Dagens Næringsliv

Åpne i appen

Åpne

Sirklet inn fra utlandet

Tekst
PÅ SPORET AV DN. Den tyske hackeren Karsten Nohl kunne følge DNs bevegelser i Oslo med utgangspunkt i mobilnummeret. DN testet ut overvåkningsmetoden som nå selges kommersielt, i en måned.

PÅ SPORET AV DN. Den tyske hackeren Karsten Nohl kunne følge DNs bevegelser i Oslo med utgangspunkt i mobilnummeret. DN testet ut overvåkningsmetoden som nå selges kommersielt, i en måned.

Nå kan hackere finne ut eksakt hvor du er til enhver tid, fra et hvilket som helst sted i verden, bare ved å kjenne mobilnummeret. Og du kan ikke gjøre noe med det. DN testet ut den nye overvåkningsmetoden – som allerede er til salgss

En fredag i januar kommer en epost fra den tyske sikkerhetseksperten og hackeren Karsten Nohl:

– Godt nytt år! Vi vil gjerne teste ut mobilnummeret ditt i dag. Er telefonen din i Norge slått på?

Nohl har fått i oppdrag å overvåke mobiltelefonen til DNs journalist fra et vilkårlig sted i utlandet. Noen timer senere, klokken 03.43 norsk tid, kommer en ny melding:

– Sporingen vår ga oss følgende: Ifølge Google befinner du deg i området i vedlegget. Gir det mening?

Det vedlagte kartutsnittet viser journalistens nøyaktige posisjon i Oslo.

– Nå skal vi kunne se nesten alle bevegelsene dine, skriver Nohls assistent i en epost.

De tyske hackerne skal demonstrere hvor enkelt et sim-kort fra Telenor kan overvåkes fra hvor som helst i verden – morgen, middag, kveld og natt – uten bruk av spesialutstyr og kun ved å utnytte innebygde svakheter. Hvis det er slik hackerne hevder, kan man med enkle midler spore norske mobilbrukere. Det er også nesten umulig for overvåkeren å bli oppdaget.

Fakta:

SLIK KAN DU OVERVÅKES

1. FANGES OPP AV BASESTASJONEN
Dine geografiske bevegelser registreres kontinuerlig av basestasjoner i omgivelsene, også når du ikke snakker i mobiltelefonen. Stedsinformasjonen, som lagres av mobiloperatørene, gjør det mulig å finne ut hvor mobiltelefonen til enhver tid befinner seg.

2. REGISTRERER HVOR DU ER
Når du mottar en samtale, en sms eller data, forbindes mobiltelefonen din med nærmeste basestasjon. For å kunne formidle samtaler og tekstmeldinger, må mobiloperatørene holde oversikt over hvor du er til enhver tid.

3. SENSITIV INFORMASJON LAGRES
Stedsinformasjonen og annen teknisk informasjon om abonnementet ditt lagres i databaser med navn som HLR (Home Location Register), VLR (Visitor Location Register) og MSC (Mobile Switching Center). Informasjonen fra disse databasene deles med andre operatører, men kan også hentes av utenforstående.

4. DÅRLIG SIKRET SYSTEM
SS7 er nettverket mobiloperatører kobler seg til for å kunne utveksle data om brukernes posisjon, samtaler og tekstmeldinger. Svakhetene i SS7 gjør det mulig å følge med på Telenor- og Netcom-abonnenters bevegelser i Norge fra hvor som helst i verden i sanntid.

5. KAN IKKE OVERVÅKES FRA HVOR SOM HELST
Informasjonen om deg, abonnementet ditt og hvor du befinner deg til enhver tid, er så dårlig sikret at den kan hentes ut av uten‑forstående med litt teknisk kompetanse.

6. ANGÅR DE FLESTE NORDMENN
Nesten alle norske mobilbrukere er utsatt. DNs mobiltelefon i Oslo ble i flere uker overvåket av hackere i Tyskland og Tsjekkia med denne metoden.

SS7

Noen uker tidligere: Karsten Nohl sitter i et tomt møterom i sitt kombinerte laboratorium og loftskontor i Berlin. Fra bygården er luftlinjen kort til tv-tårnet i Mitte. Washington Post har nettopp ringt for å avtale intervju. Det er bare en uke igjen til Nohl skal offentliggjøre sitt siste funn, et funn som kan påføre teleselskapene mye hodepine og store ekstrakostnader.

– Jeg kan sørge for at alle som ringer deg, ringer meg samtidig. Jeg kan plassere meg i midten og fange opp samtalen, uten at oppringeren og mottageren er klar over det, forklarer Nohl.

– Worldwide. No problem.

For å kunne forbinde mobilbrukere, må mobiloperatører nødvendigvis utveksle informasjon. Det skjer i det såkalte SS7, et utvekslingsnettverk utformet lenge før dagens omfattende mobilbruk og globale trusselbilde. De siste månedene har flere forskningsmiljøer, sikkerhetseksperter og hackere parallelt rettet oppmerksomheten mot dette nettverkets mange svakheter.

– Det er denne typen mobilsvakheter vi nå frykter mest. Slik overvåkning er den mest invaderende. Den er billig og kan gjennomføres i massiv skala, sier Nohl.

Foran ham sitter en annen mobilekspert, Luca Melette, og stirrer inn i en laptop tilkoblet en diger antenne. Kollega Alex Senier viser frem en ny mobilapp de tre har laget, og som kan avsløre mobilovervåkning i brukerens umiddelbare omgivelser. Miljøet rundt Karsten Nohl har drevet frem mye av den spisseste forskningen på mobilnett og avslørt svakheter og angrepsmetoder de siste årene.

 

HACKERSNAKKIS

Rema 1000 i Oslo sentrum. United Bakeries på Bislett. En parkeringsplass utenfor Ikea på Furuset.

– Her er dataene jeg har samlet inn om deg de siste dagene, skriver Lukas Kuzmiak, en annen hacker, til DN.

Kuzmiak sitter i Praha og har overtatt overvåkningen av DNs telefon i Oslo ved hjelp av mobilens unike imsi-nummer. Han har laget en lang liste med lenker til Google Maps for hvert treff. Klikker man på lenkene og velger gatevisning, serveres man øyeblikksbilder av et hverdagsliv: Deichmanske bibliotek, Regjeringskvartalet, Riksrevisjonen, flere departementer. Med nøyaktig posisjon og alle tidspunkter kan man tegne et detaljert kart over telefonens bevegelser i hovedstaden.

Tobias Engel, en annen mobilsikkerhetsekspert basert i Berlin, bekrefter at svakhetene i SS7-nettverket er den aller største snakkisen i de internasjonale hackermiljøene for tiden.

– Har du mobiltelefon? Da har du et fjernkontrollerbart sporingsverktøy i lommen, sier Engel.

Hackeren snakker om helt vanlige mobilbrukere og helt vanlige mobiltelefoner. Engel har forsket på og funnet svakheter i mobiltelefonteknologi i en årrekke. Han har også vært tilknyttet kryptotelefonprodusenten Cryptophone GSMK.

I motsetning til falske basestasjoner, som virker i et avgrenset fysisk område der de er plassert, gjør svakhetene i SS7 det mulig å overvåke utvalgte personer uten å måtte utplassere noe utstyr. De fleste norske mobilbrukere er innen rekkevidde til enhver tid.

– Alle som har en mobil, er indirekte brukere av nettverket. Alle bevegelser, samtaler og tekstmeldinger kan fanges opp hvor som helst i verden bare gjennom kjennskap til mobilnummeret, sier Engel.

– Det er mulig for utenforstående å få tilgang til informasjon som røper eksakt hvor en person befinner seg i verden – helt ned til gatenivå i en stor by.

DN gir Engel et mobilnummer fra Telenor og ber ham se hva han kan finne ut. I mellomtiden samler Lukas Kuzmiak i Praha stadig mer informasjon.

SPIONASJE TIL SALGS. – Har du en mobiltelefon? Da har du et fjernkontrollerbart sporingsverktøy i lommen, sier sikkerhetseksperten og hackeren Tobias Engel. Store tyske mobilselskaper har ifølge ham observert industrispionasje gjennom svakhetene han har forsket på.

SPIONASJE TIL SALGS. – Har du en mobiltelefon? Da har du et fjernkontrollerbart sporingsverktøy i lommen, sier sikkerhetseksperten og hackeren Tobias Engel. Store tyske mobilselskaper har ifølge ham observert industrispionasje gjennom svakhetene han har forsket på.

KONTORBESØK ELLER MASSASJE?

Kuzmiak registrerer nå DN-telefonens bevegelser i Oslo til faste tidspunkter. Til det trenger han ikke mye.

– Jeg bruker bare en datamaskin som er koblet til det internasjonale SS7-nettverket, og et program som kan kommunisere med andre maskiner tilknyttet det samme nettverket, skriver hackeren.

Men hva hvis Kuzmiak egentlig sjekker posisjonene mye oftere? Har han fått med seg besøket på legevakten og senere Aker sykehus? Har han stusset over andre posisjoner og adresser? Hvorfor akkurat den delen av byen på det tidspunkt av døgnet? Hvorfor to ganger på Akershus festning? På en annen sentrumsadresse finnes både kontorer og et massasjestudio. Hvorfor er jeg så ofte der?

Fakta:

På disse tidspunktene ble DNs mobil sporet:

Formiddag 09.00-12.00
Ettermiddag 12.00-18.00
Kveld 18.00-00.00
Natt 00.00-05.00

 

ALLE FÅR SVAR

For å kunne utveksle data om kundenes kommunikasjon, må mobiloperatørene sende og motta informasjon om mobilkundene gjennom SS7-nettverket. Systemet forutsetter at ingen gjør slike forespørsler med onde hensikter. Problemet er at hvem som helst kan hente ut informasjonen derfra om hvor en mobilabonnent befinner seg til enhver tid, samt annen teknisk informasjon som i enkelte land også gjør det mulig å avlytte mobilbrukerens samtaler.

– Hvis feil folk etterspør informasjonen, eller formidler falske beskjeder, går det på sikkerheten løs, sier Karsten Nohl.

Fakta:

OVERVÅKET FRA 8. JANUAR TIL 6. FEBRUAR 2015

DNs telefon i Oslo med mobilabonnement hos Telenor ble overvåket av hackere i Tyskland og Tsjekkia i en måned. Kjennskap til mobilnummeret var alt de hadde som utgangspunkt. Til høyre er noen eksempler på adresser i Oslo hvor DNs mobil ble sporet.

DETTE VAR HACKERNE I STAND TIL:

Ved å utnytte innebygde svakheter i mobiloperatørenes kjernenett, skaffet hackerne detaljert geografisk informasjon om hvor DNs telefon befant seg til enhver tid i Oslo. Informasjonen de samlet inn, ga dem et detaljert kart over mobilbrukerens privatliv, arbeid og fritidsaktiviteter.

I tillegg til å fange opp stedsinformasjon ned til gatenivå, var de i stand til å hente ut tekniske opplysninger om DNs mobilabonnement – opplysninger utenforstående ikke under noen omstendighet skal få tilgang til. Tilgangsmuligheten har store konsekvenser for de fleste norske mobilbrukeres kommunikasjonssikkerhet, -integritet og -konfidensialitet.

Den tekniske informasjonen gjør norske mobilbrukere med abonnement hos Telenor og Netcom sårbare for en rekke mobiltelefonbaserte angrep: Samtaler kan fanges opp, tekstmeldinger kan leses og alle bevegelser kan følges av utenforstående i Norge eller utlandet døgnet rundt. Potensialet for overvåkning relatert til for eksempel spionasje, kriminalitet og terror er betydelig. Jo flere tekniske opplysninger og unike identifikatorer en angriper kan skaffe, jo flere muligheter åpner seg for overvåkning av utvalgte personer i Norge.

DISSE ER RAMMET:

3,2 millioner mobilabonnenter hos Telenor og 1,2 millioner mobilabonnenter hos Netcom omfattes av sikkerhetshullene som to hackerteam i utlandet har utnyttet for å overvåke DNs mobiltelefon døgnet rundt.

DETTE ER SVAKHETENE:

Imsi-nummeret: Er en unik identifikator for mobilbrukerens sim-kort. Abonnentens imsi-nummer er utgangspunktet for en rekke andre overvåkningsmuligheter. I DNs tilfelle var hackerne også i stand til å identifisere to ulike simkort – ett vanlig og et tvillingkort – uten at de var blitt opplyst om det på forhånd.

Databaser med sensitiv personinformasjon: I mobiloperatørenes kjernenett finnes flere databaser med informasjon om mobilbrukerne. En av dem er HLR (Home Location Register), som inneholder en mengde informasjon om mobilabonnentene: telefonnummer, kontraktstype, men også hvilken sentral (MSC, Mobile Switching Center) abonnenten er tilknyttet, samt basestasjonen som er nærmest mobilbrukerens geografiske posisjon til enhver tid (VLR, Visitor Location Register). Alle nordmenn med en mobiltelefon har dataene sine i disse basene. Er de kunder hos Telenor og Netcom, er mye av informasjonen tilgjengelig. Ingen spør hvorfor slike forespørsler sendes, og alle som spør, får svar.

Store tyske teleoperatører får ifølge Nohl jevnlig tusenvis av sporingsforespørsler til SS7 fra aktører som strengt tatt ikke bør ha tilgang til denne informasjonen – et faktum mange teleselskaper vil ha minst mulig oppmerksomhet rundt og naturlig nok er lite snakkesalige om. Tele2s direktør for samfunns- og pressekontakt Henning Lunde sier han ikke vil kommentere spesifikke sikkerhetstiltak i SS7 når DN spør om selskapet har registrert illegitime forespørsler om sine kunder som gjør det mulig å overvåke dem. Netcoms tekniske direktør svarer ikke på spørsmålet. Telenor Norge opplyser at selskapet har observert meldinger som «fremstår som unødvendige fra et operasjonelt nettperspektiv», uten nødvendigvis å anse dette som forsøk på overvåkning.

– Hvem som helst kan sende en forespørsel til SS7-nettverket. Tusenvis av mennesker kan i dag spores kontinuerlig på denne måten. Vi kan ikke godta at alle som spør, kan få svar. Teleselskapene bør begrense muligheten til å sende slike forespørsler og gjøre en viss plausibilitetssjekk for å unngå ondsinnet sporing, sier Nohl.

 

ÅPENT INN

Hva så med hackeren Tobias Engels oppdrag? Bare med utgangspunkt i mobilnummeret fra Telenor har han hentet ut detaljert informasjon om DNs telefon. Han kan nå se hvor den er.

Med nummeret som utgangspunkt, har Engel gjort oppslag i databasene med informasjon om Telenors abonnenter. Slik kan en angriper enkelt skaffe seg mobilbrukerens imsi-nummer – for i neste omgang å gå videre med mer omfattende overvåkning, for eksempel «kidnapping» av samtaler og tekstmeldinger.

Mobilkommunikasjonen kan også avbrytes i en periode. Det finnes også en rekke svindel- og spammingmuligheter. Og ikke minst: Svakhetene kan utnyttes kommersielt av sikkerhetsselskaper.

Teleselskaper i Tyskland har ifølge Tobias Engel bekreftet overfor ham at de har funnet mange uvedkommende forespørsler av denne typen.

– Det blir lettere og lettere å få tilgang til SS7. Man kan for eksempel kjøpe informasjonen fra mobiloperatører, sier Engel.

 

GLOBAL HANDELSVARE

I Melville, New York ligger det børsnoterte, israelsk-amerikanske sikkerhetsselskapet Verints hovedkvarter. Under slagordet «Locate. Track. Manipulate» leverer selskapet, ifølge egenpresentasjonen, etterretningsløsninger til mer enn 10.000 kunder i 180 land og omsetter for 5,5 milliarder kroner i året.

