domingo, 22 de febrero de 2015

Por qué el último espionaje a las SIM es uno de los más graves en años

El 17 de enero de 2014, Obama trataba de salir al paso de los escándalos de espionaje destapados por Edward Snowden. El presidente de EE.UU. decía que las actividades de las agencias de seguridad no tenían como objetivo a personas normales. El último caso de espionaje ha demostrado que ni eso era cierto.

Estas eran las palabras concretas de Obama:
En definitiva, las personas de todo el mundo, independientemente de su nacionalidad, deberían saber que Estados Unidos no espía a la gente corriente que no supone una amenaza a nuestra seguridad nacional, y que sus preocupaciones sobre su privacidad cuentan en nuestras políticas y procedimientos.
Cinco años antes, la NSA estadounidense, en estrecha colaboración con la agencia de inteligencia inglesa (GCHQ) interceptaba los correos electrónicos de 15o trabajadores de empresas de telecomunicaciones y fabricantes de tarjetas SIM como Gemalto. Por supuesto, ninguno de estos profesionales eran sospechosos de terrorismo ni suponían amenaza alguna para la seguridad nacional. Se convirtieron en blancos porque tenían acceso a una información muy valiosa: los códigos Ki (Authentication Key) de ls tarjetas SIM.


Una operación sin precedentes

Como explican en The Intercept, los primeros intentos de espionaje resultaron tan fructíferos que pronto se creó el grupo conocido como Mobile Handset Exploitation Team, y nació la operación Dapino Gamma. Gemalto es solo la punta del iceberg. La NSA y la GCHQ interceptaron clandestinamente las cuentas de correo de centenares de profesionales que trabajaban para compañías de telefonía móviles como Nokia o Huawei, fabricantes de tarjetas SIM como la propia Gemalto, Bluefish, Giesecke o Devrient, y operadores de telefonía a lo largo y ancho del mundo. También se hackearon servicios de correo online como Gmail o Yahoo, y hasta se accedió a las cuentas en Facebook de algunos profesionales, especialmente en países que tuvieran algún interés estratégico como Irán, Afganistán, Yemen, Serbia, India o China.
Solo en el caso de Gemalto, los papeles aireados por Snowden demuestran que en mayo de 2011, la GCHQ elaboró una lista de objetivos pertenecientes a instalaciones de la compañía en Alemania, México, Brasil, Canadá, China, India, Italia, Rusia, Suecia, España, Japón y Singapur. El alcance y la duración del seguimiento clandestino a objetivos civiles durante la operación Dapino Gamma y otras como Highland Fling, orientada a trabajadores de Gemalto en Francia y Polonia, no tiene precedentes.



50 Millones de códigos por segundo

¿Qué era lo que buscaban los agentes de las agencias de seguridad con tanto ahinco? La respuesta es los códigos Ki que los fabricantes de tarjetas SIM como Gemalto envían a sus clientes.
El pequeño chip conocido como tarjeta SIM, o simplemente SIM sigue siendo el centro de nuestras comunicaciones cuando pasan por redes de telefonía. Las operadoras no fabrican estos chips. Los compran a terceras compañías, y lo hacen en volúmenes de millones de unidades. Cuando Gemalto envía un cargamento de tarjetas a un cliente, envía por separado un correo o una descarga FTP con los archivos que contienen los códigos Ki. A veces estos envíos están cifrados, pero muchas otras ni siquiera eso.
Las SIM no son un elemento especialmente seguro en cuanto a privacidad. Se crearon más bien para gestionar los contratos de telefonía y para prevenir el fraude (algo muy común en los primeros años de la telefonía móvil). En ese sentido, son el eslabón débil de nuestro smartphone en materia de seguridad. Los códigos Ki son las claves que identifican las SIM y las permiten conectarse con nuestros operadores de telefonía. La NSA y sus aliados pronto se dieron cuenta que era mucho más fácil interceptar y robar esos códigos que romper sus sistemas de cifrado.
Los documentos de la NSA revelan que, en 2009, la agencia ya robaba entre 12 y 22 millones de códigos por segundo. Si el espionaje a los objetivos civiles de operadoras y fabricantes seguían dando tan buenos resultados la agencia preveía llegar a los 50 millones de códigos por segundo.

Pinchar cualquier teléfono del mundo

¿Qué hacen las agencias con estos códigos Ki? En primer lugar almacenarlos y clasificarlos para futuro uso. Este uso no es otro que interferir las comunicaciones de cualquier teléfono móvil del mundo sin necesidad de pedir engorrosas órdenes judiciales o permiso a las operadoras. El código Ki es la única llave que necesitan para clonar la tarjeta y/o entrar en nuestros smartphones. El sueño de cualquier espía.
A qué se puede acceder y a qué no desde la SIM ya es otra cuestión. No es que el código ki permita leer nuestros archivos o ver las fotos íntimas que le acabamos de hacer a nuestra pareja. Lo que sí permite es acceder a un buen puñado de metadatos del propietario de la SIM, clonar completamente su tarjeta, e interceptar el tráfico de voz y datos que sale de nuestro teléfono sin necesidad de superar los sistemas de cifrado de la tarjeta y el operador.
La información que enviemos puede estar cifrada mediante otros sistemas de software o aplicaciones, pero la primera puerta, la que se supone que nos protegía sin que tuviéramos que hacer nada más que pagar a un operador de telefonía , ya está forzada. Sabiendo esto, el cifrado extra de nuestras comunicaciones es casi una obligación, aunque solo sea por vender caros nuestros datos.



Fuente: Es.gizmodo.com

No hay comentarios:

Publicar un comentario