Gemalto probablemente no te suene de nada, pero es uno de los principales fabricantes de tarjetas de telefon√≠a del mundo. Cada a√Īo, esta compa√Ī√≠a con sede en Holanda vende 2.000 millones de SIM a 450 operadoras en 85 pa√≠ses. Es muy probable que tu SIM sea de Gemalto, y si es as√≠, tu smartphone es un libro abierto para la NSA.

En The Intercept han tenido acceso a un informe filtrado en origen por Edward Snowden que detalla los pormenores de una operación conjunta entre la Agencia de Seguridad Nacional estadounidense, y su contrapartida británica, el Cuartel General de Comunicaciones del Gobierno, o GCHQ por sus siglas en inglés. Básicamente, lo que hicieron ambas agencias es hackear directamente a Gemalto para obtener las claves secretas de acceso universal a sus tarjetas SIM.

Advertisement

Los c√≥digos de la SIM han permitido a la NSA y la GCHQ acceder a placer a las comunicaciones m√≥viles de medio mundo sin necesidad de tener que pedir permiso o una √≥rden de intervenci√≥n para pinchar el tel√©fono. Al parecer, Gemalto ignoraba por completo que sus sistemas hubieran sido vulnerados. El lema de la compa√Ī√≠a es "Security to be free" (Seguridad para ser libre).

Lo peor del asunto es que el acceso directo a la SIM hace que cualquier intento de cifrado sea un juguete in√ļtil. El analista de seguridad Matthew Green califica esta noticia como un desastre para la seguridad de los m√≥viles. Da igual las contrase√Īas que usemos o lo orgullosos que estemos de nuestro sistema operativo a prueba de intrusiones y sus m√©todos cifrado. La SIM es la puerta trasera definitiva.

Advertisement

¬ŅC√≥mo obtuvieron los agentes de Estados Unidos y Reino Unido los c√≥digos de Gemalto? Seg√ļn el informe publicado por The Intercept, la operaci√≥n fue digna de una pel√≠cula. Ambas agencias interceptaron ls telecomunicaciones de decenas de empleados de la compa√Ī√≠a y de otros fabricantes de tarjetas SIM, desde sus correos electr√≥nicos hasta sus perfiles en redes sociales. Al frente estaba un grupo conocido como Mobile Handset Exploitation Team (MHET) que comenz√≥ a operar en 2010. La noticia tambi√©n llena muchas lagunas sobre como la NSA era capaz de acceder a ciertos datos. tan f√°cilmente. [v√≠a The Intercept]

Foto: Brian A Jackson / Shutterstock

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)