現在第28回Chaos Communication Congress(28C3)がベルリンで行われているが、火曜日には研究者のKarsten Nohlが「モバイルフォンの防御」というプレゼンテーションを行った。1時間の余裕があるなら、見る価値がある。
ハッカーは潜在的に、都合の良いポイントから多数の電話のIDとネットワーク認証を傍受することができ、ネットワーク認証はしばしばリフレッシュされないため(通信事業者次第で)、攻撃者は高額な有料課金型の電話をかけ、料金を他の人々に支払わせることができる、というNohlの暴露に、当初報道は集中した。GSMネットワーク仕様では、あらゆるネットワーク活動の再認証を行うことが可能だが、認証サーバへの大きな投資が必要となる。そのためオペレータは、通話の3回に1回の割合いでしか、それを行わない。あるいは10回に1回か。あるいはもしかしたら、電話がネットワークに接続する時のみか。
H Securityが、プレゼンテーション中にカバーされた全トピックの概要を上手くまとめている。
しかし我々の観点から最も興味深いのは、Nohlがドイツのさまざまな警察当局が2010年に容疑者を追跡するため、およそ50万の「サイレントSMS」を使用したことに関する最近の報告(12月13日)に簡単に触れた点だ。
そこで我々はWeb検索を行ったが、英語での報道では何も見つけることができなかった。しかし、WikipediaのSMSのエントリには以下のような内容がある(あった):
しばしばサイレントSMS、ステルスSMS、あるいはStealthy Pingと呼ばれるサイレント
メッセージは、ディスプレイには現れず、受けとった際に音声シグナルも無い。
しかし、携帯電話会社では若干のデータが作成される(たとえば加入者識別IMSI)。
この種のメッセージは、人を見つけるため、あるいは人の完全な活動の履歴を作成
するため、特に警察により送信される。ドイツでは2010年、連邦警察、税関、シーク
レットサービス「憲法擁護庁」により、およそ50万の「サイレントSMS」が送信された。
我々は、参考リンクからHeise Onlineの記事にアクセスした。タイトルの訳は:税関、連邦警察および憲法擁護庁が2010年、44万以上の「サイレントSMS」を送信
うーん、ドイツの税関執行局。それらはR2D2バックドア、別名「0zapftis」を使用した連中だ。
Google TranslateとGoogle Newsを利用して、我々は「stille SMS(サイレントSMS)」という語を使用したドイツ語の記事をさらに見つけることができた。
内務省は12月6日に詳細を公開している。(PDF)
以下のスクリーンショットで、2006年以降、3つの当局により送信されたメッセージの数を確認する事ができる。

では、これは正確には何を意味しているのだろう?
基本的には、さまざまなドイツの法執行機関が携帯電話の「pinging(ネットワーク接続の確認)」を行っているということだ。このようなpingは、コンピュータからのIPネットワークpingと同様、ターゲットとなったリソースがオンラインかそうでないかを返すのみだ。
だが、pingを作成した後、これらの機関は移動体通信事業者にネットワークログを要求していた。このログは、携帯電話自体からの情報は明らかにしないが、pingが通った基地局の位置を突き止めるのに使用することが可能だ。従って、ターゲットとなる携帯電話を追跡するのに用いることができる。
このようなネットワークログを要求することは、ドイツが電気通信監視条例を改正した2007年以前は、法的にグレーゾーンにあった。
そして今や我々は、他にどのくらいの国が、この種のトラッキングをグレーゾーンだとみなすのか、と考えさせられるのである。
ハッカーは潜在的に、都合の良いポイントから多数の電話のIDとネットワーク認証を傍受することができ、ネットワーク認証はしばしばリフレッシュされないため(通信事業者次第で)、攻撃者は高額な有料課金型の電話をかけ、料金を他の人々に支払わせることができる、というNohlの暴露に、当初報道は集中した。GSMネットワーク仕様では、あらゆるネットワーク活動の再認証を行うことが可能だが、認証サーバへの大きな投資が必要となる。そのためオペレータは、通話の3回に1回の割合いでしか、それを行わない。あるいは10回に1回か。あるいはもしかしたら、電話がネットワークに接続する時のみか。
H Securityが、プレゼンテーション中にカバーされた全トピックの概要を上手くまとめている。
しかし我々の観点から最も興味深いのは、Nohlがドイツのさまざまな警察当局が2010年に容疑者を追跡するため、およそ50万の「サイレントSMS」を使用したことに関する最近の報告(12月13日)に簡単に触れた点だ。
そこで我々はWeb検索を行ったが、英語での報道では何も見つけることができなかった。しかし、WikipediaのSMSのエントリには以下のような内容がある(あった):
しばしばサイレントSMS、ステルスSMS、あるいはStealthy Pingと呼ばれるサイレント
メッセージは、ディスプレイには現れず、受けとった際に音声シグナルも無い。
しかし、携帯電話会社では若干のデータが作成される(たとえば加入者識別IMSI)。
この種のメッセージは、人を見つけるため、あるいは人の完全な活動の履歴を作成
するため、特に警察により送信される。ドイツでは2010年、連邦警察、税関、シーク
レットサービス「憲法擁護庁」により、およそ50万の「サイレントSMS」が送信された。
我々は、参考リンクからHeise Onlineの記事にアクセスした。タイトルの訳は:税関、連邦警察および憲法擁護庁が2010年、44万以上の「サイレントSMS」を送信
うーん、ドイツの税関執行局。それらはR2D2バックドア、別名「0zapftis」を使用した連中だ。
Google TranslateとGoogle Newsを利用して、我々は「stille SMS(サイレントSMS)」という語を使用したドイツ語の記事をさらに見つけることができた。
内務省は12月6日に詳細を公開している。(PDF)
以下のスクリーンショットで、2006年以降、3つの当局により送信されたメッセージの数を確認する事ができる。

では、これは正確には何を意味しているのだろう?
基本的には、さまざまなドイツの法執行機関が携帯電話の「pinging(ネットワーク接続の確認)」を行っているということだ。このようなpingは、コンピュータからのIPネットワークpingと同様、ターゲットとなったリソースがオンラインかそうでないかを返すのみだ。
だが、pingを作成した後、これらの機関は移動体通信事業者にネットワークログを要求していた。このログは、携帯電話自体からの情報は明らかにしないが、pingが通った基地局の位置を突き止めるのに使用することが可能だ。従って、ターゲットとなる携帯電話を追跡するのに用いることができる。
このようなネットワークログを要求することは、ドイツが電気通信監視条例を改正した2007年以前は、法的にグレーゾーンにあった。
そして今や我々は、他にどのくらいの国が、この種のトラッキングをグレーゾーンだとみなすのか、と考えさせられるのである。