<p>– Dette viser at ulike interesser kan ha kontroll på deg hele tiden hvis de vil, sier Per Sandberg, lederen for Stortingets justiskomité. Per Sandberg (Frp) føler et stort ubehag med mulighetene for avlytting og sporing som ligger i dagens mobilteknologi.</p>

– Dette viser at ulike interesser kan ha kontroll på deg hele tiden hvis de vil, sier Per Sandberg, lederen for Stortingets justiskomité. Per Sandberg (Frp) føler et stort ubehag med mulighetene for avlytting og sporing som ligger i dagens mobilteknologi.

Ingenting å skjule

Tekst

Vil du få varsel hver gang Osman Kibar publiserer noe?

Du bestemmer selv hvor ofte, og kan skru av varselet når som helst.

Avbryt
Foto
Oslo, Oslo Fylke, Norge

Med en pc, en telefon og utstyr for noen tusenlapper er det mulig å spore og avlytte norske telefonbrukere. DN fant lederen for Stortingets justiskomité.

DN hacket mobiltelefonen til Frp-politikeren Per Sandberg uten å varsle ham på forhånd i 2012. Målet med saken var å demonstrere hvor lett det er å avlytte og spore norske politikere. DN valgte seg ut Sandberg som mål fordi han var leder for justiskomiteen på Stortinget med ansvar for Norges sikkerhet. Saken ble publisert lørdag 12. mai 2012.

Onsdag denne uken, på en kafé i Oslo sentrum.

Mannen i 30-årene vipper PC-en opp av den svarte vesken.

Han har nystrøken skjorte og bestiller en kanne med kaffe mens han tar et par bokser med antenne ut av en plastpose.

– Det skulle ikke vært mulig å gjøre dette. Dette ser jo nesten ut som en helt vanlig arbeidslunsj. Det er interessant at vi kan drive så lyssky virksomhet så åpenlyst, sier hackeren.

Med et «Ring kontant»-kort til 50 kroner, dataprogrammet PDUSpy og et mobiltelefonnummer, skal han spore politikeren Per Sandberg (Frp), leder i justiskomiteen. Uten at han er klar over det.

Vi skal sende Per Sandberg en «stille sms»han hverken kan se eller høre.

– Det er litt nålen i høystakken siden vi befinner oss på ett av punktene med tettest mobilkommunikasjon i Norge, sier hackeren.

Han taster med små, hvite bokstaver på svart bakgrunn.

Det er flere basestasjoner å velge mellom. Med en rask telefon til en Netcom-butikk, får vi bekreftet at Per Sandberg er kunde. Nå kan vi begynne.

Første forsøk gir en liste på cirka 1700 unike mobiltelefoner i området. Etter flere forsøk er det mulig å peile ut mobilen som høyst sannsynlig tilhører Per Sandberg ved å se på hvilke tallrekker som går igjen etter søkene. Etter 14 sendte stille SMS-meldinger, ender hackeren opp med to mulige numre. Vi er nå i stand til å fastslå at Per Sandberg etter alle solemerker befinner seg på eller i umiddelbar nærhet av Stortinget akkurat nå.

– Kan det hende han har tvilling-SIM? Det kan være en forklaring på at det er to treff, sier hackeren. Nå kunne vi gått videre og avlyttet ham. Hvis vi ønsket det.

Lydløse tekstmeldinger

Hundretusener av mennesker i Europa og et ukjent antall nordmenn mottar jevnlig slike tekstmeldinger, som de aldri ser eller hører.

Det er hele poenget. Derfor heter også den lite kjente teknologien ganske enkelt «stille SMS». Den usynlige, lydløse tekstmeldingen oppdages aldri av mottageren, men gjør det mulig å lokalisere eller spore bevegelsesmønsteret til en bestemt person.

– Vi ser helst ikke at det skal skrives noe om dette, sier politiinspektør Einar Aas i seksjonen for organisert kriminalitet i Oslo politidistrikt.

Bare i 2010 sendte tyske myndigheter en halv million stille tekstmeldinger, som politiet bruker i flere europeiske land. Også norsk politi sender stille tekstmeldinger.

Men hverken Riksadvokaten, Kripos eller Oslo politidistrikt fører noen statistikk over bruken.

