Direct naar artikelinhoud

Overheden willen geen gsm's die je niet kunt afluisteren

De codes die het afluisteren van gsm-verkeer moeten tegengaan, zijn verouderd en kregen met opzet fouten ingebouwd. De veiligheid van het gsm-netwerk verhogen kan enkel door peperdure structurele maatregelen.

De codes die gebruikt worden om het grootste deel van het gsm-verkeer te beveiligen, werden eind jaren 80 ontwikkeld. Meer dan twintig jaar later is dat coderingssysteem hopeloos verouderd. Bovendien zijn in het systeem met opzet zwakheden ingebouwd. De Franse, Duitse, Britse en Nederlandse operatoren die de codes ontwikkelden, lieten onder druk van hun overheden na om het systeem helemaal waterdicht te maken, omdat afluisteren net mogelijk moest blijven.

De stunt van de Duitse hacker Karsten Nohl, die op zowel het netwerk van Proximus, Mobistar als Base inbrak, doet bij beveiligingsexperts dan ook nauwelijks wenkbrauwen fronsen. "Het encryptiesysteem dat nu nog steeds dienstdoet voor het overgrote deel van het gsm-verkeer vertoont al meer dan tien jaar ernstige lekken", zegt Bart Preneel, hoogleraar informatiebeveiliging aan de KU Leuven. "Logisch ook, gezien de ontstaansgeschiedenis van het systeem. Bij het ontwikkelen van het systeem is heel hard gediscussieerd over de sterkte van de codes. De experts die er aan werkten, wilden ze aanvankelijk veel sterker maken dan ze nu zijn. Maar verschillende overheden vonden dat een slecht idee. Een sterke beveiliging zou het immers ook voor hen moeilijker maken om telefoonverkeer af te luisteren."

Ook de leeftijd van het coderingssysteem zorgt voor problemen. "Die codes zijn eind jaren 80 geschreven", zegt Jan Guldentops, securityconsulent bij Better Acces. "Ze zijn ondertussen meer dan twintig jaar oud. Een eeuwigheid in de technologiewereld. De codes in kwestie zijn ontworpen toen gsm's nog gewoon telefoons waren. Nu zijn het bijna allemaal behoorlijk krachtige computers."

Miljoenenkost

Dat het systeem lekt, betekent echter niet dat zomaar iedereen nu plots gsm's kan gaan afluisteren. "Het inbreken op het netwerk blijft voorlopig een zaak voor experts", zegt Preneel. Al kan dat snel veranderen. "Die veiligheidslekken waren aanvankelijk slechts in beperkte kring bekend. Maar tegenwoordig duikt op het internet steeds vaker gedetailleerde informatie op over de zwakke plekken in het systeem."

De conclusie is duidelijk: gsm-verkeer is gewoon niet veilig. "Toen Obama president werd, moest hij op bevel van de geheime dienst meteen zijn BlackBerry afgeven", vertelt Guldentops. "Denk je dat ze de president van Amerika zijn favoriete speeltje zouden afnemen zonder dat daar een gegronde reden voor is?"

Karsten Nohl, die de Belgische netwerken hackte, beweert dat het veiligheidsprobleem behoorlijk simpel op te lossen is. Maar daar hebben zowel Guldentops als Preneel hun twijfels bij. "Natuurlijk zijn er een aantal kleinere maatregelen mogelijk die de veiligheid tijdelijk zullen verhogen", zegt Preneel. "Maar om echt iets aan het probleem te doen, zijn structurele maatregelen nodig. Zo zouden alle basisstations van het netwerk een grondige upgrade moeten krijgen. Dat is een operatie die makkelijk een paar miljoen euro kan kosten."

Een andere optie is volledig overschakelen op het 3G-netwerk. "Dat is een stuk beter beveiligd dan het 2G-netwerk, waarover het merendeel van het gsm-verkeer nu nog steeds verloopt", legt Guldentops uit. Maar ook dat is een gigantische operatie. "Niet alleen voor de operatoren maar ook voor de consumenten. Die zouden dan plots en masse op 3G-toestellen moeten overschakelen." Bovendien is zelfs zo'n grootschalige switch geen garantie op lange termijn. "Het 3G-netwerk is nu nog veilig, maar niets garandeert ons dat het dat ook zal blijven. Wanneer hackers er hun aandacht op richten, is de kans heel reëel dat ze ook daar de codering vroeg of laat kraken", denkt Preneel. "Het is simpel. Een voor 100 procent waterdicht systeem bestaat gewoon niet."