Gemalto zeigt mit dem Finger
Der angeblich von Geheimdiensten gehackte SIM-Karten-Hersteller Gemalto hat einen Untersuchungsbericht zu den Vorfällen vorgelegt. Das Unternehmen hütet sich vor konkreten Anschuldigungen und relativiert die Konsequenzen der Attacken.
Gemalto hat einen Untersuchungsbericht zu den angeblichen Hackerangriffen des britischen und amerikanischen Geheimdiensts veröffentlicht. Der Report basiert auf den Informationen von Whistleblower Edward Snowden und den eigenen Monitoring Tools, wie der niederländische SIM-Karten-Hersteller mitteilt.
Demnach gibt es Grund zur Annahme, dass die US-amerikanische NSA und die britische GCHQ hinter den Vorfällen stecken könnten. Konkrete Anschuldigungen fehlten jedoch in dem nun vorgelegten Dokument von Gemalto. Bei den Angriffen handle es sich zwar um "schwerwiegende und komplexe Cyber-Attacken", die Hacker sollen aber nur die äusseren Schichten der Netzwerkinfrastruktur durchdrungen haben. Die Verschlüsselungscodes für die SIM-Karten seien nicht betroffen gewesen.
3G und 4G sind trotzdem abhörsicher
Das Unternehmen relativiert in dem Bericht auch die Konsequenzen eines eventuellen Diebstahls. Gemäss dem Hersteller seien vor allem 2G-Prepaid-Karten in den Ländern Afghanistan, Indien, Iran, Island, Jemen, Pakistan, Serbien, Somalia und Tadschikistan betroffen gewesen.
Seitdem wurden mit den 3G- und 4G-Standards neue Sicherheitsmassnahmen eingeführt. Durch die ist es gemäss dem Unternehmen nicht möglich, Gespräche zu belauschen. Gemalto produziert auch SIM-Karten für die drei grossen Schweizer Telkos Orange, Sunrise und Swisscom.

KI-Integration bleibt für Entwicklungsleiter herausfordernd

Warum Ihre Daten besser in der Schweiz bleiben sollten

OpenAI erweitert Responses API mit neuen Funktionen

Innovation ist bei Delta Logic ein zentraler Bestandteil der Unternehmenskultur

Sunrise sichert Finanzierung durch Anleihe

Captain Kirk besiegt Computer mithilfe von Logik

Quiz-Apps und Spaghettitürme in der Hauptstadt

Europol und Microsoft zerschlagen Lumma Stealer

Warum veraltete Software zur Achillesferse der IT-Sicherheit wird
