wymieniajmy kary SIM co tydzień :-)

wymieniajmy kary SIM co tydzień :-)

"paskuda03" <p...@bandits.invalid.org> / 2015-02-20 12:34:12
Nie dlatego że mamy coś do ukraycia, ale dla jaj (bo możemy).

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do
sieci
największego światowego producenta kart SIM, by wykraść z niej klucze
używane
na całym świecie do szyfrowania komunikacji komórkowej.
Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces - NSA udało się
dostać do sieci wewnętrznej Gemalto.
Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami
szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z
roku 2010 a
Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami
odpowiedzieć na to pytanie.
Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy
kluczy
szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy
penetrowanie
skrzynek pocztowych pracowników różnych firm, w tym także operatorów
telefonii
komórkowej na całym świecie.

Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo
odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także
odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie
mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została
także - mimo całkiem sensownych zabezpieczeń - spenetrowana i wykorzystana
przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać
szyfrowaniu
oferowanemu przez sieci komórkowe - możemy bez trudu dołożyć do niego swoje
własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które
serdecznie rekomendujemy.

Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników
sieci komórkowych. Według opublikowanych własnie dokumentów
amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły
ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio
od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników.
Klucz nie do odczytania z karty

Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane
na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione.
Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny
klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz
jest tak
zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób
odczytać.
W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten
jest
zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora
telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w
hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk.
Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować
transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ
podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie
produkcji kart SIM.

Atakowani są wszyscy i wszędzie

Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały
firmy
Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA,
Wielka Brytania, Kanada, Australia i Nowa Zelandia).
W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji
znajduje się w Afganistanie czy w Polsce - w obu przypadkach najwyraźniej
nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły
żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi.
https://firstlook.org/theintercept/2015/02/19/great-sim-heist/
http://zauf anatrzeciastrona.pl/post/jak-nsa-i-gchq-wykradaja-z-kart-sim-klucze-szyfrujace-rozmow y/

--
Paskuda03
 



współpraca

Rynek Dnia Następnego

INDEX CENA ŚREDNIA [PLN/MWH] WOLUMEN [MWH]
IRDN 143.76 51680
sIRDN 150.68 36074
IRDN24 141.57 51680
IRDN8.22 151.82 36074

Rynek Towarowy Terminowy

Instrument Kurs rozl. [PLN/MWh] Zmiana[%]
BASE_M-08-17 174.25 -0,22
BASE_M-10-17 165.50 +0,46
BASE_M-09-17 182.50 -0,14
BASE_Y-19 165.25 +0,07