Slik foregår overvåkingen i Oslo

De falske basestasjonene som Aftenposten avslører, kan overvåke tusenvis av Oslo-borgere hver eneste dag.

12. des. 2014 21:48 Sist oppdatert 16. desember 2014

Signalene fra den falske basestasjonen ved krysset av Rådhusgata og Skippergata i Oslo blinker i 20–30 sekunder. Så forsvinner de.

Noen minutter senere er radiosignalene tilbake. De er altfor sterke, og de kommer fra et sted de ikke skulle komme.

Alarmen går på det avanserte Falcon II-utstyret til sikkerhetsekspertene som Aftenposten samarbeider med. Vi har nok en gang plukket opp signalene fra en IMSI-catcher, en falsk basestasjon.

Ifølge målingene kommer signalene fra overvåkingsstasjon bare 50 til 100 meter fra oss, skjult på et kontor, et vindu, en bil eller en liten koffert.

Den står skjult noen hundre meter fra Statsministerens kontor (SMK), Forsvarsdepartementet, forsvarsstaben og Norges Bank.

IMSI-catcherne

Blant etterretningsfolk, politi eller militære kalles overvåkingsutstyret som er i bruk i Oslo for "IMSI-catchere", "grabbere" eller "stingrays".

De er på størrelse med en datamaskin eller mindre, og koster mellom 10.000 kroner og 12 millioner kroner.

En IMSI-catcher prøver å gjøre seg så attraktiv som mulig, slik at din mobil heller velger den fremfor alle de vanlige, lovlige basestasjonene i nærheten.

Den tilbyr god dekning, sterke signaler og andre data som skal lure din mobil.

— Det er nettopp dette som også gjør dem ganske lette å oppdage hvis du vet hva du leter etter, sier Kyrre Sletsjøe, som leder sikkerhetsselskapet CEPIA Technologies som har gjort målingene for Aftenposten.

Slik fungerer en IMSI-catcher:

I tillegg dupliserer den cellestrukturen til de vanlige basestasjonene. Forskjellen er at mange av dem sender ut signaler i korte perioder, for så å forsvinne fra mobilnettet noen minutter.

Bruker dyrt utstyr i Oslo

Basestasjonene som avsløres under Aftenpostens målinger rundt Stortinget og regjeringskontorene er trolig av den kostbare typen i en prisklasse mellom 500.000 kroner og to millioner kroner.

— En av IMSI-catcherne vi har registrert er så teknisk avansert at den opererer på to bånd sier Jahn-Helge Flesvik i sikkerhetsselskapet Aeger.

Denne typen overvåkingsutstyr er ekstra dyrt, og bruker mye kortere tid på å plukke opp og identifisere en mobiltelefon.

Første steg i videre overvåking

IMSI-catchere kan i første fase kun brukes til å samle inn data fra simkortet. De mest avanserte kan fange opp flere hundre numre på få minutter.

Så fort mobilen din er fanget opp av en falsk basestasjon, vil den vil vite at du er i nærheten og kunne kontrollere hva mobilen får lov til å gjøre.

Deretter kan IMSI-catcheren gå over i en aktiv fase for å avlytte utvalgte mobiltelefonsamtaler.

Da går utstyret over det som kalles "aktiv modus" for å tiltrekke seg den utvalgte mobiltelefonen. Dersom du ringer, vil den falske basestasjonen videreformidle samtalen til det ekte gsm-systemet. Men overvåkerne sitter i midten og kan høre alt som blir sagt.

Den kan også fange tekstmeldinger. I tillegg kan den installere spionprogrammer på mobilen som gjør det mulig å slå på mikrofonen uten at du bruker mobilen. Da vil mobilen kunne brukes til romavlytting.

Vært i bruk i mange år

Selv om Aftenpostens undersøkelse er den første av denne typen i Norge, har sikkerhetsmyndigheter, politiet, etterretningsfolk, kriminelle og spioner brukt slikt utstyr i over 10 år.

Utstyret er svært effektivt i jakten på og etterforskningen av spesifikke personer og kriminelle miljøer. Det brukes også til å ta kontroll over mobiltrafikken i et område for å forhindre detonering av fjernstyrte bomber.

Utfordringen er at prisen nå er mye lavere, ikke minst takket være kinesiske piratkopier.

I andre europeiske land har både kriminelle, journalister og etterretningsfolk blitt tatt på fersken med IMSI-catchere.

I februar ble 1500 personer pågrepet med falske basestasjoner i Kina.

Avsløringene til amerikaneren Edward Snowden viste at amerikanske myndigheter hentet inn enorme mengder mobildata fra hele verden med slikt utstyr.

Les også:

gpskart.jpg

Vi videreutvikler våre artikler.

Hjelp oss å forbedre, gi din tilbakemelding. Gi tilbakemelding