Wszyscy na podsłuchu? Amerykański i brytyjski wywiad zhakował największego producenta kart SIM

Brytyjski i amerykański wywiad zhakował jednego z największych producentów kart SIM na świecie - podaje strona ?The Intercept?. Według raportu opublikowanego przez portal skradzione kody pozwalają na instalowanie podsłuchów oraz ściąganie wszystkich danych z telefonów. Dzięki kodom nie pozostawią po sobie śladu.
Według serwisu "The Intercept", Amerykańska agencja wywiadowcza NSA, współdziałając z brytyjską agencją rządową GCHQ, zhakowała jednego z największych producentów kart SIM na świecie - firmę Gemalto. Dzięki skradzionym kodom obie agencje mają pełny dostęp do danych zawartych na każdej karcie sprzedanej przez firmę.

Co więcej, bez problemu są w stanie zainstalować na nich podsłuchy. Zarządzający stroną, na której pojawiła się informacja, podają, że tajne dokumenty otrzymali od Edwarda Snowdena, byłego agenta amerykańskiego wywiadu, odpowiedzialnego między innymi za "wyciek" dotyczący dronów.

Co powinieneś wiedzieć

Amerykański Buzzfeed wyszczególnił w czterech punktach wszystko, co powinniśmy wiedzieć o sprawie:

1. Firma Gemalto produkuje malutkie części do kart SIM, które służą do odczytywania zaszyfrowanych informacji i umożliwiają komunikację między komórkami. Gemalto produkuje również chipy do kart kredytowych. Jedna z siedzib firmy znajduje się w Warszawie.

2. Chipów Gemalto używa wiele dużych firm działających na polskim rynku. Na przykład T-Mobile, Visa czy Mastercard. Chipy znajdują się też w niektórych modelach samochodów BMW i Audi.

3. Celem agencji było uzyskanie dostępu do danych z milionów telefonów komórkowych bez nakazu, pozwolenia ze strony sieci telekomunikacyjnej czy zagranicznych władz. Dzięki kodom mają dostęp do prawie wszystkich użytkowników bezprzewodowego internetu 3G, 4G, lub LTE.

4. Gemalto nie miało pojęcia o tym, co się wydarzyło. Prezes korporacji nigdy nie został poproszony o udostępnienie kodów. Co dziwniejsze, po wycieku dokumentów firma zaczęła badać sprawę, mimo to nie znaleźli żadnych śladów włamania do ściśle strzeżonego systemu.

Skradzione kody

Skradzione przez agencje kody pozwalają na odczytanie wiadomości przekazywanych z komórki do wieży telekomunikacyjnej. Co oznacza, że posiadając kody można bez problemu odsłuchać każdej rozmowy odczytać każdy e-mail czy ściągnąć zdjęcia i wszystkie dane z konkretnego telefonu.

Reporterka BBC Naomi Grimley, która badała sprawę w Waszyngtonie, zaznaczyła, że dzięki nielegalnie przejętym kluczom agencje mogą podsłuchiwać i czytać wiadomości SMS każdego użytkownika, nie pytając o pozwolenie firm telekomunikacyjnych ani zagranicznych władz, nie zostawiając po sobie najmniejszego śladu. "The Intercept" podaje, że kody zostały skradzione w 2010 roku. Od czasu ujawnienia tajnych dokumentów żadna z agencji nie ustosunkowała się do sprawy.

Jak to się stało?

Okradziona firma to holenderskie Gemalto. Jak podaje "The Intercept", korporacja produkuje rocznie około 2 miliardów kart SIM, które sprzedaje w 85 krajach. Klientami firmy jest między innymi działające na polskim rynku T-Mobile. Oprócz tego firma obsługuje również 450 dostawców bezprzewodowego internetu na całym świecie. "Traktujemy te zarzuty bardzo poważnie. Użyjemy każdych dostępnych nam środków, by dokładnie zbadać tę sprawę" - czytamy w oficjalnym oświadczeniu opublikowanym na stronie Gemalto.

