Nieuwe 112-centrale lokaliseert GSM onmiddellijk


#1

Gisteren verscheen dit bericht:

[quote]Locatie mobiele bellers bekend bij 112

DRIEBERGEN (ANP) - De nieuwe centrale van het noodnummer 112 krijgt speciale apparatuur waarmee binnen een paar seconden bekend is waar iemand die met een mobiele telefoon belt, zich bevindt. Dat maakte het Korps Landelijke Politiediensten (KLPd) bekend.

De nieuwe 112-centrale in Driebergen wordt in oktober 2007 in gebruik genomen. Vanaf dat moment kunnen centralisten aan de hand van de coördinaten die het gsm-toestel meezendt direct zien waar iemand is.

,Dit bevordert de snelheid en nauwkeurigheid van de hulpverlening aanzienlijk en zal ongetwijfeld ook bijdragen aan het terugdringen van het 112-misbruik’’, aldus het KLPd.

Begin april tikte de Europese Commissie Nederland op de vingers omdat het alarmnummer niet werkte zoals het hoort. Volgens de Europese regels zou de centrale direct moeten zien wat de locatie van een beller is. Het ministerie van Binnenlandse Zaken beloofde toen het systeem snel aan te passen.[/quote]
Volgens een beschrijving
http://www.geonieuws.nl/html/pdf/geo-2004-4/s-01-04-4.pdf
van deze faciliteit, “Als elke seconde telt - Inzet van locatiegegevens bij de 112-alarmdienst”, is er inderdaad veel misbruik:

Idem over de nauwkeurigheid van de locatiebepaling:

Tien meter, kan dat uberhaupt in een GSM-netwerk? Zowel in dit document als ook op de website www.radionavigatie.nl
http://www.radionavigatie.nl
van Verkeer en Waterstaat is onder “|Navigatie Systemen|Terrestrische systemen|GSM/UMTS|” een opsomming te vinden van de maximale resolutie van verschillende methoden:

    [list=1][size=9]
  • Cell identity: de resolutie van Cell ID wordt bepaald door de GSM-celgrootte; die kan variëren van 150m tot 25 km radius
  • Timing advance: de afstandsmeting is vrij grof met een typische resolutie van 500m
  • Enhanced observed time difference: resoluties van minder dan 25m kunnen worden bereikt (kenmerkend is 75-125m)
  • Time of arrival: het is mogelijk om een resolutie van 125m te bereiken
  • Angle of arrival: typische resolutie is 125m[/size]
Het zal wel aan mij liggen maar zo'n nauwkeurigheid van 10 meter lijkt niet mogelijk in bestaande mobiele telefoonnetwerken. Dat kan volgens het aangehaalde artikel pas als telefoons voorzien worden van "Assisted GPS". Mobieltjes met een GPS-functie zijn er wel http://www.webwereld.nl/attachments/free/Special.pdf natuurlijk, maar van een standaard, geschikt voor het afhandelen van "E-112 noodoproepen", is geen sprake.

De betrouwbaarheid van zo’n, laten we zeggen, “kruispeiling” speelde bijvoorbeeld ook een rol in de “Deventer moordzaak”, was de gedane meting een indicatie voor de “verblijfplaats van verdachte”:

Volgt een samenvatting van een behoorlijk aantal door het hof
http://zoeken.rechtspraak.nl/resultpage.aspx?snelzoeken=true&searchtype=ljn&ljn=AR5714&u_ljn=AR5714
gehoorde Willie Wortels inzake het bereik en gedrag van mobiele telefoons in het GSM-net, maar mijn conclusie zou zijn, die locatiebepaling kan op dit moment alleen maar aanvullende gegevens leveren, niet een stel coordinaten waar je hulpdiensten zomaar mee op pad kan sturen.

Vraag blijft hoe de brandweer alleen mensen met een GSM in een bepaald hotel weet te selecteren (ontruimen
http://www.matthijsmelissen.nl/gsm/index.php?pagina=hc]'indoor-cellen’
met een hulpantenne?) om dat te [url=http://www.webwereld.nl/articles/42730/brandweer-ontruimt-hotel-met-proef-cell-broadcasting.html[/url], bij het volgende kan ik me meer voorstellen:

[quote]Gsm als sensor

Door de mogelijkheid van positiebepaling van een gsm kan de gsm als sensor dienen. Gezien de penetratiegraad van circa 100 procent in Nederland is dit aantrekkelijk. Voor deze ‘gsm-sensor’ moet een systeem worden ontwikkeld dat aan het bestaande verkeerbeheerssysteem kan worden gekoppeld. Dit systeem moet aan een aantal voorwaarden voldoen.

Allereerst moet worden gerealiseerd dat niet alle gsm’s zich in auto’s bevinden. Dit betekent dat het systeem alle informatie met betrekking tot de verplaatsing van gsm’s moet filteren, zodat alleen informatie overblijft die betrekking heeft op auto’s. Deze filtering begint met de koppeling aan een Geografisch Informatiesysteem (GIS) met daarin het (Nederlandse) wegennet. Gsm’s buiten de bestaande wegen kunnen hiermee worden geëlimineerd.

Van A naar Beter - De gsm als hulpmiddel voor verkeerssystemen (Computable 17 juni 2005)


[/quote]
En bij dit bericht weer iets minder gezien de hoeveelheid techniek die daarvoor nodig zou zijn:

[quote]Gsm verraadt plaats militairen Oeroezgan

Nederlandse militairen in de Afghaanse provincie Uruzgan moeten hun mobiele telefoon inleveren voor hun eigen veiligheid. Gevreesd wordt dat de vijand door het peilen van de gsm’s kan zien hoeveel manschappen er zijn en waar zij zich bevinden.

Telegraaf 5 september 2006
http://www.telegraaf.nl/binnenland/49419131/Gsm_verraadt_plaats_militairen_Oeroezgan.html
[/quote]


#2

Nog eens over het lokaliseren van GSM’s. Tweakers.net had vandaag dit nieuws: “Het ministerie van Economische Zaken heeft, daags voor het aantreden van het nieuwe kabinet, een wetsvoorstel gepubliceerd dat de Europese ‘Richtlijn Dataretentie’ implementeert. Het wetsvoorstel gaat een stuk verder dan Europa nodig acht.”

Behalve “… dat de bewaartermijn, die van de Europese overheid minimaal zes maanden dient te bedragen, in Nederland achttien maanden zal bedragen ‘om tegemoet te komen aan de behoeften van politie en justitie’” is in dat wetsvoorstel nog een aanvullende eis opgenomen:

[quote]Nederland wil locatie mobiele bellers vastleggen

Het opvallendste punt uit het wetsvoorstel is het opslaan van meer data dan Europa nodig vindt: zo moeten de locatiegegevens van mobiele bellers worden vastgelegd. ‘Deze zijn toegevoegd aan het bereik van de richtlijn omdat deze niet altijd zijn te ontlenen aan de verkeersgegevens terwijl de beschikbaarheid daarvan wel van belang kan zijn bij de criminaliteitsbestrijding’, aldus de toelichting. Ook locatiegegevens die worden gegenereerd na het totstandkomen van een verbinding moeten worden gelogd, zodat de reisroute van een mobiele beller volledig gevolgd kan worden. Wie niet in gesprek is, kan volgens het voorstel niet getraceerd worden omdat alleen gegevens over een ‘tot stand gebrachte verbinding tussen twee netwerkaansluitpunten’ worden opgeslagen. Zodra de telefoon van de ontvanger overgaat, is daar overigens al sprake van, en daar houdt het niet noodzakelijkerwijs mee op. Het wetsvoorstel voorziet namelijk in uitbreiding van de te bewaren gegevens zonder dat daar wetswijzigingen voor nodig zijn: het kabinet kan providers met een Algemene Maatregel van Bestuur, en dus zonder wetswijzigingen, verplichten om meer dan de genoemde gegevens op te slaan.

Tweakers.net - Nieuws - vrijdag 23 februari 2007
http://tweakers.net/nieuws/46461/Nederland-wil-locatie-mobiele-bellers-vastleggen.html
[/quote]
Sinds gisteren is het wetsvoorstel dus de verantwoordelijkheid van - ik moest toch nog even spieken - de nieuwe minister van Economische Zaken: Maria van der Hoeven, de minister van Onderwijs in het vorige kabinet.

Zie ook de eerste posting hierboven, maar totdat iemand mij uit de droom helpt blijf ik erbij dat het met dat lokaliseren niet zo’n vaart zal lopen. Een aanwijzing daarvoor kan bijvoorbeeld gevonden worden in de toelichting op het thuisbelabonnement van T-Mobile:

[quote]Technische noviteit

Gewoon met het eigen mobiele toestel en mobiele nummer, automatisch vaste nettarieven betalen wanneer men vanuit huis belt naar vaste netnummers in Nederland. Het netwerk van T-Mobile markeert het contractadres van de klant als zijn ‘T-Mobile Thuis adres’. Zodra de klant thuis begint te bellen gelden de ‘vast-tarieven’.

“We bepalen of de beller thuis is aan de hand van het lokaliseren van het toestel met steeds drie masten.” Echter, dat geeft bij lange na niet weer of een beller werkelijk thuis is, maar geeft een bredere straal weer. “Dat is waar, afhankelijk van de plaats van de masten spreek je over een straal van twee tot drie kilometer waarbinnen dan de tarieven gelden.”

Planet Multimedia - Voor 7 euro per maand bellen naar vaste nummers en buitenland
http://www.planet.nl/planet/show/id=118880/contentid=757215/sc=44c5b6
[/quote]
Een andere ‘provider’, KPN, over hoe nauwkeurig het lokaliseren zou kunnen worden:[quote]Big Brother Hyves

Gebruikers van online vriendennetwerk Hyves kunnen straks op een stadsplattegrond op hun mobieltje zien waar vrienden eten, werken of rondfietsen. Hyves wil namelijk komend jaar, in samenwerking met KPN, een mobiele internetdienst aanbieden waarmee dit mogelijk is.

Die locaties kunnen getraceerd worden met het Global Positioning System (GPS) of met telefoonantennes. Volgens Stephen Hufton van KPN moet je de registratie van je bewegingen door telefoonantennes vergelijken met de slingertochten van Tarzan, die zich van liaan tot liaan door de jungle voortbeweegt. „In de stad slinger je door de zones van telefoonantennes, om de 50 vierkante meter een andere. Zo nauwkeurig kunnen we dus bepalen waar iemand is. Dat is niet zo exact als met GPS, maar veel telefoons zijn daar nog niet mee uitgerust”.

NRC/Scholieren - 15 februari 2007
http://www.nrc.nl/scholieren/article634382.ece/Big_Brother_Hyves
[/quote]


#3

Dat was 2006, deze is van 2008, molens malen langzaam:

[code] 112 Teletekst do 09 okt


Kritiek Europa op 112 in Nederland  

` Het Europese Hof van Justitie heeft
Nederland op de vingers getikt over het
alarmnummer 112.Als iemand in Nederland
met een mobiele telefoon 112 belt,
kunnen hulpdiensten niet direct zien
waarvandaan wordt gebeld.Vanaf een
vaste telefoon is dat wel te zien.

Nederland houdt zich volgens het hof
daarmee niet aan de regels die binnen
de EU zijn afgesproken.De Europese
Commissie had eerder ook al kritiek.

Volgens Den Haag zijn er problemen met
de techniek.Nederland wil het modernste
systeem dat oktober vorig jaar klaar
had moeten zijn,maar dat nog steeds
niet is ingevoerd.


volgende nieuws weer & verkeer sport [/code]


#4

.


