Privatbankar.hu
Amerikai és brit titkosszolgálatok már évekkel ezelőtt megszerezték a világ legnagyobb SIM-kártya gyártójának azonosítási és titkosítási kódrendszerét és így szabad hozzáféréshez jutottak a mobil készülékeken bonyolított beszélgetésekhez és adatforgalomhoz.
Az Intercept hírportál úgy értesült, a világ élvonalbeli SIM-kártyagyártó vállalatának a rendszerébe hatolt be az amerikai NSA (National Security Agency) Nemzetbiztonsági Ügynökség és brit megfelelője, a GCHQ (Government Communications Headquarters). A cég a világ 450 mobil hálózati szolgáltatóját látja el SIM-kártyákkal, valamint fizetőkártya szolgáltatókat új generációs bankkártyákban alkalmazott chipekkel. A cég évente mintegy kétmilliárd SIM-kártyát állít elő.
Mesterkulcs minden telefonhoz
A SIM-kártyák közös titkosítási kódját megszerezni olyan, mint egy szállodában megszerezni az összes szobát nyitó mesterkulcsot – magyarázta el Christopher Soghoian, az American Civil Liberties Union technológiai szakértője a The Interceptnek. “Ennek birtokában a lehallgatás már gyerekjáték” – mondta.
Az SIM-kártyákat gyártó vállalat ügyvezető alelnöke a portálnak elmondta, hogy a cég egyáltalán nem volt tudatában a behatolásnak. “A legfontosabb dolog most számunkra az, hogy megértsük hogyan is történhetett meg mindez és hogy felmérjük az okozott kár terjedelmét” – mondta.
Nem kell hozzá a mobilszolgáltató engedélye
A titkosító kód birtokában a hírszerző szervezeteknek módjukban áll az érintett távközlési szolgáltatók, illetve külföldi illetékes hatóságok beleegyezése és tudta nélkül lehallgatni mobil készülékeken folytatott telefonbeszélgetéseket. A művelet semmiféle nyomot nem hagy a hálózati szolgáltatók rendszerében. A kód birtokában a már korábban lehallgatott beszélgetések is visszafejthetők – írja a The Intercept.
“Ez nagyon rossz hír a telefonok biztonsága szempontjából. Nagyon rossz” – mondta Matthew Green, a Johns Hopkins Information Security Institute kriptográfiai szakértője. A távközlési szolgáltatók ugyanis ezeket a kódokat nem biztonsági szempontból tekintik fontosnak. Nekik csak az számít, hogy a rendszerüket ne lehessen ingyen használni – tette hozzá Christopher Soghoian.
Ilyen egyszerű lenne?
Csak el kell helyezni egy antennát mondjuk az ENSZ székháza előtt és rögzíteni kell a mobiltelefon jeleket. A kód birtokában aztán mindegyik beszélgetés visszahallgatható – mutatott rá Matthew Green. És ez a megoldás nem csak a titkosszolgálatokat érdekelheti – hangsúlyozta. Képzeljük csak el, mi pénzt lehetne keresni a Wall Streeten folytatott beszélgetések rögzítésével – tette hozzá.
Néhány napon belül ez a második hír, amihez az NSA-nek köze lehet
Nemrég számítógépes merevlemezek meghajtó programjában elhelyezett rendkívül kifinomult és már évek óta működő kémkedési projektet lepleztek le. A Reuters hírügynökségnek nyilatkozó biztonsági szakértők szerint a program mögött is az NSA áll. Részletek >>>
Forrás: Privatbankar.hu
Porhintés, minden programozott eszközt eleve úgy gyártanak, hogy a gyártónak kiskaput kell beépítenie a processzorokba. Ez előírás, hogy a titkosítás beállítása után is a gyártó kiolvashassa az abba beégetett kódot. Innen már csak egy lépés, hogy a megfelelő szolgálatok hozzáférjenek a beírt kódhoz, akár a gyártón keresztül, akár úgy hogy az köteles átadni annak hozzáférési módját. Bármilyen eszköz megfejthető, ha annak legalább egy példánya rendelkezésre áll! A fizikai hozzáférés akkor szükséges, ha valaki saját maga programozza az eszközt, ebben az esetben a hozzáférés a beégetett kódhoz a gyártó által beépített kiskapun keresztül lehetséges csak.
Szoftvergyártók által készített programok távhozzáféréssel is kiolvashatók, hiszen biztosítani szükséges a programok frissitését. Ezek közismert titkosítási eljárásokkal védettek, avatatlanok általi manipuláció megakadályozása végett.
Ahogy a hajdani analóg távközlési vonalak védtelenek voltak lehallgatás ellen, úgy a maiak is támadhatók, bizalmas információt nem célszerű továbbítani elektronikusan. Illetve egyedi szoftverekkel nagy biztonságú titkosítással lehetséges, de attól meg a titkosszolgálatok lennének idegesek. Persze ebben az esetben a számítógépeket teljesen el kell szigetelni a hálózatról történő szabvány hozzáférésektől, hiszen a kémprogram akár frissitésnél is települhet.
Röviden:
Egy magából jeleket KIBOCSÁTÓ szerkezet lehallgatható! 😛 😀
Érzésem szerint ez a cikk alapvetően téves következtetésen alapszik.
Amennyiben jól tudom, a mesterkód megszerzése az adott programrendszer manipulálását teszi lehetővé. A lehallgatások szerintem ezek ismerete nélkül is lehetségesek. Azt hiszem, hogy a különböző szolgáltatók titkosítási rendszere sem azonos. Ezért aztán úgy gondolom, hagy a kódolást nem a SIM kártya végzi, mert akkor minden szolgáltatónak külön SIM kártyát gyártanának és azokat nem lehetne kikódolni, mert akkor egyik rendszer sem tudná felismerni.
A tévedés joga fent tartom.
Csak mint laikus gondolom így.
Mindenki mindenkor lehallgatható, “felderíthető.”
Mindenki, mindenkor lehallgatható, ami rádióhullámokkal történik. Kérdés, hogy az üzenet megfejthető-e. A telefonok gyenge titkosítást alkalmaznak, mert egyidejüleg kell a kódolást végrehajtani a beszélgetéssel. A SIM kártya különbözteti meg az egyes készülékeket, s különben az összes készülék egy kulccsal titkosítana. Nem a SIM kártyának kell a kódolást elvégeznie, mert ahhoz kicsi a processzor sebessége. A kódolás szabványos, így a szolgáltatóknak nem probléma a kikódolás, arról nem is beszélve, hogy a beszélgetésben részvevők egész más kódokkal titkosítanak a hozzájuk közeli fejállomással. A beszélgetések illetve az adatforgalom a fejállomások, csomópontok és az adatátviteli út minden pontján szabványos módon történnek. Így aztán nem kunszt az NSA-nak az egész világot lehallgatnia. Ezért is építenek ki a nyilvános hálózatoktól elkülönült hálózatokat különféle szolgálatok, ami persze szintén támadható egy magasabb felkészültségi szinten.
Elvileg két pont között lehet egyedi kódolási eljárást használni, ami persze “tilos”, hiszen azt azok a bizonyos szolgálatok nem tudnák kikódolni. Tíz évnél régebben magam is készítettem 1024 bites RSA kódoló eszközt viszonylag lassú RISC processzorral, egy üzenet max 1024 bites lehet, s a nagyobbik kulcs is 1024 bites. Kell hozzá két 512 bites PRÍMSZÁM, abból lehet elkészíteni a kulcsokat. Mellesleg megjegyzem az 512 bites szám nagyobb mint a Világegyetem összes atomjának a száma. 2048 bites RSA-nál meg 1024 bites prímszámok szükségesek. 20 bit kb. egymillió decimálisan, azaz 10 a hatodikon, 1024 bit kb. 10 a háromszázadikon. Na ezért tilos nemszabványos titkosítást használni.
Kikódolás helyett meg a megfigyelt telefon pozíciójára célszerűbb kilőni egy rakétát.
A tek mit tesz az állampolgárok védelméért? terroristák juthatnak hozzá a telefonhívásokhoz… mi a kidolgozott tervük a “mobil”telefonok védelmének – közvetve a magyar állampolgárok – érdekében?!
Amennyiben az amerikaikat és az izraelieket terroristáknak nevezed! 😀
Mellesleg Izrael szállította a mobiltelefonok központi kapcsolóberendezéséhez azt az egységet, amely a magyar szolgálatok számára lehetővé teszi bármely számhoz tartozó hívások lehallgatását. A probléma csak annyi volt, a berendezésbe be lett építve, hogy Izraelből is le lehessen hallgatni bármely magyarországi hívást. Nem is tudom miért járt gyakran Izraelbe az mszp-es Bársony András meg a fideszes Fónagy János! Biztosan azért hogy testvérpártot találjanak!
Nekem egyszerű. A Nemzeti Bank kirablását, vagy a TEK lerohanását nem telefonon egyeztetem.
Ceterum censeo… A kommunista, ha kinyitja, száját hazudik, ha kinyújtja kezét,lop.
Lehallgatható a Tetra-hálózat?
http://index.hu/tech/biztonsag/tetr6282/