Abo
  • Services:
Anzeige
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto.
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto. (Bild: NSA/The Intercept)

Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto.
Es seien nur wenige und inzwischen veraltete SIM-Karten-Schlüssel von Geheimdiensten geklaut worden, sagt Gemalto. (Bild: NSA/The Intercept)

Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

Anzeige

Alles nicht so schlimm, sagt Gemalto und reagiert damit auf die jüngsten Meldungen, die NSA und das GCHQ hätten sich Zugriff auf sein Netzwerk verschafft und Millionen von Schlüsseln von SIM-Karten erbeutet. Ohnehin hätten die staatlichen Datendiebe nur Schlüssel von SIM-Karten für das 2G-Netzwerk erbeuten können, da sie ihre Angriffe 2010 und 2011 getätigt hätten. Die laut GCHQ erbeuteten Schlüssel seien außerdem in der Mehrzahl für Prepaid-Karten gedacht gewesen, die meist nach drei bis sechs Monaten verfallen.

Inzwischen werde weltweit das sicherere 3G- oder sogar 4G-Netzwerk verwendet und Gemalto habe keine Hinweise darauf, dass es den Geheimdiensten gelang, nach 2011 in ihre Netzwerke einzudringen. Der SIM-Karten-Hersteller habe die Einbrüche 2010 und 2011 bemerkt und danach entsprechende Maßnahmen ergriffen, um sie abzusichern. Bereits zuvor habe das Unternehmen ein sicheres Transfersystem implementiert, über das der Großteil der Schlüssel weitergegeben worden sei.

Nur Büronetzwerke infiltriert

Die von Gemalto entdeckten Einbrüche seien nur in Teilbereichen seines Netzwerks erfolgt, in erster Linie seien die Büronetzwerke infiltriert worden. Das deckt sich mit den GCHQ-Dokumenten, in denen beschrieben wird, wie Gemalto-Mitarbeiter ausspioniert wurden. Andere Netzwerke, die für weitere Produkte wie Kreditkarten oder elektronische Ausweise genutzt werden, seien nie betroffen gewesen, sagt das Unternehmen. Sie würden getrennt voneinander betrieben und seien auch durch externe Netzwerke nicht miteinander verbunden.

Gemalto habe auch inhaltliche Fehler in den GCHQ-Dokumenten entdeckt. So habe das Unternehmen niemals SIM-Karten an ein Telekommunikationsunternehmen in Somalia verkauft. In den Dokumenten behaupten die Geheimdienste, bei Gemalto 300.000 Schlüssel erbeutet zu haben, die in dem afrikanischen Land auf SIM-Karten zum Einsatz kommen sollten. Außerdem betreibe Gemalto keine Personalisierungszentren (Personalisation Centres) in Japan, Kolumbien und Italien, wie in den Dokumenten behauptet.

Telekom nutzt eigene Verschlüsselung

Die Telekom hatte zuvor in einer Stellungnahme versichert, dass es die von Gemalto erworbenen SIM-Karten mit einem eigenen Verschlüsselungsalgorithmus ersetzt. "Wir haben aktuell keine Kenntnis darüber, dass dieser zusätzliche Schutzmechanismus kompromittiert wurde. Vollkommen ausschließen können wir dies jedoch nicht."


eye home zur Startseite
jt (Golem.de) 25. Feb 2015

Es handelt sich um sogenannte Personalisation Centres. Das haben wir im Text jetzt...

jokey2k 25. Feb 2015

Steht ja nichts davon da, wann die Netze getrennt wurden. Vielleicht ist das eine der...

tfg 25. Feb 2015

Es ist ja kaum zu erwarten, dass ein Pressesprecher bestätigt: "Äh, ja, sorry, also mit...



Anzeige

Stellenmarkt
  1. Deutsche Hypothekenbank AG, Hannover
  2. Robert Bosch GmbH, Böblingen
  3. Bosch Service Solutions Leipzig GmbH, Leipzig
  4. dSPACE GmbH, Paderborn


Anzeige
Spiele-Angebote
  1. 16,99€
  2. 9,99€
  3. 9,99€

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS
  2. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro
  3. Apple iPhone 8 und iPhone 8 Plus lassen sich drahtlos laden

  1. Re: AI gibt es nicht.

    Flasher | 00:18

  2. Re: Bosch ist nicht fähig zu erkennen ob in 30cm...

    hackCrack | 19.09. 23:54

  3. Re: Ist doch alles ganz einfach... LTE High Speed...

    Braineh | 19.09. 23:53

  4. Re: Als Android-Nutzer beneide ich euch

    sg-1 | 19.09. 23:49

  5. Re: warum nicht für switch?

    nolonar | 19.09. 23:47


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel