemenu, Indii, Srbsku, na Islandu a v Tadžikistánu. Agentura k tomu ale poznamenala, že systém nedokázal poskytnout výsledky pro Pákistánské sítě, které byly v dokumentu označeny jako „cíle s prioritou“ a to navzdory tomu, že GCHQ měla z dřívějška klíče Ki od dvou Pákistánských mobilních operátorů Mobilnk a Telenor. „Je možné, že tyto sítě nyní používají bezpečnější metody jak získat klíče Ki.“ poznamenal dokument.

Od prosince 2009 do března 2010, měsíc před tím než byl tým pro útoky na mobilní telefony „Mobile Handset Exploitation Team“ zformován, GCHQ uskutečnila řadu pokusů získat šifrovací klíče a ostatní personalizovaná data (pozn. překladatele: v podstatě data uložená výrobcem na kartu) pro individuální telefony. Během dvou týdnů se GCHQ vloupala do mailů 130 lidí kteří měli souvislost s mobilními operátory, nebo s výrobou a personalizací SIM karet. Tato operace přinesla téměř 8000 klíčů, které byly použity v konkrétních telefonech v 10 zemích. Během dalších dvou týdnů, prohledávání pouhých šesti emailových adres přineslo 85000 klíčů. V jednu chvíli v březnu 2010, GCHQ zachytila téměř 100000 klíčů mobilních uživatelů v Somálsku.  Do června jich pak získali téměř 300000. „Somálští mobilní operátoři nejsou na seznamu operátorů o GCHQ zajímá“, dodal dokument. „Nicméně, bylo to sdíleno s NSA“ (pro kterou to může být užitečné).

Dokumenty GCHQ  obsahují pouze statistiky z tříměsíční krádeže šifrovacích klíčů z roku 2010. Během této doby byly získány milióny klíčů. Dokumenty výslovně říkají, že GCHQ  už v tu dobu měla neustále vylepšovaný proces pro hromadné získávání klíčů. Popisují dvě aktivní operace proti personalizačním centrům (továrnám), po celé planetě, stejně jako proti ostatním výrobcům SIM karet a na odposlouchávání soukromé komunikace jejich zaměstnanců.

Přísně tajný dokument NSA zdůraznil, že už v roce 2009 měla Americká tajná služba kapacitu na zpracování mezi 12 a 22 milióny klíčů za vteřinu pro pozdější použití proti cílům sledování. Agentura předvídala, že v budoucnosti bude schopná zpracovat více než 50 miliónů klíčů za vteřinu. Dokument neříká jak mnoho klíčů bylo ve skutečnosti zpracováno, jen že NSA měla technologii k tomu aby mohla zpracovat velká množství klíčů takto rychle. Je nemožné zjistit, jak mnoho klíčů bylo k dnešnímu dni NSA a GCHQ ukradeno, ale i když budeme konzervativní, dojdeme k ohromujícím číslům.

GCHQ přiřadila emalovým adresám více než 150 lidí skóre založené na tom, jak často tito uživatelé používali určité technické termíny, a pak zintenzívnili hledání v mailech těch lidí, kteří měli vyšší prioritu. Nejvyšší skóre měl zaměstnanec Čínského technologického gigantu Huawei, který byl USA několikrát nařčen ze spolupráce s Čínskou tajnou službou. GCHQ těžila informace z mailů zaměstnanců firem vyrábějících telefony, jako Ericsson a Nokia, operátorů mobilních sítí jako MTN Irancell a Belgacom; dodavatelů SIM karet jako jsou firmy Bluefish a Gemalto; a zaměstnance těchto firem, kteří používali emaily u firem jako Yahoo a Google. Během tříměsíčního testu, největší množství emalových adress ze kterých GCHQ získávala informace pařilo zaměstnancům firmy Huawei, a druhé největší pak MTN Irancell (pozn. překladatele: Iránský mobilní operátor). Třetí největší skupina adres ze kteých byla získávána data během pokusu byly soukromé účty na Gmailu, předpokládá se, že patřily zaměstnancům firem na které se tajná služba zaměřila.

Program GCHQ, který se zaměřil na Gemalto se jmenuje DAPINO GAMMA. V roce 2011 GCHQ spustilo operaci HIGHLAND FLING k získávání informací zaměstnanců Gemalta ve Francii a Polsku. Přísně tajný  dokument o této operaci říká, že jedním z cílů bylo „dostat se do Francouzské centrály Gmalta a „dostat se do hlavních úložišť dat“. Francie, kde je jedna z hlavních centrál Gemalta, je nervovým centrem celosvětové činnosti firmy. Dalším cílem bylo zachytávání soukromé komunikace zaměstnanců v Polsku což „mohlo vést k průniku do jednoho, nebo více personalizačních center“ – tedy k průniku do továren, kde jsou šifrovací klíče vypalovány na SIM karty.

Jako část této činnosti, operativci GCHQ získali uživatelská jména a hesla k účtům zaměstnanců, na které operace cílila, pro Facebook. Interní přísně tajný GCHQ wiki program z května 2011 naznačoval, že GCHQ byl v procesu „zaměření se na“ více než tucet poboček firmy Gemalto po celé planetě, včetně Německa, Mexika, Brazílie, Kanady, Číny, Indie, Itálie, Ruska, Švédska, Španělska, Japonska a Singapuru.

Dokument také říká, že GCHQ se připravovala na podobnou krádež klíčů od jednoho z konkurentů Gemalta, Německého kartového giganta Giesecke and Devrient.

  1. ledna, 2014, pronesl prezident USA Barack Obama projev o špionážním skandálu NSA. Řekl: „Hlavní věc je, že lidé po celém světě,  bez ohledu na jejich národnost, by měli vědět, že USA nesleduje normální lidi, kteří neohrožují naši národní bezpečnost a že bereme jejich starosti o své soukromí v potaz v našich postupech a procedurách“.

Monitorování legální komunikace zaměstnanců jedné z hlavních mezinárodních korporací ukazuje, že takováto tvrzení Obamy, dalších reprezentantů USA a Britských politiků – že pouze zachycují komunikaci známých, nebo podezřelých zločinců, nebo teroristů, nebyla pravdivá. „NSA a GCHQ vidí soukromou komunikaci lidí, kteří pracují pro tyto firmy jako lovnou zvěř“ řekl Soghoian z ACLU. Tajné služby se zaměřovaly na konkrétní lidi ne proto, že by udělali něco špatného, ale proto, že mohli být využiti.“

mezi vytipovanými obětmi GCHQ byl i techmezi vytipovanými obětmi GCHQ byl i technický konzultant z Prahynický konzultant z Prahy
mezi vytipovanými obětmi GCHQ byl i technický konzultant z Prahy

Jsou základní dva typy elektronického a digitálního sledování: pasivní a aktivní. Všechny výzvědné služby se věnují pasivnímu sledování, což znamená, že shromažďují množství dat zachytáváním komunikace posílané přes optická vlákna, rádiové vlny, nebo bezdrátová zařízení.

Výzvědné služby umísťují výkonné antény, nazývané „špiónská hnízda“ na střechy svých ambasád a konzulátů, a tyto antény luxují data poslaná z mobilních telefonnů v okolní oblasti. NSA/CIA Special Collection Service je hlavní entitou, která instaluje a spravuje tato hnízda ve Spojených Státech. Ambasáda umístěná blízko parlamentu, nebo sídla vládní organizace, může snadno zachytávat telefonní hovory a datové přenosy představitelů zahraniční vlády. Například ambasáda USA v Berlíně je co by kamenem dohodil od Bundestágu. Pokud ale mobilní operátoři použijí silnější šifrování, které je použito v moderních 3G, 4G a LTE sítích, pak pak může být obtížnější šifru na zachycených hovorech a datech prolomit, obzvlášť při větším množství šifrovaných dat. Pokud výzvědná agentura chce poslouchat, nebo číst to co je přenášeno, potřebuje napřed zašifrovaná data rozšifrovat.

Aktivní sledování je druhou možností. To vyžaduje aby vládní agentury rušily 3G, nebo 4G sítě a tím donutily telefony v okolí připojit se přes 2G. Jakmile jsou telefony donuceny používat méně bezpečnou technologii 2G, je možné telefon přimět připojit se k falešné anténě, kterou provozuje výzvědná služba. Tato metoda je sice efektivní, ale je riskantní, protože zanechává digitální stopu, kterou mohou experti kontrarozvědky zahraničních vlád odhalit.

Krádež klíčů Ki tento problém řeší. Umožňuje aby výzvědná služba bezpečně odposlouchávala ve velkí, bez nutnosti rozšifrovávat data a zanechávat jakékoliv stopy.

