Matkapuhelimen salakuuntelu - SecMeter

Go to content

Matkapuhelimen salakuuntelu

Yritysturvallisuus > Tietoturvallisuus
Matkapuhelinverkkojen toimittajat joutuvat poikkeuksetta toteuttamaan tiedusteluviranomaisiille viestintäpalvelujen salakuuntelumahdollisuudet esimerkiksi Nokia joutui taipumaan Intian tiedustelupalvelun IB:n (Intelligence Bureau) vaatimuksiin ja toteuttamaan mahdollisuuden valvoa Nokia Messaging -sähköpostipalvelun viestiliikennettä. Muussa tapauksessa Intia olisi estänyt palvelun käytön.

Palvelu käynnistyi 5.11.2010. Sen sijaan Nokian kilpailija RIM ei ole ollut halukas yhteistyöhön minkään tiedustelupalvelun kanssa. Intian tiedustelupalvelu on saanut koulutuksensa Neuvostoliiton aikaiselta KGB:ltä ja toimii edelleen sen oppien mukaisesti. Lähde: (digitoday.fi 30.8.2010)

Julkisuudessa salakuuntelua perustellaan terrorismin torjunnalla, mutta tiedustelupalvelut hyödyntävät verkon salakuuntelumahdollisuutta myös muussa operatiivisessa toiminnassa.

Matkapuhelinverkkoihin toteutetut salakuuntelumahdollisuudet tarjoavat tiedustelupalveluille täyden kontrollin viestiliikenteeseen mistä päin maailmaa tahansa ja milloin tahansa.

Viimeisimmät älypuhelimissa käytettävät vakoiluohjelmistot ovat laajentaneet puhelinpäätelaitteiden vakoilumahdollisuuksia merkittävästi pelkän puheen salakuuntelusta kaikkeen viestintään mitä päätelaitteella on mahdollisuus tehdä.

Salakuuntelu ei ole näin ollen riippuvainen matkapuhelimen käyttämästä salausalgoritmista. Salausalgoritmi (A5/1 tai A5/3) on tarkoitettu salaamaan yhteys vain matkapuhelinpäätteen ja tukiaseman välillä.

Matkapuhelimet, jotka noudattivat alun perin Euroopassa kehitettyä GSM-standardia, käytetään salausta, jossa viimeiset 10 bittiä on aina asetettu nollaksi englantilaisen signaalitiedustelupalvelu GCHQ:n painostuksesta. Lähde: (CM\430420FI.doc)

Tiedustelupalvelut salakuuntelevat valtion päämiesten matkapuhelimia
Tiedustelupalvelut salakuuntelevat rutiininomaisesti mm. yhteiskunnan avainhenkilöiden välisiä puhelinkeskusteluja ja luovuttavat kuuntelun avulla saatuja arkaluonteisia puhelutallenteita eri osapuolille vastapalveluksia vastaan. Valtioiden johtohenkilöihin ja heidän lähipiiriinsä kohdistuu aina ja kaikkialla korkeapaineista vakoilutoimintaa. Matkapuhelimien salakuuntelu ja niiden välisen viestinnän kaappaus on tiedustelupalveluille helppoa. Valtion päämiesten tulisi käyttää ns. turvapuhelimia (kryptaus) ja vaihtaa omia matkapuhelimiaan viikoittain salakuuntelun vaikeuttamiseksi. Käytännössä riittävien turvapuhelinominaisuuksien käyttäminen ei ole useinkaan mahdollista. Puhelimen tulisi olla myös sellainen, josta on riisuttu puheluja lukuun ottamatta kaikki muut toiminnot ja palvelut. Aktiivisia salakuuntelijoita ovat mm. Yhdysvaltojen, Kiinan ja Venäjän tiedustelupalvelut.

Yhdysvalloissa Israelin asentamia matkapuhelinverkon IMSI Catcher on valetukiasemia löydettiin Valkoisen talon ja muiden hallintorakennusten lähettyviltä
Kolme Yhdysvaltojen korkea-arvoista tiedusteluviranomaista piti valetukiasemien todennäköisinä asentajina Israelin tiedustelupalvelua. Tähän tulokseen oli päädytty yksityiskohtaisten tutkimusten ja analyysien avulla. Tutkimuksia avusti mm. FBI, DHS ja CIA. Analyysit sulkivat pois mm. Kiinan osallisuuden.

Entinen Yhdysvaltojen tiedusteluvirkamies totesi, että "Israelilaiset ovat melko aggressiivisia" tiedustelutietojen keräämisoperaatioissa. ”He tekevät kaiken mikä on heidän mielestä tarpeen varmistamaan Israelin valtion turvallisuus. Heillä on pelottava maine, mutta he tekevät joskus virheitä.".

Laitteilla on ilmeisesti kuunneltu mm. presidentin puheluja. Kyseiset Stingray-laitteistot toimivat tukiasemien tavoin tallentaen mm. puhelu- ja sijaintitietoja. Tiedustelupalvelut yrittävät siepata mm. huippuvirkamiesten yksityisiä keskusteluja ja kartoittaa heidän läheisimpiä kumppaneitaan.

Israelin lisäksi myös Kiinan ja Venäjän on epäilty käyttäneen vastaavaa teknologiaa Yhdysvaltojen hallinnon vakoilussa. Erään tiedusteluvirkamiehen mukaan jää arvailujen varaan, kuinka hyvin Israel on tässä onnistunut.

Israelin pääministeri Benjamin Netanjahu kiisti kaikki vakoiluepäilyt "räikeänä valheena." Yhdysvaltojen presidentti Donald Trump totesi medialle vakoiluväitteistä, että on vaikea uskoa Israelin vakoilleen häntä. Kaikki on mahdollista, mutta en usko sitä, Trump totesi. Lähde: (politico.com 12.9.2019, cbsnews.com 12.9.2019)

Valetukiasemat
IMSI Catcher (International Mobile Subscriber Identity) on valetukiasema (tukiasemasimulaattori), joka ei kuulu viralliseen verkkoon, vaan kerää jokaisen matkapuhelimen IMEI (päätelaitetunnus) ja IMSI (SIM) -tiedot. Yhdysvalloissa valetukiasemia kutsutaan termillä Stingrays. Verkko-operaattoreiden Signaling System 7 (SS7) -infrastruktuuri sisältää useita merkittäviä haavoittuvuuksia, joita on mahdollista käyttää salakuunteluun.

Valetukiasemia voidaan sijoittaa rakennusten katoille, parvekkeille, ajoneuvoihin ja miehitettyihin tai miehittämättömiin ilma-aluksiin kaappaamaan matkapuhelinviestintää. Valtioiden tiedustelupalvelut ja ulkomaiset lähetystöt käyttävät tätä IMSI-catcher-tekniikkaa mm. diplomaattien matkapuhelinten salakuunteluun lähetystörakennusten läheisyydessä sekä huippukokousten yhteydessä.

Kyseessä on nk. "
Run Man In the Middle" hyökkäys. IMSI Catcher asettuu matkapuhelinverkkoon vahvimpana tukiasemana, jolloin kaikki alueella toimivat matkapuhelimet yhdistävät laitteen valetukiasemaan. Tämän jälkeen on mahdollista tarkkailla puhelimen toimintoja, kuten esimerkiksi lähetettäviä viestejä, äänipuheluja ja sijaintia. Valetukiaseman kautta pystytään myös tallentamaan matkapuhelinverkon sanoma- ja äänidataa sekä asentamaan matkapuhelimeen vakoiluohjelmia. Laitteet ovat kalliita, eikä kyseessä ole yksinkertainen tai yleisessä käytössä oleva vakoilumenetelmä. Harris Corporationin valmistama StingRays maksoi peruskokoonpanossaan vuonna 2016 noin 400 000 dollaria. Lähde: (securityaffairs.co 12.12.2016)

4g lte-verkoissa (lte, long term evolution) on ominaisuus, jonka tarkoitus on varmistaa puhelinyhteyden katkeamattomuus verkon tukiaseman kuormitustilanteissa. Ominaisuuden avulla puhelinyhteys on mahdollista ohjata automaattisesti vähemmän kuormitettuun tukiasemaan. Salakuuntelija voi hyödyntää toiminnallisuutta ylikuormittamalla tukiasema IMSI-kaapparin avulla ja pakottaa puhelinyhteydet valetukiasemaan, jolloin tarjoutuu mahdollisuus mm. kuunnella puheluita tai lukea tekstiviestejä.

Tästä salakuuntelumahdollisuudesta kertoi Ruxcon tapahtumassa Melbournessa Australiassa Qihoo 360 Technology Co. Ltd. yhtiön kiinalainen tietoturvatutkija Wanqiao Zhang. Hänen mielestä puhelinvalmistajien tulisi käyttää vain automaattista hakua löytää paras käytettävissä oleva tukiasema. Tämä estäisi hyökkääjiä pakottamasta LTE-laitteita muodostaman yhteys valetukiasemiin. Lähde (theregister.co.uk 22.10.2016)

Verkko-operaattoreiden asiakkaiden viestintä on alttiina IMSI-kaappauksille, ellei verkko-operaattori ole toteuttanut asianmukaisia toimenpiteitä verkon suojaamiseksi mm. SS7-haavoittuvuuksia hyödyntäville salakuuntelutekniikoille. Verkko-operaattori voi helposti havaita IMSI Catcherin, koska se houkuttelee aktiivisesti päätelaitteita yhdistämään siihen.

Verkko-operaattori voi käyttää esimerkiksi ESD Overwatch järjestelmää tunnistamaan ja valvomaan reaaliajassa IMSI catchers kantataajuusprosessori-iskuja ja väärennettyjä tukiasemia. Järjestelmä raportoi mm. kantataajuisten hyökkäysten hajautetusta havaitsemisesta ja paikallistamisesta sekä solujen signaloinnin manipuloinnista.

Matkapuhelinverkkojen vakoilulaitteita

TriggerFish
TriggerFish on salakuuntelulaite, jonka avulla viranomaiset sieppaavat solukeskusteluja reaaliajassa. Sen käyttö laajentaa StingRayn perusominaisuuksia, jotka ovat enemmän suuntautuneita laitteen sijainnin seurantaan ja metatietojen keräämiseen. Triggerfish antaa viranomaisille mahdollisuuden seurata korkeintaan 60 000 erilaista puhelinta kerrallaan kohdealueella. Hinta-arvio vuonna 2016 noin 90 000–102 000 dollaria.

KingFish
KingFish on valvonta-lähetin-vastaanotin, jota viranomaiset ja tiedustelupalvelut käyttävät matkapuhelinlaitteiden seuraamiseen ja suodattamiseen. Laite voidaan piilottaa salkkuun. Laite mahdollistaa yksilöivien tunnuskoodien keräämisen ja näyttää puhelimien ja valittujen numeroiden väliset yhteydet. Hinta-arvio vuonna 2016 yli 157 000 dollaria.

AmberJack
AmberJack on keskeinen valvontajärjestelmien lisävaruste. Kyseessä on suunnanmääritysantenni, jota käytetään matkapuhelinlaitteiden seurantaan. Hinta-arvio vuonna 2016 noin 35 000 dollaria.

Harpoon
Harpoon on signaalinvahvistin, jota käytetään sekä Stingray- että Kingfish-laitteiden kanssa kohteiden seurantaan suurilta etäisyyksiltä. Hinta-arvio vuonna 2016 noin 16 000–19 000 dollarin luokkaa.

Hailstorm
Hailstorm on valvontalaite, joka voidaan ostaa erillisenä yksikkönä tai päivityksenä Stingray- tai Kingfish-laitteisiin. Järjestelmä mahdollistaa uuden sukupolven matkapuhelinverkkoja käyttävien päätelaitteiden seurannan. Hinta-arvio itsenäisenä yksikkönä vuonna 2016 noin 169 602 dollaria, päivityksenä edullisempi noin 66 000 dollaria.

Gossamer
Gossamer on kannettava yksikkö, jota käytetään kohdealueella toimivien solukkolaitteiden tietojen hakuun. Gossamer tarjoaa StingRay-toiminnallisuudet, mutta se on kädessä pidettävä malli. Tämä on suuri etu tiedustelijalle. Gossamer tarjoaa myös mahdollisuuden suorittaa palvelunestohyökkäys (DoS-hyökkäys), joka estää tiedustelun kohdetta soittamasta tai vastaanottamasta puheluita. Hinta-arvio vuonna 2019 noin 19 700 dollaria.

Koulutuspaketti laitteille
Koulutuspaketin hinta-arvio vuonna 2019 noin 12 000 dollaria.

Huoltosopimus laitteille (1 vuosi)
Huoltosopimuksen hinta-arvio vuonna 2019 noin 169 000 dollaria.

Supon mukaan puhelimia on salakuunneltu valetukiasemien avulla myös Suomessa
Supon viestintäpäällikkö Jyri Rantala totesi Ylen uutisessa, että vieraan valtion tiedustelupalvelut ovat salakuunnelleet suomalaisia matkapuhelimia muun muassa valetukiasemien avulla. Tarkempia tietoja supo ei halunnut tapauksista antaa.

Supon ylitarkastaja Tuomas Portaankorva ei halunnut vahvistaa tietoa MTV Uutisille, vaan totesi ”Me emme tällaisista asioista yksityiskohtia kerro, ettei vastapuoli saisi tietää, mitä me tiedämme asioista.” Lähteet: yle.fi 19.12.2014, mtv.fi 19.12.2014)

Tiedustelupalvelut salakuuntelevat lentomatkustajien puheluita
Pääsääntöisesti liikematkustajien käyttöön tarkoitetut langattomat tietoliikennepalvelut lentomatkan aikana mahdollistavat työnteon myös pitkien lentomatkojen aikana. AeroMobile on johtava lenokoneiden 3G-puhelinyhteyksien tarjoaja. Yhtiöllä on yli 340 verkkovierailusopimusta yli 145 maan verkko-operaattorin kanssa.

AeroMobile palvelun avulla lentomatkustajat voivat soittaa puhelimella, käyttää tekstiviestipalvelua ja selata Internetiä lennon aikana. Laskutus tapahtuu lentomatkustajan oman teleoperaattorin kautta.

NSA:n SID (Signals Intelligence Directorate) ja GCHQ kuuntelevat lähes reaaliajassa lentokoneista soitettuja GSM-puheluita. GCHQ puhelinkuunteluohjelmien koodinimet ovat "Southwinds" (etelätuulet) ja "Thieving Magpie" (varasteleva harakka). NSA:n kuunteluohjelman nimi on "Homing Pigeon" (kirjekyyhky).

Lentokoneesta satelliittiin lähetetty puhelinsignaali siirtyy maa-aseman kautta vastaanottajan puhelimeen. Maa-asemasta puhelut siirtyvät tiedustelupalveluille, jotka ristiintaulukoinnin avulla tuottavat listoja lentojen numeroista ja tunnetuista lentomatkustajista. Lentoyhtiön koodin avulla voidaan selvittää puhelimen käyttäjän nimi.

Puhelinta kuuntelevalla NSA ja GCHQ operaattorilla on mahdollisuus katkaista tarkoituksellisesti puhelu. Puhelua jatkaakseen lentomatkustaja joutuu näppäilemään puhelimen salasanan uudelleen, jolloin tiedustelupalvelun operaattorille tarjoutuu mahdollisuus tutkia puhelimeen tallennettuja tietoja.

GCHQ totesi teknisessä muistiossaan, että venäläinen lentoyhtiö Aeroflot on perustanut oman GSM-puheluiden kuuntelujärjestelmän. GCHQ huomautti, että se oli "oletettavasti laillinen". Lähteet: (nydailynews.com 6.5.2014, huffingtonpost.com 7.12.2016, lemonde.fr 7.12.2016, theintercept.com 7.12.2016)

NSA ja GCHQ varastivat Gemaltolta SIM-korttien salausavaimet
Edward Snowdenin haltuunsa saaman vuodelta 2010 peräisin olevan asiakirjan mukaan NSA:lla ja GCHQ:lla on mahdollisuus seurata matkapuhelimien viestintää.

