Dansk sikkerhedsguru fremstiller lytteudstyr for 50 kroner: Nu kan alle kortlægge mobiler i hobevis

4. august 2017 kl. 05:0134
Se videoen, hvor Keld Norman selv demonstrerer den lille IMSI-catcher nederst i artiklen
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Keld Norman, der til daglig arbejder som sikkerhedskonsulent hos Dubex, har brugt lidt af sommerferien på at lave en IMSI-catcher, der kan opsnuse det såkaldte IMSI-nummer, der er altafgørende for, at den rigtige mobiltelefon får det rigtige opkald.

Baseret på en Raspberry Pi med et SD-kort ville hele setuppet blive endnu mindre og ville kunne monteres på blandt andet busser og taxaer. På den måde kunne man kortlægge ekstremt mange simkorts færden.

Med den lille IMSI-catcher og de tilhørende Python-scripts kan man registrere, hvilke simkort, og dermed mobiltelfoner, der er koblet på den nærmeste mobilbase på et givent tidspunkt. På den måde kan IMSI-numrene bruges til at afsløre, hvem der var hvor hvornår.

»Hvis pølsemanden eksempelvis har en IMSI-catcher i sin pølsebod, og der er indbrud i pølsevognen om natten, kan han ud fra signalstyrken se, hvilke IMSI-numre der var tæt ved pølsevognen den nat,« siger Keld Norman.

Kan placere mobiltelefoner

I det tilfælde kan IMSI-catcheren bruges til at finde både vidner til ugerningen og gerningsmanden. For henvender en politimyndighed sig til teleselskabet, der varetager et mistænkeligt IMSI-nummer med et stærkt signal, kan myndigheden få oplyst, hvem der ejer simkortet, der er kædet sammen med netop det IMSI-nummer. Det er naturligvis ikke muligt, hvis IMSI-nummeret tilhører et anonymt taletidskort.

Artiklen fortsætter efter annoncen

IMSI-catcher

En gang imellem er mobiltelefoner nødt til at række ud til omkringliggende mobilbaser for at sikre en stabil forbindelse.

Når en telefon får fat i en mobilbase, skal den blandt andet opgive sit IMSI-nummer for at verificere sig selv, ligesom mobilbasen skal verificere sig over for telefonen.

En såkaldt IMSI-catcher udgiver sig for at være en mobilbase og fanger i den forbindelse mobiltelefonernes signaler.

Den kan enten fastholde mobilerne og route dem videre til mobilbasen og på den måde lure på signalet - eller smide mobilen af og nøjes med at logge tid, signalstyrke og IMSI-nummeret. Keld Normans setup hører til den sidste kategori og kan derfor kun logge og ikke aflytte, understreger han.

Derudover er der med IMSI-nummeret tale om endnu en personspecifik information, der ifølge Keld Norman kan lægges til den sky af data, der findes om os hver især i serverracks verden over.

»En lille IMSI-catcher som denne her er bedst, hvor der ikke er så mange mennesker på lidt plads. Ellers drukner man i data,« siger Keld Norman. Men selv i storbyer kan tricket bruges med stort udbytte, hvis man magter at data-mine på de mange data, fortæller han.

Billig og simpel

Der er i sig selv intet nyt ved muligheden for at logge IMSI-nummeret, for man har længe kunnet opsnappe det. Forskellen ligger ifølge Keld Norman i, at det er blevet så billigt og nemt at lave IMSI-catcheren.

Hardwaren koster 7 dollars - eller omkring 45 kroner - på eBay - inklusive levering.

Artiklen fortsætter efter annoncen

Softwaren er gratis og kan installeres med kun en smule teknisk snilde på en time, vurderer Keld Norman, der også har lavet en guide og en video, der beskriver skridt for skridt, hvordan man får sat udstyret op.

»Det ville desuden ikke undre mig, om der snart kom en færdig pakke baseret på eksempelvis Raspbery Pi Zero, der slet ikke kræver it-kundskaber for at få overvågningen af mobiltelefoner i området op at køre,« siger Keld Norman.

Baseret på en Raspberry Pi med et SD-kort ville hele setuppet blive endnu mindre og ville kunne monteres på blandt andet busser og taxaer. På den måde kunne man kortlægge ekstremt mange simkorts færden.

Som det også fremgår af videoen nederst i artiklen, er hardwaren lille og dermed let transportabel og kan nemt skjules, hvis man vil.

Første skridt i aflytning af en telefon

Samtidig påpeger Keld Norman, at der er langt fra hans lille IMSI-catcher til en reel aflytning af en telefon. Når man tidligere har snakket om aflytning med IMSI-catchere både i Norge og England har det krævet mere avanceret hard- og software.

For vil man bruge IMSI-catcheren til aflytning, skal den også kunne videresende de signaler, catcheren modtager, til den nærmeste telemast for på den måde at virke som base for et Man In The Middle-angreb (MITM).

Lykkes det angriberen at gennemføre MITM-angrebet, inden forbindelsen bliver afbrudt, kan man aflytte telefonlinjen.

Forbindelsen kan blandt andet blive afbrudt, hvis offeret bevæger sig væk fra IMSI-catcheren, eller telefonen skifter kanal, hvilket den jævnligt gør netop for at undgå aflytning.

Kan provokere ændring af IMSI-system

»Det kan godt være, at man nu vælger at lave om på den måde, telefonerne udleverer IMSI-numrene på, akkurat som man har forhindret nyere telefoner i hele tiden at efterspørge diverse Wifi’s og har sikret SS7-protokollen, så den ikke kan hackes så nemt som førhen,« siger Keld Norman, der forklarer, at det er svært at ændre på IMSI-systemet, medmindre man går over til andre hardwareløsninger, eksempelvis tale over wifi.

Artiklen fortsætter efter annoncen

Han fortæller også, hvordan man forholdsvis nemt kunne hacke telemaster og på den måde aflytte opkald, der gik over dem, indtil SS7-protokollen blev sikret.

»Nogle gange skal det blive offentligt kendt, at systemer nemt kan udnyttes, før de ændres og sikres,« siger Keld Norman.

Selv omtaler han det lille sommerferieprojekt med IMSI-scanneren som grundforskning i it-sikkerhed.

»Det kan være svært at sige, præcis hvad det her fører til og konkret kan bruges til i fremtiden, men det har klart rykket grænserne for, hvor billigt og nemt man kan producere IMSI-catchers.«

Remote video URL

34 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
34
8. august 2017 kl. 10:30

Metoden virker - som det også fremgår af videoen kun på de lave bånd, under 1,7 GHz. Det afskærer jo helt GSM1800.

Og så fungerer det kun i et TDM system dvs. GSM - ikke 4G.

Så den kan sniffe på 2G og 3G i 900 MHz.

Går man op på en HackRF One kommer man op i 6 GHz og kan dermed sniffe med i GSM1800, man stadig kun i TDM domænet.

Kendskab til et IMSI nummer udgør i sig selv ingen sikkerhedsriciko for den der aflyttes. Derimod udgør IMSI catching et langt værre indgreb. Her tvinger man telefonen til aktivt at identificere sig ved roame den på en falsk GSM (TDM) BST. Hvis man ikke er 100% klar på om man sniffer eller catcher så balancerer man mellem at få en bøde eller havne i spjældet - så Keld, det er ikke nogen god idé at opfinde en ny terminologi på lige det område.

