Gjennom flere dager i juni ble over 20 skip utsatt for et GPS-angrep i Svartehavet. Eksperter frykter at militærmakter har utviklet teknologi som kan narre GPS-mottakere til å motta feilaktige posisjoner. NRKbeta har testet teknologien.
August, 2015
På kontoret til Forsvarets Forskningsinstitutt (FFI) sitter en håndfull mennesker og følger med på en dataskjerm. En rød prikk lyser opp på et digitalt verdenskart, og plasserer oss på Kjeller, utenfor Lillestrøm.
Vi skriver inn noen kommandoer på vår medbrakte laptop, og kort tid etterpå flytter den røde prikken seg til et universitet utenfor Kasugai i Japan. Prikken beveger seg i perfekte sirkler rundt en av bygningene. Google Maps-appen på en iPhone viser den samme feilaktige posisjonen.
To minutter senere er prikken tilbake på Kjeller.
Formålet med besøket var å teste et system som hevder å kunne sende forfalskede satellittsignaler til de aller fleste moderne GPS-mottakere. To år senere har vi tatt opp igjen tråden. Nå virker det som at denne teknologien kan brukes i stor skala av militærmakter.
Store deler av moderne infrastruktur baserer seg på GPS – det globale posisjoneringssystemet som er i stand til å gi deg svært eksakte geografiske posisjoner. GPS er en bestevenn på biltur til en fremmed by, som alltid vet hvilken vei du skal svinge for å finne fram.
Det er iallfall det folk flest forbinder med GPS. Men i realiteten brukes systemet til langt mer kritiske samfunnsoppgaver enn å hjelpe deg med å finne hotellet på ferie.
En mengde bransjer er på en eller annen måte avhengig av GPS. Ikke nødvendigvis posisjoneringen, men klokken: GPS-systemet er satt sammen av 24 satellitter som inneholder hvert sitt atomur. Klokken som rapporteres fra GPS-systemet er altså en av de mest nøyaktige som finnes, og fungerer som en slags hovedklokke for veldig mye av moderne infrastruktur.
Som for eksempel en børs, der meglerhusene i stor grad benytter seg av automatiserte handelssystemer. Når disse systemene utfører tusenvis av handler i sekundet, kan hvert millisekund gi differanser på millioner av kroner. Da er det viktig at klokken som registrerer handlene er nøyaktig.
Det samme gjelder for teleoperatører, som har kunder som krever av at samtalen ikke brytes når mobiltelefonen hopper fra et mobiltårn til et annet. Også disse systemene bruker GPS-klokken for tidssynkronisering.
Men få er mer avhengig av GPS enn skipsfarten: Hundrevis av skip beveger seg i havområder uten god radardekning og få visuelle landemerker. Her er GPS en vital teknologi for å finne fram til riktig havn, og dette gjør det mulig for enorme lasteskip å navigere på autopilot over lange distanser.

Den 22. juni sendte et skip i Svartehavet en melding til den amerikanske kystvakten. Skipets navigasjonssystemer rapporterte at skipet var på land, nær flyplassen i den russiske byen Gelendzhik. Gjennom de neste dagene ble det kjent at over 20 skip rapporterte om lignende hendelser i dette området.
Det var nettstedet Maritime Executive som først omtalte saken. I artikkelen gjengis en del av samtalen mellom den amerikanske kystvakten og skipet:
GPS equipment unable to obtain GPS signal intermittently since nearing coast of Novorossiysk, Russia. Now displays HDOP 0.8 accuracy within 100m, but given location is actually 25 nautical miles off
Kapteinen sier altså at utstyret hans hevder med høy sikkerhet å kunne gjengi posisjonen innenfor 100 meters radius. Men kapteinen ser at det er 25 nautiske mil, eller omtrent 47 kilometer, mellom hans faktiske posisjon og den som oppgis av utstyret.

Nettstedet Marine Traffic har gitt oss tilgang til all skipstrafikk i området mellom 22. og 24. juni, og vi har identifisert 24 skip som har fått registrert feilaktige GPS-posisjoner. Vi har tatt kontakt med flere av skipene. To av disse sier at de har kjennskap til episoden, men ikke vil kommentere ytterligere.
Kapteinen på tankskipet Suez George hadde derimot ingen kjennskap til at episoden hadde funnet sted, men etter at vi tok kontakt gikk de gjennom loggene og hentet ut timesbasert posisjonsdata for 24. juni.
Da viser også deres systemer helt tydelig at de blir «transportert» til flyplassen utenfor Gelendzhik når de kommer nært kysten.

Etter litt mer mas fra vår side, fikk vi også tilsendt skipets detaljerte GPS-logg, som viser posisjon med minuttoppløsning fra 19. til 30. juni. Her ser vi også helt tydelig at GPS-mottakeren ombord blir tilsendt forfalskede signaler når den nærmer seg kysten. Nedenfor kan du se et utdrag av skipets GPS-registrerte bevegelser den 21. og 22. juni:
Ved jevne mellomrom er skipet tilbake på sin opprinnelige posisjon, selv når den er nært kysten. Dette tyder på at de som forfalsker signalene enten har midlertidig skrudd av senderen, eller at de eksperimenterer med funksjonaliteten i utstyret.
– Bevisene peker på «spoofing-angrep»
Når det kommer til forskning på GNSS, en samlebetegnelse for satellittbaserte tids- og posisjonssystemer som GPS og det europeiske Galileo, er Todd Humphreys et kjent navn. Han er professor ved universitetet i Texas, og har brukt store deler av sin karriere på forskning innenfor radiobasert navigasjon.
I 2013 gjennomførte Humphreys et eksperiment som demonstrerte svakhetene ved det sivile GPS-systemet. Den store luksusyachten White Rose of Drachs ble lurt bort fra sin opprinnelige kurs med flere kilometer, uten at skipets mannskap eller systemer la merke til det.
Siden GPS-systemet baserer seg på satellitter over 20 000 kilometer unna jordens overflate, er styrken på signalene i det de treffer jorden ganske svake. Om man da har en sender stående nært området hvor man vil forfalske GPS-posisjonen, krever det ikke så mye å overstyre signalene fra GPS-satellittene. Dette kalles et spoofing-angrep.

I en epost til NRKbeta skriver Humphreys at det er mye som tyder på at hendelsen i Svartehavet er et spoofing-angrep:
– Kapteinen har forklart hva som skjedde, og har sendt bilder av hendelsen. Bevisene tyder absolutt på et spoofing-angrep. Og ifølge mine kilder foregår det fortsatt, bare med langt svakere sendestyrke, skriver Humphreys.
Også rundt Kreml i Moskva merker man ofte at GPS-mottaket på mobiltelefoner og andre enheter ikke fungerer som det skal. Humphreys har en teori om at dette gjøres for å avverge flyvning med droner:
Flere i mitt miljø har konkludert med at Kreml-episodene er et forsøk på å avverge flyvning med droner, da mange av disse ikke vil fly når de tror de er i nærheten av en flyplass.
Todd Humphreys til NRKbeta
På bakken i Moskva
Vi sendte en melding til vår Russland-korrespondent Morten Jentoft, og spurte om han kunne undersøke dette litt nærmere for oss. Da laget han rett og slett en liten videoreportasje som viser problemet med GPS-mottak nært Kreml i Moskva:
Jentoft viser her at bilder som han har tatt i nærheten av Kreml, blir geotagget på en flyplass som ligger over 40 kilometer fra hans faktiske posisjon. Kartapplikasjonen på telefonen hans viser også denne posisjonen.

Flere av skipene beveget seg i området utenfor Vladimir Putins svartehavsresidens da de ble transportert til Gelendzhik.
Det er altså mye som tyder på at russiske myndigheter sender ut forfalskede GPS-signaler for å forstyrre droneflyvning i områder hvor president Putin oppholder seg.
Todd Humphreys utdyper:
– Det som er litt overraskende er at Russland bruker denne teknologien helt åpent i et så stort område.
Putin var ved Svartehavet i det aktuelle tidsrommet, for å inspisere arbeidet på naturgassprosjektet Turkish Stream.
Man har lenge trodd at statsmakter har denne teknologien, men dette er ett av få tilfeller av at teknologien har blitt brukt i stor skala av det som antas å være en statsmakt.
Kan få katastrofale følger
Humphreys skriver videre at denne formen for angrep kan virke harmløse på overflaten, men følgene av GPS-spoofing kan være massive:
– Spoofing-angrep kan føre til store fysiske og økonomiske skader. Se for deg at noen utførte et GPS-angrep i den engelske kanal, hvor det er mye båttrafikk. Følgene av et sånt angrep kan være katastrofale.
Todd Humphreys
Demokratisering av teknologi gjør denne typen angrep enklere
Forskjellen mellom det angivelige angrepet i Svartehavet, og eksperimentet vi gjennomførte hos FFI, handler i all hovedsak om sendestyrke. For å gjennomføre et GPS-angrep over flere mil, trenger man en sender og signalforsterker montert på et høyt punkt. Humphreys sier at det ikke skal så mye til:
– Om noen skaffer seg en programmerbar radio, en antenne og en stor signalforsterker, kan de nå ganske langt. Om de i tillegg monterer antennen på en bakketopp eller et høyt tårn, får signalet lang rekkevidde.

En av grunnene til at det har blitt enklere å sende ut data på ulike radiofrekvenser, er at programmerbare radioer har blitt langt rimeligere. For i underkant av 3000 kroner får man kjøpt en HackRF One, som er en radio du kan programmere til å sende på frekvenser mellom 1 MHz og 6 GHz. Det dekker store deler av det moderne radiospektrumet, deriblant frekvensen som GPS opererer på.
NRKbeta benyttet en slik radio, kombinert med et åpent kildekode-prosjekt som simulerer GPS-signaler, for å undersøke hvorvidt det er mulig å sende forfalskede GPS-signaler til ulike mottakere.

Vår uhøytidelige test av en rekke enheter, blant annet mobiltelefoner, sykkel-GPSer og mer rigide kommersielle systemer, viste at mesteparten hoppet på vårt forfalskede signal i stedet for de faktiske signalene som sendes fra satellittene.

Vi analyserte GPS-frekvensen med en spektrumsanalysator. Mengden informasjon som sendes på båndet når det spoofes, er ganske mye større enn når man mottar de samme signalene fra de faktiske satellittene som skal levere signalet.

Ikke kjent med spoofing i Norge
Direktør for nett i Nasjonal kommunikasjonsmyndighet, Einar Lunde, sier at de ikke er kjent med ulovlig utsendelse av GPS-signaler i Norge. På generelt grunnlag sier han at det er viktig å ha et bevisst forhold til denne typen angrep
Man kan på generell basis forvente at utstyr og kompetanse til å gjennomføre spoofing-angrep blir mer tilgjengelig og at dette derfor er spesielt viktig i et fremadskuende perspektiv.
Einar Lunde, Nasjonal kommunikasjonsmyndighet
På spørsmål om hvorvidt Lunde ser på GPS-spoofing som er problem for autonome systemer som selvkjørende biler, og skip og droner som går på autopilot, skriver han at det er viktig at produsentene designer sine systemer slik at de kan ta høyde for feil og mangler i posisjoneringssystemer.
Lunde påpeker også at forfalskning av GPS-signaler er ulovlig.
Den som med hensikt saboterer, forstyrrer eller forfalsker et GPS-signal vil kunne påføre andre materielle skader eller i verste fall personskade og/eller sette menneskeliv i fare, – alt ettersom hva som blir forstyrret. Ved alvorlige hendelser vil man således kunne se for seg at det vil være grunnlag for politianmeldelse.
Einar Lunde, Nasjonal kommunikasjonsmyndighet
Lys i tunnelen
Det jobbes heldigvis ganske aktivt med å utvikle teknologi som klarer å motstå spoofing. Deteksjon av spoofing eksisterer allerede, og er implementert i flere av de nye GPS-mottakerne fra store leverandører som Broadcom og U-blox.
Men det er stor forskjell på å kunne motstå spoofing, og å oppfatte spoofing. Hvis en GPS-mottaker oppdager spoofing, vil den likevel ikke klare å vise deg den korrekte posisjonen – rett og slett fordi signalene fra den landbaserte senderen overdøver signalene fra satellittene.
Å motstå spoofing er en kostbar affære. Ifølge Todd Humphreys er den mest lovende teknikken å bruke spesialiserte mottakere som har mange antenner. Da kan man i beste fall klare å viske ut det forfalskede GPS-signalet, gitt at signalet ikke sendes fra mer en én eller to plasseringer.
For mobiltelefoner og andre små enheter som fysisk ikke har plass til å utstyres med mange antenner, kan forfalskede GPS-signaler bli en utfordring i lang tid framover.
Red.anm.: Vi har bedt pressekontakt for Russlands ambassade i Oslo om å kommentere hvorvidt angrepet er utført av russiske myndigheter, men de mener at dette er utenfor deres ansvarsområde. Vi har bedt pressekontakten om å videreformidle våre spørsmål til relevante instanser i det russiske statsapparatet, men ved publisering har vi ikke fått ytterligere informasjon fra ambassaden. Vi oppdaterer saken når vi får en kommentar fra riktig instans.