Læsetid: 5 min.

COP21 er spionernes mekka

Forhandlingsdelegationerne ved COP21 befinder sig i et minefelt af spionagemuligheder. Både USA’s og den britiske efterretningstjeneste er tidligere blevet afsløret i at spionere mod forhandlingerne. Alt fra forhandlernes pc’er og mobiler over selve infrastrukturen til datatransmissionerne kan angribes i jagten på information, der kan give fordele i forhandlingerne
Præsident Barack Obama og Ukraines præsident, Petro Porotjenko, (t.v.) ved COP21 i Paris lige før en fotosession forleden med et udsnit af de 150 landes ledere, der er rejst til klimatopmødet.  Alle it-sikkerhedseksperter er enige om, at der foregår spionage, aflytning og overvågning af mange deltageres elektroniske apparater ved mødet.

Martin Bureau

11. december 2015

I mødelokaler og korridorer i Le Bourget i det nordøstlige Paris forsøger politikere og embedsmænd fra alverdens lande i disse dage at finde sammen om en global aftale, der kan medvirke til at sikre verden mod klimaforandringer af katastrofale dimensioner. Mangecifrede milliardbeløb er på spil, og fortrolighed er nøgleordet, når de afgørende forhandlinger finder sted ved COP21-klimatopmødet. Men de delegerede ved konferencen kan langtfra vide sig sikre på, at ingen lytter og læser med.

Ifølge Peter Kruse, der er partner og sikkerhedsekspert i CSIS, er COP21 en højrisikobegivenhed for spionage.

»På en skala fra et til 10 er COP21 et klart 10-tal, fordi der er rigtig mange, man gerne vil have informationer fra,« siger han.

»En koncentration af så mange mennesker, der i forvejen er på efterretningstjenesternes interesselister, giver en høj sandsynlighed for at forskellige efterretningstjenester vil trænge sig på og gøre, hvad de kan for at lytte med.«

Også Jens Christian Høy Monrad, der er sikkerhedsekspert i FireEye advarer mod spionagerisikoen ved COP21.

»Hvis man gerne vil vide, hvad der foregår, så er det her, man gerne vil kompromittere nogen. Både i forhold til hvad de foretager sig ved forhandlingsbordet og efterfølgende.«

Allerede i tiden op til konferencen var der tegn på, at visse stater brugte spionage til at skaffe sig viden, der ifølge en australsk ekspert ville kunne bruges i forhandlingerne. Det Australske Meteorologiske Instititut var udsat for en større sikkerhedsbrist afsløret af den australske tv-station, ABC, i starten af december. Angrebet blev af eksperter tilskrevet Kina, men der er ikke nogen klare indikationer på, hvad det præcise mål for angrebet var, da det både kunne bruges til at arbejde sig videre ind i blandt andet Forsvarsministeriets systemer eller til at få adgang til selve instituttets data. Noget, der ifølge senioranalytiker ved International Cyber Policy Centre Tobias Feakin ville være nyttigt i de forhandlinger, der få dage senere gik i gang i Paris.

»At forstå hvad Australien tænker i forhold til sine videnskabelige data, er meget nyttigt at have omkring forhandlingsbordet,« vurderede han over for australske Sky News.

Konferencens infrastruktur

Ifølge Peter Kruse er infrastrukturen til selve klimakonferencen det mest oplagte angrebspunkt. Forhandlerne kommunikerer både med hinanden og tilbage til deres hjemlande om de nyeste udviklinger, og den data skal transporteres af nogle leverandører:

»Man er nødt til at tænke på, at mange af leverandørerne både kan være i lommerne på den britiske, franske eller amerikanske efterretningstjeneste. Det udstyr, der bliver brugt til konferencerne, skal igennem en godkendelsesprocedure, men det er slet ikke sikkert, at det er nok,« siger Peter Kruse.

»Et realistisk angrebsscenarie er, at det vil finde sted i selve den infrastruktur, der bliver leveret til topmødet. Man vil formentlig forsøge at angribe leverandøren af både data og udstyr, og man vil selv forsøge at sætte noget udstyr op dernede, der kan bruges til at samle data ind. Det er nemmere end at afkryptere noget trafik længere ude, hvis du manipulerer, når du ligger og har kontrol med trafikken, dér hvor den bliver routet,« siger han.

Metoden med at aflytte datatrafik i selve transportlaget længere ude i systemet var noget af det, som Information sidste år kunne afsløre, at den britiske efterretningstjeneste GCHQ gjorde brug af, når den indhentede efterretninger mod klimaforhandlingerne.

Lækkede dokumenter fra Edward Snowden viste, at briterne brugte sine aflytninger af fiberkabler i spionageindsatsen foruden at have en mand på jorden som en del af selve delegationen til møderne. Den såkaldte fordelingsofficer skulle ved både COP15-topmødet i København og COP16 i Cancún i Mexico sikre, at de nyeste efterretninger hele tiden nåede frem til briternes chefforhandlere. Andre lækkede dokumenter viste, at også NSA i årevis havde haft klimaforhandlingerne som en efterretningsprioritet, og at de via elektronisk spionage fik adgang til et fortroligt dansk aftaleudkast op til COP15-klimatopmødet. Det var dog ikke muligt at fastlå metoden bag dette angreb.

Mange angrebsflader

Netop metoderne til spionage er så mangeartede, at alle angrebsflader kan være svære at dække ind. Foruden selve datatransmissionen og infrastrukturen til mødet er der også selve forhandlernes computere og interne systemer. Ifølge Jens Christian Høy Monrad starter risikoperioden et godt stykke tid inden selve begivenheden.

Angreb kan ske enten via de efterhånden klassiske målrettede spearphishing-emails, hvor skadelig kode gemmes i dokumenter, der efterligner officielle dokumenter fra den kommende begivenhed. Eller ved en anden populær metode, der mere diskret opsamler informationer, som fjendtlige aktører skal bruge til senere målrettede angreb.

»En metode er et såkaldt waterhole-angreb, hvor man kompromitterer en hjemmeside, som interessante personer besøger for at indhente informationer,« forklarer Jens Christian Høy Monrad. FireEye afdækkede i november i år et angreb af den karakter, hvor en »statssponsoreret« aktør havde inficeret over 100 udvalgte hjemmesider med forbindelser til b.la. regeringer, ambassader og energiselskaber for at indsamle data om sidens besøgende.

»Det drejede sig om profilering. Det var ikke hacking i den forstand, at de besøgendes computere blev kompromitteret, men der blev indsamlet informationer om dem, der besøgte siderne,« siger Jens Christian Høy Monrad. De besøgende fik en særligt vedvarende cookie, som bruges til at måle adfærd på computeren, og angriberen får så informationer om, hvad det er for en computer, browser, hvilke komponenter og hvilket land, de kommer fra.

»Den information kan man så bruge til et målrettet angreb efterfølgende, fordi man ved, om målet kører sårbare versioner af browsere eller Flash. Det bliver meget lettere at finde ud af, hvordan man senere skal kompromittere,« siger han, der ikke vil udelukke at angrebet – som var rettet mod Østeuropa – kunne have delvis relation til klimatopmødet.

Stop for kommerciel spionage

Efteråret har budt på hårde internationale forhandlinger på cyberområdet, hvor USA har kæmpet hårdt for at få særligt Kina til at forpligte sig til ikke at spionere for at fremme kommercielle hensyn i egen industri.

Til et møde i september i år fik præsident Barack Obama for første gang kineserne til at afvige fra den hidtidige linje og indgå en aftale om, at man ikke må spionere kommercielt. Hidtil har kineserne blankt afvist, at de overhovedet var involveret i den slags, og har blandt andet med henvisning til Snowden-dokumenterne hævdet, at de snarere er ofre for cyberangreb, end dem der begår dem. I november lykkedes det også at få hele G20 med til en fælles resolution mod cyberangreb med kommercielle formål, men med en hensigtserklæring, der ikke nævner noget om spionagen ved internationale forhandlinger som COP21.

»Intet land bør udføre eller støtte ICT-støttet (internet og kommunikationsteknologi, red.) tyveri af intellektuel ejendom, inklusive forretningshemmeligheder eller anden fortrolig forretningsinformation, med det formål at give konkurrencefordele til firmaer eller den private sektor,« sagde Barack Obama på et efterfølgende pressemøde. Alt, hvad der handler om spionage fra stater mod stater, siges der dog intet om i aftalen. Den diplomatiske spionage er altså fortsat noget, der bliver brugt betragtelige ressourcer på, og som skævvrider magtforhold til fordel for de stærkeste spillere – men som kun bliver en skandale, når det tages op i offentligheden.

Bliv opdateret med nyt om disse emner på mail

Vores abonnenter kalder os kritisk, seriøs og troværdig.
Få ubegrænset adgang med et digitalt abonnement.
Prøv en måned gratis.

Prøv nu

Er du abonnent? Log ind her

Anbefalinger

  • John Fredsted
John Fredsted anbefalede denne artikel

Kommentarer

Kunne disse spioner så ikke fortælle os tilskuere, om eksperternes, og de deltagende landes officielle holdninger og betænkeligheder - nu journalisterne ikke formår det...