Aftenposten har hatt en rekke oppslag om overvåking de siste dagene. Dette er en del av pensum ved NTNU.

Overvåkningsutstyr er pensum ved NTNU

De såkalte «IMSI-catcherne» som Aftenposten har avdekket at brukes til overvåkning i Oslo, er en del av pensum ved NTNU.

Publisert Oppdatert

OBS! Denne artikkelen er mer enn tre år gammel, og kan inneholde utdatert informasjon.

— At man kan avlytte GSM-nettverket på denne måten er kjent fra langt tilbake. Også hvordan man kan lage teknologi for å utføre avlyttingen. Disse IMSI-catcherne som Aftenposten har avdekket i Oslo, er allerede pensum i et fag hos oss, sier professor ved Institutt for telematikk, Stig Frode Mjølsnes.

— Kan dine studenter bygge overvåkningsutstyret som er montert rundt Stortinget, regjeringsbygningene og forretningsområdene i Oslo?

— Nei, faget tar bare for seg de overordnede prinsippene om hvordan GSM-systemet fungerer, og hvilke angrep som kan skje. Men vi har allerede en lab hvor vi knekker wifi-systemet. Jeg har tenkt på å utvide laben til også å gjelde mobilsystemer, sier Mjølsnes.

Overvåker politikere og næringsliv

Aftenposten har den siste tiden kartlagt et omfattende nettverk av såkalte IMSI-catchere i sentrale deler av Oslo. Kartleggingen viser at disse falske basestasjonene er plasser på strategiske steder nær for eksempel Stortinget, flere regjeringsbygg, og i tillegg utenfor bygninger hvor næringsliv og advokatfirmaer holder til.

Er det alvorlige ting vi avdekker, gir vi en frist til dem det gjelder, slik at at man kan korrigere det før vi publiserer.

Stig Frode Mjølsnes

Teknologien gjør den som avlytter signalene i stand til å registrere identiteten til sim-kortet, og i neste omgang identiteten til den som ringer. Går man videre med opplysningene man har samlet inn, vil man også være i stand til å lese tekstmeldinger og avlytte samtaler.

For telematikkmiljøet ved NTNU er det ikke overraskende at telenettet kan avlyttes på den måten Aftenposten har avdekket.

— Prinsipielt er det ikke overraskende. Det som derimot forbauser, er at det er funnet i et så utbredt omfang i Oslo. Jeg hadde faktisk trodd at mobiloperatørene monitorerte telenettet hele tiden for å oppdage interferens og jamming. Dette kan oppstå fra mange ting, sier Mjølsnes.

Opplæringvideo på Youtube

Mjølsnes forteller at sikkerhetssvikten i GSM-nettverket ble bygget inn med vilje da det kom på 80-tallet.

— Grunnen er at myndigheter skulle være i stand til å drive lovlig avlytting gjennom dette. Det som så har skjedd, er at teknologien og kunnskapen om hvordan man gjør det har blitt mer kjent, sier Mjølsnes.

Bokser som inneholder teknologien selges i følge Aftenposten av spesielle bedrifter. Boksene utnytter svakhetene i GSM-systemet, og de kan kjøpes for tett oppunder én million.

Kan bygge en IMSI for 15 000 kroner

Selv hevder Mjølsnes (bildet under) imidlertid at han kan bygge en IMSI-catcher til 15 000 kroner.

IMSI-catcher-metoden på UMTS/GSM er publisert i akademiske tidsskrifter allerede ti-tolv år tilbake.

— I pensumet bruker vi Publiserer resultatene offentlig. IMSI-catcher-publikasjonen er fra 2002. Paperet jeg bruker er fra 2004. Hvis man vil ha en litt mer grundig innføring i hvordan man gjør det, kan man slå opp på Youtube. En fin innføring fra 2010, finner man på DEFCON 2010, verdens største årlige hackerkonferanse, der er det et fint foredrag om dette: Hvordan man setter det sammen fra tilgjengelig materiale, forteller han.

— Publiserer dere alle resultatene offentlig?

— Ja, for å avdekke hull og mangler, og forbedre informasjonssikkerheten i systemene, svarer Mjølsnes.

Varsler om alvorlige feil før pubisering

— Er det ikke noen etiske problemstillinger rundt det å publisere informasjon som kan føre til at mange uvitende blir overvåket?

— Jo, det er det. Er det alvorlige ting vi avdekker, gir vi en frist til dem det gjelder, slik at at man kan korrigere det før vi publiserer. Men akkurat dette er en innebygget mangel. GSM-systemet er fra 80-tallet. Det har kommet nye systemer, som 3G. Og så er LTE/4G-nettet under oppbygging. Dette er mye bedre sikkerhetsmessig. Men det mangler fortsatt hva man kaller ende-til-ende-kryptering, altså  fra mobil til mobil kryptert gjennom hele nettet, forteller Stig Frode Mjølsnes.

Velkommen til vårt kommentarfelt
Logg inn med en Google-konto, eller ved å opprette en Commento-konto gjennom å trykke på Login under. (Det kan være behov for å oppdatere siden når man logger inn første gang)

Vi modererer debatten i etterkant og alle innlegg må signeres med fullt navn. Se Khronos debattregler her. God debatt!
Powered by Labrador CMS