企業(yè)網(wǎng)D1Net訊 2月27日消息 北京
美國“截?fù)?rdquo;網(wǎng)站2月19日披露消息:美英兩國情報(bào)機(jī)構(gòu)間諜長期侵入全球最大的SIM卡制造商金雅拓公司(Gemalto)的內(nèi)部計(jì)算機(jī)網(wǎng)絡(luò),竊取用于保護(hù)全球手機(jī)通信安全的加密密鑰,可對(duì)全球手機(jī)用戶進(jìn)行無縫通信監(jiān)聽。
“截?fù)?rdquo;網(wǎng)站援引“棱鏡”事件揭秘者愛德華·斯諾登提供的機(jī)密文件報(bào)道,來自美國國家安全局(NSA)和英國政府通信總部(GCHQ)的特工組成了一個(gè)聯(lián)合小組,實(shí)施了這次移動(dòng)通信網(wǎng)絡(luò)情報(bào)攻擊行動(dòng)。據(jù)愛德華·斯諾登(Edward Snowden)曝光的絕密文件顯示,NSA和GCHQ曾入侵金雅拓的內(nèi)部計(jì)算機(jī)網(wǎng)絡(luò),盜取了對(duì)方的加密密鑰,這些密鑰可用于解密語音和數(shù)據(jù)方面的移動(dòng)通信,有了這些被盜的密匙,情報(bào)機(jī)構(gòu)能監(jiān)控移動(dòng)通訊而不需要電信公司或外國政府的批準(zhǔn),同時(shí)不需要授權(quán)或竊聽,在攔截通訊時(shí)不會(huì)在無線運(yùn)營商的網(wǎng)絡(luò)上留下痕跡。此外,這些密匙使情報(bào)機(jī)構(gòu)能解鎖原先他們攔截但無法解密的加密通訊,而用戶、網(wǎng)絡(luò)運(yùn)營商、以及政府都不會(huì)知情。
斯諾登提供的文件顯示,2010年6月,英國政府通信總部在索馬里獲得了大約30萬個(gè)手機(jī)用戶的密鑰,雖然這些情報(bào)對(duì)英國用處不大,但可以與美國國家安全局分享。在2010年早些時(shí)候,英國政府通信總部成功地竊取了伊朗、阿富汗、也門、印度、塞爾維亞、冰島和塔吉克斯坦等國無線網(wǎng)絡(luò)提供商使用的密鑰。但這一情報(bào)機(jī)構(gòu)也在文件中承認(rèn),由于在當(dāng)時(shí)巴基斯坦運(yùn)營商和金雅拓之間的數(shù)據(jù)傳輸采用了非常安全的傳輸流程,情報(bào)機(jī)構(gòu)在破解巴基斯坦的無線網(wǎng)絡(luò)時(shí)遇到了困難。
2月26日,金雅拓公司發(fā)表調(diào)查報(bào)告承認(rèn)分別在2010年和2011年探測到兩起特別復(fù)雜且精心策劃的網(wǎng)絡(luò)入侵行為,使其有理由相信遭到可能來自美、英兩國情報(bào)機(jī)構(gòu)的網(wǎng)絡(luò)攻擊。不過,該公司否認(rèn)大量SIM卡加密密鑰被盜。此次攻擊行動(dòng)旨在攔截在全球移動(dòng)運(yùn)營商和其供應(yīng)商之間進(jìn)行傳輸?shù)募用苊艹?。但金雅拓稱,至2010年已為其客戶廣泛部署了安全傳輸系統(tǒng),入侵事件影響有限。在這種部署下,只有少數(shù)例外情況有可能導(dǎo)致傳輸密鑰最終被盜,情報(bào)部門也只能窺探到2G移動(dòng)網(wǎng)絡(luò)的通信行為。隨著專有算法和額外加密技術(shù)的引入,3G和4G網(wǎng)絡(luò)的安全性能得到進(jìn)一步提高,如果有人偵聽到3G或4G SIM卡所使用的加密密鑰,也無法連接網(wǎng)絡(luò),從而無法窺探通信行為,因此,3G和4G卡不會(huì)受到上述攻擊的影響。
據(jù)悉,金雅拓是一家總部設(shè)在荷蘭阿姆斯特丹的跨國公司,主要制造用于手機(jī)和下一代信用卡的芯片,每年約生產(chǎn)20億張SIM卡,其宣傳口號(hào)是“Security to be Free”(不用擔(dān)心安全)。金雅拓的客戶包括AT&T、T-Mobile、Verizon、Sprint和全球約450家無線網(wǎng)絡(luò)提供商,該公司的業(yè)務(wù)遍及85個(gè)國家,擁有超過40個(gè)生產(chǎn)基地。
據(jù)了解,SIM卡的加密密鑰是廠商的核心技術(shù)之一,不同廠商有不同的密鑰,一旦密鑰被竊,竊聽方可以通過復(fù)制SIM卡(一個(gè)號(hào)碼擁有兩張以上可同時(shí)使用的卡),實(shí)現(xiàn)秘密監(jiān)控通話與數(shù)據(jù)信息的目的。在業(yè)內(nèi),若加密密鑰被盜,對(duì)廠商而言意味著巨大的安全事故。
值得關(guān)注的是,金雅拓在調(diào)查報(bào)告中提及,斯諾登披露的資料中除金雅拓外,NSA和GCHQ還將其他各方作為目標(biāo),只不過作為市場領(lǐng)導(dǎo)者,金雅拓可能一直是情報(bào)部門的首選目標(biāo),以便入侵盡可能多的手機(jī)通信系統(tǒng)。實(shí)際上,在全球范圍內(nèi)來看,金雅拓的遭遇并非個(gè)例,全球的相關(guān)設(shè)備廠商都可能面臨類似的安全攻擊。
消息傳出后,再度引發(fā)人們對(duì)個(gè)人隱私受到威脅的不安情緒,以及對(duì)美英等國家情報(bào)機(jī)構(gòu)這種做法的強(qiáng)烈質(zhì)疑和憤慨,這也意味著美英情報(bào)機(jī)構(gòu)已經(jīng)取得的大規(guī)模監(jiān)控手段將不只包括先前已披露的電郵與網(wǎng)絡(luò)流量,還將包括移動(dòng)通訊這種監(jiān)控手段。
作為最頂級(jí)的國家機(jī)關(guān),當(dāng)這些情報(bào)機(jī)構(gòu)協(xié)同工作時(shí),其擁有的政令資源和法律支持遠(yuǎn)遠(yuǎn)超過普通黑客和犯罪組織所能企及的高度,國家機(jī)關(guān)將很可能輕易參與對(duì)私營企業(yè)進(jìn)行毫無理由的任意操控。
解密:英美情報(bào)機(jī)構(gòu)如何對(duì)手機(jī)通信進(jìn)行無縫監(jiān)聽
公開資料顯示,由美國國家安全局(NSA)和英國政府通信總部(GCHQ)特工聯(lián)合組成的手機(jī)開發(fā)利用團(tuán)隊(duì)(MHET)成立于2010年4月,該部門原先從未被披露,其主要任務(wù)是尋找手機(jī)通信的漏洞,秘密滲透生產(chǎn)SIM卡企業(yè)的網(wǎng)絡(luò),以及無線網(wǎng)絡(luò)提供商的電腦網(wǎng)絡(luò)。雖然美國聯(lián)邦調(diào)查局(FBI)和美國其他情報(bào)機(jī)構(gòu)能從法庭獲得授權(quán),迫使美國電信公司允許他們竊聽或攔截移動(dòng)通訊行為,但在國際上這種竊聽行為有很大挑戰(zhàn)難度。
上世紀(jì)90年代中期,消費(fèi)者開始大規(guī)模使用手機(jī),但沒有有效的隱私保護(hù)。電信網(wǎng)絡(luò)從模擬轉(zhuǎn)向數(shù)字后,推出了基礎(chǔ)加密技術(shù),但電腦專家依然可以破解。后來2G技術(shù)有了深度漏洞加密系統(tǒng),美國和歐洲大規(guī)模發(fā)布的3G、4G和LTE包括了更安全的加密方法,但這些都不是無法攻破的。
在數(shù)據(jù)收集技術(shù)日益具有挑戰(zhàn)性的情況下,情報(bào)機(jī)構(gòu)如NSA對(duì)獲得手機(jī)加密密匙開始感興趣。約翰·霍普金斯大學(xué)的密碼破解專家格林表示:“對(duì)老式2G網(wǎng)絡(luò),沒有密匙還有其他方法侵入網(wǎng)絡(luò),但3G、4G和LTE網(wǎng)絡(luò)算法不容易破解,因此獲得這些密匙變得重要了。”
所有移動(dòng)通信的隱私,包括語音電話、短信和互聯(lián)網(wǎng)訪問,都依賴手機(jī)與無線運(yùn)營商網(wǎng)絡(luò)之間的加密連接,使用的是存儲(chǔ)在SIM卡的密匙。手機(jī)的所有移動(dòng)通信都依賴SIM卡,這種卡存儲(chǔ)和保護(hù)著金雅拓等公司制作的密匙。SIM卡可用于存儲(chǔ)聯(lián)系人、短信和其他重要數(shù)據(jù)。在一些國家SIM卡還用于轉(zhuǎn)賬。錯(cuò)誤的SIM卡甚至可讓你成為無人機(jī)的攻擊目標(biāo)。
SIM卡原先不是用于保護(hù)個(gè)人通信,而是設(shè)計(jì)用于做更簡單的事情:確保話費(fèi)沒錯(cuò)和防止欺詐。由于SIM卡在制作時(shí)沒有考慮通話機(jī)密性,生產(chǎn)商和無線運(yùn)營商沒有投入大量行動(dòng)確保供應(yīng)鏈的安全。因此SIM卡成為手機(jī)中非常脆弱的部件,格林稱:“我懷疑沒有人認(rèn)真對(duì)待此事,移動(dòng)公司可能沒有將其看作重要的安全令牌。他們可能認(rèn)為沒有人會(huì)欺騙他們的網(wǎng)絡(luò)。”