33
7. august 2017 kl. 11:10

Jeg snakkede faktisk med journalisten om indholdet og navnet IMSI catcher - og at det egentligt kun var en IMSI logger og ikke en catcher. Men jeg synes egentligt ikke navnet er forkert. Som Jesper også skriver - så fanger den IMSI - om den gør det ved at sende(ulovligt) og få alle telefoner ind på det falske GSM tower for at logge nummeret eller om den passivt lytter på kommunikationen mellem telefonerne og GSM tårnet er same same mht til navngivningen af funktionen. Det navn er præcist nok. Jeg kan bedre lide at man kalder en aktiv imsi catcher for noget andet ala en stingray eller GSM MITM.. men jeg har ikke skrevet wikipedia siden. ..og ja, der har været (mange) guides på nettet i lang tid ( har selv haft en IMSI logger oppe og køre for 2-3 år siden første gang) men det er altid noget med at det ikke lige virker og man skal rode med afhængigheder eller finde gamle git clone xxxx steder for at få det hele compilet og til at virke ) - det var derfor jeg lavede videoen så man hurtigt kunne få selvsyn for sagen og se hvad IMSI var for en størrelse. Mange gange handler det bare om at få præsenteret kendt indhold pædagogisk nok eller med en copy-paste guide - fordi "man" ikke har så meget tid til besværligheder nu til dags. Jeg har erhvervet mig en sendetilladelse (kat. A - kalde signal OZ1NOR), og med en far som var telegrafist og en barndom fyldt med hjemmebyggede Colpitt oscillatorer, loddekolber, Brinck elektronik byggesæt og massere af radio udstyr så vil jeg mene at jeg har nogenlunde godt styr på den del - og det ville ikke være en stor udfordring selv at bygge noget (andet end tid og spild tid) Mit formål med videoen var at gøre flere bekendt med Gnu Radio, og give dem indsigt i hvordan man leger med radiobølger - det er en alt for glemt diciplin nu til dags (og IoT er fyldt med den slags) ;) Vil man til næste level over en SDR (software defined radio) stick kunne man erhverve sig en HackRF(simplex) eller en BladeRF (kan sende og modtage samtidig)

Med venlig hilsen Keld Norman

32
7. august 2017 kl. 09:34

Troede bare at når overskriften er "Dansk sikkerhedsguru fremstiller lytteudstyr for 50 kroner", så ville vi læse om een der selv fremstillede udstyret og ikke downloadede noget fra nettet, til sin sdr dongle.

Intet ondt mod Keld og er sikker på at han er sit salt værd, tror bare han er blevet genstand for en clickbait overskrift.

31
7. august 2017 kl. 08:32

Det er muligt, at han er en IT sikkerhedsguru på andre områder, men i netop dette tilfælde er han vel egentligt blot en script kiddie ;-)</p>
<p>Dertil kommer, som Hans-Michael har pointeret, at der netop ikke er tale om en IMSI catcher, selv om både artiklen og faktaboksen omtaler den som sådan.

Come on. Vil du ha' at Keld skal sidde og lave en rigtig fuld virkende ISMI-catcher og aflytte mobil telefon samtaler på YouTube?

Så ville han nok ende op bag tremmer.

Og ISMI-snifferen, som Keld også omtaler sit 'device', kan også god ud fra definitionen af ISMI-catcher beskrives, som værende en ISMI-catcher. ISMI er jo bare et "International Mobile Subscriber Identity", sagt med andre ord et nummer bestående af op til 14 tal.

Igen så Come on.

Og at kalde Keld for en Script-kiddie er sku' lidt fornærmende. Jeg kender Keld personligt, og ud over at være en KANON fyr, er han også yderst kompetent.

Men du kan ikke forvente, at folk ruller sig fuldt ud på medier så som version2.

// Jesper

30
7. august 2017 kl. 07:34

Keld er en IT sikkerhedsguru...

Det er muligt, at han er en IT sikkerhedsguru på andre områder, men i netop dette tilfælde er han vel egentligt blot en script kiddie ;-)

Dertil kommer, som Hans-Michael har pointeret, at der netop ikke er tale om en IMSI catcher, selv om både artiklen og faktaboksen omtaler den som sådan. En sådan vil efter dansk lovgivning være ulovlig. At journalister på version2.dk ikke kan kende forskel er desværre forventeligt, men som IT sikkerhedsguru burde Keld kende forskellen, og have bedt om, at artiklen blev rettet.

Det er lidt sørgeligt, og siger en del om niveauet i Danmark, når der kan skrives hele artikler om noget, som der findes adskillige vejledninger til på Youtube, og frit tilgængeligt software til på GIT.

29
6. august 2017 kl. 11:03

gyldige beviser, er dette et tankevækkende spørgs

Netop at det er så nemt at snyde, gør det ikke er et gyldigt bevis, kun at det gør det rimeligt sandsynligt at Personen/Telefonen/Simkortet var der. Men telefonen kunne være lånt ud, eller nogle kunne ha udgivet sig som nummeret, så det bør være ret nemt for forsvare at beskytte deres klient. Det kan altså ikke står alene som "bevis", men har de et øjeviden + plus disse data, ja så understøtter de hinanden og vil derfor kunne står stærkere som "bevis".

28
6. august 2017 kl. 10:45

Indenfor IT genbruger man så meget som muligt, med mindre det kan gøres billigere eller smartere. Keld er en IT sikkerhedsguru, hvorfor skulle han begynde en lang uddannelse indenfor Elektronik og tag en certificering indenfor radio kommunikation, som er kravet for at designe/bygge radio kommunikations udstyr, når disse USB SDR Modtager er så billige og rimelig nemme at genbruge til flere formål, uden at lave om på dem, altså de er fuldt lovlige.

PS. De data som kan "fanges" og gemmes, tja der kan man komme i klemme.

27
4. august 2017 kl. 23:14

Men du bør da beklage at du skærer alle over én kam, nu du ydermere citerer udtalelser fra et bestemt selskab, og derfor ser ud til at det er det selskab du mener

Jamen Jens, det er da fantastisk. Det betyder med Flemming Skovbjergs egne ord, at du har

ansat personer ala Keld Norman til sikre at vi som brugere ikke overvåges / hackes ?

Fra samme artikel i øvrigt:

Heller ikke Telia ønsker at stille op til interview om samarbejdet med myndighederne, men understreger skriftligt, at selskabet »som teleoperatør efterlever de gældende regler på området«

Hi3G ønsker heller ikke at stille op til interview om deres samarbejde med politiet og svarer blot i en skriftlig meddelelse: »Vi udtaler os ikke om denne sag.«

Hvis jeg har overset, at 0,8 pct. af markedet har

ansat personer ala Keld Norman til sikre at vi som brugere ikke overvåges / hackes ?

skal jeg da gerne benytte lejligheden til at beklage den manglende præcision i min udtalelse.

25
4. august 2017 kl. 20:35

Jeg må hellere kontakte politiet, PET og FET ;-)
Det lyder interessant....

Ja jeg skal da på det bestemteste beklage, hvis dit netværk ind til nu har været uinteressant for polti og efterretningstjenester.

»Vi er som teleselskab forpligtet til at levere nogle ydelser, i forbindelse med at politiet foretager indgreb i meddelelseshemmeligheden. Derudover leverer vi andre tekniske ydelser til politiet på kommercielle vilkår,« skriver TDC’s kommunikationsrådgiver Povl Damstedt Rasmussen.</p>
<p>Ifølge loven er priserne på de lovpligtige ydelser reguleret, så teleselskaberne kun får dækket deres udgifter, mens TDC ifølge Povl Damstedt Rasmussen »selv har indflydelse på den pris, som vi fremsætter i tilbuddene på vores øvrige ydelser, der er leveret på kommercielle vilkår«.

https://www.information.dk/indland/2016/05/tdc-leverer-rumaflytning-videoovervaagning-politiet

23
4. august 2017 kl. 18:31
  1. Det er ikke en IMSI catcher, det er en passiv IMSI sniffer. (Der er en forskel.)

  2. Når du sniffer på en bestemt downlink frekvens som tilhører en "mast" (BTS), sniffer du kun på en kanal ud af f.eks. 5 -10. Dvs. du opfanger ikke alle udbyderes signal i området du sniffer i. Det gør at du f.eks. kun ser folk med et bestemt mobil abonnement, selvom flere udbydere kan sagtens bruge den samme "mast" (BTS).

