top of page

Mobiltelefonen under lupen: Skjulte risikoer og nødvendige sikringstiltak

Oppdatert: 8. sep.

ree


Mobilkommunikasjon befinner seg i skjæringspunktet mellom kraftfulle muligheter og betydelige risikoer: de samme teknikkene som muliggjør lovlige etterforskninger, tilgang til SIM-profiler, omkonfigurering av operatør/APN, over-the-air-verktøy, nøkkeluttrekk og styring av eSIM-livssyklus, kan, hvis de misbrukes eller mangler tilsyn, undergrave personvern, forstyrre drift og kompromittere sikkerheten i stor skala.


Denne artikkelen kartlegger disse iboende risikoene og knytter hver av dem til konkrete, obligatoriske sikringstiltak, klar rettslig hjemmel og stramt omfang, streng minimering, revidert beviskjede (chain-of-custody), uavhengig tilsyn samt transparent lagringstid og klagemuligheter, slik at nødvendige etterforskningsskritt forblir proporsjonale, etterprøvbare og verdige offentlig tillit.


Når metodene misbrukes eller mangler tilsyn, kan de utsette brukere og organisasjoner for personvernkrenkelser, driftsforstyrrelser eller alvorlige sikkerhetsbrudd.


1. Autorisasjon og kontekst

1.1 Risiko

Enhver myndighetsintersepsjon eller datatilgang uten korrekt hjemmel og kontroll medfører fare for ulovlig overvåking, formålsutglidning og overdreven innsamling av personopplysninger.

Konkret eksempel: EncroChat-saken (2020) der franske og nederlandske myndigheter, med rettslig autorisasjon, kompromitterte krypterte EncroChat-enheter og hentet ut store datamengder som senere ble delt med blant annet britiske NCA¹. Selv om domstoler i flere land har akseptert bruken av materialet, utløste saken omfattende rettslige prøvinger om hjemmel, proporsjonalitet, kjede av bevis (chain-of-custody) og varsling, nettopp for å sikre at innsamlingen ikke overskred mandatet og rettighetene til ikke-målpersoner.


1.2 Sikringstiltak

  • Rettslig hjemmel: Tilgang må baseres på en gyldig, domstolsutstedt kjennelse med klart definert omfang, varighet og formål

  • Dokumentasjon: Presis dokumentasjon av hva som samles inn, hvorfor, og hvor lenge det oppbevares

  • Minimering: Kun data som er relevante for saken beholdes; irrelevant data slettes uten ugrunnet opphold

  • Beviskjede: En tydelig og etterprøvbar beviskjede (chain-of-custody) som beskytter mot manipulering eller misbruk

  • Tilsyn: Regelmessig uavhengig kontroll: tilsynsorgan, domstolsettersyn og periodiske revisjoner, inkludert rapportering og mulighet for rettsmidler der det er relevant


2. Manipulering av nettverk og APN

2.1 Risiko

APN (Access Point Name) er innstillingene som definerer hvordan mobiltelefonen din kobler seg til internett eller sender MMS via mobiloperatørens nettverk. Det er i praksis en "adresse" som forteller telefonen hvor den skal sende mobildata. Endring av operatør- eller APN-innstillinger kan rute trafikk gjennom monitoreringsinfrastruktur og muliggjøre omfattende datainnsamling eller avlytting.


Konkret eksempel: SS7-angrepene i Tyskland våren 2017 - i perioden "over flere måneder" bekreftet O2-Telefónica at kriminelle misbrukte SS7-sårbarheter til å omdirigere engangskoder (mTAN/SMS-2FA) fra tyske bankkunder og tømme kontoer². Angrepet fulgte et totrinnsløp med først phishing for å stjele innloggingsdata, deretter SS7-basert omdirigering av SMS for å fullføre transaksjoner. SS7-svakhetene har vært kjent siden minst 2014 og ble offentlig kritisert av myndigheter i etterkant. DHS erkjente samme måned at SS7 kan utnyttes av kriminelle og statlige aktører.


2.2 Sikringstiltak

  • Operatørkontroll: Begrens endringer til autentisert, operatørstyrt provisjonering, og forby klient-/enhetsnivå overstyring uten eksplisitt godkjenning

  • Dokumentasjon: Krev dokumenterte godkjenninger per endring, med tidsavgrensning, formålsbeskrivelse og rollback-plan

  • Kryptering: Bevar ende-til-ende-kryptering der mulig; unngå SMS-basert MFA for sensitive prosesser til fordel for app-basert eller maskinvarebasert autentisering

  • Overvåking: Etabler revisjonsspor og periodiske etterlevelseskontroller av uavhengige eksperter, inkludert SS7/Diameter-trusselovervåking, anomalideteksjon og operatør-peering-hygiene


3. Duplisering av SIM-profil (IMSI, Ki)

3.1 Risiko

Kloning av SIM- eller eSIM-profiler muliggjør stille avlytting av samtaler, SMS og til og med multifaktorautentiseringskoder. Slike kapabiliteter er knyttet til kommersielle mobile forensikkløsninger brukt av både rettshåndhevelse og trusselaktører.

Konkret eksempel: SIM-byttet mot Jack Dorsey 30. august 2019, der angripere overtok telefonnummeret hans via operatøren og misbrukte Twitters daværende SMS-tjeneste til å sende meldinger fra @jack-kontoen³. Hendelsen viste at nummerkapring kan omgå sterke passord og misbrukes til kontoovertakelser og skadeomdømme.


3.2 Sikringstiltak

  • SMS-sikkerhet: Unngå SMS-baserte funksjoner og gjenopprettingsmekanismer der det finnes sikrere alternativer; SMS er sårbart for SIM-bytte og viderekobling

  • MFA-alternativer: Bruk app-basert eller maskinvarebasert MFA; ikke stol på SMS-koder alene

  • Operatørbeskyttelse: Aktiver operatørbeskyttelser (port-frys, overførings-PIN) og overvåk varsler om SIM/eSIM-endringer

  • Respons: Ha en rask responsplan for kontoovertakelser (deaktiver sårbare funksjoner, rotårsaksanalyse, informér berørte brukere)

  • Identitetsfaktorer: Behandle telefonnummer som en usikker identitetsfaktor; innfør ekstra verifikasjon ved høyrisiko-handlinger

  • Autorisasjon: Krav om rettslig autorisasjon for enhver tilgang til SIM-profiler

  • Logging: Operatøren må loggføre all tilgang og alle handlinger

  • Minimering: Streng minimering: Data om ikke-mål må utelates og destrueres

  • Tilsyn: Tilsynskomiteer gjennomgår operasjoner og resultater


4. Over-the-air distribusjon av spionvare

4.1 Risiko

Distribusjon av kommersiell overvåkingsprogramvare (f.eks. Pegasus, Predator) kan fjernaktivere mikrofon, kamera og posisjonssporing uten brukerens viten. Europa har flere bekreftede saker:

Eksempler:

  • Spania (april 2022): Citizen Lab avslørte at minst 65 katalanske politikere og aktivister var mål for Pegasus i perioden 2017–2020⁴

  • Spania (mai 2022): Den spanske regjeringen bekreftet 2. mai 2022 at statsminister Pedro Sánchez' og forsvarsminister Margarita Robles' telefoner ble kompromittert med Pegasus i mai 2021⁵

  • Hellas (2021-2022): Journalist Thanasis Koukakis ble infisert med Predator i juli 2021, og et forsøk på å infisere partileder Nikos Androulakis med Predator i september 2021 ble offentlig kjent i 2022⁶

  • Storbritannia (oktober 2021): High Court slo fast at Pegasus ble brukt i 2020 for å hacke prinsesse Hayas og hennes advokaters telefoner i London⁷


4.2 Sikringstiltak

  • Regulering: Strengt regulert bruk kun ved alvorlige trusler eller grov kriminalitet, med full og konkret rettslig hjemmel

  • Autorisasjon: Domstolsautorisasjon med eksplisitt proporsjonalitetsvurdering, tidsavgrensning og målavgrensning

  • Leverandørkontroll: Aktsomhetsvurdering og sikkerhetsrevisjon av tredjepartsleverandører, inkludert leverandørkjede og oppdateringsmekanismer

  • Menneskerettigheter: Forhåndsvurdering av menneskerettslige konsekvenser og løpende etterlevelseskontroller

  • Rapportering: Obligatorisk rapportering til uavhengig tilsynsorgan, med etterfølgende varsling, innsyns- og klagemuligheter der risiko for misbruk avdekkes


5. Uttrekk av nøkler og tokens

5.1 Risiko

Forensisk tilgang kan eksponere krypteringsnøkler og autentiserings­tokens—artefakter som muliggjør utgivelse for annen, kontoovertakelse og man-in-the-middle-angrep.

Eksempler:

  • EncroChat-saken: En klient-implant ble brukt til å hente meldinger før kryptering, i praksis en form for nøkkel-/pre-krypto-uttrekk⁸

  • NCSC-UK: Advarer om at RAM-dump og nettleserprofil-uttrekk ofte inneholder gyldige OAuth- og session-tokens (for eksempel til Microsoft 365/Entra ID), som kan gjenbrukes dersom de ikke straks invalideres⁹

  • Norge: Overskuddsinformasjon fra kommunikasjonskontroll (straffeprosessloven § 216 g) kan gi uforholdsmessig innsyn dersom nøkler/tokens åpner dører utover kjennelsens rammer¹⁰


5.2 Sikringstiltak

Hjemmel og omfang:

  • Norge: Spesifiserte hjemler i straffeprosessloven og snever avgrensning i kjennelsen (app-kontoer, tidsrom, datatyper)

  • UK: PACE-hjemler og NPCC/ACPO-prinsippene praktiseres for å begrense omfang (f.eks. targeted logical extraction fremfor full image når mulig)

  • EU: Domstolskontroll og internasjonal rettsanmodning brukes for å avgrense metodene


Beviskjede:

  • Følg Forensic Science Regulator's Codes of Practice (UK) eller Kripos/Økokrim-praksis for kontinuitet

  • Signert hash ved innsamling, write-blockers der det er relevant

  • Detaljert logging av hver tilgang, og uavhengig verifikasjon


Dataminimering:

  • GDPR art. 5(1)(c): Minstemiddel: trekk kun ut nødvendige nøkler/tokens

  • Maskér eller ekskluder irrelevante data

  • Unngå å kopiere hele nøkkellagre/keystores når selektivt uttrekk er mulig

  • Deponer aldri nøkler i delte repos eller saksmapper


Destruksjon:

  • Norge: Straffeprosessloven § 216 g krever sletting av overskuddsinformasjon

  • UK: CPIA-regimet krever at kun relevant materiale beholdes

  • Dokumentér sletting med verifiserbar logg og hash-journal


Praktiske tiltak:

  • Bruk isolert minneopptak med umiddelbar token-invalidering hos leverandør

  • Skill roller (innhentings-team versus analyseteam)

  • Krypter bevis i transitt og i hvile med nøkkelstyring i HSM

  • Gjennomfør verifiserbare redactions før utlevering til partene


6. Manipulering av eSIM-profil

6.1 Risiko

Forensisk eller uautorisert håndtering av eSIM kan gi varig tilgang til kommunikasjon eller posisjonsdata.

Eksempler:

  • September 2019: SIMjacker ble offentliggjort av AdaptiveMobile Security og viste hvordan SIM-toolkit/OTA-kommandoer kunne misbrukes til sporing og overvåking¹¹

  • Oktober 2019: WIBattack viste lignende misbruk av SIM-verktøy og profilkommandoer i europeiske nett¹²

  • Oktober 2023: ENISA Threat Landscape 2023 pekte på økning i SIM-swap og misbruk av fjern-provisionering, inkludert eSIM¹³

  • 2020–2023: Politiet, tilsyn og banker rapporterte økt SIM-swap-svindel, også knyttet til eSIM-overføring¹⁴

  • Januar 2020: Europol koordinerte pågripelser i EU mot en SIM-swap-liga som stjal flere millioner euro¹⁵


6.2 Sikringstiltak

Forensiske standarder:

  • Forby alle destruktive eller villedende prosedyrehandlinger

  • Etterlev nasjonale bevisstandarder (f.eks. Forensic Science Regulator ble lovfestet i UK i mars 2023)

  • Følg prinsippet om minst mulig inngrep etter straffeprosessloven


Operatørvalidering:

  • Krev at alle endringer er operatør-validerte og reversible

  • Bruk kun GSMA-konforme RSP-prosesser (SGP.22 for konsument-eSIM)

  • Unngå manuelle eller uautoriserte profilendringer

  • Test alltid at en profil kan rulles tilbake uten datatap før tiltak


Logging og revisjon:

  • Logg alle RSP-kall, ICCID/eID-referanser, tidsstempler, hash av relevante artefakter og saks-ID

  • Utfør uavhengig revisjon etterkant, særlig etter hendelser eller avvik

  • Følg ENISA (2023) anbefalinger om sporbarhet i telekom-miljøer


Ytterligere praksis:

  • Innfør "just-in-time" tilganger og to-personers kontroll ved eSIM-provisionering

  • Invalider tokens og varsle tjenesteleverandører umiddelbart ved profilhåndtering

  • Følg GDPR: dataminimering og lagringsbegrensning ved håndtering av eSIM-relaterte persondata


7. Åpenhet, tilsyn og ansvarlighet

7.1 Risiko

Uten åpenhet kan misbruk forbli uoppdaget, undergrave offentlig tillit og krenke rettigheter.


7.2 Sikringstiltak

  • Flernivåtilsyn: Domstoler, lovgivende organer og riksrevisjon/tilsynsmyndigheter

  • Revisjoner: Regelmessige uavhengige revisjoner og offentlig rapportering om transparens

  • Proporsjonalitet: Anvendelse av nødvendighets- og proporsjonalitetstester før godkjenning

  • Lagring: Definerte lagringsperioder for alt innsamlet materiale

  • Klagerett: Klage- og ankemekanismer for berørte brukere


8. Tiltak for organisasjoner og brukere

  • Bruk maskinvarestøttede sikkerhetsnøkler for tofaktor­autentisering

  • Konfigurer varsler for endringer i eSIM/SIM på enheter

  • Overvåk kontoer for uvanlige endringer i operatør-/APN-innstillinger

  • Foretrekk meldingsverktøy med ende-til-ende-kryptering

  • Vedlikehold hendelsesresponsplaner (playbooks) for raskt å begrense og håndtere mistenkt mobil avlytting eller kompromittering


Konklusjon

Hver risiko som er beskrevet har reelle forbilder, både i myndighetsbruk og kriminell utnyttelse. Effektive prosedyre- og sikringstiltak er ikke valgfrie, de er nødvendige for å sikre balanse mellom sikkerhet, personvern og juridisk etterlevelse. For bred eller uklar tilgang, svak minimering eller manglende tilsyn kan lett vippe balansen fra begrunnet etterforskning til systematisk misbruk, med konsekvenser fra personvernbrudd til kompromittering av forretningskritiske verdier. Kontinuerlig årvåkenhet, streng etterprøvbarhet og rask klagebehandling er avgjørende for tillit til enhver lovlig overvåkingsordning.


Referenser

¹ EncroChat-saken (Frankrike/Nederland, 2020)² The Register, 3. mai 2017; CyberScoop, 8. mai 2017³ Jack Dorsey SIM-swap, 30. august 2019⁴ Citizen Lab rapport, april 2022⁵ Spansk regjering bekreftet, 2. mai 2022⁶ Hellas Predator-saker, 2021-2022⁷ UK High Court dom, oktober 2021⁸ EncroChat/Venetic-operasjonene⁹ NCSC-UK advarsler om token-eksponering¹⁰ Straffeprosessloven § 216 g¹¹ AdaptiveMobile Security, september 2019¹² WIBattack-funn, oktober 2019¹³ ENISA Threat Landscape 2023¹⁴ Økokrims trusselvurderinger 2021–2022¹⁵ Europol koordinerte aksjoner, januar 2020

 
 

Siste innlegg

Se alle
bottom of page