O Grande Roubo dos Cartões SIM

Cada telemóvel ou smartphone tem no seu interior um cartão Subscriber Identity Module, “Módulo
de Identificação do Assinante”, mais conhecido como cartão SIM.

O que interessa isso? Interessa, interessa…

É que os últimos documentos fornecidos por Edward Snowden e Gleen Greenwald mostram uma das acções mais graves implementadas pela Agência de Segurança Nacional, a NSA: a violação do cartão SIM dos telefones móveis.

Entrando na infra-estrutura de segurança da Gemalto, a multinacional holandesa que produz os pequenos chips inseridos nos cartões dos telefones celulares e cartões de crédito de última geração, os agentes do espionagem americanos e britânicos têm garantido o acesso a dados e informações vitais, incluindo telefonemas, mensagens e endereços de milhões, talvez biliões de pessoas.

A gravidade da situação é realçada pela rapidez com a qual a Gemalto tem emitido um comunicado para confirmar o início dum inquérito sobre a questão. Não admira: só nos Estados Unidos, a empresa serve clientes do nível de AT&T, T-Mobile, Verizon, Sprint, para os quais a segurança é (ou deveria ser) uma prioridade absoluta.

A técnica

De acordo com os documentos, a intrusão nos chips dos cartões SIM permitiu a monitorização da grande parte das comunicações celulares globais, e isso sem pedir ou obter autorização nenhuma por parte de empresas de telefonia ou governos estrangeiros.

A operação começou com o GCHQ (o homólogo britânico da NSA) que espalhou malware em computadores de diferentes funcionários da Gemalto para encontrar um ponto fraco no sistema de segurança e conseguir ter acesso ao servidor da empresa.

Nesta altura entrou em função o Mobile Handset Exploitation Team
(MHET), um grupo de especialistas cuja função era (e ainda é) espiar os segredos dos cartões SIM. O MHET, cuja existência nunca antes tinha sido
divulgada, foi formado em Abril de 2010 e uma das suas principais missões foi mesmo penetrar secretamente
nas redes de computadores das empresas que fabricam os cartões SIM, bem como
nas redes dos provedores de rede sem fio. A equipa inclui agentes de ambas
as agências, GCHQ e a NSA.

Depois disso, foi só começar a recolher os dados encriptados, traduzi-los e ficar com nas mãos o maior banco de dados de telefones alguma vez existido.

Nos documentos apresentados, o GCHQ alega também a capacidade de manipular os servidores de facturação das empresas de telecomunicação para “suprimir” os encargos derivantes das acções secretas de espionagem contra o telefone de indivíduos. O GCHQ também penetrou nos “servidores de autenticação”, o que lhe permitiu decriptografar dados e comunicações de voz entre o telefone dum indivíduo-alvo e a sua rede ou o seu fornecedor de telecomunicações.

Na prática, as agências de intelligence americanas e inglesas conseguiram obter o acesso ao database das chaves de encriptação de numerosas empresas ligadas ao serviço das comunicações sem fio. Isso deu-lhe a capacidade de interceptar
e decifrar as comunicações sem alertar o provedor da rede, o
governo estrangeiro ou o usuário-alvo da espionagem.

Como explica Matthew Green, especialista em criptografia do Instituto de Segurança da Informação Johns Hopkins:

Ter acesso a um banco de dados de chaves é o fim da criptografia de celular.

E é simples imaginar qual a razão.

Como regra geral, as empresas de telefonia não fabricam os cartões SIM, nem os programam com chaves de criptografia. É mais barato deixar que sejam empresas especializadas a fazer isso. Como a  Gemalto, a maior do sector. Portanto, as empresas de telefonia compram grandes quantidades de SIM, com a chave de criptografia já pré-carregada.

Depois dum cartão SIM ter sido fabricado, a chave de encriptação, conhecida como “Ki”, ​​é gravada directamente no chip. Uma cópia da chave também é dada à empresa ao fornecedora do serviço sem fio, para permitir que a sua rede reconheça o telefone.

Para que um telefone seja capaz de conectar-se à rede da operadora, o telefone (com a ajuda do cartão SIM) autentica-se usando a tal chave Ki. O telefone e a rede, portanto, reconhecem-se e a partir daí todas as comunicações são encriptadas. Mesmo que GCHQ ou NSA interceptassem os sinais de telefonia que são transmitidos pelo ar, os dados interceptados seriam ilegíveis, pois decifra-los pode ser difícil e demorado.

