Fabricante de chips Gemalto admite invasão do seu sistema

“Como líder de mercado, a Gemalto pode ter sido o alvo dos serviços de inteligência", afirmou a empresa

por Nathália Guimarães qui, 26/02/2015 - 15:08
Reprodução Gelmato afirma que continuará a adotar medidas de segurança, entre elas criptografia avançada de dados Reprodução

Em relatório divulgado nesta quarta-feira (25), a fabricante de chips Gemalto admitiu que seus sistemas foram invadidos, como adiantou o relatório entregue pelo ex-analista da NSA Edward Snowden.

Leia mais:

Gemalto investiga invasão de seus sistemas por espionagem

A polêmica veio a tona na última semana, quando a Sede das Comunicações do Governo britânico (GCHQ, na sigla em inglês), em cooperação com a Agência de Segurança Nacional americana (NSA, na sigla em inglês), foram acusadas de invadir o sistema da Gemalto. A violação teria como objetivo o roubo de códigos que permitiriam as agências espionarem telefones celulares ao redor do mundo

Com base nas investigações, a Gemalto afirma ter detectado tentativas de invasões em 2010 e 2011, como indica o relatório, que lhe dão motivos para crer que uma operação encabeçada pela NSA e pela GCHQ pode ter acontecido.

No entanto, de acordo com a Gemalto, os ataques só afetaram suas redes internas. As chaves de criptografia SIM e outros dados de seus clientes não são armazenados nestas redes, portanto, permanecem seguros.

Esse sistema de segurança começou a ser adotado pela fabricante em 2010. Os documentos disponibilizados por Snowden relatam tentativas de ataques a chips de operadoras de países como Afeganistão, Índia e Paquistão. Muitas dessas tentativas falharam justamente por conta da estratégia.

“Como líder de mercado, a Gemalto pode ter sido o alvo dos serviços de inteligência, a fim de alcançar o maior número de telefones móveis”, admitiu a companhia.

Para evitar que novos ciberataques ocorram, a Gemalto afirma que continuará a adotar medidas de segurança, entre elas criptografia avançada de dados, de modo que, mesmo que as redes sejam violadas, terceiros não poderão acessar qualquer uma das informações. 

COMENTÁRIOS dos leitores