Griekse IT-tragedie

Weet u het nog?  In onze tweede kamer was men in
rep en roer omdat er mogelijk geheime informatie
bij de Israelische geheime dienst terecht kon
komen omdat de Nederlandse tapkamers lek zouden
zijn.  Dittrich stelde in November 2002
kamervragen aan de toenmalige minister van
binnenlandse zaken Remkes.  Zijn conclusie:
"Niemand in Nederland weet dus hoe de techniek
van die tapkamers in elkaar zit."  Remkes wist de
vragenstellers te sussen met zaken als:  "In de
eerste plaats wijs ik er vooraf op---ik heb de
berichten ook met enige verbazing gelezen---dat
bij het ontstaan van dit soort berichten
commerciele belangen nooit helemaal uit te
sluiten zijn."  Het probleem was een israelisch
bedrijf dat alle onderhoud aan die tapkamers
uitvoert.

Remkes wist te melden "dat het
offerteproces overeenkomstig de regels is
uitgevoerd."  Uiteraard zegt dat nog helemaal
niets over de zorg van Dittrich want die gaat
over doelmatigheid in plaats van rechtmatigheid.
Na allerlei heen en weer gepraat kwam Remkes met
de volgende zinsnede:  "Ik verzeker u dat het op
afstand illegaal tappen van telefoons technisch
onmogelijk is."  In jargon is dat de uiterst
gevaarlijke I-am-unhackable-claim.  Nooit doen.

En inderdaad had Remkes het mis.  Vreemd
genoeg heeft dit Griekse IT-drama de Nederlandse
pers niet gehaald behoudens een
bijzin in de NRC begin 2006: "[Giorgos
Voulgarakis] lag als minister van Openbare Orde
de laatste maanden onder vuur wegens zijn aanpak
van enkele mysterieuze affaires: de ontvoering
van 28 Pakistanen en een omvangrijk
afluisterschandaal waarbij ook mobiele
telefoontjes van de halve ministersploeg bleken
te zijn afgetapt."  Afgetapt?  Dat kon toch
niet?

Ik werd gebeld door een griekse
onderzoeksjournalist die via Internet had
uitgevist dat ik verstand moest hebben van de
technologie waarover het gaat.  Het
gaat hier om een zeer geavanceerde infiltratie in
de kernsystemen van het Griekse telefoonverkeer.
De telecomprovider is inmiddels veroordeeld tot
het betalen van 76 miljoen Euro wegens
privacyschending.  Het hoger beroep speelt
binnenkort, vandaar de persaandacht.

Uit gereverse engineerde executables op vier
Griekse telfeooncentrales bleek dat er 106
mobiele telefoons waren afgetapt tussen augustus
2004 en januari 2005.  De executables stuurden
alle telefoongesprekken door naar 14 zogenaamde
schaduwtelefoons.  Het ging om de premier en zijn
vrouw, de burgemeester van Athene, de ministers
van Defensie, Justitie, en Buitenlandse Zaken,
Europarlementariers, mensenrechtenactivisten,
hoge ambtenaren van defensie, openbare orde,
koopvaardij, BZ, de marine, ambassadepersoneel,
etc.

Het bleek te gaan om telefoonscntrales van
Ericsson van de AXE familie door Vodafone-Panafon
in gebruik.  De executables waren
hoogstwaarschijnlijk geprogrammeerd in PLEX
(Programming Language for EXchanges) een eigen
taal van Ericsson speciaal voor telefooncentrales.
Men maakte slinks gebruik van de
door Ericsson bijgeleverde tapkamer
faciliteit, maar dusdanig dat dat nergens gelogd
of gemerkt werd, en zonder dat dat in de centrale
tapkamer interactief aangezet hoefde te worden.

Dat had men bereikt door 29 patches aan te
brengen in aparte zogenaamde PLEX blocks.  Ja hoe
kan dat hoor ik u al zeggen.  Je hebt generieke
code die overal ter wereld nodig is, en dan heb
je per land, en per operator specifieke eisen en
wensen.  Je wilt uiteraard niet voor 180 landen
elke keer een hele nieuwe source maken dus je
isoleert die specifieke stukken.  En van die
genericiteits laagjes heeft men kennelijk gebruik
gemaakt.

Ondanks alle standaard logging wist men een en
ander slim te omzeilen totdat er een keer
foutboodschappen werden gegenereerd toen SMSjes
van een andere mobiele provider niet werden
afgeleverd.  Vijf weken later had Ericsson
uitgevonden wat er aan de hand was.  Als ik er
even over nadenk dan trek ik de volgende
conclusie: de betrokkenen moeten de beschikking
hebben gehad over:

 * alle (generieke) source code (1-100 MLOC)
 * een echte AXE10 centrale, en/of
 * de PLEX-simulator die op een UNIX-bak draait	
 * de PLEX compiler en/of 
 * de instructieset van de processor
 * ultieme kennis over vele miljoenen regels PLEX code
 * intieme kennis over de exploitatie van telefooncentrales
 * precieze kennis van de protocollen van updates

Dus dat duidt op een project waarbij het
copieren van de OV-chipkaart verbleekt.  De
taal PLEX is uiterst complex en bevat ongeveer 20
subtalen.  De taal is niet openbaar, is slecht
beschreven, PLEX code is niet openbaar, het OS
evenmin, en de procesoren idem.  Er zijn naar
schatting slechts een paar duizend
PLEX-programmeurs die de taal echt goed spreken,
en ik gok een klein gedeelte daarvan is in staat
om dit te kunnen maken.  Toch is er geen spoor
van de daders.  Cybercrime in optima forma.

X

Meer weten over de wondere wereld van ICT
in Jip en Janneke taal? Ga dan naar de
knipselkrant van Chris Verhoef

Prof. dr Chris Verhoef is hoogleraar informatica
aan de Vrije Universiteit in Amsterdam.  Hij
schrijft regelmatig een column in AG II.  Hij is
te bereiken via email:  x@cs.vu.nl.  Deze tekst is
copyright SDU.  Niets van deze uitgave mag zonder
schriftelijke toestemming van de uitgever worden
overgenomen of worden gepubliceerd.