Op de Defcon hacking conferentie in Las Vegas stond hacker Chris Paget afgelopen zaterdag ingedeeld om live te laten zien hoe mobiele telefoons makkelijk zijn af te luisteren. Die geplande demonstratie deed vooraf nogal wat woestijnzand opwaaien, omdat dat illegaal is in Amerika. De angst bestond dan ook dat Paget gearresteerd zou worden zodra hij zijn demonstratie zou geven.

Europese frequentie

Ondanks die dreiging heeft Paget zijn presentatie, inclusief live demonstratie, gewoon gehouden. Hij is er namelijk van overtuigd dat wat hij deed niet illegaal is. De hacker heeft in zijn demonstratie sluw de 900 MHz frequentie gebruikt, terwijl Noord-Amerikaanse mobiele telefoonproviders werken op 850 en 1900 MHz.

Daardoor heeft Paget in wezen geen officieel gelicenseerde frequenties gebruikt. De 900 MHz-band wordt in Amerika gebruikt door amateur radiozenders, maar Europa gebruikt de 900 MHz frequentie wél voor mobiele telefonie.

Goedkope nepantenne

Paget heeft een eigengemaakt apparaat zich laten voordoen als een officiële gsm-antenne. Dankzij dit 'spoofen' kan het apparaat de IMSI-data (International Mobile Subscriber Identity) van mobiele telefoons onderscheppen en het spraakverkeer daarvan afluisteren.

De nepantenne geeft het sterkte signaal voor gsm's in de omgeving waardoor die automatisch aanhaken op het afluisterapparaat. Amerikaanse telefoons die de 900 MHz band aankunnen, zien deze nepantenne vervolgens als een Europese transmitter en leggen contact.

De hardware is relatief goedkoop (1500 dollar), waardoor het aantrekkelijk kan worden voor hackers om zich op de mobiele telefoniemarkt te bewegen. De hack is getest met de T-Mobile en AT&T netwerken. Deze gebruiken gsm-technologie. Vooralsnog is met het hackgereedschap van Paget geen telefoon te hacken die op een netwerk zit dat CDMA-technologie gebruikt.

Encryptie uitschakelen

Bij de demo op Defcon had Paget binnen een paar minuten 30 telefoons die verbonden waren met zijn gespoofte antenne. iPhones maken volgens Paget het makkelijkst verbinding, en ook Android telefoons maakten gretig gebruik van de ‘gsm-zendmast’ die lekker dichtbij was.

Tijdens de show heeft Paget niet daadwerkelijk telefoongesprekken opgenomen of beluisterd. Het is echter kinderspel om dat wel te doen, aangezien Paget op zijn zendmast alleen nog maar de encryptie hoefde uit te schakelen die mobiele telefoongesprekken beveiligd.

Dat hoeft overigens niet eens met een hack te gebeuren; het is volgens Paget simpelweg een optie die je kunt uitschakelen. Volgens de gsm-specificatie moeten een mobiele telefoon de gebruiker dan wel een waarschuwing geven dat die beveiliging is uitgeschakeld op de zendmast waarmee verbinding is. Veel hedendaagse telefoons laten die waarschuwing echter achterwege.

Geen arrestatie

Paget loopt vooralsnog vrij rond en heeft ook geen boete gekregen. Wel wordt er door de Amerikaanse telecomwaakhond FCC (Federal Communications Commission) onderzocht of Paget gebruik heeft gemaakt van gelicenseerde frequenties. Als dat wel het geval blijkt, zal hij alsnog worden vervolgd.