Agências dos EUA e do Reino Unido teriam hackeado milhões de SIMcards

Espiões de agências de segurança dos Estados Unidos (NSA) e do Reino Unido (Government Communications Headquarters – GCHQ) conseguiram acesso à rede interna da maior fabricante de SIMcards do mundo, a Gemalto, para ganhar acesso a milhões de chaves de encriptação e assim poder interceptar o conteúdo de dados e de chamadas de qualquer usuário desejado. A denúncia foi publicada pelo site The Intercept nesta quinta, 19, a partir de novos documentos fornecidos pelo ex-colaborador da NSA, Edward Snowden, referentes ao ano de 2010.

Notícias relacionadas
O principal alvo da ação do GCHQ, com apoio da NSA, eram mais de uma dúzia de fábricas da Gemalto no mundo, incluindo a brasileira – as demais eram na Alemanha, México, Canadá, China, Índia, Itália, Rússia, Suécia, Espanha, Japão e Cingapura. No mundo, a companhia fornece mais de 2 bilhões de chips por ano e tem as principais operadoras brasileiras e internacionais como clientes. Além disso, fornece soluções de segurança para companhias de cartão de crédito e de outros meios de pagamento.

Segundo os documentos de Snowden, a NSA possuía capacidade para processar entre 12 milhões e 22 milhões de chaves por segundo para serem utilizadas em ações de monitoramento. "É impossível saber quantas chaves foram roubadas pela NSA e pelo GCHQ até hoje, mas, mesmo utilizando um cálculo conservador, os números são possivelmente impressionantes", diz a reportagem.

Com isso, era possível bisbilhotar comunicações móveis sem precisar forçar fisicamente a rede, tampouco se valendo de aprovações de autoridades internacionais. Segundo a reportagem do The Intercept, a Gemalto não possuía conhecimento da brecha e não soube informar se ela ainda existiria. A companhia não foi a única: outros fabricantes, como a alemã Giesecke & Devrient, também foram alvo de ataques.

Operação

A tática consistiu em procurar e roubar as chaves de encriptação contidas nos SIMcards, chamadas de Ki, para poder desencriptar toda a comunicação. Para permitir o tráfego na rede, essas chaves são então enviadas às operadoras, e era nesse momento em que eram interceptadas. As agências conseguiram isso tendo acesso à rede da Gemalto após hackearem a comunicação eletrônica de funcionários, além de perfis do Facebook em busca de pistas para conseguirem entrar na rede da empresa. Antes de capturar as chaves, os agentes da NSA e da GCHQ chegaram a realizar testes com funcionários de fornecedores da indústria móvel, como Ericsson, Nokia e, principalmente, a chinesa Huawei.

O roubo das chaves dos SIMcards permite um monitoramento sem deixar rastros. Com isso, basta capturar todas as comunicações wireless de um local, aplicar a chave e ter acesso ao conteúdo. Isso porque os Kis são permanentes – eles protegem anos de comunicação de um mesmo chip, ao contrário do método Perfect Foward Security (PFS), método utilizado em sites como Google e Twitter e que determina uma chave por comunicação, que depois é descartada.

Segundo a publicação, nem a NSA nem o GCHQ quiseram comentar o caso. O site The Verge procurou as quatro principais operadoras norte-americanas (AT&T, Verizon, T-Mobile e Sprint), mas não houve resposta. Não há informações no conteúdo do The Intercept sobre monitoramento de redes de teles brasileiras.

ATUALIZAÇÃO (em 20 de fevereiro): A Gemalto enviou comunicado à imprensa internacional informando que leva a sério a denúncia e que dedicará todos os recursos necessários para investigá-la a fundo. A empresa ressaltou que não tinha conhecimento prévio das ações das agências de inteligência norte-americana e britânica.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui
Captcha verification failed!
CAPTCHA user score failed. Please contact us!