Asiakirjan mukaan NSA ja GCHQ onnistuivat murtautumaan eri maissa toimivien Gemalton tuotantolaitosten tietojärjestelmiin. Yhtiön pääkonttori on Amsterdamissa. Tietomurrot toteutti huhtikuussa 2010 perustettu The Mobile Handset Exploitation Team (MHET).

Tiedustelupalvelut onnistuivat saamaan haltuunsa SIM-korttien salausavaimia ja SIM-korttien etäpäivittämiseen käytettäviä OTA-avaimia (Over The Air). Gemalto oli täysin tietämätön tietomurroista ennen Edward Snowdenin haltuunsa saaman asiakirjan julkituloa.

Gemalton mukaan kehittyneet tietoverkkohyökkäykset tapahtuivat vuosina 2010 - 2011 ja kohdistuivat yhtiön sisäverkkoon eli nk. toimistoverkkoon (Windows-verkko). SIM-korttien salausavaimet vietiin mahdollisesti avainten siirtovaiheessa operaattoreille.

Gemalton mukaan varastetuilla salausavaimilla ei ole mahdollista vakoilla 3G- tai 4G-verkon matkapuhelinliittymiä, vaan ainoastaan vanhempia 2G-verkossa toimivia liittymiä.

NSA:n ja GCHQ:n yhteisoperaatiossa tietomurron kohteina olivat myös Gemalton tehtaat Suomessa (Vantaalla), Ruotsissa, Saksassa, Italiassa, Espanjassa, Intiassa, Venäjällä ja Kiinassa. Gemalton Vantaan tehtaalla ei SIM-kortteja valmisteta. Vantaalta toimitetaan mm. Viron, Ruotsin, ja Norjan biometriset passit.

Gemalton asiakkaita ovat mm. AT & T, T-Mobile, Verizon, Sprint sekä noin 450 muuta verkko-operaattoria ympäri maailmaa. Suomalaiset verkko-operaattorit ovat Gemalton asiakkaita. Gemalton valmistamia SIM-kortteja käyttävät mm. Elisa, Sonera ja DNA.

Gemalto valmistaa yli 40 tuotantolaitoksessaan noin 2000 000000 SIM-korttia vuodessa. Yhtiön digitaalisilla tuotteilla on kansainvälisesti lähes viisi miljardia käyttäjää. SIM-korttien lisäksi Gemalto toimittaa siruja myös henkilökortteihin, maksukortteihin ja passeihin.

Väestörekisterikeskus (VRK) pyysi Gemaltoa selvittämään, oliko sähköisten henkilökorttien tietoturva vaarassa. Gemalton mukaan henkilökorteissa käytettävä salausmenetelmä eroaa puhelimen SIM-korteissa käytettävästä menetelmästä. Väestörekisterikeskuksen mukaan sähköisten henkilökorttien tietoturva ei vaarantunut. Lähteet: (firstlook.org/theintercept19.2.2015, yle.fi 19.2.2015, 20.2.2015, mtv.fi 20.2.2015, 25.2.2015, iltasanomat.fi 20.2.2015, hs.fi 21.2.2015, 25.2.2015)

Ranskan presidenttien matkapuhelimet NSA salakuuntelun kohteina
NSA:n omien asiakirjojen mukaan se salakuunteli, nauhoitti ja käänsi vuosina 2006 - 2012 Ranskan presidenttien käymiä matkapuhelinkeskusteluja. Salakuuntelun kohteiksi joutuivat presidentit François Hollande, Nicolas Sarkozy ja Jacques Chirac.

Presidentti Hollanden puhelinkeskusteluja salakuunneltiin välittömästi vuoden 2012 presidentinvaalien jälkeen. Salakuuntelun kohteiksi joutuivat myös Ranskan ministerit ja Ranskan suurlähettiläs Yhdysvalloissa. Tiedot ilmenivät Wikileaksin paljastamista NSA:n asiakirjoista.

Paljastuksen jälkeen Ranskan entinen puolustus- ja ulkoministeri Michele Alliot-Marie totesi iTele kanavalle Ranskan tienneen jo pitkään, että Yhdysvalloilla oli tekniset valmiudet salakuunnella puheluita. Lähde: (theguardian.com 24.6.2015)

NSA kerää tietoja matkapuhelimista
Matkapuhelimet lähettävät sijaintitietoja tietoja aina kun puhelin on kytketty päälle, riippumatta siitä soitetaanko puhelimella, lähetetäänkö tekstiviestejä tai sähköposteja. Esimerkiksi NSA tallentaa joka päivä noin viisi miljardia matkapuhelutietoa, joiden perusteella voidaan selvittää henkilötiedot, tarkka sijainti ja henkilön liikkuminen eri paikkakunnilla.

Tietojen avulla NSA luo henkilöistä ja heidän välisestä yhteydenpidosta tarkan käyttäytymismallin ja tilannekuvan soveltamalla erittäin kehittyneitä matemaattisia menetelmiä. Menetelmiä kutsutaan nimellä Co-Traveler.

NSA kerää vuosittain matkapuhelintiedot myös kymmenistä miljoonista amerikkalaisista, jotka matkustavat ulkomaille. Tiedot perustuvat Edward Snowdenin paljastusasiakirjoihin. Lähde: (theguardian.com 5.12.2013)

Mobiilisovellukset auttavat vakoilussa
NSA ja GCHQ hyödyntävät ”vuotavia” mobiilisovelluksia kuten pelejä vakoilutoiminnassa. Vuotavia mobiilisovelluksia ovat erityisesti GPS-yhteyttä edellyttävät, mainoksia esittävät ja käyttäjältä tietoja kyselevät sovellukset. Sovellusten kautta tiedustelupalvelut saavat hankittua henkilöstä arkaluoteisiakin tietoja.

Tiedustelupalvelujen näkemyksen mukaan henkilökohtaiset älypyhelimet ovat erinomaisia vakoilun kohteita. NSA:lla on työryhmiä, jota tutkivat kuinka mobiilipäätelaitteita voidaan vakoilla.

Edward Snowdenin julkistama brittiläinen salainen raportti vuodelta 2012 kuvailee esimerkiksi sitä, miten käyttäjän henkilökohtaisia tietoja saadaan hankittua, jos käyttäjä pelaa Angry Birds -peliä. Tiedustelupalvelut pääsevät väliin, kun puhelinpääte siirtää käyttäjän tietoja (käyttöhistoriatietoja) mainostajien käyttöön. Paljastuksen aiheuttaman reaktion seurauksena hakkeriryhmä töhri Angrybirds.com -sivut.

Tiedotteessaan 28.1.2014 Rovio totesi, ettei sillä ole yhteistyötä tiedusteluorganisaatioiden kanssa, eikä itse luovuta käyttäjien tietoja kolmansille osapuolille. Yhtiö lupasi myös harkita uudelleen yhteistyötä niiden mainosverkostojen kanssa, jotka luovuttavat tietoja kolmansille osapuolille. Yhtiö kertoi myös suhtautuvansa käyttäjien yksityisyyden suojan vakavasti. Lähde: (rovio.com/en/news/press-releases/ 28.1.2014)

NSA ja GCHQ hyödyntävät tietojen keräämisessä myös Android-käyttöjärjestelmän päivityksen yhteydessä. Näissäkin tilanteissa tiedustelupalvelut pääsevät väliin, kun puhelinpääte lähettää käyttäjän tietoja päivityspalveluun. NSA käyttää mm. ilmaista Visual Communicator –sovellusta kohdehenkilöiden seuraamiseen.

Vastaavia tietoja voidaan kerätä iPhonesta ja muista mobiilipäätelaitteista. Tiedustelupalvelut saavat käyttäjän puhelimesta haltuunsa mm. paikkatiedot, kuvat, sähköpostiviestit, yhteystiedot, luottokorttinumeroita, salasanoja ja monia muita käyttäjän sosiaaliseen toimintaympäristöön liittyviä tietoja. Lähteet (spiegel.de 9.9.2013, theguardian.com 28.1.2014)

Yhdysvaltojen Patriot Act –lain perusteella mainostajien on tarvittaessa luovutettava mainospalvelimissaan olevat tiedot NSA:lle. Tietojen luovutukseen ei tarvita minkään osapuolen suostumusta. Android peleihin sijoitettua mainosta klikkaamalla selaimeen avautuu mainos, joka voi ohittaa puhelimen suojaukset selaimeen sisältyvän haavoittuvuuden kautta. Esimerkiksi Angry Birdsissa, Fruit Ninjassa, Tetriksessä ja useissa muissa mobiilipeleissä piilee tämä vaaratekijä.

GSM-matkapuhelinverkon A5/1-salausalgoritmi turvaton
Saksalainen salausasiantuntijan ja tietokäsittelytieteen tohtorin Karsten Nohl mukaan teleoperaattoreiden yleisesti käyttämä A5/1-salausalgoritmi on turvaton. Nohlin mukaan tiedusteluviranomaiset ja lainvalvojat murtavat gsm-puheluita jatkuvasti.

Operaattorijärjestö GSMA paheksui Nohlin puheita. GSMA on julkaissut jo vuonna 2007 A5/3-version salausalgoritmista, mutta useiden teleoperaattorien matkapuhelinverkot olivat päivittämättä. Karsten Nohli ja Chris Paget pitivät esityksen ”GSM – SRSLY?” Chaos Communication Congress -hakkeritapahtumassa Berliinissä 27.-30.12.2009.

Pitämässään esityksessä Nohl mainitsi, että gsm-puheluiden murtamiseen tarvittavat koodit ovat kenen tahansa löydettävissä BitTorrent-vertaisverkoista. Odotukset turvallisuudesta ovat ristiriidassa todellisuuden kanssa, hän totesi.

Turvallisuusohjeita

  • Käytä vain suomalaisen operaattorin liittymäkorttia.
  • Hanki myös puhelinpäätelaite Suomesta.
  • Käytä puhelimissa aina ja vain Suomalaista turvaohjelmistoa.
  • Liikesalaisuuksia käsiteltäessä matkapuhelimia ei saa olla samassa tilassa.
  • Vain irrotettu akku tekee matkapuhelimesta salakuunteluun kelpaamattoman.

Roving bug
"Roving bug" -tekniikassa kännykkään asennetaan verkon kautta (over the air) ohjelmisto, jonka avulla tietyn A-tilaajatunnuksen päätelaiteen mikrofoni voidaan aktivoida päälle käyttäjän huomaamatta. Tietyissä puhelimissa tekniikka toimii, vaikka päätelaitteesta olisi katkaistu virta.

Normaalien puhelujen vastaanottaminen ei salakuuntelun aikana päätelaitteella onnistu, koska kuuntelu varaa linjan. Ainoastaan akun irrottaminen päätelaitteesta estää salakuuntelun.

Kaupalliset ohjelmat
Kaupallisia salakuunteluohjelmistoja on markkinoilla useampia. Esimerkiksi Flexispy on ohjelmisto, jota myydään useina eri versioina. Ohjelma mahdollistaa kohteena olevan päätelaitteen kaikkien puhelutietojen tarkkailun, kuten soitetut numerot, puhelujen kestot ja tekstiviestit. Laajimmassa versiossa on päätelaitteen salakuunteluominaisuuden lisäksi mukana mm. sähköpostien ja multimediaviestien tarkkailu.

Mobile Spy-ohjelma tallentaa seurannan kohteena olevan puhelimen käyttötiedot GPRS-verkon kautta internetissä olevalle etäpalvelimelle, jonka käyttäjäkohtaiseen Mobile Spy -tiliin on ohjelman haltijalla olemassa käyttäjätunnus ja salasana. SMS - liikennettä seuraajan ja seurattavien puhelinpäätteiden välillä ei tapahdu.

Internetissä olevalta etäpalvelimelta voi lukea seurannan kohteena olevan puhelimen käyttölokia mistä päin maailmaa tahansa. Ohjelma ei asennu itsestään seurattavaan puhelimeen. Aktivointi tapahtuu SMS-viestin avulla, joka lähetetään Mobile Spy-palvelimelle. Ohjelma on yhteensopiva kaikkien iPhone, BlackBerry, Android, Windows Mobile tai Symbian OS-pohjaisten älypuhelinten kanssa.

SpyBubble on vastaava ohjelma kuin edelliset. Se on tarkoitettu asennettavaksi älypuhelimiin. Asennuksen jälkeen henkilön operatiivisia toimia on mahdollisuus seurata internetin kautta. Ohjelman hinta on 47 euroa (2010) ja se voidaan asentaa useisiin puhelimiin.

XRY on ruotsalaisen Micro Systemationin kehittämä ohjelmisto, joka on suunniteltu toimimaan Windows-käyttöjärjestelmässä rikosteknisten tietojen etsimiseen erilaisista mobiililaitteista, kuten älypuhelimista, muistikorteista, USB-muistitikuista, gps-navigaattoreista, 3G-modeemeista, kannettavista musiikkisoittimista ja uusimmista tablet-tietokoneista. XRY-ohelmisto tukee kaikkiaan yli 6600 eri mobiililaitetta.

Micro Systemation on kehittänyt XRY-sovelluksen, jolla voidaan murtaa nopeasti mm. Applen iOS:n ja Googlen Android-puhelimen salasanat, siirtää tiedot tietokoneelle ja avata salatut tiedostot. Sovellus näyttää myös puhelimen käyttäjän GPS-sijaintitiedot, tiedostot, puhelulokit, yhteystiedot, viestit ja lokitiedot näppäinten painalluksista. Micro Systemation on myynyt XRY-sovelluksen yli 60 maahan. Sovellusta käyttävät mm. Britannian ja Yhdysvaltain poliisi sekä FBI.

Micro Systemation yhtiön markkinointipäällikkö Mike Dickinsonin mukaan pidemmät salasanat hankaloittavat brute force tekniikan käyttöä tietojen murtamisessa. Joissakin tapauksissa murtautuminen kestää jopa niin kauan, että siihen ei edes kannata ryhtyä. Lähteet: (msab.com 27.3.2012, forbes.com 27.3.2012)

Modifioidut puhelinmallit
Eri valmistajien puhelinmalleista myydään modifioituja versioita. Esimerkiksi lähes kaikista Nokian puhelinmalleista on saatavana kuuntelulaitteena toimiva malli. Puhelin ei ainoastaan mahdollista kuuntelemista, se myös välittää salakuuntelijalle tekstiviestiliikenteen.

Puhelin on myös paikannettavissa verkon tukiaseman tarkkuudella lähettämällä sille tekstiviesti. Kännykkä ilmoittaa salakuuntelijalle SIM-kortin vaihdosta.

Esimerkiksi Nokian puhelinmalleista modifioidut Q-PHONE –kännykät sisälsivät useita salakuunteluominaisuuksia. Puhelimiin oli vaihdettu mm. erikoisherkät mikrofonit, jotka mahdollistivat myös lähiympäristöstä kantautuvien äänien kuuntelun. Puhelimet toimivat kaikkien operaattoreiden SIM -korteilla.

GSM-salakuuntelulaite
Kokonaan toisenlainen salakuunteluratkaisu on Sim Card Spy Ear –laite. Pienikokoiseen rasiaan on asennettava ensin SIM-kortti. Tämän jälkeen laite asetetaan paikkaan, jota halutaan kuunnella. Salakuuntelija voi kuunnella mitä ääniä laitteen läheisyydestä kuuluu yksinkertaisesti soittamalla SIM-kortin numeroon. Laitteen voi asentaa esimerkiksi autoon.

Onko Vodafone toteuttanut SIM-korteilleen salakuuntelumahdollisuuden?
Vuonna 2006 paljastui Kreikassa matkapuhelimien salakuunteluskandaali, jossa kuuntelun kohteina oli yli sata matkapuhelinta. Kreikkalaisen mobiilioperaattorin mukaan salakuunneltuja numeroita on ollut mm. maan puolustus- ja ulkoministeriöiden hallinnonaloilla.

Tapauksen uutisoi sanomalehti Ta Nea. Salakuuntelu oli jatkunut noin vuoden ajan vuoden 2006 kevääseen saakka. Salakuuntelu paljastui teleoperaattorin ryhtyessä tutkimaan asiakkaiden ilmoittamia teknisiä ongelmia.

Kuuntelun kohteina olivat mm. Kreikan pääministeri, terveysministeri ja ulkoministeri. Salakuuntelun kohteina olleet matkapuhelimet olivat Ericssonin valmistamia ja varustettu Vodafonen liittymillä.

Ericsson toimi yhteistyössä CIA:n kanssa
Tim Weiner kertoo kirjassaan, että telelaitevalmistaja Ericsson olisi yhdessä CIA:n, NSA:n ja YK:n asetarkastajaryhmän ruotsalaisen puheenjohtajan kanssa kehittänyt keinon, jolla Irakin teleliikennettä kuunneltiin 1990-luvun lopulla.

Ericsson valmisti matkapuhelimia Irakin valvontadirektoraatille. Valvontadirektoraatin uskottiin pyrkivän salaamaan Saddam Husseinin sotilaalliset suunnitelmat ja aseet.

Järjestelmän avulla CIA kykeni poimimaan sellaisia keskusteluja, jossa mainittiin esimerkiksi sanat ohjus ja kemiallinen. Lähde: (Tim Weiner, CIA – Yhdysvaltain keskustiedustelupalvelun historia, Otava 2008)

SIM-kortilta poistetut tiedot voidaan palauttaa
Tietokoneen USB-porttiin liitetyn matkapuhelimen SIM-kortin lukijalaitteen (esim. Cell Phone Spy muistuttaa muistitikkua) ja tietokoneeseen asennetun SIM Recovery Pro -lukuohjelman avulla on mahdollista palauttaa kaikki SIM-kortilta tuhotut tiedot esimerkiksi tekstiviestit ja lukea tiedot tietokoneen näytöltä. Periaatteessa SIM-kortilta voidaan palauttaa kaikki poistetut tiedot, joiden päälle ei ole ehditty tallentaa uutta tietoa.

Ilkka Kanerva ja Carl Haglund epäilivät joutuneensa salakuuntelun kohteiksi
Molemmat poliitikot epäilivät, että heidän puheluja oli salakuunneltu. Epäilykset heräsivät, kun puhelimista kuului toistuvasti selittämättömiä häiriöääniä (outoja ääniä ja puheluiden yllättäviä katkeamisia) mm. silloin, kun keskusteltiin turvallisuuspolitiikasta.

Ilkka Kanerva kertoi, että häiriöääniä kuului mm. hänen keskustellessa puhelimessa HBL:n toimittajan kanssa. Häiriöäänet kuuluivat myös toimittajan korvaan. Kanerva piti hyvin merkillisenä sitä, että häiriöt ilmenivät aina turvallisuuspolitiikkaan liittyvien keskustelujen yhteydessä. Carl Haglundin mukaan puhelinhäiriöt loppuivat, kun hänen tehtävät puolustusministerinä päättyivät.

Supon viestintäpäällikkö Jyri Rantala kertoi supon selvittävän Ilkka Kanervan Carl Haglundin puheluihin liittyvää mahdollista salakuuntelua. Valtioneuvoston turvallisuusyksikkö ilmoitti myös selvittävänsä salakuunteluepäilyjä.
Julkisuuteen tulleet salakuunteluepäilyt toivat odotetusti esiin myös muita salakuunteluepäilyjä. Puolustusministeri Jussi Niinistö ja kansanedustaja Maria Tolppanen kertoivat avoimesti omista kokemuksistaan.

Valtioneuvoston turvallisuusjohtaja Jari Ylitalon mukaan puolustusministeri Jussi Niinistön perjantaina 25.9.2015 kertomasta puhelinkuunteluepäilystä ei ollut mitään tietoa ennen tätä. Turvallisuusjohtaja uskoi, että julkisuuteen nousseet salakuunteluepäilyt ovat saaneet valtionjohdon kertaamaan turvallisuusohjeet.

Maria Tolppanen epäili, että salakuuntelua oli tapahtunut noin 6 kk ajan. Tolppanen kertoi tapauksesta, joka liittyi hänen kritiikkiinsä, kun Yle ryhtyi lukemaan koraania radiossa. Tämän jälkeen Tolppasen puhelimessa alkoi vingunta ja puhelut katkeilivat. Vingunta kuului myös toiselle puhelun osapuolelle.

Huudettuaan häiriöpuhelujen aikana puhelimeensa "pojat pois langoilta, tämä on yksityispuhelu", puhelu yleensä katkesi. Lähteet: (hbl.fi 24.9.2015, yle.fi 24.9.2015, hs.fi 24.9.2015, iltalehti.fi 24.9.2015, 25.9.2015, iltasanomat.fi 26.9.2015, mtv.fi 24.9.2015, pohjalainen.fi 25.9.2015)

Hyvin nopeasti supo tuli julkisuuteen toteamalla, että asiantuntijoiden mukaan salakuunteluepäilyissä oli ilmeisesti kyse teknisistä vioista eikä salakuuntelusta. Puhelujen aikana kuulunut "kuplintaääni" liittyi verkon ja puhelimen väliseen häiriöön, joka mahdollisesti aiheutui tukiaseman vaihtumisesta. Lähteet: (twitter.com/Suojelupoliisi, hs.fi 28.9.2015, mtv.fi 28.9.2015)

Oslossa paljastui matkapuhelinverkon salakuuntelulaitteita
Norjalainen Aftenposten-lehti paljasti matkapuhelinverkon salakuuntelun Oslossa. Lehden tiedoista kiinnostuneena Norjan turvallisuuspoliisi (NSM, Nasjonal sikkerhetsmyndighet, National Security Authority) käynnisti jutun tutkimukset perjantai-iltana 12.12.2014.

Matkapuhelinverkon IMSI-kaapparit (valetukiasemat) vakoilivat ja seurasivat ministereitä, poliitikkoja, valtion virkamiehiä sekä tavallisia kansalaisia mm. Oslossa kaupungin hallituskorttelin ja Norjan kansanedustuslaitoksen Stortingetin läheisyyteen sijoitettujen IMSI-kaappareiden (IMSI = International Mobile Subscriber Identity) avulla.

IMSI-kaappari simuloi tukiasemaa (man-in-the-middle-hyökkäys). IMSI-kaappareiden avulla voidaan salakuunnella puheluita, kerätä puhelimien tietoja, ja seurata alueella liikkuvia. Laitteiden hinta on useita kymmeniä tuhansia euroja.

Norjan kansallisen lainsäädännön mukaan vain poliisilla ja turvallisuuspalvelulla on oikeus käyttää vastaavia laitteita. Norjan turvallisuuspoliisi käynnisti perjantai-iltana 12.12.2014 tapauksen tutkimukset. Lähteet: (aftenposten.no 12.12.2014, 13.12.2014, yle.fi 13.12.2014)

Ruotsissa nousi kohu TeliaSoneran roolista televerkon salakuuntelumahdollisuuden järjestämisestä entisen Neuvostoliiton diktatuurimaille
SVT:n mukaan Azerbaidzhanin, Valko-Venäjän ja Uzbekistanin turvallisuusviranomaiset käyttävät TeliaSoneran tytäryhtiöiden operoimia televerkkoja kansalaisten puheluiden, dataliikenteen ja tekstiviestien salakuunteluun. Salakuuntelu oli johtanut useiden poliittisen opposition edustajien pidätyksiin.

Televerkot on toteutettu teleoperaattoreiden toimesta myös teleliikenteen salakuuntelumahdollisuuksilla. Erityisesti diktatuurimaissa turvallisuuspalvelut käyttävät televerkkoja rajoituksetta toisinajattelijoiden jäljittämiseen, tunnistamiseen, ahdisteluun ja pidätyksiin.

TeliaSoneran viestintäjohtaja Thomas Jönsson totesi, että TeliaSonera noudattaa paikallisia lakeja, Teleoperaattori ei kykene valvomaan mihin tarkoituksiin diktatuurimaiden turvallisuusviranomaiset salakuuntelumahdollisuuksiaan käyttävät.

Esimerkiksi Valko-Venäjällä TeliaSoneran tytäryhtiö Life-operaattori on liittänyt televerkon suoraan SORM-ohjauskeskuksiin (mustat laatikot), jonne ohjataan kaikkien Valko-Venäjällä toimivien ja yritysten ja kansalaisten puhelut, dataliikenne ja SMS-viestit. SORM-ohjauskeskukset ohjaavat salakuunneltavien henkilöiden viestit turvallisuuspalveluille. Lähde: (svt.se 17.4.2012)

Case ”Nokia Siemens Networks joutui oikeuteen Iraniin toimitetusta salakuunteluteknologiasta”
Iranilainen toimittaja ja toisinajattelija Isa Saharkhiz haastoi Nokia Siemens Networksin (NSN) ja Nokian oikeuteen Virginian osavaltiossa Yhdysvalloissa. Syytteen perusteena on yhtiön avunanto ihmisoikeusrikkomuksiin.
Isa Saharkhizin puhelinta oli salakuunneltu SNS:n toimittamilla laitteilla vuonna 2009, jonka johdosta joutui Iranin viranomaisten pidättämäksi ja kidutetuksi.

Isa Saharkhiz syytti yhtiöitä matkapuhelinverkon salakuuntelun mahdollistavan verkkoteknologian toimittamisesta Iraniin. NSN:n viestintäpäällikkö Riitta Mårdin mukaan samaa tekniikkaa oli toimitettu myös muihin maihin. Yhtiön markkinoima järjestelmä mahdollistaa äänipuheluiden seurannan.

Tapauksen johdosta iranilaiset ryhtyivät boikotoimaan Nokiaa. Nokian puhelinmyynti putosi Teheranissa puoleen normaalista.  Lähteet: (taloussanomat.fi 15.8.2010, iltalehti.fi 17.8.2010, itviikko.fi 18.8.2010)

Nokia Siemens Networksin yhteiskuntasuhteiden johtaja Barry French totesi, että Nokia myi matkapuhelinverkon valvontakeskuksen Iranille. "On selvää, ettei meidän olisi pitänyt tehdä sitä. On selvää, että meidän olisi pitänyt paremmin ymmärtää, mitä olemme myymässä". Lähde: (iltalehti.fi 5.11.2010)

Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Asiakkaiden luottamus on voitettava joka päivä uudelleen.
Sääntö nro 2
Riittävän isolla vasaralla voi rikkoa mitä tahansa.
Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.

Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.

Back to content