全球最大的 SIM卡制造商Gemalto 正在对 The Intercept最新提供的一份文档 进行核查。这份文档由NSA前雇员Ed
Snowden提供,文档指出,
NSA(美国国家安全局)曾经联合GCHQ(英国政府通讯总部)攻入Gemalto的内部电脑网络,盗取用于保护全球手机通讯隐私的密匙。
这些密钥使情报机构不需要授权或窃听就能解密语音和数据形式的移动通信,甚至解锁之前拦截到但无法解密的加密通讯。而用户、网络运营商、以及政府都不会知
情。
据悉,GCHQ的2010年秘密文件中详细记录了这次窃密事件。而NSA则把这一窃取计划命名为X-KEYSCORE。由于Gemalto业务遍及 85个国家,客户包括了AT T、T-Mobile、Verizon、Sprint在内的 全球约450家无线网络提供商,每年生产大约20亿张SIM卡 ,该行动让NSA与GCHQ有能力秘密监控世界大部分手机通讯。据NSA当年的机密文件显示,2009年他们已经具备了每秒钟破解1,200万至 2,200万秘钥的能力。
Gemalto方面则表示,对英美两国的情报机构渗透进其系统一事毫不知情。在目前这个阶段尚无法判断文档所述内容是否属实,不过公司会严肃对待这份资料,并尽全力进行深入调查。
Johns Hopkins大学的密码破解专家Green表示:“对2G网络,除了密匙还有其他方法侵入网络,但3G、4G和LTE网络的算法不容易破解,因此密匙就显得尤为重要了。”
据悉,GCHQ的2010年秘密文件中详细记录了这次窃密事件。而NSA则把这一窃取计划命名为X-KEYSCORE。由于Gemalto业务遍及 85个国家,客户包括了AT T、T-Mobile、Verizon、Sprint在内的 全球约450家无线网络提供商,每年生产大约20亿张SIM卡 ,该行动让NSA与GCHQ有能力秘密监控世界大部分手机通讯。据NSA当年的机密文件显示,2009年他们已经具备了每秒钟破解1,200万至 2,200万秘钥的能力。
Gemalto方面则表示,对英美两国的情报机构渗透进其系统一事毫不知情。在目前这个阶段尚无法判断文档所述内容是否属实,不过公司会严肃对待这份资料,并尽全力进行深入调查。
Johns Hopkins大学的密码破解专家Green表示:“对2G网络,除了密匙还有其他方法侵入网络,但3G、4G和LTE网络的算法不容易破解,因此密匙就显得尤为重要了。”