I fredags kunne den norske avis Aftenposten afsløre, at blandt andet norske politikere og selve parlamentet, Stortinget, er blevet overvåget igennem længere tid.
Overvågningen skal efter sigende været fundet sted fra falske mobil-basestationer, de såkaldte IMSI-opfangere (International mobile subscriber identity), der kan opsnappe al mobil-aktivitet som samtaler, sms-beskeder, datatrafik og dermed også kortlægge folks gang ind og ud af bygninger.
Placeringerne af disse falske basestationer skulle ifølge Aftenpostens målinger være lagt omkring Oslos centrum, hvor der har været adgang til overvågning af blandt andet politikere, Statsministeriet, Forsvarsdepartementet, Stortinget og Norges Bank.
Overvågningsudstyret er sådan en teknisk beskaffenhed, at der højst sandsynligt er tale om udenlandske stater, der har overvåget Norges magtcentrum.
De norske efterretningstjenester har i hvert fald over for Aftenposten benægtet, at det skulle være dem, der sat overvågningsudstyret op.
Siden overvågningen er blevet afsløret i Norge, er lande som Rusland og Kina dukket op som mulige nationer, der står bag tele- og data-aflytningen.
PET: Ingen kommentarer
Computerworld har kontaktet it-chef Ole Søndergaard fra Folketinget for at høre, om undersøgelser af lignende aktivitet er sat i gang i det københavnske magtcentrum.
Han fortæller, at han ikke har kendskab til nogen undersøgelser af denne art er iværksat i og omkring Folketinget.
"Jeg er helt sikker på, at andre relevante myndigheder - eksempelvis PET - er meget opmærksomme på sager af den karakter. Og at de er det løbende uden inddragelse af Folketingets administration. Til gengæld vil inddragelse af administrationen ske, når det er relevant," lyder det fra Ole Søndergaard.
Computerworld har efterfølgende kontaktet PET - Politiets Efterretningstjeneste - for at høre, om overvågnings-undersøgelser er igangsat i København.
Her lyder det taktfast til alle spørgsmål om overvågning på dansk grund: "Vi har ingen kommentarer."
Kan ske i Danmark
Sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group siger til Computerworld, at overvågning af Danmarks magtelite ellers er en nærliggende tanke ovenpå de norske afsløringer.
"Når det sker i Norge, så er der jo en stor risiko for, at det også kunne ske i andre nordiske lande som Danmark," lyder det fra Peter Kruse.
Han forklarer samtidig, at folkene bag de norske aflytninger har løbet en stor risiko, da aflytningsudstyret er relativt nemt at spore.
"Signalscanningerne i Norge kan derfor også tænkes at være et eksperiment for at se, hvor langt overvågerne kan komme med deres udstyr," forklarer Peter Kruse.
Vurderingen fra sikkerhedseksperten er, at overvågningsudstyret har lignet helt almindeligt udstyr fra en teleudbyder, som både på gadeplan og i en smartphones netværks-oversigt har set ganske tilforladeligt ud.
"Hvis vi skal være sikre på, at noget lignende ikke sker i København eller andre steder, så er det derfor nødvendigt at gå sammen med teleselskaberne for at finde ud af, hvad de reelt har stående af konkret og legitimt udstyr omkring eksempelvis Folketinget," siger Peter Kruse.
Har selv oprettett falsk hotspot
Den danske sikkerhedsekspert fortæller, at han i flere tilfælde selv har sat lignende udstyr op, når han i embeds medfør har skullet teste virksomheders sikkerhed.
Det er foregået ved at opstille falske WiFI-hotspots, der i udseende og navn i smartphone-displayet har lignet et eksisterende WiFi-netværk i en virksomhed.
Så når virksomhedens WiFi-hotspot eksempelvis har heddet 'Virksomhed123', så har sikkerhedsfolkene kunnet opstille et falsk WiFi-hotspot med præcis samme navn, som telefonen logger på helt automatisk.
"Vores erfaring er, at brugerne bare logger på enten manuelt eller automatisk, når de ser det åbne hotspot. Det samme har givetvis været tilfældet i dataindsamlingen i Norge," lyder vurderingen fra Peter Kruse.
Læs også:
Her er den største sikkerhedstrussel mod danske virksomheder lige nu: Har du hørt om APT?
Advarsel til danske CIO'er: Her er de vigtigste sikkerheds-issues i 2015