Blog FOSS by Lê Trung Nghĩa

https://letrungnghia.mangvn.org


Vụ trộm cắp SIM lớn - Gián điệp đã ăn cắp các khóa đối với thành trì mã hóa như thế nào - Phần 3 và hết

 
The Great SIM Heist - How Spies Stole the Keys to the Encryption Castle
By Jeremy Scahill and Josh Begley, 02/20/2015
Theo: https://firstlook.org/theintercept/2015/02/19/great-sim-heist/
Bài được đưa lên Internet ngày: 20/02/2015
Lời người dịch: Chuyên gia mật mã nói về việc ăn cắp các khóa mã hóa của NSA và GCHQ: Ăn cắp khóa xúc tác cho sự giám sát theo đống, rủi ro thấp các giao tiếp truyền thông được mã hóa”, Soghoian của ACLU nói. “Các cơ quan có thể thu thập tất cả các giao tiếp truyền thông và sau đó nhìn vào chúng sau đó. Với các khóa, họ có thể giải mã bất kỳ điều gì họ muốn, bất kỳ khi nào họ muốn. Nó giống như một chiếc máy thời gian, cho phép giám sát các giao tiếp truyền thông đã xảy ra trước khi ai đó thậm chí là một cái đích”, hoặc: Hãy đặt một thiết bị trước Liên hiệp quốc, ghi lại bất kỳ thứ gì bạn nhiền thấy qua không khí. Hãy ăn cắp vài cái khóa, bạn có tất cả các cuộc hội thoại”, Green, một nhà mật mã học của Johns Hopkins, nói. Xem các phần [01], [02], [03]. Xem thêm: Chương trình gián điệp của NSA trên không gian mạng.
Mọi người đặc biệt đã bị các cơ quan tình báo săn lùng và ngắm đích, không vì họ đã làm điều gì sai trái, mà vì họ có thể bị sử dụng”.
Chương trình GCHQ nhằm vào Gemalto được gọi là DAPINO GAMMA. Trong năm 2011, GCHQ đã khởi xướng chiến dịch HIGHLAND FLING để khai thác các tài khoản thư điện tử của các nhân viên Gemalto ở PHáp và Balan. Một tài liệu tuyệt mật trong chiến dịch đã nêu rằng một trong các mục đích là “chui được vào tổng hành dinh toàn cầu của Gemalto”, là trung tâm thần kinh các hoạt động toàn cầu của công ty. Mục tiêu khác là để chặn đường các giao tiếp truyền thông riêng tư của các nhân viên ở Balan mà “có thể dẫn tới sự thâm nhập trái phép trong một hoặc nhiều trung tâm cá nhân hóa” - các nhà máy nơi mà các khóa mã hóa được đốt vào các thẻ SIM.
 
Như một phần của các hoạt động đó, các đặc vụ của GCHQ đã yêu cầu tên và mật khẩu người sử dụng các tài khoản Facebook của cá đích ngắm Gemalto. Trên một trang wiki tuyệt mật của GCHQ trong chương trình này từ tháng 05/2011 đã chỉ ra rằng GCHQ đã ở trong một quy trình “ngắm đích” hơn một tá các cơ sở của Gemalto khắp toàn cầu, bao gồm cả Đức, Mexico, Brazil, Canada, Trung Quốc, Ấn Độ, Ý, Nga, Thụy Điển, Tây Ban Nha, Nhật và Singapore.
 
Tài liệu đó cũng đã nêu rằng GCHQ đã chuẩn bị các chiến dịch ăn cắp khóa tương tự chống lại một trong các đối tác của Gemalto, người khổng lồ thẻ SIM có trụ sở ở Đức là Giesecke và Devrient.
 
Vào ngày 17/01/2014, Tổng thống Barack Obama đã đưa ra một tuyên bố chính về vụ bê bối gián điệp của NSA. “Bản chất là mọi người khắp thế giới, bất kể quốc tịch, nên biết rằng nước Mỹ không đang gián điệp những người dân thường, những người không đe dọa an ninh quốc gia của chúng ta và chúng ta tính tới các lo ngại của họ về tính riêng tư trong các chính sách và thủ tục của chúng ta”, ông nói.
 
Việc giám sát các giao tiếp truyền thông hợp pháp của các nhân viên các tập đoàn quốc tế chính chỉ ra rằng các tuyên bố như vậy của Obama, các quan chức và các lãnh đạo khác của Mỹ và Anh - rằng họ chỉ chặn và giám sát các giao tiếp truyền thông của các tên tội phạm và khủng bố được biết hoặc bị nghi ngờ - là không đúng sự thật. “NSA và GCHQ coi các giao tiếp truyền thông riêng tư của những người mà làm việc cho các công ty đó như là cuộc chơi công bằng”, Soghoian của ACLU nói. “Mọi người đặc biệt đã bị các cơ quan tình báo săn lùng và ngắm đích, không phải vì họ đã làm điều gì đó sai, mà vì họ có thể bị sử dụng như một phương tiện để kết thúc”.
 

 
Có 2 dạng cơ bản giám sát điện hoặc điện tử: tiêu cực và tích cực. Tất cả các cơ quan tình báo tham gia trong vụ giám sát tiêu cực mở rộng, có nghĩa là họ thu thập hàng đống dữ liệu bằng việc chặn đường các giao tiếp truyền thông được gửi qua các cáp quang, các sóng radio hoặc các thiết bị không dây.
Các cơ quan tình báo đặt các ăng ten có sức mạnh lớn, được biết tới như là “các mạng gián điệp” trên đỉnh của các tòa đại sứ và lãnh sự của các nước, chúng có khả năng hút hết các dữ liệu được gửi tới hoặc từ các điện thoại di động trong vùng lân cận. Dịch vụ Thu thập Đặc biệt chung của NSA/CIA là thực thể hàng đầu cài đặt và điều khiển các mạng này cho nước Mỹ. Một đại sứ quán nằm gần một cơ quan quốc hội hoặc chính phủ có thể dễ dàng chặn các cuộc gọi và các cuộc truyền dữ liệu của các điện thoại di động được các quan chức chính phủ nước ngoài sử dụng. Ví dụ, sứ quán Mỹ ở Berlin nằm ở rất gần Bundestag. Nhưng nếu các nhà truyền tải không dây đang sử dụng mã hóa mạnh hơn, nó được xây dựng trong các mạng hiện đại 3G, 4G và LTE, thì các cuộc gọi và các dữ liệu khác bị chặn có thể là khó để phá hơn, đặc biệt theo đống. Nếu cơ quan tình báo thực sự muốn nghe hay đọc những gì đang được truyền, thì họ có thể cần phải giải mã dữ liệu được mã hóa.
 
Giám sát tích cực là một lựa chọn khác. Điều này có thể đòi hỏi các cơ quan chính phủ làm “nghẽn” một mạng 3G hoặc 4G, ép các điện thoại ở gần đó thành 2G. Một khi ép được xuống công nghệ an toàn ít hơn 2G, thì điện thoại đó có thể bị lừa thành kết nối tới một trạm giả mạo được một cơ quan tình báo vận hành. Phương pháp giám sát này, dù có hiệu quả, là có rủi ro, khi nó để lại một dấu vết số mà các chuyên gia phản giám sát từ các chính phủ nước ngoài có thể dò tìm ra. 
 
 
Việc ăn cắp Kis giải quyết được tất cả các vấn đề đó. Bằng cách này, các cơ quan tình báo có thể an toàn tham gia vào giám sát tiêu cực, theo đống mà không phải giải mã dữ liệu và không để lại bất kỳ dấu vết nào cả.
 
“Ăn cắp khóa xúc tác cho sự giám sát theo đống, rủi ro thấp các giao tiếp truyền thông được mã hóa”, Soghoian của ACLU nói. “Các cơ quan có thể thu thập tất cả các giao tiếp truyền thông và sau đó nhìn vào chúng sau đó. Với các khóa, họ có thể giải mã bất kỳ điều gì họ muốn, bất kỳ khi nào họ muốn. Nó giống như một chiếc máy thời gian, cho phép giám sát các giao tiếp truyền thông đã xảy ra trước khi ai đó thậm chí là một cái đích”.
 
Cả NSA hoặc GCHQ đều không bình luận đặc biệt gì về các chiến dịch ăn cắp khóa của họ. Trong quá khứ, họ đã viện lý rộng hơn rằng việc phá mã hóa là một phần cần thiết của việc theo dõi các tên khủng bố và các tội phạm khác. “Đây là một chính sách có từ lâu mà chúng tôi không bình luận về các vấn đề tình báo”, một quan chức của GCHQ đã nêu trong một thư điện tử, thêm rằng công việc của cơ quan được tiến hành trong “khuôn khổ pháp lý nghiêm ngặt” và đảm bảo các hoạt động của nó “được ủy quyền, cần thiết và phù hợp”, với sự thanh sát thích hợp, là câu trả lời tiêu chuẩn mà các cơ quan đó đã cung cấp cho các câu chuyện đầu tiên được Intercept xuất bản. Cơ quan đó cũng nói, “Chế độ chặn của Anh là hoàn toàn tương thích với Công ước của châu Âu về các Quyền Con người”. NSA đã từ chối đưa ra bất kỳ bình luận nào.
 
Không chắc là tuyên bố của GCHQ về tính hợp pháp của các chiến dịch của nó sẽ là phù hợp vạn năng ở châu Âu. “Các chính phủ ồ ạt tham gia vào các hoạt động bất hợp pháp”, Sophie in't Veld, một thành viên người Hà Lan của Nghị viện châu Âu, nói. “Nếu bạn không là một chính phủ và bạn là một sinh viên làm điều này, bạn sẽ ngồi tù 30 năm”, Veld, người đã chủ tọa cuộc thẩm vấn gần đây của Nghị viện châu Âu trong sự giám sát ồ ạt được Snowden tiết lộ, đã nói cho tờ Intercept: “Các dịch vụ bí mật chỉ đang hành xử giống những tên cao bồi. Các chính phủ đang hành xử giống những tên cao bồi và không ai tính tới họ cả”.
 
Laura Poitras của tờ Intercept đã nêu trước đó rằng vào năm 2013 cơ quan tình báo dấu hiệu của Úc, một đối tác thân thiết của NSA, đã ăn cắp khoảng 1.8 triệu khóa mã hóa từ một nhà truyền tải không dây của Indonesia.
 
Vài năm trước, FBI được cho là đã bóc gỡ vài nhà truyền dẫn được các cơ quan tình báo nước ngoài thiết lập quanh khu vực Washington D.C, điều có thể được sử dụng để chặn các giao tiếp truyền thông cầm tay. Nga, Trung Quốc, Israel và các quốc gia khác sử dụng công nghệ tương tự như NSA khắp thế giới. Nếu các chính phủ đó đã có các khóa mã hóa đối với các khách hàng của các công ty di động chính của Mỹ, như các khóa của Gemalto, thì việc ăn trộm ồ ạt có thể là đơn giản. “Nó có thể có nghĩa là với một ít ăng ten được đặt xung quanh Washington D.C, các chính phủ Trung Quốc và Nga có thể quét và giải mã các giao tiếp truyền thông của các thành viên Quốc hội, các lãnh đạo hàng đầu các cơ quan của Mỹ, các nhà báo, các nhà vận động hành lang và bất kỳ ai khác có liên quan tới quy trình ra chính sách và giải mã các hội thoại điện thoại của họ”, Soghoian nói.
 
“Hãy đặt một thiết bị trước Liên hiệp quốc, ghi lại bất kỳ thứ gì bạn nhiền thấy qua không khí. Hãy ăn cắp vài cái khóa, bạn có tất cả các cuộc hội thoại”, Green, một nhà mật mã học của Johns Hopkins, nói. Và không chỉ các cơ quan gián điệp có thể hưởng lợi từ việc ăn cắp các khóa mã hóa. “Tôi cũng có thể tưởng tượng có bao nhiêu khóa bạn có thể làm nếu bạn đã có sự truy cập tới các cuộc gọi xung quanh Phố Uôn”, ông nói.

 
Việc GCHQ đánh thủng của mạng máy tính của Gemalto có các tác động toàn cầu rất mạnh mẽ. Công ty, với doanh thu 2.7 tỷ USD trong năm 2013, là một người dẫn dắt toàn cầu về an toàn số, sản xuất cả thẻ ngân hàng, các hệ thống thanh toán di động, các thiết bị xác thực 2 yếu tố được sử dụng cho an toàn trực tuyến, các thẻ token phần cứng được sử dụng cho việc đảm bảo an toàn cho các tòa nhà và các văn phòng, các hộ chiếu điện tử và các chứng minh thư. Nó cung cấp các con chip cho Vodafone ở châu Âu và Orange ở Pháp, cũng như EE, một liên danh ở Anh giữa France Telecom và Deutsche Telekom. Royal KPN, nhà cung cấp mạng không dây Hà Lan lớn nhất, cũng sử dụng công nghệ Gemalto.
 
 
Ở châu Á, các con chip của Gemalto được China Unicom, NTT của Nhật và Chungwa Telecom của Đài Loan sử dụng, cũng như nhiều nhà cung cấp mạng không dây khắp châu Phi và Trung Đông. Công nghệ an toàn của hãng được sử dụng ở hơn 3.000 cơ sở tài chính và 80 tổ chức chính phủ. Trong số các khách hàng có Visa, Mastercard, American Express, JP Morgan Chase và Barclays. Nó cũng cung cấp các con chip để sử dụng trong các ô tô đắt tiền, bao gồm cả các ô tô Audi và BMW.
 
Trong năm 2012, Gemalto đã thắng một hợp đồng lớn, trị giá 175 triệu USD, từ chính phủ Mỹ để sản xuất các tờ bìa cho các hộ chiếu điện tử Mỹ, nó có các con chip và các ăng ten mà có thể được sử dụng để xác thực những người đi du lịch tốt hơn. Như một phần của hợp đồng, Gemalto cung cấp sự cá nhân hóa và phần mềm cho các microchips được cài cắm trong các hộ chiếu. Nước Mỹ là thị trường lớn nhất của Gemalto, chiếm tới 15% toàn bộ việc kinh doanh. Điều này làm dấy lên câu hỏi về việc liệu GCHQ liệu đã có khả năng vượt qua mã hóa trong các mạng di động, có khả năng truy cập các dữ liệu riêng tư được bảo vệ bởi các sản phẩm khác của Gemalto được tạo ra cho các ngân hàng và các chính phủ hay không.
 
Khi mà các điện thoại thông minh trở nên thông minh hơn, chúng đang ngày càng thay thế được cho các thẻ tín dụng và tiền mặt như một phương tiện thanh toán cho hàng hóa và các dịch vụ. Khi Verizon, AT&T và T-Mobile đã tạo thành một liên minh vào năm 2010 để xây dựng chung một hệ thống thanh toán điện tử để thách thức Google Wallet và Apple Pay, họ đã mua công nghệ của Gemalto cho chương trình của họ, được biết tới như là Softcard. (Cho tới tháng 7/2014, nó trước đó không may đi với cái tên “ISIS Mobile Wallet”). Liệu các dữ liệu có liên quan tới điều đó, và các sản phẩm an toàn khác của Gemalto, có bị tổn thương bởi GCHQ và NSA hay không vẫn còn chưa được rõ. Cả 2 cơ quan tình báo đã từ chối trả lời bất kỳ câu hỏi đặc biệt nào cho câu chuyện này.
 
Các nhà bảo vệ tính riêng tư và các chuyên gia an toàn nói nó có lẽ lấy đi hàng tỷ USD, sức ép chính trị đáng kể, và vài năm để sửa các lỗi an toàn cơ bản trong hệ thống điện thoại di động hiện hành mà NSA, GCHQ và các cơ quan tình báo khác thường xuyên khai thác.
 
Lỗ hổng lớn hiện nay trong bảo vệ các giao tiếp truyền thông di động là các nhà cung cấp mạng cầm tay và không dây không hỗ trợ sử dụng Perfect Forward Secrecy (PFS), một dạng mã hóa được thiết kế để hạn chế thiệt hại do ăn cắp hoặc tiết lộ các khóa mã hóa gây ra. PFS, bây giờ nó được xây dựng trong các trình duyệt web hiện đại và được các site sử dụng như của Google và Twitter, làm việc bằng việc sinh ra các khóa mã hóa duy nhất cho từng giao tiếp truyền thông hoặc thông điệp, sau đó chúng thường bị hủy bỏ. Thay vì sử dụng khóa mã hóa y hệt để bảo vệ dữ liệu đáng giá nhiều năm, như các thẻ Kis trên SIM luôn có thể, một khóa mới có thể được sinh ra từng phút, giờ hoặc ngày, và sau đó nhắc để bị phá hủy. Vì các giao tiếp truyền thông cầm tay không sử dụng PFS, nếu một cơ quan tình báo đã chặn “tiêu cực” các giao tiếp truyền thông của ai đó cả năm trời và sau đó yêu cầu khóa mã hóa vĩnh viễn, thì nó có thể đi trở ngược và giải mã tất cả các giao tiếp truyền thông đó. Nếu các mạng điện thoại di động từng sử dụng PFS, thì điều đó có thể là không thể - thậm chí nếu các khóa vĩnh viễn sau đó bị ăn cắp.
 
Cách có hiệu quả duy nhất cho các cá nhân bảo vệ chính họ khỏi giám sát được xúc tác bằng ăn cắp Ki là hãy sử dụng phần mềm truyền thông an toàn, thay vì dựa vào an toàn của SIM dựa vào thẻ. Phần mềm an toàn bao gồm thư điện tử và các ứng dụng khác sử dụng Transport Layer Security (TLS), một cơ chế nằm bên dưới giao thức web an toàn HTTPS. Các máy trạm thư điện tử đi với các điện thoại Android và iPhone hỗ trợ TLS, cũng như các nhà cung cấp thư điện tử lớn như Yahoo và Google.
 
Các ứng dụng như TextSecure và Silent Text là các lựa chọn an toàn đối với các thông điệp SMS, trong khi Signal, RedPhone và Silent Phone mã hóa các cuộc gọi tiếng. Các chính phủ vẫn có thể có khả năng để chặn các giao tiếp truyền thông, nhưng việc đọc hoặc nghe chúng có thể đòi hỏi việc đột nhập một máy cầm tay đặc thù, có được dữ liệu bên trong từ một nhà cung cấp thư điện tử, hoặc cài đặt một con rệp vào một phòng để ghi lại các cuộc hội thoại.
 
“Chúng tôi cần dừng giả thiết rằng các công ty điện thoại sẽ cung cấp cho chúng tôi một phương pháp an toàn làm cho các cuộc gọi hoặc trao đổi các thông điệp văn bản”, Soghoian nói.
 
