CSC-anklaget dansker: Derfor løb jeg fra politiet

Den tiltalte dansker i CSC-hackersagen blev efter eget udsagn skræmt og løb med en computer under armen, da politiet bankede døren ind. Det er første gang i sagen, den tiltalte afgiver forklaring. Han løfter også sløret for sin manglende samarbejdsvillighed med politiet.

Danske JT, der sammen med svenske Gottfrid Svartholm Warg er tiltalt for at have hacket sig ind i CSC’s mainframe, har i dag for første gang ladet sig afhøre i retten. Det er efter rådgivning fra sin forsvarer, at han har nægtet indtil nu, fortalte JT i Retten på Frederiksberg.

Anklager Maria Cingari, der i dag afhørte JT, ville blandt meget andet vide, hvorfor JT løb, da politiet kom for at anholde ham. Det skyldtes ifølge den unge mand, at han blev skræmt.

»Jeg var på Østerbro hos en ven i hans lejlighed. Jeg var der, fordi mit eget internet ikke virkede,« fortalte den 21-årige, som har arbejdet som it-sikkerhedskonsulent.

Han arbejder ved sin computer, idet der lyder et brag fra køkkenet.

Læs også: Anklaget dansker i CSC-sag er selvlært sikkerhedsekspert

»Der ryger en masse puds ud i køkkenet, og køkkendøren blev slået ind. Der står en stor mand med en hammer. Der er en, der råber ’løb’, og det tænkte jeg lød som en god idé,« siger JT.

På få sekunder tager JT sin computer og løber ned af trappen og ud af bygningen.

»Jeg løb ud og over vejen. Jeg ser mig tilbage, men jeg kan ikke rigtig se noget, fordi jeg ikke har mine briller på. Men der er en, der peger på mig og råber: ’Det er ham’. Så blev jeg endnu mere bange,« fortæller JT.

Foran JT dukker en politimand op med skilt og peberspray.

»Jeg tænker: ’Pyha, det er bare politiet’, og lægger mig ned,« fortæller han.

Netop det forhold, at JT tog computeren med på sin flugt, interesserer anklageren.

»Jeg ved ikke hvorfor. Det var ren refleks,« forklarer JT.

Ville se om mainframes kunne hackes

Fjerdedagen i den største hackersag i danmarkshistorien forløb for det meste med en gennemgang af en chatlog, hvor JT chatter med en person, der fremstår under navnet My Evil Twin. JT indrømmer, at han gerne vil se, om det kan lade sig gøre at hacke en mainframe.

»Jeg havde læst, at det var umuligt at hacke en mainframe. Det påstod han, at man kunne, og nævnte så CSC,« forklarer JT, der er selvudlært.

I chat-tråden deler den 21-årige dansker brugeroplysninger, som skal anvendes til at logge på CSC’s-systemer. Alle brugernavnene har han fundet via Google – blandt andet fra CSC’s egen hjemmeside. Han nægter dog, at han selv skulle have forsøgt at logge på CSC’s systemer eller at have kendt noget til den ’zero day’-sårbarhed, der ifølge CSC’s egen rapport blev anvendt til at udføre hackerangrebet.

Derudover fortæller JT, at My Evil Twin ikke dækker over Warg, sådan som politiet ellers har ment. I stedet er der tale om en person, der går under navnet Era, hvis rigtige identitet JT ikke vil komme nærmere ind på.

Vil ikke åbne computeren for politiet

Computeren, som JT greb, da vennens bagdør blev slået ind, har givet politiet problemer med efterforskningen. Den er nemlig krypteret, og ifølge anklager Maria Cingari er dele af computerens indhold stadig lukket for ordensmagten. Direkte adspurgt i dag gjorde JT det klart, at han stadig ikke har nogen intention om give politiet sin kode.

»Det har ingen relation til sagen. I de her rapporter - som I har delt med jeg ved ikke hvor mange - har I mine venners kodeord og kærestebreve. Jeg vil ikke udsætte alle mine bekendte for jeres behandling,« forklarer JT med tydelig frustration i sin ellers rolige stemmeføring.

»Så du vil hellere sidde i fængsel end at hjælpe politiet med din computer?« spørger Maria Cingari med henvisning til det år, som JT har siddet varetægtsfængslet indtil videre.

»Hvis anklager vil lade min klient ud af fængslet, vil vi gerne give adgang til computeren,« lød det prompte forslag fra JT’s forsvarer, advokat Michael Juul Eriksen.

Ideen blev hurtigt afvist af Maria Cingari. På den del af computeren, politiet har fået adgang til, fremhævede anklageren dokumenter, som beskriver, hvordan man bryder ind i en mainframe. De er downloadet ud af professionel interesse, lyder det fra JT.

Læs også: Anklaget dansker i CSC-sag: »Jeg ville vide om mainframes kunne hackes«

»Det lyder ikke, som om du regner med, at politiet kan bryde krypteringen,« konstaterer anklager Maria Cingari.

»Det er ikke lykkedes endnu,« svarer JT.

Retssagen fortsætter på fredag, hvor Jacob Appelbaum efter planen skal vidne. Appelbaum er en af ophavsmændende til Tor-projektet, og han har tidligere vidnet i en lignende svensk sag mod Gottfrid Svartholm Warg. Både JT og Gottfrid Svartholm Warg risikerer op til seks års fængsel, hvis de findes skyldige.

Version2 fortsætter med at skrive fra afhøringerne på Frederiksberg næste gang fredag.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (33)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Poul-Henning Kamp Blogger

"den ’zero day’-sårbarhed, der ifølge CSC’s egen rapport blev anvendt til at udføre hackerangrebet."

Er der nogen der har fundet et sikkeheds-patch fra IBM der matcher den påstand ?

(Bare sådan for at finde ud af om CSC mener at "zero-day" betyder "første gang vi hørte om det")

  • 26
  • 0
Lars Lundin

'»Så du vil hellere sidde i fængsel end at hjælpe politiet med din computer?« spørger Maria Cingari, med henvisning til det år, som JT har siddet varetægtsfængslet indtil videre.'

Hvis JT vitterligt har siddet varetægtsfængslet i (omtrent) et år, fordi han ikke ville hjælpe politiet med sin computer, så har retssikkerheden da et særdeles stort problem.

Og hvis det omvendt ikke er tilfældet, ja, så er Maria Cingari helt upassende uforskammet.

  • 23
  • 3
Lars Lundin

Hvilket krypterings produkt bruger han?

Jeg tillader mig at kommentere uden at kende svaret.

Men korrekt anvendt så burde f.eks. GPG være ubrydeligt.

Den berømte skakbrik gemmer måske[*] på (de)krypteringsnøglen, og hvis myndighederne har den, så skal de kun finde det kodeord, som tiltalte har brugt til krypteringen af nøglen, hvilket er langt lettere. Der er mange tilfælde hvor kodeord er blevet gættet med brute-force indefor et år.

[*] Når tiltalte udtaler at det er en (de)krypteringsnøgle, så kan det stadig godt være at det ikke er en nøgle der passer til hans krypterede data. Så tiltalte kan sagtens sidde og tænke: "Lad Politiet bruge al deres CPU på at brute-force den nøgle som jeg ikke bruger til noget".

  • 7
  • 0
Lars Ole Belhage

Hvad fik han for at få den repareret - og loftet, hvis der faldt puds ned ?
Hvilken dommerkendelse blev brugt til at tilskaffe sig adgang til vennens bolig ?
Hvad nu hvis "jt" besøgte en anden ven ? - kan man lave "stjerne-domæne" voldsadgange ?

DUD
Larsine Oline

  • 11
  • 5
Jesper Louis Andersen

Det er da noget af en anbefaling at det har kunnet modstå alt hvad politiet har kunnet kaste efter det.

De fleste fornuftige krypteringsprodukter er simple og er svære at bryde med mindre du:

  • Finder en fejl i cipheren der er anvendt
  • Finder en fejl i krypteringskoden

Et godt eksempel er FreeBSDs diskkryptering:

https://www.freebsd.org/doc/handbook/disks-encrypting.html

Kryptering er aldrig bedre end det svageste led. Der skal også vælges et password der ikke kan gættes og key derivation fra password'et skal være tilstrækkeligt svært at bryde.

