Invasão de privacidade: o roubo das chaves dos SIMcards permite um monitoramento sem deixar rastros (Thomas Samson/AFP)
Da Redação
Publicado em 20 de fevereiro de 2015 às 15h40.
Espiões de agências de segurança dos Estados Unidos (NSA) e do Reino Unido (Government Communications Headquarters - GCHQ) conseguiram acesso à rede interna da maior fabricante de SIMcards do mundo, a Gemalto, para ganhar acesso a milhões de chaves de encriptação e assim poder interceptar o conteúdo de dados e de chamadas de qualquer usuário desejado.
A denúncia foi publicada pelo site The Intercept nesta quinta, 19, a partir de novos documentos fornecidos pelo ex-colaborador da NSA, Edward Snowden, referentes ao ano de 2010.
O principal alvo da ação do GCHQ, com apoio da NSA, eram mais de uma dúzia de fábricas da Gemalto no mundo, incluindo a brasileira – as demais eram na Alemanha, México, Canadá, China, Índia, Itália, Rússia, Suécia, Espanha, Japão e Cingapura.
Procurada por este noticiário no começo da noite desta quinta-feira, a Gemalto Brasil não retornou o contato.
No mundo, a companhia fornece mais de 2 bilhões de chips por ano e tem as principais operadoras brasileiras e internacionais como clientes. Além disso, fornece soluções de segurança para companhias de cartão de crédito e de outros meios de pagamento.
Segundo os documentos de Snowden, a NSA possuía capacidade para processar entre 12 milhões e 22 milhões de chaves por segundo para serem utilizadas em ações de monitoramento.
"É impossível saber quantas chaves foram roubadas pela NSA e pelo GCHQ até hoje, mas, mesmo utilizando um cálculo conservador, os números são possivelmente impressionantes", diz a reportagem.
Com isso, era possível bisbilhotar comunicações móveis sem precisar forçar fisicamente a rede, tampouco se valendo de aprovações de autoridades internacionais.
Segundo a reportagem do The Intercept, a Gemalto não possuía conhecimento da brecha e não soube informar se ela ainda existiria. A companhia não foi a única: outros fabricantes, como a alemã Giesecke & Devrient, também foram alvo de ataques.
Operação
A tática consistiu em procurar e roubar as chaves de encriptação contidas nos SIMcards, chamadas de Ki, para poder desencriptar toda a comunicação. Para permitir o tráfego na rede, essas chaves são então enviadas às operadoras, e era nesse momento em que eram interceptadas.
As agências conseguiram isso tendo acesso à rede da Gemalto após hackearem a comunicação eletrônica de funcionários, além de perfis do Facebook em busca de pistas para conseguirem entrar na rede da empresa.
Antes de capturar as chaves, os agentes da NSA e da GCHQ chegaram a realizar testes com funcionários de fornecedores da indústria móvel, como Ericsson, Nokia e, principalmente, a chinesa Huawei.
O roubo das chaves dos SIMcards permite um monitoramento sem deixar rastros.
Com isso, basta capturar todas as comunicações wireless de um local, aplicar a chave e ter acesso ao conteúdo. Isso porque os Kis são permanentes – eles protegem anos de comunicação de um mesmo chip, ao contrário do método Perfect Foward Security (PFS), método utilizado em sites como Google e Twitter e que determina uma chave por comunicação, que depois é descartada.
Segundo a publicação, nem a NSA nem o GCHQ quiseram comentar o caso. O site The Verge procurou as quatro principais operadoras norte-americanas (AT&T, Verizon, T-Mobile e Sprint), mas não houve resposta.
Não há informações no conteúdo do The Intercept sobre monitoramento de redes de teles brasileiras.