I høst fikk Tobias Engel tilgang til en rekke markedsføringsbrosjyrer og produktkataloger fra nettopp Verint. Han trodde nesten ikke sine egne øyne: Spionasjetjenesten Verint tilbyr sine myndighetskunder, utnytter en rekke av SS7-svakhetene han selv har forsket på. «Løsningen forutsetter ingen spesiell maskinvare eller programvareinstallasjon, hverken hos mobiloperatøren eller i mobiltelefonen. Likevel kan systemet spore en hvilken som helst bruker i verden, på en skjult måte, selv om mobilbrukerens gps ikke er påslått,» heter det i produktkatalogen.

Et annet amerikansk selskap, Defentek i Washington D.C., selger Infiltrator – et verktøy som tilbyr et «globalt system for sanntidssporing» av mobilbrukere. «Det er en strategisk løsning for infiltrasjon uten at nettverket, mobiloperatøren eller brukeren er klar over det, for å spore opp og følge et hvilket som helst mobilnummer hvor som helst i verden,» heter det i presentasjonen, hvor det også reklameres for muligheten til å «fjernaktivere mobilens mikrofon» for å kunne drive romavlytting. Hverken Verint eller Defentek har svart på DNs henvendelse i denne saken.

Store tyske teleselskaper har ifølge Engel observert at mye av spionasjen gjennom SS7-nettverket skjer i forretningsverdenen.

– Nettverket ble utformet på 80-tallet, lenge før mobiltelefoner var utbredt og da det var færre teleoperatører på markedet. Nye protokoller for alt det mobiler kan gjøre i dag, som roaming, tekstmeldinger, internett, høyere mobilitet, ble lagt til i SS7, uten at personvern og sikkerhet ble tatt hensyn til, sier Engel.

En rekke ulike databaser som er lett tilgjengelige for uvedkommende, lekker derfor sikkerhetskritisk informasjon om mobilkunder. Engel mener det er bekymringsfullt at land med demokratisk underskudd også kan få tilgang til slik teknologi.

– Selv om disse selskapene bare sier de selger til myndigheter og politi, finnes det nok av land i verden jeg ikke ville gitt tilgang til teknologi som muliggjør spionasje hvor som helst i verden. Diktatorer regnes også som myndigheter.

 

RUSSLAND PÅ TRÅDEN

Ukrainske myndigheter oppdaget i mai ifjor at informasjon om ukrainske mobilabonnenter ble rutet gjennom St. Petersburg hver gang de ringte. Etter å ha registrert mistenkelig trafikk i nettverkene fra Russland, slo det ukrainske kommunikasjonstilsynet KRZI alarm, fremgår det av en offisiell rapport DN har tilgang til. I samarbeid med sikkerhetstjenesten undersøkte myndighetene det russiske teleselskapet MTS’ nettverk i Ukraina over flere dager. Konklusjonen var at en rekke ukrainske mobilabonnenter i en periode i april 2014 var blitt utsatt for SS7-baserte angrep som kunne avsløre hvor de var og hva de sa på telefonen.

Den ukrainske etterretningstjenesten fastslår funn av «uautorisert interferens fra utenlandske selskaper». «Kommandoene som er brukt, gir informasjon om ukrainske mobilabonnenter og om inn- og utgående samtaler de knytter seg til og videreformidler samtalene til Russland på en måte som gir fullstendig kontroll over individuelle abonnenter,» heter det i rapporten. Senere har tilsynet også funnet ut at andre mobiloperatører, som Kyivstar, der Telenor er medeier gjennom Vimpelcom, også har opplevd slik «ekstern interferens».

Finansdirektør Joshua B. Tulgan i MTS sier han utelukkende kjenner saken fra mediene.

– Det har ikke vært noen offisiell kommunikasjon mellom mine kolleger i Ukraina og regulerende myndigheter i Ukraina om denne saken. Jeg er redd jeg ikke kan kommentere ytterligere, ettersom vi ikke er innviet i denne saken, skriver Tulgan i en epost til DN.

Delvis Telenor-eide Vimpelcoms kommunikasjonsdirektør, Bobby Leach, bekrefter at Kyivstar registrerte uvedkommende i systemene.

– Tidlig i 2014 la Kyivstar merke til forsøk på tilgang til våre svitsjer via andre nettverk ved hjelp av SS7-protokollen, skriver Leach i en epost.

Selskapet gjorde en rekke endringer, som senere er blitt godkjent av ukrainske myndigheter.

– Som et resultat av dette, implementerte Kyivstar et utvalg av både internt og eksternt utviklede løsninger for å sikre abonnentene på grunn av det som oppfattes som sårbarheter i SS7, skriver Leach til DN.

Fakta:

DETTE SVARER TELESELSKAPENE

Telenor
Informasjonssjef Anders Krokan i Telenor Norge skriver i en epost at selskapet er kjent med sårbarhetene – for eksempel at det er mulig å omgå sikkerhetstiltak som var ment å forhindre lekkasjer – men at Telenor jobber med saken. Krokan innrømmer at det er mulig å fremskaffe stedsinformasjon om abonnentene som gjør det mulig å spore dem over tid.

– Vi er kjent med at hjemruting delvis kan omgås gjennom kreativ signalering, og det pågår utviklings- og implementeringsarbeid for å tette denne sårbarheten samtidig som legitim bruk av disse signaleringsveiene opprettholdes, skriver Krokan.

– Telenor Norge har allerede startet arbeid med begrensning av disse mulighetene, men står – i likhet med andre operatører – overfor flere utfordringer når det gjelder signaleringsmeldinger som må tillates for å opprettholde funksjonen i telenettet med hensyn til internasjonal samtrafikk og roaming, der svært nyansert filtrering er nødvendig å utvikle for å gi beskyttelse samtidig som funksjonen opprettholdes. Effektiv håndtering er avhengig av både leveranser og utvikling fra våre leverandører, og vi har tett oppfølging med disse. Som kompenserende tiltak intensiverer Telenor Norge nå vår manuelle overvåkning av utvalgte signaleringsmeldinger med tanke på løpende manuelle mottiltak. Krokan skriver at Telenor har nedsatt en egen arbeidsgruppe som identifiserer relevante tekniske tiltak, og viser til at SS7 er en gammel infrastruktur med svake sikkerhetsmekanismer som gjør det mulig for angripere å utnytte sårbarheter.

– De norske mobiloperatørene arbeider sammen for å finne gode mottiltak og har aktiv dialog med Nasjonal kommunikasjonsmyndighet om temaet.

Netcom
– Sårbarheten i SS7 er en utfordring for mobilbransjen i hele verden, derfor samarbeider vi med Nasjonal kommunikasjonsmyndighet og andre norske mobiloperatører om å styrke sikkerheten, skriver teknisk direktør Jon Christian Hillestad i en epost.

– TeliaSonera har jobbet med mottiltak mot kjente sårbarheter i SS7-protokollen over tid og har allerede innført en rekke av dem. Gjennom hjemruting av sms blokkeres det for muligheten til å hente ut abonnentsog lokasjonsinformasjon, sende stille sms etc. I tillegg jobbes det med å blokkere andre meldingstyper som kan benyttes til å hente lokasjonsinformasjon, imsi og lignende når de kommer fra andre nett. Utfordringen ligger i at en del av disse meldingene er nødvendige for at mobilabonnenter skal kunne gjeste andre nett (for eksempel ved roaming), og disse har derfor ikke blitt stoppet til nå. Forøvrig er aktiviteten DN setter søkelyset på, ulovlig, og som sådan også et anliggende for politimyndighetene.

Tele2/Network Norway
– Kundesikkerhet er svært viktig for Tele2 i Norge, og vi søker derfor løpende å finne løsninger som ivaretar våre kunders sikkerhet på en best mulig måte innenfor rammen av teknologisk utvikling og hensynet til kvalitet og stabilitet i nettet vårt. Dette gjelder også SS7. Vi implementerer fortløpende de til enhver tid gjeldende standarder og konfigurasjoner for SS7-sikkerhet, og vi oppdaterer disse kontinuerlig. Utover det ønsker vi ikke å kommentere spesifikke SS7-sikkerhetstiltak i nettet, skriver Henning Lunde, direktør for samfunns- og pressekontakt i Tele2/Network Norway, i en epost.

FALSK SIKKERHET

Karsten Nohl og hans team har også samlet inn en stor mengde data om norske teleselskapers sikkerhetsnivå i snart tre år. Kartleggingen viser at alle 2G- og 3G-nett nå beskyttes av den sterkeste tilgjengelige krypteringen.

– Sannsynligheten for at angrepene skjer gjennom SS7 mot norske brukere, er derfor høyere nå enn før, sier Nohl.

Hans ferskeste rapport fra i år viser at Tele2-eide Network Norways kunder ikke er beskyttet mot såkalte «impersonation»-angrep, det vil si å stjele kundens mobilidentitet. Selskapet vil ikke kommentere dette funnet.

– Det er lett å utgi seg for å være en av Network Norways kunder og få andre til å betale for at man ringer dyre telefonnumre og sende kostbare sms-er, sier Nohl.

Årsaken er at selskapet ikke bruker nye krypteringsnøkler for hver samtale og tekstmelding. Det betyr at hackere kan knekke nøkkelen fra én transaksjon og bruke den på en annen.

Under en redegjørelse i Stortinget om mobilsikkerhet forsikret justisminister Anders Anundsen at norske selskaper har rullet ut den sterkeste krypteringen på samtaler. Men god kryptering hjelper dessverre lite, ifølge Nohl.

– Hvis ikke SS7 sikres, er ikke 3G-nettet lenger noe sikrere enn 2G-nettet, sier han.

 

«OLD SCHOOL»

I en større artikkelserie om mulig overvåkning av strategiske områder i Oslo sentrum – som Stortinget, regjeringsboligen, utenlandske ambassader og Tjuvholmen – fastslo Aftenposten i desember at det i perioder høyst sannsynlig kan ha vært utplassert minst ni falske basestasjoner, såkalte imsi-cachere, i byen.

– Imsi-cachere er veldig «old school» teknologi. Det du får, er en oversikt over hvem som befinner seg i et bestemt område eller i en bestemt bygning i et gitt øyeblikk. De er ikke spesielt effektive når man skal fange opp folks samtaler og tekstmeldinger i 3G-nettet, hvor de ikke fungerer. Men de kan fungere bra hvis man ønsker å spore opp spesielle personer, for eksempel en president på besøk eller Julian Assange ett eller annet sted i en bygning. Du kan bruke imsi-cachere hvis du har valgt ut et overvåkningsmål og vil følge personen i en dag eller en uke. Så slår du den av, fortsetter han.

Nohl nevner at politiet i Berlin ikke eier imsi-cachere i det hele tatt.

– Brandenburg, den store delstaten rundt Berlin, eier to. Hvis Berlin trenger en, må de låne av Brandenburg. Trengs det flere enn to, må de låne fra en annen by eller delstat. Det sier noe om hvor nyttig politiet mener imsi-cachere er, sier Nohl.

– Hvis noen har etterlatt seg et selvmordsbrev og forsvunnet inn i skogen, kan politiet bruke en imsi-catcher for å finne personen dersom mobilen fortsatt er på. Slikt skjer ikke mange steder samtidig. Det skjer kanskje én gang i året.

 

WHAT’S APP?

– Her ser du et snapshot av hva som skjer i nettverket og på din telefon akkurat nå. Appen logger enhver mistenkelig aktivitet rundt mobilen din, forklarer Alex Senier.

Den tyske sikkerhetseksperten er en av bakmennene til SnoopSnitch, en gratis app for Android-telefoner som kartlegger sikkerhetstilstanden i telenettverkene i sanntid og identifiserer trusler som SS7-angrep, stille sms og imsi-cachere i mobiltelefonens umiddelbare omgivelser. Man skriver inn telefonnummeret sitt og trykker på knappen – og i løpet av et par minutter sender mobilen tekstmeldinger og gjør oppringninger som samler fersk informasjon og laster opp dataene til et globalt kart over mobilsikkerhet.