Eerder in dit forum het onderwerp “Locatiebepaling in een GSM-netwerk”. Daarbij kwam even aan de orde, het “peilen” van gsm’s van Nederlandse militairen in de Afghaanse provincie Uruzgan …

Niet alleen de Telegraaf berichtte er destijds over:

[quote]Afghanistan / Soldaat levert mobieltje in

Defensie ging ervan uit dat het niet mogelijk was om in Uruzgan met een mobiele telefoon te bellen. Tot verrassing van Defensie kwam echter vorige week het gsm-netwerk van de Afghaanse provider Roshan in de lucht.

Roshan zou connecties hebben met antiwesterse strijdgroepen. Die zouden aan de hand van gsm-verkeer exact de bewoning van beide kampen in kaart kunnen brengen.

Mobiele telefoons zenden een signaal uit naar de dichtstbijzijnde gsm-mast. De provider kan aan die signalen precies zien hoeveel mensen er op welke plek zijn. Vleugels: „Ze weten gewoon waar je zit. Ook als je op patrouille bent.’’

http://www.trouw.nl/nieuws/nederland/article1363749.ece][u]Trouw - Nederland - 4 september 2006[/u
[/quote]

Vraag was toen, hoe acuut is die dreiging “… gezien de hoeveelheid techniek die daarvoor nodig zou zijn”?

In een ander forum …

[quote]Military Aircrew

A forum for the professionals who fly the non-civilian hardware, and the backroom boys and girls without whom nothing would leave the ground. Army, Navy and Airforces of the World, all equally welcome here.

http://www.pprune.org/military-aircrew/289037-taliban-tapping-british-troops-mobiles-taunt-soldiers-families.html][u]PPRuNe Forums > Other Aircrew Forums > Military Aircrew[/u
[/quote]

… worden daadwerkelijk problemen met gsm’s gemeld:

[quote]Taliban tapping British troops’ mobiles to taunt soldiers’ families

Chilling and annoying news in the Daily Express and Daily Mail today;

http://redirectingat.com/?id=42X487496&xs=1&url=http%3A%2F%2Fwww.dailymail.co.uk%2Fpages%2Flive%2Farticles%2Fnews%2Fworldnews.html%3Fin_article_id%3D476959%26in_page_id%3D1811&sref=http%3A%2F%2Fwww.pprune.org%2Fmilitary-aircrew%2F289037-taliban-tapping-british-troops-mobiles-taunt-soldiers-families.html][u]http://www.dailymail.co.uk/pages/liv...n_page_id=1811[/u

[quote][color=darkblue]DAILY MAIL 22 AUG 07 Page 15

Taliban fanatics are tapping the mobile phones of British soldiers and calling their families to tell them their loved ones are dead.
They may also be using the calls home to pinpoint the positions of camps in Afghanistan’s wartorn Helmand province.

Forces in Afghanistan have now been banned from using mobile phones to stop the infiltration.
It follows a similar ban in Iraq last year when numbers were also used to make threats.

The wife of an RAF officer received one of the calls and was told: "You’ll never see your husband alive - we have just killed him."
When she rang the RAF she was told her husband was safe and well.

A senior Army source said: "Troops using their mobiles are presenting a huge security problem.

"The Taliban now have access to hi-tech security equipment which enables them to listen into conversations and track our movements.[/color][/quote]
[/quote]

… en probeerde men de vinger op de zere plek te leggen:

[quote]Phil_R - 22nd Aug 2007, 12:17

It is strangely difficult to listen to modern digital cellphone calls (it used to be very easy to listen to analog types). There’s always at least two frequencies involved and it can hop around, both as it feels the need, and as you move between cell sites. Since the coordinating information for this is embedded in a moderately complicated digital bitstream, following it is a bind. This digital bitstream is subject to what might be called casual encryption (it’s hardly military grade, but it’s far from plaintext) and you must perform a cryptographic attack on the data you receive to extract telemetry and voice.

The technology to do it, in realtime, does exist. I would expect GCHQ to have it, but we couldn’t get it to prove the point for a TV documentary I was involved with. It would suggest the Bad Guys had a level of signals intelligence capability which is not typical of what we’ve all been led to believe exists, so the Pakistan connection might follow.

I would first look at people physical security issues on people’s handsets.

Phil[/quote]

[quote]scribbler614 - 22nd Aug 2007, 12:45

Would signal even have to be eavesdropped?
How top-notch is security at offices of Lashkar Gar TelCom Inc., or whatever they’re called?
Is it just possible that someone who doesn’t like us knows someone who works there?[/quote]

[quote]Bruiser Loose - 22nd Aug 2007, 12:58

It is true that digital phones are harder to ‘eavesdrop’ than the older analogue types. However, I can remember a brief when a GCHQ employee informed us that once the call reaches a telephone exchange, it doesn’t matter what format the original call originated in.

So, as scribbler has already suggested, it may be down to the security at the local phone companies, rather than the Taliban having some very advanced espionage eqpt.[/quote]

[quote]airborne_artist - 22nd Aug 2007, 13:11

GSM phones normally encrypt the radio part of the call, however the handset is instructed to do this by the base station. In India all GSM calls to/from the base station are un-encrypted, as that is the law. Once the call passes from the base station onto the fixed network it will not be encrypted, as the GCHQ man says.

One technique used by the spooks is to insert a dummy base station. This then instructs the handset to turn off encryption until further notice. So long as the spook remains within range they can listen to both legs of the call. This kit is impossible to buy unless you are approved by HMG or the US Govt.[/quote]

[quote]Jimlad1 - 22nd Aug 2007, 17:13

No offence gents, but is this really the best place to be discussing how we may or may not use technology to intercept phone calls?[/quote]

[quote]Self Loading Freight - None but a blockhead - 23rd Aug 2007, 12:52

Assuming - and it’s merely an assumption, but I’ll see what people who know about such things say - that the Taliban don’t have proper GSM interception equipment, then the most effective, cheap and reliable way to monitor and interfere with mobile phone calls is elsewhere on the network, as has been said.

Tapping microwave links between base stations is usually the best way, but if you’ve got a pal in the network operator who’ll let you bung some kit inside the switch you can do what you like.[/quote]

“… if you’ve got a pal in the network operator who’ll let you bung some kit inside the switch you can do what you like.”

Het lijkt erop dat het hier niet om ‘Hightech’ gaat maar meer over
http://en.wikipedia.org/wiki/Social_engineering_(security)]‘Social Engineering

  • welke term men waarschijnlijk weer niet gebruikt in het geval van een oorlog … Of [u]toch[/u?

#5

Eerste ronde WikiLeaks:

[quote]Afghanistan war logs: Nato feared Taliban could tap its mobile phones

Security analysts warned that Roshan, a major Afghan network for GSM phones, might harbour enemy sympathisers

Investigating possibly the first instance of cyber warfare in the Afghan theatre, the report detailed how mobile phone calls in Afghanistan and in “major border crossing” areas with Pakistan, Iran and Uzbekistan were handled by the Roshan network, Afghanistan’s largest service provider for GSM (global system for mobile communications).

“Even when using a European or North American GSM provider (phone brought from home), the call is routed through the Roshan GSM infrastructure in Afghanistan,” the report said.

“Every GSM provider in the world has the ability to locate and track a GSM phone as soon as it is turned on. This means that the Roshan network is able to identify which phones have been turned on in the Isaf HQ area and can further track their movements.”

"At this time it is doubtful insurgents have the technical ability [to] eavesdrop on conversations and numbers dialled from Roshan GSM.

The insurgents do, however, have the ability to obtain data from sympathetic or coerced human sources inside the Roshan network (who obviously track calls) or from sympathetic foreign intelligence personnel."

http://www.guardian.co.uk/world/2010/jul/25/taliban-tapped-mobile-phones-afghanistan][u]Guardian - News - World news - Afghanistan - The war logs - Sunday 25 July 2010[/u
[/quote]

Derde ronde WikiLeaks - diplomatiek verkeer:

[quote]NL wilde helpen met gsm Uruzgan

Nog meer nieuws van WikiLeaks.

Minister Verhagen heeft in 2009 de Amerikaanse regering hulp aangeboden bij de bouw van een alternatief gsm-netwerk in de Afghaanse provincie Uruzgan.

De Amerikanen wilden dit omdat het gsm-netwerk in Afghanistan wordt beheerst door de Talibaan. Ze kunnen het uitzetten wanneer ze willen. Bijvoorbeeld als ze hun troepen willen verplaatsen en willen voorkomen dat gsm‘s hun locatie verraden. Of om de communicatie van anderen te frustreren.

Dit blijkt uit een verslag van een gesprek tussen de ministers van Buitenlandse Zaken Verhagen en de Amerikaanse Hillary Clinton in 2009. Hóé de Talibaan het netwerk bedienen, wordt niet duidelijk.

Bij mijn bezoeken aan Afghanistan tussen 2007 en 2009 bleek dat het gsm-netwerk de ene dag prima functioneerde, terwijl een dag erna de lijnen dood waren. Om de communicatie betrouwbaarder te maken, besloot de VS vorig jaar een nieuw gsm-netwerk te bouwen op hun legerbases. Dat netwerk voor militair telefoonverkeer is inmiddels klaar.

Uit het diplomatieke verslag: „Toen de minister (Clinton, red.) wees op het Amerikaanse initiatief om nieuwe gsm-masten te bouwen op bases die wij onder controle hebben, ging Verhagen kijken of hij hetzelfde kon doen op de Nederlandse bases in het zuiden.”

Gisteren werd al bekend dat Verhagen in juli 2009 Clinton zei dat hij kon rekenen op verlenging van de missie in Uruzgan. Toenmalig premier Balkenende zou „overtuigd” zijn dat Nederland „in enige vorm” in Afghanistan zou blijven. Later viel het kabinet over de kwestie.

http://digitaleeditie.nrc.nl/NH/2010/11/20101211___/1_07/article1.html][u]NRC Handelsblad - Binnenland - zaterdag 11 december 2010[/u
[/quote]

Minister Verhagen heeft […] hulp aangeboden bij de bouw van een alternatief gsm-netwerk in de Afghaanse provincie Uruzgan?

In Nederland mag iedereen dat nu:

[quote]Ieder zijn eigen mobiele netwerk

Kantoor of legerkonvooi kan mobiel bellen met privé-antenne voor gsm’s

Dankzij de vrije gsmfrequenties mag iedereen nu een eigen mobiel netwerk beginnen. Dat kan met name bedrijven veel geld schelen.

Zodra het in de Staatscourant verschijnt, is het officieel: elke Nederlander mag zelf een mobiel netwerk aanleggen. Het ministerie van Economische Zaken gaf vorige maand de zogeheten dect guardband vrij. Dat is het kleine stukje frequentiespectrum dat tot nu toe gereserveerd is om dect (voor draadloze huistelefoons) te scheiden van de mobiele gsm-netwerken. Militairen in het veld of werknemers op kantoor kunnenmet zo’n netwerk mobiel bellen zonder dat er een provider aan te pas komt.

Een laagvermogen gsm-zender, ook wel picocel genoemd, creëert een eigen netwerk waarmee bijvoorbeeld tientallen werknemers mobiel met elkaar kunnen bellen. Omdat er geen verbinding gemaakt hoeft te worden met een van de mobiele providers, kan een bedrijf daarmee veel geld besparen.

Het toegestane vermogen voor het eigen gsm-netwerk is beperkt: 200 milliWatt per zender. Dat is maar een fractie van wat de landelijke netwerken voor hun gsmmasten gebruiken. Een kleine zender levert binnenshuis een bereik van 50 tot 300 meter en buiten tot 3 kilometer.

