Фото: Fotobank.ru

Cразу две громкие истории в очередной раз напомнили, как уязвимы наши личные данные. В середине февраля издание The Intercept, использующееся как платформа для публикации разоблачений Эдварда Сноудена, сообщило, что Агентство национальной безопасности (АНБ) США и его британский партнер Центр правительственной связи проникли в защищенную систему нидерландской компании Gemalto, крупнейшего производителя SIM-карт в мире. В результате спецслужбы получили доступ к ключам шифрования данных и, следовательно, к телефонам, в которых установлены SIM-карты. В Gemalto – и это сенсация – признали факт атаки со стороны спецслужб в 2010 и 2011 годах, но поспешили заверить, что все не так страшно: до ключей шифрования взломщики не добрались.

Параллельно развивается еще один скандал: по данным The Wall Street Journal, ЦРУ, Департамент юстиции США и Служба маршалов собирают данные тысяч частных мобильных телефонов с воздуха. Приборы, известные как dirtbox, размещаются на борту небольших самолетов Cessna, имитируют сотовые вышки операторов и принуждают мобильные устройства отправлять им регистрационные данные. По информации WSJ, проект действует с 2007 года и охватывает большую часть населения США. Технология предназначена для поимки преступников, но позволяет собирать идентификационные данные, текущие переговоры и информацию о геолокации с десятков тысяч мобильников всего за один полет. При этом процессу не способна помешать даже функция шифрования в телефоне.

Какую информацию о пользователях могли получить спецслужбы, взломав Gemalto?

В самой компании допускают, что хакерам удалось получить доступ к компьютерам ее офисной сети, но не к отдельной сети, в которой хранятся данные клиентов и коды для шифрования SIM-карт. По словам руководителей Gemalto, перехват данных, передаваемых клиентам, был возможен в исключительных случаях – например, при тестировании, когда компания не использовала свою основную систему защиты при передаче ключей.

При этом перехват данных точно не позволил хакерам получить контроль над системой защиты для новых SIM-карт, которые используются в сетях 3G и 4G, утверждает Gemalto: уязвимость касается только сетей второго поколения. При использовании 2G-связи изготовитель SIM-карт должен был посылать оператору ключи шифрования. В сетях же третьего и четвертого поколений ключи шифрования не пересылаются.

Можно поверить голландскому производителю, а можно Сноудену, по версии которого взломщики не только украли у производителя секретные коды, но и взломали саму систему шифрования Gemalto. В таком случае спецслужбы получили возможность прослушивать телефоны и перехватывать данные с любого телефона, в котором используется SIM-карта, произведенная голландцами. А это контакты, личные записи, смс-сообщения, данные записных книжек и календарей.