Når du snakker i din mobiltelefon er samtalen kryptert. Kryptering er en beskyttelse mot at du skal avlyttes når du snakker om private ting på din mobiltelefon. Krypteringen beskytter også SMS.

Men nye Snowden-lekkasjer som Washington Post har publisert, viser at NSA kan knekke krypteringen. Vel å merke den svakeste av to standard-krypteringer som brukes i det norske telenettet i dag.

Det er den såkalte A5/1-krypteringen som er knekt. I dokumentet som den amerikanske avisen viser til, står det at NSA kan dekryptere A5/1-GSM også når kryptovariablen er ukjent. Det betyr at dersom du bruker mobiltelefonen din og det er A5/1-krypteringen du bruker, har NSA muligheten til å avlytte deg.

Ifølge denne bloggen er det også slik at flere private selskaper selger utstyr som kan brukes til å dekryptere denne. Wikileaks har for eksempel lekket dette dokumentet som er en reklamebrosjyre for et slikt apparat. Og i flere år har medier fortalt historier om at denne A5/1— krypteringen er knekkbar.

Men det er første gang det kommer en bekreftelse på at NSA eller andre e-tjenester bruker denne metoden for å avlytte telefonsamtaler. Dokumentene sier ingenting om hvor lenge NSA har kunnet gjøre det.

Har du tips til denne saken? Kontakt journalisten her på e-post, send til vår krypterte varsleportal eller send vanlig post og stil til Arild Færaas.

Mye sterkere kryptering

Men den mest moderne krypteringsteknologien som er implementert i norske telenett nevnes ikke i Snowden-dokumentene.

Den kalles A5/3 eller KASUMI.

— Den er mye sterkere enn A5/1, bekrefter Slobodan Petrovic, professor i informasjonssikkerhet ved Høgskolen i Gjøvik.

Til 3G-nettet brukes denne teknologien. Og dersom du snakker med en moderne mobiltelefon i et 3G-nett og den du snakker med også er i samme situasjon, er du om ikke helt trygg, så iallfall mye mer beskyttet mot avlytting.

Men ganske mange samtaler i Norge skjer hvor det bare er den gamle krypteringsformen A5/1 (som har vært i bruk siden 1992) som beskytter samtalen.

(Dersom politiet eller PST har fått tilgang vi en rettskjennelse fordi du er mistenkt for alvorlig kriminalitet, kan de få tilgang på dine samtaler via teleoperatøren din).

Mer usikkert ved svenskegrensen

Vi har spurt de norske operatørene som har telenett om hvilken krypteringsform de bruker.

Telenor: Alle mobiltelefoner som støtter A5/3 bruker det også i 2G/GSM-nettet. Samtidig er det ved enkelte basestasjoner ved sentrale grenseoverganger mot Sverige bare lagt inn A5/1-kryptering fordi det mangler støtte for A5/3 hos deres partner i Sverige. Telenor innførte den sterke A5/3-krypteringen også i 2G-nettet sitt 30. november 2012. Netcom: Har bare A5/1 i 2G-nettet sitt, men planlegger å rulle ut A5/3-kryptering i 2G-nettet sitt fra og med januar 2014.

Tele2: Primært brukes alltid A5/3, men for rene 2G-telefoner (gamle telefoner red.anm.) som kun kan bruke A5/1, bruker de det.

Flere kilder vi har snakket med sier også at i utlandet er det svært variabelt hvilke krypteringsformer som brukes. Så det er en fare for at du snakker på et knekkbart nett selv om du har 3G-dekning og har en helt ny telefon i enkelte land.

Eksempelvis har Deutsche Telekom først nå satt inn A5/3-kryptering i sitt GSM-nett i Tyskland, ifølge ZDnet.de.

Den europeiske bransjeorganisasjonen GSMA sier til Aftenposten at de ikke har noen oversikt over hvilke former som brukes i ulike land.

Smekk av tilsynet

Post og teletilsynet har også sendt ut vedtak til alle de tre nettleverandørene om at de må skjerpe inn sikkerheten.

— Vi avventer svar fra selskapene som har frist i løpet av året på å svare og rette seg etter vedtaket, sier Einar Lunde, avdelingsdirektør i tilsynet.

Detaljer om hvilke sikkerhetssårbarheter det er snakk om vil ikke Lunde ut med. Men etter det Aftenposten erfarer, er det blant annet snakk om for svak krypteringsstyrke og at den ikke er implementert godt nok..

3G skal være sikkert, men...

Dersom du er på et 3G-nett og snakker i en ny mobiltelefon, skal du altså være ganske sikker mot avlytting. Men det trenger ikke være tilfelle. Dette dokumentet som Wikileaks har sluppet, viser teknologi som gjør det mulig å «presse» 3G-telefoner over fra et 3G-nett til et gammeldags GSM/2G-nett.

LES OGSÅ:

Og dersom det er den gamle krypteringsteknologien som ligger i 2G-nettet, som for eksempel hos Netcom, vil det kunne være mulig å avlytte samtalene for NSA eller andre som sitter med slikt utstyr.

Ikke så lett å avlytte i stor skala

Men selv om NSA og muligens andre også kan avlytte deler av mobiltrafikken i Norge og andre land, er det ikke nødvendigvis så lett å drive med storstilt masseovervåking.

Det henger nemlig sammen med at GSM-nettet ble bygget på en slik måte at for hver nye samtale som opprettes, får telefonen en ny identitet. Dersom for eksempel NSA vil overvåke en person over lengre tid på denne måten, kan de ikke bare koble seg opp mot et nummer, men de må vite hvor personen er og så snappe opp den rette samtalen. NSA skriver også selv at det kan være vanskelig å finne personen de vil overvåke.

Det betyr blant annet at dersom noen vil overvåke Erna Solbergs telefonsamtaler (gitt at hun er på et nett med A5/1 kryptering) vil det være lettere om hun er alene på hytta et øde sted, enn om hun beveger seg rundt omkring i Oslo sentrum.

Eksperter vi har snakket med mener også at det oftest vil være lettere for NSA å drive med telefonavlytting ved å hacke seg inn i sentrale systemer hvor informasjonen ikke er kryptert, enn ved å avlytte radiobølger på GSM-sambandet.

I dette dokumentet fra oktober 2012, som også er lekket av varsleren Edward Snowden, beskrives såkalt «co-travel analytics». Der forteller NSA hvordan de gjør når de blant annet skal finne mål de vil overvåke.