Griekse IT-tragedie

9 april 2008

Weet u het nog? De Tweede Kamer was in rep en roer omdat er mogelijk geheime informatie bij de Israëlische geheime dienst terecht kon komen omdat de Nederlandse tapkamers lek zouden zijn. Dittrich stelde in november 2002 Kamervragen aan de toenmalige minister van Binnenlandse Zaken Remkes. Zijn conclusie: “Niemand in Nederland weet dus hoe de techniek van die tapkamers in elkaar zit.” Remkes wist de vragenstellers te sussen met zaken als: “In de eerste plaats wijs ik er vooraf op – ik heb de berichten ook met enige verbazing gelezen – dat bij het ontstaan van dit soort berichten commerciële belangen nooit helemaal uit te sluiten zijn.” Het probleem was een Israëlisch bedrijf dat het onderhoud aan die tapkamers uitvoert. Remkes wist te melden “dat het offerteproces overeenkomstig de regels is uitgevoerd”. Uiteraard zegt dat nog helemaal niets over de zorg van Dittrich; die gaat over doelmatigheid in plaats van rechtmatigheid. Na wat heen-en-weergepraat kwam Remkes met de zinsnede: “Ik verzeker u dat het op afstand illegaal tappen van telefoons technisch onmogelijk is.” In jargon is dat de uiterst gevaarlijke I-am-unhackable-claim. Nooit doen.
En inderdaad had Remkes het mis, blijkt uit een Griekse IT-drama dat vreemd genoeg de Nederlandse pers niet heeft gehaald behoudens een bijzin in de NRC begin 2006: “[Giorgos Voulgarakis] lag als minister van Openbare Orde de laatste maanden onder vuur wegens zijn aanpak van enkele mysterieuze affaires: de ontvoering van 28 Pakistanen en een omvangrijk afluisterschandaal waarbij ook mobiele telefoontjes van de halve ministersploeg bleken te zijn afgetapt.” Afgetapt? Dat kon toch niet?
Ik werd gebeld door een Griekse onderzoeksjournalist die via internet had uitgevist dat ik verstand moest hebben van de technologie waarover het gaat. Het gaat hier om een zeer geavanceerde infiltratie in de kernsystemen van het Griekse telefoonverkeer. De telecomprovider is inmiddels veroordeeld tot het betalen van 76 miljoen euro wegens privacyschending. Het hoger beroep speelt binnenkort, vandaar de persaandacht. Uit gereverse engineerde executables op vier Griekse telefooncentrales van de AXE-familie van Ericsson bleek dat 106 mobiele telefoons waren afgetapt tussen augustus 2004 en januari 2005. De executables stuurden alle telefoongesprekken door naar veertien zogenaamde schaduwtelefoons. Het ging om de premier en zijn vrouw, de burgemeester van Athene, de ministers van Defensie, Justitie en Buitenlandse Zaken, Europarlementariërs, mensenrechtenactivisten, hoge ambtenaren van defensie, openbare orde, BZ, de marine, ambassadepersoneel, etc. De executables waren hoogstwaarschijnlijk geprogrammeerd in PLEX (Programming Language for Exchanges), een eigen taal van Ericsson speciaal voor telefooncentrales. Men maakte slinks gebruik van de door Ericsson bijgeleverde tapkamerfaciliteit, maar dusdanig dat dat nergens gelogd of gemerkt werd, en zonder dat dat in de centrale tapkamer interactief aangezet hoefde te worden. Dat had men bereikt door 29 patches aan te brengen in aparte zogenaamde PLEX blocks. Ja hoe kan dat, hoor ik u al zeggen. Je hebt generieke code die overal ter wereld nodig is, en dan heb je per land, en per operator specifieke eisen en wensen. Je wilt uiteraard niet voor 180 landen elke keer een hele nieuwe source maken dus je isoleert die specifieke stukken. En van die genericiteitslaagjes heeft men kennelijk gebruikgemaakt. Ondanks alle standaardlogging wist men een en ander slim te omzeilen totdat er een keer foutboodschappen werden gegenereerd toen sms’jes van een andere mobiele provider niet werden afgeleverd. Vijf weken later had Ericsson uitgevonden wat er aan de hand was. Als ik er even over nadenk, dan trek ik de conclusie dat de betrokkenen de beschikking hadden over:
- alle (generieke) source-code (1-100 MLOC);
- een echte AXE10-centrale, en/of;
- de PLEX-simulator die op UNIX-bak draait;
- de PLEX-compiler en/of;
- de instructieset van de processor;
- ultieme kennis over vele miljoenen regels PLEX-code;
- intieme kennis over de exploitatie van telefooncentrales;
- precieze kennis van de protocollen van updates.
Dus dat duidt op een project waarbij het kopiëren van de OV-chipkaart verbleekt. De taal PLEX is uiterst complex en bevat ongeveer twintig subtalen. De taal is niet openbaar, is slecht beschreven, PLEX-code is niet openbaar, het OS evenmin, en de processors idem. Er zijn naar schatting slechts een paar duizend PLEX-programmeurs die de taal echt goed spreken, en ik gok een klein gedeelte daarvan is in staat om dit te kunnen maken. Toch is er geen spoor van de daders. Cybercrime in optima forma.

 
Lees het hele artikel
Je kunt dit artikel lezen nadat je bent ingelogd. Ben je nieuw bij AG Connect, registreer je dan gratis!

Registreren

  • Direct toegang tot AGConnect.nl
  • Dagelijks een AGConnect nieuwsbrief
  • 30 dagen onbeperkte toegang tot AGConnect.nl

Ben je abonnee, maar heb je nog geen account? Neem contact met ons op!