NSA: Παρακολουθήσεις επικοινωνιών GSM από αερογραμμές

Όπως οι περισσότεροι γνωρίζουν, στις ημέρες μας αρκετές αερογραμμές προσφέρουν υπηρεσίες κινητής τηλεφωνίας (GSM) εν πτήσει. Σε αυτό το άρθρο θα δούμε μία διαρροή της NSA (National Security Agency, Εθνική Υπηρεσία Ασφαλείας) των ΗΠΑ που δείχνει πως η υπηρεσία είχε δυνατότητα υποκλοπής αυτών των επικοινωνιών από το 2006. Η διαρροή αυτή έγινε το 2016 από το αρχείο που είχε παραδώσει σε συγκεκριμένους δημοσιογράφους ο κύριος Έντουαρντ Σνόουντεν, πρώην υπάλληλος της CIA και συμβασιούχος υπάλληλος της NSA. Θα μπορούσαμε να σας κάνουμε μία σύντομη περιγραφή αλλά αποφασίσαμε ότι για να κατανοήσετε πλήρως το σύστημα θα ήταν καλύτερο να σας παραθέσουμε ολόκληρη τη παρουσίαση όπως θα ήταν εάν βρίσκονταν στην επίσημη παρουσίαση στις σχετικές ομάδες της NSA. Ενδεικτικά, βλέπετε παρακάτω μία τέτοια υπηρεσία αερογραμμών από μία πρόσφατη πτήση μας. Παρατηρήστε ότι αναφέρει ότι χρησιμοποιεί το σύστημα «AeroMobile». Μετά την ανάγνωση του άρθρου μας αυτό θα σημαίνει περισσότερα από ένα όνομα.

Πηγή: Προσωπικό αρχείο

Έχοντας πλέον μία ιδέα περί τίνος πρόκειται να μιλήσουμε σε αυτό το άρθρο μας, πάμε να δούμε βήμα προς βήμα ολόκληρη τη παρουσίαση της NSA ξεκινώντας ασφαλώς από τη πρώτη διαφάνεια που τη βλέπετε στη συνέχεια.

Πηγή: EdwardSnowden.com

Παραπάνω είναι η πρώτη διαφάνεια της παρουσίασης που βλέπουμε ότι είναι διαβαθμισμένη ως άκρως απόρρητο πρόγραμμα μόνο για τις ΗΠΑ και τους πέντε συμμάχους/τα πέντε μάτια (Αυστραλία, Νέα Ζηλανδία, Μεγάλη Βρετανία, Καναδάς και ΗΠΑ). Η επόμενη διαφάνεια μας κάνει εισαγωγή στο «POD50», μία μελέτη για υποκλοπές των επικοινωνιών SMS και GSM που επιτρέπουν κάποιες αερογραμμές.
Πηγή: EdwardSnowden.com

Εάν παρατηρήσατε επάνω δεξιά, τα στελέχη της ομάδας της NSA που έκανε αυτές τις υποκλοπές έκανε και ένα σήμα για το «POD50» που το βλέπετε καλύτερα στη συνέχεια.

Πηγή: EdwardSnowden.com

Η επόμενη διαφάνεια αναφέρει τα σημαντικά στοιχεία που περιλαμβάνονται σε επικοινωνίες μέσω GSM. Εν συντομία, αυτά τα οποία αναφέρονται είναι τα ακόλουθα.

  • MS: Κωδικός συνδρομητή
  • IMSI: Μοναδικό διεθνές αναγνωριστικό συνδρομητή
  • MSISDN: Ψηφιακός αριθμός δικτύου ενοποιημένων υπηρεσιών
  • VLR: Καταγραφή συστήματος επισκέπτη
  • HLR: Καταγραφή συστήματος βάσης

Πηγή: EdwardSnowden.com

Στη συνέχεια η διαφάνεια εξηγεί ότι η εν πτήσει υπηρεσία GSM επιτρέπει στους επιβάτες να έχουν επικοινωνία μηνυμάτων SMS ή ακόμα και κλήσεων (αν και απενεργοποιείται συχνά για λόγους μείωσης θορύβου).

Πηγή: EdwardSnowden.com

Παρακάτω βλέπουμε το πως είναι η τοπολογία το συστήματος παροχής δικτύου GSM εν πτήσει. Με απλά λόγια το αεροσκάφος έχει μία εικονική κεραία κινητής τηλεφωνίας στην οποία συνδέονται οι συσκευές και μεταδίδει τα δεδομένα μέσω δορυφορικής συνδέσεως. Εν συνεχεία, ο δορυφόρος λήψης μεταδίδει τα δεδομένα σε ένα σταθμός εδάφους ο οποίος έχει έναν εξυπηρετητή GSM και προωθεί τις επικοινωνίες στα αντίστοιχα δίκτυα κινητής τηλεφωνίας.

Πηγή: EdwardSnowden.com

Αμέσως μετά βλέπουμε την άνοδο στον αριθμό συνδρομητών κατά το έτος 2008 σε επικοινωνίες τέτοιου τύπου. Αυτή η διαφάνεια χρησιμεύει για να εξηγήσει στους ακροατές το λόγο για τον οποίο αξίζει η NSA να αφιερώσει πόρους σε αυτό το σύστημα επικοινωνίας για υποκλοπές σημάτων, ή όπως είναι γνωστό στο χώρο των υπηρεσιών πληροφοριών, SIGINT (Signals Intelligence, Υποκλοπές Σημάτων).

Πηγή: EdwardSnowden.com

Η επόμενη διαφάνεια συνεχίζει στο ίδιο μοτίβο προσφέροντας στατιστικά χρήσης της υπηρεσίας εν πτήσει GSM για τον ίδιο λόγο που προαναφέραμε.

Πηγή: EdwardSnowden.com

Τέλος, έχουμε το συνολικό αποτέλεσμα των παραπάνω στατιστικών που δείχνει ότι η κίνηση διπλασιάζεται κάθε μήνα και βάσει των στατιστικών θα ήταν λογικό να αναμένεται ακόμα μεγαλύτερη αύξηση στη χρήση αυτών των υπηρεσιών τα επόμενα χρόνια.

Πηγή: EdwardSnowden.com

Σύμφωνα με τον αναλυτή που έκανε αυτή τη μελέτη από την NSA διαβάζουμε ότι οι αιτίες πίσω από αυτή την αύξηση είναι ότι περισσότερα αεροσκάφη προσφέρουν εν πτήσει GSM, έχουν μειωθεί οι φόβοι παρεμβολών από τα κινητά τηλέφωνα, και δεν ήταν όσο ακριβό όσο πίστευαν αρχικά.

Πηγή: EdwardSnowden.com

Η διαφάνεια που βλέπετε παρακάτω είναι μία ανάλυση των αερογραμμών που υλοποιούν εν πτήσει GSM υπηρεσίες. Με κόκκινο χρώμα είναι το σύστημα που χρησιμοποιούν για την υλοποίηση, με μπλε χρώμα οι εταιρίες που εκτελούν την υλοποίηση, με λευκό τα δίκτυα επικοινωνιών που χρησιμοποιούνται, και με γκρι-πράσινο οι αεροπορικές εταιρίες.

Πηγή: EdwardSnowden.com

Εν συνεχεία, ο εισηγητής περιγράφει πως έκανε την έρευνα του σε αυτή τη νέα (τότε) τεχνολογία. Μας αναφέρει ότι ξεκίνησε με αναζητήσεις για άρθρα στη μηχανή αναζήτησης Google μέσα από το δίκτυο της NSA, έπειτα χρησιμοποίησε έναν ανώνυμο λογαριασμό για περισσότερες αναζητήσεις στη Google και συλλογή λεπτομερειών χωρίς να αποκαλύπτει στους αποδέκτες ότι προέρχεται από τη NSA. Από εκεί βρήκε πολλές τεχνικές λεπτομέρειες για το ποιος έχει τέτοιες υπηρεσίες και τι λύσεις χρησιμοποιούνται.

Πηγή: EdwardSnowden.com

Και ως παράδειγμα, παραθέτει μία φωτογραφία από την αεροπορική εταιρία Emirates στην οποία φαίνεται ότι χρησιμοποιούν το σύστημα AeroMobile για παροχή εν πτήσει GSM.

Πηγή: EdwardSnowden.com

Μετά από τις παραπάνω αναζητήσεις, ο αναλυτής προχώρησε στις αναζητήσεις στις βάσεις δεδομένων της NSA για εμπλουτισμό των πληροφοριών του. Ξεκίνησε με αναζητήσεις στο πρόγραμμα DISHFIRE (ένα παγκόσμιο σύστημα υποκλοπών μηνυμάτων κινητής τηλεφωνίας) για μηνύματα που περιλαμβάνουν τις λέξεις «Welcome onboard Emirates», δηλαδή το μύνημα που βλέπουμε στη παραπάνω φωτογραφία. Από εκεί έκανε χρήση του προγράμματος ASSOCIATION (ένα πρόγραμμα της NSA που βρίσκει παρόμοια αποτελέσματα) για να βρει παρόμοιες επικοινωνίες, έπειτα το εργαλείο CHALKFUN (ένα εργαλείο της NSA για πρόσβαση στις βάσεις δεδομένων της) για επιβεβαίωση ότι οι εντοπισθείσες επικοινωνίες είχαν ενεργοποιημένη τη περιαγωγή, και τέλος το πρόγραμμα FASTSCOPE της NSA (ένα πρόγραμμα που βάζει με τη σειρά τις καταγραφές) για ανάλυση των ημερομηνιών που ταξίδευαν οι ιδιοκτήτες των συσκευών που ταίριαζαν στην αναζήτηση.

Πηγή: EdwardSnowden.com

Παρακάτω μπορείτε να δείτε τα αποτελέσματα αναζήτησης συσχετίσεων με το πρόγραμμα ASSOCIATION της NSA. Από αριστερά προς τα δεξιά βλέπετε την ημερομηνία του γεγονότος, τον αριθμό συνδρομητή, τον αριθμό παρόχου, και τη καταγραφή συστήματος GSM.

Πηγή: EdwardSnowden.com

Αντίστοιχα, με έναν εμπλουτισμό των δεδομένων μέσω του προγράμματος CHALKFUN που προαναφέραμε βλέπουμε ότι προστέθηκαν και άλλες λεπτομέρειες όπως χώρα και περιοχή.

Πηγή: EdwardSnowden.com

Στη διαφάνεια που βλέπετε στη συνέχεια ο αναλυτής της NSA που έκανε τη παρουσίαση αναφέρει ότι ήδη η NSA ήταν σε θέση να «βλέπει» πολλές τέτοιες επικοινωνίες στα συστήματα υποκλοπών της σε καθημερινή βάση, ο αριθμός τους αυξάνεται καθημερινά, αλλά αναρωτιέται εδώ και πόσο καιρό γίνονται αυτές οι υποκλοπές χωρίς να το αντιλαμβάνεται κανείς εντός της υπηρεσίας; Για να το απαντήσει, έκανε περισσότερες αναζητήσεις συσχέτισης μέσω του ASSOCIATION για μηνύματα που ταιριάζουν στα δεδομένα αναζήτησης αλλά έχουν ημερομηνία πριν τις 20 Μαρτίου του 2008.

Πηγή: EdwardSnowden.com

Το αποτέλεσμα αυτής της ιστορικής αναζήτησης είναι στη συνέχεια. Βλέπουμε ότι το πρώτο μήνυμα που υπεκλάπει από τη NSA χωρίς καν να το γνωρίζει από τις υπηρεσίες εν πτήσει GSM ήταν στις 2 Οκτωβρίου του 2006 για το σύστημα AeroMobile και 23 Νοεμβρίου του 2006 για το σύστημα OnAir, ενώ η πρώτη φορά που ένας στόχος τους (δηλαδή κάποιος που είναι σε κάποια λίστα παρακλούθησης της υπηρεσίας) είχε καταγραφεί από αυτή την υπηρεσία ήταν στις 29 Μαΐου του 2007.

