• Buro Jansen & Janssen is een onderzoeksburo dat politie, justitie, inlichtingendiensten, de overheid in Nederland en Europa kritisch volgt. Een grond-rechten kollektief dat al 30 jaar publiceert over uitbreiding van repressieve wetgeving, publiek-private samenwerking, bevoegdheden, overheids-optreden en andere staatsaangelegenheden.
    Buro Jansen & Janssen Postbus 10591, 1001EN Amsterdam, 020-6123202, 06-34339533, signal +31684065516, info@burojansen.nl (pgp)
    Steun Buro Jansen & Janssen. Word donateur, NL43 ASNB 0856 9868 52 of NL56 INGB 0000 6039 04 ten name van Stichting Res Publica, Postbus 11556, 1001 GN Amsterdam.
  • Publicaties

  • Migratie

  • Politieklachten

  • GSM, afluisteren en plaatsbepaling

    In De Muren Hebben Oren van 1994 was er minder dan één bladzijde gewijd aan het toen nog splinternieuwe digitale GSM-netwerk. Het oudere analoge autotelefoonnet ATF3 was nog dominant en toen we het schreven hadden we zelf nog maar een enkele keer zo’n hypermoderne GSM-telefoon mogen vasthouden. Terwijl wij dit schrijven in 1999 is GSM bijna het enige mobiele netwerk. Het woord autotelefoon is vervangen door mobiele telefoon omdat iedereen zo’n ding nu in de broekzak in plaats van op het dashboard heeft.

    Het ontstaan

    De analoge mobiele netwerken werden gebouwd in een tijd dat de behoefte aan mobiele telefoons veel lager lag dan nu het geval is. Door de komst van krachtigere kleine processoren werd het mogelijk om in eenzelfde frequentiegebied meer telefoons te bedienen en ook het stroomverbruik van de telefoons (en dus de grootte en het gewicht) kon worden teruggedrongen. Er ontstond een pan-Europese lappendeken van niet-compatibele analoge netten waardoor men behoefte kreeg aan een standaard voor netwerken en telefoons zodat de steeds mobielere abonnee ook in andere netwerken dan zijn thuisnetwerk kon bellen. Een nieuw netwerk moest ook minder gemakkelijk afluisterbaar zijn voor amateurs met een scanner, en het moest minder eenvoudig zijn om op kosten van een ander te bellen. De Conference of European Posts and Telegraphs (CEPT) vormde in 1982 de studiegroep Groupe Speciale Mobile om een nieuw pan-Europees systeem te ontwikkelen. In 1989 werd de verantwoordelijkheid voor GSM, dat inmiddels stond voor Global System Mobile overgedragen aan de European Telecommunication Standards Institute (ETSI) en in 1990 werden de GSM specificaties gepubliceerd. In 1991 werd het eerste netwerk operationeel, en in 1993 waren er 36 netwerken in 22 landen. Hoewel GSM in Europa is ontwikkeld en tot standaard is geworden, is het over de gehele wereld in gebruik. Naast de originele GSM-900 netwerken zijn er ook de DCS-1800 en PCS-1900 netwerken die de 1800 en 1900 MHz frequentieband benutten, maar verder dezelfde techniek gebruiken.

    De GSM-telefoon

    Een GSM-toestel is een universeel apparaat, dat in principe volledig onafhankelijk is van het abonnement waarmee wordt gebeld en zelfs van de gekozen mobiele aanbieder. Wel moet een toestel geschikt zijn voor de frequentieband waarop ook de gekozen aanbieder zijn diensten aanbiedt. In Nederland bieden KPN en Libertel hun diensten aan op GSM-900 (rond de 900 MHz), Telfort, Dutchtone en Ben zijn de aanbieders op de 1800 MHz. De meeste nieuwere telefoons zijn in staat om zowel op de 900 als op de 1800 MHz te functioneren. Deze telefoons worden dual-banders genoemd. In de Verenigde Staten waren de 900 MHz- en de 1800 MHz banden al bezet door bestaande mobiele telefoonnetwerken en bestaat een GSM-1900 netwerk. Er zijn op het moment dat wij dit schrijven wel dual-banders voor 900-1900 MHz, maar nog geen triple-band telefoons voor 900, 1800 en 1900.

    Het netwerk

    Het netwerk waar de telefoon gebruik van maakt bestaat uit vaste basisstations die middels een netwerk centraal bestuurd worden. Een basisstation bedient meestal een klein gebied, tot maximaal tien 10 kilometer bij de zeer herkenbare antennemasten vandaan. Zo’n gebiedje wordt in mobiel-communicatiejargon een cel genoemd. Als een telefoon eenmaal op het netwerk is ingeboekt blijft de telefoon zich op regelmatige basis (ongeveer één keer per kwartier) melden om aan te geven dat hij nog leeft. Ook als de gebruiker zich verplaatst wordt er gecommuniceerd om een nieuw basisstation uit te zoeken dat de beste ontvangst oplevert. Om meerdere gesprekken te kunnen afhandelen maakt een basisstation gebruik van meerdere frequenties (tot maximaal 15). Om te voorkomen dat de zenders elkaar storen, kunnen de naastgelegen cellen niet dezelfde kanalen gebruiken. De frequenties worden volgens een honingraatstructuur verdeeld zodat met een minimum aantal frequenties zo veel mogelijk telefoons worden bediend. Meestal is een basisstation door het gebruik van meerdere richtingsgevoelige antennes in staat om vast te stellen uit welke richting een signaal ongeveer komt. In tegenstelling tot analoge mobiele netwerken kunnen in GSM-netwerken meerdere gesprekken op hetzelfde kanaal plaatsvinden. De digitale spraak wordt over kleine pakjes verdeeld, en maximaal acht telefoons versturen op één kanaal hun gegevens, keurig om de beurt. Dit proces wordt ook wel “time-domain multiplex” genoemd. Omdat de afstanden tussen het basisstation en elk van deze telefoons verschillen kunnen er problemen optreden. De pakjes reizen met de snelheid van het licht, en als een telefoon verder weg is kan het zijn dat het pakje van die telefoon een pakje van een dichterbij gelegen telefoon gedeeltelijk overlapt. Om dit te voorkomen wordt met enige regelmaat de afstand tussen de telefoon en het basisstation gemeten. De telefoons die dichterbij zijn wachten dan iets langer met het sturen van hun pakje zodat alles zonder overlappingen bij het basisstation aankomt. Deze afstandsmeting levert een getal op dat we “timing-advance” noemen. Op telefoons waarbij de zogenaamde monitor-mode is aangezet kun je dit getal aflezen. Het geeft de afstand tot het huidige basisstation weer in stappen van 200 meter. De cellen in het GSM-netwerk staan met elkaar in verbinding. Het netwerk kan besluiten om een gesprek door een ander basisstation te laten overnemen. Dit gebeurt vooral als een telefoon zich verplaatst, maar kan bijvoorbeeld ook gebeuren als een basisstation niet genoeg capaciteit meer heeft en een aantal telefoons ook prima met naastgelegen basisstations kan communiceren. Het netwerk heeft op grond van het bovenstaande al een aantal gegevens om te beslissen of een overplaatsing naar een ander basisstation, een zogenaamde hand-off, noodzakelijk is. Het net weet immers de ruwe richting vanuit het basisstation waar een telefoon is en de afstand tussen basisstation en telefoon. Om het net te helpen om elke telefoon vanuit de optimale cel te bedienen helpt elke GSM telefoon een handje mee. De telefoon meet namelijk gedurende het gesprek continu ook de signaalsterkte van de zender van de naburige basisstations en geeft de gemeten waardes van de zes hardste signalen door aan het huidige basisstation. Op basis van deze gegevens kan het net gemakkelijk zien welk basisstation het beste geschikt is om welke telefoons af te handelen.