Roubando as chaves (as tais Ki), vice-versa, tudo fica bem mais simples: as comunicações são encriptadas de forma rápida e eficiente, sem esforço nenhum. E foi exactamente isso que se passou.

Não só telemóveis

Até aqui falámos de telemóveis e smartphones.
Mas os chips produzidos pela Gemalto são utilizados em outras aplicações.

A empresa, que arrecadou 2,7 biliões de Dólares em receitas no ano de 2013, é líder mundial no sector da segurança digital, na produção de cartões bancários, sistemas de pagamento móvel, dispositivos de autenticação, passaportes electrónicos e cartões de identificação.

Gemalto fornece Vodafone na Europa e Orange na França, assim como a EE, uma joint venture no Reino Unido entre France Telecom e Deutsche Telekom. A Real KPN, o maior provedor de rede sem fio holandês, também usa a tecnologia Gemalto.

Mas os chips da Gemalto são utilizados em todo o mundo. Entre os clientes há mais de 3.000 instituições financeiras e 80 organizações governamentais. No portfolio: Visa, Mastercard, American Express, JP Morgan Chase, Barclays, Audi, BMW.

Em 2012, a Gemalto ganhou um contrato 175 milhões de Dólares do governo dos EUA para produzir os passaportes electrónicos dos Estados Unidos, que contêm chips e antenas usados ​​para melhor autenticar os viajantes. NSA e GCHQ, que foram capazes de contornar a criptografia das redes móveis, têm a capacidade de aceder aos outros dados privados da Gemalto?

Ambas as agências de intelligence recusam responder a quaisquer perguntas específicas acerca desta história.

Mas as últimas revelações de Snowden fazem lembrar o início do Datagate, quando foi mostrado ao mundo a operação X-Keyscore, o programa que permite que a NSA rastreie os usuários móveis. Mas enquanto X-Keyscore funciona através da navegação na web e do acesso às redes sociais, com as novas descobertas o círculo está fechado: a intelligence de EUA e Reino Unido tem a capacidade de controlar qualquer pessoa que utilize um telefone celular ou algo parecido.

E talvez ainda mais do que isso.

Ipse dixit.

Relacionados:
Edward Snowden: as novas revelações
Serviços cloud: espiados
Telemóveis: NSA, Co-Travellers e a nossa (ex) privacidade
Datagate: as novas revelações
XKeyscore: internet, o Cavalo de Tróia

Fontes: The Intercept, Gemalto, PCS Harvesting at Scale -Introducing Automation to Ki Harvesting Efforts in TDSD

16 Replies to “O Grande Roubo dos Cartões SIM”

  1. Chegou-me esta historia aos ouvidos ainda tenho de confirmar.

    Em resumo a Gemplus era uma empresa francesa que há uns anos foi adquirida por um fundo americano, que depois se descobriu ser “testa de ferro” do FBI. Quando o governo francês percebeu fez tocar todas as sinetas de alarme mas já era tarde.
    Os americanos basicamente não tinham tecnologia de chips criptográficos. Com uma cajadada mataram dois coelhos, passaram a deter a tecnologia e controlavam um líder ainda por cima estrangeiro.

    EXP001

    1. Olá EXP!

      Nunca tinha ouvido esta história.
      "Gemplus", vou ver se encontro algo.

      Pois, de facto Gemplus foi adquirida pela TPG Capital em 2000, um fundo de investimentos americano.

      Mais tarde foi fundida com a antiga rival Axalto e em 2006 a união deu origem à…Gemalto!

      História muito esquisita esta…

      Abraçoooo!!!!

  2. Observe Max. Como os comentários se tornam escassos e precários quanto mais o blog avança nos temas que envolvem inteligência e controle social. O que aconteceria se o assunto fosse a diplomacia. Por uma única razão. Não há maior preocupação em desvendar alguns processos fundamentais que guarnecem o domínio sobre a escravidão moderna.

    1. Olá Chaplin!

      Eu acho que as pessoas a) não sabem o que dizer b) começam a ficar habituadas.

      Percebo que escrever "desgraçados!" não seja muito construtivo, pelo que muitos Leitores preferem não dizer nada. E não há muito mais do que isso pode ser dito neste sentido: é só assumir o nível de controle cada vez maior.