In Nederland deed het ministerie van Defensie de eerste grootschalige test met picocellen. Dat verliep goed, legde projectleider Teus van der Plaat in november uit op een ICT-congres in Cannes. Defensie is van plan om zijn 250 oude telefooncentrales zo snel mogelijk te vervangen. Daarop zijn 65.000 vaste toestellen aangesloten, maar er zijn ook 20.000 mobiele telefoons en blackberry’s in omloop.

Voor Defensie speelt mee dat het mogelijk is om op locatie, bijvoorbeeld in een uitzendingsgebied als Uruzgan, snel een mobiel netwerk op te zetten. Of om een mobiel netwerk letterlijk te vervoeren: door één auto in een konvooi van een picocel te voorzien, kunnen alle voertuigen mobiel met elkaar bellen.

http://archief.nrc.nl/index.php/2009/Januari/6/Wetenschap/08/Ieder+zijn+eigen+mobiele+netwerk/][u]NRC Handelsblad - Wetenschap - 6 januari 2009[/u
[/quote]

In Duitsland
http://events.ccc.de/congress/2010/uploads/c/c2/27c3-bnetza-gsm-license.png][u]ook[/u
:

[quote]We Come In Peace - 27C3 - GSM

GSM Network at 27C3

Following the success at the HAR2009 and 26C3 events, there will again be a private GSM cellular telephony network at 27C3. This private GSM network is interconnected with the DECT and wired telephony network of the POC, which is in turn connected to the public telephone network.

We also plan to offer GPRS and EDGE data services this year.

Purpose of the private GSM network

The purpose of this private GSM network is

  • education about cellular telephony technology
  • gain experience in network operation
  • test the OpenBSC software to operate such a network
  • experiment with projects like OsmocomBB, airprobe or Kraken without affecting a real operator.
In order to do this, the test network of course needs to be used, i.e. we need real voice calls, SMS and data use

http://events.ccc.de/congress/2010/wiki/GSM][u]27th Chaos Communication Congress - December 27th to 30th, 2010 - Facilities[/u
[/quote]

"… experiment with GSM-projects without affecting a real operator"?


#6

27th Chaos Communication Congress - December 27th to 30th, 2010:

Even terug, iedereen is het allang weer vergeten maar in 2009 bleek dat er met telefoongesprekken over nogal wat DECT-telefoons meegeluisterd kon worden. Met een insteekkaartje van 23 euro. Zelfs al zat jij aan jouw kant op een vaste lijn:

[quote]NOVA luistert belastingdienst af

Is het nog mogelijk een vertrouwelijk telefoongesprek te voeren?

NOVA onderzoekt hoe goed de telefoons van onder meer overheidsinstanties beveiligd zijn. Wat blijkt? Het is kinderlijk eenvoudig om de telefoon van de overheidsinstanties, ziekenhuizen, advocaten en cliënten af te luisteren als aan één kant van een telefoongesprek gebruik wordt gemaakt van sommige typen digitale huistelefoons.

Het gaat bijvoorbeeld om gesprekken tussen verschillende politiebureaus, en meldingen van ongelukken door de politiemeldkamer. Ook een conversatie waarin een arts de resultaten van een bloedtest doorbelt, blijkt zonder veel moeite te beluisteren. Er is niet meer voor nodig dan een laptop en een speciaal telefoonkaartje dat op internet te koop is voor 23 euro

http://www.novatv.nl/page/detail/uitzendingen/6857][u]NOVA-archief - NOVA luistert belastingdienst af - 8 apr 2009[/u
[/quote]

Ook wordt Rop Gonggrijp (inset Nova: “IT-beveiliger”) om commentaar gevraagd. Op 8:14 in de reportage - en die is van april 2009:

[quote]NOVA: Wat is de volgende stap denkt u?

Rop Gonggrijp: Ja ditzelfde wat nu met deze DECT - die draadloze telefoons - is gebeurd gaat straks ook met GSM-telefoons gebeuren.

NOVA: Hoelang gaat het nog duren voor ze gewoon de GSM kunnen afluisteren op deze manier?

Rop Gonggrijp: Eh, één tot twee jaar.[/quote]

Precies dat werd afgelopen week gedemonstreerd op dag 2 van het Chaos Communication Congress 27 (27C3). Niet met 50.000 euro aan spullen, zelfs niet 23 euro, het lukt hen met een wat oudere telefoon uit 2006 die 10 euro gekost heeft:

[quote]Wideband GSM Sniffing

GSM is still the most widely used security technology in the world with a user base of 5 billion and a quickly growing number of critical applications. 26C3’s rainbow table attack on GSM’s A5/1 encryption convinced many users that GSM calls should be considered unprotected. The network operators, however, have not woken up to the threat yet. Perhaps the new capabilities to be unleashed this year – like wide-band sniffing and real-time signal processing – will wake them up.

Now that GSM A5/1 encryption can be cracked in seconds, the complexity of wireless phone snooping moved to signal processing. Since GSM hops over a multitude of channels, a large chunk of radio spectrum needs to be analyzed, for example with USRPs, and decoded before storage or decoding. We demonstrate how this high bandwidth task can be achieved with cheap programmable phones.

Attached files •
http://events.ccc.de/congress/2010/Fahrplan/attachments/1783_101228.27C3.GSM-Sniffing.Nohl_Munaut.pdf][u]GSM Sniffing [Slides] (application/pdf - 755.6 KB)[/u

http://events.ccc.de/congress/2010/Fahrplan/events/4208.en.html][u]27th Chaos Communication Congress - Events[/u
[/quote]
.


#7

Nog verder over dat 27th Chaos Communication Congress en die Wideband GSM Sniffing-presentatie, videoverslag daarvan staat
http://achtbaan.nikhef.nl/27c3-stream/releases/mkv/[4208]%20Wideband%20GSM%20Sniffing/]hier
of [u]hier[/u, zag ik.

Meer achtergrond-informatie:


  • http://blog.xot.nl/][u]Jaap-Henk Hoepman – Blog - GSM Broken - December 28, 2010[/u
  • http://www.wired.com/threatlevel/2010/12/breaking-gsm-with-a-15-phone-plus-smarts/][u]Wired - Breaking GSM With a $15 Phone … Plus Smarts - December 28, 2010[/u
  • http://webwereld.nl/nieuws/105221/onderzoekers-kraken-gsm-met----10-telefoon.html][u]Webwereld - Nieuws - Onderzoekers kraken GSM met €10 telefoon - dinsdag 28 december 2010[/u
  • http://www.rtl.nl/%28/actueel/rtlnieuws/binnenland/%29/components/actueel/rtlnieuws/2010/12_december/29/binnenland/gsm-netwerk_KPN_gekraakt.xml][u]RTL4 - Nieuws - Binnenland - Gsm-netwerk is eenvoudig te kraken - woensdag 29 december[/u
  • http://www.bbc.co.uk/news/technology-12094227][u]BBC News - Technology - Hackers crack open mobile network - 31 December 2010[/u]
En later nog een "ja maar, ho even ..." van een van de presentatoren:
  • [url=http://lists.osmocom.org/pipermail/baseband-devel/2010-December/000912.html][u]lists.osmocom.org - IMPORTANT clarifications about 27C3 GSM Sniff Talk - Fri Dec 31[/u][/url]
RTL4 pakte behoorlijk uit en [url=http://www.rtl.nl/xl/#/u/9651b6f4-4214-4180-9304-14c84cf31f79][u]opende[/u][/url] de uitzending van19:30 met deze scoop: waar we bij zijn wordt een afgeluisterd telefoongesprek tussen reporter en redactie gedemonstreerd, ja, het lukt dus ook in het Nederlandse gsm-netwerk en zij hebben - summiere - [url=http://www.rtl.nl/%28/actueel/rtlnieuws/mobile/binnenland/%29/components/actueel/rtlnieuws/2010/12_december/29/binnenland/gsm-netwerk_KPN_gekraakt.xml][u]reacties[/u[/url] van AIVD, KPN en OPTA ...

Verslaggever Akkermans kwam vervolgens in beeld voor een “kruisgesprek” met het “anchor”-koppel aan hun “news-desk”, maar hij hapt als een vis naar lucht. Eerder kwam de audio van zijn gehackte telefoongesprek “met de redactie” glashelder door. Nu is hij “op de redactie”, is er wel beeld maar geen geluid. Aan het
http://www.rtl.nl/xl/#/u/9fc96419-cdfc-4324-94d8-02823a2e6bc1/][u]eind[/u
van de uitzending krijgt hij nog een tweede, geslaagde, kans: “Jij blijft het voor ons volgen?”

Nog een mediapechvogel …

“Hacking GSM is een broodje Aap verhaal”, iets voor “007” … Stak dus een maand daarvoor nog zijn nek uit:

[quote]
http://www.ru.nl/icis/news/recent_news/@792210/gsm-afluisteren-heel/][u]Radboud University - Institute for Computing and Information Sciences - News - Recent news - GSM afluisteren heel lastig[/u

GSM afluisteren heel lastig

Date of news: 30 November 2010

HACKERS Gesprekken van mobiele telefoons opvangen voor burgers niet weggelegd.

http://www.ru.nl/publish/pages/609432/broek_fabian_van_der_gelderlander_2611_1.pdf][u]broek_fabian_van_der_gelderlander_2611_1.pdf (115 Kb)[/u

De Gelderlander, 26 november 2010 (alleen voor intern gebruik)

‘Mobieltje afluisteren kan alleen AIVD’

De inhoud van mobiele telefoongesprekken kan alleen worden afgeluisterd met zeer dure apparatuur, die voor gewone burgers onbereikbaar is. De bewering van hackers dat ze met behulp van goedkope hardware en gratis te downloaden software gsm-gesprekken af kunnen luisteren of sms-berichten kunnen onderscheppen, is onjuist.

Dat stelt informaticus Fabian van den Broek. Hij is verbonden aan de digitale security group van het Institute for Computing and Information Sciences van de Radboud Universiteit Nijmegen.

Van den Broek: “De methode die hackers zeggen te gebruiken om gsm af te tappen werkt niet. Het apparaat dat ze gebruiken om die signalen uit de lucht te plukken is daar nu aantoonbaar niet toe in staat, niet onder laboratoriumomstandigheden en al helemaal niet in de echte wereld.”

Een gsm-verbinding wisselt voortdurend van frequentie. Met de bestaande, betaalbare apparatuur is het nog niet mogelijk gsm-signalen van één telefoongesprek of sms’je allemaal op te vangen. Op een bepaalde frequentie zitten allemaal stukjes van gesprekken door elkaar. Hoewel het in theorie mogelijk is om de stukjes van één gesprek op vier frequenties terug te zoeken, kost dat te veel rekentijd. Ook is de reconstructie nooit perfect. “Als je een bitje verkeerd ontvangt, kun je een gesprek niet meer ontcijferen”, zegt Van den Broek.

“Dat wil niet zeggen dat er geen andere methode is die wel werkt. Daar zijn hackers nu ook hard naar op zoek. Sterker nog: die methodes zijn er al, in India, maar ze zijn erg duur en worden alleen verkocht aan regeringen. De AIVD zal zeker zo’n apparaat hebben. Zodra er een goedkope ontvanger is die ook goed werkt, is het gsm-verkeer af te luisteren: de versleuteling is immers al gekraakt.”

Volgens Van den Broek is de waarschuwing van de AIVD in een recent rapport dat bedrijven op hun hoede moeten zijn voor afluisterpraktijken, prematuur. Tenzij de AIVD zichzelf bedoelt. [/quote]
.


#8

Nog meer algemene achtergrond-informatie:

Genoemde van den Broek doet volgens zijn eigen
http://www.cs.ru.nl/~fabianbr/][u]pagina[/u
op de website van de Radboud Universiteit onderzoek naar “… the security of wireless communication technologies like GSM, GPRS and UMTS” en heeft daar ook een oproep staan:

[quote]Ook kraker worden?

