×关闭背景

太恐怖了,解密全球最大手机通信商如何被无缝监听

2015-02-28 10:22:39      来源:运营与增值D1Com       作者:肖前忠

智能手机手机手机厂商

【摘要】所有移动通信的隐私,包括语音电话、短信和互联网访问,都依赖手机与无线运营商网络之间的加密连接,使用的是存储在SIM卡的密匙。

  美国“截击”网站2月19日披露消息:美英两国情报机构间谍长期侵入全球最大的SIM卡制造商金雅拓公司(Gemalto)的内部计算机网络,窃取用于保护全球手机通信安全的加密密钥,可对全球手机用户进行无缝通信监听。

  “截击”网站援引“棱镜”事件揭秘者爱德华·斯诺登提供的机密文件报道,来自美国国家安全局(NSA)和英国政府通信总部(GCHQ)的特工组成了一个联合小组,实施了这次移动通信网络情报攻击行动。据爱德华·斯诺登(Edward Snowden)曝光的绝密文件显示,NSA和GCHQ曾入侵金雅拓的内部计算机网络,盗取了对方的加密密钥,这些密钥可用于解密语音和数据方面的移动通信,有了这些被盗的密匙,情报机构能监控移动通讯而不需要电信公司或外国政府的批准,同时不需要授权或窃听,在拦截通讯时不会在无线运营商的网络上留下痕迹。此外,这些密匙使情报机构能解锁原先他们拦截但无法解密的加密通讯,而用户、网络运营商、以及政府都不会知情。

  斯诺登提供的文件显示,2010年6月,英国政府通信总部在索马里获得了大约30万个手机用户的密钥,虽然这些情报对英国用处不大,但可以与美国国家安全局分享。在2010年早些时候,英国政府通信总部成功地窃取了伊朗、阿富汗、也门、印度、塞尔维亚、冰岛和塔吉克斯坦等国无线网络提供商使用的密钥。但这一情报机构也在文件中承认,由于在当时巴基斯坦运营商和金雅拓之间的数据传输采用了非常安全的传输流程,情报机构在破解巴基斯坦的无线网络时遇到了困难。

  2月26日,金雅拓公司发表调查报告承认分别在2010年和2011年探测到两起特别复杂且精心策划的网络入侵行为,使其有理由相信遭到可能来自美、英两国情报机构的网络攻击。不过,该公司否认大量SIM卡加密密钥被盗。此次攻击行动旨在拦截在全球移动运营商和其供应商之间进行传输的加密密匙。但金雅拓称,至2010年已为其客户广泛部署了安全传输系统,入侵事件影响有限。在这种部署下,只有少数例外情况有可能导致传输密钥最终被盗,情报部门也只能窥探到2G移动网络的通信行为。随着专有算法和额外加密技术的引入,3G和4G网络的安全性能得到进一步提高,如果有人侦听到3G或4G SIM卡所使用的加密密钥,也无法连接网络,从而无法窥探通信行为,因此,3G和4G卡不会受到上述攻击的影响。

  据悉,金雅拓是一家总部设在荷兰阿姆斯特丹的跨国公司,主要制造用于手机和下一代信用卡的芯片,每年约生产20亿张SIM卡,其宣传口号是“Security to be Free”(不用担心安全)。金雅拓的客户包括AT&T、T-Mobile、Verizon、Sprint和全球约450家无线网络提供商,该公司的业务遍及85个国家,拥有超过40个生产基地。

  据了解,SIM卡的加密密钥是厂商的核心技术之一,不同厂商有不同的密钥,一旦密钥被窃,窃听方可以通过复制SIM卡(一个号码拥有两张以上可同时使用的卡),实现秘密监控通话与数据信息的目的。在业内,若加密密钥被盗,对厂商而言意味着巨大的安全事故。

  值得关注的是,金雅拓在调查报告中提及,斯诺登披露的资料中除金雅拓外,NSA和GCHQ还将其他各方作为目标,只不过作为市场领导者,金雅拓可能一直是情报部门的首选目标,以便入侵尽可能多的手机通信系统。实际上,在全球范围内来看,金雅拓的遭遇并非个例,全球的相关设备厂商都可能面临类似的安全攻击。

  消息传出后,再度引发人们对个人隐私受到威胁的不安情绪,以及对美英等国家情报机构这种做法的强烈质疑和愤慨,这也意味着美英情报机构已经取得的大规模监控手段将不只包括先前已披露的电邮与网络流量,还将包括移动通讯这种监控手段。

  作为最顶级的国家机关,当这些情报机构协同工作时,其拥有的政令资源和法律支持远远超过普通黑客和犯罪组织所能企及的高度,国家机关将很可能轻易参与对私营企业进行毫无理由的任意操控。

共 2 页 12 下一页
分享到: 0

评论

全部评论我的评论

王强2015-02-28 14:25

在科技的发达的今天,没有绝对的安全。

降龙十巴掌2015-02-28 12:05

难道就没有办法了吗

李全欣2015-02-28 10:31

视角独特,分析得很有道理!

阿宝2015-02-28 10:30

赞~这个非常受益~

2PM_forever2015-02-28 10:28

点赞,欢迎跟帖!