Med sveket som vapen
När Washington Post den 11 februari i år publicerade att det Schweiziska företaget Crypto AG i själva verket varit en front för den amerikanska underrättelsetjänsten CIA, så upplevdes det som en chock för många av oss i säkerhetsgemenskapen[1]. Artikeln i Washington post beskrev hur CIA, tillsammans med den tyska underrättelsetjänsten BND, 1970 hade köpt det anrika säkerhetsföretaget Crypto AG av grundaren Boris Hagelin. De använde sedan bolaget till att sälja defekta kryptomaskiner till länder runt om i världen. Sedan jag läst artikeln i Washington Post, väcktes en hel del funderingar kring både Crypto AG, men också funderingar kring de säkerhetsprodukter vi idag använder och installerar utan eftertanke.
Om ni vill läsa om Crypto AGs fascinerande historia och Boris Hagelin rekommenderar jag läsning på annat håll [2][3].
CIA och BND’s köp av Crypto AG
Vi börjar först med det som var kvantifierbart enligt artikeln i Washington Post[1]:
- Avlyssningen gjordes möjlig from 1967 med hjälp av den NSA-designade kryptomaskinen H-460. Då ägdes Crypto AG fortfarande av Boris Hagelin.
- CIA och BND köpte Crypto AG år 1970. Enligt Washington Post ägdes företaget av en stiftelse i Lichtenstein.
- Det var först 2018 som CIA sålde bolaget till en privat investerare. CIA tillsammans med BND hade då varit verksamma och sålt ”svaga” kryptoprodukter i femtio år.
- Washington Post hävdar att de knäckbara kryptomaskinerna användes i 62 bekräftade länder/kunder (däribland FN), men att de dokument de fått tag på pekade på att produkterna sålts till ca 120 länder.
- Under 1980-talet stod Crypto AGs produkter för 90% av BNDs dekryptering av insamlade meddelanden från myndigheter och ambassader, medan endast 40% av NSAs dekrypterade meddelanden.
- Bristerna som introducerades i kryptomaskinerna var subtila, och krävde fortfarande en insats från NSA och BNDs sida att knäcka den krypterade trafiken.
- De dokument som artikeln i Washington Post baserades på gäller endast fram tom 2004, samt utskrift av muntliga underlag som täcker tiden mellan 2004 och 2008. Vad som hände tiden mellan 2008 och 2018 då CIA sålde bolaget berörs inte i artikeln.
CIA och BNDs köp av Crypto AG, under kodnamnet Operation Minerva, beskrivs i CIAs dokument som ett av de mest lyckade operationerna. Washington Post beskriver hur USA på så sätt kunde läsa krypterad information relaterat till Gadaffis terrorism, Irans politik och gisslankrisen 1980, Falklandskriget mellan Storbritannien och Argentina 1982 och fredssamtalen mellan Egypten och Israel 1979.
Trots att ägandet av Crypto AG beskrivs som en gigantisk succé, stod den endast för 40% av den dekrypterade trafiken för NSA. (Medan den stod för 90% av BNDs dekrypterade trafik). Frågan man ställer sig då är om inte CIA/NSA stått bakom fler bolag som sålt krypteringslösningar.
Enligt Washington Post finns indikationer om att man använt vinsten från Crypto AG till att köpa andra bolag, dels för att repetera succén med Operation MINERVA men ibland också för att lägga ned det köpta företaget i syfte att stärka Crypto AGs ställning.
Krypto idag – finns det andra företag som ”Crypto AG”?
Det finns ingen anledning att tro att NSA, eller någon annan underrättelsetjänst i andra länder, inte försöker göra samma sak i dagens läge. När Snowden släppte sina dokument 2013 och 2014, som han stulit från NSA, fanns det material som påvisade bakdörrar i bland annat Ciscos VPN-lösning. Detta styrktes sedan 2016, då en av NSAs servrar blev hackade (The Equation Hack). Juniper publicerade 2015 med att de ”hittat” otillåten kod i sin VPN/Brandväggslösning som kunde göra det enklare att forcera den krypterade trafiken. Skillnaden mellan Crypto AG och de fall som framkommit genom Snowdens information, är att med hjälp av Crypto AG kunde NSA/CIA/BND själva styra vad företaget sålde och till vem.