Πηγή: EdwardSnowden.com

Μία από τις πιο ενδιαφέρουσες διαφάνειες είναι η επόμενη που περιγράφει γιατί αυτή η γνώση είναι σπουδαία για τη NSA. Οι λόγοι που αναφέρονται είναι ότι μπορεί να συνεχίζεται η ακολούθηση του στόχου όσο είναι εν πτήσει, και ο συσχετισμός του IMSI (αναγνωριστικό συνδρομητή) με το MSISDN (αναγνωριστικό παρόχου) και τον αριθμό πτήσης σημαίνει ότι το τηλέφωνο-στόχος βρίσκονταν μέσα στο αεροπλάνο. Επίσης, με αυτό το τρόπο μπορεί να επιβεβαιωθεί η υποψία ότι κάποιος ύποπτος ταξίδεψε σε ένα μέρος και μπορεί να χρησιμοποιηθεί για καλύτερο προγραμματισμό για το πότε να εκκινήσει ή να σταματήσει η συλλογή πληροφοριών (υποκλοπές) ανάλογα με το αν ο στόχος είναι εντός ή εκτός των ΗΠΑ, ή πλησιάζει στα σύνορα. Τέλος, η NSA μπορεί να «χακάρει» τα συστήματα των αερογραμμών ώστε να ενεργοποιεί το μικρόφωνο της συσκευής για συλλογή φωνής εν πτήσει.

Πηγή: EdwardSnowden.com

Ασφαλώς η έρευνα δε σταματάει εδώ καθώς μία τέτοια δυνατότητα προσφέρει πολλές ευκαιρίες σε μία υπηρεσία πληροφοοριών. Έτσι διαβάζουμε στη συνέχεια ότι μελλοντικές έρευνες περιλαμβάνουν τη πιο λεπτομερή αξιολόγηση των δεδομένων που προέρχονται από αυτές τις υποκλοπές, τον εντοπισμό επικοινωνιών διαδικτύου (έαν υπάρχουν), την αναγνώριση των κατασκευαστών, και την αναγνώριση των αεροσκαφών μαζί με τις λύσεις που έχουν εγκατεστημένες ώστε να είναι πιο εύκολο να «χακαριστούν» από τις ομάδες ειδικής πρόσβασης της NSA εάν αυτό απαιτείται.

Πηγή: EdwardSnowden.com

Και κάπως έτσι κλείνει η παρουσίαση, αφήνωντας χρόνο για ερωτήσεις και τα στοιχεία του αναλυτή που την έκανε. Επίσης, αναφέρει ότι αυτή η έρευνα μοιράστηκε και στο τμήμα υποκλοπών ως άρθρο στις 20 Μαρτίου του 2009 στην εσωτερική λίστα επικοινωνίας-ανακοινώσεων της NSA που ονομάζεται «SID Today» και για την οποία έχουμε αναφέρει πολλά στο παρελθόν.

Πηγή: EdwardSnowden.com

Για όσους έχουν απορία για το πως γίνεται αυτό χωρίς κάποια νέα τεχνολογία από πλευράς NSA, καθώς αυτό δεν αναφέρεται, είναι διότι όπως αναφέρθηκε και κατά την ανάλυση της τοπολογίας οι επικοινωνίες GSM προωθούνται μέσω των συμβατικών δικτύων τα οποία υποκλέπτει ήδη το CHALKFUN. Άρα παρότι η συλλογή γίνονταν, κανείς δεν είχε σκεφτεί να δει εάν κάποιες από αυτές προέρχονταν από ένα σύστημα επικοινωνιών για εν πτήσει GSM. Ενδιαφέρουσα διαρροή από πολλές οπτικές γωνίες και δίνει ακόμα μία γεύση για το πως λειτουργεί η NSA και οι αναλυτές της.

Γράψτε τα σχόλια σας εδώ...

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Google

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση /  Αλλαγή )

Σύνδεση με %s