'FBI kan omgeving willekeurige mobiele telefoon afluisteren'

Er gaan geruchten rond dat de FBI gesprekken in de omgeving van elke gsm via de interne microfoon kan afluisteren. Hoewel het niet zeker is dat de dienst dit zomaar met een druk op de knop kan regelen, lijkt het theoretisch mogelijk, al dan niet met hulp van de telco.

telefoontap De geruchten vinden hun oorsprong in een zaak waarin New Yorkse mafiosi via de microfoon van hun mobieltje werden afgeluisterd, waarover rechter Lewis Kaplan onlangs zijn mening ventileerde: de Amerikaanse afluisterwetgeving zou ruim genoeg zijn om niet alleen op telefoongebruikers, maar ook op personen in hun naaste omgeving te luistervinken. De mogelijkheid ervan werd eerder al door de Financial Times aangestipt, die sprak van de mogelijkheid dat mobiele telefonieproviders zonder medeweten van de gebruiker, op afstand software op telefoons kunnen installeren waarmee de microfoon wordt geactiveerd zelfs als het mobieltje niet in gebruik is. Securityexpert James Atkinson meldde daarop dat dat scenario voor Nextel-, Samsung- en Motorola Razr-telefoons reëel is. Volgens Atkinson peuteren argwanende hooggeplaatsten in het bedrijfsleven regelmatig de batterij uit hun telefoon om er zeker van te zijn dat hun conversaties niet op dergelijke wijze worden afgeluisterd.

De New Yorkse mafiosi zouden zijn afgeluisterd middels het plaatsen van een zogeheten 'roving bug' in de Nextel-telefoon van een van hen, nadat ze op verschillende plekken traditionele afluistermicrofoontjes hadden ontdekt. Volgens de New Yorkse privédetective Skipp Porteious ging het echter gewoon om een - tevens traditionele - in de telefoon geplante microfoon die vanaf betrekkelijk nabij kon worden afgeluisterd. Anderen stellen dat dit minder waarschijnlijk is aangezien uit de rechtbankstukken blijkt dat de verdachte vanuit de gehele Verenigde Staten kon worden afgeluisterd. Daarnaast lijkt het niet zo waarschijnlijk dat een paranoïde mafioso zijn telefoon eventjes aan een ander geeft.

mafiatelefoon Nextel zegt niets te weten van de desbetreffende operatie, en stelt niet te zijn gevraagd mee te werken, wat de waarschijnlijkheid van het scenario weer een stukje omlaag trekt. De meeste andere providers zitten nou niet bepaald op hun praatstoel als hen door C|net naar hun medewerking aan dit soort zaken wordt gevraagd, maar Verizon zegt - uiteraard zonder in details te treden - altijd 'op iedere mogelijke manier' mee te werken met legitieme afluisteropdrachten.

Naar verluidt gaat het verhaal alleen op voor cdma-netwerken, die het toestaan dat applicaties door de provider ongemerkt naar de mobiele telefoons gepusht worden. In tegenstelling tot dit principe, wordt bij gsm-netwerken op Java-technologie vertrouwd waardoor de gebruiker in deze regio met de installatie van een dergelijke afluisterbug geconfronteerd zou worden.

Door Mick de Neeve

04-12-2006 • 16:18

89

Submitter: quadsimodo

Bron: C|net

Lees meer

Algoritme luistert typisten af
Algoritme luistert typisten af Nieuws van 15 september 2005

Reacties (89)

89
88
39
19
3
29
Wijzig sortering
Als je met je telefoon staat te bellen, kun je niet ver genoeg gaan staan van luidsprekers, of je krijgt zo'n typische stoorgeluid over je speakers. Ik hoor dat thuis zelfs als de buren mobiel bellen.

Dus als mijn telefoon denkt stiekem te moeten gaan zenden, dan valt ie meteen door de mand.
Ach,
Je ziet dat dan ook meteen op je rekening.
als je mobiel belt, dan zal waarschijnlijk dat ook in rekening gebracht worden.

Zou leuk zijn, je betaalt dan om afgeluisterd te worden :+
Anoniem: 52220 @SPee4 december 2006 17:04
Daarnaast begin je je ook af te vragen hoe het komt dat je accu de laatste tijd zo snel leeg is :Y)
Ik neem aan dat als ze je afluisteren dat niet op de rekening terecht komt ;) plus zoiezo je telefoon maakt niet zelf de connectie maar word gebeld, dus zou zoiezo niet voor je eigen rekening zijn...
hoor je opeens een stem als je je mobiel opneemt:

"dit volgende gesprek kan 17 ct (ofzo) per minuut meer kosten dan normaal ivm met mogelijke afluistering"

}>
Heb je dat ook als je zelf belt?
Dat gepiep hoor je namelijk alleen als je een SMS-je binnen krijgt, of gebeld wordt, of als je telefoon weer even contact legt met de zendmast.
Als je telefoon zelf de opgenomen geluiden via het internet verzend eens in de zoveel tijd, dan hoor je dat niet op de speakers.
Ik ga er vanuit dat ze dat op die manier doen, want dan is de accu niet echt snel leeg en kun je toch gewoon bellen en gebeld worden zonder dat je toestel bezet is.
Anoniem: 151751 4 december 2006 16:24
Als je echt para van gsm's wilt worden kun je hier verder lezen:
klik hier
Gewoon weer brieven in geheimtaal schijven dus!
Iets wat de msn/smssletjes al tijden doorhebben... Zijn wij een keer te laat mee tweakers!

@omixium: het is de bedoeling dat je de eerste en laatste letter laat staan, zo kan als het goed is een ieder het lezen. Dat maakt het natuurlijk een vrij slechte encryptiemethode. Net als het 1337 spreken, gezien het een zeer uitvoerig gedocumenteerde taal is.
[half-offtopic]

Zoals je al zegt:

Als je bijvoorbeeld de te schrijven text "door eakalr goiot"
(want wij kunnen dat in elk geval lezen)
Er dan 1337 van maken dmv een simpele 1337 translator:
"Ð00® 34|{4£® 90107"
(http://www.albinoblacksheep.com/text/leet.php)
en dat verzenden(in encryptie), no wai dat ze dat ooit kunnen ontcijferen
(oke waarschijnlijk wel maar het zou ze wel lekker bezig houden :D)

[/half-offtopic]
Sorry hoor, maar dat kan IK ook niet lezen... jij wel? knappe jongen :+
Waar, maar taal hangt af van gestandaardiseerde afspraken. Die zullen heus wel weer ontdekt worden en zo blijft het "deze vuist, op deze vuist"
dara astat were 'door eakalr goiot'
Oud docu en zegt niets over de techniek hier.

Hier zegt men een mic in te kunnen schakelen. Het enige advies is dus koop een oude niet moderne telefoon zonder snufjes. Geen java of weet ik wat voor een moderne gadgets.

Het is dat er geen draaischijf mobile telefoon is ander kon je die gebruiken.

De vraag die niet beantwoord is, is of je telefoon aan of uit moet staan om dit te activeren. Als je telefoon uit staat (accu er nog wel in) lijkt het me sterk dat men van buitenaf via gsm cdma een impuls kan geven om de mic te activeren (tenzij er geen aprte mic is ingebouwd)
Lang leve de zelfgeinstalleerde linux versies dan, zet je een paswoord op de belangrijke functies (en iets installeren is dat zeker), en klaar is kees.
We moeten geloof ik maar weer terug naar de plaggenhut op de hei. De anonimiteit is nergens meer gewaarborgd...Die Orwell had het zo gek nog niet geschoten met zijn Big-Brother theorieën.

Maar ja, tegenwoordig vinden we zowat alles goed, als we ons maar veilig voelen. Alle privacy geven we op...We moeten veilig zijn immers..Dat het een schijn veiligheid is, dat doet er niet toe. Veilig, veilig, veilig, veilig....Het komt me zo ondertussen mijn strot uit!

Misschien wel niet zo als gedacht, maar volgens mij heeft Osama zo ondertussen behoorlijk berijkt wat hij wilde met zijn vliegtuigacties...De hele wereld schijt zijn broek vol...
En geeft de ene na de andere westerse luxe op om maar veilig te zijn... |:(
Binnen Nederland is deze methode ook al toegepast, dat er op de telefoon van een verdachte software werd geinstalleerd dat de telefoon middels een soort van "onzichtare" sms op een afluisterdstand kon worden gezet. Ik zal eens zoeken naar een bron

edit: Ik kan niks vinden, maar ik weet zeker dat ik hier al eerdr van heb gehoord
Misschien ben je in de war met minder goed beveiligde bluetooth gsm welke elke wille keurige headset accepteerde?
Deze headset vaak de gsm van de hacker zelf ;) kon dan jouw telefoon weer een nummer laten bellen om zo dus mee te kunnen luisteren. (dit was +/- een jaar geleden bij Tros Radar te zien)
Klopt wel degelijk, Damsplaat. Stond een paar weken gelden in NRC Handelsblad als je nog naar de bron zoekt.
Tsja, die software knutsel je in een middagje in elkaar. Het probleem is om het op de telefoon te krijgen. Ik gebruik dezelfde techniek om een oude telefoon als babyfoon te gebruiken. Voornamelijk handig als je niet thuis bent.
Anoniem: 93532 4 december 2006 16:25
Ahh,

pas na het installeren van een bug in het toestel van een verdachte kon deze gebruikt worden als afluister toestel. Dat is heel wat anders dan wat de titel en openingsparagraaf doet vermoeden.
Nou, als je het artikel even verder leest, dan staat er:
die sprak van de mogelijkheid dat mobiele telefonieproviders zonder medeweten van de gebruiker, op afstand software op telefoons kunnen installeren waarmee de microfoon wordt geactiveerd zelfs als het mobieltje niet in gebruik is.
Het is juist onwaarschijnlijk dat er door middel van speciale taps wordt afgeluisterd, aangezien juist dit soort figuren uiterst verdacht zijn op afluistermogelijkheden :)
De provider kan in elk geval al via de GSM masten achterhalen waar een GSM zich bevind. De AIVD zou middels bluetooth, software op jouw GSM kunnen installeren welke de microfoon activeerd. Via de bestaande tap wetgeving moeten providers meewerken aan het verzoek alle gesprekken
door te zetten naar de AIVD/justitie.

Ook kunnen ze net als in 'Enemy of the state' je telefoon omruilen.
ik weet neit of je echt een bug nodig hebt of dat het misschien sowieso mogelijk si voor elke telefoon.
je kan wel zeggen dat je er een bug voor nodig hebt. maar als je de rest van het verhaal hoort van die gasten dan is het maar de vraag hoeveel waarde je aan hun uitspraken meot hechten.
imo gewoon een leugen om de ware schaal van het hele gedoe in te dekken.

overigens had ik hier al maanden geleden over gehoord.

de enige manier om hier aan te ontsnappen. gewoon je accu uit je telefoon. of nog beter: geen telefoon
Privacy bestaat niet meer in dit tijdperk, zo zie je maar weer!
Maar het bovenstaande verhaal dat de gsm's traceer en afluisterbaar zijn is toch al lang bekend? Of ben ik nu zo naief om te geloven dat mensen zich in zoiets verdiepen?

Is eigenlijk één van de redenen dat ik nog een stokoude gsm heb. Niks verplichte gps, niks omgeving afluisteren... hoogstens plaatsbepaling mbv de gsm masten. En uiteraard het normale afluisteren.
Het afluisteren van telefoongesprekken en het volgen van de locatie van mobiele telefoons (incl. GSM) was inderdaad al lang bekend. Het op afstand activeren van de microfoon van een telefoon en die gebruiken om mee af te luisteren, ook als er NIET gebeld wordt is wel degelijk nieuw.
Anoniem: 1001 @ATS4 december 2006 19:47
Nee hoor, dit kon schijnbaar met ISDN ook al :-)
Dus als je batterij telkens na 5 uur "standby" leeg is, weet je hoe laat het is?
Niet met ISDN, maar met POTS.
Anoniem: 92624 @ATS5 december 2006 09:49
en wat google dan wil??
Je microfoon van je computer afluisteren, om omgevingsgeluid waar te nemen, en gebasseerd daarop advertenties te tonen!
Privacy bestaat niet meer in dit tijdperk, zo zie je maar weer!
Natuurlijk wel. Mailen met PGP en klaar, geen hond die je nog af kan luisteren.
Als er een keylogger is geinstalleerd heb je vrij weinig aan pgp, je ingetypte tekst is dan toch al bekend.

