- 2015. február 23., 11:00
Így szerezte meg az NSA és a GCHQ a kódokat, amelyekkel gyerekjáték lehallgatni a mobilos beszélgetéseket.

Kezdjük ott, hogy a mobiltelefon-hálózatban sokáig egyáltalán nem használtak titkosító rendszert, hiszen az analóg rendszerben ezt nem lehetett volna normálisan megvalósítani. Az első digitális rendszerben sem volt rá igény, mindenki csak beszélgetni akart, éppen elég volt, ha a szolgáltató biztosítani tudta a kapcsolatot a beszélgető felek között. Később lett rá igény, hogy ne beszélhessen akárki a hálózaton, ezért egy hitelesítő kódot vezettek be, amelyet a SIM-kártyákra másoltak. Bonyolult is lett volna a kódot a mobilban tárolni, a szolgáltatók pedig idegenkedtek attól, hogy a kódokat és a SIM-kártyákat maguknak kellett volna kezelni. Ezért külső céget bíznak meg a SIM kártyák szállítására, amelyik – szintén gazdaságossági okok miatt – a hardvergyártó által készített kártyáknak csupán a programozásával, „személyre szabásával” foglalkozik.

Ez a cég jelen esetben a Gemalto, amelyről egészen biztosan csak kevesen hallottak. Ahhoz képest, hogy 2006-ban alapították, mára 44 országban gyárt, és a világ legnagyobb smartcard-szállítója. A SIM-kártyák mellett biztonságos fizetési megoldásokat is szállít, de jó néhány, például az amerikai útlevélbe integrált azonosító áramkör is ettől a cégtől származik. A holland székhelyű vállalatnak 2013-ban 2,4 milliárd euró (732 milliárd forint) bevétele volt, ebből 348 millió euró nyereség. Üzletfelei között 85 ország közel 450 mobilszolgáltatója megtalálható.

A SIM kártyákra ún. „Ki” kódot (kulcsot) helyeznek, amellyel a telefonálás során a beszélgetés adatait a telefon és a bázisállomás között kódolják. Az eljárást nem bonyolult, de a kódolást egyébként nagyon nehéz feltörni. De nem lehetetlen. Tudjuk jól, hogy 9/11 óta az NSA és más titkosszolgálatok fokozottabban érdeklődnek az emberek személyes adatai iránt, ezért minden módszert megragadnak arra, hogy a mobilokat is le tudják hallgatni. Belföldön ez nem okoz az USA számára nagy nehézséget, a nemzeti cégek együttműködnek. De mi a helyzet külföldön? Nálunk például nem mondhatják, hogy a nemzetbiztonsági kockázataik miatt le akarják hallgatni a magánbeszélgetéseinket. Úgysem engednénk. De azért biztosan megpróbálják.

A legegyszerűbb megoldást a passzív megfigyelés jelenti, amely egyszerű lehallgatást jelent. Az USA nagykövetsége Berlinben például csak egy kőhajításnyira van a Bundestagtól, az épület tetején pedig egy speciális antenna fogta a beszélgetések jeleit. A 3G, 4G és LTE mobilhálózatokban már komolyabb szintű a biztonság, de azokat is le lehet hallgatni: ha aktív módon zavarják a hálózatot, a telefonok a 2G hálózatra váltanak vissza (mintha vidéken, a hegyek között lennénk). Ekkor pedig egy kamu cellával el lehet játszani a szolgáltató szerepét, az adatokat pedig a valós szolgáltatóhoz továbbítva úgy tenni, mintha mi sem történne. Ennek viszont nyoma marad a szolgáltatónál, a kémelhárítás könnyedén kiszúrja.