Samtidig skal du designe dit system sådan at det hurtigt kan unmounte disken. De fleste systemet beskytter kun i et cold-storage scenarie hvor disken er koblet fra. Hvis maskinen har åbnet disken kan man holde den åben ved at fylde strøm på maskinen. Derfor bygger du ofte et simpelt system hvor en nøgle, det vil sige en USB-stick, skal sidde i maskinen. Ellers bliver disken automatisk unmounted.

Hvis man laver denne form for beskyttelse bør man også have en kopi af nøglen. USB keys har det med at dø på mærkelige tidspunkter af døgnet og hvis man så ikke kan komme til maskinen, så bliver det hurtigt irriterrende.

Iøvrigt bør det nævnes at det er god skik at kryptere diske der bevæger sig meget rundt og samtidigt har data på sig af vigtig karakter. Det er ikke ualmindeligt at virksomheder kræver deres maskiner "i marken" er krypterede med fuld-disk kryptering.

  • 5
  • 0
Andreas Hviid

Det står mig nu lysende klart, at JT må være en yderst velopdragen knægt!

I det pudsen, som set i reklamerne, står ham om ørerne, stod det JT lysende klart, at der simpelthen ikke var nok kaffe i hytten, til alle de uventede gæster. JT tilbød derfor lejlighedens indehaver, at løbe ned i kiosken efter en Gelvaldiga omgang kaffe. Da han i forvirringen ikke kunne finde sit dankort, tog han sin bærbare med. Kioskmanden kører nemlig alt hvidt, det har han nemlig lært af sin fætter (No shit). JT kunne derfor betale med en overførsel via netbank. Husk, det var en anseelig mængde kaffe der skulle bruges...

Spøg til side...
Jeg er en af de der ud-af-vinduet-rygere og blev trængende i det øjeblik JT pilede ud af hoveddøren. Ogjeg forstår ham egentlig godt... Jeg troede at det var et narko opgør, der var i gang. Efter JT løber en skummelt udseende mandsling... Med en pistol i hånden... Det var først, da skumleren råbte 'Stands, det er politiet', at det stod klart at han var den gode!!!
Efterfølgende blev JT og lejlighedens beboere langt i håndjern, på maven, til almindelig spot for gadens beboere, som nu stod i vinduerne og kigge. Gentagne klager over ubehag og smerte blev ignoreret.

Og her er det, at kaffen begynder at komme ind i billedet, for nu begyndt de civile vogne at indtage gaden. I lejligheden var der, ud over beboere og gæster, ca. 5 stk, omkring 16-20 betjente...
I en 2 værelses...

Det var for os, beboere i gaden, en ret voldsom aktion. Jeg tænker, at resultatet havde været det samme, hvis politiet havde råbt 'BUH' ind ad brevsprækken, for derefter at hente de mistænkte ned fra lysekronen med en stige...

  • 21
  • 0
Ole Sanvig

Det forekommer fuldstændig absurd. Kan JT foretage sig noget i relation til beviserne i sagen, der vil ødelægge dem for politiets efterforskning?

Det håber jeg ikke - sagen bliver procederet i retten, så efterforskningen må formodes at være slut.

Vil befolkningens retssikkerhedsfølelse blive alvorligt krænket, hvis manden bliver sluppet løs? Næppe - A. Hansen, Herning, er formentlig mere stødt over, at voldsmænd rutinemæssigt bliver løsladt efter endt afhøring.

Hvorfor sidder JT så stadig i varetægt? Formentlig ene og alene fordi politiet er pigefornærmet over, at han ikke vil udlevere sit password til krypteringen, og ikke kan bryde den selv. Og så kan han lære det, kan han. Men man er altså ikke forpligtet til at hjælpe politiet, når man er sigtet/tiltalt i en straffesag.

Jeg ville gerne høre rettens begrundelser for igen, igen og igen at forlænge varetægten med fire uger - også efter sagen er færdigefterforsket.

Frygter man virkelig, at JT vil stikke af til et land, der ikke har en udleveringsaftale med Danmark og leve der til sine dages ende?

  • 20
  • 2
Henrik Kramshøj Blogger

Er der nogen som tror politiet overhovedet har forsøgt og at bryde kryptering?

Selvom et password muligvis kan brydes, så kræver det alligevel lidt hårdt arbejde at gøre et anstændigt forsøg.

Ja, jeg antager at der hos politiet sidder nogle interesserede personer. Måske følger de med i produkter som hashcat, GPU cracking, læser om de programmer man kan købe til "recovery". Der er formentlig også nogle af dem (få dedikerede) som får overtalt cheferne til at besøge andre lande, tage ned til Troels Ørting og få lidt erfaringer https://twitter.com/TroelsOerting . Så ja, jeg tror der er nogle ildsjæle hos politiet og props til dem for deres arbejde som formentlig i de fleste tilfælde bliver overset. (Måske derfor dem jeg kendte navnene på idag arbejder ude i det private ... )

Der er formentlig ikke NOK resourcer til det, men i nogle tilfælde kan du starte en lille bunke servere og lade dem køre X dage. HVIS det viser sig at de udelukkende har holdt ham indespærret +1 år i håbet om at bryde krypteringen er de til gengæld useriøse. Erfaringen viser at cracking af passwords typisk giver en DEL i starten, færre derefter, og enkelte flere når det kører laaaang tid. Det betyder i min optik at de bør have indset efter, hmm lad os bare sige et halvt år, at de ikke kan bryde den, og lukke det ned.

Udregningen er så simpel at arbejdet med at knække stiger ~eksponentielt og udvidelsen til flere tegn/længere kode bliver derfor ekstremt dyr. Så med de samme ressourcer kunne man måske knække næste vigtige sag. Det er politiets pligt at udnytte ressourcerne bedst muligt

Der er ekstremt prestigetab i denne sag - pinligt pinligt for både CSC og rigspolitiet "Ja, sorry, vi holdt ikke ordentligt øje med vores eget register og det blev hacket". Der er gået politik i denne sag, hvilket er ekstra uheldigt fordi vi har relativt få sager - og denne sag bliver en milepæl for fremtiden, hvad vi kan forvente og hvad straffe vi kan forvente.

Jeg får helt ondt i maven over at det pt. virker eklatant dårligt forberedt, og virker tilfældigt om der kommer domme eller ej?! Selv med meget optimistiske briller fra anklagemyndigheden må være vidende om den brøler det pt. er - og ville blive. Keywords til næste gang, sørg for at få forklaret hvad simple ting som IRC, alias', twitter osv. er.

  • 7
  • 0
Christian Panton

Er der nogen der har fundet et sikkeheds-patch fra IBM der matcher den påstand ?

Tror det bedste jeg kan tilbyde er en rapport fra CFCS:
http://multimedia.pol.dk/archive/00872/CfCS_f_rste_rapport_872014a.pdf

Ifølge denne på side 15 er en tidslinje: Oktober 2012 udsender IBM patch, men angrebet skulle være foregået lidt tidligere. Dog blev der ikke patchet før en gang i Marts 2013.

Men det med at patche var vist ikke lige noget de havde så travlt med:
http://multimedia.pol.dk/archive/00872/Revisionsrapport_CS_872092a.pdf

  • 3
  • 0
Kristian Rastrup

Hvad jeg kan læse af den svenske logica rapport har hackerne fået adgang via svage passwords. Herefter har de ledt efter brugere med eleverede rettigheder og fundet/brudt deres password. Da de havde tilstrækkelige rettigheder lavede de deres egne bagdøre og baggrundsjobs til scanning efter brugere med yderligere rettigheder. Bagdørene og jobsene er nok udviklet på en lokal mainframe VM (som både Gottfrid og danskeren havde liggende). Kramshøjs link skriver også om bagdøre.

Den svenske rapport:
http://download.cabledrum.net/wikileaks_archive/file/anakata/1_bilaga_a_...

  • 3
  • 0
Knud Jensen

"den ’zero day’-sårbarhed, der ifølge CSC’s egen rapport blev anvendt til at udføre hackerangrebet."

Er der nogen der har fundet et sikkeheds-patch fra IBM der matcher den påstand ?

Der stod i en anden artikel herinde at man over chatloggen havde gjort grin med en betjent som brugte koden "police". Og man havde fundet logins på hjemmesider.

Hvis det er elendige adgangskoder som har givet dem adgang, så er en patch til IBM's system vel ikke en nødvendighed.

zero day-sårbarheden kunne jo i alt enkelthed bestå i elendige krav til kompleksiteten i de adgangskoder brugerne laver/får.

  • 3
  • 0
Lars Lundin

Jeg ville gerne høre rettens begrundelser for igen, igen og igen at forlænge varetægten med fire uger - også efter sagen er færdigefterforsket.

Det virker som om der i V2-debatten om retssagen mod JT og Warg er en hel del sympati for de tiltalte.

Selvom de to naturligvis er uskyldige indtil andet er bevist, så havde jeg ikke regnet med det fra et forum af IT-folk.

Men det hænger måske sammen med at de to tiltalte bliver behandlet så eklatant dårligt af det danske retssystem.

  • 8
  • 2
Christian Nobel

Det virker som om der i V2-debatten om retssagen mod JT og Warg er en hel del sympati for de tiltalte.

Det tror jeg ikke nødvendigvis du skal regne med, men det er nok mere fordi debattørerne på V2 har en forståelse af hvor rystende ringe sikkerheden er hos CSC, og den chokerende inkompetence der udvises fra anklagerens side.

De fleste debattører er nok mere rystede over at fokus er flyttet væk fra det reelle problem, nemlig CSC, i et krampagtigt forsøg på at uddele drakoniske straffe.

Og med fare for at blive upopulær, med det skæg Warg render rundt med, så er det ikke ligefrem fordi han udstråler sympati - imo ligner han en klovn, men det berettiger stadigvæk ikke til hekseafbrændinger.

Selvom de to naturligvis er uskyldige indtil andet er bevist, så havde jeg ikke regnet med det fra et forum af IT-folk.

Det er nok fordi at IT-folkene har en helt anden forståelse for sagernes sammenhæng end centralmagtens jurister.

Men det hænger måske sammen med at de to tiltalte bliver behandlet så eklatant dårligt af det danske retssystem.

Det er ikke kun fordi at de bliver behandlet dårligt, herunder en varetægtsfængsling som var det en topterrorist, men ligeså meget fordi at man risikerer aldrig at få afklaret hvad der er sket, hvorfor det er sket, og hvad konsekvenserne har været, fordi det hele meget vel falder til jorden med et hult brag.

Efterfølgende vil man så stå med total uvished, og den totalt uansvarlige omgang med fællesskabets data fra CSC's side bliver måske ikke bedre - det er direkte idiotisk at man hellere vil finde en syndebuk.

  • 21
  • 0
Christian Hvid

Hvad jeg synes version2's læsere glemmer er at hvad de læser er (1) formidlet af en journalist, der formidler hvad en anklager (2) formidler af teknisk bevismateriale til en ikke-teknisk kyndig domstol.

Så er der det politiske aspekt i sagen med den selvpromoverende Warg, piratparti, redox og hvad ved jeg. Det giver selvfølgelig en masse netstøj, også ind på disse sider. Men det ændrer ikke på at de anklagede og deres sympatisører har meget ekstreme holdninger, der kun er delt af ganske få.

Såvidt jeg kan gennemskue har dansk politi udvist dyb teknisk kompetence i denne sag. CSC har sikkert kunne haft bedre sikkerhed, men man skal huske på at datasikkerhed dels kommer fra uvedkommende bliver forment adgang, og dels kommer fra truslen om straf overfor dem, der alligevel betvinger sig adgang.

  • 1
  • 14
Povl H. Pedersen

Min holdning er, at såfremt at de er skyldige, så skal de straffes efter loven. Derudover skal CSC betale erstatning til Politiet/Staten/Ofrene for identitetstyveri, og må så gøre krav gældende overfor eventuelle gerningsmænd. CSC får nok aldrig pengene, men det må så anses som lærepenge / dummebøde.

Derudover synes jeg det er helt urimeligt, at de sidder varetægtsfænglset så lang tid, når alle mulige andre serie-kriminelle får lov til at komme ud på fri fod efter en afhøring. Hvor store muligheder har de mon for at påvirke sagens udfald på fri fod ?