„Krádež klíčů umožňuje hromadné a bezpečné sledování zašifrované komunikace“ řekl pan Saghoian z ACLU. „Agentury mohou sbírat všechnu komunikaci a zkoumat ji později. S klíči mohou rozšifrovat cokoliv chtějí a kdykoliv to chtějí. Je to jako stroj času, umožňuje to sledovat komunikaci dokonce předtím než se někdo stane cílem sledování.“

Ani NSA, ani GCHQ krádež klíčů nekomentují. V minulosti tvrdily, že prolamování šifrování je nezbytná část sledování teroristů a kriminálníků. „Je naším dlouhodobě platným pravidlem, že nekomentujeme činnost tajné služby“ prohlásil v emailu představitel GCHQ a dodal, že práce agentury je „striktně v mezích zákona“  který zajišťuje že její aktivity jsou „schválené, nezbytné a ve správném rozsahu“ s vhodným dohledem, což je standardní odpověď kterou agentura poskytla i pro předcházející články publikované magazínem The Intercept. Agentura také řekla „Britský systém zachycování informací je zcela v souhladu s Evropskou konvencí o lidských právech“. Americká NSA odmítla poskytnout jakýkoliv komentář.

Je nepravděpodobné, že by s vyjádřením GCHQ ohledně legality svých operací souhlasily v Evropě. „Vlády se ve velkém pouštějí do ilegálních aktivit“ řekla Sophie in’t Veld, Holandská členka Evropského Parlamentu. „Pokud nejste vláda, ale student a uděláte totéž, skončíte ve vězení na 30 let“. Veld, která v Evropském parlamentu předsedala vyšetřování masového sledování odhaleného Snowdenem řekla magazínu The Intercept: „Tajné služby se chovají jako kovbojové. Vlády se chovají jako kovbojové a nikdo je nepovolává k zodpovědnosti.“

Laura Poitras z The Intercept už dříve informovala o tom, že v roce 2013 Australská „signals intelligence agency“, blízký partner NSA, ukradla zhruba 1,8 miliónu šifrovacích klíčů od mobilního operátora z Indonésie.

Před několika lety FBI údajně rozebrala několik několik antén, které zahraniční výzvědné služby instalovaly v okolí oblasti Washington, D.C., které mohly být používány k zachycování mobilní komunikace. Rusko, Čína, Israel a další národy používají podobnou technologii jako NSA po celém světě. Kdyby tyto vlády měly šifrovací klíče zákazníků amerických mobilních operátorů, takové jako vyrábí Gemalto, bylo by masové sledování snadné. „Znamenalo by to, že několik antén umístěných kolem Washingtonu by umožnilo vládám Číny a Ruska zachytávat a dešifrovat komunikaci členů Kongresu, vedoucích agentur, reportérů, lobistů a všech ostatních kdo se podílí na řízení stítu a rozšifrovávat jejich telefonní konverzace“, říká Saghoian.

„Dejte zařízení před U.N., nahrajte každý bit který jde přes vzduch, ukradněte nějaké klíče a máte všechny konverzace“, říká Green, kryptograf z institutu Johna Hopkinse. A nejsou to jen výzvědné služby kdo může mít zisk z krádeže šifrovacích klíčů. „Umím si jen představit jak moc peněz můžete vydělat, pokud budete mít přístup k hovorům uskutečněným kolem Wall Street“ , dodává.

 

špióni zjevně měli přistup i k OTA klíčům
špióni zjevně měli přistup i k OTA klíčům

Proniknutí GCHQ do sítě Gemalto má velké globální důsledky. Firma, jejíž obrat byl v roce 2013 2,7 miliardy dolarů je celosvětová jednička v oblasti digitální bezpečnosti a produkuje bankovní karty, systémy mobilních plateb, zařízení pro dvojfázovou autentikaci používané pro bezpečnost online, hardwarové tokeny používané pro zabezpečování budov a kanceláří, elektronické pasy a identifikační karty. Zajišťuje čipy pro Vodafon v Evropě , pro Orange ve Francii a EE, což je společná firma mezi Francouzským a Německým telekomem ve Velké Británii. Royal KPN, největší Holandský mobilní operátor také používá technologii Gemalto.

V Asii používají čipy od Gemalta například Čínský Unicom, Japonský NTT, Taiwanský Chungwa Telecom a celá řada mobilních operátorů v Africe a na Středním Východě. Bezpečnstní technologie Gemalta jsou používány více než 3000 finančních institucí a 80 vládními organizacemi. Mezi klienty Gemalta jsou Visa, Mastercard, American Express, JP Morgan Chase a Barclays. Poskytuje také čipy do luxusních aut, včetně těch vyrobených Audi a BMW.

