
Хотя Пол Беверли, вице-президент Gemalto, утверждает, что он не имеет ни малейшего понятия как могла произойти такая утечка, журналисты предполагают, причиной могло стать проникновение в компьютерную сеть предприятия и установка шпионского ПО. Об этом свидетельствует один из слайдов секретной презентации GCHQ (Government Communications Headquarters, Центр правительственной связи Великобритании), утверждающий, что компьютерная сеть Gemalto находится в распоряжении сотрудников спецслужбы.
Получив в распоряжение ключи шифрования SIM-карт, в АНБ смогли убить одной пулей сразу нескольких зайцев: мониторить мобильную связь по всему миру без разрешения властей государств, получить доступ к биллинговым серверам операторов, иметь возможность не оставлять никаких следов при слежке, а также расшифровать уже перехваченные данные. Вероятно, за это отвечает специальное подразделение сотрудников АНБ и GCHQ под названием Mobile Handset Exploitation Team (MHET), которое было сформировано в апреле 2010 года и о существовании которого ранее не было известно журналистам.
Как отмечает Сноуден, спецслужбы для получения доступа к компьютерной сети Gemalto использовали методы социальной инженерии. В 2011 году в GCHQ начали операцию HIGHLAND FLING, целью которой было получение внутренних адресов электронной почты компании во Франции и Польше. Документ, вероятно, являющийся отчётом одного из сотрудников спецслужбы, описывает работу с сотрудниками Gemalto. Например, в разработке агентов GCHQ в Праге находился технический консультант компании, онлайн-переписка которого отслеживалась. Оперативники выяснили, что для обмена почтой и для доступа к защищённому онлайн-хранилищу сотрудники Gemalto используют USB-ключи с SSL-шифрованием, так что прочитать письма консультанта не удалось.