En was het niet zo dat (crt) monitoren ook zijn af te luisteren?
TFT scherm met schermtoetsenbord dan ;). Kost wat meer tijd, maar als je het echt geheim wilt houden :).
Daar heb je dan weer TCPA voor. Dat brengt (wederom) de veiligheid omhoog, maar je vrijheid omlaag...
Dan nog is de verbinding van je keyboard naar je CPU niet geencrypt, en de CPU is op een zelfde manier af te luisteren als de monitor, ook al is dit weer een stapje moeilijker
Waarom encrypten? Afschermen zou toch voldoende moeten zijn?
afschermen? mail moet dmv internet verplaatst worden.. standaard is mail niet encrypted...

zelfde geld trouwens voor een hele berg dingen.

ik kan hier van de halve wijk de msn gesprekken afluisteren vanuit mijn eigen kamertje... en iedereen denkt dat ie 'veilig' is
@Niles (eveneens offtopic)
Met t risico paranoide over te komen, een crt en tft scherm straalt dermate veel magnetische straling uit dat deze op afstand (met een schotel bv) kan worden opgevangen en het beeld (in zwart/wit) kan worden gereconstreerd.

Ook kan men een keyboard afluisteren door het toets geratel te profileren waarbij men met genoeg zekerheid het ingetoetste verhaal kunnen achterhalen.
@_Thanatos_
Veiligheid bij obscurity, zoals TCPA, geeft jou een VALS gevoel van veiligheid. Temeer omdat 't ClosedSource is.
kimborntobewild, ga eerst de klepel es zoeken. TCPA is niet eens software. En is het is wel degelijk een open standaard, alleen niet gratis.

Wat er mis mee is? Nou, hardware moet gecertificeerd worden (duur) om in het "trusted" lijstje te komen. Dus niet alle hardware komt daarin. Zelfs hardware die daar niet instaat en die je wél vertrouwt, kun je dan niet gebruiken. Dat is je beperking en de grote flaw in TCPA.

Maar het is verder superveilig, als ieder bitje in en om je PC versleuteld is.
Privacy is omgekeerd evenredig met global security. het zal steeds een geven en nemen zijn.

En zoals het er vandaag de dag in de wereld aan toegaat geef ik liever iets meer toe op mijn privacy dan dat ik criminelen meer kansen geef om de zaken nog meer naar de kl*ten te helpen...
"They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety."
Ik ben bang dat je niet door hebt wie de echte criminelen zijn in de wereld. Als je het mij vraagt zijn dat de wapen producenten, de mensen die drugs illegaal houden om zo de prijs hoog te houden en criminaliteit te kweken. Mensen die voor andere bepalen wat wel en niet mag.
En deze top criminelen schuwen er niet voor terug om wat extra angst te zaaien om nog wat meer vrijheid af te pakken.
Jammer voor je dat de DDR niet meer bestaat, anders had je daar misschien asiel kunnen vragen. Dat was een heel veilig land, met een veiligheidsdienst waar zo ongeveer de halve bevolking aan meewerkte, maar zo zie je maar weer dat je nooit genoeg kunt doen aan staatsveiligheid. Als ze de technologie hadden van vandaag hadden ze een nog mooier paradijs kunnen maken. :?
Sjah, in het vorige tijdperk ook niet hoor. Een gepensioneerde BVD medewerker liet me dik tien jaar geleden al (na een borrel) zien hoe je op afstand de microfoon van een ISDN telefoon kon inschakelen. De ingetoetste code mocht ik (helaas) niet zien, het resultaat heb ik wel gehoord: ik kon gewoon bij andere mensen thuis meeluisteren wat er gebeurde, terwijl de telefoon gewoon op de haak lag! De medewerker liet doorschemeren dat deze afluister-vereiste voor ISDN telefoons gewoon in de technische specificatie is opgenomen.