"Wszyscy jesteśmy głęboko poruszeni tym, co się stało. Teraz najważniejsze dla nas jest zrozumienie, jak to się stało" - mówił w wywiadzie z "The Intercept" Paul Beverly prezes korporacji. Dla firmy cała sprawa jest szczególnie niewygodna, ponieważ ich oficjalny slogan to "Security to Be Free" [Ochrona, by być wolnym]. A wyróżniającym ich na rynku atutem jest właśnie ochrona danych zawartych na kartach, które sprzedają.

Więcej o:
Komentarze (14)
Wszyscy na podsłuchu? Amerykański i brytyjski wywiad zhakował największego producenta kart SIM
Zaloguj się
  • mate29

    0

    Kilka dni temu czytałem,że wszystkie dyski twarde też są zainfekowane przez USA
    Więc USA szpieguje wszystkich na całym świecie !
    Orwell miał rację

  • c.bolek

    0

    Coś u Holendrów słabo z security - ktoś pamięta jeszcze Diginotar z zeszłego roku?? Jedno z Root CA skąd wykradziono klucze prywatne i generowano fałszywe certyfikaty prawdopodobnie przez kilka lat. A server gdzie przechowywano te(n) klucz(e) był dostępny z sieci lokalnej!!

  • mrawicz

    Oceniono 3 razy 3

    Jak praktyka tych agencji ma się do prawa międzynarodowego, czyli – czy rządy państw, których obywatele są śledzeni, wyraziły na to zgodę? W przeciwnym razie mamy nie tylko obraz jak z Orwella, gdzie obywatel jest śledzony na każdym kroku, ale na dodatek upada europejska koncepcja podstawowa, suwerenności człowieka, wspólnoty i państwa. He, he, żebyż to jeszcze te agencje były suwerennymi władcami, ale nie są. A kto zatem jest?

  • alik-w-plomieniach

    Oceniono 2 razy 0

    A jakoś nikt nie wspomina o tym, jak to chińskie telefony wysyłają informacje użytkownika nie wiadomo gdzie i nie wiadomo po co. I nawet wyczyszczenie telefonu do zera, zrootowanie go i postawienie systemu z innego źródła nie pomoże, bo szpiegowanie jest na twardo zakodowane w sprzęcie.
    Rządy zawsze będą w stanie podsłuchać obywateli i z tym się nic nie da zrobić. Bardziej należy się lękać prywatnej inicjatywy.

  • abc1333

    Oceniono 3 razy 3

    Nowa wolność i demokracja w wykonaniu władz USA i podległych im służb UK.
    Pytanie , po co to robią?
    Po to , by jak ktoś z oponentów, niezadowolonych, z szansami na pomieszanie szyków, za bardzo podskakiwał nowej władzy , to ta może przeglądnąć dane i obrzucić go gównem z jego prywatnego życia, kontaktów ect. Ewentualnie zaszantażować , by nie podskakiwał.
    Podsłuchuje i nagrywa się wszystkich, bo nie wiadomo , kto podskoczy w przyszłości. Jak to zrobi , to wyciąga się jego katalog ( zbiór podsłuchanych materiałów) i już można gościa w ten , czy inny sposób udupić.
    TAKA JEST TA NOWA DEMOKRACJA , czysty matrix .
    Władzy raz zdobytej nie oddamy już nigdy , w wersji władz USA.

  • ft7sj

    Oceniono 17 razy 13

    Po co im aż hakowanie kart SIM? Przecież wystarczy zalogować się na fejsbuk - tam ekshibicjonistyczne społeczeństwo samo wszystko ujawnia.

