Nog even afgezien dat het analoge PSTN netwerk allesbehalve veilig was voor iemands privacy.
Het analoge
PSTN-netwerk (Public Switched Telephone Network, oftewel het traditionele vaste telefoonnet met koperdraden) is op verschillende manieren kwetsbaar.
1. Beveiliging tegen afluisteren / interceptie[list]
[*]Analoog signaal op de koperdraad -> extreem kwetsbaar voor lokaal aftappen
[*]Iemand met fysieke toegang tot de lijn (meterkast, straatverdeler, etc.) kan met goedkope apparatuur gewoon meeluisteren
[*]Geen enkele encryptie aanwezig
[*]SS7-kwetsbaarheden (ook relevant voor analoge lijnen)
[/list]
2. Betrouwbaarheid & onderhoud (de grootste kwetsbaarheid in 2026)Het analoge PSTN is technisch gezien zeer kwetsbaar door ouderdom:
- Leeftijd infrastructuur: 40-100+ jaar oud koper vs. Glasvezel + IP
- Storingen: Veel incidenten (+45% bij BT in 2024) vs. Afhankelijk van internet + stroom
- Onderhoudskosten: Extreem hoog -> providers willen er vanaf vs. Veel lager
- Stroomafhankelijkheid: Werkt bij stroomuitval (lijngevoed) vs. Meestal niet (tenzij batterij-backup)
3. Typische aanvalsscenario's op puur analoog PSTN[list]
[*]Lokale aftap (meest realistisch en goedkoop)
[*]Kabelbreuk / graafschade
[*]Social engineering bij storingsmeldingen (scammers misbruiken migratiechaos)
[*]SS7-aanvallen als het gesprek het core-netwerk ingaat
[/list]
Conclusie: Hoe kwetsbaar is het echt?[list]
[*]Zeer kwetsbaar lokaal (fysieke toegang = game over)
[*]Matig kwetsbaar op netwerkniveau (SS7 is slecht, maar je hebt toegang tot het SS7-netwerk nodig)
[*]Extreem kwetsbaar qua continuïteit (oud, duur te onderhouden, veel storingen, bijna nergens meer nieuw)
[/list]
Is het analoge PSTN-netwerk weleens gehackt?Ja, het analoge PSTN is in de praktijk meermaals gecompromitteerd of "gehacked", maar meestal op een andere manier dan bij moderne IP/VoIP-systemen.
1. Klassieke / fysieke "hacks" (meest voorkomend bij puur analoog)[list]
[*]
Lokale aftap / wiretapping Iemand met toegang tot de koperdraad (straatverdeler, meterkast, buren) sluit een parallel apparaat aan en luistert live mee. Dit is gebeurd in spionagezaken, stalking, bedrijfsspionage en criminele taps wereldwijd.
[*]
Phreaking (jaren '70-'90) Met blue boxes, black boxes etc. manipuleerden mensen analoge centrales voor gratis bellen of doorschakelen. Bekend van Captain Crunch, Steve Wozniak e.a. Tegenwoordig grotendeels irrelevant.
[/list]
2. SS7-misbruik (de belangrijkste "moderne hack" die ook analoge lijnen raakt)[list]
[*]SS7 (signaleringsysteem voor oproepopzet wereldwijd) is sinds 2014-2015 bekend als ernstig kwetsbaar
[*]Aanvallers met SS7-toegang (via malafide operators of dark web) kunnen: gesprekken doorschakelen/afluisteren, locatie bepalen, vaste lijnen beïnvloeden als ze via SS7 lopen
[*]Bekende gevallen: 2014-2017 bankfraude via onderschepte SMS-2FA, demonstraties door onderzoekers (CCC, 30c3, P1 Security), overheden gebruiken SS7 voor surveillance, 2024 rapporten over SS7/Diameter-misbruik
[/list]
3. Grote recente telecom-breaches (vaak hybride PSTN + mobiel)[list]
[*]2024 Chinese-linked hacks op US telecoms (AT&T, Verizon, T-Mobile, Lumen e.a.)
[*]Toegang tot call records, interceptie-systemen en mogelijk live gesprekken
[*]Raakte ook PSTN-verkeer omdat veel calls via dezelfde core-netwerken lopen
[/list]
Conclusie in 2026[list]
[*]Puur analoge koperlijn zonder SS7-touch? -> Bijna nooit remote gehackt (geen software te exploiten). Alleen fysieke tap of insider.
[*]Analoge lijn via modern core-netwerk? -> Ja, regelmatig gecompromitteerd via SS7 of carrier-breaches.
[*]Massale publieke hacks zoals bij computers? -> Nee, meestal targeted (overheid, spionage, hoge waarde doelwit) of lokaal/fysiek.
[/list]
Het analoge deel zelf is vooral kwetsbaar voor fysieke interceptie. De echte remote dreiging komt via SS7 en carrier-breaches.
Voor de gemiddelde gebruiker thuis blijft lokale aftap nog steeds het grootste reële risico.
Conclusie: Hoe kwetsbaar is het écht?[list]
[*]
Zeer kwetsbaar lokaal (fysieke toegang = game over)
[*]
Matig kwetsbaar op netwerkniveau (SS7 is slecht, maar je hebt toegang tot het SS7-netwerk nodig)
[*]
Extreem kwetsbaar qua continuïteit (oud, duur te onderhouden, veel storingen, bijna nergens meer nieuw)
[/list]
Het analoge PSTN is in de praktijk
meermaals gecompromitteerd of "gehacked", maar meestal op een andere manier dan bij moderne IP/VoIP-systemen.
1. Klassieke / fysieke "hacks" (meest voorkomend bij puur analoog)[list]
[*]
Lokale aftap / wiretapping Iemand met toegang tot de koperdraad (straatverdeler, meterkast, buren) sluit een parallel apparaat aan en luistert live mee.
Dit is gebeurd in spionagezaken, stalking, bedrijfsspionage en criminele taps wereldwijd.
[*]
Phreaking (jaren '70–'90) Met blue boxes, black boxes etc. manipuleerden mensen analoge centrales voor gratis bellen of doorschakelen.
Bekend van Captain Crunch, Steve Wozniak e.a. Tegenwoordig grotendeels irrelevant.
[/list]
2. SS7-misbruik (de belangrijkste "moderne hack" die ook analoge lijnen raakt)[list]
[*]SS7 (signaleringsysteem voor oproepopzet wereldwijd) is sinds 2014–2015 bekend als ernstig kwetsbaar
[*]Aanvallers met SS7-toegang (via malafide operators of dark web) kunnen:
[list]
[*]Gesprekken doorschakelen / afluisteren
[*]Locatie bepalen
[*]Vaste lijnen beïnvloeden als ze via SS7 lopen
[/list]
[*]Bekende gevallen:
[list]
[*]2014–2017: Bankfraude via onderschepte SMS-2FA (ook relevant voor vaste nummers)
[*]Meerdere demonstraties door onderzoekers (CCC, 30c3, P1 Security)
[*]Overheden gebruiken SS7 voor surveillance (inclusief vaste lijnen internationaal)
[*]2024: Rapporten over SS7/Diameter-misbruik voor locatie-tracking en spyware
[/list]
[/list]