  3. En masts (BTS) rækkevidde, er op til omkring 30km (ja kilometer).

  4. De her IMSI beskeder der opfanges, sendes så sjældent som muligt, og det er primært TMSI der bruges. Det er dog muligt i de fleste boligområder og byer at opfange en masse IMSI, især hvis det er et område der har mange master (BTS), fordi hvis en person går over fra en mast til en anden, så burde IMSI blive sendt. Jeg er ikke ekspert i præcis hvornår IMSI bliver sendt over netværket, men det er ofte når man skifter mast, f.eks. hvis du sidder i toget. Hvis du har lavt signal, og to master (BTS) har ca. samme signalstyrke, så kan din telefon også hoppe mast tilfældigt. Hvis du modtager et telefon opkald, eller muligvis foretager et, så ser det også ud til at du hopper frekvens/mast (det sker i mit tilfælde), hvor din IMSI også bliver sendt så vidt jeg kan se (måske er jeg helt forkert her, men TMSI bliver dog opdateret efter hvert tlf kald). Men hvis du sender en SMS så plejer din IMSI ikke at blive sendt hvis du allerede er i området.

  5. En IMSI catcher, er en "falsk mast" (Rogue BTS), som udgiver sig for at være en bestemt udbyder, på en bestemt frekvens. De dyre IMSI catchere som politiet har, kan højst sandsynligt sende på mange frekvenser ad gangen, eller sende kort (et par minutter) på hver brugt frekvens. En IMSI catcher får typisk din telefon til at associere sig med den falske mast, hvor python scriptet som Keld Norman har skrevet, sniffer passivt. IMSI catcher == "aktiv intercept", IMSI sniffer == "passiv recon/sniffing".

  6. Det her "IMSI sniffer program" er egentlig mest et python script (+Scapy) addon til gr-gsm som er skrevet af Piotr Krysik. GR-GSM er en (stor) udvidelse af GnuRadio. GR-GSM hed dog oprindeligt Airprobe. Det som det her python script gør, er at det gør det let og overskueligt at se hvilke IMSI, TMSI, og andre informationer om masten og udbyderen, der tilfældigvis bliver sendt når du lytter. Kudos for at have lavet det her script, men det er langt fra banebrydende eller exceptionelt.

Hvis I har tænkt jer at købe en RTL-SDR så lad være med at købe dem fra Aliexpress og eBay medmindre I gerne vil snydes:http://www.rtl-sdr.com/warning-r820t2-rtl-sdr-purchases-ebayaliexpress-etc/(CC Jakob, overvej at opdatere din kommentar hvis det er muligt.)

Køb dem fra NooElec.com eller RTL-SDR.com, især dem med en heatsink lavet af metal da de er meget mere præcise og stabile, plus at de har en SMA port i stedet for Mini MCX. De billigere modeller kan ofte være ret upræcise.

Det som I bør kigge efter er en R820T2, eller en E4000 hvor sidstnævnte er en ældre model men som dog kan opfange lidt mere.

Hvis I har tænkt jer at lære mere og på højere eller laver frekvenser, kan I evt. overveje at købe en HackRF eller BladeRF hvor begge generelt har god dokumentation og er understøttet af de fleste programmer. Som nybegynder der bare vil lege med GSM, ADSB, osv. anbefaler jeg dog en RTL-SDR. Antennen I bruger behøver ikke være noget specielt til GSM da de sender med meget høj signal styrke. Til andre ting som GPS og ADSB bliver I dog nødt til at gå udenfor, og muligvis bruge andre typer af antenner.

21
4. august 2017 kl. 15:16

Og altid - og kun - i underholdningsværdiens interesse, må jeg forstå.</p>
<p>Følgeligt må 'vinkling' og 'italesætte' være opfundet af dem(m/k), som fabrikerer politisk korrekte vittigheder.

Hvilket konkret belæg har du for at beskylde journalist Kitt Ø. Flarup fra Jyske Vestkysten og journalist Mette Stender Pedersen fra TV/2 for, at deres artikelproduktion sker ud fra et ønske om at fremme en politisk dagsorden mere end ud fra journalistfaglige kriterier?

Er du medlem af den pusseløjerlige, "MSM"-skeptiske klub? For så er der i hvert fald i sandhed grund til at tage sølvhatten på.

Vinkling sker generelt i relation til redaktionelle kriterier herunder eksempelvis "samfundsrelevans" og "nyhedsinteresse".

19
4. august 2017 kl. 15:09

Dette skinner også igennem i formuleringen "det er politisk besluttet" - dvs. underforstået at politibetjenten synes at kravet er åndssvagt. Det giver to muligheder:</p>
<pre><code>Politibetjenten synes det er helt fint, at folk kan dømmes uden beviser
Journalisten fejlciterer manden og drejer bevidst vinklen på historien
</code></pre>
<p>Der er muligvis tale om en kombination af begge.

Den psykologiserende motivgranskning fortsætter blandt techierne. Denne gang er det embedsmændene, der må stå for skud.

Jeg kan oplyse dig om, at det er en helt sædvanlig udtryksform for embedsmænd, når de refererer til tingenes tilstand, at de bruger vendingen "det er politisk besluttet". Modsat ingeniører og techier tilkommer det nemlig ikke embedsmænd at bruge deres embede til at gå i offentligheden med personlige holdninger til tingenes tilstand.

At så mange techier fejllæser artiklen skyldes nok, at de mistolker kombinationen af en journalists faglighed og dramatiserende vinkling og en sober embedsmands neutrale reference til tingenes tilstand i en grad, hvor sølvpapirshattens referenceramme får lov at fylde alt for meget i billedet.

Jeg bemærker i øvrigt også, at din sølvpapirshatstolkning ikke levnede plads til at fordøje det faktum, at chefen er citeret for, at der overhovedet ikke er noget problem, og hvis de syntes, der var det, ville de sætte en vogn mere op i den anden retning.

18
4. august 2017 kl. 14:34

Er der nogen herinde der har teknisk indsigt i om sonoff **( trådløs afb via wifi) kan / bliver brugt som bagdør til at:

  1. "sniffe" info fra min android mobil ? Hvilke ?
  2. at den via wifi ligeledes har adgang til mine pc'er/mac ? På hvilken måde ?
  3. Hvis sonoff har adgang til do har hackere så også ?
  4. Er der stor fare for at min smartphone / mac er hacket pga sonoff ?

**http://sonoff.itead.cc/en/

17
4. august 2017 kl. 14:06

er det ikke det samme som af københavns lufthavn bruger bluetooth til af undersøge hvor passagerne er henne

16
4. august 2017 kl. 13:10

I disse nye IT-all-over-tider, hvor man tager alt der - (u)officielt - er logget som værende gyldige beviser, er dette et tankevækkende spørgsmål:

(Gad vide) om man så ikke også kan bygge en IMSI poker, altså en enhed der kan udgive sig for at være et bestemt IMSI nummer, og derved forfalske en telefons/persons tilstedeværelse?

For hvad vil der måske ske, når en forsvarer ikke har ret eller mulighed til at gennemtrawle andre mobilmaster for at finde beviser for at klienten var et andet sted, og ikke på gerningsstedet ?

K Edit:Den anden (søde) side af medaljen er der naturligvis også.

15
4. august 2017 kl. 13:02

Æv, troede han havde lavet en imsi catcher selv sådan som overskriften antydede :(. Han har købt en dongle på ebay og installeret noget software.

Man kan også bruge donglen til at se flytrafik, dvs. fange signalerne fra flyenes transpondere.

14
4. august 2017 kl. 13:00

Der er jo gode anvendelser af dette. Så kan jeg sætte denne enhed til husautomatikken til at åbne garageporten og tænde for udebelysningen og elkedlen, når jeg kommer hjem.

13
4. august 2017 kl. 12:49

Din meget psykologiserende motivgransking af journalistens skrivestil overser fuldstændigt det faktum, at journalister er trænet til at _skrive farverigt og fremstille selv den mindste historie i et dramatisk skær. _Journalisten udviser godt håndværk i den bemeldte historie, men at tage det til indtægt for alle mulige politiske motiver er enten uoplyst eller grænsende til galimatias.

Og altid - og kun - i underholdningsværdiens interesse, må jeg forstå.

Følgeligt må 'vinkling' og 'italesætte' være opfundet af dem(m/k), som fabrikerer politisk korrekte vittigheder.

Nogle af disse kræver lidt mentale mellemregninger og evnen til at forbinde prikkerne. Men, - hey ! Humour er individuel.

EOD hérfra.