Det er ikke bare politiet som kan sende slike tekstmeldinger.

Hvem som helst kan sende en stille sms. For hackeren er det en så hverdagslig og ukomplisert sak å sende en stille sms, at han av og til har brukt det som en «practical joke» mot kamerater.

– Men hadde jeg vært Erna Solberg, ville jeg nok ikke likt tanken på at hvem som helst kan finne ut eksakt hvor jeg er til enhver tid, sier hackeren.

Lønnsom informasjon

– De aller fleste tenker nok at telefonsamtalene deres er ganske uinteressante. Så hvorfor skulle noen lytte til dem. For forretningsfolk eller politikere derimot, er det litt mer kritisk, sier den tyske hackeren og sikkerhetseksperten Karsten Nohl.

Det er tidlig på morgenen og fra noen av vinduene til de tomme, nyoppussede kontorene i sentrale Øst-Berlin er det utsikt til det store tv-tårnet. På dagtid rådgir den tidligere McKinsey-konsulenten store selskaper i sikkerhetshåndtering. På fritiden hacker han mobilnettet.

Karsten Nohl er en av verdens fremste eksperter på hacking av mobiltelefoner, anerkjent av både undergrunnshackere, politiet og etterretningsmyndigheter.

– Kan du fange opp en samtale om en pressemelding som skal sendes ut dagen etter, er informasjonen ren cash. Vet du hvilken vei aksjekursen skal ta før alle andre, kan du tjene millioner, helt anonymt, sier dataingeniøren med doktorgrad fra universitetet i Virginia.

GSM er verdens mest populære kommunikasjonsteknologi, brukes av tre milliarder mennesker i 200 land og dekker 80 prosent av mobilmarkedet. Samt Norges 5,2 millioner mobilabonnenter.

– GSM er fremdeles svært utbredt, men fullstendig utdatert. Den er også svakest rustet mot avlytting, sier Nohl.

Mobilnettets mange svakheter og markedet for avlyttingsutstyr som gjør det mulig å ta kontroll over en mobilsamtale, har lenge vært en godt bevart hemmelighet blant teleselskaper, politifolk og kriminelle.

– Det er veldig enkelt. Med utstyr til noen tusen kroner og en pc kan nesten hvem som helst avlyttes. Du får tilgang til hemmelig informasjon om myndigheter, businessfolk, ja kort sagt hvem som helst. Kriminelle er blant de første til å gjøre business ut av dette.

Mobilhackeren med doktorgrad fra CIAs hjemby sitter på et kartleggingsverktøy han har jobbet med i lengre tid, midt i den tidligere så overvåkede DDR-bydelen Mitte. Sammen med andre hackere som forsker på mobilnettet, har han på eget initiativ kartlagt 31 telekjemper i en omfattende undersøkelse av hvor godt teleselskapene har sikret telenettene sine. De har testet GSM-nettene opptil 100 ganger hver for sårbarheter som kan gjøre mobilkunder til raske ofre for enkel og omfattende avlytting og sporing.

DN har bedt Nohl om å vurdere norske teleselskapers sikkerhetsnivå spesielt: Telenor, Netcom og Network Norway. For å få til kartleggingen, måtte Karsten Nohl ta kontakt med en annen mobilhacker som de færreste nordmenn har hørt om, men som står bak en av milepælene i mobilhackingens korte historie. Han som tok det avgjørende skrittet i svekkelsen av GSM-sikkerheten.

Det startet faktisk i et rekkehus i Nittedal nord for Oslo.

Over regnbuen

På en kafé i Nydalen, bare et steinkast fra Politiets sikkerhetstjeneste og spionasjebutikken Spy Shop, sitter Frank A. Stevenson, hackeren som lyktes i å gjøre det mobilbransjen påsto var umulig: å knekke krypteringen til verdens mest utbredte mobilteknologi.

Dagen før nyttårsaften 2009 sendte mobilbransjens interesseorganisasjon GSMA ut en pressemelding om at GSM-krypteringen var fullstendig trygg og at krypteringen var umulig å knekke i praksis – blant annet på grunn av den store datamengden som ville tilsvare en bokstabel på 20 kilometer. Vinteren 2010 kom det noen nye grafikk-kort på det norske markedet som fascinerte Stevenson.

– De hadde en slik kraft at jeg tenkte de kunne brukes til en del skremmende ting. Jeg dro umiddelbart ned til Digital Impuls i Oslo og kjøpte meg ett. Det var bare et helt vanlig grafikkort av samme type som finnes i mangt et gutterom, ikke i en superdatamaskin i kjelleren til et forskningsinstitutt eller regjeringsorgan, sier Frank Stevenson i en pause fra jobben i et teknologiselskap.

Gjennom jobben i et lite mobilselskap hadde han god kjennskap til teknologien. Med sin nyervervede datakraft kunne Stevenson sette i gang arbeidet. Regne seg frem til kodene som brukes for å kryptere våre mobilsamtaler. Få datamaskinen til å lage lange tallrekker etter bestemte mønstre i såkalte regnbuetabeller.

<p>På sporet. Leder for Stortingets justiskomité Per Sandberg (Frp) er skeptisk til de nye mulighetene for overvåkning og sporing som følger med ny teknologi. – Jeg føler et press hele tiden særlig fra norsk politi, på at den eneste måten å forebygge og bekjempe mer kriminalitet er mer overvåkning, sier han.</p>

På sporet. Leder for Stortingets justiskomité Per Sandberg (Frp) er skeptisk til de nye mulighetene for overvåkning og sporing som følger med ny teknologi. – Jeg føler et press hele tiden særlig fra norsk politi, på at den eneste måten å forebygge og bekjempe mer kriminalitet er mer overvåkning, sier han.

Hvis han lyktes med å knekke kodene, kunne han spore, avlytte mobilsamtalene og lese tekstmeldingene til nesten hvem som helst.

Forskerne hadde advart om faren for å bli avlyttet og avlest slik i årevis – men angrepsmuligheten forble teoretisk.

Stevenson var også en sentral aktør da Jon Lech Johansen, bedre kjent som dvd-Jon, fikk verdens oppmerksomhet etter å ha knekket DVD-krypteringen.

De færreste er klar over at det var Stevensons hacking som gjorde dvd-Jons angrep mulig, eller at Stevenson på mange måter har gjort det samme med GSMteknologien.

Men bortsett fra en gjesteopptreden som vitne under den store rettssaken mot dvd-Jon, har Frank Stevenson stort sett holdt seg i bakgrunnen, syslet med kryptografifi på hobbybasis, funnet svakheter i Microsofts passordsystemer og jobbet i en årrekke for Oslo-selskapet Funcom som erobret verden med spillet Anarchy Online.

På et internettforum kom Stevenson i kontakt med en mystisk nederlandsk hacker som kaller seg Mvds.

– Mvds har aldri stått frem med fullt navn. For mobilhacking er ikke særlig forenlig med hans daglige virke som advokat. Han kom med et viktig teoretisk innspill, som førte til at alle brikkene falt på plass, sier Stevenson.

Han kunne nå begynne å beregne tabellene 12–13 ganger raskere. For å få fart på beregningene, dro Stevenson tilbake til databutikken og kjøpte seg enda et kort. Fra nå av, sto hjemme pc-en alltid på. Dag og natt beregnet den nye tabeller. De første 39 ble kalt for «Berlin-settet» og utgjorde to terabyte – tilsvarende nesten en halv milliard A4-sider. Dataene kunne ikke sendes på vanlig måte, kun fraktes fysisk. Frank måtte ta flyet til den tyske hovedstaden for å bytte regnbuetabellene sine med Karsten Nohls.

Algoritmen som har hatt i oppgave å holde våre mobilsamtaler private har vært den samme helt siden GSM ble innført i 1988. Den kalles for A5/1. For fem år siden kom en mye sterkere krypteringsstandard ved navn A5/3 som er adskillig vanskeligere å knekke. Likevel har de fleste teleoperatører – inkludert de norske – fortsatt å bruke den gamle, usikre og avlyttbare A5/1-standarden.

– Jeg mener jeg gjør samfunnet en tjeneste ved å rette søkelyset på det, når ting er for dårlige, sier Stevenson.

