nrk.no

Overvåking mulig også i 3G-nettet

Kategorier: Mobil & Sikkerhet

Mobilmast. Foto: flickr.com/thskyt CC2.0
Mobilmast. Foto: flickr.com/thskyt CC2.0

I desember avslørte Aftenposten at det har blitt oppdaget flere falske basestasjoner plassert ved Stortinget, statsminister-boligen, regjeringskontoret og diverse finansinstutisjoner.

Disse basestasjonene kan brukes til overvåking av både myndighetspersoner, men også av mannen i gata.

Aftenpostens avsløringer viser at det var svakheter i 2G-delen av mobilnettet som ble utnyttet av overvåkingsutstyret i Oslo sentrum.

Nå viser det seg at også 3G-nettet er utsatt for svakheter som gjør det mulig for uvedkommende å kunne overvåke så og si alt du foretar deg med mobiltelefonen din.

Kun ved å kjenne telefonnummeret ditt.

Svakheter i protokollen gjør det mulig å overvåke nærmest hvem som helst, når som helst og fra hvor som helst.

Vist fram på hackerkonferanse

Under den årlige sikkerhetskonferansen til Chaos Computer Club (CCC) i Tyskland, en slags über-nerde-happening som går av stabelen hvert år i romjulen, holdt Tobias Engel og Karsten Nohl to foredrag om sikkerhetssvakheter i en protokoll som benyttes i mobilnettet.

IMSI-catchere som muliggjorde overvåkning

IMSI-catcherne som var utplassert i Oslo krevde lokal tilstedeværelse og utplassering av utstyr.

En IMSI-catcher utnytter at 2G og lavere mobilnett har dårlig kryptering som relativt lett lar seg knekke. Dette utstyret baserte seg dermed på å nedgradere tilkoblede enheter til 2G for så å kunne avlytte samtaler og SMS-meldinger. Denne typen utstyr kan dermed blant annet avdekkes ved å overvåke hvorvidt man blir nedgradert til 2G.

Kan også hackes

De nye angrepene opptrer på en ganske annen måte; her skjer det nemlig ingen nedgradering til 2G. Angriper utnytter svakheter i SS7-protkollen (Signalling System 7) som benyttes til kommunikasjon internt i mobilnettet og mellom mobilnett.

Alt som kreves er tilgang til mobilnettet – noe som ifølge Engel kan kjøpes for «a few hundred euros a month».

Alternativt kan en angriper få tilgang gjennom å hacke seg inn i femtocells (små mobilnettstasjoner som brukes internt i bedrifter m.m) eller usikret utstyr. Det finnes også selskaper som tilsynelatende selger denne typen tilgang:

Skjermbilde 2015-01-12 kl. 17.53.23
Foto: Skjermdump av Tobias Engels foredrag på Chaos Computer Club (CCC).

Slik brukes svakhetene

Svakhetene i nettet kan benyttes til flere ting. I Engels foredrag viste han hvordan han hadde tracket frivillige personer. Alt de hadde gitt ham var sitt eget telefonnummer. Engel hentet så ut lokasjoner over to uker, og plottet dette i kart som ble vist som den del av foredraget

En potensiell angriper kan deretter manipulere hvordan offerets telefon skal gjøre oppringing i nettet. Angriperen kan for eksempel sørge for at telefonsamtaler routes gjennom opptaksproxyer som gjør opptak av samtalene.

Dette har i følge Engel blitt brukt i Ukraina, der samtaler ble routet via Russland. Angiperen kan også avlytte SMS, og trolig også datatrafikk. I videoen under kan man se Engel vise hvordan han påvirker en oppringing:

https://www.youtube.com/watch?v=lQ0I5tl0YLY#t=2651

Det samme gjør Nohl her:

https://www.youtube.com/watch?v=GeCkO0fWWqc#t=731

Så hva med 4G?

Mange av sikkerhetsfeilene er blitt med videre fra SS7 til Diamater som er protokollen som brukes i LTE. Dessuten, sier Engel, er det sannsynlig at SS7 kommer til å være en del av nettet i lang tid fremover.

Samtidig er det per dags dato fortsatt uklart hvem som står bak overvåkingen i Oslo sentrum.

Under en pressekonferanse i forrige uke ble det klart at justisminister Anders Anundsen har opprettet en egen arbeidsgruppe som skal se på mobilovervåkningen og ansvarsforholdene mellom de ulike sikkerhetsmyndighetene.

Oslo politidistrikt har også åpnet for etterforskning av de falske basestasjonene.

Det er dessverre ikke så mye man kan gjøre for å beskytte seg mot overvåkning. En hovedregel er selvsagt å være forsiktig med hva du bruker telefonen til.

Om du har en Android-telefon, kan du bruke Nohls App SnoopSnitch, som vil advare deg dersom den oppdager angrep i nettet.

Når det er sagt er det hovedsakelig mobiloperatørene som må fikse dette problemet.

Karsten Nohl mener det skal være mulig å fikse SS7, ved å legge inn sikkerhetsmekanismer i protokollen, og flere mobiloperatører har implementert forskjellige mekanismer allerede.

Hva betyr dette for deg?

Disse angrepene kan i verste fall bety at en person et helt annet sted i verden kan overvåke eller manipulere samtaler, SMSer og datatrafikk fra din telefon.

Og det er ikke bare myndigheter som vil kunne gjøre dette, men også angripere som er ute etter nettbank, bilder eller andre verdier, kan kjøpe seg tilgang. Vi får bare håpe at norske mobilnettleverandører tar eller har tatt grep for å stanse dette.

Vil du gå dypere inn i materien finner du slides fra Nohls foredrag «Mobile Self-Defence» finner du her:
http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2493/original/Mobile_Self_Defense-Karsten_Nohl-31C3-v1.pdf

og de to foredragene fra CCC i sin helhelt her:

SS7: Locate. Track. Manipulate. [31c3] by Tobias Engel (SnoopSnitch)

Karsten Nohl: Mobile self-defense [31c3] (SnoopSnitch)

21 kommentarer

  1. Jøran Vagnby Lillesand

    Dette er veldig bekymringsverdig. Problemet er at mange av disse gamle protokollene ble designet i en tid med full tillit mellom tjenesteleverandørene – en modell som dessverre har gått ut på dato. Nyere protokoller fikser stort sett disse problemene, men det er jo disse evinnelige downgrade-angrepene fordi vi fortsatt må støtter gamle devicer.

    Det hadde forøvrig vært veldig interessant å høre fra de norske teleleverandørene hva de gjør for å adressere disse sårbarhetene i sine nett.

    Svar på denne kommentaren

    • Det er helt uten betydning hvor sterk eller svak teleselskapenes kryptering er, når vi snakker om myndighetenes overvåking: Myndighetene kan pålegge teleselskapene å utlevere dekrypterte data (eller gi tilgang til dektyptert versjon av pågående samtaler).

      En telelinje må alltid betraktes som helt åpen, ukryptert. Skal du ha sikkerhet mot overvåking, må du og den du kommuniserer med være de eneste som kjenner til krypteringsnøkkelen. Da kan dere kryptere ende-til-ende med vilkårlig sterk metode. Det krever i praksis at telefonene er programmerbare – en PC eller en smartphone – men den forutsetningen er som regel oppfylt i dag.

    • Erlend Oftedal (svar til j b)

      Man kan oppnå dette med f.eks. Redphone vil jeg tro. Altså ved å bruke software på mobilen til å kommunisere over datatrafikk, fremfor å bruke tale over telenettet direkte. Dette er mulig å gjøre på mange av dagens mobiltelefoner.

    • I kan se næsten hele det GSM system der overvåger Norge, Sverige og Finland i opencellid.org zoom på stortinget sammenlign med den officielle GSM station database fro jeres land.
      Der er et kæmpe overvågnings system oppe, Finland har kæmpet i næsten 4 år med at pille det ned.
      Det er op til private at få det pejlet ind, det kan gøres med en mobil.

      GSM Systemet er registret i følgene databaser.
      opencellid.org
      openbmap.org
      cellmapper.net
      opensignal.com
      Og mage flere
      Gruppen bag GSM systemet hacker på GSM, WIfI og IP.

      Hvis i ser på wigle.net
      Er en stor del af gruppens wifi registret
      Men noget mere er der også og det er GSM, CDMA netværk.
      noget at GSM, CDMA netværkene leder til noget mere, det er også nødvendigt at få fundet.
      I må selv finde ud af hvad det er, men skal jeg give et råd, SÅ HIDSER I JER OP.

      Jeg har prøvet på at anmeld Ulovligt opsatte GSM basestationer i Danmark i Næsten 8mdr.
      Der er næsten 400000 registeret cell id’er, der er opsat udstyr og der er grupper der overvåger, de har skiftet cell id på deres udstyr det er en af grunden til at der er registret så meget i Danmark.
      Men for at sammenligene nogle tal, så er der 90000 flere GSM station registreringer i Danmark end der er i England.

      Det er ikke til at fatte hvad de grupper har gjort,

      Jeg er ved at prøve på at få hidset dkscan op.
      dkscan.dk/e107_plugins/forum/forum_viewtopic.php?26080.last

      Jeg som menneske vil sætte pris på at i også prøver på at få hidset nogen op til at scanne efter GSM stationer og GSM, CDMA netværk der ikke skal være der.

  2. Og hvorfor er sikkerheten i GSM-nettet så elendig?
    https://www.aftenposten.no/nyheter/iriks/–Vi-ble-presset-til-a-svekke-mobilsikkerheten-pa-80-tallet-7410467.html

    Heldigvis vet de nå så mye bedre:
    «Det at vi faktisk innfører A5/3 er veldig bra, men er kundene per i dag opptatt av å ha full sikkerhet mot avlyttingsrisiko, er løsningen kun å benytte 3G-nettet, påpeker Telenors informasjonssjef.»
    digi.no/841964/telenor-innrommer-at-gsm-kan-avlyttes

    Right.

    Svar på denne kommentaren

    • Enhver kryptering der det ikke er DU som har full kontroll over krypteringsnøkkel, og du slett ikke behøver å utlevere den til (eller få den utlevert fra) noen andre, er en dårlig vits.

      Og i kommunikasjon er alt annet enn ende-til-ende-kryptering bare en dårlig vits.

      Det er bare å beklage: Massevis av den krypteringen folk stoler på i dag er en dårlig vits.

  3. …men hvordan i all verden oppsto illusjonen om at GSM-nettet IKKE kunne avlyttes? Det har jo aldri vært sikkert, men tidligere var det regnet som svært ressurskrevende å gjøre det. Ikke teknisk «umulig», bare dyrt….

    Tror virkelig folk at all kommunikasjon de driver med er sikker?

    Jeg pleier å si at det å sende en epost er det samme som å skrive et postkort med blyant; det er helt åpent for den det passerer foran øynene på og kan også endres av den som vil. Det samme gjelder i grunn for all elektronisk kommunikasjon som ikke er strengt kryptert; det er absolutt mulig å «avlytte», men noe er dyrere/vanskeligere enn andre. Men er du interessant nok, kommer noen til å gjøre det……

    Svar på denne kommentaren

    • j b (svar til OAD)

      Det er mange illusjoner om sikkerhet. F.eks. tror det store flertall at politiet må ha en dommer til å si OK før de begynner å avlytte telefonsamtaler eller sporer hvor en mobil befinner seg. Slett ikke! Det er bare for dem å trykke på knappen; de behøver ikke innhente noe som helst fra noen – verken dommere eller teleoperatører.

      De er i prinsipp forpliktet til i ettertid å fortelle en dommer at de har drevet med avlytting (eller andre ting av lignende karakter), slik at dommeren kan si «Jaja, vi får vel si at det var i orden, da!» Jeg aner ikke hvor stor risikoen er for at det blir oppdaget hvis de ikke går for å få strødd sand på, men sjansene for å få smekk på fingrene er vel null eller enda lavere, så de har ingen reell grunn til å la være.

      Tydeligvis synes de likevel at det er litt plagsomt at de må fortelle hva de driver med. Det essensielle innholdet i det høringsutkastet til endringer som ble framlagt ganske nylig er noe som har kommet svært lite fram: De vil at politiet selv skal godkjenne sine egne overvåkings-aktiviteter, uten at de behøver å fortelle det til en dommer. Det er der det mest skremmende ligger: Alt tilsyn med bruken av politimakt blir fjernet; ingen kan fortelle dem at de går over streken (for de aller fleste tiltakene – det er satdig noen unntak som krever rapportering).

      På et såpass følsomt felt som overvåking av sivilbefolkningen bør det definitivt være et tilsyn som kan kontrollere at makten ikke misbrukes.

    • Erlend Oftedal (svar til OAD)

      Det kommer ikke overraskende at f.eks. teleselskapet kan avlytte telefonsamtalen. Det er heller ikke overraskende at politiet kan gjøre det. Det som er overraskende er at noen et helt annet sted i verden, kun med kjennskap til mitt telefonnummer og med tilgang til telenettet, kan avlytte min telefon eller mine SMSer. Jeg håper virkelig at de norske nettleverandørene har tatt tak i dette.

  4. Det første justisministerens arbeidsgruppe bør se på er risikoen ved å la Huawei bygge ut 4G-nettet og at omtrent alt som er av datamaskiner og dingser skrus sammen i Kina før de kommer til det norske markedet.

    Noen som virkelig tror at et kinesisk selskap som Huawei vil kunne motstå press fra kommunistregimet når kinesiske myndigheter på et gitt tidspunkt har interesse av å avlytte norske myndighetspersoner eller forretningsledere?

    OK. dette låter usedvanlig konspirasjonsteoretisk. Men situasjonen er nå en gang den at Kinesiske myndigheter i lang tid nå har hatt et anstrengt forhold til Norge og har øvd betydelig press for å påvirke norsk politikk på områder som betyr noe for Kina.

    Samtidig ser vi flere eksempler på dataangrep som utføres fra tvilsomme regimer mot myndigheter og næringsliv i vestlige land.

    Når fremmede makter går så langt som å sette opp egne basestasjoner for å avlytte mobiltrafikk i Norge, kan man bare se for seg hva som potensielt kan være innebygd i telefoner, routere og infrastruktur som leveres fra eller via kinesiske selskap.

    Jeg frykter vi kan komme til å betale en veldig høy pris for at vi presser prisene så lavt at ingen ting kan produseres i Europa.

    Svar på denne kommentaren

    • Det er kanskje Huawei som legger press på britiske politikere for å få dem til å stille krav om at absolutt all telefonitrafikk skal være tilgjengelig for myndighetenes avlytting?

      (nrk.no/verden/uenighet-om-full-overvaking-av-internett-i-storbritannia-1.12148397)

    • Edward (svar til Mikkel)

      Med tanke på alle «svakhetene» som er lagt inn i nettet, software, hardware, og diverse dingser, så er det ikke spesielt stor grunn til å stole mer på diverse vestlige selskaper og regjeringer enn kinesiske. Artikkelen jan banan postet lenger oppe til Aftenposten er høyst relevant.

      Synes også det er ganske utrolig at det har vært så godt som null dekning av det nye høringsforslaget, som de vil prøve å presse gjennom på bare noen uker. Å gi politiet så vide fullmakter er helt uhørt i en tid da det burde være mer fokus på å redusere overvåkningsstaten både i Norge og ellers i verden.

    • Sunniva (svar til Mikkel)

      Kanskje det er bare meg, men per i dag så ville jeg nok stolt mer på Huawei enn AT&T eller Verizon (altså selskaper fra usa).

      Det har nok med at overvåkning fra disse selskapene har blitt bevist, men også det at norske myndigheter er så pass langt ned i usa sin lomme at de nok ville gjordt hva som helst for å unngå at det kom ut at disse selskapene (fra usa) ble brukt til overvåkning av nordmenn (om det er for big data for myndighetene eller noe annet spiller liten rolle, overvåkning er overvåkning).

      I norsk sammeheng vill jeg sett på usa som en ulv, og kina som en jerv.
      Begge holder til i Norge, og er akseptert for å gjøre det.
      Hvis ulven gjør noe galt, og tar tamdyr skal det mye til for å få fellingstillatelse,
      men hvis jerven gjør det samme er det én helt annen sak!

    • Trygve (svar til Mikkel)

      Når fremmede makter går så langt som å sette opp egne basestasjoner for å avlytte mobiltrafikk i Norge

      Har fremmede makter satt opp egne basestasjoner for å avlytte mobiltrafikk i Norge?
      Har du bevis for dette?

  5. Mange tror at mobil-krypteringen er ende-til-ende – det er en stor misforståelse. Om A5/3 er «bedre» betyr noe bare fra din mobil og den basestasjonen du benytter – derfra går den på kabel i dekryptert form. Hvis du tror krypteringen beskytter mot myndighetenes overvåking, da har du blitt lurt…

    Da fasttelefoner fortsatt var ISDN kunne du sette et ISDN-kort inn i PCen din og brukte programvare som krypterte talestrømmen ende-til-ende med en nøkkel bare du og din samtalepartner kjente til. (Partneren måtte bruke en tilsvarende løsning i andre enden, men det var helt kurant.) Det tillot fullstendig avlyttingsfrie samtaler, og datakommunikasjon.

    Da jeg fikk «IP-telefon» – dvs. jeg trodde jeg skulle få meg det – hadde jeg planlagt å installere VoIP på PCen med tilsvarende kryptering; et utvalg programpakker er fritt tilgjengelig på nettet. Men IP-telefoni-leverandørene lar deg ikke få gjøre det: De leverer telefoni på en egen logisk forbindelse som skilles ut i termineringsboksen til en separat førkrigs-standard analog telefonlinje der du ikke ser VoIP i det hele tatt.

    Jeg har søkt diverse steder etter noen som er villig til å selge meg «ekte» VoIP, men det virker som om myndighetene har lagt press på ISPene: Dere skal ikke tilby dette; det hindrer overvåkingen!

    Hvis jeg ønsker å bruke VoIP med kryptering når jeg telefonerer med mine venner og kjente kan jeg selvsagt sette opp en SIP-server på min egen PC, og registrere alle mine venner med tilsvarende løsning i mine egne ruting-tabeller, og så kan vi kjøre kryptert telefoni alt vi lyster. Selvsagt kan kriminelle gjøre akkurat det samme. Det som mangler i en slik løsning er samtrafikk med de ordinære telefonnettene: Hvis vi ikke selv setter opp en sammenkobling med andre nett, har vi ikke mulighet for å ringe opp vilkårlig telefonnummer, kun «våre egne». Å lage vår egen sammenkobling krever betydelig kunnskap, det kan bli en flaskehals om vårt lille telefonnettverk begynner å vokse, og det kan bli så kostbart (i samtalekostnader) at vi må organisere noe slags avregning.

    Vi ender nok opp med å se på det som et helt separat, isolert nettverk for intern kommunikasjon, og skifte over til det overvåkede nettet for å komme i kontakt med andre. En fordel med det er at du da blir langt mer bevisst når du kan bli avlyttet.

    ISDN-løsningen forutsatte en ende-til-ende transparent 64ki forbindelse – GSM er ikke 64ki bit-transparent, så det var umulig å kommunisere ende-til-ende-kryptert mot en GSM-telefon. En moderne smartphone kan kjøre en vilkårlig TCP/IP-forbindelse, og hekte på en VoIP-pakke, med kryptering, på denne, med full beskyttelse mot både myndigheter og andre avlyttere.

    Myndighetene er blindt naive hvis de går rundt og tror at kriminelle ikke har anskaffet VoIP-programvare for bruk på denne måten for lenge, lenge siden. Jeg vet ikke om det enda tilbys noen VoIP med kryptering som en app, men det vil nok komme ganske raskt når folk begynner å forstå hvor ivrige overvåkingen reelt er.

    Svar på denne kommentaren

    • Erlend Oftedal (svar til j b)

      Det er vel fullt mulig å installere programvare på en smarttelefon og foreta oppringing via dette istedenfor å bruke egen SIP-server.
      Redphone fra Moxie Marlonspike og Open Whispersystems er open source og tilbyr ende-til-ende-kryptering.

    • Hvis du har en SIP-klient på din smartphone, må du ha en SIP-server den kan kommunisere med som kan finne ut hvor i verden den oppringte befinner seg. SIP-serveren har to hovedoppgaver: Oppslag i ruting-informasjon (fra ‘telefonnummer’ eller bruker-ID til et DNS-navn og portno (evt. direkte til IP-adresse og portno), og å opprette kontakt med det som ikke kan nås via SIP over IP, f.eks. en fasttelefon eller en ordinær mobil (uansett G) som ikke støtter SIP og IP. Det er lite trolig at du får kjørt krypterte samtaler mot et apparat som ikke støtter SIP. Det måtte være ISDN, men da må SIP-tjeneren ha en 64 ki transparent kanal helt fram til den andre enden.

      Hvis du kjenner noen i Norge som tilbyr SIP-tjenester, med samtrafikk med POTS/ISDN/mobil, til en akseptabel pris, gi oss et hint!

      Det kan nok finnes løsninger som gjør en del av disse tingene forutsatt at begge parter f.eks. har apparater fra en gitt leverandør, som har implementert en proprietær løsning. Det kunne kanskje være interessant for spesielle anvendelser, men vi er langt bedre tjent med å få støtte for standardiserte, leverandør-uavhengige løsninger der det eneste krav til vår kommunikasjons-partner er at han må ha utstyr som støtter de relevante standardene, uansett utstyrsleverandør.

      Legg merke til at ved trafikk mellom SIP-brukere vil normalt SIP-tjeneren overhodet ikke se datapakkene med tale-info; de går direkte mellom de to kommuniserende partene. Hvis SIP-tjeneren skal gi samtrafikk med andre nett (POTS, GSM, …) er det ingen vei utenom at talekanalen går via SIP-tjeneren. Normalt (ISDN unntatt) må talekanalen da være ukryptert, eller den må være kryptert med SIP-tjenerens nøkkel.

      Det kan være grunner til å rute også kryptert SIP-til-SIP talekanaler via tjeneren: Din ISP vil ikke kunne fortelle hvem du har opprettet talekanaler mot; alt den ser er at du har kontaktet SIP-tjeneren. Er det mye trafikk på SIP-tjeneren, er det også vanskelig å gjøre trafikkanalyse for å se hvilke inn- og ut-kanaler som henger sammen. (Jeg forutsetter her at SIP-tjeneren er «privat», at den ikke leverer oversikter til overvåkings-myndighetene over hvem den har satt opp forbindelser mellom.)

      Et ikke uvesentlig poeng for avlyttingsfri kommunikasjon er selvsagt at SIP-tjeneren slipper gjennom de parametre som skal til for å aktivere kryptering, og identifisere partene for hverandre slik at de kan sette opp de rette nøklene for kryptering. Hvis SIP-tjeneren er «offentlig», eller tilhører et «lydig» teleselskap som gjør det overvåkingen krever av dem, kan de når som helst på politiets oppfordring filtrere bort SIP-parametere som ber om kryptering og utveksling av nødvendig nøkkel-identifisering (f.eks. formidle den offentlige nøkkelen ved asymmetrisk kryptering). Selvsagt kan parter som kjenner hverandre ha avtalt å alltid bruke kryptering, selv uten forhandling om nøkkel, men det vil ikke fungere for vilkårlige parter som ikke har slik avtale. Og det vil kunne forkludres av IP-tjeneren ved å maskere eller transformere opplysninger om motpartens identitet.

      Hvis en lukket brukergruppe velger å ha sin egen SIP-tjener, unngås mange av disse farene. Det er helt kurant å sette opp en SIP-klient som retter utgående kall til den private SIP-tjeneren for B-numre (eller IDer) fra en lokal liste, og for alle andre B-numre kontakter en «offentlig» SIP-tjener.

  6. Dette har jo eksistert i en årrekke. Ved å sende en tekstmelding, som mottaker åpner, så installeres det et hackerprogram i telefonen. Via dette programmet kan avsender avlytte samtaler, avlytte omgivelsene og faktisk også slå på en avslått mobiltelefon. Det er jo nettopp derfor at man som oftes ikke får lov til å ta med seg mobiltelefon på sensitive steder eller møter.

    Svar på denne kommentaren

    • Erlend Oftedal (svar til HJT)

      Det stemmer at telefoner kan bli infisert av malware som muliggjør avlytting. Men det interessante med angrepet som er beskrevet i artikkelen er at det ikke angriper selve telefonen. Telefonen kan være så sikker og oppdatert den vil. Det er informasjon om telefonens lokasjon i mobilnettet som forfalskes.

    • Spørsmål fra en som enda ikke har gått med på å bli kontinuerlig sporet:
      (Les: Har ikke smartphone/GPS, har ofte GSMen avslått nå jeg er på farten)

      Har f.eks. Android et standardisert grensesnitt for applikasjoner som ber om GPS-posisjon?
      Og ville det være kurant å legge inn en liten hook som returnerer en brukervalgt posisjon, helt uavhengig av hva den faktiske GPS-mottakeren viser?

      Det samme gjelder i og for seg andre tjenester også: Er det mulig å legge inn en hook på forespørsler til adresseboka, slik at den appen som spør får tilbake en høyst fiktiv adressebok uten noen kobling til mine reelle kontakter?

      Hvis slike hooker kan implementeres: Har de mulighet for å få tak i identiteten til appen som spør, slik at utvalgte, godkjente apper får returnert «reell» informasjon fra f.eks. GPS og adressebok?

Legg igjen en kommentar til jan banan Avbryt svar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.