Abo
  • Services:
Anzeige
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto.
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto. (Bild: NSA/The Intercept)

Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto.
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto. (Bild: NSA/The Intercept)

Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

Anzeige

Alles nicht so schlimm, sagt Gemalto und reagiert damit auf die jüngsten Meldungen, die NSA und das GCHQ hätten sich Zugriff auf sein Netzwerk verschafft und Millionen von Schlüsseln von SIM-Karten erbeutet. Ohnehin hätten die staatlichen Datendiebe nur Schlüssel von SIM-Karten für das 2G-Netzwerk erbeuten können, da sie ihre Angriffe 2010 und 2011 getätigt hätten. Die laut GCHQ erbeuteten Schlüssel seien außerdem in der Mehrzahl für Prepaid-Karten gedacht gewesen, die meist nach drei bis sechs Monaten verfallen.

Inzwischen werde weltweit das sicherere 3G- oder sogar 4G-Netzwerk verwendet und Gemalto habe keine Hinweise darauf, dass es den Geheimdiensten gelang, nach 2011 in ihre Netzwerke einzudringen. Der SIM-Karten-Hersteller habe die Einbrüche 2010 und 2011 bemerkt und danach entsprechende Maßnahmen ergriffen, um sie abzusichern. Bereits zuvor habe das Unternehmen ein sicheres Transfersystem implementiert, über das der Großteil der Schlüssel weitergegeben worden sei.

Nur Büronetzwerke infiltriert

Die von Gemalto entdeckten Einbrüche seien nur in Teilbereichen seines Netzwerks erfolgt, in erster Linie seien die Büronetzwerke infiltriert worden. Das deckt sich mit den GCHQ-Dokumenten, in denen beschrieben wird, wie Gemalto-Mitarbeiter ausspioniert wurden. Andere Netzwerke, die für weitere Produkte wie Kreditkarten oder elektronische Ausweise genutzt werden, seien nie betroffen gewesen, sagt das Unternehmen. Sie würden getrennt voneinander betrieben und seien auch durch externe Netzwerke nicht miteinander verbunden.

Gemalto habe auch inhaltliche Fehler in den GCHQ-Dokumenten entdeckt. So habe das Unternehmen niemals SIM-Karten an ein Telekommunikationsunternehmen in Somalia verkauft. In den Dokumenten behaupten die Geheimdienste, bei Gemalto 300.000 Schlüssel erbeutet zu haben, die in dem afrikanischen Land auf SIM-Karten zum Einsatz kommen sollten. Außerdem betreibe Gemalto keine Personalisierungszentren (Personalisation Centres) in Japan, Kolumbien und Italien, wie in den Dokumenten behauptet.

Telekom nutzt eigene Verschlüsselung

Die Telekom hatte zuvor in einer Stellungnahme versichert, dass es die von Gemalto erworbenen SIM-Karten mit einem eigenen Verschlüsselungsalgorithmus ersetzt. "Wir haben aktuell keine Kenntnis darüber, dass dieser zusätzliche Schutzmechanismus kompromittiert wurde. Vollkommen ausschließen können wir dies jedoch nicht."


eye home zur Startseite
jt (Golem.de) 25. Feb 2015

Es handelt sich um sogenannte Personalisation Centres. Das haben wir im Text jetzt...

jokey2k 25. Feb 2015

Steht ja nichts davon da, wann die Netze getrennt wurden. Vielleicht ist das eine der...

tfg 25. Feb 2015

Es ist ja kaum zu erwarten, dass ein Pressesprecher bestätigt: "Äh, ja, sorry, also mit...



Anzeige

Stellenmarkt
  1. Technische Universität Darmstadt, Darmstadt
  2. Deloitte, Düsseldorf, Berlin, München, Hamburg
  3. STAHLGRUBER GmbH, Poing bei München
  4. Zielpuls GmbH, München


Anzeige
Spiele-Angebote
  1. 19,99€ (Vorbesteller-Preisgarantie)
  2. 9,24€
  3. 10,99€

Folgen Sie uns
       


  1. Siri-Lautsprecher

    Apple versemmelt den Homepod-Start

  2. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  3. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  4. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  5. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  6. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten

  7. Luftfahrt

    China plant Super-Windkanal für Hyperschallflugzeuge

  8. Quad9

    IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

  9. Intel

    Ice-Lake-Xeon ersetzt Xeon Phi Knights Hill

  10. Star Wars Jedi Challenges im Test

    Lichtschwertwirbeln im Wohnzimmer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
iPhone X im Test: Es braucht schon Zwillinge, um Face ID zu überlisten
iPhone X im Test
Es braucht schon Zwillinge, um Face ID zu überlisten
  1. Homebutton ade 2018 sollen nur noch rahmenlose iPhones erscheinen
  2. Apple-Smartphone iPhone X knackt und summt - manchmal
  3. iPhone X Sicherheitsunternehmen will Face ID ausgetrickst haben

Smartphone-Speicherkapazität: Wie groß der Speicher eines iPhones sein sollte
Smartphone-Speicherkapazität
Wie groß der Speicher eines iPhones sein sollte
  1. iPhone Apple soll auf Qualcomm-Modems verzichten
  2. iPhone iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps
  3. Handy am Steuer Gericht bestätigt Apples Unschuld an tödlichem Autounfall

Rubberdome-Tastaturen im Test: Das Gummi ist nicht dein Feind
Rubberdome-Tastaturen im Test
Das Gummi ist nicht dein Feind
  1. Surbook Mini Chuwi mischt Netbook mit dem Surface Pro
  2. Asus Rog GL503 und GL703 Auf 15 und 17 Zoll für vergleichsweise wenig Geld spielen
  3. Xbox One Spielentwickler sollen über Maus und Tastatur entscheiden

  1. Müll aus Deutschland

    NameSuxx | 03:57

  2. Re: Die mächstigesten AddOns für Sicherheit sind...

    Proctrap | 03:09

  3. Good Work

    IsabellEllie | 02:42

  4. Re: Sie lernen es nicht

    tribal-sunrise | 02:35

  5. Re: "Versemmelt"

    razer | 02:24


  1. 19:05

  2. 17:08

  3. 16:30

  4. 16:17

  5. 15:49

  6. 15:20

  7. 15:00

  8. 14:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel