Hvem lytter med på Internet?

En EU-rapport sætter fokus på elektronisk overvågning.

Internettet betragtes af mange som et frit, anarkistisk kommunikationsmiddel, hvor den globale informationsudveksling foregår uden statslig regulering og kontrol. Men en ny rapport, som er udarbejdet for STOA (Scientific and Technical Options Assessment) under EU-Parlamentet, afslører, at efterretningstjenester over hele verden har et vågent øje på Internettet - og enhver anden form for kommunikation. Rapporten, "Interception Capabilities 2000", handler om kommunikations-intelligens, forkortet comint - defineret som automatisk behandling og analyse af offentlig kommunikation. Den sammenfatter mange oplysninger, som allerede er kendt om efterretningstjenesters arbejde med at indsamle og behandle informationer, og indeholder flere nye afsløringer, bl.a. en hidtil ukendt international organisation, ILETS (International Law Enforcement Telecommunications Seminar), hvor repræsentanter for politimyndighederne i en lang række lande mødes for at diskutere aflytning af elektronisk kommunikation. Det sidste møde i organisationen, hvor også Danmark er medlem, fandt sted i slutningen af 1998.


TCP/IP


Rapporten gør op med alle myter om, at Internettet skulle gøre efterretningstjenesternes arbejde mere besværligt eller ligefrem udgøre et fristed for alle, der føler sig overvåget i deres daglige færden. Den amerikanske efterretningstjeneste NSA (National Security Agency) oprettede allerede i firserne et globalt informationsnetværk, der benyttede den samme teknologi som Internettet, bl.a. protokollen TCP/IP. Med dette netværk kan efterretningsorganisationer og deres afdelinger over hele verden udveksle informationer gennem beskyttede dataforbindelser. NSA har dermed mange års erfaring med Internet-lignende netværk og kender bedre end nogen andre systemets svagheder.


I starten af halvfemserne startede udviklingen af en ny generation af comint-systemer, der kan samle, filtrere og analysere alle former for digital kommunikation. NSA har nærmest frit spil til at aflytte størsteparten af verdens Internet-kommunikation; rapporten gør opmærksom på, at nettets "rygrad" - de superhurtige backbone-forbindelser, som bærer det meste af trafikken - findes i USA, og samtidig sendes meget af trafikken mellem Europa og andre verdensdele som Afrika eller Asien over amerikanske forbindelser. Det kan endda ske, at et elektronisk brev, som er sendt fra en dansk afsender til en modtager i Danmark, først bliver sendt en tur forbi USA, fordi Internet-udbyderne ikke råder over indbyrdes forbindelser. Pga. tidsforskellen vil Internet-forbindelserne i USA ofte være mindst belastet når nettrafikken i Europa er på sit højeste, hvorfor det er helt naturligt at omdirigere trafikken over amerikanske servere.


Den amerikanske lovgivning forhindrer kun efterretningstjenesten i at aflytte landets egne borgere uden dommerkendelse, men indeholder ingen restriktioner hvad angår andre landes borgere. Intet forhindrer derfor NSA i at aflytte den internationale Internet-trafik, når blot alle amerikanske beskeder sorteres fra, hvilke f.eks. kan lade sig gøre ved at filtrere efter datapakkernes IP-adresser.


En umiddelbar hæmsko for efterretningstjenesterne er den enorme datamængde. Det globale Usenet, som indeholder diskussionsgrupper om alle tænkelige emner, genererer hver dag omkring 15 GB data. Ifølge rapporten har det engelske Defence Evaluation and Research Agency opbygget en gigantisk database på 1 TeraByte (1.024 GB) med de sidste 90 dages indlæg fra Usenet. En lignende database, Deja.com, findes også frit tilgængelig på Internet, og det viser, at det er teknologisk muligt at organisere en så stor mængde data.


Det samme gælder for World Wide Web. NSA benytter en automatisk "bot", ikke ulig de søgeprogrammer, som anvendes af Altavista og Hotbot, til at indeksere web-dokumenter. Rapporten fortæller, at log-filerne hos et amerikansk web-sted om comint, JYA.COM, hver dag registrerer at NSA-botten har været forbi og søgt efter nye filer.


En tidligere ansat har afsløret at NSA har installeret "sniffer" programmer på ni af nettets centrale knudepunkter i USA. Programmerne søger efter bestemte nøgleord og kopierer alle datapakker, som indeholder de mistænkelige ord. En engelsk retssag fra 1997 fremhæves som bevis på NSAs brug af sniffer-programmer. Hackere var anklaget for indbrud i edb-systemer hos det amerikanske luftvåben, og vidner fra NSA indrømmede, at de havde brugt "sniffer-programmer" til at spore hackerne. Sagen blev droppet, fordi NSA ikke ville afsløre nærmere detaljer om de systemer, som var anvendt til at afsløre hackerne.


Kryptering


Et vigtigt kapitel i rapporten beskriver hvordan NSA har fået indbygget hemmelige bagdøre i browserne Internet Explorer og Netscape Navigator. I eksportversionerne kan programmerne kryptere med op til 128 bit, men sammen med datapakkerne sendes et hemmeligt felt, kaldet
"workfactor reduction field", der indeholder de første 88 bit i nøglen. Feltet kan kun afkodes med en nøgle, som ligger hos NSA. Dermed skal efterretningstjenesten blot knække de sidste 40 bit, før beskeden er læsbar, hvilket ikke tager mere end få minutter. Lignende bagdøre findes også i andre programmer. Ifølge rapporten har Lotus indrømmet overfor Svenska Dagbladet, at NSA kender 24 ud af de 64 bit i alle nøgler i Lotus Notes.


NSAs arbejde med at undermininere europæiske krypteringssystemer startede ifølge rapporten allerede i slutningen af 1940'erne, hvor efterretningstjenesten indgik et samarbejde med det schweiziske firma Crypto AG, der sælger systemer til hele verden. Selv eksperter skulle ikke kunne afsløre, at der var indbygget bagdøre i systemerne. Det var ikke praktisk muligt at overføre og gemme alle krypteringsnøgler hos NSA, og derfor besluttede man i stedet at sende en del af nøglen med alle krypterede beskeder. Krypteringen forekommer derfor stærkere end den faktisk er.


Rapporten forudsiger, at efterretningstjenesterne fremover vil intensivere arbejdet med at angribe elektroniske systemer og udvikle nye metoder til at knække kryptering. Midlerne er til stede; ifølge rapporten bruges der hvert år over 20 mia. euro på aflytningsteknologi på globalt plan.


Rapporten kan læses på Internet på adresserne
http://www.gn.apc.org/duncan/interception_capabilities_2000.htm og http://www.iptvreports.mcmail.com/stoa_cover.htm.




    Brancheguiden
    Brancheguide logo
    Opdateres dagligt:
    Den største og
    mest komplette
    oversigt
    over danske
    it-virksomheder
    Hvad kan de? Hvor store er de? Hvor bor de?
    Hewlett-Packard ApS
    Udvikling og salg af software, hardware, konsulentydelser, outsourcing samt service og support.

    Nøgletal og mere info om virksomheden
    Skal din virksomhed med i Guiden? Klik her

    Kommende events
    Identity Festival 2025

    Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management (IAM) kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

    05. marts 2025 | Læs mere


    Tech Transformation Trends 2025

    Tech Transformation Trends er konferencen, hvor vi sætter fokus på de helt store Danske virksomheders digitale transformationer og måden de driver virksomhed på. Dagen byder på cases og vidensdeling, der vil give inspiration som kan være med til at løfte din strategi og navigere i fremtidens digitale landskab.

    06. marts 2025 | Læs mere


    Få fuldt udbytte af din Microsoft Dynamics 365 FO løsning

    Få inspiration fra to spændende cases og viden om de tendenser, der giver dig helt nye muligheder for at optimere forretningen med Dynamics 365 FO.

    13. marts 2025 | Læs mere






    White paper
    Sikkerhed gjort enkelt: Beskyt din virksomhed direkte i browseren