История дня. Спецслужбы Великобритании и США скопировали ключи к миллиардам SIM-карт

Что произошло?
Центр правительственной связи Великобритании (GCHQ) при поддержке Агентства национальной безопасности США (NSA) еще в 2009 году взломал сеть Gemalto — крупнейшего в мире производителя чипов для кредитных карт, электронных паспортов и SIM-карт, а также других криптографических решений и технологий. В этой сети специалисты HCHQ идентифицировали людей, которые отвечают за технологии SIM-карт, взломали их электронную почту и иные средства коммуникации (включая социальные сети и личную почту) и, в результате, сумели получить доступ к криптографическим ключам, которые записываются на SIM-карты (т.н. Ki-ключи).
Эти ключи являются уникальными для каждой SIM-карты и позволяют обеспечить шифрование речи, коротких сообщений и данных, которые передает каждый конкретный телефон. Это позволяют спецслужбам дешифровать любые записанные разговоры и короткие сообщения в сетях мобильной связи по всему миру, причем сделать это не только без санкции суда, но даже не раскрывая сам факт того, что разговоры были перехвачены и расшифрованы.
А если провести аналогию?
Представьте, что некто получил возможность копировать брелоки и чипы сигнализации всех автомобилей в мире. Для того, чтобы угнать вашу машину, ему не надо взламывать ее сигнализацию, не надо красть у вас брелок, не надо обманом его у вас выманивать — у него уже есть ключи от вашей машины. Он может пользоваться ею, например, ночью, а вы никогда об этом не узнаете. Или он может просто угнать ее, не прикладывая никаких усилий.
Погодите, ведь мобильная связь и так легко взламывается!
Это правда, но лишь отчасти. Действительно легко взламывается только технология 2G, а для 3G и 4G нужно прикладывать определенные усилия. Поэтому обычно спецслужбы в местах массового скопления людей (митинги, шествия), «глушат» 3G/4G, «поднимают» свою мобильную вышку мобильной связи и вынуждают телефоны вокруг автоматически перейти на 2G, что позволяет легко перехватывать все, что угодно, в, практически, режиме реального времени. Оборудование, позволяющее подобное, производится давно, стоит относительно недорого и обычно находится в неприметном фургончике, который удобно припарковать в переулке.
Однако этот способ — явный, и не подходит для перехвата разговоров, например, членов правительства или сотрудников посольств. Поэтому, не имея доступа в дата-центры мобильного оператора (что невозможно без официальных запросов), для взлома их разговоров нужно писать зашифрованный поток данных, а потом прикладывать значительные ресурсы (временные, компьютерные, денежные), чтобы это взломать. Очевидно, что этот способ подходит в том случае, если нас интересует всего несколько человек и мы можем работать в контакте с местными властями. Но не подходит для массового перехвата десятков или даже сотен людей так, чтобы местные власти ничего не узнали.
Американские и британские спецслужбы, получив доступ к ключам на SIM-картах, могли больше не волноваться о необходимости взлома чего-либо — они просто, используя имеющиеся у них ключи, брали и дешифровали любые записанные потоки данных или речи, в любых количествах. Более того, они и сегодня могут дешифровать то, что успели записать ранее, может быть даже за несколько лет до того, как человек попал в их поле зрения. Это открывает широкие возможности по слежке через мобильные телефоны — можно поставить перехватывающее оборудование в своих посольствах по всему миру, и если они удачно расположены и рядом есть правительственные здания или офисы стратегических компаний, то можно записать и расшифровать немало интересного, практически не прикладывая никаких усилий и не тратя много денег своих налогоплательщиков. Затем записанное можно обработать в автоматическом режиме, вычленяя из огромных массивов данных то, что действительно интересно.
Но меня-то это как касается? Я обычный человек…
О, это любимая отговорка властей США и Великобритании, которую они в прошлом использовали для оправдания других столь же вопиющих фактов о деятельности спецслужб. Например, 17 января 2014 года, президент США Барак Обама публично высказался по поводу шпионского скандала NSA: «Самое главное, что люди во всем мире, вне зависимости от их национальности, должны знать: Соединенные штаты не шпионят за обычными людьми, которые не угрожают нашей национальной безопасности и мы принимаем во внимание вопросы защиты личных данных в наших правилах и процедурах».
