L’opération s’est ainsi déroulée sans que Gemalto n’ait le moindre soupçon.
[...]
#Christopher_Soghoian, spécialiste de la vie privée de l’American Civil Liberties Union, est plutôt pessimiste à l’égard de la situation de Gemalto. « Une fois que vous détenez les clés, décrypter le trafic est une bagatelle », a-t-il affirmé. « La nouvelle concernant le vol de ces clés enverra une onde de choc dans toute la communauté de sécurité informatique. »
#ACLU
Un peu plus en détail :
▻http://www.numerama.com/magazine/32276-cartes-sim-piratees-gemalto-france-cible-par-la-nsa-et-le-gchq.html
Des employés de Gemalto ont été personnellement espionnés, jusque dans leurs comptes Facebook ou Gmail, pour remonter jusqu’à ceux susceptibles de détenir les clés envoyées aux opérateurs, et en faire des cibles privilégiées. Le GCHQ a ainsi utilisé l’outil #XKEYSCORE mis au point par la NSA, pour tracer toutes leurs communications.
[...]
En revanche, The Intercept nous apprend que les comptes des employés des bureaux de Gemalto en France et en Pologne étaient particulièrement visés par une opération baptisée HIGHLAND FLING. "Un document top-secret de l’opération indiquait que l’un des objectifs était de « pénétrer le QG français » de Gemalto pour « avoir accès aux bases de données de référence » (core data repositories). La France, hôte de l’un des sièges internationaux de Gemalto, est le centre nerveux des opérations mondiales de la société", écrit le site.