
Mais ces actions n’ont pas débouché sur «un vol massif», contrairement à ce qu’affirmaient des documents dévoilés la semaine dernière.
The Intercept, un site de journalisme d’investigation se basant sur des documents fournis par Edward Snowden, a affirmé le 20 février que Gemalto avait subi un piratage massif des services de renseignement américain et britannique, dans le but d’espionner des conversations téléphoniques.
L’Agence de sécurité nationale (NSA) américaine et son homologue britannique GCHQ auraient ainsi dérobé – au moins en 2010 et 2011 selon les documents cités – des clés de cryptage leur permettant de prendre le contrôle d’un très grand nombre de cartes SIM. L’objectif était de reconstituer «des conversations sur des téléphones mobiles sans l’aval des autorités ou des opérateurs téléphoniques», et également de déchiffrer des conversations cryptées déjà interceptées.
«Sur la période couverte par les documents de la NSA et le GCHQ, nous confirmons avoir fait face à plusieurs attaques. En 2010 et 2011 précisément, nous avons détecté deux attaques particulièrement sophistiquées qui pourraient être reliées à cette opération», indique Gemalto, qui juge cette «opération probable».
«Au cours de la même période, nous avons également détecté plusieurs tentatives d’accès aux ordinateurs de collaborateurs de Gemalto ayant des contacts réguliers avec des clients. A l’époque, nous n’avons pas pu identifier les auteurs de ces attaques mais maintenant nous pensons qu’elles pourraient être liées à l’opération du GCHQ et de la NSA», poursuit-il.
Pas de vol de données
Cependant, «les attaques contre Gemalto n’ayant touché que des réseaux bureautiques, elles n’ont pas pu résulter en un vol massif de clés d’encryptage de cartes SIM», affirme-t-il.
Le groupe déclare que «ces intrusions n’ont affecté que des parties externes des réseaux de Gemalto (…) Les clés de cryptage et plus généralement les données client ne sont pas stockées sur ces réseaux».
Gemalto affirme que «seuls quelques cas exceptionnels ont pu aboutir à un vol», et que les données «éventuellement volées par cette méthode ne sont exploitables que dans les réseaux de deuxième génération (2G)» utilisées uniquement pour l’acheminement de la voix, et non pas des données informatiques. «Les réseaux 3G et 4G ne sont pas vulnérables à ce type d’attaque», conclut-il.
(ats)