Săptămâna care se va încheia în curând a fost un coşmar din punct de vedere al securităţii. Aceasta a început cu dezvăluirea unui furt bancar de amploare foarte bine pus la punct, a continuat cu descoperirea unui troian implantat în firmware-ul unor harddisk-uri şi cu soluţia adware periculoasă folosită de Lenovo, şi se încheie apoteotic cu documentele publicate de Edward Snowden care susţin că securitatea multor reţele de telefonie mobilă este compromisă deoarece NSA şi CGHQ au sustras şi folosit cheile de criptare implementate în SIM-uri.
Folosite iniţial doar pentru autentificarea în reţeaua operatorului, cheile de criptare inscripţionate în cartele SIM au devenit ulterior mai utile deoarece au început să fie folosite pentru protejarea conexiunilor de voce, a mesagerie text şi a conexiunilor de date. Această cheie de criptare, personalizată pentru fiecare cartelă SIM în parte, a devenit astfel o componentă importantă a securităţii reţelelor de telefonie mobilă, însă se pare că unele agenţii de securitate au încercat să „ocolească” această problemă.
Conform documentelor trimise de către faimosul iniţiator al scandalului PRISM către publicaţia The Intercept, agenţia de securitate nord-americană National Security Agency (NSA) şi agenţia de securitate britanică Government Communications Headquarters (GCHQ) şi-au unit eforturile în cursul anului 2010 în scopul descoperirii unor metode noi pentru eludarea criptării folosite de reţelele de telefonie mobilă. Documentele oferite de Snowden, care au fost emise de către agenţia britanică GCHQ, înfăţişează modul în care grupul comun de lucru Mobile Handset Exploitation Team (MHET) a sustras un număr necunoscut de chei de criptare şi a reuşit să obţină astfel acces deplin la toate comunicaţiile efectuate prin intermediul cartelelor SIM afectate. Conform datelor, cheile sunt „în număr de milioane”, însă această exprimare este prea ambiguă pentru a ne face o idee despre amploare.
Utilizând aceste chei de criptare şi folosind o celulă de reţea falsă, agenţiile NSA şi GCHQ pot intercepta toate convorbirile efectuate de persoana urmărită atunci când acesta se află în raza de acoperire şi pot sări astfel peste etapa obţinerii aprobărilor legale necesare pentru o interceptare. Această metodă de interceptare probabil că rezonează familiar în memoria cititorilor deoarece a mai fost folosită în trecut pentru spionarea convorbirilor făcute cu ajutorul anumitor cartele SIM care foloseau vechiul şi nesigurul algoritm de criptare DES în locul mai noilor 3DES sau AES.
Sursa acestor chei de criptare este compania olandeză Gemalto, unul dintre cei mai mari producători de cartele SIM. Pe lista clienţilor companiei figurează sute de operatori de telefonie mobilă din toată lumea, inclusiv cele mai mari patru companii de profil din Statele Unite. Echipa MHET a exploatat breşele din procesul de producţie şi livrare folosit de compania olandeză şi a interceptat transferurile FTP şi comunicaţiile de email prin intermediul cărora operatorii primeau perechile cheilor de criptare implementate în cartelele SIM. Pentru a obţine acces la reţeaua internă Gemalto, NSA şi GCHQ au folosit o serie de instrumente cu ajutorul căror au scanat profilurile Facebook ale angajaţilor companiei şi operatorilor parteneri. Cu ajutorul datelor culese, aceştia au încercat să găsească breşe care puteau fi exploatate şi, odată ce le-au găsit, au putut planta malware în reţeaua internă a companiei.