Keld Norman, der til daglig arbejder som sikkerhedskonsulent hos Dubex, har brugt lidt af sommerferien på at lave en IMSI-catcher, der kan opsnuse det såkaldte IMSI-nummer, der er altafgørende for, at den rigtige mobiltelefon får det rigtige opkald.
Baseret på en Raspberry Pi med et SD-kort ville hele setuppet blive endnu mindre og ville kunne monteres på blandt andet busser og taxaer. På den måde kunne man kortlægge ekstremt mange simkorts færden.
Med den lille IMSI-catcher og de tilhørende Python-scripts kan man registrere, hvilke simkort, og dermed mobiltelfoner, der er koblet på den nærmeste mobilbase på et givent tidspunkt. På den måde kan IMSI-numrene bruges til at afsløre, hvem der var hvor hvornår.
»Hvis pølsemanden eksempelvis har en IMSI-catcher i sin pølsebod, og der er indbrud i pølsevognen om natten, kan han ud fra signalstyrken se, hvilke IMSI-numre der var tæt ved pølsevognen den nat,« siger Keld Norman.
Kan placere mobiltelefoner
I det tilfælde kan IMSI-catcheren bruges til at finde både vidner til ugerningen og gerningsmanden. For henvender en politimyndighed sig til teleselskabet, der varetager et mistænkeligt IMSI-nummer med et stærkt signal, kan myndigheden få oplyst, hvem der ejer simkortet, der er kædet sammen med netop det IMSI-nummer. Det er naturligvis ikke muligt, hvis IMSI-nummeret tilhører et anonymt taletidskort.
En gang imellem er mobiltelefoner nødt til at række ud til omkringliggende mobilbaser for at sikre en stabil forbindelse. Når en telefon får fat i en mobilbase, skal den blandt andet opgive sit IMSI-nummer for at verificere sig selv, ligesom mobilbasen skal verificere sig over for telefonen. En såkaldt IMSI-catcher udgiver sig for at være en mobilbase og fanger i den forbindelse mobiltelefonernes signaler. Den kan enten fastholde mobilerne og route dem videre til mobilbasen og på den måde lure på signalet - eller smide mobilen af og nøjes med at logge tid, signalstyrke og IMSI-nummeret. Keld Normans setup hører til den sidste kategori og kan derfor kun logge og ikke aflytte, understreger han.IMSI-catcher
Derudover er der med IMSI-nummeret tale om endnu en personspecifik information, der ifølge Keld Norman kan lægges til den sky af data, der findes om os hver især i serverracks verden over.
»En lille IMSI-catcher som denne her er bedst, hvor der ikke er så mange mennesker på lidt plads. Ellers drukner man i data,« siger Keld Norman. Men selv i storbyer kan tricket bruges med stort udbytte, hvis man magter at data-mine på de mange data, fortæller han.
Billig og simpel
Der er i sig selv intet nyt ved muligheden for at logge IMSI-nummeret, for man har længe kunnet opsnappe det. Forskellen ligger ifølge Keld Norman i, at det er blevet så billigt og nemt at lave IMSI-catcheren.
Hardwaren koster 7 dollars - eller omkring 45 kroner - på eBay - inklusive levering.
Softwaren er gratis og kan installeres med kun en smule teknisk snilde på en time, vurderer Keld Norman, der også har lavet en guide og en video, der beskriver skridt for skridt, hvordan man får sat udstyret op.
»Det ville desuden ikke undre mig, om der snart kom en færdig pakke baseret på eksempelvis Raspbery Pi Zero, der slet ikke kræver it-kundskaber for at få overvågningen af mobiltelefoner i området op at køre,« siger Keld Norman.
Baseret på en Raspberry Pi med et SD-kort ville hele setuppet blive endnu mindre og ville kunne monteres på blandt andet busser og taxaer. På den måde kunne man kortlægge ekstremt mange simkorts færden.
Som det også fremgår af videoen nederst i artiklen, er hardwaren lille og dermed let transportabel og kan nemt skjules, hvis man vil.
Første skridt i aflytning af en telefon
Samtidig påpeger Keld Norman, at der er langt fra hans lille IMSI-catcher til en reel aflytning af en telefon. Når man tidligere har snakket om aflytning med IMSI-catchere både i Norge og England har det krævet mere avanceret hard- og software.
For vil man bruge IMSI-catcheren til aflytning, skal den også kunne videresende de signaler, catcheren modtager, til den nærmeste telemast for på den måde at virke som base for et Man In The Middle-angreb (MITM).
Lykkes det angriberen at gennemføre MITM-angrebet, inden forbindelsen bliver afbrudt, kan man aflytte telefonlinjen.
Forbindelsen kan blandt andet blive afbrudt, hvis offeret bevæger sig væk fra IMSI-catcheren, eller telefonen skifter kanal, hvilket den jævnligt gør netop for at undgå aflytning.
Kan provokere ændring af IMSI-system
»Det kan godt være, at man nu vælger at lave om på den måde, telefonerne udleverer IMSI-numrene på, akkurat som man har forhindret nyere telefoner i hele tiden at efterspørge diverse Wifi’s og har sikret SS7-protokollen, så den ikke kan hackes så nemt som førhen,« siger Keld Norman, der forklarer, at det er svært at ændre på IMSI-systemet, medmindre man går over til andre hardwareløsninger, eksempelvis tale over wifi.
Han fortæller også, hvordan man forholdsvis nemt kunne hacke telemaster og på den måde aflytte opkald, der gik over dem, indtil SS7-protokollen blev sikret.
»Nogle gange skal det blive offentligt kendt, at systemer nemt kan udnyttes, før de ændres og sikres,« siger Keld Norman.
Selv omtaler han det lille sommerferieprojekt med IMSI-scanneren som grundforskning i it-sikkerhed.
»Det kan være svært at sige, præcis hvad det her fører til og konkret kan bruges til i fremtiden, men det har klart rykket grænserne for, hvor billigt og nemt man kan producere IMSI-catchers.«

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.