      Doutro lado, as pessoas começam a ficar habituadas perante estas notícias que afinal abrangem biliões de pessoas. No prazo de três dias, três notícias acerca de espionagem (disco rígido, SpyClables e SIM). Demais para provocar grandes efeitos, é algo demasiado grande para conseguir ter a completa noção daquilo que se passa, demasiado genérico para sentir-se seriamente ameaçados.

      Afinal, tudo recai naquele "somos todos espiados" que é quase um lugar comum e que podemos encontrar em milhares de blog. Já não "mexe". E isso assusta terrivelmente.

      Mas posso bem estar errado.

      Abraçooo!!!!

    2. Não é bem assim, o problema por vezes é saber o que não é suposto saber.
      Nem que seja uma ponta do icebergue ou melhor uma parte de um todo.
      Vou ser honesto muitas vezes abstive-me de acrescentar ou divulgar algo.
      Razões: acho óbvio,…

      Nuno
      Ps: Aconselhava o Chaplin e o Max a ir mais longe, aliás muito mais longe sobre o assunto referido.
      Que aliás é o que mantém o mundo humano a funcionar de uma forma um pouco irracional, mas ao mesmo tempo essa irracionalidade seja aceite e promovida.
      Abraço

    3. Muito complicado, não só pela própria abrangência do assunto, mas pelo pré-requisito de um descondicionamento, algo impensável para a grande maioria dos escravos que não se reconhecem como tal, e pior, não possuem determinadas capacitações mínimas exigidas para tanto. Não há nada mais difícil do que desaprender, e desmitificar fundações civilizatórias seculares, muito antes de Cristo…

  3. As revelações do Snowden foi a quanto tempo? 3/4/5 anos?

    O que aconteceu? O que mudou? Alguém se preocupou?

    Só veja as filas para comprar o novo Iphone a aumentar de ano a ano.

    "Não tenho nada a esconder"

    1. Exacto Filipe.

      É um mecanismo demasiado grande, que já está dentro da maioria de nós.
      Admito: não é uma situação bonita…

      Abraçoooo!!!!

  4. É de lamentar que as pessoas não tenham percebido que estão no meio de uma guerra, e que o alvo são elas próprias!
    Quando aperceberem já está o cerco todo fechado, escravizadas para sempre.

  5. Perceber o próprio condicionamento que o faz escravo existencial é para poucos, como Malcolm X, que acabam sendo engolidos pelo vazio vulgar promovido pelo mesmo condicionamento. Não há qualquer possibilidade de sairmos desta condição sem que sejamos determinados a buscar o entendimento da verdade que circunda as relações entre dominantes e dominados. E para tanto, precisaríamos de novos estímulos, desde a primeira idade, sob novos conceitos que seria predominantemente humanistas, existencialistas e anarquistas. Enquanto isso não acontece, continuaremos prestigiando os poucos parceiros que temos, como o teu trabalho, por exemplo. Abraço

  6. Caros amigos

    Estava a trabalhar, quando resolvi dar a "espiadinha" diária neste blog.
    Concordo com o que vcs escreveram. Sabemos que estamos sendo vigiados e controlados e acabamos sendo vitimas e co-participantes deste processo. Para interagirmos socialmente e profissionalmente usarmos as ferramentas que a vida moderna forçosamente nos obriga a usar. E não vai aparecer nenhum Morfeu nos oferecendo uma pilula vermelha. O importante é "estar no mundo , sem ser do mundo".
    Abraços.

  7. Exactamente Sérgio.
    Chaplin o que observo no dia a dia é precisamente o contrário.
    Não é suspeito tanta informação em tão poucos dias?
    Claro que sim, óbvio. A falta ou "excesso" de informação é mais do mesmo.
    Nuno

    1. Olá Nuno. A questão não se origina em quantificações, mas na capacidade do indivíduo identificar o verdadeiramente importante, não pelos conceitos da ideologia imposta pelos propósitos dos segmentos dominantes, mas pelos preceitos existencial, humano e anarquista, acima de tudo, pois sem essa condição, será atropelado pela escassez ou pelo excesso, tanto faz, e se tornará uma presa frágil. Abraço

Obrigado por participar na discussão!

This site uses User Verification plugin to reduce spam. See how your comment data is processed.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

%d bloggers like this: