I en hemmelig rapport, sendt til PST allerede 16. mars, konkluderer det britiske sikkerhetsselskapet Delma med at det ikke er tvil: Mobilovervåkingsutstyr var utplassert i Kvadraturen i desember.

I rapporten skrev Delma til PST:

Dette er det klareste tilfelle på monitorering i de tre undersøkelsene som ble gjort i Oslo

— Det vi ser i dataene er ren spionasje, sier Gordon McKay, leder i Delma, til Aftenposten nå.

Tysk ekspert: Imponerende

Karsten.jpg

Tyske Karsten Nohl, en av verden fremste eksperter på mobilovervåking, har sett på datgrunnlaget og analyserapporten. Heller ikke han er i tvil:— Dette fremstår for meg som en IMSI-catcher. Den oppgir en falsk områdekode, og telefonen nektes tjeneste. Andre kjennetegn passer også med vår erfaring med IMSI-catchere, sier Nohl.

Han leder Security Research Labs i Berlin som har laget SnoopSnitch, en gratis telefon-app som er brukt over hele verden for å avdekke IMSI-catchere.

Nohl kaller målingene til det britiske sikkerhetsselskapet imponerende.

— De fleste IMSI-catchere brukes bare midlertidig og gjør en leteaksjon som ikke er målrettet, enda vanskeligere. Det faktum at IMSI-catchere overhodet ble avdekket i målingene, er imponerende og burde utløse bekymring for et mye større omfang av ulovlig overvåking, sier Nohl.

Funnene i den hemmelige rapporten ble ikke nevnt da PST-sjef Benedicte Bjørnland konkluderte med at det ikke var noen indikasjoner på falske basestasjoner i datagrunnlaget fra sikkerhetsselskapene som bisto Aftenposten.

I dag sier PST at tallene skyldes systemfeil, eller at tallverdiene er manipulert.

I statsministerens bakgård

solo_10.jpg

Mandag 22. desember: Den tidligere britiske spesialsoldaten bærer en tung sekk gjennom Kvadraturen. Den er fylt med en bærbar pc og en svart boks med seks norske simkort.To antenner stikker ut. Den ene henter med få sekunders mellomrom inn store mengder data fra basestasjonene til de tre største mobilnettene i Oslo. Den andre samler inn GPS-data.

Klokken 14.15.44 dukker det opp en ny og ukjent basestasjon, et steinkast fra statsminister Erna Solbergs kontorer:

Den oppgir et falskt ID-nummer, som ikke finnes i det lovlige mobilnettet. Den oppgir en områdekode som ikke skal eksistere i Oslo.

Fangsten over på 20 sekunder

Alle Telenor-mobiler i området mottar signalene fra den mistenkelige basestasjonen. Signalene blir også plukket opp av Aftenpostens kontraetterretningsutstyr.I løpet av 19 sekunder tredobles signalstyrken. Basestasjonen blir den sterkeste i hele Oslo og gir ikke mobilene noe valg: De koble seg til denne, og gir dermed automatisk fra seg data som avslører nøyaktig hvem de er.

20 sekunder etter at Aftenpostens mobil fanges av de sterke signalene fra den ukjente basestasjonen, blir mobilen kastet ut og får plutselig beskjed om at det ikke lenger er noen tjeneste.

Oslos sterkeste basestasjon forsvinner deretter sporløst. Alt er over i løpet av 40 sekunder.

I en ny analyse åpner sikkerhetsselskapet Delma dørene for offentligheten inn til de 42.000 enkeltmålingene som ble gjort i Oslo i desember:

Slik foregår mobilspionasje

Oppførselen til den ukjente basestasjonen ligner nøyaktig på hvordan flere typer mobilovervåkingsutstyr opptrer. Britene meldte hendelsen til PST fordi deres policy er å varsle myndighetene først dersom de finner klare bevis på overvåking som kan være operasjoner fra myndighetene eller allierte.

Britene vil ikke spekulere på hvem som står bak, men sier til Aftenposten at signalene minner om det russiskproduserte utstyret "White Russian". Dette er åpent til salgs i blant annet Ukraina og Sveits.

Kan avlytte opptil seks telefoner

Spionutstyret fungerer slik at det først samler inn IMSI-numre, et unikt identifiseringsnummer knyttet til sim-kortet i telefonen. Utstyret kan spane etter hundrevis av mobilnumre samtidig og avlytte opp til seks samtaler på en gang.

Dersom spionutstyret får kontakt med en mobil som ikke skal overvåkes, blir den nektet tjeneste. Det kan være forklaringen på at Aftenpostens mobil etter noen sekunder ble kastet ut av Oslos sterkeste basestasjon.

Flere av de uavhengige ekspertene mener Myntgata-målingene er overvåkingsutstyr i aktivitet:

— Det synes vanskelig å finne alternative forklaringer til disse målingene, sier professor Stig F. Mjølsnes ved Norges teknisk-naturvitenskapelige universitet (NTNU).

PST: Systemfeil eller manipulerte verdier

PST sier de på generell basis er kritiske til kompetansen til sikkerhetsselskapet Delma, som har gjennomført målingene for Aftenposten.

afp000860246-QZjxfp47sZ.jpg
Braastad, Audun

— PSTs etterforskning har ikke avdekket funn av IMSI-fangere i det innhentede materialet, sier politiadvokat Signe Aalling.- På generell basis stiller vi oss kritiske til kompetansen firmaet som har gjennomført målingene og laget rapportene har til å avdekke IMSI-fangere. Vi vil påpeke at innholdet i tidligere mottatte rapporter baserer seg på mangelfullt informasjonsgrunnlag, på feiltolkninger av egne målinger og for lite kompetanse på området generelt, sier politiadvokaten.

— I tillegg er målinger firmaet har gjennomført kun utført i 2G-nettet. I Oslo-området foregår det meste av kommunikasjonen i 3G- og 4G-nettene. Ved PSTs statusoppdatering på pressekonferansen 26. mars i år ble dette gjennomgått, sier hun.

PST har siden desember i fjor etterforsket saken, men ønsker ikke å svare på Aftenpostens spørsmål om funnene britene påpeker i den nye rapporten.

- Ugyldige verdier

De mener dataene som ble målt rett utenfor Statsministerens kontor i Oslo i desember er "ugyldige"— Det påståtte funnet fra Myntgata 22. desember 2014, kjenner vi til. Vi har gjort omfattende undersøkelser omkring dette, og i etterforskningen har vi kommet frem til at det såkalte funnet blant annet inneholderugyldige verdierfor C1 og C2. Dette betyr at det i materialet inngår tallverdier som ikke vil opptre i et reelt tilfelle hvor IMSI-fanger har vært benyttet, sier Aaling.

— Det kan være to årsaker til dette; enten er tallverdiene fremkommet som følge av en systemfeil, eller så er tallverdiene manipulert. Videre ser vi at den påståtte IMSI-fangeren sender på en kanal (frekvens) som ikke eksisterer i nabolisten på den cellen måleutstyret var knyttet til (serving cell). I tillegg vil vi bemerke at det ble gjennomført målinger i etterforskningen, i samme område og på samme tid, uten at det ble avdekket unormal aktivitet, sier Aaling.

PST kommenterer hverken cellen eller områdekoden, som eksperter mener er falsk.