Læsetid 3 min.

Dansk politi vil omgå kryptering med nyt overvågningssystem

Dansk politi har købt et nyt overvågningssystem fra det kontroversielle firma Hacking Team, fordi politiet ønsker at omgå kryptering, viser lækket dokument
16. juli 2015

Et lækket dokument fra det kontroversielle italienske firma Hacking Team blotlægger nu baggrunden for dansk politis kontroversielle køb af et nyt overvågningssystem fra firmaet. Dokumentet, som stammer fra de hundredvis af gigabyte af data, som for kort tid siden blev lækket fra firmaet, viser, at dansk politi vil imødegå »udfordringer« med »stigende mængde« trafik af krypteret data.

Den løsning, som Hacking Team skulle levere til dansk politi, skulle derfor indeholde »funktioner, der giver adgang til data, som normalt er krypteret«, som det hedder i dokumentet. Det er i udgangspunktet muligt f.eks. myndigheder i Danmark at aflytte kommunikation eller opkald mellem to computere eller mobiltelefoner, hvis kommunikationen ikke er krypteret. Men er kommunikationen derimod krypteret, vil det være langt sværere at aflytte kommunikation ved hjælp af såkaldte »passive aflytninger«. Blandt andet derfor er det system, som dansk politi har købt af Hacking Team, særligt attraktivt. Det forklarer Claudio Guarnieri, der er it-sikkerhedsforsker og tilknyttet Centre for Human & Internet Rights i Tyskland.

»Passive aflytninger bliver mere og mere forældede som kryptering vinder frem. For at aflytte krypteret kommunikation er det nu nødvendigt at kompromittere enheden direkte (eksempelvis en mobiltelefon eller en computer, red.),« skriver han i en kommentar til Information.

»Det giver naturligvis også den fordel, at man kan tilgå enhver fil på enheden: Billeder, kontaktoplysninger, videoer, dokumenter.«

Privatliv er ingen absolut ret

At kompromittere computere og mobiltelefoner direkte er lige præcis dét, som overvågningssystemet, dansk politi har købt af Hacking Team, kan. Det hedder Remote Control System og er øjensynligt Hacking Teams hovedprodukt. Systemet kan inficere computere og mobiltelefoner, således at det er muligt for de myndigheder, som har købt systemet, at tilgå enhederne via fjernadgang.

Det kan ske, uden at brugeren opdager det, og det betyder samtidig, at myndighederne har adgang til stort set alt indhold på enheden.

Hacking Team er blevet kritiseret for at sælge dette system til undertrykkende regimer som Sudan, Etiopien, Saudi-Arabien og Bahrain, som blot er nogle af de kunder, som flere organisationer i årevis – og før lækagen – har kritiseret firmaet for at handle med. Præcist hvordan dansk politi med systemet vil kunne inficere computere og mobiltelefoner i fremtiden er uklart ud fra de dokumenter, som Information indtil videre har set. Det står dog klart, at det vil være muligt at inficere computere uden fysisk adgang til dem.

Derimod står det ikke klart, hvordan det vil være muligt at inficere en mobiltelefon uden fysisk adgang. Jesper Lund, der er formand for IT-Politisk Forening, har tidligere udtalt sig kritisk om dansk politis køb af overvågningssystemet fra Hacking Team, fordi det italienske firma også leverer til undertrykkende regimer. Men han hæfter sig ved, at det under alle omstændigheder vil kræve en dommerkendelse, før dansk politi får ret til at tilgå en computer for at omgå krypteret kommunikation. Han peger desuden på, at der vil være tale om et målrettet indsats mod enkelt personer.

»Det, at folk bruger kryptering, gør ikke privatlivet til en absolut ret. Der skal stadig være mulighed for at lave indgreb i den rettighed,« siger han.

Information har forelagt det lækkede dokument fra Hacking Team for Rigspolitiet, som ikke har ønsket at kommentere sagen.

»Rigspolitiet har ikke noget at tilføje til bekræftelsen af det gennemførte udbud, som vi kom med i sidste uge. Helt generelt udtaler vi os ikke om vores efterforskningsmæssige kapacitet, og det gælder også i dette tilfælde,« skriver en medarbejder fra Rigspolitiets presseafdeling til Information.

Bliv opdateret med nyt om disse emner på mail

Vores abonnenter kalder os kritiske, seriøse og troværdige.

Se om du er enig - første måned er gratis

Klik her

Er du abonnent? Log ind her

Anbefalinger

  • Brugerbillede for Dorte Sørensen
    Dorte Sørensen
Dorte Sørensen anbefalede denne artikel

Kommentarer

Brugerbillede for Dorte Sørensen
Dorte Sørensen

Hvorfor er de konservative med deres ny formand i spidsen ikke ud at råbe op om krænkelse af privatlives fred i dette tilfælde? Når de har så meget med at SKAT mv. skal forbydes at gå ind i folks baghaver for at se efter sortarbejde og løndumping mv.

Brugerbillede for Mikael Velschow-Rasmussen
Mikael Velschow-Rasmussen

Fed humor :-) ...... LOL

Politiet køber ganske enkelt samme type system som de kriminelle selv bruger.
Og derefter bruger politiet simpelthen blot ulovlige metoder til at installere en agent direkte på din computer eller smartphone.

Det politiet udfører er helt klassisk og simpel kriminalitet !!

Kom af uransagelige årsager til at tænke på rokoko-posten der skrev at Postens nye tiltag/tilbud til brugerne var:
- Billigere post .... Hent selv posten hos afsender !

Det er jo nærmest helt vanvittig grinagtigt, at det her ikke for lang tid siden er blevet stoppet helt og aldeles.
Men det understreger vel blot det fænomen, at der er 2 typer lov-systemer i brug; et for os almindelige mennesker, hvor alting er forbudt og ulovligt, og et for eliten hvor alting er lovligt.

Niels Nielsen, Henrik Christensen, Bjarne Andersen, Peter Hansen og Keld Albrektsen anbefalede denne kommentar
Brugerbillede for Mikael Velschow-Rasmussen
Mikael Velschow-Rasmussen

@ Peter H.:

Så simpelt er det desværre ikke ....

Den malware (agent) politiet installerer på din computer uden din viden, ligger altså permanent et eller andet sted på din system-disk, (formodentlig endda som en under-proces til fx. en af windows system processerne). Når din PC rebootes starter windows op, starter sine system processer og dermed også agenten, og du vil ikke være i stand til at verificere dette. Så reboot er altså ingen løsning.

Alt efter graden af kompleksitet af det italienske firmas malware, vil langt de fleste anti-virus og anti-malware produkter heller ikke genkende agenten. det kan derfor være en besværlig proces at kunne sige sig fri for denne slags overgreb fra politiets side !
(det italienske firma vil - af 'gode' grunde - ikke ud med, hvorledes deres løsning er sat sammen eller implementeres).

Kun direkte adaptive produkter pre-installeret på computere i et 'safe' miljø, vil med sikkerhed kunne afsløre agenten. Men desværre er langt de fleste sikkerheds produkter på markedet til den almindelige bruger baseret på default permit og ikke default deny (produkterne har en laaaaaang liste af 'signaturer' der genkendes som forbudte, i stedet for på forhånd at definere, hvad der er tilladt, og ikke hvad der er forbudt).
Endvidere skulle det ikke undre mig om der ikke laves bagdøre ind i operativ-systemet, eller sågar direkte aftaler med NSA, Microsoft, Apple og de andre store spillere på markedet.

/Mikael
(NB: Jeg tror godt, jeg vil påstå at vide en lille smule her .... har arbejdet professionelt med computer netværk og sikkerhed i mere end 20 år)
M.Sc. electronics engineering (1991),
CCIE #9973, Routing & Switching (Cisco certified internetworking expert),
HP MASE, Network Infrastructure (HP Master accredited system engineer),
SANS GCFW #0565 (SANS certificeret firewall analyst),

(SANS er en 'uafhængig' institution indenfor IT sikkerhed .... http://www.sans.org/)
(Cisco og HP er verdens 2 største netværks leverandører).

Brugerbillede for Peter Hansen
Peter Hansen

Mikael Velschow-Rasmussen

"Så simpelt er det desværre ikke ...."

Det tænkte jeg nok.

Nu har jeg langt fra samme viden om emnet som dig, men jeg kan så forstå at den eneste måde at sikre sig på er, at skifte harddisk eller bærbar hver dag!.
Jeg er selv skiftet til Linux, i håb om at jo færre brugere et styresystem har, jo færre hackere er interesseret i det. Dette gælder nok ikke politiet, der med deres ny indkøbte overvågningssystem er i stand til at overvåge +100.000 borgere på samme tid.

Måske man skulle stille sig ned ved nærmeste politistation, følge efter nogle udvalgte betjente, og overvåge deres gøren og laden et par dage, dokumenteret med nogle fotografier, hvorefter man sender "sagsmappen" til stationen, de har jo intet at skjule, så de kan vel ikke havde noget i mod det!

Brugerbillede for Dennis Berg

Det kan ikke passe, at det ikke skulle være muligt at opdage at man overvåges. Et system som det beskrevede skal køre real-time på enheden, dvs. som et program eller en proces.
Det må være en smal sag for antivirus-udbyderne at fange, specielt nu hvor de ved at det sker.

Brugerbillede for Dennis Berg

En ting man kunne gøre, hvis man virkelig er paranoid, er at køre en ghost på sin enhed. En ghost er et øjebliksbillede (snapshot) af systemet, som ligger i fil-form. Hvis systemet bliver inficeret, så vil infektionen blive udryddet af ghosten. En Ghost kan køres uden at det berører personlig data (hvis dette ligger på en separat disk), og man kan derfor være oppe at køre med et sikkert system meget hurtigt. Det forudsætter selvfølgelig at man har taget ghosten på et tidspunkt hvor systemet ikke var inficeret :)

Brugerbillede for Dennis Berg

At køre en ghost er så hurtigt at man uden de store gener kunne gøre det adskillige gange om dagen - f.eks. inden man foretager sig noget, som man ikke vil have andre til at følge med i.

Brugerbillede for Peter Hansen

Jeg har nu investeret i en ekstern UTM firewall, så adgangen bliver besværliggjort og endda (måske) helt umulig forhåbentlig.