Проблема в том, что согласно этим документом, специально созданное подразделение Mobile Handset Exploitation Team (MHET), отвечавшее за взлом сети Gemalto (и, кстати, оно так хорошо засекречено, что о его существовании стало известно только сейчас, хотя работало оно как минимум пять лет), активно шпионило как раз за обычными людьми. Чтобы добраться до ключей на SIM-картах специалисты в MHET заражали вирусами компьютеры сотрудников Gemalto, а также использовали другие возможности NSA для того, чтобы взломать не только рабочую, но и личную почту этих — подчеркнем еще раз — совершенно обычных людей. Если сотрудники MHET находили, что человек им полезен, они «копали» дальше, получая доступ ко всем файлам в почте, паролям и логинам социальных сетей, личным почтовым сообщениям и т.д. Грубо говоря, сотрудники спецслужб не делали никакой разницы между подозреваемыми в терроризме и обычными людьми, которые работали в обычной компании.
И нет никаких оснований верить в то, что аналогичным образом они не действуют и в других случаях . Так что подноготная любого человека на планете может быть тщательно изучена только потому, что ему «повезло» работать в частной компании, которая заинтересовала британские или американские спецслужбы.
Хорошо, как это касается Латвии?
Опосредованно. Латвия не упоминается в документах. Однако, Gemalto является крупнейшим игроком на рынке SIM-карт, производя в год более 2 млрд чипов, которые оказываются в SIM-картах в сетях 225 мобильных операторов в 85 странах мира. У нас нет информации о том, что латвийские мобильные операторы пользуются карточками с чипами Gemalto, однако мы не можем исключать и тот факт, что добившись успеха с Gemalto, специалисты MHET не переключились на производителей других чипов. Ведь тут речь идет не о том, что они нашли возможность использовать уязвимое место всех без исключения SIM-карт. Уязвима оказалась не Gemalto, а технология.
Более того — Gemalto производит чипы для ID-карт и паспортов. Именно ее решения используются в латвийских документах, удостоверяющих личность. Кроме того, решения Gemalto в области чипов для кредитных карт используют как минимум два латвийских банка — Parex (про Citadele неизвестно) и SEB. В Латвии решения Gemalto также продвигает фирма «IDK Sistēmas», являясь ее официальным представителем.
Однако подчеркнем, что у нас нет информации о том, что британские и американские спецслужбы получили ключи от других продуктов Gemalto. В документах Эдварда Сноудена речь идет о взломе сети Gemalto исключительно с целью кражи огромного количества ключей от SIM-карт.
Как я могу защититься?
Ключи на SIM-картах шифруют только то, что передается в сетях мобильных операторов — голосовые звонки, короткие сообщения и MMS, а также интернет-трафик. Если использовать специальные программы для шифрования всего этого, то спецслужбы по-прежнему смогут добраться до ваших данных, но им для этого придется приложить намного, намного больше усилий. Например, приложения TextSecure и Silent Tex шифруют короткие сообщения, а Signal, RedPhone и Silent Phone защищают голосовую связь. Наконец, при работе с почтой надо использовать Transport Layer Security (TLS), опцию, которая доступна в почтовых клиентах и на Android, и на iOS. А при работе в интернете — убедиться, что вы заходите на сайты, которые поддерживают HTTPS.
Как и с кого я могу потребовать компенсацию?
Никак и ни с кого — вся эта информация находится в засекреченных документах, существование которых никогда не будет признано официально. Отреагировать должны власти Латвии, а в наших силах потребовать у них сделать это. Даже если практический смысл этих протестов будет близким к нулю. Ведь спецслужбы позволяют себе подобные методы работы только потому, что мы демонстрируем равнодушие. И то, что сегодня «пришли» не за нами, еще не значит, что завтра именно мы не станем целью. Только затупиться будет уже некому.
Автор: Виталий Хлапковский
Источник: DELFI.lv