Så avslöjades de falska basstationerna

2015-01-08 08:37  
Aftenposten visar i en teknisk rapport hur de undersökt förekomsten av falska basstationer, eller så kallade IMSI-fångare, i centrala Oslo. Foto: Aftenposten

Aftenposten publicerade på onsdagen all rådata över sina mätningar av falska basstationer i centrala Oslo.

Aftenposten lade i går ut det tekniska underlag man använt i avslöjandet om att falska basstationer, eller så kallade IMSI-fångare, i centrala Oslo på tidningens hemsida.

Tidningens chefredaktör Eskil Egil Hansen uppger i en kommentar att syftet är att skänka allmänheten insyn i hur tidningen gått till väga.

Slutsatsen av arbetet som presenterades i flera artiklar från och med den 12 december i fjol är att det med största sannolikhet förekommit avlyssning av mobiler som funnits i kvarteren kring Stortinget, statsministerns kansli, försvarsdepartementet och Oslos finanscenter under en period i oktober-december.

Nya mätningar som tidningen gjorde den 22 december visar att de falska basstationerna nu stängts ned.

Eskil Egil Hansen hoppas nu att tidningens publicering av det omfattande tekniska materialet ska ge redaktionen nya ledtrådar som i sin tur kan besvara frågan vem eller vilka aktörer som legat bakom avlyssningen. Sannolikt har utrustningarna tillhört olika aktörer, enligt Aftenposten.

Undersökningarna beskrivs dessutom noggrant i en teknisk rapport.

Det man gjort är att mäta och definiera signaler som skiljer sig från normala signaler från operatörernas basstationer. Detta har kunnat ske via den tyska mobilen Cryptophone 500 - som jobbar med att avslöja avlyssning, och med hjälp av GPS-data och konstraspionage-utrustningen Falcon II.

Säkerhetsexperter från Aeger Group och CEPIA Technology har medverkat i undersökningarna.

Många av de avvikelser som man har funnit i signalförhållandena har fått naturliga tekniska förklaringar efter att Aftenposten kontaktat bland annat antennforskare, polis och operatörer.

Men 122 resultat av 470 under perioden 10 oktober till 21 november definieras av Cryptophone-mobilen som "mycket misstänkta".

Utrustningen som man använt beskrivs vara en demonstrationsutgåva från den norska leverantören Multisys.

Mobilen är en ombyggd Samsung Galaxy vars programvara ersatts med avlyssningssäkra program, som kan analysera radiosignaler och manipulationer av mobilen. Exempelvis kan den kontrollera om mobilens kryptering slås av eller om trafiken kopplas bort från mobilnäten 3G och 4G och ned till 2G-nätet. Det senare tyder på att falska basstationer är i omlopp.

Eskil Egil Hansen anser också att det finns brister i myndighetsarbetet när det gäller att avslöja liknande avlyssning av norska medborgare, och kallar fenomenet "ansvarspulvrisering".

Norges justitieminister Anders Anundsen sa i går i Stortinget att en arbetsgrupp nu ska tillsättas mellan myndigheterna och han berättade att norska säkerhetspolisen PST i omgångar sökt efter liknande basstationer.

 

Mer om: Basstationer

Kommentarer

Välkommen att säga din mening på Ny Teknik.

Principen för våra regler är enkel: visa respekt för de personer vi skriver om och andra läsare som kommenterar artiklarna. Alla kommentarer modereras efter publiceringen av Ny Teknik eller av oss anlitad personal.

  Kommentarer

Debatt