Ryktet gikk som ild i tørt gress i internasjonale sikkerhetsmiljøer.

Mobilhackerne fikk snart en invitasjon fra Defcon i Las Vegas, en av de viktigste møteplassene for datasikkerhetsfolk. Men to uker før konferansen, var fremdeles ikke alt på plass. Selv om tabellene med fingeravtrykkene til mange hundre millioner nøkler nå var klare, hadde ikke Stevenson og Nohl noen mekanisme for å gjøre oppslag i dem. Stevenson løste det ved å skrive et nytt dataprogram som kunne effektivisere knekkingen. Han døpte det Kraken etter havmonsteret fra nordisk mytologi. Da Karsten Nohl presenterte funnene for sikkerhetseliten i Vegas, måtte han logge seg inn på Stevensons hjemme-pc i Nittedal.

I avlyttingsbransjen var selgere allerede i full gang med å tilby avansert avlyttingsutstyr.

Bombedetektorer og mobilavlyttere

8. juni 2010. I en koordinert razzia mot tre selskaper raider City of London Police fem kontorer og boliger i tre byer. Politiet beslaglegger store mengder kontanter og hundrevis av komponenter til sporingsutstyr. Ett av firmaene heter Scandec, holder til i Nottingham og ble grunnlagt i Kristiansand. London-politiets korrupsjonsenhet innledet etterforskningen etter at irakiske myndigheter betalte flere hundre millioner kroner for avansert teknologisk utstyr som ikke hadde kapasiteten selgerne hevdet – og satte liv i fare. Britiske myndigheter svarte derfor med umiddelbart å bannlyse alt salg av sporingsutstyret til Irak og Afghanistan. Politiet har mistanke om svindel og korrupsjon i forbindelse med salg av sporingsteknologi til land som Pakistan, Libanon og Kina.

Les også:

– Etterforskningen er aktiv og pågår akkurat nå, så det er svært lite vi kan si om denne saken. Vi har ennå ikke tatt ut noen siktelser eller arrestert noen, sier en talsmann for City of London Police til DN. John Barnett har solgt avansert sporings- og overvåkningsteknologi i millionklassen siden 90-tallet gjennom selskapet Scandec.

Han vil ikke opplyse om hvilke land som har kjøpt teknologien fra selskapet.

– Jeg diskuterer ikke hvem og hvor jeg selger til, men det har vært mange land. Politiet har alle navnene og dokumentasjonen de trenger, skriver Barnett til DN.

Han bekrefter at selskapet har solgt bombedetektorutstyret som er under etterforskning, men ber om at all kontakt skal foregå på mail.

– Ut fra det jeg vet, har de kontaktet en rekke personer og blitt fortalt at folk som har kjøpt utstyret er fornøyde.

Jeg er fortsatt i business i dag, skriver Barnett til DN.

Med kontaktadresser og telefonnumre i Oslo, Kristiansand, London og Dubai har selskapet tilbudt hemmelige, internasjonale kunder avansert teknologi i millionklassen: Teknologi for å overvåke satellitt-telefoner.

Håndholdte bombedetektorer. Og avansert overvåkningsutstyr for å kunne avlytte opptil 100 mobiltelefoner samtidig.

Tidlig ute med avlytting

John Barnett har holdt på lenge med handel, produksjon og utvikling av «spesielle sikkerhetsprodukter» med politiet, tollvesenet og private sikkerhetsfirmaer i Norge og utlandet som kunder.

Fra midten av 2000-tallet tilbød selskapet «det nyeste innen avlytting, overvåkning og sporing»: «Scandec er stolte over å presentere den beste GSM-avlyttingssystemet som finnes i verden i dag. Du kan også avlytte samtaler i andre land, het det i pr-materiellet . «Vi kan levere systemer for å avlytte 20 personer samtidig, men også 100», skrev John Barnett i salgstilbudet DN fant i et serbisk diskusjonsforum: «Du kan avlytte alle 20, selv om de ringer samtidig».

I dag oppgir Barnett at han ikke lenger driver forretninger i Norge.

– Hvor er du basert i dag?

– I Midtøsten og i Sør-Øst-Asia, svarer Barnett.

Scandec tilbyr avansert utstyr som selskapet hevder er «blant de beste i verden for etterretningsinnsamling og passiv avlytting av samtaler, sms og mobiltelefonlokalisering».

Vi kan også fjernstyre våre systemer, også internasjonalt, når våre enheter er strategisk plassert i andre land», skryter John Barnett.

Prisene varierer mellom 200.000 dollar og 3,5 millioner dollar per sett.

Avlyttingsutstyret kalles ofte for «IMSI-fanger» blant kjennerne, ettersom den fanger opp mobilbruker- nes unike mobilidentitet – IMSI.

Usynlig og lovlig

– Det er forbudt å bruke dem, men ikke å eie dem, sier Hans Peder Torgersen, politiinspektør og assisterende avdelingsleder i Kripos.

Han er en av de fremste ekspertene på avlytting i norsk politi.

Han snakker om apparater de færreste har hørt om, men er populære salgsvarer i overvåkningsverdenen.

En IMSI-fanger fungerer som en falsk basestasjon.

Den kan konfigureres slik at den ser ut som nettverket til Telenor, Netcom eller Network Norway. For alle mobiltelefonene i nærheten, ser den falske basestasjonen ut til å ha det sterkeste signalet. Dermed knytter mobiltelefonene seg automatisk til den og kan avlyttes.

Det er helt umulig for mobilbrukeren å se når en IMSI-fanger overtar for basestasjonen. Avlytteren kan høre på eller ta opp samtalen, men for teleselskapet ser det bare ut til som om brukeren ikke lenger er tilkoblet.

IMSI-catcherne blir stadig billigere, lettere å bruke. De kan for eksempel bæres i en ryggsekk, slik at man kan spore nøyaktig hvor noen oppholder seg i et stort hotell.

– Du kan kjøpe deg en IMSI-fanger hvis du vil, sier Torgersen.

– Det er et brudd på ekomloven dersom du setter opp en som privatperson. Men så er spørsmålet: Er anskaffelsen ulovlig? Umiddelbart tror jeg ikke det er ulovlig å ha en IMSI-fanger, men det er ulovlig å bruke den. Jeg kan vanskelig se noen legitim bruk av en slik enhet for private, følgelig blir all bruk ulovlig, sier Torgersen.

Muligheten til å avlytte telefonsamtaler var tidligere nokså utilgjengelig for folk flest. Avlyttingsteknologien fylte et helt rom og var forbeholdt myndigheter og etterretningstjenester. For å bruke utstyret, måtte man gjennomgå et hav av komplisert dokumentasjon. Etter at en tysk forsker tok seg bryet med å gjennomgå titusener av sider med teknisk informasjon fra Siemens og Ericsson gjennom et år, resulterte det i det største tekniske gjennombruddet siden GSM først dukket opp for 20 år siden – og den største trusselen mot mobilsikker- heten. Funnene er senere tatt i bruk av flere hackere og selskaper som utvikler avlyttingsteknologi. Med den nye innsikten, ble det mulig å sette opp egne GSM-nettverk som kunne brukes til falske basestasjoner og IMSIcatchere.

Selv om avlyttingsutstyr for mobiltelefoner sluttet å være et redskap forbeholdt etterretningstjenester, endret ikke sikkerhetsnivået seg tilsvarende.

– Men det går fort en million hvis du skal ha en som fungerer, sier Torgersen. I det illegale markedet finnes mye billigere og mer tilgjengelige løsninger fra 50.000 kroner og oppover – samt hjemmelagde løsninger hvor materialkostnadene ikke overstiger 10.000 kroner.

Tilbakeholdne med informasjon

Ingen vil fortelle hvor mange IMSI-catchere norsk politi i dag sitter på. I Tyskland offentliggjøres tallet årlig og debatteres.

For politiet, som ellers kan få alle opplysninger utlevert dersom retten tillater det, er en av fordelene med IMSI-catchere at de kan brukes umiddelbart, før rettslig kjennelse innhentes, for eksempel utenfor rettens åpningstid. I sin årsrapport for 2009 påpekte Kontrollutvalget at norsk politi i hele 40 prosent av tilfellene iverksatte kommunikasjonskontroll uten rettslig kjennelse i forkant.

Norsk offentlighet fikk et lite glimt i politiets omgang med teknologien da forbigåtte konkurrenter klaget på at Kripos punget ut 75 millioner kroner til et dansk selskap for å kjøpe mobilavlyttingsutstyr uten anbudsprosess. Men takket være en unntaksklausul i regelverket, kan norske myndigheter gi blaffen i anbudsinnsyn. Oversikten over hvor mye penger som brukes på slik teknologi finnes ikke.

– Vi har ingen samlet oversikt over hva som er kjøpt inn av dette utstyret. Det er opptil den enkelte politimester å anskaffe slikt utstyr, sier pressetalsmann Kåre M. Hansen i Politidirektoratet. Norsk politi omtaler også teknikken som «temporær masseavlytting» fordi store mengder mennesker automatisk avlyttes i samme slengen hver gang IMSI-catcheren blir brukt. Ifølge Riksadvokaten har norsk politi brukt IMSI-fanger i inntil 15 ulike saker i året de siste årene. Hver enkelt sak kan omfatte mange personer.

– Vi er tilbakeholdne med informasjon knyttet til metodebruk for at de vi bekjemper ikke skal kunne lese oss for mye, sier førstestatsadvokat Kjerstin Kvande hos Riksadvokaten.

Århundrets avlyttingsskandale

I forkant av OL i Aten ble den greske statsministeren, hans kone, forsvarsministeren, utenriksministeren, justisministeren, borgermesteren, departementsledere og stortingsrepresentanter telefonavlyttet i minst ti måneder sammen med et hundretall andre samfunnstopper.

Kompromitterende private opplysninger kom på avveier og ble brukt til utpressing av politikerne.

Da avlyttingen ble oppdaget, ble en som skulle gifte seg bare tre måneder senere funnet hengt i leiligheten sin.

Det var Kostas Tsalikidis, sjefingeniøren med ansvaret for telenettet. Obdusentene har ikke vært i stand til å fastslå om det var et reelt selvmord. Gjennom et skjult avlyttingsprogram i nettverket til Hellas største mobiloperatør Vodafone, kunne avlytterne videresende, lytte til og ta opp alle telefonsamtaler gjennom 14 skyggetelefoner.

Selv om det ble satt i gang fem offentlige granskninger, klarte greske myndigheter aldri å finne ut hvem som sto bak.

I Italia er ulovlig avlytting med etterfølgende politiske skandaler nesten dagligdags. Over 6000 italienske dommere, politikere, finansfolk, journalister, bankmenn, kjendiser og idrettsfolk er blitt avlyttet og forsøkt utpresset i ti år. Da politiet i Milano avdekket at uvedkommende hadde skaffet seg adgang til mobilkjempen Telecom Italias avlyttingsenhet forbeholdt myndighetene, innså italienske samfunnstopper at de færreste av mobilsamtalene hadde vært private. Gjennom omfattende korrupsjon, var den private etterretningsringen i stand til å lage tusenvis av mapper om sentrale samfunnstopper, som ble solgt på det private markedet gjennom et detektivbyrå i Firenze.

Shopper avlytting

Fra et idyllisk villaområde med utsikt over Drammen tilbyr Arne Peter Jørgensen (45) det meste: Flammeresistente finlandshetter. Kurs i montering av lyddempere for pistoler. Dressjakker med avlyttingsfunksjon. Stikkontakter med mikrofon.

Strips. Prozeed har mye utstyr som vil komme godt med om man skulle planlegger et større ran, kidnapping, å totalovervåke noen, eller bare er lettere paranoid. Hvem er kundene hans?

– Det er stort sett privatpersoner og firmaer, sier Jørgensen.

Han tilbyr også IMSI-catchere. Prisen varierer mellom flere hundre tusen kroner og flere millioner kroner per stykk.

– Vi kan tilby det. Det spørs hvor avansert du vil ha det.

– Norske myndigheter?

– Det kan jeg dessverre ikke si. Vi kan få forespørsler fra flere forskjellige land. Vi selger ikke til privatpersoner i Norge. Men om det er noen fra myndighetene i Norge, er vi behjelpelige med å skaffe det. Vi setter brukeren i kontakt med selger, sier Jørgensen, som har drevet med avlyttingsutstyr i over 20 år og sier han har politiet og forsvaret på kundelisten.

– Hva med kriminelle?

– Det er grunnen til at vi ikke har åpnet butikk. At vi vil unngå slike kunder, sier Jørgensen.

Lykter er det Prozeed selger mest av ifølge innehaveren.

3G for de få. Den beste måten å beskytte seg mot enkel avlytting på er å bruke 3G-nettet, som er betydelig bedre beskyttet og kryptert enn 2G-nettet. Problemet er at man sjelden kan oppholde seg utelukkende på 3G-nettet.

– Mobilbrukerne blir bare kastet frem og tilbake på vilkårlig måte, avhengig av dekningen og kapasiteten, også midt i en samtale. Når brukeren går over fra 3G til 2G, får han ingen beskjed, sier Nohl.

– 3G er mye mer verdifullt. Du kan sende data mye raskere. Men det er ikke nok 3G til alle. Teleselskapene vil derfor ikke at du skal bruke det opp på telefonsamtaler.

En ren forretningsmessig avgjørelse, sier Nohl. I Nydalen konstaterer Frank Stevenson at HTC-telefonen hans gir muligheten til bare å ringe på 3G-nettet.

Men selv det er egentlig ikke nok.

– Hvis du har en radiosender som kan jamme 3G-nettet, kan du enkelt forstyrre det så kraftig, at alle i området tvinges over på 2G. Dermed kan alle avlyttes gjennom 2G likevel, sier Stevenson og tenker seg litt om.

– Jeg tror jeg har en slik radio hjemme.

Underlige tilbud

Hackeren Frank Stevenson har fått mange underlige tilbud fra land i nettopp Midtøsten.

– Det var spesielt ett land som ville at jeg skulle lage en mye raskere versjon av Kraken. De mente knekketiden på åtte sekunder var for lang. Man kan selvsagt lure på hva de skulle bruke det til. Man vet ikke helt hvem man har med å gjøre. De var på hugget og tilbød meg ferier og visse andre ting som sikkert lett kunne unndras skattemyndigheters overvåkende blikk, sier Stevenson.

Frank Stevenson sier han aldri har solgt noen varer eller tjenester for avlytting til andre land. Men han lyktes likevel i å redusere knekketiden – til to sekunder.

Stevenson definerer seg som en «white hat» hacker som har til hensikt å forbedre teknologi, ikke utnytte svakhetene til kriminelle formål, slik «black hat»-hackere gjør.

– Vi vet at skyggesiden finnes, og distanserer oss fra den. Hadde teleselskapene tatt budskapet vårt på alvor, ville kriminelles næringsgrunnlag falt bort, sier Stevenson.

Norske teleselskaper

Konklusjonen i den tyske sikkerhetseksperten og hackeren Karsten Nohls undersøkelse av mobiloperatører i Norge og resten av Europa er nedslående for mobilsikkerheten. Nesten alle er sårbare for angrep. Bare tre av 31 selskaper er godt nok sikret.

Det gjør det til en smal sak for hvem som helst å avlytte samtaler og tekstmeldinger, ifølge Nohl.

På DNs forespørsel har han også vurdert sikkerheten til Telenor, Netcom og Network Norway.

– Konklusjonen er at det er relativt enkelt å spore og avlytte folk i norske nettverk, sier Nohl. Han har ingen kommersiell interesse i undersøkelsen. Selskapet hans leverer ikke tjenester til sektoren.

– Av de 31 vi studerte, kan bare tre holde stand mot fornuftige angrep, men ingen av dem er beskyttet mot smarte angrep. Noen av dem er nødt til å rekonfigurere hele sitt nettverk. Hvis alle startet nå, kunne alle teleselskaper i Europa være mye sikrere innen to år fra nå. Men det vil nok neppe skje. Det er ikke så lønnsomt for teleselskapene å gi kundene den nødvendige sikkerheten. For hvis de bruker ti millioner ekstra, får de ikke nødvendigvis flere kunder av den grunn, sier Nohl.

Norske teleselskaper mener sikkerheten er god nok.

«Telenor søker løpende og finne løsninger som, innenfor rammen av teknologisk utvikling/modning, økonomisk forsvarlighet og hensynet tilkvalitet og stabilitet i nettene, ivaretar en rimelig grad av sikkerhet for våre kunder» skriver Telenors informasjonssjef Anders Krokan.

«Kundesikkerhet er svært viktig for Netcom. Men uansett hvilke standarder og algoritmer man bruker, er trusselen om at noen kan bryte seg inn til stede med enhver teknologi» skriver Øyvind Vederhus, kommunikasjonsdirektør i TeliaSonera Norge (se mer i egen artikkel, side 40–41).

– Hvis du bare vil avlytte den ene parten i samtalen, den som sendes fra basestasjonen, kan du befinne deg 35 kilometer unna. Så lenge du ser tårnet, kan samtalen avlyttes, sier Nohl og skuer utover de østtyske hustakene.

– Hvis du vil fange opp en toveis samtale, må du befinne deg i en radius av et par hundre meter, forklarer han.

– Det er en kjent sak at ambassader gjør dette. Bare se på alle antennene de har. Fra en ambassadebygning kan du avlytte halve kommunikasjonen til en by, helt sporløst om du skulle ønske det. Dessuten er de ofte i nærheten av tunge politiske arenaer. Den amerikanske ambassaden i Tyskland ligger for eksempel rett ved siden av parlamentet, sier Nohl.

– Er ikke dette for godt til å være sant?

– Det tenker de nok i den amerikanske ambassaden også, sier Nohl og ler.

Stille sjokk

– Jeg vet nesten ikke hva jeg skal si. Jeg føler stort ubehag med dette. Jeg blir skremt og det bør flere bli, sier Justiskomiteens leder Per Sandberg (Frp).

Han har akkurat fått vite at DN har kartlagt hvor han befinner seg med stille SMS-er. En metode han aldri har hørt om før.

– Hvis det finnes denne typen metoder og de brukes, så må noen hver bli skremt. Vi får jo flere og flere verktøy. Først har du den gode gamle mobiltelefonen.

Så får du Iphone, og så får du Ipad og du bruker dette mer og mer. Mange av mine kolleger er nå papirløse. All kommunikasjon foregår på denne måten. Jeg blir ikke overrasket over at det finnes så enkle metoder både for å drive kommunikasjonskontroll, overvåkning og etterforskning uten at enkeltindivider er klar over det. Men jeg blir overrasket om det også benyttes slike metoder.

Sandberg er bekymret for mulig utenlandsk spionasje og politiets tro på økt overvåkning som løsning:

– Jeg har vært med på trusselvurderingene til PST de siste årene og vi vet at det er mellom 20 og 30 andre nasjoner som driver etterretning i Norge. Jeg føler et press hele tiden, særlig fra norsk politi nå, på at den eneste måten å forebygge og bekjempe mer kriminalitet er mer overvåkning, mer registrering og innføring av Datalagringsdirektivet. Du får til slutt en følelse av å være overvåket hele tiden. Og så tror de at alt dette skal være sikkert i forhold til hacking, lekkasjer og tilgang.

Jeg er fortsatt av den gamle klassen som ikke bruker kredittkort, men bare kontanter, ut fra den dårlige følelse jeg får med hele tiden å legge igjen spor etter meg overalt.

– Dette viser at ulike interesser kan ha kontroll på deg hele tiden hvis de vil, sier Sandberg.

– Har du tvillingkort?

– Ja, det har jeg.(Vilkår)Copyright Dagens Næringsliv AS og/eller våre leverandører. Vi vil gjerne at du deler våre saker ved bruk av lenke, som leder direkte til våre sider. Kopiering eller annen form for bruk av hele eller deler av innholdet, kan kun skje etter skriftlig tillatelse eller som tillatt ved lov. For ytterligere vilkår se her.

Vi bruker informasjonskapsler (cookies) for å gi deg en best mulig brukeropplevelse på DN.no. Disse brukes til analyseformål, produktforbedringer samt tilpasning av annonser og innhold. Les mer om informasjonskapsler og hvordan vi behandler personopplysninger på våre personvernsider.

Les mer Lukk