Wil je meewerken aan het betrouwbaar maken van mobiele telefoons? Ga dan informatica studeren. In Nijmegen ligt de focus op betrouwbaarheid van software in praktische toepassingen zoals de ov-chipkaart, stemcomputers en software in vliegtuigen.

[/quote]
Dat is wat hij deed, studeerde zelf in Nijmegen en schreef zijn scriptie over gsm-versleuteling. Nu verkondigt hij het woord:

[quote]

Mobiel geh@ckt

Het lijkt een ware nachtmerrie: heb je net een romantisch smsje verstuurd aan je nieuwe vlam, kan je zus thuis op de computer precies lezen wat jij hebt geschreven. Is dit de realiteit?

‘Nog niet’, zegt de Nijmeegse informaticus Fabian van den Broek. ‘Maar het is slechts een kwestie van tijd. Over een of twee jaar kan het al zover zijn.’

Criminelen

“Iedereen kan met de juiste apparatuur onbeveiligde gesprekken en sms’jes opvangen”, zegt hij. “Er zijn tot nu toe nog geen criminelen gevonden met de juiste instrumenten om dit ook daadwerkelijk te doen, maar je kunt je voorstellen dat dit een enorm bedreigend scenario is.”

Gsm is op dit moment het meest gebruikte mobiele netwerk. De communicatie tussen twee mobiele telefoons gaat altijd via een gsm-mast. Het is onmogelijk gesprekken zomaar uit de lucht op te vangen, tenzij je zélf die zendmast bent en beschikt over de versleutelingscode. Maar hoe krijg je die code in handen?

Een mobieltje stuurt tijdens een telefoongesprek of sms versleutelde pakketjes informatie naar de mast. Iemand die de pakketjes opvangt, kan deze dus niet lezen zonder de sleutel. Sommige van deze pakketjes zijn echter standaardpakketjes. Daarvan is de inhoud, vóór versleuteling, dus al bekend.

Stel nou dat je alle mogelijke sleutels zou opschrijven in een grote tabel en daar de bijbehorende versleuteling van die pakketjes achter zet. Als je dan een van deze versleutelde pakketjes ontvangt, kun je simpelweg de bijbehorende gebruikte sleutel opzoeken. Daarmee kan je vervolgens ook de pakketjes waarvan de inhoud nog niet bekend is ontsleutelen.

Frequenties

Om te beginnen is de hardware waarmee je zelf voor zendmast kunt spelen ontzettend duur. Maar belangrijker nog dan de kosten is de wisseling tussen frequenties.

Tijdens een telefoongesprek verspringt de verbinding tussen de mobiele telefoon en de zendmast voortdurend heen en weer tussen de beschikbare frequenties. Dit maakt het erg lastig om een gesprek goed op te vangen.

http://www.cs.ru.nl/~fabianbr/mobiel_gehackt.pdf][u]Radboud Universiteit Nijmegen - Mobiel geh@ckt - 28-10-2010[/u
[/quote]

    [i]"Tijdens een telefoongesprek verspringt de verbinding tussen de mobiele telefoon en de zendmast voortdurend heen en weer tussen de beschikbare frequenties."[/i] ...

#9

Plaatje, dient weliswaar als ‘wallpaper’ voor een iPhone maar het moet een afstemschaal van een “tafel radio” voorstellen, zeg maar van 50 jaar geleden:

    http://www.flickr.com/photos/lehnen/2984323398][img]http://www.foondump.nl/uploads/afstemschaal.jpg[/img
Deze radio is overduidelijk bestemd voor de ontvangst van de "omroepbanden", niet zichtbaar is of men op dit moment bijvoorbeeld de "middengolf" geselecteerd heeft. Maar waar het hier even om gaat, was de afstemknop van dit toestel ook voorzien van een vliegwiel?

Ok dan, gaan we lukraak zomaar eens op wat stations afstemmen. Vanwege de genoemde vliegwielwerking is het comfortabel snel zenders zoeken en opeens weer halthouden als je iets van je gading tegenkomt. We zien de rode stationsaanduiding af en aan in een flits voorbijkomen en dan plotseling weer hier, dan weer daar, stoppen op de afstemschaal.

Voor je het weet heb je dan:
[list=a]

  • een geheel nieuwe interpretatie van Stockhausen’s avant-garde stuk “Kurzwellen” toegevoegd aan het korte lijstje van reeds bekende uitvoeringen:

  • of je hebt zoals deze dame:

    … samen met een andere avant-garde componist een uitvinding gedaan die later in de 20e eeuw van verstrekkende betekenis zal blijken te zijn voor de ontwikkeling van nieuwe vormen van civiele en militaire communicatie, stuk voor stuk direct of indirect gebaseerd op deze vondst, ‘frequency-hopping’. We noemen:

    1940: Actress Hedy Lamarr and composer George Antheil begin work on spread-spectrum technology.

    1962: Spread-spectrum radio is used for secure communications during the Cuban missile crisis.

    1970: AlohaNet links computers throughout the Hawaiian islands, with the first radio-based computer network.

    1983: The Global Positioning System (GPS) - originally used by the U.S. military as a missile guidance system - is now available to commercial aircraft.

    1991: Digital cellular phone networks begin operating in Europe and the U.S.

    1992: First domestic cordless telephone product to the DECT standard, the original Siemens Gigaset 900 telephone.

    1993: Nokia develops text messaging between mobile phones.

    1993: The GPS system declared to be no longer in the developmental stage and approved for civilian use.

    1999: Apple’s AirPort wireless networking product is the first to use Wi-Fi.

    2000: Bluetooth wireless networking begins to appear in mobile telephones and handheld computers.

    2010: Apple does not yet support USB 3.0 (if ever).