Det virker som en politisk sag, lidt ligesom TBP sagen i Sverige. Dommen er afsagt, nu skal man bare følge den slagne vej for officielt at nå frem til den. Der er nogen der igen har vist at staten ikke er ufejlbarlig. Og det er vigtigt at tænke på, de forsøgte ikke at ødelægge noget, de har ikke lagt systsemer ned eller lign, så deres straf bør vel ende i den lave ende af skalaen.

Det vigtigste der kan komme ud af dette er, at CSC straffes så det kan mærkes, og at der kommer fokus på IT Sikkerheden, også hos det offentlige. Hvorfor kan politiet overhovedet komme på en sådan maskine fra det åbne Internet ? Der skulle vel kun være adgang fra politiets eget net.

Med de huller der var hos CSC er det kun et spørgsmål om tid før andre var kommet ind. Staten må stramme op.

  • 6
  • 2
Morten Vejhe

CSC har sikkert kunne haft bedre sikkerhed, men man skal huske på at datasikkerhed dels kommer fra uvedkommende bliver forment adgang, og dels kommer fra truslen om straf overfor dem, der alligevel betvinger sig adgang.


Problemet ved den tankegang er at den ikke holder - hvis du baserer din sikkerhed på retslige tiltag, så afskrækker du kun angreb fra personer som kan straffes i din juridiske region. Alle eksterne angribere kan være nok så ligeglade med evt. straf - eneste forhindring er de tekniske foranstaltninger.
Egentlig burde det være strafbart at have offentlige tilgængelig systemer, som ikke sikre data nok. Her skal "nok" forståes som en afvejning ifht. hvor stor skade en læk kan medføre kontra den teknisk sikring anvendt. Med andre ord, så skal et forum ikke nødvendigvis bruge smart-card til login, mens et PolSag-lignende-system bør bruge noget som er mere sikkert end brugernavn og password.

  • 10
  • 0
Mikael Ibsen

kommer på bordet, og med bemærknigen fra Maria Cingari:

»Så du vil hellere sidde i fængsel end at hjælpe politiet med din computer?«

har vi en klar information om, at fængselsopholdet - og truslen om mere af den slags - anvendes som et rent pressions-middel, og ikke er et spørgsmål om at beholde mistænkte i varetægt af hensyn til efterforskningen, i og med, at denne af indlysende årsager forlængst er ophørt på dette punkt.

Jeg synes derfor, at ordet "Varetægtsfængsling", som virkelig er klar falsk "Varebetegnelse", bør stryges af ordbogen og ændres til den gode gamle åbne og ærlige - og éntydige - betegnelse: "Tilståelsesarrest".

Ærlighed er stadig en god ting - også i retssystemet !

Da virkningerne af langtidsindespærring uden horisont er særdeles bekendte, indikerer denne korrekte betegnelse samtidig, at der er tale om en bevidst form for mental tortur, der dog på en lidt mere civiliseret måde afløser tidligere tiders "Pinligt forhør" - men ret meget civiliseret er den på ingen måde.

Men selvfølgelig, man må jo følge med tiden, og state of the art har jo med al tydelighed demonstreret, at fysisk tortur stadig en ganske praktisk og effektiv fremgangsmåde, hvis men gerne vil vise resultater lidt hurtigt - og hvem vil ikke gerne det i spektakulære sager med stort publikum og karrieremuligheder - så med de strømninger, der ligger i tiden, skulle det ikke undre mig, om man med finurlige juridiske argumenter begynder på småtrips tilbage til middelalderens effektive metoder mod halstarrige skarnspersoner.

Og har man en først en tilståelse i bæltet, er det jo nemt bagefter at argumentere for, at det man gjorde, var det eneste rigtige i situationen, og at mistækte virkelig var en halstarrig skarnsperson, der heldigvis blev afsløret af et ansvarsbevidst system - og tilstod sine ugerninger til undren og rædsel for alle.

Bemærk venligst, at Grundloven ikke beskytter landets borgere mod "Pinligt forhør". På det punkt beskyttes vi kun af diverse internationale konventioner - og lidt lokal lovgivning, der nemt kan skubbes til side eller ignoreres, hvis hensigtsmæssigt. Delikvinten kan jo altid klage bagefter - til det samme system.

Ganske interssant - ikk' oss' ?

  • 7
  • 0
Klaus Elmquist Nielsen

Jeg er en af de der ud-af-vinduet-rygere og blev trængende i det øjeblik JT pilede ud af hoveddøren. Ogjeg forstår ham egentlig godt... Jeg troede at det var et narko opgør, der var i gang. Efter JT løber en skummelt udseende mandsling... Med en pistol i hånden... Det var først, da skumleren råbte 'Stands, det er politiet', at det stod klart at han var den gode!!!


Det er lige netop udfordringen for politiet: at kunne snige sig ind uden at ligne politifolk hvorefter at virke som troværdige politifolk når de skal pågribe de mistænkte.

En overgrebsmaskine er nu engang en overgrebsmaskine. Med den udvikling man ser i kriminalitetsbilledet nu om dage, herunder hjemmerøverier, kan det som være en ganske god ting at antage det handler om kriminelle indtil det modsatte er bevist. Alle og enhver kan jo råbe "det er politiet" uden at være det og det er der som også mange kriminelle der har udnyttet gennem tiderne.

  • 7
  • 0
Lars Lundin

Det er ikke kun fordi at de bliver behandlet dårligt, herunder en varetægtsfængsling som var det en topterrorist

Ja, det der synes jeg er et foruroligende aspekt af sagen.

Alle seriøse IT-fagfolk stræber efter en større forståelse af deres fag.

Og jeg tror der er mange, der på et tidspunkt - under kontrollerede forhold - har syslet med IT-sikkerhed, herunder hvordan den kan omgås, med det formål at opnå en større forståelse for faget.

Dermed melder der sig spørgsmålet:

Kan man som som lovligt eksperimenterende IT-mand risikere sigtelse og årslangt varetægtsfængsel, med deraf følgende katastrofale konsekvenser for familieliv og karriere, bare fordi man er på det forkerte sted på det forkerte tidspunkt?

  • 7
  • 0
Ole Sanvig

Det virker som om der i V2-debatten om retssagen mod JT og Warg er en hel del sympati for de tiltalte.

Jeg ved såmænd ikke, om jeg har nogen speciel sympati for nogen af dem. Men Danmark er kendt/berygtet for at være et land, der anvender varetægtsfængsling rigtig meget - og også holder de sigtede fængslet i rigtig lang tid. Og der har været en del kritik af, at domstolene fungerer som politiets gummistempel i sagerne, og bare forlænger i det uendelige, hvis anklagemyndigheder beder om det, reelt uden at tage stilling til nødvendigheden.

Varetægtsfængsling skulle gerne være begrundet i saglige hensyn, og de er

  • hensynet til sagens efterforskning
  • hensynet til retssikkerhedsfølelsen
  • frygt for at den sigtede forsvinder

Jeg har uendeligt svært ved at se, hvilke af de ovennævnte punkter, der har holdt JT fængslet i et år, endda efter sagen har været færdigefterforsket - i hvert fald så langt som sikringen af indsamlingen af de tekniske beviser angår. Det eneste punkt i efterforskningen, der tilsyneladende mangler er, at man skal have brudt krypteringen på den laptop. Men om JT er på fri fod eller ikke, det er jo flintrende ligegyldigt i den sammenhæng.

Så hvorfor bliver man så ved og ved med at forlænge fængslingen? Frygt for, at han stikker af? Frygt for, at han vil forsøge at påvirke/true vidner? Eller håber man, at han på et eller andet tidspunkt bryder sammen, fordi det psykiske pres fra den tidsubestemte fængsling bliver for stort? Jeg ville virkelig gerne vide det.

  • 4
  • 0
Christian Nobel

Jeg har uendeligt svært ved at se, hvilke af de ovennævnte punkter, der har holdt JT fængslet i et år, endda efter sagen har været færdigefterforsket - i hvert fald så langt som sikringen af indsamlingen af de tekniske beviser angår.

Og når det så nu kommer frem at politiet slet ikke har været på åstedet, så knækker kæden fuldstændig.

Er der overhovedet foretaget nogen som helst efterforskning, det der er langt frem under retssagen tyder ikke meget på det?

  • 3
  • 0
Christian Bruun
  • 1
  • 1
Log ind eller Opret konto for at kommentere