BENVENUTI SU ITALIA-LIBERA

venerdì 20 febbraio 2015

NSA e GCHQ hanno la chiave delle SIM Card

La U.S. National Security Agency (NSA) e l’omologa GCHQ (Government Communications Headquarters) del Regno Unito avevano in mano le chiavi per entrare in gran parte delle SIM Card esistenti al mondo. La rivelazione giunge ancora una volta da un documento diramato da Edward Snowden, la talpa che ha fatto esplodere l’incredibile scandalo delle intercettazioni con cui gli Stati Uniti ed altri paesi hanno spiato il mondo intero. Il documento è stato pubblicato online da “The Intercept”.

Il Datagate non ha più fine e, sebbene si abbia ormai consapevolezza della gravità generale della questione, i perimetro dello scandalo sembra ampliarsi continuamente. La novità è nell’indebito accesso di NSA e GCHQ nei sistemi dellaGemalto, gruppo noto a livello internazionale per il dominio nella produzione di SIM Card. Una volta avuto accesso ai sistemi dell’azienda, le agenzie di USA e UK hanno fatto proprie le chiavi di accesso alle informazioni sulle SIM e, per logica estensione, a tutto il traffico ivi veicolato. Di fatto Stati Uniti e Regno Unito avevano pertanto pieno accesso a gran parte delle utenze di tutto il mondo, senza che nessuno fosse minimamente a conoscenza della questione.

Il documento risale al 2010 e descrive una attività di spionaggio sulle SIM in pieno corso: oltre 2 miliardi di utenze erano a disposizione dei servizi segreti, potendo così carpire ogni informazione utile senza che né l’utente spiato, né la Gemalto, fossero in grado di identificare tracce dell’avvenuto accesso alle informazioni in esame. La Gemalto ne esce come vittima prima della questione: il gruppo, che vende al mondo la propria immagine con il claim “Security to be Free”, dovrà rispondere delle falle dimostrate nella tutela delle proprie SIM, dei provider partner e dei clienti di questi ultimi. Le prime dichiarazioni provenienti dal gruppo sono di pieno sconcerto, ma ancora non è chiaro quali siano le modalità con cui la GCHQ ha avuto modo di accedere ai sistemi del gruppo sottraendo in modo silente le chiavi più importanti dell’azienda.

0 commenti:

Posta un commento