企業網D1Net訊 2月27日消息 北京
美國“截擊”網站2月19日披露消息:美英兩國情報機構間諜長期侵入全球最大的SIM卡制造商金雅拓公司(Gemalto)的內部計算機網絡,竊取用于保護全球手機通信安全的加密密鑰,可對全球手機用戶進行無縫通信監聽。
“截擊”網站援引“棱鏡”事件揭秘者愛德華·斯諾登提供的機密文件報道,來自美國國家安全局(NSA)和英國政府通信總部(GCHQ)的特工組成了一個聯合小組,實施了這次移動通信網絡情報攻擊行動。據愛德華·斯諾登(Edward Snowden)曝光的絕密文件顯示,NSA和GCHQ曾入侵金雅拓的內部計算機網絡,盜取了對方的加密密鑰,這些密鑰可用于解密語音和數據方面的移動通信,有了這些被盜的密匙,情報機構能監控移動通訊而不需要電信公司或外國政府的批準,同時不需要授權或竊聽,在攔截通訊時不會在無線運營商的網絡上留下痕跡。此外,這些密匙使情報機構能解鎖原先他們攔截但無法解密的加密通訊,而用戶、網絡運營商、以及政府都不會知情。
斯諾登提供的文件顯示,2010年6月,英國政府通信總部在索馬里獲得了大約30萬個手機用戶的密鑰,雖然這些情報對英國用處不大,但可以與美國國家安全局分享。在2010年早些時候,英國政府通信總部成功地竊取了伊朗、阿富汗、也門、印度、塞爾維亞、冰島和塔吉克斯坦等國無線網絡提供商使用的密鑰。但這一情報機構也在文件中承認,由于在當時巴基斯坦運營商和金雅拓之間的數據傳輸采用了非常安全的傳輸流程,情報機構在破解巴基斯坦的無線網絡時遇到了困難。
2月26日,金雅拓公司發表調查報告承認分別在2010年和2011年探測到兩起特別復雜且精心策劃的網絡入侵行為,使其有理由相信遭到可能來自美、英兩國情報機構的網絡攻擊。不過,該公司否認大量SIM卡加密密鑰被盜。此次攻擊行動旨在攔截在全球移動運營商和其供應商之間進行傳輸的加密密匙。但金雅拓稱,至2010年已為其客戶廣泛部署了安全傳輸系統,入侵事件影響有限。在這種部署下,只有少數例外情況有可能導致傳輸密鑰最終被盜,情報部門也只能窺探到2G移動網絡的通信行為。隨著專有算法和額外加密技術的引入,3G和4G網絡的安全性能得到進一步提高,如果有人偵聽到3G或4G SIM卡所使用的加密密鑰,也無法連接網絡,從而無法窺探通信行為,因此,3G和4G卡不會受到上述攻擊的影響。
據悉,金雅拓是一家總部設在荷蘭阿姆斯特丹的跨國公司,主要制造用于手機和下一代信用卡的芯片,每年約生產20億張SIM卡,其宣傳口號是“Security to be Free”(不用擔心安全)。金雅拓的客戶包括AT&T、T-Mobile、Verizon、Sprint和全球約450家無線網絡提供商,該公司的業務遍及85個國家,擁有超過40個生產基地。
據了解,SIM卡的加密密鑰是廠商的核心技術之一,不同廠商有不同的密鑰,一旦密鑰被竊,竊聽方可以通過復制SIM卡(一個號碼擁有兩張以上可同時使用的卡),實現秘密監控通話與數據信息的目的。在業內,若加密密鑰被盜,對廠商而言意味著巨大的安全事故。
值得關注的是,金雅拓在調查報告中提及,斯諾登披露的資料中除金雅拓外,NSA和GCHQ還將其他各方作為目標,只不過作為市場領導者,金雅拓可能一直是情報部門的首選目標,以便入侵盡可能多的手機通信系統。實際上,在全球范圍內來看,金雅拓的遭遇并非個例,全球的相關設備廠商都可能面臨類似的安全攻擊。
消息傳出后,再度引發人們對個人隱私受到威脅的不安情緒,以及對美英等國家情報機構這種做法的強烈質疑和憤慨,這也意味著美英情報機構已經取得的大規模監控手段將不只包括先前已披露的電郵與網絡流量,還將包括移動通訊這種監控手段。
作為最頂級的國家機關,當這些情報機構協同工作時,其擁有的政令資源和法律支持遠遠超過普通黑客和犯罪組織所能企及的高度,國家機關將很可能輕易參與對私營企業進行毫無理由的任意操控。
解密:英美情報機構如何對手機通信進行無縫監聽
公開資料顯示,由美國國家安全局(NSA)和英國政府通信總部(GCHQ)特工聯合組成的手機開發利用團隊(MHET)成立于2010年4月,該部門原先從未被披露,其主要任務是尋找手機通信的漏洞,秘密滲透生產SIM卡企業的網絡,以及無線網絡提供商的電腦網絡。雖然美國聯邦調查局(FBI)和美國其他情報機構能從法庭獲得授權,迫使美國電信公司允許他們竊聽或攔截移動通訊行為,但在國際上這種竊聽行為有很大挑戰難度。
