2月20日消息,據國外媒體報道,美國國家安全局(NSA)的揭秘者愛德華·斯諾登提供的絕密文件顯示,美國和英國間諜曾攻入世界最大SIM卡制造商的內部電腦網絡,盜取用于保護全球手機通訊隱私的密匙。
這次攻擊由NSA和英國同行政府通信總部(GCHQ)特工組成的聯合行動組發起。在GCHQ的2010年秘密文件中詳細記錄了這次竊密事件,該行動讓2家間諜機構有能力秘密監控世界大部分手機通訊,包括語音和數據通訊。
成為美英兩國情報機構目標的是金雅拓(Gemalto),是一家在荷蘭注冊的生產手機芯片和下一代信用卡芯片的跨國公司。金雅拓的客戶包括AT&T、T-Mobile、Verizon、Sprint和全球約450家無線網絡提供商。
該公司的業務遍及85個國家,擁有超過40個生產基地。該公司有3個全球總部,其中一個位于德克薩斯州奧斯汀,在賓夕法尼亞州有一家大型工廠。金雅拓每年生產了約20億塊SIM卡,其口號是“Security to be Free”(不用擔心安全)。
有了這些被盜的密匙,情報機構能監控移動通訊而不需要電信公司或外國政府的批準,同時不需要授權或竊聽,在攔截通訊時不會在無線提供商的網絡上留下痕跡。此外,這些密匙使情報機構能解鎖原先他們攔截但無法解密的加密通訊。
在這次針對金雅拓的秘密行動中,GCHQ的間諜在NSA的幫助下攔截了該公司在多個國家的工程師和其他職員的私人通訊。金雅拓完全不知道情報機構滲透進了其系統,以及對其職員的間諜行為。該公司執行副總裁保羅·貝弗利(Paul Beverly)稱:“我感到不安,非常擔心發生的事情。現在最重要的是,要弄清楚這是怎么做到的,以便確保這種事情不再發生。”
各大隱私保護團體和安全專家表示,從主要無線網絡提供商盜取密匙,相當于盜賊偷了掌管大廈各個房間鑰匙的看門人的全部鑰匙。美國公民自由聯盟(American Civil Liberties Union)首席技術專家克里斯托弗·索格霍伊安(Christopher Soghoian)認為:“一旦你有了這些鑰匙,解密通訊就毫不費力。這次事件將在安全界引起軒然大波。”
荷蘭不知情
金雅拓的內部安全團隊周三開始調查系統,但沒發現任何被黑蹤跡。在被問及NSA或GCHQ是否曾要求提供金雅拓的密匙時,貝弗利稱:“我完全不知道,就我所知,沒有。”GCHQ的秘密文件顯示,該英國情報機構進入了金雅拓的內部網絡,在多臺電腦植入病毒,獲得秘密訪問權。
由GCHQ和NSA的特工聯合組成的手機開發利用團隊(MHET)成立于2010年4月,該部門原先從未被披露。其主要任務是尋找手機的漏洞,秘密滲透生產SIM卡企業的網絡,以及無線網絡提供商的電腦網絡。雖然FBI和美國其他機構能從法庭獲得授權,迫使美國電信公司允許他們竊聽或攔截通訊,但在國際上這種行為有很大挑戰性。
荷蘭議會議員杰拉德·斯豪(Gerard Schouw)在談到間諜機構的行為時稱:“這難以置信,難以置信。”他還是荷蘭最大反對黨D66的情報發言人。他表示,“我們不想讓其他國家的秘密機構這么做”,他和其他議員將要求荷蘭政府做出官方解釋,澄清該國情報機構是否知道金雅拓成為滲透目標。金雅拓的正式總部位于阿姆斯特丹。
隱私、隱私
上世紀90年代中期,消費者開始大規模使用手機,但沒有有效的隱私保護。任何人都可從RadioShack購買廉價的攔截手機通話的設備。電信網絡從模擬轉向數字后,推出了基礎加密技術,但電腦專家依然可以破解。后來2G技術有了深度漏洞加密系統,美國和歐洲大規模發布的3G、4G和LTE包括了更安全的加密方法,但這些都不是無法攻破的。
在數據收集的技術日益具有挑戰性的情況下,情報機構如NSA對獲得手機加密密匙開始感興趣。約翰·霍普金斯大學的密碼破解專家格林表示:“對老式2G網絡,沒有密匙還有其他方法侵入網絡,但3G、4G和LTE網絡算法不容易破解,因此獲得這些密匙變得重要了。”
所有移動通信的隱私,包括語音電話、短信和互聯網訪問,都依賴手機與無線運營商網絡之間的加密連接,使用的是存儲在SIM卡的密匙。手機的所有移動通信都依賴SIM卡,這種卡存儲和保護著金雅拓等公司制作的密匙。SIM卡可用于存儲聯系人、短信和其他重要數據。在一些國家SIM卡還用于轉賬。錯誤的SIM卡甚至可讓你成為無人機的攻擊目標。
