in

La NSA y el GCHQ hackearon a fabricantes de tarjetas SIM para escuchar llamadas

Todas las historias y todos los rumores sobre escuchas globales han recibido confirmación con una nueva filtración proveniente de los documentos de Edward Snowden. En abril de 2010, la NSA y el GCHQ británico unieron fuerzas para hackear a Gemalto, uno de los fabricantes de tarjetas SIM más grandes del planeta. No se sabe con exactitud cuántas claves de cifrado SIM robaron las agencias, pero Gemalto produce dos mil millones de tarjetas al año…

No debió pasar mucho tiempo para que volvamos a pensar en Gran Hermano. En comparación con esto, el incidente de los televisores Samsung parece insignificante, y lo peor de todo es que han pasado casi cinco años sin que nadie se diera cuenta de lo que sucedió. Todo comienza con Gemalto, uno de los fabricantes de tarjetas SIM más importantes del mundo. Gemalto tiene la capacidad de producir unas dos mil millones de tarjetas al año, y provee a 450 compañías de telecomunicaciones en 85 países. De más está decirlo, Gemalto es un jugador crítico dentro del universo móvil, y eso lo convirtió en el blanco ideal para las agencias de «seguridad». En abril de 2010, una operación organizada por el GCHQ británico y elementos de la NSA logró penetrar la infraestructura de Gemalto, robando una cantidad indeterminada de claves de cifrado SIM.

NSA
Gemalto hace dos mil millones de tarjetas por año

En sus comienzos, la tarjeta SIM tenía un rol mucho más humilde, pero hoy posee los recursos tecnológicos para proteger conexiones de voz, datos y texto en un dispositivo. Esta clave de cifrado, también conocida como «Ki», está grabada en el chip y en poder de la compañía móvil. Si la clave es correcta, se negocia el «apretón de manos» correspondiente, y la comunicación queda protegida. Sin embargo, todo lo que tienen que hacer la NSA y el GCHQ para escuchar conversaciones con esas claves en su poder es montar torres falsas (como los famosos «Stingrays»), algo que se encuentra completamente dentro de sus capacidades. Como si fuera poco, las claves también permiten el descifrado retroactivo de las conversaciones que las agencias tengan almacenadas. La operación incluyó intervenciones en servidores de cobranza (para suprimir cualquier monto adicional que levante sospechas), ordenadores en sectores de ventas, sistemas de ingeniería y servidores de autenticación.

El premio mayor para las agencias es la posibilidad de evitar todas las restricciones legales a la hora de establecer una escucha, y el bajo riesgo de detección. De hecho, en Gemalto no tenían la menor idea de cómo se llevó a cabo semejante robo, pero el brutal error de laa compañía fue transferir Kis a las empresas de telefonía vía FTP y correo electrónico. Las tarjetas SIM no sólo se utilizan en smartphones y teléfonos básicos, sino también en módems 3G, tarjetas de crédito de última generación, y pasaportes electrónicos. Concedido, una serie de claves tan valiosas concentrada en un sólo lugar no parece ser la solución más brillante en materia de seguridad, y en los últimos años nos hemos cruzado con diferentes vulnerabilidades en las tarjetas SIM, pero esto es una demostración más de que ya no hay límites por parte de las autoridades, y que las compañías continúan cometiendo errores absurdos de seguridad. No tiene sentido cifrar cielo y tierra si alguien comete la estupidez de enviar la llave por correo electrónico abierto…

Reportar

¿Qué te pareció?

Escrito por Lisandro Pardo

2 Comments

Leave a Reply

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Enlaces Recomendados de la Semana (Nº295)

ProcrastiTracker: Descubre qué se roba tu tiempo en la Web