– Ideen er å ta tekniske fakta som enhver er istand til å måle, men som bare et mindretall forstår, og konvertere dem til forståelige størrelser som: Er det bra eller dårlig? Er det suspekt eller ok?

 

SÅRBARE REISER

Konklusjonene fra de to hackerteamene som har overvåket DN, er entydige: I Norge er mobilbrukere sårbare for sporing døgnet rundt, og informasjonen som kan fanges opp, er svært detaljert. Er norske mobilbrukere på reise i utlandet, er de enda mer sårbare for angrep, uansett hva norske teleselskaper har gjort for å sikre dem.

Årlig reiser et sekssifret antall tusen nordmenn utenlands i kortere og lengre perioder, ifølge Statistisk sentralbyrå.

– De kan låse «døren» hvis du er hjemme i Norge. Men er du på reise i utlandet, er du likevel sårbar. Da kan ikke hjemmeoperatøren beskytte deg, fordi du rent teknisk er kunde av operatøren du besøker. Mobiloperatøren lar alltid døren din stå åpen, sier Nohl.

For å hindre dette må mobiloperatøren bruke såkalt hjemruting, en mekanisme som forhindrer lekkasje av stedsinformasjon.

– Har de hjemruting, er døren fortsatt ulåst, men de forteller ikke angriperen hvor døren er. Men hvis angriperen finner ut hvor den er, er den fremdeles ulåst. Det hjelper ikke å bruke apper som er kryptert ende-til-ende, fordi metadata om hvor du befinner deg, fremdeles kan slås opp, forklarer Nohl.

Med sitt tyske sim-kort demonstrerer han muligheten til å fange opp samtaler. Telefonen han plasserer «i midten», både mottar og overhører samtalen.

Også mailsystemer og bankkontoer kan hackes mye enklere enn før gjennom SS7-svakhetene. I dag sender gjerne banker og andre innloggingstjenester brukeren en unik, tidsavgrenset kode på mobilen, en kode som må tastes inn sammen med brukernavn og passord for å få tilgang. Denne totrinnsbekreftelsen er ment som et ekstra sikkerhetsnivå, men SS7-svakhetene får konsekvenser også her.

– Det er i banken de store pengene er. Kriminelle har gjort mye mer kompliserte ting for å få tilgang til bankkontoer enn SS7-baserte angrep. Nå kan de installere trojanere hos en bruker for å få passordet og fange opp tekstmeldingen med bankens engangskode – alt fra andre siden av planeten, sier Tobias Engel.

 

VEIEN VIDERE

Hvordan kan man beskytte seg mot disse truslene? Tobias Engel ser to muligheter: å presse mobiloperatørene til å øke sikkerheten eller å kutte ut mobiltelefonen. Både Engel og Nohl mener likevel det er håp. Funnene deres har jevnlig ført til endringer hos flere tyske mobiloperatører, og gjennom å henge ut operatørene som ikke gjør hjemmeleksen, håper de å kunne påvirke sikkerheten i mobilbransjen i riktig retning.

Tobias Engel fant det unike imsi-nummeret til DNs mobiltelefon ved å gjøre oppslag i en av databasene Telenor bruker. Dermed kunne han finne ut hvor DNs journalist var – og hadde muligheten til å gå videre for å avlytte samtaler og tekstmeldinger. Med imsi-nummeret kartla tsjekkiske Lukas Kuzmiak journalistens bevegelser – på jobb og i fritiden – i over fire uker.

– Den enkleste måten å beskytte kundene på, er gjennom ikke å gi utenforstående tilgang til abonnentenes imsi-numre. Dette kan operatøren gjøre ved å endre eller stanse muligheten til å slå opp i rutinginformasjonen, sier Engel.

– Lekkasjen av privat informasjon må stanses. Det er teknisk mulig. De kan forhindre at andre nettverk finner ut informasjon om sine kunder. De må også sjekke hvorfor noen etterspør informasjon: Gir det mening at noen i Tyskland spør hvor en norsk mobilbruker befinner seg? Kanskje ikke?

Se video: Slik kan kaféen sende deg tilbud rett på mobilen når du går inn døren

Les mer fra Magasinet her.(Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.