Idag översvämmas marknaden av ”gratis” eller billiga kryptolösningar så som Signal, Telegram, TOR, NordVPN, Threema, ProtonMail osv. Ur ett hotbildsperspektiv bör man som brukare av dessa lösningar utgå från att alla dessa tjänster skulle kunna spela roll i något lands signalspaning. Egentligen är det logiskt att anta att varje underrättelsetjänst med självaktining borde äga en kryptotjänst eller produkt som används på Internet. Bara för att förstå svårigheten i att utreda frågeställningen så tar vi två exempel på kryptoföretag, nämligen Telegram och NordVPN.
NordVPN
NordVPN är en VPN-tjänst motsvarande TOR och Mullvad, och kan förutom ge sina kunder åtkomst till geografiskt spärrat mediainnehåll, även ge möjlighet till anonym surf och korrespondens. När det gäller NordVPN är det oklart vem som egentligen står bakom företaget. Enligt företagets ”Terms of Service” är företaget registrerat i Panama[4]:
”These Terms and your use of the NordVPN Services are governed by the laws of Panama, without regard to its choice of law provisions. You agree that the courts of general jurisdiction located in Panama City, Republic of Panama, will have exclusive jurisdiction over any and all disputes arising out of or relating in any way to these Terms or the NordVPN Services.”
Genom ytterligare slagningar kan man fastslå att bakom varumärket NordVPN står det Panamanska skalbolaget Tefinicom SA[6]. Tefinicom SA har flera personer kopplade till skalbolag både i Panama och Cypern i sin ledning. Både personer i Tefinicom och företagets adress i Panama är starkt länkade till Panama-läckan[5][7][8].
Grundarna bakom det Litauiska bolaget Tesonet hävdar dock att också vara grundare till NordVPN. Tesonet i sin tur beskriver sig själv som ett inkubatorföretag inom ai, dataharvesting, annonsering, datamining, IT-säkerhet osv och har ett omfattande servernätverk.
Den onödigt krångliga ägarstrukturen skapar funderingar om vem som egentligen står bakom NordVPN och vad motivationen är bakom denna ägarstruktur.
Telegram
Telegram grundades av de ryska bröderna Pavel och Nikolai Durov och är en gratis lösning för kryptering av meddelanden. Pavel Durov var tidigare grundaren av den Ryska versionen av Facebook – vKontakte (vkontakte.ru ). Pavel Durov var VD för företaget och blev under 2014 avsatt under märkliga former. Han hade redan i Augusti 2013 sålt sin återstående ägarandel av vKontakte, men var kvar som VD. I December 2013 ska, enligt Pavel Durovs egna utsago, FSB begärt ut de Ukrainska Euromaidans kryptonycklar i vKontakte. Han vägrade. Den första april sa han upp sig som VD i vKontakte men drog sedan tillbaka uppsägningen den 3:e april. Den 22:a april entledigade dock styrelsen Pavel från hans post.
Pavel är enligt Forbes god för över 3.4 miljarder dollar och är ensam finansiär av Telegram. Produkten utvecklas för tillfället i Dubai, där de flesta av programmerarna som arbetar med Telegram är rekryterade från St. Petersburg.
Det är dock värt att notera att Telegram grundades redan i augusti 2013, dvs samtidigt som han sålde sin andel i vKontakte, och innan bråkade ihop med FSB och avslutat sin position som VD i vKontakte.
Telegrams säkerhet baseras på protokollet MTProto och är enligt Telegrams egna utsago designat av Pavels bror Nikolai. Telegram är inte helt Open Source, där vissa delar av lösningen ännu inte släppts. Kryptografiska designsvagheter har upptäckts i lösningen även om ingen praktiskt fungerande attack redovisats[9][10]. Det har inte hittats någon information om att Telegram rättat bristen i MTProto. (Om någon av läsarna känner till att bristen rättats eller hittar info om detta, så skulle jag vara glad för en notering.)
Den funna bristen är just av den subtila karaktär som NSA inplanterade i Crypto AGs produkter. Det är en teoretisk och matematisk svaghet, som ett lands underrättelsetjänst mycket väl kan ha kännedom om hur man utnyttjar i praktiken.
