Abo
  • Services:

Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

Artikel veröffentlicht am ,
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto.
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto. (Bild: NSA/The Intercept)

Alles nicht so schlimm, sagt Gemalto und reagiert damit auf die jüngsten Meldungen, die NSA und das GCHQ hätten sich Zugriff auf sein Netzwerk verschafft und Millionen von Schlüsseln von SIM-Karten erbeutet. Ohnehin hätten die staatlichen Datendiebe nur Schlüssel von SIM-Karten für das 2G-Netzwerk erbeuten können, da sie ihre Angriffe 2010 und 2011 getätigt hätten. Die laut GCHQ erbeuteten Schlüssel seien außerdem in der Mehrzahl für Prepaid-Karten gedacht gewesen, die meist nach drei bis sechs Monaten verfallen.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Inzwischen werde weltweit das sicherere 3G- oder sogar 4G-Netzwerk verwendet und Gemalto habe keine Hinweise darauf, dass es den Geheimdiensten gelang, nach 2011 in ihre Netzwerke einzudringen. Der SIM-Karten-Hersteller habe die Einbrüche 2010 und 2011 bemerkt und danach entsprechende Maßnahmen ergriffen, um sie abzusichern. Bereits zuvor habe das Unternehmen ein sicheres Transfersystem implementiert, über das der Großteil der Schlüssel weitergegeben worden sei.

Nur Büronetzwerke infiltriert

Die von Gemalto entdeckten Einbrüche seien nur in Teilbereichen seines Netzwerks erfolgt, in erster Linie seien die Büronetzwerke infiltriert worden. Das deckt sich mit den GCHQ-Dokumenten, in denen beschrieben wird, wie Gemalto-Mitarbeiter ausspioniert wurden. Andere Netzwerke, die für weitere Produkte wie Kreditkarten oder elektronische Ausweise genutzt werden, seien nie betroffen gewesen, sagt das Unternehmen. Sie würden getrennt voneinander betrieben und seien auch durch externe Netzwerke nicht miteinander verbunden.

Gemalto habe auch inhaltliche Fehler in den GCHQ-Dokumenten entdeckt. So habe das Unternehmen niemals SIM-Karten an ein Telekommunikationsunternehmen in Somalia verkauft. In den Dokumenten behaupten die Geheimdienste, bei Gemalto 300.000 Schlüssel erbeutet zu haben, die in dem afrikanischen Land auf SIM-Karten zum Einsatz kommen sollten. Außerdem betreibe Gemalto keine Personalisierungszentren (Personalisation Centres) in Japan, Kolumbien und Italien, wie in den Dokumenten behauptet.

Telekom nutzt eigene Verschlüsselung

Die Telekom hatte zuvor in einer Stellungnahme versichert, dass es die von Gemalto erworbenen SIM-Karten mit einem eigenen Verschlüsselungsalgorithmus ersetzt. "Wir haben aktuell keine Kenntnis darüber, dass dieser zusätzliche Schutzmechanismus kompromittiert wurde. Vollkommen ausschließen können wir dies jedoch nicht."



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

jt (Golem.de) 25. Feb 2015

Es handelt sich um sogenannte Personalisation Centres. Das haben wir im Text jetzt...

jokey2k 25. Feb 2015

Steht ja nichts davon da, wann die Netze getrennt wurden. Vielleicht ist das eine der...

tfg 25. Feb 2015

Es ist ja kaum zu erwarten, dass ein Pressesprecher bestätigt: "Äh, ja, sorry, also mit...


Folgen Sie uns
       


Touch-Projektoren von Bosch angesehen (CES 2019)

Die Projektoren von Bosch erlauben es, das projizierte Bild als Touch-Oberfläche zu verwenden. Das ergibt einige interessante Anwendungsmöglichkeiten.

Touch-Projektoren von Bosch angesehen (CES 2019) Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Kaufberatung: Die richtige CPU und Grafikkarte
Kaufberatung
Die richtige CPU und Grafikkarte

Bei PC-Hardware gab es 2018 viele Neuerungen: AMD hat 32 CPU-Kerne etabliert, Intel verkauft immerhin acht Cores statt vier und Nvidias Turing-Grafikkarten folgten auf die zwei Jahre alten Pascal-Modelle. Wir beraten bei Komponenten und geben einen Ausblick auf die kommenden Monate.
Von Marc Sauter

  1. Fujian Jinhua USA verhängen Exportverbot gegen chinesischen DRAM-Fertiger
  2. Halbleiter China pumpt 47 Milliarden US-Dollar in eigene Chip-Industrie
  3. Dell Neue Optiplex-Systeme in drei Größen und mit Dual-GPUs

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /