Skivebom i Sandbergsaken 

Per Sandberg trengte ikke å dra til Iran for å bli overvåket. Nye overvåkingsteknikker gjør det mulig å lokalisere mobilbrukere – uavhengig av hvor de befinner seg. Vi ser nærmere på denne utviklingen.

Hans-Georg Kohler
Kohler er fast anmelder for Ny Tid.

Etter at Per Sandberg vendte tilbake fra sin beryktede ferietur til Iran, har overvåking av smarttelefoner i offentlig tjeneste blitt aktualisert i norske medier. Spørsmålet mange stiller seg er hvorvidt Sandberg kunne unngått overvåking, dersom han ikke hadde tatt med seg jobbtelefonen til Iran. 

Men hvilke spanemuligheter har egentlig nasjonale og internasjonale sikkerhetstjenester, hackere og nettspanere med dagens nye overvåkingsteknikker? Og hvilke overvåkingsfeller bør politikere og andre offentlige meningsytrere beskytte seg mot?  

Stille SMS 

Allerede i 2012 ble Sandbergs mobiltelefon lokalisert og avlyttet av Dagens Næringsliv ved hjelp av en lokaliseringsmetode for mobiltelefoner kalt en «stille SMS» [lydløs tekstmelding].

I Tyskland er denne avlyttingsmetoden svært utbredt. Mobiltelefonen lokaliseres først via telekommunikasjonsnettet, og deretter sender hackeren en stille SMS til mobiltelefonen som skal spores. Når telefonen mottar  SMS-en, utløser det en tilbakemelding fra telefonen til telekommunikasjonscellen. Slik registrerer mobiloperatøren i hvilken telecelle telefonen befinner seg, og kan deretter videreformidle denne informasjonen. Mobilbrukeren selv kan ikke se eller høre den lydløse tekstmeldingen.

Historisk sett har tysk og iransk etterretning hatt et nært samarbeid.

Sendes en stille SMS i korte tidsintervaller etter hverandre, kan hackeren lage en bevegelsesprofil av mobileierens forflytninger og på denne måten lokalisere eieren av telefonen. 

Ved hjelp av applikasjoner som SnoopSnitch kan imidlertid Android-smarttelefoner gjenkjenne en stille SMS. Er mobiltelefonen derimot slått av eller i flymodus, fungerer ikke denne sporingsmetoden lenger.

I løpet av første halvår av 2018 sendte Tysklands føderale og statlige sikkerhetstjenester ut 103 000 stille SMS-er. Det føderale kriminalpolitiet sendte ut 31 000, mens det føderale politiet sendte 38 000 slike SMS-er. Tallene fra Tolletaten og den tyske etterretningstjenesten BND er derimot hemmelige, opplyste det tyske nettstedet Merkur.de 8. august. 

Ny tysk lov om overvåking

Når det kommer til mobilovervåking lønner det seg derfor å ta en nærmere kikk over Nordsjøen: Tysk sikkerhetstjeneste og landets etterforskere har i lang tid hatt lovlig tilgang til telefonsamtaler og SMS-meldinger fra smarttelefoner, rapporterer den tyske nyhetskanalen ARD. 

Til tross for sterke protester fra opposisjonen, lovfestet den tyske koalisjonsregjeringen (CDU, SPD) overvåking av Messenger-tjenester som WhatsApp, i tillegg til diverse andre chattetjenester for over ett år siden. 

Hensikten med den nye loven er at etterforskere kan avlytte og avlese tekstmeldinger – allerede før kommunikasjonen i WhatsApp-tjenestene er kryptert. Istedenfor å knekke koden, unnviker man selve krypteringen. Eksperter kaller denne metoden for telekommunikasjonsovervåking – Quellen-TKÜ. 

«For tiden pågår det flere spionasjerettssaker mot Iran ved tyske domstoler, som ikke nødvendigvis fremkommer i mediene som i mitt tilfelle.»

På grunnlag av en rettslig domsavsigelse får etterforskerne nå lov til å laste ned spionasjeprogramvare på mobilen til en potensiell mistenkt. De får dermed tilgang til meldinger, telefonlister samt andre filer lagret på telefonen. Det samme gjelder for datamaskiner, bærbare PC-er og nettbrett. 

For at denne type programvare skal kunne følge pågående kommunikasjon via WhatsApp, må etterforskerne bevisst benytte seg av smarttelefonenes sikkerhetshull og sette mobilens beskyttelsesmekanismer ut av funksjon. 

Som følge av denne nye lovgivningen, frykter en rekke IT-eksperter og forkjempere for personvernbeskyttelse at staten og myndigheter med ett blir til «megahackere».

Loven gir i tillegg muligheten til å utvide sporingen av datamaskiner som er online. Dette var tidligere kun tillatt i et begrenset omfang – først og fremst i bekjempelsen av terror.  

Myndighetene har nå ikke bare tilgang til chattemeldinger, men til hele mobilenheten. Teoretisk sett kan de slå på mobilens mikrofon og kamera og avlytte, filme og utforske alle lagrede data. 

Regjeringen hevder at overvåkingen skal benyttes i etterforskningen av drap, spredning av barnepornografi, narkotikaforbrytelser og annen alvorlig kriminalitet. 

Partiene Die Linke og De Grønne er i midlertid kritiske til loven og hevder at overvåkingen er et massivt inngrep i grunnleggende borgerrettigheter. Er denne spionasjeprogramvaren først installert, er det bortimot umulig å kontrollere rekkevidden av overvåkingen, advarer de. 

Sikkerhetshull

Ifølge det tyske nettstedet Derwesten.de installerer det tyske føderale kriminalpolitiet i tillegg spionasjeprogramvare og statstrojanere på smarttelefoner for å overvåke andre Messenger-tjenester som Telegram og Signal. Myndighetene kan installere slik «snoke-software» på to måter: Enten får de tilgang til personers mobiltelefon ved hjelp av vanlig trafikkontroll (politiet kan fysisk få tak i mistenktes mobiltelefon ved en slik kontroll), eller de kan plassere trojanere i skjul ved å utnytte smarttelefonenes sikkerhetshull. Slike sikkerhetshull er nesten uten unntak ukjente for allmenheten. Denne  metoden medfører imidlertid en risiko: Ved å opprettholde sikkerhetshull på vegne av myndighetene og store selskaper, fremmes cyberkriminalitet og angrep fra hackere. Den allmenne sikkerheten blir som følge mer utsatt. 

Handelen med såkalte zero-day exploits – hittil ukjente sikkerhetshull – på Darknet, er god business for dem som tilbyr slike tjenester. Kjøperne av slike exploits er ikke bare cyberkriminelle og terrorister, men inkluderer også statlige etterretning. 

I Sandbergs tilfelle kan man ha skutt spurv med kanoner. 

Edward Snowden avslørte at den amerikanske sikkerhetsetaten NSA kjøper sikkerhetshull for tosifrete millionbeløp (antakelig i dollar) hvert år, ifølge en artikkel publisert på Derwesten.de i februar.  

Den tyske IT-eksperten Norbert Pohlman peker i artikkelen på faren ved at den systematiske bruken av sikkerhetshull for å installere føderale trojanere, er med på å fremme en tilbudskonkurranse av exploits. Han frykter at prisen for sikkerhetshull vil skyte i været, og at denne virksomheten vil tiltrekke seg enda flere hackere i fremtiden.

Et eksempel på hvor risikabel slik praksis er, fremkom nylig i Storbritannia. Utpressings-

Du har nå lest 4 frie artikler denne måned.

Logg inn (krever online abonnement, 69kr) for å lese videre.

Legg igjen et svar

This site uses Akismet to reduce spam. Learn how your comment data is processed.