上世紀90年代中期,消費者開始大規模使用手機,但沒有有效的隱私保護。電信網絡從模擬轉向數字后,推出了基礎加密技術,但電腦專家依然可以破解。后來2G技術有了深度漏洞加密系統,美國和歐洲大規模發布的3G、4G和LTE包括了更安全的加密方法,但這些都不是無法攻破的。
在數據收集技術日益具有挑戰性的情況下,情報機構如NSA對獲得手機加密密匙開始感興趣。約翰·霍普金斯大學的密碼破解專家格林表示:“對老式2G網絡,沒有密匙還有其他方法侵入網絡,但3G、4G和LTE網絡算法不容易破解,因此獲得這些密匙變得重要了。”
所有移動通信的隱私,包括語音電話、短信和互聯網訪問,都依賴手機與無線運營商網絡之間的加密連接,使用的是存儲在SIM卡的密匙。手機的所有移動通信都依賴SIM卡,這種卡存儲和保護著金雅拓等公司制作的密匙。SIM卡可用于存儲聯系人、短信和其他重要數據。在一些國家SIM卡還用于轉賬。錯誤的SIM卡甚至可讓你成為無人機的攻擊目標。
SIM卡原先不是用于保護個人通信,而是設計用于做更簡單的事情:確保話費沒錯和防止欺詐。由于SIM卡在制作時沒有考慮通話機密性,生產商和無線運營商沒有投入大量行動確保供應鏈的安全。因此SIM卡成為手機中非常脆弱的部件,格林稱:“我懷疑沒有人認真對待此事,移動公司可能沒有將其看作重要的安全令牌。他們可能認為沒有人會欺騙他們的網絡。”
GCHQ的絕密文件顯示,情報機構訪問了主要電信公司和SIM卡制造商職員的電郵和Facebook帳號,秘密獲取讓他們訪問數百萬密匙的信息。他們是利用NSA的X-KEYSCORE計劃,訪問SIM卡和移動公司以及雅虎和谷歌等科技公司服務器存儲的私人電郵。
實際上,GCHQ秘密網絡跟蹤金雅拓的職員,獲得他們的郵件,找到可能有權訪問公司核心網絡和密匙生成系統的人。情報機構的目標是找到能幫助他們攻擊金雅拓系統的信息,盜取大量密匙。GCHQ希望在金雅拓與無線提供商客戶傳輸文件時,攔截包含密匙的文件。
GCHQ特工鑒別金雅拓中關鍵人物和他們的崗位,然后研究他們的郵件。例如,GCHQ瞄準了金雅拓在泰國的一個職員,他們發現此人發送了PGP加密文件,雖然他們沒有表示破解了此人的通訊,但指出使用PGP可能意味著內容有價值。
網絡跟蹤不僅限于金雅拓,GCHQ特工還收集主要電信公司和SIM卡個性化公司職員的私人通訊。在GCHQ絕密文件中,SIM卡制造商和無線網絡提供商的職員被標上“已知個人和目標運營商”的標簽。2010年4月的文件顯示,為GCHQ工作的黑客關注“收集”大量“在移動網絡運營商和SIM卡個性化中心”如金雅拓之間傳輸的個人密匙。
間諜“開發了攔截這些密匙的方法”,為了提高收集密匙的數量,GCHQ開發了自動收集技術。文件承認,為搜索密匙信息,GCHQ特工無疑從目標職員的私人通訊中收集了大量無關內容,“然而熟悉運營商的分析師能常常下網,并發現大量密匙的傳輸。”
文件指出,很多SIM卡制造商“通過簡單加密的電郵或FTP”將密匙傳輸給無線網絡提供商。在2010年第一季度的密匙收集“試點”行動中,GCHQ成功攔截了伊朗、阿富汗、也門、印度、塞爾維亞、冰島和塔吉克斯坦的無線網絡提供商使用的密匙。但該機構稱,其自動收集密匙系統未能對巴基斯坦網絡產生作用。文件稱:“可能是這些網絡使用更安全的傳輸Kis方法。”
GCHQ瞄準金雅拓的計劃被稱為DAPINO GAMMA。2011年該機構推出HIGHLAND FLING行動,收集法國和波蘭金雅拓職員的電郵帳號。絕密文件顯示,行動目標之一是“進入金雅拓法國總部”訪問核心數據庫。法國是金雅拓全球總部之一所在地,是該公司全球運營的神經中樞。另一個目標是攔截波蘭職員私人通訊,進入在SIM卡加載密匙的工廠。
在行動中,GCHQ特工獲得金雅拓目標人物的Facebook帳號用戶名和密碼。2011年5月的內部絕密文件顯示,GCHQ在瞄準10多個金雅拓工廠,包括德國、墨西哥、巴西、加拿大、中國、印度、意大利、俄羅斯、瑞典、西班牙、日本和新加坡的工廠。文件還稱,GCHQ也準備對金雅拓的競爭對手、德國的SIM卡巨頭Giesecke和Devrient采取類似行動。
2014年1月17日,美國總統奧巴馬對NSA間諜丑聞發表重要講話。他表示:“底線是,全球所有人無論國籍,都將知道美國不會監視對我們國家安全沒有產生威脅的普通人,我們在政策和程序上考慮了隱私問題。”但監控大跨國公司職員合法的通信顯示出,奧巴馬的這些言論難掩事實。