Četrtek,
30. 4. 2015,
14.22

Osveženo pred

8 let, 6 mesecev

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Blue 2

Natisni članek

Natisni članek

hišna preiskava ovadba Dejan Ornig

Četrtek, 30. 4. 2015, 14.22

8 let, 6 mesecev

Kako za 20 evrov prisluškovati slovenskim varnostnim organom (video)

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Blue 2

Namesto da bi odpravili pomanjkljivosti omrežja Tetra, na katere je opozoril študent Dejan Ornig, je ta postal osumljenec kaznivega dejanja vdora v informacijski sistem.

"Hišna preiskava me je zelo presenetila, saj sem ves čas sodeloval s policisti in jim povedal vse, kar so želeli izvedeti. Predkazenski postopek, ki ga vodijo zoper mene, je dokaz, v kakšni državi živimo," je povedal študent Fakultete za elektrotehniko, računalništvo in informatiko Dejan Ornig.

Ornig se je leta 2013 lotil raziskovanja digitalnega radijskega omrežja Tetra. Pritegnil ga je zato, ker je v strokovnih krogih veljal za zelo varen komunikacijski sistem, ki onemogoča prisluškovanje oziroma poslušanje komunikacije uporabnikov.

Sprejemnik za 20 evrov in prosto dostopna programska oprema "Za 20 evrov sem kupil sprejemnik DVB-T (RTL-SDR), na internetu pa sem imel na voljo tudi prosto dostopno in odprtokodno programsko opremo OsmoCOM. Prosto dostopna rešitev za dekodiranje signala Tetra, osmo-tetra, je že vnaprej pripravljeno programsko ogrodje, ki temelji na platformi GNU," pripoveduje Ornig.

Programsko ogrodje, pojasni, deluje na operacijskem sistemu Linux, zato je potrebno naprednejše znanje operacijskega sistema in programiranja, še posebej ker je bilo treba napisati dobršen del kode, ki je bila osnova njegovega raziskovanja varnosti omrežja Tetra.

Policija, Sova, vojska, vojaška policija, zapori, finančna uprava, Dars, vlada … "Velik uspeh je bil že to, da sem dekodiral signal, saj je še do nadevnega veljalo, da je mogoče signal dekodirati le z več tisoč evrov vredno sofisticirano strojno in programsko opremo. Na začetku sem tako le opazoval prometne podatke, ki sem jih lahko pregledoval v orodju Wireshark. Na voljo sem imel javno dostopne standarde ETSI, ki so mi podrobno razložili prometne podatke, zato sem se moral poglobiti v študij protokolov," podrobno razlaga Ornig.

Kodek za dekodiranje govornih prometnih podatkov je javno objavljen, saj gre za standard ETSI, zato ga je bilo treba le implementirati v ogrodje osmo-com, dodaja.

"Presenečen sem ugotovil, da sem lahko poslušal službe, ki uporabljajo digitalno omrežje Tetra. Jasno, začel sem iskati podrobnosti o našem, slovenskem omrežju Tetra. Javno dostopni so bili vsi javni razpisi o nabavi opreme, zato sem podrobno prebral vse, kar sem lahko našel na internetu," se spominja študent.

Ugotovil je, da omrežje uporabljajo različne službe, in sicer Policija, Slovenska obveščevalno-varnostna agencija, Slovenska vojska, Vojaška policija, Zavodi za prestajanje kazni zapora, Finančna uprava, Družba za avtoceste, Ljubljanski potniški promet, Redarske službe, protokol vlade in še kakšna se lahko najde.

Uporabniki bi morali imeti šifrirane komunikacije "Presenečenje je bilo toliko večje, ko sem pri vseh službah, razen pri Redarstvu mestne občine Ljubljana, v javnih razpisih za nakup radijskih terminalov zasledil, da morajo radijski terminali delovati tudi v varnostnem razredu CLASS 3, da morajo omogočati avtentikacijo in imeti algoritem za enkripcijo radijskega vmesnika TEA1. To pomeni, da bi morali imeti uporabniki šifrirane komunikacije," pravi sogovornik.