Hur väljer man företag eller kryptoprodukt?
Vad kan då vara indikatorer på att man eventuellt köper eller använder en lösning som kontrolleras av en främmande makt? De varningstecken, som kan extraheras från lärdomen med Crypto AG kan ses som följande:
- Oklar ägarstruktur på bolaget. (Huvudman kan inte identifieras. Ägs t.ex. av en stiftelse eller en trasslig härva av bolag.)
- Placerat i storpolitiskt ”neutralt” land (t.ex. Schweiz)
- Produkten/lösningen frontas av en ”karismatisk och/eller ekonomiskt oberoende” idealist.
- Egen design av kryptolösningarna (proprietär lösning)
Varningssignaler som skulle kunna läggas till och översättas till moderna förhållanden är att:
- produkten är ”Open source” (Men all kod är inte tillgänglig)
- produkten/ lösningen är gratis
- produkten/ lösningen levereras av ett statligt ägt företag. (Fast marknadsför sig under eget namn och försöker dölja ägarstrukturen bakom.)
Crypto score card
Nedan finns ett enkelt försök till att strukturera upp informationen om olika kryptolösningar.
EFF (Electronic Frontier Foundation) försökte för några år sedan sätta score cards på kryptotjänster, men slutade med detta intiativ. I brist på annat så görs här ett eget försök att skapa risk score cards för några kryptolösningar på Internet. Ju högre poäng desto högre är risken att bolaget styrs av främmande makt, och i slutändan med att använda produkter från dessa bolag (baserat på erfarenheterna från Crypto AG).
OBS: Vi utgår här från endast en känd datapunkt. Det är alltså inte möjligt att säga att detta är en statistiskt säkerställd modell, utan endast hur lika dessa är gentemot varningsflaggorna som fanns för Crypto AG.
Vi kan utifrån våra antaganden se att de lösningar som finns tillgängliga så är riskerna speciellt höga vad avser Telegram, ProtonMail, NordVPN och Signal. Dessa är också de största allmänna kryptotjänsterna idag.
Vilka slutsatser kan vi dra av detta?
Egentligen kan vi inte säga huruvida någon om de ovan listade kryptotjänsterna körs av en främmande makt. Det vi kan säga är att profileringen av de mest riskfyllda företagen, borde resultera i att vi drar oss från att använda deras tjänster. Den viktigaste funderingen är huruvida vi kan lite på någon leverantör utanför Sverige för att skydda vårt lands information. Vi förlitar oss idag på att de produkter vi köper från utlandet är säkra, och allt sker med rent mjöl i påsen. Vi har idag ett stort beroende av IT-produkter och tjänster från både USA och Kina, och vi är idag på intet sätt självförsörjande avseende IT-teknologi och cybersäkerhet. Vi måste i Sverige skapa initiativ som skapar bra cybersäkerhetslösningar och tjänster samtidigt som vi ser till att ha en lagstiftning som skyddar en sådan industri från utländska uppköp. För de säkerhetsprodukter vi köper idag och använder som standard i våra nätverk kan i själva verket vara de värsta Trojanska hästarna.
Referenser
[1] ”The intelligence coup of the century”,11 Feb 2020, Greg Miller, Washington Post – https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
[2] Kort om Boris Hagelin – https://en.wikipedia.org/wiki/Boris_Hagelin
[3] Kort om AB Cryptoteknik – https://sv.wikipedia.org/wiki/Cryptoteknik
[4] https://nordvpn.com/terms-of-service/
[5] Kort om Panama läckan – https://en.wikipedia.org/wiki/Panama_Papers
[6] https://opencorporates.com/companies/pa/155628861
[7] https://offshoreleaks.icij.org/nodes/12194140
[8] https://offshoreleaks.icij.org/nodes/12192600
[9] ”On the CCA (in)security of MTProto”, Jakob Jacobsen, Claudio Orlandi, 2015, https://eprint.iacr.org/2015/1177.pdf
[10] ”A Practical Cryptanalysis of the Telegram messaging protocol”, Jakob Jacobsen 2015, https://nourbakhsh.ir/wp-content/uploads/2015/11/jakobsen-master-thesis-telegram.pdf