V roce 2012 vyhrálo Gemalto významný kontrakt v hodnotě 175 miliónů dolarů od vlády USA na produkci Amerických pasů, které obsahují čipy a antény, které mohou být použity pro lepší autentikaci cestujících. V rámci kontraktu Gemalto poskytne personalizaci a software pro mikročipy umístěné v pasech. Spojené státy pro Gemalto představují největši trh, 15% celosvětových obchodů. To vede k otázce, jestli GCHQ, které je schopné obejít šifrování na mobilních sítích má i schopnost přistupovat k soukromým datům chráněným ostatními produkty Gemalto vytvořenými pro banky a vlády.

Jak se chytré telefony stávají chytřejšími, stále častěji nahrazují kreditní karty a hotovost při platbách za zboží a služby. Když Verizon, AT&T a T-Mobile v roce 2010 zformovaly alianci, která má konkurovat službám Google Wallet a Apple Pay, zakoupily technologii firmy Gemalto známou jako Softcard. (Do července 2014 měla nešťastné jméno „ISIS Mobile Wallet“ .)  Jestli byla agenturami GCHQ NSA kompromitována i data související s tímto a dalšími bezpečnostními produkty Gemalta je nejisté. Obě výzvědné služby odmítly odpovědět na jakoukoliv specifickou otázku ohledně tohoto příběhu.

Signal, iMessage, WhatsApp, Silent Phone
Signal, iMessage, WhatsApp, Silent Phone

Obhájci soukromí a bezpečnostní experti říkají, že opravení zásadních bezpečnostních slabin, které mohou NSA, GCHQ a další výzvědné služby běžně zneužívat by stálo miliardy dolarů, významný politický tlak a trvalo by to několik let.

Současnou dírou v zabezpečení mobilní komunikace je, že mobilní telefony a mobilní operátoři nepodporují takzvanou „Perfect Forward Security (PFS), což je forma šifrování navržená k tomu, aby omezila škodu způsobenou krádeží, nebo vydáním šifrovacích klíčů. PFS, která je nyní zabudována do moderních webových prohlížečů a používaná stránkami jako je Google a Twitter, funguje na principu generování unikátních šifrovacích klíčů pro každou komunikaci, nebo zprávu, které jsou pak smazány. Místo používání stejných šifrovacích klíčů pro chránění dat po celá léta, tak jako to dělají klíče Ki na SIM kartách, nový klíč může být generován každou minutu, hodinu nebo den a pak mohou být zničeny. Protože mobilní telefony nepoužívají PFS, pokud výzvědná služba „pasivně“ zachytávala a ukládala něčí komunikaci celý rok a později získá pernamentní bezpečnostní klíč, může zpětně tuto zachycenou komunikaci rozšifrovat. Pokud by mobilní sítě používaly PFS, bylo by toto nemožné dokonce i kdyby byly pernamentní klíče ukradeny.

Jediný efektivní způsob jak se jednotlivec může chránit proti krádeži Ki je používat software pro bezpečnou komunikaci, místo toho aby se spoléhal na bezpečnost založenou na SIM. Bezpečnostní software obsahuje email a ostatní aplikace, které používají Transport Layer Security (TLS), mechanismus který je základem bezpečného HTTPS webového protokolu. Mailové klienty, které jsou součástí telefonů s operačními systémy Android a iPhone podporují TLS, stejně jako velcí poskytovatelé emalových služeb jako jsou Yahoo a Google.

Aplikace jako TextSecure, nebo Silent Text jsou bezpečnými alternativami k SMS zprávám a Signal, RedPhone a Silent Phone šifrují hlasovou komunikaci. Vlády mohou být schopné zachytit komunikaci, ale čtení a poslouchání těchto komunikací by vyžadovalo prolomení ochrany specifického telefonu, získání interních dat od poskytovatele emailu, nebo nainstalování štěnice v místnosti kde konverzace probíhá.

„Musíme přestat předpokládat, že telefonní firmy nám poskytnou bezpečný způsob jak telefonovat a vyměňovat si textové zprávy“, říká Sghoian.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 odpovědi na “The Intercept – Velká SIM krádež”

    1. Díky! Ukousnul jsem si s tím překladem tochu větší sousto než jsem plánoval 🙂 Chystám se to ještě projít a opravit nejhorší chyby.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *