de Volkskrant, 11 mei 1991

 

DE MAZEN IN HET TELEFOONNET

 

 Telefoonfraudeurs verzinnen keer op keer nieuwe methodes om het net te misbruiken. Niet alleen telefoonmaatschappijen maar ook particuliere gebruikers zijn de dupe. Vorige week werd door de computerkrakers van het blad Hack-Tic de zoveelste variant van gratis internationaal telefoneren bekend gemaakt. En er kan nog veel meer. Buitenlandse telefooncentrales die met het verouderde C5- systeem werken kunnen vanuit Nederland misleid worden. Een aantal van deze centrales is gratis te bereiken via 06- nummers die telefoonmaatschappijen als internationale service exploiteren.

 Het principe van deze methode werd al in september 1987 bekend gemaakt. Toen ging het om een C4-centrale in Denemarken die eveneens via een Nederlands 06-nummer te bereiken was. Dat werd kort daarop ongedaan gemaakt. De vervanging van de C5 centrales laat echter nog enige jaren op zich wachten.
 De benamingen C4 en C5 staan voor de signaleringssystemen in het internationale telefoonverkeer. Deze oude telefoonsystemen zenden codes in de vorm van pieptonen voorafgaand aan het gesprek hoorbaar over dezelfde lijn. Computers kunnen dergelijke tonen echter simuleren en aldus instructies aan de centrale geven.
 In Nederland werken centrales niet meer met het C4 of C5- systeem en worden stuurcodes via aparte lijnen verzonden. Vandaar dat voor deze belmethode altijd contact met een buitenlandse centrale vereist is.

 Telefoonfraude betekent niet automatisch dat de telefoonmaatschappij wordt getild. Ook de consument kan de dupe zijn. De jongste dievenpraktijk om op andermans kosten te bellen werkt via de kaarttelefooncellen. De dader schuift daarbij een stukje plastic onder de haak waardoor deze geen contact meer maakt. De eerstvolgende gebruiker steekt nietsvermoedend een kaart in de gleuf maar merkt dan dat er geen kiestoon komt. Echter omdat het ophangcontact is belemmerd, geeft het apparaat de kaart niet terug. Trekken helpt niet, evenmin als het indrukken van de knop 'Verwijder kaart'.
 Zo gauw de gebruiker de moed opgeeft en weg gaat, keert de dader terug. Het plastic obstakeltje wordt verwijderd en het toestel spuugt de kaart uit. De buit kan oplopen tot meer dan 25 gulden aan eenheden bij een vol exemplaar.
 De telefoonkaart, het nieuwe wapen van de PTT in de strijd tegen diefstal uit openbare cellen, leidt dus tot een verandering van slachtoffer. Voorheen was de PTT zelf de dupe van het kraken, nu is de argeloze gebruiker de pineut.

 De technische foefjes met het telefoonnet berokkenen niet alleen financi‰le schade. Ze leiden ook tot schending van de privacy. Met alle gevolgen van dien.
 Rop Gonggrijp is de onoffici‰le woordvoerder van een groepje computerfanaten dat er een sport van maakt onvolkomenheden in technische systemen op te sporen. Met enige regelmaat brengt hij, tot de verbeelding sprekende, gevallen in de publiciteit.
 Overigens benadrukken Gonggrijp en de zijnen dat ze er niet op uit zijn individuen schade te berokkenen. Integendeel, het gaat er juist om het blinde vertrouwen in technologie aan te tasten. "En om de kick natuurlijk, dat is eigenlijk het belangrijkste," erkent Gonggrijp.

 Bij de redactie van het blad Hack-Tic, of nou ja, de huiskamer van hacker Gonggrijp, in de Amsterdamse Bijlmer rollen over het beeldscherm alle in Nederland verstuurde semafoonmededelingen. Zo'n driehonderd A4-tjes per dag. Semafoons, ook wel piepers genoemd, zijn draadloze oproepsystemen. Er bestaan verschillende uitvoeringen. Sommigen kunnen alleen eenvoudige eencijferige codes ontvangen, anderen tonen de gebruiker op een beeldschermpje het nummer wat gebeld moet worden en bij de uitgebreidere versies kan zelfs een korte tekst ontvangen worden.

 De meldingen van deze draagbare oproepapparaten, ook wel 'piepers' genoemd, worden bij Hack-Tic opgevangen met een eenvoudig ontvangertje en doorgestuurd naar een PC. Op het scherm verschijnt de tijd waarop de mededeling uitgaat, de ontvangstcode RIC (Receiver Identification Code) en de mededeling zelf, meestal een telefoonnummer. Soms staat er tekst als: "Totaal alarm Korps Vierlingsbeek". Opvallend is het volgende korte prive-bericht: "Als je geen tijd voor me hebt, dan hebben we elkaar niets meer te zeggen marj".
 Weliswaar zijn afzender en ontvanger onbekend maar de computer maakt het mogelijk in ieder geval de laatste te achterhalen. Een eenvoudig programma volgt desgewenst bepaalde semafoons permanent. Om te traceren wie 'marj' kennelijk verwaarloost, hoeft slechts nagegaan te worden welke nummers op de betreffende semafoondisplay verschijnen. Vervolgens kunnen met behulp van Telegids, een openbare videotextservice van de PTT, de bijbehorende namen en adressen opgevraagd worden.
 "Je krijgt zo een beeld van het sociale verkeer van de semafoonbezitter," legt Gonggrijp uit. "Als dat niet voldoende aanknopingspunten biedt, schakel je over op social engineering." Dat laatste betekent het geseinde nummer bellen en brutaal vragen 'Je had me opgepiept?'

