Mobiltelefonen under lupen: Skjulte risikoer og nødvendige sikringstiltak
- khamphiraviravong
- 15. aug.
- 6 min lesing
Oppdatert: 8. sep.

Mobilkommunikasjon befinner seg i skjæringspunktet mellom kraftfulle muligheter og betydelige risikoer: de samme teknikkene som muliggjør lovlige etterforskninger, tilgang til SIM-profiler, omkonfigurering av operatør/APN, over-the-air-verktøy, nøkkeluttrekk og styring av eSIM-livssyklus, kan, hvis de misbrukes eller mangler tilsyn, undergrave personvern, forstyrre drift og kompromittere sikkerheten i stor skala.
Denne artikkelen kartlegger disse iboende risikoene og knytter hver av dem til konkrete, obligatoriske sikringstiltak, klar rettslig hjemmel og stramt omfang, streng minimering, revidert beviskjede (chain-of-custody), uavhengig tilsyn samt transparent lagringstid og klagemuligheter, slik at nødvendige etterforskningsskritt forblir proporsjonale, etterprøvbare og verdige offentlig tillit.
Når metodene misbrukes eller mangler tilsyn, kan de utsette brukere og organisasjoner for personvernkrenkelser, driftsforstyrrelser eller alvorlige sikkerhetsbrudd.
1. Autorisasjon og kontekst
1.1 Risiko
Enhver myndighetsintersepsjon eller datatilgang uten korrekt hjemmel og kontroll medfører fare for ulovlig overvåking, formålsutglidning og overdreven innsamling av personopplysninger.
Konkret eksempel: EncroChat-saken (2020) der franske og nederlandske myndigheter, med rettslig autorisasjon, kompromitterte krypterte EncroChat-enheter og hentet ut store datamengder som senere ble delt med blant annet britiske NCA¹. Selv om domstoler i flere land har akseptert bruken av materialet, utløste saken omfattende rettslige prøvinger om hjemmel, proporsjonalitet, kjede av bevis (chain-of-custody) og varsling, nettopp for å sikre at innsamlingen ikke overskred mandatet og rettighetene til ikke-målpersoner.
1.2 Sikringstiltak
Rettslig hjemmel: Tilgang må baseres på en gyldig, domstolsutstedt kjennelse med klart definert omfang, varighet og formål
Dokumentasjon: Presis dokumentasjon av hva som samles inn, hvorfor, og hvor lenge det oppbevares
Minimering: Kun data som er relevante for saken beholdes; irrelevant data slettes uten ugrunnet opphold
Beviskjede: En tydelig og etterprøvbar beviskjede (chain-of-custody) som beskytter mot manipulering eller misbruk
Tilsyn: Regelmessig uavhengig kontroll: tilsynsorgan, domstolsettersyn og periodiske revisjoner, inkludert rapportering og mulighet for rettsmidler der det er relevant
2. Manipulering av nettverk og APN
2.1 Risiko
APN (Access Point Name) er innstillingene som definerer hvordan mobiltelefonen din kobler seg til internett eller sender MMS via mobiloperatørens nettverk. Det er i praksis en "adresse" som forteller telefonen hvor den skal sende mobildata. Endring av operatør- eller APN-innstillinger kan rute trafikk gjennom monitoreringsinfrastruktur og muliggjøre omfattende datainnsamling eller avlytting.
Konkret eksempel: SS7-angrepene i Tyskland våren 2017 - i perioden "over flere måneder" bekreftet O2-Telefónica at kriminelle misbrukte SS7-sårbarheter til å omdirigere engangskoder (mTAN/SMS-2FA) fra tyske bankkunder og tømme kontoer². Angrepet fulgte et totrinnsløp med først phishing for å stjele innloggingsdata, deretter SS7-basert omdirigering av SMS for å fullføre transaksjoner. SS7-svakhetene har vært kjent siden minst 2014 og ble offentlig kritisert av myndigheter i etterkant. DHS erkjente samme måned at SS7 kan utnyttes av kriminelle og statlige aktører.
2.2 Sikringstiltak
Operatørkontroll: Begrens endringer til autentisert, operatørstyrt provisjonering, og forby klient-/enhetsnivå overstyring uten eksplisitt godkjenning
Dokumentasjon: Krev dokumenterte godkjenninger per endring, med tidsavgrensning, formålsbeskrivelse og rollback-plan
Kryptering: Bevar ende-til-ende-kryptering der mulig; unngå SMS-basert MFA for sensitive prosesser til fordel for app-basert eller maskinvarebasert autentisering
Overvåking: Etabler revisjonsspor og periodiske etterlevelseskontroller av uavhengige eksperter, inkludert SS7/Diameter-trusselovervåking, anomalideteksjon og operatør-peering-hygiene
3. Duplisering av SIM-profil (IMSI, Ki)
3.1 Risiko
Kloning av SIM- eller eSIM-profiler muliggjør stille avlytting av samtaler, SMS og til og med multifaktorautentiseringskoder. Slike kapabiliteter er knyttet til kommersielle mobile forensikkløsninger brukt av både rettshåndhevelse og trusselaktører.
Konkret eksempel: SIM-byttet mot Jack Dorsey 30. august 2019, der angripere overtok telefonnummeret hans via operatøren og misbrukte Twitters daværende SMS-tjeneste til å sende meldinger fra @jack-kontoen³. Hendelsen viste at nummerkapring kan omgå sterke passord og misbrukes til kontoovertakelser og skadeomdømme.
3.2 Sikringstiltak
SMS-sikkerhet: Unngå SMS-baserte funksjoner og gjenopprettingsmekanismer der det finnes sikrere alternativer; SMS er sårbart for SIM-bytte og viderekobling
MFA-alternativer: Bruk app-basert eller maskinvarebasert MFA; ikke stol på SMS-koder alene
Operatørbeskyttelse: Aktiver operatørbeskyttelser (port-frys, overførings-PIN) og overvåk varsler om SIM/eSIM-endringer
Respons: Ha en rask responsplan for kontoovertakelser (deaktiver sårbare funksjoner, rotårsaksanalyse, informér berørte brukere)
Identitetsfaktorer: Behandle telefonnummer som en usikker identitetsfaktor; innfør ekstra verifikasjon ved høyrisiko-handlinger
Autorisasjon: Krav om rettslig autorisasjon for enhver tilgang til SIM-profiler
Logging: Operatøren må loggføre all tilgang og alle handlinger
Minimering: Streng minimering: Data om ikke-mål må utelates og destrueres
Tilsyn: Tilsynskomiteer gjennomgår operasjoner og resultater
4. Over-the-air distribusjon av spionvare
4.1 Risiko
Distribusjon av kommersiell overvåkingsprogramvare (f.eks. Pegasus, Predator) kan fjernaktivere mikrofon, kamera og posisjonssporing uten brukerens viten. Europa har flere bekreftede saker:
Eksempler:
Spania (april 2022): Citizen Lab avslørte at minst 65 katalanske politikere og aktivister var mål for Pegasus i perioden 2017–2020⁴
Spania (mai 2022): Den spanske regjeringen bekreftet 2. mai 2022 at statsminister Pedro Sánchez' og forsvarsminister Margarita Robles' telefoner ble kompromittert med Pegasus i mai 2021⁵
Hellas (2021-2022): Journalist Thanasis Koukakis ble infisert med Predator i juli 2021, og et forsøk på å infisere partileder Nikos Androulakis med Predator i september 2021 ble offentlig kjent i 2022⁶
Storbritannia (oktober 2021): High Court slo fast at Pegasus ble brukt i 2020 for å hacke prinsesse Hayas og hennes advokaters telefoner i London⁷
4.2 Sikringstiltak
Regulering: Strengt regulert bruk kun ved alvorlige trusler eller grov kriminalitet, med full og konkret rettslig hjemmel
Autorisasjon: Domstolsautorisasjon med eksplisitt proporsjonalitetsvurdering, tidsavgrensning og målavgrensning
Leverandørkontroll: Aktsomhetsvurdering og sikkerhetsrevisjon av tredjepartsleverandører, inkludert leverandørkjede og oppdateringsmekanismer
Menneskerettigheter: Forhåndsvurdering av menneskerettslige konsekvenser og løpende etterlevelseskontroller
Rapportering: Obligatorisk rapportering til uavhengig tilsynsorgan, med etterfølgende varsling, innsyns- og klagemuligheter der risiko for misbruk avdekkes
5. Uttrekk av nøkler og tokens
5.1 Risiko
Forensisk tilgang kan eksponere krypteringsnøkler og autentiseringstokens—artefakter som muliggjør utgivelse for annen, kontoovertakelse og man-in-the-middle-angrep.
Eksempler:
EncroChat-saken: En klient-implant ble brukt til å hente meldinger før kryptering, i praksis en form for nøkkel-/pre-krypto-uttrekk⁸
NCSC-UK: Advarer om at RAM-dump og nettleserprofil-uttrekk ofte inneholder gyldige OAuth- og session-tokens (for eksempel til Microsoft 365/Entra ID), som kan gjenbrukes dersom de ikke straks invalideres⁹
Norge: Overskuddsinformasjon fra kommunikasjonskontroll (straffeprosessloven § 216 g) kan gi uforholdsmessig innsyn dersom nøkler/tokens åpner dører utover kjennelsens rammer¹⁰
5.2 Sikringstiltak
Hjemmel og omfang:
Norge: Spesifiserte hjemler i straffeprosessloven og snever avgrensning i kjennelsen (app-kontoer, tidsrom, datatyper)
UK: PACE-hjemler og NPCC/ACPO-prinsippene praktiseres for å begrense omfang (f.eks. targeted logical extraction fremfor full image når mulig)
EU: Domstolskontroll og internasjonal rettsanmodning brukes for å avgrense metodene
Beviskjede:
Følg Forensic Science Regulator's Codes of Practice (UK) eller Kripos/Økokrim-praksis for kontinuitet
Signert hash ved innsamling, write-blockers der det er relevant
Detaljert logging av hver tilgang, og uavhengig verifikasjon
Dataminimering:
GDPR art. 5(1)(c): Minstemiddel: trekk kun ut nødvendige nøkler/tokens
Maskér eller ekskluder irrelevante data
Unngå å kopiere hele nøkkellagre/keystores når selektivt uttrekk er mulig
Deponer aldri nøkler i delte repos eller saksmapper
Destruksjon:
Norge: Straffeprosessloven § 216 g krever sletting av overskuddsinformasjon
UK: CPIA-regimet krever at kun relevant materiale beholdes
Dokumentér sletting med verifiserbar logg og hash-journal
Praktiske tiltak:
Bruk isolert minneopptak med umiddelbar token-invalidering hos leverandør
Skill roller (innhentings-team versus analyseteam)
Krypter bevis i transitt og i hvile med nøkkelstyring i HSM
Gjennomfør verifiserbare redactions før utlevering til partene
6. Manipulering av eSIM-profil
6.1 Risiko
Forensisk eller uautorisert håndtering av eSIM kan gi varig tilgang til kommunikasjon eller posisjonsdata.
Eksempler:
September 2019: SIMjacker ble offentliggjort av AdaptiveMobile Security og viste hvordan SIM-toolkit/OTA-kommandoer kunne misbrukes til sporing og overvåking¹¹
Oktober 2019: WIBattack viste lignende misbruk av SIM-verktøy og profilkommandoer i europeiske nett¹²
Oktober 2023: ENISA Threat Landscape 2023 pekte på økning i SIM-swap og misbruk av fjern-provisionering, inkludert eSIM¹³
2020–2023: Politiet, tilsyn og banker rapporterte økt SIM-swap-svindel, også knyttet til eSIM-overføring¹⁴
Januar 2020: Europol koordinerte pågripelser i EU mot en SIM-swap-liga som stjal flere millioner euro¹⁵
6.2 Sikringstiltak
Forensiske standarder:
Forby alle destruktive eller villedende prosedyrehandlinger
Etterlev nasjonale bevisstandarder (f.eks. Forensic Science Regulator ble lovfestet i UK i mars 2023)
Følg prinsippet om minst mulig inngrep etter straffeprosessloven
Operatørvalidering:
Krev at alle endringer er operatør-validerte og reversible
Bruk kun GSMA-konforme RSP-prosesser (SGP.22 for konsument-eSIM)
Unngå manuelle eller uautoriserte profilendringer
Test alltid at en profil kan rulles tilbake uten datatap før tiltak
Logging og revisjon:
Logg alle RSP-kall, ICCID/eID-referanser, tidsstempler, hash av relevante artefakter og saks-ID
Utfør uavhengig revisjon etterkant, særlig etter hendelser eller avvik
Følg ENISA (2023) anbefalinger om sporbarhet i telekom-miljøer
Ytterligere praksis:
Innfør "just-in-time" tilganger og to-personers kontroll ved eSIM-provisionering
Invalider tokens og varsle tjenesteleverandører umiddelbart ved profilhåndtering
Følg GDPR: dataminimering og lagringsbegrensning ved håndtering av eSIM-relaterte persondata
7. Åpenhet, tilsyn og ansvarlighet
7.1 Risiko
Uten åpenhet kan misbruk forbli uoppdaget, undergrave offentlig tillit og krenke rettigheter.
7.2 Sikringstiltak
Flernivåtilsyn: Domstoler, lovgivende organer og riksrevisjon/tilsynsmyndigheter
Revisjoner: Regelmessige uavhengige revisjoner og offentlig rapportering om transparens
Proporsjonalitet: Anvendelse av nødvendighets- og proporsjonalitetstester før godkjenning
Lagring: Definerte lagringsperioder for alt innsamlet materiale
Klagerett: Klage- og ankemekanismer for berørte brukere
8. Tiltak for organisasjoner og brukere
Bruk maskinvarestøttede sikkerhetsnøkler for tofaktorautentisering
Konfigurer varsler for endringer i eSIM/SIM på enheter
Overvåk kontoer for uvanlige endringer i operatør-/APN-innstillinger
Foretrekk meldingsverktøy med ende-til-ende-kryptering
Vedlikehold hendelsesresponsplaner (playbooks) for raskt å begrense og håndtere mistenkt mobil avlytting eller kompromittering
Konklusjon
Hver risiko som er beskrevet har reelle forbilder, både i myndighetsbruk og kriminell utnyttelse. Effektive prosedyre- og sikringstiltak er ikke valgfrie, de er nødvendige for å sikre balanse mellom sikkerhet, personvern og juridisk etterlevelse. For bred eller uklar tilgang, svak minimering eller manglende tilsyn kan lett vippe balansen fra begrunnet etterforskning til systematisk misbruk, med konsekvenser fra personvernbrudd til kompromittering av forretningskritiske verdier. Kontinuerlig årvåkenhet, streng etterprøvbarhet og rask klagebehandling er avgjørende for tillit til enhver lovlig overvåkingsordning.
Referenser
¹ EncroChat-saken (Frankrike/Nederland, 2020)² The Register, 3. mai 2017; CyberScoop, 8. mai 2017³ Jack Dorsey SIM-swap, 30. august 2019⁴ Citizen Lab rapport, april 2022⁵ Spansk regjering bekreftet, 2. mai 2022⁶ Hellas Predator-saker, 2021-2022⁷ UK High Court dom, oktober 2021⁸ EncroChat/Venetic-operasjonene⁹ NCSC-UK advarsler om token-eksponering¹⁰ Straffeprosessloven § 216 g¹¹ AdaptiveMobile Security, september 2019¹² WIBattack-funn, oktober 2019¹³ ENISA Threat Landscape 2023¹⁴ Økokrims trusselvurderinger 2021–2022¹⁵ Europol koordinerte aksjoner, januar 2020