GCHQ的絕密文件顯示,情報(bào)機(jī)構(gòu)訪問了主要電信公司和SIM卡制造商職員的電郵和Facebook帳號(hào),秘密獲取讓他們?cè)L問數(shù)百萬密匙的信息。他們是利用NSA的X-KEYSCORE計(jì)劃,訪問SIM卡和移動(dòng)公司以及雅虎和谷歌等科技公司服務(wù)器存儲(chǔ)的私人電郵。
實(shí)際上,GCHQ秘密網(wǎng)絡(luò)跟蹤金雅拓的職員,獲得他們的郵件,找到可能有權(quán)訪問公司核心網(wǎng)絡(luò)和密匙生成系統(tǒng)的人。情報(bào)機(jī)構(gòu)的目標(biāo)是找到能幫助他們攻擊金雅拓系統(tǒng)的信息,盜取大量密匙。GCHQ希望在金雅拓與無線提供商客戶傳輸文件時(shí),攔截包含密匙的文件。
GCHQ特工鑒別金雅拓中關(guān)鍵人物和他們的崗位,然后研究他們的郵件。例如,GCHQ瞄準(zhǔn)了金雅拓在泰國的一個(gè)職員,他們發(fā)現(xiàn)此人發(fā)送了PGP加密文件,雖然他們沒有表示破解了此人的通訊,但指出使用PGP可能意味著內(nèi)容有價(jià)值。
網(wǎng)絡(luò)跟蹤不僅限于金雅拓,GCHQ特工還收集主要電信公司和SIM卡個(gè)性化公司職員的私人通訊。在GCHQ絕密文件中,SIM卡制造商和無線網(wǎng)絡(luò)提供商的職員被標(biāo)上“已知個(gè)人和目標(biāo)運(yùn)營商”的標(biāo)簽。2010年4月的文件顯示,為GCHQ工作的黑客關(guān)注“收集”大量“在移動(dòng)網(wǎng)絡(luò)運(yùn)營商和SIM卡個(gè)性化中心”如金雅拓之間傳輸?shù)膫€(gè)人密匙。
間諜“開發(fā)了攔截這些密匙的方法”,為了提高收集密匙的數(shù)量,GCHQ開發(fā)了自動(dòng)收集技術(shù)。文件承認(rèn),為搜索密匙信息,GCHQ特工無疑從目標(biāo)職員的私人通訊中收集了大量無關(guān)內(nèi)容,“然而熟悉運(yùn)營商的分析師能常常下網(wǎng),并發(fā)現(xiàn)大量密匙的傳輸。”
文件指出,很多SIM卡制造商“通過簡單加密的電郵或FTP”將密匙傳輸給無線網(wǎng)絡(luò)提供商。在2010年第一季度的密匙收集“試點(diǎn)”行動(dòng)中,GCHQ成功攔截了伊朗、阿富汗、也門、印度、塞爾維亞、冰島和塔吉克斯坦的無線網(wǎng)絡(luò)提供商使用的密匙。但該機(jī)構(gòu)稱,其自動(dòng)收集密匙系統(tǒng)未能對(duì)巴基斯坦網(wǎng)絡(luò)產(chǎn)生作用。文件稱:“可能是這些網(wǎng)絡(luò)使用更安全的傳輸Kis方法。”
GCHQ瞄準(zhǔn)金雅拓的計(jì)劃被稱為DAPINO GAMMA。2011年該機(jī)構(gòu)推出HIGHLAND FLING行動(dòng),收集法國和波蘭金雅拓職員的電郵帳號(hào)。絕密文件顯示,行動(dòng)目標(biāo)之一是“進(jìn)入金雅拓法國總部”訪問核心數(shù)據(jù)庫。法國是金雅拓全球總部之一所在地,是該公司全球運(yùn)營的神經(jīng)中樞。另一個(gè)目標(biāo)是攔截波蘭職員私人通訊,進(jìn)入在SIM卡加載密匙的工廠。
在行動(dòng)中,GCHQ特工獲得金雅拓目標(biāo)人物的Facebook帳號(hào)用戶名和密碼。2011年5月的內(nèi)部絕密文件顯示,GCHQ在瞄準(zhǔn)10多個(gè)金雅拓工廠,包括德國、墨西哥、巴西、加拿大、中國、印度、意大利、俄羅斯、瑞典、西班牙、日本和新加坡的工廠。文件還稱,GCHQ也準(zhǔn)備對(duì)金雅拓的競爭對(duì)手、德國的SIM卡巨頭Giesecke和Devrient采取類似行動(dòng)。
2014年1月17日,美國總統(tǒng)奧巴馬對(duì)NSA間諜丑聞發(fā)表重要講話。他表示:“底線是,全球所有人無論國籍,都將知道美國不會(huì)監(jiān)視對(duì)我們國家安全沒有產(chǎn)生威脅的普通人,我們?cè)谡吆统绦蛏峡紤]了隱私問題。”但監(jiān)控大跨國公司職員合法的通信顯示出,奧巴馬的這些言論難掩事實(shí)。