Zato je bil še toliko bolj presenečen, ko je ugotovil, da večina uporabnikov sploh ni imela vklopljene avtentikacije radijskega terminala, "čeprav je MNZ v dokumentih in javnih razpisih večkrat napisalo, da vsi radijski terminali za dostop do omrežja uporabljajo avtentikacijo".

Dnevno nešifrirani pogovori Med svojim raziskovanjem je ugotovil številne varnostne ranljivosti šifrirnih ključev za šifriranje komunikacije v policiji. "Težave z generiranjem ključev za šifriranje prometnih podatkov so bile tako pogoste, da so se dnevno pojavljali nešifrirani pogovori in drugi prometni podatki policije. S študijem protokolov ETSI in prometnih podatkov sem ugotovil tudi varnostne ranljivosti standardov ETSI, ki bi lahko teoretično omogočale sesutje baznih postaj ali celotne omrežne infrastrukture," pojasnjuje sogovornik.

Septembra 2013 o svojih ugotovitvah obvesti policijo

Zaradi očitnih varnostnih ranljivosti je septembra 2013 stopil v stik z Mihom Rističem s PU Ljubljana: "Predstavil sem mu vse svoje ugotovitve in mu v dokaz posredoval tudi nekaj posnetkov govornih komunikacij služb, ki bi morale imeti šifrirane komunikacije." Ristič je po Ornigovih besedah o njegovih ugotovitvah obvestil Urad za informatiko in telekomunikacije (UIT) na GPU, ki je tudi skrbnik omrežja Tetra.

UIT se je po tem, ko jim je Ristič predstavil Ornigove ključne ugotovitve, zavil v molk, ugotavlja sogovornik. "Njihov molk je trajal mesece in mesece in v tistem času se na omrežju ni spremenilo nič. Še vedno je bilo namreč mogoče poslušati govorne komunikacije uporabnikov, prav tako številni radijski terminali niso imeli vključene niti avtentikacije, da ne omenjam težav s šifrirnimi ključi," se spominja.

Ker se je zavedal posledic varnostno ranljivega sistema, stopil v stik z enim od avtorjev programa Julija 2014 je o svojih ugotovitvah napisal analizo o varnosti digitalnega omrežja Tetra. Ker se je zavedal, kakšne posledice lahko ima tako varnostno ranljiv komunikacijski sistem, je konec avgusta stopil v stik z Matejem Kovačičem z Instituta Jožef Stefan, enim od avtorjev varnostne analize omrežja GSM in strokovnjakom na področju informacijske varnosti.

"Dogovorila sva se, da bo skušal stopiti v stik z odgovornimi, da bi predstavili moje ugotovitve o varnostnih ranljivosti omrežja ter po potrebi opravili dodatno pro bono varnostno analizo, s katero bi lahko ugotovili ranljivosti standardiziranih protokolov ETSI," pojasnjuje študent.

Po njegovih besedah se je Matej Kovačič oktobra 2014 dogovoril za sestanek z Andrejem Bračkom, direktorjem UIT GPU, na katerem mu je predal Ornigovo varnostno analizo. UIT je na tem sestanku izrazil interes, da bi sodeloval z Institutom Jožef Stefan, pravi študent.

Marca policiji prostovoljno izročil vso dokumentacijo in sprejemnik A UIT se je ponovno zavila v molk. 11. marca je prostovoljno odšel na PU Ljubljana in kriminalistom izročil vso dokumentacijo, elektronsko korespondenco, sprejemnik DVB-T. Pojasnil jim je, kaj je počel in na kakšen način je opravil varnostno analizo in izpostavil ignoranco pristojnih.

"Kriminalisti so me 7. aprila 2015 v vlogi osumljenca zaradi suma storitve kaznivega dejanja napada na informacijski sistem vabili na zaslišanje. Na njihova vprašanja sem odgovarjal in jim pojasnil vse, kar jih je zanimalo," pravi sogovornik.

Kriminalisti pa so včeraj v njegovi odsotnosti opravili hišno preiskavo. Preiskali so stanovanje in med drugim odnesli računalniško opremo.