    Plaatsbepaling

    Een GSM-netwerk heeft in het normale bedrijf dus al een zeer redelijk idee waar elke telefoon zich bevindt. Het weet immers het basisstation waarop de telefoon is ingelogd, en het weet de iming-advance en dus de afstand tussen telefoon en basisstation. Door de telefoon achtereenvolgens naar verschillende stations over te boeken weet men de afstand tot meerdere cellen en kan met een driehoekspeiling worden vastgesteld waar precies een telefoon zich bevindt. We moeten er helaas van uitgaan dat de netwerkbeheerders met geringe inspanning van elke telefoon die ingeschakeld is met een nauwkeurigheid van ongeveer honderd meter kunnen vaststellen waar die zich bevindt. In ieder geval worden de (iets grovere) gegevens betreffende basisstation, richting en afstand door het netwerk geautomatiseerd opgeslagen en door de providers langdurig bewaard.

    SIM

    Om te kunnen bellen is een SIM-kaart vereist. Zonder SIM-kaart kan een GSM-toestel alleen naar het alarmnummer 112 bellen. De SIM-kaart is een chipcard die door de verstrekker van een abonnement (of van prepaid-kaarten) wordt uitgegeven. Op de SIM-kaart staat een getal dat IMSI heet. IMSI staat voor International Mobile Subscriber Identity. Dit getal is voor elke SIM-kaart uniek. De eerste drie cijfers van de IMSI geven aan uit welk land de kaart komt, de volgende twee cijfers geven aan om welke provider het gaat en de overige cijfers zijn uniek voor deze abonnee. Het telefoonnummer waarop de abonnee bereikbaar is, is in een database bij de GSM-provider gekoppeld aan de IMSI. De SIM’s van elk GSM netwerk passen in principe in elke GSM-telefoon. Hier is echter een uitzondering op: als de SIM-lock faciliteit in een telefoon is aangezet accepteert de telefoon alleen de SIM’s van één bepaalde service-provider. Om klanten binnen te kunnen halen gaan sommige providers er namelijk toe over om telefoons zonder abonnement beneden de marktprijs te verkopen. Om te voorkomen dat de klant dit toestel gebruikt om er bij een andere provider een goedkoop abonnement op af te sluiten, of prepaid kaarten van een andere provider koopt, gebruikt een aantal providers in sommige types toestellen die ze leveren de zogenaamde SIM-lock faciliteit. Een telefoon waarvan de SIM-lock blokkering is aangezet is alleen te gebruiken in combinatie met SIM-kaarten van de provider die de faciliteit heeft aangezet. In Nederland zijn providers na enig aandringen van de OPTA (Onafhankelijke Post en Telecommunicatie Autoriteit) verplicht om deze faciliteit tegen een geringe vergoeding uit te zetten. Voor de meeste telefoons zijn er ook trucjes om de SIM-lock uit te zetten, zonder contact op te hoeven nemen met de provider. Naast abonnementen verkopen veel GSM-providers ook zogenaamde prepaid SIM-kaarten. Aan deze kaarten is een telefoonnummer verbonden en er wordt door de provider een beltegoed bijgehouden. Als dit tegoed verbruikt is kan er niet meer worden gebeld, en als het tegoed een aantal maanden op nul staat of als de kaart een langere tijd niet gebruikt wordt, kan er ook niet meer naar het bijbehorende nummer worden gebeld. Prepaid kaarten kunnen meestal niet in het buitenland gebruikt worden, en soms zijn andere diensten (zoals het versturen van SMS-berichten) niet mogelijk.

    IMEI

    Naast het nummer van de abonnee (de IMSI), wordt bij communicatie met het basisstation ook een ander getal door de telefoon meegegeven. Dit getal, IMEI of International Mobile Equipment Identifier, is het unieke elektronische serienummer van de telefoon waarmee het gesprek wordt gemaakt. Van elk gesprek dat gemaakt wordt op een GSM-netwerk is dus behalve de identiteit van de abonnee (of in geval van prepaid kaarten in ieder geval het telefoonnummer) ook het unieke serienummer van de telefoon bekend. De IMEI bestaat altijd uit vijftien cijfers. De eerste zes cijfers zijn het type-goedkeuringsnummer, en geeft dus het soort telefoon aan. De volgende twee cijfers geven aan in welke fabriek de telefoon gemaakt is en de cijfers daarna zijn het serienummer van die specifieke telefoon. Wie een GSM telefoon heeft en zijn IMEI wil zien kan op het toetsenbord van de telefoon *#06# intypen. De IMEI verschijnt dan op het scherm. De getoonde IMEI verandert niet als er een nieuwe SIM-kaart in de telefoon gestoken wordt. Alle IMEI’s van toestellen die zich op het netwerk aanmelden worden opgezocht in de EIR (Equipment Identity Register). Dit register houdt drie lijsten bij: een “white list”, met alle toegelaten IMEI’s (of hele series tegelijk, door alleen de type-goedkeuringscodes aan het begin van de IMEI’s op te slaan), een “black list” van IMEI’s van gestolen telefoons en een “grey list”, van telefoons die in de gaten gehouden worden, bijvoorbeeld in verband met mogelijk misbruik. Interessant is dat de Nederlandse GSM-providers deze EIR nog niet gebruiken om bijvoorbeeld gestolen telefoons te blokkeren of op te sporen. Het is bij sommige (vooral wat oudere) modellen telefoons overigens mogelijk om de IMEI te veranderen door de telefoon op een computer aan te sluiten en het desbetreffende deel van het geheugen van de telefoon met een nieuw getal te overschrijven. Ook het merk en de versie van de in de telefoon aanwezige software kan naar het netwerk worden verzonden, in de vorm van het zogenaamde Software Version Number (SVN). Als je ooit de IMEI van je telefoon wijzigt heeft het dus wellicht zin om de eerste acht cijfers hetzelfde te laten, zodat je IMEI nog klopt met merk en versie van je software.

    Authentificatie

    Naast de IMSI staat er op de SIM-kaart een geheim getal Ki. De kaart is zo gebouwd dat dit getal slechts met idioot veel moeite door derden van de kaart te halen is. Op de kaart is verder nog ruimte voor de opslag van het telefoonboekje van de eigenaar en eventueel een aantal opgeslagen tekstberichten. Als een telefoon aangezet wordt en zich aanmeldt op een netwerk wordt door middel van een cryptografische authentificatieprocedure gecontroleerd of de SIM-kaart beschikt over hetzelfde getal Ki dat ook bij de thuisprovider is opgeslagen. Dit gebeurt zonder dat het getal Ki ooit over de ether verzonden wordt, en op deze manier leek het GSM-netwerk betrekkelijk goed beveiligd tegen fraude.

    De COMP-128 hack

    Voor het versleutelen van de authentificatieprocedure zijn een aantal protocollen in gebruik. Een van de meest wijdverbreide is COMP-128. Enige tijd geleden kwam een groep Amerikaanse smartcard-deskundigen in het nieuws omdat ze in staat waren om GSM SIM-kaarten te klonen. Ze konden, als ze in het bezit waren van de originele SIM-kaart, het geheime getal Ki afleiden. Dit deden ze door herhaaldelijk tegenover de kaart te doen alsof men een telefoon was die zojuist een verzoek tot identificatie had ontvangen. Het gebruikte COMP-128 bleek zo zwak te zijn dat, door de antwoorden op deze vele verzoeken te vergelijken, het getal Ki kon worden afgeleid. Met Ki in de hand kon een duplicaat van de SIM gemaakt worden en had men een kloon in handen. De voor GSM gebruikte crypto-algoritmen zijn in miljoenen telefoons en honderdduizenden basisstations ingebouwd. Toch zijn deze algoritmen nooit openbaar gemaakt: alle bedrijven die telefoons of basisstations bouwen moeten Non-Disclosure Agreements tekenen voor men inzage krijgt. Het gevolg is dat er geen wetenschappelijke controle op de kwaliteit van deze algoritmen is geweest. Dit is de achterliggende oorzaak van de COMP-128 hack, en het is zeer waarschijnlijk dat ook de andere beveiligingen in het GSM-protocol zwakker zijn dan de makers doen voorkomen. In Nederland is het COMP-128 protocol in ieder geval bij KPN en bij Libertel niet in gebruik. Een klein aantal vroege GSM-providers was al jarenlang op de hoogte van de zwakheden van COMP-128. Deze selecte club heeft dus voor andere algoritmen gekozen, maar is “vergeten” om de rest van de wereld op de hoogte te stellen. Het gevolg is dat in 90 procent van de GSM-telefoons ter wereld gebruik wordt gemaakt van SIM-kaarten die te klonen zijn.
    (zie ook laatste nieuws)

    Versleuteling van gesprekken

    GSM maakt gebruik van een crypto-algoritme om de inhoud van het gesprek over de ether te versleutelen. Zodra een telefoon zich tegenover het netwerk heeft geïdentificeerd beschikt de telefoon na de authentificatieprocedure over een zogenaamde content-key, een sleutel die net als het getal Ki nooit over de ether is verstuurd. Het netwerk dat het gesprek zal gaan vervoeren beschikt via de verbinding met de thuisprovider van de abonnee ook over deze content-key. Met behulp van deze content-key zal de rest van het gesprek worden versleuteld. Afhankelijk van het land waarin het basisstation zich bevindt gebeurt deze versleuteling met de algoritmen A5-1 of A5-2. Basisstations die gebruik maken van A5-1 mogen alleen worden verkocht aan vertrouwde landen (zoals de VS), A5-2 is voor gebruik in de meeste andere landen. Landen die helemaal geen vertrouwen van de internationale gemeenschap genieten moeten het zonder encryptie stellen.

    Afluisteren

    Voor het afluisteren van een GSM-gesprek is eigenlijk helemaal geen toegang tot de GSM-infrastructuur nodig. Een gesprek van of naar een GSM-telefoon wordt namelijk eerst vervoerd naar een van het zeer beperkt aantal knooppunten dat de communicatie met de rest van het telefoonnet regelt. Ook als het een gesprek tussen twee GSM-telefoons betreft maakt het gesprek vaak deze omweg om vervolgens weer terug het netwerk in te duiken. De digitale centrales op deze punten kunnen eenvoudig worden geïnstrueerd om de analoge gespreksinhoud beschikbaar te maken op een poort waar een recorder aan hangt of om de gesprekken digitaal door te sturen naar een tapkamer van de politie of een inlichtingendienst. Wat betreft de sterkte van de beveiligingsalgoritmen is het waarschijnlijk verstandig om te veronderstellen dat zowel A5-1 en zeker A5-2 door een gespecialiseerde dienst als bijvoorbeeld de NSA gemakkelijk te breken zijn. Maar aangezien een gesprek al bij het ontvangende basisstation in klare taal wordt omgezet om de verdere reis over het telefoonnet te maken is afluisteren via de ether voor inlichtingendiensten eigenlijk alleen nodig in het onwaarschijnlijke geval dat er geen medewerking van (enkele medewerkers van) de betrokken telecomprovider(s) verkregen kan worden. Sommige GSM-netwerken maken gebruik van basisstations die niet door kabels met de rest van het netwerk verbonden zijn. Deze cellen hebben een straalverbinding door de ether met een naburige cel die wel over een kabelverbinding met de provider beschikt. Via deze straalverbindingen worden alle gesprekken van de betreffende cel doorgeseind, en dat gebeurt veelal zonder enige cryptografische beveiliging; het GSM-protocol versleutelt immers alleen de weg van de telefoon naar het basisstation. Het afluisteren van straalverbindingen vereist nogal wat inspanning. Zo moet de ontvangstantenne tussen de beide partijen in worden geplaatst en wordt van hoge frequenties gebruik gemaakt. Voor de amateur misschien lastig, maar voor inlichtingendiensten wellicht beter haalbaar dan het opvangen van alle losse gesprekken.

    De IMSI-catcher

    Zodra een telefoon zich op het netwerk heeft aangemeld met de IMSI krijgt de telefoon een nieuw identificatiegetal toegewezen, dat TMSI heet. TMSI staat voor Temporary Mobile Subscriber Identity. De TMSI wordt versleuteld aan het toestel gegeven. Omdat die uitgifte door het net ook nog eens dagen geleden en honderden kilometers verderop gebeurd kan zijn, is het voor iemand die probeert het GSM-net af te luisteren op deze manier eigenlijk onmogelijk om zelfs maar vast te stellen welke toestellen aan het bellen zijn. Dat is natuurlijk vervelend voor wetshandhavers en inlichtingenmensen, die gefrustreerd hun nagels op lopen te eten terwijl ze vanaf een afstandje kijken naar mensen die bellen met een onbekend toestel en met een onbekende SIM-kaart. Gelukkig is daar een mouw aan te passen. Het GSM-netwerk heeft namelijk maar naar één kant authentificatie. Het GSM-netwerk weet door de controle met het geheime getal Ki wel precies of de SIM-kaart niet vals speelt. Maar de telefoon moet er maar op vertrouwen dat de vaste steunpunten in het netwerk die hij in de ether hoort inderdaad van zijn netwerkprovider zijn. Met een zogenaamde IMSI-catcher, die zich als steunzender van het GSM-netwerk voordoet, kunnen telefoons in de directe omgeving geforceerd worden om zich om te boeken naar deze nep-cel. Zodra de telefoons zich omboeken kan het “netwerk” dan terloops meedelen dat de TMSI niet meer geldig is en dan zal de GSM zich opnieuw met de IMSI aanmelden bij deze nep-cel. Nadat dit is gebeurd, kan de IMSI-catcher de zender uitzetten en zal de telefoon zich weer bij het echte netwerk aanmelden. Dit alles gebeurt zonder dat de gebruiker van de telefoon er iets van merkt. De betere IMSI-catchers kunnen zich zelfs tegen de rest van het netwerk ook voordoen als mobiele telefoon. Zo kunnen ze selectief de uitgaande gesprekken van één of meerdere abonnees die op de nep-cel zijn ingelogd zelfs doorverbinden, zodat de abonnee in noodgevallen ook zonder medewerking van de GSM-provider kan worden afgeluisterd. De Duitse firma Rhode & Schwartz maakt IMSI-catchers met en zonder meeluister-mogelijkheid.

    GSM en de praktijk van opsporing en inlichtingenwerk

    Wat betekent al het bovenstaande nu in de praktijk ? Laten we een denkbeeldige groep van vijf personen nemen. Onze vijf, laten we ze Anne, Bert, Charlotte, Dirk en Erik noemen, hebben elk een GSM telefoon en ze maken zich zorgen dat hun onderlinge communicatie wel eens afgeluisterd zou kunnen worden. Ze weten dat het voor een tegenstander erg gemakkelijk is om na te gaan wie welke GSM abonnementen heeft afgesloten, en dus kopen ze allemaal regelmatig nieuwe prepaid SIM-kaarten en wisselen ze ook regelmatig van telefoon. Sommigen hebben zelfs meerdere telefoons op zak zodat ze op meerdere nummers gebeld kunnen worden. Het is wat onhandig omdat iedereen steeds andere telefoonnummers heeft, maar het is wel zo veilig.

