Nadat in februari 2018 de minister van binnenlandse zaken van Australië zijn ongerustheid over de nieuwe technologie uitsprak in het openbaar, staat 'lawfull interception', zoals het afluisteren van telefoongesprekken, sinds kort ook op de Europese agenda.
Laten we eerst nog een keer duidelijk maken dat de opvolger van 4G op dit moment formeel nog niet bestaat. De organisatie die verantwoordelijk is voor het ontwikkelen en vastleggen van deze standaard, de 3GGP, wil in december 2019 of maart 2020 release 16 van het mobiele communicatieplatform vaststellen. Dat is formeel de eerste volledige 5G versie. Het betreft de laatste puntjes op de i in een jarenlang proces en je mag ervan uitgaan dat de recente hardware die voor 5G ontwikkeld is, niet aangepast hoeft te worden voor de komende versies van de 5G standaard. Ook in Nederland wordt al volop getest met voor 5G geschikte hardware.
Overleg over interne veiligheid straks met 5G
Maar als alles al zo’n beetje rond is, waarom stond er dan op 7 juni in Luxemburg nog een bespreking op de agenda van de ministers van justitie (en veiligheid), met als titel ‘Implication of 5G in the area of internal security’? Dat komt vast door een op 11 april uitgebrachte ‘position paper”’uit Den Haag van Europol, waarin deze organisatie zijn ongerustheid uitspreekt over de nieuwe technische aspecten van de 3GGP standaard, ten opzichte van de voorgangers. Deze maken het identificeren, volgen en afluisteren van verdachte personen lastiger of zelfs helemaal onmogelijk. Enkele innovaties in de mobiele communicatie technologie baren de recht- en ordehandhavers grote zorgen.
Het betreft zaken als versleutelde IMSI, False Base Detection (FBD), Network Slicing (NS), Multi Edge Computing (MEC) en end-to-end encryptie (E2E). Hierdoor kunnen onder meer toestellen niet meer uniek geïdentificeerd worden (zowel hun locatie als de koppeling met de SIM-kaart en gebruiker), werkt een nep-zendmast (Stingray) om alle actieve mobiele telefoons in een gebied (buiten de provider om) te scannen niet meer en kunnen toestellen straks direct onderling verbindingen opzetten “in the edge”, zonder dat deze via het centrale netwerk lopen en afgetapt kunnen worden. Hetzelfde principe dat de politie in het veld gebruikt om via ‘Direct Mode’ met hun portofoons onderling te communiceren, gaat het de collega’s in de afluisterlocaties lastig maken!
En dat doet Network Slicing nog eens op internationale schaal, omdat er hiermee virtuele netwerken komen die niet door één partij, de nationale MNO, beheerd worden, maar door commerciële partijen die onder verschillende jurisdicties zullen vallen. Ook onder die van Rusland of China.
Verzwakken
Ze leren het nooit, onze bewakers van de nationale veiligheid en bestrijders van het internationale terrorisme: als het even kan willen ze achterdeurtjes hebben of de beveiliging verzwakken, zodat ze hun in eigen ogen legale en maatschappelijk verantwoordelijke praktijken kunnen (blijven) uitoefenen. Hoe hard technologen ook roepen dat dit gevaarlijk is en uiteindelijk altijd juist eerder door ‘de schurken’ gebruikt zal worden. Ook nu beklaagt Europol zich in zijn position paper dat zelfs in de ETSI, de Europese standaardisatie organisatie die deel uitmaakt van 3GGP, de vertegenwoordigers van de industrie de overhand hebben en het lastig wordt om de ‘lawℴ vertegenwoordigers kans te geven om zoiets als end-to-end encryptie in de definitieve 5G standaard tegen te houden.
Een gelukje is er voor onze eigen AIVD, die voor het afluisteren van satellietcommunicatie moet uitwijken naar het buitenland:, De dienst hoeft binnenkort niet meer ver van huis om te kijken wat er straks nog mogelijk is voor ze bij de terrestrische mobiele communicatie: T-Mobile bijvoorbeeld opent drie testlocaties in de regio Den Haag, niet alleen voor haarzelf, maar ook voor bedrijven, scholen en het publiek, om 5G te proberen. Er is vast ook veel Huawei apparatuur aanwezig, die we in het kader van nationale veiligheid toch al grondig moeten gaan testen, volgens minister Grapperhuis.
Interesant artikel, dank hiervoor.
Aanvulling: In een blog op de website van de EFF (Electronic Frontier Foundation) wordt gewaarschuwd dat er in het AKA protocol dat ook 5G gaat gebruiken, een “fout” zit waardoor stingray’s alsnog signalen van mobiele telefoons (zoals aantal gesprekken en verzonden SMS-jes, en hiermee “locatie”) kunnen uitlezen. Zie https://www.eff.org/deeplinks/2019/01/5g-protocol-may-still-be-vulnerable-imsi-catchers en nu ben ik benieuwd of deze “vulnerability” in 5G gehandhaafd blijft of wordt verholpen!