    Vrij naar:
    http://www.computerworld.com/s/article/76692/The_Story_So_Far][u]Computerworld - The Story So Far: Mobile & Wireless Computing[/u


  • #10

    Zelf ook een uitvinding gedaan, ‘encyclopedia-hopping’ ;o)

    Hou ik dan ook hier maar even de Engelse tekst aan? Over de hoofdrolspelers in dat ‘frequency-hopping’-verhaal:

      Hedy Lamarr, original name Hedwig Eva Maria Kiesler (November 9, 1913, Vienna, Austria—January 19, 2000, near Orlando, Florida, U.S.), glamorous Austrian film star who was often typecast as a provocative femme fatale. Years after her screen career ended, she achieved recognition as a noted inventor of a radio communications device:

      Lamarr once insisted, “Any girl can be glamorous; all you have to do is
      stand still and look stupid.” That she herself was anything but stupid
      was unequivocally proven during World War II, when, in collaboration
      with the avant-garde composer George Antheil, she invented an electronic
      device that minimized the jamming of radio signals. Though it was never
      used in wartime, this device is a component of present-day satellite and
      cellular phone technology.

      George Antheil (July 8, 1900, Trenton, New Jersey—February 12, 1959,
      Manhattan, New York) was an American avant-garde composer, pianist,
      author and inventor. A self-described “Bad Boy of Music”, his modernist
      compositions amazed and appalled listeners in Europe and the US during
      the 1920s with its cacophonous celebration of mechanical devices.
      Returning permanently to the US in the 1930s, he turned to writing film-
      scores in Hollywood and his various compositions for the concert hall,
      the ballet and films became more tonal. A man of wide interests, Antheil
      researched female endocrinology, wrote a mystery novel and newspaper
      advice and music columns:

      Together, the two of them submitted the idea of a secret communication
      system in June 1941. On August 11, 1942, US Patent 2,292,387 for a
      frequency-hopping torpedo guidance system was granted to Antheil and
      "Hedy Kiesler Markey", Lamarr’s married name at the time. This early
      version of frequency hopping used a piano roll to change between 88
      frequencies and was intended to make radio-guided torpedoes harder for
      enemies to detect or jam:


    Al zeg ik het zelf, de gelijkenis van de papierbaan-met-gaten met de eerder afgebeelde afstemschaal is treffend, niet dan? Dat was dus het hele idee, aan de zenderkant en aan de ontvangerkant zo onverwacht heen en weer springen - maar wel precies tegelijkertijd, anders verlies je het contact met elkaar - dat de tegenpartij het opgaf, om je te storen of af te luisteren.

    En nog even
    http://www.foondump.nl/forum/viewtopic.php?p=3670#3670][u]terug[/u
    naar de gsm met die ‘frequency-hop’-uitvinding:

      It is strangely difficult to listen to modern digital cellphone calls (it used to be very easy to listen to analog types). There's always at least two frequencies involved and it can hop around, both as it feels the need, and as you move between cell sites. Since the coordinating information for this is embedded in a moderately complicated digital bitstream, following it is a bind. This digital bitstream is subject to what might be called casual encryption (it's hardly military grade, but it's far from plaintext) and you must perform a cryptographic attack on the data you receive to extract telemetry and voice.

      Phil


    #11

    Bij Google kan je niet ‘hoofdlettergevoelig’ zoeken:

      Ongeveer 107.000.000 resultaten (0,10 seconden)
    Wel zoeken met ‘quotes’:
      Ongeveer 105.000.000 resultaten (0,12 seconden)
    Daar liep ik ook tegenaan, is het nou “WikiLeaks” of “Wikileaks”?

    http://www.wikileaks.nl/][u]Zelf[/u
    hebben ze “WikiLeaks”, de “Guardian” gebruikt het doorelkaar, NRC Handelsblad heeft hierboven “WikiLeaks” …

    De NOS doet nu “Wikileaks”:

      [img]http://img413.imageshack.us/img413/4135/teletekst20110108.png[/img]
    Gonggrijp http://rop.gonggri.jp/?p=442][u]reageert[/u] tamelijk laconiek op het nieuws, hij meldt dat ze bij Salon.com de uitgebrachte 'subpoena' - dagvaarding zegt Van Dale inderdaad, wat is het anders, dwangbevel? - [url=http://www.salon.com/news/opinion/glenn_greenwald/2011/01/07/twitter/index.html][u]online[/u[/url] hebben staan en dat zijn achternaam daarin fout gespeld wordt, "Gongrijp".

    Of het moeten ‘private messages’ zijn maar het gaat de VS natuurlijk niet om de tweets van die mensen - zoals deze van Gonggrijp:

    Iemand anders vult dat aan, denkt dat de wat onscherpe formulering van de lijst over te dragen gegevens afkomstig is uit een ‘template’ van het Amerikaanse ministerie van justitie en geeft de link naar dat document:

    [quote]James said…

    1. Amateur Hour. The 2703(d) order … requested credit card and bank account numbers of several Twitter users, even though Twitter is a free service and so doesn’t have such information …

    The reason for this seems to be that they used a template for requesting data from ISPs. The template is available here: http://www.justice.gov/criminal/cybercrime/ssmanual/06ssma.html (the last portion of appendix B).

    Whether they used this template because of incompetence, because they’ve been firing out tons of the things, or because they felt the template used was applicable enough to twitter is of course unknown.

    I haven’t seen any news organizations mention this, but it does explain the strange requests and ambiguous language.

    http://paranoia.dubfire.net/2011/01/thoughts-on-doj-wikileakstwitter-court.html?showComment=1294655189182#c2285189473838479881][u]slight paranoia - Thoughts on the DOJ wikileaks/twitter court order - comments - Sunday, January 09, 2011[/u
    [/quote]

    Pagina 222 van die Appendix bij dat “Computer Crime > Searching and Seizing Computers and Obtaining Electronic Evidence”-
    http://www.justice.gov/criminal/cybercrime/ssmanual/ssmanual2009.pdf][u]handboek[/u
    heeft inderdaad gelijkluidende tekst - alsnog te preciseren:

    Dat werd dus:

    .