K

12
4. august 2017 kl. 12:45

Journalisten udviser godt håndværk i den bemeldte historie, men at tage det til indtægt for alle mulige politiske motiver er enten uoplyst eller grænsende til galimatias.

Nu er det måske værd at huske på, at man for nylig har ændret færdselsloven, så det er bilens ejer, der hæfter for eventuelle fartbøder by default, hvis ikke bilens fører selv melder sig.

Sagt på en anden måde, man bliver gjort ansvarlig for andres forbrydelser, medmindre man kan overtale dem til selv at tage skraldet.

Set i det lys er kravet om et foto af føreren jo sådan set bare en forglemmelse i tilpasningen af loven, og det vil ikke være en specielt stor ændring fra status quo, hvis man fjerner dette krav.

Dette skinner også igennem i formuleringen "det er politisk besluttet" - dvs. underforstået at politibetjenten synes at kravet er åndssvagt. Det giver to muligheder:

  1. Politibetjenten synes det er helt fint, at folk kan dømmes uden beviser
  2. Journalisten fejlciterer manden og drejer bevidst vinklen på historien

Der er muligvis tale om en kombination af begge. Journalisten burde i stedet have boret i, hvorfor man vælger at sætte fotovogne frem i stedet for at have en rigtig patrulje på stedet, som kunne have stoppet bilisten - og om politidirektørens bonus mon havde noget med sagen at gøre.

Jeg har en sølvpapirshat, du kan låne, for i disse tider ser det ud som om vi alle sammen får godt brug for dem.

11
4. august 2017 kl. 12:22

Nu ved jeg ikke hvad din referenceramme er, men for mig sættes der intet som helst under pres af, af en faglig koordinator fra færdselsafdelingen ved Syd- og Sønderjyllands politi har haft en journalist fra Jyske Vestkysten på besøg til en kontrolkampagneartikel og under besøget henkastet bemærker, at man ikke kan give bøder til bilister, som man ikke har billeder af.

Særligt ikke, når endda den ansvarlige vicepolitiinspektør på området efterfølgende bemærker, at det overhovedet ikke er noget problem, idet de bare kan stille en vogn op i den anden retning, hvis de vil fange begge veje:

Det sker nok flere gange om ugen, siger Knud Reinholdt, der er leder af færdselsafdelingen og vicepolitiinspektør i Syd- og Sønderjyllands Politi, til TV 2.</p>
<p>Der gøres ingen notater over omfanget af fartsyndere, der drøner forbi den automatiske trafikkontrol uden at blive blitzet.</p>
<p>Men oplever vi, at der er et generelt problem, kan vi stille en bil op i den modsatte retning eller tage flere med lazer, siger han

Men behold du bare sølvpapirshatten på. Du skal bare vide, at hvis man råber ulven kommer for mange gange, så er der ingen, der tager én seriøst senere.

Først taler artiklen til "din(og min) indre svinehund", i håb om at tænde forargelsens bål: [..] Sandsynligvis i håbet om at cyklister synes det er noget svineri, og at bilister som har fået en fartbøde skal tænke

Din meget psykologiserende motivgransking af journalistens skrivestil overser fuldstændigt det faktum, at journalister er trænet til at skrive farverigt og fremstille selv den mindste historie i et dramatisk skær. Journalisten udviser godt håndværk i den bemeldte historie, men at tage det til indtægt for alle mulige politiske motiver er enten uoplyst eller grænsende til galimatias.

10
4. august 2017 kl. 12:00

Der er intet i den artikel, du linker til, der underbygger din påstand om, at retskravet om bevisbyrde i sager om hastighedsoverskridelser er under pres.

Ok, så ... Først taler artiklen til "din(og min) indre svinehund", i håb om at tænde forargelsens bål:

  • Bilist slipper for bøde selvom fotovogn målte ham til 145 km/t<<

  • Selvom han bragede ud af vejen med 145 kilometer i timen, slipper han for at miste kørekortet og have eksamensnerver før en ny køreprøve.<<

  • ..endda selvom han blev fanget af en automatisk trafikkontrol på en vej, hvor man kun må træde sømmet ned, til det rammer 80 kilometer i timen.<<

Sandsynligvis i håbet om at cyklister synes det er noget svineri, og at bilister som har fået en fartbøde skal tænke : "Hvis jeg bliver fanget - hvorfor skal hen så gå fri bare fordi hen har kørt i den anden retning."

Dernæst forklarer han at 'værktøjet' allerede har konstateret overtrædelsen:

  • Kenneth Benfeldt forklarer, at bilen med den automatiske kontrol måler farten begge veje, men der bliver kun taget billeder i den ene retning.<<

Hvorefter han - subtilt - overlader til læseren - måske ubevidst - at lægge to-og to sammen og fremkomme til dét resultat han gerne vil have; nemligt at en simpel lovændring (det kommer nok bare til at hedde eftersyn af den eksisterende lov) der tillader administrativt udskrevne fartbøder udelukkende på baggrund af nummerplade.

  • Det gør man, fordi det politisk er besluttet, at man vil have et billede af føreren, før man kan dømme nogen, siger Kenneth Benfeldt.<<

Tværtimod udtaler den interviewede embedsmand i artiklen, at det er politisk besluttet, at der kræves billede af føreren, og der gengives ingen politikerudsagn i artiklen med modsat rettede synspunkter.

Men du mener måske det kun er politikerne som kan sætte friheden under pres ?

K

9
4. august 2017 kl. 11:25

Nu er argumentet om at der behøves billede af føreren for at udstede en fartbøde også kommet under pres.

Der er intet i den artikel, du linker til, der underbygger din påstand om, at retskravet om bevisbyrde i sager om hastighedsoverskridelser er under pres. Tværtimod udtaler den interviewede embedsmand i artiklen, at det er politisk besluttet, at der kræves billede af føreren, og der gengives ingen politikerudsagn i artiklen med modsat rettede synspunkter.

8
4. august 2017 kl. 11:21

Et perfekt match: IMSI catcher og ANPG.</p>
<p>Nu er der nok nogen der vil kritisere mig for at give Trine Bramsen et al, alt for gode idéer.

Det har de allerede.

https://twitter.com/christianpanton/status/882551277254791168

De informationer kan man blot hente hos telefonselskaberne.

Nej for data per edition giver ikke mulighed for at lave analyser baseret på mønstergenkendelse og vilkårlige selektorer a la "to nætter i træk samme sted".

Hvorfor har teleselskaberne / internetudbydere ikke ansat personer ala Keld Norman til sikre at vi som brugere ikke overvåges / hackes ?

Fordi de ikke tjener penge på det, hvilket de omvendt gør ved at levere data til politi og efterretningstjenester.

5
4. august 2017 kl. 11:07

De informationer kan man blot hente hos telefonselskaberne.

4
4. august 2017 kl. 10:55

Rigtig godt tænk, vi har jo allerede infrastrukturen på vejene til ANPG så det vil jo ikke være nogen større opgave at sætte en sådan kasse op sammen med dem også.

Så vil vi jo meget nemmere kunne se når en vilkårlig terrorist eller pædofil (det er jo altid dem man skal bruge som eksempler for at sælge løsningen til befolkningen/politikere) er på vej væk fra sit forehavende, kan man jo meget nemmere finde personen og finde ud af hvilken bil han/hun er kørt væk i.

Jeg er ret overbevist om at dette nok skal blive implementeret. Der er jo snart ikke grænser for hvad der bliver fundet på i terrorsikringens navn af overvågning...

3
4. august 2017 kl. 10:48

om man så ikke også kan bygge en IMSI poker, altså en enhed der kan udgive sig for at være et bestemt IMSI nummer, og derved forfalske en telefons/persons tilstedeværelse?

2
4. august 2017 kl. 09:32

Et perfekt match: IMSI catcher og ANPG.

Nu er der nok nogen der vil kritisere mig for at give Trine Bramsen et al, alt for gode idéer. Men når størstedelen af befolkningen syntes ANPG er en god idé, så må vi have endnu mere overvågning, så mindst 51% af vælgerne en dag får nok siger fra.

1
4. august 2017 kl. 09:17

Skal sådan en IMSI catcher anmeldes til datatilsynet?