Nyhed
Læsetid: 3 min.

FE brugte oplysninger fra hackerkonference

På en hackerkonference i Hamborg sidste år fortalte to tyske it-eksperter om sikkerhedsbrister i det globale netværk, som teleselskaber i hele verden anvender til at kommunikere med hinanden. Oplysninger fra konferencen blev i Danmark brugt af Forsvarets Efterretningstjeneste (FE)
å hackerkonferencen Chaos Communication Congress i Hamborg i december sidste år kunne to tyske it-eksperter fortælle om sikkerhedsbrister i det globale mobiltelefonnetværk

å hackerkonferencen Chaos Communication Congress i Hamborg i december sidste år kunne to tyske it-eksperter fortælle om sikkerhedsbrister i det globale mobiltelefonnetværk

Malte Christians

Indland
24. februar 2015

De to tyske it-eksperter Karsten Nohl og Tobias Engel holdt i december sidste år begge oplæg om sikkerhedsbrister i det globale signalsystem, der kaldes SS7, som mobilnetværk verden over bruger til at kommunikere med hinanden. Det skete på den store hackerkonference Chaos Communication Congress i Hamborg, der det år gik under navnet 31C3.

»Jeg vil fortælle om, hvordan alle dine bevægelser kan spores over hele verden (…) – kun ved at kende dit telefonnummer,« sagde Tobias Engel på konferencen.

Information tog derefter kontakt til Karsten Nohl, som er forskningschef hos it-sikkerhedsfirmaet SRLabs, og som er en af de førende eksperter på området. Han udførte en række test, som viste, at det var muligt at spore mobiltelefoners fysiske placering i Danmark, såfremt de var knyttet til netværk hos teleselskaberne TDC eller 3. Resultaterne blev publiceret den 2. januar. Men også Center for Cybersikkerhed, som er en del af Forsvarets Efterretningstjeneste, har været opmærksom på den viden, som blev delt på konferencen. Det fremgår af et skriftligt svar fra centerchef Thomas Lund-Sørensen til Information. Her står, at Center for Cybersikkerhed løbende er i dialog med en række teleselskaber, og har blandt andet også været i dialog om spørgsmål om SS7 og i øvrigt også spørgsmål om de såkaldte falske basestationer, som blev afsløret i Norge af avisen Aftenposten:

»Det sker bl.a. på baggrund af oplysninger fra andre nordiske lande og 31C3 i Hamborg i december 2014, hvor der er afholdt møder hen over årsskiftet 2014/15«.

Som at sikre fax

I et andet og nyligt svar til Folketinget på et spørgsmål, der er stillet på baggrund af Informations afdækning af sagen, konkluderer Center for Cybersikkerhed da også, hvad de to it-eksperter allerede fortalte og demonstrerede på hackerkonferencen: »Det er via sårbarheder i SS7-netværket muligt at spore, manipulere og aflytte en mobiltelefon uden at være i nærheden af telefonen. Ved udnyttelse af sårbarhederne kan der således f.eks. ske aflytning fra et andet land, hvilket i praksis vil gøre det meget vanskeligt at identificere eventuelle gerningsmænd«.

Information er dog ikke bekendt med, at det er muligt at aflytte mobiltelefoner knyttet til danske mobilnetværk.

Derimod har Karsten Nohls test alene vist, at det var muligt at spore placeringen af mobiltelefoner knyttet til to danske teleselskaber. Teleselskabet TDC skriver nu i en kommentar til Information, at det netop har »implementeret første fase af et nyt sikkerhedssetup, som lukker for den misbrugsrisiko, som I har beskrevet«.

Desuden oplyser teleselskabet 3, at det »fortsat arbejder på at sikre SS7-netværket«.

Ros til myndighederne

Philippe Langlois, der er direktør i det franske it-firma P1 Security, roser de danske myndigheder og teleselskaber for deres indsats.

»Mit skøn er, at det kan tage omkring 1-2 måneder for teleselskaber at sikre sig mod sårbarheden vedrørende sporing med et grundlæggende forsvarsniveau. At opnå fuldstændig sikkerhed er meget sværere,« siger Philippe Langlois, der tilføjer: »At sikre SS7-netværket fuldstændigt vil svare til at sikre et fax-system. Systemet er ikke bygget med sikkerhed for øje«.

Karsten Nohl har tidligere forklaret over for Information, at det historisk set har været svært for andre end teleselskaberne selv at få adgang til SS7-systemet. Men sådan er det ikke længere, understregede han.

Philippe Langlois forklarede i samme forbindelse, at der i dag er flere forskellige metoder til at få adgang til systemet. En ulovlig metode til at få adgang til systemet på foregår ved, at »ondsindede personer rutinemæssigt angriber dårligt beskyttede teleoperatører via internettet«.

Desuden kan en meget begrænset adgang til systemet købes med et kreditkort på nettet. Legal og fuld adgang er meget svært at få, har Philippe Langlois forklaret. Test har vist, at det ikke umiddelbart var muligt at spore mobiltelefoner knyttet til Telias og Telenors netværk.

Teleselskabet 3 oplyste i januar, at selskabet før Informations afdækning ikke havde oplevet misbrug af SS7.

Følg disse emner på mail

Vores abonnenter kalder os kritisk,
seriøs og troværdig.

Få ubegrænset adgang med et digitalt abonnement.
Prøv en måned gratis.

Prøv nu

Er du abonnent? Log ind her

Effektiv, billig, hurtig og troværdig efterretningskilde. For hvem i verden kender bedre til disse forhold end ultra nørderne.

Morten Balling

Moralen er, at hvis man vil begå noget ulovligt, skal man lade mobilos blive derhjemme. Det er der nok ikke mange kriminelle eller terrorister som har luret...

@Herman

Ja, Chaos Computer Club skal man ikke kimse af. De har været på banen siden Turing var knægt. Og iøvrigt er de mest befolket af white hats. I "rigtigt gamle dage" mødtes de bla. nogle gange i et Faraday bur midt på en mark. Dem kan FE mfl. lære meget af.

Herman Hansen,

Effektiv og hurtig efterretningskilde og 'troværdig' ?
Hoover's ånd lever videre i bedste velgående. De smalskuldrede drenge der blev mobbet i skolegården, har her en fremtid. Ynkeligt ! Man kan kun have medlidenhed !

Morten Balling

@Ditte

Mener du at "smalskuldrede" nørder har sådan et alter derhjemme, hvor de engang imellem tænder et fyrfadslys og hælder lidt rom op i glasset ved siden af billedet af J. Edgar Hoover?!? :)

Problemet tror jeg er, at efterretningstjenester mv. hele tiden vil have tiltvunget sig "bagdøre" ind i systemerne - imens de fosøger at forhindre at hackerne benytter eller finder disse. Chip, processor andre IT-hardware virksomheder tvinges til disse bagdøre og de samme gør softwarehusene herunder Google, Facebook og alle de andre. Og så har vi balladen.