Aflytning: Spion-udstyr kan købes på nettet
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, tilbud mm via telefon, SMS og email. I nyhedsbreve og mails fra Teknologiens Mediehus kan findes markedsføring fra samarbejdspartnere.

Aflytning: Spion-udstyr kan købes på nettet

Det er et skalkeskjul. En lovlig organisation, der har et seriøst og realistisk formål, kan få en dommerkendelse til at aflytte via centralen, og så er lytteudstyret unødvendigt, siger han. På trods af, at han netop selv kommer fra en offentlig myndighed, har de handelsfirmaer, han har haft kontakt med, ikke villet fortælle, hvordan teknikken virker. Firmaerne fortæller i sagens natur ikke, at man skal bruge Ki-koden fra et "lånt" SIM-kort for at kunne bruge udstyret. SIM-kortet kan, som nævnt på dette tillægs forside, narres til at afsløre Ki-koden ved hjælp af flere hundrede tusinde spørgsmål/svar fra en pc, der er tilsluttet en SIM-kort læser. En betingelse for at lure Ki-koden på den måde er, at teleselskabet bruger den originale A3-algoritme i SIM-kortet. Koden er nemlig blevet rekonstrueret eller bare lækket til offentligheden.

SIM-kortet SIM-kortet indeholder en mikrocomputer, der er opdraget til at passe godt på sin bruger. For eksempel må den aldrig oplyse Imsi-koden (International Mobile Subscriber Identity), der entydigt identificerer SIM-kortet i hele GSM-systemet. Den ville blandt andet kunne bruges til at ringe for andres regning. Imsi-koden bliver heller ikke røbet i daglig brug. Når netværket opdager, at mobiltelefonen kalder op på en ukrypteret kanal, tildeles den en krypteringsnøgle og derpå - mens den er krypteret - et tilfældigt alias kaldet TMSI (Temporary Mobile Subscriber Identity). Aliaset gør det umuligt for uvedkommende at lytte efter en bestemt abonnent. Det forhindrer, at man kan samle data nok fra telefonen til et angreb. Først når forbindelsen er krypteret, kontrolleres brugerens identitet. Det foregår ved, at teleselskabets HLR-database udveksler oplysninger med mobiltelefonens SIM-kort. Først derefter åbnes for samtalen.
Loven giver tilladelse

Loven giver uden besvær politi og efterretningstjenester i Danmark ret til at aflytte danske mobiltelefoner. Herom siger TDC's sikkerhedschef, Jørgen Bo Madsen: Det foregår rutinemæssigt. Der skal foreligge en retskendelse, og vi har en lille gruppe særligt sikkerhedsgodkendte medarbejdere, som tilrettelægger aflytningen præcis på de vilkår, der står i kendelsen. De samtaler, der skal aflyttes, dirigeres videre til politiets eller efterretningstjenestens faciliteter. Det foregår ved hjælp af software. Vi kan ikke selv høre samtalerne og har heller ingen interesse i det. Teleselskabet er brugernes garant for, at aflytningen afbrydes på det tidspunkt, der er givet i retskendelsen. Samtalerne aflyttes altså inde fra teleselskabets netværk, hvor det ikke er beskyttet med kryptering. Det ligger i sagens natur, at også udenlandske efterretningstjenester kan lytte med, hvis de har lovlige samarbejdsaftaler med danske myndigheder. Det kunne for eksempel være det meget omtalte britisk-amerikanske spionagesystem Echelon, hvis eksistens dog aldrig er bekræftet fra offentlig side.

Det har givet mulighed for, at driftige handelsfolk nu sælger apparater, der umærkeligt kan krybe uden om sikkerhedsbar rie rerne, hvis en tyv kan slippe af sted med at "låne" SIM-kortet fra den mobiltelefon, der skal udspioneres.
Egen algoritme

GSM Association, en international standardiseringsorganisation af teleselskaber og producenter, holder øje med alle rapporterede forsøg på at kompromittere GSM-sikkerheden. Charles Brookson, formand for GSM Association Security Group, har oplyst i en tidligere pressemeddelelse, at "man skal være fysisk i besiddelse af et SIM-kort for at aflure det, men så er sikkerheden kun tabt for det ene kort. Og A3-algoritmen, som nogen hævder at have brudt, er kun et eksempel, som teleselskaberne ikke behøver at benytte. GSM-systemet er ikke truet." Det har altså hele tiden være meningen, at teleselskaberne selv skulle udvikle en lokal A3-algoritme.
Udskiftning på vej

De fire teleselskaber, der ejer de danske mobile net, er forsigtige med at udtale sig om sikkerhedssystemerne, herunder A3-algoritmen.

Tele Danmark vil slet ikke fortælle om det emne. Telia heller ikke. Telias politik er ikke at kommentere detaljerede sikkerhedforhold, herunder hvilke algoritmer, der anvendes. Til gengæld vil jeg gerne gentage, at sikkerheden i GSM-systemet er på et meget, meget højt niveau, siger Telias kommunikations direktør, Anders Krarup. Mobilix begynder at udskifte A3 på alle nye SIM-kort meget snart - i forbindelse med navneskiftet til Orange, der er i gang. Det samme gælder Sonofon. Sikkerhedschef Tommy Jensen siger: Da det nu er teknisk muligt, har Sonofon fået udviklet egne algoritmer. Det drejer sig om A3 & A8, der er blevet forstærket med 128 bit. Den ny forstærkning ventes at være på de kommende Sonofon SIM-kort. Det er vigtigt at understrege, at der ikke vil blive foretaget generel udskiftning af SIM-kort. Han forventer, at alle SIM-kort vil være naturligt udskiftet i løbet af 3-4 år, og lægger vægt på, at der ikke har været sikkerhedsbrud. Det er en teknisk udvikling, der nu udnyttes. j

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først