Спецслужбы США и Великобритании взломали сеть Gemalto, производителя чипов для SIM-карт, кредиток и е-паспортов и украли криптографические ключи, которые позволяют расшифровывать любые разговоры и читать короткие сообщения. Об этом, со ссылкой на секретные документы, сообщает The Intercept, независимый ресурс, который регулярно публикует разоблачающие статьи, основанные на данных, добытых бывшим контрактником ЦРУ Эдвардом Сноуденом. Портал Delfi разбирается, что конкретно произошло, и почему это важно для жителей Латвии.

Что произошло?

Центр правительственной связи Великобритании (GCHQ) при поддержке Агентства национальной безопасности США (NSA) еще в 2009 году взломал сеть Gemalto — крупнейшего в мире производителя чипов для кредитных карт, электронных паспортов и SIM-карт, а также других криптографических решений и технологий. В этой сети специалисты HCHQ идентифицировали людей, которые отвечают за технологии SIM-карт, взломали их электронную почту и иные средства коммуникации (включая социальные сети и личную почту) и, в результате, сумели получить доступ к криптографическим ключам, которые записываются на SIM-карты (т.н. Ki-ключи).

Эти ключи являются уникальными для каждой SIM-карты и позволяют обеспечить шифрование речи, коротких сообщений и данных, которые передает каждый конкретный телефон. Это позволяют спецслужбам дешифровать любые записанные разговоры и короткие сообщения в сетях мобильной связи по всему миру, причем сделать это не только без санкции суда, но даже не раскрывая сам факт того, что разговоры были перехвачены и расшифрованы.

А если провести аналогию?

Представьте, что некто получил возможность копировать брелоки и чипы сигнализации всех автомобилей в мире. Для того, чтобы угнать вашу машину, ему не надо взламывать ее сигнализацию, не надо красть у вас брелок, не надо обманом его у вас выманивать — у него уже есть ключи от вашей машины. Он может пользоваться ею, например, ночью, а вы никогда об этом не узнаете. Или он может просто угнать ее, не прикладывая никаких усилий.

Погодите, ведь мобильная связь и так легко взламывается!

Это правда, но лишь отчасти. Действительно легко взламывается только технология 2G, а для 3G и 4G нужно прикладывать определенные усилия. Поэтому обычно спецслужбы в местах массового скопления людей (митинги, шествия), "глушат" 3G/4G, "поднимают" свою мобильную вышку мобильной связи и вынуждают телефоны вокруг автоматически перейти на 2G, что позволяет легко перехватывать все, что угодно, в, практически, режиме реального времени. Оборудование, позволяющее подобное, производится давно, стоит относительно недорого и обычно находится в неприметном фургончике, который удобно припарковать в переулке.

Однако этот способ — явный, и не подходит для перехвата разговоров, например, членов правительства или сотрудников посольств. Поэтому, не имея доступа в дата-центры мобильного оператора (что невозможно без официальных запросов), для взлома их разговоров нужно писать зашифрованный поток данных, а потом прикладывать значительные ресурсы (временные, компьютерные, денежные), чтобы это взломать. Очевидно, что этот способ подходит в том случае, если нас интересует всего несколько человек и мы можем работать в контакте с местными властями. Но не подходит для массового перехвата десятков или даже сотен людей так, чтобы местные власти ничего не узнали.

Американские и британские спецслужбы, получив доступ к ключам на SIM-картах, могли больше не волноваться о необходимости взлома чего-либо — они просто, используя имеющиеся у них ключи, брали и дешифровали любые записанные потоки данных или речи, в любых количествах. Более того, они и сегодня могут дешифровать то, что успели записать ранее, может быть даже за несколько лет до того, как человек попал в их поле зрения. Это открывает широкие возможности по слежке через мобильные телефоны — можно поставить перехватывающее оборудование в своих посольствах по всему миру, и если они удачно расположены и рядом есть правительственные здания или офисы стратегических компаний, то можно записать и расшифровать немало интересного, практически не прикладывая никаких усилий и не тратя много денег своих налогоплательщиков. Затем записанное можно обработать в автоматическом режиме, вычленяя из огромных массивов данных то, что действительно интересно.

Но меня-то это как касается? Я обычный человек…

О, это любимая отговорка властей США и Великобритании, которую они в прошлом использовали для оправдания других столь же вопиющих фактов о деятельности спецслужб. Например, 17 января 2014 года, президент США Барак Обама публично высказался по поводу шпионского скандала NSA: "Самое главное, что люди во всем мире, вне зависимости от их национальности, должны знать: Соединенные штаты не шпионят за обычными людьми, которые не угрожают нашей национальной безопасности и мы принимаем во внимание вопросы защиты личных данных в наших правилах и процедурах".

Проблема в том, что согласно этим документом, специально созданное подразделение Mobile Handset Exploitation Team (MHET), отвечавшее за взлом сети Gemalto (и, кстати, оно так хорошо засекречено, что о его существовании стало известно только сейчас, хотя работало оно как минимум пять лет), активно шпионило как раз за обычными людьми. Чтобы добраться до ключей на SIM-картах специалисты в MHET заражали вирусами компьютеры сотрудников Gemalto, а также использовали другие возможности NSA для того, чтобы взломать не только рабочую, но и личную почту этих — подчеркнем еще раз — совершенно обычных людей. Если сотрудники MHET находили, что человек им полезен, они "копали" дальше, получая доступ ко всем файлам в почте, паролям и логинам социальных сетей, личным почтовым сообщениям и т.д. Грубо говоря, сотрудники спецслужб не делали никакой разницы между подозреваемыми в терроризме и обычными людьми, которые работали в обычной компании.

И нет никаких оснований верить в то, что аналогичным образом они не действуют и в других случаях . Так что подноготная любого человека на планете может быть тщательно изучена только потому, что ему "повезло" работать в частной компании, которая заинтересовала британские или американские спецслужбы.

Хорошо, как это касается Латвии?

Опосредованно. Латвия не упоминается в документах. Однако, Gemalto является крупнейшим игроком на рынке SIM-карт, производя в год более 2 млрд чипов, которые оказываются в SIM-картах в сетях 225 мобильных операторов в 85 странах мира. У нас нет информации о том, что латвийские мобильные операторы пользуются карточками с чипами Gemalto, однако мы не можем исключать и тот факт, что добившись успеха с Gemalto, специалисты MHET не переключились на производителей других чипов. Ведь тут речь идет не о том, что они нашли возможность использовать уязвимое место всех без исключения SIM-карт. Уязвима оказалась не Gemalto, а технология.

Более того — Gemalto производит чипы для ID-карт и паспортов. Именно ее решения используются в латвийских документах, удостоверяющих личность. Кроме того, решения Gemalto в области чипов для кредитных карт используют как минимум два латвийских банка — Parex (про Citadele неизвестно) и SEB. В Латвии решения Gemalto также продвигает фирма "IDK Sistēmas", являясь ее официальным представителем.

Однако подчеркнем, что у нас нет информации о том, что британские и американские спецслужбы получили ключи от других продуктов Gemalto. В документах Эдварда Сноудена речь идет о взломе сети Gemalto исключительно с целью кражи огромного количества ключей от SIM-карт.

Как я могу защититься?

Ключи на SIM-картах шифруют только то, что передается в сетях мобильных операторов — голосовые звонки, короткие сообщения и MMS, а также интернет-трафик. Если использовать специальные программы для шифрования всего этого, то спецслужбы по-прежнему смогут добраться до ваших данных, но им для этого придется приложить намного, намного больше усилий. Например, приложения TextSecure и Silent Tex шифруют короткие сообщения, а Signal, RedPhone и Silent Phone защищают голосовую связь. Наконец, при работе с почтой надо использовать Transport Layer Security (TLS), опцию, которая доступна в почтовых клиентах и на Android, и на iOS. А при работе в интернете — убедиться, что вы заходите на сайты, которые поддерживают HTTPS.

Как и с кого я могу потребовать компенсацию?

Никак и ни с кого — вся эта информация находится в засекреченных документах, существование которых никогда не будет признано официально. Отреагировать должны власти Латвии, а в наших силах потребовать у них сделать это. Даже если практический смысл этих протестов будет близким к нулю. Ведь спецслужбы позволяют себе подобные методы работы только потому, что мы демонстрируем равнодушие. И то, что сегодня "пришли" не за нами, еще не значит, что завтра именно мы не станем целью. Только затупиться будет уже некому.

Seko "Delfi" arī Instagram vai YouTube profilā – pievienojies, lai uzzinātu svarīgāko un interesantāko pirmais!