A legjobb megoldás persze az, hogy ha ismertek a Ki kódok, mert akkor egy szimpla antennával fogható az adás, a beszélgetést pedig röptében dekódolni lehet. 2009 decemberétől 2010 márciusáig a GCHQ (Government Communications Headquarters – az NSA brit megfelelője) azon dolgozott, hogy ezt megvalósítsa. Céljuk az volt, hogy kódokat szerezzenek. Ehhez kémprogramokat telepítettek több Gemalto-alkalmazott gépére, hogy megtalálják, ki kezeli a Ki-kódgenerátort, és ki küldi azt tovább a mobil szolgáltatóknak, amikor leszállítják a SIM-kártyákat, természetesen nagy mennyiségben. Először csak nézelődtek, 130 email-fiókot figyeltek meg és 10 ország 8000 kulcsát két hét alatt. A hónap második felében már három címen 85 000 kulcsot szereztek. 2010 elején egy nap 100 000, majd további 300 000 kulcsot szereztek egy Szomáliai szolgáltatótól, de mivel nem volt érdekeltségük, az adatokat átadták az amerikai NSA-nak. Az NSA már talán korábban megkezdte a kulcsok begyűjtését, 2009-re már 12-22 millió telefon lehallgatásához szükséges kód volt a birtokukban, elsősorban amerikai szolgáltatókhoz. Ez azért ment könnyen, mert a kémkedés közben a jogi alapokat is megteremtették, így a kulcsokhoz már „legális” úton is hozzájuthattak.

A titkosszolgálatok 2010 közepén kezdték meg az együttműködést, amelynek során az NSA XKeyscore eszközét is felhasználták – ez telefonszámokat, email címeket, bejelentkezési adatokat és felhasználói aktivitási adatokat elemez. A legtöbb adatot a kínai Huawei egyik alkalmazotti postafiókján keresztül szerezték, így az NSA-t meg is vádolták, hogy együttműködik a kínai titkosszolgálatokkal. Telefongyártóktól (Ericsson, Nokia), szolgáltatóktól (Irancell, Belgacom), SIM-kártya szolgáltatóktól (Gemalto, Bluefish), email-szolgáltatóktól (Google, Yahoo) szereztek kódokat. Ez azt jelenti, hogy az említett cégekhez így vagy úgy, de betörtek. A Gemalto francia és lengyel kirendeltségéhez is „betörtek”, ehhez már Facebook felhasználói neveket és jelszavakat is felhasználtak, de a cég összes létesítménye célpont volt a világ minden táján. De nem a Gemalto volt az egyetlen, a német Giesecke és a Devrient által generált kódokat is megszerezték.

Mindez azért érdekes, mert a Gemalto 2011-ben 450 000 kártyát szállított át a Deutsche Telekom részére. A hozzájuk tartozó kódokat egyébként nem email-csatolmányként küldték el, hanem „csigapostán”, vagy a FedEx, DHL és UPS szolgáltatók által küldött csomagokban. Nem egyszer előfordult, hogy a szolgáltatókhoz az adatokat titkosítás nélküli FTP kapcsolaton át töltötték fel, ami egy vicc. Úgy is mondhatnánk, hogy a telefonok biztonsági láncában ez a leggyengébb láncszem.

2014. január 17-én Barack Obama is megszólalt az NSA kémkedési botrányával kapcsolatban, és azt mondta, hogy senkinek nem kell tartania a megfigyeléstől, ha nem fenyegeti az országuk nemzetbiztonságát. Az NSA és a GCHQ nyilatkozata szerint nem véletlen a megfigyeltek kiválasztása, mindegyiküknek oka van. A legnagyobb érintett, a Gemalto a feltörésekről és a lopásról pedig semmit sem tud.

Tanulságos volt a történet? Köszönjük meg Edward Snowdennek, aki kiszivárogtatta ezeket az információkat! Nélküle nem derülnének ki ezek a botrányos dolgok. No, nem feltétlenül az, hogy a titkosszolgálatok kémkednek, hanem inkább az, hogy mennyire sebezhetők még a biztonságosnak mondott rendszerek is, mennyi céghez be lehet törni, milyen „kicsi a világ”, és mekkora benne a felelőtlenség.

Címkék
Hozzászólások