Hvem lytter med på Internet?

En EU-rapport sætter fokus på elektronisk overvågning.

Internettet betragtes af mange som et frit, anarkistisk kommunikationsmiddel, hvor den globale informationsudveksling foregår uden statslig regulering og kontrol. Men en ny rapport, som er udarbejdet for STOA (Scientific and Technical Options Assessment) under EU-Parlamentet, afslører, at efterretningstjenester over hele verden har et vågent øje på Internettet - og enhver anden form for kommunikation. Rapporten, "Interception Capabilities 2000", handler om kommunikations-intelligens, forkortet comint - defineret som automatisk behandling og analyse af offentlig kommunikation. Den sammenfatter mange oplysninger, som allerede er kendt om efterretningstjenesters arbejde med at indsamle og behandle informationer, og indeholder flere nye afsløringer, bl.a. en hidtil ukendt international organisation, ILETS (International Law Enforcement Telecommunications Seminar), hvor repræsentanter for politimyndighederne i en lang række lande mødes for at diskutere aflytning af elektronisk kommunikation. Det sidste møde i organisationen, hvor også Danmark er medlem, fandt sted i slutningen af 1998.


TCP/IP


Rapporten gør op med alle myter om, at Internettet skulle gøre efterretningstjenesternes arbejde mere besværligt eller ligefrem udgøre et fristed for alle, der føler sig overvåget i deres daglige færden. Den amerikanske efterretningstjeneste NSA (National Security Agency) oprettede allerede i firserne et globalt informationsnetværk, der benyttede den samme teknologi som Internettet, bl.a. protokollen TCP/IP. Med dette netværk kan efterretningsorganisationer og deres afdelinger over hele verden udveksle informationer gennem beskyttede dataforbindelser. NSA har dermed mange års erfaring med Internet-lignende netværk og kender bedre end nogen andre systemets svagheder.


I starten af halvfemserne startede udviklingen af en ny generation af comint-systemer, der kan samle, filtrere og analysere alle former for digital kommunikation. NSA har nærmest frit spil til at aflytte størsteparten af verdens Internet-kommunikation; rapporten gør opmærksom på, at nettets "rygrad" - de superhurtige backbone-forbindelser, som bærer det meste af trafikken - findes i USA, og samtidig sendes meget af trafikken mellem Europa og andre verdensdele som Afrika eller Asien over amerikanske forbindelser. Det kan endda ske, at et elektronisk brev, som er sendt fra en dansk afsender til en modtager i Danmark, først bliver sendt en tur forbi USA, fordi Internet-udbyderne ikke råder over indbyrdes forbindelser. Pga. tidsforskellen vil Internet-forbindelserne i USA ofte være mindst belastet når nettrafikken i Europa er på sit højeste, hvorfor det er helt naturligt at omdirigere trafikken over amerikanske servere.


Den amerikanske lovgivning forhindrer kun efterretningstjenesten i at aflytte landets egne borgere uden dommerkendelse, men indeholder ingen restriktioner hvad angår andre landes borgere. Intet forhindrer derfor NSA i at aflytte den internationale Internet-trafik, når blot alle amerikanske beskeder sorteres fra, hvilke f.eks. kan lade sig gøre ved at filtrere efter datapakkernes IP-adresser.


En umiddelbar hæmsko for efterretningstjenesterne er den enorme datamængde. Det globale Usenet, som indeholder diskussionsgrupper om alle tænkelige emner, genererer hver dag omkring 15 GB data. Ifølge rapporten har det engelske Defence Evaluation and Research Agency opbygget en gigantisk database på 1 TeraByte (1.024 GB) med de sidste 90 dages indlæg fra Usenet. En lignende database, Deja.com, findes også frit tilgængelig på Internet, og det viser, at det er teknologisk muligt at organisere en så stor mængde data.


Det samme gælder for World Wide Web. NSA benytter en automatisk "bot", ikke ulig de søgeprogrammer, som anvendes af Altavista og Hotbot, til at indeksere web-dokumenter. Rapporten fortæller, at log-filerne hos et amerikansk web-sted om comint, JYA.COM, hver dag registrerer at NSA-botten har været forbi og søgt efter nye filer.


En tidligere ansat har afsløret at NSA har installeret "sniffer" programmer på ni af nettets centrale knudepunkter i USA. Programmerne søger efter bestemte nøgleord og kopierer alle datapakker, som indeholder de mistænkelige ord. En engelsk retssag fra 1997 fremhæves som bevis på NSAs brug af sniffer-programmer. Hackere var anklaget for indbrud i edb-systemer hos det amerikanske luftvåben, og vidner fra NSA indrømmede, at de havde brugt "sniffer-programmer" til at spore hackerne. Sagen blev droppet, fordi NSA ikke ville afsløre nærmere detaljer om de systemer, som var anvendt til at afsløre hackerne.


Kryptering


Et vigtigt kapitel i rapporten beskriver hvordan NSA har fået indbygget hemmelige bagdøre i browserne Internet Explorer og Netscape Navigator. I eksportversionerne kan programmerne kryptere med op til 128 bit, men sammen med datapakkerne sendes et hemmeligt felt, kaldet
"workfactor reduction field", der indeholder de første 88 bit i nøglen. Feltet kan kun afkodes med en nøgle, som ligger hos NSA. Dermed skal efterretningstjenesten blot knække de sidste 40 bit, før beskeden er læsbar, hvilket ikke tager mere end få minutter. Lignende bagdøre findes også i andre programmer. Ifølge rapporten har Lotus indrømmet overfor Svenska Dagbladet, at NSA kender 24 ud af de 64 bit i alle nøgler i Lotus Notes.


NSAs arbejde med at undermininere europæiske krypteringssystemer startede ifølge rapporten allerede i slutningen af 1940'erne, hvor efterretningstjenesten indgik et samarbejde med det schweiziske firma Crypto AG, der sælger systemer til hele verden. Selv eksperter skulle ikke kunne afsløre, at der var indbygget bagdøre i systemerne. Det var ikke praktisk muligt at overføre og gemme alle krypteringsnøgler hos NSA, og derfor besluttede man i stedet at sende en del af nøglen med alle krypterede beskeder. Krypteringen forekommer derfor stærkere end den faktisk er.


Rapporten forudsiger, at efterretningstjenesterne fremover vil intensivere arbejdet med at angribe elektroniske systemer og udvikle nye metoder til at knække kryptering. Midlerne er til stede; ifølge rapporten bruges der hvert år over 20 mia. euro på aflytningsteknologi på globalt plan.


Rapporten kan læses på Internet på adresserne
http://www.gn.apc.org/duncan/interception_capabilities_2000.htm og http://www.iptvreports.mcmail.com/stoa_cover.htm.




    Brancheguiden
    Brancheguide logo
    Opdateres dagligt:
    Den største og
    mest komplette
    oversigt
    over danske
    it-virksomheder
    Hvad kan de? Hvor store er de? Hvor bor de?
    Brother Nordic A/S
    Import og engroshandel med kontormaskiner.

    Nøgletal og mere info om virksomheden
    Skal din virksomhed med i Guiden? Klik her

    Kommende events
    Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

    De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

    12. november 2024 | Læs mere


    Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

    I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

    13. november 2024 | Læs mere


    Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

    I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

    21. november 2024 | Læs mere