SIM卡原先不是用于保護個人通信,而是設計用于做更簡單的事情:確保話費沒錯和防止欺詐。索格霍伊安將SIM卡的密匙比作今天的美國社會安全碼。他稱:“社會安全碼是上世紀30年代設計的,用于跟蹤了解你繳納的政府養老基金,今天社會安全碼成為全國身份號碼,但這從來不是其本來用途。”
由于SIM卡在制作時沒有考慮通話機密性,生產商和無線運營商沒有投入大量行動確保供應鏈的安全。因此SIM卡成為手機中非常脆弱的部件,格林稱:“我懷疑沒有人認真對待此事,移動公司可能沒有將其看作重要的安全令牌。他們可能認為沒有人會欺騙他們的網絡。”索格霍伊安補充到:“這些密匙很寶貴,情報機構盜取密匙就變得可以理解了。”
竊取密匙
GCHQ的絕密文件顯示,情報機構訪問了主要電信公司和SIM卡制造商職員的電郵和Facebook帳號,秘密獲取讓他們訪問數百萬密匙的信息。他們是利用NSA的X-KEYSCORE計劃,訪問SIM卡和移動公司以及雅虎和谷歌等科技公司服務器存儲的私人電郵。
實際上,GCHQ秘密網絡跟蹤金雅拓的職員,獲得他們的郵件,找到可能有權訪問公司核心網絡和密匙生成系統的人。情報機構的目標是找到能幫助他們攻擊金雅拓系統的信息,盜取大量密匙。GCHQ希望在金雅拓與無線提供商客戶傳輸文件時,攔截包含密匙的文件。
GCHQ特工鑒別金雅拓中關鍵人物和他們的崗位,然后研究他們的郵件。例如,GCHQ瞄準了金雅拓在泰國的一個職員,他們發現此人發送了PGP加密文件,雖然他們沒有表示破解了此人的通訊,但指出使用PGP可能意味著內容有價值。
網絡跟蹤不僅限于金雅拓,GCHQ特工還收集主要電信公司和SIM卡個性化公司職員的私人通訊。在GCHQ絕密文件中,SIM卡制造商和無線網絡提供商的職員被標上“已知個人和目標運營商”的標簽。2010年4月的文件顯示,為GCHQ工作的黑客關注“收集”大量“在移動網絡運營商和SIM卡個性化中心”如金雅拓之間傳輸的個人密匙。
間諜“開發了攔截這些密匙的方法”,為了提高收集密匙的數量,GCHQ開發了自動收集技術。文件承認,為搜索密匙信息,GCHQ特工無疑從目標職員的私人通訊中收集了大量無關內容,“然而熟悉運營商的分析師能常常下網,并發現大量密匙的傳輸。”
文件指出,很多SIM卡制造商“通過簡單加密的電郵或FTP”將密匙傳輸給無線網絡提供商。在2010年第一季度的密匙收集“試點”行動中,GCHQ成功攔截了伊朗、阿富汗、也門、印度、塞爾維亞、冰島和塔吉克斯坦的無線網絡提供商使用的密匙。但該機構稱,其自動收集密匙系統未能對巴基斯坦網絡產生作用。文件稱:“可能是這些網絡使用更安全的傳輸Kis方法。”
有用目標
GCHQ瞄準金雅拓的計劃被稱為DAPINO GAMMA。2011年該機構推出HIGHLAND FLING行動,收集法國和波蘭金雅拓職員的電郵帳號。絕密文件顯示,行動目標之一是“進入金雅拓法國總部”訪問核心數據庫。法國是金雅拓全球總部之一所在地,是該公司全球運營的神經中樞。另一個目標是攔截波蘭職員私人通訊,進入在SIM卡加載密匙的工廠。
在行動中,GCHQ特工獲得金雅拓目標人物的Facebook帳號用戶名和密碼。2011年5月的內部絕密文件顯示,GCHQ在瞄準10多個金雅拓工廠,包括德國、墨西哥、巴西、加拿大、中國、印度、意大利、俄羅斯、瑞典、西班牙、日本和新加坡的工廠。文件還稱,GCHQ也準備對金雅拓的競爭對手、德國的SIM卡巨頭Giesecke和Devrient采取類似行動。
2014年1月17日,美國總統奧巴馬對NSA間諜丑聞發表重要講話。他表示:“底線是,全球所有人無論國籍,都將知道美國不會監視對我們國家安全沒有產生威脅的普通人,我們在政策和程序上考慮了隱私問題。”但監控大跨國公司職員合法的通信顯示出,奧巴馬的這些言論并非事實。
索格霍伊安稱:“NSA和GCHQ將這些公司的職員私人通訊視為可攻擊目標,情報機構專門針對這些人,不是因為他們做錯了事情,而是因為他們可用于達到某種目的。”