    Onze vijf waren niet geheel onterecht bezorgd: hun tegenspeler, laten we hem Berend van Dijk noemen, is inderdaad bezig om hun communicatie in kaart te brengen en probeert zo veel mogelijk gesprekken af te luisteren. Berend beschikt over de benodigde machtigingen en/of onderhandse contacten om alle bestanden bij de GSM-providers in te zien, en de GSM-providers zijn hem uiterst behulpzaam. Omdat hij geen idee heeft van welke telefoons of prepaid SIM’s de groep zich bedient gaat hij in de databases zoeken welke telefoons er allemaal inloggen op de cel bij Dirk om de hoek. Er blijken na enig spitwerk in die straat maar twee telefoons te zijn waar steeds nieuwe SIM’s ingestopt worden. Eén van deze telefoons was op het Leidseplein ingelogd op het moment dat Dirk daar ook was voor een discussie over inlichtingendiensten, en dus concentreert Berend zich eerst op deze telefoon. Nadat hij een tap op dat nummer heeft, hoort hij inderdaad de stem van Dirk. Beet! Via de provider vraagt hij alle gegevens op over die kaart. De provider verstrekt hem een bestand met alle gesprekken die gevoerd zijn. Die lijst is niet zo heel lang want Dirk heeft die kaart pas twee weken geleden gekocht. Wat onmiddellijk opvalt is dat de gesprekken vanaf meerdere telefoons gevoerd zijn, omdat er verschillende IMEI’s (serienummers van telefoons) bij de gesprekken staan. Bij de nummers die gebeld zijn staan ongetwijfeld ook de nummers van de andere vier, dus vraagt hij ook gelijk een bestandje van alle gesprekken die gevoerd zijn door die nummers. Berend vraagt aan alle providers nu een lijst van alle gesprekken die het laatste half jaar gevoerd zijn met die telefoons, ongeacht welke SIM-kaarten er in de telefoons zaten. Op de lijsten die hij nu krijgt staan weer meerdere IMSI’s, en ook daarvoor vraagt hij weer zo’n bestandje aan. Vervolgens gaat Berend er eens goed voor zitten. Gelukkig bestaat er een programma dat ervoor gemaakt is om de wirwar die nu voor zijn ogen danst enigszins te ordenen. Na een dag puzzelen is Berend er uit en worden op precies de juiste prepaid nummers taps geplaatst. Als één van de vijf een nieuwe telefoon heeft stopt hij er altijd wel even een oude kaart in, of hij wordt gebeld door iemand die nog wel van een bekende kaart of telefoon gebruik maakt. Als iemand een nieuwe kaart heeft stopt hij die negen van de tien keer in een reeds bekende telefoon. Berend heeft de smaak helemaal te pakken. Hij vraagt elke dag op waar onze vijf zich zoal bevonden hebben die dag. De gemeten posities blijken vooral in de stad zo nauwkeurig dat hij er bijzonder vaak aan hem bekende adressen bij kan bedenken. De plekken waar onze vijf vaak uithangen en die hij niet direct als een bekend adres herkent worden volgende week nader bekeken door een ObservatieTeam dat hij dankzij al deze nieuwe technologie maar een paar dagen in plaats van een paar weken, hoeft in te zetten. Hij staart uit het raam. “Hmmmm, dat wachten tot ‘s middags om te weten waar ze uithangen is knap vervelend. Binnenkort toch eens vragen of we de providers niet wettelijk kunnen dwingen om ons die positie-informatie via een dataverbinding te geven. En dan wat mooie software met een kaartje van Nederland en dan…..” Hij wordt gestoord in zijn overpeinzingen als een collega zijn kantoor binnenloopt. “Hee Berend, jij had toch een bestand met alle telefoons die in jouw kringetje circuleerden?” “Ehmmm, ja, hoezo?” “Nou, we zijn met een groepje bezig om al die lijstjes in een computer te stoppen en eens te kijken hoe die dingen precies circuleren. Zo kunnen we misschien de grote verbanden beter zichtbaar maken.” Er blijft, de slimme lezer had het al door, niet erg veel geheim van de gesprekken van onze vijf.

    Alles even op een rijtje:

    Alle gesprekken die gevoerd zijn van of naar een bepaald toestel zijn gemakkelijk met elkaar in verband te brengen.

    Alle gesprekken die gevoerd zijn van of naar een bepaald nummer (prepaid of niet) zijn makkelijk met elkaar in verband te brengen.

    Ook alle gesprekken die gevoerd zijn van of naar een telefoon zijn in verband te brengen met alle andere gesprekken die ooit gevoerd zijn van of naar nummers van SIM-kaarten die ooit in die telefoon gezeten hebben, en met alle gesprekken op telefoons waar die kaarten dan weer in gezeten hebben, en naar alle nummers van SIM-kaarten die enz. enz. enz.

    Telefoons of SIM’s wisselen helpt niet tenzij alle deelnemers in een contactnetwerk tegelijkertijd van telefoon en van SIM-kaarten wisselen. Een telefoontje van iemand in het netwerk vanaf een eerder gebruikte telefoon, of met een eerder gebruikte kaart in z’n nieuwe telefoon en al het werk van deze volkomen gelijktijdige omschakeling is voor niets. En één enkel gesprek van één deelnemer van zo’n netwerk van of naar een reeds bekend nummer en alles is ook voor niets.

    De computers van de netwerkbeheerder weten van elke telefoon altijd ongeveer waar die is. Als de opspoorder ineens vijf telefoons mist en vijf nieuwe telefoons op ruwweg dezelfde lokatie ziet inloggen weet hij of zij ook hoe laat het is.

    Het vaak wisselen van telefoons of SIM’s is wel een prima methode om je contactennetwerken voor de tegenstander zichtbaar te maken.

    Doordenkers:

    Twee telefoons die altijd samen van cel verwisselen zitten logischerwijs in dezelfde jas of in ieder geval in dezelfde auto.

    Groepen bekenden die ongeveer gelijktijdig hun GSM uitzetten hebben iets te verbergen. En ze zijn, als ze het vaker doen, in de databases ook heel goed terug te vinden.

    Als de tegenstander over een langere periode weet op welke dagen het spannend was, zijn alle voor die dagen afwijkende belpatronen en GSM-lokaties ook terug te vinden.

    Deze methode is bij één of twee gebeurtenissen niet bruikbaar, maar wordt akelig nauwkeurig zodra meer tijdstippen bekend zijn.

    Nog korter samengevat: gesprekken met GSM telefoons zijn nooit anoniem, welke kaart er ook in zit. Het gebruik (of het regelmatig dragen) van GSM telefoons door hen die iets te vrezen hebben van een tegenstander met toegang tot de databases van de GSM-providers is dom, dom, dom.

    “Ja maar”, horen wij je denken. Je las immers laatst in de krant dat justitie juist grote moeite heeft met die prepaid kaarten en dat ze zelfs willen dat die alleen nog op naam worden uitgegeven. Feit is dat veel nieuwe ontwikkelingen in de telecommunicatie (doorschakelen, autotelefoons, ISDN, GSM, netwerken met meerdere providers, prepaid GSM, kabelmodems *, ADSL *) op een bepaald moment tot “probleem voor justitie” zijn uitgeroepen. Dit gebeurt dan meestal door middel van een tendentieus artikel in De Telegraaf, en meestal met de conclusie dat er nu toch snel iets aan moet gebeuren. Maar nieuwe telecommunicatiediensten maken het leven van de opspoorder en inlichtingenman over het algemeen alleen maar gemakkelijker. Je kunt je afvragen wie er belang bij heeft om zo’n perfect stuk massabewakingsgereedschap (al dan niet prepaid) als GSM af te schilderen als het Walhalla van ongehinderde anonieme en veilige communicatie.

    * = op het moment dat je dit leest wellicht al officieel een “probleem voor justitie”.

    Terwijl dit hoofdstuk geschreven werd bereikte ons de eerste harde informatie dat de rechter-commissarissen in Nederland nu tapmachtigingen voor mobiele telefoons niet alleen meer op telefoonnummer (en dus eigenlijk op IMSI) maar ook op serienummer van het toestel (IMEI) uitgeven.

    Laatste Nieuws

    Voor het laatste nieuws over GSM beveiliging zie de Cryptogram nieuwsbrief van 15 december 1999

    Zie voor meer technische informatie:

    http://ccnga.uwaterloo.ca/~jscouria/GSM/gsmreport.html
    Over de A5 spraakversleuteling:

    http://jya.com/crack-a5.htm