eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmwymieniajmy kary SIM co tydzień :-) › wymieniajmy kary SIM co tydzień :-)
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!newsfeed.pionier.net.pl!newsfeed.fsmpi.rwth-aachen.de!news
    feed.straub-nv.de!eternal-september.org!feeder.eternal-september.org!mx02.etern
    al-september.org!.POSTED!not-for-mail
    From: "paskuda03" <p...@b...invalid.org>
    Newsgroups: pl.misc.telefonia.gsm
    Subject: wymieniajmy kary SIM co tydzień :-)
    Date: Fri, 20 Feb 2015 12:34:12 +0100
    Organization: A noiseless patient Spider
    Lines: 73
    Message-ID: <mc762d$v4o$1@dont-email.me>
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 20 Feb 2015 11:33:33 +0000 (UTC)
    Injection-Info: mx02.eternal-september.org;
    posting-host="fcee34f22d13960de4d2b2fd38ae51be";
    logging-data="31896";
    mail-complaints-to="a...@e...org";
    posting-account="U2FsdGVkX19433FZcyXm/2L5/Ws+GQYiCuYqyn+2is0="
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
    Cancel-Lock: sha1:lglHzI7Ut5CJj3U349TOBXpplag=
    X-Priority: 3
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:1068006
    [ ukryj nagłówki ]

    Nie dlatego że mamy coś do ukraycia, ale dla jaj (bo możemy).

    Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do
    sieci
    największego światowego producenta kart SIM, by wykraść z niej klucze
    używane
    na całym świecie do szyfrowania komunikacji komórkowej.
    Jeden z dokumentów ujawnionych przez Snowdena ogłasza sukces - NSA udało się
    dostać do sieci wewnętrznej Gemalto.
    Nie wiemy, ile danych kart SIM wraz z przypisanymi do nich kluczami
    szyfrującymi skradziono, ale biorąc pod uwagę fakt, ze dokumenty pochodzą z
    roku 2010 a
    Gemalto do tej pory nie wiedziało o włamaniu, to możemy sobie sami
    odpowiedzieć na to pytanie.
    Z innych dokumentów wynika, że NSA i GCHQ zbierały regularnie setki tysięcy
    kluczy
    szyfrujących z innych źródeł takich jak podsłuch transmisji sieciowych czy
    penetrowanie
    skrzynek pocztowych pracowników różnych firm, w tym także operatorów
    telefonii
    komórkowej na całym świecie.

    Dysponując wspomnianymi kluczami NSA czy GCHQ mogą nie tylko łatwo
    odszyfrowywać rozmowy prowadzone z wybranych telefonów ale także
    odszyfrować rozmowy nagrane wcześniej, do których do tej pory nie
    mogły mieć dostępu. Wygląda zatem na to, że telefonia komórkowa została
    także - mimo całkiem sensownych zabezpieczeń - spenetrowana i wykorzystana
    przez najpotężniejsze wywiady świata. Na szczęście nie musimy już ufać
    szyfrowaniu
    oferowanemu przez sieci komórkowe - możemy bez trudu dołożyć do niego swoje
    własne, dzięki aplikacjom takim jak RedPhone czy TextSecure, które
    serdecznie rekomendujemy.

    Najnowsze rewelacje z archiwum Snowdena dotyczą ataków na użytkowników
    sieci komórkowych. Według opublikowanych własnie dokumentów
    amerykańskie i brytyjskie służby wywiadowcze skutecznie wykradły
    ogromne ilości kluczy zapisywanych na kartach SIM bezpośrednio
    od ich producentów, by móc podsłuchiwać rozmowy poszczególnych użytkowników.
    Klucz nie do odczytania z karty

    Transmisje w sieci komórkowej nowej generacji (3G, 4G) są już szyfrowane
    na tyle porządnie, że ich podsłuchiwanie jest bardzo utrudnione.
    Do ich zaszyfrowania używany jest klucz, generowany w oparciu o specjalny
    klucz zapisany na karcie SIM w momencie jej produkcji. Ten ostatni klucz
    jest tak
    zabezpieczony, by nie można go było z karty w żaden nieinwazyjny sposób
    odczytać.
    W momencie wytworzenia karty SIM (a raczej jej personalizacji) klucz ten
    jest
    zapisywany na trwałe na karcie i jednocześnie jest przekazywany do operatora
    telefonii komórkowej, który kartę zamówił. Karty i klucze przekazywane są w
    hurtowych paczkach, czasem nawet po kilkaset tysięcy sztuk.
    Znajomość tego klucza jest niezbędna, by móc w łatwy sposób odszyfrować
    transmisję między karta a stacją bazową. Z tego też powodu NSA i GCHQ
    podejmują wiele starań, by do tych właśnie kluczy dobrać się już na etapie
    produkcji kart SIM.

    Atakowani są wszyscy i wszędzie

    Znamienne jest to, że na liście celów agentów figurują wyłącznie oddziały
    firmy
    Gemalto nie znajdujące się w jednym z pięciu współpracujących krajów (USA,
    Wielka Brytania, Kanada, Australia i Nowa Zelandia).
    W akcjach wywiadowczych NSA i GCHQ nie ma znaczenia, czy cel operacji
    znajduje się w Afganistanie czy w Polsce - w obu przypadkach najwyraźniej
    nie ma żadnych ograniczeń i atakowane mogą być firmy, które nie popełniły
    żadnego przestępstwa ani nie spiskują przeciwko żadnemu obcemu rządowi.
    https://firstlook.org/theintercept/2015/02/19/great-
    sim-heist/
    http://zaufanatrzeciastrona.pl/post/jak-nsa-i-gchq-w
    ykradaja-z-kart-sim-klucze-szyfrujace-rozmowy/

    --
    Paskuda03

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: