Danmarks nationalbank hacket som led i ‘verdens mest sofistikerede hackerangreb’

Illustration: Danmarks Nationalbank
Statshackere har haft muligheden for at kompromittere dele af Nationalbankens it-setup med et udspekuleret, internationalt setup.

Nogle af verdens mest sofistikerede hackere har haft en it-bagdør i Nationalbanken i syv måneder. Nationalbanken selv kan ikke udelukke, at de formodede russiske statshackere har misbrugt bagdøren til at kompromittere Nationalbanken yderligere.

Det viser en aktindsigt, Version2 har fået i sagen. Aktindsigten slår fast, at Danmarks Nationalbank, der driver hele Danmarks centrale finansielle infrastruktur, blev ramt af det verdensomspændende Solarwinds-hackerangreb tilbage i december 2020.

Læs også: Sådan gennemhullede ukendte hackere Danmarks it-sikkerhed med spredehagl

Uanset hvad statshackerne har brugt adgangen til, har de haft en enestående mulighed, vurderer Jan Lemnitzer, der er ekstern lektor i it-sikkerhed på CBS.

»Nationalbanken ligger inde med en masse spændende informationer om Danmark og danske virksomheder. Men vi ved også, at det er et strategisk mål for russerne at destabilisere Vesten. Russerne har altså en interesse i at skabe forvirring, og det vil man bestemt opnå, hvis man sætter Nationalbanken ud af spillet,« siger Jan Lemnitzer.

Opdaget ved en tilfældighed

Solarwinds-bagdøren stod i Nationalbankens tilfælde åben i syv måneder, inden angrebet blev opdaget ved en tilfældighed af det amerikanske sikkerhedsfirma Fire Eye.

Nationalbankens leverandør af det kompromitterede program, Solarwinds Orion, vurderer det derfor som en ‘umulig opgave at bevise udeblivelsen af IOC’er (Indications of Compromise, red.)’, skriver leverandøren i en intern mail til Nationalbanken.

En bagdør er et it-sikkerhedshul, der tillader angribere at komme ind i systemer, når de vil, og denne konkrete bagdør blev i al hemmelighed installeret i det ellers troværdige Solarwinds-program, der styrer komplicerede netværks-systemer. Derfor er Solarwinds den perfekte måde at angribe et selskabs eller en organisations servere på.

»Hvis man har adgang til Solarwinds er det generelt set ret nemt at køre ting på alle servere, Solarwinds har adgang til. Hvis du har et program, du vil inficere systemet med, kan Solarwinds installere det overalt med ét klik fra dem, der styrer Solarwinds,« forklarer Lucas Lundgreen, der som white hat hacker hos virksomheden Banshie lever af at teste virksomheders sikkerhed. Inden da arbejdede han blandt andet med opsætning af Solarwinds-servere.

Danmarks finansielle hjerte

Hver bankdag flyder 639 milliarder kroner gennem Danmarks finansielle infrastruktur, og alle betalinger mellem banker går direkte gennem systemet Kronos2, der køres af Nationalbanken.

Kronos2 fungerer desuden som platform for alle valutahandler, detailbetalinger og værdipapirhandler. Derfor er den danske nationalbank et yderst attraktivt mål for russerne, vurderer to it-sikkerhedsforskere, Version2 har snakket med.

»Hvis man kan stoppe transaktionerne, nationalbanken laver, og programmerne, der sørger for dem, bryder helvede løs. Nationalbanken er et mega spændende mål for hackere,« siger Carsten Schürmann, der er it-sikkerhedsprofessor på ITU.

Sendte verdens it-afdelinger på overarbejde

Umiddelbart er der dog intet, der tyder på, at Nationalbanken er berørt dybere end den såkaldte Stage1-kompromittering, fremgår det af aktindsigten. Stage1-kompromittering betyder kort fortalt, at en lille kodestump i Nationalbankens it-system har informeret hackerne om, at bagdøren er klar til at blive åbnet for dem.

Men kodestumpen har ligget klar i mere end syv måneder inden Nationalbanken, og de 18.000 andre berørte selskaber og organisationer, fik nys om den. Derfor er det meget svært at udelukke, at de formodede russiske bagmænd ikke har kompromitteret systemet dybere - og fjernet sporene igen.

Det gjorde den formodede russiske hackergruppen netop, da den udnyttede samme trick, Nationalbanken i god tro er faldet for, da hackerne blandt andet kompromitterede det amerikanske forsvarsministerium, Microsoft – og indirekte også den amerikanske nationalbank, Federal Reserve.

Ønsker ikke at stille op til interview

Danmarks Nationalbank ønsker ikke at stille op til interview, men skriver i en mail til Version2:

»SolarWinds-angrebet ramte også den finansielle infrastruktur i Danmark. De relevante systemer blev inddæmmet og analyseret, så snart kompromitteringen af SolarWinds Orion blev kendt. Der blev grebet konsekvent og hurtigt ind på en tilfredsstillende måde, og ifølge de udførte analyser var der ingen tegn på, at angrebet har haft reelle konsekvenser.«

Version2 har fået delvis indsigt i opklaringsarbejdet efter Nationalbanken blev bekendt med kompromitteringen. Flere bekymrede forskere og it-sikkerhedseksperter stiller spørgsmålstegn ved Nationalbankens håndtering af sagen i Version2’s mere tekniske, opfølgende artikel, der udkommer i eftermiddag.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (42)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Povl H. Pedersen

Meget af artiklen præmisser går på, at hullet var der i 7 måneder . Men samtidig bliver der sagt at Nationalbanken satte ind da hullet blev kendt, og der blev lavet analyser.

Hullet har ikke været der i 7 måneder efter December, men i 7 måneder før hullet blev opdaget i December som jeg kan forstå det ved nærlæsning kombineret med anden viden. Der er lidt EB journalistik over artiklen.

Der er ikke mange der lapper huller før det er opdaget. Det var en 0-day i 7 måneder, på trods af kundekredsen. Det er det store i denne sag, samt at det var et supply chain attack.

Så reelt fortæller artiklen, at Nationalbanken var en SolarWinds kunde som patchede deres systemer efter best practice.

Ligesom hvis Microsoft sender en bagdør ud i Windows, der opdages 7 måneder efter. Hvem er så de slemme ? Dem der patcher Windows ? Eller dem der ikke gør ?

Alle der opdaterede Solarwinds softwaren fik leveret en kompromiteret komponent fra SolarWinds. Det er den ene af mindst 2 IoC (Indicators of Compromise) der blev anset for nødvendige. Der var en anden fil der blev leveret af hackerne via andre kanaler som blev anset for at være nødvendigt for at sandsynliggøre reel compromise.

Hvis SolarWindows serveren IKKE har haft fuld Internetadgang (Det er alm. best practice at servere IKKE har fuld internetadgang), så har den ikke været kompromiteret jf. CISA. Dvs har ikke kunnet downloade stage 2.

Såfremt den har haft fuld Internetadgang, og ikke kun til whitelistede sites, så kunne den principielt have fået en stage 2 og derefter være udnyttet. Og stage 2 kunne være slettet efterfølgende. Men myndighederne/konsulentfirmaer inde i varmen i USA var ret overbevist om at stage 2 stadig ville være der tilbage i december.

Så vi kan ikke sige noget ud fra ovenstående, udover at Nationalbanken har patchet, og dermed risikeret at få en bagdør ind.

  • 23
  • 5
#4 Brian Wengel

Når det kommer til IT sikkerhed for særlige vigtige nationale organisationer (infrastruktur, stat, militær......og Nationalbanken) så er alle undskyldninger dårlige undskyldninger, så jo, jeg synes godt bebrejde den/de IT ansvarlige. Poul skriver noget meget vigtig "Det er alm. best practice at servere IKKE har fuld internetadgang". Og jeg kan tilføje: Vend hele din tilgang til IT sikkerhed 180 grader: Brug "whitelistning" i stedet for "Blacklistning", og med det mener jeg at ALT er blokkeret medmindre det er whitlisted. Det være sig applikationer, websites, kommunikationspartnere (f.eks. URL'er, IP adresser etc.) og hvad har vi. Du kan bare spørge dig selv, hvad har jeg blacklistet i dag? Et klassisk eksempel på næsten værdiløs "blacklistning" er de anti-virus løsninger "vi" alle bruger. Ja, det kan være besværligt, men alternativet er IKKE acceptabelt (at 3.part kan lukke DK ned, både i fredstid og i særdeleshed i krigstid).

  • 22
  • 0
#5 Christian Nobel

En eller anden må forklare hvorfor at verdens mest sofistikerede hackere konsekvent altid efterlader sig et tydeligt spor, så man kan fastslå at de er russere ? Er de meget meget dumme de her sofistikerede hackere eller hvad er det der foregår ?

Det minder lidt om diverse dårlige amerkanske krigsfilm, hvor tyskere altid karikeres som dumme.

Det sjove (tragiske) ved hele historien er, at ligegyldigt hvad man ellers prøver på at komme med argumenter, så har hele miseren udspring i amerikansk monokultur - men det er meget nemmere at råbe russerne kommer, end lave noget ordentligt software.

  • 25
  • 3
#6 Peder Simonsen

Sagt i sjov det er fordi de programere på russisk ;-)

Men du har ret, det kunne faktisk være interessant at høre hvordan man kommer frem til hvem de skyldige er for et hacker angreb kunne jo teknisk set finde sted fra et hvilket som helst sted i verden incl. en netcafe i Danmark eller fru jensens wifi.

Så det må være selve koden man ser på og ud fra den kan vurdere hvem som programere på en sådan måde og hvem som har kapaciteten til at udvikle noget.. Måske et kvalificeret gæt.

Men det er jo ingen tvivl om at national stater og store kapital fonde har en stor interesse i at kunne få fat i data om virksomheders regnskaber før tid så de eks kan købe aktier før et godt regnskab eller sælge før et dårligt bliver offentliggjort. Man holder jo også øje med olie standen i mellemøstens olie tanke og har detektiver til at følge efter Top direktører på rejser for at se hvem de besøger så man ved hvilke andre selvskaber som måske kan få vind i sejlene.

  • 8
  • 0
#7 Mikkel Planck

Jeg kan ikke sige at det er tilfældet her, men nogle statssponsorede angreb opdages ved noget så simpelt, som at man kan se dalende aktivitet på specielle helligdage, arbejdstider i bestemte tidszoner osv :-) En hacker i dag er ikke nødvendigvis en cola-drikkende ung mand der sidder i en kælder, men et 8-16 job for nogen helt almindelige mennesker med gode skills.

Disclaimer: Jeg arbejder for en stor international virksomhed der laver sikkerhedssoftware.

  • 14
  • 1
#8 Daniel Nielsen

Som Mikkel også skriver, så er der også en række metoder og teknikker, der kendetegner de enkelte hackergruppere. Hackergrupperne kan derfor følges og observeres, og så markeres med en 'nationalitet' med anden oplysning. Det er ikke meget ulig den måde politiet kan efterforske og konkludere en række ting på baggrund af hvordan et almindeligt husrøveri er begået. :)

Disclaimer: Jeg arbejder for en stor international IT sikkerhedsvirksomhed.

  • 12
  • 0
#9 Tobias Skytte

Det er velkendt fra WikiLeaks/Snowden læk at CIA benytter specielle værktøjer der kan få deres kode/aktivitet til at ligne noget fra et andet land/gruppe. Så "false attribution" er bestemt en ting og jeg tror ikke det er specielt svært at få noget til at ligne at det kommer fra en fremmed statsmagt, specielt ikke når man hedder CIA eller NSA.

Det med arbejdstiderne og ferier og faldende aktivitet som Mikkel Planen påpegede, det er jo også nemt nok at efterligne (igen specielt hvis man er en statsmagt).

Ja det er pudsigt som angreb altid passer ind i stor-politiske situationer... Når det ikke er Russerne, så er det Nord Korea eller Iran...

  • 22
  • 3
#11 Ronnie Sodhi

Hackergrupperne kan derfor følges og observeres, og så markeres med en 'nationalitet' med anden oplysning. Det er ikke meget ulig den måde politiet kan efterforske og konkludere en række ting på baggrund af hvordan et almindeligt husrøveri er begået. :)

Og på samme måde som det gælder for "almindelig kriminalitet", er der vel også copycats (af varierende kvalitet) hvad angår hackergrupper. Man kunne vel godt forestille sig - blot som eksempel - at Nord Korea gerne ville have, at det ikke lignede, at det var dem/deres folk, der havde angrebet amerikansk infrastruktur.

Jeg kan i hvert fald sagtens følge, at det er lidt påfaldende, at man altid finder, at det er russisk statssponsoreret angreb. Er der virkelig ikke andre nationer, der forsøger at kompromitere systemer med henblik på ekstraktion af information?

  • 8
  • 3
#14 Martin Høgh

En eller anden må forklare hvorfor at verdens mest sofistikerede hackere konsekvent altid efterlader sig et tydeligt spor, så man kan fastslå at de er russere ?

Fordi vi skal vide, at det er Russerne. Af samme grund bruger de Novichok til deres gift-attentater. Vi skal vide hvad Rusland er i stand til og ingen må føle sig i sikkerhed. Det lykkes jo meget godt, må man sige.

  • 12
  • 1
#16 Bjarne Aagaard Hansen

Tak for alle indspark, glædeligt at jeg ikke er den eneste der har en indbygget bullshitdetector der slår ud .. men jeg er helt med på at gentager man det nok gange, så tror de fleste på den, men som ingeniør har jeg det noget svært med ting der præsenteres som fakta uden anden dokumentation end anekdoter....min konklusion er ihvertfald at skulle de her fantastisk sofistikerede hackere være russere og måske sågar statssponsorerede så er de ubehjælpsomt retarderede og har brug for hjælp fra nogen til at sløre deres spor ... nå vi skal videre, jeg er ikke i Dk pt og skal lige have aktiveret min CyberGhost VPN, så har jeg en dansk IP adresse om et øjeblik, ellers kan jeg jo ikke se DRTV...god dag 😊

  • 8
  • 2
#18 Povl H. Pedersen

Jeg ser det ikke som et angreb på bankens ansatte, men mere som en EB historie fordi old news fra december nu blæses op som en stor nyhed.

Alle SolarWinds kunderne er potentielt ofre for det langvarige 0-day (7 mdr).

Kender dog 1 sted hvor man på baggrund af seneste CISA udmelding kan lukke sagen helt, da SolarWinds ikke har generel Internetadgang. Jeg ved ikke om nationalbanken er i samme situation.

  • 2
  • 2
#19 Povl H. Pedersen

Novichock. Kan også kun skaffes et sted.

Når det kan spores tilbage til Rusland, så er det fordi at det IKKE er et problem at det kan spores tilbage. Og det sender et signal.

I Rusland er hackere = Fribyttere (Privateers). De kan angribe statens fjender, og samtidig nyde statens beskyttelse. Sålænge man ikke angriber russiske interesser er man fri til at gøre som man vil, bare man er til rådighed når politbureauet kommer og beder om en tjeneste.

  • 4
  • 6
#22 Michael Cederberg

Nationalbankens leverandør af det kompromitterede program, Solarwinds Orion, vurderer det derfor som en ‘umulig opgave at bevise udeblivelsen af IOC’er (Indications of Compromise, red.)’, skriver leverandøren i en intern mail til Nationalbanken.

Ovenstående siger basalt set at blot fordi man ikke har set tegn på at hullet er udnyttet, så kan man ikke sige at Nationalbanken ikke er ramt yderligere. Det er naturligvis skræmmende men heller ikke overraskende.

Man kan dog sige at når hackerne ikke fjernede hullet hvis de rent faktisk udnyttede det, så kunne det indikere at hullet ikke var blevet udnyttet. Eller ... måske var det det de ville have os til at tro. Eller ...

Det nytter ikke at gætte. I praksis kan alt hvad der sidder på Nationalbankens netværk og som har firmware der kan opdateres være ramt. Et rigtigt ondsindet angreb går efter printere, netværkskameraer, temperaturfølere, etc. Alle dimser der kan sidde på netværket og hvor man ingen viden har om hvilken software der kører på dem. En dygtig hacker ville endda tillade firmware opdateringer uden at det slettede hans malware.

I praksis bør Nationalbanken nu opdele sit netværk i små mikronetværk med firewalls imellem. Hver mikronetværk må kun indeholde gamle eller nye enheder. Ikke noget med at mixe. Herefter er det så bare at gå igang med at skifte det hele ud. Det bliver dyrt.

Vurderingen af at det er Rusland kommer fra FBI. Det kan man tro eller lade være. Det bliver ikke bedre med mindre Putin indrømmer det. En god indikation på at ikke er en vestlig statsaktør er at det primært har ramt vestlige virksomheder og at det potentielt kan være meget dyrt at håndtere. Det er svært at se vestlige aktører med vilje skyde sig selv i foden i samme grad.

  • 4
  • 1
#24 Tom Paamand

man er til rådighed når politbureauet kommer og beder

Den slags tegneserier holdt op med at være interessante i forrige årtusind. Tilsvarende burde være sket med risikovurderinger af tilsvarende underlødig art.

Logikken er åbenbart, at alt hvad der sker med kyrilliske bogstaver, er centralt styret af Putin - selvom ingen russisk hersker nogensinde har haft en sådan magt, omend de fleste nok har stræbt efter det, og enkelte troet det.

Med samme logik burde der jo aldrig ske nogen form for ondsindede angreb mod statslige institutioner i Rusland, da Putin jo kontrollerer hele svineriet - og med sit uindskrænkede indsyn øjeblikkeligt ville kunne stoppe al løsgående aktivitet.

En sådan total kontrol findes ikke i Rusland, eller andre af tidens øvrige slyngelstater - selv ikke i Nordkorea. Så statslige institutioner, banker og skoler slås mod besværlige hjemmedyrkede hackere uafbrudt derovre, helt ligesom i Vesten.

Alvidende og skudsikre dikturer findes heldigvis fortsat kun i fantasien, uanset hvor meget Putin så selv bygger med på illusionen. At jagte hackere baseret på vrangforestillinger, er grundigt spild af tid.

  • 6
  • 2
#25 Michael Cederberg

Jeg vil umiddelbart skyde på, at evt. kameraer osv er adskilt fra prod-netværkene allerede, så i det scenarie er det enten ikke prod der er ramt, eller kun det IoT-netværk der evt. kan manipuleres firmware osv. på - her gætter jeg bare :-)

Det ville da være fornuftigt. Men det smarte ved at ramme SolarWinds er at sådan et netværksovervåningssystem typisk "stradler" flere netværk sådan at man kan overvåge alt i et enkelt system. Såfremt man har opdelte netværk så vil det være sværere for malware at vandre rundt (hvilket også er grunden til at man bør gøre det).

Men der sker nemt det at når en device udviser problemer, så tager en tekniker den "hjem" for at diagnostisere problemet. Og lige der er der mulighed for at han lukker den ind i produktionen. Blot et enkelt lille fejltrin ...

Logikken er åbenbart, at alt hvad der sker med kyrilliske bogstaver, er centralt styret af Putin - selvom ingen russisk hersker nogensinde har haft en sådan magt, omend de fleste nok har stræbt efter det, og enkelte troet det.

Historien synes at være at ingen kommer efter hackere i Rusland hvis bare de ikke laver noget hjemme. Videre synes der at være en form for aftale om at Putin kan sige til når han har brug for noget. I fædrelandets navn. Det sidste er der naturligvis ikke noget odiøst i ... jeg er sikker på at mange danskere vil hjælpe til hvis det handler om fædrelandet sikkerhed. Naturligvis vil der altid være nogle der nægter at deltage eller 5. kolonne der direkte går fjendens ærinde.

  • 6
  • 3
#30 Casper Pedersen

Lidt EB "Journalistik"?

Nu er det jo noget tid siden at SolarWinds problematikken kom frem, så det er jo lidt underligt at Nationalbanken først finder ud af at der er nogen der har haft fri adgang til alle hylder ?

Hvad jeg ikke kan forstå er at man ikke begyndte at lukke af for adgang til internettet da man fik afvide (Microsoft og FBI) at SolarWinds havde gjordt det muligt for hackere at få adgang til komprimiterede netværk.

Humm....

  • 0
  • 1
#31 Martin Schmidt

Hele deres tilgang til sikkerhed er utilstrækkelig, det er faktisk bare en variant af "security by obscurity". Alene den kendsgerning at de ikke vil fortælle noget nærmere, viser hvor håbløst det er.

Idealet burde være at man lægger et kort ud med en oversigt over hele sin IT-infrastruktur, hvor man kan se hvordan det hele er forbundet og hvilke programmer der bruges.

Hvis man ikke tør det eller mener det er et problem at andre kan se hvordan det er lavet, så er det fordi der ikke er styr på sikkerheden.

  • 1
  • 5
#32 Tom Paamand

En god indikation på at ikke er en vestlig statsaktør er at det primært har ramt vestlige virksomheder

Endnu en påstand fra tegneserierne, grundigt baseret på, at det ved vi jo alle.

Men ude i virkeligheden er nævnte produkt også udbredt i lande som Kina og Rusland. Så det er jo lige så indlysende, at dette er en ny statstrojaner fra NSA, dygtigt indsneget ved salg til slyngelstaterne. Ligesom ved tidligere angreb, giver NSAs lidt for åbne bagdøre andre hackere rigelige muligheder for at lege med.....

  • 4
  • 4
#33 Ditlev Petersen

men dem der er længere oppe, skal anklages og dømmes.

De har jo også handlet efter rigets interesser. Ikke direkte, meen ... efter noget for noget-princippet. Så jeg gætter på, at dem, der evt. bliver straffet, er dem, der har sladret. Foreløbig ham der har undladt at fortælle, at der var en, der var ved at sladre.

Lovene, Grundloven og alle konventioner er kun relevante, hvis de ikke er til besvær.

At man adlyder en ordre, fritager ikke for ansvar. Selv om denne her nok er gratis.

  • 0
  • 1
#34 Michael Cederberg

Lyder lidt som hackerene fra Danmark og USA, der er der heller ikke rigtig nogen der kommer efter dem, selvom de har spioneret på europæiske toppolitikere.

Der er ingen grund til at tro at europæiske lande ikke gør det samme som USA og Danmark når det handler om aflytning. Af samme grund har det ingen indflydelse haft på forholdet. Den røde streg plejer at være at man ikke aflytter venligsindede lande på samme landes territorium. Under alle omstændigheder har det intet med hacking at gøre.

Så er spørgsmålet vel hvor mange virksomheder og institutioner i Rusland, Kina og andre lande har brugt den software fra SolarWinds?

Tjaa ... iflg. SolarWinds så har de flest kunder i USA og Europa men også en del i resten af verden. Alle de kunder er ramt af fase 1 (dvs. bagdøren). Men alle dem man har hørt om hvor angrebet er gået videre har været Europæiske eller Amerikanske.

  • 2
  • 1
#35 Mogens Lysemose

Novichock. Kan også kun skaffes et sted.

Molekyleformlerne ligger offentligt tilgængelig på nettet, f.eks. https://en.wikipedia.org/wiki/Novichok_agent

Dermed kan en dygtig kemisk organisation teoretisk set fremstille dem selv, uden kontakt med Rusland.

Men forhåbentlig overvåger alverdens sikkerhedstjenester alle indkøb af ingredienserne, ligesom de gør med sprængstoffer. I så fald er det næsten kun stater selv der kan fremstille dem, men det giver også rigeligt med muligheder for "false attribution" operationer.

Men når det kombineres med andre efterforskningsresultater og hvem der kunne have interesse i atentatet så er det som regel Rusland der er hovedmistænkt.

  • 1
  • 0
#36 Johnny Lüchau Blogger

Ja, den med novichok er morsom. Det blev designet til at kunne produceres af råvarer man kan købe i almindelige butikker og så blev opskriften forøvrigt udgivet i en bog af russisk afhopper i USA i 2008. (Jeg har den.)

Man skal dog nok kunne lidt mere end Den Lille Kemiker...

Det allersjoveste er at de to russere som anklages for at smøre det på Skripals dørhåndtag inden han forlod sit hjem kl. 9 om morgenen, først ankom til byen kl. 12. De russere kan altså rejse i tiden!!

Kan godt forstå at der er nogen der er bange for dem! ;-)

  • 4
  • 5
#37 Michael Cederberg

Det allersjoveste er at de to russere som anklages for at smøre det på Skripals dørhåndtag inden han forlod sit hjem kl. 9 om morgenen, først ankom til byen kl. 12. De russere kan altså rejse i tiden!!

Nej det er ikke korrekt. Det er ganske rigtigt at agenterne ankom kl. 11.48 med toget. Men forventningen er at de begav sig hen til Skripals hus og smurte skidtet på dørhåndtaget med det samme. Skripal forlod sit hus ca. kl. 9 og igen ca. kl. 13.30 (tiderne er baseret på at man har set overvågningsbilleder af hans bil der forlader området ved hans bopæl). Han og datteren var således ikke i byen hele dagen.

Læg så oveni at det britiske politi fandt spor af Novichok på de to agenters hotelværelse. De to fyre er af uafhængige kilder identificeret som russiske agenter, etc. etc.

Keine Hexerei ...

  • 5
  • 1
#38 Johnny Lüchau Blogger

@michael cederberg

Det er vist din egen version Michael. Det er i hvert fald ikke den version britisk politi har udsendt. Eller måske er det fra den sjove BBC "dokumentar" hvor de ændrer tidslinjen for at få det at passe?

BBC er også gode til at lave tidsrejser. :-)

Det er langt fra det eneste hul i briternes forklaring. Der er ikke mange der er hoppet på den.

  • 1
  • 3
#39 Michael Cederberg

Det er vist din egen version Michael. Det er i hvert fald ikke den version britisk politi har udsendt. Eller måske er det fra den sjove BBC "dokumentar" hvor de ændrer tidslinjen for at få det at passe?

Her er Guardians artikel:

3 March 2.40pm Yulia Skripal arrives at Heathrow airport on a flight from Russia.

4 March 9.15am Sergei Skripal’s car is seen in the area of London Road, Churchill Way North and Wilton Road.

1.30pm Skripal’s car is seen being driven down Devizes Road, towards the town centre.

1.40pm Skripal and his daughter arrive in Sainsbury’s upper level car park at the Maltings before going to the Mill pub

2.20pm They dine at Zizzi restaurant.

3.35pm They leave the restaurant.

4.15pm Emergency services are called by a member of the public and police arrive at the scene within minutes, where they find the pair extremely ill on a park bench near the restaurant. https://www.theguardian.com/uk-news/2018/mar/17/russian-spy-poisoning-se...

Og her er konklusionen for dem der ikke kender geografien i Salisbury (igen Guardian):

Sergei Skripal’s BMW was seen out and about in the city at about 9.15am on the Sunday. It was spotted heading from the area where he lived towards the city again at 1.30pm and Sergei and Yulia arrived at the Maltings car park in the city centre at 1.40pm. It may be that when the suspects applied novichok to his front door, he and Yulia were at home.

https://www.theguardian.com/uk-news/2018/sep/06/novichok-poisoning-timel...

Hvad er det i øvrigt for andre huller i briterns forklaring?

  • 5
  • 1
#40 Johnny Lüchau Blogger

Jeg fulgte sagen live og jeg kan garantere for at den tidslinje du præsenterer ikke er den politiet gik ud med i marts. Hvad Guardian/BBC finder på et halvt år efter, kan vi ikke bruge til noget.

Prøv den lokale avis i Salisbury. Og prøv en wayback machine på politiets tidslinjer, så vil du se noget sjovt. De er gode til at begrave de virkelige begivenheder, men ikke gode.

Hvis du vil lufte konspirationsteorier, så er version2 nok ikke det rette sted :-) Prøv Bellingcat - de er hylende morsomme. De gør hele tiden "fantastiske opdagelser".

  • 2
  • 4
#42 Michael Cederberg

Jeg fulgte sagen live og jeg kan garantere for at den tidslinje du præsenterer ikke er den politiet gik ud med i marts.

Nu bliver det sgu morsomt hvis ikke lige sagen var så tragisk. Har du venner i den russiske efterretningstjeneste eller det britiske politi så ved nogen vi andre ikke ved? For ellers er din viden om sagen den samme som hvad vi andre ser.

Jeg fulgte også sagen "live" gennem medierne. Jeg så "interviewet" med agenterne på russisk TV. Jeg hørte hvordan tyskerne, franskmændene og amerikanerne fik fremlagt beviser der gjorde at de var enige med britterne. Vi så stort set samtlige vestlige regeringer støtte briternes udlægning og resultatet var en massiv udvisning af russiske "diplomater".

Hvordan politiet er kommet frem til den tidslinje jeg citerede overfor ved jeg ikke. Man det kan ikke undre hvis den har taget nogen tid at sammenstykke set i lyset af at de har skullet kigge video materiale igennem for store dele af Salisbury. At kigge tilbage på de initielle rapporter giver således ingen mening.

Alas, det næste bliver vel at vi får en konspirationsteori fra din side om at Rusland ikke har invaderet Ukraine, at Litvinenko ikke blev dræbt af russiske agenter, at det ukraine selv stod bag nedskydeningen af MH17 eller en af de andre absurte historier der udgår fra Moskva i disse år ...

  • 3
  • 3
Log ind eller Opret konto for at kommentere