İçeriğe atla

Gemalto – İstihbaratcılar İzin Almadan İstediklerini Dinleyebilecek

ABD istihbarat örgütü NSA ve ingiliz gizli istihbaratının (GCHQ) ortaklaşa yaptığı operasyonda, Dünyanın en büyük sim kart üreticisi Gemalto hacklendi. Gemalto senede 2 milyar sim kartı üreten ve dünya çapında 450 tane GSM sağlayıcına sim kartı satan firma. Bunların içinde Turkcell, Avea ve Vodafone’un olup olmadığına iddiaya girelim mi? 🙂 Peki Turkcell, Avea ve Vodafone’un bu konuda hemen güvenlik tedbirlerini almalarını sağlayacak toplumsal baskının olmayacağına iddiaya girelim mi? 🙂 Peki girmeyelim.

Gemalto’nun sim kartlarına yerleştirdiği özel kodlar sayesinde şifreleme mümkün olurken artık bu özel kodları ele geçiren istihbarat örgütleri, hiçbir hukuki izin almadan ve yapacakları operasyonlarla ilgili de hiçbir mesuliyete girmeden, istedikleri bütün görüşmeleri dinleyebilecekler. Operasyonu İngiliz istihbarat örgütü GCHQ gerçekleştiriyor ve Gemalto firmasının networküne trojanlar sokmak suretiyle bütün networkü ele geçirdiler.

Bizler AVEA, Turkcell ve Vodafone’u bu konuda uyarmalı onların bu firmayla olan derhal bütün ilişkilerini durdurmalarını talep etmeliyiz.

Türkçe Kaynaklar:
http://www.yenisafak.com.tr/diger/sim-kartlarinin-hacklenmesinin-gemalto-ile-ilgisi-2088384
http://www.hurriyet.com.tr/ekonomi/28258075.asp
http://ekonomi.haberturk.com.tr/teknoloji/haber/1045336-sim-kartlar-hacklendi-dunya-sok-oldu
http://www.yeniasya.com.tr/bilim-teknoloji/milyonlarca-sim-kart-kodu-calindi-mi_323158

Haberin İngilizcesi:

https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

According to one secret GCHQ slide, the British intelligence agency penetrated Gemalto’s internal networks, planting malware on several computers, giving GCHQ secret access. We “believe we have their entire network,” the slide’s author boasted about the operation against Gemalto.

Additionally, the spy agency targeted unnamed cellular companies’ core networks, giving it access to “sales staff machines for customer information and network engineers machines for network maps.” GCHQ also claimed the ability to manipulate the billing servers of cell companies to “suppress” charges in an effort to conceal the spy agency’s secret actions against an individual’s phone. Most significantly, GCHQ also penetrated “authentication servers,” allowing it to decrypt data and voice communications between a targeted individual’s phone and his or her telecom provider’s network. A note accompanying the slide asserted that the spy agency was “very happy with the data so far and [was] working through the vast quantity of product.”

The Mobile Handset Exploitation Team (MHET), whose existence has never before been disclosed, was formed in April 2010 to target vulnerabilities in cellphones. One of its main missions was to covertly penetrate computer networks of corporations that manufacture SIM cards, as well as those of wireless network providers. The team included operatives from both GCHQ and the NSA.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Time limit is exhausted. Please reload CAPTCHA.

css.php