Larmet gick för en tid sedan att man hade hittat sex falska basstationer kring norska Stortinget, Försvarsdepartementet, statsministerns kontor samt Norges bank, men det verkar ha varit ett falsklarm. Falska basstationer är dock tekniskt helt möjliga och varje organisation bör ha rutiner för att hantera problemet.
Andra ”bra” ställen att sätta upp avlyssningsstationer är förmodligen runt kasinon, banker, militärförläggningar, partihögkvarter och olika myndigheter.
Vem skulle kunna ligga bakom avlyssningen i Norge? Ingen vet, men det är väl inga Norgevänner eller någon som jublar över norsk demokrati.
I andra delar av världen där mobiltekniken är ny och lagarna mera som schweizerost är det betydligt vanligare med mellanhandsattacker av kommersiella skäl. Där används metoden för att skicka spam- och phishing-sms, vilket är lika lukrativt som att skicka motsvarande över internet.
Mellanhandsattacken går alltid till på samma sätt. Telefonen har en inbyggd funktion att alltid använda sig av den starkaste basstationen, för att säkra högsta talkvalitet och spara batteri. Om man kan sätta upp en falsk, stark basstation i närheten av fienden är bytet lätt fångat. Begreppet ”stark” i kombination med ”i närheten” betyder att man kan klara sig med så lite som 25–50 milliwatts uteffekt från sin falska basstation och ändå bräcka en riktig basstation på ett par kilometers håll.
Därefter kan man tänka sig två framgångsmetoder. Antingen vet man exakt vilken telefon man vill spana på, och väntar tills man hittar en med rätt imsi-nummer och börjar spela in samtal. Det här är den aktiva metoden.
Annars är avsikten att endast ta reda på vilka telefoner som normalt finns i närområdet (demonstrationståget, terrornästet, knarkfabriken) och logga deras aktivitet, för att senare övergå i aktivt läge. Det här är den passiva metoden.