  • jezierskiadam

    Oceniono 5 razy 5

    Swego czasu Foolly zaproponowała następujący system powszechnej inwigilacji:

    „Trzeba stworzyć bazę danych, w której każdy obywatel będzie umieszczony razem ze wszystkimi swoimi hasłami do banków, portali społecznościowych i wszystkich miejsc, do których się zapisał. Używane hasła należy na bieżąco aktualizować.”

    Pomysły Foolly są zawsze genialne. Bardzo proste. Łatwe i tanie do zrealizowania.

    Admin bazy danych wpisuje imię i nazwisko osobnika, którym jest zainteresowany i wszystkie hasła osobników o takim imieniu i nazwisku ma podane na tacy. Gdy ktoś gdzieś się loguje, komputer automatycznie wysyła informację do bazy danych. Gdy zmienia hasło, baza danych odnotowuje zmianę.
    Foolly opowiedziała nam o swoim pomyśle kilka lat temu. Nie jest znany sposób, w jaki informacja dotarła do prezydenta, ale faktem jest, że zarządzono realizację. Rzecz jasna, olano prawa autorskie. Nikt nie przyszedł do nas, żeby zapytać, co sądzimy o wprowadzeniu w życie powszechnej inwigilacji.

    Gdy system, który nazwali PRICM, zaczął działać, natychmiast zorientowaliśmy się, że nasze hasła przekazywane są do jego bazy. Sprawdzenie, że system ma charakter powszechny i nie tylko nas spotkało takie wyróżnienie, zajęło mi 4 godziny.

    Co zrobić?
    Po zastanowieniu, zgodziliśmy się z rozwiązaniem zaproponowanym przez prof. Rykansky’ego. – Nie robimy nic. Obserwujemy dyskretnie. Czekamy, co z tego wyniknie.

    Było coraz gorzej. Ludzie prezydenta czytali maile, ale nie umieli ocenić zawartych w nich informacji. Nie wiedzieli, co jest ważne, a co zupełnie nieistotne. Ilość zbrodni wszelkiego rodzaju utrzymywała się w trendzie bocznym. System PRICM niczego nie poprawił, ani niczego nie pogorszył, aż do czasu, gdy do bazy włamał się Hulio. Hulio przekopiował hasła stosowane przez dyplomatów i wyprowadził komplet maili na swoją dyskietkę. Chodzą słuchy, że nie poprzestał na dyplomatach, ale skopiował również hasła banksterów i maklerów. Hulio otworzył portal Pikiłiks, na którym, dla śmiechu opublikował pikantne szczegóły z życia dyplomatycznego.

    Media były wniebowzięte. To był dopiero początek nieszczęścia. Niestety !!!
    Do bazy haseł nie było aż tak trudno się włamać, żeby nie zrobili tego hakerzy będący na usługach obcych mocarstw. Było tak łatwo, że nawet hakerzy z położonej na dalekim Pacyfiku, Wyspy Świętego Głódzia przechwycili wszystkie hasła.

    Ostatnie wiadomości są następujące. Mgr. Duddek ujawnił istnienie systemu PRICM. Mgr. Duddek siedzi na lotnisku w Moskwie i sprzedaje klucz do włamywania się do systemu PRICM każdemu chętnemu w cenie 50$ + VAT.
    Kutin umywa ręce, mimo że chętnych jest bardzo dużo. Tłumy czekające w kolejce do mgr. Duddek uniemożliwiają starty samolotów. Kutin liczy na przychody z tytułu VAT. Podobno po zakończeniu akcji w Moskwie, Duddek przenosi się do Chabarowska.

  • Oceniono 5 razy 3

    Szanowni dziennikarze - w uzupełnieniu strona fsf.org przypomina, że w takich sytuacjach pisze się "scrackowała" a nie "shakowała". Hackuje się kernel systemu, żeby obsługiwał nowe urządzenie. Żeby podsłuchiwać, kraść, przejmować, szantażować etc. - crackuje się lub po prostu włamuje się.

Aby ocenić zaloguj się lub zarejestrujX