———
 
Các tài liệu được xuất bản với bài báo này:
CNE Access to Core Mobile Networks
Where Are These Keys?
CCNE Successes Jan10-Mar10 Trial
DAPINO GAMMA CNE Presence Wiki
DAPINO GAMMA Gemalto Yuaawaa Wiki
DAPINO GAMMA Target Personalisation Centres Gemalto Wiki
IMSIs Identified with Ki Data for Network Providers Jan10-Mar10 Trial
CCNE Stats Summaries Jan10-Mar10 Trial
CCNE Email Harvesting Jan10-Mar10 Trial
CCNE Email Addresses Jan10-Mar10 Trial
PCS Harvesting at Scale
 
———
 
 
Andrew Fishman and Ryan Gallagher đã bổ sung báo cáo. Sheelagh McNeill, Morgan Marquis-Boire, Alleen Brown, Margot Williams, Ryan Devereaux và Andrea Jones đã đóng góp cho câu chuyện này. Erin O’Rourke đã cung cấp sự hỗ trợ bổ sung.
 
Hãy gửi thư điện tử cho các tác giả: jeremy.scahill@theintercept.com, josh.begley@theintercept.com
 
People were specifically hunted and targeted by intelligence agencies, not because they did anything wrong, but because they could be used.”
The GCHQ program targeting Gemalto was called DAPINO GAMMA. In 2011, GCHQ launched operation HIGHLAND FLING to mine the email accounts of Gemalto employees in France and Poland. A top-secret document on the operation stated that one of the aims was “getting into French HQ” of Gemalto “to get in to core data repositories.” France, home to one of Gemalto’s global headquarters, is the nerve center of the company’s worldwide operations. Another goal was to intercept private communications of employees in Poland that “could lead to penetration into one or more personalisation centers” — the factories where the encryption keys are burned onto SIM cards.
As part of these operations, GCHQ operatives acquired the usernames and passwords for Facebook accounts of Gemalto targets. An internal top-secret GCHQ wiki on the program from May 2011 indicated that GCHQ was in the process of “targeting” more than a dozen Gemalto facilities across the globe, including in Germany, Mexico, Brazil, Canada, China, India, Italy, Russia, Sweden, Spain, Japan and Singapore.
The document also stated that GCHQ was preparing similar key theft operations against one of Gemalto’s competitors, Germany-based SIM card giant Giesecke and Devrient.
On January 17, 2014, President Barack Obama gave a major address on the NSA spying scandal. “The bottom line is that people around the world, regardless of their nationality, should know that the United States is not spying on ordinary people who don’t threaten our national security and that we take their privacy concerns into account in our policies and procedures,” he said.
The monitoring of the lawful communications of employees of major international corporations shows that such statements by Obama, other U.S. officials and British leaders — that they only intercept and monitor the communications of known or suspected criminals or terrorists — were untrue. “The NSA and GCHQ view the private communications of people who work for these companies as fair game,” says the ACLU’s Soghoian. “These people were specifically hunted and targeted by intelligence agencies, not because they did anything wrong, but because they could be used as a means to an end.”
THERE ARE TWO basic types of electronic or digital surveillance: passive and active. All intelligence agencies engage in extensive passive surveillance, which means they collect bulk data by intercepting communications sent over fiber-optic cables, radio waves or wireless devices.
Intelligence agencies place high-power antennas, known as “spy nests,” on the top of their countries’ embassies and consulates, which are capable of vacuuming up data sent to or from mobile phones in the surrounding area. The joint NSA/CIA Special Collection Service is the lead entity that installs and mans these nests for the United States. An embassy situated near a parliament or government agency could easily intercept the phone calls and data transfers of the mobile phones used by foreign government officials. The U.S. embassy in Berlin, for instance, is located a stone’s throw from the Bundestag. But if the wireless carriers are using stronger encryption, which is built into modern 3G, 4G and LTE networks, then intercepted calls and other data would be more difficult to crack, particularly in bulk. If the intelligence agency wants to actually listen to or read what is being transmitted, they would need to decrypt the encrypted data.