Hack-Tic liet in die periode ook al zien dat het mogelijk moest zijn om analoge telefoons af te luisteren terwijl deze op de haak liggen: een analoge telefoon functioneert dan als een grote condensator. Dit heb ik nooit werkend gekregen, maar de beveiliging ertegen was wel simpel (kleine condensator over de A & B contacten).
Dit gaat wel even verder dan wat al mogelijk was via bluetooth.
En als de FBI zoiets kan dan zullen de criminelen er ook wel achter komen en misbruiken.
Anoniem: 33810 4 december 2006 16:51
Zolang de FBI en mensen die hierin geloven dit soort berichten blijven verspreiden, dan zal de FBI hun 'machts aanzien' inderdaad behouden.

Allemaal psychologie...

Ik zeg niet dat het technische onmogenlijk is, maar ik betwijfel wel of ze hier willekeurig gebruik van kunnen (en zullen) maken.

Ohja, en je batterij eruit halen zal inderdaad helpen bij het voorkomen van aftapping...maar een gesprek voeren wordt dan ook wel wat lastig.
Ohja, en je batterij eruit halen zal inderdaad helpen bij het voorkomen van aftapping...maar een gesprek voeren wordt dan ook wel wat lastig.
zo oud ben ik niet, maar gesprekken voeren kan toch ook nog door met elkaar af te spreken of is dat 'oldskool'?
Anoniem: 136640 4 december 2006 16:43
Zolang het gebruikt word om mijn veilighijd te waarborgen doe ik niet moeilijk hoor. Als ze maar niet gaan kloten met gegevens die ze door krijgen met hun afluister technieken.

Voor sommige gaat de tijd een beetje te snel denk ik.. We moeten mee mensen, mee met de toekomst. Als dit de enige methode is, so be it.
De toekomst amken we zelf, met z'n allen. En we moeten dus met ons allen beslissen of we dit soort dingen toleren. Dat maken wij burgers uit, niet mannen in zwarte pakken!
Niets te verbergen? Een regering is sneller verworpen dan de techniek.

Daarnaast is het niet zo dat iemand met verstand en complete kennis van jouw leven je telefoontje beluisterd. Waarschijnlijker is dat een computer met een "slim" algoritme door massa's gesprekken heen scanned en verdachte patronen probeert te herkennen.

Je hebt niets te verbergen maar opeens bestaat er een reële kans dat jij misschien wel aan het radicaliseren bent. Je stopte met varkensvlees eten (je kreeg er puisten van, maar dat werd niet opgenomen), je vond de Koran ook wel wat positieve teksten bevatten en zei dat een keer, Israel ging volgens jou nu toch een keer buiten het boekje, etc). Omdat er verder nooit iets is vastgelegd wat je vrij zou pleiten van rare verdachtmakingen komt er opeens een onevenredig beeld van jou omhoog bij een bestrijder die jou, op basis van de toegereikte informatie, enorm gevaarlijk vindt.

Op een dag wil of moet je naar de VS of naar een Arabisch land en krijg je opeens gezeik. Liever een paar slachtoffers van het systeem dan rede om je onveilig te voelen?

Persoonlijk heb ik het in ieder geval niet op dat afbreken van de privacy voor wat extra veiligheid.
Voordat we met zijn allen weer vreselijk in paniek raken; volgens mij begon het bericht met "Er gaan geruchten".

Verder is er een vrij eenvoudige en low-tech oplossing voor dit probleem: Een etuitje met een geluidswerende bekleding voor je GSM.
Ja, en echelon was ook al tien jaar een gerucht voordat het werd bevestigd....weltrusten Eric. :Z
Ik heb dit gerucht 4 jaar geleden ook al eens gehoord. Het leek me een broodje aap verhaal maar nu duikt het dus weer op...

Op dit item kan niet meer gereageerd worden.