 "Vaak krijg je zo meteen hele verhalen te horen, vari‰rend van een kapotte lift tot inzetten op de illegale lotto." Volgens Gonggrijp realiseren semafoongebruikers zich niet dat de doorgepiepte informatie uit de lucht geplukt kan worden. Het opvangen van de signalen is overigens niet strafbaar. Het gebruiken van de informatie wel.

 Hetzelfde geldt voor het autotelefoonnet. Iedereen kan met een eenvoudige - vrij in de handel verkrijgbare - scanner deze gesprekken afluisteren. In Spanje leidde dit onlangs tot een politieke rel omdat een minister zich in een autotelefoongesprek laatdunkend uitliet over de premier. Een krant drukte de betreffende passages letterlijk af.
 Aangezien bij dit net ook de voor de kostenberekening noodzakelijke informatie door de ether moet, is het mogelijk die gegevens te kopi‰ren en daarmee op andermans rekening te bellen.

 De gewone huisaansluiting kent soortgelijke mogelijkheden die slechts rigoreuzer handelen vereisen.
 "Een telefoonlijn naar de bovenste verdieping van een flatgebouw loopt altijd via de onderliggende appartementen. Onderweg kan de lijn door kwaadwillende benedenburen afgetapt of misbruikt worden. Hetzelfde geldt voor rijtjeshuizen waar de lijnen veelal onbeschermd in de kruipruimtes onder de woningen liggen," aldus Gonggrijp.
 Het opvallende aan de PTT-lijnen is dat de consument voor die onveiligheid van de kabel tussen centrale en aansluiting de verantwoording krijgt opgedrongen. In tegenstelling tot gas en licht waarbij de meter meestal in het huis van de gebruiker zit en de maatschappij het risico van het net draagt.

 Draadloze telefoons maken het fraudeurs nog gemakkelijker. In de Verenigde Staten bestaat het verschijnsel 'cruising for dial tones' waarbij tikkendieven al autorijdend met behulp van een telefoonzender woongebieden afstropen. Zo gauw ze een draadloze, niet in gesprek zijnde, telefoon in de ether signaleren, gebruiken ze die om zelf te bellen.
 Gewoon met het draagbare deel van een draadloze telefoon rondlopen kan ook voldoende zijn. Deze delen willen namelijk nog wel eens voor elkaar inwisselbaar zijn waardoor een kiestoon van iemand anders wordt opgevangen.
 Verreweg de duurste oplichtingsmogelijkheid is de aanschaf van een Inmarsat-satelliettelefoon, zoals CNN-verslaggever Peter Arnett tijdens de Golfoorlog in Baghdad gebruikte. In dit apparaat van 20.000 gulden kan volgens Gonggrijp een nieuwe chip gezet met een ander telefoonnummer. De forse investering is bij het geldende tarief van achttien gulden per minuut in zo'n twintig uur 'terugverdiend'.

 In maart 1989 lekte er een intern rapport van de PTT uit waaruit bleek dat het ernstig is gesteld met het misbruik van het telefoonnet. Volgens PTT-woordvoerder F. Lenderink valt het bijna nader inzien wel mee met de fraude. Niettemin neemt de PTT binnenkort een beveiligingssysteem in gebruik voor de kabelverdeelkasten die aan de openbare weg staan. Ook aan het dichtspijkeren van de gaten in het autotelefoonnet wordt gewerkt.
 "Het valt ons wel op dat er in Nederland kennelijk meer gerommeld wordt dan in omringende landen. Er worden zelfs veel methodes vanuit ons land verspreid naar het buitenland. Ik wijt dat voor een deel aan de levendige hackers-scene," aldus Lenderink. Hij verwacht dat de fraude beter is aan te pakken als de wet op de computercriminaliteit eenmaal in werking treedt.


Francisco van Jole


NB: Deze tekst bestaat uit ongecorrigeerde kopij en is eigendom van Francisco van Jole. Er is geen enkele garantie dat tekst en publikatiedatum overeenstemmen met de gedrukte versie. Gedrukte artikelen zijn op te vragen bij de documentatiedienst van de Volkskrant. Verdere verspreiding of gebruik niet toegestaan zonder voorafgaande schriftelijke toestemming van de auteur.

Geraadpleegde bronnen

Home