Active surveillance is another option. This would require government agencies to “jam” a 3G or 4G network, forcing nearby phones onto 2G. Once forced down to the less secure 2G technology, the phone can be tricked into connecting to a fake cell tower operated by an intelligence agency. This method of surveillance, though effective, is risky, as it leaves a digital trace that counter-surveillance experts from foreign governments could detect.
Stealing the Kis solves all of these problems. This way, intelligence agencies can safely engage in passive, bulk surveillance without having to decrypt data and without leaving any trace whatsoever.
“Key theft enables the bulk, low-risk surveillance of encrypted communications,” the ACLU’s Soghoian says. “Agencies can collect all the communications and then look through them later. With the keys, they can decrypt whatever they want, whenever they want. It’s like a time machine, enabling the surveillance of communications that occurred before someone was even a target.”
Neither the NSA nor GCHQ would comment specifically on the key theft operations. In the past, they have argued more broadly that breaking encryption is a necessary part of tracking terrorists and other criminals. “It is longstanding policy that we do not comment on intelligence matters,” a GCHQ official stated in an email, adding that the agency’s work is conducted within a “strict legal and policy framework” that ensures its activities are “authorized, necessary and proportionate,” with proper oversight, which is the standard response the agency has provided for previous stories published by The Intercept. The agency also said, “[T]he UK’s interception regime is entirely compatible with the European Convention on Human Rights.” The NSA declined to offer any comment.
It is unlikely that GCHQ’s pronouncement about the legality of its operations will be universally embraced in Europe. “It is governments massively engaging in illegal activities,” says Sophie in’t Veld, a Dutch member of the European Parliament. “If you are not a government and you are a student doing this, you will end up in jail for 30 years.” Veld, who chaired the European Parliament’s recent inquiry into mass surveillance exposed by Snowden, told The Intercept: “The secret services are just behaving like cowboys. Governments are behaving like cowboys and nobody is holding them to account.”
The Intercept’s Laura Poitras has previously reported that in 2013 Australia’s signals intelligence agency, a close partner of the NSA, stole some 1.8 million encryption keys from an Indonesian wireless carrier.
A few years ago, the FBI reportedly dismantled several transmitters set up by foreign intelligence agencies around the Washington, D.C. area, which could be used to intercept cellphone communications. Russia, China, Israel and other nations use similar technology as the NSA across the world. If those governments had the encryption keys for major U.S. cellphone companies’ customers, such as those manufactured by Gemalto, mass snooping would be simple. “It would mean that with a few antennas placed around Washington, D.C., the Chinese or Russian governments could sweep up and decrypt the communications of members of Congress, U.S. agency heads, reporters, lobbyists and everyone else involved in the policymaking process and decrypt their telephone conversations,” says Soghoian.
“Put a device in front of the U.N., record every bit you see going over the air. Steal some keys, you have all those conversations,” says Green, the Johns Hopkins cryptographer. And it’s not just spy agencies that would benefit from stealing encryption keys. “I can only imagine how much money you could make if you had access to the calls made around Wall Street,” he adds.
THE BREACH OF Gemalto’s computer network by GCHQ has far-reaching global implications. The company, which brought in $2.7 billion in revenue in 2013, is a global leader in digital security, producing banking cards, mobile payment systems, two-factor authentication devices used for online security, hardware tokens used for securing buildings and offices, electronic passports and identification cards. It provides chips to Vodafone in Europe and France’s Orange, as well as EE, a joint venture in the U.K. between France Telecom and Deutsche Telekom. Royal KPN, the largest Dutch wireless network provider, also uses Gemalto technology.
In Asia, Gemalto’s chips are used by China Unicom, Japan’s NTT and Taiwan’s Chungwa Telecom, as well as scores of wireless network providers throughout Africa and the Middle East. The company’s security technology is used by more than 3,000 financial institutions and 80 government organizations. Among its clients are Visa, Mastercard, American Express, JP Morgan Chase and Barclays. It also provides chips for use in luxury cars, including those made by Audi and BMW.
In 2012, Gemalto won a sizable contract, worth $175 million, from the U.S. government to produce the covers for electronic U.S. passports, which contain chips and antennas that can be used to better authenticate travelers. As part of its contract, Gemalto provides the personalization and software for the microchips implanted in the passports. The U.S. represents Gemalto’s single largest market, accounting for some 15 percent of its total business. This raises the question of whether GCHQ, which was able to bypass encryption on mobile networks, has the ability to access private data protected by other Gemalto products created for banks and governments.
As smart phones become smarter, they are increasingly replacing credit cards and cash as a means of paying for goods and services. When Verizon, AT&T and T-Mobile formed an alliance in 2010 to jointly build an electronic pay system to challenge Google Wallet and Apple Pay, they purchased Gemalto’s technology for their program, known as Softcard. (Until July 2014, it previously went by the unfortunate name of “ISIS Mobile Wallet.”) Whether data relating to that, and other Gemalto security products, has been compromised by GCHQ and the NSA is unclear. Both intelligence agencies declined to answer any specific questions for this story.
PRIVACY ADVOCATES and security experts say it would take billions of dollars, significant political pressure, and several years to fix the fundamental security flaws in the current mobile phone system that NSA, GCHQ and other intelligence agencies regularly exploit.
A current gaping hole in the protection of mobile communications is that cellphones and wireless network providers do not support the use of Perfect Forward Secrecy (PFS), a form of encryption designed to limit the damage caused by theft or disclosure of encryption keys. PFS, which is now built into modern web browsers and used by sites like Google and Twitter, works by generating unique encryption keys for each communication or message, which are then discarded. Rather than using the same encryption key to protect years’ worth of data, as the permanent Kis on SIM cards can, a new key might be generated each minute, hour or day, and then promptly destroyed. Because cellphone communications do not utilize PFS, if an intelligence agency has been “passively” intercepting someone’s communications for a year and later acquires the permanent encryption key, it can go back and decrypt all of those communications. If mobile phone networks were using PFS, that would not be possible — even if the permanent keys were later stolen.
The only effective way for individuals to protect themselves from Ki theft-enabled surveillance is to use secure communications software, rather than relying on SIM card-based security. Secure software includes email and other apps that use Transport Layer Security (TLS), the mechanism underlying the secure HTTPS web protocol. The email clients included with Android phones and iPhones support TLS, as do large email providers like Yahoo and Google.
Apps like TextSecure and Silent Text are secure alternatives to SMS messages, while Signal, RedPhone and Silent Phone encrypt voice calls. Governments still may be able to intercept communications, but reading or listening to them would require hacking a specific handset, obtaining internal data from an email provider, or installing a bug in a room to record the conversations.
“We need to stop assuming that the phone companies will provide us with a secure method of making calls or exchanging text messages,” says Soghoian.
Documents published with this article:
CNE Access to Core Mobile Networks
Where Are These Keys?
CCNE Successes Jan10-Mar10 Trial
DAPINO GAMMA CNE Presence Wiki
DAPINO GAMMA Gemalto Yuaawaa Wiki
DAPINO GAMMA Target Personalisation Centres Gemalto Wiki
IMSIs Identified with Ki Data for Network Providers Jan10-Mar10 Trial
CCNE Stats Summaries Jan10-Mar10 Trial
CCNE Email Harvesting Jan10-Mar10 Trial
CCNE Email Addresses Jan10-Mar10 Trial
PCS Harvesting at Scale
———
Additional reporting by Andrew Fishman and Ryan Gallagher. Sheelagh McNeill, Morgan Marquis-Boire, Alleen Brown, Margot Williams, Ryan Devereaux and Andrea Jones contributed to this story. Erin O’Rourke provided additional assistance.
Top photo: Shutterstock
Email the authors: jeremy.scahill@theintercept.com, josh.begley@theintercept.com
 
Dịch: Lê Trung Nghĩa
letrungnghia.foss@gmail.com
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây