Opracował: Albert Gołaszewski (1), 19.01.2021 r.
I rok analityki bezpieczeństwa w PWSZ Gniezno

W Nigerii została odnotowana działalność systemów, które można wykorzystać do szpiegowania – poprzez podsłuchiwanie rozmów czy wiadomości. Nieoficjalnie ich nabywcą jest Nigeryjska Agencja Wywiadu Obronnego, która wykorzystuje je do inwigilacji swoich obywateli.

Citizen Lab, czyli niezależne laboratorium Uniwersytetu w Toronto prowadzące badania nad nadzorem cyfrowym, bezpieczeństwem i prywatnością, 1 grudnia 2020 r. opublikowało raport „Running in Circles: Uncovering the Clients of Cyber-espionage Firm Circles”. Opublikowano w nim informacje na temat amerykańskiej firmy Circles, która pomaga państwowym aparatom bezpieczeństwa z 25 krajów, w tym Nigerii, szpiegować komunikację przedstawicieli opozycji, dziennikarzy oraz demonstrantów przy wykorzystaniu luk w systemie telekomunikacyjnym SS7 (2).

Ataki przeprowadzone przy wykorzystaniu słabości tego systemu nie pozostawiają po sobie praktycznie żadnych śladów. Większość dochodzeń w sprawie działalności Circles opierała się głównie na źródłach wewnętrznych i danych wywiadowczych z otwartych źródeł informacji. Według raportu Citizen Lab „Running in Circles” w 2016 r. nigeryjska gazeta Premium Times przeprowadziła dochodzenie, które wykazało, że dwóch gubernatorów w Nigerii kupiło systemy od amerykańskiej firmy i wykorzystało je do szpiegowania swoich przeciwników politycznych. W stanie Bayelsa gubernator wykorzystywał odpowiednie narzędzia do podsłuchiwania swojego przeciwnika w wyborach, jego współpracowników i żony. Drugi przypadek odnotowano w stanie Delta, gdzie system szpiegowski został zainstalowany w gabinecie gubernatora i był obsługiwany przez pracowników jego biura. Oba systemy zostały sprowadzone bez żadnych zezwoleń ze strony biura ds. bezpieczeństwa narodowego (3).

Z kolei organizacja Front Line Defenders w swoim raporcie z 2018 r. stwierdziła, że rząd Nigerii prowadził masowy nadzór nad telekomunikacją obywateli. Obejmowała ona głównie przechwytywanie komunikacji prywatnej. Ustawa o cyberprzestępczości, uchwalona w 2015 r., poszerzyła uprawnienia służb bezpieczeństwa i była wykorzystywana do ograniczania i kontrolowania działalności opozycji. Nowo ustanowione prawo miało uderzyć w dziennikarzy oraz blogerów, którzy krytykowali politykę rządu. 8 sierpnia 2016 r. został aresztowany Abubakar Sidiq Usman, znany nigeryjski bloger. Władze postawiły mu zarzuty szkalowania w sieci, gdy Usman opublikował dowody obciążające Ibrahima Magu, prezesa Nigeryjskiej Komisji ds. Przestępstw Gospodarczych i Finansowych, znęcającym się nad swoim personelem. 10 sierpnia 2016 r. po spędzeniu dwóch dni w areszcie bloger został wypuszczony na wolność po wpłaceniu kaucji (4).

Również podczas protestów EndSARS (wybuchły na początku października 2020 r. w związku z nadmierną brutalnością policyjnej jednostki SARS)(5) rząd Nigerii podejmował próby infiltracji organizatorów protestów. Nadużycie oraz liczne przypadki podsłuchu telefonicznego były wielokrotnie potwierdzane przez Komitet Ochrony Dziennikarzy (6).

Circles jest oskarżana o sprzedaż oraz korzystanie z oprogramowania, które wykorzystuje luki w Systemie Sygnalizacji SS7. W 2014 r. firma została przejęta przez Francisco Partners, a następnie połączona z izraelskim NSO Group, którzy są twórcami systemu Pegasus wykorzystywanego do podsłuchiwania i kontrolowania telefonów komórkowych przez rządy kilku krajów na świecie. System Sygnalizacji SS7, którego luki wykorzystuje Circles, został opracowany w 1975 r. Miał służyć do wymiany informacji pomiędzy różnymi firmami telekomunikacyjnymi. Składa się z zestawu protokołów umożliwiających sieciom telefonicznym na wymianę informacji potrzebnych do przekazywania połączeń i wiadomości między sobą. Obecnie używany jest głównie w sieciach komórkowych 2G i 3G (4G używa nowszego protokołu – Diameter), a jedną z kluczowych funkcji jest obsługa roamingu, czyli przełączanie do sieci innego operatora np. podczas wyjazdów za granicę (7).

Posiadając odpowiednie narzędzia (emulator sieci mobilnej, urządzenie obsługujące proces przesyłania SMS-ów oraz urządzenie tzw. sieci inteligentnej) i wykorzystując luki w systemach, hakerzy są zdolni do przechwycenia lub podsłuchania połączeń głosowych oraz wiadomości SMS kierowanych do konkretnej osoby. W efekcie cyberprzestępca może przechwytywać wiadomości służące np. do resetu hasła do usług, potwierdzania zleceń przelewów bankowych lub zawierające inne, jednorazowe kody autoryzujące. Najbardziej efektywnym sposobem ochrony danych swoich klientów przez operatorów jest wdrażanie zapór sieciowych, które umożliwiają śledzenie sesji SS7 w czasie rzeczywistym, a następnie natychmiastowe blokowanie szkodliwego lub podejrzanego ruchu (8).

W 2014 r. podczas konferencji „Chaos Communication Congress” w Hamburgu Karsten Nohl, niemiecki ekspert do spraw cyberbezpieczeństwa, po raz pierwszy przedstawił publicznie słabości SS7, które odkrył wraz z innymi badaczami bezpieczeństwa (9). 16 kwietnia 2016 r. Nohl zademonstrował podatność telefonów komórkowych na włamania, wykorzystując lukę w zabezpieczeniach SS7. Podczas pokazu niemiecki ekspert ds. cyberbezpieczeństwa włamał się do iPhona przekazanego wcześniej amerykańskiemu politykowi Tedowi Lieu. Nohl, będąc w Berlinie, był w stanie bez fizycznego kontaktu z urządzeniem włamać się do telefonu. Znając tylko jego numer, mógł podsłuchiwać rozmowy telefoniczne i wiadomości wysyłane pomiędzy Lieu a jego personelem, a także śledzić lokalizację polityka w Los Angeles (10).

Unia Europejska również zwróciła uwagę na luki w sieciach telekomunikacyjnych. Bruksela wydała ostatnio zalecenia, które mają zachęcić kraje UE do przeprowadzania regularnych analiz zagrożeń, przyjmowania minimalnych standardów bezpieczeństwa i zgłaszania ataków, aby jak najlepiej chronić infrastrukturę telekomunikacyjną przed atakami z zewnątrz (11).

Badacze z Citizen Lab ustalili za pomocą skanowania rejestrów internetowych listę potencjalnych klientów Circles. Są nimi:
• Australia
• Belgia
• Botswana (Dyrekcja Wywiadu i Bezpieczeństwa)
• Chile (Policja Dochodzeniowa)
• Dania (Dowództwo Armii)
• Ekwador
• Salwador
• Estonia
• Gwinea Równikowa
• Gwatemala (Generalna Dyrekcja Wywiadu Cywilnego)
• Honduras (Krajowa Dyrekcja Dochodzeń i Wywiadu)
• Indonezja
• Izrael
• Kenia
• Malezja
• Meksyk (Meksykańska Marynarka Wojenna)
• Maroko (Ministerstwo Spraw Wewnętrznych)
• Nigeria (Agencja Wywiadu Obronnego)
• Peru (Krajowa Dyrekcja Wywiadu)
• Serbia (Agencja Informacji Bezpieczeństwa)
• Tajlandia (Dowództwo Operacji Bezpieczeństwa Wewnętrznego, Wywiad Wojskowy, Biuro Zwalczania Narkotyków)
• Zjednoczone Emiraty Arabskie (Najwyższa Rada Bezpieczeństwa Narodowego, rząd Dubaju, Royal Group)
• Wietnam
• Zambia
• Zimbabwe (12).


1) Materiał opracowany we współpracy ze studentami analityki bezpieczeństwa Państwowej Wyższej Szkoły Zawodowej w Gnieźnie.
2) Nigerian intelligence bought tool to spy on citizens: Report, „Al Jazeera”, 8.12.2020, https://www.aljazeera.com/news/2020/12/8/nigerias-defence-agency-acquires-spy-equipment-says-report, 9.12.2020.
3) B. Marczak, J. Scott-Railton, S. Prakash Rao, S. Anstis, R. Deibert, Running in Circles Uncovering the Clients of Cyberespionage Firm Circles, „The Citizen Lab”, 1.12.2020, https://citizenlab.ca/2020/12/running-in-circles-uncovering-the-clients-of-cyberespionage-firm-circles/, 9.12.2020.
4) J. Ijeoma, J. Atiku, O. Efediorah, UPR Submission – Nigeria 2018, „Front Line Defenders”, 1.04.2018, https://www.frontlinedefenders.org/en/statement-report/upr-submission-nigeria-2018, 9.12.2020.
5) Więcej na temat EndSARS w: D. Wawrzyniak, Protesty Nigeryjczyków przeciwko jednostce specjalnej policji – SARS, „Security in practice”, 26.10.2020, https://securityinpractice.eu/protesty-nigeryjczykow-przeciwko-jednostce-specjalnej-policji-sars/, 19.1.2021 r.
6) T. Karombo, More African countries are relying on an Israeli surveillance tool to snoop on private citizens, „Quartz”, 2.12.2020, https://qz.com/africa/1940897/nigeria-kenya-use-israeli-surveillance-tool-to-listen-to-calls/, 9.12.2020.
7) B. Marczak, J. Scott-Railton, S. Prakash Rao, S. Anstis, R. Deibert, Running in Circles…
8) W. Pawłowicz, Zagrożenia w sieciach mobilnych, „Computerworld”, 20.03.2018, https://www.computerworld.pl/news/Zagrozenia-w-sieciach-mobilnych,409958.html, 4.01.2021.
9) S. Gibbs, SS7 hack explained: what can you do about it?, „The Guardian”, 19.04.2016, https://www.theguardian.com/technology/2016/apr/19/ss7-hack-explained-mobile-phone-vulnerability-snooping-texts-calls, 6.01.2021.
10) C. Gibbs, U.S. carriers mum on 60 Minutes report on vulnerability in SS7, „Fierce Wireless”, 19.04.2016, https://www.fiercewireless.com/wireless/u-s-carriers-mum-60-minutes-report-vulnerability-ss7, 6.01.2021.
11) Agencja Unii Europejskiej ds. Cyberbezpieczeństwa, Signalling Security in Telecom SS7/Diameter/5G, „Urząd Publikacji Unii Europejskiej”, 12.04.2018, https://op.europa.eu/pl/publication-detail/-/publication/2bcbea29-3eca-11e8-b5fe-01aa75ed71a1/language-en, 9.01.2021.
12) B. Marczak, J. Scott-Railton, S. Prakash Rao, S. Anstis, R. Deibert, Running in Circles.
fot. źródło: wolna licencja – zdjęcie utworzone przez natanaelginting – pl.freepik.com</a>